Ative o Internal Mode para aumentar a memória interna no Android

O Android 6.0 Marshmallow introduziu uma nova maneira de usar cartões de memória SD externos.
Escolher o recurso Internal Mode significa permitir que o sistema operacional mova seus apps, bem como os dados dos aplicativos, fotos, vídeos para o cartão de memória SD externo.
Em outras palavras, o Internal Mode, fará do seu cartão de memória uma extensão da memória interna do aparelho, dando-lhe os benefícios que você teria se pudesse ampliá-la.
Quem tem aparelho com menos de 8 Gigabytes de memória interna, pode se beneficiar muito, se usar um cartão de alta velocidade, como extensão — onde vai poder instalar inclusive seus aplicativos.
Se você tiver algum problema, no decurso deste procedimento, recomendo verificar a autenticidade do seu cartão de memória SD — no mínimo, para eliminar a possibilidade de você ter sido enganado pelo vendedor.

Antes de se decidir pelo processo, sugiro ler o post Perguntas e respostas sobre o Armazenamento Interno no Android — onde tiramos várias dúvidas de leitores sobre o assunto.


Android armazenamento interno ou externo
Este recurso extingue virtualmente a limitação do espaço à instalação de novos aplicativos no seu aparelho.
Fazendo as contas: Se você tem 8 Gb de memória interna e incorporar um cartão SD com capacidade de 16 GB, vai passar a contar com 24 Gb.
Por mais rápido que o seu cartão de memória seja, ele não irá alcançar a velocidade dos chips de memória interna, contudo.
Portanto, à medida em que este espaço de armazenamento for sendo preenchido, espere por uma degradação no carregamento dos aplicativos.

Mesmo que você opte por instalar primeiro os seus principais apps, na esperança de que sejam colocados no espaço correspondente à memória interna real, em algum momento o caching e os dados dos apps irão ser guardados no espaço correspondente ao cartão.

A solução só é boa para quem não pode adquirir um aparelho com mais de 8 Gb de memória de armazenamento interna — e se puder instalar um cartão de alto desempenho.
Pelo fato de que o cartão SD será formatado com o sistema de arquivos Ext4 e, ainda, criptografado, não será possível tirá-lo para usar em outro lugar.

O Ext4 é um sistema de arquivos avançado e é padrão em muitas distribuições Linux.

Ao aplicar este método, o seu cartão só servirá dentro do seu aparelho.
Ele precisará ser formatado novamente para poder ser usado em outro lugar.


Use a caixa de busca do site para encontrar artigos sobre criptografia

Como aplicar o recurso de armazenamento Internal ao seu cartão SD

Ao inserir um cartão de memória pela primeira vez, você será apresentado ao recurso — o Android irá perguntar o que você deseja fazer com ele.
Se você tirar o cartão atual e o inserir de volta, este menu também será apresentado — neste caso, não esqueça de desmontar o cartão ou desligar o aparelho, antes de remover a mídia.
Um outro caminho, para chegar a este painel é através do menu de configurações/Armazenamento e USB.
Screenshot_20160107-140233
Se você tiver arquivos importantes dentro do cartão, faça backup deles, antes de iniciar o procedimento.
Se preferir, o artigo Passo a passo para formatar o cartão de memória como interno, contém instruções mais detalhadas (para iniciantes) sobre a tarefa, em si. Além disto, explica como você pode facilmente reverter o processo.
Ao optar pelo Armazenamento interno, não será mais possível usar os dados contidos no cartão fora do seu aparelho.
Ele será formatado, criptografado e passará a integrar a memória interna do seu smartphone ou tablet — tal como já explicamos.


Leia mais sobre como lidar com cartões de memória SD em smartphones e tablets Android.

Comparação entre o Portable Mode e o Internal Mode

Com o uso do Internal Mode, naturalmente, você perderá o acesso independente à mídia de armazenamento externa.
Como você pode ver, na imagem abaixo, o sistema passa a contar com toda a memória, de todas as mídias, do aparelho.

Android Marshmallow Portable Mode
Clique na imagem, para ver detalhes.

Já no caso do Portable Mode trata-se do uso tradicional do cartão de memória. Ou seja, é como o Android 5 ou anteriores já tratavam os cartões de memória externos — separados do restante.
Como você pode ver na imagem abaixo, a contagem da memória interna, neste caso, não inclui o espaço disponível no cartão SD.
Clique nas imagens, para ver mais detalhes.
Android 6.0 Marshmallow SD Card in Portable Mode
Clique para ver detalhes

A primeira figura, lá no início do artigo, mostra uma comparação entre as duas situações:

  • Internal Mode
  • Portable Mode

Em ambas, o cenário é de um aparelho com 16 Gb de memória interna e um cartão de memória de 16 Gb.
Ainda tem dúvidas? Então leia o post Perguntas e respostas sobre o armazenamento interno no Android.

Criptografia para jornalistas

À medida em que forças policiais (governamentais) ganham mais poderes de invasão, no mundo todo, profissionais que lidam com informações sensíveis precisam proteger a si mesmos, suas fontes e, obviamente, a própria informação.
A criptografia, se bem aplicada, é uma ferramenta poderosa e eficiente para evitar vazamento de seus dados mais preciosos.
Sua eficiência, é preciso que se diga, precisa estar aliada a outras medidas (que não serão abordadas neste texto).
Neste post, iremos abordar algumas ferramentas e técnicas que qualquer jornalista pode usar para proteger a si e suas fontes da vigilância governamental — especialmente se estiverem trabalhando em projetos investigativos e conversando com denunciantes (whistle-blowers).

Criptografia em dispositivos móveis

Um dispositivo móvel, como um smartphone, é algo extremamente fácil de roubar.
Embora eu espere que você não carregue uma grande quantidade de documentos extensos dentro dele, é de se imaginar que ele possa conter outro tipo de informações sensíveis — fotos, contatos, históricos chats etc.
Usar um dispositivo criptografado é muito fácil e não traz impacto significativo na performance de aparelhos atuais — que usam processadores de 64 bits e com vários núcleos.

Mesmo um smartphone de entrada (popular), como o Motorola Moto E 2015, já conta com um processador 64 bit de quatro núcleos — o que satisfaz os requisitos fundamentais para usar criptografia.

Chamo a atenção para o fato de que a criptografia básica, se resume aos arquivos do aparelho (na memória interna e no cartão). Ela pode impedir o acesso aos seus arquivos, caso o aparelho seja roubado — mas não protege arquivos em trânsito ou a comunicação por voz.
O uso de aplicativos, como o Telegram, pode oferecer mais eficiência na comunicação que se deseja criptografada.

Ferramentas de criptografia de arquivos

Dotados de processadores mais robustos que os smartphones, não há desculpa para não manter seus arquivos sempre protegidos, no laptop ou PC — onde se dispõe de mais recursos do que nos dispositivos móveis.
Se o seu laptop é mais antigo e você teme impactar sua produtividade com a criptografia (que pode torná-lo mais lento), uma das opções é criptografar apenas os arquivos chave — como os seus documentos de trabalho, tais como artigos em progresso ou documentos confidenciais que você esteja transmitindo/recebendo.
Neste caso, destacam-se as ferramentas de compressão, com suporte ao padrão AES-256 de encriptação.

A segurança proporcionada pela criptografia será comprometida se você usar senhas triviais e fracas.
Leia 10 dicas para criar senhas à prova de hackers para conhecer algumas dicas dos especialistas em segurança.

Ao escolher a ferramenta de criptografia, você não pode ignorar as inúmeras tentativas da NSA, entre outras agências governamentais ou corporações, para embutir backdoors em softwares de várias empresas.
Este tipo de tentativa só pode ter sucesso em softwares de código proprietário e/ou fechado.
Ou seja, você pode estar achando que está seguro e, provavelmente, estará com seu computador escancarado ao inimigo que você deseja evitar.
Software proprietário, em termos de segurança, pode ser uma grande cilada.
Use apenas (ou o máximo possível) softwares de código aberto e livre — por que eles podem ser auditados por qualquer pessoa ou empresa (inclusive por você).
O Gnupg é um exemplo de software livre de criptografia.
É importante ter em mente que criptografar arquivos, quando se tem uma máquina conectada à Internet é muito pouco (ou nada), se você não cuidar da segurança da sua conexão.

Qualquer máquina conectada à Internet está potencialmente sob risco de ser espionada. Neste caso, quaisquer dados sensíveis pode ser acessados, antes mesmo de serem criptografados.

Uma solução para isto é ter um segundo notebook que nunca é conectado à Internet — adotada por experts renomados em segurança.
Este tipo de solução é conhecida como air-gapping.
Use o seu equipamento air-gaped para trabalhar com seus arquivos mais sensíveis, encriptando e decriptando-os em um ambiente mais seguro — evitando que massas de texto puro jamais sejam carregadas para a memória e submetidas a espionagem digital.

Acesse a internet anonimamente

Quando estamos conectados à Internet, nossa identidade pode ser revelada a partir do nosso endereço IP (Internet Protocol) único.
Cada conexão que fazemos na Internet pode ser rastreada, até chegar à nossa residência — ou qualquer outro lugar, de onde estamos nos conectando.
O significado disto é que, mesmo sendo prudente, usando encriptação, a identidade de denunciantes e daqueles com quem trabalham pode ser descoberta — ainda que não se possa ver exatamente o teor do que estão dizendo.
Diante disto, o anonimato é desejável ao navegar.
Uma das ferramentas mais simples para surfar a Internet anonimamente é o pacote de softwares Tor, que esconde sua identidade (ou seu endereço) enviando suas consultas através de nós de rede intermediários, até chegar ao destino final — e vice-versa.
Estes nós são formados por vários outros computadores, também rodando o Tor (em modo relay).

O que incomoda no Tor é o fato de um de seus principais financiadores ser o governo dos EUA e da Suécia.
Ser premiado pela Free Software Foundation (FSF) (2010), na minha opinião, contudo, depõe a favor da seriedade do projeto.

Saiba como instalar o Tor, no Ubuntu e no Debian.


Um ponto importante a ser enfatizado no uso do Tor é que, embora o tráfego de dados ocorra sob criptografia, ao sair pela “outra ponta”, ele retorna ao seu estado original — ou seja, você precisa criptografar seus dados, antes de os enviar pelo Tor.
Adquirir uma conta em um serviço de rede virtual privada ou Virtual Private Network (VPN) é uma forma de navegar na Internet anonimante.
Com o uso de uma VPN, é possível acessar sites na Internet, com um endereço IP diferente do seu computador.

Os dados são encriptados entre o seu computador e os servidores VPN. Você deve levar em conta, contudo, que este é um tipo de criptografia que a NSA mais tem trabalhado para comprometer.

Há uma gama de serviços de VPN disponíveis, com níveis diferentes de segurança.
Você precisa ter em mente, antes de jogar “todas as suas fichas” em um serviços destes é que o histórico mostra que a maioria deles entrega as informações sobre seus usuários, com qualquer pressão do governo ou das forças policiais.
Portanto, nunca use um provedor de VPN como sua única ferramenta de privacidade ou segurança.

Solução completa: TAILS

Tails GNU/Linux logo
O TAILS é um sistema operacional completo, baseado na distribuição GNU/Linux Debian.
Customizado pelo ponto de vista da segurança e da privacidade, contém as ferramentas de que falamos até agora e outras tantas.

Uma das formas mais práticas de usar o sistema operacional TAILS é dentro de um pendrive, o que te permite levá-lo aonde você for.
Quando terminar de realizar suas atividades mais sensíveis, basta remover o dispositivo e voltar a usar o seu computador normalmente.
A sua sessão com o TAILS, não deixa rastros.

Segundo alguns documentos de Snowden, a NSA tem reclamado do TAILS (por dificultar o seu trabalho).
Quando usado adequadamente, o TAILS pode ser muito eficiente na proteção dos seus dados e da sua anonimidade.
Especialistas de segurança insistem que, em um mundo ideal, todos usem criptografia. Na realidade, esta prática se encontra além das capacidades técnicas e da paciência da maioria das pessoas.
Um dos grandes desafios da gestão de segurança é equilibrar o uso dos recursos mais avançados com a praticidade de seu uso — se for muito complicado, o fato é que a maioria das pessoas vai acabar não usando.
Jornalistas preocupados com a sua segurança e a do seu trabalho devem contatar grupos ou empresas locais, que saibam trabalhar com a instalação e configuração do Linux, para obter consultoria sobre como exercer suas funções com mais segurança.

Referência

https://www.journalism.co.uk/news/encryption-for-the-working-journalist-accessing-the-internet-anonymously/s2/a580938/

Como esconder arquivos em um cartão de memória.

Quando você tem arquivos de conteúdo sensível, profissional ou pessoal, o uso de um cartão de memória flash (SD, MMC etc.) criptografado pode ser a melhor solução entre a discrição e o tamanho da mídia.
Cartão de memória com chaves
As dicas deste post servem para criptografar quase qualquer tipo de mídia — seja um pendrive USB, uma partição no disco, um mero arquivo, um disco virtual ou um cartão de memória microSD.
Ao executar corretamente este procedimento você impede o acesso a seus arquivos por pessoas não autorizadas.
Se você costuma acessar arquivos que gostaria de manter em segredo, você precisa usar mídias criptografadas.

O que você precisa ter em mãos para criptografar um cartão de memória

Neste texto vou mostrar como criptografar um cartão de memória formatado com o sistema de arquivos F2FS, no Linux. Só quem tem a senha de acesso poderá ver o conteúdo deste cartão.
Se você é preocupado com os diversos aspectos da segurança, vai entender por que a escolha do Linux é óbvia e necessária.
Você precisa ter instalado no seu sistema o módulo do kernel que permite manipular sistemas de arquivos F2FS — que é otimizado para cartões de memória flash.
O processo de formatar e criptografar o cartão ficará por conta do utilitário luksformat — ele simplesmente torna tudo mais fácil e rápido.
Clique nos links citados no texto e nas imagens para obter informações adicionais e maiores detalhes sobre algum assunto abordado neste texto.
Antes de prosseguir, faça backup de quaisquer arquivos que sejam importantes — os procedimentos de formatação e encriptação apagará todos os dados contidos na mídia de destino. Portanto, se você não sabe o que está fazendo, não faça.

Como formatar e criptografar uma mídia no Linux, com o luksformat

Como eu já disse, estes comandos podem ser aplicados a qualquer mídia — você só precisa adequá-los ao seu contexto.
Para formatar e criptografar um cartão de memória, localizando em /dev/sdc1, com o sistema de arquivos ext4, execute o seguinte comando:

sudo luksformat -t ext4 /dev/sdc1

Sim. Você precisa ter privilégios administrativos para rodar o luksformat.

captura de tela - comando luksformat formata e encripta uma midia flash
Clique para ver detalhes

Se você quiser usar qualquer um dos outros recursos do mkfs, basta acrescentar os parâmetros ao final da linha de comando. Por exemplo, se quiser rotular a mídia formatada com o nome Segredos, faça assim:

sudo luksformat -t ext4 /dev/sdc1 -L Segredos

* Sugiro usar nomes mais discretos que este.

Como criar uma partição f2fs criptografada

Com o comando abaixo, você pode criar um sistema de arquivos criptografado, na mesma mídia, com o nome de volume musicman

sudo luksformat -t f2fs /dev/sdc1 -l musicman

Fique atento: neste caso, o parâmetro -l fica em minúsculas.

Criando dispositivo criptografado em /dev/sdc1...

WARNING!
========
Isto irá sobrescrever os arquivos em /dev/sdc1 definitivamente.

Are you sure? (Type uppercase yes): YES
Informe a frase secreta: 
Verify passphrase: 
Digite sua senha novamente para verificação
Informe a frase secreta para /dev/sdc1: 

	F2FS-tools: mkfs.f2fs Ver: 1.2.0 (2013-10-25)

Info: Label = musicman
Info: sector size = 512
Info: total sectors = 3907583 (in 512bytes)
Info: zone aligned segment0 blkaddr: 512
Info: Discarding device
Info: This device doesn't support TRIM
Info: format successful

Se você tiver dificuldades com o sistema de arquivos F2FS, leia este artigo.
Você pode aplicar os mesmos princípios para criar sistemas de arquivos VFAT ou outros, que considerar mais interessantes.
Por fim, saiba mais sobre o assunto, clicando nos links contidos no artigo ou fazendo uma pesquisa — na caixa de busca, na seção direita deste site.

Como criptografar um pendrive no Linux, com luksformat

Neste post vou mostrar como criptografar fácil e rápido um pendrive fazendo uso do aplicativo luksformat, no Linux.
O luksformat, pode ser encontrado em diversas distribuições, como o Fedora, Ubuntu, Debian etc. — e oferece uma interface (na linha de comando) muito simplificada para cryptsetup e mkfs.
capa do tutorial como criptografar um pendrive
O mkfs é um programa de formatação de drives e aceita inúmeros tipos de sistemas de arquivos.
O cryptsetup é usado para configurar volumes com criptografia LUKS.
Ao fazer uso do luksformat, o usuário não precisa se preocupar com nada, basta informar o que deseja formatar (e encriptar) e o sistema de arquivos desejado.
O sistema de arquivos padrão do luksformat é o vfat — mas, se você deseja ter um sistema mais seguro, sugiro usar outro.

Como formatar e encriptar uma mídia com o luksformat

Abra um terminal e rode o luksformat, informando o sistema de arquivos desejado e a mídia a ser formatada.
No exemplo, abaixo, vou formatar a unidade presente em /dev/sdc1. Certifique-se de adequar o meu exemplo à sua situação, se você for copiar e colar no seu terminal.

Os comandos descritos neste tutorial removem todos os dados do seu dispositivo de armazenamento e não podem ser desfeitos.
Tenha em mente, também, que se você esquecer a senha usada para encriptar não será possível recuperar os seus dados.
Você foi avisado.

sudo umount /dev/sdc1
sudo luksformat -t ext3 /dev/sdc1

No exemplo, acima, a mídia em /dev/sdc1 foi desmontada.
Antes disto, indiquei o sistema de arquivos ext3, com a opção -t ext3.
No final do comando, configurei o nome do volume para kRypT0 — você deve escolher o nome que achar melhor.
O aplicativo pede uma confirmação em letras maiúsculas: YES.
Escolha uma senha forte e confirme.
Abaixo, segue a saída da execução do aplicativo no meu sistema:

Criando dispositivo criptografado em /dev/sdc1...

WARNING!
========
Isto irá sobrescrever os arquivos em /dev/sdc1 definitivamente.

Are you sure? (Type uppercase yes): YES
Informe a frase secreta: 
Verify passphrase: 
Digite sua senha novamente para verificação
Informe a frase secreta para /dev/sdc1: 
mke2fs 1.42.9 (4-Feb-2014)
Rótulo do sistema de arquivos=kRypT0
OS type: Linux
Tamanho do bloco=4096 (log=2)
Tamanho do fragmento=4096 (log=2)
Stride=0 blocks, Stripe width=0 blocks
122160 inodes, 488447 blocks
24422 blocks (5.00%) reserved for the super user
Primeiro bloco de dados=0
Máximo de blocos de sistema de arquivos=503316480
15 grupos de blocos
32768 blocos por grupo, 32768 fragmentos por grupo
8144 inodes por grupo
Cópias de segurança de superblocos gravadas em blocos: 
	32768, 98304, 163840, 229376, 294912

Allocating group tables: pronto                            
Gravando tabelas inode: pronto                            
Creating journal (8192 blocks): concluído
Escrevendo superblocos e informações de contabilidade de sistema de arquivos: concluído

Como formatar e encriptar um drive em VFAT

O sistema de arquivos VFAT (menos seguro) é padrão do luksformat. Para formatar o mesmo drive, com mesmo nome de volume, faça assim:

sudo umount /dev/sdc1
sudo luksformat /dev/sdc1 -n kRypT0

Referências

Outras leituras, que podem contribuir:

Vale a pena criptografar os dados no smartphone?

Criptografar os dados no seu smartphone pode impedir que pessoas não autorizadas tenham acesso às suas fotos, vídeos, e outros tipos de arquivos.
Nas versões mais novas do Android, é uma medida de segurança eficaz para dificultar a exposição de arquivos pessoais e/ou profissionais.
Em caso de roubo, o conteúdo na memória do aparelho e no cartão de memória não poderão ser acessados sem que se conheça a senha.
A única forma de poder fazer uso do aparelho é remover a criptografia, através de um reset de fábrica — que promove a remoção total dos dados gravados no aparelho. O cartão de memória, para poder ser usado, precisará ser reformatado.

Criptografia, do grego, kryptós + graphein, pode ser traduzido como escrita secreta.
Consiste no uso de técnicas de segurança para bloquear acesso de pessoas não autorizadas a um determinado conteúdo

Quem deve usar criptografia?

Há vários perfis de usuários que justificam o uso de criptografia.
Executivos, consultores, advogados e inúmeros outros profissionais que armazenam no smartphone arquivos de trabalho sensíveis e confidenciais, devem fazer uso da criptografia.
Há também motivações pessoais para a adoção desta medida.
Quem tem já tirou fotos íntimas ou fez um ou mais vídeos “calientes“, na maioria das vezes, não tem interesse em ver este material circulando livremente nos sites pornôs ou nas redes sociais (Facebook, Whatsapp etc.) — o que pode causar um estrago na sua imagem, nas suas relações familiares e, até mesmo, profissionais.

A criptografia atual é baseada em teorias matemáticas aliadas a softwares poderosos, com o objetivo de criar algoritmos difíceis de serem quebrados por invasores.
Teoricamente, é possível quebrar chaves criptográficas… mas é altamente desestimulante, sem recursos computacionais avançados.

Uma vez roubado, não há mais nada que você possa fazer para impedir que um estranho tenha acesso a todos os seus arquivos no smartphone ou no tablet, caso estejam desprotegidos.
Neste caso, a criptografia é uma medida de segurança preventiva, que evita o uso ou a exibição indevida dos seus dados.
Em resumo, todo mundo pode se beneficiar da criptografia de dados.

Desvantagens da criptografia

Tudo tem um preço. Quanto mais fechaduras, mais chaves.
À medida em que os níveis de segurança vão avançando, mais trabalho você terá para desativá-los.
Para ativar a criptografia em um smartphone Android, a depender da versão utilizada, será necessário adotar o bloqueio por senha — com pelo menos 6 dígitos.
Na tabela, abaixo, descrevo 3 motivos que podem tornar a experiência irritante para um usuário.

Problema Descrição
Dificuldade para digitar a senha Ao usar o Android 4.2, o bloqueio da tela por senha é mandatório, se você quiser fazer uso da criptografia.
Em telas menores do que 4″ (polegadas), pode achar incômodo ter que digitar uma senha com 6 caracteres, dos quais 2 têm que ser numéricos.
Se estiver na rua, em dia medianamente ensolarado e tiver esquecido de aumentar o brilho da tela do seu smartphone, terá dificuldades para conseguir digitar a senha e desbloquear o aparelho, para fazer uma chamada ou ver um SMS.
Lentidão do aparelho A criptografia faz uso mais intenso do processador. Todo arquivo precisa ser descriptografado, antes de poder ser lido. Se for alterado, vai precisar ser criptografado novamente. Toda foto tirada, será criptografada antes de ser gravada.
Como regra geral, contraindico o uso da criptografia em aparelhos que usem processadores com clock inferior a 1.0GHz e menos de 2 núcleos.
Você pode ficar trancado do lado de fora… Se você esquecer a senha, vai perder o acesso aos seus dados, como consequência.
Se o seu aparelho pifar, não será possível ler os dados do cartão em outro aparelho ou no PC.

Quando a criptografia é uma boa idéia

Use criptografia, sim, no caso de você manter fotos e vídeos íntimos seus ou de outras pessoas. Em caso de roubo, você terá a tranquilidade de que seus arquivos não serão vistos, nem usados contra você ou quem quer que seja.
Smartphones de trabalho podem ser visados por concorrentes, desejosos de ver seus contatos e outros arquivos de cunho profissional.
Na relação de links, abaixo, há um para um artigo que ensina o procedimento passo a passo para criptografar seus dados no Android.
Se quiser, use a área de comentários, para dar sua opinião sobre o assunto.

Impacto na performance

No vídeo, abaixo, o Chris mostra um comparativo real com o Nexus 5, rodando o Android 5.0 Lollipop — criptografado VS não criptografado.
O aparelho da direita é o que está encriptado.
Fica claro que, no uso geral do aparelho, não há impacto significativo na performance — ou seja, ele não fica mais lento.
O vídeo não foi feito em laboratório, com todas as condições e variáveis de ambiente sob controle. Portanto, precisamos dar um desconto para alguns fatores (o Chris chama a atenção para isto).
As flutuações na rede podem ter tornado alguns apps mais lentos, independente de seus dados estarem criptografados ou não — isto pode explicar o delay de 3 segundos a mais para abrir o Facebook no aparelho da direita (o que está encriptado) e que não ocorreu na abertura de outros apps.

O teste de benchmark, ao final do vídeo, revela os seguintes dados:

Teste Nexus 5 sem criptografia Nexus 5 com criptografia
Leitura Sequencial 161,15 MB/s 54,21 MB/s
Escrita Sequencial 44,67 MB/s 30,32 MB/s
Leitura Aleatória 22,18 MB/s 17,32 MB/s
Escrita Aleatória 12,57 MB/s 12,22 MB/s

A maior diferença (3x) está no primeiro teste: de leitura sequencial. Ainda assim, o cache interno do aparelho tende a eliminar isto.
O que você acha? Vale a pena usar o aparelho criptografado? 😉

Referências

Saiba como fazer — Como ativar criptografia no seu smartphone Android.
Wikipedia: Criptografia.