Un episodio davvero curioso è accaduto ad un giornalista americano che, durante il suo volo di tre ore da Dallas alla Carolina del Nord, tra l'altro, stava lavorando ad un articolo su l’attuale controversia tra Apple e l’FBI sulle violazioni della sicurezza dell’iPhone. Non appena atterrò, sentì in prima persona quanto fosse cruciale la questione ora affrontata negli Stati Uniti.
Steven Petrow per USA Today descrivendo, come un normale giornalista, è salito su un aereo, ha utilizzato la connessione Internet Gogo di bordo e si è messo al lavoro. Aveva già in mente un argomento di cui scrivere: si chiedeva quanto la causa FBI-Apple, in cui il governo vuole l'accesso a un iPhone protetto da password, abbia colpito i cittadini comuni, compreso lui stesso. Ha quindi cercato di saperne di più dai suoi colleghi via e-mail.
Non appena l'aereo atterrò e Petrow stava per scendere, un altro passeggero gli si avvicinò dal sedile dietro di lui e pochi istanti dopo il giornalista si rese conto di quanto lo preoccupasse la questione della crittografia e della sicurezza dei dati personali.
"Sei un giornalista, vero?"
"Uhm, sì", rispose Petrow.
"Aspettami al cancello."
«Come sapevi che ero un giornalista?» Petrow cercò di scoprirlo.
“Sei interessato al caso Apple vs. FBI?" continuava a chiedere lo sconosciuto.
"Un po. Perché me lo chiedi?", chiese Petrow.
"Ho hackerato la tua email sull'aereo e ho letto tutto quello che hai ricevuto e inviato. L'ho fatto alla maggior parte delle persone a bordo", annunciò al giornalista scottato lo sconosciuto, che si rivelò essere un abile hacker, e poi recitò praticamente testualmente le e-mail menzionate a Petrov.
Hackerare l'e-mail di Petrov non è stato così difficile perché il sistema wireless integrato di Gogo è pubblico e funziona in modo molto simile alla maggior parte dei normali hotspot Wi-Fi aperti. Pertanto, si consiglia di proteggere i dati sensibili quando si lavora su Wi-Fi pubblico almeno utilizzando una VPN.
«Così ho saputo che eri interessato al caso Apple. Immaginiamo di effettuare una transazione finanziaria", l'hacker ha indicato i possibili rischi di lavorare con dati non crittografati e Petrow ha subito iniziato a pensare oltre: avrebbe potuto inviare cartelle cliniche, atti giudiziari, ma magari semplicemente scrivere con gli amici su Facebook. Un hacker potrebbe avere accesso a tutto.
"Mi sentivo come se uno sconosciuto sull'aereo mi avesse privato della mia privacy", descrive i suoi sentimenti Parsow, che si rendeva conto di quanto pericoloso sarebbe stato un precedente se l'FBI avesse vinto la controversia con Apple e l'azienda californiana avesse dovuto creare un cosiddetto . "porta sul retro".
Perché è proprio attraverso quelli che si trovavano nella rete Gogo che il suddetto hacker ha avuto accesso ai dati di praticamente tutti gli utenti dell'intero aereo.
Forse questo rientra nei principi generali dell'utilizzo del Wi-Fi pubblico... dov'è lo scopo di questo articolo? Risp. cosa c'entra questo con Apple contro l'FBI? Per me ha l'odore del normale sensazionalismo a scopo di lucro di un giornalista che si nutre solo del caso attuale e vuole farsi un nome.
In realtà lo intendevo più come uno spazio di discussione, come scrive Daniel. Perché sebbene i principi generali prevedano l’utilizzo di una VPN sul Wi-Fi pubblico, penso che solo una frazione degli utenti la segua effettivamente. Anche questo può dimostrare quanto sia facile rubare qualsiasi dato.
Sì, come ho scritto in un altro articolo sulla mia opinione sulla privacy su Internet, molte persone non prestano attenzione ed espongono pubblicamente tutto ciò che li circonda. Mi sembra che attorno ad esso ci sia un "alone" inutile. Le persone temono per la propria privacy e tuttavia fanno il contrario. Questo caso spaventa solo le persone perché chiunque possa entrare nel loro cellulare, ma è stupido.
Per favore, gradirei consigli su come utilizzare una VPN su iOS e OS X. Hai in programma un articolo come questo?
ovviamente è una stronzata
L'FBI vuole solo che il nuovo firmware venga caricato sul dispositivo OnSite, il che significa che devi portare via il telefono il prima possibile. se l'FBI prende il tuo telefono, hai il permesso di farlo :]
se qualcuno ti ruba il telefono sei comunque fregato :D
(ma operiamo ancora qui con il fatto che qualcuno porterà fuori il firmware)
e questo articolo dimostra almeno che le persone risolvono la probabilità dello 0.0000000001% che qualche ladro rubi il loro telefono e lo porti agli hacker che prima ruberanno il firmware dall'FBI per estrarre tutti i tuoi dati (a proposito, si può presumere che prima che possano farlo, le tue password sono state cambiate e l'unica cosa che vedranno sono le tue vecchie e-mail e le foto porno fatte in casa), e allo stesso tempo, non preoccuparti che si connettano a Wi-Fi non protetti, che inseriscono qualche chiavetta USB nel computer, che la gente rilascia qualche allegato schifoso che finisce nelle loro e-mail o che scaricano da Warez, che non aggiornano il sistema operativo e il software per utilizzare password brevi e le stesse password ovunque sui siti web (anche su quelli così amatoriali che qualcuno li hackererà, e proveremo quelle email con password ovunque possibile, e noi hackereremo molto di più)
signore e signori, gli hacker non scherzano con i dispositivi fisici dei ladri, effettuano attacchi automatizzati :) (se non fate incazzare qualcuno per dedicare quel tempo specificamente a voi)
Posso semplicemente chiedere la fonte di queste informazioni? Questa è la prima volta che leggo che desideri un FW modificato da flashare lì
Non dico che non lo sia, ma non l'ho ancora letto da nessuna parte :-(
Ho cercato su Google un altro articolo in cui Apple presumibilmente afferma che vorrebbero limitarlo solo al fatto che eseguiranno il flashing del firmware su Apple e non che l'FBI lo farà da solo
Non ho l'articolo e non te lo cerco, prova a guardare, era in prima pagina in Serp sulle parole chiave credo sia FBI APPLE FIRMWARE, non lo so
Ottimo grazie. Io ero contrario perché tutti i server hanno scritto "Backdoor" alla luce dei nuovi fatti, davvero, davvero non capisco di cosa si tratta... Praticamente è come rilasciare il contenuto del backup di iCloud all'FBI (cosa che hanno già fatto nel caso di Farook, solo che aveva 6 mesi)
il punto è che l'FBI vorrebbe che Apple crei una versione speciale del FW che disabiliti il blocco e l'eventuale cancellazione dei dati in caso di attacco di forza bruta alla serratura a codice = potrai inserire password diverse per quanto tutto il tempo che vuoi finché non trovi quello giusto = un paio di domande per un pratico programma di ore. -> se sei Apple e regali a qualcuno un telefono con tale modifica, dove sei sicuro che quella persona non scaricherà la modifica e non potrà utilizzarla su nessun telefono in nessun momento. Questo è probabilmente ciò di cui si occupa Apple... almeno per come l'ho capito io - non sto dicendo di avere ragione :)
È uno psicopatico portato agli estremi, ma di questi tempi è probabilmente necessario affrontare gli estremi piuttosto che interrogarsi.
si dice anche che la situazione sia tale che Apple abbia consigliato all'FBI come eseguire un backup nuovo e aggiornato sull'iC (invece di quello obsoleto) e poi fornirglielo nuovamente come pacchetto di file - ma in nel frattempo qualche showman dell'FBI avrebbe reimpostato la password dell'iC del PC del terrorista e avrebbe impedito i backup automatici dall'iPhone.. cosa che nessuno degli esperti (secondo vari articoli in rete) ha capito e che quindi un po' alimenta speculazione secondo cui l'FBI non si occupa tanto di dati quanto di uno strumento per tali dati.
Ma queste sono solo cose che ho trovato in rete - ovviamente non ho fonti dell'FBI :))
Sì, ho letto da qualche parte che immagino che con un pin di 4 caratteri siano in grado di decifrare il pin entro 4 giorni, immagino. A causa dello "showman" dell'FBI che ha reimpostato la password, ho inveito ancora di più contro l'FBI, ma in qualche modo non ha senso. Anche se hanno già fornito loro i backup da iC e hanno consigliato loro come eseguire nuovamente il "backup", anche se deve essere divertente, dare la caccia al wifi a cui Farook aveva accesso, ma così sia.
Anche se possono succhiare la modifica, ma almeno se i dati sono crittografati su iOS, hanno comunque bisogno di una chiave per decrittografarli, quindi praticamente possono essere utilizzati per un dispositivo, esattamente come ha scritto kk.
Non lo so, più ottengo informazioni pubbliche che vanno un po' più in profondità, più propendo per l'FBI, immagino che mi sfugga qualcosa. Se non è una vera backdoor che possono usare da remoto e devono avere accesso fisico al dispositivo, allora non è così facile abusarne (probabilmente come se volessi murare il mio telefono e impostare la data al 1.1.1970 gennaio XNUMX, non lo farai neanche tu).
Secondo me è una questione di principio. Hanno fornito loro un backup con le istruzioni su come ottenere dati aggiornati. L'FBI (per qualche motivo difficile da comprendere) lo ha bloccato e ora vogliono uno strumento per sbloccare gli iPhone.
La crittografia dell'iPhone è protetta proprio da quel codice = se lo conosci/crackalo sei nel sistema e hai accesso ai dati. Pertanto, la violazione del codice è protetta. E l’FBI vuole che Apple disabiliti questa protezione: vuole uno strumento di spegnimento.
Mi interesserebbe come attivare la sincronizzazione dei dati con un telefono bloccato e cosa sincronizzare nello specifico :o
domanda comunque
Sono l'unico in tutto il melo che ha letto i documenti inglesi per il tribunale e sa di cosa si tratta? :D
non sei l'unico, ma sei l'unico che crede ad ogni riga del testo
Probabilmente sei l'unico che non sa di cosa sta parlando e fa domande retoriche che mostrano la sua ignoranza.. iOS eseguirà un backup completo dell'intero sistema ogni volta che è collegato all'alimentazione e ad una rete Wi-Fi sicura = a casa, al lavoro, nel tuo bar preferito (se la password non è stata reimpostata - dopo il ripristino, è necessario prima inserirne una nuova nelle impostazioni di iCloud, cosa che in qualche modo è impossibile senza il codice di blocco del display, giusto).. Apple ha quindi accesso a questo backup (a differenza di password e codici) e può fornirlo in base a una decisione del tribunale.
Leggi più fatti che documenti giudiziari ;)
Posso pensare a due possibilità
1/ forse non hai letto che hai disattivato quei backup pochi mesi prima di morire
2/ o consultare altre persone che non capiscono il testo scritto
e l'uno o l'altro indicano entrambi che sei un idiota
1) se hai disattivato i backup MESI in anticipo, com'è possibile che Apple abbia fornito all'FBI un backup vecchio di 6 settimane? :)
Risparmiatevi gli insulti per il pub, per esempio. Stai solo cercando di ribaltare la situazione: all'inizio hai sostenuto che il backup di un iPhone bloccato non è possibile e quando ti ho spiegato che lo è, cerchi di mascherare la tua ignoranza attaccando = una discussione del genere perde il suo significato.
Buon divertimento, signor kk. :)
Beh, ovviamente ti manca la distinzione tra sincronizzazione,
a
attivando la sincronizzazione e impostando cosa deve essere sincronizzato
quindi ti metto nel gruppo 2, persone che non capiscono il testo scritto
E ti manca la differenza tra backup e sincronizzazione. :) Tutti abbiamo qualcosa, no?
dal punto di vista IT, il backup è un sottoinsieme della sincronizzazione
in poche parole, il backup è la sincronizzazione con un editore, la sincronizzazione può o meno averne di più
ma sì, se sei rimasto confuso da questo e scrivi come se non avessi detto un deposito, allora mi dispiace, sono felice che tu abbia finalmente trovato la verità e tu possa smettere di difendere ciecamente Apple
e nel contesto di ciò di cui ho scritto, cosa hai risposto e cosa stai cercando di ordinare di nuovo, la differenza è che mentre ci occupiamo di "cosa e dove" con la sincronizzazione, il backup iCloud invia tutti i dati nello spazio da dove viene scaricato per esigenze del governo -> se non lo hanno inviato loro, hanno i dati.
A proposito, l'FBI ha già ammesso di non essere più interessata ai dati di un iPhone, ma piuttosto al processo di arrivare ad altri, da altri casi, in modo più semplice e senza problemi.
Pertanto, posso considerare inutile l'intera discussione con te (anche se è stata molto istruttiva e divertente). :)
Divertitevi e magari ancora qualche volta :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
come è possibile tracciare la comunicazione degli altri in una rete wifi non protetta?
davvero, basta solo un po' di software? non avrà bisogno di una specie di antenna o qualcosa del genere?
immagina il router come un incrocio, stai lì accanto e guardi il traffico, quali macchine vengono da dove e dove vanno.. quelle macchine sono dati.. e questo è esattamente quello che ha fatto.. ha guardato cosa stava succedendo da dove e dove
ovviamente, il punto è che l'ho provato con un laptop molto tempo fa e ho visto solo la mia comunicazione con il router, non con altri nella stessa rete (anche se protetta da password)
google: come leggere i pacchetti di altri computer sulla stessa rete
restituirà molti collegamenti
Ovviamente è possibile, solo un idiota si connetterà al Wi-Fi aperto, non è necessario nulla in più, alcune schede Wi-Fi supportano modalità migliori per l'ascolto del traffico rispetto ad altre, ma tutto è beni e software standard disponibili gratuitamente (kali pentest linux per esempio)
certo, ma a me non ha funzionato, ad esempio con Wireshark... beh, ha funzionato, ma potevo vedere solo la mia comunicazione...
Qui, ad esempio, hanno fatto un test: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Se non sai come fare una cosa così ridicola come cambiare la tabella arp sul router wifi in modo che te la inoltri, allora è meglio che ti concluda.
PS: è divertente anche sul treno ZSSK :-D
Non lo so, non so molto di internet, ma mi interessa
se poi inoltri la comunicazione tramite te stesso, gli altri possono scoprirlo in qualche modo?
Non credo. Che non debba avere una connessione crittografata (SSL/TLS) con il server di posta? Non mi sembra davvero molto in questi giorni.
Mi chiedo se l'avesse impostato. Quando recentemente i colleghi mi hanno detto che la loro posta elettronica non passava attraverso la VPN, indovina di cosa si trattava? Ho disabilitato la comunicazione non crittografata con il server di posta (cioè solo a livello di porta) :-)
Oppure - secondo l'articolo, l'hacker era seduto dietro di lui = ha visto quale password stava digitando sulla tastiera.
Beh, in questo caso si tratta di un "hacker".
La storia su di me sembra senza senso.