למרות שלא אושר רשמית, Cellebrite מישראל מאמינים כי החברה מסייעת כעת ל-FBI בפיצוח האייפון מהירי בסן ברנרדינו.
טק. בידור. מַדָע. תיבת הדואר הנכנס שלך.
הירשם לחדשות הטכנולוגיה והבידור המעניינות ביותר שיש.
בהרשמה אני מסכים ל תנאי שימוש וסקרו את הודעת פרטיות.
אמנם עדיין לא ברור איזה סוג של כלי פיתחה חברת הזיהוי הפלילי כדי לעקוף את הגנות התוכנה של אפל iOS מובנה, ל- Cellebrite יש ספר לבן על האופן שבו יש לחלץ ראיות כאלה, לשמר אותן ולהציג אותן בפני בית משפט.
לפי זה, ייתכן שגרסת ה-iOS המותאמת אישית "GovtOS" שהממשלה רצתה מאפל לא עמדה בהכרח בבית המשפט.
אל תפספסו: אפל בהתה למטה ב-FBI וניצחה
"בדיוק כמו לגבי ראיות פיזיות, קבילותן של ראיות דיגיטליות תלויה בהליכי טיפול נאותים לאורך כל שרשרת המשמורת", כותב סלבריט בעיתון שנמצא על ידי 9to5Mac. "כל חוליה בשרשרת אחראית לשיטות השימור, האיסוף והתיעוד הנכונות המוכיחות שהראיות קרובות ככל האפשר למצבן המקורי".
החברה מציינת עוד כי כאשר מעריכים שהכלי המשמש לחילוץ מידע נכון מבחינה משפטית, "האם השימוש בו יכול לאשר שנותרו ראיות ללא שינוי וכי הדו"ח המתקבל הוא ייצוג נכון ומדויק של מה שקיים במכשיר הראיות", יש לענות על ארבע שאלות, שכן כדלקמן:
1. האם זו תיאוריה או כלי בדוק?
2. האם זה עבר ביקורת עמיתים באופן עצמאי?
3. האם השימוש בו יתמוך הן בעדות עובדה והן בעדות של עדי מומחה?
4. האם זה מקובל בקהילה המשפטית?
החברה מסבירה כל אחת מהשאלות הללו בפירוט, אבל, כמו 9to5Mac מציין, נראה כי הכלי GovtOS "ייכשל לפחות בשלושה מתוך ארבעת הבדיקות."
יתרה מזאת, החברה מציעה שורה של שאלות שעורכי הדין עשויים לשאול במהלך דיונים בבית המשפט במקרה בו יוצגו ראיות שנלקחו ממכשיר דיגיטלי. אחד מהם שואל האם ניתן להוכיח שהכלי אינו מסוגל לכתוב נתונים למכשיר ראיה או לחשבון משתמש.
הכלי שה-FBI רצה שאפל תיצור עבור האייפון של סן ברנרדינו היה כותב קוד ל- מכשיר כך שיוכל להסיר את האפשרות שהסמארטפון ימחק את עצמו לאחר 10 PIN נכשלים ניחושים.
ברור שאין ראיות חותכות לכך שהכלי שה-FBI רצה שאפל תיצור לא יעמוד בבית המשפט. אבל מה שנראה שהספר הלבן מעיד הוא שהכלים הפורנזיים של Cellebrite עצמו מסוגלים לעבור את הבדיקות הללו, והראיות המתקבלות עשויות לשמש בבתי משפט.