stringtranslate.com

Celebrita

Cellebrite DI Ltd. es una empresa israelí de inteligencia digital que proporciona herramientas para las fuerzas del orden federales, estatales y locales, así como para empresas y proveedores de servicios, para recopilar, revisar, analizar y gestionar datos digitales. [2] El 8 de abril de 2021, Cellebrite anunció sus planes de salir a bolsa a través de una fusión con una empresa de cheques en blanco , valorando la empresa en aproximadamente 2.400 millones de dólares. [3] Su serie de productos estrella es Cellebrite UFED .

Descripción general

Cellebrite tiene su sede en Petah Tikva , Israel. Tiene catorce oficinas en todo el mundo, incluidos centros de negocios en Washington, DC , EE. UU.; Munich , Alemania; y Singapur . [4] Cellebrite es una subsidiaria de propiedad absoluta de Sun Corporation con sede en Nagoya , Japón. Los productos de Cellebrite están clasificados como "servicios civiles de doble uso", y no relacionados con la seguridad, una distinción que, según se argumenta, les permite operar sin ninguna supervisión seria del gobierno israelí. [5]

En 2017, la división Mobile Lifecycle de Cellebrite cambió su nombre a Mobilogy. [6]

Mobilogy produce hardware y software para transferencia de datos de teléfono a teléfono, copias de seguridad, distribución de software electrónico de aplicaciones móviles y herramientas de análisis de datos. Los productos de Mobilogy son utilizados por varios operadores móviles y se implementan en puntos de venta minoristas inalámbricos . Mobilogy trabaja con fabricantes de teléfonos móviles para garantizar la compatibilidad [ aclaración necesaria ] antes de que los dispositivos se lancen al público. [7]

La división de análisis forense móvil de Cellebrite se estableció en 2007 y produce herramientas de inteligencia y análisis forense digital para uso de las fuerzas del orden, agencias de inteligencia, ramas militares, seguridad corporativa e investigaciones, bufetes de abogados y examinadores forenses digitales privados. [7]

Historia

Cellebrite fue fundada en Israel en 1999 por Avi Yablonka, Yaron Baratz y Yuval Aflalo. [8]

Ron Serber se unió a Cellebrite en 2001 y Yossi Carmil en 2004. Desde 2005, ambos se desempeñaron como codirectores ejecutivos hasta que Ron Serber dejó la empresa en 2020. Desde entonces, Carmil ha sido el único director ejecutivo.

Cellebrite fue el primer fabricante de hardware y software que ofrecía dispositivos de transferencia de datos de teléfono a teléfono, sincronización de contactos y herramientas de transferencia de contenido para teléfonos móviles, destinados a ser utilizados por el personal de ventas y soporte de operadores inalámbricos en tiendas minoristas.

En 2007, Cellebrite estableció una división independiente dirigida a la industria forense móvil. [9] Ese año, Cellebrite fue adquirida por FutureDial Incorporated y uno de sus principales accionistas, Sun Corporation en Japón. [10] En 2019, Israeli Growth Partners (IGP) invirtió $110 millones en Cellebrite. [11]

En abril de 2021, Cellebrite DI Ltd. firmó un acuerdo definitivo de combinación de negocios y un plan de fusión con TWC Tech Holdings II Corporation. Una vez completado, Cellebrite se convertiría en una empresa que cotizaría en bolsa en el Nasdaq bajo el nuevo símbolo bursátil, "CLBT"; se espera que el valor patrimonial implícito proforma de Cellebrite después de la fusión sea de aproximadamente 2.400 millones de dólares. [12] [13] En agosto de ese año, Cellebrite DI Ltd. anunció la finalización de la fusión. [14] Los símbolos bursátiles del Nasdaq cambiaron de nombre a CLBT y CLBTW el día del anuncio. [15]

Subsidiarias

Tecnología

En 2019, Cellebrite anunció una nueva versión de UFED, llamada UFED Premium. La empresa afirmó que puede desbloquear dispositivos iOS , incluidos aquellos que ejecutan iOS 12.3 y teléfonos Android como el Galaxy S9. [20]

En 2021, Moxie Marlinspike , creador de la aplicación de mensajería cifrada Signal , señaló una serie de vulnerabilidades en el software UFED y Physical Analyzer de Cellebrite que permitían la ejecución de código arbitrario en computadoras Windows que ejecutaban el software. Una vulnerabilidad que detalló involucraba que UFED escaneara un archivo con un formato especial que luego podría usarse para ejecutar código arbitrario en la computadora que ejecutaba UFED. Marlinspike escribió que el código podría entonces "[modificar] no solo el informe de Cellebrite que se crea en ese escaneo, sino también "todos los informes de Cellebrite generados anteriormente y futuros" de todos los dispositivos escaneados anteriormente y todos los dispositivos escaneados en el futuro de cualquier manera arbitraria". [21] Marlinspike también descubrió que el software de Cellebrite estaba incluido con archivos DLL FFmpeg desactualizados de 2012, que carecían de más de 100 actualizaciones de seguridad posteriores. También se encontraron paquetes de Windows Installer , extraídos del instalador de Windows para iTunes y firmados por Apple , lo que, según él, generó preocupaciones legales. [22] Cellebrite respondió que la empresa "está comprometida con la protección de la integridad de los datos de nuestros clientes, y auditamos y actualizamos continuamente nuestro software para equipar a nuestros clientes con las mejores soluciones de inteligencia digital disponibles". [23] El informe de Signal siguió a un anuncio de Cellebrite en 2020 de que había desarrollado tecnología para descifrar mensajes cifrados en la aplicación Signal, una afirmación de la que la empresa luego se retractó y minimizó. [24] [25]

El anuncio de Marlinspike planteó dudas sobre la integridad de los datos extraídos por el software, [26] [27] y llevó a Cellebrite a parchear algunas de las vulnerabilidades encontradas por Signal y a eliminar el soporte completo para analizar iPhones. [28] [29]

Aplicación de la ley y asistencia gubernamental

En abril de 2011, el capítulo de Michigan de la Unión Estadounidense por las Libertades Civiles (ACLU) cuestionó si los agentes de la Policía Estatal de Michigan (MSP) estaban utilizando UFED de Cellebrite para realizar búsquedas ilegales de los teléfonos celulares de los ciudadanos. [30] Después de su negativa a conceder la solicitud de la ACLU de Michigan de 2008 en virtud de la Ley de Libertad de Información a menos que la organización pagara 544.000 dólares para recuperar los informes, la MSP emitió una declaración en la que afirmaba que respetaba la Cuarta Enmienda al buscar en los dispositivos móviles. [31]

En marzo de 2016, se informó que Cellebrite ofreció desbloquear un iPhone involucrado en la disputa de cifrado entre el FBI y Apple . [32] Más tarde, después de que el FBI anunciara que había accedido con éxito al iPhone gracias a un tercero, un informe de prensa afirmó que Cellebrite había ayudado a desbloquear el dispositivo, [33] lo que una fuente del FBI negó. [34]

El 16 de septiembre de 2020, Haaretz informó de que Cellebrite había prestado servicios de piratería de teléfonos móviles a Arabia Saudí . El personal de Cellebrite exigió a los saudíes que enviaran a un representante del gobierno para reunirse con uno de sus empleados en el Aeropuerto Internacional Rey Khalid de Riad. Tras la demanda, un representante de Cellebrite viajó a Riad en noviembre de 2019 para intentar piratear un teléfono en posesión de un empleado del Ministerio de Justicia de Arabia Saudí . El representante de Cellebrite pidió a las autoridades que le permitieran pasar por el control de pasaportes sin que le sellaran el pasaporte ni revisaran su equipo electrónico, permaneciendo únicamente bajo su posesión. Se suponía que el pirata informático se dirigiría a una habitación de hotel aislada del aeropuerto, donde se planeaba ejecutar el proceso sin ninguna vigilancia electrónica. El representante de Cellebrite regresó entonces al aeropuerto de Riad para volar de vuelta a Londres . [35]

En 2017, Cellebrite firmó un contrato con el Servicio de Inmigración y Control de Aduanas de Estados Unidos (ICE) por 2,2 millones de dólares. [36] El 24 de junio de 2019, se firmó otro contrato con el ICE por entre 30 y 35 millones de dólares. El contrato de 2019 era para "dispositivos de extracción forense universal (UFED), licencias de accesorios, capacitación y servicios de soporte" por un año, con una opción de extensión de hasta cinco años. [37] [38]

En 2019, Cellebrite promocionó sus productos como una forma eficaz de combatir a los refugiados en la Unión Europea, afirmando que el 77% de los refugiados llegaron a Europa sin documentación, aunque el 43% tenía un teléfono inteligente. [39]

Hong Kong

En agosto de 2020, MIT Technology Review informó que Cellebrite vendió sus servicios a la Fuerza de Policía de Hong Kong para su uso en el desbloqueo de teléfonos de manifestantes detenidos durante las protestas de Hong Kong de 2019-20 . [40] A partir del 7 de octubre de 2020, la compañía anunció que dejaría de vender sus soluciones y servicios a clientes en Hong Kong y China como resultado de un cambio en las regulaciones estadounidenses. [41] Sin embargo, en 2021 The Intercept informó que el software todavía se estaba vendiendo a China. [42]

Bangladés

El software se ha vendido al Batallón de Acción Rápida (RAB) en Bangladesh. Después de que se informara de una conexión entre Cellebrite y las ejecuciones extrajudiciales del RAB en 2021, Cellebrite anunció que dejaría de vender productos a la organización. Es probable que el RAB pueda seguir utilizando los productos existentes de Cellebrite que ya había adquirido. [5]

Filipinas

El gobierno de Filipinas, bajo la presidencia de Rodrigo Duterte , fue comprador de Cellebrite, y la empresa capacitó a muchos de los organismos gubernamentales del país, incluidos algunos involucrados en los miles de asesinatos extrajudiciales de la guerra contra las drogas en Filipinas . Según el periodista Antony Loewenstein , Cellebrite no puede alegar ignorancia de su participación en los asesinatos. [43]

Bielorrusia y Rusia

El programa UFED de Cellebrite se utilizó para perseguir a la oposición democrática en Bielorrusia y Rusia ; Vladimir Putin utilizó la tecnología contra sus oponentes políticos durante muchos años. [44] En marzo de 2021, después de descubrir que la tecnología se utilizó en el caso Lyubov Sobol , un activista de Jerusalén presentó una demanda contra la empresa en el Tribunal Supremo de Israel. La empresa anunció el fin de la cooperación con Rusia y Bielorrusia poco después. [45]

Caso Henry Borel

En marzo de 2021, la Policía Civil del Estado de Río de Janeiro abrió una investigación sobre la misteriosa muerte de Henry Borel, de 4 años. [46] El padrastro del niño, Jairinho, y su madre, Monique Medeiros, fueron arrestados por obstruir la investigación sobre la muerte del niño y estaban siendo investigados por homicidio. La policía de Río de Janeiro utilizó dispositivos Cellebrite para extraer mensajes eliminados de WhatsApp entre Jairinho, Medeiros y la niñera de Henry, que el departamento describió como "prueba técnica esencial" para el caso. [46] [47]

Freeland y el tráfico de vida silvestre

En octubre de 2018, Freeland, una organización global sin fines de lucro que lucha contra la vida silvestre y el tráfico de personas, fue convocada para ayudar a la policía tailandesa en una investigación sobre dos hombres vietnamitas sospechosos de tráfico de vida silvestre. Los expertos forenses de Freeland fueron enviados al lugar para brindar capacitación en el trabajo. Utilizando dispositivos Cellebrite, la policía descubrió evidencia de que los coordinadores de caza furtiva habían llegado a Tailandia para patrocinar la caza selectiva en Tailandia, Malasia y posiblemente Myanmar. [48]

Policía de Leicestershire

En noviembre de 2015, Kayleigh Haywood, de 15 años, de Measham, Leicestershire, fue encontrada muerta. La policía de Leicestershire utilizó un dispositivo Cellebrite para desbloquear el teléfono inteligente de Kayleigh, que estaba muy dañado, lo que les permitió saber con quién había estado hablando y dónde estaban. Esta evidencia descubrió al asesino de Kayleigh, Stephen Beardman, y a su peluquero, Luke Harlow, y exoneró a un sospechoso que no estaba cerca de la escena del crimen en el momento de su asesinato. [49]

FBI

El FBI obtuvo acceso al teléfono de Thomas Matthew Crooks , el hombre que intentó asesinar al expresidente Donald Trump, utilizando tecnología inédita de Cellebrite. Después de que los intentos iniciales con el software existente de Cellebrite fracasaran debido a la seguridad avanzada del teléfono, el FBI recibió un software nuevo, todavía en desarrollo, del equipo federal de Cellebrite, que les permitió desbloquear el teléfono en 40 minutos. [50]

Violaciones de seguridad

El 12 de enero de 2017, se informó que un hacker desconocido había adquirido 900 GB de datos confidenciales de los servidores externos de Cellebrite . El volcado de datos incluye presuntos nombres de usuario y contraseñas para iniciar sesión en bases de datos de Cellebrite conectadas al dominio my.cellebrite de la empresa, y también contiene lo que parecen ser archivos de evidencia de teléfonos móviles confiscados y registros de dispositivos Cellebrite. [51] Los datos volcados sugirieron que Cellebrite vendió sus productos de extracción de datos a países como Turquía , los Emiratos Árabes Unidos y Rusia . [52]

Referencias

  1. ^ "Presentación de resultados del cuarto trimestre de 2023".
  2. ^ "Cellebrite DI Ltd". Archivado desde el original el 1 de septiembre de 2021.
  3. ^ "Cellebrite saldrá a bolsa a través de un acuerdo SPAC de 2.400 millones de dólares". Reuters . 8 de abril de 2021.
  4. ^ "Acerca de - Cellebrite".
  5. ^ ab Lowenstein, Antony (2023). El laboratorio de Palestina: cómo Israel exporta la tecnología de la ocupación alrededor del mundo . Verso Books. pág. 212. ISBN 978-1922310408.
  6. ^ "Comunicado de prensa sobre el cambio de marca de Mobilogy" (PDF) . Archivado desde el original (PDF) el 3 de julio de 2018 . Consultado el 3 de julio de 2018 .
  7. ^ ab "Clientes de Cellebrite" . Consultado el 9 de abril de 2017 .
  8. ^ Annasha (5 de mayo de 2022). "Cellebrite: líder mundial en el sector de la inteligencia digital". Your Tech Story . Consultado el 5 de octubre de 2023 .
  9. ^ "Dossier de prensa (2021)" (PDF) . Archivado desde el original (PDF) el 3 de agosto de 2022.
  10. ^ "FutureDial y Sun Corporation adquieren Cellebrite". ThomasNet . Consultado el 19 de julio de 2012 .
  11. ^ Rabinovitch, Ari (17 de junio de 2019). "La empresa israelí de investigación forense digital Cellebrite obtiene una inversión de 110 millones de dólares del IGP". Reuters . Thomson Reuters . Consultado el 8 de julio de 2020 .
  12. ^ "Cellebrite cotizará en el Nasdaq con una valoración de 2.400 millones de dólares a través de una SPAC". Globes . 4 de agosto de 2021 . Consultado el 22 de abril de 2021 .
  13. ^ "Cellebrite, el proveedor líder de soluciones de inteligencia digital, cotizará en el Nasdaq a través de la fusión con TWC Tech Holdings II Corp". Archivado desde el original el 29 de abril de 2021.
  14. ^ "Cellebrite anuncia la vigencia de la declaración de registro en relación con su propuesta de combinación comercial con TWC Tech Holdings II Corp". Archivado desde el original el 10 de agosto de 2021.
  15. ^ "Cellebrite completa la fusión comercial con TWC Tech Holdings II Corp. La empresa comenzará a cotizar en el Nasdaq bajo el símbolo "CLBT"". Archivado desde el original el 9 de septiembre de 2021.
  16. ^ "Cellebrite GmbH, Múnich, Alemania". www.northdata.com .
  17. ^ "Cellebrite GmbH - Registro · Director general: Yossi Carmil · Capital: 25.000 € · Pacto de accionistas · Apoderado · Objeto social". www.northdata.com .
  18. ^ Miller, Chance (14 de enero de 2020). "Cellebrite se expande a las computadoras con la adquisición por $33 millones de la firma forense BlackBag Technologies". 9to5 Mac . Consultado el 8 de julio de 2020 .
  19. ^ "Cellebrite adquiere BlackBag Technologies". Archivado desde el original el 26 de diciembre de 2022.
  20. ^ "Cellebrite ahora dice que puede desbloquear cualquier iPhone para la policía". Wired . ISSN  1059-1028 . Consultado el 7 de septiembre de 2021 .
  21. ^ Marlinspike, Moxie (21 de abril de 2021). "Explotación de vulnerabilidades en Cellebrite UFED y Physical Analyzer desde la perspectiva de una aplicación". Blog de Signal . Archivado desde el original el 21 de abril de 2021. Consultado el 22 de abril de 2021 .
  22. ^ Goodin, Dan (21 de abril de 2021). "En un hack épico, el desarrollador de Signal le da la vuelta a la situación a la firma forense Cellebrite". Ars Technica . Archivado desde el original el 21 de abril de 2021 . Consultado el 22 de abril de 2021 .
  23. ^ Kan, Michael (21 de abril de 2021). "El dispositivo de piratería de iPhone de Cellebrite está plagado de fallas explotables, dice Signal". PCMag . Archivado desde el original el 21 de abril de 2021 . Consultado el 22 de abril de 2021 .
  24. ^ "La aplicación de chat encriptada Signal alega fallas en el equipo de Cellebrite". Reuters . 21 de abril de 2021 . Consultado el 22 de abril de 2021 .
  25. ^ "Signal critica a la empresa de seguridad Cellebrite por supuestos agujeros de seguridad". BBC News . 22 de abril de 2021 . Consultado el 23 de abril de 2021 .
  26. ^ Ropek, Lucas (27 de abril de 2021). "El hackeo de Cellebrite de Signal ya está causando problemas a la ley". Gizmodo . Archivado desde el original el 28 de abril de 2021. Consultado el 28 de abril de 2021 .
  27. ^ Yaron, Oded; Benjakob, Omer (25 de abril de 2021). «'Dejen de usar Cellebrite': se insta a la policía israelí y británica a dejar de usar tecnología de piratería telefónica». Haaretz . Archivado desde el original el 28 de abril de 2021 . Consultado el 28 de abril de 2021 .
  28. ^ Lovejoy, Ben (27 de abril de 2021). "El analizador físico de Cellebrite ya no está completamente disponible para iPhones tras la publicación del blog de Signal". 9to5mac . Archivado desde el original el 28 de abril de 2021 . Consultado el 28 de abril de 2021 .
  29. ^ Franceschi-Bicchierai, Lorenzo; Cox, Joseph (27 de abril de 2021). "Cellebrite lanza una actualización después de que el propietario de Signal pirateara el dispositivo". Placa base . Archivado desde el original el 28 de abril de 2021 . Consultado el 28 de abril de 2021 .
  30. ^ Sullivan, Bob. "Un dispositivo permite a los policías acceder rápidamente a los datos de los teléfonos móviles". MSNBC. Archivado desde el original el 23 de abril de 2011. Consultado el 21 de abril de 2011 .
  31. ^ Heussner, Ki Mae. "La policía de Michigan utiliza un dispositivo para descargar datos de teléfonos móviles; la ACLU se opone". ABC News . Consultado el 8 de junio de 2012 .
  32. ^ "Tiroteo en San Bernardino: una empresa israelí está ayudando al FBI, según informes". The Press-Enterprise . 23 de marzo de 2016 . Consultado el 23 de marzo de 2016 .
  33. ^ Benmeleh, Yaacov (30 de marzo de 2016). "El FBI trabajó con Cellebrite de Israel para hackear iPhone". Bloomberg.com . Consultado el 1 de abril de 2016 .
  34. ^ "Comey y funcionarios del FBI descartan dos teorías sobre el hackeo del iPhone". USA Today . Consultado el 1 de abril de 2016 .
  35. ^ "Revelado: empresa israelí proporcionó servicios de piratería telefónica a Arabia Saudita". Haaretz . Consultado el 16 de septiembre de 2020 .
  36. ^ Fox-Brewster, Thomas. "El Servicio de Inmigración de Estados Unidos gastó 2,2 millones de dólares en tecnología de piratería telefónica justo después de la prohibición de viajes de Trump". Forbes . Consultado el 13 de septiembre de 2019 .
  37. ^ Montgomery, Blake (11 de septiembre de 2019). "ICE tiene un nuevo contrato de 30 millones de dólares con la empresa israelí de piratería de teléfonos Cellebrite" . Consultado el 13 de septiembre de 2019 .
  38. ^ Pelt, Mason (13 de septiembre de 2019). "ICE pagará hasta 35 millones a Cellebrite por tecnología de piratería de teléfonos". Internet News Flash . Consultado el 13 de septiembre de 2019 .
  39. ^ Lowenstein, Antony (2023). El laboratorio palestino: cómo Israel exporta la tecnología de la ocupación a todo el mundo . Verso Books. pág. 137. ISBN 978-1922310408.
  40. ^ O'Neill, Patrick Howell (25 de agosto de 2020). "Una empresa israelí de piratería telefónica se enfrenta a una batalla judicial por las ventas a Hong Kong". MIT Technology Review . Consultado el 30 de agosto de 2020 .
  41. ^ Shmuklyer, Olga (7 de octubre de 2020). "Cellebrite dejará de vender sus ofertas de inteligencia digital en Hong Kong y China". Cision PR Newswire . Consultado el 9 de octubre de 2020 .
  42. ^ Mara Hvistendahl, "La policía china siguió comprando hackers telefónicos de Cellebrite después de que la empresa dijera que había terminado las ventas", The Intercept, 17 de agosto de 2021
  43. ^ Lowenstein, Antony (2023). El laboratorio palestino: cómo Israel exporta la tecnología de la ocupación a todo el mundo . Verso Books. pág. 210. ISBN 978-1922310408.
  44. ^ Lowenstein, Antony (2023). El laboratorio palestino: cómo Israel exporta la tecnología de la ocupación a todo el mundo . Verso Books. pág. 22. ISBN 978-1922310408.
  45. ^ ""Через 6 часов они ушли из России". Юрист вынудил израильских взломщиков смартфонов разорвать отношения с российскими y". Medicina .
  46. ^ ab Digital, Olhar (9 de abril de 2021). «El software israelí fue decisivo en la decisión de la policía sobre el caso Henry». Olhar Digital (en portugués brasileño). Archivado desde el original el 17 de abril de 2021. Consultado el 14 de junio de 2021 .
  47. ^ "Henry Borel: Como política tienes acceso a mensajes de WhatsApp apagadas por casal". BBC News Brasil (en portugués brasileño) . Consultado el 14 de junio de 2021 .
  48. ^ "Investigación revela sindicato de tigres transfronterizos". www.freeland.org . Archivado desde el original el 22 de enero de 2021.
  49. ^ Murphy, Margi (23 de mayo de 2021). "Conozca al hombre detrás de la controvertida empresa de piratería de iPhone Cellebrite". The Telegraph .
  50. ^ Murphy, Margi (18 de julio de 2024). "El FBI utilizó el nuevo software Cellebrite para hackear el teléfono del tirador de Trump". Bloomsburg .
  51. ^ "Un pirata informático roba 900 GB de datos de Cellebrite". Placa base .
  52. ^ Cox, Joseph (12 de enero de 2017). «Los datos sugieren que Cellebrite vendió tecnología de piratería telefónica a regímenes represivos». Motherboard . Consultado el 3 de julio de 2017 .