댈러스에서 노스캐롤라이나까지 3시간의 비행 중에 다음과 같은 기사를 작성하던 미국 언론인에게 정말 흥미로운 사건이 발생했습니다. 아이폰 보안 침해를 둘러싼 애플과 FBI 사이의 현재 분쟁. 그는 착륙하자마자 이 문제가 현재 미국에서 얼마나 중요한 문제로 다루어지고 있는지 직접 느꼈습니다.
스티븐 페트로 미국 투데이 포피스제, 그는 일반 기자처럼 비행기를 타고 Gogo 기내 인터넷 연결을 사용하여 일을 시작했습니다. 그는 이미 글을 쓸 주제를 염두에 두고 있었습니다. 그는 정부가 비밀번호로 보호된 iPhone에 접근하기를 원하는 FBI-Apple 소송이 자신을 포함한 일반 시민에게 얼마나 영향을 미쳤는지 궁금했습니다. 그래서 그는 이메일을 통해 동료들로부터 더 많은 정보를 얻으려고 노력했습니다.
비행기가 착륙하고 Petrow가 내리려고 하자마자 동료 승객이 그의 뒷좌석에서 그에게 다가왔고, 잠시 후 기자는 암호화 및 개인 데이터 보안 문제가 자신과 얼마나 관련이 있는지 깨달았습니다.
"당신은 기자이군요, 그렇죠?"
"음, 그렇죠." Petrow가 대답했습니다.
"게이트에서 기다려주세요."
"내가 저널리스트인 걸 어떻게 알았나요?" 페트로는 알아내려고 노력했습니다.
“애플과 애플의 사례에 관심이 있으신가요? FBI요?” 낯선 사람이 계속해서 물었다.
"약간. 그걸 왜 나한테 묻는 거죠?” 페트로가 물었다.
“나는 비행기에서 당신의 이메일을 해킹해서 당신이 주고받은 모든 것을 읽었습니다. 탑승한 사람들 대부분에게 내가 그랬어요.” 숙련된 해커로 밝혀진 정체불명의 인물이 화상을 입은 기자에게 이 사실을 알린 뒤 페트로프에게 보낸 이메일을 사실상 그대로 낭독했다.
Gogo의 내장 무선 시스템은 공개되어 있고 대부분의 일반 개방형 Wi-Fi 핫스팟과 매우 유사하게 작동하기 때문에 Petrov의 이메일을 해킹하는 것은 그리 어렵지 않았습니다. 따라서 공용 Wi-Fi에서 작업할 때는 최소한 VPN을 사용하여 민감한 데이터를 보호하는 것이 좋습니다.
“그래서 당신이 애플 케이스에 관심이 있다는 걸 알게 됐어요. 금융 거래를 수행한다고 상상해 보세요." 해커는 암호화되지 않은 데이터로 작업할 때 발생할 수 있는 위험을 지적했고 Petrow는 즉시 더 많은 생각을 하기 시작했습니다. 그는 의료 기록, 법원 문서를 보낼 수 있지만 Facebook에서 친구들과 글을 쓸 수도 있습니다. 해커는 모든 것에 접근할 수 있습니다.
FBI가 Apple과의 분쟁에서 승리하고 캘리포니아 회사가 소위 말하는 사생활 보호 정책을 만들어야 한다면 얼마나 위험한 선례가 될 것인지를 깨달은 Parsow는 "비행기에서 모르는 사람이 내 사생활을 빼앗긴 것 같은 느낌이 들었습니다."라고 자신의 감정을 설명했습니다. . "뒷문".
앞서 언급한 해커가 Gogo 네트워크에 있는 사람들을 통해 비행기 전체에 있는 거의 모든 사용자의 데이터에 액세스할 수 있었기 때문입니다.
아마도 이것은 공용 Wi-Fi 사용의 일반적인 원칙에 속할 것입니다. 이 기사의 요점은 무엇입니까? 담당 이것이 애플과 FBI와 무슨 관련이 있나요? 나에게 그것은 단지 현재 사건을 조사하고 이름을 알리고 싶어하는 일부 언론인의 평범한 이익 추구 선정주의처럼 냄새가납니다.
Daniel이 쓴 것처럼 나는 이것을 토론을 위한 공간으로 의도했습니다. 일반적인 원칙에는 공용 Wi-Fi에서 VPN을 사용하는 것이 포함되어 있지만 실제로 이를 따르는 사용자는 극히 일부에 불과하다고 생각합니다. 이것 역시 데이터를 훔치는 것이 얼마나 쉬운지 보여줄 수 있습니다.
예, 인터넷상의 개인 정보 보호에 대한 내 의견에 대한 다른 기사에서 쓴 것처럼 많은 사람들은 이에 관심을 기울이지 않고 주변의 모든 것을 공개적으로 노출합니다. 주변에 불필요한 "후광"이있는 것 같습니다. 사람들은 자신의 사생활을 두려워하지만 그 반대입니다. 이 사건은 누구나 자신의 휴대전화에 접근할 수 있다는 사실을 두려워하게 만들 뿐이지만, 그것은 어리석은 일입니다.
iOS 및 OS X에서 VPN을 사용하는 방법에 대한 조언을 환영합니다. 이와 같은 기사를 계획하고 있습니까?
물론 헛소리야
fbi는 OnSite 장치에 새 펌웨어가 업로드되기를 원하므로 가능한 한 빨리 전화기를 치워야 함을 의미합니다. FBI가 귀하의 전화를 가져가는 경우 귀하는 그렇게 할 수 있는 권한이 있습니다.]
누군가가 당신의 휴대폰을 훔쳐도 당신은 여전히 망할 것입니다 :D
(그러나 우리는 누군가가 펌웨어를 가져올 것이라는 사실을 알고 여전히 여기서 운영하고 있습니다)
그리고 이 기사는 적어도 사람들이 일부 도둑이 자신의 휴대폰을 훔쳐 해커에게 가져갈 확률이 0.0000000001%라는 것을 증명합니다. 해커는 먼저 FBI에서 펌웨어를 훔쳐 모든 데이터를 추출합니다(그런데 가정할 수 있음). 그렇게 하기 전에 비밀번호가 변경되었으며 그들이 볼 수 있는 유일한 것은 귀하의 이전 이메일과 집에서 만든 포르노 사진입니다. 동시에 그들이 안전하지 않은 Wi-Fi에 연결될까 봐 걱정하지 마세요. 사람들이 컴퓨터에 플래시 드라이브를 꽂는 것, 대중이 이메일에 포함되거나 Warez에서 다운로드하는 엉뚱한 첨부 파일을 떨어뜨리는 것, 어디에서나 짧은 암호와 동일한 암호를 사용하도록 OS와 소프트웨어를 업데이트하지 않는다는 것입니다. 웹사이트(누군가가 해킹할 정도로 아마추어적인 웹사이트에서도 가능한 모든 곳에서 비밀번호를 사용하여 이메일을 시도하면 우리는 훨씬 더 많이 해킹할 것입니다)
신사 숙녀 여러분, 해커는 도둑이 만든 물리적 장치를 함부로 다루지 않고 자동 공격을 가합니다. :) (누군가를 화나게 해서 당신만을 위해 시간을 보내지 않는다면)
이 정보의 출처를 물어봐도 될까요? 당신이 그곳에서 플래시할 수정된 FW를 원한다는 것을 읽은 것은 이번이 처음입니다.
그렇지 않다고 말하는 것은 아니지만 아직 어디에서도 읽지 않았습니다 :-(
나는 애플이 펌웨어를 애플에 플래시할 것이라는 사실로만 제한하고 FBI가 스스로 플래시할 것이라는 사실로만 제한하고 싶다고 말하는 또 다른 기사를 검색했습니다.
기사가 없고 검색하지 않겠습니다. 찾아보세요. 키워드에 대한 serp의 첫 페이지에 있었습니다. FBI APPLE 펌웨어인 것 같습니다. 모르겠습니다.
좋습니다. 감사합니다. 새로운 사실을 감안해서 모든 서버가 "백도어"라고 써서 반대했는데 이게 무슨 내용인지 정말 정말 이해가 안가네요... 아이클라우드 백업 내용을 FBI에 공개하는 것과 거의 같습니다 (Farook의 경우 이미 그렇게 했지만, 6개월밖에 안 됐어요)
요점은 FBI가 Apple이 코드 잠금에 대한 무차별 대입 공격이 발생할 경우 잠금 및 데이터 삭제 가능성을 비활성화하는 특수 버전의 FW를 생성하기를 원한다는 것입니다. = 다음과 같이 다른 암호를 입력할 수 있습니다. 올바른 것을 찾을 때까지 원하는 만큼 = 편리한 프로그램 시간에 대한 몇 가지 질문입니다. -> 귀하가 Apple이고 그러한 수정 사항이 포함된 휴대폰을 누군가에게 제공하는 경우, 그 사람은 수정 사항을 다운로드하지 않고 언제든지 어떤 휴대폰에서도 사용할 수 없을 것입니다. 아마도 이것이 Apple의 관심사일 것입니다. 적어도 제가 이해한 바에 따르면 – 제가 옳다고 말하는 것은 아닙니다 :)
극단에 몰린 사이코지만, 요즘은 궁금해하기보다는 극단에 대처하는 것이 필요할지도 모르겠다.
상황은 또한 Apple이 iC에서 (오래된 백업 대신) 새로운 최신 백업을 만든 다음 파일 패키지로 다시 제공하는 방법을 FBI에 조언했다고 합니다. 그러는 동안 FBI의 일부 쇼맨은 테러리스트 PC의 iC 비밀번호를 재설정하고 iPhone의 자동 백업을 막았다고 합니다. 이는 (인터넷의 다양한 기사에 따르면) 전문가 중 누구도 이해하지 못한 단계입니다. FBI가 데이터를 위한 도구로서 데이터에 관한 것이 아니라는 추측을 추가합니다.
하지만 이것들은 제가 인터넷에서 찾은 것들입니다. 물론 FBI에서 나온 정보는 없습니다 :))
예, 어디선가 4자 핀을 사용하면 4일 이내에 핀을 해독할 수 있다는 내용을 읽었습니다. 비밀번호를 재설정한 FBI의 '쇼맨' 때문에 더욱 FBI를 비난했지만 어쩐지 말이 안 된다. 그들이 이미 iC에서 백업을 제공하고 다시 "백업"하는 방법을 조언했더라도 Farook이 액세스할 수 있었던 Wi-Fi를 찾는 것은 재미있겠지만, 그렇게 하십시오.
수정 사항을 빨아들일 수는 있지만 적어도 iOS에서 데이터가 암호화된 경우에는 이를 해독하기 위한 키가 필요하므로 실제로는 kk가 쓴 것처럼 하나의 장치에 사용할 수 있습니다.
글쎄요, 조금 더 깊이 들어가는 공개 정보를 얻을수록 FBI 쪽으로 기울게 되면서 뭔가 놓치고 있는 게 있는 것 같아요. 원격으로 사용할 수 있는 실제 백도어가 아니고 지정된 장치에 물리적으로 액세스해야 하는 경우 남용하기가 쉽지 않습니다(아마도 내 전화기를 차단하고 날짜를 1.1.1970년 XNUMX월 XNUMX일로 설정하려는 경우와 같이 너도 그렇게는 안 할 거야).
제 생각에는 그것은 원칙의 문제입니다. 그들은 새로운 데이터를 얻는 방법에 대한 지침과 함께 백업을 제공했습니다. FBI는 (이해하기 어려운 이유로) 이를 차단했고 이제 그들은 iPhone을 잠금 해제할 수 있는 도구를 원합니다.
iPhone 암호화는 바로 그 코드로 보호됩니다. = 당신이 그것을 알고 있거나 해독했다면 당신은 시스템에 있고 데이터에 접근할 수 있습니다. 따라서 코드 분리가 방지됩니다. 그리고 FBI는 Apple이 이 보호 기능을 비활성화하기를 원합니다. 즉, 종료 도구를 원합니다.
잠긴 전화기에서 데이터 동기화를 켜는 방법과 구체적으로 무엇을 동기화해야 하는지 궁금합니다.
어쨌든 질문
나는 사과 나무 전체에서 법원에 대한 영어 문서를 읽고 그 내용을 아는 유일한 사람입니까? :디
당신은 유일한 사람이 아니지만 텍스트의 모든 줄을 믿는 유일한 사람입니다
그가 무슨 말을 하는지 모르고 자신의 무지를 보여주는 수사학적 질문을 하는 사람은 아마도 당신뿐일 것입니다. iOS는 전원과 알려진 보안 Wi-Fi 네트워크에 연결될 때마다 전체 시스템의 전체 백업을 수행합니다 = 집에서, 직장에서, 좋아하는 커피숍에서(비밀번호가 재설정되지 않은 경우 - 재설정 후 먼저 iCloud 설정에 새 비밀번호를 입력해야 하며 이는 화면 잠금 코드 없이는 불가능합니다.).. Apple은 비밀번호 및 코드와 달리 이 백업에 접근할 수 있으며 법원 결정에 따라 이를 제공할 수 있습니다.
법원 문서보다 더 많은 사실을 읽어보세요 ;)
두 가지 가능성을 생각해 볼 수 있어요
1/ 아마도 당신은 죽기 몇 달 전에 백업을 껐다는 사실을 읽지 않았을 것입니다.
2/ 또는 서면 텍스트를 이해하지 못하는 다른 사람과 상담하십시오.
그리고 둘 중 하나는 둘 다 당신이 바보라는 것을 나타냅니다
1) 몇 달 전에 백업을 꺼두었다면 Apple이 FBI에 6주 전 백업을 제공한 것이 어떻게 가능합니까? :)
예를 들어, 술집에 대한 모욕은 저장하십시오. 당신은 단지 모든 것을 바꾸려고 노력하고 있습니다. 당신은 원래 잠긴 iPhone의 백업이 불가능하다고 주장했고, 내가 그렇다고 설명했을 때 당신은 공격으로 당신의 무지를 가리려고 시도합니다 = 그러한 토론은 의미를 잃습니다.
즐거운 시간 보내세요 ㅋ씨. :)
글쎄, 당신은 분명히 동기화 사이의 구별을 놓치고 있습니다.
a
동기화를 켜고 동기화할 항목을 설정하여
그래서 나는 당신을 그룹 2, 즉 쓰여진 텍스트를 이해하지 못하는 사람들로 분류했습니다.
그리고 백업과 동기화의 차이점을 놓치고 있습니다. :) 우리 모두에게는 뭔가가 있습니다. 그렇지 않나요?
IT 관점에서 볼 때 백업은 동기화의 하위 집합입니다.
간단히 말해서 백업은 하나의 게시자와의 동기화이며 동기화는 더 많은 게시자를 포함할 수도 있고 그렇지 않을 수도 있습니다.
하지만 예, 이것 때문에 혼란스러워서 제가 보증금을 말하지 않은 것처럼 글을 쓴다면 미안합니다. 마침내 진실을 발견하고 맹목적으로 Apple을 옹호하는 것을 멈출 수 있어서 다행입니다.
그리고 제가 쓴 내용, 귀하가 응답한 내용, 다시 주문하려는 내용의 맥락에서 차이점은 동기화를 통해 "무엇과 어디서"를 처리하는 반면 iCloud 백업은 모든 데이터를 다음 공간으로 보낸다는 것입니다. 정부의 필요에 따라 다운로드되는 위치 - > 전송하지 않은 경우 데이터가 있습니다.
그런데 FBI는 이미 한 iPhone의 데이터에 더 이상 관심이 없고 다른 경우에서 다른 iPhone에 접근하는 과정에 더 쉽고 번거로움 없이 관심이 있다는 것을 이미 인정했습니다.
그러므로 나는 당신과의 전체 토론이 (비록 그것이 매우 유익하고 재미있었다고 하더라도) 무의미하다고 생각할 수 있습니다. :)
즐거운 시간 보내시고 언젠가 또 다시 찾아뵙겠습니다 :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
보안되지 않은 Wi-Fi 네트워크에서 다른 사람의 통신을 추적하는 것이 어떻게 가능합니까?
정말, 소프트웨어 몇 개만 있으면 충분할까요? 안테나 같은 게 필요하지 않을까요?
라우터를 교차로로 상상해 보세요. 라우터 옆에 서서 교통 상황을 살펴보세요. 어떤 자동차가 어디서 왔고 어디로 가는지 .. 그 자동차는 데이터입니다.. 이것이 바로 그가 한 일입니다. .. 그는 무슨 일이 일어나고 있는지 살펴보았습니다. 어디서, 어디서
물론 내 요점은 오래 전에 랩톱으로 시도해 보았고 동일한 네트워크에 있는 다른 사람이 아닌 라우터와의 통신만 보았다는 것입니다(비밀번호로 보호된 경우에도).
google: 동일한 네트워크에 있는 다른 컴퓨터의 패킷을 읽는 방법
그것은 많은 링크를 반환합니다
물론 가능합니다. 바보만이 개방형 Wi-Fi에 연결할 수 있으며 추가 작업은 필요하지 않습니다. 일부 Wi-Fi 카드는 다른 Wi-Fi 카드보다 더 나은 트래픽 청취 모드를 지원하지만 모든 것이 자유롭게 사용할 수 있는 표준 제품 및 소프트웨어입니다(예: kali pentest linux).
물론, 하지만 나에게는 작동하지 않았습니다. 예를 들어 Wireshark에서는 작동했습니다... 음, 작동했지만 내 통신만 볼 수 있었습니다...
예를 들어 여기에서 테스트를 수행했습니다. http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Wi-Fi 라우터의 arp 테이블을 변경하여 사용자를 통해 전달되도록 하는 등 말도 안되는 일을 수행하는 방법을 모른다면 마무리하는 것이 좋습니다.
추신: ZSSK 열차에서도 재미있습니다 :-D
잘 모르겠습니다. 인터넷에 대해 잘 모르지만 관심이 있습니다.
그런 다음 자신을 통해 통신을 전달하면 다른 사람이 어떻게든 알아낼 수 있나요?
나는 그렇게 생각하지 않습니다. 이메일 서버와 암호화된 연결(SSL/TLS)이 있어서는 안 된다고요? 요즘은 정말 그런 게 별로 없는 것 같아요.
그가 그것을 설정했는지 궁금합니다. 최근 동료들이 자신의 이메일이 VPN을 통과하지 않는다고 나에게 말했을 때 그것이 무엇인지 추측해 보세요. 메일 서버와의 암호화되지 않은 통신을 비활성화했습니다(즉, 포트 수준에서만) :-)
또는 - 기사에 따르면 해커는 그의 뒤에 앉아 있었고 = 그가 키보드에 어떤 비밀번호를 입력하고 있는지 보았습니다.
글쎄요, 그렇다면 그것은 "해커"입니다.
mme에 대한 이야기는 횡설수설처럼 보입니다.