Veja como funciona a criptografia de telefone celular

O computador que você carrega no bolso é um tesouro de dados, pronto para o hacker invadir e roubar sua identidade. Felizmente, os smartphones de hoje vêm com criptografia por padrão, o que obscurece esses dados e torna mais difícil o acesso das fontes. É uma tecnologia inteligente, mas que tem seus detratores.

Como funciona



Quando a maioria das pessoas discute a criptografia do telefone celular, trata-se de todos os dados do dispositivo. Mas há outros tipos a serem observados - o WhatsApp e o Telegram são apenas dois aplicativos que oferecem mensagens criptografadas, o que significa que os hackers não podem ler as mensagens transmitidas entre telefones.

quando a nova chamada do dever sai

Com a criptografia do dispositivo, os dados armazenados são embaralhados e ilegíveis para outras pessoas. É apenas quando a senha é inserida que os dados são revelados. É por isso que seu telefone pode não se conectar a redes Wi-fi seguras anteriores até que a senha seja inserida. Isso também significa que alguém não poderia tirar os chips do seu telefone desligado para ler os dados.



Cada iPhone é fornecido com uma chave de criptografia de 256 bits. Na verdade, não está armazenado em algum lugar - o telefone combina a senha inserida com os dados no chip Enclave Seguro para gerar a chave. Este chip também é onde os dados da impressão digital e as informações do cartão de crédito do Apple Pay são mantidos. Quando um usuário insere sua senha após reiniciar o telefone, o telefone desbloqueia e descriptografa os dados do dispositivo ao mesmo tempo. O iPhone bloqueará suposições repetidas (e em alguns telefones apagará os dados) para impedir que hackers tentem obter acesso.



Uma pessoa experimenta um novo smartphone Google Pixel na loja pop-up do Google no bairro do SoHo em 20 de outubro de 2016 na cidade de Nova York.Getty Images / Spencer Platt

Android é um pouco mais complicado . Graças a uma variedade de smartphones com diferentes níveis de velocidade, o Google não exigia que os fabricantes ativassem a criptografia por padrão até a versão 6.0 Marshmallow. Hoje em dia, se um telefone é fornecido com essa versão ou posterior, ele deve usar criptografia pronta para uso.

Do Google implementação varia dependendo no fabricante. Alguns telefones usarão um sistema de geração de chaves semelhante ao da Apple, que depende do telefone solicitar a senha durante o processo de ativação para acessar qualquer informação. Outros usarão algo mais complexo chamado criptografia baseada em arquivo, que permite vários níveis de descriptografia e significa que alguns arquivos, como alarmes, estão acessíveis antes que a senha seja inserida.



A mudança para a criptografia obrigatória foi um sucesso. Um relatório de maio mostrou que 80 por cento dos usuários do Android Nougat estão executando dispositivos totalmente criptografados.

a que horas o destino 2 beta vai ao ar

Por que é controverso

Tem sido uma fonte de contenção com as agências de aplicação da lei, que argumentam que os fabricantes de smartphones deveriam fornecer backdoors para permitir o acesso. Em 2015, a criptografia da Apple ganhou as manchetes quando o Federal Bureau of Investigation não conseguiu obter acesso ao iPhone 5C do atirador de San Bernardino. Este mês, as autoridades anunciaram que não conseguiram acessar o telefone de Devin Patrick Kelley, que matou 26 em um massacre de uma igreja no Texas.

A aplicação da lei, seja em nível estadual, local ou federal, está cada vez mais incapaz de entrar nesses telefones, disse Christopher Combs, o agente especial do FBI responsável pela investigação, a repórteres em uma entrevista coletiva.



Tim Cook, CEO da Apple, defendeu fortemente o uso de criptografia de telefones celulares em dispositivos, citando a privacidade do consumidor como uma grande preocupação.

No mundo físico, seria o equivalente a uma chave mestra, capaz de abrir centenas de milhões de fechaduras - de restaurantes e bancos a lojas e residências, disse Cook sobre o caso de San Bernardino. Nenhuma pessoa razoável acharia isso aceitável.

É perfeito?

A Apple se recusou a obedecer à agência sobre o caso de San Bernardino. A agência abriu um processo no Departamento de Justiça contra a empresa, mas desistiu depois de pagar a hackers para obter acesso ao telefone. Isso sugere que o iPhone 5C pode ser hackeado, mas sem a análise da ferramenta, não está claro se ela afeta outras marcas de telefones celulares.

Como qualquer forma de segurança, é importante presumir que a criptografia não é infalível e tomar medidas extras para manter os dados seguros.