اختراق سيجنال بلا اختراق: الـ FBI يفتش في سجلات إشعارات آيفون المنسية
كيف استعاد المحققون رسائل محذوفة من ذاكرة آيفون المخفية؟

يعتقد مستخدمو تطبيقات المراسلة المشفرة أن حذف التطبيق هو نهاية المطاف، لكن الواقع التقني في غرف التحقيق الفيدرالية يقول عكس ذلك تماماً. في قضية حديثة تتعلق بتخريب منشأة احتجاز تابعة لـ ICE في تكساس، استطاع مكتب التحقيقات الفيدرالي (FBI) استعادة رسائل من تطبيق «سيجنال» رغم حذفه من جهاز المتهم. السر لم يكن في كسر التشفير، بل في مكان أكثر بساطة: قاعدة بيانات الإشعارات داخل نظام iOS.
الأمر يتعلق بكيفية تعامل آيفون مع البيانات العابرة. نظام التشغيل يقوم بكاش (Cache) للمعلومات لضمان سرعة الاستجابة، ويبدو أن المتهم لم يفعل خيار منع معاينة الرسائل في إعدادات سيجنال، ما جعل محتوى الرسائل يتدفق مباشرة إلى سجلات النظام. هذه السجلات تظل قائمة حتى لو اختفى التطبيق الأصلي.
هنا تبرز فجوة تقنية؛ توكنات (Tokens) إشعارات الدفع لا تبطل فوراً عند مسح التطبيق. الخوادم قد تستمر في إرسال البيانات لفترة، والآيفون يخزنها بصمت. تقنياً، تعتمد قوة الوصول لهذه البيانات على حالة الجهاز، هل هو في وضع (BFU) أي قبل الفتح الأول، أم (AFU) بعد الفتح الأول؟ في الحالة الثانية، تكون مفاتيح التشفير موجودة في الذاكرة، مما يجعل استخراج قاعدة بيانات الإشعارات عبر أدوات الطب الشرعي الرقمي مثل Cellebrite أو GrayKey أمراً ممكناً جداً.
المثير للريبة أن آبل قامت بتحديث طريقة التحقق من توكنات الإشعارات في إصدار iOS 26.4. توقيت مريب؟ ربما. لكن الشركة، ومعها إدارة سيجنال، التزمتا الصمت حيال تفاصيل هذه القضية.
الوثائق القضائية تشير صراحة إلى أن الرسائل استُخرجت من «مخزن الإشعارات الداخلي لشركة آبل». هذا يعني أن المحققين لم يحتاجوا حتى لولوج خوادم مشفرة؛ اكتفوا بنسخة احتياطية من الجهاز أو سحب مباشر للبيانات (Physical Extraction). النظام يثق في المستخدم، والمحققون يستغلون هذه الثقة للوصول إلى ما يظن المستخدم أنه قد تبخر. الأمان ليس مجرد بروتوكول تشفير، بل هو أين تترك أثرك في سجلات النظام الجانبية التي لا يراها أحد.









