Sembra confermata la violazione dei server di Cellebrite. Stando a quanto riportato da Motheboard, di cui si era parlato qualche giorno fa, il presunto pirata per provare che non si trattava solo di chiacchere, avrebbe rilasciato una parte dei 900 GB di dati appartenenti alla società.
L’hacker precisa alcuni dei metodi usati e contestualizza i motivi dell’attacco. I dati sarebbero stati prelevati da un server dove erano conservati originariamente all’interno di un’immagine ufed. Riferisce Motheboard che i file in questione erano stati crittografati, probabilmente nel tentativo di proteggere le proprietà intellettuale di Cellebrite. Il rapporto suggerisce anche che tra i dati rubati a Cellebrite, oltre a quelli contenenti strumenti di cracking diffusi a Russia, Turchia e agli Emirati Arabi Uniti, ci sarebbero quelli utilizzati per sbloccare vecchi iPhone.
Mentre la relazione di Motherboard rileva che gli strumenti di cracking utilizzati da Cellebrite richiedono l’accesso fisico al dispositivo, si sottolinea come l’hacker sia riuscito a rubare i dati dai server di Cellebrite, eludendo la cifratura utilizzata per proteggere le informazioni. Le motivazioni che hanno spinto l’hacker a violare Cellebrite sono molteplici. Da un lato dimostra come i sistemi per violare un terminale, per quanto debbano rimanere privati, vengono prima o poi scoperti e portati alla luce. Dall’altro, invece, dimostra che anche società di sicurezza, possono essere a loro volta hackerate. Insomma, anche se l’intento di Cellebrite potrebbe essere ammirevole, qualche malintenzionato potrebbe riuscire, da remoto, a rubare tali metodi, diffondendoli tra i malintenzionati.
Queste ultime due motivazioni coincidono, in grossa sostanza, con le giustificazioni che Apple aveva utilizzato per non aiutare l’FBI: aprire brecce nella sicurezza di un terminale potrebbe essere pericoloso, soprattutto perché tali strumenti potrebbero finire, presto o tardi, nelle mani sbagliate.