'FBI kraakte Samsung-telefoon van schutter met experimentele Cellebrite-versie'

De Amerikaanse FBI gebruikte een experimentele, niet-uitgebrachte versie van Cellebrite om de telefoon van de aanslagpleger op Donald Trump te kraken. Dat schrijft Bloomberg op basis van bronnen. De schutter gebruikte een recent Samsung-model.

Bloomberg baseert zich op bronnen bij het onderzoek naar de moordaanslag. Die bronnen geven nu meer details over het kraken van de telefoon van de man die vorige week een mislukte moordpoging deed op de Amerikaanse ex-president Donald Trump. Eerder werd al bekend dat de FBI de telefoon binnen twee dagen wist te kraken, maar dat riep wel veel vragen op. Zo was onduidelijk welke telefoon de schutter gebruikte en hoe de FBI dat voor elkaar kreeg.

Uit de nieuwe berichten blijkt dat de FBI hulp kreeg van een team van Cellebrite, dat vervolgens een 'nog onuitgebrachte versie van de software' gebruikte. Cellebrite maakt software die toegang kan verlenen tot de inhoud van smartphones. Onlangs bleek dat Cellebrite bepaalde recente iPhones en sommige Android-telefoons niet kan ontgrendelen.

In het geval van de Trump-schutter lukte dat wel, vanwege 'de Samsung-telefoon' die hij gebruikte, schrijft Bloomberg, al specificeren de bronnen niet om welk model het ging. De FBI had een licentie op de marktversie van Cellebrite, maar die werkte niet op de telefoon van de schutter. Daarop kreeg de FBI fysiek hulp van een team van Cellebrite, dat de experimentele versie van de tool gebruikte die nog niet op de markt is verschenen. Het kraken duurde volgens de bronnen zo'n veertig minuten, al zijn er geen details over welke methode er werd gebruikt.

Door Tijs Hofmans

Nieuwscoördinator

19-07-2024 • 07:31

129

Reacties (129)

129
124
75
4
0
22
Wijzig sortering
Het is echter niet duidelijk wat er precies gekraakt is. Wanneer de schutter een pincode van 4 nummers heeft gebruikt kun je daar met brute force wel doorheen komen in 40 min. Ik gok dat Cellebrite bijvoorbeeld 3 pogingen doet, de telefoon daarna flasht met een kopie die ze gemaakt hebben en dat steeds herhaalt.
Ik heb in het verleden veel met de cellebrite gewerkt. Ieder merk en type toestel kan die op een andere manier aanpakken. Echter het bruteforcen van de codes gebeurd bijna nooit (althans niet op onze afdeling), dit is te tijdrovend gezien er allerlei timeouts inzitten. Wij probeerde vaak wel geboortedatum e.d. (Je wilt niet weten hoe vaak dit lukt).

Cellebrite maakt gebruik van exploits. Het kan ook best zijn dat een telefoon die nu niet gekraakt kan worden over een maand wel leeg te trekken is. En wellicht een 2 weken daarna niet meer (blijft een kat en muis spel). Wel is het volledig plug en play.

Soms krijg je ook maar een deel van de data. Maar vaak bijzonder genoeg alles.

We hebben nooit telefoons gehad die we niet konden kraken. Soms lagen ze een half jaar of jaar op de plank. Maar uiteindelijk lukte het vrijwel altijd met de reguliere merken. Recent uitgekomen iPhones waren vaak het lastigste. Echter als er een paar maanden gewacht werd, werd ook daar de data uit getrokken..

edit: spelling

[Reactie gewijzigd door Ro4x op 22 juli 2024 13:17]

Maken ze niet gewoon een Virtual Machine clone van die telefoon zodat ze 100 paswoorden tegelijk kunnen testen en herflashen wanneer ze tegen een timeout lopen?
De exacte werking durf ik niet te zeggen. Zo diep zit ik niet in die tech, ik was echt een gebruiker. Echter vermoed ik niet dat het brute forced wordt want het gaat vaak vrij snel... Meestal minuten werk. De data opbouwen duurt wel veel langer.
Ik denk niet dat dat zo "gewoon" is als dat jij wrs denkt. Je kunt de partities van een telefoon niet zo makkelijk klonen als die van een pc. Zie eerst maar es de telefoon in een staat te krijgen dat ie toelaat dat partities uberhaupt byte voor byte uitgelezen worden. Het hele punt van een dichtgetimmerde bootloader is dat dat niet kan, precies om dit soort dingen te voorkomen.
En daar nog bijkomend, alles is encrypted, beveiligd met een tot nu toe (voor zover bekend) ongekraakte Titan chip(de throttle op bruteforce is significant als je een redelijke pin/pass hebt), de optie in Grapheneos om alleen te laden via USB (dus fysiek de data lines niet activeert) wat alles natuurlijk weer lastiger maakt. Interessante race is dit.

[Reactie gewijzigd door Teun! op 22 juli 2024 13:17]

Waarom is het zo moeilijk een telefoon te kraken? Ze hebben de dader doodgeschoten. Face ID of vingerafdruk zou dan toch niet moeilijk moeten zijn ?
Daarom kun je er voor kiezen faceid en fingerprint uit te zetten ;)
Erg benieuwd wat jij voor werk doet, aangezien jij hier zoveel ervaring mee hebt :)
Schijnen zo'n 65k bij die toko te werken
Denk het ook, al doen de meeste "gewoner" werk..
Bij het NFI misschien? Ik heb daar een tijdje in hun lokale ICT gezeten, en voor de afdeling Digitale en Biometrische Sporen was dat gesneden koek.
En Google Pixel telefoons met GrapheneOS? :) oprecht nieuwsgierig.
Ik heb er een aantal jaar mee gewerkt maar ben inmiddels al twee jaar weg. In die tijd heb ik in nooit een Pixel met GrapheneOS meegemaakt. Ik heb dus geen idee..
In dit (nieuws: Documenten tonen dat Cellebrite bepaalde iPhones en Pixels niet kan o...) artikel staat dat de ondersteuning van GrapheneOS beperkter is dan een normaal google OS
Toch bijzonder om te lezen hoe relatief gemakkelijk het is voor zulke instanties om telefoons te kraken.

Voor dit soort doeleinden als een schutter helemaal prima. Maar hoe zit dat bij criminelen of kwaadwillenden die telefoons stelen, vinden o.i.d.? Kunnen zij dan op termijn ook nagenoeg alle telefoons uitlezen?

Ik snap dat Cellebrite niet zomaar licenties vrijgeeft aan criminelen of kwaadwillenden, maar de software kan in verkeerde handen vallen.
aangezien er staat dat ze "fysieke hulp" van Cellebrite kregen, kan het goed zijn dat er iemand speciaal voor is ingevlogen (vanuit Israël of elders in de VS) en licensing vaak ook gekoppeld is aan specifieke (custom) hardware.
Het kan ook best zijn dat een telefoon die nu niet gekraakt kan worden over een maand wel leeg te trekken is. En wellicht een 2 weken daarna niet meer (blijft een kat en muis spel). Wel is het volledig plug en play.
Dat laatste begrijp ik niet goed. Eens kraakbaar kan die telefoon toch niet plots onkraakbaar worden als je zijn internettoegang blokkeert (of toch minstens de updates)?
Dan heb ik 'm idd niet goed uitgelegd. Door patches zie je inderdaad dat mogelijkheden worden beperkt. Ik bedoel dat het uitlezen van een merk/type/versie combinatie geen garantie bied voor de toekomst wanneer opnieuw een zelfde merk/type/versie binnenkomt vanuit een nieuwe zaak. Omdat die bijvoorbeeld wel al gepatcht is.
Wat ik me dan weer afvraag is; in hoeverre het geen probleem is als het maanden duurt om zo'n toestel te kraken. Wordt dat niet meestal gedaan omdat je met spoed bij de data moet die erop staat?

Lijkt me best lang als een toestel een half jaar/jaar op de plank ligt.
Sommige rechtzaken lopen jaren, dan is het hooguit onhandig, maar van uitstel geen afstel. Plus als je geen toegang geeft tot je toestel, dan telt het uiteindelijke haast onvermijdelijke ontgrendelen van zo'n toestel als nieuw bewijs lijkt me. En dat kan eens stevig in je nadeel werken, als je voor het een al veroordeeld bent, en ze hebben nieuw bewijs, dan kunnen ze dus precies de nieuwe aanklacht zo formuleren dat het niet om hetzelfde feit gaat, maar net iets anders. Wordt je dus tweemaal veroordeeld, en in de VS komen die straffen dan achter elkaar te staan in de tijd...
In Nederland en zover ik weet in de VS hoef je niet mee te werken aan je eigen veroordeling. Geen toegang verlenen is dus geen rede voor een hogere straf. Ook kun je niet tweemaal veroordeeld worden voor hetzelfde feit ook niet als er na uitspraak nieuw bewijs komt voor andere strafbare zaken gelieeerd aam het eerste feit.

Stel je wordt veroordeeld in hoger beroep voor aanranding maar na het ontlocken van de telefoon komt er bewijs dat het verkrachting was dan kun je niet alsnog voor verkrachting veroordedld worden. Vinden ze op de telefoon een nieuw misdrijf dan ligt het anders.

[Reactie gewijzigd door sylvester79 op 22 juli 2024 13:17]

Verkrachting is het ongewenst seksueel binnendringen van het lichaam door een ander.

Het grote verschil met aanranding is dat er bij een aanranding geen sprake is van binnendringen in het lichaam.

Verkrachting lijkt me daarom een ander misdrijf dan aanranding, ook als ze kort na elkaar plaats vinden.

[Reactie gewijzigd door djwice op 22 juli 2024 13:17]

Daarom ook het voorbeeld je kunt niet opnieuw aangeklaagd worden in dit geval als het om hetzelfde misdrijf gaat.
Hangt er denk ik van af of vrijgesproken van verkrachting, e.d.. Als verkrachting niet in de zaak opgenomen was, is het wél iets nieuws, en kan de verdachte ondanks eerder veroordeeld voor aanranding, dan toch alsnog voor verkrachting veroordeelt worden, bij voldoende bewijst etc.
Maar wat als de telefoon uitstaat, opnieuw is opgestart of in lockdownmodus (Android) staat en is beveiligd met een sterk wachtwoord? De schijf-/bestandssysteemversleuteling zou in principe praktisch onkraakbaar moeten zijn.
@Ro4x wordt de telefoon open gemaakt of is het usb kabel er aan en kraken maar.
Bij ons was het usb kabel er in en gaan. Er zijn afdelingen die veel verder gaan.
Hoe maak je een kopie zonder custom bootloader?
Ik ga er vanuit dat het in het slechtste geval de flash-chip kunt demonteren (/desolderen) en dan zelfstandig byte voor byte kunt uitlezen.

Ik vraag me daarbij dan weer wel af of dit soort zaken (pincode / decryptie sleutel, aantal unlockpogingen, ...) niet eerder in een TPM achtige chip horen en die beter beveiligd zouden moeten zijn tegen zomaar kopiëren en terugzetten vanaf een kopie. Dus zeg een chip met een heel specifieke interface om of een wachtwoord in te stellen of een wachtwoord te valideren, zonder mogelijkheid om deze byte voor byte uit te lezen of te schrijven zoals kan bij generieke opslag zoals een SSD, HDD, USB stick, UFS, ....
Zoals bv ook een YubiKey geen firmware updates ondersteund, en je alleen via specifieke functionele APIs met het ding kunt communiceren en je dus niet (zomaar) de opslag kunt uitlezen byte voor byte.
Wat jij zegt doen telefoons met een secure enclave ook. Daarom heeft het geen zin om losse geheugenchips uit te lezen.
Dit hadden de Blackberry telefoons ook altijd. Vandaar dat je die ook niet kon flashen met een custom rom. Samsung heeft veel samengewerkt, en doet dat nog steeds, met Blackberry. En sommige technieken hebben z'n weg gevonden van Blackberry naar Samsung.
Waarschijnlijk een die-testmachine van Intel. Gewoon overal pennen tegenaan houden. :)
Hoe maak je een kopie zonder custom bootloader?
Van een losse SPI flash chip kan je zo een kopie maken en de data terugzetten, ook al is al die data versleuteld. Dat heeft echter weinig nut als er bijvoorbeeld een fysieke secure element op de smartphone aanwezig is die sleutelmateriaal toetst en zelf het aantal authenticatiepogingen over tijd persistent bijhoudt.

[Reactie gewijzigd door The Zep Man op 22 juli 2024 13:17]

hoe lang duurt het flashen van de telefoon?
vast een manier om een blokkade te omzeilen, maar het zou me verbazen dat je daarmee snel zou kunnen brute-forcen.
Goed punt, dat hangt van een hoop factoren af, zoals de hoeveelheid data die geschreven moet worden en de snelheid waarmee je dat kunt doen. Ik weet niet of partieel flashen mogelijk is. Maar wellicht is een flash niet eens nodig en is een reboot voldoende. Dan gaat het een stuk sneller.

Ik heb de indruk dat iedereen zich hier tegen kan beveiligen door een langere pin te kiezen, het liefst met alphabetische tekens. Gewoon een wachtwoord dus, indien mogelijk. Dan duurt het een stuk langer.
Een paar minuten afhankelijk van partitie.
Is dat nog een dingetje? De toegang wordt geweigerd na een foute poging of drie, of je wacht telkens een minuut of 10?
Ja, normaal moet je wachten. Maar de truc is voorkomen dat de telefoon "weet" dat je het hebt geprobeerd met bepaalde exploits.
In hoeverre zijn deze tools legaal?

Dat de overheden er blij mee zijn snap ik uiteraard, maar consumenten en fabrikanten toch niet lijkt me.
Vraag me ook af waarom bv Apple hier niet tegen optreedt in juridisch opzicht (Behalve als de tools legaal zijn uiteraard).
Er zijn maar weinig "tools" (of wapens) volledig verboden. Voor bijna alles is wel een uitzondering, tenzij ze onder de Geneefse Conventies vallen.

In sommige gevallen is het bezit strafbaar (zoals bijvoorbeeld het als burger bezitten een machinegeweer) en in sommige gevallen is alleen het kwaadaardige gebruik strafbaar (zoals bijvoorbeeld iemand neersteken met een mes).

In hoeverre het bezit van een tool als dit strafbaar is weet ik niet. Maar het gebruiken van deze tool zonder toestemming resulteert in wat men in het Nederlands heel mooi "computervredebreuk" noemt. Het is in principe het digitale equivalent van huisvredebreuk.
En de regels omtrent huisvredebreuk zijn natuurlijk heel bekend: hoewel het voor een random persoon natuurlijk verboden is om zomaar jouw huis binnen te dringen, mag de politie het wel zolang ze een huiszoekingsbevel hebben.
En zo zal het ook werken in dit geval.
Ik mag jouw telefoon niet unlocken met Cellebrite, maar de politie mag dit wel zolang ze toestemming hebben gekregen (mogelijk moet dit via de rechter) om jouw telefoon te doorzoeken.
Een ander klein detailhier in NL, is dat als je dood ben je recht op privé zijn niet meer geldig is. Dus je telefoon is dan niet meer onderdeel van je privacy en dan gelden hier weer andere wetten en regels.
Dat is inderdaad heel interessant. Ik was daar niet van op de hoogte, maar blijkbaar zijn de gegevens van een overleden persoon volgens de AVG dus ook geen persoonsgegevens. Weer wat geleerd vandaag ;)

In de wet (artikel 138ab) wordt het schenden van de privacy echter niet benoemd als vereiste voor het vaststellen van computervredebreuk.
Het kan natuurlijk wel zijn dat een rechter hier rekening mee houdt bij het bepalen van de strafmaat dan wel het verlenen van toestemming aan de veiligheidsdiensten.
Dat is niet helemaal waar. Een overledene heeft nog best wel wat "rechten" zoals portretrecht etc.

GDPR (of VAG) ziet een overledene niet meer als een natuurlijk persoon, maar dat betekent niet dat de overledene geen recht meer heeft op privacy.

Tevens schend je met het ontsleutelen van een telefoon niet enkel de mogelijke rechten van de overledene, maar vooral de privacy van de nog levende contacten van de overledene.

Voorbeeldje: https://www.lexdigitalis.nl/privacy-van-overledenen/

[Reactie gewijzigd door phoenix2149 op 22 juli 2024 13:17]

Kleine toevoeging in je laatste zin: mogelijk moet dit via de officier van justitie. Daar wordt een rechter niet voor ingeschakeld.
Dat de overheden er blij mee zijn snap ik uiteraard, maar consumenten en fabrikanten toch niet lijkt me.
Ik ben hier 100% voor hoor, uiteraard wel enkel in uitzonderlijke situaties, niet als je een blikje red bull uit de supermarkt jat ofso. Het moet dus in proportie zijn met hetgeen er gebeurd is.
Vraag me ook af waarom bv Apple hier niet tegen optreedt in juridisch opzicht (Behalve als de tools legaal zijn uiteraard).
Los van dat het niet om Apple gaat. Wat is er voor illegaals gebeurd dan? Bepaalde instanties mogen je telefoon gewoon (proberen te) hacken (onder bepaalde omstandigheden) hoor, dat is gewoon legaal. Wat moet de fabrikant daar dan tegen in brengen?

[Reactie gewijzigd door watercoolertje op 22 juli 2024 13:17]

Ik ben hier 100% voor hoor, uiteraard wel enkel in uitzonderlijke situaties, niet als je een blikje red bull uit de supermarkt jat ofso.
Yes, want als er iets is dat zich telkens weer bewezen heeft, is dat we overheden prima kunnen vertrouwen om dat onderscheiden te maken.
Als je ze niet vertrouwd dan betekenen de regels toch sowieso niks? 8)7

Nogmaals ik keur het doorzoeken van zijn telefoon 100% goed gezien de omstandigheden! En of de overheid hun eigen regels wel/niet overtreedt staat daar compleet los van!

[Reactie gewijzigd door watercoolertje op 22 juli 2024 13:17]

Als je ze niet vertrouwd dan betekenen de regels toch sowieso niks? 8)7
Precies. We maken van Nederland een anarchie, want de overheid is niet te vertrouwen en daarmee de regels ook niet. :P 8)7

[Reactie gewijzigd door TheVivaldi op 22 juli 2024 13:17]

Vraag het maar eens aan Navalny hoe gevaarlijk een overheid toegang geven tot werkelijk alles kan zijn...
Yes, want als er iets is dat zich telkens weer bewezen heeft, is dat we overheden prima kunnen vertrouwen om dat onderscheiden te maken.
Ja. in 99% van de gevallen kunnen we de overheid daar rustig op vertrouwen. Het feit dat jij hier zomaar ongefundeerde kritiek over de overheid durft te geven is ook een aanwijzing dat we niet in een totalitaire politiestaat leven waar regels niet tellen voor de overheid.
Er is nogal een gebied tussen blind vertrouwen en 'een totalitaire politiestaat leven waar regels niet tellen voor de overheid'.
Het is natuurlijk wel discutabel, je mag je namelijk beroepen op je zwijgrecht ( in dit geval misschien niet van toepassing) , maar de techniek wordt natuurlijk steeds geavanceerder. Binnen laten we zeggen twintig jaar dan worden je hersen activiteiten gewoon “ uitgelezen”.
Dat hangt af van de lokale wetgeving. Hier in Nederland is er een arrest dat impliceert dat inbeslagname van gegevensdragers ook de bevoegdheid tot onderzoek geeft. Als er een meer dan beperkte inbreuk op de persoonlijke levenssfeer moet worden gemaakt dan is toestemming van een Officier van Justitie of zelfs Rechter-Commissaris nodig. Maar daarmee mag gewoon gehackt worden voor de data op de gegevensdrager zelf.

https://uitspraken.rechts...yword=ECLI:NL:HR:2017:592
Top, dankjewel! Ik had al gezocht maar mijn google skills waren niet goed genoeg :)
En je kan er rustig van uitgaan dat een OvJ of een RC geen toestemming geeft om je telefoon te hacken als je een blikje Red Bull (@watercoolertje ;) ) gestolen hebt. Alles in proporties.
Gelukkig zijn proportionaliteit en subsidiairiteit twee van de basisbeginselen van ons strafrechtsysteem :)
Het gaat niet om de tool maar om of je rechtmatige toegang verkrijgt ermee; deze tool inzetten om de telefoon van iemand anders te kraken is gewoon computervredebreuk, net als dat het raden van de pincode dat zou zijn.

Een fabrikant (Apple, maar ook bijv. Samsung of Google) kan hier helemaal niks tegen, dat zouden ze ook niet kunnen als de verkoop, het bezit of het gebruik van die tool wél illegaal was, want ze hebben totaal geen eigendom meer van de producten die ze verkocht hebben, op de code na, maar die hier is hier niet mee geopenbaard. Kraken van beveiliging is niet hetzelfde als schaden van auteursrecht.
Hadden ze niet gewoon zijn vinger afdruk kunnen gebruiken. Beetje luguber maar wel het makkelijkst.
Dat valt tegen, een dood persoon draagt geen elektriciteit meer met zich mee, en dat is nu net waar (veel) vingerscanners op werken.

Zie de opmerking hieronder.

[Reactie gewijzigd door BoerBart op 22 juli 2024 13:17]

De +2 is bijzonder, volledig onjuist. Een gekke term een lichaam dat electriciteit meedraagt.

Je hebt voornamelijk 2 methoden, capacitief en optisch. Bij capacitief werkt het beste als je niet te droge handen hebt, een lijk kan uitgedroogd zijn dus dan werkt het slechter, maar wat vet dr op en het werkt weer.

Dan heb je optisch, die spreekt voor zich, fotonen stuiteren tegen de huid, dat is het meest gebruikt tegenwoordig.

In beide gevallen doet men bij geavanceerde scanners ook tekenen van leven detecteren, b.v. hartslag en temperatuur.

In geen geval wordt er electrische energie aan het lichaam onttrokken.

Dus ja vinger van de overledene gebruiken met wat tweaks is prima mogelijk.

(edit, ik vond mijzelf onvriendelijk over komen, sorry)

[Reactie gewijzigd door Troepje op 22 juli 2024 13:17]

De meeste scanners zijn prima te foppen door een printje te maken op dun papier en dat over de eigen vinger te leggen. Indien nodig het papier een heel klein beetje vochtig maken.
Iets verder in detail:

Een capacitieve sensor maakt gebruik van een hoogfrequente oscillator en genereert deze een elektrisch veld. Wanneer een stof het elektrische veld nadert, dan verandert dit het elektrische veld. Deze verandering versterkt het oscillatorcircuit. Zodra dit een bepaalde waarde overschrijdt, zal dit worden omgezet in een signaal.

Om dit veld te beinvloeden gaat er dus een stroom lopen, of naar het object toe of van het object af, en in dit geval waarschijnlijk afwisselend met de frequentie van de oscilator. Een stroom is dus wel degelijk electrische energie :-p

En inderdaad, de beinvloeding van het capaciteve veld is afhankelijk van de hoeveelheid vocht/vet in het weefsel.
Dan was ik verkeerd ingelicht, bedankt voor de info!
np, ik las mijn berichtje en vind mijzelf wel een beetje als een eikel klinken, sorry daarvoor en diep respect voor je sportieve reactie!
Dat valt tegen, een dood persoon draagt geen elektriciteit meer met zich mee,
Heeft de FBI geen toegang tot (het betreffende onderdeel van) het lijk en een passende energiebron of ander benodigd gereedschap om daarop aan te sluiten?

[Reactie gewijzigd door The Zep Man op 22 juli 2024 13:17]

Zolang het stroom geleidt zou de (capacitieve, of in-screen) fingerprint scanner moeten werken, dus of er iets aan hangt dat een hartslag heeft of niet, zou weinig uit moeten maken. Capacitieve fingerprint scanners en optische fingerprint scanners kunnen namelijk prima een (vers) mandarijnenschilletje gebruiken om te registreren en om te unlocken :+

Van ultrasone sensors weet ik het gedrag niet, maar het lijkt me sterk dat die eerst zoeken naar tekenen van leven.

[Reactie gewijzigd door ikt op 22 juli 2024 13:17]

Capacitieve scanners scannen inderdaad door middel van stroom, maar dat komt van de scanner zelf, niet van de eigenaar van de vingerafdruk. Bij een dood persoon zou het volgens mij gewoon moeten werken.
Ultrasone vingerafdrukscanner niet toch? Bovendien zullen ze vast wel trucjes hebben om een klein beetje elektriciteit aan een dood lichaam mee te geven om dit alsnog te laten werken.

Maar mogelijk gebruikte de schutter wel helemaal geen vingerafdruk voor de beveiliging. Een pincode is veel veiliger. En sommige toestellen, zoals die van mij, vereisen eens in de zoveel dagen een pincode. Hij ontgrendelt dan niet meer met mijn vingerafdruk.
Dan hang je z'n hand toch even aan een lab voeding.
Ja dat gaat zeker (niet) helpen, lol
Zo'n persoon moet dat wel ingesteld hebben, het lijkt mij dat (slimme) criminelen standaard geen touch- of faceID gebruiken juist om die rede. In Nederland mag de politie je vinger geforceerd op de mobiel houden maar niet je forceren om je pincode af te geven (dat heeft een hof of de hoge raad bepaald - gek eigenlijk). Nog meer redenen om dus alleen een pincode te gebruiken.


Edit: Het is gek omdat volgens het nemo tenetur rechtsprincipe je niet aan je eigen veroordeling mee hoeft te werken (alleen in het strafrecht):
Nemo tenetur : een verdachte hoeft (in beginsel) niet mee te werken aan zijn eigen veroordeling. De ratio van het nemo tenetur-beginsel is de bescherming van de verdachte tegen ontoelaatbare dwang door de overheid.

[Reactie gewijzigd door Remzi1993 op 22 juli 2024 13:17]

Dat men je niet kan forceren om een code af te geven is eigenlijk wel logisch. Je kunt niet in iemand hoofd kijken en je kunt dus nooit weten of iemand de geëiste informatie wel of niet in zijn hoofd heeft zitten. Ook al is het onwaarschijnlijk dat iemand de pincode van zijn telefoon niet meer weet, je kunt het nooit uitsluiten. Spanning van een arrestatie en opsluiting kunnen ervoor zorgen dat je die echt (tijdelijk) niet meer weet.
Je kunt niet in iemand hoofd kijken en je kunt dus nooit weten of iemand de geëiste informatie wel of niet in zijn hoofd heeft zitten. Ook al is het onwaarschijnlijk dat iemand de pincode van zijn telefoon niet meer weet, je kunt het nooit uitsluiten. Spanning van een arrestatie en opsluiting kunnen ervoor zorgen dat je die echt (tijdelijk) niet meer weet.
Het heeft hier helemaal niks mee te maken. Het heeft met de principe te maken dat je niet geforceerd kan worden om aan je eigen onderzoek mee te werken. Ook het verschoningsrecht speelt daarin een rol:
Wie kunnen gebruik maken van het verschoningsrecht?
Dat zijn:

de (vroegere) echtgenoot of geregistreerd partner van een procespartij;
de bloed- en aanverwanten (tot de tweede graad) van een procespartij of van diens echtgenoot of geregistreerd partner;
personen die tot geheimhouding verplicht zijn uit hoofde van hun ambt, beroep of betrekking (advocaat, notaris, arts, geestelijke).
Verder kan elke getuige zich bij een bepaalde aan hem gestelde vraag beroepen op het verschoningsrecht, indien hij daardoor:

zichzelf, of
één van zijn bloed- of aanverwanten in de rechte lijn, of
één van zijn bloed- of aanverwanten in de zijlijn (in de tweede of derde graad), of
zijn (vroegere) echtgenoot c.q. geregistreerd partner,
https://www.tebiesebeek.n...mijn-vader-moeder-of-oom/

En het nemo tenetur rechtsprincipe:
Nemo tenetur : een verdachte hoeft (in beginsel) niet mee te werken aan zijn eigen veroordeling. De ratio van het nemo tenetur-beginsel is de bescherming van de verdachte tegen ontoelaatbare dwang door de overheid.
https://www.studeersnel.n...insel-strafrecht/11217486 en https://ak-advocaten.eu/meewerken-aan-eigen-veroordeling/

Dit principe is vastgelegd omdat vroeger overheden verdachten martelde voor een bekentenis (denk aan de middeleeuwen, Spaanse inquisitie en de heksenjachten) en dat niet altijd vreedzaam gebeurde waardoor de meeste mensen bekende ook als zij het niet gedaan hadden en onschuldig waren. Daarom is deze principe ontwikkeld. Iemand hoeft niet mee te werken aan zijn eigen veroordeling in het strafrecht. In civiele zaken geldt dit niet en moet je 100% meewerken.

[Reactie gewijzigd door Remzi1993 op 22 juli 2024 13:17]

Het heeft er wel degelijk mee te maken. Je noemt het voorbeeld van martelen. Juist omdat mensen gemarteld werden die werkelijk niets wisten en konden vertellen of bekennen zijn dat soort regels er gekomen. Je kunt niet in iemands hoofd kijken en informatie afdwingen.
Dat je niet hoeft mee te werken aan de eigen veroordeling is lang niet zo uitgebreid al sommigen denken. Dat bleek toen de rechter het goedkeurde dat mensen gedwongen werden om hun vinger op de sensor te leggen of naar de gezichtsherkenning te kijken.
Ik heb je voorbeelden gegeven met uitleg en bronnen. Zie het nemo tenetur rechtsprincipe.

Dit gebrabbel hieronder zijn allemaal tokkie/wappie hersenkronkels en geen rechtsprincipes (of niet de uitleg daarvan):
Je kunt niet in iemand hoofd kijken en je kunt dus nooit weten of iemand de geëiste informatie wel of niet in zijn hoofd heeft zitten. Ook al is het onwaarschijnlijk dat iemand de pincode van zijn telefoon niet meer weet, je kunt het nooit uitsluiten. Spanning van een arrestatie en opsluiting kunnen ervoor zorgen dat je die echt (tijdelijk) niet meer weet.
Gelukkig ben jij geen advocaat, als je bij de rechtspraak met dit gebrabbel aankomt zouden ze je uit schaamte (en waarschijnlijk uit beleefdheid) negeren 🤣😂 Sorry, maar dat is wel bot gezegd.
Het heeft er wel degelijk mee te maken. Je noemt het voorbeeld van martelen. Juist omdat mensen gemarteld werden die werkelijk niets wisten en konden vertellen of bekennen zijn dat soort regels er gekomen. Je kunt niet in iemands hoofd kijken en informatie afdwingen.
Dat je niet hoeft mee te werken aan de eigen veroordeling is lang niet zo uitgebreid al sommigen denken. Dat bleek toen de rechter het goedkeurde dat mensen gedwongen werden om hun vinger op de sensor te leggen of naar de gezichtsherkenning te kijken.
Normaals ik probeer je uit te leggen met bronnen waarom het zo is. Het gaat er niet om of je in iemands hoofd kan kijken, de rechtsprincipe is niet daarvoor ontwikkeld.

Het gaat om: De ratio van het nemo tenetur-beginsel is de bescherming van de verdachte tegen ontoelaatbare dwang door de overheid. En met ontoelaatbare dwang door de overheid kan daar dus ook martelen en dergelijke onder verstaan.

Stop met je gebrabbel want het is complete waanzin, nergens noemde je martelen en dergelijke in je eerste reactie.

[Reactie gewijzigd door Remzi1993 op 22 juli 2024 13:17]

Biometrisch mag onder dwang worden gebruikt/afgenomen.
De kans dat deze schutter daarom een passcode gebruikte ipv biometrisch is torenhoog.
Ik denk niet dat iets is waar deze schutter over gedacht heeft.
Als je gesnapt wordt is de kans zeer groot dat je het niet overleeft. Als je het overleeft, dan zijn je kansen dat enkel het bewijs op je telefoon het verschil zal maken tussen weg kunnen lopen en veroordeling erg klein. De telefoon is vooral handig om motief en eventuele hulp te onderzoeken. Dus tenzij hij onderdeel uit maakte van een crimineel/ terroristisch netwerk was er voor deze aanslag weinig reden om zijn telefoon extra te beveiligen door enkel een passcode te gebruiken.

Het kan natuurlijk wel zo zijn dat hij in het algemeen meer veiligheidsbewust was en daardoor enkel een passcode gebruikte en dat die veiligheidsbewuste houding ingegeven was door een wantrouwen tegen de overheid, wat weer de oorzaak was van zijn aanslagpoging op Trump.

Maar veel waarschijnlijker is dat hij zijn telefoon uitgezet heeft om net gestoord te worden tijdens zijn aanslagpoging en dat de eerste keer na het weer inschakelen een passcode noodzakelijk is.
Jullie gaan er allemaal wel losjes van uit dat die telefoon nog aanstond. Immers een telefoon die cold boot zal altijd een pincode vragen en geen biometrische toegang accepteren, dat werkt pas nadat de telefoon opgestart en ontgrendeld is.

Mogelijks heeft de dader de telefoon niet uitgezet maar dan nog zit je met een timer, als die telefoon nog 40% batterij had dan stond hij nog aan op het moment van de feiten zelf.

Echter nadat het slachtoffer is doodgeschoten is de politie bezig met de algemene beveiliging, evacuatie en controleren of er geen andere personen betrokken zijn. Vervolgens zal de "crime scene" afgesloten worden waarbij er absoluut geen interactie mag gebeuren. Vervolgens komen speciale speurders ter plaatse die de "crime scene" van buiten naar binnen beginnen documenteren.

Er gaat dus veel tijd verloren voor iemand in de zakken van de dader gaat gaan kijken wat die op zak heeft en die telefoon dus effectief boven komt. En dan is die telefoon nog altijd een belangerijk bewijs stuk, waar lag die? In welke positie lag die? Welke vingerafdrukken bevinden zich op het toestel?

Even dat ding wegnemen, proberen te unlocken, per ongeluk een foto nemen, ermee naar je poltiewagen stappen en hem even aansluiten op je oplaadkabeltje daar is echt complete no-go. In een rechtzaak zou de verdedigen simpelweg claimen dat het bewijsmateriaal gemanipuleerd is, dat bijvoorbeeld niet uitgesloten kan worden dat tijdens deze manipulaties er materiaal op de telefoon is gezet.

Dus nadat die telefoon ter plaatse gedocumenteerd is gaat die in een container en word die opgestuurd naar een labo voor verder onderzoek.

De kans dat die batterij het al die tijd uit houd is klein.
En vergeet ook niet, die telefoon kan ook na de dood van de dader nog bewijs opleveren. Als iemand die persoon 50 keer gebeld heeft na de feiten dan gaan ze die gewoon laten rinkelen zodat ze achteraf dat als bewijs kunnen gebruiken dat de beller wist dat de feiten gingen gebeuren.
Je mag toch weigeren mee te werken aan je eigen veroordeling?
Als je overleden bent zal een ander (partner, ouder) toch toestemming moeten verlenen indien er iets met je lichaam gedaan gaat worden?

Ik kan me moeilijk voorstellen dat de staat volledig eigendom en recht heeft om te doen en te laten wat zij willen met een lichaam van een doodgeschoten verdachte.
Je mag toch weigeren mee te werken aan je eigen veroordeling?
Inderdaad, dat heet het nemo tenetur rechtsprincipe. Echter in Nederland is er een gekke uitspraak van een gerechtshof of de hoge raad, dat de politie dus wel geforceerd je vinger erop mag duwen maar niet je pincode mag afdwingen. Hele gekke uitspraak en veel juristen waren het daar tegen. Echt een gekronkel van de rechters. De argumenten van de rechters waren niet alleen lachwekkend maar ook totale waanzin.

Je kan die uitspraak opzoeken, was paar jaar geleden en ook groot in het nieuws omdat een crimineel steeds in beroep ging waarbij de politie de vinger op de mobiel hadden geforceerd en mede daardoor veel bewijs vonden op zijn/haar mobiel. (Ben de naam vergeten)

[Reactie gewijzigd door Remzi1993 op 22 juli 2024 13:17]

Hoe zit dat dan met vingerafdrukken nemen en dna materiaal?

Een vingerafdruk kan ook helpen met de veroordeling, dus dat weigeren af te staan lijkt me dan ook onder nemo tetenur vallen?

Of je nu geforceerd inkt op je vinger krijgt en op papier wordt gedrukt, of op de scanner van je mobiel lijkt me niet wezenlijk anders (behalve dat de uitkomst flink verschilt).
Hoe zit dat dan met vingerafdrukken nemen en dna materiaal?
Dat kon altijd via de rechter afgedwongen worden. Dat heeft niks met aan je eigen veroordeling werken te maken. Vingerafdrukken en DNA zijn biometrische gegevens die vergeleken kunnen worden met een plaats delict (crime scene).
Volgens mij vervalt je privacy gewoon hier wanneer je bent overleden.
Maar je zal ook niet veroordeeld worden.
Volgens mij vervalt je privacy gewoon hier wanneer je bent overleden.
Dat klopt en is in de meeste landen zo in de wereld.
Helemaal niet luguber. Sterker nog, dat wordt juist heel vaak gedaan om een slachtoffer (snel) te kunnen identificeren.
Misschien had ie alleen gezichtsherkenning?
Ik kan me voorstellen dat er weinig van zijn hoofd over is gebleven nadat hij met hoogstwaarschijnlijk een 7,62x51mm kogel is geraakt. Gezien de schutter lag en de politie schutter zich bijna in het verlengde van de schutter bevond, was zijn hoofd het grootste doelwit. Als de schutter nog over zijn geweer keek toen hij geraakt werd is de bovenzijde van zijn gezicht zeer waarschijnlijk het punt waar de kogel doel heeft getroffen.
Fijn dat er kennelijk "bronnen" zijn die de behoefte voelen te lekken hoe opsporingsdiensten hun werk doen.. En dat het om een Samsung telefoon ging in dit geval.. En wat moeten we nu dan met al deze informatie? Zorgen dat ik in ieder geval geen Samsung telefoon gebruik mocht ik ooit ook een aanslag willen plegen?!?
Ja leuk. Is de aanslag er mee voorkomen? Nee.
Wellicht wel toekomstige aanslagen op basis van contacten en gesprekken die plaatsgevonden hebben op die telefoon. Gevalletje verder kijken dan je neus lang is.
Bor Coördinator Frontpage Admins / FP Powermod @FPSUsername19 juli 2024 08:23
Dat niet alleen maar het is ook mogelijk onderzoek te doen naar de vraag of er toch geen handlangers waren, of er mensen vooraf getipt zijn die niets hebben gemeld, wie het wapen heeft verstrekt etc. Dat kan ook zonder telefoon maar onderschat niet hoeveel communicatie tegenwoordig juist wel via dit soort devices gaat.
Klopt, en er zal vast een onderzoek zijn naar hoe dit voorkomen had kunnen worden. Maar dan nog is het zinnig om de telefoon te onderzoeken. Wie weet is de schutter onderdeel van een groep fanatieke anti-Trumpers en is er met deze kraak een volgende aanslag voorkomen.
Hij had de afgelopen tijd meerdere prominenten uit beide partijen opgezocht, waaronder Trump, Biden en beide partijleiders in het Huis van Afgevaardigden. En hij had gezocht naar informatie over partijconventies van beide partijen.

Verder is gebleken dat de dader een eenzame jongen was die op school het slachtoffer was van pesten. Het past in een patroon van jongeren die door buitensluiten en pesten naar een wapen grijpen.
Gezien dat de schutter een ar15 wist te bemachtigen zonder permit, zich relaxed kon positioneren terwijl bezoekers al duidelijk maakte dat dit vreemd was, dat hij al iemand anders kon doodschieten alvorens de tweede schot die Trump enkel gemist heeft dankzij hij net z'n hoofd heeft gedraaid is er wel meer misgegaan. Trump heeft hier heel veel geluk gehad.

Met betrekking tot het artikel niet geheel verwonderlijk dat cellebrite meer kan dan men initieel zei, en dat de overheid hier zomaar toegang tot had . . .
De AR15 was van z'n vader, die wel een vergunning heeft voor het wapen. Nadat de politie was gewaarschuwd is er een agent het dak opgeklommen, maar omdat de schutter zijn wapen op hem richtte, moest hij aan de dakrand gaan hangen en is deze agent uiteindelijk gevallen. De schutter vuurde vervolgens een salvo van een aantal kogels af, waarbij hij 4 mensen raakte.

Waarom hij niet eerder door sluipschutters van de secret service is gespot is nog onduidelijk, maar er zijn sluipschutters gevraagd wat de protocollen zijn. Die gaven aan dat je niet zomaar iedereen die ook maar een beetje verdacht doet zomaar neer/dood kan schieten. Het probleem is dan dat je als sluipschutter pas kan reageren nadat het 100% zeker is. En dan ben je in dit geval te laat.

Trump had geluk dat de schutter met een AR15 schoot (niet ideaal voor lange afstanden) en vlak daarvoor was afgeleid door de agent op het dak. De man die door de rondvliegende kogels wel dodelijk is geraakt had helaas minder geluk.
De AR15 is prima geschikt om op deze korte afstand te gebruiken. De wapens van de SS zijn meer gericht op lange afstand. Het kan ook zijn dat de SS gebouwen/objecten aan het scannen waren op een grotere afstand. Ze hebben de man gewoon niet gezien, ook omdat ze misschien vertrouwen op een betere beveiliging op de grond. Daar is het vooral misgegaan. Na het eerste schot zie je ook dat de SS zich corrigeren en hem in beeld krijgen. Maar, allemaal speculaties. Het onderzoek loopt nog.
Ik had gelezen dat ze tot ongeveer 200m betrouwbaar waren, dus dacht dat het te ver was voor dit wapen. Maar ik zie dat ze 500m kunnen halen. Dan vergt het waarschijnlijk nog wel enige kunde en ervaring van de schutter. Maar het wapen kan het dus wel aan.

Mogelijk moest hij opnieuw aanleggen nadat de agent hem probeerde te benaderen. Maarja, ook speculatie.
Bor Coördinator Frontpage Admins / FP Powermod @honey23 juli 2024 12:54
Ik hoop dat je begrijpt dat SS geen afkorting is voor de Secret Service maar voor de Schutzstaffel. Dit is nogal misplaatst. De Secret Service wordt officieel afgekort als USSS.
Het punt is dat de beveiliging niet het werk was van één veiligheidsdienst (al had de secret service wel de eindverantwoordelijkheid). Er hoeft maar één iemand te denken dat iets de verantwoordelijkheid van een ander is (bv. checken of iemand wel in een bepaald gebed mag zijn) of dat hij het uniform van een van de andere betrokken diensten denkt te herkennen en de verkeerde krijgt vrij spel.

Bij bewuste sabotage moeten er te veel mensen bij te veel diensten er van af weten. Voor een fuck-up heb je in het slechtste geval maar één iemand nodig.
Ach, er is een wereldoorlog gestart omdat een aanslagpleger toevallig over een hertog heen struikelde. Kenedy die de optie aangeboden kreeg om in een beveiligde koepel plaats te nemen en zelf koos voor een open auto. Prigozhin stapt vrolijk een vliegtuig in met een bullseye op zijn rug.

Aanslagen als deze waarbij het lijkt dat alle puzzelstukjes precies op hun plek lijken te vallen komen vaker voor. Vergis je er niet in hoe amateuristisch het allemaal kan zijn.
Vergeet niet die aanslag waarbij twee veiligheidsdiensten (CIA en FBI) elkaar zo weinig informatie gunden dat terroristen een vliegtuig een toren in konden vliegen.
Ook een goede inderdaad. Menselijke incompetentie is niet altijd maar 1 of andere conspiracy theory.
Dat kon wel als de lokale politie die dag naar de mensen hadden geluisterd die al aangaven dat er een persoon op een dak lag met een wapen, maar ja, helaas niet gebeurd.
Er zijn verschillende video's online waarin mensen al roepen dat iemand op een dak lag.
Ik denk dat je niet wilt weten hoeveel meldingen er op zo'n dag bij de politie binnenkomen over verdachte personen die gewoon onderdeel van de beveiliging blijken te zijn. En dat aantal zal bij een volgende bijeenkomst verveelvoudigd zijn. En natuurlijk wordt er iets met die meldingen gedaan, maar wanner 90% van de beschikbare politieagenten en veiligheidsmensen een vaste taak hebben en niet zomaar op onderzoek kunnen gaan, zijn er al snel meer meldingen dan beschikbare mensen om die meldingen te onderzoeken.
Ja wat een sukkels daar. Ze hadden natuurlijk voor de moordpoging al zijn telefoon moeten hacken.
Nou ze doen al verwoede pogingen tot mass-survailence, dus nog even en jouw wens wordt werkelijkheid.
Jij bent waarschijnlijk een ITer die bij een probleem de boel uit en weer aan zet en als het dan weer werkt sluit je de ticket en gaat niet verder onderzoeken wat de oorzaak was. En de volgende keer doe je gewoon weer hetzelfde.
Natuurlijk want ander krijg je onder je voeten waarom je 5 dagen gezocht hebt naar het oorzaak van dit ene specifieke geval terwijl het in 5 seconden opgelost kon worden.
Laten we vooral niet uitzoeken wat de reden achter de aanslag was. Stel je voor dat we meer te weten komen, zoals een groter complot met meerdere daders, of banden met een specifieke groep mensen. Je snapt eigenlijk ook niet dat we ooit een onderzoek gestart zijn naar het neerschieten van MH17. De aanslag wordt er niet meer mee voorkomen.

/sarcasme
Het is jammer, maar ook voorspelbaar, dat je gedownvote en belachelijk gemaakt wordt.

We hebben allemaal iets te verbergen. Sommige dingen zijn illegale, andere dingen zijn gewoon persoonlijk. Ondanks dat mensen roepen dat ze niets te verbergen hebben, vraag ik mij af hoe leuk ze het vinden als hun nudes / texts op straat komen te liggen? Meestal is dat niet zo leuk, en dan opeens wel prive.

Deze persoon was schijnbaar erg alleen, en had beschikking over zware wapens. Die kan je vrijwel overal wel kopen in Amerika, zelfs met professioneel zoom, etc. Je zou ook daar kunnen beginnen met mensen screenen? Of zorgen dat die wapens in een kluis liggen tijdens een president bezoek?

Achteraf vind ik altijd zo weinig zin. Het is al gebeurd, en hier heeft ook gewoon de bevlieging keihard gefaald.

[Reactie gewijzigd door HollowGamer op 22 juli 2024 13:17]

Vraag me af wat je nu wilt zeggen?

Het enige wat ik uit jouw post kan halen is dat misdrijven die al gedaan zijn het onderzoek niet meer waard zijn want het misdrijf is al gebeurd en het is dus niet meer te voorkomen. Dat zou echt een super kortzichtige gedachte zijn, dus hoop dat je ergens anders op doelt...
Het is juist heel makkelijk om zo een amateuristische aanslag te plegen waar zoveel beveiliging is. Juist omdat de amateuristische aanslagen geen planning hebben en puur tevoorschijn komen door toeval.

Kijk naar de Kennedy aanslag. 1 dag van tevoren wordt de route veranderd.
1 iemand die gek is zit toevallig op die route en ziet het als kans zijn geweer mee te nemen. Juist al die "enorme beveiliging" om te zorgen dat niemand op die route kon plannen zorgde ervoor dat er iemand die niks gepland had zijn slag kon slaan.


Je kan hier 2 dingen aannemen:

1: de beveiliging heeft fouten gemaakt ondanks alles.
2: het is een complot gedaan door compleet competente bureaus/mensen/overheden. Die er om een of andere reden dus voor hebben gekozen om dit allemaal in de handen te laten van 1 jonge tiener. Op juist een moment waar ze weten dat er veel beveiliging is. (In tegenstelling tot de 1000 betere kansen die ze kunnen maken. Het als een ongeluk laten lijken. De schuld kunnen geven aan "terrorists" of wat dan ook)


Het lijkt mij een stuk makkelijker voor wie dan ook om iemand neer te halen dan iemand te beveiligen. En als echt blijkt dat dit een gefaalde aanslag van "bovenaf" is. Dan zijn die mensen nog een stuk incompetenter dan welke beveiligingsmensen dan ook als Trump nog steeds rondloopt

[Reactie gewijzigd door jibjqrkl op 22 juli 2024 13:17]

Als dat is wat je vindt (en dat mag, ik ben het er verder niet mee eens) waarom zei je dat niet meteen?

Als er al een conspiracy achter zit dan is het zijn eigen team geweest (voor extra aandacht) anders was er wel raak geschoten natuurlijk :+
Teveel chemtrails opgesnoven?
"Aanslagpleger".

Volgens mij was het gewoon een terroristische daad wat daar gebeurd is.
Terrorisme is heel nauwkeurig omschreven. Als dit puur gericht was op de persoon Trump was het geen terrorisme.
Vooralsnog lijkt het een daad van een verknipt persoon die een hoogwaardigheidsbekleder wilde doden. Hij lijkt verschillende mogelijke slachtoffers te hebben bekeken, waaronder ook Biden en iemand van het Britse koninklijk huis. Dat zou dan geen terrorisme zijn.
Het lijkt er op dat hij op zoek was naar een beroemd politiek persoon. Waarschijnlijk omdat hij zelf beroemd wou worden. Dus geen terrorisme. Wel een aanslag.
Terroristische daad uitgevoerd door de Aanslagpleger ....
Of iets terrorisme is of moord hangt af van het motief.
Zolang dad onduidelijk is kan je dus niet zeggen dat het terrorisme is.
Volgens het vorige CPAC congres zijn ze allemaal "domestic terrorists'.
Het is een soort Geuzennaam voor ze geworden....
Het kraken van telefoons blijft altijd een kat en muis spel.
Deze gast :-)

De meeste `pauper` abbo's waar je het over hebt komen over het algemeen met iPhones aan die 3/4 generaties oud zijn, en daar de basic versies van.

Ik denk dat jij de gemiddelde `mobiele telefoon` gebruiker erg hoog hebt zitten wanneer deze een iphone in z'n handen hebt, oh boy !

/drukt op post vanaf zijn Samsung Galaxy S24 Ultra 1TB

/s

Op dit item kan niet meer gereageerd worden.