Op internet zijn enkele extractierapporten verschenen van Cellebrite, het bedrijf dat de inhoud van computers en smartphones analyseert, al dan niet na het kraken ervan. De rapporten tonen wat het bedrijf aan een niet-versleutelde iPhone 5 kan onttrekken.
ZDNet kreeg de documenten eerder dit jaar in handen nadat deze waren uitgelekt via een advocatenkantoor, dat zijn back-upsystemen onbeveiligd synchroniseerde via het internet. De documenten waren onderdeel van een politierapport en bevatten de door Cellebrite opgestelde extractierapporten. De gegevens werden verkregen via het UFED-systeem van Cellebrite bij de politie, dat gebruikt werd om data aan het geheugen van een iPhone 5 met iOS 8 te onttrekken. De gebruiker had zijn telefoon niet met een pincode vergrendeld, waardoor de smartphone niet versleuteld was en het Israëlische bedrijf de inhoud in enkele seconden kon achterhalen.
De rapportage begint met de details over persoonsgegevens, het gebruikte Apple ID en IMEI-nummer. UFED kan uitgebreid worden met plug-ins die verschillende soorten data achterhalen en die de gegevens kunnen koppelen aan eerdere dumps, om profielen op te bouwen. De tool kan de locaties waar foto's door de gebruiker genomen zijn op een plattegrond tonen en kan een lijst geven van wifinetwerken waar de smartphone mee verbonden is geweest. Daarnaast zijn alle sms-berichten in chronologische volgorde inzichtelijk, evenals alle details over telefoongesprekken en voicemails.
Daarnaast zijn alle gegevens met betrekking tot contacten te achterhalen, zoals namen, telefoonnummers en e-mailadressen. Ook details over apps zijn beschikbaar, zoals de rechten die de gebruiker de apps heeft toebedeeld. De informatie die de gebruiker heeft ingevoerd in de Notes-app is eveneens in te zien. Naast de data die nog op de iPhone 5 stond, is ook verwijderde data te achterhalen.
Cellebrite claimt iPhones vanaf versie 4s die beveiligd zijn met een passcode niet te kunnen kraken en vanaf de iPhone 5s gebruikt Apple de secure enclave met hardwarematige beveiliging, waardoor kraken verder bemoeilijkt wordt. Overheden schakelen Cellebrite volgens 9to5mac regelmatig in om data aan systemen te onttrekken. Apple gebruikt de tools van het forensische bedrijf zelf ook, om data van klanten over te zetten in winkels.
Data onttrekken aan een onversleutelde smartphone is eenvoudig en kan op vele manieren, maar de uitgelekte documenten geven inzage in de aard en omvang zoals de tool van een forensisch bedrijf dat doet.