
(Bild: Datei Foto)
Früher in diesem Jahr, wir wurden geschickt eine Reihe von großen, verschlüsselten Dateien, die angeblich auf die Zugehörigkeit zu einem US-Polizei-Abteilung als Folge eines Lecks in einer Kanzlei, das war sicher die Synchronisierung der backup-Systeme über das internet ohne ein Passwort.
Unter den Dateien war eine Reihe von Telefon-dumps erstellt, die von der Polizei mit spezialisierten Ausrüstung, die erstellt wurde, von Cellebrite, einem israelischen Unternehmen bietet Telefon-cracking-Technologie.
Die digitale Forensik-Firma spezialisiert auf die Unterstützung der Polizei-Kragen, die bösen Jungs mit einer Vielzahl von Technologien. Er schoss auf Ruhm früher in diesem Jahr, wenn es war falsch gepinnt als die Firma, die halfen, um zu entsperren den San-Bernardino-shooter ‘ s iPhone, die gleiche Telefonnummer, die Apple verwickelt in juristische Aufruhr mit dem FBI.
Das ist nicht zu sagen, dass Cellebrite konnte nicht geholfen haben.
Cellebrite ‘ s Arbeit ist weitgehend geheim, und das Unternehmen balanciert auf einem schmalen Grat zwischen Offenlegung Ihrer Fähigkeiten, um das Geschäft anzukurbeln und sicherzustellen, dass nur die “guten Jungs” haben den Zugang zu seiner Technologie.
US-Polizei sagt, Sie haben verbrachten Millionen auf diese Art von Telefon-cracking-Technologie. Und es ist nicht verwunderlich, denn Cellebrite erhält Ergebnisse.
Die Forensik-Firma behauptet, Sie können download fast jeden Fetzen von Daten von nahezu jedem Gerät im Auftrag der Polizei-Geheimdienste in über hundert Ländern. Sie tut dies, indem Sie ein Handy beschlagnahmt von der Polizei, dann stecken Sie es in, und extrahieren der Nachrichten, Anrufe, voicemails, Bilder und vieles mehr aus dem Gerät mit Ihrer eigenen, proprietären Technologie.
Es erzeugt dann eine Extraktion Bericht, so dass Ermittler auf einen Blick sehen, wo eine person war, die Sie redeten, und wenn.
Wir erhalten eine Reihe von diesen sogenannten Extraktion berichten.
Einer der interessantesten Berichte, die von weit wurde von einem iPhone 5 mit iOS 8. Der Handy-Besitzer nicht einen passcode verwenden, was bedeutet, das Telefon war völlig unverschlüsselt.
Hier ist alles, was gespeichert wurde, auf das iPhone 5, darunter einige gelöschte Inhalte.
(Apple iOS 8 war der erste iPhone-software-version zu kommen mit der passcode-basierte Verschlüsselung. Es wäre schon genug, um zu vereiteln, der Durchschnittliche Handy-Dieb, vielleicht aber nicht behindert haben einige Telefon-Cracker mit der richtigen hardware. Cellebrite sagt, er kann nicht knacken des passcodes auf dem iPhone 4s und höher. iPhone 5s-Handys und später kommen Sie mit einer sicheren Enklave co-Prozessor des iPhone 5s ” main-Prozessor-chip, mit dem sich Handy-knacken deutlich schwieriger.)
Das Telefon war angeschlossen an ein Cellebrite UFED device, welches in diesem Fall wurde einem dedizierten computer in der Polizei. Die Polizisten führten eine logische Extraktion, die downloads, was in den Speicher des Telefons zu der Zeit. (Motherboard hat mehr wie Cellebrite – Extraktion funktioniert.)
In einigen Fällen, es enthielt auch Angaben, die der Benutzer hatte vor kurzem gelöscht.
Nach unserem wissen, gibt es ein paar Beispiel-Berichte gibt, schwimmt auf dem web, aber es ist selten zu sehen, in der realen Welt Beispiel dafür, wie viel Daten können abgeschöpft werden, die aus einem relativ modernen Gerät.
Veröffentlichen wir einige Ausschnitte aus dem Bericht, mit sensiblen oder persönlichen Informationen geschwärzt.
Titelseite: die erste Seite des Berichts enthält die Strafverfolgungsbehörden den Fall-Nummer, Prüfer name und Abteilung. Es enthält auch einzigartige Informationen zur Identifizierung der Geräte.
Gerät Informationen:
Gerät Informationen: Der Bericht details, die das Telefon gehört, wie das Telefon, die registrierte Apple ID, eindeutige Bezeichner, wie das Gerät die IMEI-Nummer.
Extraktion-software-plugins:
Plugins: Dieser Teil beschreibt, wie die software funktioniert und was es tut. Es enthält Quicktime-Metadaten-Extraktion und Analytik generation. Die software kann auch cross-Referenz-Daten aus dem Gerät aufzubauen profile über die Kontakte, SMS und andere Kommunikation.
Standorte:
Standorte: die Gewinnung software zeichnet die geolocation jedes Foto wurde genommen, und visualisiert es auf einer Karte, so dass die Ermittler, um zu sehen, überall das Telefon Eigentümer hat und Wann.
Nachrichten:
Nachrichten: In diesem “Gespräch” – Ansicht, einen Ermittler können sehen, alle text-Nachrichten in chronologischer Reihenfolge, so dass Sie sehen genau, was gesagt wurde, innerhalb einer bestimmten Frist.
Benutzer-accounts:
Benutzer-accounts: dieser Teil zeigt die Handy-Besitzer, die die Benutzer-Konten auf das Telefon, je nachdem, wie viele apps installiert sind. In diesem Fall, nur einen Benutzernamen und ein Passwort für Instagram gesammelt.
Wireless-Netzwerke:
Wireless-Netzwerke: die Extraktion software herunterladen wird eine Liste aller drahtlosen Netzwerke, die das Telefon angeschlossen ist, einschließlich Ihrer Verschlüsselung Typ und die MAC-Adresse des Netzwerk-Routers, und wenn das Telefon zuletzt mit dem Netzwerk verbunden.
Anruf-log:
Anrufliste: Der Bericht enthält eine vollständige Liste der Anruf-Datensätze, einschließlich der Art des Anrufs (eingehend oder ausgehend), die Uhrzeit, das Datum und die Telefonnummer des Anrufs und die Dauer des Anrufs. Diese Art von Informationen ist sehr nützlich bei der Erhebung von Geheimdiensten.
Kontakte:
Kontakte: Kontakte, die im Telefon sind, abgesaugt von der Extraktion-software, einschließlich Namen, Telefonnummern und andere Kontaktinformationen, wie E-Mail-Adressen. Auch gelöschte Inhalte können immer noch gesammelt werden.
Installierte apps:
Installierte apps: Alle apps installiert, deren version, und die Einstellungen für die Zugriffsrechte werden aufgezeichnet, indem Sie die Extraktion software.
Hinweise:
Anmerkungen: keine Daten geschrieben, in die Notizen-app ebenfalls heruntergeladen. Hier haben wir unkenntlich gemacht, was zu sein scheint, Bankkonto-Informationen.
Voicemail:
Voicemail: Mailbox-Nachrichten auf dem Telefon gespeichert sind Sammlerstücke und heruntergeladene audio-Dateien. Es enthält auch die Telefonnummer der person, die Links für die voicemail und die Dauer.
Konfigurationen und Datenbanken
Konfigurationen und Datenbanken: property-Listen (“plist”) speichern der app-Daten auf iPhones. Diese einzelnen Dateien enthalten eine fülle von Informationen, wie Konfigurationen, Einstellungen, Optionen und andere cache-Dateien.
Aktivität analytics:
Aktivität analytics: für jede Telefonnummer, die analytics engine-zahlen, wie viele Aktionen haben stattgefunden, wie text-Nachrichten oder Anrufe.
ZDNET UNTERSUCHUNGEN
In der globalen terror-watchlist, die heimlich Millionen Schatten
An der US-Grenze entfernt, erwarten, Diskriminierung, Haft, Durchsuchungen und Vernehmungen
Eine ungesicherte Datenbank verlässt off-the-grid-Energie-Kunden ausgesetzt
Treffen die düsteren tech-Broker liefern Sie Ihre Daten an die NSA
US-Regierung geschoben tech-Unternehmen zu übergeben source code
Mehr “mega-Verstößen” zu kommen, als rivalisierende Hacker vie für den Vertrieb
Offenbart: Wie ein Amazon Kindle Betrug Millionen von Dollar
Diese Studenten waren hinter BBC, Trump Cyberattacken