Un incidente verdaderamente curioso le ocurrió a un periodista estadounidense que, durante su vuelo de tres horas de Dallas a Carolina del Norte, entre otras cosas, estaba trabajando en un artículo sobre la disputa actual entre Apple y el FBI por las violaciones de seguridad del iPhone. Tan pronto como aterrizó, sintió de primera mano cuán crucial se estaba abordando el tema en los Estados Unidos.
Steven Petrow por USA Today describiendo, cómo, como un periodista normal, se subió a un avión, utilizó la conexión a Internet de Gogo a bordo y se puso a trabajar. Ya tenía un tema en mente sobre el cual escribir: se preguntaba en qué medida la demanda entre el FBI y Apple, en la que el gobierno quiere acceder a un iPhone protegido con contraseña, afectó a los ciudadanos comunes, incluido él mismo. Por lo tanto, intentó obtener más información de sus colegas por correo electrónico.
Tan pronto como el avión aterrizó y Petrow estaba a punto de descender, un compañero de viaje se le acercó desde el asiento de atrás y, momentos después, el periodista se dio cuenta de lo mucho que le preocupaba el tema de la encriptación y la seguridad de los datos personales.
"Eres periodista, ¿no?"
"Bueno, sí", respondió Petrow.
"Espérame en la puerta".
"¿Cómo supiste que era periodista?", intentó averiguar Petrow.
“¿Le interesa el caso Apple vs. ¿FBI?”, continuó preguntando el extraño.
"Un poco. ¿Por qué me preguntas eso?”, preguntó Petrow.
“Hackeé tu correo electrónico en el avión y leí todo lo que recibiste y enviaste. Se lo hice a la mayoría de las personas a bordo", anunció al periodista escaldado el desconocido, que resultó ser un hábil hacker, y posteriormente recitó prácticamente palabra por palabra los mencionados correos electrónicos a Petrov.
Hackear el correo electrónico de Petrov no fue tan difícil porque el sistema inalámbrico integrado de Gogo es público y funciona de manera muy similar a la mayoría de los puntos de acceso Wi-Fi abiertos. Por lo tanto, se recomienda proteger los datos confidenciales cuando se trabaja en una red Wi-Fi pública al menos mediante el uso de una VPN.
“Así supe que estabas interesado en el caso Apple. Imagínese realizar una transacción financiera", el hacker señaló los posibles riesgos de trabajar con datos no cifrados, y Petrow inmediatamente comenzó a pensar más: podría enviar registros médicos, documentos judiciales, pero tal vez simplemente escribir con amigos en Facebook. Un hacker podría acceder a todo.
"Sentí como si un desconocido en el avión me hubiera robado mi privacidad", describe sus sentimientos Parsow, que se dio cuenta de lo peligroso que se sentaría un precedente si el FBI ganara la disputa con Apple y la compañía californiana tuviera que crear una llamada . "Puerta trasera".
Porque fue precisamente a través de los que estaban en la red de Gogo como el citado hacker consiguió acceder a los datos de prácticamente todos los usuarios de todo el avión.
Quizás esto pertenezca a los principios generales del uso de Wi-Fi público... ¿Dónde está el objetivo de este artículo? Resp. ¿Qué tiene esto que ver con Apple vs el FBI? Para mí, esto simplemente huele a sensacionalismo común y corriente con fines de lucro de algún periodista que simplemente se está alimentando del caso actual y quiere hacerse un nombre.
Realmente pretendía que esto fuera más bien un espacio para la discusión, como escribe Daniel. Porque aunque los principios generales incluyen el uso de una VPN en Wi-Fi público, creo que sólo una fracción de los usuarios realmente la sigue. Esto también puede mostrar lo fácil que es robar datos.
Sí, como escribí en otro artículo sobre mi opinión sobre la privacidad en Internet, muchas personas no le prestan atención y exponen públicamente todo lo que les rodea. Me parece que hay un "halo" innecesario a su alrededor. La gente teme por su privacidad y, sin embargo, hace todo lo contrario. Este caso sólo asusta a la gente de que cualquiera pueda acceder a su teléfono celular, pero es una estupidez.
Por favor, agradecería consejos sobre cómo usar una VPN en iOS y OS X. ¿Estás planeando un artículo como este?
por supuesto que es una mierda
El FBI solo quiere que se cargue nuevo firmware en el dispositivo OnSite, lo que significa que debe retirar el teléfono lo antes posible. si el FBI toma tu teléfono, tienes permiso para hacerlo :]
Si alguien te roba el teléfono, todavía estás jodido :D
(pero todavía operamos aquí con el hecho de que alguien sacará el firmware)
y este artículo al menos demuestra que la gente resuelve el 0.0000000001% de posibilidades de que algún ladrón robe su teléfono y se lo lleve a los piratas informáticos, quienes primero robarán el firmware del FBI para poder extraer todos sus datos (por cierto, se puede suponer (que antes de que puedan hacer eso, sus contraseñas han sido cambiadas y lo único que verán serán sus viejos correos electrónicos y fotos porno caseras), y al mismo tiempo, no se preocupen porque se conectarán a redes Wi-Fi no seguras. Fi, que insertarán una unidad flash en la computadora, que la población dejará caer algún archivo adjunto de mierda que llegue a su correo electrónico o que descargarán de Warez, que no actualizarán el sistema operativo y el software para usar contraseñas cortas. y las mismas contraseñas en todos los sitios web (incluso en aquellos que son tan amateurs que alguien los pirateará, y probaremos esos correos electrónicos con contraseñas en todos los lugares posibles, y piratearemos muchos más)
damas y caballeros, los piratas informáticos no jugarán con los dispositivos físicos de los ladrones, realizan ataques automatizados :) (si no molesta a alguien para que dedique ese tiempo específicamente a usted)
¿Puedo simplemente preguntar por la fuente de esta información? Esta es la primera vez que leo que quieres un FW modificado que ahí flashearían
No digo que no lo sea, pero aún no lo he leído en ningún lado :-(
Busqué en Google otro artículo donde Apple supuestamente dice que les gustaría limitarlo solo al hecho de que actualizarán el firmware en Apple y no que el FBI lo actualizará ellos mismos.
No tengo el artículo y no voy a buscarlo por ti, intenta buscar, estaba en la primera página en Serp en las palabras clave, creo que es FBI APPLE FIRMWARE, no lo sé.
Genial, gracias. Estaba en contra porque todos los servidores escribieron "Backdoor" a la luz de los nuevos hechos, realmente, realmente no entiendo de qué se trata todo esto... Es prácticamente lo mismo que revelar el contenido de la copia de seguridad de iCloud al FBI. (cosa que ya hicieron en el caso de Farook, solo que tenía 6 meses)
el punto es que se dice que el FBI quiere que Apple cree una versión especial de FW que deshabilite el bloqueo y la posible eliminación de datos en caso de un ataque de fuerza bruta al bloqueo del código = podrás ingresar diferentes contraseñas durante un tiempo todo el tiempo que desee hasta que encuentre el adecuado = un par de preguntas para un programa útil. -> si eres Apple y le das a alguien un teléfono con dicha modificación, donde estás seguro de que esa persona no descargará la modificación y no podrá usarla en ningún teléfono en ningún momento. Probablemente de esto se trata Apple... al menos tal como yo lo entendí, no digo que tenga razón :)
Es un psicópata llevado a los extremos, pero hoy en día probablemente sea necesario lidiar con los extremos en lugar de preguntarse.
También se dice que la situación es tal que Apple aconsejó al FBI cómo hacer una copia de seguridad nueva y actualizada en el iC (en lugar de la obsoleta) y luego proporcionársela nuevamente como un paquete de archivos, pero en el Mientras tanto, un showman del FBI supuestamente restableció la contraseña del iC en la PC del terrorista e impidió las copias de seguridad automáticas del iPhone... lo cual es un paso que ninguno de los expertos (según varios artículos en la red) entendió y, por lo tanto, alimenta un poco especulación de que el FBI no se trata tanto de datos sino de una herramienta para esos datos.
Pero estas son sólo cosas que encontré en la red; por supuesto, no tengo ninguna fuente del FBI :))
Sí, leí en alguna parte que supongo que con un pin de 4 caracteres pueden descifrar el pin en 4 días, supongo. Debido al "showman" del FBI que restableció la contraseña, criticé aún más al FBI, pero de alguna manera no tiene sentido. Incluso si ya les dieron las copias de seguridad de iC y les aconsejaron cómo "hacer una copia de seguridad" nuevamente, aunque debe ser divertido buscar el wifi al que Farook tenía acceso, pero que así sea.
Aunque pueden chupar la modificación, al menos si los datos están cifrados en iOS, todavía necesitan una clave para descifrarlos, por lo que prácticamente se puede usar para un dispositivo, exactamente como escribió kk.
No lo sé, cuanto más obtengo información pública que es un poco más profunda, cuanto más me inclino hacia el FBI, supongo que me estoy perdiendo algo. Si no es una puerta trasera real que puedan usar de forma remota y tienen que tener acceso físico al dispositivo dado, entonces no es tan fácil abusar de ella (probablemente como si quisieras bloquear mi teléfono y establecer la fecha en el 1.1.1970 de enero de XNUMX, tampoco lo harás).
En mi opinión, es una cuestión de principios. Les dieron una copia de seguridad con instrucciones sobre cómo obtener datos nuevos. El FBI (por alguna razón difícil de entender) lo bloqueó y ahora quieren una herramienta para desbloquear iPhones.
El cifrado del iPhone está protegido por ese mismo código = si lo sabes o lo descifras, estás en el sistema y tienes acceso a los datos. Por lo tanto, la descifración de códigos está protegida. Y el FBI quiere que Apple desactive esta protección: quiere una herramienta de cierre.
Me interesaría saber cómo activar la sincronización de datos con un teléfono bloqueado y qué sincronizar específicamente :o
pregunta de todos modos
¿Soy el único en todo el manzano que ha leído los documentos en inglés para el tribunal y sabe de qué se trata? :D
No eres el único, pero eres el único que cree cada línea del texto.
Probablemente seas el único que no sabe de qué está hablando y hace preguntas retóricas que muestran su ignorancia. iOS hará una copia de seguridad completa de todo el sistema siempre que esté conectado a la corriente y a una red Wi-Fi segura conocida = en casa, en el trabajo, en su cafetería favorita (si no se ha restablecido la contraseña, después del restablecimiento, primero se debe ingresar una nueva en la configuración de iCloud, lo cual es de alguna manera imposible sin el código de bloqueo de pantalla, ¿verdad?). Apple entonces tiene acceso a esta copia de seguridad (a diferencia de las contraseñas y códigos) y puede proporcionarla en función de una decisión judicial.
Lea más hechos que documentos judiciales;)
Puedo pensar en dos posibilidades
1/ tal vez no leíste que desactivaste esas copias de seguridad unos meses antes de morir
2/ o consultar a otras personas que no comprendan el texto escrito
y ya sea uno o el otro, ambos indican que eres un idiota
1) si desactivó las copias de seguridad con MESES de anticipación, ¿cómo es posible que Apple le haya dado al FBI una copia de seguridad de 6 semanas? :)
Guárdate los insultos para el pub, por ejemplo. Simplemente estás tratando de cambiar todo: originalmente argumentaste que una copia de seguridad de un iPhone bloqueado no es posible, y cuando te expliqué que sí lo es, intentas enmascarar tu ignorancia atacando = tal discusión pierde su significado.
Que lo pase bien Sr. kk. :)
Bueno, obviamente te estás perdiendo la distinción entre sincronización,
a
activando la sincronización y configurando lo que se debe sincronizar
Entonces los puse en el grupo 2, personas que no entienden el texto escrito.
Y te pierdes la diferencia entre copia de seguridad y sincronización. :) Todos tenemos algo, ¿no?
Desde una perspectiva de TI, la copia de seguridad es un subconjunto de la sincronización.
En pocas palabras, la copia de seguridad es la sincronización con un editor, la sincronización puede tener o no más
pero sí, si esto te confundió y escribes como si no hubiera dicho depósito, entonces lo siento, me alegro de que finalmente hayas encontrado la verdad y puedas dejar de defender ciegamente a Apple.
y en el contexto de lo que escribí, a qué respondiste y qué estás intentando ordenar nuevamente, la diferencia es que mientras nos ocupamos de "qué y dónde" con la sincronización, la copia de seguridad de iCloud envía todos los datos al espacio de donde se descarga para las necesidades del gobierno - > si no lo enviaron, tienen los datos.
Por cierto, el FBI ya ha admitido que ya no están interesados en los datos de un iPhone, sino en el proceso de llegar a otros, de otros casos, de forma más sencilla y sin complicaciones.
Por lo tanto, puedo considerar que toda la conversación con usted (incluso si fue muy informativa y entretenida) fue inútil. :)
Que lo pases genial y tal vez vuelvas en algún momento :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
¿Cómo es posible rastrear la comunicación de otras personas en una red wifi no segura?
En realidad, ¿solo un poco de software es suficiente? ¿No necesitará algún tipo de antena o algo así?
imagina el enrutador como una intersección, te paras junto a él y miras el tráfico, qué autos vienen, de dónde y adónde van... esos autos son datos... y esto es exactamente lo que hizo... miró lo que estaba pasando desde donde y donde
Por supuesto, mi punto es que lo probé con una computadora portátil hace mucho tiempo y solo vi mi comunicación con el enrutador, no con otros en la misma red (incluso si está protegida con contraseña).
google: cómo leer paquetes de otras computadoras en la misma red
devolverá muchos enlaces
Por supuesto que es posible, solo un imbécil se conectará a wifi abierto, no se necesita nada adicional, algunas tarjetas wifi admiten mejores modos para escuchar el tráfico que otras, pero todo son productos y software estándar disponibles gratuitamente (kali pentest linux, por ejemplo)
claro, pero a mí no me funcionó, por ejemplo, con wirehark... bueno, funcionó, pero solo pude ver mi propia comunicación...
Aquí, por ejemplo, hicieron una prueba: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
Si no sabes cómo hacer algo tan ridículo como cambiar la tabla arp en el enrutador wifi para que lo reenvíe a través de ti, entonces será mejor que lo termines.
PD: también es divertido en el tren ZSSK :-D
No lo sé, no sé mucho sobre internet, pero me interesa.
Si luego reenvías la comunicación a través de ti mismo, ¿pueden otros descubrirlo de alguna manera?
No me parece. ¿Que no debería tener una conexión cifrada (SSL/TLS) con el servidor de correo electrónico? Eso realmente no me parece mucho en estos días.
Me pregunto si lo tenía configurado. Cuando mis colegas me dijeron recientemente que su correo electrónico no pasaba por la VPN, adivinen qué era. Deshabilité la comunicación no cifrada con el servidor de correo (es decir, solo a nivel de puerto) :-)
O, según el artículo, el hacker estaba sentado detrás de él = vio qué contraseña estaba escribiendo en el teclado.
Bueno, en ese caso es un "hacker".
La historia sobre mí parece un galimatías.