В этом вопросе также существуют определенные технические нюансы. Во-первых, это «пределы восстановления» информации с устройства. Например, после удаления фото или документа они удаляются только из области памяти, доступной пользователю средствами самого устройства. На техническом же уровне при удалении файлы не исчезают «вникуда». В место этого их первые блоки (для наглядности — условные ячейки-клеточки в памяти устройства) помечаются системой как доступные для перезаписи. То есть пока в них еще есть данные, но в любой момент в них может быть что-то перезаписано. Отсюда следует, что:
- если устройство например смартфон, активно используется — появляются новые фотографии, обновления, приложения, — то эти области памяти будут очень быстро заполнены новыми данными. Чем память устройства меньше, тем быстрее. То есть вероятность восстановления с течением времени стремится к нулю;
- если устройство после удаления было условно выключено и опечатано — шансы есть. Но даже в этом случае «восстановление" — это не получение тех же 1000 удаленных ранее фотографий и документов в том же самом качестве. Сколько конкретно и в каком состоянии — всегда риск.
В связи с этим инструменты для восстановления, особенно криминалистические инструменты, для более полного восстановления используют исследования дампов памяти (выполнимо только лабораторно при физическом доступе и снятии чипа, не через программные методы). Если же говорить именно про смартфоны, например Apple, то крайне желательно исследование резервных копий iTunes или iCloud, созданных до удаления (если, конечно, они не зашифрованы). Причем не-криминалистические инструменты (любительские или для ремонтно-сервисных целей) ограничиваются как раз резервными копиями. То есть им нужен доступ к этим обычным хранилищам. Без доступа подобное восстановления невозможно.
Профессиональные же инструменты работают с дампом файловой системы, ключами шифрования и образами памяти. Однако и тут есть ограничения — например, в актуальных версиях iOS с активированным File System Encryption данные изначально шифруются. И после удаления блоки не просто помечаются, а стирается ключ расшифровки. Без него блоки становятся криптографическим шумом. Расшифровать их пока невозможно. Поэтому профессиональные инструменты используют аналитические и синтетические методы: анализ метаданных, превью, миниатюр, если они кэшировались вне защищенного контейнера и не были перезаписаны, журнал базы Photos. sqlite (записи о файлах, но не сами изображения), опять же данные из старых резервных копий, из синхронизированных сторонних облаков.
Но в любом случае — полноценное восстановление всех удаленных с устройства данных без резервной копии невозможно даже с профессиональными криминалистическими системами. Однако восстановление какой-то части данных вполне возможно. Какой части — будет ясно только в условиях конкретного исследования.
Переписка — это тоже файлы в памяти устройства. Поэтому для них также справедливо все вышеописанное. Собственно так и восстанавливается удаленная переписка — из резервных копий. Но самое главное — из параллельно открытых сессий (приложение на смартфоне и веб-версия на ПК, например).
Но есть и еще одна, возможно, главная сложность — большинство мессенджеров не хранит все данные (переписку) на локальных устройствах пользователей, только на своих серверах. А некоторые, по заверениям разработчиков, не хранят и на своих серверах. В таких случаях, когда переписка заранее не сохранялась, получить ее можно только от владельца мессенждера. А это уже работа с запросами, персональными данными и прочими не техническими, а сугубо юридическими инструментами.