Слідчі поліції у Миколаєві використовують ізраїльську систему Cellebrite для зламу заблокованих смартфонів
- Аліса Мелік-Адамян
-
•
-
14:00, 27 травня, 2025
Для отримання даних із заблокованих мобільних пристроїв фігурантів кримінальних справ миколаївські правоохоронці використовують апаратно-програмний комплекс «Cellebrite».
Про це «МикВісті» стало відомо з аналізу ухвал судів Миколаївської області, що містяться в Єдиному державному реєстрі судових рішень.
Зокрема миколаївська поліція застосувала програму під час обшуків на КП «Миколаївводоканал» в рамках розслідування ймовірної розтрати бюджетних коштів працівниками підприємства. Епізод стосується укладання енергосервісних договорів на обслуговування об’єктів водопостачання.
Що таке Cellebrite і як це працює?
Cellebrite — ізраїльська компанія, що спеціалізується на цифровій криміналістиці та розробці інструментів для вилучення даних з мобільних пристроїв. Її продуктами користуються правоохоронні органи у понад 150 країнах світу, зокрема ФБР, ЦРУ, а також спецслужби Великої Британії, Франції та Японії.
Найвідоміший продукт — UFED (Universal Forensic Extraction Device) — апаратно-програмний комплекс, який дозволяє витягувати дані з мобільних телефонів, планшетів, SIM-карт, карт пам’яті, навіть, якщо пристрій заблокований або дані видалені.
Що саме може Cellebrite:
- обійти захисти типу PIN-кодів, паролів, Face ID та Touch ID;
- витягнути повну історію дзвінків, листування (SMS, iMessage, WhatsApp, Telegram), геолокацію, фото, відео, кеш, запити браузера;
- розшифрувати видалені повідомлення та системні логи;
- визначити точну модель пристрою, версію ОС, тип шифрування;
- сформувати автоматизовані звіти з доказами, які можна використовувати в суді.
Експерт підключає пристрій до терміналу «Cellebrite», після чого програма повністю ідентифікує пристрій. Однак, як показує практика, система не є досконалою і їй важко обійти блокування на деяких оновлених версіях iOS.
Слідчі Національної поліції України використовують систему у процесуальних діях, пов’язаних з обшуком приміщень, осіб та оглядом мобільних терміналів. Однак це вимагає дозволу суду, інакше ці докази можуть бути визнані недопустимими.
Відомі приклади використання
- США. У липні 2024 року ФБР отримало доступ до телефона Томаса Меттью Крукса, який скоїв замах на Дональда Трампа, використавши ще не випущену публічно версію ПЗ Cellebrite. Попередні версії не змогли зламати смартфон, тож компанія надала експериментальну розробку, яка спрацювала.
- США. У 2019 році ICE (Імміграційна та митна служба США) уклала контракт із Cellebrite на суму від $30 до $35 мільйонів на закупівлю пристроїв UFED, ліцензій, навчання та техпідтримки.
- Велика Британія. У 2015 році поліція Лестерширу використала Cellebrite для зчитування даних з пошкодженого телефона 15-річної Кейлі Хейвуд, що допомогло вийти на її вбивцю і ґвалтівника. У 2024 році сім урядових установ Великої Британії, включно з МЗС, уклали контракти з Cellebrite на суму $370 тис.
- Бангладеш. Програму продавали елітному підрозділу RAB. Після зв’язку між використанням Cellebrite та позасудовими вбивствами, продаж припинили. Проте організація могла продовжувати використовувати вже наявні системи.
- Білорусь та Росія. Cellebrite UFED застосовували для переслідування опозиції. Після розголосу використання ПЗ у справі Любові Соболь компанія припинила співпрацю з цими країнами.
- Саудівська Аравія. У 2019 році представник Cellebrite особисто приїжджав у Ер-Ріяд, щоб провести злам телефона працівника Мін'юсту. Це супроводжувалося вимогами не реєструвати паспорт і не перевіряти обладнання на митниці.
- М’янма. Місцева поліція використала ПЗ Cellebrite для отримання даних з телефонів журналістів Reuters, які висвітлювали масові вбивства рохінджа. Компанія припинила продаж у 2018 році, однак технології вже були в користуванні.