Das iPhone von jedem hacken - mit dieser Software wird der Traum wahr!

In einem kürzlich veröffentlichten Videotraining zeigt das Unternehmen Cellebrite seinen Nutzern, wie sie seine Software nutzen können, vorausgesetzt, sie behalten diese Informationen für sich. Die Bedeutung dieser Bedingung ist offensichtlich: Die Software kann auf fast alle iPhones weltweit zugreifen, und die Hauptnutzer sind keine geringeren als bestimmte Regierungen und Polizeibehörden.

Wir haben Ihnen im Anschluss an den Artikel die Transkripte des kompletten Videos übersetzt, das sie an Regierungen verkaufen! Sie werden überrascht sein, wie sie es geschafft hatten bis heute geheim halten !

Cellebrite empfiehlt Diskretion nicht nur, um eine unauffällige Kundschaft anzuziehen, sondern auch im Interesse der Sicherheit aller. Das Unternehmen erklärt, dass durch Lecks die gesamte internationale Gemeinschaft der Strafverfolgungsbehörden geschädigt werden könnte. Es wäre katastrophal, wenn solche Werkzeuge in die Hände böswilliger Kräfte fallen würden.

Für diejenigen, die Cellebrite nicht kennen, hier ein Beispiel, wie sie es machen:

Andere Software, mit der man das Gleiche machen kann?

Nicht nur Cellebrite entwickelt Tools für den Zugriff auf iPhones. Pegasus, eine weitere bekannte Spyware, wird unter anderem von Ländern wie Marokko eingesetzt. Es gibt Gerüchte, dass der französische Geheimdienst eine Software entwickelt hat, und auch andere Unternehmen wie Grayscale bieten ähnliche Dienste an.

Sie haben auch Mspy, das es ermöglicht, mehrere Anwendungen hacken zu können, wie :

Übersetzte Transkription des privaten Videos der Cellebrite-Schulung :

Hier ist die vollständige Transkription des Schulungsvideos :

Ich freue mich, dass du dich uns anschließen kannst. Und ich freue mich, dieses erste Modul, das die Vorstellung und Ausrichtung des Systems für Cellebrite Premium abdeckt, zu starten. Vielen Dank und viel Spaß damit.

Wussten Sie, dass Cellebrite Advanced Services über 10 Labore in neun verschiedenen Ländern weltweit verfügt? Nun, um all diese Kapazitäten zu nutzen, arbeiten wir zusammen, um Ihnen diesen Kurs anzubieten, so dass Sie Kollegen aus der ganzen Welt hören werden. Die folgende Liste sind diejenigen, aus denen sich dieser aktuelle Modulsatz zusammensetzt, ich hoffe, Sie genießen es, sie jeweils zu treffen.

Bevor wir beginnen, ist es sehr wichtig, einen Blick auf die Datenschutz- und Betriebssicherheitsprobleme zu werfen, die wir bei der Verwendung von Cellebrite Premium beachten müssen, und zwar nicht nur wir selbst in unseren eigenen Cellebrite Advanced Services Labs, sondern insbesondere Sie in Ihren eigenen Labors auf der ganzen Welt.

Nun, wir müssen erkennen, dass diese Fähigkeit in der Tat Leben rettet. Und in Situationen, in denen es zu spät ist, tragen wir dazu bei, die Familien der Opfer zu beenden und letztlich Verbrechen aufzuklären und Menschen hinter Gitter zu bringen. Es ist daher sehr wichtig, all diese Fähigkeiten so gut wie möglich geschützt zu halten, denn letztendlich können undichte Stellen der gesamten Strafverfolgungsgemeinschaft auf der ganzen Welt schaden.

Etwas detaillierter ausgedrückt: Diese Fähigkeiten, die in Cellebrite Premium integriert sind, sind eigentlich Geschäftsgeheimnisse von Cellebrite, und wir wollen auch weiterhin ihre Funktionsfähigkeit sicherstellen, damit wir weiterhin massiv in Forschung und Entwicklung investieren können, so dass wir diese Fähigkeiten den Strafverfolgungsbehörden weltweit zur Verfügung stellen können. Ihre Aufgabe ist es, dafür zu sorgen, dass diese Techniken so gut wie möglich geschützt werden, und sie als "strafverfolgungsrelevant" einzustufen oder sie in Ihrem Land oder Ihrer Behörde mit einer höheren Schutzstufe zu versehen.

Und der Grund dafür ist, dass wir sicherstellen wollen, dass sich das weit verbreitete Wissen über diese Fähigkeiten nicht weiter ausbreitet. Und, wenn die bösen Jungs herausfinden, wie wir in ein Gerät eindringen oder dass wir in der Lage sind, eine bestimmte verschlüsselte Messaging-Anwendung zu entschlüsseln, dann könnten sie zu etwas übergehen, das viel, viel schwieriger oder unmöglich zu überwinden ist. will das nicht.

Wir sind uns auch bewusst, dass die Telefonhersteller ständig versuchen, die Sicherheit ihrer Produkte zu erhöhen. Und die Herausforderung ist schon so schwierig, wie sie ist, aber wir erzielen weiterhin sehr gute Durchbrüche. Bitte erschweren Sie uns die Aufgabe nicht noch mehr, als sie ohnehin schon ist.

Und letztlich wollen wir nicht wirklich, dass Techniken vor Gericht durch Offenlegungspraktiken offengelegt werden, oder wissen Sie, letztlich in Zeugenaussagen, wenn Sie im Zeugenstand sitzen, all diese Beweise vorlegen und darüber diskutieren, wie Sie in das Telefon hineingekommen sind. Letztendlich haben Sie die Daten extrahiert, es sind die Daten, die das Verbrechen aufklären. Wie Sie reingekommen sind, versuchen wir, es so still wie möglich zu halten.

Nun kommen wir zur Betriebssicherheit oder "opsec". Dies beginnt mit dem physischen Schutz des Premiumsystems und all seiner Komponenten, die Sie im Paket erhalten haben.

Diese kleinen Teile, die diese ganze Fähigkeit ... magisch machen. Dies sind sehr sensible Vermögenswerte, und wir wollen sicherstellen, dass keine Manipulationen oder andere Kuriositäten an diesen Geräten verwendet werden. Und in einigen Fällen besteht die Gefahr, dass das Bauteil manipuliert und deaktiviert wird, und das ist etwas, was Sie wirklich nicht tun wollen, denn es könnte dazu führen, dass Ihre Behörde nicht mehr über die Kapazität verfügt, während Sie auf Ersatz warten.

Außerdem könnte die Offenlegung einer dieser Premiumfunktionen dem globalen Umfeld der Strafverfolgung sehr schaden. Seien Sie also vorsichtig mit der Weitergabe von Informationen, sei es in persönlichen Gesprächen, am Telefon, in Online-Newsgroups, per E-Mail - andere Dinge wie diese - versuchen Sie einfach, es sensibel zu halten und gehen Sie nicht zu sehr ins Detail.

Was die schriftliche Dokumentation betrifft, so wollen Sie in Ihren Gerichtsberichten natürlich nicht zu viel preisgeben. Aber setzen Sie definitiv das absolute Minimum ein, um sicherzustellen, dass ein Laie die grundlegenden Konzepte dessen, was getan wurde, verstehen kann.

Erwähnen Sie auf jeden Fall, dass Sie Premium verwendet haben, Sie können die Version erwähnen, aber gehen Sie nicht ins Detail, was Sie mit dem Telefon gemacht haben: entweder es zu manipulieren oder alles, was auf der grafischen Benutzeroberfläche von Premium selbst erscheint.

Und wenn es um technische Abläufe und das Qualitätsmanagement innerhalb Ihrer Organisation geht, achten Sie bitte darauf, dass jedes Dokument, das Sie als Standardbetriebsverfahren erstellen, für einen externen Prüfer für ISO 17025 oder andere Personen, die ein Informationsfreiheitsgesetz anwenden könnten, sichtbar sein könnte. Antrag in Ihrer Agentur in jedem Gesetz Ihres Landes.

Seien Sie also vorsichtig mit all dem. Sie müssen es so gut wie möglich schützen. Und der andere zusätzliche Faktor, dessen Sie sich vielleicht nicht bewusst sind, ist, dass die fehlerhaften Betriebe auf den Geräten - wenn sie in der Lage sind, eine Verbindung zum Netzwerk herzustellen - nach Hause telefonieren und den Hersteller darüber informieren könnten, dass das Gerät angegriffen wird. Und mit genügend Wissen und Intelligenz ist es möglich, dass die Telefonhersteller herausfinden, was wir tun, um diese Magie zu erreichen. Bitte tun Sie also Ihr Bestes, um alle Anweisungen zu befolgen und sie in Zukunft zu den bestmöglichen Verfahren [sic] zu machen.

Das bedeutet, dass die Software nur für Regierungen und nicht für die Öffentlichkeit bestimmt war. Mspy.

 

Gefällt es Ihnen? Teilen Sie es!

Dieser Inhalt ist ursprünglich auf Französisch (Siehe den Redakteur oder die Redakteurin direkt unten.). Er wurde mit Deepl und/oder der Google-Übersetzungs-API in verschiedene Sprachen übersetzt und anschließend Korrektur gelesen, um in möglichst vielen Ländern Hilfe anbieten zu können. Diese Übersetzung kostet uns mehrere Tausend Euro pro Monat. Wenn sie zu 100 % nicht perfekt ist, hinterlassen Sie uns bitte einen Kommentar, damit wir sie korrigieren können. Wenn Sie daran interessiert sind, übersetzte Artikel zu lektorieren und ihre Qualität zu verbessern, schicken Sie uns bitte eine E-Mail über das Kontaktformular!
Wir freuen uns über Ihr Feedback, um unsere Inhalte zu verbessern. Wenn Sie Verbesserungsvorschläge machen möchten, nutzen Sie bitte unser Kontaktformular oder hinterlassen Sie unten einen Kommentar. Ihr Feedback hilft uns immer, die Qualität unserer Website zu verbessern Alucare.fr

Alucare ist ein unabhängiges Medium. Unterstützen Sie uns, indem Sie uns zu Ihren Google News-Favoriten hinzufügen:

1 Kommentare im Diskussionsforum für " Ein iPhone von jedermann hacken - mit dieser Software wird der Traum wahr! ".

Veröffentlichen Sie einen Kommentar im Diskussionsforum