image

Israëlisch bedrijf zou FBI helpen met kraken van iPhone

woensdag 23 maart 2016, 13:42 door Redactie, 3 reacties

Het Israëlische bedrijf Cellebrite zou het bedrijf zijn dat de FBI heeft aangeboden om te helpen bij het verkrijgen van toegang tot een vergrendelde iPhone. Dat meldt de Israëlische krant Yedioth Ahronoth, zo laat Reuters weten. Eerder deze week vroeg de FBI om een geplande hoorzitting te annuleren.

De opsporingsdienst had mogelijk een externe oplossing waardoor het niet meer van Apple afhankelijk is om de informatie op de iPhone in handen te krijgen. Hoe het bedrijf in kwestie dit wil gaan doen is onbekend. Apple heeft al aangegeven dat als de rechtszaak wordt voortgezet, het de FBI om details hierover zal vragen. De FBI laat tegenover de Associated Press weten dat het zeker twee weken nodig heeft om te bepalen of het via de aangeboden manier in staat is om de iPhone te ontgrendelen.

Cellebrite wilde niet op de berichtgeving in de Israëlische krant reageren. Het bedrijf ontwikkelt forensische oplossingen en zou naar eigen zeggen wereldwijd meer dan 15.000 gebruikers bij politiediensten en het leger hebben. In Nederland wordt de software van Cellebrite door het Nederlands Forensisch Instituut (NFI) gebruikt.

Reacties (3)
23-03-2016, 14:18 door Anoniem
De naam van Cellebrite valt al zolang als de FBI zaak loopt in diverse reactie blogs wereldwijd.

Ook op deze site is Cellebrite al binnen deze context aan de orde gekomen, met het NFI dat gebruik maakt van Cellebrites "UFED Physical/Logical Analyzer" module.
https://www.security.nl/posting/455261/NFI+kan+versleutelde+BlackBerry-mails+ontsleutelen

Tweakers
https://tweakers.net/nieuws/109033/aantal-op-schiphol-doorzochte-telefoons-stijgt-fors.html

JONATHAN ZDZIARSKI noemt het bedrijf al in een pdf uit juli 2014 binnen de iOS context.
"Identifying Back Doors, Attack Points, and Surveillance Mechanisms in iOS Devices"
pdf https://pentest.com/ios_backdoors_attack_points_surveillance_mechanisms.pdf

Nog wat eerder, 23 januari 2014
"In de VS is het al raak: de politie pakt daar je telefoon en koppelt hem aan Cellebrite om al je sms'jes, foto's, video's en locatiedata op te slurpen."
http://computerworld.nl/security/81035-12-doodenge-privacyvermorzelende-technologieen/pagina-8

Aanwijzingen overal, niet zo gek want de spy industrie is groot en alom aanwezig, ook in en door Nederland.

Hoewel het the Spyfiles overzicht op Wikileaks al een tijd uit de lucht is is dat nog wel via het internetarchive te benaderen.
Daar vind je vele bedrijven die doen aan interceptie, kies maar uit, Nederlands, Israelisch, Italiaans , Engels, Duits ze staan er allemaal.
https://web.archive.org/web/20150316232206/http://wikileaks.org/spyfiles/list/company-name/cellebrite.html

Te vinden hacking en interceptie specialisten op het the spyfiles overzicht:

ABILITY, ADAE - Authority for the Assurance of Communication Security and Privacy (Greece), ALCATEL-LUCENT, ALTRON, AQSACOM, ATIS, ATIS Systems GmbH, AcmePacket, Agnitio, Amesys, Atis Uher, BEA, BLUECOAT, CCT Cecratech, CELLEBRITE, CLEARTRAIL, COBHAM, CRFS, CRYPTON-M, Cambridge Consultants, DATAKOM, DATONG, DETICA, DREAMLAB, Delta SPA, Dialogic, DigiTask, EBS Electronic, ELAMAN, ELAMAN GAMMA, ELTA, ETIGROUP, ETSI, ETSI TC LI, ETSI TC-LI, EVIDIAN, Endace, Expert System, FOXIT, GAMMA, GRIFFCOMM, GROUP2000, GTEN, GUIDANCE, Glimmerglass, HP, HackingTeam, INNOVA SPA, INVEATECH, IPOQUE, IPS, Kapow Software, LOQUENDO, Mantaro, Medav, NETI, NEWPORT NETWORKS, NICE, NICE Systems, NetOptics, NetOptics Inc., NetQuest, Netronome, Nokia Siemens Networks, Ntrepid, OXYGEN, OnPath, PACKETFORENSICS, PAD, PALADION, PANOPTECH, PLATH, Phonexia, Pine Digital Security (NL), Protei, QOSMOS, RETENTIA, SEARTECH, SHOGI, SIEMENS, SPEI, SS8, STRATIGN, Scan & Target, Septier, Septier Communication Ltd., Simena, Speech Technology Center, TRACESPAN, Thales, Utimaco, Utimaco Safeware AG, VUPEN Security, VasTech, telesoft

Fantastische uitvinding die smartphone.
Echt een uitkomst als je data nodig hebt!
De wereld is er een stuk veiliger van geworden.
23-03-2016, 16:07 door Anoniem
Dit lees ik elders: Waarschijnlijk gebruiken ze een methode waarbij ze het NAND geheugen uit de telefoon halen om hier zo een kopie van te kunnen maken. Dan kunnen ze de 3 pogingen doen, waarna het geheugen wordt gewist om vervolgens het weer terug te zetten en nogmaals 3 pogingen te doen net zo lang tot het een keer raak is.
24-03-2016, 21:29 door Anoniem
Er wordt van alles aan gedaan om het Apple Imago geen verdere schade te laten oplopen en zoveel mogelijk te redden. Het is een wonder dat Amerikaanse bedrijven al niet eerder grote schade hebben ondervonden op de markten door alle inbreuken van multinationals en overheid op de online veiligheid en integriteit van de eindgebruikers. Eindelijk moeten we leren dat gesloten propriety software door derden niet te vertrouwen valt, maar de reus van klikkers is moeilijk wakker te schudden en het masseren van de algemene meningen gaat gewoon door: http://arstechnica.co.uk/information-technology/2016/03/report-apple-designing-its-own-servers-to-avoid-snooping/
Hoe zit het met die servers? Zijn ze veilig? Hoe zijn ze geconfigureerd, hoe is het met de security headers?
Hier komen we niet verder als een `zielige´ F/status, zie: https://securityheaders.io/?q=www.apple.com%2Fnl%2F
Volgens mij is dit verhaal dus weer FUD voor de bühne. Hoe lang laat men zich nog zand in de ogen strooien?
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.