(upd) Компания научилась ломать Signal. Она продаёт софт силовикам, в том числе в Беларуси и РФ
На своём сайте компания пишет, что её новый инструмент пригодится частному и госсектору, «чтобы свершать справедливость, защищать сообщества и спасать жизни».
Автор Habr.com maybe_elf пишет, что:
«флагманским продуктом Cellebrite является UFED (Universal Forensic Extraction Device), система, которая позволяет властям разблокировать и получать доступ к данным любого телефона, находящегося в их распоряжении. Ещё один продукт компании — Physical Analyzer — помогает систематизировать и обрабатывать данные, полученные с телефона. В прошлый четверг компания объявила, что этот анализатор был обновлён функцией, которая позволяет клиентам декодировать данные из Signal».
Далее приводится технический разбор этого процесса.
Signal считался одним из самых защищённых мессенджеров. В ноябре 2020 года его скачали 1,1 млн раз, по данным платформы Sensor Tower.
Cellebrite и Беларусь
Израильскую Cellebrite критикуют за сотрудничество с Венесуэлой, Индонезией, Саудовской Аравией и Беларусью в августе 2020 года. Издание Haaretz подозревает компанию в поставке «хакерского софта» белорусским силовикам. Местные активисты призывают прекратить сотрудничество.
Действительно, на сайте icetrade.by можно найти как минимум 17 тендерных заявок от белорусского Следственного Комитета и Комитета судебных экспертиз на покупку системы UFED, обновления лицензий, техподдержку, приобретения соединительных кабелей и т. д.
Первый документ датируется 2013 годом, последний — маем 2019. Тогда систему обновили до Cellebrite UFED 4PC, купили кабели и адаптеры. Закупка завершилась в июне.
В 2019 году также Русская служба BBC писала о том, что местные ФСБ и Следственный комитет закупают у Cellebrite оборудование для взлома смартфонов, но «облегчённую версию»: «Технология, закупленная ранее российскими силовиками, требует отправки смартфонов на взлом в штаб-квартиру Cellebrite в Израиле или одну из европейских лабораторий компании».
Читать на dev.by