Con questo software, entrare nell'iPhone di chiunque è un sogno che diventa realtà!

In un video di formazione trapelato di recente, Cellebrite mostra agli utenti come sfruttare il suo software, a patto che mantengano le informazioni per sé. L'importanza di questa condizione è ovvia: questo software può accedere a quasi tutti gli iPhone del mondo e i principali utenti non sono altro che alcuni governi e forze di polizia.

Abbiamo tradotto per voi le trascrizioni del video completo che stanno vendendo ai governi! Rimarrete stupiti da come sono riusciti a farlo! mantenere il segreto fino ad oggi !

Cellebrite raccomanda la discrezione non solo per attirare una clientela discreta, ma anche per la sicurezza di tutti. L'azienda afferma che le fughe di notizie potrebbero danneggiare l'intera comunità internazionale delle forze dell'ordine. Sarebbe catastrofico se tali strumenti cadessero nelle mani di forze malintenzionate.

Per chi non conosce Cellebrite, ecco un esempio di ciò che fa:

C'è qualche altro software che fa la stessa cosa?

Non è solo Cellebrite a sviluppare strumenti per accedere agli iPhone. Pegasus, un'altra famosa applicazione spyware, è utilizzata da paesi come il Marocco. Circolano voci che i servizi segreti francesi stiano sviluppando un software e altre aziende come Grayscale offrono servizi simili.

È presente anche Mspy, che consente di hackerare diverse applicazioni come :

Trascrizione del video privato del corso di formazione Cellebrite:

Ecco la trascrizione completa del video di formazione:

Sono lieto che vi siate uniti a noi. E sono lieto di dare il via a questo modulo iniziale di introduzione e orientamento del sistema per Cellebrite Premium. Grazie e buon divertimento.

Sapevate che Cellebrite Advanced Services dispone di 10 laboratori in nove diversi Paesi del mondo? Ebbene, per sfruttare tutte queste capacità, stiamo lavorando insieme per offrirvi questo corso di formazione, per cui sentirete i colleghi di tutto il mondo. L'elenco che segue è quello di coloro che compongono l'attuale serie di moduli; spero che vi piaccia conoscere ciascuno di loro.

Prima di iniziare, è molto importante rivedere le questioni di riservatezza e sicurezza operativa che dobbiamo rispettare quando utilizziamo Cellebrite Premium, non solo noi stessi nei nostri laboratori Cellebrite Advanced Services, ma soprattutto voi nei vostri laboratori in tutto il mondo.

Dobbiamo riconoscere che questa capacità salva effettivamente delle vite. E in situazioni in cui è troppo tardi, aiutiamo a porre fine alle famiglie delle vittime e, in ultima analisi, a risolvere i crimini e a mettere le persone dietro le sbarre. È quindi molto importante mantenere tutte queste capacità il più possibile protette, perché in ultima analisi le fughe di notizie possono danneggiare l'intera comunità delle forze dell'ordine in tutto il mondo.

Per essere più precisi, queste funzionalità integrate in Cellebrite Premium sono in realtà segreti commerciali di Cellebrite e vogliamo continuare a garantirne la fattibilità per poter continuare a investire pesantemente in ricerca e sviluppo, in modo da poter offrire queste funzionalità alle forze dell'ordine di tutto il mondo. Il vostro ruolo è quello di garantire che queste tecniche siano protette al meglio delle vostre possibilità e di considerarle "sensibili alle forze dell'ordine" o di classificarle a un livello di protezione più elevato nel vostro paese o agenzia.

Il motivo è che vogliamo assicurarci che la conoscenza diffusa di queste capacità non si diffonda. Se i malintenzionati scoprono come entriamo in un dispositivo o che siamo in grado di decifrare una particolare applicazione di messaggistica criptata, potrebbero passare a qualcosa di molto più difficile o impossibile da superare.

Siamo anche consapevoli che i produttori di telefoni sono costantemente alla ricerca di modi per migliorare la sicurezza dei loro prodotti. La sfida è già di per sé difficile, ma continuiamo a fare ottimi progressi. Vi preghiamo di non rendere il nostro lavoro più difficile di quanto non lo sia già.

E alla fine della giornata, non vogliamo che le tecniche vengano rivelate in tribunale attraverso le pratiche di scoperta, o alla fine della giornata, quando si è seduti al banco dei testimoni, producendo tutte queste prove e discutendo di come si è entrati nel telefono. Alla fine della giornata, avete estratto i dati, sono i dati che risolvono il crimine. Come siete entrati, cerchiamo di tenerlo nascosto il più possibile.

Passiamo ora alla sicurezza operativa o "opsec". Si inizia con la protezione fisica del sistema premium e di tutti i suoi componenti ricevuti nel kit.

Quei piccoli bit che rendono tutte le capacità... magiche. Si tratta di risorse molto sensibili e vogliamo assicurarci che non vengano utilizzate manomissioni o altre curiosità su questi dispositivi. In alcuni casi, c'è il rischio di manomettere e disabilitare il componente, e questo è qualcosa che non si vuole fare, perché potrebbe impedire all'agenzia di avere la capacità in attesa di una sostituzione.

Inoltre, l'esposizione di una qualsiasi di queste caratteristiche premium potrebbe essere molto dannosa per l'ambiente globale di applicazione della legge. Quindi, fate attenzione a condividere le informazioni, che si tratti di conversazioni faccia a faccia, al telefono, su gruppi di chat online, via e-mail - cose del genere - cercate di mantenere la massima riservatezza e di non scendere troppo nei dettagli.

Per quanto riguarda la documentazione scritta, è ovvio che non si vuole rivelare troppo nelle relazioni del tribunale. Ma sicuramente inserire il minimo indispensabile per garantire che un profano possa capire i concetti di base di ciò che è stato fatto.

Certamente menzionate che avete usato Premium, potete menzionare la versione, ma non entrate nel dettaglio di ciò che avete fatto con il telefono: manipolarlo o qualsiasi cosa appaia nella GUI di Premium stessa.

E quando si tratta di operazioni tecniche e di gestione della qualità all'interno della vostra organizzazione, fate attenzione al fatto che qualsiasi documento creato come procedura operativa standard potrebbe essere visto da un revisore esterno per la ISO 17025 o da altri che potrebbero presentare una richiesta di Freedom of Information Act (legge sulla libertà di informazione) nella vostra agenzia in base a qualsiasi legge del vostro paese.

Quindi fate attenzione a tutto questo. È necessario proteggerlo al meglio. E l'altro fattore aggiuntivo di cui forse non siete a conoscenza è che gli exploit falliti sui dispositivi, se riescono a connettersi alla rete, possono telefonare a casa e informare il produttore che il dispositivo è sotto attacco. E con sufficiente conoscenza e intelligenza, è possibile che i produttori di telefoni capiscano cosa stiamo facendo per realizzare questa magia. Vi preghiamo quindi di fare del vostro meglio per seguire tutte le istruzioni e renderle le migliori procedure [sic] possibili in futuro.

Di conseguenza, il software è stato progettato solo per l'uso da parte dei governi e non è stato concepito per l'uso da parte del pubblico in generale. Chiunque voglia hackerare un iPhone dovrà informarsi su Mspy.

 

Vi piace? Condividetelo!

Questo contenuto è originariamente in francese (Vedere l'editor appena sotto). È stato tradotto e corretto in varie lingue utilizzando Deepl e/o l'API di Google Translate per offrire aiuto al maggior numero possibile di Paesi. Questa traduzione ci costa diverse migliaia di euro al mese. Se non è 100 % perfetta, lasciateci un commento in modo da poterla correggere. Se sei interessato a correggere e migliorare la qualità degli articoli tradotti, inviaci un'e-mail tramite il modulo di contatto!
Apprezziamo il vostro feedback per migliorare i nostri contenuti. Se desiderate suggerire miglioramenti, utilizzate il nostro modulo di contatto o lasciate un commento qui sotto. I vostri commenti ci aiutano sempre a migliorare la qualità del nostro sito Alucare.fr

Alucare è un media indipendente. Sosteneteci aggiungendoci ai preferiti di Google News:

1 commenti sul forum di discussione "Hacking dell'iPhone di chiunque, il sogno diventa realtà con questo software!".

Pubblicare un commento sul forum di discussione