Un incident vraiment curieux est arrivé à un journaliste américain qui, pendant son vol de trois heures de Dallas à la Caroline du Nord, entre autres, travaillait sur un article sur le différend actuel entre Apple et le FBI sur les failles de sécurité de l'iPhone. Dès son arrivée, il a compris à quel point cette question était désormais cruciale aux États-Unis.
Steven Petrow pour USA Today décrivant, comment, comme un journaliste ordinaire, il est monté dans un avion, a utilisé la connexion Internet Gogo à bord et s'est mis au travail. Il avait déjà un sujet en tête sur lequel écrire : il se demandait dans quelle mesure le procès FBI-Apple, dans lequel le gouvernement voulait accéder à un iPhone protégé par mot de passe, avait affecté les citoyens ordinaires, y compris lui-même. Il a donc essayé d'en savoir plus auprès de ses collègues par courrier électronique.
Dès que l'avion a atterri et que Petrow était sur le point de descendre, un autre passager s'est approché de lui depuis le siège derrière lui, et quelques instants plus tard, le journaliste a réalisé à quel point la question du cryptage et de la sécurité des données personnelles le préoccupait.
"Vous êtes journaliste, n'est-ce pas ?"
"Euh, oui", répondit Petrow.
"Attends-moi à la porte."
"Comment saviez-vous que j'étais journaliste ?", a tenté de le découvrir Petrow.
« Êtes-vous intéressé par le cas Apple contre. FBI ? » a continué à demander l’inconnu.
"Un peu. Pourquoi me demandez-vous cela ? » demanda Petrow.
«J'ai piraté votre courrier électronique dans l'avion et lu tout ce que vous receviez et envoyiez. Je l'ai fait à la plupart des gens à bord", a annoncé au journaliste échaudé l'inconnu, qui s'est avéré être un hacker expérimenté, avant de réciter pratiquement textuellement les e-mails mentionnés à Petrov.
Pirater le courrier électronique de Petrov n'a pas été si difficile car le système sans fil embarqué de Gogo est public et fonctionne un peu comme la plupart des points d'accès Wi-Fi ouverts classiques. Par conséquent, il est recommandé de protéger les données sensibles lorsque vous travaillez sur un réseau Wi-Fi public, au moins en utilisant un VPN.
« C'est comme ça que j'ai appris que vous étiez intéressé par l'affaire Apple. Imaginez effectuer une transaction financière", le pirate informatique a souligné les risques possibles de travailler avec des données non cryptées, et Petrow a immédiatement commencé à réfléchir plus loin : il pouvait envoyer des dossiers médicaux, des documents judiciaires, mais peut-être simplement écrire à des amis sur Facebook. Un pirate informatique pourrait accéder à tout.
"J'avais l'impression qu'un inconnu dans l'avion m'avait volé mon intimité", décrit ses sentiments Parsow, qui a réalisé à quel point un précédent dangereux serait créé si le FBI gagnait le différend avec Apple et que l'entreprise californienne devait créer un soi-disant . "porte arrière".
Car c’est précisément grâce à ceux qui faisaient partie du réseau Gogo que le hacker susmentionné a eu accès aux données de pratiquement tous les utilisateurs de tout l’avion.
Peut-être que cela fait partie des principes généraux d’utilisation du Wi-Fi public… où est l’intérêt de cet article ? Rép. qu'est-ce que cela a à voir avec Apple contre le FBI ? Pour moi, cela ressemble au sensationnalisme ordinaire en quête de profit d'un journaliste qui se nourrit simplement de l'affaire actuelle et veut se faire un nom.
Je voulais vraiment qu'il s'agisse davantage d'un espace de discussion, comme l'écrit Daniel. Car même si les principes généraux incluent l’utilisation d’un VPN sur le Wi-Fi public, je pense que seule une fraction des utilisateurs le suit réellement. Cela aussi peut montrer à quel point il est facile de voler des données.
Oui, comme je l’ai écrit dans un autre article sur mon opinion sur la vie privée sur Internet, beaucoup de gens n’y prêtent pas attention et exposent publiquement tout ce qui les entoure. Il me semble qu'il y a un "halo" inutile autour de lui. Les gens craignent pour leur vie privée et pourtant font le contraire. Cette affaire ne fait qu'effrayer les gens en pensant que n'importe qui pourra accéder à leur téléphone portable, mais c'est stupide.
S'il vous plaît, j'apprécierais des conseils sur la façon d'utiliser un VPN sur iOS et OS X. Envisagez-vous un article comme celui-ci ?
bien sûr, c'est des conneries
Le FBI souhaite uniquement télécharger le nouveau micrologiciel sur l'appareil OnSite, ce qui signifie que vous devez retirer le téléphone dès que possible. si le FBI prend votre téléphone, vous avez la permission de le faire :]
si quelqu'un vole ton téléphone, tu es toujours foutu :D
(mais nous fonctionnons toujours ici avec le fait que quelqu'un sortira le firmware)
et cet article prouve au moins que les gens résolvent la probabilité de 0.0000000001% qu'un voleur vole leur téléphone et le confie à des pirates informatiques qui voleront d'abord le firmware du FBI afin d'extraire toutes vos données (d'ailleurs, on peut supposer qu'avant qu'ils puissent faire cela, vos mots de passe ont été modifiés et la seule chose qu'ils verront vos anciens e-mails et vos photos pornos faites maison), et en même temps, ne vous inquiétez pas s'ils se connecteront à un réseau Wi-Fi non sécurisé. Fi, qu'ils inséreront une clé USB dans l'ordinateur, que la population déposera une pièce jointe merdique qui atterrira dans leur courrier électronique ou qu'ils téléchargeront depuis Warez, qu'ils ne mettront pas à jour le système d'exploitation et les logiciels pour utiliser des mots de passe courts et les mêmes mots de passe partout sur les sites Web (même sur ceux qui sont tellement amateurs que quelqu'un va les pirater, et essayez ces emails avec des mots de passe partout où cela est possible, et nous piraterons beaucoup plus)
mesdames et messieurs, les pirates ne s'amuseront pas avec les appareils physiques des voleurs, ils lancent des attaques automatisées :) (si vous n'énervez pas quelqu'un pour qu'il passe ce temps spécifiquement sur vous)
Puis-je simplement demander la source de cette information ? C'est la première fois que je lis que vous voulez un FW modifié pour qu'ils y flashent
Je ne dis pas que ce n'est pas le cas, mais je ne l'ai encore lu nulle part :-(
J'ai cherché sur Google un autre article dans lequel Apple aurait dit qu'ils aimeraient le limiter uniquement au fait qu'ils flasheront le firmware chez Apple et non que le FBI le flashera lui-même.
Je n'ai pas l'article et je ne vais pas le chercher pour vous, essayez de chercher, c'était sur la première page de Serp sur les mots clés je pense que c'est FBI APPLE FIRMWARE, je ne sais pas
Super merci. J'étais contre car tous les serveurs ont écrit "Backdoor" à la lumière des nouveaux faits, je ne comprends vraiment, vraiment pas de quoi il s'agit... C'est pratiquement la même chose que de divulguer le contenu de la sauvegarde iCloud au FBI (ce qu'ils ont déjà fait dans le cas de Farook, seulement il avait 6 mois)
le fait est que le FBI voudrait qu'Apple crée une version spéciale de FW qui désactive le verrouillage et la suppression éventuelle des données en cas d'attaque par force brute sur le code de verrouillage = vous pourrez saisir différents mots de passe pour comme aussi longtemps que vous le souhaitez jusqu'à ce que vous trouviez la bonne = quelques questions pour un programme d'heures pratique. -> si vous êtes Apple et que vous offrez à quelqu'un un téléphone avec une telle modification, vous êtes sûr que cette personne ne téléchargera pas la modification et ne pourra à aucun moment l'utiliser sur aucun téléphone. C'est probablement ce qu'est Apple... du moins si je l'ai compris - je ne dis pas que j'ai raison :)
C'est un psychopathe poussé aux extrêmes, mais de nos jours, il est probablement nécessaire de faire face aux extrêmes plutôt que de s'interroger.
la situation serait également telle qu'Apple a conseillé au FBI comment faire une nouvelle sauvegarde à jour sur l'iC (au lieu de la sauvegarde obsolète), puis la leur fournir à nouveau sous forme de fichier - mais dans le entre-temps, un showman du FBI aurait réinitialisé le mot de passe de l'iC sur le PC du terroriste et aurait empêché les sauvegardes automatiques de l'iPhone.. ce qui est une étape qu'aucun des experts (selon divers articles sur le net) n'a comprise et qui alimente donc quelque peu Il y a des spéculations selon lesquelles le FBI ne s'intéresse pas tant aux données qu'à un outil pour ces données.
Mais ce ne sont que des choses que j'ai trouvées sur le net - je n'ai bien sûr aucune source du FBI :))
Oui, j'ai lu quelque part que je suppose qu'avec un code PIN à 4 caractères, ils sont capables de déchiffrer le code PIN en 4 jours, je suppose. À cause du "showman" du FBI qui a réinitialisé le mot de passe, j'ai d'autant plus insulté le FBI, mais d'une manière ou d'une autre, cela n'a aucun sens. Même s'ils leur ont déjà donné les sauvegardes d'iC et leur ont conseillé comment les "sauvegarder" à nouveau, même si cela doit être amusant de rechercher le wifi auquel Farook avait accès, mais qu'il en soit ainsi.
Bien qu'ils puissent extraire la modification, au moins si les données sont cryptées sur iOS, ils ont toujours besoin d'une clé pour les déchiffrer, donc pratiquement elles peuvent être utilisées pour un seul appareil, exactement comme kk l'a écrit.
Je ne sais pas, plus j'obtiens des informations publiques qui vont un peu plus loin, plus je penche pour le FBI, je suppose qu'il me manque quelque chose. S'il ne s'agit pas d'une véritable porte dérobée qu'ils pourraient utiliser à distance et qu'ils doivent avoir un accès physique à l'appareil donné, alors ce n'est pas si facile d'en abuser (probablement comme si vous vouliez briquer mon téléphone et fixer la date au 1.1.1970er janvier XNUMX, tu ne feras pas ça non plus).
À mon avis, c'est une question de principe. Ils leur ont donné une sauvegarde avec des instructions sur la façon d'obtenir de nouvelles données. Le FBI (pour une raison difficile à comprendre) l'a bloqué et maintenant ils veulent un outil pour déverrouiller les iPhones.
Le cryptage de l'iPhone est protégé par ce même code = si vous le connaissez/le crackez, vous êtes dans le système et avez accès aux données. Par conséquent, le décryptage est protégé. Et le FBI veut qu’Apple désactive cette protection – il veut un outil d’arrêt.
Je serais intéressé de savoir comment activer la synchronisation des données avec un téléphone verrouillé et quoi synchroniser spécifiquement :o
question quand même
Je suis le seul dans tout le pommier à avoir lu les documents anglais du tribunal et à savoir de quoi il s'agit ? :D
tu n'es pas le seul, mais tu es le seul à croire chaque ligne du texte
Vous êtes probablement le seul à ne pas savoir de quoi il parle et à poser des questions rhétoriques qui montrent son ignorance. iOS effectuera une sauvegarde complète de l'ensemble du système chaque fois qu'il sera connecté à l'alimentation et à un réseau Wi-Fi sécurisé connu = à la maison, au travail, dans votre café préféré (si le mot de passe n'a pas été réinitialisé - après la réinitialisation, un nouveau doit d'abord être saisi dans les paramètres iCloud, ce qui est en quelque sorte impossible sans le code de verrouillage de l'écran, n'est-ce pas). Apple a alors accès à cette sauvegarde (contrairement aux mots de passe et aux codes) et peut la fournir sur la base d'une décision de justice.
Lisez plus de faits que de documents judiciaires ;)
Je peux penser à deux possibilités
1/ peut-être que tu n'as pas lu que tu avais désactivé ces sauvegardes quelques mois avant ta mort
2/ ou consulter d'autres personnes qui ne comprennent pas le texte écrit
et soit l'un soit l'autre, les deux indiquent que tu es un idiot
1) si vous avez désactivé les sauvegardes des MOIS à l'avance, comment est-il possible qu'Apple ait donné au FBI une sauvegarde datant de 6 semaines ? :)
Gardez les insultes pour le pub, par exemple. Vous essayez simplement de tout renverser - vous avez initialement soutenu qu'une sauvegarde d'un iPhone verrouillé n'était pas possible, et quand je vous ai expliqué que c'était le cas, vous essayez de masquer votre ignorance en attaquant = une telle discussion perd son sens.
Passez un bon moment M. kk. :)
Eh bien, vous manquez visiblement la distinction entre synchronisation,
a
en activant la synchronisation et en définissant ce qui doit être synchronisé
donc je vous mets dans le groupe 2, les gens qui ne comprennent pas le texte écrit
Et vous manquez la différence entre sauvegarde et synchronisation. :) Nous avons tous quelque chose, n'est-ce pas.
d'un point de vue informatique, la sauvegarde est un sous-ensemble de la synchronisation
en termes simples, la sauvegarde est une synchronisation avec un éditeur, la synchronisation peut ou non en avoir plus
mais oui, si cela vous a dérouté et que vous écrivez comme si je n'avais pas dit de dépôt, alors je suis désolé, je suis heureux que vous ayez enfin trouvé la vérité et que vous puissiez arrêter de défendre aveuglément Apple
et dans le contexte de ce que j'ai écrit, de ce à quoi vous avez répondu et de ce que vous essayez de commander à nouveau, la différence est que pendant que nous traitons de "quoi et où" avec la synchronisation, la sauvegarde iCloud envoie toutes les données vers l'espace depuis où elles sont téléchargées pour les besoins du gouvernement -> s'ils ne les ont pas envoyées, ils ont les données.
BTW, le FBI a déjà admis qu'il n'est plus intéressé par les données d'un iPhone, mais plutôt par le processus d'accès à d'autres, à partir d'autres cas - plus facilement et sans tracas.
Par conséquent, je peux considérer que toute la discussion avec vous (même si elle a été très informative et divertissante) est inutile. :)
Passez un bon moment et peut-être à nouveau un jour :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
comment est-il possible de suivre la communication des autres dans un réseau wifi non sécurisé ?
vraiment, juste un logiciel suffit ? n'aura-t-il pas besoin d'une sorte d'antenne ou quelque chose comme ça ?
imaginez le routeur comme une intersection, vous vous tenez à côté et regardez le trafic, quelles voitures viennent d'où et où elles vont .. ces voitures sont des données .. et c'est exactement ce qu'il a fait .. il a regardé ce qui se passait d'où et où
bien sûr, ce que je veux dire est que je l'ai essayé avec un ordinateur portable il y a longtemps, et je n'ai vu que ma communication avec le routeur, pas avec les autres dans le même réseau (même si protégé par mot de passe)
google : comment lire les paquets d'autres ordinateurs sur le même réseau
il renverra beaucoup de liens
Bien sûr, c'est possible, seul un crétin se connectera au wifi ouvert, rien de plus n'est nécessaire, certaines cartes wifi supportent de meilleurs modes d'écoute du trafic que d'autres, mais tout est disponible gratuitement en produits et logiciels standards (Kali Pentest Linux par exemple)
bien sûr, mais ça n'a pas marché pour moi, par exemple, avec Wireshark... eh bien, ça a marché, mais je ne pouvais voir que ma propre communication...
Ici, par exemple, ils ont fait un test : http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Si vous ne savez pas comment faire une chose aussi ridicule que changer la table arp sur le routeur wifi pour qu'elle la transmette par votre intermédiaire, alors vous feriez mieux de conclure.
PS : c'est aussi amusant dans le train ZSSK :-D
Je ne sais pas, je ne connais pas grand chose à Internet, mais ça m'intéresse
si vous transmettez ensuite la communication par vous-même, les autres peuvent-ils le savoir d'une manière ou d'une autre ?
Je ne pense pas. Qu'il ne doit pas y avoir de connexion cryptée (SSL/TLS) avec le serveur de messagerie ? Cela ne me semble vraiment pas grand-chose ces jours-ci.
Je me demande s'il l'avait réglé. Lorsque des collègues m'ont récemment dit que leur courrier électronique ne passait pas par le VPN, devinez de quoi il s'agissait. J'ai désactivé la communication non cryptée avec le serveur de messagerie (c'est-à-dire uniquement au niveau du port) :-)
Ou - selon l'article, le pirate informatique était assis derrière lui = il a vu quel mot de passe il tapait sur le clavier.
Eh bien, dans ce cas, c'est un "hacker".
L'histoire sur Mme ressemble à du charabia.