Doprawdy ciekawy przypadek przydarzył się amerykańskiemu dziennikarzowi, który podczas trzygodzinnego lotu z Dallas do Karoliny Północnej pracował m.in. obecny spór między Apple a FBI dotyczący naruszeń bezpieczeństwa iPhone'a. Zaraz po wylądowaniu odczuł na własnej skórze, jak istotne jest obecnie rozpatrywanie tej kwestii w Stanach Zjednoczonych.
Stevena Petrowa za USA Today pisze, jak niczym zwykły dziennikarz wsiadł do samolotu, skorzystał z pokładowego internetu Gogo i zabrał się do pracy. Miał już temat do napisania: zastanawiał się, jak bardzo pozew FBI-Apple dotyczący dostępu rządu do iPhone'a chronionego hasłem dotknął zwykłych obywateli, w tym jego samego. Dlatego też próbował dowiedzieć się więcej od swoich kolegów za pośrednictwem poczty elektronicznej.
Gdy tylko samolot wylądował, a Petrow miał właśnie wysiąść, z siedzenia za nim podszedł do niego współpasażer i chwilę później dziennikarz zdał sobie sprawę, jak bardzo dotyczy go kwestia szyfrowania i bezpieczeństwa danych osobowych.
– Jesteś dziennikarzem, prawda?
„Um, tak” – odpowiedział Petrow.
„Poczekaj na mnie przy bramie”.
„Skąd wiedziałeś, że jestem dziennikarzem?” Petrow próbował się dowiedzieć.
„Czy interesuje Cię sprawa Apple vs. FBI?” – pytał nieznajomy.
"Trochę. Dlaczego mnie o to pytasz?” – zapytał Petrow.
„W samolocie włamałem się do Twojej poczty e-mail i przeczytałem wszystko, co otrzymałeś i wysłałeś. Zrobiłem to większości ludzi na pokładzie” – oznajmiła nieznana osoba, która okazała się utalentowanym hakerem, poparzonemu dziennikarzowi, po czym praktycznie dosłownie wyrecytowała wspomniane e-maile Pietrowowi.
Włamanie się na pocztę Petrowa nie było takie trudne, ponieważ pokładowy system bezprzewodowy Gogo jest publiczny i działa podobnie jak większość zwykłych, otwartych hotspotów Wi-Fi. Dlatego zaleca się ochronę wrażliwych danych podczas pracy w publicznej sieci Wi-Fi przynajmniej za pomocą VPN.
„W ten sposób dowiedziałem się, że interesuje Cię sprawa Apple. Wyobraźcie sobie przeprowadzenie transakcji finansowej” – haker wskazał na możliwe ryzyko pracy z niezaszyfrowanymi danymi, a Petrow od razu zaczął myśleć dalej: mógłby przesłać dokumentację medyczną, dokumenty sądowe, a może po prostu napisać do znajomych na Facebooku. Haker może uzyskać dostęp do wszystkiego.
„Poczułem się, jakby w samolocie nieznana osoba pozbawiła mnie prywatności” – opisuje swoje odczucia Parsow, który zdawał sobie sprawę, jak niebezpieczny byłby precedens, gdyby FBI wygrało spór z Apple, a kalifornijska firma musiała stworzyć tzw. "tylne drzwi".
Bo to właśnie za pośrednictwem tych, którzy byli w sieci Gogo, wspomniany haker uzyskał dostęp do danych praktycznie wszystkich użytkowników z całego samolotu.
Być może należy to do ogólnych zasad korzystania z publicznego Wi-Fi… po co ten artykuł? Odp. co to ma wspólnego ze sprawą Apple kontra FBI? Dla mnie to po prostu pachnie zwykłą żądzą zysku sensacją jakiegoś dziennikarza, który tylko żeruje na bieżącej sprawie i chce się wyrobić.
Tak naprawdę zamierzyłem to bardziej jako przestrzeń do dyskusji, jak pisze Daniel. Bo chociaż ogólne zasady obejmują korzystanie z VPN w publicznych Wi-Fi, myślę, że tylko ułamek użytkowników faktycznie z tego korzysta. To również może pokazać, jak łatwo jest ukraść dowolne dane.
Tak, jak pisałem w innym artykule o moim podejściu do prywatności w Internecie, wiele osób nie zwraca na to uwagi i publicznie obnaża wszystko, co ich otacza. Wydaje mi się, że wokół tego panuje niepotrzebna „aureola”. Ludzie boją się o swoją prywatność, a mimo to postępują odwrotnie. Ta sprawa tylko straszy ludzi, że każdy będzie mógł dostać się do ich telefonu komórkowego, ale to jest głupie.
Chętnie przyjmę porady dotyczące korzystania z VPN na iOS i OS X. Czy planujesz taki artykuł?
oczywiście, że to bzdura
fbi chce tylko, aby nowe oprogramowanie zostało przesłane do urządzenia OnSite, co oznacza, że musisz jak najszybciej zabrać telefon. jeśli FBI zabierze Twój telefon, masz na to pozwolenie :]
jeśli ktoś ukradnie Ci telefon, nadal masz przerąbane :D
(ale my tu nadal działamy z tym, że ktoś wypuści firmware)
a ten artykuł przynajmniej dowodzi, że ludzie rozwiązują prawdopodobieństwo 0.0000000001%, że jakiś złodziej ukradnie ich telefon i zaniesie go hakerom, którzy najpierw ukradną oprogramowanie z FBI, aby wydobyć wszystkie twoje dane (nawiasem mówiąc, można założyć że zanim to zrobią, Twoje hasła zostały zmienione i jedyne, co zobaczą, to Twoje stare e-maile i domowe zdjęcia porno), a jednocześnie nie martw się, że połączą się z niezabezpieczonym Wi-Fi, że wkładają do komputera jakiś pendrive, że grupa ludzi upuszcza jakieś gówniane załączniki, które lądują w ich e-mailach lub które pobierają z Wareza, że nie aktualizują systemu operacyjnego i oprogramowania, aby używać krótkich haseł i te same hasła wszędzie na stronach internetowych (nawet na tych, które są tak amatorskie, że ktoś je zhakuje i wypróbuje wszędzie te e-maile z hasłami, a zhakujemy znacznie więcej)
Szanowni Państwo, hakerzy nie będą grzebać w fizycznych urządzeniach złodziei, tylko przeprowadzają ataki automatyczne :) (jeśli nie wkurzycie kogoś, żeby poświęcił ten czas specjalnie na Was)
Czy mogę prosić o źródło tej informacji? Pierwszy raz czytam, że chcesz zmodyfikowanego FW, żeby tam flashowali
Nie twierdzę, że tak nie jest, ale jeszcze nigdzie o tym nie czytałam :-(
Wygooglowałem inny artykuł, w którym Apple rzekomo twierdzi, że chcieliby ograniczyć to tylko do tego, że będą sflashować oprogramowanie w Apple, a nie, że FBI samo to sflashuje
Nie mam tego artykułu i nie będę go dla Ciebie szukać, spróbuj poszukać, było na pierwszej stronie serpa w słowach kluczowych. Myślę, że to FBI APPLE FIRMWARE, nie wiem
Wielkie dzięki. Byłem temu przeciwny, bo w świetle nowych faktów wszystkie serwery napisały „Backdoor”, naprawdę, naprawdę nie rozumiem, o co w tym wszystkim chodzi… To praktycznie to samo, co udostępnienie FBI zawartości kopii zapasowej iCloud (co już zrobili w przypadku Farooka, tyle że miał 6 miesięcy)
chodzi o to, że podobno FBI chce, aby Apple stworzył specjalną wersję FW, która wyłącza blokowanie i ewentualne usuwanie danych w przypadku ataku brute-force na zamek szyfrowy = będziesz mógł wprowadzać różne hasła przez co tak długo, jak chcesz, aż znajdziesz ten właściwy = kilka pytań do przydatnych godzin programu. -> jeśli jesteś Apple i dajesz komuś telefon z taką modyfikacją, gdzie masz pewność, że ta osoba nie pobierze modyfikacji i nie będzie mogła jej używać w żadnym momencie na żadnym telefonie. Chyba o to właśnie chodzi Apple..przynajmniej tak to zrozumiałem - nie twierdzę, że mam rację :)
Jest psycholem doprowadzonym do skrajności, ale w dzisiejszych czasach prawdopodobnie konieczne jest radzenie sobie ze skrajnościami, a nie zastanawianie się.
podobno sytuacja jest taka, że Apple doradził FBI, jak wykonać nową i aktualną kopię zapasową na iC (zamiast przestarzałej), a następnie dostarczyć ją ponownie jako pakiet plików - ale w w międzyczasie jakiś showman z FBI rzekomo zresetował hasło do iC na komputerze terrorysty i uniemożliwił automatyczne tworzenie kopii zapasowych z iPhone'a.. Jest to krok, którego żaden z ekspertów (według różnych artykułów w sieci) nie zrozumiał i tym samym nieco podsyca spekulacje, że FBI nie tyle zajmuje się danymi, ile narzędziem do ich wykorzystania.
Ale to tylko rzeczy, które znalazłem w sieci - nie mam oczywiście żadnych źródeł z FBI :))
Tak, przeczytałem gdzieś, że myślę, że przy 4-znakowym PINie są w stanie rozszyfrować PIN w ciągu 4 dni, jak sądzę. Przez „showmana” z FBI, który zresetował hasło, tym bardziej narzekałem na FBI, ale jakoś to nie ma sensu. Nawet jeśli dali im już kopie zapasowe z iC i doradzili, jak ponownie je „zarchiwizować”, chociaż polowanie na Wi-Fi, do którego Farook miał dostęp, musi być zabawne, ale niech tak będzie.
Co prawda modyfikację mogą wyssać, ale przynajmniej jeśli dane są zaszyfrowane na iOS, to i tak potrzebują klucza, aby je odszyfrować, więc praktycznie można go używać na jednym urządzeniu, dokładnie tak, jak napisał kk.
Nie wiem, im więcej dostaję informacji publicznych, które sięgają nieco głębiej, tym bardziej skłaniam się ku FBI, chyba coś przeoczyłem. Jeśli nie jest to prawdziwy backdoor, z którego mogliby zdalnie skorzystać i muszą mieć fizyczny dostęp do danego urządzenia, to nie jest to takie proste do wykorzystania (prawdopodobnie tak, jakbyś chciał zepsuć mi telefon i ustawić datę na 1.1.1970) , ty też tego nie zrobisz).
Moim zdaniem to kwestia zasady. Dali im kopię zapasową z instrukcjami, jak uzyskać świeże dane. FBI (z jakiegoś trudnego do zrozumienia powodu) zablokowało to i teraz chce narzędzia do odblokowywania iPhone'ów.
Szyfrowanie iPhone'a jest chronione właśnie tym kodem = jeśli go znasz/złamasz, jesteś w systemie i masz dostęp do danych. Dlatego łamanie kodu jest chronione. FBI chce, aby Apple wyłączył tę ochronę — potrzebuje narzędzia do zamykania systemu.
Ciekawiłoby mnie jak włączyć synchronizację danych z zablokowanym telefonem i co konkretnie synchronizować :o
w każdym razie pytanie
Tylko ja w całej jabłoni przeczytałem angielskie dokumenty dla sądu i wiem o co chodzi? :D
nie jesteś jedyny, ale tylko ty wierzysz w każdą linijkę tekstu
Prawdopodobnie jesteś jedynym, który nie wie o czym mówi i zadaje pytania retoryczne, które pokazują jego niewiedzę.. iOS wykona pełną kopię zapasową całego systemu, gdy tylko będzie podłączony do zasilania i znanej bezpiecznej sieci Wi-Fi = w domu, w pracy, w ulubionej kawiarni (jeśli hasło nie zostało zresetowane - po resecie trzeba najpierw wpisać nowe w ustawieniach iCloud, co jest jakoś niemożliwe bez kodu blokady wyświetlacza, prawda). Apple ma wówczas dostęp do tej kopii zapasowej (w przeciwieństwie do haseł i kodów) i może ją udostępnić na podstawie decyzji sądu.
Czytaj więcej faktów niż dokumentów sądowych ;)
Przychodzą mi do głowy dwie możliwości
1/ może nie przeczytałeś, że wyłączyłeś te kopie zapasowe na kilka miesięcy przed śmiercią
2/ lub skonsultuj się z innymi osobami, które nie rozumieją tekstu pisanego
i albo jedno, albo drugie, oba wskazują, że jesteś idiotą
1) jeśli wyłączyłeś tworzenie kopii zapasowych KILKA MIESIĘCY wcześniej, jak to możliwe, że Apple przekazał FBI kopię zapasową sprzed 6 tygodni? :)
Zachowaj obelgi na przykład dla pubu. Ty po prostu próbujesz wszystko odwrócić - początkowo argumentowałeś, że utworzenie kopii zapasowej zablokowanego iPhone'a nie jest możliwe, a kiedy Ci wyjaśniłem, że tak, próbujesz maskować swoją niewiedzę atakami = taka dyskusja traci sens.
Miłej zabawy Panie kk. :)
Cóż, najwyraźniej brakuje ci rozróżnienia pomiędzy synchronizacją,
a
włączając synchronizację i ustawiając, co ma być synchronizowane
więc zaliczam Cię do grupy 2, czyli osób, które nie rozumieją tekstu pisanego
I tęsknisz za różnicą między kopią zapasową a synchronizacją. :) Wszyscy coś mamy, prawda.
z punktu widzenia IT kopia zapasowa jest podzbiorem synchronizacji
mówiąc najprościej, kopia zapasowa to synchronizacja z jednym wydawcą, synchronizacja może obejmować więcej lub nie
ale tak, jeśli Cię to zmyliło i piszesz tak, jakbym nie mówił o zadatku, to przepraszam, cieszę się, że w końcu odkryłeś prawdę i możesz przestać ślepo bronić Apple
i w kontekście tego o czym pisałem, na co odpowiedziałeś i co próbujesz zamówić ponownie, różnica jest taka, że o ile przy synchronizacji mamy do czynienia z „co i gdzie” o tyle kopia zapasowa iCloud wysyła wszystkie dane w przestrzeń skąd jest to pobierane na potrzeby rządu - > jeśli nie wysłali, to mają dane.
Swoją drogą FBI przyznało już, że nie interesują ich już dane z jednego iPhone'a, a raczej proces docierania do innych, z innych przypadków - łatwiej i bezproblemowo.
Dlatego całą dyskusję z Tobą (nawet jeśli była bardzo pouczająca i zabawna) mogę uznać za bezcelową. :)
Życzę miłej zabawy i może jeszcze kiedyś :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
jak można śledzić komunikację innych osób w niezabezpieczonej sieci Wi-Fi?
naprawdę wystarczy tylko oprogramowanie? czy nie będzie potrzebna jakaś antena czy coś?
wyobraź sobie router jako skrzyżowanie, stoisz obok niego i patrzysz na ruch, jakie samochody przyjeżdżają, skąd i dokąd jadą.. te samochody to dane.. i to jest dokładnie to, co zrobił.. spojrzał, co się dzieje skąd i dokąd
oczywiście chodzi mi o to, że próbowałem już dawno temu z laptopem i widziałem tylko swoją komunikację z routerem, a nie z innymi w tej samej sieci (nawet jeśli są chronione hasłem)
google: jak czytać pakiety innych komputerów w tej samej sieci
zwróci wiele linków
Oczywiście, że jest to możliwe, tylko kretyn połączy się z otwartym Wi-Fi, nic więcej nie jest potrzebne, niektóre karty Wi-Fi obsługują lepsze tryby monitorowania ruchu niż inne, ale wszystko jest ogólnie dostępne, standardowe towary i oprogramowanie (na przykład Kali Pentest Linux)
oczywiście, ale u mnie to nie zadziałało, na przykład z Wireshark... no cóż, zadziałało, ale widziałem tylko własną komunikację...
Tutaj na przykład zrobili test: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Jeśli nie wiesz, jak zrobić tak absurdalną rzecz, jak zmiana tabeli arp na routerze Wi-Fi, tak aby przesyłała ją dalej przez ciebie, to lepiej to zakończ.
PS: w pociągu ZSSK też jest fajnie :-D
Nie wiem, nie znam się zbytnio na internecie, ale mnie to interesuje
Jeśli następnie przekażesz tę wiadomość za pośrednictwem siebie, czy inni mogą się w jakiś sposób dowiedzieć?
Nie sądzę. Że nie powinien mieć szyfrowanego połączenia (SSL/TLS) z serwerem poczty? W dzisiejszych czasach to naprawdę nie wydaje mi się dużo.
Ciekawe, czy miał to ustawione. Kiedy koledzy niedawno powiedzieli mi, że ich poczta e-mail nie przechodzi przez VPN, zgadnij, co to było. Wyłączyłem niezaszyfrowaną komunikację z serwerem pocztowym (czyli tylko na poziomie portu) :-)
Albo – jak wynika z artykułu, haker siedział za nim = widział, jakie hasło wpisywał na klawiaturze.
Cóż, w tym przypadku jest to „haker”.
Historia na mme wygląda jak bełkot.