Das iPhone von jedem hacken – mit dieser Software wird dieser Traum wahr!

Autor :

Reagieren :

Ein Kommentar

In einem kürzlich veröffentlichten Schulungsvideo zeigt das Unternehmen Cellebrite seinen Nutzern, wie sie seine Software einsetzen können, sofern sie diese Informationen für sich behalten. Die Bedeutung dieser Bedingung liegt auf der Hand: Diese Software kann auf fast alle iPhones weltweit zugreifen, und die Hauptnutzer sind nichts anderes als bestimmte Regierungen und Polizeibehörden.

Im weiteren Verlauf des Artikels haben wir für Sie die vollständigen Transkripte des Videos übersetzt, das sie an Regierungen verkaufen! Sie werden überrascht sein, wie sie das geschafft haben. bis heute Stillschweigen bewahren !

Cellebrite empfiehlt Diskretion, nicht nur um eine diskrete Kundschaft anzulocken, sondern auch zur Sicherheit aller. Das Unternehmen erklärt, dass Lecks der gesamten internationalen Strafverfolgungsgemeinschaft schaden könnten. Es wäre katastrophal, wenn solche Tools in die Hände böswilliger Kräfte gelangen würden.

Für diejenigen, die Cellebrite nicht kennen, hier ein Beispiel für ihre Tätigkeit:

Gibt es andere Softwareprogramme, mit denen man dasselbe machen kann?

Nicht nur Cellebrite entwickelt Tools für den Zugriff auf iPhones. Pegasus, eine weitere bekannte Spionagesoftware, wird insbesondere von Ländern wie Marokko eingesetzt. Es gibt Gerüchte über die Entwicklung einer Software durch den französischen Geheimdienst, und andere Unternehmen wie Grayscale bieten ähnliche Dienste an.

Sie haben auch Mspy, das es ermöglicht, mehrere Anwendungen hacken zu können, wie :

Übersetzte Transkription des privaten Videos der Cellebrite-Schulung :

Hier ist die vollständige Transkription des Schulungsvideos :

Ich freue mich, dass Sie dabei sind. Und ich freue mich, dieses erste Modul zu starten, das die Einführung und Orientierung in das System für Cellebrite Premium umfasst. Vielen Dank und viel Spaß dabei.

Wussten Sie, dass Cellebrite Advanced Services über 10 Labore in neun verschiedenen Ländern weltweit verfügt? Um all diese Kapazitäten zu nutzen, arbeiten wir zusammen, um Ihnen diese Schulung anzubieten, sodass Sie Kollegen aus der ganzen Welt kennenlernen können. Die folgende Liste enthält die Personen, die derzeit an diesem Modulsatz mitwirken. Ich hoffe, Sie freuen sich darauf, sie alle kennenzulernen.

Bevor wir beginnen, ist es sehr wichtig, einen Blick auf die Datenschutz- und Betriebssicherheitsprobleme zu werfen, die wir bei der Verwendung von Cellebrite Premium beachten müssen, und zwar nicht nur wir selbst in unseren eigenen Cellebrite Advanced Services Labs, sondern insbesondere Sie in Ihren eigenen Labors auf der ganzen Welt.

Nun, wir müssen anerkennen, dass diese Fähigkeit tatsächlich Leben rettet. Und in Situationen, in denen es bereits zu spät ist, tragen wir dazu bei, den Familien der Opfer einen Abschluss zu ermöglichen und letztendlich die Verbrechen aufzuklären und die Täter hinter Gitter zu bringen. Es ist daher sehr wichtig, all diese Fähigkeiten so gut wie möglich zu schützen, denn letztendlich können Informationslecks der gesamten Strafverfolgungsgemeinschaft weltweit schaden.

Etwas detaillierter ausgedrückt: Diese in Cellebrite Premium integrierten Funktionen sind Geschäftsgeheimnisse von Cellebrite, und wir möchten ihre Zukunftsfähigkeit weiterhin gewährleisten, damit wir weiterhin massiv in Forschung und Entwicklung investieren können, um diese Funktionen den Strafverfolgungsbehörden weltweit zur Verfügung zu stellen. Ihre Aufgabe ist es, diese Techniken so gut wie möglich zu schützen und sie als „für die Strafverfolgung sensibel” einzustufen oder ihnen in Ihrem Land oder Ihrer Behörde einen höheren Schutzstatus zuzuweisen.

Der Grund dafür ist, dass wir sicherstellen wollen, dass sich das allgemeine Wissen über diese Fähigkeiten nicht verbreitet. Und wenn die Bösen herausfinden, wie wir in ein Gerät eindringen oder dass wir in der Lage sind, eine bestimmte verschlüsselte Messaging-Anwendung zu entschlüsseln, könnten sie zu etwas übergehen, das viel, viel schwieriger oder unmöglich zu überwinden ist. Das wollen wir nicht.

Wir sind uns auch bewusst, dass die Hersteller von Mobiltelefonen ständig daran arbeiten, die Sicherheit ihrer Produkte zu verbessern. Und obwohl diese Herausforderung schon jetzt sehr groß ist, erzielen wir weiterhin sehr gute Fortschritte. Bitte machen Sie uns die Arbeit nicht noch schwerer, als sie ohnehin schon ist.

Und letztlich wollen wir nicht wirklich, dass Techniken vor Gericht durch Offenlegungspraktiken offengelegt werden, oder wissen Sie, letztlich in Zeugenaussagen, wenn Sie im Zeugenstand sitzen, all diese Beweise vorlegen und darüber diskutieren, wie Sie in das Telefon hineingekommen sind. Letztendlich haben Sie die Daten extrahiert, es sind die Daten, die das Verbrechen aufklären. Wie Sie reingekommen sind, versuchen wir, es so still wie möglich zu halten.

Kommen wir nun zur Betriebssicherheit oder „Opsec“. Diese beginnt mit dem physischen Schutz des Premium-Systems und aller Komponenten, die Sie im Kit erhalten haben.

Diese kleinen Teile, die all diese Fähigkeiten so magisch machen. Es handelt sich um sehr empfindliche Komponenten, und wir möchten sicherstellen, dass keine Fälschungen oder andere Kuriositäten in diesen Geräten verwendet werden. In einigen Fällen besteht die Gefahr der Fälschung und Deaktivierung der Komponente, und das möchten Sie wirklich vermeiden, da dies Ihre Behörde daran hindern könnte, die Funktionen zu nutzen, während Sie auf einen Ersatz warten.

Darüber hinaus könnte die Offenlegung einer dieser Premium-Funktionen für die globale Strafverfolgung sehr schädlich sein. Seien Sie also vorsichtig beim Austausch von Informationen, sei es in persönlichen Gesprächen, am Telefon, in Online-Diskussionsgruppen, per E-Mail oder ähnlichem – versuchen Sie einfach, sensibel zu bleiben und gehen Sie nicht ins Detail.

Was die schriftliche Dokumentation angeht, möchten Sie natürlich in Ihren Gerichtsberichten nicht zu viel preisgeben. Geben Sie jedoch auf jeden Fall das absolute Minimum an, um sicherzustellen, dass auch ein Laie die Grundkonzepte der durchgeführten Maßnahmen verstehen kann.

Erwähnen Sie auf jeden Fall, dass Sie Premium verwendet haben, Sie können die Version angeben, aber gehen Sie nicht ins Detail, was Sie mit dem Telefon gemacht haben: entweder die Handhabung oder alles, was auf der grafischen Benutzeroberfläche von Premium selbst erscheint.

Und wenn es um technische Abläufe und Qualitätsmanagement in Ihrer Organisation geht, sollten Sie sich bewusst sein, dass alle Dokumente, die Sie als Standardarbeitsanweisungen erstellen, für einen externen Auditor für ISO 17025 oder andere Personen, die ein Gesetz zur Informationsfreiheit anwenden könnten, einsehbar sein könnten. Antrag in Ihrer Behörde gemäß den Gesetzen Ihres Landes.

Seien Sie also vorsichtig damit. Sie müssen es so gut wie möglich schützen. Ein weiterer Faktor, der Ihnen vielleicht nicht bewusst ist, ist, dass fehlerhafte Geräte – sofern sie sich mit dem Netzwerk verbinden können – zu Hause anrufen und den Hersteller darüber informieren könnten, dass das Gerät angegriffen wird. Und mit genügend Wissen und Intelligenz ist es möglich, dass die Telefonhersteller herausfinden, wie wir diese Magie bewerkstelligen. Bitte geben Sie Ihr Bestes, um alle Anweisungen zu befolgen und sie in Zukunft zu den bestmöglichen Verfahren zu machen [sic].

Die Software war also nur für Regierungen gedacht, eine Nutzung für die Öffentlichkeit war nicht vorgesehen, und wer ein iPhone hacken möchte, muss sich nun über Mspy.

 

Gefällt es Ihnen? Teilen Sie es!

Dieser Inhalt ist ursprünglich auf Französisch (Siehe den Redakteur oder die Redakteurin direkt unten.). Er wurde mit Deepl und/oder der Google-Übersetzungs-API in verschiedene Sprachen übersetzt und anschließend Korrektur gelesen, um in möglichst vielen Ländern Hilfe anbieten zu können. Diese Übersetzung kostet uns mehrere Tausend Euro pro Monat. Wenn sie zu 100 % nicht perfekt ist, hinterlassen Sie uns bitte einen Kommentar, damit wir sie korrigieren können. Wenn Sie daran interessiert sind, übersetzte Artikel zu lektorieren und ihre Qualität zu verbessern, schicken Sie uns bitte eine E-Mail über das Kontaktformular!
Wir freuen uns über Ihr Feedback, um unsere Inhalte zu verbessern. Wenn Sie Verbesserungsvorschläge machen möchten, nutzen Sie bitte unser Kontaktformular oder hinterlassen Sie unten einen Kommentar. Ihr Feedback hilft uns immer, die Qualität unserer Website zu verbessern Alucare.fr


Alucare ist ein unabhängiges Medium. Unterstützen Sie uns, indem Sie uns zu Ihren Google News-Favoriten hinzufügen:

1 Kommentare im Diskussionsforum zu „Das iPhone von jedem hacken – mit dieser Software wird der Traum wahr!”

Veröffentlichen Sie einen Kommentar im Diskussionsforum