درس في الخصوصية مخفي داخل شاشة القفل

سلطت قضية حديثة الضوء على واقع غير مريح في أمن الهواتف الذكية: يمكن لتطبيق مراسلة آمن أن يحذف محادثاته الخاصة، لكن نسخًا من معاينات الرسائل قد تظل عالقة في مكان آخر من الهاتف. ووفقًا للنص المصدر المقدم، تمكنت جهات إنفاذ القانون الأمريكية من استعادة محتوى رسائل Signal الواردة من iPhone عبر فحص قاعدة بيانات الإشعارات التي يحتفظ بها iOS، حتى بعد أن أدت رسائل Signal المختفية وظيفتها وتم حذف التطبيق نفسه.

لا يبدو أن الحادثة تتعلق بكسر تشفير Signal. بدلًا من ذلك، فهي تكشف عن طبقة أضعف في سلسلة الخصوصية: معالجة الإشعارات في نظام التشغيل. وبالنسبة للمستخدمين، فإن هذا التمييز بالغ الأهمية. فالتشفير من طرف إلى طرف يحمي الرسائل أثناء النقل وفي تخزين التطبيق، لكن ميزات مستوى الجهاز مثل المعاينات واللافتات وملخصات شاشة القفل قد تنشئ سجلها الخاص لما وصل.

ما الذي استعادته جهات التحقيق وفقًا للتقارير

استنادًا إلى النص المرشح، تمكن المحققون من الوصول إلى معاينات الرسائل الواردة التي سجلها iOS. وبما أن التنبيهات الواردة قد تتضمن مقاطع من نص الرسالة، فقد حفظت قاعدة بيانات الإشعارات عمليًا أجزاء من المحادثات حتى بعد اختفاء بيانات التطبيق الأساسية. كما يشير المصدر إلى أن الرسائل الصادرة لن تظهر بالطريقة نفسها، لأن المحتوى المرسل لا ينشئ إشعارات واردة على الجهاز.

يبدو أن هذه التقنية اعتمدت على الوصول إلى الهاتف وهو في حالة غير مقفلة أو في حالة “After First Unlock”. وهذا مهم لأن الهواتف الذكية تطبق حماية أقوى قبل أول عملية فتح بعد إعادة التشغيل. وبمجرد فتح الجهاز وبقائه قيد الاستخدام اليومي المعتاد، تصبح بيانات أكثر متاحة للنظام من أجل الراحة والاستمرارية. ومن منظور أمني، فإن هذه الراحة توسع أيضًا ما قد تتمكن أدوات التحليل الجنائي من الوصول إليه.