o FBI não requer mais a ajuda da Apple para descriptografar um iPhone. Graças a uma “fonte externa” sem nome, a agência desistiu de seu caso contra a Apple para ajudar a quebrar o dispositivo do atirador de San Bernardino. Acredita-se que a fonte seja a empresa israelense Cellebrite, uma empresa de software forense móvel.Não sabemos exatamente como a Cellebrite quebrou o iPhone, mas uma teoria proeminente sugere que a empresa pode copiar a memória criptografada do dispositivo para uma unidade de backup. O FBI então tenta forçar brutalmente a senha no iPhone até que a sequência de autodestruição entre em ação. Depois que o iPhone se autodestrói, limpando sua memória, o Cellebrite pode restaurar o backup de volta para o iPhone. Enxágue e repita até que o FBI adivinhe a senha correta. Isso é chamado de espelhamento NAND.Embora a Apple tenha feito o seu melhor para proteger seus usuários de criminosos e autoridades, o cenário da Cellebrite prova que nada é realmente impossível de hackear. Dito isso, mesmo a pessoa comum pode tornar o cracking do iPhone muito mais difícil e demorado.
Aqui estão 10 maneiras de tornar seu iPhone mais à prova de FBI:
compre um iPhone mais novo
Não, Não trabalhamos para a Apple e não estamos tentando fazer você gastar mais dinheiro. Mas o iphone do atirador de San Bernardino era um 5C, que não vinha equipado com TouchID. IPhones mais recentes com TouchID vêm com um recurso chamado Secure Enclave. Isso, em termos muito básicos, é um computador separado dentro do iPhone que fornece as chaves de criptografia para vários dos recursos de segurança da Apple.
Porque o Seguro Enclave separado do computador, ele não pode ser manipulado através do iOS, que é como o FBI hackeado San Bernardino, da arma de fogo iPhone 5C.
Ativar o Find My iPhone
San Berndardino atirador foi morto antes que ele tivesse uma chance de limpar seu iPhone, mas a Apple fornece uma maneira conveniente para apagar remotamente os dados armazenados em iPhones para a vida. Find My iPhone é um serviço que está habilitado através do iCloud. A desvantagem é que você deve desistir de alguma privacidade para a Apple, porque iCloud e Find My iPhone exigem serviços de localização para ser ligado.
com este recurso ativado, agora você pode limpar completamente o seu iPhone e devolvê-lo às configurações de fábrica de outro dispositivo.
ladrões astutos e policiais, no entanto, saberão desativar os Serviços de localização o mais rápido possível. Para evitar isso, vá para a seção Restrições das configurações gerais do seu iPhone e toque em localização. Com Find My Location ativado, escolha “não permitir alterações” na parte superior da página. Agora, uma senha é necessária para desativar as configurações de localização e encontrar meu iPhone.
use este método apenas se tiver certeza de que seu iPhone não pode ser recuperado, pois você não poderá mais localizar o telefone depois que seus dados forem apagados.
defina uma senha e autodestruição
foi isso que dificultou tanto o FBI com o iphone do atirador de San Bernardino. Uma sequência de furto é melhor do que nada, um número PIN é melhor do que uma sequência de furto e uma senha é superior a um número PIN.
nas configurações de bloqueio de senha do seu iPhone, ative a opção Apagar Dados. Isso permite um máximo de 10 tentativas de adivinhar a senha antes que o iPhone seja apagado.
se outra pessoa usa seu iPhone, tenha cuidado com a possibilidade desse método sair pela culatra. Uma criança pequena brincando com o iPhone quando você não está olhando pode inserir a senha errada 10 vezes e excluir o conteúdo do seu telefone.
aplicativos de comunicação criptografados
o WhatsApp anunciou recentemente criptografia completa de ponta a ponta para todas as comunicações enviadas por meio de seu aplicativo. O Telegram fez o mesmo, assim como o iMessage. O uso de aplicativos que permitem criptografia de ponta a ponta impede que hackers evitem completamente o dispositivo e, em vez disso, acessem os servidores de um criador de aplicativos, onde mensagens de texto e outras correspondências costumam ser copiadas.
além de aplicativos de bate-papo, aplicativos de chamada de vídeo e voz também devem ser verificados quanto à autenticação. FaceTime e Skype ambos usam protocolos VoIP com criptografia habilitada. O Signal oferece criptografia de voz gratuita para chamadas telefônicas normais.
VPNs
VPNs mascaram o endereço IP e a localização do seu dispositivo, além de adicionar uma forte camada de criptografia à sua conexão com a internet. Todo o tráfego da web do Usuário é redirecionado através de um servidor em um local de escolha do Usuário. VPNs sem log são ideais, pois não mantêm registros de seu uso. A criptografia e a falsificação de localização tornam extremamente difícil para os hackers rastrear e bisbilhotar a atividade online dos usuários de VPN.
serviços VPN pagos normalmente custam alguns dólares por mês e são os mais confiáveis. Você pode conferir nossas análises de VPN aqui. Se você deseja uma opção gratuita rápida e fácil para iPhone, considere Hotspot Shield ou TunnelBear.
criptografia de arquivo e disco
quando você define uma senha no seu iPhone, todo o dispositivo é criptografado. Se essa senha for quebrada, não há mais nada entre o hacker e seus dados. Para outra camada de segurança, alguns aplicativos podem criptografar arquivos e pastas específicos de sua escolha. Cloudfogger, Boxcryptor, Viivo, nCrypted Cloud e Sookasa servem para esse fim. Você pode encontrar descrições mais detalhadas de cada um em nossa lista dos melhores aplicativos para criptografar seus dados antes de fazer o upload para a nuvem.
se você preferir criptografar toda a memória do seu iPhone usando uma ferramenta de terceiros (não Apple), considere VeraCrypt. VeraCrypt é na verdade formato de criptografia de desktop, mas foi adaptado para o iPhone em dois aplicativos: Disk Decipher e Crypto Disks. Esses aplicativos criptografam dados e metadados e podem até criar discos criptografados ocultos para ofuscação adicional.
e-mail criptografado
o E-Mail é uma tecnologia muito antiga e, como tal, não possui criptografia ou proteção real contra hackers. Se você precisar enviar e-mails confidenciais, o iPhone vem com criptografia S/MIME integrada. Confira nosso tutorial sobre como criptografar e-mails aqui.
Silent Circle
Silent Circle é um serviço de criptografia de nível empresarial e, portanto, não é recomendado para usuários normais. Destina-se a empresas com informações secretas altamente sensíveis. O Silent Circle criptografa chamadas telefônicas, textos, e-mails e videochamadas por US $20 por mês por dispositivo. Ele usa um intrincado sistema de criptografia aninhada e dados de autodestruição, mas sem interferir nas funções normais do iPhone. Os logs de uso são armazenados no Canadá e na Suíça.
leia mais: 75 + ferramentas gratuitas para proteger sua privacidade on-line
“fundo do iPhone rachado” por zacaltman licenciado sob CC BY-SA 2.0