FLASH DIARIO de hoy:
Episodio completo DEL MES:



Grupo en Telegram








FBI desbloquea el teléfono del atacante de Trump

FBI desbloquea el teléfono del atacante de Trump

Listen on Apple Podcasts

FBI accede al móvil del atacante en mitin de Trump.

El FBI ha logrado acceder al teléfono del presunto atacante que abrió fuego durante un mitin de Donald Trump en Butler, Pennsylvania. La agencia está analizando el contenido del dispositivo para determinar el motivo detrás del ataque. El sospechoso, identificado como Thomas Matthew Crooks, fue abatido por agentes del servicio secreto. El tiroteo dejó un muerto y a Trump herido levemente. El FBI ha realizado casi 100 entrevistas y ha recibido cientos de pistas digitales para la investigación.

Acceso al móvil aún sin respuestas claras.

Durante un mitin de Donald Trump en Butler, Pennsylvania, se desató el caos cuando se escucharon disparos provenientes de un edificio cercano. Thomas Matthew Crooks, de 20 años, fue identificado como el atacante y abatido por agentes del servicio secreto. Trump sufrió una herida menor en la oreja derecha y un asistente del evento falleció. La rápida acción de las fuerzas de seguridad ayudó a controlar la situación. Los camarógrafos profesionales y asistentes con sus teléfonos móviles registraron el incidente, proporcionando valiosas grabaciones.

El foco de la investigación del FBI está en el teléfono móvil de Crooks. Tras enviarlo al laboratorio en Quantico, Virginia, los agentes utilizaron tecnología avanzada para desbloquearlo. Este dispositivo, protegido por contraseña, es clave para entender los motivos del ataque. A pesar de acceder al teléfono, los investigadores no han encontrado aún evidencias claras que expliquen las acciones de Crooks, quien no tenía antecedentes penales ni afiliaciones políticas conocidas. La falta de un manifiesto o declaraciones deja a los investigadores con más preguntas que respuestas.

La situación recuerda al ataque de San Bernardino en 2015, donde el FBI también enfrentó desafíos para desbloquear un teléfono protegido. En el caso de Crooks, la tecnología avanzada permitió el acceso interno en Quantico. Además del análisis del móvil, el FBI está examinando cientos de grabaciones hechas por camarógrafos y asistentes. Estas grabaciones ofrecen perspectivas adicionales y podrían revelar detalles cruciales. Aunque el dispositivo no ha proporcionado respuestas claras, las grabaciones y otros datos digitales continúan siendo investigados para encontrar pistas.

El análisis forense de un teléfono móvil es un proceso complejo que involucra varias etapas críticas:
  1. Adquisición: El primer paso es asegurar el dispositivo y crear una copia exacta de su contenido para evitar la alteración de datos. Esto puede involucrar herramientas de hardware y software especializados.
  2. Preservación: Garantizar que los datos del dispositivo se mantengan intactos y no se modifiquen durante el análisis. Esto implica el uso de técnicas que evitan la escritura de datos en el dispositivo original.
  3. Extracción de datos: Utilizando herramientas forenses avanzadas, se extraen todos los datos posibles del dispositivo. Esto incluye mensajes, llamadas, correos electrónicos, fotos, videos, aplicaciones y datos de ubicación.
  4. Análisis: Los expertos forenses analizan los datos extraídos para encontrar información relevante. Esto puede incluir la búsqueda de patrones de comunicación, conexiones con otros dispositivos, datos de ubicación y cualquier contenido que pueda revelar intenciones o planes del usuario.
  5. Reporte: Se elabora un informe detallado que documenta todos los hallazgos del análisis forense. Este informe puede ser utilizado en investigaciones y procedimientos legales.
El FBI ha completado la búsqueda de la residencia y el vehículo de Crooks y ha entrevistado a casi 100 personas. La agencia ha recibido cientos de pistas digitales, incluyendo fotos y videos del tiroteo capturados tanto por profesionales como por asistentes. Estas grabaciones están siendo analizadas cuidadosamente. La colaboración del público sigue siendo vital para el avance de la investigación. Las autoridades han evitado revelar detalles sobre la tecnología específica usada para acceder al teléfono, citando razones de seguridad.

Para más información y análisis sobre este y otros temas, escucha el pódcast El Siglo 21 es Hoy.

Bibliografía 🔍 Redes sociales y pódcast

Conviértete en un seguidor de este podcast: https://www.spreaker.com/podcast/flash-diario-de-el-siglo-21-es-hoy--5835407/support.

Flash Diario es un informativo de El Siglo 21 es Hoy
Suscríbete gratis en:
YouTube ⬅︎
Spotify ⬅︎
Apple Podcasts ⬅︎
Google News 📰 ⬅︎

July 16, 2024 at 02:00AM

Comentarios

PayPal

Archivo

Mostrar más

Entradas populares de este blog

¿En qué se diferencian los Moto G24 y Moto G24 Power?

Cómo bloquear un teléfono Honor X8A en caso de robo

Cómo Activar y Usar la VPN Gratuita de Opera en Android, PC e iOS