'n Werklik eienaardige voorval het gebeur met 'n Amerikaanse joernalis wat tydens sy drie uur lange vlug van Dallas na Noord-Carolina onder meer aan 'n artikel gewerk het oor die huidige dispuut tussen Apple en die FBI oor iPhone-sekuriteitsbreuke. Sodra hy geland het, het hy eerstehands gevoel hoe belangrik die kwessie nou in die Verenigde State aangespreek word.
Steven Petrow vir USA Today beskryf, hoe hy soos 'n gewone joernalis op 'n vliegtuig geklim het, die Gogo-internetverbinding aan boord gebruik het en aan die werk is. Hy het reeds 'n onderwerp in gedagte gehad om oor te skryf: hy het gewonder hoeveel die FBI-Apple-regsgeding, waar die regering toegang tot 'n wagwoordbeskermde iPhone wil hê, gewone burgers, insluitend homself, geraak het. Hy het dus per e-pos meer by sy kollegas probeer uitvind.
Sodra die vliegtuig geland het en Petrow wou afklim, het 'n medepassasier hom van die sitplek agter hom genader, en oomblikke later het die joernalis besef hoeveel die kwessie van enkripsie en persoonlike datasekuriteit hom besorg het.
"Jy is 'n joernalis, nie waar nie?"
“Um, ja,” antwoord Petrow.
"Wag vir my by die hek."
“Hoe het jy geweet ek is ’n joernalis het Petrow probeer uitvind?
"Stel jy belang in die geval van Apple vs. FBI?” het die vreemdeling voortgegaan om te vra.
"'n Bietjie. Hoekom vra jy my dit?” vra Petrow.
“Ek het in jou e-pos op die vliegtuig ingebreek en alles gelees wat jy ontvang en gestuur het. Ek het dit aan die meeste van die mense aan boord gedoen,” het die onbekende persoon, wat blykbaar ’n bedrewe kuberkraker was, aan die gebrande joernalis aangekondig en daarna feitlik woordeliks die genoemde e-posse aan Petrov voorgedra.
Om Petrov se e-pos te hack was nie so moeilik nie, want Gogo se draadlose stelsel aan boord is publiek en werk baie soos die meeste gewone oop Wi-Fi-hotspots. Daarom word dit aanbeveel om sensitiewe data te beskerm wanneer u op openbare Wi-Fi werk ten minste deur 'n VPN te gebruik.
“Dis hoe ek geleer het jy stel belang in die Apple-saak. Stel jou voor dat jy ’n finansiële transaksie uitvoer,” het die kuberkraker die moontlike risiko’s aangedui om met ongeënkripteerde data te werk, en Petrow het dadelik verder begin dink: hy kan mediese rekords, hofstukke stuur, maar dalk net met vriende op Facebook skryf. 'n Hacker kan toegang tot alles kry.
“Ek het gevoel asof ’n onbekende persoon op die vliegtuig my van my privaatheid beroof het,” beskryf sy gevoelens Parsow, wat besef het hoe gevaarlik ’n presedent geskep sou word as die FBI die dispuut met Apple wen en die Kaliforniese maatskappy ’n sg. . "agterdeur".
Want dit was juis deur dié wat in die Gogo-netwerk was dat die bogenoemde kuberkraker toegang tot die data van feitlik alle gebruikers van die hele vliegtuig gekry het.
Miskien behoort dit tot die algemene beginsels van die gebruik van openbare Wi-Fi ... waar is die punt van hierdie artikel? Resp. wat het dit te doen met Apple vs die FBI? Vir my ruik dit net na ’n gewone winsbejagsensasie van een of ander joernalis wat homself net voed op die huidige saak en naam wil maak.
Ek het dit eintlik meer bedoel as 'n ruimte vir bespreking, soos Daniel skryf. Want hoewel die algemene beginsels die gebruik van 'n VPN op openbare Wi-Fi insluit, dink ek dat slegs 'n fraksie van gebruikers dit eintlik volg. Dit kan ook wys hoe maklik dit is om enige data te steel.
Ja, soos ek in 'n ander artikel geskryf het oor my opinie oor privaatheid op die internet, steur baie mense hulle nie daaraan nie en ontbloot alles rondom hulle in die openbaar. Dit lyk vir my of daar 'n onnodige "halo" om dit is. Mense vrees vir hul privaatheid en doen tog die teenoorgestelde. Hierdie saak maak mense net bang dat enige iemand in hul selfoon sal kan inklim, maar dis dom.
Asseblief, ek sal raad verwelkom oor hoe om 'n VPN op iOS en OS X te gebruik. Beplan jy 'n artikel soos hierdie?
natuurlik is dit snert
fbi wil net nuwe firmware op die OnSite-toestel hê, wat beteken jy moet die foon so gou moontlik wegvat. as die FBI jou foon neem, het jy toestemming om dit te doen :]
as iemand jou foon steel, is jy steeds deurmekaar :D
(maar ons werk steeds hier met die feit dat iemand die firmware sal uitbring)
en hierdie artikel bewys ten minste dat mense die 0.0000000001% kans oplos dat een of ander dief hul foon sal steel en dit na kuberkrakers sal neem wat eers die firmware van die FBI sal steel om al jou data te onttrek (terloops, dit kan aanvaar word dat voordat hulle dit kan doen, jou wagwoorde verander is en die enigste ding wat hulle jou ou e-posse en tuisgemaakte pornografiese foto's sal sien), en terselfdertyd, moenie bekommerd wees dat hulle aan onversekerde Wi- Fi, dat hulle 'n flash drive in die rekenaar sal steek, dat die bevolking 'n kak aanhegsel wat in hul e-pos beland sal los of dat hulle van Warez aflaai, dat hulle nie die OS en sagteware opdateer om kort wagwoorde te gebruik nie en dieselfde wagwoorde oral op webwerwe (selfs op dié wat so amateuragtig is dat iemand dit sal hack, en daardie e-posse met wagwoorde oral moontlik probeer, en ons sal baie meer hack)
dames en here, kuberkrakers mors nie met fisiese toestelle van diewe nie, hulle gaan in outomatiese aanvalle :) (as jy nie iemand vies maak om daardie tyd spesifiek aan jou te spandeer nie)
Kan ek net vra vir die bron van hierdie inligting? Dit is die eerste keer dat ek lees dat jy 'n gewysigde FW wil hê dat hulle daar sal flits
Ek sê nie dit is nie, maar ek het dit nog nêrens gelees nie :-(
Ek het nog 'n artikel gegoogle waar Apple na bewering sê dat hulle dit net wil beperk tot die feit dat hulle die firmware by Apple sal flits en nie dat die FBI dit self sal flits nie
Ek het nie die artikel nie en ek gaan dit nie vir jou soek nie, probeer kyk, dit was op die eerste bladsy in Serp op die sleutelwoorde ek dink dit is FBI APPLE FIRMWARE, ek weet nie
Groot, dankie. Ek was daarteen omdat al die bedieners "Backdoor" geskryf het in die lig van die nuwe feite, ek verstaan regtig, regtig nie waaroor dit gaan nie... Dit is feitlik dieselfde as om die inhoud van die iCloud-rugsteun aan die FBI vry te stel (wat hulle reeds in die geval van Farook gedoen het, net dit was 6 maande oud)
die punt is dat daar gesê word dat die FBI wil hê dat Apple 'n spesiale weergawe van FW moet skep wat sluiting en moontlike uitvee van data deaktiveer in die geval van 'n brute-force aanval op die kodeslot = jy sal verskillende wagwoorde kan invoer vir as lank as wat jy wil totdat jy die regte een kry = 'n paar vrae vir 'n handige program-ure. -> as jy Apple is en jy gee iemand 'n foon met so 'n wysiging, waar jy seker is dat daardie persoon nie die wysiging sal aflaai nie en dit nie enige tyd op enige foon sal kan gebruik nie. Dit is seker waaroor Apple gaan..ten minste soos ek dit verstaan het - ek sê nie ek is reg nie :)
Hy is 'n psigo-gedrewe tot uiterstes, maar deesdae is dit waarskynlik nodig om uiterstes te hanteer eerder as om te wonder.
daar word ook gesê dat die situasie so is dat Apple die FBI aangeraai het hoe om 'n nuwe en bygewerkte rugsteun op die iC te maak (in plaas van die verouderde een) en dit dan weer as 'n lêerpakket aan hulle te verskaf - maar in die intussen het een of ander showman van die FBI na bewering die wagwoord na die iC op die terroris se rekenaar teruggestel en hy het outomatiese rugsteun vanaf die iPhone verhoed.. wat 'n stap is wat nie een van die kenners (volgens verskeie artikels op die net) verstaan het nie en dus ietwat brandstof maak. spekulasie dat die FBI nie soseer oor data gaan nie as 'n instrument vir daardie data.
Maar dit is net dinge wat ek op die net gevind het - ek het natuurlik geen bronne van die FBI nie :))
Ja, ek het iewers gelees dat ek skat met 'n 4 karakter pen kan hulle die pen binne 4 dae skat ek kan ontsyfer. As gevolg van die "showman" van die FBI wat die wagwoord teruggestel het, het ek des te meer teen die FBI getref, maar op een of ander manier maak dit nie sin nie. Selfs al het hulle reeds vir hulle die rugsteune van iC gegee en hulle aangeraai hoe om dit weer te "backup", alhoewel dit pret moet wees om die wifi te jag waartoe Farook toegang gehad het, maar so is dit.
Alhoewel hulle die wysiging kan suig, maar ten minste as die data op iOS geïnkripteer is, het hulle steeds 'n sleutel nodig om dit te dekripteer, so prakties kan dit vir een toestel gebruik word, presies soos kk geskryf het.
Ek weet nie, hoe meer ek publieke inligting kry wat 'n bietjie dieper gaan, hoe meer leun ek na die FBI, ek dink ek mis iets. As dit nie 'n regte agterdeur is wat hulle op afstand kan gebruik nie en hulle moet fisiese toegang tot die gegewe toestel hê, dan is dit nie so maklik om te misbruik nie (waarskynlik soos as jy my foon wou baksteen en die datum op 1.1.1970 Januarie XNUMX stel, jy sal dit ook nie doen nie).
Na my mening is dit 'n beginselsaak. Hulle het vir hulle 'n rugsteun gegee met instruksies oor hoe om vars data te kry. Die FBI (om een of ander moeilik verstaanbare rede) het dit geblokkeer en nou wil hulle 'n instrument hê om iPhones te ontsluit.
iPhone-enkripsie word deur daardie einste kode beskerm = as jy dit weet/kraak is jy in die stelsel en het jy toegang tot die data. Daarom word kodebreuk beskerm. En die FBI wil hê Apple moet hierdie beskerming deaktiveer - hy wil 'n afsluitinstrument hê.
Ek sal belangstel in hoe om datasinchronisasie met 'n geslote foon aan te skakel en wat om spesifiek te sinchroniseer :o
vraag in elk geval
Ek is die enigste een in die hele appelboom wat die Engelse dokumente vir die hof gelees het en weet waaroor dit gaan? :D
jy is nie die enigste een nie, maar jy is die enigste een wat elke reël van die teks glo
Jy is waarskynlik die enigste een wat nie weet waarvan hy praat nie en retoriese vrae vra wat sy onkunde wys.. iOS sal 'n volledige rugsteun van die hele stelsel doen wanneer dit ook al aan krag en 'n bekende veilige Wi-Fi-netwerk gekoppel is = by die huis, by die werk, by jou gunsteling koffiewinkel (as die wagwoord nie teruggestel is nie - na die terugstelling moet 'n nuwe een eers in die iCloud-instellings ingevoer word, wat op een of ander manier onmoontlik is sonder die skermslotkode, regs). Apple het dan toegang tot hierdie rugsteun (anders as wagwoorde en kodes) en kan dit verskaf op grond van 'n hofbeslissing.
Lees meer feite as hofstukke ;)
Ek kan aan twee moontlikhede dink
1/ miskien het jy nie gelees dat jy daardie rugsteun 'n paar maande voor jou dood afgeskakel het nie
2/ of ander mense raadpleeg wat nie die geskrewe teks verstaan nie
en óf die een óf die ander, beide dui aan dat jy 'n idioot is
1) as jy die rugsteun MAANDE vooruit afgeskakel het, hoe is dit moontlik dat Apple die FBI 'n 6 weke oue rugsteun gegee het? :)
Bêre die beledigings vir die kroeg, byvoorbeeld. Jy probeer net alles omdraai - jy het oorspronklik aangevoer dat 'n rugsteun van 'n geslote iPhone nie moontlik is nie, en toe ek vir jou verduidelik het dat dit is, probeer jy jou onkunde verbloem deur aan te val = so 'n bespreking verloor sy betekenis.
Lekker kuier meneer kk. :)
Wel, jy mis duidelik die onderskeid tussen sinchronisasie,
a
deur sinchronisasie aan te skakel en in te stel wat gesinchroniseer moet word
so ek sit julle in groep 2, mense wat nie die geskrewe teks verstaan nie
En jy mis die verskil tussen rugsteun en sinchronisasie. :) Ons het almal iets, nie waar nie.
vanuit 'n IT-perspektief is rugsteun 'n subset van sinchronisasie
eenvoudig gestel, rugsteun is sinchronisasie met een uitgewer, sinchronisasie kan meer hê of nie
maar ja, as jy hierdeur verward was, en jy skryf asof ek nie 'n deposito gesê het nie, dan is ek jammer, ek is bly dat jy uiteindelik die waarheid gevind het en kan ophou om Apple blindelings te verdedig
en in die konteks van dit waaroor ek geskryf het, waarop jy gereageer het en wat jy weer probeer bestel, is die verskil dat terwyl ons te doen het met "wat en waar" met sinchronisasie, stuur die iCloud-rugsteun al die data na die spasie vanaf waar dit afgelaai word vir die behoeftes van die regering - > as hulle dit nie gestuur het nie, het hulle die data.
BTW, die FBI het reeds erken dat hulle nie meer belangstel in die data van een iPhone nie, maar eerder in die proses om by ander uit te kom, van ander gevalle – makliker en sonder probleme.
Daarom kan ek die hele gesprek met jou (al was dit baie insiggewend en vermaaklik) as sinloos beskou. :)
Lekker kuier en dalk weer een of ander tyd :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
hoe is dit moontlik om die kommunikasie van ander in 'n onversekerde wifi-netwerk op te spoor?
regtig, net 'n paar sagteware is genoeg? sal dit nie 'n soort antenna of iets nodig hê nie?
stel jou die router voor as 'n kruising, jy staan langsaan en kyk na die verkeer, watter karre kom vandaan en waarheen hulle gaan .. daardie karre is data .. en dit is presies wat hy gedoen het .. hy het gekyk wat gaan van waar en waar
natuurlik, my punt is dat ek dit lank gelede met 'n skootrekenaar probeer het, en ek het net my kommunikasie met die router gesien, nie ander in dieselfde netwerk nie (selfs al is dit 'n wagwoord beskerm)
google: hoe om pakkies van ander rekenaars op dieselfde netwerk te lees
dit sal baie skakels terugstuur
Natuurlik is dit moontlik, net 'n moroon sal koppel aan oop wifi, niks ekstra is nodig nie, sommige wifi kaarte ondersteun beter modusse om na verkeer te luister as ander, maar alles is vrylik beskikbaar standaard goedere en sagteware (kali pentest linux byvoorbeeld)
natuurlik, maar dit het nie vir my gewerk nie, byvoorbeeld met wireshark... wel, dit het gewerk, maar ek kon net my eie kommunikasie sien...
Hier het hulle byvoorbeeld 'n toets gedoen: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
As jy nie weet hoe om so 'n belaglike ding te doen soos om die arp-tabel op die wifi-router te verander sodat dit dit deur jou aanstuur nie, dan moet jy dit beter wikkel.
NS: dis ook lekker op die ZSSK-trein :-D
Ek weet nie, ek weet nie veel van die internet nie, maar ek stel belang
as jy dan die kommunikasie deur jouself aanstuur, kan ander op een of ander manier uitvind?
Ek dink nie so nie. Dat dit nie 'n geïnkripteer verbinding (SSL/TLS) met die e-posbediener moet hê nie? Dit lyk regtig nie vir my deesdae na veel nie.
Ek wonder of hy dit ingestel het. Toe kollegas onlangs vir my gesê het dat hul e-pos nie deur die VPN gaan nie, raai wat dit was. Ek het ongeënkripteerde kommunikasie met die posbediener gedeaktiveer (d.w.s. slegs op die poortvlak) :-)
Of - volgens die artikel het die kuberkraker agter hom gesit = gesien watter wagwoord hy op die sleutelbord tik.
Wel, in daardie geval is dit 'n "haker".
Die storie op mme lyk soos brabbeltaal.