En un vídeo formativo recientemente divulgado, la empresa Cellebrite muestra a sus usuarios cómo utilizar su software, siempre y cuando mantengan esta información en secreto. La importancia de esta condición es evidente: este software puede acceder a casi todos los iPhones del mundo, y los principales usuarios no son otros que algunos gobiernos y servicios policiales.
A continuación, hemos traducido la transcripción completa del vídeo que venden a los gobiernos. ¡Te sorprenderá cómo lo han conseguido! mantener el secreto hasta hoy !
Cellebrite recomienda la discreción no solo para atraer a una clientela discreta, sino también por la seguridad de todos. La empresa afirma que las filtraciones podrían perjudicar a toda la comunidad internacional de fuerzas del orden. Sería catastrófico que estas herramientas cayeran en manos de fuerzas malintencionadas.
Para aquellos que no conocen Cellebrite, aquí hay un ejemplo de lo que hacen:
¿Hay otros programas que permitan hacer lo mismo?
Cellebrite no es la única empresa que desarrolla herramientas para acceder a los iPhone. Pegasus, otro famoso software espía, es utilizado por países como Marruecos. Circulan rumores sobre el desarrollo de un software por parte de los servicios secretos franceses, y otras empresas como Grayscale ofrecen servicios similares.
También tienes Mspy, que te permite hackear varias aplicaciones como :
Transcripción del vídeo privado del curso de formación de Cellebrite:
Aquí está la transcripción completa del vídeo de formación:
Me alegro de que puedas unirte a nosotros. Y me complace presentar este módulo inicial que cubre la presentación y orientación del sistema para Cellebrite Premium. Gracias y disfrútalo.
¿Sabías que Cellebrite Advanced Services cuenta con 10 laboratorios en nueve países diferentes de todo el mundo? Pues bien, con el fin de aprovechar todas estas capacidades, trabajamos juntos para ofrecerte esta formación, en la que podrás escuchar a compañeros de todo el mundo. La siguiente lista recoge los que componen este conjunto de módulos actual. Espero que disfrutes conociéndolos a todos.
Antes de empezar, es muy importante repasar las cuestiones de confidencialidad y seguridad operativa a las que debemos atenernos al utilizar Cellebrite Premium, no sólo nosotros en nuestros propios laboratorios de Cellebrite Advanced Services, sino especialmente ustedes en sus propios laboratorios de todo el mundo.
Bueno, debemos reconocer que esta capacidad salva vidas. Y en situaciones en las que ya es demasiado tarde, contribuimos a dar cierre a las familias de las víctimas y, en última instancia, a resolver los delitos y a encarcelar a los responsables. Por lo tanto, es muy importante mantener todas estas capacidades lo más protegidas posible, ya que, en última instancia, las filtraciones pueden ser perjudiciales para toda la comunidad policial del mundo.
En términos más detallados, estas capacidades integradas en Cellebrite Premium son, en realidad, secretos comerciales de Cellebrite, y queremos seguir garantizando su viabilidad para poder seguir invirtiendo masivamente en investigación y desarrollo, con el fin de poder ofrecer estas capacidades a las fuerzas del orden de todo el mundo. Su función es garantizar que estas técnicas estén protegidas lo mejor posible y considerarlas «sensibles para la aplicación de la ley» o clasificarlas con un nivel de protección más alto en su país o agencia.
Y la razón es que queremos asegurarnos de que no se difunda el conocimiento generalizado de estas capacidades. Y, si los malos descubren cómo entramos en un dispositivo, o que somos capaces de descifrar una aplicación de mensajería cifrada concreta, entonces podrían pasar a algo mucho, mucho más difícil o imposible de superar. No queremos eso.
También somos conscientes de que los fabricantes de teléfonos buscan constantemente reforzar la seguridad de sus productos. Y el reto ya es lo suficientemente difícil tal y como está, pero seguimos logrando avances muy importantes. Por favor, no nos compliquen la tarea más de lo que ya es.
Y al fin y al cabo, no queremos que las técnicas se revelen en los tribunales a través de las prácticas de descubrimiento, o ya sabes, al final del día en el testimonio, cuando estás sentado en el estrado, presentando todas estas pruebas y discutiendo cómo entraste en el teléfono. Al final del día, has extraído los datos, son los datos los que resuelven el crimen. Cómo entraste, vamos a tratar de mantenerlo lo más silencioso posible.
Y ahora pasemos a la seguridad operativa u «opsec». Esto comienza con la protección física del sistema premium y de todos los componentes que ha recibido en el kit.
Esas pequeñas piezas que hacen que toda esta capacidad sea... mágica. Son activos muy sensibles, y queremos asegurarnos de que no se utilicen falsificaciones ni otros dispositivos curiosos en estos aparatos. Y, en algunos casos, existe el riesgo de falsificación y desactivación del componente, y eso es algo que realmente no se quiere hacer, ya que podría impedir que su agencia tenga la capacidad mientras espera un reemplazo.
Además, revelar alguna de estas funciones premium podría ser muy perjudicial para el entorno global de aplicación de la ley. Por lo tanto, tenga cuidado al compartir información, ya sea en conversaciones cara a cara, por teléfono, en grupos de discusión en línea, por correo electrónico o en otros contextos similares. Simplemente trate de ser discreto y no entre en detalles.
En lo que respecta a la documentación escrita, evidentemente, no querrá revelar demasiada información en sus informes judiciales. Pero incluya lo mínimo imprescindible para garantizar que una persona sin conocimientos especializados pueda comprender los conceptos básicos de lo que se ha hecho.
Mencione sin duda que ha utilizado Premium, puede mencionar la versión, pero no entre en detalles sobre lo que ha hecho con el teléfono: ya sea manipularlo o todo lo que aparece en la interfaz gráfica de usuario del propio Premium.
Y cuando se trata de operaciones técnicas y gestión de la calidad dentro de su organización, tenga en cuenta que cualquier documento que cree como procedimiento operativo estándar podría ser visible para un auditor externo de ISO 17025 u otras personas que puedan aplicar una ley de libertad de información. Solicite en su agencia cualquier ley de su país.
Así que ten cuidado con todo esto. Debes protegerlo lo mejor posible. Y el otro factor adicional del que quizá no seas consciente es que los dispositivos defectuosos, si son capaces de conectarse a la red, podrían llamar a casa e informar al fabricante de que el dispositivo está siendo atacado. Y con los conocimientos y la inteligencia suficientes, es posible que los fabricantes de teléfonos descubran lo que hacemos para lograr esta magia. Por lo tanto, haz todo lo posible por seguir todas las instrucciones y convertirlas en los mejores procedimientos posibles [sic] en el futuro.
Por lo tanto, el software solo estaba destinado a los gobiernos, no se preveía ningún uso para el público y quienes quisieran piratear un iPhone tendrían que informarse sobre Mspy.







Gracias por este artículo tan informativo