هام فضيحة اخرى :السعودية تستعين بشركة اسرائيلية للتجسس

y.m.a.i

Archaeologist
إنضم
Jul 12, 2020
المشاركات
1,144
مستوى التفاعل
2,590
ممثل شركة Cellebrite ، سافر إلى الرياض من لندن في تشرين الثاني (نوفمبر) الماضي ، وبناءً على طلب من مكتب المدعي العام السعودي ، اخترق هاتفًا خلويًا من شركة Samsung.

في تشرين الثاني / نوفمبر من العام الماضي ، حط مندوب شركة Cellebrite الإسرائيلية في مطار الملك خالد الدولي بالعاصمة السعودية الرياض. وصل الرجل ، وهو مواطن أجنبي تعرف هويته لـ TheMarker ، شقيقة هآرتس ، على متن رحلة تجارية من لندن لاختراق هاتف في حوزة وزارة العدل السعودية. تم الاتفاق على تفاصيل الزيارة قبل وصول المتسلل.


طالب موظفو شركة Cellebrite السعوديين بمقابلة موظفهم في مطار الرياض من قبل ممثل حكومي. أصروا على أنه يمر عبر مراقبة الجوازات دون ختم جواز سفره ودون فحص الأجهزة الإلكترونية التي سيكون بحوزته ، والتي طالبوا بألا يترك حيازته والتي سيستخدمها فقط.

من هناك ، تم الاتفاق مسبقًا على نقل المتسلل على الفور إلى غرفة فندق منعزلة ، حيث التزم السعوديون بعدم تثبيت الكاميرات - وحيث تم تنفيذ مهمة القرصنة ونسخ المعلومات من هاتف محمول. عندما تم الانتهاء من العمل ، عاد ممثل Cellebrite إلى المطار وعاد إلى لندن.

Cellebrite ليست الشركة الإسرائيلية الوحيدة التي تقدم القرصنة أو خدمات الأمن السيبراني الأخرى للمملكة السعودية ، لكنها على ما يبدو الشركة الوحيدة التي تفعل ذلك دون أي إشراف من وزارة الدفاع الإسرائيلية.

تم الكشف مؤخرًا عن أن شركة Cellebrite لم يتم تسجيلها كمصدر متعلق بالأمن ، كما يقتضي القانون ، نظرًا لما يزعمون أنه الطبيعة غير الدفاعية لأجهزة اختراق الهاتف. نتيجة لذلك ، لا تخضع الشركة الإسرائيلية ومعداتها لإشراف وكالة مراقبة الصادرات الدفاعية التابعة لوزارة الدفاع - بسبب ما وصفه النقاد بأنه فشل من جانب الشركة ، وربما من جانب وزارة الدفاع أيضًا.

تم تصنيف شركة Cellebrite ، التي قالت إنها تخدم قوات الشرطة والأمن في 150 دولة ، حتى الآن على أنها مصدر للخدمات المدنية ذات الاستخدام المزدوج تحت إشراف وزارة الاقتصاد. في أغسطس / آب ، بعد مزاعم بشأن الخدمات التي قدمتها لشرطة هونغ كونغ كجزء من حملتها على المتظاهرين المؤيدين للديمقراطية ، قالت وزارة الاقتصاد إنها ليست مسؤولة عن الإشراف على أي خدمات تقدمها الشركة لقوات الشرطة - مما نقل المسؤولية عن ذلك. لوزارة الدفاع. من جانبها ، ترفض وزارة الدفاع التعليق على السؤال عن سبب عدم مطالبة شركة Cellebrite بالتسجيل كمصدر دفاعي.

في رد على هذه المقالة ، قالت شركة Celebrite إنها توفر تقنيتها "للوكالات المعتمدة فقط" وتطبق "مجموعة من الأدوات التي تملي الطريقة التي يمكن استخدامها بها".

اختراق سامسونج

طورت Cellebrite نظام استخراج UFED ، والذي يمكن أن يخدم الاحتياجات المدنية مثل برامج النسخ الاحتياطي على الهواتف الذكية ، ولكن يمكن استخدامه أيضًا للاحتياجات المتعلقة بالأمن الداخلي والعسكري ، مثل التحقيقات. لا تتيح تقنية الشركة فقط اختراق الهواتف الذكية ونسخ جميع المعلومات الموجودة عليها - بما في ذلك المراسلات وتاريخ المواقع وملفات الصوت ومقاطع الفيديو والصور. يمكنه أيضًا إعادة بناء المعلومات التي تم حذفها من الجهاز.


أحد النماذج في خط إنتاج جهاز الاستخراج الجنائي العالمي لشركة Cellebrite.

أحد النماذج في خط إنتاج جهاز الاستخراج الجنائي العالمي لشركة Cellebrite. الائتمان: مجاملة
على عكس التكنولوجيا الخاصة بالعديد من الشركات الإسرائيلية الأخرى التي عملت أيضًا في المملكة العربية السعودية، فإن هذا لا يشمل القرصنة عن بُعد. يتم استخدامه لاستخراج المعلومات من الأجهزة الموجودة في حوزة عملائها.

في الحالة التي علمت بها TheMarker ، تم اختراق هاتف Samsung S10 بناءً على طلب مكتب المدعي العام في الرياض. TheMarker لا يعرف من يملك الهاتف ، ومن المشكوك فيه أن Cellebrite كان يعرف أيضًا. بقدر ما هو معروف ، لم تخوض شركة Cellebrite في معرفة من كان المالك الأصلي للهاتف ، لكنها اشترطت خدمتها على التزام سعودي بأن حيازة الهاتف واختراقه أمر قانوني ، على الأقل وفقًا للقانون السعودي.

ومع ذلك ، عندما قدمت شركة Cellebrite خدماتها ، كانت طبيعة نظام ولي العهد السعودي الأمير محمد بن سلمان ، الذي قرر إلى حد كبير في السنوات الأخيرة ماهية القانون السعودي وكيف يتم تطبيقه ، حقيقة معروفة جيدًا ، مما أثار تساؤلات. حول هذه الممارسة.

لقد بذلت الإدارة الأمريكية في عهد الرئيس دونالد ترامب وحلفائه ، بما في ذلك إسرائيل ، الكثير لتفادي الأسئلة التي أثارها الاضطهاد والاعتقالات وأحيانًا الأدلة على تعذيب معارضي نظام الأمير محمد. في نهاية عام 2018 ، بعد اغتيال جمال خاشقجي المعارض للنظام في تركيا ، أصبح الدفاع عن الرياض أكثر صعوبة.


وكما كان معروفاً في ذلك الوقت أن شركة Cellebrite قدمت خدماتها للسعوديين ، قامت مجموعة قوامها نحو 15 شخصاً من الموالين لولي العهد بقتل خاشقجي ، وهو مواطن سعودي يعيش في المنفى ، وقطعوا جسده. ثم تم التخلص من جثته في عملية نفذت في القنصلية السعودية في اسطنبول.

صلات إسرائيلية

بعد هذه القضية ، تم تسليط الضوء على عملية هجومية قوية أخرى انطلقت من إسرائيل. ادعى أحد المقربين من خاشقجي ومختبر Citizens Lab ومقره تورنتو أن الهاتف المحمول الخاص بشريكه قد تعرض للاختراق وأشار بإصبع الاتهام إلى شركة NSO الإسرائيلية ، التي قدمت خدمات اختراق الهواتف المحمولة عن بُعد لنظام ولي العهد الأمير محمد. نفت NSO مزاعم تورطها في الاغتيال لكنها استمرت في تقديم الخدمة للسعوديين.


في أكتوبر / تشرين الأول 2019 ، بعد حوالي عام من مقتل خاشقجي ، وبينما كانت سيليبرايت على اتصال بالسعوديين بشأن عملية القرصنة ، التي نُشرت تفاصيلها هنا لأول مرة ، نشر موقع Ynet الإخباري الإسرائيلي مقابلة مع الرئيس التنفيذي لشركة Cellebrite ، يوسي كارميل.

الرئيس التنفيذي لشركة Cellebrite يوسي كارميل. الائتمان: كوتيسي
عندما سُئل كارميل عن الاختلافات الأخلاقية بين الخدمات التي تقدمها NSO و Cellebrite ، أعرب عن غضبه من المقارنة ، قائلاً إن عمله في قطاع إنفاذ القانون ، "وهو سلطته محدودة للغاية ، على عكس عالم العملاء. NSO وغيرها ، حيث يتم القيام بأشياء غير قانونية وكذلك أشياء سرية. Cellebrite بالكامل في المنطقة الجيدة ، بأوامر قضائية. لا نصنع أجهزة قرصنة لكيانات خاصة أو وكالات تجسس ".

من مكتب التحقيقات الفيدرالي إلى لوكاشينكو

تأسست Cellebrite في عام 1999. في وقت مبكر ، ركزت على النسخ الاحتياطي ومزامنة البيانات بين الهواتف. في عام 2007 ، تم بيعها لشركة Sun Corporation اليابانية مقابل 17 مليون دولار. وقد حافظت على عمليتها الإسرائيلية ، المتمركزة في مكاتبها في ضاحية بتاح تكفا في تل أبيب ، حيث توظف عدة مئات من الموظفين. في الفترة التي بيعت فيها الشركة اليابانية ، بدأت Cellebrite بالتركيز على المجال المعروف باسم الطب الشرعي المحمول.

وطالما قامت بتسويق منتجاتها للعملاء المسؤولين ، فقد تم استخدامها أيضًا لأغراض مناسبة ، مثل حل الجرائم ومكافحة الإرهاب. في عام 2016 ، جذبت الشركة اهتمامًا عالميًا بعد أن ساعدت مكتب التحقيقات الفيدرالي في الولايات المتحدة في اختراق جهاز iPhone للإرهابي الذي أطلق النار على المركز الإقليمي الداخلي في سان برناردينو بكاليفورنيا ، مما أسفر عن مقتل 14 شخصًا.

عملية القرصنة ، التي قيل إن مكتب التحقيقات الفيدرالي دفع لها 900 ألف دولار ، حرمت وكالة إنفاذ القانون من الحاجة إلى الاستمرار في متابعة الإجراءات القانونية التي حظيت بدعاية كبيرة والتي سعت إلى إجبار شركة تصنيع iPhone ، Apple ، على منح مكتب التحقيقات الفيدرالي حق الوصول إلى البيانات الموجودة على الجهاز.

في ردها على هذه المقالة ، قالت Cellebrite إنها تطور تقنية "تساعد وكالات إنفاذ القانون على جمع الأدلة الرقمية وتسريع التحقيقات المعقدة وفقًا للقانون".


"تخدم تقنيتنا 154 دولة وقد جعلت الإدانة ممكنة في أكثر من 5 ملايين قضية بجرائم خطيرة ، مثل القتل والاغتصاب والاتجار بالبشر والميل الجنسي للأطفال. نحن لا نقدم معلومات عن عملائنا وأنشطتهم. نحن نقدم حلولنا للوكالات المعتمدة فقط ونطبق مجموعة من الأدوات التي تملي الطريقة التي يمكن استخدامها بها. بالإضافة إلى ذلك ، نحن نعمل وفقًا لسياسة واضحة وقواعد دولية مقبولة لمنع إقامة علاقة تجارية مع الوكالات الخاضعة للقيود الدولية ".


وقالت وزارة الدفاع في ردها إنها "لا تكشف عن معلومات تتعلق بسياسة تصدير الدفاع ولا تعلق على تراخيص محددة أو حالات محددة لمن تم تسجيلهم كمصدرين ، بسبب الاعتبارات الدفاعية والدبلوماسية والاستراتيجية".

In November of last year, a representative of the Israeli firm Cellebrite landed at King Khaled International Airport in the Saudi capital, Riyadh. The man, a foreign national whose identity is known to TheMarker, Haaretz’s sister publication, arrived on a commercial flight from London to hack into a phone in the possession of the Saudi Justice Ministry. The details of the visit were agreed upon before the hacker landed.


The staff at Cellebrite demanded of the Saudis that their employee be met at the Riyadh airport by a government representative. They insisted that he pass through passport control without his passport being stamped and without an inspection of the electronic equipment that he would have with him, which they demanded would not leave his possession and only which he would use.



From there, it was agreed in advance that the hacker would be immediately taken to an isolated hotel room, where the Saudis committed not to install cameras – and where the job of hacking and copying information from a mobile cellphone was carried out. When the work was completed, Cellebrite’s representative returned to the airport and flew back to London.


Cellebrite is not the only Israeli company to provide hacking or other cybersecurity services to the Saudi kingdom, but it is apparently the only one that does so without any oversight from the Israeli Defense Ministry.




It was recently disclosed that Cellebrite has not been registered as a security-related exporter, as the law requires, due to what they claim is the non-defense nature of their phone-hacking hardware. As a result, the Israeli firm and its gear is not subject to the supervision of the Defense Ministry’s Defense Export Control Agency – due to what has been described by critics as a failing on the company’s part, and possibly of the Defense Ministry as well.


Cellebrite, which said that it serves police and security forces in 150 countries, has been classified up to now as an exporter of dual-use civilian services under the supervision of the Economy Ministry. In August, following allegations regarding services that it provided to the Hong Kong police as part of its crackdown on pro-democracy protesters, the Economy Ministry said it was not responsible for overseeing any services that the company provides to police forces – shifting responsibility for that to the Defense Ministry. For its part, the Defense Ministry refuses to comment on the question of why Cellebrite has not been required to register as a defense exporter.



In a response for this article, Celebrite said that it provides its technology “to authorized agencies only” and applies “a range of tools dictating the manner in which they can be used.”


Breaking Samsung


Cellebrite developed the UFED extraction system, which can serve civilian needs such as backing up software on smartphones, but can also be used for military and homeland security-related needs, such as investigations. The company’s technology not only makes it possible to hack into smartphones and to copy all of the information on them – including correspondence, location histories, sound files, videos and pictures. It also can reconstruct information that has been deleted from a device.



One of the models in Cellebrite’s Universal Forensic Extraction Device product line.

One of the models in Cellebrite’s Universal Forensic Extraction Device product line.Credit: Courtesy
Unlike the technology of several other Israeli companies that have also worked in Saudi Arabia, this doesn’t involve remote hacking. It’s used to extract information from devices that are in its clients’ physical possession.


Get breaking news and analyses delivered to your inbox
Email *
Please enter a valid email address

In the case that TheMarker learned of, a Samsung S10 phone was hacked at the request of the general prosecutor’s office in Riyadh. TheMarker does not know who owned the phone, and it is doubtful that Cellebrite knew either. As far as is known, Cellebrite did not delve into who was the original owner of the phone, but it did condition its service on a Saudi commitment that the possession of the phone and hacking into it were legal, at least according to Saudi law.



However, when Cellebrite provided its service, the nature of the regime of Saudi Crown Prince Mohammed bin Salman, who in large measure in recent years has decided what Saudi law is and how it is enforced, was already a well-known fact, raising questions about the practice.


The U.S. administration under President Donald Trump and his allies, including Israel, have done much to deflect the questions raised by the persecution, arrests and sometimes even evidence of the torture of opponents of Prince Mohammed’s regime. At the end of 2018, following the assassination in Turkey of Jamal Khashoggi, an opponent of the regime, defending Riyadh became harder.


As was known at the time that Cellebrite supplied its service to the Saudis, a group of about 15 people who were loyal to the crown prince killed Khashoggi, a Saudi national living in exile, and dismembered his body. His body was then disposed of in an operation carried out at the Saudi consulate in Istanbul.



Israeli connections


Following the affair, the spotlight was directed at another offensive firm operation originating in Israel. A close associate of Khashoggi’s and the Toronto-based Citizens Lab claimed that the associate’s cellphone had been hacked and pointed an accusing finger at the Israeli firm NSO, which provided remote cellphone hacking services to Crown Prince Mohammed’s regime. NSO denied allegations of its involvement in the assassination but continued to provide the service to the Saudis.


In October 2019, about a year after Khashoggi was killed and while Cellebrite was in contacts with the Saudis about the hacking operation, the details of which are being reported here for the first time, the Israeli Ynet news website published an interview with Cellebrite’s CEO, Yossi Carmil.



Cellebrite CEO Yossi Carmil.

Cellebrite CEO Yossi Carmil.Credit: Coutesy
When Carmil was asked about the ethical differences between the services provided by NSO and Cellebrite, he expressed outrage at the comparison, saying that his worked in the law-enforcement sector, “which is very limited in its authority, unlike the world of the clients of NSO and others, where illegal things as well as covert things are done. Cellebrite is entirely in the good zone, with judicial orders. We don’t create hacking devices for private entities or espionage agencies.”


From the FBI to Lukashenko


Cellebrite was established in 1999. Early on, it focused on backing up and synchronizing data between phones. In 2007, it was sold to Sun Corporation of Japan for $17 million. It has maintained its Israeli operation, based in its offices in the Tel Aviv suburb of Petah Tikva, where it employs a staff of several hundred. In the period when it was sold to the Japanese firm, Cellebrite began focusing on the field known as mobile forensics.


As long as it marketed its products to responsible customers, they were also used for proper purposes, such as solving crimes and counter-terrorism. In 2016, the company attracted worldwide attention after it helped the FBI in the United States hack into the iPhone of the terrorist who shot up the Inland Regional Center in San Bernardino, California, killing 14 people.


The hacking operation, for which the FBI reportedly paid $900,000, spared the law enforcement agency the need to continue pursuing highly publicized legal proceedings that sought to force the iPhone’s manufacturer, Apple, to give the FBI access to the data on the device.


Recently, Haaretz reported that Cellebrite had marketed its services to two regimes that have faced political protests and have violently attempted to suppress them – Belarus and Hong Kong. In Belarus, the country’s dictator, Alexander Lukashenko, has been dealing with mass demonstrations over claims of election fraud in last month’s election and demands for regime change. Thousands of activists, including protest leaders, have been arrested in the authorities’ attempts to halt the demonstrations. Some of the leadership has been forced to leave the country.

المصدر
 
التعديل الأخير:

y.m.a.i

Archaeologist
إنضم
Jul 12, 2020
المشاركات
1,144
مستوى التفاعل
2,590
السلسلة الخاصة بالتطبيع السعودي الاسرائيلي مهداه للعضو @Moaz


 

ARX160

إ بـن مـهـد الـحـضـارات
مشرف عام
إنضم
May 11, 2020
المشاركات
3,943
مستوى التفاعل
7,451
المرجو إزالة الايموجيز
 

y.m.a.i

Archaeologist
إنضم
Jul 12, 2020
المشاركات
1,144
مستوى التفاعل
2,590
كان المصريين بيتشتموا وبيتعايروا بالسلام البارد اللي عبارة عن حبر على ورق ممن هم غارقين في التطبيع ليل نهار
يعني بيعيب على المصريين ما هم بارعون فيه
كل دولة حرة في علاقاتها انشاله تتعامل حتى مع الشيطان ولكن لا تلعب دور القديس اللي بيحاسب غيره على شيء وبيلومه في حين هو ليل نهار بيعمله
 
التعديل الأخير بواسطة المشرف:

الاعضاء الذين يشاهدون الموضوع (المجموع: 1, الاعضاء: 0,الزوار: 1)

أعلى