En virkelig besynderlig hændelse skete for en amerikansk journalist, der under sin tre timer lange flyvetur fra Dallas til North Carolina blandt andet arbejdede på en artikel om den aktuelle strid mellem Apple og FBI om iPhone-sikkerhedsbrud. Så snart han landede, følte han på egen hånd, hvor afgørende spørgsmålet nu blev behandlet i USA.
Steven Petrow for USA Today beskriver, hvordan han ligesom en almindelig journalist steg på et fly, brugte Gogo-internetforbindelsen ombord og gik i gang. Han havde allerede et emne i tankerne at skrive om: han undrede sig over, hvor meget FBI-Apple retssagen, hvor regeringen ønsker adgang til en password-beskyttet iPhone, påvirkede almindelige borgere, inklusive ham selv. Han forsøgte derfor at få mere at vide fra sine kolleger via e-mail.
Så snart flyet landede, og Petrow var ved at stå af, nærmede en medpassager sig fra sædet bag ham, og øjeblikke efter indså journalisten, hvor meget spørgsmålet om kryptering og persondatasikkerhed bekymrede ham.
"Du er journalist, er du ikke?"
"Øh, ja," svarede Petrow.
"Vent på mig ved porten."
”Hvordan vidste du, at jeg var journalist?” forsøgte Petrow at finde ud af det.
"Er du interesseret i sagen om Apple vs. FBI?” fortsatte den fremmede med at spørge.
"En smule. Hvorfor spørger du mig om det?” spurgte Petrow.
"Jeg hackede mig ind i din e-mail på flyet og læste alt, hvad du har modtaget og sendt. Jeg gjorde det mod de fleste ombord,« meddelte den ukendte person, der viste sig at være en dygtig hacker, til den skoldede journalist og reciterede efterfølgende praktisk talt ordret de omtalte e-mails til Petrov.
Hacking af Petrovs e-mail var ikke så svært, fordi Gogos trådløse system ombord er offentligt og fungerer meget som de fleste almindelige åbne Wi-Fi-hotspots. Derfor anbefales det at beskytte følsomme data, når du arbejder på offentlig Wi-Fi, i det mindste ved at bruge en VPN.
"Det var sådan, jeg lærte, at du var interesseret i Apple-sagen. Forestil dig at udføre en finansiel transaktion," angav hackeren de mulige risici ved at arbejde med ukrypterede data, og Petrow begyndte straks at tænke videre: han kunne sende lægejournaler, retsdokumenter, men måske bare skrive med venner på Facebook. En hacker kan få adgang til alt.
"Jeg følte, at en ukendt person på flyet frarøvede mig mit privatliv," beskriver sine følelser Parsow, der indså, hvor farlig præcedens ville skabes, hvis FBI vandt striden med Apple, og det californiske firma skulle skabe en såkaldt . "bagdør".
For det var netop gennem dem, der var i Gogo-netværket, at førnævnte hacker fik adgang til praktisk talt alle brugeres data fra hele flyet.
Måske hører dette til de generelle principper for brug af offentligt Wi-Fi... hvor er meningen med denne artikel? hhv. hvad har dette at gøre med Apple vs FBI? For mig lugter det bare som en almindelig profitsøgende sensationslyst af en eller anden journalist, der bare ernærer sig af den aktuelle sag og gerne vil skabe sig et navn.
Jeg havde egentlig tænkt mig dette mere som et rum for diskussion, som Daniel skriver. For selvom de generelle principper inkluderer brug af en VPN på offentlig Wi-Fi, tror jeg, at kun en brøkdel af brugerne rent faktisk følger den. Dette kan også vise, hvor nemt det er at stjæle data.
Ja, som jeg skrev i en anden artikel om min mening om privatliv på internettet, er mange mennesker ikke opmærksomme på det og afslører offentligt alt omkring dem. Det forekommer mig, at der er en unødvendig "halo" omkring det. Folk frygter for deres privatliv og gør alligevel det modsatte. Denne sag skræmmer kun folk, at nogen vil kunne komme ind i deres mobiltelefon, men det er dumt.
Jeg vil gerne modtage råd om, hvordan man bruger en VPN på iOS og OS X. Planlægger du en artikel som denne?
selvfølgelig er det noget lort
fbi vil kun have ny firmware uploadet til OnSite-enheden, hvilket betyder, at du skal tage telefonen væk hurtigst muligt. hvis FBI tager din telefon, har du tilladelse til det :]
hvis nogen stjæler din telefon, er du stadig i stykker :D
(men vi opererer stadig her med det faktum, at nogen vil bringe firmwaren ud)
og denne artikel beviser i det mindste, at folk løser 0.0000000001% chancen for, at en eller anden tyv vil stjæle deres telefon og tage den til hackere, der først vil stjæle firmwaren fra FBI for at udtrække alle dine data (det kan i øvrigt antages at at før de kan gøre det, er dine adgangskoder blevet ændret og det eneste, de vil se dine gamle e-mails og hjemmelavede pornobilleder), og på samme tid skal du ikke bekymre dig om, at de vil oprette forbindelse til usikret Wi- Fi, at de stikker et flashdrev ind i computeren, at befolkningen vil smide nogle lorte vedhæftede filer, der lander i deres e-mail, eller at de downloader fra Warez, at de ikke opdaterer OS og software til at bruge korte adgangskoder og de samme adgangskoder overalt på websteder (selv på dem, der er så amatøragtige, at nogen vil hacke dem, og prøve de e-mails med adgangskoder overalt muligt, og vi vil hacke meget mere)
mine damer og herrer, hackere roder ikke rundt med fysiske enheder fra tyve, de går i automatiserede angreb :) (hvis du ikke pisser nogen for at bruge den tid specifikt på dig)
Må jeg bare bede om kilden til disse oplysninger? Det er første gang, jeg læser, at du vil have en modificeret FW, som de ville blinke der
Jeg siger ikke, at det ikke er det, men jeg har ikke læst det nogen steder endnu :-(
Jeg googlede en anden artikel, hvor Apple angiveligt siger, at de kun vil begrænse det til, at de vil flashe firmwaren hos Apple og ikke at FBI selv vil flashe det
Jeg har ikke artiklen, og jeg har ikke tænkt mig at lede efter den for dig, prøv at se, den var på den første side i Serp på søgeordene jeg tror det er FBI APPLE FIRMWARE, jeg ved det ikke
Fint, tak. Jeg var imod det, fordi alle serverne skrev "Backdoor" i lyset af de nye fakta, jeg forstår virkelig, virkelig ikke, hvad det her handler om... Det er praktisk talt det samme som at frigive indholdet af iCloud-sikkerhedskopien til FBI (hvilket de allerede gjorde i tilfældet med Farook, kun den var 6 måneder gammel)
pointen er, at FBI siges at ønske, at Apple laver en speciel version af FW, der deaktiverer låsning og eventuel sletning af data i tilfælde af et brute-force angreb på kodelåsen = du vil være i stand til at indtaste forskellige adgangskoder for f.eks. længe du vil, indtil du finder den rigtige = et par spørgsmål til en praktisk programtime. -> hvis du er Apple og du giver nogen en telefon med sådan en modifikation, hvor du er sikker på, at vedkommende ikke vil downloade modifikationen og ikke vil kunne bruge den på nogen telefon på noget tidspunkt. Det er nok det Apple handler om..i hvert fald som jeg har forstået det - jeg siger ikke at jeg har ret :)
Han er en psykodrevet til ekstremer, men i disse dage er det nok nødvendigt at håndtere ekstremer frem for at undre sig.
situationen siges også at være sådan, at Apple rådgav FBI, hvordan man laver en ny og opdateret sikkerhedskopi på iC'en (i stedet for den forældede) og derefter leverer den til dem igen som en filpakke - men i i mellemtiden har en eller anden showman fra FBI angiveligt nulstillet adgangskoden til iC'en på terroristens pc, og han forhindrede automatisk sikkerhedskopiering fra iPhonen.. hvilket er et skridt, som ingen af eksperterne (ifølge forskellige artikler på nettet) forstod og dermed noget brændstof spekulationer om, at FBI ikke handler så meget om data som et værktøj til disse data..
Men det er bare ting jeg har fundet på nettet - jeg har selvfølgelig ingen kilder fra FBI :))
Ja, jeg læste et sted, at jeg gætter på, at med en 4-karakters pin, de er i stand til at dechifrere pin inden for 4 dage. På grund af "showman" fra FBI, der nulstillede adgangskoden, rasede jeg så meget desto mere mod FBI, men på en eller anden måde giver det ikke mening. Selvom de allerede har givet dem sikkerhedskopierne fra iC og rådgivet dem om, hvordan de skulle "sikkerhedskopiere" det igen, selvom det må være sjovt at jage det wifi, som Farook havde adgang til, men det må være det.
Selvom de kan suge modifikationen, men i det mindste hvis dataene er krypteret på iOS, har de stadig brug for en nøgle til at dekryptere den, så praktisk talt kan den bruges til én enhed, præcis som kk skrev.
Jeg ved det ikke, jo mere jeg får offentlig information, der går lidt dybere, jo mere hælder jeg til FBI, jeg går glip af noget. Hvis det ikke er en rigtig bagdør, som de kan bruge eksternt, og de skal have fysisk adgang til den givne enhed, så er det ikke så let at misbruge (sandsynligvis som hvis du ville mure min telefon og sætte datoen til 1.1.1970. januar XNUMX, det gør du heller ikke).
Efter min mening er det en principsag. De gav dem en sikkerhedskopi med instruktioner om, hvordan man får friske data. FBI (af en eller anden svær at forstå grund) blokerede det, og nu vil de have et værktøj til at låse iPhones op.
iPhone-kryptering er beskyttet af netop den kode = hvis du kender/knækker den, er du i systemet og har adgang til dataene. Derfor er kodebrud beskyttet. Og FBI vil have Apple til at deaktivere denne beskyttelse - den vil have et nedlukningsværktøj.
Jeg ville være interesseret i, hvordan man slår datasynkronisering til med en låst telefon, og hvad man specifikt skal synkronisere :o
spørgsmål alligevel
Jeg er den eneste i hele æbletræet, der har læst de engelske dokumenter for retten og ved, hvad det handler om? :D
du er ikke den eneste, men du er den eneste, der tror på hver linje i teksten
Du er sandsynligvis den eneste, der ikke ved, hvad han taler om og stiller retoriske spørgsmål, der viser hans uvidenhed.. iOS vil lave en komplet backup af hele systemet, når det er tilsluttet strøm og et kendt sikkert Wi-Fi-netværk = derhjemme, på arbejdet, på din yndlingscafé (hvis adgangskoden ikke er blevet nulstillet - efter nulstillingen skal der først indtastes en ny i iCloud-indstillingerne, hvilket på en eller anden måde er umuligt uden displaylåsekoden, højre). Apple har derefter adgang til denne sikkerhedskopi (i modsætning til adgangskoder og koder) og kan levere den baseret på en domstolsafgørelse.
Læs flere fakta end retsdokumenter ;)
Jeg kan komme i tanke om to muligheder
1/ måske læste du ikke, at du slog disse sikkerhedskopier fra et par måneder før, du døde
2/ eller konsultere andre personer, der ikke forstår den skrevne tekst
og enten det ene eller det andet indikerer begge, at du er en idiot
1) Hvis du har slået sikkerhedskopierne fra MÅNEDER i forvejen, hvordan er det så muligt, at Apple gav FBI en 6 uger gammel sikkerhedskopi? :)
Gem fornærmelserne til for eksempel værtshuset. Du forsøger bare at vende alt om – du argumenterede oprindeligt for, at en backup af en låst iPhone ikke er mulig, og da jeg forklarede dig, at det er det, forsøger du at maskere din uvidenhed ved at angribe = sådan en diskussion mister sin mening.
God fornøjelse hr. kk. :)
Nå, du mangler åbenbart skelnen mellem synkronisering,
a
ved at slå synkronisering til og indstille, hvad der skal synkroniseres
så jeg sætter dig i gruppe 2, folk der ikke forstår den skrevne tekst
Og du savner forskellen mellem backup og synkronisering. :) Vi har alle noget, ikke sandt.
fra et IT-perspektiv er backup en delmængde af synkronisering
Enkelt sagt, backup er synkronisering med én udgiver, synkronisering kan have flere eller ikke
men ja, hvis du blev forvirret over dette, og du skriver som om jeg ikke sagde en indbetaling, så beklager jeg, jeg er glad for at du endelig fandt sandheden og kan stoppe med at forsvare Apple blindt
og i sammenhæng med det jeg skrev om, hvad du reagerede på og hvad du forsøger at bestille igen, er forskellen, at mens vi beskæftiger os med "hvad og hvor" med synkronisering, sender iCloud-backupen alle data til rummet fra hvor det downloades til regeringens behov - > hvis de ikke har sendt det, har de dataene.
BTW, FBI har allerede indrømmet, at de ikke længere er interesserede i data fra én iPhone, men snarere i færd med at komme til andre, fra andre sager - lettere og uden besvær.
Derfor kan jeg betragte hele diskussionen med dig (selvom den var meget informativ og underholdende) for at være meningsløs. :)
God fornøjelse og måske igen engang :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
hvordan er det muligt at spore andres kommunikation i et usikret wifi-netværk?
virkelig, bare noget software er nok? skal den ikke have en slags antenne eller noget?
forestil dig routeren som et vejkryds, du står ved siden af den og ser på trafikken, hvilke biler kommer fra hvor og hvor de går .. de biler er data .. og det er præcis hvad han gjorde .. han kiggede på hvad der foregik hvorfra og hvorfra
selvfølgelig, min pointe er, at jeg prøvede det med en bærbar computer for længe siden, og jeg så kun min kommunikation med routeren, ikke andre i samme netværk (selvom selvom den var beskyttet med adgangskode)
google: hvordan man læser pakker fra andre computere på samme netværk
det vil returnere masser af links
Selvfølgelig er det muligt, kun en idiot vil oprette forbindelse til åben wifi, intet ekstra er nødvendigt, nogle wifi-kort understøtter bedre tilstande til at lytte til trafik end andre, men alt er frit tilgængelige standardvarer og software (kali pentest linux for eksempel)
selvfølgelig, men det virkede ikke for mig, for eksempel med wireshark... jamen, det virkede, men jeg kunne kun se min egen kommunikation...
Her lavede de for eksempel en test: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Hvis du ikke ved, hvordan man gør sådan en latterlig ting som at ændre arp-tabellen på wifi-routeren, så den sender den videre gennem dig, så må du hellere pakke det ind.
PS: det er også sjovt i ZSSK-toget :-D
Jeg ved det ikke, jeg ved ikke meget om internettet, men jeg er interesseret
hvis du så videresender kommunikationen gennem dig selv, kan andre så finde ud af det på en eller anden måde?
Det tror jeg ikke. At den ikke skal have en krypteret forbindelse (SSL/TLS) med e-mail-serveren? Det virker virkelig ikke af meget for mig i disse dage.
Gad vide om han havde den sat. Da kolleger for nylig fortalte mig, at deres e-mail ikke gik gennem VPN, gæt hvad det var. Jeg deaktiverede ukrypteret kommunikation med mailserveren (dvs. kun på portniveau) :-)
Eller - ifølge artiklen sad hackeren bag ham = så hvilket kodeord han tastede på tastaturet.
Nå, i så fald er det en "hacker".
Historien på mme ligner volapyk.