pęknięty iPhone tło

pęknięte tło iphone' a

FBI nie wymaga już pomocy Apple w odszyfrowaniu iPhone ’ a. Dzięki anonimowemu „zewnętrznemu źródłu” Agencja umorzyła sprawę przeciwko Apple, aby pomóc w złamaniu urządzenia strzelca San Bernardino. Uważa się, że źródłem jest Izraelska firma Cellebrite, firma zajmująca się mobilnym oprogramowaniem kryminalistycznym.

nie wiemy dokładnie, jak Cellebrite złamał iPhone’ a, ale jedna z wybitnych teorii sugeruje, że firma może skopiować zaszyfrowaną pamięć z urządzenia na dysk zapasowy. Następnie FBI próbuje brutalnie wymusić hasło na iPhonie, dopóki nie rozpocznie się Sekwencja samozniszczenia. Po samozniszczeniu iPhone 'a, wycierając jego pamięć, Cellebrite może przywrócić kopię zapasową z powrotem na iPhone’ a. Płucz i powtarzaj, aż FBI odgadnie poprawne hasło. To się nazywa NAND mirroring.

chociaż Apple dołożyło wszelkich starań, aby chronić swoich użytkowników przed przestępcami i władzami, Scenariusz Cellebrite udowadnia, że nic nie jest naprawdę nie do zhakowania. Biorąc to pod uwagę, nawet przeciętny człowiek może sprawić, że pękanie iPhone ’ a będzie znacznie trudniejsze i czasochłonniejsze.

oto 10 sposobów, aby Twój iPhone był bardziej odporny na FBI:

kup nowszy iPhone

Nie, Nie pracujemy dla Apple i nie staramy się, abyś wydawał więcej pieniędzy. Ale iPhone San Bernardino shooter był 5C, który nie był wyposażony w TouchID. Nowsze iPhone ’ y z TouchID są wyposażone w funkcję Secure Enclave. To, w bardzo podstawowych kategoriach, jest oddzielnym komputerem wewnątrz iPhone ’ a, który zapewnia klucze szyfrujące dla kilku funkcji bezpieczeństwa Apple.

ponieważ Bezpieczny Enklawa osobny komputer, nie może być manipulowane przez iOS, który jest jak FBI zhakował San Bernardino shooter 's iPhone 5c.

Włącz Znajdź mój iPhone

San Berndardino shooter został zabity, zanim miał szansę wytrzeć jego iPhone, ale Apple zapewnia wygodny sposób zdalnego usuwania danych przechowywanych na iPhone’ ach dla żyjących. Znajdź mój iPhone to usługa, która jest włączona przez iCloud. Kompromis polega na tym, że musisz zrezygnować z Prywatności Na Rzecz Apple, ponieważ iCloud i Find My iPhone wymagają włączenia usług lokalizacji.

po włączeniu tej funkcji możesz teraz całkowicie wyczyścić iPhone ’ a i przywrócić go do ustawień fabrycznych z innego urządzenia.

sprytni złodzieje i organy ścigania będą jednak wiedzieć, aby jak najszybciej wyłączyć usługi lokalizacyjne. Aby temu zapobiec, przejdź do sekcji Ograniczenia w ustawieniach ogólnych iPhone ’ a i dotknij lokalizacja. Z włączonym Znajdź moją lokalizację Wybierz „nie Zezwalaj na zmiany” na górze strony. Teraz wymagane jest hasło, aby wyłączyć ustawienia lokalizacji i znaleźć mój iPhone.

używaj tej metody tylko wtedy, gdy masz pewność, że iPhone ’ a nie można odzyskać, ponieważ nie będziesz już w stanie zlokalizować telefonu po wyczyszczeniu danych.

Ustaw hasło i samodestrukcja

to właśnie sprawiło, że FBI tak ciężko pracowało z iPhone ’ em San Bernardino shooter. Sekwencja machnięcia jest lepsza niż nic, numer PIN jest lepszy niż Sekwencja machnięcia, a hasło jest lepsze od numeru PIN.

w Ustawieniach blokady hasła w telefonie iPhone włącz opcję Wymaż dane. Umożliwia to maksymalnie 10 prób odgadnięcia hasła przed wyczyszczeniem iPhone ’ a.

jeśli ktoś inny używa Twojego iPhone ’ a, uważaj na możliwość tej metody. Małe dziecko bawiące się iPhonem, gdy nie patrzysz, może wprowadzić niewłaściwe hasło 10 razy i usunąć zawartość telefonu.

aplikacje do szyfrowania komunikacji

WhatsApp niedawno ogłosił pełne szyfrowanie całej komunikacji wysyłanej za pośrednictwem swojej aplikacji. Telegram zrobił to samo, podobnie jak iMessage. Korzystanie z aplikacji, które umożliwiają szyfrowanie end-to-end, uniemożliwia hakerom całkowite uniknięcie urządzenia i zamiast tego dostęp do serwerów twórcy aplikacji, na których często są archiwizowane wiadomości tekstowe i inna korespondencja.

oprócz aplikacji do czatu, aplikacje do połączeń wideo i głosowych powinny być również sprawdzane pod kątem uwierzytelniania. FaceTime i Skype używają protokołów VoIP z włączonym szyfrowaniem. Signal oferuje bezpłatne szyfrowanie głosu dla normalnych połączeń telefonicznych.

sieci VPN

sieci VPN maskują adres IP i lokalizację urządzenia, dodając jednocześnie silną warstwę szyfrowania do połączenia internetowego. Cały ruch internetowy użytkownika jest przekierowywany przez serwer w wybranej przez użytkownika lokalizacji. Sieci VPN bez logów są idealne, ponieważ nie przechowują żadnych rejestrów Twojego użytkowania. Szyfrowanie i fałszowanie lokalizacji bardzo utrudniają hakerom śledzenie i szpiegowanie aktywności online użytkowników VPN.

płatne usługi VPN zazwyczaj kosztują kilka dolarów miesięcznie i są najbardziej zaufane. Możesz sprawdzić nasze recenzje VPN tutaj. Jeśli chcesz szybko i łatwo darmową opcję dla iPhone ’ a, rozważ Hotspot Shield lub TunnelBear.

szyfrowanie plików i dysków

po ustawieniu hasła w telefonie iPhone całe urządzenie jest szyfrowane. Jeśli hasło zostanie złamane, nic nie pozostanie między hakerem a Twoimi danymi. W przypadku innej warstwy zabezpieczeń kilka aplikacji może szyfrować określone pliki i foldery do wyboru. Cloudfogger, Boxcryptor, Viivo, nCrypted Cloud i Sookasa służą temu celowi. Bardziej szczegółowe opisy każdej z nich znajdziesz na naszej liście najlepszych aplikacji do szyfrowania danych przed przesłaniem do chmury.

jeśli wolisz zaszyfrować całą pamięć w telefonie iPhone za pomocą narzędzia innej firmy (innej niż Apple), rozważ VeraCrypt. VeraCrypt jest rzeczywiście format szyfrowania pulpitu, ale został dostosowany do iPhone ’ a w dwóch aplikacjach: rozszyfrowanie dysku i dyski kryptograficzne. Te aplikacje szyfrują zarówno dane, jak i metadane, a nawet mogą tworzyć Ukryte zaszyfrowane dyski w celu dalszej zaciemnienia.

zaszyfrowana wiadomość e-mail

wiadomość e-mail jest bardzo starą technologią i jako taka nie ma prawdziwego szyfrowania ani ochrony przed hakerami. Jeśli chcesz wysyłać poufne wiadomości e-mail, iPhone ma wbudowane szyfrowanie S / MIME. Sprawdź nasz samouczek na temat szyfrowania wiadomości e-mail tutaj.

Silent Circle

Silent Circle to usługa szyfrowania na poziomie przedsiębiorstwa, dlatego nie jest zalecana dla zwykłych Użytkowników. Jest skierowany do firm z bardzo wrażliwymi tajnymi informacjami. Silent Circle szyfruje połączenia telefoniczne, teksty, e-mail i połączenia wideo za $20 miesięcznie na urządzenie. Wykorzystuje skomplikowany system zagnieżdżonej kryptografii i samozniszczających się Danych, ale bez zakłócania normalnych funkcji iPhone ’ a. Dzienniki użytkowania są przechowywane w Kanadzie i Szwajcarii.

Czytaj więcej: 75 + darmowe narzędzia do ochrony prywatności w Internecie

„Cracked iPhone Background” od zacaltman na licencji CC BY-SA 2.0

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.