Trump-AttentÀter: Android-Smartphone wurde in 40 Minuten gecrackt

Cellebrite nahm sich des Samsung-Modells an

iPhone mit Sicherheitsschloss auf dem Display vor gelbem Hintergrund

Vor knapp einer Woche fielen bei einer Wahlkampfveranstaltung von Donald Trump in den USA SchĂŒsse – der republikanische PrĂ€sidentschaftskandidat wurde von einem Geschoss am Ohr getroffen. Dieses Ereignis ist eigentlich kein Thema fĂŒr einen Tech-Blog wie den unsrigen, allerdings gibt es im Hintergrund spannende Erkenntnisse zum Smartphone, das der AttentĂ€ter Matthew Crooks verwendete.

Laut mehreren Medienberichten hatte das FBI das Smartphone des AttentĂ€ters gefunden und spĂ€ter auch Zugang zum gesperrten GerĂ€t bekommen. Ein neuer Artikel von Bloomberg zeigt nun weitere Details dieses Vorgangs auf – denn nach dem Fund hatte das FBI am Sonntag der vergangenen Woche zunĂ€chst Probleme, sich Zugang zum gesperrten Telefon Crooks’ zu verschaffen. Bei Bloomberg heißt es dazu:


„Als das FBI am Sonntagmorgen versuchte, sich Zugang zu dem Telefon zu verschaffen, wandte es sich direkt an Cellebrite, ein in Israel gegrĂŒndetes Unternehmen fĂŒr digitale Nachrichtendienste, das mehrere US-Bundesbehörden mit Technologie beliefert [
].

Das örtliche FBI-BĂŒro in Pittsburgh besaß eine Lizenz fĂŒr die Software Cellebrite, mit der die Strafverfolgungsbehörden den Passcode eines Telefons identifizieren oder umgehen können. Aber es funktionierte nicht mit Crooks‘ GerĂ€t. [Der] verstorbene SchĂŒtze [besaß] ein neueres Samsung-Modell, auf dem das Android-Betriebssystem lĂ€uft.“

Als man mit der vorhandenen Software keine Fortschritte machte, wandte sich das FBI an das föderale Team von Cellebrite, das dem FBI laut Bloomberg „innerhalb weniger Stunden zusĂ€tzliche technische UnterstĂŒtzung und neue Software, die noch in der Entwicklung war“, zur VerfĂŒgung stellte. Mit Hilfe der neuen Software war es dem FBI im hauseigenen Labor in Quantico, Virginia, dann möglich, das Samsung-Smartphone des AttentĂ€ters binnen 40 Minuten zu entsperren. BezĂŒglich der Methodik und verwendeten Software wurden keine Details mitgeteilt.

iPhones ab iOS 17.4 können nicht geknackt werden

Eine Person hÀlt ein iPhone mit Schildsymbol und Wort "Protected" auf dem Bildschirm in der Hand

Erst am gestrigen Donnerstag wurde bekannt (via 9to5Mac), dass Cellebrite nicht in der Lage ist, iPhones mit iOS 17.4 oder neuer zu entsperren. Dies zeigten geleakte Dokumente aus dem Veröffentlichungszeitraum April 2024. Wie das Unternehmen bereits bestÀtigt hat, seien die geleakten Dokumente echt.

GerĂ€te und Software von Cellebrite werden an vielen Stellen von Strafverfolgungsbehörden eingesetzt, um Smartphones zu knacken und sich Zugang zu wichtigen Daten auf den GerĂ€ten zu verschaffen. Das Unternehmen stand in der Vergangenheit aufgrund dieser TĂ€tigkeiten vielfach bei DatenschĂŒtzern in der Kritik. Bloomberg berichtet dazu:

„Das Unternehmen hat sich wiederholt gegen die Kritik von DatenschĂŒtzern verteidigt, die argumentiert haben, dass der Einsatz dieser Technologie einem unethischen Hacking gleichkomme und von auslĂ€ndischen Regierungen gegen Aktivisten eingesetzt worden sei. Im Jahr 2021 teilte das Unternehmen den Bundesbehörden mit, dass es seine TĂ€tigkeit in bestimmten Regionen, darunter China und Hongkong, aufgrund von Bedenken von Menschenrechtsaktivisten eingestellt habe. Cellebrite sagt, dass seine Software nur in rechtlich sanktionierten FĂ€llen zum Entsperren beschlagnahmter Telefone verwendet wird und niemals zu Überwachungszwecken.“

Cellebrite setzt die eigenen Technologien zudem nur fĂŒr Strafverfolgungszwecke von Behörden ein. Eine private Nutzung der Cellebrite-GerĂ€te und -Software ist ausgeschlossen. Das Vorgehen beim Entsperren basiert auf der Entdeckung von SicherheitslĂŒcken in iOS und Android, die bislang von Apple und Google unentdeckt geblieben sind. Wie die neuesten Berichte nahelegen, ist man mit einem aktuellen iPhone deutlich sicherer unterwegs als mit einem neueren Android-GerĂ€t.

Hinweis: Dieser Artikel enthĂ€lt Affiliate-Links. Bei KĂ€ufen ĂŒber diese Links erhalten wir eine Provision, mit dem wir diesen Blog finanzieren. Der Kaufpreis bleibt fĂŒr euch unverĂ€ndert.

Anzeige

Ich bin seit 2011 Teil des appgefahren-Redaktionsteams und war schon immer an Innovationen im Tech-Bereich und Gadgets interessiert. Wann immer es praktisches Outdoor-Zubehör oder interessante Foto-Apps gibt, bin ich Feuer und Flamme, denn auch in meiner Freizeit bin ich gerne mit dem Rad oder der iPhone-Kamera unterwegs. Seit einiger Zeit nutze ich aktiv das Fediverse und berichte ĂŒber neue Apps, Dienste und Entwicklungen.

Kommentare 3 Antworten

  1. Na selbstverstĂ€ndlich ist iOS nicht knackbar… Ganz bestimmt xD bei dem Satz ist ein FBI angestellter gerade lachend vom Stuhl gefallen….

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert