ハッカーがCellebriteが使用していた900GBのハッキングツールとデータを流出させました。少なくとも現時点では、そのデータキャッシュはPastebin上に存在しています。Cellebriteはイスラエルのセキュリティ企業で、FBIがサンバーナーディーノ銃乱射事件の犯人のiPhoneをハッキングする際に同社のサービスが利用されたことで、一躍注目を集めました。
私を連邦準備制度理事会に?いいえ、連邦準備制度理事会
マザーボードによると、セレブライトが使用する主なツールは、いわゆる「ユニバーサル・フォレンジック・エクストラクション・デバイス(UFED)」で、ノートパソコンほどの大きさのデバイスです。このデバイスは、数千種類のスマートフォンからSMSメッセージ、メール、その他のデータを抽出できます。つまり、このデバイスを使用するには、スマートフォンに物理的にアクセスする必要があるということです。
ハッカーはソフトウェアツールのみを公開しましたが、それだけでも、これらのツールの影響を受けるデバイスのメーカーであるApple、Google、BlackBerryにとって有用なはずです。もちろん、独自のクラッキングツールを開発しようとする国家機関や犯罪者が、これらのツールを悪用する可能性もあります。とはいえ、これらのツールで使用されているエクスプロイトの多くは既に解読されており、特に古いデバイスに対して有効でした。
氏名不明のハッカーは、Cellebriteが管理するリモートサーバーからハッキングツールを入手したと主張している。ファイルは暗号化されていたが、ハッカーは短時間で復号化した。

チャットでハッカーはマザーボードにこう語った。
「バックドアをめぐる議論は消えることはない。むしろ、より権威主義的な社会へと向かうにつれて、間違いなく激化していくだろう。…こうしたツールを作れば、必ず抜け道が見つかるということを示すことが重要だ。歴史がそれを明確に示しているはずだ。」
脱獄
法医学者のジョナサン・ズジアルスキ氏は、ハッキングツールはiOSのジェイルブレーカーが使用するものと「ほぼ同一」だと指摘した。データはジェイルブレーカーのQuickPwnやlimera1nのデータと類似している。
Cellebrite の広報担当者はMotherboardに連絡し、これらのツールは同社のツールの配布パッケージの一部であり、ソースコードは含まれず顧客に提供されると述べた。