Un incidente verdadeiramente curioso aconteceu cun xornalista estadounidense que, durante o seu voo de tres horas de Dallas a Carolina do Norte, entre outras cousas, estaba a traballar nun artigo sobre a actual disputa entre Apple e o FBI por violacións de seguridade do iPhone. Nada máis aterrar, sentiu de primeira man o crucial que agora se trataba o tema nos Estados Unidos.
Steven Petrow para EUA hoxe describindo, como como un xornalista habitual, subiu a un avión, utilizou a conexión a internet de Gogo a bordo e púxose a traballar. Xa tiña un tema en mente sobre o que escribir: preguntouse ata que punto a demanda do FBI e Apple, onde o goberno quere acceder a un iPhone protexido con contrasinal, afectou aos cidadáns comúns, incluído el mesmo. Por iso, intentou saber máis dos seus compañeiros a través do correo electrónico.
En canto o avión aterrou e Petrow estaba a piques de baixar, un compañeiro de viaxe achegouse a el desde o asento que tiña detrás, e momentos despois o xornalista decatouse do moito que lle preocupaba o tema do cifrado e a seguridade dos datos persoais.
—Es xornalista, non si?
"Um, si", respondeu Petrow.
"Agarda por min na porta".
"Como soubo que era xornalista?" Petrow intentou descubrir.
"Está interesado no caso de Apple vs. FBI?", continuou preguntando o descoñecido.
"Un pouco. Por que me preguntas iso?, preguntou Petrow.
"Pirateei o teu correo electrónico no avión e lin todo o que recibiches e enviaches. Fíxeno á maioría da xente a bordo", anunciou o descoñecido, que resultou ser un hábil hacker, ao xornalista escaldado, e posteriormente recitou practicamente textualmente os mencionados correos electrónicos a Petrov.
Hackear o correo electrónico de Petrov non foi tan difícil porque o sistema sen fíos integrado de Gogo é público e funciona como a maioría dos hotspots Wi-Fi abertos habituais. Polo tanto, recoméndase protexer os datos confidenciais cando traballes con wifi pública polo menos usando unha VPN.
"Así foi como souben que estabas interesado no caso Apple. Imaxina realizar unha transacción financeira", indicou o hacker os posibles riscos de traballar con datos sen cifrar, e Petrow de inmediato comezou a pensar máis: podería enviar rexistros médicos, documentos xudiciais, pero quizais só escribir con amigos en Facebook. Un hacker podería acceder a todo.
"Sintía que unha persoa descoñecida no avión me roubou a miña intimidade", describe os seus sentimentos Parsow, quen se decatou do perigoso que sería un precedente se o FBI gañase a disputa con Apple e a empresa californiana tivese que crear un chamado . "porta de atrás".
Porque foi precisamente a través dos que estaban na rede Gogo que o citado hacker conseguiu acceder aos datos de practicamente todos os usuarios de todo o avión.
Quizais isto pertenza aos principios xerais do uso da wifi pública... onde está o sentido deste artigo? Resp. que ten que ver isto con Apple contra o FBI? Para min só cheira a un sensacionalismo ordinario de lucro dalgún xornalista que só se está alimentando do caso actual e quere facerse un nome.
Realmente pretendía isto máis como un espazo de discusión, como escribe Daniel. Porque aínda que os principios xerais inclúen o uso dunha VPN na wifi pública, creo que só unha fracción dos usuarios a segue. Isto tamén pode mostrar o fácil que é roubar calquera dato.
Si, como escribín noutro artigo sobre a miña opinión sobre a privacidade en Internet, moita xente non lle fai caso e expón publicamente todo o que lles rodea. Paréceme que hai un "halo" innecesario ao seu redor. As persoas temen pola súa privacidade e aínda así fan o contrario. Este caso só asusta á xente de que calquera poida entrar no seu teléfono móbil, pero é unha estupidez.
Por favor, agradeceríame consellos sobre como usar unha VPN en iOS e OS X. Estás a planear un artigo coma este?
claro que é unha merda
O fbi só quere que se cargue o novo firmware no dispositivo OnSite, o que significa que tes que quitar o teléfono canto antes. se o FBI colle o teu teléfono, tes permiso para facelo :]
se alguén che rouba o teléfono, aínda estás jodido :D
(pero seguimos operando aquí co feito de que alguén sacará o firmware)
e este artigo, polo menos, demostra que a xente resolve o 0.0000000001% de posibilidades de que algún ladrón roube o seu teléfono e o leve a hackers que primeiro roubarán o firmware do FBI para extraer todos os seus datos (por certo, pódese supoñer que antes de que poidan facelo, os teus contrasinais foron cambiados e o único que verán os teus correos electrónicos antigos e fotos porno caseiras) e, ao mesmo tempo, non te preocupes que se conecten a unha wifi non segura. que meten algún pendrive no ordenador, que a xente derrame algún anexo de merda que lle cae no seu correo electrónico ou que descargue de Warez, que non actualice o SO e o software para usar contrasinais curtos e os mesmos contrasinais en todas partes. en sitios web (incluso naqueles que son tan afeccionados que alguén os hackeará, e proba eses correos electrónicos con contrasinais en todas as partes posibles, e piratearemos moito máis)
Señorías, os piratas informáticos non se meterán con dispositivos físicos dos ladróns, van en ataques automatizados :) (se non cabreas a alguén para que pase ese tempo especialmente contigo)
Podo só pedir a fonte desta información? Esta é a primeira vez que leo que quere un FW modificado que fagan parpadear alí
Non digo que non o sexa, pero aínda non o lin por ningures :-(
Busquei en Google outro artigo onde supostamente Apple di que quere limitalo só ao feito de que flashearán o firmware en Apple e non de que o FBI o faga por si mesmo.
Non teño o artigo e non o vou a buscar, intenta miralo, estaba na primeira páxina de Serp nas palabras clave creo que é FBI APPLE FIRMWARE, non sei
Xenial, grazas. Eu estaba en contra porque todos os servidores escribiron "Backdoor" á luz dos novos feitos, realmente, realmente non entendo de que se trata todo isto... É practicamente o mesmo que liberar o contido da copia de seguridade de iCloud ao FBI. (que xa fixeron no caso de Farook, só tiña 6 meses)
a cuestión é que dise que o FBI quere que Apple cree unha versión especial de FW que desactive o bloqueo e a posible eliminación de datos no caso de que se produza un ataque de forza bruta ao bloqueo do código = poderás introducir diferentes contrasinais para como sempre que queiras ata que atopes a correcta = un par de preguntas para unhas horas de programa útiles. -> se es Apple e regalas a alguén un teléfono con tal modificación, onde estás seguro de que esa persoa non descargará a modificación e non poderá usala en ningún teléfono en ningún momento. Probablemente isto sexa o que Apple trata... polo menos tal e como eu o entendín, non digo que teña razón :)
É un psicópata dirixido aos extremos, pero hoxe en día probablemente sexa necesario tratar con extremos en lugar de preguntarse.
Tamén se di que a situación é tal que Apple aconsellou ao FBI como facer unha copia de seguranza nova e actualizada no iC (en lugar da desactualizada) e, a continuación, proporcionarlla de novo como un paquete de ficheiros, pero no mentres tanto algún showman do FBI supostamente restableceu o contrasinal do iC no PC do terrorista e impediu as copias de seguridade automáticas do iPhone.. que é un paso que ningún dos expertos (segundo varios artigos na rede) entendeu e, polo tanto, un pouco alimenta. especulación de que o FBI non se trata tanto de datos como dunha ferramenta para eses datos.
Pero estas son só cousas que atopei na rede: non teño fontes do FBI, por suposto :))
Si, lin nalgún lugar que supoño que cun pin de 4 caracteres son capaces de descifrar o pin nun prazo de 4 días. Por mor do "showman" do FBI que restableceu o contrasinal, incriminei máis contra o FBI, pero de algunha maneira non ten sentido. Aínda que xa lles deron as copias de seguridade de iC e lles aconsellaron como "facer unha copia de seguranza" de novo, aínda que debe ser divertido, buscar a wifi á que tiña acceso Farook, pero que así sexa.
Aínda que poden chupar a modificación, pero polo menos se os datos están encriptados en iOS, aínda necesitan unha clave para descifralos, polo que practicamente se pode usar para un dispositivo, exactamente como escribiu kk.
Non sei, canto máis recibo información pública que vai un pouco máis profunda, máis me inclino polo FBI, supoño que me falta algo. Se non é unha verdadeira porta traseira que poderían usar de forma remota e teñen que ter acceso físico ao dispositivo determinado, entón non é tan fácil de abusar (probablemente como se quixeses bloquear o meu teléfono e establecer a data para o 1.1.1970 de xaneiro de XNUMX). ti tampouco o farás).
Na miña opinión, é unha cuestión de principios. Déronlles unha copia de seguridade con instrucións sobre como obter datos novos. O FBI (por algún motivo difícil de entender) bloqueouno e agora queren unha ferramenta para desbloquear iPhones.
O cifrado do iPhone está protexido por ese mesmo código = se o coñeces/descifralo estás no sistema e tes acceso aos datos. Polo tanto, a ruptura de código está protexida. E o FBI quere que Apple desactive esta protección, quere unha ferramenta de apagado.
Interesaríame como activar a sincronización de datos cun teléfono bloqueado e que sincronizar especificamente :o
pregunta de todos os xeitos
Son o único de toda a maceira que leu os documentos en inglés para o xulgado e sabe de que se trata? :D
non es o único, pero es o único que cre cada liña do texto
Probablemente sexas o único que non sabe do que está a falar e fai preguntas retóricas que mostran a súa ignorancia. iOS fará unha copia de seguridade completa de todo o sistema sempre que estea conectado á alimentación e a unha rede Wi-Fi segura coñecida = na casa, no traballo, na túa cafetería favorita (se non se restableceu o contrasinal - despois do restablecemento, primeiro debe introducirse un novo na configuración de iCloud, o que é imposible sen o código de bloqueo da pantalla, certo). Apple ten acceso a esta copia de seguranza (a diferenza dos contrasinais e códigos) e pode proporcionala en función dunha decisión xudicial.
Lea máis feitos que documentos xudiciais ;)
Se me ocorren dúas posibilidades
1/ quizais non liches que desactivaches esas copias de seguridade uns meses antes de morrer
2/ ou consultar a outras persoas que non entendan o texto escrito
e un ou outro, ambos indican que es un idiota
1) se desactivaches as copias de seguridade con MESES de antelación, como é posible que Apple dese ao FBI unha copia de seguridade de 6 semanas? :)
Garda os insultos para o pub, por exemplo. Só estás intentando darlle a volta a todo: inicialmente argumentastes que non é posible facer unha copia de seguridade dun iPhone bloqueado e, cando che expliquei que é así, intentas enmascarar a túa ignorancia atacando = tal discusión perde o seu sentido.
Pasalo ben señor kk. :)
Ben, obviamente estás perdendo a distinción entre sincronización,
a
activando a sincronización e configurando o que se debe sincronizar
así que poñovos no grupo 2, xente que non entende o texto escrito
E perde a diferenza entre a copia de seguridade e a sincronización. :) Todos temos algo, non.
desde unha perspectiva de TI, a copia de seguridade é un subconxunto da sincronización
En pocas palabras, a copia de seguridade é sincronización cun editor, a sincronización pode ter máis ou non
pero si, se te confundiu con isto e escribes coma se non dixese un depósito, entón síntoo, alégrome de que por fin atopes a verdade e poidas deixar de defender a Apple cegamente
e no contexto do que escribín, o que respondeches e o que estás tentando pedir de novo, a diferenza é que mentres tratamos "que e onde" coa sincronización, a copia de seguridade de iCloud envía todos os datos ao espazo desde onde se descarga por necesidades do goberno - > se non o enviaron teñen os datos.
Por certo, o FBI xa admitiu que xa non lles interesan os datos dun iPhone, senón o proceso de chegar a outros, doutros casos, máis doado e sen problemas.
Polo tanto, podo considerar que toda a discusión contigo (aínda que fose moi informativa e entretida) non ten sentido. :)
Pasalo moi ben e quizais de novo algunha vez :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
como é posible rastrexar a comunicación doutros nunha rede wifi non segura?
realmente, só un pouco de software é suficiente? non necesitará algún tipo de antena ou algo así?
imaxina o router como unha intersección, estás ao lado e miras o tráfico, que coches veñen de onde e onde van... eses coches son datos.. e iso é exactamente o que fixo.. mirou o que ía. de onde e onde
por suposto, o meu punto é que o probei cun portátil hai moito tempo, e só vin a miña comunicación co enrutador, non outros na mesma rede (aínda que estean protexidos por contrasinal)
google: como ler paquetes doutros ordenadores da mesma rede
devolverá moitas ligazóns
Por suposto, é posible, só un idiota se conectará ao wifi aberto, non se necesita nada extra, algunhas tarxetas wifi admiten mellores modos para escoitar o tráfico que outras, pero todo está dispoñible gratuitamente en produtos e software estándar (kali pentest linux, por exemplo)
claro, pero non me funcionou, por exemplo, con wireshark... ben, funcionou, pero só puiden ver a miña propia comunicación...
Aquí, por exemplo, fixeron unha proba: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Se non sabes como facer unha cousa tan ridícula como cambiar a táboa arp do enrutador wifi para que o reenvíe a través de ti, é mellor que o envolvas.
PD: tamén é divertido no tren ZSSK :-D
Non sei, non sei moito de internet, pero interésame
se entón envías a comunicación a través de ti, outros poden descubrir dalgún xeito?
Non o creo. Que non debería ter unha conexión cifrada (SSL/TLS) co servidor de correo electrónico? Iso realmente non me parece moito nestes días.
Pregúntome se o tiña posto. Cando os compañeiros me dixeron recentemente que o seu correo electrónico non pasaba pola VPN, adiviña cal era. Desactivei a comunicación sen cifrar co servidor de correo (é dicir, só a nivel de porto) :-)
Ou - segundo o artigo, o hacker estaba sentado detrás del = viu que contrasinal estaba tecleando no teclado.
Ben, nese caso é un "hacker".
A historia sobre min parece un galimatías.