Un incident realment curiós va passar a un periodista nord-americà que, durant el seu vol de tres hores de Dallas a Carolina del Nord, entre altres coses, estava treballant en un article sobre l'actual disputa entre Apple i l'FBI per violacions de seguretat de l'iPhone. Tan bon punt va aterrar, va sentir de primera mà com de crucial s'estava abordant el tema als Estats Units.
Steven Petrow per EUA Avui en dia descrivint, com com un periodista habitual, va pujar a un avió, va utilitzar la connexió a Internet de Gogo a bord i es va posar a treballar. Ja tenia un tema en ment sobre el qual escriure: es preguntava fins a quin punt la demanda de l'FBI-Apple, on el govern vol accedir a un iPhone protegit amb contrasenya, va afectar els ciutadans comuns, inclòs ell mateix. Per tant, va intentar obtenir més informació dels seus companys per correu electrònic.
Tan bon punt l'avió va aterrar i Petrow estava a punt de baixar, un company de passatger se li va acostar des del seient que tenia darrere, i moments després el periodista es va adonar de com el preocupava el tema del xifrat i la seguretat de les dades personals.
—Ets periodista, oi?
"Um, sí", va respondre Petrow.
"Espereu-me a la porta".
"Com vas saber que era periodista?", va intentar esbrinar Petrow.
"Està interessat en el cas d'Apple vs. FBI?", va continuar preguntant el desconegut.
"Una mica. Per què m'ho preguntes? -va preguntar en Petrow.
"He piratejat el teu correu electrònic a l'avió i he llegit tot el que has rebut i enviat. Ho vaig fer a la majoria de la gent a bord", va anunciar el desconegut, que va resultar ser un hacker hàbil, al periodista escaldat i, posteriorment, pràcticament textualment va recitar els esmentats correus electrònics a Petrov.
Hackejar el correu electrònic de Petrov no va ser tan difícil perquè el sistema sense fil integrat de Gogo és públic i funciona com la majoria de punts d'accés Wi-Fi oberts habituals. Per tant, es recomana protegir les dades confidencials quan es treballa amb una xarxa Wi-Fi pública com a mínim utilitzant una VPN.
"Així va ser com vaig saber que t'interessava el cas d'Apple. Imagineu-vos dur a terme una transacció financera”, va indicar el pirata informàtic els possibles riscos de treballar amb dades no xifrades, i Petrow de seguida va començar a pensar més enllà: podia enviar registres mèdics, documents judicials, però potser només escriure amb amics a Facebook. Un hacker podria accedir a tot.
"Vaig sentir com si una persona desconeguda a l'avió em va robar la meva privadesa", descriu els seus sentiments Parsow, que es va adonar del perillós que s'establiria un precedent si l'FBI guanyava la disputa amb Apple i l'empresa californiana hagués de crear l'anomenada empresa californiana. . "porta del darrere".
Perquè va ser precisament a través dels que es trobaven a la xarxa Gogo que l'esmentat pirata informàtic va tenir accés a les dades de pràcticament tots els usuaris de tot l'avió.
Potser això pertany als principis generals de l'ús de la Wi-Fi pública... on és el sentit d'aquest article? Resp. Què té a veure això amb Apple i l'FBI? Per a mi, només fa olor a un sensacionalisme ordinari de recerca de beneficis d'algun periodista que només s'alimenta del cas actual i vol fer-se un nom.
Realment volia això més com un espai de discussió, com escriu Daniel. Perquè tot i que els principis generals inclouen l'ús d'una VPN a la xarxa Wi-Fi pública, crec que només una part dels usuaris la segueixen. Això també pot mostrar com de fàcil és robar qualsevol dada.
Sí, com vaig escriure en un altre article sobre la meva opinió sobre la privadesa a Internet, molta gent no hi fa cas i exposa públicament tot el que els envolta. Em sembla que hi ha un "halo" innecessari al voltant. La gent té por per la seva intimitat i, tanmateix, fa el contrari. Aquest cas només fa por a la gent que qualsevol pugui entrar al seu mòbil, però és estúpid.
Si us plau, m'agradaria rebre consells sobre com utilitzar una VPN a iOS i OS X. Esteu planejant un article com aquest?
és clar que és una merda
L'fbi només vol que es carregui un nou firmware al dispositiu OnSite, la qual cosa significa que heu de treure el telèfon tan aviat com sigui possible. si l'FBI agafa el teu telèfon, tens permís per fer-ho :]
si algú et roba el telèfon, encara estàs fotut :D
(però encara operem aquí amb el fet que algú traurà el firmware)
i aquest article com a mínim demostra que la gent resol el 0.0000000001% de possibilitats que algun lladre roba el seu telèfon i el porti als pirates informàtics que primer robaran el firmware de l'FBI per extreure totes les teves dades (per cert, es pot suposar). que abans que puguin fer-ho, les vostres contrasenyes s'han canviat i l'únic que veuran els vostres correus electrònics antics i les vostres fotos porno fetes a casa) i, al mateix temps, no us preocupeu que es connectaran a una xarxa Wi-Fi no segura. Fi, que ficaran una unitat flaix a l'ordinador, que la població deixarà caure algun fitxer adjunt de merda que arriba al seu correu electrònic o que descarreguen de Warez, que no actualitzen el sistema operatiu i el programari per utilitzar contrasenyes curtes i les mateixes contrasenyes a tot arreu als llocs web (fins i tot en aquells que són tan aficionats que algú els piratejarà i provarà aquests correus electrònics amb contrasenyes a tot arreu possible, i piratejarem molt més)
Senyores i senyors, els pirates informàtics no s'enganxaran amb els dispositius físics dels lladres, van en atacs automatitzats :) (si no enfadeu algú per passar aquest temps específicament amb vosaltres)
Només puc demanar la font d'aquesta informació? Aquesta és la primera vegada que llegeixo que voleu un FW modificat que hi parplessin
No dic que no ho sigui, però encara no l'he llegit enlloc :-(
Vaig buscar a Google un altre article on suposadament Apple diu que els agradaria limitar-ho només al fet que flashejaran el firmware a Apple i no que l'FBI el flashejarà ells mateixos.
No tinc l'article i no us el buscaré, proveu de mirar, estava a la primera pàgina de Serp a les paraules clau crec que és FBI APPLE FIRMWARE, no ho sé
Gran agraïment. Jo estava en contra perquè tots els servidors van escriure "Backdoor" a la llum dels nous fets, realment, realment, no entenc de què va tot això... Pràcticament és el mateix que alliberar el contingut de la còpia de seguretat d'iCloud a l'FBI. (cosa que ja van fer en el cas del Farook, només que tenia 6 mesos)
la qüestió és que es diu que l'FBI vol que Apple creï una versió especial de FW que inhabiliti el bloqueig i la possible supressió de dades en cas d'atac de força bruta al bloqueig del codi = podreu introduir diferents contrasenyes per tant sempre que us agradi fins que trobeu el correcte = un parell de preguntes per a unes hores de programa útils. -> si ets Apple i regales a algú un telèfon amb aquesta modificació, on estàs segur que aquesta persona no descarregarà la modificació i no la podrà utilitzar en cap telèfon en cap moment. Probablement d'això tracta Apple... almenys tal com jo ho he entès - no dic que tingui raó :)
És un psicòpata conduït als extrems, però en aquests dies és probable que calgui fer front als extrems en lloc de preguntar-se.
També es diu que la situació és tal que Apple va aconsellar a l'FBI com fer una còpia de seguretat nova i actualitzada a l'iC (en lloc de la obsoleta) i després tornar-la a proporcionar com a paquet de fitxers, però en el mentrestant algun showman de l'FBI suposadament va restablir la contrasenya de l'iC a l'ordinador del terrorista i va impedir les còpies de seguretat automàtiques des de l'iPhone.. que és un pas que cap dels experts (segons diversos articles a la xarxa) va entendre i, per tant, una mica alimenta. l'especulació que l'FBI no es tracta tant de dades com d'una eina per a aquestes dades.
Però aquestes són només coses que he trobat a la xarxa; per descomptat, no tinc cap font de l'FBI :))
Sí, he llegit en algun lloc que suposo que amb un pin de 4 caràcters són capaços de desxifrar el pin en 4 dies suposo. A causa del "showman" de l'FBI que va restablir la contrasenya, vaig criticar encara més l'FBI, però d'alguna manera no té sentit. Encara que ja els van donar les còpies de seguretat d'iC i els van aconsellar com tornar-les a "còpia de seguretat", tot i que ha de ser divertit, caçar el wifi a què tenia accés Farook, però que així sigui.
Tot i que poden xuclar la modificació, però almenys si les dades estan xifrades a iOS, encara necessiten una clau per desxifrar-la, de manera que pràcticament es pot utilitzar per a un dispositiu, exactament com va escriure kk.
No ho sé, com més rebo informació pública que va una mica més profunda, més m'inclino cap a l'FBI, suposo que em perdo alguna cosa. Si no és una porta del darrere real que puguin utilitzar de manera remota i han de tenir accés físic al dispositiu donat, no és tan fàcil abusar-ne (probablement com si volguéssiu enfonsar el meu telèfon i establir la data a l'1.1.1970 de gener de XNUMX, tu tampoc ho faràs).
Al meu entendre, és una qüestió de principis. Els van donar una còpia de seguretat amb instruccions sobre com obtenir dades noves. L'FBI (per algun motiu difícil d'entendre) ho va bloquejar i ara volen una eina per desbloquejar iPhones.
El xifratge de l'iPhone està protegit per aquest mateix codi = si el coneixeu/descifrau, esteu al sistema i teniu accés a les dades. Per tant, el trencament de codi està protegit. I l'FBI vol que Apple desactivi aquesta protecció: vol una eina de tancament.
M'interessaria com activar la sincronització de dades amb un telèfon bloquejat i què sincronitzar específicament :o
pregunta de totes maneres
Sóc l'únic de tot el pomer que ha llegit els documents en anglès per al tribunal i sap de què va? :D
no ets l'únic, però ets l'únic que creu cada línia del text
Probablement sou l'únic que no sap de què parla i fa preguntes retòriques que mostren el seu desconeixement. iOS farà una còpia de seguretat completa de tot el sistema sempre que estigui connectat a l'alimentació i a una xarxa Wi-Fi segura coneguda = a casa, a la feina, a la vostra cafeteria preferida (si la contrasenya no s'ha restablert, després del restabliment, primer s'ha d'introduir una de nova a la configuració d'iCloud, cosa que d'alguna manera és impossible sense el codi de bloqueig de la pantalla, oi). Aleshores, Apple té accés a aquesta còpia de seguretat (a diferència de les contrasenyes i els codis) i la pot proporcionar segons una decisió judicial.
Llegeix més fets que documents judicials ;)
Puc pensar en dues possibilitats
1/ potser no heu llegit que vau desactivar aquestes còpies de seguretat uns mesos abans de morir
2/ o consultar altres persones que no entenguin el text escrit
i un o l'altre, tots dos indiquen que ets un idiota
1) si vau desactivar les còpies de seguretat MESOS d'antelació, com és possible que Apple donés a l'FBI una còpia de seguretat de 6 setmanes? :)
Guarda els insults per al pub, per exemple. Només estàs intentant canviar-ho tot: al principi vas argumentar que una còpia de seguretat d'un iPhone bloquejat no és possible, i quan t'he explicat que és així, intentes emmascarar la teva ignorància atacant = aquesta discussió perd el seu sentit.
Passeu-ho bé Sr kk. :)
Bé, òbviament estàs perdent la distinció entre sincronització,
a
activant la sincronització i establint què s'ha de sincronitzar
doncs us poso al grup 2, gent que no entén el text escrit
I trobes a faltar la diferència entre la còpia de seguretat i la sincronització. :) Tots tenim alguna cosa, no?
des d'una perspectiva informàtica, la còpia de seguretat és un subconjunt de la sincronització
En poques paraules, la còpia de seguretat és la sincronització amb un editor, la sincronització pot tenir més o no
però sí, si això t'ha confós i escrius com si no digués un dipòsit, llavors ho sento, m'alegro que finalment hagis trobat la veritat i puguis deixar de defensar a cegues Apple
i en el context del que vaig escriure, el que vau respondre i el que esteu intentant tornar a demanar, la diferència és que mentre tractem amb la sincronització "què i on" la còpia de seguretat d'iCloud envia totes les dades a l'espai des de on es descarrega per necessitats del govern - > si no l'han enviat, tenen les dades.
Per cert, l'FBI ja ha admès que ja no els interessa les dades d'un iPhone, sinó el procés d'arribar a altres, d'altres casos, més fàcil i sense molèsties.
Per tant, puc considerar que tota la discussió amb vosaltres (encara que va ser molt informativa i entretinguda) no té sentit. :)
Passeu-ho bé i potser una altra vegada :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
Com és possible fer un seguiment de la comunicació dels altres en una xarxa wifi no segura?
De veritat, n'hi ha prou amb una mica de programari? no necessitarà algun tipus d'antena o alguna cosa?
Imagineu-vos l'encaminador com una intersecció, us poseu al costat i mireu el trànsit, quins cotxes venen d'on i on van... aquests cotxes són dades... i això és exactament el que va fer.. va mirar què anava. d'on i on
per descomptat, el meu punt és que ho vaig provar amb un ordinador portàtil fa molt de temps, i només vaig veure la meva comunicació amb l'encaminador, no altres a la mateixa xarxa (encara que estigui protegit amb contrasenya)
google: com llegir paquets d'altres ordinadors de la mateixa xarxa
retornarà molts enllaços
Per descomptat, és possible, només un idiota es connectarà al wifi obert, no es necessita res addicional, algunes targetes wifi admeten millors modes per escoltar el trànsit que d'altres, però tot està disponible gratuïtament amb productes i programari estàndard (kali pentest linux, per exemple)
és clar, però no em va funcionar, per exemple, amb wireshark... bé, va funcionar, però només vaig poder veure la meva pròpia comunicació...
Aquí, per exemple, van fer una prova: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Si no sabeu com fer una cosa tan ridícul com canviar la taula d'arp a l'encaminador wifi perquè l'enviï a través de vosaltres, és millor que l'emboliqueu.
PD: també és divertit al tren ZSSK :-D
No ho sé, no sé molt d'Internet, però m'interessa
Si aleshores envieu la comunicació a través de vosaltres mateixos, els altres poden esbrinar-ho d'alguna manera?
No ho crec. Que no hauria de tenir una connexió xifrada (SSL/TLS) amb el servidor de correu electrònic? Això realment no em sembla gaire en aquests dies.
Em pregunto si ho tenia posat. Quan els companys em van dir recentment que el seu correu electrònic no passava per la VPN, endevineu què era. He desactivat la comunicació sense xifrar amb el servidor de correu (és a dir, només a nivell de port) :-)
O, segons l'article, el pirata informàtic estava assegut darrere seu = va veure quina contrasenya estava escrivint al teclat.
Bé, en aquest cas és un "hacker".
La història sobre mi sembla un galimat.