Jag vet vad en operativ analytiker gör och det finns alltid en expert som har mer tekniska kunskaper än en analytiker och det handlar om mord och då är det bra att det blir korrekt på alla sätt.
Så lite koll har även jag på den här fronten.
Han har ju skrivit löpmeter av protokoll i det här fallet och där framgår att han har bra koll när det gäller att tolka det mesta som hänt. Han var även drivande i processen att få fram koordinaterna så Tove kunde hittas som vi minns. Väldigt bra.
En operativ analytiker bör vara rätt skärpt då det ska analyseras all möjlig data och ibland i stora mängder.
Att man t.ex är matematiker passar väldigt bra, men det betyder inte att man per automatik har full koll på hur en iPhone funkar innan och utan. Använder analytikern t.ex en Samsung med Android till vardags så kanske man inte tänker på alla detlajer hur mobilen används osv.
I vissa detaljer i den här senaste analysen så borde man haft en IT-foresiker involverad för det är en rätt betydande detalj de försöker reda ut.
Analytikern förstår att det kan ha kommit en notis och det är helt riktigt. De har inte hittat någon sådan.
Vi ser dock ett exempel på sådan när SMS kommer till MH från McD. Skärmen tänds osv.
Men iPhonen låses upp till hemskärmen 02:33 och det missar man i analysen då det är vad den här upplåsningen av keybag innebär.
Det motsvarar den upplåsning som man måste göra för att kunna tömma mobilen med den mer avancerade metoden Full File System.
Skillnaden mellan att en mobil varit upplåst eller inte efter start av den, alltså igångsättning, kan man se om man får ett samtal från någon man har i sin kontaktlista i iPhonen.
Ringer det och man ser namnet på den som ringer har mobilen varit upplåst minst en gång efter uppstart.
Ringer det och man endast ser telefonnumret så har man ännu inte öppnat upp keybagen/låst upp mobilen.
Så funkar keybagen och Apples säkerhetsrutiner. Det finns olika nivåer. Att öppna keybagen är att öppna upp för att se det mesta i iPhonen.
Ska man nå ytterligare nån nivå kan man behöva skriva in sitt Apple ID eller lösenkod igen.
Som en komplettering till den här senaste analysen så kan de köra tömningsfilen i ett program som heter iLEAPP.
Här är länk till programmet som polisens leverantör av det program tjejernas iPhone är tömda med gång på gång rekommenderar som ett komplement till sina egna program.
Om någon kör nåt Linuxbaserat operativsystem och vill se hur programmet jobbar med tömda mobiler så finns testfiler från tömda mobiler att ladda hem här:
https://thebinaryhick.blog/public_images/
Bara att köra i iLEAPP och se vad man får ut. (Finns aLEAPP för Androidfilerna också).
Programmen är gratis och har öppen källkod.
Utöver det här programmet så har en av de numera anställda på Cellebrite skrivit ett annat väldigt kraftfullt analysprogram som heter ArtEx2. Det måste man registrera sig för att ladda hem men är också gratis.
Båda de programmen är lite specialiserade på att analysera filsystemet Biome. Det är det som kan ge svaret på vad som mer finns i MH och JJ:s mobiler från natten. Jag har visar exempel på vad man kan hitta. T.ex knapptryckningar. Sidoknappen låser mobilen osv.
Skulle programmen inte kunna tolka vissa tidsstämplar så kan den datan (SEGB filerna i hex-format) köras i t.ex prpgrammen Mushy eller Cyberchef för att tolka hex till formatet protobuf.
Det vi ser i protokollet är att användardatan är hämtad från databasen KnowledgeC. Men även upplåsningen av keybagen har en artefakt i Magnet Axiom (programmet som använts i analysen) som heter Biome Keybag Lock States.