Cellebrite: Den rumored "Outside Party" i Apple-FBI-sagen er bare det

$config[ads_kvadrat] not found

How did the FBI break into the San Bernardino shooter's iPhone?

How did the FBI break into the San Bernardino shooter's iPhone?
Anonim

Rapporter er vrimlede, at den "udenfor part", som den føderale regering beskæftiger sig med at bryde ind i (irrelevante) San Bernardino iPhone 5c er israelsk firma Cellebrite.

Der er mange andre rapporter, at denne rygte er bare det, en rygte. "Jeg kan ikke kommentere udenforpartiets identitet," fortalte FBI-talsmand Christopher Allen BBC. I mellemtiden, NPR spekulerer på, at det måske bare er "en reklame stunt" af Cellebrite at tromme virksomhed.

Her er det, vi ved: Cellebrite kom ikke bare ud af træarbejdet - USA's regering og over 110 forskellige lande bruger rutinemæssigt denne teknologi til at generere rapporter baseret på telefoner, der søges i straffesager - hvilket gør den praktiske timing mistænkelig. (Mulig følelse: "Vi gør ikke fremskridt i overbevisende Apple for at hjælpe os, og det virker heller ikke som om vi vil vinde præcedensstriden når som helst snart, så lad os bare gå med Cellebrite. Skru det.")

Regeringen har vidst, at Cellebrite kan få adgang til og generere omfattende datarapporter på iPhones (og stort set alle andre enheder). Ikke mindre, i retssagen i San Bernardino, forpligter regeringen sig til at sige: "Apple har de eksklusive tekniske midler, som vil hjælpe regeringen med at fuldføre sin søgning," argumenterede regeringen. Og regeringen har siden - indtil nu - gentaget, at ingen end Apple kan komme ind på den pågældende iPhone.

Det er nu åbenlyst falsk. Dommer Sheri Pym fulgte med regeringens ordre om at sætte San Bernardino-sagen på vent indtil videre:

På søndag den 20. marts 2016 demonstrerede en ekstern part FBI en mulig metode til at låse Farooks iPhone op. Test er nødvendig for at afgøre, om det er en levedygtig metode, der ikke vil kompromittere data på Farook's iPhone. Hvis metoden er levedygtig, bør den eliminere behovet for hjælp fra Apple Inc. ("Apple"), der er beskrevet i All Wrights Act Order i dette tilfælde.

I juli 2015 delte Cellebrite en video om, hvordan man bruger sin teknologi til at bryde ind i en iPhone, der kørte iOS 7 eller ældre.

På sin hjemmeside, i november 2015, delte virksomheden, at det kunne bryde ind i alle iOS 8-udstyrede enheder. ("LÅS APPLE ENHEDER RUNNING IOS 8.X MED IKKE RISIKO AF ENHEDSVÆRD ELLER HARDWARE INTERVENTION.")

Ingen bør derfor være overrasket, så hvis Cellebrite faktisk kan bryde ind i denne iOS 9 iPhone 5c. FBI og den amerikanske regering bør være mindst overrasket.

Virksomhedens video, herunder, gør privatlivets indtrængen blid:

Og en gang i telefonen er her et gammelt, men informativt indblik i, hvad en Cellebrite-rapport fortæller retshåndhævende myndigheder om dig:

$config[ads_kvadrat] not found