خوش خدمتی هکری رژیم صهیونیستی به امارات،بحرین و ترکیه

وقتی خود هکرها هم هک می شوند؛داده های سرقت شده از شرکت Cellebrite، نشان می دهند این شرکت تکنولوژی خود را به رژیم های سرکوبگر فروخته است.

گویا آی تی – هکرها، یکی از شرکت های مشهور در زمینه هک کردن کامپیوترها، یعنی شرکت Cellebrite را هک کرده اند. آنها موفق شده اند اطلاعات مشتریان، اطلاعات موجود در پایگاه داده های کاربران و مقدار بسیار زیادی از اطلاعات فنی چندین محصول این شرکت را به سرقت ببرند. سارقان شرکت Motherboard 900 گیگابایت داده از Cellebrite دزدیده اند؛ این داده ها حقایق نه چندان خوشحال کننده ای را نشان می دهند.

شرکت Cellebrite فناوری هک کردن تلفن ها را به رژیم های سرکوبگر فروخته است.این شرکت اسرائیلی، به دلیل کمک به سازمانهای مجری قانون در کرک کردن محصولاتی که به صورت باز رمزگذاری شده اند، محبوبیت زیادی به دست آورده است. دستگاه استخراج forensic جهانی (UFED)، یکی از محبوب ترین ابزارهای forensic است که به عنوان کیت هک Cellebrite هم شناخته می شود. این دستگاه می تواند کدهای عبور را دور بزند و پیامهای SMS، تماسها، تاریخچه جستجوهای اینترنتی، و در برخی موارد حتی داده های حذف شده را نیز از دستگاههای تلفن همراه مردم استخراج کند. این ابزار قدرتمند می تواند داده ها را از تعداد زیادی از (بخوانید هزاران) گوشی های تلفن همراه مختلف استخراج نماید.
اخیرا معلوم شده که این فقط سازمانهای مجری قانون در ایالات متحده نیستند که شرکت Cellebrite به آنها کمک می کند. داده های به دست آمده از این شرکت نشان می دهند، Cellebrite ابزارهای خود را به رژیم های استبدادی می فروشد تا برای تعقیب مخالفان خود از آن استفاده کنند. این رژیم ها عبارتند از امارات متحده عربی، ترکیه و بحرین، که در میان بدترین ناقضان حقوق بشر در جهان قرار دارند.

در یکی از گزارش های قدیمی در مورد این شرکت آمده است “Cellebrite، در امور پلیسی قرن ۲۱ ام دارای شهرت روز افزونی است و محصولات آن فقط برای ضربه زدن به تروریست ها و پیدا کردن کودکان ربوده شده به کار می روند. این شرکت هم مانند هر شرکتی که در زمینه جاسوسی فعال دارد، فعالیت های مبهمی داشته و هیچگاه عموم مردم نمی دانند نام چه دولت هایی در فهرست مشتریان آن درج شده است. همچنین هیچکس پاسخ این سوال را نمی داند که نرم افزارهای قدرتمند و ناشناخته آن آیا به رژیم های سرکوبگر و ناقض حقوق بشر هم فروخته می شود یا خیر”.
اما اطلاعاتی که توسط شرکت Motherboard از شرکت Cellebrite به بیرون درز کرده، به همراه اطلاعات ذکر شده توسط خود این شرکت و چند منبع دیگر، باز هم بر این نکته تاکید می کنند که این شرکت، در آن حد که خودش ادعا می کند شوالیه زره پوش و درخشنده قرن ۲۱ام نیست.

این شرکت هک شدن پایگاه اطلاعاتی خود را تایید کرد
داده های به سرقت رفته از این شرکت شامل نام کاربری و رمز عبور کاربران برای ورود به پایگاه داده Cellebrite هم می شوند. با این نام کاربری و رمز عبور، کاربران به دامنه my.cellebrite متصل می شوند و به این ترتیب می توانند به نسخه های جدید نرم افزارهای مختلف این شرکت و محصولات دیگر آن دسترسی یابند. هکرهای شرکت Motherboard محتواهای به دست آمده را در جامعه رها نکرده اند، اما وجود چندین آدرس ایمیل در حافظه پنهان را تایید می کنند.
اطلاعات سرقت شده شامل بلیط های پشتیبانی مشتریان هم می شوند. در آنها ذکر شده کدام مشتریان از شرکت Cellebrite خواسته اند در زمینه مسائل فنی به آنها کمک کند. این بلیط ها حاوی پیامهای ارسال شده از وزارت کشور امارات متحده عربی، دفتر دادستانی فدراسیون روسیه، و نیروی پلیس وزارت کشور بحرین هستند. هر کشوری می تواند از محصولات Cellebrite برای کاربردهای مشروع استفاده کند، اما این شرکت هیچگاه در مورد شیوه پاسخگویی به این پیامها اظهار نظر نکرده است.
Cellebrite به این تخلف اعتراف کرده و از کاربران خود خواسته رمز عبورشان را تغییر دهند.

این شرکت اخیرا دسترسی غیرمجازی به یک سرور وب خارجی داشته است و در حال انجام بررسی های لازم برای تعیین میزان این تخلف است. سروری که مورد حمله قرار گرفته، شامل یک نسخه پشتیبان از یک پایگاه داده قدیمی my.cellebrite بوده است. این پایگاه داده، سیستم مدیریت اعطای مجوز به مشتریان شرکت Cellebrite می باشد. این شرکت در گذشته به یک سیستم جدید برای ثبت حساب های کاربری مهاجرت کرده بود. در حال حاضر، مشخص شده اطلاعاتی که از این سیستم در دسترس هکرها قرار گرفته، شامل اطلاعات تماس پایه کاربران ، برای دریافت هشدارها و اطلاعیه ها در مورد محصولات Cellebrite توسط کاربران، و رمز عبورهای hashed برای کاربرانی که هنوز به سیستم جدید منتقل نشده اند، می شود.

استخراج اطلاعات رمزشده آیفون ۵ با استفاده از دستگاه سلبرایت

مدتی است که از دستگاه سلبرایت برای کمک به انتقال فهرست مخاطبان و سایر داده ها از گوشی قدیمی به گوشی تازه خریداری شده مشتریان استفاده می شود. پیش از این تایید شده است که مدل های خاصی از تلفن های همراه به دنبال اجرای برنامه ای هستند که در آن، نام گوشی تلفن همراه سرقت شده، در یک دستگاه سلبرایت یافت می شود.

گویا آی تی – به تازگی، اطلاعاتی که از یک شرکت حقوقی به بیرون درز پیدا کرده، عمق اطلاعاتی را نشان می دهد که می تواند از یک گوشی آیفون ۵ استخراج شود. این نسخه از iOS نخستین نسخه ای بود که از گذرواژه مربوط به رمزنگاری استفاده کرد؛ و سلبرایت گفته است که نمی تواند گذرواژه آیفون ۴ و سری های پس از آن را بشکند. اما صاحب این آیفون ۵ از گذرواژه استفاده نکرده است. این امر به یک اداره پلیس در کالیفرنیا اجازه داد تا با استفاده از یک رایانه اختصاص داده شده به اجرای سلبرایت در این واحد ویژه، از فرایندی استفاده کند که تمام داده های موجود در حافظه گوشی، و حتی برخی از موارد حذف شده آن را بازیابی می کند.

اگر از میزان داده های بارگذاری شده در یک گوشی با طول عمر چهار سال مطلع شوید، شگفت زده خواهید شد. اطلاعات استخراجی در مورد سخت افزار خود گوشی شامل مواردی چون شماره سریال [IMEI] و شماره تلفن می شود. نقطه جغرافیایی عکس های گرفته شده بر روی یک نقشه و جزئیات مکالمات نوشتاری، شامل شماره مخاطب و گفتگوی دقیق هر دو طرف، از دیگر موارد قابل مشاهده است. نام کاربری و کلمه عبور حساب های استفاده شده بر روی گوشی نیز قابل بازیابی هستند. در این مورد یاد شده، نام کاربری و رمز عبور حساب اینستاگرام صاحب گوشی بازیابی شد.

فهرست تمام شبکه های بی سیمی که این تلفن همراه به آنها وصل شده بود، شماره تلفن تماس های ورودی و خروجی، و زمان برقراری این تماس ها نیز به دست آمد. علاوه بر این، فهرست مخاطبان، یادداشت ها، پست های صوتی و بسیاری از چیزهای دیگر نیز در دسترس قرار گرفتند، که با مراجعه به تصاویر زیر می توانید آنها را تماشا کنید.
اکنون که متوجه ابعاد این ماجرا شده اید، می توانید درک کنید که چرا مجریان قانون مصمم به نفوذ در گوشی های تلفن همراه مظنونان خاص هستند. در عین حال، همچنین می توانید به چرایی عزم شرکت اپل در اجازه ندادن به FBI برای باز کردن آیفون ۵c متعلق به تیرانداز متوفی سن برناردینو، که بر روی گوشی خود رمز گذاشته بود، پی ببرید.

استخراج اطلاعات رمزشده آیفون ۵ با استفاده از دستگاه سلبرایت

مدتی است که از دستگاه سلبرایت برای کمک به انتقال فهرست مخاطبان و سایر داده ها از گوشی قدیمی به گوشی تازه خریداری شده مشتریان استفاده می شود. پیش از این تایید شده است که مدل های خاصی از تلفن های همراه به دنبال اجرای برنامه ای هستند که در آن، نام گوشی تلفن همراه سرقت شده، در یک دستگاه سلبرایت یافت می شود.

گویا آی تی – به تازگی، اطلاعاتی که از یک شرکت حقوقی به بیرون درز پیدا کرده، عمق اطلاعاتی را نشان می دهد که می تواند از یک گوشی آیفون ۵ استخراج شود. این نسخه از iOS نخستین نسخه ای بود که از گذرواژه مربوط به رمزنگاری استفاده کرد؛ و سلبرایت گفته است که نمی تواند گذرواژه آیفون ۴ و سری های پس از آن را بشکند. اما صاحب این آیفون ۵ از گذرواژه استفاده نکرده است. این امر به یک اداره پلیس در کالیفرنیا اجازه داد تا با استفاده از یک رایانه اختصاص داده شده به اجرای سلبرایت در این واحد ویژه، از فرایندی استفاده کند که تمام داده های موجود در حافظه گوشی، و حتی برخی از موارد حذف شده آن را بازیابی می کند.

اگر از میزان داده های بارگذاری شده در یک گوشی با طول عمر چهار سال مطلع شوید، شگفت زده خواهید شد. اطلاعات استخراجی در مورد سخت افزار خود گوشی شامل مواردی چون شماره سریال [IMEI] و شماره تلفن می شود. نقطه جغرافیایی عکس های گرفته شده بر روی یک نقشه و جزئیات مکالمات نوشتاری، شامل شماره مخاطب و گفتگوی دقیق هر دو طرف، از دیگر موارد قابل مشاهده است. نام کاربری و کلمه عبور حساب های استفاده شده بر روی گوشی نیز قابل بازیابی هستند. در این مورد یاد شده، نام کاربری و رمز عبور حساب اینستاگرام صاحب گوشی بازیابی شد.

فهرست تمام شبکه های بی سیمی که این تلفن همراه به آنها وصل شده بود، شماره تلفن تماس های ورودی و خروجی، و زمان برقراری این تماس ها نیز به دست آمد. علاوه بر این، فهرست مخاطبان، یادداشت ها، پست های صوتی و بسیاری از چیزهای دیگر نیز در دسترس قرار گرفتند، که با مراجعه به تصاویر زیر می توانید آنها را تماشا کنید.
اکنون که متوجه ابعاد این ماجرا شده اید، می توانید درک کنید که چرا مجریان قانون مصمم به نفوذ در گوشی های تلفن همراه مظنونان خاص هستند. در عین حال، همچنین می توانید به چرایی عزم شرکت اپل در اجازه ندادن به FBI برای باز کردن آیفون ۵c متعلق به تیرانداز متوفی سن برناردینو، که بر روی گوشی خود رمز گذاشته بود، پی ببرید.