Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

FBI knackt Smartphone des Trump-Attentäters

Am 13. Juli 2024 kam es in Butler (US-Bundesstaat Pennsylvania) zu einer Kundgebung von Donald Trump, welche wohl in die Geschichte eingeht: Ein Mann tötete einen der Teilnehmer und verletzte zwei weitere Personen schwer. Der Schütze wollte einen Anschlag auf Trump ausüben, dieser wurde jedoch nur von einer Kugel gestreift. Das FBI hat sich der Sache angenommen und forensische Untersuchungen angestellt. Dabei möchte die Ermittlungsbehörde möglichst viele relevante Informationen des Täters, der bei dem Attentat ums Leben kam, in Erfahrung bringen. Das Smartphone des Schützen spielt dabei eine wesentliche Rolle, stellte die Forensik aber vor keine großen Herausforderungen.


FBI knackt Smartphone in zwei Tagen
Das FBI informiert im Internet über den aktuellen Ermittlungsstand: Fast 100 Befragungen seien durchgeführt worden, ferner habe die Behörde Durchsuchungen des Fahrzeugs des Schützen vorgenommen. Das Smartphone sei geknackt worden. Wie das so schnell gelingen konnte, ist unklar: Laut The Verge hätten Mitarbeiter des FBI bereits in Pennsylvania versucht, sich Zugang zu den Daten des Telefons zu verschaffen, allerdings seien sie dabei gescheitert. Das Gerät sei in ein Labor nach Quantico (Virginia) geschickt worden. Nach zwei Tagen konnte das FBI Erfolg vermelden. Um welches Smartphone-Modell es sich handelt, geht aus den derzeit vorliegenden Informationen nicht hervor. Trotzdem überrascht, wie rasch die Behörde Zugriff auf das Gerät erlangte.

Kamen Tools wie Cellebrite und GrayKey zum Einsatz?
Manchmal dauert es Wochen oder gar Monate, bis das FBI ein Smartphone knacken kann. The Verge zitiert den Sicherheitsforscher Cooper Quintin, welcher etwa auf Cellebrite verweist: Dabei handelt es sich um ein Gerät des gleichnamigen israelischen Unternehmens, welches Strafverfolgungsbehörden dabei unterstützen soll, Daten aus Smartphones zu extrahieren. Denkbar ist auch der Einsatz von GrayKey: Der Hersteller des Tools sichert unter anderem „vollständige Unterstützung“ für iOS 17 zu. Das FBI trat in der Vergangenheit bereits mehrfach an Apple heran, um die Verschlüsselung auf den iPhones Tatverdächtiger zu umgehen. Cupertino lehnte Hintertüren für Ermittlungsbehörden stets ab.

Kommentare

FlyingSloth
FlyingSloth17.07.24 11:18
Das wird die Backdoor Diskussion sicher wieder neu entfachen.
Fly it like you stole it...
+4
marode17.07.24 11:30
Offensichtlich war das Gerät nicht mit biometrischen Merkmalen sondern mit einem Code gesichert denn sonst hätte man ja mit der Leiche arbeiten können...
-3
Frost17.07.24 11:40
marode
denn sonst hätte man ja mit der Leiche arbeiten können...

Nicht beim iPhone, Apple hat ja eine Lebenderkennung in die Entsperrung integriert.
+10
Perry Goldsmith
Perry Goldsmith17.07.24 11:42
marode
Offensichtlich war das Gerät nicht mit biometrischen Merkmalen sondern mit einem Code gesichert denn sonst hätte man ja mit der Leiche arbeiten können...
Eher nicht. Die biometrischen Funktionen prüfen heutzutage Merkmale, die nach dem Tod schwer zu stimulieren sind. Puls und Bewegungen der Augen gehören dazu.
+8
gritsch17.07.24 11:57
Vielleicht haben sie auch einfach Freunde/Verwandte nach der PIN gefragt...
+6
eiq
eiq17.07.24 12:00
FlyingSloth
Das wird die Backdoor Diskussion sicher wieder neu entfachen.
Glaubst du, dass die Leute mit Backdoor besser zielen?
-16
sudoRinger
sudoRinger17.07.24 12:14
Frost
marode
denn sonst hätte man ja mit der Leiche arbeiten können...
Nicht beim iPhone, Apple hat ja eine Lebenderkennung in die Entsperrung integriert.
Wenn ein iPhone ausgeschaltet ist oder mit der Taste links und rechts gesperrt wird, ist immer ein Code erforderlich. Das wird bei Android wohl nicht anders sein.
-2
Nebula
Nebula17.07.24 12:17
Es ist doch gar nicht klar, dass es sich um ein iPhone handelt.
»Wir werden alle sterben« – Albert Einstein
+12
FlyingSloth
FlyingSloth17.07.24 12:22
Wenn man sich auf der Cellebrite Webpage mal im Job Portal umsieht, stolpert man schnell über Stellenanzeigen sowohl für Android als auch IOS Researchers. Die Stellenbeschreibungen sind nicht ohne. Vor allem bei der iOS Security Researcher Position gibt selbst Cellebrite zu, dass es sich bei Apple um „State of the art“ Sicherheitsmechanismen handelt. Dementsprechend ist auch die Anforderung an Fähigkeiten um einiges länger als bei der Android Stelle
Bei der Android fehlt diese Beschreibung gänzlich.

iOS Stellenausschreibung




Android Stellenausschreibung

Fly it like you stole it...
+4
rkb0rg
rkb0rg17.07.24 12:23
Nebula
Es ist doch gar nicht klar, dass es sich um ein iPhone handelt.

Willst du damit andeuten das es noch Telefone von anderen Herstellern als Apple gibt???
+3
rkb0rg
rkb0rg17.07.24 12:25
Auf der verlinkten Seite The Verge steht:
Grayshift, the company behind GrayKey, announced in March that its Magnet GrayKey device has “full support” for Apple iOS 17, Samsung Galaxy S24 Devices, and Pixel 6 and 7 devices.
0
Nebula
Nebula17.07.24 13:03
rkb0rg
Nebula
Es ist doch gar nicht klar, dass es sich um ein iPhone handelt.

Willst du damit andeuten das es noch Telefone von anderen Herstellern als Apple gibt???
Wollte nur darauf hinweisen, dass jegliche Diskussion darüber auf Spekulation basiert und eigentlich verschenkte Zeit ist.
»Wir werden alle sterben« – Albert Einstein
+3
KarstenM
KarstenM17.07.24 13:06
Vielleicht klebte ein Post-It mit dem Code unten am Displayrand. Wer kann sich heutzutage schon noch die ganzen Codes merken.
+3
pogo3
pogo317.07.24 13:14
Wollte nur darauf hinweisen, dass jegliche Diskussion darüber auf Spekulation basiert und eigentlich verschenkte Zeit ist.
Gerade deswegen ist man doch hier. (O.k. vielleicht noch Fotos von Häusern, Wasser, Fischen, Bergen, Hunden, Katzen, Bäumen oder netten Insekten posten.)
Ich schmeiss alles hin und werd Prinzessin.
+6
Brunhilde_von_der_Leyen17.07.24 13:24
FlyingSloth
Das wird die Backdoor Diskussion sicher wieder neu entfachen.
Davon muss man wohl leider ausgehen. Andererseits, wenn man so schnell ein Gerät auslesen kann, dann gibt es ja wirksame Tools und man muss niemanden mit Forderungen nach Backdoors belästigen.
+2
MacNu9217.07.24 17:18
Falls das ein von Geheimdiensten geplantes, äh fingiertes Attentat war, um Trump zur Wahl zu verhelfen, gehört das "Knacken des Attentäter-Gerätes" einfach nur mit zur Show für die Wähler.
-5
Moranai17.07.24 17:25
MacNu92

sitzt der Aluthut etwas zu stramm?
+9
Alumix17.07.24 19:26
Moranai

… es gibt im Zusammenhang mit Trump, „NICHTS“ das ich ausschließen würde, bis das Gegenteil bewiesen ist!
🙄
-1
rafi17.07.24 21:49
MacNu92
Falls das ein von Geheimdiensten geplantes, äh fingiertes Attentat war, um Trump zur Wahl zu verhelfen, gehört das "Knacken des Attentäter-Gerätes" einfach nur mit zur Show für die Wähler.

Falls... evtl interessiert dich dieses Video
0
torfdin18.07.24 01:38
was ich ja brülldrollig finde, ist, dass eine backdoor (oder andere vom US-Geheimdiensten geforderte "Sicherheitsmassnahmen") so ziemlich genau garnix zur Verhinderung des Verbrechens beigetragen hätten, weil "der Attentäter" war ja bisher unauffällig.
#Bester Beweis, dass #Zugang zu Nutzerdaten durch Geheimdienste nichts bringt
immer locker bleiben - sag' ich, immer locker bleiben [Fanta 4]
+3
MacGuffin18.07.24 12:08
Alumix

Also auch der Tod von zivilen Personen?! Alles inszeniert?!
Mann, auf so einen Aluhut-Kommentar hab ich nur gewartet.
0
Alumix19.07.24 07:21
MacGuffin

Trump 2016
"Ich könnte mitten auf der Fifth Avenue stehen und jemanden erschießen, und ich würde keine Wähler verlieren", sagte Trump am Samstag bei einem Auftritt im christlichen Dordt College in der Stadt Sioux Center in Iowa.
+1
eiq
eiq19.07.24 08:26
Cellebrite in der aktuellen Version war wohl nicht in der Lage, das Samsung Smartphone vom Attentäter zu entsperren. Erst eine bisher unveröffentlichte Version der Software hat geholfen:
The Verge
But that changed once Cellebrite provided the agency with an unreleased, still-in-development update to its software. From there, it took just 40 minutes to access Crooks’ phone, which is described as “a newer Samsung model.”
+1

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.