
(Billede: file foto)
Tidligere i år, blev vi sendt en række store, krypterede filer, der angiveligt tilhører en amerikansk politi-afdeling, som følge af en lækage på et advokatkontor, der var usikkert at synkronisere sin backup-systemer på tværs af internettet uden en adgangskode.
Blandt de filer, som var en serie af telefonen lossepladser skabt af politiet med specialudstyr, som blev skabt af Cellebrite, en Israelsk virksomhed, der giver telefonen-sprængning-teknologi.
Digital forensics firma har specialiseret sig i at hjælpe politiet krave de onde med sin vifte af teknologier. Det skudt til berømmelse tidligere dette år, da det var uberettiget i klemme, som det firma, der hjalp med at låse San Bernardino shooter ‘ s iPhone, den samme telefon, der var viklet ind i Apple i en juridisk brouhaha med FBI.
Det er ikke til at sige, at Cellebrite kunne ikke have hjulpet.
Cellebrite ‘ s arbejde er i vid udstrækning hemmelighed, og selskabet balancerer på en fin linje mellem at afsløre sine evner til at skaffe forretning og sikre, at det kun er de “gode” har adgang til teknologi.
AMERIKANSKE politi siges at have brugt millioner på denne form for telefon-sprængning-teknologi. Og det er ikke overraskende, fordi Cellebrite får resultater.
Den forensics selskabet hævder, at det kan hente næsten hver eneste stump data fra næsten enhver enhed, der på vegne af politiets efterretningstjenester i over hundrede lande. Det betyder, at ved at tage et greb telefonen fra politiet, som derefter sætte den i, og udvinding af beskeder, opkald, talebeskeder, billeder og meget mere fra enheden ved hjælp af sin egen proprietære teknologi.
Derefter genererer en udvinding rapport, så efterforskerne at få et overblik over, hvor en person var, og hvem de taler til, og hvornår.
Vi fremstillet en række af disse såkaldte udtræk af rapporter.
En af de mere interessante rapporter, som var langt fra en iPhone 5, der kører iOS 8. Telefonens ejer ikke bruge en adgangskode, hvilket betyder, at telefonen var fuldstændig ukrypteret.
Her er alt, hvad der var gemt på, at iPhone 5, herunder nogle slettede indhold.
(Apple ‘ s iOS 8 var den første iPhone software version, til at komme med adgangskode-baseret kryptering. Det ville have været nok til at forpurre den gennemsnitlige telefonen tyv, men det kan ikke have forhindret nogle telefonen kiks med den rigtige hardware. Cellebrite siger, at det ikke kan knække adgangskoder på iPhone 4s og nyere. iPhone 5s mobiltelefoner og senere komme med en sikker enklave co-processor på iPhone 5s’ vigtigste processor chip, som gør telefonen-revner betydeligt sværere.)
Telefonen var sat ind i en Cellebrite UFED enhed, som i dette tilfælde var en dedikeret computer i politiet. Den politibetjent, der udføres en logisk ekstraktion, som downloads, hvad der er i telefonens hukommelse, på det tidspunkt. (Bundkortet har mere om, hvordan Cellebrite er udvinding proces, der virker.)
I nogle tilfælde, er det også indeholdt data, brugeren har for nylig slettet.
Til vores viden, der er et par prøve rapporter ud, der flyder på nettet, men det er sjældent at se et real-world eksempel på, hvor meget data kan der kanaliseres ud fra en forholdsvis moderne enhed.
Vi offentliggøre nogle uddrag fra rapporten, som med følsomme eller identificerbare oplysninger, der redacted.
Forside: den første side af rapporten indeholder de retshåndhævende sagsnummer, lægens navn og afdeling. Den indeholder også en unik identifikation af oplysninger i enheden.
Enhed information:
Enhed information: rapport indeholder oplysninger, som telefonen tilhører, herunder telefonnummer, der er registreret Apple-ID, og unikke identifikatorer, som enhedens IMEI-nummer.
Udvinding software plugins:
Plugins: i Denne del beskrives, hvordan softwaren virker, og hvad det betyder. Det omfatter Quicktime metadata udvinding og analytics generation. Softwaren kan også cross-reference data fra enheden til at opbygge profiler på tværs af kontakter, SMS, og andre meddelelser.
Steder:
Steder: udvinding software registrerer geolocation af hvert billede der er blevet taget, og ser det på et kort, så efterforsker for at se overalt, hvor telefonen ejer har været og hvornår.
Beskeder:
Meddelelser: I denne “samtale” se, en person, som kan se alle de sms-beskeder i kronologisk rækkefølge, der giver dem mulighed for at se nøjagtigt hvad der blev sagt inden for en nærmere angivet periode.
Bruger konti:
Bruger-konti: denne del afslører, at telefonen ejerens bruger-konti på telefonen, afhængigt af hvor mange apps er installeret. I dette tilfælde, kun et brugernavn og en adgangskode for Instagram, de blev indsamlet til.
Trådløse netværk:
Trådløse netværk: udvinding software vil hente en liste over alle de trådløse netværk, som telefonen er tilsluttet, herunder kryptering og MAC-adresse på netværket vil routeren, og når den telefon, der sidst var forbundet til netværket.
Opkald log:
Opkaldslog: rapporten indeholder en komplet liste af registrerede opkald, herunder den type af opkald (indkommende eller udgående), tid, dato og telefonnummer på de opkald, og varigheden af opkaldet. Denne type af oplysninger er meget nyttigt når der indsamles af efterretningstjenester.
Kontaktpersoner:
Kontakter: Kontakter i telefonen er støvsuges op ved udvinding software, herunder navne, telefonnumre og andre kontaktoplysninger såsom e-mail adresser. Selv slettet indholdet, kan det stadig blive indsamlet.
Installerede apps:
Installerede apps: Alle installerede apps, deres version, og rettigheds indstillinger registreres ved udvinding software.
Bemærkninger:
Bemærkninger: Eventuelle data, der er skrevet i Noterne app er downloadet, også. Her, vi har redigeret, hvad der synes at være bank konto oplysninger.
Voicemail:
Voicemail: talebeskeder, der er gemt på telefonen er samlerobjekt og downloades som lydfiler. Det omfatter også telefonnummeret på den person, der forlod voicemail og varighed.
Konfigurationer og databaser
Konfigurationer og databaser: ejendom lister (“plist”) store app data på iPhones. Disse individuelle filer indeholder et væld af oplysninger, som konfigurationer, indstillinger, optioner og andre cache-filer.
Aktivitet analytics:
Aktivitet analytics: for hvert telefonnummer, analytics engine tal ud af, hvor mange, der er forbundet handlinger har fundet sted, såsom sms-beskeder eller opkald.
ZDNET UNDERSØGELSER
Inde i den globale terror-overvågningsliste, der hemmeligt skygger millioner
Ved den AMERIKANSKE grænse, forventer diskrimination, fængsling, ransagning, og forhør
En usikrede database blade off-the-grid energi udsat kunder
Mød den dunkle tech mæglere at levere dine data til NSA
Den AMERIKANSKE regering skubbet tech firmaer, til at udlevere kildekoden
Mere “mega brud” til at komme, som rival hackere vie til salg
Afsløret: Sådan en Amazon Kindle fidus gjort millioner af dollars
Disse college-studerende, der stod bag BBC, Trump cyberangreb