Pirater un Iphone de n’importe qui, le rêve devenu réel avec ce logiciel !

作者 :

反应 :

1 条评论

Dans une formation vidéo récemment divulguée, la société Cellebrite montre à ses utilisateurs comment exploiter son logiciel, à condition qu’ils gardent ces informations pour eux. L’importance de cette condition est évidente : ce logiciel peut accéder à presque tous les iPhones du monder entier, et les principaux utilisateurs ne sont autres que certains gouvernements et services de police.

Nous vous avons traduit dans la suite de l’article la transcriptions de la vidéo complètes qu’ils vendent aux gouvernements ! Vous allez êtes surpris de comment ils avaient réussi à faire garder le secret jusqu’à aujourd’hui !

Cellebrite recommande la discrétion non seulement pour attirer une clientèle discrète mais aussi pour la sécurité de tous. La société déclare que des fuites pourraient nuire à l’ensemble de la communauté internationale des forces de l’ordre. Il serait catastrophique que de tels outils tombent entre les mains de forces malveillantes.

Pour ceux qui ne connaissent pas Cellebrite voici un exemple de ce qu’ils font :

D’autres logiciels qui permettent de faire la même chose ?

Il n’y a pas que Cellebrite qui développe des outils d’accès aux iPhones. Pegasus, un autre logiciel espion célèbre, est notamment utilisé par des pays comme le Maroc. Des rumeurs circulent sur le développement d’un logiciel par les services secrets français, et d’autres sociétés comme Grayscale proposent des services similaires.

您还可以使用 Mspy 入侵多个应用程序,如 .NET 和 .NET Framework:

转录 Cellebrite 培训课程中的私人视频:

以下是培训视频的完整记录:

Je suis heureux que tu puisses nous rejoindre. Et je suis heureux de lancer ce module initial couvrant la présentation et l’orientation du système pour Cellebrite Premium. Merci et profitez-en.

Saviez-vous que Cellebrite Advanced Services dispose de 10 laboratoires dans neuf pays différents à travers le monde ? Eh bien, afin de tirer parti de toutes ces capacités, nous travaillons ensemble pour vous offrir cette formation, vous entendrez donc des collègues du monde entier. La liste suivante sont ceux qui composent cet ensemble de modules actuel, j’espère que vous apprécierez de les rencontrer chacun.

在开始之前,我们有必要回顾一下我们在使用Cellebrite高级服务时必须遵守的保密和操作安全问题,不仅是我们自己的Cellebrite高级服务实验室,尤其是你们在世界各地的实验室。

Eh bien, nous devons reconnaître que cette capacité sauve en fait des vies. Et dans les situations où il est trop tard, nous contribuons à mettre un terme aux familles des victimes et, en fin de compte, à résoudre les crimes et à mettre les gens derrière les barreaux. Il est donc très important de garder toutes ces capacités aussi protégées que possible, car en fin de compte, les fuites peuvent être préjudiciables à l’ensemble de la communauté des forces de l’ordre dans le monde.

De manière un peu plus détaillée, ces capacités qui sont intégrées à Cellebrite Premium sont en fait des secrets commerciaux de Cellebrite, et nous voulons continuer à assurer leur viabilité afin de pouvoir continuer à investir massivement dans la recherche et le développement, afin que nous puissions donner ces capacités aux forces de l’ordre du monde entier. Votre rôle est de vous assurer que ces techniques sont protégées du mieux que vous le pouvez et de les considérer comme «sensibles à l’application de la loi» ou de les classer à un niveau de protection plus élevé dans votre pays ou votre agence.

Et la raison en est que nous voulons nous assurer que la connaissance généralisée de ces capacités ne se propage pas. Et, si les méchants découvrent comment nous entrons dans un appareil, ou que nous sommes capables de décrypter une application de messagerie cryptée particulière, alors qu’ils pourraient passer à quelque chose de beaucoup, beaucoup plus difficile ou impossible à surmonter. ne veux pas ça.

Nous sommes également conscients que les fabricants de téléphones cherchent en permanence à renforcer la sécurité de leurs produits. Et le défi est déjà si difficile qu’il l’est, mais nous continuons à faire de très bonnes percées. S’il vous plaît, ne nous compliquez pas la tâche plus qu’elle ne l’est déjà.

说到底,我们并不希望在法庭上通过取证做法披露技术,或者在最后作证时,当你坐在证人席上,出示所有这些证据,讨论你是如何进入手机的。最后,你已经提取了数据,数据才能破案。你是怎么进去的 尽量不要声张

Et maintenant, passons à la sécurité opérationnelle ou “opsec”. Cela commence par la protection physique du système premium et de tous ses composants que vous avez reçus dans le kit.

Ces petits morceaux qui rendent toute cette capacité… magique. Ce sont des actifs très sensibles, et nous voulons nous assurer qu’aucune falsification ou autre curiosité ne soit utilisée sur ces appareils. Et dans certains cas, il y a un risque de falsification et de désactivation du composant, et c’est quelque chose que vous ne voulez vraiment pas faire, car cela pourrait empêcher votre agence d’avoir la capacité pendant que vous attendez un remplacement.

De plus, l’exposition de l’une de ces fonctionnalités premium pourrait être très préjudiciable à l’environnement mondial de l’application de la loi. Alors, soyez prudent avec le partage d’informations, que ce soit dans des conversations en face à face, par téléphone, sur des groupes de discussion en ligne, par e-mail – d’autres choses comme ça – essayez simplement de le garder sensible et n’entrez pas dans les détails.

En ce qui concerne la documentation écrite, évidemment, vous ne voulez pas en divulguer trop dans vos rapports judiciaires. Mais mettez définitivement le strict minimum pour s’assurer qu’un profane puisse comprendre les concepts de base de ce qui a été fait.

Mentionnez certainement que vous avez utilisé Premium, vous pouvez mentionner la version, mais n’entrez pas dans les détails de ce que vous avez fait avec le téléphone : soit le manipuler, soit tout ce qui apparaît sur l’interface utilisateur graphique de Premium lui-même.

Et lorsqu’il s’agit d’opérations techniques et de gestion de la qualité au sein de votre organisation, veuillez vous méfier du fait que tout document que vous créez en tant que procédure opérationnelle standard pourrait être visible par un auditeur externe pour ISO 17025 ou d’autres personnes susceptibles d’appliquer une loi sur la liberté d’information. demande dans votre agence dans n’importe quelle loi de votre pays.

Alors soyez prudent avec tout ça. Vous devez le protéger au mieux. Et l’autre facteur supplémentaire dont vous n’êtes peut-être pas conscient est que les exploitations défaillantes sur les appareils – s’ils sont capables de se connecter au réseau – pourraient téléphoner à la maison et informer le fabricant que l’appareil est attaqué. Et avec suffisamment de connaissances et d’intelligence, il est possible que les fabricants de téléphones découvrent ce que nous faisons pour réaliser cette magie. Veuillez donc faire de votre mieux pour suivre toutes les instructions et en faire les meilleures procédures possibles [sic] à l’avenir.

Du coup le logiciel n’étais fait que pour les gouvernements, aucune utilisation pour le public n’étais prévu et ceux qui veulent pouvoir pirater un Iphone devra alors se renseigner sur Mspy.

 

喜欢吗?分享它!

这些内容最初是 法语 (请参见下面的编辑器)。为了向尽可能多的国家提供帮助,我们使用 Deepl 和/或谷歌翻译 API 对该网站进行了多种语言的翻译和校对。我们每月的翻译费用高达数千欧元。如果它不是 100 % 完美,请给我们留言,以便我们进行修正。如果您对校对和提高翻译文章的质量感兴趣,请使用联系表格向我们发送电子邮件!
我们感谢您的反馈意见,以改进我们的内容。如果您想提出改进建议,请使用我们的联系表或在下面留言。 您的意见有助于我们提高网站质量 Alucare.fr


Alucare 是一家独立媒体。请将我们添加到您的谷歌新闻收藏夹,以支持我们:

1 评论 sur le forum de discussion pour « Pirater un Iphone de n’importe qui, le rêve devenu réel avec ce logiciel ! »

在讨论区发表评论