実に興味深い出来事が、ダラスからノースカロライナまでの3時間のフライト中に、特に次のような記事の執筆に取り組んでいたアメリカ人ジャーナリストに起こった。 iPhoneのセキュリティ侵害をめぐるAppleとFBIの間の現在の論争。着陸するとすぐに、彼はこの問題が現在米国でいかに重要な問題として扱われているかを直接感じた。
スティーブン・ペトロウ 米国今日 ポピスジェ, 彼は通常のジャーナリストのように飛行機に乗り、機内インターネット接続 Gogo を使用して仕事に取り掛かりました。彼はすでに書きたいテーマを念頭に置いていた。政府がパスワードで保護された iPhone へのアクセスを求めている FBI と Apple の訴訟が、自分を含む一般市民にどれほどの影響を与えたのか疑問に思ったのだ。そこで彼は、同僚に電子メールでさらに詳しく聞き出そうとした。
飛行機が着陸し、ペトロウさんが降りようとしたその瞬間、後ろの席から同乗者の一人がペトロウさんに近づき、その直後、記者は暗号化と個人データのセキュリティの問題が自分にとってどれほど懸念されているかに気づいた。
「あなたはジャーナリストですよね?」
「ええと、そうです」とペトロウは答えた。
「門のところで待っていてね。」
「どうして私がジャーナリストだと分かったの?」ペトロウは調べようとした。
「アップル対アップルの訴訟に興味はありますか?」 FBI?」と見知らぬ人は尋ね続けた。
「ちょっと。なぜ私にそんなことを聞くのですか?」とペトロウは尋ねた。
「飛行機の中であなたのメールをハッキングして、あなたが送受信したものをすべて読みました。乗客のほとんどに同じことをした」と、熟練のハッカーであることが判明した未知の人物は、やけどを負ったジャーナリストに告げ、その後、ペトロフ宛に言及された電子メールをほぼそのまま暗唱した。
Gogo のオンボード無線システムは公開されており、通常のオープン Wi-Fi ホットスポットのほとんどと同じように機能するため、ペトロフの電子メールをハッキングするのはそれほど難しくありませんでした。したがって、公衆 Wi-Fi で作業する場合は、少なくとも VPN を使用して機密データを保護することをお勧めします。
「それで、あなたがアップルの事件に興味を持っていることを知りました。金融取引を実行することを想像してみてください」とハッカーは、暗号化されていないデータを扱うことに潜在的なリスクがあることを示唆し、ペトロウ氏はすぐにさらに考え始めました。医療記録や裁判書類を送ることもできますが、Facebook で友達と書き込むだけかもしれません。ハッカーはあらゆるものにアクセスできる可能性があります。
「飛行機に乗っていた見知らぬ人が私のプライバシーを奪ったような気がした」とパーソー氏は自身の気持ちを語る。もしFBIがAppleとの係争で勝訴し、カリフォルニアの企業がいわゆる「法的証拠」を作成しなければならなかった場合、いかに危険な前例が作られることになるかを悟ったのだ。 。 "裏口"。
なぜなら、前述のハッカーが飛行機全体から実質的にすべてのユーザーのデータにアクセスしたのは、まさに Gogo ネットワーク内のネットワークを介してだったからです。
おそらく、これは公衆 Wi-Fi を使用する一般原則に属するものと思われます...この記事のポイントはどこでしょうか?応答これは Apple 対 FBI と何の関係があるのでしょうか?私にとって、それは、今回の事件で自分自身を養い、自分の名を上げたいと考えているジャーナリストの、ありきたりな利益追求センセーショナリズムのような匂いがします。
ダニエルが書いているように、私はこれをむしろ議論の場として意図していました。なぜなら、一般原則には公衆 Wi-Fi での VPN の使用が含まれていますが、実際にそれに従うユーザーはほんの一部だと思うからです。これも、データを盗むことがいかに簡単であるかを示しています。
はい、別の記事でインターネット上のプライバシーに関する私の意見を書きましたが、多くの人はそれに注意を払わず、自分の周りのすべてを公に公開します。不必要な「後光」が周囲にあるように私には思えます。人々は自分のプライバシーを恐れながらも、その逆のことをします。この事件は、誰でも自分の携帯電話にアクセスできるのではないかと人々を怖がらせるだけですが、それは愚かなことです。
iOS および OS X で VPN を使用する方法についてのアドバイスをお待ちしています。このような記事を計画していますか?
もちろんデタラメです
fbi は、新しいファームウェアをオンサイト デバイスにアップロードすることだけを望んでいます。つまり、できるだけ早く電話を取り上げる必要があります。 FBI があなたの携帯電話を取り上げる場合、あなたにはそうする許可があることになります:]
誰かがあなたの携帯電話を盗んだとしても、あなたはまだひどいです :D
(しかし、誰かがファームウェアを持ち出すという事実を前提として、私たちはまだここで活動しています)
そしてこの記事は少なくとも、誰かの泥棒が自分の携帯電話を盗み、ハッカーの手に渡って、すべてのデータを抽出するために最初に FBI からファームウェアを盗む可能性が 0.0000000001% であることを人々が解決していることを証明しています (ちなみに、次のように仮定することもできます)そうする前に、あなたのパスワードは変更されており、古い電子メールと自家製のポルノ写真だけが表示されることになります)、同時に、安全でない Wi-Fi に接続されることを心配する必要はありません。 Fi、彼らはコンピュータにフラッシュドライブを差し込むだろうし、大衆はクソみたいな添付ファイルを電子メールに落としたり、Warezからダウンロードしたりするだろうし、短いパスワードを使用するためにOSやソフトウェアを更新しないだろう、と。ウェブサイト上のどこでも同じパスワード (誰かがハッキングしてしまうほど素人的なものであっても、可能な限りあらゆる場所でパスワード付きのメールを試してみてください。私たちはさらに多くのことをハッキングします)
皆様、ハッカーは窃盗犯の物理的なデバイスをいじったりはしません。自動攻撃を仕掛けます :) (その時間を特にあなたのために費やして誰かを怒らせなければ)
この情報の出所を聞いてもいいですか?そこにフラッシュする修正済みの FW が必要だという話を初めて読みました
そうでないとは言いませんが、まだどこにも読んでいません:-(
グーグルで別の記事を検索したところ、Apple は、FBI がファームウェアをフラッシュするのではなく、Apple でファームウェアをフラッシュするという事実にのみ限定したいと述べているとされています。
私はその記事を持っていないので、あなたの代わりに探すつもりはありません。探してみてください。キーワードの Serp の最初のページにありました。FBI APPLE FIRMWARE だと思います。わかりません
よかった。ありがとう。私が反対したのは、新事実を踏まえてすべてのサーバーが「バックドア」と書いたからです。これが一体何なのか本当に本当に理解できません...iCloud バックアップの内容を FBI に公開するのと実質的に同じです(Farook の場合はすでに実施していましたが、生後 6 か月でした)
重要なのは、FBIがAppleに対して、コードロックへのブルートフォース攻撃が発生した場合にロックとデータの削除の可能性を無効にする特別なバージョンのFWを作成することを望んでいると言われているということです=コードロックに対する別のパスワードを入力できるようになります適切な質問が見つかるまで、好きなだけ質問してください = 便利なプログラム時間のいくつかの質問。 -> あなたが Apple で、そのような変更を加えた携帯電話を誰かに与えた場合、その人はその変更をダウンロードせず、いつでもどの電話でも使用できないことが確実である場合。おそらくこれが Apple の考えていることです。少なくとも私が理解した限りでは、私が正しいと言っているわけではありません :)
彼は極端な行動に駆り立てられるサイコですが、最近では疑問に思うよりも極端な問題に対処する必要があるかもしれません。
この状況は、Apple が FBI に対し、iC 上に (古いバックアップではなく) 新しい最新のバックアップを作成し、それをファイル パッケージとして再度提供する方法をアドバイスしたとも言われています。その間、FBIの興行師がテロリストのPCのiCのパスワードをリセットし、iPhoneからの自動バックアップを阻止したとされている。これは(ネット上のさまざまな記事によると)専門家の誰も理解していなかった措置であり、そのため多少の騒ぎを煽っているFBI はデータというよりも、そのデータのツールとして重要視しているのではないかという推測。
しかし、これらは私がネットで見つけたものにすぎません - もちろん FBI からの情報源はありません :))
はい、どこかで読んだのですが、4 文字のピンを使用すると 4 日以内にピンを解読できるようです。パスワードをリセットしたFBIの「興行師」のせいで、私はますますFBIを非難しましたが、どういうわけか意味がありません。たとえ彼らがすでに iC からバックアップを渡し、それを再度「バックアップ」する方法をアドバイスしたとしても、ファルークがアクセスできた Wi-Fi を探すのは楽しいに違いありませんが、それでも構いません。
彼らは変更を吸い取ることができますが、少なくともデータがiOS上で暗号化されている場合は、それを復号化するためのキーが必要であるため、実際には、kkが書いたとおり、1台のデバイスで使用できます。
わかりませんが、もう少し深い情報を公開すればするほど、FBI に傾いていき、何かが欠けているのではないかと思います。それがリモートで使用できる本物のバックドアではなく、特定のデバイスに物理的にアクセスする必要がある場合、悪用はそれほど簡単ではありません (おそらく、私の携帯電話をブロックして日付を 1.1.1970 年 XNUMX 月 XNUMX 日に設定したい場合と同じです)あなたもそんなことはしないでしょう)。
私の意見では、それは原則の問題です。彼らは、新しいデータを入手する方法を説明したバックアップを彼らに渡しました。 FBI は (理解しがたい理由で) それをブロックしましたが、今彼らは iPhone のロックを解除するツールを求めています。
iPhone の暗号化はまさにそのコードによって保護されています。つまり、それを知っている/解読した場合、あなたはシステム内にいてデータにアクセスできます。したがって、コード破壊は保護されます。そして FBI は Apple に対してこの保護を無効にすることを望んでおり、シャットダウン ツールを望んでいます。
ロックされた携帯電話とのデータ同期を有効にする方法と、具体的に何を同期するかに興味があります:o
とにかく質問する
リンゴの木で裁判所の英語文書を読んで、その内容を知っているのは私だけでしょうか? :D
あなただけではありませんが、テキストのすべての行を信じているのはあなただけです
おそらく、彼が何を言っているのかわからず、彼の無知を示す修辞的な質問をしているのはあなただけでしょう。iOS は、電源と既知の安全な Wi-Fi ネットワークに接続されているときは常に、システム全体の完全なバックアップを実行します =自宅で、職場で、お気に入りのコーヒーショップで(パスワードがリセットされていない場合、リセット後、まず iCloud 設定に新しいパスワードを入力する必要がありますが、ディスプレイのロック コードがなければこれはどういうわけか不可能ですよね)。その後、Apple はこのバックアップに (パスワードやコードとは異なり) アクセスできるようになり、裁判所の決定に基づいてバックアップを提供できるようになります。
法廷文書よりも事実を読んでください ;)
2つの可能性が考えられます
1/ おそらく、亡くなる数か月前にバックアップをオフにしたことを読んでいなかったでしょう。
2/ 書かれた文章が理解できない場合は他の人に相談する
そしてどちらか一方、両方ともあなたが馬鹿であることを示しています
1) 数か月前にバックアップをオフにしていた場合、Apple が 6 週間前のバックアップを FBI に提供した可能性はありますか? :)
たとえば、パブに対する侮辱は取っておいてください。あなたはすべてをひっくり返そうとしているだけです - あなたは最初、ロックされた iPhone のバックアップは不可能だと主張していましたが、私がそれが可能であると説明したとき、あなたは攻撃することで自分の無知を隠そうとしています = そのような議論は意味を失います。
kkさん、お疲れ様でした。 :)
そうですね、あなたは明らかに同期の区別を見逃しています。
a
同期をオンにして、何を同期するかを設定する
だから私はあなたをグループ 2、書かれた文章を理解できない人々に入れました
そして、バックアップと同期の違いを見落としています。 :) 私たちは皆、何かを持っていますよね。
IT の観点から見ると、バックアップは同期のサブセットです
簡単に言えば、バックアップは 1 つの発行者との同期であり、同期にはさらに多くの発行者が含まれる場合もあれば、含まれない場合もあります。
でも、もしあなたがこれに混乱して、あたかも私がデポジットを言っていなかったかのように書いているとしたら、ごめんなさい、あなたがついに真実を見つけて、盲目的に Apple を擁護するのをやめられるのは嬉しいです
そして、私が書いたこと、あなたが何に返信したのか、また何を注文しようとしているのかという文脈で言えば、違いは、私たちは「何をどこで」を同期で扱うのに対し、iCloud バックアップはすべてのデータをスペースに送信するということです。政府のニーズに応じてダウンロードされる場所 - > 政府が送信しなかったとしても、データは政府にあります。
ところで、FBI は、もはや 1 台の iPhone からのデータに興味があるのではなく、他の事件から、より簡単に、手間をかけずに他の iPhone にデータを取得するプロセスに興味があることをすでに認めています。
したがって、私はあなたとの議論全体が(たとえそれが非常に有益で面白かったとしても)無意味であると考えることができます。 :)
楽しい時間を過ごしてください、そしていつかまたかもしれません:)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
安全でない Wi-Fi ネットワーク内で他人の通信を追跡するにはどうすればよいでしょうか?
本当に、いくつかのソフトウェアだけで十分なのでしょうか?アンテナか何かが必要なのではないでしょうか?
ルーターを交差点として想像してください。その隣に立って交通状況を観察します。どの車がどこから来て、どこへ行くのかを観察します。それらの車はデータです。そしてこれがまさに彼がやったことです。彼は何が起こっているのかを観察しました。どこからとどこから
もちろん、私が言いたいのは、ずっと前にラップトップで試してみたところ、ルーターとの通信のみが表示され、同じネットワーク内の他の通信は表示されなかったということです(たとえパスワードで保護されていたとしても)
Google: 同じネットワーク上の他のコンピュータのパケットを読み取る方法
たくさんのリンクが返されます
もちろん、それは可能です。オープン Wi-Fi に接続するのは愚か者だけです。追加のものは何も必要ありません。一部の Wi-Fi カードは、他のカードよりもトラフィックをリッスンするための優れたモードをサポートしていますが、すべては無料で入手できる標準の製品とソフトウェアです (たとえば、kali Pentest linux)。
もちろん、しかし、たとえば Wireshark ではうまくいきませんでした...まあ、うまくいきましたが、自分の通信しか見ることができませんでした...
たとえば、ここでは次のようなテストを行いました。 http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Wi-Fi ルーターの ARP テーブルを変更して、ユーザー経由で転送するようにするなど、ばかばかしいことを行う方法がわからない場合は、それをまとめた方がよいでしょう。
PS: ZSSK 列車に乗るのも楽しいです :-D
分からない、インターネットのことはあまり詳しくないけど興味はある
その後、自分自身を通じて通信を転送した場合、他の人は何らかの方法でそれを知ることができますか?
私はそうは思わない。電子メール サーバーとの暗号化された接続 (SSL/TLS) を使用しないでください。最近はそれがあまり気にならなくなりました。
彼はそれを設定していたのだろうか。最近、同僚がメールが VPN を経由していないと言ったとき、それが何だったのか推測してください。メールサーバーとの暗号化されていない通信を無効にしました(つまり、ポートレベルでのみ):-)
あるいは - 記事によると、ハッカーは彼の後ろに座っていた = 彼がキーボードで入力しているパスワードを見ていたということです。
まあ、その場合は「ハッカー」ですね。
mmeの話は意味不明のようです。