FBI uz pomoć Cellebritea otključao mobitel atentatora na Trumpa u samo 40 minuta

Alat za digitalnu forenziku mobitela izraelskog Cellebritea poslužio je FBI-ju u pribavljanju dokaza iz mobitela napadača, koji je prije desetak dana pucao na bivšeg američkog predsjednika

Sandro Vrbanus ponedjeljak, 22. srpnja 2024. u 16:16

Nedavno se u američkom gradu Butler, država Pennsylvania, dogodio neuspješni atentat na Donalda Trumpa, bivšeg predsjednika i aktualnog predsjedničkog kandidata. Napadač je vrlo brzo "neutraliziran", da se poslužimo policijskim rječnikom, a na mjestu događaja pronađen je njegov mobitel. Ovaj je završio među dokazima koje su prikupili istražitelji FBI-ja, no kako bi mogli doći do onog bitnoga, morali su probiti njegovu zaštitu.

Cellebrite pomogao

FBI, kao i brojni istražitelji i agencije diljem svijeta, za te svrhe koriste poznati softver za digitalnu forenziku, koji proizvodi izraelski Cellebrite. Međutim, verzija koju je FBI imao na raspolaganju nije mogla probiti enkripciju napadačevog mobitela, prenosi Bloomberg, pa su se iz te agencije morali obratiti izravno Cellebriteu za pomoć. To sugerira da je napadač imao neku noviju inačicu mobitela s ažuriranim OS-om, koji nije bio podržan u postojećem softveru za forenziku.

Iz izraelske kompanije vrlo brzo su reagirali i ažurirali svoj alat, pa je FBI s novom verzijom uspio otključati napadačev mobitel – u samo 40 minuta, pristupivši tako moguće ključnim dokazima oko motiva ili načina planiranja atentata. Trenutačno nije poznato koji točno model mobitela je bio u pitanju, ali neki izvori tvrde da je bila riječ o novijem Samsung Galaxyju (dakako, s Androidom). Cellebrite je stoga morao nadograditi svoj alat i FBI-ju dati na korištenje još neobjavljenu verziju analitičkog softvera za izvlačenje podataka s uređaja.

Enkripcija vs. privatnost

Da je napadač koristio iPhone, posao bi istražiteljima bio možda nešto teži. Naime, Cellebrite navodno ima mogućnost probiti enkripciju svih starijih iPhonea, do verzije iOS-a 16. Kad je riječ o aktualnoj verziji 17, tu već pomalo kaskaju za Appleom – iOS 17.3 im je, sudeći prema nekim neslužbenih informacijama, izvan dometa, a njihov alat muku muči i s probijanjem zaštite na iOS-u verzija 17.1 na dalje, s izuzetkom starijih modela iPhonea (XR i 11), koji se mogu probiti. S druge strane, većina Androida, osim nekoliko Googleovih Pixel modela, podložni su pristupanju kroz Cellebriteov softver, unatoč enkripciji.

Cellebriteova radna stanica za otključavanje mobitela
Cellebriteova radna stanica za otključavanje mobitela

I ovaj slučaj ponovno stavlja u fokus staru dilemu: moraju li proizvođači dati pristup istražiteljima u sličnim slučajevima, tj. otvoriti im "stražnja vrata" do svojeg softvera. Apple i ostali tvrde da ne, jer bi to otvorilo Pandorinu kutiju i povećalo ranjivost njihovih OS-ova, kao i umanjilo mogućnost zaštite privatnosti običnih korisnika. U prošlosti su, podsjetimo, više puta odbijali to učiniti, što je otvorilo vrata za stručnjake poput Cellebritea da pokušaju "hakirati" sustave i izraditi vanjske alate za dekripciju.