- FBI द्वारा iPhone के आंतरिक नोटिफिकेशन डेटाबेस का उपयोग करके डिलीट किए गए Signal संदेशों को रिकवर करने का मामला अदालती गवाही के जरिए सामने आया
- आरोपी के iPhone में Signal ऐप डिलीट होने के बाद भी प्राप्त नोटिफिकेशन की सामग्री आंतरिक स्टोरेज में बनी रही, और नोटिफिकेशन प्रीव्यू सेटिंग बंद थी
- iPhone की सुरक्षा अवस्थाओं (AFU, BFU) और लोकल cache संरचना के कारण कुछ डेटा सिस्टम के भीतर बना रह सकता है
- ऐप डिलीट होने के बाद भी push notification token तुरंत अमान्य नहीं होता, जिससे यह संभावना उठी कि server लगातार नोटिफिकेशन भेजता रहा और iPhone उन्हें प्राप्त करता रहा
- यह मामला दिखाता है कि encrypted messaging apps और iOS notification system की data retention संरचना privacy और security का एक प्रमुख मुद्दा बनती जा रही है
iPhone नोटिफिकेशन डेटा से डिलीट किए गए Signal संदेश रिकवर करने का FBI मामला
- FBI द्वारा iPhone के आंतरिक नोटिफिकेशन डेटाबेस का उपयोग करके डिलीट किए गए Signal संदेशों को रिकवर करने का मामला सामने आया
- 404 Media की रिपोर्ट के अनुसार, यह टेक्सास के Alvarado स्थित ICE Prairieland detention facility में आतिशबाज़ी और संपत्ति-नुकसान की घटना से जुड़े आरोपी के मुकदमे के दौरान गवाही में सामने आया
- FBI एजेंट Clark Wiethorn ने अदालत में सबूत एकत्र करने की प्रक्रिया समझाई
-
नोटिफिकेशन डेटा से रिकवर किए गए संदेश
- आरोपी Lynette Sharp के iPhone में Signal ऐप डिलीट होने के बाद भी प्राप्त संदेशों की सामग्री आंतरिक नोटिफिकेशन स्टोरेज में बनी रही
- अदालत में पेश सबूत सारांश (Exhibit 158) के अनुसार, “Signal डिलीट कर दिया गया था, लेकिन Apple के आंतरिक नोटिफिकेशन स्टोरेज के जरिए प्राप्त नोटिफिकेशन आंतरिक मेमोरी में सुरक्षित रहे, और केवल प्राप्त संदेश ही रिकवर किए गए”
- Signal में ऐसा सेटिंग विकल्प है जो नोटिफिकेशन प्रीव्यू में संदेश की सामग्री छिपा सकता है, लेकिन आरोपी ने इसे निष्क्रिय कर रखा था
- Signal और Apple, दोनों ने नोटिफिकेशन डेटा के स्टोरेज या प्रोसेसिंग तरीके पर कोई आधिकारिक बयान नहीं दिया
-
आंतरिक स्टोरेज संरचना और तकनीकी पृष्ठभूमि
- आरोपी के iPhone की स्थिति के बारे में पर्याप्त तकनीकी जानकारी उपलब्ध नहीं है, इसलिए FBI ने डेटा किस तरीके से रिकवर किया, यह स्पष्ट नहीं है
- iPhone में BFU (Before First Unlock) और AFU (After First Unlock) जैसी कई सुरक्षा अवस्थाएँ होती हैं, और हर अवस्था में डेटा एक्सेस की अनुमति अलग होती है
- जब डिवाइस अनलॉक अवस्था में होता है, तो सिस्टम यह मानकर चलता है कि उपयोगकर्ता स्वयं इसे चला रहा है, इसलिए सुरक्षित डेटा तक पहुँच की सीमा बढ़ जाती है
- iOS विभिन्न सुरक्षा अवस्थाओं को trust-आधारित तरीके से प्रबंधित करता है, और यूज़र सुविधा के लिए बहुत-सा डेटा लोकल cache के रूप में स्टोर करता है
-
push notification token और डेटा के बने रहने की संभावना
-
ऐप डिलीट होने पर भी push notification भेजने में इस्तेमाल होने वाला token तुरंत अमान्य नहीं होता
- server ऐप डिलीट होने की स्थिति नहीं जान पाता, इसलिए आखिरी नोटिफिकेशन के बाद भी push भेजता रह सकता है, और iPhone उन्हें प्राप्त कर आंतरिक रूप से प्रोसेस करता रह सकता है
- Apple ने हाल ही में iOS 26.4 में push notification token validation का तरीका बदला है; इस मामले से इसका सीधा संबंध पुष्टि नहीं हुआ है, लेकिन समय के लिहाज़ से यह ध्यान देने योग्य है
-
डेटा extraction की संभावना और जांच उपकरण
- Exhibit 158 के विवरण के अनुसार, FBI ने Apple के आंतरिक नोटिफिकेशन स्टोरेज के जरिए डेटा रिकवर किया, और यह डिवाइस backup से निकाली गई जानकारी हो सकती है
- कानून प्रवर्तन एजेंसियों के पास iOS vulnerabilities का उपयोग करके डेटा निकालने वाले commercial forensic tools बड़ी संख्या में होते हैं, और FBI ने उनका उपयोग किया हो सकता है
- 404 Media ने इस मामले की मूल रिपोर्ट अलग से प्रकाशित की है
-
इस मामले का महत्व
- यह मामला इस बात का उदाहरण माना जा रहा है कि केवल messaging ऐप डिलीट कर देने या encryption का उपयोग करने से डेटा पूरी तरह मिट जाना सुनिश्चित नहीं होता
- iOS notification system की data retention संरचना और security management का तरीका आगे privacy पर होने वाली बहस का प्रमुख मुद्दा बन सकता है
अभी कोई टिप्पणी नहीं है.