Ein wirklich merkwürdiger Vorfall ereignete sich mit einem amerikanischen Journalisten, der während seines dreistündigen Fluges von Dallas nach North Carolina unter anderem an einem Artikel darüber arbeitete der aktuelle Streit zwischen Apple und dem FBI über iPhone-Sicherheitsverstöße. Gleich nach seiner Landung spürte er aus erster Hand, wie wichtig das Thema nun in den Vereinigten Staaten angegangen wurde.
Steven Petrow für USA heute phaftejeWie ein normaler Journalist stieg er in ein Flugzeug, nutzte die Gogo-Internetverbindung an Bord und machte sich an die Arbeit. Er hatte bereits ein Thema im Sinn, über das er schreiben wollte: Er fragte sich, wie sehr sich die Klage zwischen dem FBI und Apple, in der die Regierung Zugriff auf ein passwortgeschütztes iPhone haben wollte, auf normale Bürger, ihn selbst eingeschlossen, auswirkte. Deshalb versuchte er, per E-Mail mehr bei seinen Kollegen zu erfahren.
Kaum war das Flugzeug gelandet und Petrow wollte gerade aussteigen, kam vom Sitz hinter ihm ein Mitpassagier auf ihn zu und kurz darauf wurde dem Journalisten klar, wie sehr ihn das Thema Verschlüsselung und Sicherheit personenbezogener Daten beschäftigte.
„Sie sind Journalist, nicht wahr?“
„Ähm, ja“, antwortete Petrow.
„Warte am Tor auf mich.“
„Woher wussten Sie, dass ich Journalistin bin?“ Petrow versuchte es herauszufinden.
„Interessieren Sie sich für den Fall Apple vs. FBI?“, fragte der Fremde weiter.
"Ein bisschen. Warum fragst du mich das?“ fragte Petrow.
„Ich habe im Flugzeug Ihre E-Mails gehackt und alles gelesen, was Sie erhalten und gesendet haben. „Ich habe es den meisten Leuten an Bord angetan“, verkündete der Unbekannte, der sich als geschickter Hacker herausstellte, dem gebrühten Journalisten und rezitierte anschließend praktisch wörtlich die erwähnten E-Mails an Petrov.
Petrovs E-Mail zu hacken war nicht so schwierig, da Gogos integriertes WLAN-System öffentlich ist und ähnlich wie die meisten normalen offenen WLAN-Hotspots funktioniert. Daher wird empfohlen, sensible Daten beim Arbeiten im öffentlichen WLAN zumindest durch die Verwendung eines VPN zu schützen.
„So habe ich erfahren, dass Sie sich für den Apple-Fall interessieren. „Stellen Sie sich vor, Sie führen eine Finanztransaktion durch“, wies der Hacker auf die möglichen Risiken der Arbeit mit unverschlüsselten Daten hin, und Petrow begann sofort weiterzudenken: Er könnte Krankenakten, Gerichtsdokumente verschicken, aber vielleicht auch einfach mit Freunden auf Facebook schreiben. Ein Hacker könnte sich Zugang zu allem verschaffen.
„Ich hatte das Gefühl, als hätte mir eine unbekannte Person im Flugzeug meine Privatsphäre geraubt“, schildert Parsow seine Gefühle. Er erkannte, wie gefährlich ein Präzedenzfall wäre, wenn das FBI den Streit mit Apple gewinnen würde und das kalifornische Unternehmen einen sogenannten Präzedenzfall schaffen müsste . "Hintertür".
Denn gerade über diejenigen, die sich im Gogo-Netzwerk befanden, erlangte der oben genannte Hacker Zugriff auf die Daten praktisch aller Benutzer des gesamten Flugzeugs.
Vielleicht gehört dies zu den allgemeinen Grundsätzen der Nutzung von öffentlichem WLAN ... wo soll dieser Artikel denn Sinn machen? Bzw. Was hat das mit Apple vs. dem FBI zu tun? Für mich riecht es einfach nach der gewöhnlichen profitgierigen Sensationsgier eines Journalisten, der sich nur von dem aktuellen Fall ernährt und sich einen Namen machen will.
Eigentlich wollte ich hier eher einen Raum für Diskussionen schaffen, wie Daniel schreibt. Denn obwohl zu den allgemeinen Grundsätzen die Verwendung eines VPN in öffentlichen WLANs gehört, befolgt meiner Meinung nach nur ein Bruchteil der Benutzer dies tatsächlich. Auch dies kann zeigen, wie einfach es ist, beliebige Daten zu stehlen.
Ja, wie ich in einem anderen Artikel über meine Meinung zum Datenschutz im Internet geschrieben habe, achten viele Menschen nicht darauf und legen alles um sie herum öffentlich offen. Es scheint mir, dass es einen unnötigen „Heiligenschein“ um sich herum gibt. Die Menschen haben Angst um ihre Privatsphäre und tun dennoch das Gegenteil. Dieser Fall macht den Leuten nur Angst, dass jeder in ihr Handy eindringen kann, aber es ist dumm.
Ich würde mich über Ratschläge zur Verwendung eines VPN unter iOS und OS X freuen. Planen Sie einen Artikel wie diesen?
Natürlich ist es Blödsinn
Das FBI möchte nur, dass neue Firmware auf das OnSite-Gerät hochgeladen wird, was bedeutet, dass Sie das Telefon so schnell wie möglich mitnehmen müssen. Wenn das FBI Ihr Telefon nimmt, haben Sie die Erlaubnis dazu :]
Wenn jemand dein Handy stiehlt, bist du immer noch am Arsch :D
(aber wir operieren hier immer noch damit, dass jemand die Firmware rausbringt)
und dieser Artikel beweist zumindest, dass Menschen die Wahrscheinlichkeit von 0.0000000001 % lösen, dass ein Dieb ihr Telefon stiehlt und es zu Hackern bringt, die zunächst die Firmware vom FBI stehlen, um alle Ihre Daten zu extrahieren (das kann man übrigens annehmen). dass, bevor sie das tun können, Ihre Passwörter geändert wurden und das Einzige, was sie sehen werden, Ihre alten E-Mails und selbstgemachten Pornofotos sind), und machen Sie sich gleichzeitig keine Sorgen, dass sie eine Verbindung zu ungesichertem WLAN herstellen. Zum Beispiel, dass sie ein Flash-Laufwerk in den Computer stecken, dass die Bevölkerung irgendeinen beschissenen Anhang ablegt, der in ihren E-Mails landet oder den sie von Warez herunterlädt, dass sie das Betriebssystem und die Software nicht aktualisieren, um kurze Passwörter zu verwenden und überall auf Websites die gleichen Passwörter (sogar auf solchen, die so amateurhaft sind, dass jemand sie hackt und versucht, diese E-Mails überall mit Passwörtern zu versehen, und wir werden noch viel mehr hacken)
Meine Damen und Herren, Hacker machen sich nicht mit physischen Geräten von Dieben herum, sie führen automatisierte Angriffe durch :) (wenn Sie niemanden verärgern, der diese Zeit speziell auf Sie verschwendet)
Darf ich einfach nach der Quelle dieser Informationen fragen? Dies ist das erste Mal, dass ich gelesen habe, dass Sie eine modifizierte FW wünschen, die sie dort flashen würden
Ich sage nicht, dass es das nicht ist, aber ich habe es noch nirgendwo gelesen :-(
Ich habe einen anderen Artikel gegoogelt, in dem Apple angeblich sagt, dass sie es nur darauf beschränken möchten, dass sie die Firmware bei Apple flashen und nicht, dass das FBI sie selbst flasht
Ich habe den Artikel nicht und werde ihn auch nicht für Sie suchen. Versuchen Sie mal nachzuschauen, er war auf der ersten Seite in Serp zu den Schlüsselwörtern. Ich glaube, es ist FBI APPLE FIRMWARE, ich weiß es nicht
Grosses Dankeschön. Ich war dagegen, weil alle Server angesichts der neuen Fakten „Backdoor“ geschrieben haben. Ich verstehe wirklich, wirklich nicht, worum es geht ... Es ist praktisch dasselbe, als würde man den Inhalt des iCloud-Backups an das FBI weitergeben (was sie im Fall von Farook bereits getan haben, nur dass es 6 Monate alt war)
Der Punkt ist, dass das FBI angeblich möchte, dass Apple eine spezielle Version von FW erstellt, die das Sperren und mögliche Löschen von Daten im Falle eines Brute-Force-Angriffs auf die Codesperre deaktiviert = Sie können für as verschiedene Passwörter eingeben So lange Sie möchten, bis Sie das Richtige gefunden haben = ein paar Fragen für eine praktische Programmstunde. -> wenn Sie Apple sind und jemandem ein Telefon mit einer solchen Modifikation geben, bei dem Sie sicher sind, dass diese Person die Modifikation nicht herunterlädt und sie zu keinem Zeitpunkt auf irgendeinem Telefon verwenden kann. Darum geht es bei Apple wahrscheinlich ... zumindest so, wie ich es verstanden habe - ich behaupte nicht, dass ich recht habe :)
Er ist ein bis zum Äußersten getriebener Psychopath, aber heutzutage ist es wahrscheinlich notwendig, sich mit den Extremen auseinanderzusetzen, anstatt darüber nachzudenken.
Die Situation soll auch so gewesen sein, dass Apple dem FBI geraten habe, ein neues und aktuelles Backup auf dem iC zu erstellen (anstelle des veralteten) und es ihnen dann als Dateipaket erneut zur Verfügung zu stellen – allerdings in der Mittlerweile hat irgendein Schausteller vom FBI angeblich das Passwort auf den iC auf dem PC des Terroristen zurückgesetzt und er hat automatische Backups vom iPhone verhindert. Ein Schritt, den keiner der Experten (laut verschiedenen Artikeln im Netz) verstanden hat und der daher etwas anheizt Spekulationen, dass es dem FBI weniger um Daten als vielmehr um ein Werkzeug für diese Daten geht.
Aber das sind nur Dinge, die ich im Internet gefunden habe – ich habe natürlich keine Quellen vom FBI :))
Ja, ich habe irgendwo gelesen, dass sie mit einer 4-stelligen Stecknadel die Stecknadel vermutlich innerhalb von 4 Tagen entschlüsseln können. Durch den „Showman“ vom FBI, der das Passwort zurückgesetzt hat, habe ich umso mehr gegen das FBI gewettert, aber irgendwie ergibt das keinen Sinn. Auch wenn sie ihnen bereits die Backups von iC gegeben und ihnen geraten haben, wie sie es noch einmal „sichern“ können, muss es zwar Spaß machen, das WLAN zu durchsuchen, auf das Farook Zugriff hatte, aber sei es so.
Sie können die Modifikation zwar löschen, aber zumindest wenn die Daten unter iOS verschlüsselt sind, benötigen sie immer noch einen Schlüssel, um sie zu entschlüsseln, sodass sie praktisch für ein Gerät verwendet werden können, genau wie kk geschrieben hat.
Ich weiß nicht, je mehr ich öffentliche Informationen bekomme, die etwas tiefer gehen, desto mehr neige ich zum FBI. Ich glaube, ich übersehe etwas. Wenn es sich nicht um eine echte Hintertür handelt, die sie aus der Ferne nutzen könnten, und sie physischen Zugriff auf das jeweilige Gerät haben müssen, dann ist es nicht so einfach, es zu missbrauchen (wahrscheinlich so, als ob Sie mein Telefon kaputtmachen und das Datum auf den 1.1.1970. Januar XNUMX einstellen wollten). das wirst du auch nicht tun).
Meiner Meinung nach ist es eine Grundsatzfrage. Sie gaben ihnen ein Backup mit Anweisungen, wie sie an neue Daten gelangen. Das FBI hat es (aus irgendeinem schwer verständlichen Grund) blockiert und will nun ein Tool zum Entsperren von iPhones.
Die iPhone-Verschlüsselung wird durch genau diesen Code geschützt = wenn Sie ihn kennen/knacken, sind Sie im System und haben Zugriff auf die Daten. Daher ist das Brechen von Code geschützt. Und das FBI möchte, dass Apple diesen Schutz deaktiviert – es möchte ein Shutdown-Tool.
Mich würde interessieren, wie man die Datensynchronisierung bei einem gesperrten Telefon einschaltet und was konkret synchronisiert werden soll :o
Frage jedenfalls
Ich bin der Einzige im ganzen Apfelbaum, der die englischen Dokumente für das Gericht gelesen hat und weiß, worum es geht? :D
Sie sind nicht der Einzige, aber Sie sind der Einzige, der jede Zeile des Textes glaubt
Sie sind wahrscheinlich der Einzige, der nicht weiß, wovon er spricht, und rhetorische Fragen stellt, die seine Unwissenheit zeigen. iOS führt ein vollständiges Backup des gesamten Systems durch, wenn es an die Stromversorgung und ein bekanntermaßen sicheres Wi-Fi-Netzwerk angeschlossen ist = zu Hause, auf der Arbeit, im Lieblingscafé (falls das Passwort nicht zurückgesetzt wurde – nach dem Zurücksetzen muss zunächst ein neues in den iCloud-Einstellungen eingegeben werden, was ohne den Display-Sperrcode irgendwie unmöglich ist, richtig). Apple hat dann Zugriff auf dieses Backup (im Gegensatz zu Passwörtern und Codes) und kann es aufgrund einer Gerichtsentscheidung bereitstellen.
Lesen Sie mehr Fakten als Gerichtsdokumente ;)
Ich kann mir zwei Möglichkeiten vorstellen
1/ Vielleicht haben Sie nicht gelesen, dass Sie diese Backups einige Monate vor Ihrem Tod deaktiviert haben
2/ oder andere Personen konsultieren, die den geschriebenen Text nicht verstehen
und entweder das eine oder das andere, beide weisen darauf hin, dass Sie ein Idiot sind
1) Wenn Sie die Backups MONATE im Voraus deaktiviert haben, wie ist es dann möglich, dass Apple dem FBI ein 6 Wochen altes Backup gegeben hat? :) :)
Heben Sie sich die Beleidigungen zum Beispiel für die Kneipe auf. Sie versuchen nur, alles umzudrehen – Sie haben ursprünglich argumentiert, dass ein Backup eines gesperrten iPhones nicht möglich ist, und als ich Ihnen erklärt habe, dass dies der Fall ist, versuchen Sie, Ihre Unwissenheit durch Angriffe zu maskieren = eine solche Diskussion verliert ihren Sinn.
Viel Spaß, Herr kk. :) :)
Nun, Ihnen fehlt offensichtlich der Unterschied zwischen Synchronisation,
a
indem Sie die Synchronisierung aktivieren und festlegen, was synchronisiert werden soll
Deshalb ordne ich Sie der Gruppe 2 zu, den Leuten, die den geschriebenen Text nicht verstehen
Und Sie übersehen den Unterschied zwischen Backup und Synchronisierung. :) Wir haben alle etwas, nicht wahr?
Aus IT-Sicht ist Backup eine Teilmenge der Synchronisierung
Vereinfacht gesagt handelt es sich beim Backup um die Synchronisierung mit einem Herausgeber. Bei der Synchronisierung kann es mehrere geben oder auch nicht
Aber ja, wenn Sie das verwirrt hat und Sie schreiben, als hätte ich nicht „Anzahlung“ gesagt, dann tut es mir leid, ich bin froh, dass Sie endlich die Wahrheit gefunden haben und aufhören können, Apple blind zu verteidigen
Und im Zusammenhang mit dem, worüber ich geschrieben habe, worauf Sie geantwortet haben und was Sie erneut bestellen möchten, besteht der Unterschied darin, dass wir uns bei der Synchronisierung mit dem „Was und Wo“ befassen, während das iCloud-Backup alle Daten an den Speicherplatz sendet wo es für die Bedürfnisse der Regierung heruntergeladen wird -> wenn sie es nicht gesendet haben, haben sie die Daten.
Übrigens hat das FBI bereits zugegeben, dass es nicht mehr an den Daten von einem iPhone interessiert ist, sondern vielmehr daran, von anderen Hüllen an andere zu gelangen – einfacher und ohne Probleme.
Daher kann ich die gesamte Diskussion mit Ihnen (auch wenn sie sehr informativ und unterhaltsam war) für sinnlos halten. :) :)
Viel Spaß und vielleicht irgendwann mal wieder :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
Wie ist es möglich, die Kommunikation anderer in einem ungesicherten WLAN-Netzwerk zu verfolgen?
Wirklich, nur ein bisschen Software reicht aus? Braucht es da nicht irgendeine Antenne oder so?
Stellen Sie sich den Router als eine Kreuzung vor, Sie stehen daneben und schauen sich den Verkehr an, welche Autos woher kommen und wohin sie fahren. Diese Autos sind Daten. Und genau das hat er getan. Er hat beobachtet, was passiert von wo und wo
Mein Punkt ist natürlich, dass ich es vor langer Zeit mit einem Laptop versucht habe und nur meine Kommunikation mit dem Router gesehen habe, nicht mit anderen im selben Netzwerk (auch wenn sie passwortgeschützt war).
Google: So lesen Sie Pakete anderer Computer im selben Netzwerk
Es werden viele Links zurückgegeben
Natürlich ist es möglich, nur ein Idiot stellt eine Verbindung zu offenem WLAN her, es ist nichts Extra erforderlich, einige WLAN-Karten unterstützen bessere Modi zum Abhören des Datenverkehrs als andere, aber alles ist frei verfügbare Standardware und Software (z. B. Kali Pentest Linux).
Natürlich, aber bei mir hat es z. B. mit Wireshark nicht funktioniert... Na ja, es hat funktioniert, aber ich konnte nur meine eigene Kommunikation sehen...
Hier haben sie zum Beispiel einen Test gemacht: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Wenn Sie nicht wissen, wie man so etwas Lächerliches macht, wie die Arp-Tabelle auf dem WLAN-Router so zu ändern, dass er es über Sie weiterleitet, dann schließen Sie es besser ab.
PS: Mit der ZSSK-Bahn macht es auch Spaß :-D
Ich weiß es nicht, ich weiß nicht viel über das Internet, aber ich bin interessiert
Wenn Sie die Kommunikation dann über sich selbst weiterleiten, können andere es dann irgendwie herausfinden?
Das glaube ich nicht. Dass es keine verschlüsselte Verbindung (SSL/TLS) mit dem E-Mail-Server haben sollte? Das kommt mir heutzutage wirklich nicht mehr viel vor.
Ich frage mich, ob er es eingestellt hatte. Als mir Kollegen kürzlich mitteilten, dass ihre E-Mails nicht über das VPN gesendet wurden, wissen Sie mal, woran das lag. Ich habe die unverschlüsselte Kommunikation mit dem Mailserver deaktiviert (also nur auf Portebene) :-)
Oder – laut Artikel saß der Hacker hinter ihm = sah, welches Passwort er auf der Tastatur tippte.
Nun, in diesem Fall handelt es sich um einen „Hacker“.
Die Geschichte auf mme sieht aus wie Kauderwelsch.