كيف تمكن FBI من اختراق هاتف مطلق النار على Trump في 40 دقيقة باستخدام تكنولوجيا شركة Cellebrite
استخدام برنامج جديد من شركة سليبريت Cellebrite الإسرائيلية.
تمكن مكتب التحقيقات الفيدرالي (FBI)، وهو وكالة حكومية تابعة لوزارة العدل الأمريكية، من الوصول إلى الهاتف الذكي لماثيو كروكس Matthew Crooks، الشاب البالغ من العمر 20 عامًا وهو الذي كان مسؤولاً عن إطلاق النار على الرئيس السابق دونالد ترامب خلال تجمع في ولاية بنسلفانيا يوم السبت الماضي. و أدى الحادث إلى إصابة الرئيس السابق وشخصين آخرين، بالإضافة إلى وفاة كوري كومبراتور Corey Comperatore رئيس قسم الإطفاء التطوعي في بلدة بوفالو تاونشيب Buffalo Township. و تم الوصول إلى هاتفه باستخدام برنامج جديد من شركة إسرائيلية تدعى Cellebrite.
جهاز مطلق النار كان من نوع سامسونغ Samsung
كان مطلق النار، ماثيو كروكس (Matthew Crooks)، الذي قُتل على يد الخدمة السرية الأمريكية، يستخدم هاتفًا ذكيًا حديثًا من نوع سامسونغ (Samsung) دون أن يُذكر طرازه. ولقد تم الكشف عن تفاصيل الوصول إلى جهاز كروكس في تقرير من
بلومبرغ (Bloomberg)، الذي حصل على بيانات من التحقيق في الحادثة. ولقد حاولت FBI الوصول إلى الجهاز، الذي كان من الضروري لفهم الدوافع وراء أفعال مطلق النار لكنه كان مقفلاً.
تم فتح قفل الهاتف في 40 دقيقة.
بعد محاولة غير ناجحة في مكتب FBI في بيتسبرغ Pittsburgh باستخدام برنامج خاص، تم إرسال الهاتف إلى مكتب FBI في كوانتيكو Quantico بولاية فيرجينيا Virginia. حيث نجح العملاء في فتح الهاتف خلال 40 دقيقة باستخدام برنامج من إنتاج شركة Cellebrite الإسرائيلية. و السبب في تعقيد إختراق الهاتف كان ناتجًا عن منصة Knox الخاصة بشركة Samsung، التي تعزز نظام أجهزتها لحمايتها من هذا النوع من الانتهاكات.
تعقيدات إضافية مع أجهزة iPhone
لو كان مطلق النار يستخدم جهاز أيفون iPhone لكانت التحقيقات أكثر تعقيدًا حيث لا تستطيع برامج شركة Cellebrite فتح أجهزة Apple التي تعمل بنظام iOS 17.4 أو أحدث ففي بعض التحقيقات قد يستغرق فتح بعض هذه الهواتف الذكية شهورًا.
صور للرئيسين ترامب Trump و بايدن Biden
وفقاً لتقرير اب نيوز apnews، فإن هاتف كروكس Crooks يحتوي على صور للرئيس السابق دونالد ترامب Donald Trump و الرئيس الحالي جو بايدن Joe Biden، بالإضافة إلى صور لمسؤولين آخرين.
اقرأ كذلك
Cellebrite: الشركة الرائدة في تحليل الأدلة الرقمية ومساهمتها في تعزيز الأمن الرقمي
ما هي CrowdStrike؟ وكيف تساهم في حماية الشركات؟ وما هي تحدياتها؟