Inicio / Artículos / Esta es la máquina que la policía utilizaba en 2014 para extraer datos de los iPhone y los iPad

Esta es la máquina que la policía utilizaba en 2014 para extraer datos de los iPhone y los iPad

Foone, un popular coleccionista de dispositivos tecnológicos inusuales, se paseaba por un mercado de segunda mano a principios de junio cuando encontró una de esas cosas que suele comprar sin pensar. Era un dispositivo muy raro, parecido a una Wii U por sus dimensiones y la posición de la pantalla. Su curiosidad hizo que se llevara ese dispositivo a casa.

En esos momentos no lo sabía, pero Foone se había llevado un dispositivo fabricado por Cellebrite y usado por las fuerzas de seguridad e inteligencia para poder extraer datos de todo tipo de dispositivos, incluido el iPhone. Foone pudo iniciar la máquina, y los descubrimientos que hizo fueron cuanto menos curiosos.

“Elija el modelo de iPhone o iPad del que quiere extraer la información”

foone@Foone · 3 jun. 2019En respuesta a @Foone

So it boots, complete with inaccurate clock and the “cellebrite touch” desktop.
And yeah, that’s XP. This is an XP tablet! but it’s not just ANY xp tablet, oh no…

Ver imagen en Twitter

foone@Foone

Cause then the Touch app loads and you can… transfer, backup, and restore phones?

Ver imagen en Twitter

2133:28 – 3 jun. 2019Información y privacidad de Twitter AdsVer los otros Tweets de foone

En un hilo de Twitter, Foone describe el aparato como grueso, lleno de puertos antiguos (como un VGA) y pensado para ser resistente ya que estaba envuelto en protecciones de goma. Si lo enciendes, aparece momentáneamente una instancia de Windows XP (la fecha de la máquina es de 2014, así que ya incluso en su momento era un sistema muy antiguo) para luego pasar a una pantalla que nos ofrece transferir datos de un teléfono a la máquina, realizar una copia de seguridad o restaurar el sistema a partir de una de esas copias de seguridad.

foone@FooneEn respuesta a @Foone

PICK YOUR PHONE BRAND

Ver imagen en Twitter

2853:35 – 3 jun. 2019Información y privacidad de Twitter Ads24 personas están hablando de esto

foone@FooneEn respuesta a @Foone

I hit apple, and it wants to know exactly which kind of Apple it is.

Ver imagen en Twitter

1983:35 – 3 jun. 2019Información y privacidad de Twitter AdsVer los otros Tweets de foone

Si elegimos la opción para transferir datos de un teléfono, podemos elegir la marca Apple de entre una lista de logotipos. Por supuesto, el dispositivo venía equipado con todos los cables y adaptadores necesarios para poder conectar cualquier tipo de iPhone o iPad, incluyendo los cables Lightning y el clásico de 30 pines. De hecho la máquina es capaz de detectar automáticamente la marca de lo que le conectemos, necesitando sólo que le digamos qué modelo de máquina es.

Lo que hace este dispositivo no es nada que no se pueda hacer con otras máquinas: todo lo que un usuario/a normal y corriente podría extraer de un iPhone, el Cellebrite Touch lo extrae automáticamente y lo guarda en esa máquina para que la policía pueda inspeccionarlo. Suponemos que además el dispositivo tiene que estar desbloqueado, sabiendo el hardware y el esfuerzo de ingeniería que hace falta para poder desbloquear los terminales iOS. El propio dispositivo tiene instrucciones para otro terminal que sugieren eso mismo:

foone@FooneEn respuesta a @Foone

So it turns out that this is not (thankfully) a phone hacking tool. Instead it’s a “dump all data off a phone you already have access to” tool.
Here it’s telling me to configure some settings on the phone, then it’ll load a tool onto the phone and use it to push data across

Ver imagen en Twitter

2203:38 – 3 jun. 2019Información y privacidad de Twitter Ads19 personas están hablando de esto

Que las fuerzas de seguridad y las agencias de inteligencia cuenten con este tipo de dispositivos no es ningún escándalo: necesitan acelerar todo lo que puedan la recopilación de datos de los smartphones propiedad de sospechosos de haber cometido algún delito. Otra cosa muy diferente es lo que ocurre con las peticiones de acceso a dispositivos bloqueados, algo con lo que Apple es completamente transparente.

Aún así, si por casualidad tienes uno de esos aparatos en casa o encuentras uno, ten en cuenta que podrían interrogarte por llevarlo en la maleta:

Sam Brown@RotabushEn respuesta a @Foone

I used to use one of these when I did forensics litigation consulting. TSA pulled me into an interview room because I had one of these as a carry-on. The interviewer said “Why do you have this? We use this tool here!”1284:27 – 3 jun. 2019

Prueba también con

Tal dia como hoy ….

927: el rey Athelstan unifica los reinos anglosajones y funda lo que actualmente es Inglaterra.1191: Tercera Cruzada: el asedio …