Procureli interni dokumenti kompanije za forenzičku analizu Cellebrite otkrivaju da alatke te firme, koje koriste policije i istražni organi širom sveta, mogu u određenim uslovima izvući podatke sa većine novijih Google Pixel telefona — čak i sa zaključanih uređaja, tvrde izveštaji. Ovo curenje prvo je obradio Ars Technica.
Prema procurelim materijalima, ranjivi su mnogi Pixel modeli iz serija 6, 7, 8 i 9 (najnova Pixel 10 serija nije na listi). Forenzički alati navodno mogu pristupiti informacijama pre ili posle tzv. “first unlock” u zavisnosti od softverske konfiguracije i nivoa zaštite uređaja.
Dokle god uređaj koristi standardni Android (Google Pixel stock), izvor curenja pokazuje da postoji realan rizik — međutim, telefoni koji pokreću bezbednosno orijentisani alternativni sistem GrapheneOS pokazuju znatno veću otpornost i u praksi otežavaju takve ekstrakcije podataka. Stručnjaci ističu da GrapheneOS uklanja Google-ove servise i uvodi pojačane zaštite koje Cellebrite-ove metode teško zaobilaze.
Šta treba učiniti odmah: redovno instalirajte sve bezbednosne zakrpe od Google-a; ograničite fizički pristup telefonu; koristite snažan PIN ili lozinku; razmislite o prelasku na GrapheneOS ako vam je privatnost prioritet. Novinska analiza i forenzički eksperti takođe savetuju da pratite zvanične bezbednosne objave Google-a i da ne ignoršete sigurnosne update-ove.
Curenje je podstaklo novu debatu o pristupu digitalnoj privatnosti i o tome koliko su građani zaštićeni od industrijskih forenzičkih alata. Ako imate Pixel, postupite preventivno — i pratite pouzdane izvore radi dalje potvrde i uputstava.
IZVOR: B92, ARS TECHNICA, FOTO: UNSPLASH


























































































