Справді курйозний випадок трапився з американським журналістом, який під час тригодинного перельоту з Далласа в Північну Кароліну, серед іншого, працював над статтею про поточна суперечка між Apple і ФБР щодо порушень безпеки iPhone. Щойно він приземлився, він на власні очі відчув, наскільки важливе питання зараз вирішується в Сполучених Штатах.
Стівен Петроу за USA Today описуючи, як звичайний журналіст, він сів у літак, скористався бортовим інтернет-з’єднанням Gogo і взявся до роботи. Він уже мав на увазі тему для написання: йому було цікаво, наскільки позов ФБР і Apple, де уряд хоче отримати доступ до захищеного паролем iPhone, вплинув на звичайних громадян, включаючи його самого. Тому він спробував дізнатися більше у своїх колег електронною поштою.
Щойно літак приземлився і Петроу збирався вийти, до нього з сидіння позаду підійшов попутник, і через кілька хвилин журналіст зрозумів, наскільки його хвилює питання шифрування та безпеки персональних даних.
— Ти ж журналіст, чи не так?
— Гм, так, — відповів Петроу.
— Почекай мене біля воріт.
«Звідки ви знаєте, що я журналіст?» — намагався з’ясувати Петров.
«Вас цікавить кейс Apple vs. ФБР?» — продовжував запитувати незнайомець.
"Трохи. Чому ви мене це питаєте?» — запитав Петроу.
«Я зламав вашу електронну пошту в літаку і прочитав усе, що ви отримали та надіслали. Я зробив це з більшістю людей на борту», – оголосив ошпареному журналісту невідомий, який виявився вмілим хакером, а згодом практично дослівно переказав згадані електронні листи Петрову.
Зламати електронну пошту Петрова було не так вже й складно, оскільки бортова бездротова система Gogo є загальнодоступною та працює так само, як більшість звичайних відкритих точок доступу Wi-Fi. Тому рекомендується захищати конфіденційні дані під час роботи в публічному Wi-Fi принаймні за допомогою VPN.
«Так я дізнався, що ви зацікавилися справою Apple. Уявіть собі проведення фінансової операції», — вказав хакер на можливі ризики роботи з незашифрованими даними, і Петроу відразу почав думати далі: він міг би відправляти медичні записи, судові документи, а може, просто писати друзям у Facebook. Хакер може отримати доступ до всього.
«Я відчував, ніби невідома особа в літаку пограбувала моє приватне життя», — описує свої почуття Парсоу, який усвідомлював, наскільки небезпечним буде прецедент, якщо ФБР виграє суперечку з Apple і каліфорнійській компанії доведеться створити т.зв. . "задні двері".
Бо саме через ті, що були в мережі Gogo, згаданий хакер отримав доступ до даних практично всіх користувачів з усієї площини.
Можливо, це відноситься до загальних принципів використання публічного Wi-Fi... де сенс цієї статті? Відп. яке відношення це має до Apple проти ФБР? Для мене це просто пахне звичайною корисливою сенсацією якогось журналіста, який просто харчується поточною справою і хоче зробити собі ім’я.
Я справді мав на меті це більше як простір для обговорення, як пише Даніель. Тому що, хоча загальні принципи включають використання VPN у загальнодоступній мережі Wi-Fi, я думаю, що лише частина користувачів насправді дотримується цього. Це також може показати, наскільки легко викрасти будь-які дані.
Так, як я писав в іншій статті про свою думку про конфіденційність в Інтернеті, багато людей не звертають на це уваги і публічно виставляють все навколо. Мені здається, що навколо цього непотрібний «ореол». Люди бояться за свою конфіденційність, але роблять навпаки. Цей випадок тільки лякає людей, що хто завгодно зможе залізти в мобільний, але це дурість.
Будь ласка, я хотів би порадити, як використовувати VPN на iOS і OS X. Ви плануєте подібну статтю?
звичайно це фігня
ФБР хоче лише завантажити нову мікропрограму на пристрій OnSite, а це означає, що ви повинні забрати телефон якомога швидше. якщо ФБР забере ваш телефон, ви маєте на це дозвіл :]
якщо хтось вкраде твій телефон, ти все одно облажався :D
(але ми тут ще оперуємо тим, що хтось винесе прошивку)
і ця стаття принаймні доводить, що люди вирішують 0.0000000001% ймовірність того, що якийсь злодій вкраде їхній телефон і віднесе його хакерам, які спочатку викрадуть прошивку з ФБР, щоб отримати всі ваші дані (до речі, можна припустити що перш ніж вони зможуть це зробити, ваші паролі були змінені, і єдине, що вони побачать ваші старі електронні листи та домашні порно фотографії), і в той же час, не хвилюйтеся, що вони підключаються до незахищеної Wi-Fi, що вони вставляють флеш-накопичувач у комп’ютер, що люди скидають якісь лайнові вкладення, які потрапляють у їхні електронні листи або які вони завантажують із Warez, що вони не оновлюють ОС і програмне забезпечення для використання коротких і однакових паролів всюди на веб-сайтах (навіть на тих, які настільки дилетантські, що хтось їх зламатиме, і спробуйте ці електронні листи з паролями скрізь, де це можливо, і ми зламатимемо багато іншого)
Пані та панове, хакери не будуть возитися з фізичними пристроями злодіїв, вони вдадуться до автоматизованих атак :) (якщо ви не злите когось, щоб витратити цей час саме на вас)
Чи можу я просто запитати джерело цієї інформації? Я вперше читаю, що ви хочете модифіковану FW, щоб там мигали
Я не кажу, що ні, але я ще ніде цього не читав :-(
Я погуглив іншу статтю, де Apple нібито каже, що вони хотіли б обмежити це лише тим фактом, що вони будуть прошивати прошивку в Apple, а не те, що ФБР буде прошивати це самостійно
У мене немає статті і я не збираюся її шукати для вас, спробуйте подивитися, вона була на першій сторінці в Serp за ключовими словами, я думаю, що це FBI APPLE FIRMWARE, я не знаю
Чудово, дякую. Я був проти цього, тому що всі сервери писали «Backdoor» у світлі нових фактів, я справді не розумію, до чого це все... Це практично те саме, що видати вміст резервної копії iCloud ФБР (що вони вже зробили у випадку з Фаруком, тільки йому було 6 місяців)
йдеться про те, що ФБР хоче, щоб Apple створила спеціальну версію FW, яка вимикає блокування та можливе видалення даних у разі атаки грубою силою на кодовий замок = ви зможете вводити різні паролі для скільки завгодно, поки не знайдете потрібний = пара запитань для зручних годин програми. -> якщо ви Apple і даєте комусь телефон із такою модифікацією, де ви впевнені, що ця особа не завантажить модифікацію та не зможе використовувати її на будь-якому телефоні в будь-який час. Це, напевно, про що Apple.. принаймні, як я зрозумів - я не кажу, що я правий :)
Він психопат, який доводиться до крайнощів, але в наші дні, ймовірно, варто мати справу з крайнощами, а не дивуватися.
Також кажуть, що ситуація склалася так, що Apple порадила ФБР, як створити нову та оновлену резервну копію на iC (замість застарілої), а потім знову надати її їм як пакет файлів - але в тим часом якийсь шоумен із ФБР нібито скинув пароль до iC на ПК терориста, і він запобіг автоматичному резервному копіюванню з iPhone.. що є кроком, який жоден із експертів (згідно з різними статтями в мережі) не зрозумів і, таким чином, дещо підживлює припущення, що ФБР займається не стільки даними, скільки інструментом для цих даних.
Але це лише речі, які я знайшов у мережі - я, звичайно, не маю жодних джерел із ФБР :))
Так, я десь читав, що, мабуть, за допомогою PIN-коду з 4 символів вони можуть розшифрувати його протягом 4 днів. Через "шоумена" з ФБР, який скинув пароль, я ще більше нарікав на ФБР, але якось це не має сенсу. Навіть якщо вони вже надали їм резервні копії з iC і порадили, як зробити резервну копію знову, хоча це має бути весело, шукати Wi-Fi, до якого Фарук мав доступ, але так тому.
Хоча вони можуть відсмоктати модифікацію, але принаймні якщо дані зашифровані на iOS, їм все одно потрібен ключ для їх розшифровки, так що практично його можна використовувати для одного пристрою, як і писав kk.
Я не знаю, чим більше я отримую публічну інформацію, яка йде трохи глибше, чим більше я схиляюся до ФБР, здається, я чогось пропускаю. Якщо це не справжній бекдор, яким вони можуть користуватися віддалено, і вони повинні мати фізичний доступ до даного пристрою, то ним не так легко зловживати (ймовірно, як якщо б ви хотіли зламати мій телефон і встановити дату на 1.1.1970 січня XNUMX року, ти теж цього не зробиш).
На мою думку, це питання принципу. Вони дали їм резервну копію з інструкціями щодо отримання свіжих даних. ФБР (з якоїсь важкозрозумілої причини) заблокувало це, і тепер вони хочуть інструмент для розблокування iPhone.
Шифрування iPhone захищено цим самим кодом = якщо ви знаєте/зламаєте його, ви перебуваєте в системі та маєте доступ до даних. Таким чином, злам коду захищений. І ФБР хоче, щоб Apple вимкнула цей захист — їй потрібен інструмент для завершення роботи.
Мені було б цікаво як увімкнути синхронізацію даних із заблокованим телефоном і що саме синхронізувати :o
все одно питання
Я єдиний у всій яблуні, хто читав англійські документи для суду і знає, про що йдеться? :D
ти не один, але ти єдиний, хто вірить кожному рядку тексту
Ви, напевно, єдиний, хто не знає, про що говорить, і задає риторичні запитання, які демонструють його необізнаність.. iOS зробить повну резервну копію всієї системи щоразу, коли її підключено до джерела живлення та відомої безпечної мережі Wi-Fi = вдома, на роботі, в улюбленій кав'ярні (якщо пароль не скинуто - після скидання потрібно спочатку ввести новий в налаштуваннях iCloud, а це якось неможливо без коду блокування дисплея, правда).. Тоді Apple має доступ до цієї резервної копії (на відміну від паролів і кодів) і може надати її на підставі рішення суду.
Читайте більше фактів, ніж судових документів ;)
Я можу подумати про дві можливості
1/ можливо, ви не читали, що вимкнули ці резервні копії за кілька місяців до смерті
2/ або проконсультуйтеся з іншими людьми, які не розуміють написаного тексту
і те, і інше, обидва вказують на те, що ти ідіот
1) якщо ви вимкнули резервне копіювання НА МІСЯЦІ наперед, як можливо, що Apple надала ФБР резервну копію 6-тижневої давності? :)
Прибережіть образи для пабу, наприклад. Ви просто намагаєтеся все перевернути - спочатку ви стверджували, що резервна копія заблокованого iPhone неможлива, а коли я вам пояснив, що це так, ви намагаєтеся замаскувати своє невігластво нападками = така дискусія втрачає сенс.
Гарно провести час пане кк. :)
Ну, ви, очевидно, пропускаєте різницю між синхронізацією,
a
увімкнувши синхронізацію та встановивши, що потрібно синхронізувати
тому я відношу вас до групи 2, людей, які не розуміють написаного тексту
І ви втрачаєте різницю між резервним копіюванням і синхронізацією. :) Ми всі щось маємо, чи не так.
з точки зору ІТ, резервне копіювання є підмножиною синхронізації
Простіше кажучи, резервне копіювання – це синхронізація з одним видавцем, синхронізація може мати або не мати більше
але так, якщо вас це збентежило і ви пишете так, ніби я не сказав депозит, то вибачте, я радий, що ви нарешті знайшли правду і можете перестати сліпо захищати Apple
і в контексті того, про що я писав, на що ви відповіли і що ви намагаєтеся замовити знову, різниця полягає в тому, що поки ми маємо справу з тим, «що і де» за допомогою синхронізації, резервне копіювання iCloud надсилає всі дані в простір із де завантажується для потреб уряду - > якщо не відправляли, то мають дані.
До речі, у ФБР вже зізналися, що їх більше не цікавлять дані з одного iPhone, а процес потрапляння на інші, з інших кейсів - простіше і без проблем.
Тому всю дискусію з вами (навіть якщо вона була дуже пізнавальною та розважальною) я можу вважати безглуздою. :)
Гарно проведіть час і, можливо, колись знову :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
як можна відстежувати спілкування інших у незахищеній мережі Wi-Fi?
справді достатньо програмного забезпечення? чи не потрібна якась антена чи щось таке?
уявіть маршрутизатор як перехрестя, ви стоїте біля нього і дивитесь на трафік, які машини приїжджають звідки і куди вони їдуть .. ці машини є даними .. і це саме те, що він зробив .. він дивився на те, що їде звідки і куди
звичайно, я хочу сказати, що я спробував це з ноутбуком давно, і я бачив лише свій зв’язок із маршрутизатором, а не з іншими в тій же мережі (навіть якщо захищено паролем)
google: як читати пакети інших комп'ютерів у тій же мережі
він поверне багато посилань
Звичайно можливо, тільки дебіл підключиться до відкритого wifi, нічого додаткового не потрібно, деякі wifi карти підтримують кращі режими для прослуховування трафіку, ніж інші, але все є у вільному доступі стандартні товари та програмне забезпечення (kali pentest linux наприклад)
звісно, але у мене не виходило, наприклад, з wireshark... ну, виходило, але я бачив лише своє спілкування...
Ось, наприклад, зробили тест: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Якщо ви не знаєте, як зробити таку смішну річ, як змінити таблицю arp на wifi-роутері, щоб він пересилав її через вас, тоді краще завершіть це.
PS: в поїзді ZSSK теж весело :-D
Не знаю, я мало розбираюся в Інтернеті, але мені цікаво
якщо ви потім перешлете повідомлення через себе, чи можуть інші якось дізнатися?
Я так не думаю. Що він не повинен мати зашифроване з’єднання (SSL/TLS) із сервером електронної пошти? Сьогодні це справді не здається мені великим.
Цікаво, чи він це налаштував. Коли колеги нещодавно сказали мені, що їх електронна пошта не проходить через VPN, здогадайтеся, що це було. Я вимкнув незашифрований зв’язок із поштовим сервером (тобто лише на рівні порту) :-)
Або - за статтею хакер сидів за ним = бачив, який пароль він набирав на клавіатурі.
Ну, в такому випадку це «хакер».
Історія на mme виглядає як тарабарщина.