Invadir o iPhone de qualquer pessoa - um sonho tornado realidade com este software!

Num vídeo de formação recentemente divulgado, a Cellebrite mostra aos utilizadores como explorar o seu software, desde que guardem a informação para si próprios. A importância desta condição é óbvia: este software pode aceder a quase todos os iPhone do mundo, e os principais utilizadores não são outros senão certos governos e forças policiais.

Traduzimos abaixo as transcrições do vídeo completo que estão a vender aos governos! Vais ficar espantado com a forma como eles conseguiram fazê-lo! manter o segredo até hoje !

A Cellebrite recomenda discrição não só para atrair uma clientela discreta, mas também para a segurança de todos. A empresa afirma que as fugas de informação podem prejudicar toda a comunidade internacional de aplicação da lei. Seria catastrófico se tais ferramentas caíssem nas mãos de forças maliciosas.

Para aqueles que não conhecem a Cellebrite, eis um exemplo do que fazem:

Existe algum outro software que faça o mesmo?

Não é só a Cellebrite que desenvolve ferramentas para aceder a iPhones. A Pegasus, outra famosa aplicação de spyware, é utilizada por países como Marrocos. Circulam rumores de que os serviços secretos franceses estão a desenvolver software e outras empresas, como a Grayscale, estão a oferecer serviços semelhantes.

Também tem o Mspy, que lhe permite entrar em várias aplicações como o :

Transcrição do vídeo privado do curso de formação da Cellebrite:

Aqui está a transcrição completa do vídeo de formação:

Fico feliz que tenha se juntado a nós. E estou feliz em lançar este módulo inicial que cobre a introdução e a orientação do sistema para o Cellebrite Premium. Obrigado e divirtam-se.

Sabia que a Cellebrite Advanced Services tem 10 laboratórios em nove países diferentes em todo o mundo? Bem, para tirar partido de todas estas capacidades, estamos a trabalhar em conjunto para lhe proporcionar esta formação, pelo que ouvirá colegas de todo o mundo. A lista que se segue é a dos que compõem este conjunto atual de módulos. Espero que goste de conhecer cada um deles.

Antes de começarmos, é muito importante rever as questões de confidencialidade e segurança operacional que temos de respeitar quando utilizamos o Cellebrite Premium, não só nós próprios nos nossos laboratórios Cellebrite Advanced Services, mas também os vossos laboratórios em todo o mundo.

Bem, temos de reconhecer que esta capacidade salva efetivamente vidas. E em situações em que é demasiado tarde, estamos a ajudar a pôr fim às famílias das vítimas e, em última análise, a resolver crimes e a colocar pessoas atrás das grades. Por isso, é muito importante manter todas estas capacidades tão protegidas quanto possível, porque, em última análise, as fugas de informação podem ser prejudiciais para toda a comunidade de agentes da autoridade em todo o mundo.

Mais detalhadamente, esses recursos incorporados ao Cellebrite Premium são, na verdade, segredos comerciais da Cellebrite, e queremos continuar a garantir sua viabilidade para que possamos continuar a investir pesadamente em pesquisa e desenvolvimento, para que possamos fornecer esses recursos às autoridades policiais em todo o mundo. O seu papel é garantir que essas técnicas sejam protegidas da melhor forma possível e considerá-las como "sensíveis à aplicação da lei" ou classificá-las em um nível mais alto de proteção em seu país ou agência.

E a razão é que queremos ter a certeza de que o conhecimento generalizado destas capacidades não se espalha. E, se os bandidos descobrirem como entramos num dispositivo, ou que somos capazes de desencriptar uma determinada aplicação de mensagens encriptadas, então podem passar para algo muito, muito mais difícil ou impossível de ultrapassar.

Também estamos cientes de que os fabricantes de telemóveis estão constantemente à procura de formas de melhorar a segurança dos seus produtos. E o desafio já é tão difícil como é, mas continuamos a fazer progressos muito bons. Por favor, não tornem o nosso trabalho mais difícil do que já é.

E, no fim de contas, não queremos que as técnicas sejam reveladas em tribunal através de práticas de descoberta, ou, no fim de contas, em testemunhos, quando se está sentado no banco dos réus, apresentando todas estas provas e discutindo como se entrou no telefone. No fim do dia, extraiu os dados, são os dados que resolvem o crime. Vamos tentar manter isso o mais discreto possível.

E agora passemos à segurança operacional ou "opsec". Isto começa com a proteção física do sistema premium e de todos os seus componentes que recebeu no kit.

Esses pequenos bits que tornam toda essa capacidade... mágica. Estes são activos muito sensíveis e queremos ter a certeza de que não são utilizadas manipulações ou outras curiosidades nestes dispositivos. E, em alguns casos, existe o risco de adulteração e desativação do componente, e isso é algo que não queremos fazer, porque pode impedir a nossa agência de ter a capacidade enquanto esperamos por uma substituição.

Além disso, a exposição de qualquer uma destas características premium pode ser muito prejudicial para o ambiente global de aplicação da lei. Por isso, tenha cuidado ao partilhar informações, quer seja em conversas cara a cara, por telefone, em grupos de conversação em linha, por correio eletrónico - coisas desse género - tente mantê-las sensíveis e não entre em demasiados pormenores.

No que diz respeito à documentação escrita, é óbvio que não se deve revelar demasiado nos relatórios do tribunal. Mas, sem dúvida, deve incluir o mínimo necessário para garantir que um leigo possa compreender os conceitos básicos do que foi feito.

É certo que menciona que utilizou o Premium, pode mencionar a versão, mas não entre em pormenores sobre o que fez com o telemóvel: nem a sua manipulação, nem nada que apareça na interface gráfica do Premium.

E no que diz respeito às operações técnicas e à gestão da qualidade na sua organização, tenha em atenção que qualquer documento que crie como procedimento operacional normalizado pode ser visto por um auditor externo para a ISO 17025 ou por outros que possam aplicar um pedido da Lei da Liberdade de Informação na sua agência ao abrigo de qualquer lei no seu país.

Por isso, tem cuidado com tudo isso. É preciso protegê-lo o melhor possível. E o outro fator adicional de que poderá não estar ciente é que as explorações falhadas nos dispositivos - se conseguirem ligar-se à rede - podem telefonar para casa e informar o fabricante de que o dispositivo está a ser atacado. E com conhecimento e inteligência suficientes, é possível que os fabricantes de telemóveis descubram o que estamos a fazer para conseguir esta magia. Por isso, por favor, façam o vosso melhor para seguir todas as instruções e torná-las os melhores procedimentos possíveis [sic] no futuro.

Por conseguinte, o software foi concebido apenas para ser utilizado pelos governos e não se destinava a ser utilizado pelo público em geral. Qualquer pessoa que queira piratear um iPhone terá de descobrir Mspy.

 

Gostou? Partilhe-o!

Este conteúdo é originalmente em francês (Ver o editor logo abaixo). Foi traduzido e revisto em várias línguas utilizando o Deepl e/ou a API do Google Translate para oferecer ajuda no maior número possível de países. Esta tradução custa-nos vários milhares de euros por mês. Se não estiver 100 % perfeita, deixe-nos um comentário para que a possamos corrigir. Se estiver interessado em rever e melhorar a qualidade dos artigos traduzidos, envie-nos um e-mail utilizando o formulário de contacto!
Agradecemos os seus comentários para melhorar o nosso conteúdo. Se quiser sugerir melhorias, utilize o nosso formulário de contacto ou deixe um comentário abaixo. Os seus comentários ajudam-nos sempre a melhorar a qualidade do nosso sítio Web Alucare.fr

Alucare é um meio de comunicação social independente. Apoie-nos adicionando-nos aos seus favoritos do Google News:

1 comentários no fórum de discussão sobre "Hackear o iPhone de qualquer pessoa, o sonho tornado realidade com este software!"

Publicar um comentário no fórum de discussão