ເຫດການທີ່ຢາກຮູ້ຢາກເຫັນແທ້ໆໄດ້ເກີດຂຶ້ນກັບນັກຂ່າວຊາວອາເມຣິກັນຜູ້ໜຶ່ງ, ໃນລະຫວ່າງຖ້ຽວບິນສາມຊົ່ວໂມງຂອງລາວຈາກເມືອງ Dallas ໄປ North Carolina, ໃນບັນດາສິ່ງອື່ນໆ, ກໍາລັງເຮັດວຽກກ່ຽວກັບບົດຄວາມກ່ຽວກັບ. ຂໍ້ຂັດແຍ່ງລະຫວ່າງ Apple ແລະ FBI ໃນປະຈຸບັນກ່ຽວກັບການລະເມີດຄວາມປອດໄພຂອງ iPhone. ທັນທີທີ່ລາວລົງຈອດ, ລາວຮູ້ສຶກເຫັນໄດ້ດ້ວຍຕົວເອງວ່າບັນຫາທີ່ສຳຄັນໃນປັດຈຸບັນໄດ້ຖືກແກ້ໄຂຢູ່ໃນສະຫະລັດ.
Steven Petrow ສໍາລັບ ອາເມລິກາ ອະທິບາຍຄືກັບນັກຂ່າວປົກກະຕິ, ລາວຂຶ້ນຍົນ, ໃຊ້ການເຊື່ອມຕໍ່ອິນເຕີເນັດໃນຍົນ Gogo ແລະໄປເຮັດວຽກ. ລາວມີຫົວຂໍ້ຢູ່ໃນໃຈທີ່ຈະຂຽນກ່ຽວກັບ: ລາວສົງໄສວ່າຄໍາຮ້ອງຟ້ອງ FBI-Apple ຫຼາຍປານໃດ, ບ່ອນທີ່ລັດຖະບານຕ້ອງການການເຂົ້າເຖິງ iPhone ທີ່ມີລະຫັດຜ່ານປ້ອງກັນ, ໄດ້ຮັບຜົນກະທົບຕໍ່ພົນລະເມືອງທົ່ວໄປ, ລວມທັງຕົວເອງ. ດັ່ງນັ້ນ, ລາວພະຍາຍາມຊອກຫາຂໍ້ມູນເພີ່ມເຕີມຈາກເພື່ອນຮ່ວມງານຂອງລາວຜ່ານທາງອີເມລ໌.
ທັນທີທີ່ຍົນລົງຈອດ ແລະ Petrow ກໍາລັງຈະລົງ, ເພື່ອນຜູ້ໂດຍສານຄົນໜຶ່ງໄດ້ເຂົ້າໄປຫາລາວຈາກບ່ອນນັ່ງທາງຫລັງຂອງລາວ, ແລະໃນເວລາຕໍ່ມາ ນັກຂ່າວໄດ້ຮູ້ວ່າບັນຫາການເຂົ້າລະຫັດລັບ ແລະຄວາມປອດໄພຂອງຂໍ້ມູນສ່ວນຕົວຂອງລາວເປັນຫ່ວງຫຼາຍປານໃດ.
"ເຈົ້າເປັນນັກຂ່າວ, ບໍ່ແມ່ນບໍ?"
"ເອີ, ແມ່ນແລ້ວ," Petrow ຕອບ.
"ລໍຖ້າຂ້ອຍຢູ່ທີ່ປະຕູ."
"ເຈົ້າຮູ້ໄດ້ແນວໃດວ່າຂ້ອຍເປັນນັກຂ່າວ?" Petrow ພະຍາຍາມຊອກຫາ.
"ທ່ານສົນໃຈກໍລະນີຂອງ Apple ທຽບກັບ. FBI?” ຄົນແປກຫນ້າສືບຕໍ່ຖາມ.
"ຫນ້ອຍຫນຶ່ງ. ເປັນຫຍັງເຈົ້າຈຶ່ງຖາມຂ້ອຍແບບນັ້ນ?” Petrow ຖາມ.
“ຂ້ອຍແຮັກອີເມລ໌ຂອງເຈົ້າຢູ່ເທິງຍົນ ແລະອ່ານທຸກຢ່າງທີ່ເຈົ້າໄດ້ຮັບ ແລະສົ່ງມາ. ຂ້ອຍໄດ້ເຮັດມັນກັບຄົນສ່ວນໃຫຍ່ຢູ່ເທິງເຮືອ,” ຄົນທີ່ບໍ່ຮູ້ຈັກ, ຜູ້ທີ່ກາຍມາເປັນແຮກເກີທີ່ມີຄວາມຊໍານິຊໍານານ, ປະກາດຕໍ່ນັກຂ່າວທີ່ຖືກໄຟໄຫມ້, ແລະຕໍ່ມາການປະຕິບັດຄໍາເວົ້າໄດ້ທ່ອງອີເມລ໌ທີ່ໄດ້ກ່າວມາເຖິງ Petrov.
ການແຮັກອີເມລ໌ຂອງ Petrov ບໍ່ແມ່ນເລື່ອງຍາກເພາະວ່າລະບົບໄຮ້ສາຍຂອງ Gogo ແມ່ນສາທາລະນະ ແລະເຮັດວຽກຄືກັບຈຸດເປີດ Wi-Fi ທົ່ວໄປທີ່ສຸດ. ດັ່ງນັ້ນ, ມັນແນະນໍາໃຫ້ປົກປ້ອງຂໍ້ມູນທີ່ລະອຽດອ່ອນໃນເວລາທີ່ເຮັດວຽກຢູ່ໃນ Wi-Fi ສາທາລະນະຢ່າງຫນ້ອຍໂດຍໃຊ້ VPN.
“ນັ້ນຄືວິທີທີ່ຂ້ອຍໄດ້ຮຽນຮູ້ວ່າເຈົ້າມີຄວາມສົນໃຈໃນກໍລະນີ Apple. ຈິນຕະນາການດໍາເນີນທຸລະກໍາທາງດ້ານການເງິນ, "ແຮກເກີຊີ້ໃຫ້ເຫັນຄວາມສ່ຽງທີ່ເປັນໄປໄດ້ຂອງການເຮັດວຽກກັບຂໍ້ມູນທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດ, ແລະ Petrow ທັນທີເລີ່ມຄິດຕື່ມອີກ: ລາວສາມາດສົ່ງບັນທຶກທາງການແພດ, ເອກະສານສານ, ແຕ່ບາງທີພຽງແຕ່ຂຽນກັບຫມູ່ເພື່ອນໃນ Facebook. ແຮກເກີສາມາດເຂົ້າເຖິງທຸກຢ່າງໄດ້.
"ຂ້ອຍຮູ້ສຶກຄືກັບຄົນທີ່ບໍ່ຮູ້ຈັກຢູ່ໃນຍົນໄດ້ລັກເອົາຄວາມເປັນສ່ວນຕົວຂອງຂ້ອຍ," ອະທິບາຍເຖິງຄວາມຮູ້ສຶກຂອງລາວ Parsow, ຜູ້ທີ່ຮັບຮູ້ເຖິງຄວາມອັນຕະລາຍຂອງແບບຢ່າງທີ່ຈະຖືກກໍານົດຖ້າ FBI ຊະນະການຂັດແຍ້ງກັບ Apple ແລະບໍລິສັດຄາລິຟໍເນຍຕ້ອງສ້າງອັນທີ່ເອີ້ນວ່າ. . "ປະຕູຫລັງ".
ເນື່ອງຈາກວ່າມັນແມ່ນແນ່ນອນໂດຍຜ່ານຜູ້ທີ່ຢູ່ໃນເຄືອຂ່າຍ Gogo ທີ່ແຮກເກີທີ່ໄດ້ກ່າວມາຂ້າງເທິງນີ້ໄດ້ຮັບການເຂົ້າເຖິງຂໍ້ມູນຂອງຜູ້ໃຊ້ທັງຫມົດຈາກຍົນທັງຫມົດ.
ບາງທີນີ້ແມ່ນຂຶ້ນກັບຫຼັກການທົ່ວໄປຂອງການນໍາໃຊ້ Wi-Fi ສາທາລະນະ ... ຈຸດຂອງບົດຄວາມນີ້ແມ່ນຢູ່ໃສ? ຕອບ. ມັນພົວພັນກັບ Apple ກັບ FBI ແນວໃດ? ສຳ ລັບຂ້ອຍ, ມັນມີກິ່ນຫອມຄືກັບຄວາມຮູ້ສຶກທີ່ສະແຫວງຫາຜົນ ກຳ ໄລ ທຳ ມະດາຂອງນັກຂ່າວບາງຄົນທີ່ ກຳ ລັງລ້ຽງຕົວເອງໃນກໍລະນີປະຈຸບັນແລະຕ້ອງການສ້າງຊື່ສຽງໃຫ້ກັບຕົນເອງ.
ຂ້າພະເຈົ້າກໍ່ມີຈຸດປະສົງຫຼາຍກວ່ານີ້ເປັນຊ່ອງສໍາລັບການສົນທະນາ, ເປັນ Daniel ຂຽນ. ເນື່ອງຈາກວ່າເຖິງແມ່ນວ່າຫຼັກການທົ່ວໄປລວມເຖິງການນໍາໃຊ້ VPN ໃນ Wi-Fi ສາທາລະນະ, ຂ້າພະເຈົ້າຄິດວ່າພຽງແຕ່ສ່ວນຫນຶ່ງຂອງຜູ້ໃຊ້ປະຕິບັດຕາມມັນ. ອັນນີ້ຍັງສາມາດສະແດງໃຫ້ເຫັນວ່າມັນງ່າຍທີ່ຈະລັກຂໍ້ມູນໃດໆ.
ແມ່ນແລ້ວ, ດັ່ງທີ່ຂ້ອຍຂຽນໃນບົດຄວາມອື່ນກ່ຽວກັບຄວາມຄິດເຫັນຂອງຂ້ອຍກ່ຽວກັບຄວາມເປັນສ່ວນຕົວໃນອິນເຕີເນັດ, ຫຼາຍຄົນບໍ່ສົນໃຈມັນແລະເປີດເຜີຍຕໍ່ສາທາລະນະທຸກຢ່າງທີ່ຢູ່ອ້ອມຮອບພວກເຂົາ. ມັນເບິ່ງຄືວ່າຂ້ອຍມີ "halo" ທີ່ບໍ່ຈໍາເປັນປະມານມັນ. ປະຊາຊົນຢ້ານກົວສໍາລັບຄວາມເປັນສ່ວນຕົວຂອງເຂົາເຈົ້າແລະຍັງເຮັດກົງກັນຂ້າມ. ກໍລະນີນີ້ພຽງແຕ່ຢ້ານວ່າໃຜຈະເຂົ້າໄປໃນໂທລະສັບມືຖືຂອງເຂົາເຈົ້າ, ແຕ່ມັນໂງ່.
ກະລຸນາ, ຂ້າພະເຈົ້າຍິນດີຕ້ອນຮັບຄໍາແນະນໍາກ່ຽວກັບວິທີການໃຊ້ VPN ໃນ iOS ແລະ OS X. ທ່ານກໍາລັງວາງແຜນບົດຄວາມເຊັ່ນນີ້ບໍ?
ແນ່ນອນວ່າມັນເປັນ bullshit
fbi ພຽງແຕ່ຕ້ອງການເຟີມແວໃຫມ່ທີ່ອັບໂຫຼດໃສ່ອຸປະກອນ OnSite, ຊຶ່ງຫມາຍຄວາມວ່າທ່ານຕ້ອງເອົາໂທລະສັບອອກໄປທັນທີທີ່ເປັນໄປໄດ້. ຖ້າ FBI ເອົາໂທລະສັບຂອງທ່ານ, ທ່ານໄດ້ຮັບອະນຸຍາດໃຫ້ເຮັດແນວນັ້ນ :]
ຖ້າຫາກວ່າຜູ້ໃດຜູ້ຫນຶ່ງລັກໂທລະສັບຂອງທ່ານ, ທ່ານຍັງຖືກ screwed :D
(ແຕ່ພວກເຮົາຍັງປະຕິບັດງານຢູ່ທີ່ນີ້ດ້ວຍຄວາມຈິງທີ່ວ່າຜູ້ໃດຜູ້ຫນຶ່ງຈະເອົາເຟີມແວອອກ)
ແລະບົດຄວາມນີ້ຢ່າງຫນ້ອຍພິສູດວ່າປະຊາຊົນແກ້ໄຂໂອກາດ 0.0000000001% ທີ່ໂຈນບາງຄົນຈະລັກໂທລະສັບຂອງເຂົາເຈົ້າແລະເອົາໄປໃຫ້ແຮກເກີຜູ້ທີ່ທໍາອິດຈະລັກ firmware ຈາກ FBI ເພື່ອສະກັດຂໍ້ມູນຂອງທ່ານທັງຫມົດ (ໂດຍວິທີທາງການ, ມັນສາມາດສົມມຸດໄດ້. ວ່າກ່ອນທີ່ເຂົາເຈົ້າຈະເຮັດແນວນັ້ນ, ລະຫັດຜ່ານຂອງເຈົ້າໄດ້ຖືກປ່ຽນແປງ ແລະສິ່ງດຽວທີ່ເຂົາເຈົ້າຈະເຫັນອີເມລເກົ່າຂອງເຈົ້າ ແລະຮູບໂປ້ເປືອຍໃນບ້ານ), ແລະໃນເວລາດຽວກັນ, ຢ່າກັງວົນວ່າພວກເຂົາຈະເຊື່ອມຕໍ່ກັບ Wi-mail ທີ່ບໍ່ປອດໄພ. Fi, ວ່າພວກເຂົາຈະຕິດ flash drive ເຂົ້າໄປໃນຄອມພິວເຕີ, ທີ່ປະຊາຊົນຈະລຸດລົງບາງສິ່ງທີ່ແນບມາໃນ e-mail ຂອງເຂົາເຈົ້າຫຼືວ່າພວກເຂົາດາວໂຫລດຈາກ Warez, ວ່າພວກເຂົາບໍ່ໄດ້ປັບປຸງ OS ແລະຊອບແວທີ່ຈະໃຊ້ລະຫັດຜ່ານສັ້ນ. ແລະລະຫັດຜ່ານດຽວກັນຢູ່ທົ່ວທຸກແຫ່ງຢູ່ໃນເວັບໄຊທ໌ (ແມ້ແຕ່ຢູ່ໃນສິ່ງທີ່ນັກສມັກເລ່ນຫຼາຍທີ່ຈະ hack ພວກມັນ, ແລະພະຍາຍາມອີເມວເຫຼົ່ານັ້ນທີ່ມີລະຫັດຜ່ານຢູ່ທົ່ວທຸກແຫ່ງທີ່ເປັນໄປໄດ້, ແລະພວກເຮົາຈະ hack ຫຼາຍຫຼາຍ)
ທ່ານຍິງແລະຜູ້ຊາຍ, ແຮກເກີຈະບໍ່ຫຍຸ້ງກ່ຽວກັບອຸປະກອນທາງດ້ານຮ່າງກາຍຈາກໂຈນ, ພວກເຂົາເຂົ້າໄປໃນການໂຈມຕີແບບອັດຕະໂນມັດ :) (ຖ້າທ່ານບໍ່ piss ຄົນທີ່ຈະໃຊ້ເວລານັ້ນໂດຍສະເພາະກັບທ່ານ).
ຂ້ອຍສາມາດຖາມຫາແຫຼ່ງທີ່ມາຂອງຂໍ້ມູນນີ້ໄດ້ບໍ? ນີ້ແມ່ນຄັ້ງທໍາອິດທີ່ຂ້າພະເຈົ້າໄດ້ອ່ານວ່າທ່ານຕ້ອງການ FW ດັດແກ້ທີ່ເຂົາເຈົ້າຈະກະພິບທີ່ນັ້ນ
ຂ້ອຍບໍ່ບອກວ່າບໍ່ແມ່ນ, ແຕ່ຂ້ອຍບໍ່ໄດ້ອ່ານມັນເທື່ອ :-(
ຂ້າພະເຈົ້າໄດ້ googled ບົດຄວາມອື່ນທີ່ Apple ກ່າວຫາວ່າພວກເຂົາຕ້ອງການຈໍາກັດມັນພຽງແຕ່ຄວາມຈິງທີ່ວ່າພວກເຂົາຈະ flash firmware ຢູ່ Apple ແລະບໍ່ແມ່ນວ່າ FBI ຈະ flash ມັນເອງ.
ຂ້ອຍບໍ່ມີບົດຄວາມແລະຂ້ອຍຈະບໍ່ໄດ້ຊອກຫາມັນສໍາລັບທ່ານ, ລອງເບິ່ງ, ມັນແມ່ນຢູ່ໃນຫນ້າທໍາອິດໃນ Serp ໃນຄໍາທີ່ຂ້ອຍຄິດວ່າມັນເປັນ FBI APPLE FIRMWARE, ຂ້ອຍບໍ່ຮູ້.
ດີຫຼາຍຂອບໃຈ. ຂ້າພະເຈົ້າຕໍ່ຕ້ານມັນເພາະວ່າເຄື່ອງແມ່ຂ່າຍທັງຫມົດຂຽນວ່າ "Backdoor" ໃນແງ່ຂອງຂໍ້ເທັດຈິງໃຫມ່, ຂ້າພະເຈົ້າກໍ່ບໍ່ເຂົ້າໃຈວ່ານີ້ແມ່ນກ່ຽວກັບຫຍັງ ... ມັນເປັນການປະຕິບັດຄືກັນກັບການປ່ອຍເນື້ອໃນຂອງການສໍາຮອງຂໍ້ມູນ iCloud ກັບ FBI. (ເຊິ່ງພວກເຂົາໄດ້ເຮັດແລ້ວໃນກໍລະນີຂອງ Farook, ພຽງແຕ່ມັນມີອາຍຸ 6 ເດືອນ)
ຈຸດແມ່ນວ່າ FBI ໄດ້ຖືກກ່າວເຖິງວ່າຕ້ອງການໃຫ້ Apple ສ້າງ FW ຮຸ່ນພິເສດທີ່ປິດການລັອກແລະການລຶບຂໍ້ມູນທີ່ເປັນໄປໄດ້ໃນກໍລະນີຂອງການໂຈມຕີ brute-force ໃນລະຫັດລັອກ = ທ່ານຈະສາມາດໃສ່ລະຫັດຜ່ານທີ່ແຕກຕ່າງກັນສໍາລັບການເປັນ. ຕາບໃດທີ່ເຈົ້າມັກຈົນກວ່າເຈົ້າຈະຊອກຫາອັນທີ່ເໝາະສົມ = ສອງສາມຄຳຖາມສຳລັບຊົ່ວໂມງໂປຣແກຣມທີ່ມີປະໂຫຍດ. -> ຖ້າທ່ານເປັນ Apple ແລະທ່ານໃຫ້ໂທລະສັບກັບຜູ້ດັດແປງດັ່ງກ່າວ, ບ່ອນທີ່ທ່ານແນ່ໃຈວ່າຄົນນັ້ນຈະບໍ່ດາວໂຫລດການດັດແກ້ແລະຈະບໍ່ສາມາດໃຊ້ມັນຢູ່ໃນໂທລະສັບທຸກເວລາ. ນີ້ແມ່ນສິ່ງທີ່ Apple ເວົ້າກ່ຽວກັບ .. ຢ່າງຫນ້ອຍຂ້ອຍເຂົ້າໃຈມັນ - ຂ້ອຍບໍ່ໄດ້ເວົ້າວ່າຂ້ອຍຖືກຕ້ອງ :)
ລາວເປັນ psycho ຂັບເຄື່ອນໄປສູ່ຄວາມຮ້າຍແຮງ, ແຕ່ມື້ນີ້ມັນອາດຈະມີຄວາມຈໍາເປັນທີ່ຈະຈັດການກັບສິ່ງທີ່ຮ້າຍແຮງທີ່ສຸດແທນທີ່ຈະສົງໄສ.
ສະຖານະການຍັງຖືກກ່າວເຖິງວ່າ Apple ໄດ້ແນະນໍາ FBI ວິທີການເຮັດການສໍາຮອງຂໍ້ມູນໃຫມ່ແລະທັນສະໄຫມໃນ iC (ແທນທີ່ຈະເປັນອັນລ້າສະໄຫມ) ແລະຫຼັງຈາກນັ້ນໃຫ້ພວກເຂົາອີກເທື່ອຫນຶ່ງເປັນຊຸດໄຟລ໌ - ແຕ່ໃນ ໃນເວລານີ້, ນັກສະແດງບາງຄົນຈາກ FBI ຖືກກ່າວຫາວ່າ reset ລະຫັດຜ່ານ iC ໃນ PC ຂອງຜູ້ກໍ່ການຮ້າຍແລະລາວໄດ້ປ້ອງກັນການສໍາຮອງຂໍ້ມູນອັດຕະໂນມັດຈາກ iPhone. ການຄາດເດົາວ່າ FBI ບໍ່ຫຼາຍປານໃດກ່ຽວກັບຂໍ້ມູນເປັນເຄື່ອງມືສໍາລັບຂໍ້ມູນນັ້ນ ..
ແຕ່ສິ່ງເຫຼົ່ານີ້ແມ່ນພຽງແຕ່ສິ່ງທີ່ຂ້ອຍພົບຢູ່ໃນເນັດ - ຂ້ອຍບໍ່ມີແຫຼ່ງໃດໆຈາກ FBI ແນ່ນອນ :))
ແມ່ນແລ້ວ, ຂ້ອຍໄດ້ອ່ານບາງບ່ອນທີ່ຂ້ອຍເດົາດ້ວຍ 4 ຕົວອັກສອນທີ່ເຂົາເຈົ້າສາມາດຖອດລະຫັດ PIN ໄດ້ພາຍໃນ 4 ມື້ທີ່ຂ້ອຍເດົາ. ເນື່ອງຈາກວ່າ "ນັກສະແດງ" ຈາກ FBI ຜູ້ທີ່ຕັ້ງລະຫັດຜ່ານໃຫມ່, ຂ້າພະເຈົ້າໄດ້ຂົ່ມເຫັງຕໍ່ FBI ຫຼາຍກວ່າ, ແຕ່ບາງອັນມັນບໍ່ມີຄວາມຫມາຍ. ເຖິງແມ່ນວ່າພວກເຂົາໄດ້ໃຫ້ພວກເຂົາສໍາຮອງຂໍ້ມູນຈາກ iC ແລ້ວແລະແນະນໍາພວກເຂົາວິທີການ "ສໍາຮອງຂໍ້ມູນ" ມັນອີກເທື່ອຫນຶ່ງ, ເຖິງແມ່ນວ່າມັນຕ້ອງມີຄວາມມ່ວນ, ການລ່າສັດ wifi ທີ່ Farook ມີການເຂົ້າເຖິງ, ແຕ່ກໍ່ເປັນດັ່ງນັ້ນ.
ເຖິງແມ່ນວ່າພວກເຂົາສາມາດດູດການດັດແກ້ໄດ້, ແຕ່ຢ່າງຫນ້ອຍຖ້າຂໍ້ມູນຖືກເຂົ້າລະຫັດໃນ iOS, ພວກເຂົາຍັງຕ້ອງການລະຫັດເພື່ອຖອດລະຫັດມັນ, ດັ່ງນັ້ນການປະຕິບັດມັນສາມາດນໍາໃຊ້ໄດ້ສໍາລັບອຸປະກອນຫນຶ່ງ, ຄືກັນກັບທີ່ kk ຂຽນ.
ຂ້ອຍບໍ່ຮູ້, ຍິ່ງຂ້ອຍໄດ້ຮັບຂໍ້ມູນສາທາລະນະທີ່ເລິກລົງເລັກນ້ອຍ, ຂ້ອຍໄດ້ເອື່ອຍອີງໃສ່ FBI ຫຼາຍ, ຂ້ອຍເດົາວ່າຂ້ອຍຂາດບາງສິ່ງບາງຢ່າງ. ຖ້າມັນບໍ່ແມ່ນ backdoor ທີ່ແທ້ຈິງທີ່ພວກເຂົາສາມາດໃຊ້ຫ່າງໄກສອກຫຼີກແລະພວກເຂົາຕ້ອງມີການເຂົ້າເຖິງທາງດ້ານຮ່າງກາຍຂອງອຸປະກອນທີ່ໃຫ້, ຫຼັງຈາກນັ້ນມັນກໍ່ບໍ່ງ່າຍທີ່ຈະລ່ວງລະເມີດ (ອາດຈະເປັນເຊັ່ນຖ້າທ່ານຕ້ອງການ brick ໂທລະສັບຂອງຂ້ອຍແລະກໍານົດວັນທີ 1.1.1970 ມັງກອນ XNUMX, ເຈົ້າຈະບໍ່ເຮັດແນວນັ້ນຄືກັນ).
ໃນຄວາມຄິດເຫັນຂອງຂ້ອຍ, ມັນເປັນເລື່ອງຂອງຫຼັກການ. ເຂົາເຈົ້າໄດ້ໃຫ້ຂໍ້ມູນສຳຮອງແກ່ເຂົາເຈົ້າດ້ວຍຄຳແນະນຳວິທີການເອົາຂໍ້ມູນສົດໃໝ່. FBI (ສໍາລັບບາງເຫດຜົນທີ່ຍາກທີ່ຈະເຂົ້າໃຈ) ສະກັດມັນແລະໃນປັດຈຸບັນພວກເຂົາຕ້ອງການເຄື່ອງມືເພື່ອປົດລັອກ iPhones.
ການເຂົ້າລະຫັດ iPhone ຖືກປົກປ້ອງໂດຍລະຫັດທີ່ຫຼາຍ = ຖ້າຫາກວ່າທ່ານຮູ້ / crack ມັນທ່ານຢູ່ໃນລະບົບແລະມີການເຂົ້າເຖິງຂໍ້ມູນໄດ້. ດັ່ງນັ້ນ, ການທໍາລາຍລະຫັດແມ່ນຖືກປົກປ້ອງ. ແລະ FBI ຕ້ອງການໃຫ້ Apple ປິດການປົກປ້ອງນີ້ - ມັນຕ້ອງການເຄື່ອງມືປິດ.
ຂ້າພະເຈົ້າຈະສົນໃຈກ່ຽວກັບວິທີການເປີດ synchronization ຂໍ້ມູນກັບໂທລະສັບທີ່ຖືກລັອກແລະສິ່ງທີ່ຈະ synchronize ໂດຍສະເພາະ :o
ຄໍາຖາມຢ່າງໃດກໍ່ຕາມ
ຂ້ອຍເປັນຄົນດຽວໃນຕົ້ນຫມາກໂປມທັງຫມົດທີ່ໄດ້ອ່ານເອກະສານພາສາອັງກິດສໍາລັບສານແລະຮູ້ວ່າມັນກ່ຽວກັບຫຍັງ? :D
ເຈົ້າບໍ່ແມ່ນຜູ້ດຽວ, ແຕ່ເຈົ້າເປັນພຽງຜູ້ດຽວທີ່ເຊື່ອທຸກຂໍ້ຄວາມ
ເຈົ້າອາດຈະເປັນຜູ້ດຽວທີ່ບໍ່ຮູ້ວ່າລາວເວົ້າກ່ຽວກັບຫຍັງແລະຖາມຄໍາຖາມທີ່ສະແດງເຖິງຄວາມໂງ່ຂອງລາວ.. iOS ຈະເຮັດການສໍາຮອງຂໍ້ມູນທີ່ສົມບູນຂອງລະບົບທັງຫມົດທຸກຄັ້ງທີ່ມັນເຊື່ອມຕໍ່ກັບພະລັງງານແລະເຄືອຂ່າຍ Wi-Fi ທີ່ປອດໄພທີ່ຮູ້ຈັກ = ຢູ່ເຮືອນ, ຢູ່ບ່ອນເຮັດວຽກ, ຢູ່ຮ້ານກາເຟທີ່ທ່ານມັກ (ຖ້າລະຫັດຜ່ານບໍ່ໄດ້ຕັ້ງໃຫມ່ - ຫຼັງຈາກການຕັ້ງຄ່າໃຫມ່, ທໍາອິດຕ້ອງເຂົ້າໄປໃນການຕັ້ງຄ່າ iCloud, ເຊິ່ງເປັນໄປບໍ່ໄດ້ໂດຍບໍ່ມີລະຫັດຫນ້າຈໍ, ສິດ). ຫຼັງຈາກນັ້ນ Apple ມີການເຂົ້າເຖິງການສໍາຮອງຂໍ້ມູນນີ້ (ບໍ່ຄືກັບລະຫັດຜ່ານແລະລະຫັດ) ແລະສາມາດສະຫນອງມັນໂດຍອີງໃສ່ການຕັດສິນໃຈຂອງສານ.
ອ່ານຂໍ້ເທັດຈິງຫຼາຍກວ່າເອກະສານສານ;)
ຂ້ອຍສາມາດຄິດເຖິງສອງຄວາມເປັນໄປໄດ້
1/ ບາງທີເຈົ້າບໍ່ໄດ້ອ່ານວ່າເຈົ້າປິດການສໍາຮອງເຫຼົ່ານັ້ນສອງສາມເດືອນກ່ອນທີ່ທ່ານຈະຕາຍ
2/ ຫຼືປຶກສາຜູ້ອື່ນທີ່ບໍ່ເຂົ້າໃຈຂໍ້ຄວາມທີ່ຂຽນ
ແລະອັນໜຶ່ງ ຫຼືອັນອື່ນ, ທັງສອງຊີ້ບອກວ່າເຈົ້າເປັນຄົນໂງ່
1) ຖ້າເຈົ້າປິດການສຳຮອງຂໍ້ມູນ MONTHS ລ່ວງໜ້າ, ມັນເປັນໄປໄດ້ແນວໃດທີ່ Apple ໃຫ້ FBI ສຳຮອງ 6 ອາທິດ? :)
ຊ່ວຍປະຢັດການ insults ສໍາລັບ pub, ສໍາລັບການຍົກຕົວຢ່າງ. ທ່ານພຽງແຕ່ພະຍາຍາມຫັນປ່ຽນທຸກຢ່າງ - ເຈົ້າເດີມໄດ້ໂຕ້ຖຽງວ່າການສໍາຮອງຂໍ້ມູນຂອງ iPhone ທີ່ຖືກລັອກແມ່ນເປັນໄປບໍ່ໄດ້, ແລະເມື່ອຂ້ອຍອະທິບາຍໃຫ້ເຈົ້າຮູ້ວ່າມັນແມ່ນ, ເຈົ້າພະຍາຍາມປິດບັງຄວາມບໍ່ຮູ້ຂອງເຈົ້າໂດຍການໂຈມຕີ = ການສົນທະນາດັ່ງກ່າວສູນເສຍຄວາມຫມາຍຂອງມັນ.
ສະບາຍດີທ່ານ kk. :)
ແລ້ວ, ທ່ານແນ່ນອນຂາດຄວາມແຕກຕ່າງລະຫວ່າງ synchronization,
a
ໂດຍການເປີດການຊິ້ງຂໍ້ມູນ ແລະຕັ້ງສິ່ງທີ່ຄວນຈະຖືກ synchronized
ສະນັ້ນຂ້ອຍເອົາເຈົ້າຢູ່ໃນກຸ່ມ 2, ຜູ້ທີ່ບໍ່ເຂົ້າໃຈຂໍ້ຄວາມທີ່ຂຽນ
ແລະທ່ານພາດຄວາມແຕກຕ່າງລະຫວ່າງການສໍາຮອງຂໍ້ມູນແລະການ synchronization. :) ພວກເຮົາທຸກຄົນມີບາງສິ່ງບາງຢ່າງ, ບໍ່ແມ່ນພວກເຮົາ.
ຈາກທັດສະນະຂອງ IT, ການສໍາຮອງຂໍ້ມູນແມ່ນຊຸດຍ່ອຍຂອງ sync
ເວົ້າງ່າຍໆ, ການສໍາຮອງຂໍ້ມູນແມ່ນ synchronization ກັບຜູ້ເຜີຍແຜ່ຫນຶ່ງ, synchronization ອາດຈະມີຫຼືບໍ່ມີຫຼາຍ
ແຕ່ແມ່ນແລ້ວ, ຖ້າເຈົ້າສັບສົນກັບເລື່ອງນີ້, ແລະເຈົ້າຂຽນຄືກັບວ່າຂ້ອຍບໍ່ໄດ້ບອກເງິນຝາກ, ຂ້ອຍຂໍໂທດ, ຂ້ອຍດີໃຈທີ່ເຈົ້າໄດ້ພົບຄວາມຈິງແລະສາມາດຢຸດປ້ອງກັນ Apple ໂດຍຕາບອດ.
ແລະໃນແງ່ຂອງສິ່ງທີ່ຂ້ອຍຂຽນກ່ຽວກັບ, ສິ່ງທີ່ທ່ານຕອບສະຫນອງແລະສິ່ງທີ່ທ່ານກໍາລັງພະຍາຍາມສັ່ງອີກເທື່ອຫນຶ່ງ, ຄວາມແຕກຕ່າງແມ່ນວ່າໃນຂະນະທີ່ພວກເຮົາຈັດການກັບ "ສິ່ງທີ່ແລະບ່ອນໃດ" ກັບ synchronization, ການສໍາຮອງຂໍ້ມູນ iCloud ຈະສົ່ງຂໍ້ມູນທັງຫມົດໄປຫາພື້ນທີ່ຈາກ. ບ່ອນທີ່ມັນຖືກດາວໂຫລດສໍາລັບຄວາມຕ້ອງການຂອງລັດຖະບານ -> ຖ້າພວກເຂົາບໍ່ໄດ້ສົ່ງມັນ, ພວກເຂົາມີຂໍ້ມູນ.
BTW, FBI ໄດ້ຍອມຮັບແລ້ວວ່າພວກເຂົາບໍ່ສົນໃຈກັບຂໍ້ມູນຈາກ iPhone ຫນຶ່ງ, ແຕ່ແທນທີ່ຈະຢູ່ໃນຂະບວນການໄປຫາຜູ້ອື່ນ, ຈາກກໍລະນີອື່ນໆ - ງ່າຍກວ່າແລະບໍ່ຫຍຸ້ງຍາກ.
ດັ່ງນັ້ນ, ຂ້າພະເຈົ້າສາມາດພິຈາລະນາການສົນທະນາທັງຫມົດກັບທ່ານ (ເຖິງແມ່ນວ່າມັນເປັນຂໍ້ມູນແລະມ່ວນຊື່ນຫຼາຍ) ທີ່ບໍ່ມີຈຸດຫມາຍ. :)
ມີເວລາທີ່ດີແລະບາງທີອີກເທື່ອຫນຶ່ງ :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
ມັນເປັນໄປໄດ້ທີ່ຈະຕິດຕາມການສື່ສານຂອງຄົນອື່ນໃນເຄືອຂ່າຍ wifi ທີ່ບໍ່ປອດໄພໄດ້ແນວໃດ?
ແທ້, ພຽງແຕ່ບາງຊອບແວແມ່ນພຽງພໍ? ມັນບໍ່ຈໍາເປັນຕ້ອງມີເສົາອາກາດຫຼືບາງສິ່ງບາງຢ່າງບໍ?
ຈິນຕະນາການວ່າ router ເປັນສີ່ແຍກ, ເຈົ້າຢືນຢູ່ຂ້າງມັນແລະເບິ່ງການສັນຈອນ, ລົດຫຍັງມາຈາກບ່ອນໃດແລະບ່ອນທີ່ພວກເຂົາໄປ.. ລົດເຫຼົ່ານັ້ນແມ່ນຂໍ້ມູນ.. ແລະນີ້ແມ່ນສິ່ງທີ່ລາວເຮັດ.. ລາວເບິ່ງສິ່ງທີ່ຈະໄປ. ຈາກບ່ອນໃດແລະບ່ອນໃດ
ແນ່ນອນ, ຈຸດຂອງຂ້ອຍແມ່ນວ່າຂ້ອຍໄດ້ພະຍາຍາມມັນກັບຄອມພິວເຕີໂນດບຸກດົນນານມາແລ້ວ, ແລະຂ້ອຍພຽງແຕ່ເຫັນການສື່ສານຂອງຂ້ອຍກັບ router, ບໍ່ແມ່ນຄົນອື່ນໃນເຄືອຂ່າຍດຽວກັນ (ເຖິງແມ່ນວ່າຈະປ້ອງກັນລະຫັດຜ່ານ)
google: ວິທີການອ່ານແພັກເກັດຂອງຄອມພິວເຕີອື່ນໆໃນເຄືອຂ່າຍດຽວກັນ
ມັນຈະສົ່ງຄືນການເຊື່ອມຕໍ່ຈໍານວນຫລາຍ
ແນ່ນອນວ່າມັນເປັນໄປໄດ້, ມີພຽງແຕ່ຄົນຂີ້ຕົວະທີ່ຈະເຊື່ອມຕໍ່ກັບ wifi ເປີດ, ບໍ່ມີຫຍັງພິເສດແມ່ນຈໍາເປັນ, ບາງບັດ wifi ສະຫນັບສະຫນູນໂຫມດທີ່ດີກວ່າສໍາລັບການຟັງການຈາລະຈອນກ່ວາຄົນອື່ນ, ແຕ່ທຸກສິ່ງທຸກຢ່າງແມ່ນສິນຄ້າມາດຕະຖານແລະຊອບແວທີ່ບໍ່ເສຍຄ່າ (kali pentest linux ຕົວຢ່າງ)
ແນ່ນອນ, ແຕ່ມັນບໍ່ໄດ້ຜົນສໍາລັບຂ້ອຍ, ຕົວຢ່າງເຊັ່ນ, ກັບ wireshark ... ດີ, ມັນເຮັດວຽກ, ແຕ່ຂ້ອຍພຽງແຕ່ສາມາດເຫັນການສື່ສານຂອງຂ້ອຍເອງ ...
ທີ່ນີ້, ສໍາລັບການຍົກຕົວຢ່າງ, ພວກເຂົາເຈົ້າໄດ້ເຮັດການທົດສອບ: http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
ຖ້າທ່ານບໍ່ຮູ້ວິທີເຮັດສິ່ງທີ່ຫນ້າປະຫລາດໃຈເຊັ່ນການປ່ຽນຕາຕະລາງ arp ໃນ router wifi ເພື່ອໃຫ້ມັນສົ່ງຜ່ານທ່ານ, ຫຼັງຈາກນັ້ນທ່ານຫໍ່ມັນດີກວ່າ.
PS: ມັນຍັງມ່ວນຢູ່ໃນລົດໄຟ ZSSK :-D
ຂ້ອຍບໍ່ຮູ້, ຂ້ອຍບໍ່ຮູ້ຫຼາຍກ່ຽວກັບອິນເຕີເນັດ, ແຕ່ຂ້ອຍສົນໃຈ
ຖ້າເຈົ້າສົ່ງຕໍ່ການສື່ສານຜ່ານຕົວເຈົ້າເອງ, ຄົນອື່ນຈະຮູ້ໄດ້ແນວໃດ?
ຂ້ອຍບໍ່ຄິດຄືກັນ. ມັນບໍ່ຄວນມີການເຊື່ອມຕໍ່ເຂົ້າລະຫັດ (SSL/TLS) ກັບເຄື່ອງແມ່ຂ່າຍອີເມລບໍ? ມັນເບິ່ງຄືວ່າບໍ່ຫຼາຍປານໃດກັບຂ້ອຍໃນມື້ນີ້.
ຂ້າພະເຈົ້າສິ່ງມະຫັດຖ້າຫາກວ່າເຂົາໄດ້ກໍານົດມັນ. ເມື່ອບໍ່ດົນມານີ້, ເພື່ອນຮ່ວມງານບອກຂ້ອຍວ່າອີເມວຂອງພວກເຂົາບໍ່ໄດ້ຜ່ານ VPN, ໃຫ້ເດົາວ່າມັນແມ່ນຫຍັງ. ຂ້າພະເຈົ້າໄດ້ປິດການສື່ສານທີ່ບໍ່ໄດ້ເຂົ້າລະຫັດກັບເຄື່ອງແມ່ຂ່າຍເມລ (i.e. ພຽງແຕ່ໃນລະດັບພອດ) :-)
ຫຼື - ອີງຕາມບົດຄວາມ, ແຮກເກີນັ່ງຢູ່ຫລັງລາວ = ເຫັນລະຫັດຜ່ານໃດທີ່ລາວພິມຢູ່ໃນແປ້ນພິມ.
ດີ, ໃນກໍລະນີດັ່ງກ່າວມັນເປັນ "ແຮກເກີ".
ເລື່ອງຢູ່ໃນ mme ເບິ່ງຄືວ່າ gibberish.