O FBI não precisa mais da ajuda da Apple para descriptografar um iPhone. Graças a uma “fonte externa” não identificada, a agência retirou seu caso contra a Apple para ajudar a quebrar o dispositivo do atirador de San Bernardino. Acredita-se que a fonte seja a empresa israelense Cellebrite, uma empresa de software forense móvel.
Não sabemos exatamente como a Cellebrite decifrou o iPhone, mas uma teoria importante sugere que a empresa pode copiar a memória criptografada do dispositivo para uma unidade de backup. O FBI tenta forçar a senha com força bruta no iPhone até que a sequência de autodestruição comece. Depois que o iPhone se autodestrói, limpando sua memória, a Cellebrite pode restaurar o backup de volta no iPhone. Enxágue e repita até que o FBI adivinhe a senha correta. Isso é chamado de espelhamento NAND.
Embora a Apple tenha feito o possível para proteger seus usuários de criminosos e autoridades, o cenário da Cellebrite prova que nada é verdadeiramente intransponível. Dito isto, mesmo uma pessoa comum pode tornar o cracking do iPhone muito mais difícil e demorado.
Aqui estão 10 maneiras de tornar seu iPhone mais à prova de FBI:
Compre um iPhone mais recente
Não, não trabalhamos para a Apple e não estamos tentando fazer você gastar mais dinheiro. Mas o iPhone do atirador de San Bernardino era um 5C, que não era equipado com o TouchID. Os iPhones mais recentes com o TouchID vêm com um recurso chamado Secure Enclave. Este, em termos muito básicos, é um computador separado dentro do iPhone que fornece as chaves de criptografia para vários recursos de segurança da Apple.
Como o Secure Enclave é um computador separado, ele não pode ser manipulado pelo iOS, e foi assim que o FBI invadiu o iPhone 5C do atirador de San Bernardino.
Ativar Localizar meu iPhone
O atirador de San Berndardino foi morto antes de ter a chance de limpar seu iPhone, mas a Apple fornece uma maneira conveniente de excluir remotamente os dados armazenados nos iPhones para os vivos. O Find My iPhone é um serviço ativado pelo iCloud. A desvantagem é que você deve renunciar à privacidade da Apple, porque o iCloud e o Find My iPhone exigem que os serviços de localização estejam ativados.
Com esse recurso ativado, agora você pode limpar completamente o seu iPhone e retorná-lo às configurações de fábrica de outro dispositivo.
Ladrões astutos e policiais, no entanto, saberão desativar os serviços de localização o mais rápido possível. Para evitar isso, vá para a seção Restrições das configurações gerais do seu iPhone e toque em Localização. Com Localizar meu local ativado, escolha “Não permitir alterações” na parte superior da página. Agora é necessário um código de acesso para desativar as configurações de localização e o Find My iPhone.
Use esse método apenas se tiver certeza de que seu iPhone não pode ser recuperado, pois você não poderá mais localizar o telefone após a limpeza dos dados..
Defina uma senha e se autodestrua
Isso foi o que deu ao FBI tanta dificuldade com o iPhone do atirador de San Bernardino. Uma sequência de furto é melhor que nada, um número PIN é melhor que uma sequência de furto e uma senha é superior a um número PIN.
Nas configurações de bloqueio de senha no seu iPhone, ative a opção Apagar dados. Isso permite um máximo de 10 tentativas de adivinhar a senha antes que o iPhone seja apagado.
Se outra pessoa usar o seu iPhone, tenha cuidado com a possibilidade desse método sair pela culatra. Uma criança pequena que brinca com o iPhone quando não está olhando pode digitar a senha errada 10 vezes e excluir o conteúdo do seu telefone.
Aplicativos de comunicação criptografados
O WhatsApp anunciou recentemente a criptografia completa de ponta a ponta para todas as comunicações enviadas pelo aplicativo. O telegrama fez o mesmo, assim como o iMessage. O uso de aplicativos que permitem criptografia de ponta a ponta impede que os hackers evitem o dispositivo completamente e acessem os servidores de um criador de aplicativos, onde é frequentemente feito backup de mensagens de texto e outras correspondências.
Além dos aplicativos de bate-papo, os aplicativos de chamada de vídeo e voz também devem ser verificados quanto à autenticação. O FaceTime e o Skype usam protocolos VoIP com a criptografia ativada. Signal oferece criptografia de voz gratuita para chamadas telefônicas normais.
VPNs
As VPNs mascaram o endereço IP e o local do seu dispositivo, além de adicionar uma forte camada de criptografia à sua conexão à Internet. Todo o tráfego da web do usuário é redirecionado através de um servidor em um local de sua escolha. As VPNs sem logon são ideais, pois não mantêm registros de seu uso. A criptografia e a falsificação de local tornam extremamente difícil para os hackers rastrear e bisbilhotar a atividade on-line dos usuários da VPN.
Os serviços de VPN pagos geralmente custam alguns dólares por mês e são os mais confiáveis. Você pode conferir nossas análises de VPN aqui. Se você deseja uma opção gratuita rápida e fácil para o iPhone, considere o Hotspot Shield ou o TunnelBear.
Criptografia de arquivo e disco
Quando você define uma senha no seu iPhone, todo o dispositivo é criptografado. Se essa senha estiver quebrada, não sobrará nada entre o hacker e seus dados. Para outra camada de segurança, alguns aplicativos podem criptografar arquivos e pastas específicos de sua escolha. Cloudfogger, Boxcryptor, Viivo, nCrypted Cloud e Sookasa servem a esse propósito. Você pode encontrar descrições mais detalhadas de cada uma em nossa lista dos melhores aplicativos para criptografar seus dados antes de fazer o upload para a nuvem.
Se você preferir criptografar toda a memória do seu iPhone usando uma ferramenta de terceiros (que não seja da Apple), considere o VeraCrypt. O VeraCrypt é, na verdade, um formato de criptografia de desktop, mas foi adaptado para o iPhone em dois aplicativos: Decodificação de Disco e Criptografia de Disco. Esses aplicativos criptografam dados e metadados e podem até criar discos criptografados ocultos para ocultar ainda mais.
E-mail criptografado
O email é uma tecnologia muito antiga e, como tal, não possui criptografia ou proteção real contra hackers. Se você precisar enviar e-mails confidenciais, o iPhone é fornecido com criptografia S / MIME embutida. Confira nosso tutorial sobre como criptografar email aqui.
Silent Circle
O Silent Circle é um serviço de criptografia de nível corporativo e, portanto, não é recomendado para usuários normais. Destina-se a empresas com informações secretas altamente sensíveis. O Silent Circle criptografa chamadas telefônicas, textos, e-mail e videochamadas por US $ 20 por mês por dispositivo. Ele usa um sistema complexo de criptografia aninhada e dados autodestrutivos, mas sem interferir nas funções normais do iPhone. Os logs de uso são armazenados no Canadá e na Suíça.
Leia mais: mais de 75 ferramentas gratuitas para proteger sua privacidade online
“Fundo de iPhone rachado” por zacaltman licenciado sob CC BY-SA 2.0
nicações em seu aplicativo, tornando-o uma opção segura para mensagens e chamadas. Outros aplicativos, como o Signal e o Telegram, também oferecem criptografia de ponta a ponta. Certifique-se de usar esses aplicativos para comunicações sensíveis e evite aplicativos de mensagens não criptografados, como o SMS padrão. VPNs Uma rede privada virtual (VPN) é uma maneira de proteger sua conexão com a Internet e ocultar sua localização. Use uma VPN confiável ao se conectar a redes Wi-Fi públicas ou ao acessar a Internet em locais públicos. Criptografia de arquivo e disco Se você armazena arquivos sensíveis em seu iPhone, use um aplicativo de criptografia de arquivo ou disco para protegê-los. Esses aplicativos criptografam seus arquivos e exigem uma senha para acessá-los. E-mail criptografado Use um serviço de e-mail criptografado, como o ProtonMail, para enviar e receber e-mails sensíveis. Esses serviços criptografam seus e-mails de ponta a ponta, tornando-os mais seguros do que o e-mail padrão. Silent Circle O Silent Circle é um serviço de comunicação seguro que oferece mensagens, chamadas e videoconferências criptografadas de ponta a ponta. Embora seja um serviço pago, é uma opção segura para comunicações sensíveis. Em resumo, embora a Cellebrite tenha conseguido decifrar o iPhone do atirador de San Bernardino, ainda há maneiras de proteger seu iPhone e torná-lo mais difícil de ser invadido. Use essas dicas para proteger suas informações pessoais e manter sua privacidade.