Vor knapp einer Woche fielen bei einer Wahlkampfveranstaltung von Donald Trump in den USA Schüsse – der republikanische Präsidentschaftskandidat wurde von einem Geschoss am Ohr getroffen. Dieses Ereignis ist eigentlich kein Thema für einen Tech-Blog wie den unsrigen, allerdings gibt es im Hintergrund spannende Erkenntnisse zum Smartphone, das der Attentäter Matthew Crooks verwendete.

Laut mehreren Medienberichten hatte das FBI das Smartphone des Attentäters gefunden und später auch Zugang zum gesperrten Gerät bekommen. Ein neuer Artikel von Bloomberg zeigt nun weitere Details dieses Vorgangs auf – denn nach dem Fund hatte das FBI am Sonntag der vergangenen Woche zunächst Probleme, sich Zugang zum gesperrten Telefon Crooks’ zu verschaffen. Bei Bloomberg heißt es dazu:

„Als das FBI am Sonntagmorgen versuchte, sich Zugang zu dem Telefon zu verschaffen, wandte es sich direkt an Cellebrite, ein in Israel gegründetes Unternehmen für digitale Nachrichtendienste, das mehrere US-Bundesbehörden mit Technologie beliefert […].

Das örtliche FBI-Büro in Pittsburgh besaß eine Lizenz für die Software Cellebrite, mit der die Strafverfolgungsbehörden den Passcode eines Telefons identifizieren oder umgehen können. Aber es funktionierte nicht mit Crooks‘ Gerät. [Der] verstorbene Schütze [besaß] ein neueres Samsung-Modell, auf dem das Android-Betriebssystem läuft.“

Als man mit der vorhandenen Software keine Fortschritte machte, wandte sich das FBI an das föderale Team von Cellebrite, das dem FBI laut Bloomberg „innerhalb weniger Stunden zusätzliche technische Unterstützung und neue Software, die noch in der Entwicklung war“, zur Verfügung stellte. Mit Hilfe der neuen Software war es dem FBI im hauseigenen Labor in Quantico, Virginia, dann möglich, das Samsung-Smartphone des Attentäters binnen 40 Minuten zu entsperren. Bezüglich der Methodik und verwendeten Software wurden keine Details mitgeteilt.

iPhones ab iOS 17.4 können nicht geknackt werden

Erst am gestrigen Donnerstag wurde bekannt (via 9to5Mac), dass Cellebrite nicht in der Lage ist, iPhones mit iOS 17.4 oder neuer zu entsperren. Dies zeigten geleakte Dokumente aus dem Veröffentlichungszeitraum April 2024. Wie das Unternehmen bereits bestätigt hat, seien die geleakten Dokumente echt.

Geräte und Software von Cellebrite werden an vielen Stellen von Strafverfolgungsbehörden eingesetzt, um Smartphones zu knacken und sich Zugang zu wichtigen Daten auf den Geräten zu verschaffen. Das Unternehmen stand in der Vergangenheit aufgrund dieser Tätigkeiten vielfach bei Datenschützern in der Kritik. Bloomberg berichtet dazu:

„Das Unternehmen hat sich wiederholt gegen die Kritik von Datenschützern verteidigt, die argumentiert haben, dass der Einsatz dieser Technologie einem unethischen Hacking gleichkomme und von ausländischen Regierungen gegen Aktivisten eingesetzt worden sei. Im Jahr 2021 teilte das Unternehmen den Bundesbehörden mit, dass es seine Tätigkeit in bestimmten Regionen, darunter China und Hongkong, aufgrund von Bedenken von Menschenrechtsaktivisten eingestellt habe. Cellebrite sagt, dass seine Software nur in rechtlich sanktionierten Fällen zum Entsperren beschlagnahmter Telefone verwendet wird und niemals zu Überwachungszwecken.“

Cellebrite setzt die eigenen Technologien zudem nur für Strafverfolgungszwecke von Behörden ein. Eine private Nutzung der Cellebrite-Geräte und -Software ist ausgeschlossen. Das Vorgehen beim Entsperren basiert auf der Entdeckung von Sicherheitslücken in iOS und Android, die bislang von Apple und Google unentdeckt geblieben sind. Wie die neuesten Berichte nahelegen, ist man mit einem aktuellen iPhone deutlich sicherer unterwegs als mit einem neueren Android-Gerät.

Hinweis: Dieser Artikel enthält Affiliate-Links. Bei Käufen über diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt für euch unverändert.

Der Beitrag Trump-Attentäter: Android-Smartphone wurde in 40 Minuten gecrackt erschien zuerst auf appgefahren.de.

Blog

Leave a Reply

Your email address will not be published. Required fields are marked *