
(Immagine: file di foto)
All’inizio di quest’anno, ci hanno mandato una serie di grandi dimensioni, i file crittografati presumibilmente appartenente a un dipartimento di polizia come risultato di una perdita in uno studio legale, che era insicuro sincronizzazione sistemi di backup su internet senza una password.
Tra le file di una serie di telefono dump creato dal dipartimento di polizia con attrezzature specialistiche, che è stato creato da Cellebrite, una ditta Israeliana che fornisce telefono di cracking con la tecnologia.
La digital forensics ditta è specializzata nell’aiutare la polizia collare i cattivi con la sua vasta gamma di tecnologie. Si è sparato a fama all’inizio di quest’anno quando è stato erroneamente appuntato come l’azienda che ha contribuito a sbloccare il San Bernardino sparatutto per iPhone, il telefono stesso che coinvolto Apple legale trambusto con l’FBI.
Questo non per dire che Cellebrite riuscivo hanno aiutato.
Cellebrite lavoro è in gran parte segreto, e i saldi della società su una linea sottile tra idonei a rivelare le sue capacità per tamburo di business e di garantire che solo i “bravi ragazzi” di avere accesso alla sua tecnologia.
NOI di polizia, si dice che hanno speso milioni su questo tipo di telefono cellulare di cracking con la tecnologia. E non è sorprendente, perché Cellebrite ottiene risultati.
Forense società sostiene che è possibile scaricare quasi ogni briciolo di dati da qualsiasi dispositivo per conto della polizia, le agenzie di intelligence in oltre un centinaio di paesi. Lo fa prendendo un sequestrati telefono con la polizia, quindi collegarlo, e l’estrazione di messaggi, telefonate, messaggi vocali, immagini e molto altro dispositivo utilizzando la sua tecnologia proprietaria.
Si genera quindi un’estrazione di report, consentendo agli investigatori di vedere a colpo d’occhio di una persona era, che stavano parlando, e quando.
Abbiamo ottenuto un certo numero di questi cosiddetti estrazione di report.
Uno dei più interessanti rapporti di gran lunga da un iPhone 5 con iOS 8. Il proprietario del telefono non utilizzare un codice di accesso, il che significa che il telefono è stato del tutto chiaro.
Ecco tutto quello che è stato memorizzato su un iPhone 5, tra cui alcuni eliminato il contenuto.
(Apple iOS 8 è stato il primo iPhone, la versione del software a venire con il codice di crittografia basata su. Sarebbe stato sufficiente a contrastare la media ladro di cellulari, ma non potrebbe essere ostacolato alcuni di telefono crackers con il giusto hardware. Cellebrite dice che non può rompere le password su iPhone 4s e versioni successive. iPhone 5s telefoni e poi venire con un secure enclave co-processore di iPhone 5s principale chip del processore, il che rende il telefono cracking e molto più difficile.)
Il telefono è stato inserito in un Cellebrite UFED dispositivo, che in questo caso era un computer dedicato nel dipartimento di polizia. L’ufficiale di polizia ha effettuato una logica di estrazione, che consente di scaricare ciò che è nella memoria del telefono. (Scheda madre dispone di più su come Cellebrite del processo di estrazione dell’opera).
In alcuni casi, inoltre, i dati contenuti l’utente aveva eliminati di recente.
A nostra conoscenza, ci sono un paio di esempi di report là fuori che galleggia sul web, ma è raro vedere un esempio reale di come la quantità di dati che possono essere dirottati da un moderno dispositivo.
Pubblichiamo alcuni frammenti dal report, con sensibili o informazioni identificabili redatta.
Copertina: la prima pagina del report include l’applicazione della legge, il numero del caso, nome esaminatore, e il reparto. Contiene anche informazioni di identificazione del dispositivo.
Informazioni sul dispositivo:
Informazioni sul dispositivo: I dettagli del report che il telefono appartiene, tra cui il numero di telefono, registrati di Apple ID, e identificatori unici, come ad esempio il dispositivo numero IMEI.
Estrazione software plugin:
Plugins: Questa parte viene descritto come il software funziona e cosa fa. Esso comprende Quicktime estrazione dei metadati e analytics generazione. Il software può anche riferimento incrociato i dati dal dispositivo di costruire profili in rubrica, SMS, e altre comunicazioni.
Posizioni:
Posizioni: l’estrazione record software di geolocalizzazione di ogni foto che è stata presa, e la visualizza su una mappa, permettendo al ricercatore di vedere ovunque il proprietario di un telefono cellulare è stato e quando.
Messaggi:
Messaggi: In questa “conversazione” vista, un investigatore in grado di visualizzare tutti i messaggi di testo in ordine cronologico, permettendo loro di vedere esattamente ciò che è stato detto all’interno di un periodo di tempo specificato.
Account utente:
Account utente: questa sezione rivela il telefono proprietario dell’account utente sul telefono, a seconda di quante app sono installate. In questo caso, solo un nome utente e una password per Instagram è stato raccolto.
Reti Wireless:
Reti Wireless: l’estrazione software per scaricare un elenco di tutte le reti wireless che il telefono connesso, compreso il loro tipo di crittografia e l’indirizzo MAC del router di rete, e quando il telefono è connesso l’ultima volta alla rete.
Registro chiamate:
Registro chiamate: Il report contiene un elenco completo dei record di chiamata, tra cui il tipo di chiamata (in entrata o in uscita), l’ora, la data e il numero di telefono della chiamata, e la durata della chiamata. Questo tipo di informazioni è molto utile quando raccolti dalle agenzie di intelligence.
Contatti:
Contatti: i Contatti nel telefono vengono aspirati dal software di estrazione, compresi i nomi, numeri di telefono e altre informazioni di contatto come indirizzi e-mail. Cancellati anche i contenuti possono ancora essere raccolti.
Applicazioni installate:
Applicazioni installate: Tutte le app installate, la loro versione, e le impostazioni dei permessi che vengono registrati dal software di estrazione.
Note:
Note: dati scritti nelle Note app viene scaricata, troppo. Qui, abbiamo redatto con quello che sembra essere il conto in banca.
Segreteria:
Segreteria: messaggi vocali memorizzati sul telefono sono da collezione e scaricato come file audio. Esso comprende anche il numero di telefono della persona che ha lasciato la segreteria e la durata.
Configurazioni e database
Le configurazioni e le banche dati: elenchi di proprietà (“plist”) memorizzare i dati delle app su iphone. Questi file contengono una ricchezza di informazioni, quali configurazioni, impostazioni, opzioni e altri file di cache.
Attività analitiche:
Attività analitiche: per ogni numero di telefono, il motore di analisi di figure come molti hanno associato le azioni hanno avuto luogo, come messaggi di testo o chiamate.
ZDNET INDAGINI
All’interno del terrore globale incagli che segretamente ombre milioni
Al confine con gli stati UNITI, si aspettano di discriminazione, di detenzione, di ricerche, di interrogazione e di
Un database non protetto foglie di off-the-grid energy clienti esposti
Soddisfare le oscure tech broker che forniscono i dati alla NSA
Governo USA ha spinto le ditte di tecnologia a portata di mano il codice sorgente
Più “mega violazioni” a venire, come il rivale hacker vie per le vendite
Ha rivelato: Come si Amazon Kindle truffa fatto milioni di dollari
Questi studenti erano dietro BBC, Trump attacchi informatici