Smartphone attentatore Trump: FBI ottiene accesso con Cellebrite in 40 minuti

Grazie alla società di intelligence digitale di Cellebrite è stato possibile accedere allo smartphone dell'attentatore di Trump.

Qualche giorno fa l’FBI ha annunciato di aver ottenuto l’accesso al telefono bloccato dell’attentatore di Donald Trump, ovvero Thomas Matthew Crooks.

Grazie a un articolo di Bloomberg è stato possibile ricostruire come l’agenzia americana sia riuscita ad accedere al dispositivo e quale strumento abbia utilizzato per raggiungere il suo scopo. La giornata immediatamente successiva all’attentato, ovvero domenica, l’FBI ha annunciato di non essere riuscita ad accedere immediatamente al telefono in questione. Il dispositivo è stato dunque inviato al laboratorio di Quantico, in Virginia.

Nella giornata di martedì, infine, l’agenzia ha confermato che il telefono è stato sbloccato, pur non rivelando nessun tipo di informazione riguardo modello e procedura. La testata giornalistica di Bloomberg è però riuscita a fare luce su alcuni dettagli interessanti su quanto avvenuto.

L’FBI si affida a Cellebrite: ecco cosa ha trovato sullo smartphone dell’attentatore

Secondo quanto trapelato, il dispositivo di Crooks è un non meglio definito modello Samsung recente che, di conseguenza, utilizza un sistema operativo Android. Per aggirare il blocco dello smartphone è stato utilizzato un software di Cellebrite, che ha permesso di aggirare il blocco.

Stando a quanto emerso, la società di intelligence digitale israeliana ha fornito supporto tecnico aggiuntivo all’FBI, con tanto di un nuovo software in fase di sviluppo. A livello pratico, con l’aiuto di Cellerbrite, lo sblocco dello smartphone è avvenuto in appena 40 minuti.

Gli agenti FBI all’interno del dispositivo hanno trovato diverse foto di Trump, dell’attuale presidente americano Joe Biden e di altri funzionari. Nel telefono, inoltre, le autorità avrebbero individuato alcuni segnali relativi a un probabile disturbo depressivo avanzato.

Software e tecniche di Cellebrite sembrano, almeno al momento, non essere particolarmente efficaci con gli iPhone. Secondo alcune voci di corridoio i suoi metodi sono inefficaci con sistemi iOS 17.4 e versioni successive.

Ti consigliamo anche

Link copiato negli appunti