De Amerikaanse FBI gebruikte een experimentele, niet-uitgebrachte versie van Cellebrite om de telefoon van de aanslagpleger op Donald Trump te kraken. Dat schrijft Bloomberg op basis van bronnen. De schutter gebruikte een recent Samsung-model.
Bloomberg baseert zich op bronnen bij het onderzoek naar de moordaanslag. Die bronnen geven nu meer details over het kraken van de telefoon van de man die vorige week een mislukte moordpoging deed op de Amerikaanse ex-president Donald Trump. Eerder werd al bekend dat de FBI de telefoon binnen twee dagen wist te kraken, maar dat riep wel veel vragen op. Zo was onduidelijk welke telefoon de schutter gebruikte en hoe de FBI dat voor elkaar kreeg.
Uit de nieuwe berichten blijkt dat de FBI hulp kreeg van een team van Cellebrite, dat vervolgens een 'nog onuitgebrachte versie van de software' gebruikte. Cellebrite maakt software die toegang kan verlenen tot de inhoud van smartphones. Onlangs bleek dat Cellebrite bepaalde recente iPhones en sommige Android-telefoons niet kan ontgrendelen.
In het geval van de Trump-schutter lukte dat wel, vanwege 'de Samsung-telefoon' die hij gebruikte, schrijft Bloomberg, al specificeren de bronnen niet om welk model het ging. De FBI had een licentie op de marktversie van Cellebrite, maar die werkte niet op de telefoon van de schutter. Daarop kreeg de FBI fysiek hulp van een team van Cellebrite, dat de experimentele versie van de tool gebruikte die nog niet op de markt is verschenen. Het kraken duurde volgens de bronnen zo'n veertig minuten, al zijn er geen details over welke methode er werd gebruikt.