Um incidente verdadeiramente curioso aconteceu com um jornalista americano que, durante o seu voo de três horas de Dallas para a Carolina do Norte, entre outras coisas, estava trabalhando num artigo sobre a atual disputa entre a Apple e o FBI sobre violações de segurança do iPhone. Assim que desembarcou, sentiu em primeira mão o quão crucial a questão estava sendo tratada agora nos Estados Unidos.
Steven Petrow por Hoje EUA descrevendo, como um jornalista normal, ele entrou em um avião, usou a conexão de internet a bordo do Gogo e começou a trabalhar. Ele já tinha um tema em mente para escrever: questionou o quanto o processo FBI-Apple, onde o governo quer acesso a um iPhone protegido por senha, afetou os cidadãos comuns, inclusive ele próprio. Ele, portanto, tentou saber mais de seus colegas por e-mail.
Assim que o avião pousou e Petrow estava prestes a descer, um outro passageiro aproximou-se dele do assento atrás dele e momentos depois o jornalista percebeu o quanto a questão da criptografia e da segurança dos dados pessoais o preocupava.
"Você é jornalista, não é?"
"Hum, sim", respondeu Petrow.
"Espere por mim no portão."
"Como você sabia que eu era jornalista?" Petrow tentou descobrir.
“Você está interessado no caso Apple vs. FBI?”, o estranho continuou a perguntar.
"Um pouco. Por que você está me perguntando isso?”, perguntou Petrow.
“Eu invadi seu e-mail no avião e li tudo que você recebeu e enviou. Fiz isso com a maioria das pessoas a bordo", anunciou ao jornalista escaldado o desconhecido, que se revelou um hacker habilidoso, e posteriormente recitou praticamente literalmente os e-mails mencionados para Petrov.
Hackear o e-mail de Petrov não foi tão difícil porque o sistema sem fio integrado do Gogo é público e funciona como a maioria dos pontos de acesso Wi-Fi abertos regulares. Portanto, é recomendável proteger dados confidenciais ao trabalhar em redes Wi-Fi públicas, pelo menos usando uma VPN.
“Foi assim que descobri que você estava interessado no caso da Apple. Imagine realizar uma transação financeira”, o hacker indicou os possíveis riscos de trabalhar com dados não criptografados, e Petrow imediatamente começou a pensar mais: ele poderia enviar registros médicos, documentos judiciais, mas talvez apenas escrever para amigos no Facebook. Um hacker poderia obter acesso a tudo.
“Senti como se uma pessoa desconhecida no avião tivesse roubado minha privacidade”, descreve seus sentimentos Parsow, que percebeu o quão perigoso seria um precedente aberto se o FBI vencesse a disputa com a Apple e a empresa californiana tivesse que criar um chamado . "porta dos fundos".
Porque foi justamente através daqueles que estavam na rede Gogo que o referido hacker teve acesso aos dados de praticamente todos os usuários de todo o avião.
Talvez isso pertença aos princípios gerais de uso de Wi-Fi público... qual é o objetivo deste artigo? resp. o que isso tem a ver com a Apple versus o FBI? Para mim, isso cheira apenas ao sensacionalismo comum de busca de lucro de algum jornalista que está apenas se alimentando do caso atual e quer fazer seu nome.
Eu realmente pretendia que isso fosse mais um espaço de discussão, como escreve Daniel. Porque embora os princípios gerais incluam o uso de VPN em redes Wi-Fi públicas, acho que apenas uma fração dos usuários realmente os segue. Isso também pode mostrar como é fácil roubar quaisquer dados.
Sim, como escrevi em outro artigo sobre minha opinião sobre privacidade na Internet, muitas pessoas não prestam atenção e expõem publicamente tudo ao seu redor. Parece-me que existe uma "auréola" desnecessária em torno disso. As pessoas temem pela sua privacidade e ainda assim fazem o oposto. Esse caso só assusta as pessoas, pensando que qualquer um conseguirá acessar o celular, mas é estúpido.
Por favor, gostaria de receber conselhos sobre como usar uma VPN no iOS e OS X. Você está planejando um artigo como este?
claro que é besteira
O FBI deseja apenas que o novo firmware seja carregado no dispositivo OnSite, o que significa que você deve retirar o telefone o mais rápido possível. se o FBI pegar seu telefone, você tem permissão para fazê-lo :]
se alguém roubar seu telefone, você ainda estará ferrado :D
(mas ainda operamos aqui com o fato de que alguém vai lançar o firmware)
e este artigo prova pelo menos que as pessoas resolvem a chance de 0.0000000001% de que algum ladrão roube seu telefone e o leve a hackers que primeiro roubarão o firmware do FBI para extrair todos os seus dados (a propósito, pode-se presumir que antes que eles possam fazer isso, suas senhas foram alteradas e a única coisa que eles verão são seus e-mails antigos e fotos pornográficas caseiras) e, ao mesmo tempo, não se preocupe, pois eles se conectarão a redes Wi-Fi inseguras. Fi, que eles vão colocar algum pen drive no computador, que a população vai deixar algum anexo de merda que chega em seu e-mail ou que eles baixam do Warez, que eles não atualizam o sistema operacional e o software para usar senhas curtas e as mesmas senhas em todos os sites (mesmo naqueles que são tão amadores que alguém irá hackeá-los, e tentar esses e-mails com senhas em todos os lugares possíveis, e nós hackearemos muito mais)
senhoras e senhores, hackers não vão mexer com dispositivos físicos de ladrões, eles fazem ataques automatizados :) (se você não irritar alguém para gastar esse tempo especificamente com você)
Posso apenas perguntar a fonte dessas informações? Esta é a primeira vez que leio que você quer um FW modificado que eles piscariam lá
Não estou dizendo que não, mas ainda não li em lugar nenhum :-(
Pesquisei outro artigo no Google onde a Apple supostamente diz que gostaria de limitá-lo apenas ao fato de que eles atualizarão o firmware na Apple e não que o próprio FBI irá atualizá-lo
Não tenho o artigo e não vou procurar para vocês, tentem olhar, estava na primeira página do Serp nas palavras-chave acho que é FBI APPLE FIRMWARE, não sei
Ótimo, obrigado. Eu fui contra porque todos os servidores escreveram "Backdoor" à luz dos novos fatos, eu realmente não entendo do que se trata... É praticamente o mesmo que liberar o conteúdo do backup do iCloud para o FBI (o que já fizeram no caso do Farook, só que tinha 6 meses)
a questão é que o FBI deseja que a Apple crie uma versão especial do FW que desative o bloqueio e possível exclusão de dados no caso de um ataque de força bruta ao bloqueio de código = você poderá inserir senhas diferentes para como contanto que você queira até encontrar o caminho certo = algumas perguntas para horas de programa úteis. -> se você é Apple e dá a alguém um telefone com tal modificação, onde você tem certeza de que essa pessoa não baixará a modificação e não poderá usá-la em nenhum telefone a qualquer momento. Provavelmente é disso que se trata a Apple ... pelo menos como eu entendi - não estou dizendo que estou certo :)
Ele é um psicopata levado a extremos, mas hoje em dia provavelmente é necessário lidar com extremos em vez de questionar-se.
a situação também é tal que a Apple aconselhou o FBI como fazer um backup novo e atualizado no iC (em vez do desatualizado) e depois fornecê-lo novamente como um pacote de arquivos - mas no entretanto, algum showman do FBI supostamente redefiniu a senha do iC no PC do terrorista e ele impediu backups automáticos do iPhone.. o que é uma etapa que nenhum dos especialistas (de acordo com vários artigos na rede) entendeu e, portanto, de certa forma alimenta especulação de que o FBI não se preocupa tanto com dados, mas sim com uma ferramenta para esses dados.
Mas essas são apenas coisas que encontrei na rede - não tenho nenhuma fonte do FBI, é claro :))
Sim, li em algum lugar que acho que com um alfinete de 4 caracteres eles são capazes de decifrar o alfinete em 4 dias, eu acho. Por causa do "showman" do FBI que redefiniu a senha, eu protestei ainda mais contra o FBI, mas de alguma forma isso não faz sentido. Mesmo que já tenham dado os backups do iC e avisado como fazer "backup" novamente, embora deva ser divertido caçar o wifi que Farook tinha acesso, mas que assim seja.
Embora eles possam sugar a modificação, pelo menos se os dados estiverem criptografados no iOS, eles ainda precisam de uma chave para descriptografá-los, então praticamente podem ser usados para um dispositivo, exatamente como kk escreveu.
Não sei, quanto mais obtenho informações públicas um pouco mais profundas, mais me inclino para o FBI, acho que estou perdendo alguma coisa. Se não for um backdoor real que eles possam usar remotamente e precisarem ter acesso físico ao dispositivo fornecido, então não será tão fácil abusar (provavelmente como se você quisesse bloquear meu telefone e definir a data para 1.1.1970º de janeiro de XNUMX, você também não fará isso).
Na minha opinião, é uma questão de princípio. Eles lhes deram um backup com instruções sobre como obter dados atualizados. O FBI (por algum motivo difícil de entender) bloqueou e agora quer uma ferramenta para desbloquear iPhones.
A criptografia do iPhone é protegida por esse mesmo código = se você souber/quebrá-lo, você está no sistema e tem acesso aos dados. Portanto, a quebra de código está protegida. E o FBI quer que a Apple desabilite essa proteção – quer uma ferramenta de desligamento.
Eu estaria interessado em saber como ativar a sincronização de dados com um telefone bloqueado e o que sincronizar especificamente: o
pergunta de qualquer maneira
Sou o único em toda a macieira que leu os documentos ingleses do tribunal e sabe do que se trata? :D
você não é o único, mas é o único que acredita em cada linha do texto
Você provavelmente é o único que não sabe do que está falando e faz perguntas retóricas que mostram sua ignorância. O iOS fará um backup completo de todo o sistema sempre que estiver conectado à energia e a uma rede Wi-Fi segura conhecida = em casa, no trabalho, na sua cafeteria preferida (se a senha não foi redefinida - após a redefinição, uma nova deve ser inserida primeiro nas configurações do iCloud, o que é de alguma forma impossível sem o código de bloqueio do display, certo).. A Apple então terá acesso a esse backup (ao contrário de senhas e códigos) e poderá fornecê-lo com base em uma decisão judicial.
Leia mais fatos do que documentos judiciais;)
Posso pensar em duas possibilidades
1/talvez você não tenha lido que desativou esses backups alguns meses antes de morrer
2/ ou consultar outras pessoas que não entendem o texto escrito
e um ou outro, ambos indicam que você é um idiota
1) se você desativou os backups com MESES de antecedência, como é possível que a Apple tenha fornecido ao FBI um backup de 6 semanas? :)
Guarde os insultos para o pub, por exemplo. Você está apenas tentando mudar tudo - você originalmente argumentou que um backup de um iPhone bloqueado não é possível, e quando eu expliquei que sim, você tenta mascarar sua ignorância atacando = tal discussão perde o sentido.
Divirta-se, Sr. kk. :)
Bem, obviamente você está perdendo a distinção entre sincronização,
a
ativando a sincronização e definindo o que deve ser sincronizado
então coloquei vocês no grupo 2, pessoas que não entendem o texto escrito
E você sente falta da diferença entre backup e sincronização. :) Todos nós temos alguma coisa, não é?
do ponto de vista de TI, o backup é um subconjunto de sincronização
Simplificando, backup é sincronização com um editor, a sincronização pode ou não ter mais
mas sim, se você ficou confuso com isso e escreve como se eu não tivesse dito um depósito, sinto muito, estou feliz que você finalmente encontrou a verdade e pode parar de defender cegamente a Apple
e no contexto do que escrevi, o que você respondeu e o que está tentando solicitar novamente, a diferença é que enquanto lidamos com "o que e onde" com a sincronização, o backup do iCloud envia todos os dados para o espaço de onde é baixado para as necessidades do governo -> se não enviaram, eles têm os dados.
Aliás, o FBI já admitiu que não está mais interessado nos dados de um iPhone, mas sim no processo de chegar a outros, de outros casos - mais fácil e sem complicações.
Portanto, posso considerar toda a discussão com você (mesmo que tenha sido muito informativa e divertida) inútil. :)
Divirta-se e talvez novamente algum dia :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
como é possível rastrear a comunicação de outras pessoas em uma rede wifi não segura?
realmente, apenas algum software é suficiente? não vai precisar de algum tipo de antena ou algo assim?
imagine o roteador como um cruzamento, você fica próximo a ele e olha o trânsito, quais carros vêm de onde e para onde vão.. esses carros são dados.. e foi exatamente isso que ele fez.. ele olhou o que estava acontecendo de onde e onde
claro, o que quero dizer é que tentei com um laptop há muito tempo e só vi minha comunicação com o roteador, não com outros na mesma rede (mesmo que protegidos por senha)
google: como ler pacotes de outros computadores na mesma rede
ele retornará muitos links
Claro que é possível, apenas um idiota se conectará a um wifi aberto, nada extra é necessário, algumas placas wifi suportam modos melhores para ouvir o tráfego do que outras, mas tudo está disponível gratuitamente em produtos e software padrão (kali pentest linux, por exemplo)
claro, mas não funcionou para mim, por exemplo, com o wireshark... bem, funcionou, mas só consegui ver minha própria comunicação...
Aqui, por exemplo, eles fizeram um teste: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Se você não sabe como fazer uma coisa tão ridícula como alterar a tabela arp no roteador wifi para que ela a encaminhe através de você, é melhor encerrar.
PS: também é divertido no trem ZSSK :-D
Não sei, não entendo muito de internet, mas estou interessado
se você encaminhar a comunicação através de você mesmo, os outros poderão descobrir de alguma forma?
Eu não acho. Que não deveria ter uma conexão criptografada (SSL/TLS) com o servidor de e-mail? Isso realmente não parece muito para mim hoje em dia.
Eu me pergunto se ele tinha definido. Quando colegas me disseram recentemente que seus e-mails não passavam pela VPN, adivinhe o que era. Desativei a comunicação não criptografada com o servidor de e-mail (ou seja, apenas no nível da porta) :-)
Ou - de acordo com o artigo, o hacker estava sentado atrás dele = viu qual senha ele estava digitando no teclado.
Bem, nesse caso é um “hacker”.
A história sobre MME parece sem sentido.