Pirater un Iphone de n’importe qui, le rêve devenu réel avec ce logiciel !

Dans une formation vidéo récemment divulguée, la société Cellebrite montre à ses utilisateurs comment exploiter son logiciel, à condition qu’ils gardent ces informations pour eux. L’importance de cette condition est évidente : ce logiciel peut accéder à presque tous les iPhones du monder entier, et les principaux utilisateurs ne sont autres que certains gouvernements et services de police.

Nous vous avons traduit dans la suite de l’article la transcriptions de la vidéo complètes qu’ils vendent aux gouvernements ! Vous allez êtes surpris de comment ils avaient réussi à faire garder le secret jusqu’à aujourd’hui !

Cellebrite recommande la discrétion non seulement pour attirer une clientèle discrète mais aussi pour la sécurité de tous. La société déclare que des fuites pourraient nuire à l’ensemble de la communauté internationale des forces de l’ordre. Il serait catastrophique que de tels outils tombent entre les mains de forces malveillantes.

Pour ceux qui ne connaissent pas Cellebrite voici un exemple de ce qu’ils font :

D’autres logiciels qui permettent de faire la même chose ?

Il n’y a pas que Cellebrite qui développe des outils d’accès aux iPhones. Pegasus, un autre logiciel espion célèbre, est notamment utilisé par des pays comme le Maroc. Des rumeurs circulent sur le développement d’un logiciel par les services secrets français, et d’autres sociétés comme Grayscale proposent des services similaires.

Vous avez aussi Mspy, qui permet de pouvoir pirater plusieurs applications comme :

Retranscription traduite de la vidéo privé de la formation Cellebrite :

Voici la retranscription complète de la vidéo de formation :

Je suis heureux que tu puisses nous rejoindre. Et je suis heureux de lancer ce module initial couvrant la présentation et l’orientation du système pour Cellebrite Premium. Merci et profitez-en.

Saviez-vous que Cellebrite Advanced Services dispose de 10 laboratoires dans neuf pays différents à travers le monde ? Eh bien, afin de tirer parti de toutes ces capacités, nous travaillons ensemble pour vous offrir cette formation, vous entendrez donc des collègues du monde entier. La liste suivante sont ceux qui composent cet ensemble de modules actuel, j’espère que vous apprécierez de les rencontrer chacun.

Avant de commencer, il est très important de passer en revue les problèmes de confidentialité et de sécurité opérationnelle que nous devons respecter en utilisant Cellebrite Premium, non seulement nous-mêmes dans nos propres laboratoires Cellebrite Advanced Services, mais plus particulièrement vous dans vos propres laboratoires à travers le monde.

Eh bien, nous devons reconnaître que cette capacité sauve en fait des vies. Et dans les situations où il est trop tard, nous contribuons à mettre un terme aux familles des victimes et, en fin de compte, à résoudre les crimes et à mettre les gens derrière les barreaux. Il est donc très important de garder toutes ces capacités aussi protégées que possible, car en fin de compte, les fuites peuvent être préjudiciables à l’ensemble de la communauté des forces de l’ordre dans le monde.

De manière un peu plus détaillée, ces capacités qui sont intégrées à Cellebrite Premium sont en fait des secrets commerciaux de Cellebrite, et nous voulons continuer à assurer leur viabilité afin de pouvoir continuer à investir massivement dans la recherche et le développement, afin que nous puissions donner ces capacités aux forces de l’ordre du monde entier. Votre rôle est de vous assurer que ces techniques sont protégées du mieux que vous le pouvez et de les considérer comme «sensibles à l’application de la loi» ou de les classer à un niveau de protection plus élevé dans votre pays ou votre agence.

Et la raison en est que nous voulons nous assurer que la connaissance généralisée de ces capacités ne se propage pas. Et, si les méchants découvrent comment nous entrons dans un appareil, ou que nous sommes capables de décrypter une application de messagerie cryptée particulière, alors qu’ils pourraient passer à quelque chose de beaucoup, beaucoup plus difficile ou impossible à surmonter. ne veux pas ça.

Nous sommes également conscients que les fabricants de téléphones cherchent en permanence à renforcer la sécurité de leurs produits. Et le défi est déjà si difficile qu’il l’est, mais nous continuons à faire de très bonnes percées. S’il vous plaît, ne nous compliquez pas la tâche plus qu’elle ne l’est déjà.

Et en fin de compte, nous ne voulons pas vraiment que des techniques soient divulguées au tribunal par le biais de pratiques de divulgation, ou vous savez, en fin de compte dans les témoignages, lorsque vous êtes assis à la barre, produisant toutes ces preuves et discutant de la façon dont vous êtes entré dans le téléphone. En fin de compte, vous avez extrait les données, ce sont les données qui résolvent le crime. Comment vous êtes entré, essayons de garder ça aussi silencieux que possible.

Et maintenant, passons à la sécurité opérationnelle ou « opsec ». Cela commence par la protection physique du système premium et de tous ses composants que vous avez reçus dans le kit.

Ces petits morceaux qui rendent toute cette capacité… magique. Ce sont des actifs très sensibles, et nous voulons nous assurer qu’aucune falsification ou autre curiosité ne soit utilisée sur ces appareils. Et dans certains cas, il y a un risque de falsification et de désactivation du composant, et c’est quelque chose que vous ne voulez vraiment pas faire, car cela pourrait empêcher votre agence d’avoir la capacité pendant que vous attendez un remplacement.

De plus, l’exposition de l’une de ces fonctionnalités premium pourrait être très préjudiciable à l’environnement mondial de l’application de la loi. Alors, soyez prudent avec le partage d’informations, que ce soit dans des conversations en face à face, par téléphone, sur des groupes de discussion en ligne, par e-mail – d’autres choses comme ça – essayez simplement de le garder sensible et n’entrez pas dans les détails.

En ce qui concerne la documentation écrite, évidemment, vous ne voulez pas en divulguer trop dans vos rapports judiciaires. Mais mettez définitivement le strict minimum pour s’assurer qu’un profane puisse comprendre les concepts de base de ce qui a été fait.

Mentionnez certainement que vous avez utilisé Premium, vous pouvez mentionner la version, mais n’entrez pas dans les détails de ce que vous avez fait avec le téléphone : soit le manipuler, soit tout ce qui apparaît sur l’interface utilisateur graphique de Premium lui-même.

Et lorsqu’il s’agit d’opérations techniques et de gestion de la qualité au sein de votre organisation, veuillez vous méfier du fait que tout document que vous créez en tant que procédure opérationnelle standard pourrait être visible par un auditeur externe pour ISO 17025 ou d’autres personnes susceptibles d’appliquer une loi sur la liberté d’information. demande dans votre agence dans n’importe quelle loi de votre pays.

Alors soyez prudent avec tout ça. Vous devez le protéger au mieux. Et l’autre facteur supplémentaire dont vous n’êtes peut-être pas conscient est que les exploitations défaillantes sur les appareils – s’ils sont capables de se connecter au réseau – pourraient téléphoner à la maison et informer le fabricant que l’appareil est attaqué. Et avec suffisamment de connaissances et d’intelligence, il est possible que les fabricants de téléphones découvrent ce que nous faisons pour réaliser cette magie. Veuillez donc faire de votre mieux pour suivre toutes les instructions et en faire les meilleures procédures possibles [sic] à l’avenir.

Du coup le logiciel n’étais fait que pour les gouvernements, aucune utilisation pour le public n’étais prévu et ceux qui veulent pouvoir pirater un Iphone devra alors se renseigner sur Mspy.

 

Utile pour un amis ? Partagez-le !

Ce contenu a été écrit par un Français (Voir le rédacteur ou la rédactrice juste ci-dessous.). Il a été traduit puis relu dans différentes langues avec Deepl et/ou l'API Google Traduction pour offrir de l'aide dans le plus grand nombre de pays possible. Cette traduction nous coûte plusieurs milliers d'euros par mois. Si elle n'est pas parfaite à 100 %, laissez-nous un commentaire pour que nous puissions la recorriger. Si vous êtes intéressé(e) par la relecture et l'amélioration de la qualité d'articles traduits, n'hésitez pas à nous envoyer un mail via le formulaire de contact !
Nous apprécions grandement vos retours pour améliorer notre contenu. Si vous souhaitez suggérer des améliorations, veuillez utiliser notre formulaire de contact ou laisser un commentaire ci-dessous. Votre avis contribue à l'excellence de notre site Alucare.fr !

Alucare est un média indépendant et gratuit. Soutenez-nous en nous ajoutant à vos favoris Google News :

1 commentaires sur le forum de discussion pour « Pirater un Iphone de n’importe qui, le rêve devenu réel avec ce logiciel ! »

Publiez un commentaire sur le forum de discussion