{"id":777891,"date":"2023-08-19T19:20:31","date_gmt":"2023-08-19T19:20:31","guid":{"rendered":"https:\/\/magazineoffice.com\/cellebrite-pide-a-la-policia-que-mantenga-su-tecnologia-de-pirateria-telefonica-en-secreto\/"},"modified":"2023-08-19T19:20:35","modified_gmt":"2023-08-19T19:20:35","slug":"cellebrite-pide-a-la-policia-que-mantenga-su-tecnologia-de-pirateria-telefonica-en-secreto","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/cellebrite-pide-a-la-policia-que-mantenga-su-tecnologia-de-pirateria-telefonica-en-secreto\/","title":{"rendered":"Cellebrite pide a la polic\u00eda que mantenga su tecnolog\u00eda de pirater\u00eda telef\u00f3nica en secreto"},"content":{"rendered":"


\n<\/p>\n

\n

Durante a\u00f1os, polic\u00edas<\/span> y otras autoridades gubernamentales de todo el mundo han estado utilizando la tecnolog\u00eda de pirater\u00eda telef\u00f3nica proporcionada por Cellebrite para desbloquear tel\u00e9fonos y obtener los datos que contienen. Y la compa\u00f1\u00eda se ha mostrado interesada en mantener el uso de su tecnolog\u00eda en secreto.<\/p>\n

Como parte del trato con las agencias gubernamentales, Cellebrite les pide a los usuarios que mantengan su tecnolog\u00eda, y el hecho de que la usaron, en secreto, seg\u00fan pudo saber TechCrunch. Esta solicitud se refiere a los expertos legales que argumentan que la tecnolog\u00eda poderosa como la que construye y vende Cellebrite, y c\u00f3mo es utilizada por las agencias de aplicaci\u00f3n de la ley, debe ser p\u00fablica y analizada.<\/p>\n

En un video de capacitaci\u00f3n filtrado para clientes encargados de hacer cumplir la ley que obtuvo TechCrunch, un empleado s\u00e9nior de Cellebrite les dice a los clientes que \u00aben \u00faltima instancia, han extra\u00eddo los datos, son los datos los que resuelven el crimen, c\u00f3mo ingresaron, tratemos de mantener eso\u00bb. tan callado como sea posible\u201d.<\/p>\n

\u201cRealmente no queremos que ninguna t\u00e9cnica se filtre en la corte a trav\u00e9s de pr\u00e1cticas de divulgaci\u00f3n, o ya sabes, en \u00faltima instancia, en el testimonio, cuando est\u00e9s sentado en el estrado, presentando toda esta evidencia y discutiendo c\u00f3mo llegaste al tel\u00e9fono\u201d, dijo el empleado. a quien no nombramos, dice en el video.<\/p>\n

Para los expertos legales, este tipo de solicitud es preocupante porque las autoridades deben ser transparentes para que un juez autorice registros o autorice el uso de ciertos datos y pruebas en los tribunales. El secreto, argumentan los expertos, da\u00f1a los derechos de los acusados \u200b\u200by, en \u00faltima instancia, los derechos del p\u00fablico.<\/p>\n

\u00abLos resultados que escupen estos productos s\u00faper secretos se utilizan en los tribunales para tratar de probar si alguien es culpable de un delito\u00bb, dijo a TechCrunch Riana Pfefferkorn, investigadora del Observatorio de Internet de la Universidad de Stanford. \u201cEl acusado (ya sea a trav\u00e9s de sus abogados o de un experto) debe tener la capacidad de comprender completamente c\u00f3mo funcionan los dispositivos de Cellebrite, examinarlos y determinar si funcionaron correctamente o si ten\u00edan fallas que podr\u00edan haber afectado los resultados\u201d.<\/p>\n

\u201cY cualquiera que testifique sobre esos productos bajo juramento no debe ocultar informaci\u00f3n importante que podr\u00eda ayudar a exonerar a un acusado criminal \u00fanicamente para proteger los intereses comerciales de alguna empresa\u201d, dijo Pfefferkorn.<\/p>\n

Hanni Fakhoury, un abogado de defensa criminal que ha estudiado la tecnolog\u00eda de vigilancia durante a\u00f1os, le dijo a TechCrunch que \u00abla raz\u00f3n por la cual esas cosas deben ser reveladas es que la defensa debe poder averiguar si hubo un problema legal en la forma en que esta evidencia fue revelada\u00bb. \u00bfobtenido? \u00bfTengo la capacidad de desafiar eso?’\u201d<\/p>\n

El empleado de Cellebrite afirma en el video que divulgar el uso de su tecnolog\u00eda podr\u00eda ayudar a los delincuentes y dificultar la vida de las fuerzas del orden.<\/p>\n

\u201cEs muy importante mantener todas estas capacidades lo m\u00e1s protegidas posible porque, en \u00faltima instancia, las fugas pueden ser da\u00f1inas para toda la comunidad de aplicaci\u00f3n de la ley a nivel mundial\u201d, dice el empleado de Cellebrite en el video. \u201cQueremos asegurarnos de que no se extienda el conocimiento generalizado de estas capacidades. Y si los malos descubren c\u00f3mo nos estamos metiendo en un dispositivo, o que somos capaces de descifrar una aplicaci\u00f3n de mensajer\u00eda encriptada en particular, mientras que podr\u00edan pasar a algo mucho, mucho m\u00e1s dif\u00edcil o imposible de superar, definitivamente no lo hacemos. No quiero eso.<\/p>\n

El portavoz de Cellebrite, Victor Cooper, dijo en un correo electr\u00f3nico a TechCrunch que la compa\u00f1\u00eda \u201cest\u00e1 comprometida a apoyar la aplicaci\u00f3n \u00e9tica de la ley. Nuestras herramientas est\u00e1n dise\u00f1adas para un uso l\u00edcito, con el m\u00e1ximo respeto por la cadena de custodia y el proceso judicial\u201d.<\/p>\n

\u201cNo aconsejamos a nuestros clientes que act\u00faen en contravenci\u00f3n de ninguna ley, requisitos legales u otros est\u00e1ndares forenses\u201d, dijo el portavoz. \u201cSi bien continuamos protegiendo y esperando que los usuarios de nuestras herramientas respeten nuestros secretos comerciales y otra informaci\u00f3n confidencial y patentada, tambi\u00e9n continuamos desarrollando permanentemente nuestra capacitaci\u00f3n y otros materiales publicados con el fin de identificar declaraciones que podr\u00edan ser mal interpretadas por los oyentes, y en este respeto, le agradecemos por llamar nuestra atenci\u00f3n sobre esto\u201d.<\/p>\n

Cuando se le pregunt\u00f3 si Cellebrite cambiar\u00eda el contenido de su capacitaci\u00f3n, el vocero no respondi\u00f3.<\/p>\n

Saira Hussain, abogada s\u00e9nior del personal de Electronic Frontier Foundation, y Cooper Quintin, tecn\u00f3logo s\u00e9nior del personal, le dijeron a TechCrunch en un correo electr\u00f3nico que \u201cCellebrite est\u00e1 ayudando a crear un mundo donde los pa\u00edses autoritarios, los grupos criminales y los cibermercenarios tambi\u00e9n pueden explotar estos dispositivos vulnerables y cometer delitos. , silenciar la oposici\u00f3n e invadir la privacidad de las personas\u201d.<\/p>\n

Cellebrite no es la primera empresa que pide a sus clientes que mantengan su tecnolog\u00eda en secreto.<\/p>\n

Durante a\u00f1os, el contratista del gobierno Harris Corporation oblig\u00f3 a los organismos encargados de hacer cumplir la ley que quer\u00edan utilizar su herramienta de vigilancia de tel\u00e9fonos m\u00f3viles, conocida como mantarrayas, a firmar un acuerdo de confidencialidad que, en algunos casos, suger\u00eda abandonar los casos en lugar de revelar qu\u00e9 herramientas usaban las autoridades. Estas solicitudes se remontan a mediados de la d\u00e9cada de 2010, pero todav\u00eda est\u00e1n vigentes en la actualidad.<\/p>\n

Aqu\u00ed est\u00e1 la transcripci\u00f3n completa del video de entrenamiento:<\/p>\n

\n

Estoy feliz de que puedas unirte a nosotros. Y estoy feliz de dar inicio a este m\u00f3dulo inicial que cubre la descripci\u00f3n general del sistema y la orientaci\u00f3n para Cellebrite Premium. Gracias y disfruta.<\/p>\n

\u00bfSab\u00eda que Cellebrite Advanced Services tiene 10 laboratorios en nueve pa\u00edses diferentes alrededor del mundo? Bueno, para aprovechar toda esa capacidad, estamos trabajando juntos para brindarle esta capacitaci\u00f3n, por lo que escuchar\u00e1 a colegas de todo el mundo. La siguiente lista son los que componen este conjunto de m\u00f3dulos actual, espero que disfrute conocerlos a cada uno.<\/p>\n

Antes de comenzar, es muy importante repasar las preocupaciones de confidencialidad y seguridad operativa que debemos cumplir al usar Cellebrite Premium, no solo nosotros en nuestros propios laboratorios de Cellebrite Advanced Services, sino m\u00e1s particularmente usted en sus propios laboratorios en todo el mundo.<\/p>\n

Bueno, debemos reconocer que esta capacidad en realidad est\u00e1 salvando vidas. Y en situaciones en las que es demasiado tarde, ayudamos a cerrar las cuentas de las familias de las v\u00edctimas y, en \u00faltima instancia, a resolver los delitos y poner a las personas tras las rejas. Por lo tanto, es muy importante mantener todas estas capacidades lo m\u00e1s protegidas posible porque, en \u00faltima instancia, las fugas pueden ser perjudiciales para toda la comunidad de aplicaci\u00f3n de la ley a nivel mundial.<\/p>\n

Con un poco m\u00e1s de detalle, estas capacidades que se incluyen en Cellebrite Premium, en realidad son secretos comerciales de Cellebrite, y queremos seguir garantizando su viabilidad para poder seguir invirtiendo fuertemente en investigaci\u00f3n y desarrollo, para que podamos dar estas habilidades a las fuerzas del orden a nivel mundial. Su parte es asegurarse de que estas t\u00e9cnicas est\u00e9n protegidas lo mejor que pueda, y considerarlas como \u00absensibles a la aplicaci\u00f3n de la ley\u00bb o clasificarlas en un nivel m\u00e1s alto de protecci\u00f3n en su pa\u00eds u organismo individual.<\/p>\n

Y el motivo es que queremos asegurarnos de que no se extienda el conocimiento generalizado de estas capacidades. Y, si los malos descubren c\u00f3mo nos estamos metiendo en un dispositivo, o que somos capaces de descifrar una aplicaci\u00f3n de mensajer\u00eda encriptada en particular, podr\u00edan pasar a algo mucho, mucho m\u00e1s dif\u00edcil o imposible de superar. no quiero eso<\/p>\n

Tambi\u00e9n somos conscientes de que los fabricantes de tel\u00e9fonos buscan continuamente reforzar la seguridad de sus productos. Y el desaf\u00edo ya es tan dif\u00edcil como es, pero seguimos teniendo avances realmente buenos. Por favor, no nos hagas esto m\u00e1s dif\u00edcil de lo que ya es.<\/p>\n

Y, en \u00faltima instancia, no queremos que ninguna t\u00e9cnica se filtre en los tribunales a trav\u00e9s de pr\u00e1cticas de divulgaci\u00f3n, o ya sabes, en \u00faltima instancia, en el testimonio, cuando est\u00e9s sentado en el estrado, presentando toda esta evidencia y discutiendo c\u00f3mo accediste al tel\u00e9fono. En \u00faltima instancia, ha extra\u00eddo los datos, son los datos los que resuelven el crimen. C\u00f3mo entraste, tratemos de mantenerlo lo m\u00e1s silencioso posible.<\/p>\n

Y ahora pasamos a la seguridad operativa u \u00abopsec\u00bb. Comienza con la protecci\u00f3n f\u00edsica del sistema premium y todos sus componentes que recibi\u00f3 en el kit.<\/p>\n

Estos peque\u00f1os fragmentos que hacen que toda esta capacidad… magia. Son activos muy sensibles y queremos asegurarnos de que no se empleen manipulaciones ni otras curiosidades en estos dispositivos. Y en algunos casos, existe la posibilidad de manipular y deshabilitar el componente, y eso es algo que realmente no desea hacer, porque podr\u00eda impedir que su agencia tenga la capacidad mientras espera un reemplazo.<\/p>\n

Adem\u00e1s, la exposici\u00f3n de cualquiera de estas capacidades premium podr\u00eda ser bastante da\u00f1ina para el entorno global de aplicaci\u00f3n de la ley. Por lo tanto, tenga cuidado con el intercambio de informaci\u00f3n, ya sea en conversaciones cara a cara, por tel\u00e9fono, en grupos de discusi\u00f3n en l\u00ednea, por correo electr\u00f3nico, otras cosas por el estilo, solo trate de mantenerlo confidencial y no entre en detalles.<\/p>\n

Cuando se trata de documentaci\u00f3n escrita, obviamente, no desea revelar demasiado en sus informes judiciales. Pero definitivamente ponga lo m\u00ednimo para asegurarse de que un laico pueda entender los conceptos b\u00e1sicos de lo que se hizo.<\/p>\n

Ciertamente menciona que usaste Premium, puedes mencionar la versi\u00f3n, pero no entres en detalles de lo que has hecho con el tel\u00e9fono: ya sea manipularlo o lo que sea que aparezca en la interfaz gr\u00e1fica de usuario de premium.<\/p>\n

Y cuando se trata de operaciones t\u00e9cnicas y gesti\u00f3n de calidad dentro de su organizaci\u00f3n, tenga cuidado de que cualquier documento que elabore como un procedimiento operativo est\u00e1ndar pueda ser visible para un auditor externo de ISO 17025 u otras personas que puedan hacer una Ley de Libertad de Informaci\u00f3n. solicite en su agencia en cualquiera de las leyes de su pa\u00eds.<\/p>\n

As\u00ed que ten cuidado con todo eso. Necesitas proteger esto lo mejor posible. Y el otro factor adicional del que quiz\u00e1s no est\u00e9 al tanto es que las explotaciones fallidas en los dispositivos, si pueden conectarse a la red, podr\u00edan llamar a casa e informar al fabricante que el dispositivo est\u00e1 bajo ataque. Y con suficiente conocimiento e inteligencia, es posible que los fabricantes de tel\u00e9fonos descubran lo que estamos haciendo para lograr esta magia. Por lo tanto, haga todo lo posible para seguir todas las instrucciones y hacer de este el mejor procedimiento posible. [sic] avanzando.\u00bb<\/p>\n<\/blockquote>\n\n

Desde un dispositivo que no sea de trabajo, puede comunicarse con Lorenzo Franceschi-Bicchierai de forma segura en Signal al +1 917 257 1382, o a trav\u00e9s de Telegram and Wire @lorenzofb, o enviar un correo electr\u00f3nico a lorenzo@techcrunch.com. Tambi\u00e9n puede comunicarse con TechCrunch a trav\u00e9s de SecureDrop.<\/em><\/p>\n<\/p><\/div>\n


\n
Source link-48<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Durante a\u00f1os, polic\u00edas y otras autoridades gubernamentales de todo el mundo han estado utilizando la tecnolog\u00eda de pirater\u00eda telef\u00f3nica proporcionada por Cellebrite para desbloquear tel\u00e9fonos y obtener los datos que…<\/p>\n","protected":false},"author":1,"featured_media":777892,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[101822,19197,279,5244,1111,4944,4491,19951],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/777891"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=777891"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/777891\/revisions"}],"predecessor-version":[{"id":777893,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/777891\/revisions\/777893"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/777892"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=777891"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=777891"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=777891"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}