Spróbujmy przy pomocy OSINT-u i publicznie dostępnych informacji sprawdzić jakie możliwości posiada ten program.
Opublikowano 13.01.2023 13:17
W mediach czytamy:
Dużo ciekawsze są jednak subskrypcje na UFED Cloud Analyzer, UFED PREMIUM oraz oprogramowanie Cellebrite Inspector. Ten pierwszy umożliwia służbom "odczyt danych przechowywanych w chmurze" przez użytkownika z ponad 50 źródeł, między innymi z Facebooka, Twittera, Gmaila, Google Drive, Dropboxa, Instagrama, Vkontakte czy WhatsAppa.
https://tvn24.pl/polska/policja-znowu-kupuje-cellebrite-czym-jest-ta-izraelska-technologia-szpiegowska-6624777
Nie jestem ekspertem od informatyki śledczej oraz nigdy nie korzystałem z tego programu. Spróbujmy jednak przy pomocy OSINT-u i publicznie dostępnych informacji sprawdzić jakie możliwości posiada ten program.
Na stronie głównej firmy znajdujemy link do ich kanału YouTube.
A tam film iOS 15 Cloud Extractions in Cellebrite UFED.
W 33 sekundzie widzimy listę źródeł, z których możemy pozyskać dane.
Ale warto zwrócić uwagę na napis u samej góry:
Access cloud data sources with extracted tokens or manually enter credentials
Dla osób nieznajacych języka angielskiego:
Uzyskaj dostęp do źródeł danych w chmurze za pomocą wyodrębnionych tokenów lub ręcznie wprowadź poświadczenia
Czyli owszem możesz pozyskać dane z chmury - o ile znasz login i hasło osoby, której dane chcesz zobaczyć.
Potwierdza to screen z 48 sekundy gdzie po wybraniu opcji iCloud Backup
wyświetla się prośba o login i hasło.
No dobrze, może to tylko odosobniony przypadek i inne chmury nie potrzebują tych danych? Sprawdźmy kolejny film Access Google Takeout with UFED Cloud Analyzer.
Ponownie 33 sekunda nagrania. Wybrano opcję Google Takeout
i znowu wyświetla się komunikat z prośbą o wpisanie loginu i hasła.
Albo jeszcze inne źródło - informacja prasowa z 2016 roku:
The examiner can gain access to the Google Account passwords sync service by utilizing known user Google Account credentials, or cloud login information extracted from the mobile device.
W skrócie: "aplikacja pozwala na odczytanie haseł zapisanych w menadżerze haseł Google - o ile znasz login i hasło użytkownika do jego konta."
Jeśli znasz te dane to równie dobrze możesz zalogować się na konto Google danej osoby i sprawdzić zapisane hasła na podstronie menadżera haseł.
I jeszcze cytat z ulotki producenta:
UFED Cloud removes the dependency on service providers by enabling access to data sources using tokens extractedfrom a mobile device or computer, cutting weeks to minutes. Collecting forensically sound, consent-based data is nowpossible without the need to seize a physical device by using a user’s credentials.
I kolejny cytat z webinaru Cellebrite UFED Cloud: Private and Public Extractions (około 16:15).
For the private extraction you don't need an avatar. But you do need user credentials.
Nie wierzcie we wszystko co przeczytacie w Internecie. Zachęcam do samodzielnej weryfikacji informacji. Obecnie roi się od dezinformacji i clickbaitów. A OSINT to fascynująca dziedzina. Umiejętność poszukiwania informacji w Google na pewno przyda Ci się w życiu prywatnym i zawodowym.
Pamiętaj, że działamy tutaj na publicznie dostepnych informacjach. Jeśli firma oferuje jakieś tajne/dodatkowe usługi/programy organom ścigania o zwiększonych możliwościach to raczej się o nich nie dowiemy.