Lækkede filer viser, hvordan en Cellebrite-telefonudtrækningsrapport ser ud
On oktober 27, 2021 by adminTidligere i år fik vi tilsendt en række store, krypterede filer, der angiveligt tilhørte en amerikansk politiafdeling som følge af en lækage hos et advokatfirma, som usikkert synkroniserede sine backup-systemer på tværs af internettet uden adgangskode.
Blandt filerne var en række telefondumps, som politiet havde lavet med specialudstyr, der var skabt af Cellebrite, et israelsk firma, der leverer teknologi til at knække telefoner.
Det digitale kriminaltekniske firma har specialiseret sig i at hjælpe politiet med at fange de slemme fyre med sin vifte af teknologier. Det blev berømt tidligere i år, da det fejlagtigt blev udpeget som det firma, der hjalp med at låse San Bernardino-skyttens iPhone op, den samme telefon, som indbragte Apple i et juridisk slagsmål med FBI.
Det betyder ikke, at Cellebrite ikke kunne have hjulpet.
Cellebrites arbejde er stort set hemmeligt, og virksomheden balancerer på en hårfin linje mellem at afsløre sine evner for at skaffe forretning og sikre, at kun de “gode” har adgang til dens teknologi.
Det amerikanske politi siges at have brugt millioner på denne form for teknologi til at knække telefoner. Og det er ikke overraskende, for Cellebrite opnår resultater.
Det kriminaltekniske firma hævder, at det kan downloade næsten alle data fra næsten alle enheder på vegne af politiets efterretningstjenester i over hundrede lande. Det gør de ved at tage en beslaglagt telefon fra politiet, sætte den i stikket og udtrække beskeder, telefonopkald, voicemails, billeder og meget mere fra enheden ved hjælp af deres egen proprietære teknologi.
Derefter genererer de en udtrækningsrapport, så efterforskerne med ét blik kan se, hvor en person var, hvem de talte med og hvornår.
Vi har fået fat i en række af disse såkaldte udtrækningsrapporter.
En af de langt mere interessante rapporter var fra en iPhone 5 med iOS 8. Telefonens ejer brugte ikke en adgangskode, hvilket betyder, at telefonen var helt ukrypteret.
Her er alt, hvad der var gemt på denne iPhone 5, herunder noget slettet indhold.
(Apples iOS 8 var den første softwareversion af iPhone, der kom med adgangskodebaseret kryptering. Det ville have været nok til at afværge den gennemsnitlige telefontyv, men det ville måske ikke have forhindret nogle telefonkrakkere med den rette hardware. Cellebrite siger, at den ikke kan knække adgangskoderne på iPhone 4s og senere. iPhone 5s-mobiler og senere har en secure enclave co-processor på iPhone 5s’ hovedprocessorchip, hvilket gør det betydeligt sværere at knække telefonen.)
Telefonen var tilsluttet en Cellebrite UFED-enhed, som i dette tilfælde var en dedikeret computer i politiafdelingen. Politibetjenten foretog en logisk udtrækning, som downloader det, der er i telefonens hukommelse på det pågældende tidspunkt. (Motherboard har mere om, hvordan Cellebrites ekstraktionsproces fungerer.)
I nogle tilfælde indeholdt den også data, som brugeren for nylig havde slettet.
Så vidt vi ved, er der nogle få eksempler på rapporter, der flyder rundt på nettet, men det er sjældent, at man ser et eksempel fra den virkelige verden på, hvor mange data, der kan hives ud af en ret moderne enhed.
Vi offentliggør nogle uddrag fra rapporten, hvor følsomme eller identificerbare oplysninger er redigeret.
Enhedsoplysninger:
Plugins til udtrækningssoftware:
Plugins til udtrækningssoftware: Denne del beskriver, hvordan softwaren fungerer, og hvad den gør. Den omfatter Quicktime-metadataudtrækning og analytisk generering. Softwaren kan også krydsreferere data fra enheden for at opbygge profiler på tværs af kontakter, sms’er og anden kommunikation.
Steder:
Beskeder:
Brugerkonti:
Trådløse netværk:
Samtalelog:
Kontakter:
Installerede apps:
Noter:
Voicemail:
Konfigurationer og databaser
Aktivitetsanalyser:
>
Skriv et svar