
(Bild: en fil foto)
Tidigare i år skickades vi en serie av stora, krypterade filer som påstås tillhöra en AMERIKANSKA polisen som en följd av en läcka på en advokatbyrå, som var ett osäkert sätt att synkronisera sin backup-system över internet utan ett lösenord.
Bland de filer som var en serie av telefonen tippar skapat av polisen med specialutrustning, som skapades av Cellebrite, ett Israeliskt företag som erbjuder telefon-krackning.
Digital forensics företaget specialiserat sig på att hjälpa polisen krage skurkarna med dess utbud av tekniker. Det sköt till berömmelse tidigare i år när det var felaktigt uppsatt som det företag som hjälpt till att låsa upp den San Bernardino shooter ‘ s iPhone, samma telefon som indragen Apple i en juridisk brouhaha med FBI.
Det är inte att säga att Cellebrite kunde inte ha hjälpt.
Cellebrite arbete är till stor del hemlig, och bolaget balanserar på en fin linje mellan att lämna ut sin kapacitet för att trumma upp verksamheten och se till att bara de “goda” har tillgång till sin teknik.
Polisen säger att de har spenderat miljoner på att denna typ av telefon-krackning. Och det är inte förvånande, eftersom Cellebrite får resultat.
Det rättsmedicinska företaget hävdar att man kan ladda ner nästan varje tillstymmelse av data från nästan vilken enhet som på uppdrag av polisen underrättelsetjänster i över hundra länder. Det gör det genom att ta en grep telefonen från polisen, för att sedan koppla in den i, och extrahera meddelanden, samtal, röstmeddelanden, bilder och mycket mer från enheten med hjälp av sin egen proprietär teknik.
Det genererar sedan en utvinning rapport, så utredare för att se en översikt där en person var, vem de pratar med, och när.
Vi fick ett antal av dessa så kallade utvinning rapporter.
En av de mer intressanta rapporter från långt var från en iPhone 5 med iOS 8. Telefonen är ägaren inte använder ett lösenord, vilket innebär att telefonen var helt okrypterat.
Här hittar du allt som var lagrat på att iPhone 5, bland annat några borttaget innehåll.
(Apples iOS 8 var den första iPhone-versionen av programvaran för att komma med lösenord-kryptering. Det skulle ha varit tillräckligt för att förhindra den genomsnittliga telefonen tjuv, men det kan inte ha hindrat vissa telefonen kex med rätt hårdvara. Cellebrite säger att den inte kan knäcka lösenorden på iPhone 4s och senare. iPhone 5s telefoner och senare komma med en säker enklav co-processor på iPhone 5s’ main processor chip, som gör telefon-sprickbildning betydligt svårare.)
Telefonen var ansluten till en Cellebrite UFED enhet, som i detta fall var en speciell dator i polisen. Polisen genomförde en logisk utvinning, som hämtar vad som finns i telefonens minne på den tiden. (Moderkort har mer på hur Cellebrite är utvinning processen fungerar.)
I vissa fall kan det också innehöll data som användaren hade nyligen bort.
Till vår kännedom finns det några exempel på rapporter ute flyter på webben, men det är sällsynt att se verkliga exempel på hur mycket data som kan vara sugs upp från en ganska modern enhet.
Vi publicerar några utdrag från rapporten, med känsliga eller identifierbar information bort.
Framsidan: den första sidan av rapporten omfattar de brottsbekämpande fall antalet, examinator: s namn och avdelning. Den innehåller även en unik identifierande information om enheten.
Information om enheten:
Enheten information: rapporten redogör för De som telefonen tillhör, inklusive telefonnummer, registrerade Apple-ID, och unika identifierare, till exempel enhetens IMEI-nummer.
Utvinning programvara plugins:
Plugins: i Denna del beskrivs hur programmet fungerar och vad det gör. Det har Quicktime metadata utvinning och analytics generation. Programvaran kan också cross-reference data från enheten för att bygga upp profiler över kontakter, SMS och övrig kommunikation.
Platser:
Platser: utvinning programvara registrerar geolocation av varje bild som tagits, och visualiserar det på en karta, så att den utredare som ska se överallt telefonens ägare har varit och när.
Meddelanden:
Meddelanden: I denna “konversation” se, en utredare kan se alla sms i kronologisk ordning, så att de kan se exakt vad som sades inom en viss tid.
Användarkonton:
Användarkonton: denna del visar telefonens ägare till användarens konto på telefonen, beroende på hur många appar som finns installerade. I detta fall, endast ett användarnamn och lösenord för Instagram samlades in.
Trådlöst nätverk:
Trådlöst nätverk: utvinning programvara att ladda ner en lista över alla trådlösa nätverk som telefonen är ansluten till, inklusive deras kryptering typ och MAC-adress i nätverket s-router, och när telefonen senast anslutna till nätverket.
Samtal logga in:
Samtalslogg: rapporten innehåller en full lista av samtalslistor, inklusive typ av samtal (inkommande eller utgående), tid, datum och telefonnummer, och varaktigheten av samtal. Denna typ av information är mycket användbar när som samlas in av underrättelsetjänster.
Kontakter:
Kontakter: Kontakter i telefonen sugs upp genom extraktion programvara, inklusive namn, telefonnummer och annan information, såsom e-post adresser. Även borttaget innehåll kan fortfarande samlas in.
Installerade program:
Installerade program: Alla installerade apps, deras version, och tillstånd inställningarna registreras genom extraktion programvara.
Anteckningar:
Anteckningar: Några data skrivs i Kommentarer appen laddas ner också. Här har vi redigerat vad som verkar vara bankkonto information.
Röstbrevlåda:
Röstbrevlåda: röstmeddelanden lagras på telefonen är samlarobjekt och ner som ljudfiler. Den innehåller också telefonnumret till den person som lämnat röstmeddelande och varaktighet.
Konfigurationer och databaser
Konfigurationer och databaser: egendom listor (“räkna”) store app data på iphone. Dessa individuella filer som innehåller en mängd information, såsom konfigurationer, inställningar, alternativ, och andra cache-filer.
Aktivitet analytics:
Aktivitet analytics: för varje telefonnummer, analytics motor räknar ut hur många tillhörande åtgärder har vidtagits, till exempel sms eller samtal.
ZDNET UTREDNINGAR
Inne i den globala terror bevakningslista som i hemlighet skuggor miljoner
Vid den AMERIKANSKA gränsen, förväntar diskriminering, frihetsberövande, husrannsakan och förhör
Ett lån utan säkerhet databas lämnar off-the-grid energi utsatta kunder
Möta den mörka tech mäklare att leverera dina data till NSA
AMERIKANSKA regeringen drivit tech företag att lämna över källkoden
Mer “mega brott” för att komma, som rival hackare vie för försäljning
Avslöjat: Hur en Amazon Kindle bluff gjort miljontals dollar
Dessa studenter var bakom BBC, Trump it-angrepp