Een werkelijk merkwaardig incident overkwam een Amerikaanse journalist die tijdens zijn drie uur durende vlucht van onder meer Dallas naar North Carolina werkte aan een artikel over het huidige geschil tussen Apple en de FBI over inbreuken op de iPhone-beveiliging. Zodra hij landde, voelde hij uit de eerste hand hoe cruciaal de kwestie nu in de Verenigde Staten werd aangepakt.
Steven Petrow voor USA Today beschrijven, hoe hij als een gewone journalist in het vliegtuig stapte, de internetverbinding van Gogo gebruikte en aan de slag ging. Hij had al een onderwerp in gedachten om over te schrijven: hij vroeg zich af in hoeverre de FBI-Apple-rechtszaak, waarbij de overheid toegang wil tot een met een wachtwoord beveiligde iPhone, gewone burgers, inclusief hemzelf, heeft getroffen. Daarom probeerde hij via e-mail meer van zijn collega's te weten te komen.
Zodra het vliegtuig landde en Petrow op het punt stond uit te stappen, benaderde een medepassagier hem vanaf de stoel achter hem, en even later besefte de journalist hoeveel de kwestie van encryptie en de beveiliging van persoonlijke gegevens hem bezighield.
'Je bent een journalist, nietwaar?'
"Eh, ja," antwoordde Petrow.
"Wacht op mij bij de poort."
‘Hoe wist je dat ik journalist was?’ probeerde Petrow erachter te komen.
“Ben je geïnteresseerd in de zaak Apple vs. FBI?”, vroeg de vreemdeling verder.
"Een beetje. Waarom vraag je mij dat?” vroeg Petrow.
“Ik heb in het vliegtuig je e-mail gehackt en alles gelezen wat je hebt ontvangen en verzonden. Ik heb het met de meeste mensen aan boord gedaan', kondigde de onbekende persoon, die een ervaren hacker bleek te zijn, aan tegen de verbrande journalist, en reciteerde vervolgens vrijwel woordelijk de genoemde e-mails aan Petrov.
Het hacken van de e-mail van Petrov was niet zo moeilijk omdat het ingebouwde draadloze systeem van Gogo openbaar is en ongeveer hetzelfde werkt als de meeste gewone open Wi-Fi-hotspots. Daarom wordt aanbevolen om gevoelige gegevens te beschermen wanneer u op openbare Wi-Fi werkt, in ieder geval door een VPN te gebruiken.
'Zo kwam ik erachter dat je geïnteresseerd was in de Apple-zaak. Stel je voor dat je een financiële transactie uitvoert', wees de hacker op de mogelijke risico's van het werken met niet-versleutelde gegevens, en Petrow begon meteen verder na te denken: hij kon medische dossiers en gerechtelijke documenten sturen, maar misschien gewoon met vrienden op Facebook schrijven. Een hacker kan toegang krijgen tot alles.
"Ik voelde me alsof een onbekende persoon in het vliegtuig me van mijn privacy beroofde", beschrijft zijn gevoelens Parsow, die besefte hoe gevaarlijk een precedent zou worden geschapen als de FBI het dispuut met Apple zou winnen en het Californische bedrijf een zogenaamde . "achterdeur".
Want juist via degenen die in het Gogo-netwerk zaten, kreeg de bovengenoemde hacker toegang tot de gegevens van vrijwel alle gebruikers uit het hele vliegtuig.
Misschien behoort dit tot de algemene principes van het gebruik van openbare Wi-Fi... waar is het punt van dit artikel? Resp. Wat heeft dit te maken met Apple versus de FBI? Voor mij ruikt het gewoon naar het gewone, op winst gerichte sensatiezucht van een journalist die zich alleen maar voedt met de huidige zaak en naam wil maken.
Ik bedoelde dit eigenlijk meer als een ruimte voor discussie, zoals Daniel schrijft. Want hoewel de algemene principes het gebruik van een VPN op openbare wifi omvatten, denk ik dat slechts een fractie van de gebruikers dit ook daadwerkelijk volgt. Ook dit kan aantonen hoe gemakkelijk het is om gegevens te stelen.
Ja, zoals ik in een ander artikel schreef over mijn mening over privacy op internet, besteden veel mensen er geen aandacht aan en stellen alles om hen heen publiekelijk bloot. Het lijkt mij dat er een onnodige "halo" omheen zit. Mensen vrezen voor hun privacy en doen toch het tegenovergestelde. Deze zaak maakt mensen alleen maar bang dat iedereen in hun mobiele telefoon kan komen, maar het is stom.
Ik zou graag advies willen ontvangen over het gebruik van een VPN op iOS en OS X. Bent u van plan een artikel als dit te schrijven?
natuurlijk is het onzin
FBI wil alleen dat er nieuwe firmware wordt geüpload naar het OnSite-apparaat, wat betekent dat je de telefoon zo snel mogelijk moet weghalen. als de FBI je telefoon afpakt, heb je daar toestemming voor :]
als iemand je telefoon steelt, ben je nog steeds genaaid :D
(maar we opereren hier nog steeds met het feit dat iemand de firmware uitbrengt)
en dit artikel bewijst in ieder geval dat mensen de kans van 0.0000000001% oplossen dat een dief hun telefoon steelt en deze naar hackers brengt die eerst de firmware van de FBI zullen stelen om al je gegevens te extraheren (er kan overigens van worden uitgegaan dat voordat ze dat kunnen doen, je wachtwoorden zijn gewijzigd en het enige dat ze je oude e-mails en zelfgemaakte pornofoto's zullen zien), en maak je tegelijkertijd geen zorgen dat ze verbinding zullen maken met onbeveiligde Wi- Bijvoorbeeld, dat ze een flashdrive in de computer stoppen, dat de bevolking een of andere slechte bijlage achterlaat die in hun e-mail belandt of die ze downloaden van Warez, dat ze het besturingssysteem en de software niet updaten om korte wachtwoorden te gebruiken en overal dezelfde wachtwoorden op websites (zelfs op websites die zo amateuristisch zijn dat iemand ze zal hacken, en die e-mails met wachtwoorden overal proberen, en we zullen nog veel meer hacken)
Dames en heren, hackers zullen niet rommelen met fysieke apparaten van dieven, ze voeren geautomatiseerde aanvallen uit :) (als je iemand niet kwaad maakt om die tijd specifiek aan jou te besteden)
Mag ik gewoon vragen naar de bron van deze informatie? Dit is de eerste keer dat ik lees dat je een aangepaste FW wilt die ze daar zouden flashen
Ik zeg niet dat het niet zo is, maar ik heb het nog nergens gelezen :-(
Ik heb een ander artikel gegoogled waarin Apple zou zeggen dat ze het alleen willen beperken tot het feit dat ze de firmware bij Apple gaan flashen en niet dat de FBI het zelf gaat flashen
Ik heb het artikel niet en ik ga het niet voor je zoeken, probeer te zoeken, het stond op de eerste pagina in Serp met de trefwoorden. Ik denk dat het FBI APPLE FIRMWARE is, ik weet het niet
Geweldig bedankt. Ik was er tegen omdat alle servers "Backdoor" schreven. In het licht van de nieuwe feiten begrijp ik echt niet waar dit allemaal over gaat... Het is praktisch hetzelfde als het vrijgeven van de inhoud van de iCloud-back-up aan de FBI (wat ze al deden in het geval van Farook, alleen was deze 6 maanden oud)
het punt is dat de FBI zou willen dat Apple een speciale versie van FW maakt die het vergrendelen en mogelijk verwijderen van gegevens uitschakelt in het geval van een brute-force aanval op het codeslot = je kunt verschillende wachtwoorden invoeren voor zolang je wilt tot je de juiste vindt = een paar vragen voor een handig urenprogramma. -> als u Apple bent en u iemand een telefoon geeft met een dergelijke aanpassing, waarbij u er zeker van bent dat die persoon de aanpassing niet zal downloaden en deze op geen enkele telefoon zal kunnen gebruiken. Dit is waarschijnlijk waar Apple over gaat. Tenminste zoals ik het begreep - ik zeg niet dat ik gelijk heb :)
Hij is een tot het uiterste gedreven psychopaat, maar tegenwoordig is het waarschijnlijk noodzakelijk om met extremen om te gaan in plaats van je af te vragen.
de situatie zou ook zodanig zijn dat Apple de FBI adviseerde hoe ze een nieuwe en actuele back-up op de iC konden maken (in plaats van de verouderde) en deze vervolgens opnieuw aan hen te verstrekken als een bestandspakket - maar in de Ondertussen zou een showman van de FBI het wachtwoord voor de iC op de pc van de terrorist hebben gereset en hij heeft automatische back-ups vanaf de iPhone voorkomen.. wat een stap is die geen van de experts (volgens verschillende artikelen op het net) begreep en dus enigszins voedt speculatie dat de FBI zich niet zozeer bezighoudt met data als wel met een instrument voor die data.
Maar dit zijn slechts dingen die ik op internet heb gevonden - ik heb natuurlijk geen bronnen van de FBI :))
Ja, ik heb ergens gelezen dat ze met een pin van 4 karakters de pin denk ik binnen 4 dagen kunnen ontcijferen. Vanwege de 'showman' van de FBI die het wachtwoord opnieuw instelde, ging ik des te meer tekeer tegen de FBI, maar op de een of andere manier slaat dat nergens op. Zelfs als ze hen al de back-ups van iC hadden gegeven en hen hadden geadviseerd hoe ze er opnieuw een "back-up" van konden maken, hoewel het leuk moet zijn om op zoek te gaan naar de wifi waartoe Farook toegang had, maar het zij zo.
Hoewel ze de wijziging kunnen accepteren, hebben ze, als de gegevens op iOS zijn gecodeerd, tenminste nog steeds een sleutel nodig om deze te decoderen, zodat deze praktisch voor één apparaat kan worden gebruikt, precies zoals kk schreef.
Ik weet het niet, hoe meer ik publieke informatie krijg die wat dieper gaat, hoe meer ik naar de FBI neig, ik denk dat ik iets mis. Als het geen echte achterdeur is die ze op afstand kunnen gebruiken en ze fysieke toegang moeten hebben tot het gegeven apparaat, dan is het niet zo gemakkelijk om misbruik te maken (waarschijnlijk alsof je mijn telefoon zou bricken en de datum op 1.1.1970 januari XNUMX zou zetten, dat doe jij ook niet).
Volgens mij is het een principekwestie. Ze gaven ze een back-up met instructies over hoe ze nieuwe gegevens konden krijgen. De FBI heeft het (om een of andere moeilijk te begrijpen reden) geblokkeerd en nu willen ze een tool om iPhones te ontgrendelen.
De iPhone-encryptie wordt beschermd door diezelfde code = als je deze weet/kraakt, zit je in het systeem en heb je toegang tot de gegevens. Daarom is het breken van code beschermd. En de FBI wil dat Apple deze bescherming uitschakelt – ze wil een afsluittool.
Ik zou graag willen weten hoe ik gegevenssynchronisatie met een vergrendelde telefoon kan inschakelen en wat ik specifiek moet synchroniseren:o
vraag toch
Ik ben de enige in de hele appelboom die de Engelse documenten voor de rechtbank heeft gelezen en weet waar het over gaat? :D
je bent niet de enige, maar wel de enige die elke regel van de tekst gelooft
Jij bent waarschijnlijk de enige die niet weet waar hij het over heeft en retorische vragen stelt die zijn onwetendheid aantonen. iOS zal een volledige back-up maken van het hele systeem wanneer het is aangesloten op een stroomvoorziening en een bekend beveiligd Wi-Fi-netwerk = thuis, op het werk, in je favoriete koffieshop (als het wachtwoord niet opnieuw is ingesteld - na het opnieuw instellen moet eerst een nieuw wachtwoord worden ingevoerd in de iCloud-instellingen, wat op de een of andere manier onmogelijk is zonder de displayvergrendelingscode, toch). Apple heeft dan toegang tot deze back-up (in tegenstelling tot wachtwoorden en codes) en kan deze op basis van een rechterlijke uitspraak verstrekken.
Lees meer feiten dan gerechtelijke documenten ;)
Ik kan twee mogelijkheden bedenken
1/ Misschien heb je niet gelezen dat je die back-ups een paar maanden voor je overlijden hebt uitgeschakeld
2/of raadpleeg andere mensen die de geschreven tekst niet begrijpen
en het een of het ander geeft aan dat je een idioot bent
1) Als je de back-ups MAANDEN van tevoren hebt uitgeschakeld, hoe is het dan mogelijk dat Apple de FBI een back-up van zes weken oud heeft gegeven? :)
Bewaar de beledigingen voor bijvoorbeeld de kroeg. Je probeert gewoon alles om te draaien - je betoogde oorspronkelijk dat een back-up van een vergrendelde iPhone niet mogelijk is, en toen ik je uitlegde dat dit wel het geval is, probeer je je onwetendheid te maskeren door aan te vallen = zo'n discussie verliest zijn betekenis.
Veel plezier, meneer kk. :)
Je mist duidelijk het onderscheid tussen synchronisatie,
a
door synchronisatie in te schakelen en in te stellen wat er moet worden gesynchroniseerd
daarom plaats ik jullie in groep 2, mensen die de geschreven tekst niet begrijpen
En je mist het verschil tussen back-up en synchronisatie. :) We hebben allemaal wel iets, nietwaar.
vanuit IT-perspectief is back-up een subset van synchronisatie
Simpel gezegd: back-up is synchronisatie met één uitgever, synchronisatie kan al dan niet meer hebben
maar ja, als je hierdoor in de war bent en je schrijft alsof ik geen aanbetaling heb gedaan, dan spijt het me, ik ben blij dat je eindelijk de waarheid hebt gevonden en kunt stoppen met het blindelings verdedigen van Apple
en in de context van waar ik over schreef, waar je op hebt gereageerd en wat je opnieuw probeert te bestellen, is het verschil dat terwijl we omgaan met "wat en waar" met synchronisatie, de iCloud-back-up alle gegevens naar de ruimte stuurt van waar het wordt gedownload voor de behoeften van de overheid -> als ze het niet hebben verzonden, hebben ze de gegevens.
Trouwens, de FBI heeft al toegegeven dat ze niet langer geïnteresseerd zijn in de gegevens van één iPhone, maar eerder in het proces om via andere gevallen bij anderen te komen - gemakkelijker en zonder gedoe.
Daarom kan ik de hele discussie met u (ook al was deze zeer informatief en onderhoudend) zinloos vinden. :)
Veel plezier en misschien ooit nog een keer :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
Hoe is het mogelijk om de communicatie van anderen te volgen in een onbeveiligd wifi-netwerk?
Echt, alleen wat software is genoeg? Is er niet een soort antenne nodig of zo?
stel je de router voor als een kruispunt, je gaat ernaast staan en kijkt naar het verkeer, welke auto's waar vandaan komen en waar ze heen gaan.. die auto's zijn data.. en dit is precies wat hij deed.. hij keek naar wat er ging van waar en waar
Mijn punt is natuurlijk dat ik het lang geleden met een laptop heb geprobeerd, en ik zag alleen mijn communicatie met de router, niet met anderen in hetzelfde netwerk (zelfs als deze met een wachtwoord was beveiligd)
google: hoe pakketten van andere computers op hetzelfde netwerk te lezen
het zal veel links retourneren
Natuurlijk is het mogelijk, alleen een idioot zal verbinding maken met open wifi, er is niets extra's nodig, sommige wifi-kaarten ondersteunen betere modi om naar verkeer te luisteren dan andere, maar alles is vrij verkrijgbaar standaardgoederen en software (kali pentest linux bijvoorbeeld)
Natuurlijk, maar bij mij werkte het bijvoorbeeld niet met wireshark... nou ja, het werkte, maar ik kon alleen mijn eigen communicatie zien...
Hier deden ze bijvoorbeeld een test: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Als je niet weet hoe je zoiets belachelijks moet doen als het veranderen van de arp-tabel op de wifi-router zodat deze deze door je heen stuurt, dan kun je het beter afronden.
PS: ook in de ZSSK-trein is het leuk :-D
Ik weet het niet, ik weet niet veel van internet, maar ik ben geïnteresseerd
Als u de communicatie vervolgens via uzelf doorstuurt, kunnen anderen daar dan op de een of andere manier achter komen?
Ik denk het niet. Dat deze geen gecodeerde verbinding (SSL/TLS) met de e-mailserver mag hebben? Dat lijkt mij tegenwoordig niet zoveel meer.
Ik vraag me af of hij het had ingesteld. Toen collega's me onlangs vertelden dat hun e-mail niet via de VPN ging, raad eens wat het was. Ik heb de niet-gecodeerde communicatie met de mailserver uitgeschakeld (d.w.z. alleen op poortniveau) :-)
Of - volgens het artikel zat de hacker achter hem = zag welk wachtwoord hij op het toetsenbord typte.
Welnu, in dat geval is het een "hacker".
Het verhaal op mme lijkt op wartaal.