Hackear el iPhone de cualquiera, ¡un sueño hecho realidad con este software!

En un vídeo de formación filtrado recientemente, Cellebrite muestra a los usuarios cómo explotar su software, siempre y cuando se guarden la información para sí mismos. La importancia de esta condición es obvia: este software puede acceder a casi todos los iPhone del mundo, y sus principales usuarios no son otros que determinados gobiernos y cuerpos policiales.

A continuación hemos traducido para ti las transcripciones del vídeo completo que venden a los gobiernos. ¡Te sorprenderá cómo lo han conseguido! guardando el secreto hasta hoy !

Cellebrite recomienda discreción no sólo para atraer a una clientela discreta, sino también por la seguridad de todos. La empresa afirma que las filtraciones podrían perjudicar a toda la comunidad policial internacional. Sería catastrófico que tales herramientas cayeran en manos de fuerzas malintencionadas.

Para quienes no conozcan Cellebrite, he aquí un ejemplo de lo que hacen:

¿Hay algún otro programa que haga lo mismo?

No sólo Cellebrite desarrolla herramientas para acceder a los iPhones. Pegasus, otra famosa aplicación de espionaje, es utilizada por países como Marruecos. Circulan rumores de que los servicios secretos franceses están desarrollando software, y otras empresas como Grayscale ofrecen servicios similares.

También tienes Mspy, que te permite hackear varias aplicaciones como :

Transcripción del vídeo privado del curso de formación de Cellebrite:

Aquí está la transcripción completa del vídeo de formación:

Me alegro de que haya podido unirse a nosotros. Y estoy feliz de lanzar este módulo inicial que cubre la introducción y orientación del sistema para Cellebrite Premium. Gracias y disfruten.

¿Sabía que Cellebrite Advanced Services cuenta con 10 laboratorios en nueve países diferentes de todo el mundo? Pues bien, con el fin de aprovechar todas estas capacidades, estamos trabajando juntos para ofrecerle esta formación, por lo que escuchará a colegas de todo el mundo. La siguiente lista son los que componen este conjunto actual de módulos, espero que disfrute conociendo a cada uno de ellos.

Antes de empezar, es muy importante repasar las cuestiones de confidencialidad y seguridad operativa a las que debemos atenernos al utilizar Cellebrite Premium, no sólo nosotros en nuestros propios laboratorios de Cellebrite Advanced Services, sino especialmente ustedes en sus propios laboratorios de todo el mundo.

Tenemos que reconocer que esta capacidad salva vidas. Y en situaciones en las que ya es demasiado tarde, estamos ayudando a poner fin a las familias de las víctimas y, en última instancia, a resolver delitos y a poner a personas entre rejas. Así que es muy importante mantener todas estas capacidades lo más protegidas posible, porque, en última instancia, las filtraciones pueden ser perjudiciales para toda la comunidad policial del mundo.

En un poco más de detalle, estas capacidades que están integradas en Cellebrite Premium son en realidad secretos comerciales de Cellebrite, y queremos seguir garantizando su viabilidad para poder seguir invirtiendo fuertemente en investigación y desarrollo, de modo que podamos ofrecer estas capacidades a las fuerzas de seguridad de todo el mundo. Su papel es garantizar que estas técnicas estén protegidas lo mejor posible y considerarlas como "sensibles para el cumplimiento de la ley" o clasificarlas en un nivel de protección superior en su país o agencia.

Y la razón es que queremos asegurarnos de que el conocimiento generalizado de estas capacidades no se propague. Y, si los malos descubren cómo entramos en un dispositivo, o que somos capaces de descifrar una aplicación de mensajería cifrada en particular, entonces podrían pasar a algo mucho, mucho más difícil o imposible de superar. no queremos eso.

También somos conscientes de que los fabricantes de teléfonos buscan constantemente formas de mejorar la seguridad de sus productos. Y el reto ya es de por sí difícil, pero seguimos haciendo muy buenos avances. Por favor, no nos hagan el trabajo más difícil de lo que ya es.

Y al fin y al cabo, no queremos que las técnicas se revelen en los tribunales a través de las prácticas de descubrimiento, o ya sabes, al final del día en el testimonio, cuando estás sentado en el estrado, presentando todas estas pruebas y discutiendo cómo entraste en el teléfono. Al final del día, has extraído los datos, son los datos los que resuelven el crimen. Cómo entraste, vamos a tratar de mantenerlo lo más silencioso posible.

Y ahora pasemos a la seguridad operativa u "opsec". Esto comienza con la protección física del sistema Premium y todos sus componentes que recibiste en el kit.

Esos pequeños detalles que hacen que toda esa capacidad sea... mágica. Se trata de activos muy sensibles, y queremos asegurarnos de que no se produzcan manipulaciones u otras curiosidades en estos dispositivos. Y en algunos casos, existe el riesgo de manipular y desactivar el componente, y eso es algo que realmente no quieres hacer, porque podría impedir que tu agencia tenga la capacidad mientras esperas un reemplazo.

Además, la exposición de cualquiera de estas características premium podría ser muy perjudicial para el entorno global de aplicación de la ley. Por lo tanto, ten cuidado al compartir información, ya sea en conversaciones cara a cara, por teléfono, en grupos de chat en línea, por correo electrónico... cosas así... simplemente intenta que sea sensible y no entres en demasiados detalles.

En cuanto a la documentación escrita, es evidente que no conviene revelar demasiado en los informes judiciales. Pero sin duda hay que poner lo mínimo para que un profano pueda entender los conceptos básicos de lo que se hizo.

Ciertamente menciona que has usado Premium, puedes mencionar la versión, pero no entres en detalles sobre lo que has hecho con el teléfono: ni manipularlo, ni nada de lo que aparece en la propia GUI Premium.

Y cuando se trate de operaciones técnicas y gestión de la calidad dentro de su organización, tenga en cuenta que cualquier documento que cree como procedimiento operativo estándar podría ser visto por un auditor externo para la ISO 17025 u otras personas que pudieran aplicar una Freedom of Information Act. solicitud en su organismo en virtud de cualquier ley de su país.

Así que ten cuidado con todo eso. Hay que protegerlo lo mejor posible. Y el otro factor adicional del que quizá no seas consciente es que los exploits fallidos en los dispositivos -si son capaces de conectarse a la red- podrían llamar a casa e informar al fabricante de que el dispositivo está siendo atacado. Y con suficiente conocimiento e inteligencia, es posible que los fabricantes de teléfonos descubran lo que estamos haciendo para conseguir esta magia. Así que, por favor, haced todo lo posible por seguir todas las instrucciones y convertirlas en los mejores procedimientos posibles [sic] en el futuro.

Como resultado, el software sólo fue diseñado para su uso por los gobiernos, y no estaba destinado a ser utilizado por el público en general. Cualquiera que quiera hackear un iPhone tendrá que averiguar acerca de Mspy.

 

¿Te gusta? ¡Compártelo!

Este contenido es originalmente en francés (Véase el editor justo debajo). Se ha traducido y revisado en varios idiomas utilizando Deepl y/o la API de Google Translate para ofrecer ayuda en el mayor número de países posible. Esta traducción nos cuesta varios miles de euros al mes. Si no es 100 % perfecta, déjanos un comentario para que podamos arreglarlo. Si estás interesado en corregir y mejorar la calidad de los artículos traducidos, ¡envíanos un correo electrónico a través del formulario de contacto!
Agradecemos sus comentarios para mejorar nuestros contenidos. Si desea sugerirnos mejoras, utilice nuestro formulario de contacto o deje un comentario a continuación. Sus comentarios siempre nos ayudan a mejorar la calidad de nuestro sitio web Alucare.fr

Alucare es un medio de comunicación independiente. Apóyanos añadiéndonos a tus favoritos de Google News:

1 comentarios en el foro de debate "Hackear el iPhone de cualquiera, ¡el sueño hecho realidad con este software!"

Publicar un comentario en el foro de debate