Hack ind i alles iPhone - en drøm, der går i opfyldelse med denne software!

I en nyligt lækket træningsvideo viser Cellebrite brugerne, hvordan de kan udnytte deres software, forudsat at de holder informationerne for sig selv. Betydningen af denne betingelse er indlysende: Denne software kan få adgang til næsten alle iPhones i verden, og de største brugere er ingen andre end visse regeringer og politistyrker.

Vi har oversat udskrifterne af den fulde video, de sælger til regeringer, til dig nedenfor! Du vil blive forbløffet over, hvad de har formået at gøre! holdt på hemmeligheden indtil i dag !

Cellebrite anbefaler diskretion, ikke kun for at tiltrække en diskret kundekreds, men også af hensyn til alles sikkerhed. Virksomheden siger, at lækager kan skade hele det internationale retshåndhævende samfund. Det ville være katastrofalt, hvis sådanne værktøjer faldt i hænderne på ondsindede kræfter.

For dem, der ikke kender Cellebrite, er her et eksempel på, hvad de laver:

Er der andre programmer, der gør det samme?

Det er ikke kun Cellebrite, der udvikler værktøjer til at få adgang til iPhones. Pegasus, en anden berømt spyware-applikation, bruges af lande som Marokko. Der går rygter om, at den franske efterretningstjeneste er ved at udvikle software, og andre virksomheder som Grayscale tilbyder lignende tjenester.

Du har også Mspy, som giver dig mulighed for at hacke dig ind i flere applikationer som f.eks:

Transskription af den private video fra Cellebrite-træningskurset:

Her er den fulde udskrift af træningsvideoen:

Jeg er glad for, at du kunne komme. Og jeg er glad for at kunne lancere dette første modul, der dækker introduktion og orientering i systemet for Cellebrite Premium. Tak og god fornøjelse.

Vidste du, at Cellebrite Advanced Services har 10 laboratorier i ni forskellige lande rundt om i verden? For at drage fordel af alle disse muligheder arbejder vi sammen om at give dig denne uddannelse, så du kommer til at høre fra kolleger fra hele verden. Følgende liste er dem, der udgør dette aktuelle sæt af moduler, og jeg håber, du vil nyde at møde hver enkelt af dem.

Før vi begynder, er det meget vigtigt at gennemgå de spørgsmål om fortrolighed og driftssikkerhed, som vi skal overholde, når vi bruger Cellebrite Premium, ikke kun os selv i vores egne Cellebrite Advanced Services-laboratorier, men især jer i jeres egne laboratorier rundt om i verden.

Vi er nødt til at erkende, at denne kapacitet faktisk redder liv. Og i situationer, hvor det er for sent, hjælper vi med at sætte en stopper for ofrenes familier og, i sidste ende, opklare forbrydelser og sætte folk bag tremmer. Så det er meget vigtigt at holde alle disse kapaciteter så beskyttede som muligt, for i sidste ende kan lækager være skadelige for hele det retshåndhævende samfund over hele verden.

Lidt mere detaljeret er disse funktioner, der er indbygget i Cellebrite Premium, faktisk Cellebrites forretningshemmeligheder, og vi ønsker fortsat at sikre deres levedygtighed, så vi kan fortsætte med at investere kraftigt i forskning og udvikling, så vi kan give disse funktioner til retshåndhævende myndigheder over hele verden. Din rolle er at sikre, at disse teknikker beskyttes efter bedste evne, og at betragte dem som "retshåndhævelsesfølsomme" eller klassificere dem på et højere beskyttelsesniveau i dit land eller agentur.

Og grunden er, at vi gerne vil sikre, at kendskabet til disse muligheder ikke spredes. Og hvis skurkene finder ud af, hvordan vi kommer ind i en enhed, eller at vi er i stand til at dekryptere en bestemt krypteret beskedapplikation, så kan de gå videre til noget, der er meget, meget sværere eller umuligt at overvinde. Det ønsker vi ikke.

Vi er også klar over, at telefonproducenterne konstant er på udkig efter måder at forbedre sikkerheden i deres produkter på. Og udfordringen er allerede så vanskelig, som den er, men vi fortsætter med at gøre meget gode fremskridt. Vær sød ikke at gøre vores arbejde sværere, end det allerede er.

Og når det kommer til stykket, ønsker vi ikke, at teknikker skal afsløres i retten gennem opdagelsespraksis, eller du ved, når du sidder i vidneskranken og fremlægger alle disse beviser og diskuterer, hvordan du kom ind i telefonen. Når alt kommer til alt, har du trukket data ud, og det er data, der opklarer forbrydelsen. Hvordan du kom ind, lad os prøve at holde det så stille som muligt.

Og lad os nu gå videre til operationel sikkerhed eller 'opsec'. Dette starter med den fysiske beskyttelse af premium-systemet og alle dets komponenter, som du modtog i sættet.

De små ting, der gør al den kapacitet... magisk. Det er meget følsomme aktiver, og vi vil gerne sikre os, at der ikke manipuleres med dem, eller at de udsættes for andre kuriositeter. Og i nogle tilfælde er der en risiko for at manipulere og deaktivere komponenten, og det er noget, du virkelig ikke ønsker at gøre, fordi det kan forhindre dit bureau i at have kapaciteten, mens du venter på en erstatning.

Det kan også være meget skadeligt for det globale retshåndhævelsesmiljø, hvis nogen af disse premium-funktioner afsløres. Så vær forsigtig med at dele oplysninger, uanset om det er i samtaler ansigt til ansigt, over telefonen, på online chatgrupper, via e-mail - den slags ting - bare prøv at holde det følsomt og ikke gå for meget i detaljer.

Hvad angår skriftlig dokumentation, vil du naturligvis ikke afsløre for meget i dine retsrapporter. Men du skal helt sikkert skrive det absolutte minimum for at sikre, at en lægmand kan forstå de grundlæggende begreber om, hvad der blev gjort.

Du kan nævne, at du har brugt Premium, du kan nævne versionen, men du skal ikke gå i detaljer med, hvad du har gjort med telefonen: hverken manipulere den eller noget, der vises på selve Premium GUI.

Og når det kommer til teknisk drift og kvalitetsstyring i din organisation, skal du være opmærksom på, at ethvert dokument, du opretter som en standardprocedure, kan ses af en ekstern auditor for ISO 17025 eller andre, der måtte anmode om aktindsigt i dit agentur i henhold til enhver lov i dit land.

Så vær forsigtig med alt det. Du er nødt til at beskytte det, så godt du kan. Og den anden ekstra faktor, som du måske ikke er klar over, er, at mislykkede exploits på enheder - hvis de er i stand til at oprette forbindelse til netværket - kan ringe hjem og informere producenten om, at enheden er under angreb. Og med tilstrækkelig viden og intelligens er det muligt, at telefonproducenterne vil finde ud af, hvad vi gør for at opnå denne magi. Så gør venligst dit bedste for at følge alle instruktionerne og gøre dem til de bedst mulige procedurer [sic] i fremtiden.

Som følge heraf var softwaren kun designet til brug for regeringer og var ikke beregnet til brug af offentligheden. Enhver, der ønsker at hacke sig ind i en iPhone, bliver nødt til at finde ud af Mspy.

 

Kan du lide det? Så del den!

Dette indhold er oprindeligt på fransk (Se redaktøren lige nedenfor). Den er blevet oversat og korrekturlæst på forskellige sprog ved hjælp af Deepl og/eller Google Translate API for at kunne tilbyde hjælp i så mange lande som muligt. Denne oversættelse koster os flere tusinde euro om måneden. Hvis den ikke er 100 % perfekt, så skriv en kommentar, så vi kan rette den. Hvis du er interesseret i at læse korrektur og forbedre kvaliteten af oversatte artikler, så send os en e-mail ved hjælp af kontaktformularen!
Vi sætter pris på din feedback, så vi kan forbedre vores indhold. Hvis du vil foreslå forbedringer, kan du bruge vores kontaktformular eller skrive en kommentar nedenfor. Dine kommentarer hjælper os altid med at forbedre kvaliteten af vores hjemmeside Alucare.fr

Alucare er et uafhængigt medie. Støt os ved at tilføje os til dine Google News-favoritter:

1 kommentarer på diskussionsforummet for "Tyveri af en Iphone fra hvem som helst, drømmen går i opfyldelse med denne software!"

Skriv en kommentar på diskussionsforummet