Както може би помните, миналата година Apple отказа на ФБР да отключи телефона на стрелеца от Сан Бернадино, който беше улика по делото срещу него и тогава федералните власти прибягнаха до услугите на израелската компания Cellebrite, която вече разполагаше със свой собствен инструмент за декриптиране.

Сега обаче същата тази компания, по ирония на съдбата беше хакната и инструментът се появи в интернет пространството.

Хакерът, отговорен за това публикува файловете, за които твърди, че е откраднал от Cellebrite и които освен за отключване на по-стари модели iPhone, могат да се използват също и за Android и BlackBerry устройства.

„Дебатът около т.нар. „backdoors” никога няма да приключи, а по-скоро ще става все по-интензивен в авторитарните общества. Важното е да се покаже, че при създаване на подобни средства, те могат да излязат наяве и историята го доказва.“

Cellebrite e израелска компания, специализирана в извличането на данни от мобилни телефони за правоприлагащите органи. Най-известният й продукт, Universal Forensic Extraction Device (UFED), обикновено идва под формата на малък лаптоп, който може да изтегли SMS и имейли от хиляди различни модели телефони, но за него е нужен физически достъп до устройствата. Американското правителство похарчи милиони долари, за технологията на компанията.

Що се отнася до публикуваните файлове, хакерът твърди, че те се извлечени директно от сървърите на Cellebrite и до някъде са сходни с вече съществуващи такива, което подсказва, че компанията може би е използвала някои трикове на Jailbreak общността, за да създаде своя инструмент. Потребителските данни в дадено устройства всъщност са криптирани, но компанията е успяла да заобиколи защитите и да достигне до информацията.

В описанието към файловете става ясно, че голяма част от кода е подобен на този, използван за Jailbreak, който обикновено се публикува безплатно. Това е напълно функционален Python скрипт, настроен за извличане на данни. Не става ясно дали именно той е използван в UFED, но много от имената на директориите започват именно с „ufed”, последвано от модела на телефон.

Официалният говорител на Cellebrite отрича файловете да са от такова значение, като твърди, че те са част от пакета за разпространение и не включват изходния код. В своето изказване, той наблегна на факта, че технологията на компанията се използва за борба с трафика на деца, наркотици и престъпни групировки.

За щастие този код се отнася до по-старите модели iPhone, като iPhone 5C на стрелеца от Сан Бернадино, което може да послужи като известно успокоение за потребителите, но все пак имайте едно на ум и не забравяйте да актуализирате своето устройство с най-новата версия на операционната система.