Los archivos filtrados muestran el aspecto de un informe de extracción telefónica de Cellebrite
On octubre 27, 2021 by adminA principios de este año, se nos enviaron una serie de archivos de gran tamaño y encriptados que supuestamente pertenecían a un departamento de policía de EE.UU. como resultado de una filtración en un bufete de abogados, que estaba sincronizando de forma insegura sus sistemas de copia de seguridad a través de Internet sin contraseña.
Entre los archivos había una serie de volcados telefónicos creados por el departamento de policía con equipos especializados, que fueron creados por Cellebrite, una empresa israelí que proporciona tecnología de rastreo telefónico.
La empresa de análisis forense digital se especializa en ayudar a la policía a atrapar a los malos con su gama de tecnologías. Saltó a la fama a principios de este año cuando fue erróneamente señalada como la empresa que ayudó a desbloquear el iPhone del tirador de San Bernardino, el mismo teléfono que involucró a Apple en un lío legal con el FBI.
Eso no quiere decir que Cellebrite no pudiera haber ayudado.
El trabajo de Cellebrite es en gran medida secreto, y la empresa se balancea en una fina línea entre la divulgación de sus capacidades para hacer negocio y la garantía de que sólo los «buenos» tienen acceso a su tecnología.
Se dice que la policía de EE.UU. ha gastado millones en este tipo de tecnología para descifrar teléfonos. Y no es de extrañar, porque Cellebrite obtiene resultados.
La empresa forense afirma que puede descargar casi todos los datos de casi cualquier dispositivo en nombre de las agencias de inteligencia de la policía en más de cien países. Para ello, coge un teléfono incautado por la policía, lo conecta y extrae mensajes, llamadas telefónicas, mensajes de voz, imágenes y mucho más del dispositivo utilizando su propia tecnología.
A continuación, genera un informe de extracción que permite a los investigadores ver de un vistazo dónde estaba una persona, con quién estaba hablando y cuándo.
Obtuvimos varios de estos informes de extracción.
Uno de los informes más interesantes, con diferencia, era de un iPhone 5 con iOS 8. El propietario del teléfono no utilizó un código de acceso, lo que significa que el teléfono estaba completamente sin cifrar.
Aquí está todo lo que se almacenó en ese iPhone 5, incluyendo algunos contenidos borrados.
(iOS 8 de Apple fue la primera versión del software del iPhone que vino con cifrado basado en un código de acceso. Habría sido suficiente para frustrar al ladrón de teléfonos medio, pero podría no haber obstaculizado a algunos crackers de teléfonos con el hardware adecuado. Cellebrite afirma que no puede descifrar las contraseñas del iPhone 4s y posteriores. Los teléfonos iPhone 5s y posteriores vienen con un coprocesador de enclave seguro en el chip del procesador principal del iPhone 5s, lo que dificulta considerablemente el descifrado del teléfono.)
El teléfono se conectó a un dispositivo UFED de Cellebrite, que en este caso era un ordenador dedicado en el departamento de policía. El policía realizó una extracción lógica, que descarga lo que hay en la memoria del teléfono en ese momento. (Motherboard tiene más información sobre cómo funciona el proceso de extracción de Cellebrite.)
En algunos casos, también contenía datos que el usuario había borrado recientemente.
Hasta donde sabemos, hay algunos informes de muestra flotando en la web, pero es raro ver un ejemplo del mundo real de cuántos datos pueden ser desviados de un dispositivo bastante moderno.
Publicamos algunos fragmentos del informe, con información sensible o identificable redactada.
Deja una respuesta