Lo que puede hacer la policía, depende, sí, del estado de su computadora, y de cuántos buenos científicos de la computación conocen y de qué tan educadamente piden ayuda. Tenga en cuenta que el cifrado se puede romper con métodos de fuerza bruta, y hay algunas computadoras realmente poderosas que pueden romper esquemas de cifrado débiles. Por supuesto, la aplicación de la ley que tiene acceso a esas poderosas computadoras y la experiencia informática necesaria para romper el cifrado es una hazaña de conocimiento político. Tal método probablemente involucraría investigación en ciencias de la computación, así que responderé a la pregunta con métodos que ya existen en el dominio público (es decir, métodos que son fácilmente accesibles para la aplicación de la ley).
-
Mientras el portátil está en reposo
Una persona determinada podría intentar una vulnerabilidad que intente utilizar eventos de escaneo de LAN para obtener acceso al sistema operativo. La mayoría de estas hazañas exitosas utilizan la tarjeta inalámbrica. Algunas de estas vulnerabilidades producen un acceso significativo, y algunas veces acceso a la raíz, dependiendo del sistema operativo. Estos exploits funcionan en Mac OS X.
Dado que tiene la capacidad de restablecer su contraseña con AppleID, un profesional con experiencia política podría convencer a Apple de que renuncie a su AppleID o la ingrese para obtener acceso al sistema operativo.
Hay troyanos USB que proporcionan acceso de root en Mac OS. Un profesional determinado podría usar uno de estos troyanos para obtener acceso a sus datos.
Puede haber vulnerabilidades de iPhone / iTunes que pueden usarse para obtener acceso.
-
Mientras la computadora portátil está bloqueada, pero el usuario inició sesión
Recuerde que la clave de cifrado del disco duro se encuentra en su computadora, en algún lugar al que se puede acceder desde el inicio del proceso. Esta clave debe ser accesible reiniciando la máquina en un sistema operativo diferente que pueda leer la parte de arranque del disco duro. Es posible que con cierta experiencia específica del sistema operativo, la clave se pueda ubicar y someter a una piratería de contraseña de fuerza bruta. Es muy probable que este esfuerzo sea exitoso y solo se necesitaría un pequeño grupo de computadoras para hacerlo rápidamente.
-
Mientras la computadora portátil está apagada
Si la computadora puede ser iniciada, entonces esto ofrece muy poca protección sobre los otros estados. ¿Estableciste una contraseña de bios o una contraseña de arranque? Si es así, entonces el profesional determinado tendría que forzar esas contraseñas. Entonces podrían emplear cualquiera de las técnicas mencionadas anteriormente.
Por otro lado, lo más fácil que puede hacer la policía es privarlo del acceso a sus datos para siempre. Con este esquema de cifrado es muy fácil destruir el contenido del disco duro destruyendo la clave de cifrado. Supuse anteriormente que su principal preocupación era que alguien accediera a sus datos.
Por favor, tenga en cuenta que las técnicas mencionadas aquí tienen toda una vida. Estas cosas funcionan hasta que se reparan las vulnerabilidades. Estos métodos están actualizados a finales del año pasado, 2015.