En virkelig merkelig hendelse skjedde med en amerikansk journalist som under sin tre timer lange flytur fra Dallas til North Carolina blant annet jobbet med en artikkel om den nåværende tvisten mellom Apple og FBI om sikkerhetsbrudd på iPhone. Så snart han landet, følte han på egenhånd hvor avgjørende problemet nå ble tatt opp i USA.
Steven Petrow for USA Today beskriver, hvordan han som en vanlig journalist satte seg på et fly, brukte Gogo ombord internettforbindelse og begynte å jobbe. Han hadde allerede et emne i tankene å skrive om: han lurte på hvor mye FBI-Apple-søksmålet, der regjeringen ønsker tilgang til en passordbeskyttet iPhone, påvirket vanlige borgere, inkludert ham selv. Han forsøkte derfor å finne ut mer fra sine kolleger via e-post.
Så snart flyet landet og Petrow skulle gå av, nærmet en medpassasjer seg fra setet bak ham, og øyeblikk senere skjønte journalisten hvor mye spørsmålet om kryptering og personopplysningssikkerhet bekymret ham.
"Du er journalist, er du ikke?"
"Øh, ja," svarte Petrow.
"Vent på meg ved porten."
«Hvordan visste du at jeg var journalist?» prøvde Petrow å finne ut av det.
"Er du interessert i saken om Apple vs. FBI?» fortsatte den fremmede å spørre.
"Litt. Hvorfor spør du meg det?» spurte Petrow.
«Jeg hacket meg inn på e-posten din på flyet og leste alt du mottok og sendte. Jeg gjorde det mot de fleste ombord», kunngjorde den ukjente personen, som viste seg å være en dyktig hacker, til den skoldede journalisten, og sa så praktisk talt ordrett opp e-postene til Petrov.
Å hacke Petrovs e-post var ikke så vanskelig fordi Gogos trådløse system ombord er offentlig og fungerer omtrent som de fleste vanlige åpne Wi-Fi-hotspots. Derfor anbefales det å beskytte sensitive data når du arbeider på offentlig Wi-Fi i det minste ved å bruke en VPN.
«Det var slik jeg lærte at du var interessert i Apple-saken. Tenk deg å gjennomføre en finansiell transaksjon," indikerte hackeren mulige risikoer ved å jobbe med ukrypterte data, og Petrow begynte umiddelbart å tenke videre: han kunne sende medisinske journaler, rettsdokumenter, men kanskje bare skrive med venner på Facebook. En hacker kan få tilgang til alt.
«Jeg følte meg som en ukjent person på flyet frarøvet meg privatlivet mitt», beskriver følelsene hans Parsow, som skjønte hvor farlig presedens ville skapes dersom FBI vant tvisten med Apple og det kaliforniske selskapet måtte lage en s.k. . "bakdør".
For det var nettopp gjennom de som var i Gogo-nettverket at den nevnte hackeren fikk tilgang til dataene til praktisk talt alle brukere fra hele flyet.
Kanskje hører dette til de generelle prinsippene for bruk av offentlig Wi-Fi... hvor er poenget med denne artikkelen? Resp. hva har dette med Apple vs FBI å gjøre? For meg lukter det bare som en vanlig profittsøkende oppsiktsvekkelse av en eller annen journalist som bare forsyner seg med den aktuelle saken og vil skape seg et navn.
Jeg ment dette egentlig mer som et rom for diskusjon, som Daniel skriver. For selv om de generelle prinsippene inkluderer bruk av en VPN på offentlig Wi-Fi, tror jeg bare en brøkdel av brukerne faktisk følger den. Dette kan også vise hvor enkelt det er å stjele data.
Ja, som jeg skrev i en annen artikkel om min mening om personvern på Internett, er det mange som ikke legger merke til det og avslører alt rundt dem offentlig. Det virker for meg som det er en unødvendig "halo" rundt den. Folk frykter for privatlivet deres og gjør likevel det motsatte. Denne saken skremmer bare folk at hvem som helst skal kunne komme seg inn i mobilen, men det er dumt.
Vær så snill, jeg tar gjerne imot råd om hvordan du bruker en VPN på iOS og OS X. Planlegger du en slik artikkel?
selvfølgelig er det tull
fbi vil kun ha ny firmware lastet opp til OnSite-enheten, noe som betyr at du må ta bort telefonen så fort som mulig. hvis FBI tar telefonen din, har du tillatelse til det:]
hvis noen stjeler telefonen din, er du fortsatt dritt :D
(men vi opererer fortsatt her med det faktum at noen vil bringe fastvaren ut)
og denne artikkelen beviser i det minste at folk løser 0.0000000001 % sjansen for at en eller annen tyv vil stjele telefonen deres og ta den til hackere som først vil stjele fastvaren fra FBI for å trekke ut alle dataene dine (forresten, det kan antas at før de kan gjøre det, er passordene dine endret og det eneste de vil se dine gamle e-poster og hjemmelagde pornobilder), og samtidig ikke bekymre deg for at de kobler til usikret Wi-Fi, at de stikker en flash-stasjon inn i datamaskinen, at befolkningen slipper et dritt vedlegg som havner i e-posten deres eller at de laster ned fra Warez, at de ikke oppdaterer operativsystemet og programvaren til å bruke korte passord og de samme passordene overalt på nettsteder (selv på de som er så amatøraktige at noen vil hacke dem, og prøv disse e-postene med passord overalt hvor det er mulig, og vi vil hacke mye mer)
mine damer og herrer, hackere vil ikke rote rundt med fysiske enheter fra tyver, de går i automatiserte angrep :) (hvis du ikke gjør noen forbanna for å bruke den tiden spesifikt på deg)
Kan jeg bare spørre om kilden til denne informasjonen? Dette er første gang jeg leser at du vil ha en modifisert FW som de vil blinke der
Jeg sier ikke at det ikke er det, men jeg har ikke lest det noe sted ennå :-(
Jeg googlet en annen artikkel der Apple angivelig sier at de ønsker å begrense det bare til det faktum at de skal flashe fastvaren hos Apple og ikke at FBI vil flashe den selv
Jeg har ikke artikkelen, og jeg vil ikke lete etter den for deg, prøv å se, den var på første side av serp på søkeordene jeg tror det er FBI APPLE FIRMWARE, jeg vet ikke
Bra, takk. Jeg var imot det fordi alle serverne skrev "Backdoor" i lys av de nye fakta, jeg forstår virkelig, virkelig ikke hva dette handler om... Det er praktisk talt det samme som å frigi innholdet i iCloud-sikkerhetskopien til FBI (som de allerede gjorde i tilfellet med Farook, bare den var 6 måneder gammel)
poenget er at FBI sies å ønske at Apple skal lage en spesialversjon av FW som deaktiverer låsing og mulig sletting av data ved et brute-force angrep på kodelåsen = du vil kunne legge inn forskjellige passord for f.eks. lenge du vil til du finner den rette = et par spørsmål for en hendig programtime. -> hvis du er Apple og du gir noen en telefon med en slik modifikasjon, hvor du er sikker på at vedkommende ikke vil laste ned modifikasjonen og ikke vil kunne bruke den på noen telefon når som helst. Det er nok dette Apple handler om..ihvertfall slik jeg forsto det - jeg sier ikke at jeg har rett :)
Han er en psykodrevet til ytterligheter, men i disse dager er det nok nødvendig å forholde seg til ekstremer i stedet for å undre seg.
situasjonen sies også å være slik at Apple rådet FBI til å lage en ny og oppdatert sikkerhetskopi på iC-en (i stedet for den utdaterte) og deretter gi den til dem igjen som en filpakke - men i I mellomtiden skal en showmann fra FBI ha tilbakestilt passordet til iC-en på terroristens PC, og han forhindret automatisk sikkerhetskopiering fra iPhone.. som er et trinn som ingen av ekspertene (ifølge forskjellige artikler på nettet) forsto, og det var hyggelig. av legger til spekulasjonene om at FBI ikke handler så mye om data som et verktøy for disse dataene.
Men dette er bare ting jeg fant på nettet - jeg har selvfølgelig ingen kilder fra FBI :))
Ja, jeg leste et sted at jeg antar at med en 4-karakters pin kan de tyde pinnen innen 4 dager antar jeg. På grunn av "showmannen" fra FBI som tilbakestilte passordet, raget jeg desto mer mot FBI, men på en eller annen måte gir det ikke mening. Selv om de allerede har gitt dem sikkerhetskopiene fra iC og rådet dem til hvordan de kan "sikkerhetskopiere" det igjen, selv om det må være morsomt å jakte på wifi-en som Farook hadde tilgang til, men så får det være.
Selv om de kan suge ut modifikasjonen, i det minste hvis dataene er kryptert på iOS, trenger de fortsatt en nøkkel for å dekryptere den, så praktisk talt kan den brukes til én enhet, akkurat som kk skrev.
Jeg vet ikke, jo mer jeg får offentlig informasjon som går litt dypere, jo mer lener jeg meg mot FBI, jeg går vel glipp av noe. Hvis det ikke er en ekte bakdør som de kan bruke eksternt og de må ha fysisk tilgang til den gitte enheten, så er det ikke så lett å misbruke (sannsynligvis som hvis du ville mure telefonen min og sette datoen til 1.1.1970. januar XNUMX, du vil ikke gjøre det heller).
Etter min mening er det en prinsippsak. De ga dem en sikkerhetskopi med instruksjoner om hvordan de kan få ferske data. FBI (av en eller annen grunn som er vanskelig å forstå) blokkerte den, og nå vil de ha et verktøy for å låse opp iPhones.
iPhone-kryptering er beskyttet av akkurat den koden = hvis du vet/knekker den er du i systemet og har tilgang til dataene. Derfor er kodebrudd beskyttet. Og FBI vil at Apple skal deaktivere denne beskyttelsen – de vil ha et nedstengningsverktøy.
Jeg vil være interessert i hvordan du slår på datasynkronisering med en låst telefon og hva du skal synkronisere spesifikt :o
spørsmål uansett
Jeg er den eneste i hele epletreet som har lest de engelske dokumentene for retten og vet hva det handler om? :D
du er ikke den eneste, men du er den eneste som tror på hver linje i teksten
Du er sannsynligvis den eneste som ikke vet hva han snakker om og stiller retoriske spørsmål som viser hans uvitenhet.. iOS vil ta en fullstendig sikkerhetskopi av hele systemet når det er koblet til strøm og et kjent sikkert Wi-Fi-nettverk = hjemme, på jobben, på favorittkaféen din (hvis passordet ikke er tilbakestilt - etter tilbakestillingen må et nytt først legges inn i iCloud-innstillingene, noe som på en eller annen måte er umulig uten skjermlåskoden, ikke sant). Apple har da tilgang til denne sikkerhetskopien (i motsetning til passord og koder) og kan gi den basert på en rettsavgjørelse.
Les mer fakta enn rettsdokumenter ;)
Jeg kan tenke meg to muligheter
1/ kanskje du ikke leste at du slo av disse sikkerhetskopiene noen måneder før du døde
2/ eller konsultere andre som ikke forstår den skrevne teksten
og enten det ene eller det andre, begge indikerer at du er en idiot
1) hvis du slo av sikkerhetskopiene MÅNEDER i forveien, hvordan er det mulig at Apple ga FBI en 6 uker gammel sikkerhetskopi? :)
Spar fornærmelsene til puben, for eksempel. Du prøver bare å snu alt – du argumenterte opprinnelig for at en sikkerhetskopi av en låst iPhone ikke er mulig, og da jeg forklarte deg at det er det, prøver du å maskere din uvitenhet ved å angripe = en slik diskusjon mister sin mening.
Ha det fint herr kk. :)
Vel, du mangler tydeligvis skillet mellom synkronisering,
a
ved å slå på synkronisering og stille inn hva som skal synkroniseres
så jeg setter deg i gruppe 2, folk som ikke forstår den skrevne teksten
Og du savner forskjellen mellom sikkerhetskopiering og synkronisering. :) Vi har alle noe, ikke sant.
fra et IT-perspektiv er sikkerhetskopiering en undergruppe av synkronisering
Enkelt sagt, backup er synkronisering med én utgiver, synkronisering kan ha flere eller ikke
men ja, hvis du ble forvirret av dette, og du skriver som om jeg ikke sa et innskudd, så beklager jeg, jeg er glad for at du endelig fant sannheten og kan slutte å blindt forsvare Apple
og i sammenheng med det jeg skrev om, hva du svarte på og hva du prøver å bestille igjen, er forskjellen at mens vi tar for oss "hva og hvor" med synkronisering, sender iCloud-sikkerhetskopien all data til rommet fra hvor den lastes ned for myndighetenes behov - > hvis de ikke sendte den, har de dataene.
BTW, FBI har allerede innrømmet at de ikke lenger er interessert i dataene fra én iPhone, men heller i prosessen med å komme til andre, fra andre saker – enklere og uten problemer.
Derfor kan jeg anse hele diskusjonen med deg (selv om den var veldig informativ og underholdende) som meningsløs. :)
Ha det fint og kanskje igjen en gang :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
hvordan er det mulig å spore andres kommunikasjon i et usikret wifi-nettverk?
virkelig, bare litt programvare er nok? trenger den ikke en slags antenne eller noe?
se for deg ruteren som et veikryss, du står ved siden av den og ser på trafikken, hvilke biler som kommer fra hvor og hvor de går .. de bilene er data .. og dette er akkurat hva han gjorde .. han så på hva som skulle gå fra hvor og hvor
selvfølgelig, poenget mitt er at jeg prøvde det med en bærbar datamaskin for lenge siden, og jeg så bare kommunikasjonen min med ruteren, ikke andre i samme nettverk (selv om passordbeskyttet)
google: hvordan lese pakker fra andre datamaskiner på samme nettverk
det vil returnere mange linker
Selvfølgelig er det mulig, bare en idiot vil koble seg til åpen wifi, ingenting ekstra er nødvendig, noen wifi-kort støtter bedre moduser for å lytte til trafikk enn andre, men alt er fritt tilgjengelig standard varer og programvare (kali pentest linux for eksempel)
selvfølgelig, men det fungerte ikke for meg, for eksempel med wireshark... vel, det fungerte, men jeg kunne bare se min egen kommunikasjon...
Her gjorde de for eksempel en test: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Hvis du ikke vet hvordan du gjør en så latterlig ting som å endre arp-tabellen på wifi-ruteren slik at den videresender det gjennom deg, så bør du pakke det inn.
PS: det er også gøy på ZSSK-toget :-D
Jeg vet ikke, jeg kan ikke så mye om internett, men jeg er interessert
hvis du så videresender kommunikasjonen gjennom deg selv, kan andre finne ut av det på en eller annen måte?
Jeg tror ikke det. At den ikke skal ha en kryptert forbindelse (SSL/TLS) med e-postserveren? Det virker egentlig ikke som mye for meg i disse dager.
Jeg lurer på om han hadde den satt. Da kolleger nylig fortalte meg at e-posten deres ikke gikk gjennom VPN, gjett hva det var. Jeg deaktiverte ukryptert kommunikasjon med e-postserveren (dvs. bare på portnivå) :-)
Eller – ifølge artikkelen satt hackeren bak ham = så hvilket passord han skrev på tastaturet.
Vel, i så fall er det en "hacker".
Historien på mme ser ut som vrøvl.