Ada beberapa jawaban untuk pertanyaan Anda.
Penegakan hukum
Anda bertanya bagaimana FBI melakukannya. Singkatnya Anda tidak akan mendapatkan jawaban di sini karena mereka membayar sejumlah besar uang untuk mendapatkan kerentanan, yang dengan sendirinya hanya berlaku untuk model tertentu iPhone yang menjalankan versi tertentu iOS. Jadi pendekatan yang digunakan FBI kemungkinan besar tidak akan berhasil untuk Anda, tetapi bahkan jika itu terjadi, tidak ada yang akan bisa memberi tahu Anda bagaimana mereka melakukannya.
Penegakan hukum juga menggunakan alat yang dikembangkan oleh Zdziarski lima tahun yang lalu, namun versi saat ini tidak tersedia untuk umum. Bahkan jika Anda dapat mencari salah satu versi sebelumnya yang semula tersedia untuk umum, ini kemungkinan tidak akan bekerja dengan iOS 9.3.
Opsi forensik
Ada sejumlah opsi forensik yang tersedia, tidak ada yang murah. Namun, karena Anda menyatakan bahwa biayanya tidak penting, berikut beberapa yang mungkin menarik bagi Anda:
- Lentera 4 - US $ 1.999 di muka, pemeliharaan tahunan US $ 800
- Spotlight - US $ 2.000 di muka, ditambah biaya pelatihan wajib
- UFED - Tersedia berbagai pilihan / versi
'Disk Image'
Setelah Anda memiliki citra disk iPhone, Anda akan memerlukan alat analisis yang mampu menghubungkan dan menganalisis gambar iOS yang dipasang. Dalam kasus Anda, Anda mungkin menemukan bahwa beberapa alat komunitas sumber terbuka cukup kuat untuk penelusuran dan pencarian penyelidikan. Berikut adalah daftar beberapa alat ini untuk Anda teliti:
- Pisau bedah
- DD
- Temukan
- Sengatan
Cadangan iTunes
Dalam hal apakah iTunes akan melakukan pencadangan bit-demi-bit penuh , jawabannya adalah tidak. Bahkan memilih opsi "Enkripsi cadangan lokal" tidak akan menghasilkan cadangan penuh, meskipun akan menangkap kata sandi akun, data kesehatan, data HomeKit, dan berbagai file tambahan lainnya yang biasanya tidak termasuk dalam cadangan.