@DonnyDepp
Es wird aber nicht der Speicherchip gelöscht sondern nur der Schlüssel zur Verschlüsselung des Spicherchips.
Der Speicherchip selbst enthält nur AES 256-verschlüsselte "Zufallsdaten".
Dein Plan klingt so als wolltest du einen Schlüssel für ein Schloss nachfertigen lassen indem du von außen ein Bild des Schließzylinders machst.
@SmalM
Mein Gedanke
Snowden sagt in 4 von seinen 5 Punkten nur, dass das FBI auf dem Wege normaler Ermittlung bzw. mit Anfragen die sich auf Daten die ihnen ausgehändigt werden können/müssen eigentlich alle nötigen Informationen erlangen konnte.
Snowdens Punkte:
1. Communications Records: Der Verdächtige hat über das normale Telefonnetz/Internet kommuniziert, demzufolge sind Aufzeichnungen mit wem er kommuniziert hat beim Telefonanbieter seines Telefons verfügbar.
2. Das FBI hat das 6 Wochen alte iCloud-Backup bekommen, weil Apple verpflichtet war es herauszugeben.
3. Informationen darüber wie er mit seinen Kollegen kommuniziert hat findet man - Tadaa!- auf den Telefonen seiner Kollegen.
4. Das Telefon hat der Verdächtige von seinem Arbeitgeber (der Regierung) bekommen und es war klar, dass er dabei einwilligte, dass kontrolliert werden kann wie er es nutzt.
Ich kenne den Fall jetzt nicht genug um den zweiten Teil von Punkt 4. genau erklären zu können, aber im Prinzip sieht es so aus, dass der Verdächtige wenn er ein Handy genutzt hat um terroristische Pläne zu schmieden, dann wohl ein anderes Gerät genutzt hätte oder haben soll.
5. Und erst hier geht es um andere Wege auf das Gerät zuzugreifen - welche Snowden damit meint ist unklar, das kann alles von Jailbreaks (auf dem iPhone 5 (c) noch anwendbar bis zu geheimen NSA-Sachen sein.
Eine schöne Theorie ist es ja auch, dass die NSA oder das FBI das Gerät und vor allem auch andere bereits entsperren konnten, dabei jedoch geheime Methoden genutzt haben.
Wenn sie nun offiziell eine Software bekommen um dieses Gerät zu entsperren könnten sie in anderen Gerichtsverhandlungen behaupten, dass Daten die eigentlich mit der geheimen Methode entschlüsselt wurden auch mit dieser Software erlangt wurde - so kann man Fruit of the poisonous tree umgehen, das amerikanische Beweisverwertungsverbot.