U mnogim su istragama od najveće važnosti za dokazivanje krivnje osumnjičenih podaci s njihovih pametnih telefona. No do takvih je podataka jako teško doći jer istražitelji nemaju prave alate kojima mogu probiti zaštitu telefona i preuzeti sadržaj s njih. U takvim se slučajevima okreću kompanijama koje su razvile alate upravo za tu namjenu, za probijanje zaštite i hakiranje telefona i kopanje po njihovim podacima. Jedna od kompanija koju istražitelji diljem svijeta u takvim slučajevima kontaktiraju jest izraelski Cellebrite, čiji se alati koriste u digitalnim istragama.

Iz Cellebritea jednom su komentirali kako, među inim, mogu probiti i zaštitu, odnosno enkripciju aplikacije Signal koja je poznata upravo po zaštiti privatnosti korisnika i njihovih podataka. CEO Signala Moxie Marlinspike ne samo da je demantirao te informacije već je i krenuo u osobni obračun s Cellebriteom. Naime, on se dokopao uređaja s njihovim softverom te je krenuo u istraživanje sigurnosnih propusta, a ono što je pronašao prilično je nevjerojatno. Prvo, treba spomenuti način kako se dokopao uređaja - napisao je da je “pao s nekog kamiona”. Naravno, nije teško zaključiti kako se uređaja dokopao nekim svojim tajnim vezama te vjerojatno nikada nećemo saznati kako.

Mnogo je zanimljivije to što je otkrio da alat koji za prikupljanje podataka s telefona u istragama koriste policije i istražitelji diljem svijeta prepun sigurnosnih propusta. I to kakvih. Marlinspike je pronašao čak više od 100 sigurnosnih ranjivosti, a iskorištavanjem samo jedne od tih ranjivosti, odnosno ubacivanjem posebnog koda, moguće je mijenjati izvještaje s telefona koje Cellebrite skenira. Ne samo da je to moguće napraviti za telefon u kojem se nalazi takav kod s kojim se mogu iskoristiti propusti, već i za izvještaje sa svih prethodno skeniranih telefona i za sve buduće telefone koji će se skenirati. U tom slučaju alat Cellebritea postaje beskoristan jer, ako je izvještaje, odnosno datoteke na telefonima koji se istražuje moguće mijenjati, jasno je da oni nisu pouzdani kao dokazi.

CEO Signala posebno je izdvojio softver FFmpeg koji koristi Cellebrite, a koji je objavljen 2012. Do sada je za njega objavljeno više od 100 sigurnosnih nadogradnji, a Cellebrite ga nije nadogradio niti jednom, što je još jedan dokaza nemara i neposvećenosti sigurnosti te kompanije.

Informacije o propustima Marlinspike je objavio na blogu, a na njih su brzo reagirali i iz Cellebritea naglasivši kako njihov alat korisnicima omogućuje da štite i spašavaju živote, štite pravdu i privatnost u legalnim istragama. Cellebrite je posvećen zaštiti integriteta podataka naših korisnika i kontinuirano nadograđujemo softver kako bismo svoje korisnike opremili najboljim dostupnim rješenjima za digitalnu inteligenciju, komentirali su iz izraelske kompanije. Bez obzira na njihov komentar, čini se kako je šef Signala svojom objavom nanio štetu njihovu ugledu i nije teško zaključiti da su već počeli raditi na popravku sigurnosnih propusta.

Izvor: Ars Tehnica