Willkommen |
|
myGully |
|
Links |
|
Forum |
|
|
|
16.07.24, 18:37
|
#1
|
das Muster ist das Muster
Registriert seit: Apr 2011
Ort: Schwarzwald
Beiträge: 2.915
Bedankt: 3.343
|
Zwei Tage nach Attentat: FBI knackt Smartphone des Trump-Schützen
Zitat:
Zwei Tage nach Attentat: FBI knackt Smartphone des Trump-Schützen
Ein Attentat auf Donald Trump sorgte am Wochenende für Aufsehen. Das FBI ist nun in der Lage, die Inhalte des Smartphones des Schützen zu analysieren.

Innerhalb von etwa zwei Tagen nach dem Attentat auf den ehemaligen US-Präsidenten Donald Trump ist es dem FBI gelungen, sich Zugang zu den Inhalten des Smartphones des Attentäters zu verschaffen. Das geht aus einer am Montag aktualisierten Mitteilung der US-amerikanischen Sicherheitsbehörde hervor, laut der die technischen Spezialisten des FBI derzeit dabei sind, die elektronischen Geräte des Schützen zu untersuchen.
Wie das FBI schon am Sonntag bekanntgab, versuchen die Ermittler festzustellen, ob der Schütze für die Durchführung des Anschlags mit Komplizen zusammenarbeitete. Nach bisherigen Ermittlungen geht die Behörde allerdings davon aus, dass der Attentäter allein handelte.
"Das FBI hat kein Motiv für die Taten des Schützen ermittelt, aber wir arbeiten daran, den Ablauf der Ereignisse und die Bewegungen des Schützen vor der Tat zu bestimmen, Beweise zu sammeln und zu überprüfen, Befragungen durchzuführen und allen Hinweisen nachzugehen", heißt es in der Mitteilung.
Auch das Haus und das Fahrzeug des Attentäters seien durchsucht worden. Dabei hätten die Einsatzkräfte jeweils Sprengsätze entdeckt und von Sprengstofftechnikern entschärfen lassen.
Smartphone erst im zweiten Anlauf geknackt
Laut The Verge war es den Einsatzkräften des FBI in Pennsylvania, dem US-Bundesstaat, in dem auch das Attentat stattfand, in einem ersten Anlauf nicht gelungen, das Smartphone des Schützen zu knacken. Das Gerät sei daraufhin an das FBI-Labor in Quantico, Virginia, geschickt worden, wo der Zugriff schließlich erfolgreich war.
Wie die Einsatzkräfte das Smartphone letztendlich knacken konnten und ob dafür eine gerätespezifische Sicherheitslücke ausgenutzt wurde, geht aus der Mitteilung des FBI nicht hervor. Cooper Quintin, Sicherheitsforscher und leitender Technologe bei der Electronic Frontier Foundation, erklärte jedoch gegenüber The Verge, dass Strafverfolgern heute mehrere Instrumente zur Datenextraktion aus Mobiltelefonen zur Verfügung stehen.
Als Beispiel nennt er ein Gerät namens Cellebrite. Dieses sei für das Auslesen von Daten aus Smartphones gebaut worden und biete auch die Möglichkeit, Zielgeräte zu entsperren. Entwickelt wurde Cellebrite vom gleichnamigen israelischen Unternehmen, das sich auf digitale Forensik spezialisiert hat. Darüber hinaus gibt es laut Quintin aber auch noch vergleichbare Tools anderer Hersteller, die sich hinsichtlich Kosten und Effizienz unterscheiden. Außerdem verfüge das FBI über eigene Werkzeuge dieser Art.
"Ich habe wenig Zweifel daran, dass Quantico in der Lage sein wird, dieses Telefon zu knacken, sei es intern oder mithilfe von außen – wie zum Beispiel von Cellebrite", erklärte Quintin mehrere Stunden, bevor das FBI den erfolgreichen Zugriff auf das Gerät verkündet hatte.
|
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
[ Link nur für registrierte Mitglieder sichtbar. Bitte einloggen oder neu registrieren ]
|
|
|
Forumregeln
|
Du kannst keine neue Themen eröffnen
Du kannst keine Antworten verfassen
Du kannst keine Anhänge posten
Du kannst nicht deine Beiträge editieren
HTML-Code ist Aus.
|
|
|
Alle Zeitangaben in WEZ +1. Es ist jetzt 09:54 Uhr.
().
|