Oprogramowanie do szpiegowania telefonów, za które polska policja zapłaciła 6,5 mln złotych wyciekło do sieci

Policjant w mundurze trzyma telefon z opragramowanie UFED

Między hakerami, a hakerami-aktywistami jest pewna różnica. Podobna, jak między hobby, a stylem życia. Kiedy więc hakerowi powinie się noga, nierzadko przechodzi na stronę służb. Z kolei haker-aktywista robi to, co robi nie dla siebie, a dla sprawy. Dlatego więc między Jasną i Ciemną stroną Mocy zawsze iskrzy, niezależnie od tego kogo ustawimy z mieczem zielonym, a kogo z czerwonym. Parę dni temu Polska Policja rykoszetem straciła na tej walce 6,5 miliona złotych. Oprogramowanie, które dopiero co kupiła zostało wykradzione jej producentowi i wrzucone do Internetu.

UFED firmy Cellebrite – najnowszy zakup Policji

Infografika jak dziala opragramowanie UFED

Ale po kolei. Policja sprawiła sobie system UFED firmy Cellebrite. To izraelski producent sprzętu, który służy do łamania zabezpieczeń w telefonach, a w krajach o wątpliwej demokracji – do łamania praw człowieka. Omija blokady ekranu czy kody pin i daje dostęp do SMS-ów, listy połączeń, historii przeglądarki, Gmaila czy lokalizacji GPS.

System składa się z kilku elementów. UFED Cloud Analyzer odczytuje dane z mediów społecznościowych (50 różnych platform, jak Facebook, WhatsApp, Twitter) i, jak sama nazwa wskazuje, widzi też pliki trzymane w chmurach, np. Dysk Google czy Dropbox. Jest też UFED Premium, który robi kopię pamięci wyjątkowo dobrze zabezpieczonych urządzeń, a Cellebrite Inspector potrafi dostać się na komputer.

Tak więc w co najmniej 140 krajach z całego świata UFED daje służbom dostęp do wszystkich danych na urządzeniu podejrzanego. Szkopuł polega na tym, że urządzenie musi być fizycznie podpięte.

UFED vs Pegasus – różnice

I to różni UFED od systemu Pegasus, który Polska Policja od dłuższego czasu ma już na swoim pokładzie. Pegasus to sprzęt innej izraelskiej firmy, NSO Group, który działa podobnie, co UFED, z tą różnicą, że na wybrany telefon służby mogą zajrzeć zdalnie, a użytkownik nie ma o tym pojęcia. Dlatego większość głośnych nagłówków o zakupie UFED to po prostu clickbait, bo nikt nie przejrzy Wam telefonu czy komputera za polubienie czegoś w social mediach, o ile Wasz sprzęt nie trafi w ręce służb.

Cellebrite UFED Touch 3

Łamanie zabezpieczeń telefonu czy drona i dostęp do wszystkich danych, które można na nim znaleźć, nawet tych usuniętych albo chronionych hasłami – to właśnie Cellebrite UFED Touch 3. Jest używany przez służby na całym świecie i bierze udział w sprawach, które wymagają najbardziej zaawansowanego sprzętu.

Opragramowania UFED vs Pegasus urządzenia

osób kupiło w ciągu ostatnich 48h!

  • wzmocniona odporność - standard militarny MIL-STD-810G
  • otwarty obraz systemu Windows

Cellebrite, a łamanie praw człowieka

Czarny młotek leży na stole w sądzie

Inna sprawa to sam Cellebrite, bo w pewnym stopniu to Pan Życia i Śmierci. Oprócz dostarczania oprogramowania dla demokratycznych rządów, współpracuje też z reżimami. A reżimy wykorzystują jej sprzęt głównie do śledzenia opozycji, dziennikarzy i środowisk LGBTQ. Korzystają z niego m.in. wenezuelskie i dopiero niedawno firma zerwała stosunki z Chinami, Rosją czy Białorusią.

Cellebrite jest powszechnie krytykowany za wdrażanie swojego systemu. Jak informuje organizacja Access Now, zajmująca się ochroną cyfrowych praw człowieka:

  • Cellebrite zapewnia, że każde wdrożenie ocenia komisja etyczna, ale nie wiadomo, jakimi standardami ta komisja się kieruje.
  • W kontraktach z klientami również nie wymusza jednoznacznie poszanowania praw człowieka tak, jakby nie miał kontroli nad swoimi produktami.
  • Nie wyciąga wniosków z dotychczasowych nadużyć i nie udoskonala swoich procedur.
  • Oficjalnie wycofał się z niektórych krajów, które łamią prawa człowieka (w przeciwieństwie do producenta Pegasusa, NSO Group), ale nie jest pewne, czy tamte służby faktycznie nie mają dostępu z systemów Cellebrite.

Każdy może pobrać kod źródłowy

Mężczyzna przy monitorze trzyma myszkę w ręce

Słuchy o tym dotarły również do anonimowych hakerów-aktywistów, którzy wykradli kod źródłowy kilku programów z rodziny UFED, instrukcje do nich czy listę tłumaczeń na różne języki. Łącznie 1.7 TB danych, które 13 stycznia przekazali serwisom Enlance Hacktivista i DDoSectrets. I tam właśnie można pobrać programy Cellebrite za darmo. Jednocześnie, Cellebrite stara się uspokoić swoich klientów.

Nie było tam wrażliwych danych. Dodatkowo, ani sam system ani informacje o użytkownikach nie są zagrożone. Wyciek zawiera pliki dostępne dla klientów Cellebrite, które nie zadziałają bez aktywnej licencji. Zdecydowana większość plików to mapy i paczki z tłumaczeniami, które prawdopodobnie dodano, żeby zwiększyć rozmiar i zainteresowanie sprawą - komentuje Cellebrite.

Nie jest to pierwszy wyciek danych z Cellebrite. W zeszłym roku wypłynęły informacje o służbach z różnych stron świata, w tym o FBI i Interpolu. Tamten wyciek obejmował maile, faktury i kontrakty z lat 2015-2017. Firma jest więc regularnie narzędziem w walce między służbami i aktywistami, a jednocześnie sama dostarcza narzędzia do tej walki, nie tylko cyfrowo, ale też ideologicznie.

FAQ

Poznaj odpowiedzi na najczęściej zadawane pytania!

Jak działa UFED od Cellebrite?

UFED przełamuje podstawowe zabezpieczenia telefonu, jak kod PIN czy wzór i daje dostęp do wszystkich danych na urządzeniu, w tym komunikatorów, maila, historii wyszukiwania czy lokalizacji.

Jak Pegasus infekuje telefon?

Są 3 możliwości. Pierwsza to kliknięcie w link, który otrzymaliśmy mailem. Wtedy nasze urządzenie łączy się z serwerem, który instaluje wirusa. Druga to samo wyświetlenie linku w komunikatorze internetowym. Trzeci sposób to połączenie telefoniczne, które nie musi nawet zostać odebrane, bo wystarczy sam sygnał, żeby Pegasus został zainstalowany.

Jak sprawdzić, czy ktoś mnie szpieguje?

Zhakowany telefon może działać wolniej, za to szybciej się rozładowywać, a czasem zachowywać się niespodziewanie, np. nagle się wyłączając. Możesz też zauważyć nietypowe zużycie transferu danych w tle.

Czy Policja może podsłuchiwać rozmowy?

Policja ma prawo rejestrować rozmowy podejrzanych i osób z ich otoczenia, po wcześniejszym uzyskaniu zgody z sądu okręgowego.

error: Treści są zabezpieczone!