Một sự việc thực sự gây tò mò đã xảy ra với một nhà báo người Mỹ, trong chuyến bay kéo dài ba giờ từ Dallas đến Bắc Carolina, cùng với những việc khác, anh đang thực hiện một bài báo về tranh chấp hiện tại giữa Apple và FBI về vi phạm bảo mật iPhone. Ngay khi hạ cánh, anh đã trực tiếp cảm nhận được tầm quan trọng của vấn đề hiện đang được giải quyết ở Hoa Kỳ.
Steven Petrow cho USA Today miêu tả, Giống như một nhà báo bình thường, anh ấy lên máy bay, sử dụng kết nối Internet trên máy bay của Gogo và bắt đầu làm việc. Anh ấy đã có sẵn một chủ đề để viết trong đầu: anh ấy tự hỏi vụ kiện FBI-Apple, nơi chính phủ muốn truy cập vào một chiếc iPhone được bảo vệ bằng mật khẩu, đã ảnh hưởng đến những công dân bình thường như thế nào, bao gồm cả anh ấy. Do đó, anh ấy đã cố gắng tìm hiểu thêm từ các đồng nghiệp của mình qua e-mail.
Ngay khi máy bay hạ cánh và Petrow chuẩn bị xuống máy bay, một hành khách khác đã tiếp cận anh từ ghế phía sau và một lúc sau, nhà báo nhận ra vấn đề mã hóa và bảo mật dữ liệu cá nhân khiến anh lo lắng đến mức nào.
“Anh là nhà báo phải không?”
"Ừm, vâng," Petrow trả lời.
"Đợi tôi ở cổng."
“Làm sao bạn biết tôi là nhà báo?” Petrow cố gắng tìm hiểu.
“Bạn có quan tâm đến trường hợp Apple vs. FBI?” Người lạ tiếp tục hỏi.
"Một chút. Tại sao bạn lại hỏi tôi điều đó?” Petrow hỏi.
“Tôi đã đột nhập vào email của bạn trên máy bay và đọc mọi thứ bạn nhận và gửi. Tôi đã làm điều đó với hầu hết những người trên tàu,” người vô danh, hóa ra là một hacker lành nghề, tuyên bố với nhà báo bị bỏng, và sau đó thực tế đọc lại nguyên văn các email cho Petrov.
Việc hack email của Petrov không khó lắm vì hệ thống không dây trên máy bay của Gogo là hệ thống công cộng và hoạt động giống như hầu hết các điểm truy cập Wi-Fi mở thông thường. Do đó, nên bảo vệ dữ liệu nhạy cảm khi làm việc trên Wi-Fi công cộng ít nhất bằng cách sử dụng VPN.
“Đó là lý do tôi biết được rằng anh quan tâm đến vụ Apple. Hãy tưởng tượng thực hiện một giao dịch tài chính”, hacker chỉ ra những rủi ro có thể xảy ra khi làm việc với dữ liệu không được mã hóa và Petrow ngay lập tức bắt đầu nghĩ xa hơn: anh ta có thể gửi hồ sơ y tế, tài liệu tòa án, nhưng có thể chỉ viết thư với bạn bè trên Facebook. Một hacker có thể truy cập vào mọi thứ.
“Tôi cảm thấy như thể một người vô danh trên máy bay đã cướp đi quyền riêng tư của tôi”, Parsow mô tả cảm xúc của mình, người đã nhận ra rằng một tiền lệ sẽ nguy hiểm như thế nào nếu FBI thắng trong vụ tranh chấp với Apple và công ty California phải tạo ra cái gọi là . "cửa sau".
Bởi vì chính nhờ những người trong mạng Gogo mà hacker nói trên đã có quyền truy cập vào dữ liệu của hầu hết người dùng trên toàn bộ máy bay.
Có lẽ điều này thuộc về nguyên tắc chung của việc sử dụng Wi-Fi công cộng... mục đích của bài viết này là ở đâu? đáp lại điều này có liên quan gì đến Apple và FBI? Đối với tôi, nó chỉ giống như một chủ nghĩa giật gân trục lợi thông thường của một nhà báo nào đó chỉ chăm chăm vào vụ án hiện tại và muốn tạo dựng tên tuổi cho mình.
Tôi thực sự muốn đây là không gian để thảo luận hơn, như Daniel viết. Bởi vì mặc dù các nguyên tắc chung bao gồm việc sử dụng VPN trên Wi-Fi công cộng nhưng tôi nghĩ chỉ một phần nhỏ người dùng thực sự tuân theo nó. Điều này cũng có thể cho thấy việc đánh cắp bất kỳ dữ liệu nào dễ dàng như thế nào.
Đúng, như tôi đã viết trong một bài viết khác về quan điểm của mình về quyền riêng tư trên Internet, rất nhiều người không chú ý đến nó và công khai mọi thứ xung quanh họ. Đối với tôi, dường như có một "vầng hào quang" không cần thiết xung quanh nó. Mọi người lo sợ cho sự riêng tư của mình nhưng lại làm điều ngược lại. Trường hợp này chỉ khiến mọi người sợ hãi rằng bất cứ ai cũng có thể xâm nhập vào điện thoại di động của họ, nhưng thật là ngu ngốc.
Xin vui lòng, tôi rất mong nhận được lời khuyên về cách sử dụng VPN trên iOS và OS X. Bạn có định viết một bài viết như thế này không?
tất nhiên là nhảm nhí
FBI chỉ muốn chương trình cơ sở mới được tải lên thiết bị OnSite, điều đó có nghĩa là bạn phải mang điện thoại đi càng sớm càng tốt. nếu FBI lấy điện thoại của bạn, bạn có quyền làm như vậy :]
nếu ai đó lấy trộm điện thoại của bạn, bạn vẫn bị hỏng :D
(nhưng chúng tôi vẫn hoạt động ở đây với thực tế là sẽ có người mang firmware ra)
và bài viết này ít nhất chứng minh rằng mọi người giải quyết được 0.0000000001% khả năng một tên trộm nào đó sẽ đánh cắp điện thoại của họ và đưa nó cho tin tặc, những kẻ đầu tiên sẽ đánh cắp phần sụn từ FBI để trích xuất tất cả dữ liệu của bạn (nhân tiện, có thể giả định rằng rằng trước khi họ có thể làm điều đó, mật khẩu của bạn đã được thay đổi và điều duy nhất họ sẽ thấy là các email cũ và ảnh khiêu dâm tự chế của bạn), đồng thời, đừng lo lắng rằng chúng kết nối với Wi-Fi không bảo mật, rằng họ gắn một số ổ đĩa flash vào máy tính, rằng người dân thả một số tập tin đính kèm chết tiệt nào đó có trong e-mail của họ hoặc họ tải xuống từ Warez, rằng họ không cập nhật hệ điều hành và phần mềm để sử dụng các mật khẩu ngắn và cùng một mật khẩu ở mọi nơi trên các trang web (ngay cả trên những trang web nghiệp dư đến mức ai đó sẽ hack chúng và thử những email có mật khẩu đó ở mọi nơi có thể và chúng tôi sẽ hack nhiều hơn nữa)
thưa quý vị, tin tặc sẽ không gây rối với các thiết bị vật lý của kẻ trộm, chúng tấn công tự động :) (nếu bạn không chọc giận ai đó để dành thời gian đặc biệt cho bạn)
Tôi có thể hỏi nguồn của thông tin này được không? Đây là lần đầu tiên tôi đọc được rằng bạn muốn có một FW đã được sửa đổi và họ sẽ flash ở đó
Tôi không nói là không, nhưng tôi chưa đọc nó ở đâu cả :-(
Tôi đã tìm trên Google một bài báo khác trong đó Apple được cho là nói rằng họ chỉ muốn giới hạn ở thực tế là họ sẽ flash chương trình cơ sở tại Apple chứ không phải FBI sẽ tự flash nó.
Mình không có bài đó và sẽ không tìm giúp bạn, bạn thử xem nhé, nó nằm trên trang đầu tiên của serp với từ khóa mình nghĩ là FBI APPLE FIRMWARE, mình không biết
Tuyệt vời cảm ơn bạn. Tôi phản đối điều đó vì tất cả các máy chủ đều viết "Backdoor" dựa trên những sự thật mới, tôi thực sự, thực sự không hiểu điều này nghĩa là gì... Nó thực tế giống như việc tiết lộ nội dung của bản sao lưu iCloud cho FBI (điều mà họ đã làm trong trường hợp của Farook, chỉ mới 6 tháng tuổi)
vấn đề là FBI được cho là muốn Apple tạo một phiên bản FW đặc biệt để vô hiệu hóa việc khóa và có thể xóa dữ liệu trong trường hợp bị tấn công vũ phu vào khóa mã = bạn sẽ có thể nhập các mật khẩu khác nhau cho miễn là bạn muốn cho đến khi tìm được câu hỏi phù hợp = một vài câu hỏi để có được một giờ chương trình hữu ích. -> nếu bạn là Apple và bạn đưa cho ai đó một chiếc điện thoại có bản sửa đổi như vậy, trong đó bạn chắc chắn rằng người đó sẽ không tải xuống bản sửa đổi và sẽ không thể sử dụng nó trên bất kỳ điện thoại nào vào bất kỳ lúc nào. Đây có lẽ là những gì Apple hướng tới..ít nhất là theo như tôi hiểu - tôi không nói là mình đúng :)
Anh ta là một kẻ tâm thần bị thúc đẩy đến mức cực đoan, nhưng ngày nay có lẽ cần phải đối mặt với những thái cực hơn là băn khoăn.
Tình huống này cũng được cho là đến mức Apple đã khuyên FBI cách tạo một bản sao lưu mới và cập nhật trên iC (thay vì bản đã lỗi thời) và sau đó cung cấp lại cho họ dưới dạng gói tệp - nhưng ở dạng trong khi đó, một số người dẫn chương trình từ FBI bị cáo buộc đã đặt lại mật khẩu iC trên PC của kẻ khủng bố và anh ta đã ngăn chặn việc sao lưu tự động từ iPhone.. đây là một bước mà không một chuyên gia nào (theo nhiều bài báo khác nhau trên mạng) hiểu và do đó phần nào thúc đẩy suy đoán rằng FBI không quan tâm nhiều đến dữ liệu như một công cụ cho dữ liệu đó..
Nhưng đây chỉ là những thứ tôi tìm thấy trên mạng - tất nhiên là tôi không có nguồn nào từ FBI :))
Có, tôi đã đọc ở đâu đó rằng tôi đoán với mã pin 4 ký tự, tôi đoán họ có thể giải mã mã pin trong vòng 4 ngày. Vì "người giới thiệu" FBI đã đặt lại mật khẩu, tôi càng chỉ trích FBI nhiều hơn, nhưng không hiểu sao điều đó lại chẳng có ý nghĩa gì. Kể cả khi họ đã cho họ backup từ iC và khuyên họ cách "sao lưu" lại, tuy rằng việc săn wifi mà Farook truy cập được chắc là thú vị, nhưng thôi kệ.
Mặc dù họ có thể loại bỏ sự sửa đổi, nhưng ít nhất nếu dữ liệu được mã hóa trên iOS, họ vẫn cần một khóa để giải mã, vì vậy thực tế nó có thể được sử dụng cho một thiết bị, đúng như kk đã viết.
Tôi không biết, càng có thông tin công khai đi sâu hơn một chút, tôi càng nghiêng về phía FBI, tôi đoán mình đang thiếu thứ gì đó. Nếu đó không phải là một cửa hậu thực sự mà họ có thể sử dụng từ xa và họ phải có quyền truy cập vật lý vào thiết bị nhất định thì nó không dễ bị lạm dụng (có thể giống như nếu bạn muốn biến điện thoại của tôi thành cục gạch và đặt ngày là ngày 1.1.1970 tháng XNUMX năm XNUMX, bạn cũng sẽ không làm điều đó).
Theo tôi, đó là vấn đề nguyên tắc. Họ cung cấp cho họ một bản sao lưu kèm theo hướng dẫn cách lấy dữ liệu mới. FBI (vì một lý do khó hiểu nào đó) đã chặn nó và giờ họ muốn có một công cụ để mở khóa iPhone.
Mã hóa iPhone được bảo vệ bởi chính mã đó = nếu bạn biết/bẻ khóa nó, bạn đang ở trong hệ thống và có quyền truy cập vào dữ liệu. Vì vậy, việc phá mã được bảo vệ. Và FBI muốn Apple vô hiệu hóa tính năng bảo vệ này - họ muốn có một công cụ tắt máy.
Tôi muốn quan tâm đến cách bật đồng bộ hóa dữ liệu với điện thoại bị khóa và những gì cần đồng bộ hóa cụ thể :o
vẫn hỏi
Tôi là người duy nhất trong cả cây táo đã đọc tài liệu tiếng Anh cho tòa án và biết nó viết về cái gì? :D
bạn không phải là người duy nhất, nhưng bạn là người duy nhất tin tưởng từng dòng văn bản
Có lẽ bạn là người duy nhất không biết anh ta đang nói về điều gì và đặt những câu hỏi tu từ thể hiện sự thiếu hiểu biết của anh ta.. iOS sẽ thực hiện sao lưu toàn bộ hệ thống bất cứ khi nào nó được kết nối với nguồn điện và mạng Wi-Fi an toàn đã biết = ở nhà, tại nơi làm việc, tại quán cà phê yêu thích của bạn (nếu mật khẩu chưa được đặt lại - sau khi đặt lại, trước tiên bạn phải nhập mật khẩu mới vào cài đặt iCloud, điều này không thể thực hiện được nếu không có mã khóa màn hình, phải không).. Apple sau đó có quyền truy cập vào bản sao lưu này (không giống như mật khẩu và mã) và có thể cung cấp nó dựa trên quyết định của tòa án.
Đọc nhiều sự thật hơn tài liệu tòa án;)
Tôi có thể nghĩ đến hai khả năng
1/ có thể bạn không đọc được rằng bạn đã tắt các bản sao lưu đó vài tháng trước khi chết
2/ hoặc tham khảo ý kiến của người khác khi không hiểu văn bản
và cái này hay cái kia, cả hai đều cho thấy bạn là một thằng ngốc
1) nếu bạn tắt bản sao lưu trước THÁNG, làm sao có khả năng Apple đã cung cấp cho FBI bản sao lưu 6 tuần tuổi? :)
Hãy để dành những lời lăng mạ cho quán rượu chẳng hạn. Bạn chỉ đang cố gắng lật ngược tình thế - ban đầu bạn lập luận rằng không thể sao lưu một chiếc iPhone bị khóa và khi tôi giải thích với bạn rằng điều đó là như vậy, bạn cố gắng che giấu sự thiếu hiểu biết của mình bằng cách tấn công = một cuộc thảo luận như vậy sẽ mất đi ý nghĩa.
Chúc vui vẻ nhé ông kk. :)
Chà, rõ ràng là bạn chưa phân biệt được giữa đồng bộ hóa,
a
bằng cách bật đồng bộ hóa và cài đặt những gì cần được đồng bộ hóa
nên tôi xếp các bạn vào nhóm 2, những người không hiểu văn bản
Và bạn bỏ lỡ sự khác biệt giữa sao lưu và đồng bộ hóa. :) Tất cả chúng ta đều có thứ gì đó, phải không.
từ góc độ CNTT, sao lưu là một tập hợp con của đồng bộ hóa
nói một cách đơn giản, sao lưu là đồng bộ hóa với một nhà xuất bản, đồng bộ hóa có thể có hoặc không có nhiều hơn
nhưng vâng, nếu bạn bối rối vì điều này và bạn viết như thể tôi không nói đặt cọc, thì tôi xin lỗi, tôi rất vui vì cuối cùng bạn đã tìm ra sự thật và có thể ngừng bảo vệ Apple một cách mù quáng
và trong bối cảnh của những gì tôi đã viết, những gì bạn đã phản hồi và những gì bạn đang cố gắng đặt hàng lại, sự khác biệt là trong khi chúng ta xử lý "cái gì và ở đâu" bằng đồng bộ hóa, bản sao lưu iCloud sẽ gửi tất cả dữ liệu đến không gian từ nơi nó được tải xuống cho nhu cầu của chính phủ -> nếu họ không gửi nó, họ có dữ liệu.
BTW, FBI đã thừa nhận rằng họ không còn quan tâm đến dữ liệu từ một chiếc iPhone nữa mà là quá trình tiếp cận những chiếc iPhone khác, từ các trường hợp khác - dễ dàng hơn và không gặp rắc rối.
Vì vậy, tôi có thể coi toàn bộ cuộc thảo luận với bạn (ngay cả khi nó rất nhiều thông tin và thú vị) là vô nghĩa. :)
Chúc bạn có khoảng thời gian vui vẻ và có thể một lần nữa :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
làm cách nào để theo dõi thông tin liên lạc của người khác trong mạng wifi không bảo mật?
thực sự, chỉ cần một số phần mềm là đủ? nó sẽ không cần loại ăng-ten hay thứ gì đó phải không?
hãy tưởng tượng bộ định tuyến như một giao lộ, bạn đứng cạnh nó và nhìn vào giao thông, những chiếc ô tô đến từ đâu và đi đâu .. những chiếc ô tô đó là dữ liệu .. và đây chính xác là những gì anh ấy đã làm .. anh ấy nhìn vào những gì đang diễn ra từ đâu và ở đâu
Tất nhiên, quan điểm của tôi là tôi đã thử nó với máy tính xách tay từ lâu và tôi chỉ thấy giao tiếp của mình với bộ định tuyến chứ không phải những người khác trong cùng mạng (ngay cả khi được bảo vệ bằng mật khẩu)
google: cách đọc gói của các máy tính khác trên cùng mạng
nó sẽ trả về rất nhiều liên kết
Tất nhiên là có thể, chỉ có thằng ngu mới kết nối wifi mở, không cần thêm gì, một số card wifi hỗ trợ chế độ giám sát lưu lượng tốt hơn những cái khác, nhưng mọi thứ đều có sẵn hàng hóa và phần mềm tiêu chuẩn miễn phí (ví dụ như kali pentest linux)
tất nhiên, nhưng nó không hoạt động với tôi, chẳng hạn như với wireshark... à, nó hoạt động, nhưng tôi chỉ có thể nhìn thấy giao tiếp của chính mình...
Ví dụ, ở đây họ đã làm một bài kiểm tra: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Nếu bạn không biết cách thực hiện một việc nực cười như thay đổi bảng arp trên bộ định tuyến wifi để nó chuyển tiếp nó qua bạn, thì tốt nhất bạn nên gói nó lại.
PS: đi tàu ZSSK cũng vui :-D
Tôi không biết, tôi không biết nhiều về internet, nhưng tôi quan tâm
Sau đó, nếu bạn chuyển tiếp thông tin liên lạc thông qua chính mình, liệu những người khác có thể tìm ra bằng cách nào đó không?
Tôi không nghĩ vậy. Rằng nó không nên có kết nối được mã hóa (SSL/TLS) với máy chủ e-mail? Điều đó thực sự không có vẻ nhiều đối với tôi những ngày này.
Tôi tự hỏi liệu anh ấy đã đặt nó chưa. Gần đây, khi các đồng nghiệp nói với tôi rằng email của họ không đi qua VPN, hãy đoán xem đó là gì. Tôi đã tắt liên lạc không được mã hóa với máy chủ thư (tức là chỉ ở cấp cổng) :-)
Hoặc - theo bài báo, hacker ngồi sau anh ta = nhìn thấy mật khẩu anh ta đang gõ trên bàn phím.
Chà, trong trường hợp đó thì đó là một "hacker".
Câu chuyện trên mme có vẻ như vô nghĩa.