Con questo software, entrare nell'iPhone di chiunque è un sogno che diventa realtà!

Autore :

Reagire :

1 commento

In un video formativo recentemente divulgato, la società Cellebrite mostra ai propri utenti come utilizzare il suo software, a condizione che mantengano riservate tali informazioni. L'importanza di questa condizione è evidente: questo software può accedere a quasi tutti gli iPhone del mondo e i principali utenti non sono altri che alcuni governi e servizi di polizia.

Abbiamo tradotto per voi nel seguito dell'articolo la trascrizione completa del video che vendono ai governi! Rimarrete sorpresi dal modo in cui sono riusciti a farlo. mantenere il segreto fino ad oggi !

Cellebrite raccomanda la discrezione non solo per attirare una clientela riservata, ma anche per la sicurezza di tutti. L'azienda afferma che eventuali fughe di notizie potrebbero danneggiare l'intera comunità internazionale delle forze dell'ordine. Sarebbe catastrofico se tali strumenti cadessero nelle mani di forze malintenzionate.

Per chi non conosce Cellebrite, ecco un esempio di ciò che fanno:

Esistono altri software che consentono di fare la stessa cosa?

Cellebrite non è l'unica azienda che sviluppa strumenti per accedere agli iPhone. Pegasus, un altro famoso software spia, è utilizzato in particolare da paesi come il Marocco. Circolano voci sullo sviluppo di un software da parte dei servizi segreti francesi, mentre altre società come Grayscale offrono servizi simili.

È presente anche Mspy, che consente di hackerare diverse applicazioni come :

Trascrizione del video privato del corso di formazione Cellebrite:

Ecco la trascrizione completa del video di formazione:

Sono lieto che tu possa unirti a noi. E sono lieto di lanciare questo modulo iniziale che copre la presentazione e l'orientamento del sistema per Cellebrite Premium. Grazie e buona visione.

Sapevate che Cellebrite Advanced Services dispone di 10 laboratori in nove paesi diversi in tutto il mondo? Ebbene, per sfruttare al meglio tutte queste risorse, abbiamo collaborato per offrirvi questa formazione, durante la quale potrete ascoltare i colleghi di tutto il mondo. Di seguito è riportato l'elenco dei moduli che compongono l'attuale pacchetto. Spero che apprezzerete l'opportunità di incontrarli tutti.

Prima di iniziare, è molto importante rivedere le questioni di riservatezza e sicurezza operativa che dobbiamo rispettare quando utilizziamo Cellebrite Premium, non solo noi stessi nei nostri laboratori Cellebrite Advanced Services, ma soprattutto voi nei vostri laboratori in tutto il mondo.

Beh, dobbiamo riconoscere che questa capacità salva davvero delle vite. E nelle situazioni in cui è troppo tardi, contribuiamo a dare pace alle famiglie delle vittime e, in ultima analisi, a risolvere i crimini e a mettere le persone dietro le sbarre. È quindi molto importante mantenere tutte queste capacità il più protette possibile, perché alla fine le fughe di notizie possono essere dannose per l'intera comunità delle forze dell'ordine in tutto il mondo.

Più in dettaglio, queste funzionalità integrate in Cellebrite Premium sono in realtà segreti commerciali di Cellebrite e vogliamo continuare a garantirne la sostenibilità per poter continuare a investire massicciamente nella ricerca e nello sviluppo, in modo da poter offrire queste funzionalità alle forze dell'ordine di tutto il mondo. Il vostro ruolo è quello di garantire che queste tecniche siano protette nel miglior modo possibile e di considerarle «sensibili per le forze dell'ordine» o classificarle con un livello di protezione più elevato nel vostro paese o nella vostra agenzia.

Il motivo è che vogliamo assicurarci che la conoscenza diffusa di queste capacità non si diffonda. Se i malintenzionati scoprissero come accediamo a un dispositivo o che siamo in grado di decriptare una particolare applicazione di messaggistica crittografata, potrebbero passare a qualcosa di molto, molto più difficile o impossibile da superare. Non vogliamo che questo accada.

Siamo anche consapevoli che i produttori di telefoni cercano costantemente di migliorare la sicurezza dei loro prodotti. La sfida è già abbastanza difficile così com'è, ma continuiamo a fare progressi molto significativi. Per favore, non rendeteci il compito più difficile di quanto non sia già.

E alla fine della giornata, non vogliamo che le tecniche vengano rivelate in tribunale attraverso le pratiche di scoperta, o alla fine della giornata, quando si è seduti al banco dei testimoni, producendo tutte queste prove e discutendo di come si è entrati nel telefono. Alla fine della giornata, avete estratto i dati, sono i dati che risolvono il crimine. Come siete entrati, cerchiamo di tenerlo nascosto il più possibile.

E ora passiamo alla sicurezza operativa o “opsec”. Si inizia con la protezione fisica del sistema premium e di tutti i suoi componenti che avete ricevuto nel kit.

Questi piccoli pezzi che rendono tutta questa capacità... magica. Si tratta di componenti molto sensibili e vogliamo assicurarci che non vengano utilizzati falsificati o altri dispositivi simili su questi apparecchi. In alcuni casi, c'è il rischio di falsificazione e disattivazione del componente, ed è qualcosa che non si vuole assolutamente fare, perché potrebbe impedire alla vostra agenzia di avere la capacità necessaria mentre aspettate una sostituzione.

Inoltre, l'esposizione di una di queste funzionalità premium potrebbe essere molto dannosa per l'ambiente globale dell'applicazione della legge. Quindi, siate cauti nel condividere informazioni, sia nelle conversazioni faccia a faccia, al telefono, nei gruppi di discussione online, via e-mail o in altri contesti simili: cercate semplicemente di mantenere un tono discreto e non entrate nei dettagli.

Per quanto riguarda la documentazione scritta, ovviamente, non è opportuno divulgare troppe informazioni nei rapporti giudiziari. Tuttavia, è necessario includere il minimo indispensabile per garantire che anche un profano possa comprendere i concetti di base di ciò che è stato fatto.

Indicate sicuramente che avete utilizzato Premium, potete menzionare la versione, ma non entrate nei dettagli di ciò che avete fatto con il telefono: né di come lo avete utilizzato, né di ciò che appare sull'interfaccia grafica utente di Premium stesso.

Quando si tratta di operazioni tecniche e gestione della qualità all'interno della vostra organizzazione, tenete presente che qualsiasi documento creato come procedura operativa standard potrebbe essere visibile a un revisore esterno per ISO 17025 o ad altre persone che potrebbero applicare una legge sulla libertà di informazione nella vostra agenzia in qualsiasi legge del vostro paese.

Quindi fate attenzione a tutto questo. Dovete proteggerlo al meglio. E l'altro fattore aggiuntivo di cui forse non siete consapevoli è che i dispositivi difettosi, se in grado di connettersi alla rete, potrebbero chiamare a casa e informare il produttore che il dispositivo è stato attaccato. E con conoscenze e intelligenza sufficienti, è possibile che i produttori di telefoni scoprano cosa facciamo per realizzare questa magia. Quindi fate del vostro meglio per seguire tutte le istruzioni e renderle le migliori procedure possibili [sic] in futuro.

Di conseguenza, il software era destinato esclusivamente ai governi, non era previsto alcun utilizzo per il pubblico e chi desiderava hackerare un iPhone doveva quindi informarsi su Mspy.

 

Vi piace? Condividetelo!

Questo contenuto è originariamente in francese (Vedere l'editor appena sotto). È stato tradotto e corretto in varie lingue utilizzando Deepl e/o l'API di Google Translate per offrire aiuto al maggior numero possibile di Paesi. Questa traduzione ci costa diverse migliaia di euro al mese. Se non è 100 % perfetta, lasciateci un commento in modo da poterla correggere. Se sei interessato a correggere e migliorare la qualità degli articoli tradotti, inviaci un'e-mail tramite il modulo di contatto!
Apprezziamo il vostro feedback per migliorare i nostri contenuti. Se desiderate suggerire miglioramenti, utilizzate il nostro modulo di contatto o lasciate un commento qui sotto. I vostri commenti ci aiutano sempre a migliorare la qualità del nostro sito Alucare.fr


Alucare è un media indipendente. Sosteneteci aggiungendoci ai preferiti di Google News:

1 commenti sul forum di discussione per « Hackerare l'iPhone di chiunque: un sogno che diventa realtà con questo software! »

Pubblicare un commento sul forum di discussione