据报道,联邦调查局使用Cellebrite将加密San Bernardino iPhone进行裂缝
谁在帮助FBI裂解圣伯纳迪诺射手的电话?据路透社表示,这是以色列的Cellebrite,其中在Yedioth Ahronoth报纸上引用了一份报告。
虽然外面的帮助不是来自John McAfee,但如果他的团队无法破解加密,那么将在直播电视上吃鞋子,McAfee将该方法与“通用主钥匙”进行了比较。
McAfee告诉CNBC,我向您保证,[Apple Ceo]蒂姆厨师和苹果不会对FBI提出的解决方案感到满意,因为它几乎与通用大师钥匙一样糟糕。“虽然他没有说FBI将使用的确切方法,但他补充说,“它”很容易使用这种技术进入手机。我不喜欢它。“
没有太多隐私倡导者喜欢Cellebrite产品。至少2011年,Cellebrite的通用法医提取装置(UFED)可以据报道,从95%的手机中提取和解密甚至删除数据;这是同年密歇根州警方被发现使用的设备可以使用一个半分钟内从手机中的数据进行培训。这种蹩脚的分裂方法促使警方可能在手机中吮吸数据作为“无辜”作为交通违规停止。
三年前,ACLU警告,“侵入式手机搜索正在变得更加容易执法人员进行。Cellebrite等公司生产便携式取证机器,可以在几分钟内下载iPhone的“现有,隐藏和已删除的电话数据”的副本,包括呼叫历史记录,短信,联系人,图像和地理标签。这种类型的设备,使政府能够进行快速,轻松的电话搜索,广泛可供执法机构 - 不仅仅是联邦代理商。“
至于San Bernardino Shooter的电话的密码... Pfft,没问题。Cellebrite的UFED触摸解决方案的当前促销数据(PDF)表示,它包括“在绕过模式锁定/密码时”在Android OS设备上的能力“更多”。UFED Pro系列(PDF)仍然可以从95%的设备中提取数据,而不是59%的第三方应用程序,45%的无线蜂窝提供商和32%的云提供商。
Cellebrite甚至声称它可以解码通过电报应用程序发送的消息,这可能是ISIS恐怖分子传播宣传的流行工具。如下Web所指出的,“公司法医专区副总裁Leeor Ben-Peretz告诉以色列新闻网站Haaretz,UFED能够解锁三星(全新)Galaxy S7。”
虽然Cellebrite有一个解决方案,用于解锁iOS 8设备,即2015年10月的Cellebrite Tweet声称它可以从iOS 9中提取数据。如果是可能的话,那么为什么FBI没有跳上这个机会?毕竟,Yedioth Ahronoth文章表示,FBI于2013年与Cellebrite签订了合同。许多人指出了其他方式,联邦调查局可以在不试图强迫苹果产品的后门获得数据。
来自Cellebrite声明的文档索赔 - 从iOS设备 - 它可以提取,解码和恢复删除的数据,例如“消息,应用程序数据,呼叫历史记录,联系人等等。”
解码数据包括:
呼叫日志,语音邮件,联系人列表,位置(Wifi,Cell Towers和GPS修复),图像,视频文件,短信(SMS),MMS,电子邮件,注释,安装的应用程序及其用法,用户字典,日历,蓝牙设备配对历史,地图缓存。
它可以从以下内容中挖掘浏览器数据,书签,历史记录和cookie以及解码数据:
Skype,Whiber,Viber,Fring,MotionX,AIM,Tigertext,Facebook Messenger,Twitterrific,Textfree,Google+,Facebook,Foursquare,Garmin,Tomtom,Waze,TextNow,Dropbox,Yahoo Messenger,Ping聊天,Twitter,触摸(新Ping聊天),找到我的iPhone,linkedin,ick,kik Messenger,谷歌地图,kakaoTalk,Qip,Evernote,Vkontakte,mail.ru.
如果Cellebrite成功帮助FBI - 如果它有助于评论,那么该公司拒绝发表评论 - 那么应该是FBI的结束,试图扭曲苹果的手臂并强行后门。至少现在。