DNA are tehnică noua de interceptare: Contacte sau poze extrase din telefoane si urmarire pe Facebook
DNA s-a dotat cu sisteme noi de ascultare şi urmărire, potrivit unei licitaţii publice. Începând de astăzi, Direcţia are softuri care pot sparge orice fel de telefon din care poate extrage contacte, poze, mesaje, inclusiv cele care au fost şterse. Valoarea investiţiei se ridică la 670.00 de euro.
La capitolul telefoane telefoane mobile, achiziţia DNA prevede softuri care să extragă date din telefoane, precum Apple, Alcatel, BlackBerry, Samsung, Sanyo, Sharp, Sony (SonyEricsson), însă lista este mult mai lungă. La acestea se adaugă şi replicile chinezeşti ale dispozitivelor mobile şi dispozitive de stocare de tip card de memorie.
DNA a cerut ca softul să suporte cel puţin 2400 modele de dispozitive mobile pentru deblocare parole/ecran pin şi funcţiile de ocolire a măsurilor de siguranţă. Potrivit caietului de sarcini, sistemul cumpărat de DNA va putea identifica locaţia unei persoane chiar dacă sistemul este în mod offline pentru GPS.
Nici ştergerea mesajelor sau a contactelor nu mai rămâne un secret. Softul achiziţionat de Direcţia Naţională Anticorupţie poate recupera inclusiv datele şterse din mobile sau calculatoare. Urmărirea se poate face şi pe reţelele publice: modulul de procesare şi analizare a artefactelor de tip Internet dispune şi de motor de căutare şi recuperare din spaţii nealocate (funcţii carver) pentru aplicaţii web, cum ar fi: Facebook, Google Drive, Google Chat, Skype, Dropbox, Torrent etc”, se arată în caietul de sarcini.
Softul poate să cloneze cartele, să decodeze agende de telefon, să acceseze notiţele sau aplicaţiile instalate în telefon.
Licitaţia a fost câştigată de cinci firme: TREND IMPORT EXPORT. Mida Soft Business S.R.L , WEBSPOT SRL, PRO SYS S.R.L, Q-EAST SOFTWARE S.R.L.
Din caietul de sarcini:
Extragere/achiziţie de date informatice existente pe următoarele dispozitive mobile: Acer, Alcatel, Amazon, Amoi, Apple, Archos, Asus, BLU, BlackBerry, Coolpad, Dell, Dopod, Doro, Fly, Garmin, GeeksPhone, GeneralMobile, Gigabyte, QTEK, T-Mobile, Haier, Huawei, K-Touch, Kyocera, Lanix, Lenovo, LG, Meizu ,Micromax, Motorola, MyPhone, Navitel, Nokia, Pantech, Philips, SFR, Sagem, Samsung, Sanyo, Sharp, Sony (SonyEricsson), TomTom, Toshiba, Turkcell, Vertu, ViewSonic, Vodafone, ZTE.
Potrivit aceleiaşi surse, dispozitivelor menţionate se adaugă şi replicile chinezeşti ale dispozitivelor mobile şi dispozitive de stocare de tip card de memorie;
Totodată, caietul prevede că aplicaţia ajută la identificarea dispozitivelor în funcţie de partea frontală, dimensiuni fizice, TAC, poziţionarea camerei şi a porturilor de conectivitate.
•Arată şi extrage informaţiile despre dispozitivul mobil, marca, model, IMEI.
•Efectuează copii în mai multe modalităţi: logic, fizic, sistem de fişiere, extragere de parole, captură de ecran prin intermediul cablurilor sau a unei camere video.
• Suportă efectuarea de copii pentru sistemele de operare pe dispozitive: iOS, Android, BlackBerry, Symbian, Windows Mobile şi Palm şi replicile chinezeşti
Software-ul urmează să suporte 8700 dispozitive mobile profilate pentru extracţie logica şi decodare şi decodează imagini JTAG pentru minimum 130 dispozitive specifice.
•Suportă decodare JTAG pentru următorii producători: HTC, Huawei, Casio, Kyocera, LG, Nokia, Pantech, Samsung, Sony, ZTE, Sanyo şi replicile chinezeşti.
•Suporta extracţia din dispozitive mobile cu chipset MediaTek, Infineon şi Spreadtrum.
•Suporta cel puţin 2400 modele de dispozitive mobile pentru deblocare parole/ecran pin şi/sau funcţiile de ocolire a măsurilor de siguranţă aplicate dispozitivelor mobile.
•Va avea abilitatea de a căuta telefoanele prin intermediul TAC/IMEI şi alegerea manuală a mărcii şi modelului de dispozitiv;
•Va avea abilitatea de a combina diferite extracţii de la acelaşi telefon cu evidenţierea diferenţelor şi posibilitatea dea fi incluse într-un singur raport;
•Va avea abilitatea de a crea imagini fizice împreuna cu bypass de parole pentru dispozitive mobile Samsung cu Android, incluzând următoarele modele: SM-N9009 Galaxy Note 3, SGH-T989 Gal
axy S II, SGH-T989D Galaxy S II, SGH-i727 Galaxy S II Skyrocket, SM-G710 Galaxy Grand 2, SM-G7102 Galaxy Grand 2, SM-
G7106 Galaxy Grand 2, GT-i9506 Galaxy S4, SM-N900V Galaxy Note 3, SM-P605V Galaxy Note 10.1, GT-i9506 Galaxy S4, SM-N900V Galaxy Note 3, SM-P605V Galaxy Note 10.1, SM-G870W Galaxy S5 Active, SM-G900P Galaxy S5, SM-G860P Galaxv S5 Sport, SM-N910V Galaxy Note 4, SM-N915P Galaxy Note Edge, SM-G901F Galaxy S5 Plus, GT-I5700 Galaxy Spica, SPH- M920 şi replicile chinezeşti;
DNA solicită ca softul să aibă abiltatea de a realiza achiziţii/copii fizice cu bypass (ocolire) de parola pentru Nokia Lumia Windows Phone 8 (Lumia 520, 820, 822, 920, 925, 1020, 1320). Totodată, va avea abilitatea de a extrage parolele din dispozitive Nokia BBS, incluzând RAPUv21 chipset de pe următoarele dispozitive: Asha 300 (RM-781), Asha 302 (RM-813), Asha 311 (RM-714), 700 Benji (RM-670), 603 (RM-779).
„Aplicaţia va permite realizare de clone pentru SIM/ MicroSIM/ NanoSIM şi va suporta abilitatea de a efectua capturi de ecran şi imagini a ecranului dispozitivului mobil printr-o camera video separata, dedicată soft-ului; Analizează datele extrase din dispozitive mobile şi exportul datelor informatice: Decodează/converteşte informaţiile despre geo-locaţie fiind posibilă accesarea pe harta din software direct. Va decoda şi analiza agendelor de telefon, lista de mesaje SMS, MMS, Jurnal de apeluri, Mai mult, sistemul va putea accesa calendarul, notiţele sau aplicaţiile instalate în telefon”, prevede caietul de sarcini.