FBI kraakt telefoon van Trump-schutter in twee dagen

De Amerikaanse inlichtingendienst FBI heeft toegang geforceerd tot de telefoon van de schutter die de Amerikaanse oud-president Donald Trump dit weekend neerschoot. Het is onbekend welke beveiliging de telefoon had en om wat voor telefoon het ging.

De FBI zegt dat het toegang heeft gekregen, maar geeft geen details. FBI-mensen in Quantico, Virginia hebben de telefoon gekraakt. Eerder hebben agenten in Pennsylvania geprobeerd om de telefoon te ontgrendelen, maar dat mislukte.

Het is onbekend hoe de schutter, die inmiddels overleden is, de telefoon had beveiligd. Diverse sites meldden dat het wellicht om een Apple iPhone gaat; dat ligt voor de hand, omdat het merk in de VS het grootste marktaandeel heeft. Vaak kunnen inlichtingendiensten smartphones ontgrendelen door de code bruteforce te raden of door gebruik te maken van een kwetsbaarheid in het besturingssysteem.

Door Arnoud Wokke

Redacteur Tweakers

16-07-2024 • 18:49

208

Reacties (208)

Sorteer op:

Weergave:

F_J_K Forummoderator 16 juli 2024 20:41
Goed argument tegen het verbieden van E2E encryptie laat staan verplichten van achterdeuren. Als justitie of AIVD het echt wil kunnen ze schijnbaar prima bij de data. Dan is er duidelijk geen reden om de beveiliging van de hele niet-boevenwereld te verlagen.
Dit artikel zegt niets. Niets over de gebruikte telefoon of beveiliging en ook niets over hoe de diensten de telefoon gekraakt heeft.

Het kan zomaar zijn dat de agenten in Pennsylvania geprobeerd hebben de telefoon te unlocken met biometrie waarbij de biometrie geen 'leven' zag. En dat de FBI de ogen van de schutter in geopende stand heeft vastgelijmd en vervolgens het hoofd met een warmtepistolen 'even' op temperatuur hebben gebracht.

Ik zeg niet DAT het zo is, ik zeg ook niet dat de methode die ik net uit mijn mouw heb geschud uberhaupt werkt. Maar wat een feit is, er is een lijk wat niet tegenwerkt. Dat is heel wat anders dan een levende crimineel die alle medewerking weigert en wettelijk niet gedwongen mag worden.

Overigens ben ik het wel met je eens dat encryptie niet afgezwakt of verboden moet worden. Zolang je wettelijk zelf niet verplicht bent om mee te werken aan je veroordeling zouden je apparaten ook niet in je nadeel moeten werken.

Maar ja, onze wereld is veilig toch? Wat hebben we te vrezen?! Als de duitsers ehh... russen binnenvallen dan gaan de ambtenaren van onze overheid niet (opnieuw) meewerken toch?
Helemaal mee eens!

Tegenwerkende lijken zijn overigens een stuk lastiger ;)
Biometrie vergrendelt zich ook na een mislukking. Ik denk eerder dat ze video gevonden hebben waar hij zijn foon ontgrendelt met een code. Of zijn ouders gevraagd, of zijn geboortedatum geprobeerd, of een backup gevonden op zijn computer.

Als je een beetje de conspiracy richting opgaat kun je nog gekkere dingen voorstellen, de foon was van de CIA, achteraf geplant of gewist om politiek lastig bewijs te insinueren of te verwijderen.

Er zijn genoeg methoden die weinig skill nodig hebben.
Of gewoon met een vinger van rechstboven naar linkboven gegaan en daarna naar beneden, eventueel nog met een swipe daaropvolgend naar rechts. De go to voor de gemiddelde persoon lijkt wel tegenwoordig.
Dus omdat het lukt kunnen ze het altijd? Begrijp me niet verkeerd, ik ben evengoed als jij tegen deze "maatregelen", maar dit is als roepen dat je een lot moet kopen om de loterij te winnen, omdat de vorige persoon die de loterij won een lot had gekocht.
Een 0 day kan gepatcht worden waardoor de gebruikte manier niet meer werkt. Dat is geen argument om een dergelijke wet af te keuren.
Zal wel met biometrie zijn gedaan. Deze reden is er geen om die E2E niet te willen.
dit was dan ook een 'high profile case'. ik kan me voorstellen dat deze manieren niet beschikbaar zijn in het opsporen van een gewone drugshandel.
En dat is niet erg. Voor normale drugshandel wordt ook geen team onderzoeksteam vrijgesteld. Het gaat er om dat het als men echt wil het kan. Zolang dat kan is er duidelijk geen reden om veiligheid en privacy voor _iedereen_ tot bijna-nul terug te brengen.
eens, met twee kleine opmerkingen:

- je kan een custom firmware op je telefoon zetten, en de bescherming opschroefen - tot het punt dat het niet meer kraakbaar is, ook niet met off-the-shelf software.

- dus ook als je gaat mee met de politici in de veiligheid vs. privacy - debat, wat er echt gaat gebeuren is dat ict vakmensen en criminelen hebben telefoontjes die veilig zijn, terwijl de berichten van jan smit kan de hele politieteam meelachen. *daarom* is de verzachting van encryptie via wetgeving geen goed idee.
AIVD, FBI, etc kunnen waarschijnlijk wel bij de data als ze de telefoon in handen hebben, jaren geleden was er een verzoek van de FBI aan Apple om een telefoon te unlocken. Publiekelijk stemde Apple daar niet mee in en na een paar dagen of weken trok de FBI het verzoek in. Of Apple nou uiteindelijk toegang heeft geregeld of de FBI een andere manier heeft gevonden maakt niet uit, hieruit kun je wel de conclusie trekken dat ze het kunnen. Maar het kan wel veel tijd / geld / resources kosten, waardoor ze het misschien beperkt inzetten.

Maar E2E encryptie moet gewoon blijven bestaan inderdaad, want dan heb je nog enige privacy zo lang 'ze' de telefoons aan beide kanten van een encrypted gesprek niet in handen hebben.
Vraag me dan altijd af of Apple in dit soort extreme gevallen wel of niet medewerking zou verlenen aan het ontgrendelen van de telefoon. Dacht dat Apple dat nooit doet, maar hier is het belang dat die telefoon wordt ontgrendeld natuurlijk wel enorm groot..

Overigens klinkt in die bijzin 'die inmiddels overleden is' het woord 'inmiddels' in deze context een beetje gek, de schutter werd vrijwel direct doodgeschoten..
Apple werkt wel mee om alle informatie die zij kunnen achterhalen/hebben omtrent die telefoon te overhandigen, Apple zal echter de telefoon niet ontgrendelen omdat er nooit 100% gegarandeerd kan worden dat een backdoor die hiervoor moet worden ontwikkeld niet uitlekt.

Daarnaast begint het natuurlijk met de telefoon van een terrorist, maar over een paar jaar ontgrendelen ze dat ding al als je verdacht geparkeerd staat.
Apple werkt wel mee om alle informatie die zij kunnen achterhalen/hebben omtrent die telefoon te overhandigen, Apple zal echter de telefoon niet ontgrendelen omdat er nooit 100% gegarandeerd kan worden dat een backdoor die hiervoor moet worden ontwikkeld niet uitlekt.
Ongetwijfeld kan Apple individuele updates naar individuele toestellen sturen, die enkel op die individuele toestellen werken. Daardoor hoeft het geen algemeen bruikbare backdoor te zijn.

Dat ze het kunnen houdt niet in dat ze het willen doen. Als zij het éénmaal doen is het hek van de dam.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 13:18]

Het hoeft niet eens Apple zelf te zijn, als het een zakelijke telefoon is en via MDM wordt gecontroleerd kan het bedrijf de telefoon ook ontgrendelen. En de FBI of NSA heeft wel technieken die ver vooruit lopen natuurlijk.
Klopt. Zij hebben software in huis waar jij en ik als burger nooit in handen zullen krijgen.
Ik vraag het me af.
Als zelfs de EU heel veel druk aan het uitoefenen is op grote telefoonmakers om maar achterdeurtjes te installeren dan geeft het toch wel aan dat de inlichtingendiensten het er ook moeilijk mee hebben.
Nee het kost ze veel geld. De bedrijven waar ze de tools van kopen bieden het niet gratis aan. Plus, heb je wel eens een beveiligingsupdate gehad? Het is constant kat en muis, zou een stuk makkelijker zijn als er gewoon een backdoor in zit. Maar gelukkig zijn we zo ver (nog) niet.
Maak dit soort instanties niet tot speciale mysterieuze alles kunnen... Want dat zijn het niet... Ze ge bruiken ook maar de tools die door andere experts intern of extern zijn ontwikkeld.

Onderscheidend is wel de toegang tot rekencapaciteit in het kader van brute forcen.
Bij een twintigjarige die in de keuken van een verzorgingshuis werkte denk ik niet snel aan een zakelijke telefoon.
Jawel, want de telefoon van de verdachte is een generieke telefoon. Je zou dus een update moeten sturen naar een telefoon die door een generieke telefoon geverifieerd en geïnstalleerd wordt. In andere woorden, zodra je een update hebt die op één telefoon werkt, heb je een update die op élke telefoon werkt.
Jawel, want de telefoon van de verdachte is een generieke telefoon.
"if PHONE_ID != 0xDEADBEEF; then return 0;"

En zo werkt de update op een enkele smartphone, ook al wordt die aan alle iPhones aangeboden.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 13:18]

Nee, dat kan Apple niet.

En dat is een beetje waar de discussie al jaren over gaat. Apple heeft geen geheime "sleutel" om toegang tot jouw telefoon te krijgen. Was die er wel dan is het wetstechnisch niet zo moeilijk om die sleutel ook daadwerkelijk in te zetten. Maar die zou wel misbruik maken van een methode die ook op elke andere gelijke telefoon zou werken. Echter heeft Apple niet zo'n "sleutel" en kan Apple ook niet gedwongen worden om zo'n sleutel te maken onder de huidige wetgeving.
Appel produceert specifiek voor de Chinese markt mobieltjes met zwakkere encryptie en slaat de data lokaal op in servers die goedgekeurd zijn door de lokale overheid.

Apple zal dan ook altijd meewerken met de lokale overheid, of die Amerikaans, Chinees of Russisch is het maakt niet uit. In hoeverre die coöperatie gaat zullen we nooit weten maar laat je niet sturen door mooie marketing praat van bedrijven. "Wij geven nooit toegang tot onze servers", klopt maar ze zorgen er wel voor dat dezelfde data elders wel beschikbaar is. Zeker in landen met geheime rechtbanken zoals de VS heb jij dan nog vertrouwen in Amerikaanse bedrijven?
Is niet echt een kwestie van vertrouwen in bedrijven denk ik. Die wetgeving komt niet van hun maar van de overheden, dus de vraag is meer of je die vertrouwd. Maar wat betreft de VS, voor hoe ik het begrijp is er geen wet die Apple zou verplichten toegang te geven in een dergelijke situatie, en omdat dat er niet is heeft Apple zelfs die mogelijkheid niet geïmplementeerd (door bijv een master key of backdoor). In het VK was hier nog heisa over een tijd terug, want die wilde wel zoiets. En klinkt vrij aannemelijk dat het in China sowieso anders werkt. Maar tot dusver in de VS dus niet (nogmaals, van hoe ik het begrijp).

[Reactie gewijzigd door i7x op 22 juli 2024 13:18]

Als ik me een les van mijn vak "Security in Computing" goed herinner, werkten de grote Amerikaanse tech-bedrijven (Apple, Google, Microsoft en ik vergeet er nog) vlotjes mee met de NSA (of was het nu Homeland), zo bleek uit de Snowden-files. Ik weet niet meer of dit onder project PRISM viel of dat dat een andere attack vector was, maar de algemene teneur was echt wel dat de veiligheidsdiensten wel degelijk bij jouw data bij en verkeer langs de Amerikaanse Big Tech kunnen. Vooral de mogelijkheid om on-the-fly een willekeurige HTTPS-site te "mimicken" als MITM attack verblufte me.
We willen inderdaad nog wel eens vergeten hoe ver dat allemaal ging. Dit is wel even een reality-check: Smartphone encryptie in 2 dagen gekraakt.

Als je je bedenkt hoe competent de AIVD en Europol zijn, dan lijkt me al dat gejammer over die vervelende versleuteling van Whatsapp e.d. dan ook zeer aannemelijk een wassen neus voor criminelen om zich linksom of rechtsom veilig te wanen, want het maakt allemaal toch niet uit als ze een telefoon in twee dagen kunnen kraken.
> Dit is wel even een reality-check: Smartphone encryptie in 2 dagen gekraakt.

Dat is niet wat in dit artikel staat, en als het waar was hadden we nu een probleem. Ze hebben toegang tot de telefoon gebrute forced. Meestal word met "encryptie kraken" het goed raden van de sleutel of het achterhalen van de sleutel bedoeld en dat varieert van heel moeilijk tot de pincode staat op de achterkant.

Even heel erg gealgemeniseerd, maar als je de encryptie weet te kraken win je wel een paar prijzen en hoef je nooit meer te werken. Volgens mij is het zo dat in theorie de encryptie sleutel niet kan worden achterhaald op basis van de data en encryptie dus maar een kant op werkt, het is echter niet wiskundig te bewijzen.
Ze hebben toegang tot de telefoon gebrute forced.
Bedankt voor de verbetering. Als zo'n standaard "patroon" of "pincode" in twee dagen kan worden gebrute forced, dan is de essentie van mijn bericht verder hetzelfde:

Diensten als de FBI zullen wel denken: Laten we maar een oneindige discussie voeren over onkraakbare versleuteling om af te leiden van het feit dat die telefoons waar de sleutels op staan toch in een dag of twee te brute forcen zijn.
In meeste gevallen gaat het om user error of implementatie fouten en bugs in het OS;
- Zwak patroon / pin / wachtwoord
- Encryptie sleutel of wachtwoord is ergens bewaard
- Bugs waardoor bijvoorbeeld geen time-out optreed bij het gokken van pincodes en oneindig kunt door proberen.

Wat pas echt freaky is dat ze dit soort tech gewoon inkopen.
Mensen kunnen ook gewoon vanuit patriottisme meewerken. Dat is misschien voor Nederlanders moeilijk te begrijpen.
Patriottisme kan ook inhouden dat je vecht als een leeuw voor de privacy van de Nederlandse burger.

Dat is misschien voor nationalistisch moeilijk te begrijpen. Te diep in het "oikofobie" sprookje gekropen wellicht? Wat als kritiek hebben op je land voorkomt uit een diepe liefde voor je land?

Alsof je alleen echt van je land houdt als je kritiekloos met de hooivork in de hand achter Law and Order aanloopt?
We hebben het over Amerika dus ja.
Homeland Security is een ministerie. NSA, CIA etc. zijn agentschappen (uitvoeringsinstanties van de overheid).
Dat weet ik, wat ik bedoelde is dat ik niet meer zeker weet of het enkel de NSA was of meerdere diensten onder diezelfde paraplu.
Natuurlijk volgen ze lokale wetten, dat doet elk fatsoenlijk bedrijf.
Voor het leeuwendeel van iCloud-gebruikers kan Apple gewoon via de standaard account recovery je account kapen.
Daar was al het hellend vlak :)

En slaat nergens op, eerst een terrorist, en dan verkeerd parkeren?
Je weet dat er gewoon een kenteken is he? Met een grote database bij de overheid waar je naam aan het kenteken gekoppeld is?

[Reactie gewijzigd door Schway op 22 juli 2024 13:18]

Wist niet dat ze aan de hand van je kenteken al dan niet een bevestiging zouden kunnen krijgen omtrent je plannen voor die avond. Berichten in je telefoon daarentegen...
Vrijwel zeker dat Apple of Google in dit geval het device zelf heeft unlocked. Lijkt mij vrij klein dat ze dit in 2 dagen gepresteerd hebben want de laatste keer konden ze het nog niet in 12 weken (en zijn ze met hun staart tussen hun benen gaan bedelen bij Apple om het voor hun te doen) en dat was minder dan een paar maanden geleden.

[Reactie gewijzigd door hikashuri op 22 juli 2024 13:18]

Tja, je kunt ook gewoon bij toeval de code gokken. Misschien is de code of wachtwoord ook wel gewoon geraden door informatie over de schutter uit zijn leven. We zullen het niet weten denk ik, maar dat Apple of Google de telefoon kan unlocken betwijfel ik.
Dat lukt alleen in films. Gaat dan ook erg gemakkelijk.
Ik vermoed dat een educated guess vrij vaak succesvol is. Mensen zijn niet goed in het bedenken van pincodes dus wordt er vaak een verwijzing gebruikt.
Tsja, als ik de passwords hoor die bekenden om mij heen gebruiken die ik wel eens moet helpen met hun pc, tablet of telefoon dan is een password raden niet zo heel moeilijk hoor.
Of gewoon de telefoon unlocken met de vingers van dat lijk in de koelcel van de politie.
Gebruikers recyclen hun passcodes toch ook vaak dus misschien hadden ze de passcode van zijn MySpace account nog ergens slingeren bij de FBI.
je kan ook gewoon de vinger of facescan sensor foppen. Zijn lichaam is beschikbaar, lijkt mij voldoende om de telefoon te unlocken. 90% van de mensen gebruiken die biometrics.
Als de schutter een pincode had dan hoeven ze enkel veel beelden te verzamelen. Er is vast ergens een camera met een hoek waarbij zichtbaar is welke code werd ingetypt. Mensen denken vaak te moeilijk. Zo is social engineering nog steeds erg effectief.
Misschien de vinger van het lijk heeft de telefoon unlocked.
Kan ook zo zijn dat de telefoon nog op een software versie draait die niet up to date is. Eenmaal een CVE uitgekomen dan kan je ook vinden hoe je die moet gebruiken/misbruiken om in een telefoon te komen. Soms kost het zoekwerk meer tijd dan het daadwerkelijk kraken :))
Volgens mij is was het altijd een soort van overheids-disinfo om zowel onschuldige burgers als criminelen in de illusie te laten dat ze controle hebben. Alle computers met een SIM-kaart zijn beter toegankelijk voor de autoriteiten die ook over het netwerk gaan dan voor de eigenaar van het toestel zelf. Het is waarvoor 'ecosystemen' bestaan.
Wat men zich bij Apple zou moeten afvragen: hoe kan decryptie van een toestel een probleem zijn als het voor de gebruiker automatisch lukt zonder expliciet invoeren van een sleutel?

[Reactie gewijzigd door blorf op 22 juli 2024 13:18]

Apple *moet* meewerken op de beste manier mogelijk. Dat is wettelijk verplicht, overal ter wereld. Apple hoeft alleen het apparaat niet zo te ontwerpen dat ze zelf toegang kunnen verschaffen.
Ze kunnen wel mee moeten werken, maar ze kunnen niks doen (zeggen ze) omdat ze geen backdoors installeren.

Wat de FBI enzo wel doen is met bedrijven in zee gaan die claimen een backdoor / beveiligingsfout gevonden te hebben.
Ze kunnen wel mee moeten werken, maar ze kunnen niks doen (zeggen ze) omdat ze geen backdoors installeren.
Wat mogelijk gemaakt wordt door het tweede deel van mijn reactie:
"Apple hoeft alleen het apparaat niet zo te ontwerpen dat ze zelf toegang kunnen verschaffen.".
Wat de FBI enzo wel doen is met bedrijven in zee gaan die claimen een backdoor / beveiligingsfout gevonden te hebben.
Klopt, zijn ook een aantal bedrijven uiterst bedreven en succesvol in, zie bijv. de Graykey. Kat- en muisspel. Voor iOS 17 heeft het maanden geduurd voor ze het werkzaam kregen, het is onbekend of het op dit moment werkt met iOS 17.5.1. (Als ze een hardware flaw uitbuiten waarschijnlijk wel.)
Het is volgens het artikel niet eens zeker dat het een iPhone betreft.
Maar dat daargelaten. De vingerafdruk van een lijk werkt ook prima. Nadeel van biometrie, makkelijk voor de gek te houden.
Da's in de aanname dat het een ouder of goedkoper model is die nog met vingerafdrukscanner werkt. Daarnaast zit ook daar beveiliging bij in, dat de vinger wel leeft.
Zijn we vergeten dat bijna alle telefoons een under screen scanner heeft? Dan heb je ook niet perse een levende vinger nodig.
Of iets als face id... En vergeet niet het merk van de telefoon is niet bekend. Iphone is ook een aanname.
Beetje luguber, maar er zijn vast wel methoden om een lijk voor biometrie levend te doen lijken. En veel biometrie is lang ziet zo kieskeurig als voorgesteld word.
Als je een misdaad gaat plegen, dan lijkt het me wel zo verstandig om je telefoon uit te zetten en ik heb niet eens een engineering science degree zoals de schutter. Als je de telefoon weer aanzet, dan kan je niet met biometrie inloggen. De eerste keer moet met een wachtwoord (of pincode).

Maar goed we weten de motivatie (nog) niet. Wat moet een gastje van 20 nou met een geweer. Ik heb gelezen dat hij een loner was en gepest werd. Misschien had hij alle intentie om volledig mee te werken (telefoon dus niet uit) en vanuit de gevangenis fanmail te ontvangen. Want poeh het gaat er wel hard aan toe daar in de VS. Het is echt maximale polarisatie daar. Nog een halve procent meer polarisatie en er ontstaat een nieuwe oerknal.

[Reactie gewijzigd door Sando op 22 juli 2024 13:18]

Misdaad en verstandig gaan vaak zeiden samen. En wat moet zo een gast nou met zo een geweer? Het is wel Amerika he! De baby ligt in de wieg met een wapen.
oerknal = burgeroorlog? En dan hebben we nog maar één wereldmacht over.
oerknal = burgeroorlog?
Ja na de capitolbestorming beschouw ik het niet langer onmogelijk. Daarnaast is het vanwege de haast perfecte verdeeldheid van bijna 50/50 in de verkiezingen een beetje een knipoog naar de wetenschappelijke uitleg van Steven Hawking over de oerknal; door kwantumfysica ontstond vanuit het niets opeens twee tegenovergestelde delen die zo heftig met elkaar reageerden dat het resulteerde in de oerknal.
maar hier is het belang dat die telefoon wordt ontgrendeld natuurlijk wel enorm groot..
Wat een onzin. Er is geen enkele reden om een telefoon te hacken.
Je bent sowieso een enorme sukkel als alles op je mobiel staat.
Als die goser meer dan 2 hersencellen heeft staat er niets belastends op de telefoon.
Het lijkt me niet dat hij meer dan x hersencellen heeft. Über dom wat mij betreft.

Lijkt me meer iemand met een personal issue dan iets anders .. ik bedoel.. hij neemt het geweer van zijn vader... En gaat dan onvoorbereid aan de slag ...

Lijkt me meer iets wat in minder dan 24 uur is ontstaan in plaats van maanden van tevoren gepland ..
Gezicht of vingerafdruk werkt ongetwijfeld ook wel bij een overleden persoon.
Soms moet je ervoor ogen open hebben. Iemand die overleden is de ogen erbij open houden kan lastig zijn. Maar dan wordt er nu wel de aanname gedaan dat het deze (biometrische) beveiligingen waren, dan zou het wel raar zijn als het dan 48 uur geduurd zou hebben, denk je ook niet? :)
Gebaseerd op de foto's vanop afstand die ik gezien heb van het lijk van de schutter was er denk ik niet veel over van zijn gezicht... Wat wil je, hij heeft 3 kogels van een scherpschutter door zijn hoofd gekregen.
Als de vorm maar redelijk overeenkomt is het prima. En je moet kijken naar je scherm, maar goed, dat kun je met wat creativiteit ook wel voor elkaar krijgen zolang de ogen nog aanwezig zijn. Als ik in bed lig kan ik m'n telefoon ook wel ontgrendelen als maar de helft van mijn hoofd "zichtbaar" is, dus met een half hoofd moet het al mogelijk zijn.

Omdat het ook maar 2 dagen heeft geduurd zou ik zeker gokken dat de telefoon is ontgrendeld met waarschijnlijk Face ID.
Misschien is de patholoog 2 dagen bezig geweest om het gezicht ver genoeg te reconstrueren dat faceID het herkent.
Ik vermoed dat die snipers ook niet met de lichtste kalibers schieten.
Meestal .300 Winchester Magnum wat idd best een rommeltje maakt.
Kan best meevallen. De wond waar de kogel het lichaam verlaat is meestal de grote wond. En hij lijkt van voren geraakt te zijn.
Gebaseerd op de foto van 50cm afstand, is het waarschijnlijk nog mogelijk als ze het bloed van z'n gezicht schoonmaken.
Als een sniper afdrukt met een .50 patroon of een .338,.... heb je een bord vol macaroni met saus. valt niks meer te vegen hoor....
Het was geen .50. Ik zag een post op reddit met een foto van iemand die hetzelfde kaliber als de schutters door z’n kin heeft gekregen. In- en exitwound. Gewoon gehecht.
Hij is gekraakt, biometrische beveiliging is omzeild als die erop zat. Anders viel er ook niet zoveel te kraken lijkt me. Verdere technische details zullen nooit naar buiten gebracht worden dus kunnen we enkel naar gissen.
We kunnen heel veel gissen.
Waar we niet naar hoeven te gissen, is de 'noodzaak' voor achterdeuren. In twee dagen een beveiliging kraken vind ik extreem snel. Dus de roep om achterdeuren wat betreft beveiliging, die is niet reëel. Twee dagen is te veel als het gaat om terroristische daden, maar dat argument weegt niet op tegen de voordelen.
Het argument van opsporingsdiensten (let op: advocaat van de duivel hier; ik ben tegen het inbouwen van achterdeurtjes) zal zijn dat ze in dit geval onbelemmerd en voor langere tijd fysiek beschikking hadden over het toestel, en dat ze gezien de prioriteit van deze zaak er ook zware middelen en tijd voor in konden zetten.
Die omstandigheden zijn in andere zaken niet noodzakelijk aanwezig (het is urgenter, ze kunnen maar kort over het toestel beschikbaar, ze hebben simpelweg de tijd of deze specifieke tool niet tot hun beschikking voor een andere zaak, etc), ergo er moeten toch achterdeurtjes worden ingebouwd voor al die andere hypothetische gevallen.
Dat durf ik te betwijfelen. Er zal veel info gaan lekken.

Officieel of onofficieel.
Gebaseerd op wat precies? Je eigen onderbuik of de windrichting? Waarom zou men informatie gaan lekken?
Stel dat ze 't met een uur geregeld hebben, op wat voor manier dan ook.
Dan zou het mijns inziens ook raar zijn om dat te melden, aangezien ze nog op zoek waren naar een mogelijke handlanger. Laat potentiele aanslagplegers lekker in het ongewisse over de mogelijkheden.
Zouden ze niet eerst het geheugen gecloned hebben zodat ze die in de originele staat terug kunnen zetten als ze het verkloten en dat ding permanent gelocked is?
Lijkt mij ook. Een gat in zijn voorhoofd kan een (extreme) pukkel zijn. Contouren van het gezicht blijven het zelfde. De ogen open vereiste hebben de veiligheidsdiensten vast al wel wat op gevonden. Beste beveiliging blijft een passcode maar dat wil je als reguliere gebruiker niet. Mocht ik onverhoopt zoiets van plan zijn had ik biometrische vergrendeling van te voren uitgeschakeld tenzij je het natuurlijk niet uitmaakt dat je telefoon onderzocht wordt. Ik neem aan dat hij er vanuit ging dit niet te overleven 🤔
Bij overleden mensen gaan de ogen juist open dat ik weet, ze moeten ze juist dichtplakken bij een open kist gebeuren.
Tegenwoordig kunnen staats opsporings diensten kits bestellen bij gespecialiseerde beveilings bedrijven.
Dan wordt met het moederbord op bepaalde punten verbinding gemaakt.
Na een tijdje aan het master apparaat gehangen te hebben is er toegang tot alle gegevens.
Heb ik eens ergens gelezen.

[Reactie gewijzigd door Aerophobia1 op 22 juli 2024 13:18]

Moet je wel je ogen open hebben.
Niet helemaal waar: je kan ook met zonnebril op je telefoon unlocken.
Ligt aan de telefoon, instellingen en zonnebril.
Mijne doet het niet met een standaard zonnebril op.
Wel weer een als er een kleurverloop in zit, waardoor je via de onderkant van de glazen je ogen nog redelijk ziet.
"FBI kraakt telefoon van Trump-schutter in twee dagen"

"Het is onbekend hoe de schutter, die inmiddels overleden is, de telefoon had beveiligd"


Je kan toch niet claimen dat je iets gekraakt hebt , zonder te weten welke beveiliging er op zit .
Maar waarschijnlijk gewoon zoals bij veel mensen : faceId of fingerprint . Lijkt me dus echt makkelijk zat als je toegang hebt tot beide .
Dan duurt het toch geen 2 dagen?
Hoeveel tijd toegang krijgen in beslag neemt hangt wel van meer factoren af dan beveiliging. Er hoeft dus geen beveiliging te zijn geweest. En dat is precies het verschil tussen het nieuws en het persbericht. De FBI stelt alleen dat het inmiddels toegang heeft gekregen tot de telefoon. Niet dat deze geforceerd is, niet dat het veel tijd in beslag nam. Misschien dat een andere bron stelt dat er wel beveiliging was, maar die is niet genoemd.
De beveiliging reageerde ook niet toen ze werden gemeld dat er iemand op het dak aan het kruipen was met een wapen. De counter snipers reageerde pas na meerdere, ik dacht zelfs 5, schoten. Het counter assault team had ook niet echt veel haast met naar het podium komen. Daar komt nog dat met de kennis van nu dat Iran al maanden een plan heeft opgezet om Trump te doden waar de Secret Service vanaf weet.
Ik kan jou toch vertellen dat mijn buurman je auto gerepareerd heeft en op jouw vraag wat er precies kapot was het antwoord geven 'weet ik niet'. Ik snap dat 'het is onbekend' technisch gezien onjuist is want iemand weet het, maar het is niet bekend bij anderen dan degenen die direct betrokken waren bij de kraak.

[Reactie gewijzigd door TWeaKLeGeND op 22 juli 2024 13:18]

Waarschijnlijk hebben ze gebruik gemaakt van Grayshift:
We are thrilled to announce that Magnet Graykey supports the latest Apple iOS and Android devices, with the addition of full support for:

Apple iOS 17.

[Reactie gewijzigd door Anonymoussaurus op 22 juli 2024 13:18]

We weten echter niet of het een iOS of Android device is.
Diverse sites meldden dat het wellicht om een Apple iPhone gaat; dat ligt voor de hand, omdat het merk in de VS het grootste marktaandeel heeft.
Niet definitief, maar toch. Kans is groter dat het een iPhone betreft.
Het is 42% om 58% qua marktaandeel. Ja groter, maar vind het wel een brug te ver om dan maar automatisch aan te nemen dat het een Iphone is.
Cijfers geven ook aan dat hoe jonger, hoe groter de kans is op een Android.

Bron:
https://explodingtopics.com/blog/iphone-android-users
Dat is totaal. Het is veel relevanter om cijfers te zien voor zijn leeftijdsgroep. Zo is dat 87% onder tieners in Amerika. De schutter was 20. Dus zeer aannemelijk dat het een iPhone is.

iPhone remains the top smartphone for teenagers, says Piper Sandler: https://appleinsider.com/...nagers-says-piper-sandler

[Reactie gewijzigd door JorzoR op 22 juli 2024 13:18]

Hij had altijd een andere mening dan zn klasgenoten. Droeg andere kleding. Het is zeer waarschijnlijk dat het een android was.
Misschien heb je gelijk. Misschien ook niet.

We weten t niet :9
Haha hier moest ik om lachen, true do
Hij had het wapen van zijn vader, misschien ook de telefoon?
Hmz, mijn bron geeft voor de leeftijdsgroep 18-34 nog steeds 58-42 als verdeling aan.
Veranderd blijkbaar iets als ze hem zelf moeten betalen ;p
Ja maar dat is overall. Deze gast was vrij jong (20 jaar) en dus zullen de cijfers veel hoger liggen aan Apple's zijde.

Deze studie is uit "Fall 2021" en was hij dus nog een tiener. 87% is wel een veel hoger cijfer :P

https://appleinsider.com/...s-teenagers-own-an-iphone

[Reactie gewijzigd door MrFax op 22 juli 2024 13:18]

Zeker in de VS, waar Apple volgens mij echt een hele grote marktdominantie heeft onder tieners en jongvolwassenen.
58,8% vs. 41,2%. Geen uitgemaakte zaak met dit soort cijfers.
Dat is in het land inclusief omaatjes en opaatjes, onder de jeugd tilt het echter extreem naar de iPhone toe.

Maar ja, we weten dat hij werd gepest, voor hetzelfde geld was hij arm en had hij een goedkope Android-telefoon en was dat nog een manier waarop hij buiten spel stond. Het blijft gissen.
Dat is redelijk irrelevant met Grayshift. Die kan Android t/m de Galaxy S24 en de Pixel 7 unlocken. Waarschijnlijk met dezelfde methode als alle vorige aanvallen gebruikten. Volledige kopie maken en het max aantal keer proberen voor die sleutel. Voordat je tegen de data-destructie aanloopt, nieuwe kopie, weer 3-5-10 kansen etc. Dat is vrij snel te bruteforcen.
Is dat zo? Die code zit toch juist in een TPM die in beginsel niet te kopieren zou (moeten) zijn?

Overigens maakt het wel uit of een telefoon uit staat of nog aan. Als die nog aan stond, dan is het natuurlijk makkelijker dan wanneer deze uit staat. Dit omdat dan de kans groter is dat er 'ergens' iets in het geheugen zit wat kan helpen bij het ontgrendelen.

[Reactie gewijzigd door Freeaqingme op 22 juli 2024 13:18]

Als je een volledige kopie maakt dan herkent de TPM dat toch? Clonen om te brute forcen heeft volgens mij niet zo veel zin.
Klinkt simpel, maar het maken van een volledige kopie kan ook niet zomaar. En neen, graykey leest niet rechtstreeks chips uit: het werkt door gewoon je telefoon met een usb kabeltje aan hun kastje aan te sluiten.

Elke keer maakt graykey dus wel degelijk gebruik van kwetsbaarheden.
Boeit niet zoveel. Maat van mij werkt bij de Nederlandse recherche (of iets wat er op lijkt, oud politieagent). Die vertelde mij dat ze alles kunnen kraken. Als voorbeeld gaf ie de telefoons van de jongens die verdacht werden van het doodschoppen van die jongen op mallorca. 1e wat ze proberen zijn geboortedagen / jaren. En ja hoor, de meeste telefoons van die jongens kwam ze zo in.
Volgens hem is het lachwekkend in hoeveel telefoons je komt op die manier. Ook kunnen ze bij Samsungs met een swype code door de vingervegen op het scherm al zien wat het patroon is. En werkt dat niet? Dan hebben ze andere software. Hoe en wat weet ik natuurlijk niet. Hij ook niet, doet een andere afdeling. Maar hij verzekerde mij dat het geen drol uitmaakt of je een android of iOS toestel hebt, ze komen er wel in.

Ik zei vervolgens: hoe zit dat dan, jaren geleden, rechtzaak van de VS tegen Apple, want ze wilden een backdoor om een iphone 5 te kraken van een terrorist oid. Volgens hem allemaal politiek gelul. Beetje de fabrikanten onder druk zetten, mensen bang maken met terrorisme als drukmiddel. Want ook die telefoon hebben ze gekraakt nadat Apple weigerde. Want ze konden die telefoon al lang kraken. Ze kunnen alles kraken.
Als je wilt opscheppen bij je school vriendjes ben je hier op het verkeerde forum...

De digitale recherche of cyber criminaliteit afdeling gaat jouw dit echt niet vertellen. Ja er zijn mogelijkheden maar het is lang niet zo makkelijk als het lijkt.

En daarnaast werken dit soort afdelingen niet in de publiciteit. Dat jouw maat bij de politie werkt kan. Maar met de geheime diensten heeft die duidelijk niet van doen gehad.
Alles kunnen kraken en vervolgens beetje raden naar geboortedatum. Sterk verhaal.
Als ICT-er moet je wel kunnen begrijpen dat bijna niks digitaal veilig is en dat bijna alles wel te kraken is en de overige te kraken na veel tijd.

Meeste besturingssystemen zijn zo lek als een mandje, waarbij open source besturingssystemen zoals Linux zo veilig zijn als geconfigureerd door de gebruiker en die moet de nodige kennis hebben om het zo goed mogelijk te beveiligen en dan zelfs kan er op hardware niveau zwakheden zijn of zelfs op software niveau waar men nog geen weet van heeft.
Zolang er een zero day is waar apple of google geen weet van heeft is het makkelijk. Waarom denk je dat er überhaupt beveiligingsupdates zijn? Het feit dat deze telefoon gekraakt is is toch al bewijs dat het kan. En je hoeft mij niet te geloven, maar ze zijn in alle telefoons van die jochies uit mallorca gekomen. Denk je dat die allemaal een geboortedatum code hadden, of dat ze hebben meegewerkt? Nope. Allemaal iphones overigens. Is geen geheim, zijn nieuwsartikelen over geschreven. Die maat van mij heeft bewijs verzameld in die zaak. Gewoon rustig rapporten maken van alles wat hem is aangeleverd aan materiaal. Maar hey, is natuurlijk niet geloofwaardig, dat iemand een kantoorrechercheur kent.
Recherche zeg ik toch. Maar hey, ik hoef niemand te overtuigen. Ik weet wat hij gezegd heeft. Wat denk je, dat hij een soort high tech superspion is? Gozer is gewoon een vent die het politiewerk op straat zat was, en nu zit ie lekker 36 uur per week op kantoor bewijs uit te pluizen. Maar hey, lekker doorgaan met naïef zijn. Wow wat een bizar verhaal heeft die Ruw ER toch! Hij dronk een paar biertjes met een vriend die toevallig bij de recherche werkt en die vertelde dat alles te kraken is! Kijk hem opscheppen woooooow, wat een onrealistische onzin!!!
Mooi verhaal voor in de kroeg, daar heeft ie je dat waarschijnlijk ook verteld. Had daar moeten blijven en niet gelijk worden aangenomen door @Ruw ER ...
Ja. Alles is te kraken. Dat is oud nieuws. Al die mensen hier die zitten te discussieren of het iOS of Android is zijn echt heel erg naïef. Hopelijk haalt iemand ze uit de waan dat ze veilig zijn met hun telefoontje. Waarom denk je dat al die criminelen cryptophones gebruiken.
Al die cryptophones zijn ook achterhaald, stuk minder veiliger dan iOS.
Bedankt voor de geweldige bronvermelding en of uitleg voor dit statement. 👌👌

Wat een sukkels eh al die criminelen met hun cryptophones, zouden gewoon lekker moeten whatsappen op een iphone 8)7

Waarom doet apple beveiligingsupdates? Ze zijn toch onkraakbaar?

[Reactie gewijzigd door Ruw ER op 22 juli 2024 13:18]

Zonder te weten om welke telefoon het gaat kunnen we hier helaas weinig conclusies uit trekken.
85% 68% marktaandeel voor Apple in de VS (als het niet meer is) en supersnel groeiend (bij jongeren) dus je kan wel raden wat het is..
Gemiddelde Amerikaan snapt niet waarom je een Android hebt. Op school wordt je gepest en onderling communiceert men alleen met iMessage.

[Reactie gewijzigd door Jazco2nd op 22 juli 2024 13:18]

Kleine correctie: het marktaandeel van de iPhone in the VS is, afhankelijk van de bron, tot rond de 60%.
En afhankelijk van de leeftijd. Dit mannetje was 21.. in die groep is het veel hoger.
"in die groep is het veel hoger"

Rechts georienteerde lone wolf met een iphone klinkt dan weer niet heel logisch, die mannetjes willen toch altijd totale controle en zoveel mogelijk zeggenschap? Android.

/glazenboluitspraken
Nog een rede om een hekel te hebben aan dat land... :+
Je zou als overheid al jaren geleden niet moeten hebben willen toestaan dat grote telefoonfabrikanten apps inbouwen die het alleen mogelijk maken om met hetzelfde merk te communiceren want blijkbaar werkt marktwerking daar niet en zien (debiele) mensen dat juist als iets positiefs.
…. en zien (debiele) mensen dat juist als iets positiefs.
En bedankt. Dat ik andere keuzes maak dan jij, maakt me nog niet debiel.

Iedereen mag zijn eigen keuzes maken en andere dingen fijn vinden. Daarom is degene die iets anders fijn vindt, nog niet ‘minder’.

Ook al krijg je soms kromme tenen van de standaard dooddoeners Die telkens uit de kast gehaald worden.
Ik weet niet hoe je aan dat getal komt maar dat klopt niet.
Dat had ik zo onthouden :) maar heb het al aangepast!
Het is ook lager dan 68%. ;) 55,91%.
Das overall. Dit mannetje was 21. In die doelgroep was het 68% volgens de laatste meting.
Ik blijf dat zo raar vinden, om het prijskaartje zou het niet kunnen zijn want de highend Android telefoons zijn praktisch hetzelfde geprijsd. Maar goed, logica is wel vaker ver te zoeken in dat land, bij jongeren al helemaal.
Huh wat is daar nou raar aan?
Vind je het ook raar dat in NL iedereen WhatsApp gebruikt?
En zo zijn er een hoop verschillen.. met andere landen. De wereld is niet Nederland he?
Iemand een pauper vinden omdat ze een duurdere Android telefoon gebruiken i.p.v. iPhone is raar ja. Net zo raar als dat je iemand uitlacht omdat hij Nikes draagt i.p.v. Puma om maar een ander voorbeeld te noemen. Of om jouw voorbeeld te gebruiken, iemand uitlachen omdat hij Whatsapp gebruikt i.p.v. Signal (of andersom).

En je meent het dat Nederland niet de hele wereld is joh? Tering, dat wist ik niet.
Het zit helaas wel iets ingewikkelders in elkaar. Is een hele historie vooraf gegaan. Je kan erover gaan lezen als je interesse hebt.
Snap ik, en uiteindelijk heeft het ook een sneeuwbal effect, zelfde als met Xbox vs Playstation. Ik zat meer te zagen over het gedrag van mensen, het raar noemen was wellicht verkeerde woordkeuze van mij.
Denk dat Apple een handje geholpen heeft, met stok achter de deur dat ze anders wel door de staat worden teruggepakt. (linksom of rechtsom door bv nieuwe/gewijzigde regelgeving in de toekomst).
Nee publiekelijk zal dat nooit zo naar buiten worden gebracht, maar in de echte wereld werkt dat achter de schermen wel zo.
Apple werkt 100% mee in het ontgrendelen van telefoons wanneer de FBI of Homeland security dit vraagt. Punt.

In de media wordt er iedere keer een toneelstukje gespeeld dat Apple hier niet aan meewerkt maar trap er niet in. Apple is een van de belangrijkste werkgevers in Amerika en de overheid wilt ook niet dat het merk imagoschade oploopt. Hetlzelfde gebeurt ook met Tik Tok waarbij de Chinese overheid zegt niet bij onze data te kunnen en het domme volk slikt dit als zoete koek.
face-ID of vingerafdruk om in de telefoon te komen is natuurlijk zo gefixt bij een dooie.
Zo ingewikkeld is t niet,....
- sniper USA doet even een headshot.... dus een eye-scan lukt ff niet meer denk ik...
- telefoon uit zn zak halen....
- vingertje van de man zonder hoofd even op de telefoon leggen,..


*plop*

je hebt toegang,....
Laten we t niet moeilijker maken dan t is medetweakers....

Op dit item kan niet meer gereageerd worden.