Num vídeo de formação recentemente divulgado, a empresa Cellebrite mostra aos seus utilizadores como utilizar o seu software, desde que mantenham essas informações em sigilo. A importância desta condição é evidente: este software pode aceder a quase todos os iPhones do mundo, e os principais utilizadores são alguns governos e serviços policiais.
Traduzimos para si, no restante do artigo, as transcrições completas dos vídeos que eles vendem aos governos! Ficará surpreendido com a forma como eles conseguiram fazer isso. manter o segredo até hoje !
A Cellebrite recomenda discrição, não só para atrair uma clientela discreta, mas também para a segurança de todos. A empresa afirma que fugas de informação podem prejudicar toda a comunidade internacional de forças policiais. Seria catastrófico que tais ferramentas caíssem nas mãos de forças mal-intencionadas.
Para quem não conhece a Cellebrite, eis um exemplo do que eles fazem:
Existem outros softwares que permitem fazer o mesmo?
A Cellebrite não é a única empresa a desenvolver ferramentas de acesso a iPhones. O Pegasus, outro famoso software espião, é utilizado por países como Marrocos. Há rumores sobre o desenvolvimento de um software pelos serviços secretos franceses, e outras empresas, como a Grayscale, oferecem serviços semelhantes.
Também tem o Mspy, que lhe permite entrar em várias aplicações como o :
- Como hackear o Instagram.
- Tornar possível a pirataria informática no Facebook.
- Tornar possível piratear o SnapChat
- E hackear whatsapp
Transcrição do vídeo privado do curso de formação da Cellebrite:
Aqui está a transcrição completa do vídeo de formação:
Estou feliz por poder juntar-se a nós. E estou feliz por iniciar este módulo inicial que abrange a apresentação e a orientação do sistema para o Cellebrite Premium. Obrigado e aproveite.
Sabia que a Cellebrite Advanced Services possui 10 laboratórios em nove países diferentes em todo o mundo? Bem, para aproveitar todas essas capacidades, trabalhamos juntos para oferecer esta formação, então ouvirá colegas de todo o mundo. A lista a seguir apresenta os que compõem este conjunto de módulos atual. Espero que goste de conhecer cada um deles.
Antes de começarmos, é muito importante rever as questões de confidencialidade e segurança operacional que temos de respeitar quando utilizamos o Cellebrite Premium, não só nós próprios nos nossos laboratórios Cellebrite Advanced Services, mas também os vossos laboratórios em todo o mundo.
Bem, temos de reconhecer que essa capacidade salva vidas. E em situações em que é tarde demais, ajudamos a dar um desfecho às famílias das vítimas e, em última análise, a resolver crimes e colocar pessoas atrás das grades. Portanto, é muito importante manter todas essas capacidades o mais protegidas possível, pois, em última análise, as fugas podem ser prejudiciais para toda a comunidade policial em todo o mundo.
Mais detalhadamente, essas capacidades integradas ao Cellebrite Premium são, na verdade, segredos comerciais da Cellebrite, e queremos continuar a garantir a sua viabilidade para poder continuar a investir maciçamente em investigação e desenvolvimento, para que possamos disponibilizar essas capacidades às forças policiais de todo o mundo. O seu papel é garantir que essas técnicas sejam protegidas da melhor forma possível e considerá-las «sensíveis à aplicação da lei» ou classificá-las em um nível de proteção mais alto no seu país ou agência.
E a razão é que queremos garantir que o conhecimento generalizado dessas capacidades não se espalhe. E, se os malfeitores descobrirem como entramos num dispositivo, ou que somos capazes de descodificar uma aplicação de mensagens encriptadas específica, então eles poderão passar para algo muito, muito mais difícil ou impossível de superar. Não queremos isso.
Também estamos cientes de que os fabricantes de telemóveis estão constantemente a procurar reforçar a segurança dos seus produtos. E o desafio já é tão difícil quanto é, mas continuamos a fazer avanços muito bons. Por favor, não nos compliquem a tarefa mais do que ela já é.
E, no fim de contas, não queremos que as técnicas sejam reveladas em tribunal através de práticas de descoberta, ou, no fim de contas, em testemunhos, quando se está sentado no banco dos réus, apresentando todas estas provas e discutindo como se entrou no telefone. No fim do dia, extraiu os dados, são os dados que resolvem o crime. Vamos tentar manter isso o mais discreto possível.
E agora, vamos passar para a segurança operacional ou “opsec”. Isso começa com a proteção física do sistema premium e de todos os seus componentes que você recebeu no kit.
Essas pequenas peças que tornam toda essa capacidade... mágica. São ativos muito sensíveis, e queremos garantir que nenhuma falsificação ou outra curiosidade seja usada nesses dispositivos. E, em alguns casos, há o risco de falsificação e desativação do componente, e isso é algo que você realmente não quer fazer, pois pode impedir que a sua agência tenha a capacidade enquanto espera por uma substituição.
Além disso, a exposição de uma dessas funcionalidades premium pode ser muito prejudicial ao ambiente global de aplicação da lei. Portanto, tenha cuidado ao partilhar informações, seja em conversas cara a cara, por telefone, em grupos de discussão online, por e-mail – outras coisas do género – tente apenas manter a discrição e não entre em detalhes.
No que diz respeito à documentação escrita, obviamente, não se deve divulgar demasiada informação nos relatórios judiciais. Mas inclua definitivamente o mínimo necessário para garantir que um leigo possa compreender os conceitos básicos do que foi feito.
Certifique-se de mencionar que utilizou o Premium, pode mencionar a versão, mas não entre em detalhes sobre o que fez com o telefone: seja manipulá-lo ou tudo o que aparece na interface gráfica do próprio Premium.
E quando se trata de operações técnicas e gestão da qualidade na sua organização, tenha em atenção que qualquer documento que criar como procedimento operacional padrão poderá ser visto por um auditor externo para a ISO 17025 ou por outras pessoas que possam aplicar uma lei sobre a liberdade de informação na sua agência, em qualquer legislação do seu país.
Portanto, tenha cuidado com tudo isso. Você deve protegê-lo da melhor maneira possível. E o outro fator adicional que talvez você não esteja ciente é que as explorações defeituosas nos dispositivos — se forem capazes de se conectar à rede — podem ligar para a casa e informar ao fabricante que o dispositivo está a ser atacado. E com conhecimento e inteligência suficientes, é possível que os fabricantes de telefones descubram o que estamos a fazer para realizar essa magia. Portanto, faça o seu melhor para seguir todas as instruções e torná-las os melhores procedimentos possíveis [sic] no futuro.
Consequentemente, o software foi desenvolvido apenas para governos, não estando prevista qualquer utilização para o público, e aqueles que desejam piratear um iPhone terão de se informar sobre Mspy.







Obrigado por este artigo altamente informativo