Svih šest Pavlekovih mobitela otključat će ovaj specijalni uređaj USKOK-a

UFED ili Universal Forensic Extraction Device stvara potpunu, bit-po-bit kopiju cjelokupne memorije uređaja. Kao digitalno kloniranje koje omogućuje oporavak podataka ako ih je Vedran Pavlek obrisao
Vidi originalni članak

Specijalni uređaj UFED, proizvod izraelske tvrtke Cellebrite, "otključat" će, ako bude potrebno svih šest mobitela Vedrana Pavleka, koji su stigli u Hrvatsku i izdvojeni su - čeka se da sudac istrage izda nalog za njihovu pretragu, kao i za laptop, crnu bilježnice koja je pod šifrom, 10 USB stickova i eksterni disk. Moguće je da se negdje unutra nalazi i zapis svih Pavlekovih isplata u kešu - kako piše Jutarnji list, Ivica Blažičko priznao je USKOK-u da je novac za angažman na Snježnoj kraljici dobivao od Pavleka "na ruke".

Sadržaj Pavlekovih naprava ključan je naravno za razmrsiti aferu u skijaškom savezu u kojoj je, prema USKOK-u, nestalo najmanje 30 milijuna eura u posljednjih deset godina.

Specijalizirani alati otkrit će svaki digitalni trag koji je Pavlek ostavio. U transkriptu Pavlekovog razgovora koje je objavio Jutarnji list spominjao je 122 tisuće dokumenata samo u laptopu. UFED, proizvod izraelske tvrtke Cellebrite, postao je standardni dio opreme policijskih i obavještajnih agencija diljem svijeta pa i u Hrvatskoj. Cellebriteov uređaj je vrlo kontroverzan - jedni ga vide kao ključni alat za borbu protiv terorizma i organiziranog kriminala, dok ga drugi kritiziraju zbog mogućnosti masovnog nadzora i zloupotrebe od strane autoritarnih režima.

Ovaj uređaj, čiji naziv je skraćenica za Universal Forensic Extraction Device, služi za forenzički ispravno prikupljanje i analizu digitalnih dokaza s gotovo svakog modernog uređaja - od pametnih telefona i tableta, pa sve do dronova, GPS uređaja te SIM i SD kartica. Primarno je namijenjen tijelima za provođenje zakona, vojsci i korporativnom sektoru za provođenje istraga i prikupljanje ključnih dokaza.

Kako funkcionira 'otključavanje' mobitela?

Proces izvlačenja podataka pomoću UFED-a može se provesti na nekoliko različitih razina, ovisno o potrebama istrage i zaštiti samog uređaja. Prava snaga ovog alata leži u naprednijim metodama. Fizičko izvlačenje je proces u kojem UFED stvara potpunu, bit-po-bit kopiju cjelokupne memorije uređaja. To je poput digitalnog kloniranja koje omogućuje ne samo pristup svim postojećim datotekama, već i oporavak podataka ako ih je Pavlek kojim slučajem obrisao, uključujući skrivene datoteke i fragmente informacija rasute po memoriji. Treća metoda je ekstrakcija datotečnog sustava, koja omogućuje dublji uvid u strukturu podataka na uređaju.

Jedna od ključnih sposobnosti UFED-a je zaobilaženje sigurnosnih mjera, poput zaključavanja zaslona uzorkom, PIN-om ili lozinkom, kao i probijanje enkripcije na mnogim uređajima, uključujući i najnovije verzije iOS i Android operativnih sustava. Za najtvrdokornije i najnovije modele telefona, gdje standardna verzija nailazi na poteškoće, Cellebrite nudi elitnu i znatno skuplju verziju pod nazivom UFED Premium. Nakon što su podaci izvučeni, analiziraju se pomoću posebnog softvera "Physical Analyzer", koji ih dekodira, otkriva lozinke i slaže u pregledna izvješća.

Što se sve može pronaći u digitalnim dubinama?

Spektar podataka koje UFED može izvući iz uređaja je zapanjujuć i zadire u gotovo svaki aspekt nečijeg digitalnog života. Komunikacija je obično na prvom mjestu - alat može oporaviti ne samo klasične SMS i MMS poruke, povijest poziva i kontakte, već i cjelokupnu komunikaciju iz popularnih aplikacija za razmjenu poruka poput WhatsAppa, Telegrama i Signala, često zaobilazeći njihovu enkripciju.

Osim komunikacije, izvlače se i svi multimedijski sadržaji poput fotografija, videozapisa i audio datoteka, zajedno s metapodacima koji otkrivaju kada i gdje su nastali. UFED također prikuplja sistemske podatke poput unosa u kalendar i bilješki te ostavlja vrlo malo prostora za tajne kada su u pitanju digitalni tragovi. To uključuje kompletnu povijest internetskog preglednika, pojmove koje ste pretraživali, kolačiće (cookies) te detaljne zapise o korištenju aplikacija.

Posebno su vrijedni lokacijski podaci koji se mogu rekonstruirati iz GPS zapisa, informacija o spajanju na mobilne tornjeve i Wi-Fi mreže, stvarajući tako detaljnu mapu kretanja korisnika. Možda i najvažnije za istražitelje jest mogućnost oporavka obrisanih podataka. U mnogim slučajevima, UFED može vratiti poruke, fotografije i druge datoteke za koje je korisnik vjerovao da su zauvijek uništene. Alat čak može pristupiti i podacima pohranjenim na servisima u oblaku, poput iClouda i Google Drivea, ako na uređaju pronađe potrebne pristupne podatke.

Izraelska tehnologija i njezina cijena

Iza ovog moćnog alata stoji izraelska tvrtka Cellebrite, koja se profilirala kao globalni lider u industriji digitalne forenzike. Njihovi proizvodi postali su nezaobilazni u specijaliziranim laboratorijima diljem svijeta i koriste se kao ključni alat u borbi protiv kriminala.

Pristup ovakvoj tehnologiji, očekivano, nije jeftin. Iako se originalna cijena osnovnog UFED uređaja kretala oko 6.000 američkih dolara, stvarni trošak leži u softverskim paketima koji omogućuju njegov puni potencijal. Cijena softverskog paketa "UFED 4PC Ultimate" kreće od 9.000 dolara, dok alat za analizu podataka s oblaka, "UFED Cloud Analyzer", počinje od 4.900 dolara. Kompletni paket pod nazivom "UFED Pro CLX", koji uključuje više različitih alata, stoji najmanje 15.999 dolara. Noviji paketi, čija cijena ovisi o broju otključavanja koje omogućuju, mogu koštati i blizu 10.000 dolara za najjeftiniju opciju. 

Syed Rizwan Farook, jedan od napadača iz napada u San Bernardinu 2015. godine, vjerojatno je najpoznatiji slučaj povezan s Cellebriteom. FBI nije mogao otključati Farookov iPhone 5C nakon napada u kojem je ubijeno 14 ljudi. Apple je odbio napraviti “backdoor”, što je izazvalo globalni sukob između Applea i FBI-a. Kasnije je objavljeno da je FBI uz pomoć treće strane uspio otključati telefon, a brojni izvori navodili su upravo Cellebrite kao ključnog partnera. 

U istragama protiv kartela Sinaloa američke i meksičke službe koristile su naprednu mobilnu forenziku, uključujući Cellebriteove alate za ekstrakciju podataka iz mobitela suradnika i članova kartela. UFED se često spominje u kontekstu digitalnih istraga povezanih s El Chapom Guzmanom i mrežom kartela.

FBI je 2024. koristio novu verziju Cellebriteova softvera kako bi otključao telefon atentatora koji je pokušao ubiti Donald Trump tijekom predizbornog skupa u Pennsylvaniji. Brazilska policija koristila je Cellebrite za vraćanje obrisanih WhatsApp poruka koje su bile ključan dokaz protiv osumnjičenih u slučaju ubojstva dječaka Henryja Borela.

Posjeti Express