ហេតុការណ៍ដ៏គួរឱ្យចង់ដឹងមួយបានកើតឡើងចំពោះអ្នកកាសែតជនជាតិអាមេរិកម្នាក់ ដែលក្នុងអំឡុងពេលហោះហើររយៈពេលបីម៉ោងរបស់គាត់ពីទីក្រុង Dallas ទៅកាន់ North Carolina ក្នុងចំណោមរឿងផ្សេងទៀត កំពុងធ្វើការលើអត្ថបទអំពី ជម្លោះបច្ចុប្បន្នរវាង Apple និង FBI ជុំវិញការបំពានសុវត្ថិភាព iPhone. នៅពេលគាត់ទៅដល់ គាត់មានអារម្មណ៍ដោយផ្ទាល់ថា តើបញ្ហាសំខាន់នេះកំពុងត្រូវបានដោះស្រាយនៅក្នុងសហរដ្ឋអាមេរិកយ៉ាងណា។
Steven Petrow សម្រាប់ អាមេរិចសព្វថ្ងៃនេះ ពិពណ៌នាដូចអ្នកកាសែតធម្មតាដែរ គាត់ឡើងយន្តហោះ ប្រើអ៊ីនធឺណិត Gogo on-board ហើយចូលធ្វើការ។ គាត់មានប្រធានបទក្នុងចិត្តរួចហើយដើម្បីសរសេរអំពី៖ គាត់ឆ្ងល់ថាតើបណ្តឹង FBI-Apple ប៉ុន្មានដែលរដ្ឋាភិបាលចង់ចូលប្រើ iPhone ការពារដោយលេខសម្ងាត់ ប៉ះពាល់ដល់ប្រជាពលរដ្ឋសាមញ្ញ រួមទាំងខ្លួនគាត់ផងដែរ។ ដូច្នេះ គាត់បានព្យាយាមស្វែងរកព័ត៌មានបន្ថែមពីសហការីរបស់គាត់តាមអ៊ីមែល។
នៅពេលដែលយន្តហោះចុះចត ហើយ Petrow ហៀបនឹងចុះ អ្នកដំណើររួមម្នាក់បានចូលទៅជិតគាត់ពីកន្លែងអង្គុយខាងក្រោយ ហើយមួយសន្ទុះក្រោយមក អ្នកកាសែតបានដឹងថាតើបញ្ហានៃការអ៊ិនគ្រីប និងសុវត្ថិភាពទិន្នន័យផ្ទាល់ខ្លួនទាក់ទងនឹងគាត់ប៉ុណ្ណា។
"អ្នកជាអ្នកកាសែតមែនទេ?"
Petrow ឆ្លើយថា "បាទ" ។
"ចាំខ្ញុំនៅមាត់ទ្វារ"
"តើអ្នកដឹងថាខ្ញុំជាអ្នកកាសែតដោយរបៀបណា?" Petrow ព្យាយាមស្វែងរក។
"តើអ្នកចាប់អារម្មណ៍លើករណីរបស់ Apple ទល់នឹង. FBI?” បុរសចំឡែកបន្តសួរ។
"បន្តិច។ ហេតុអ្វីបានជាអ្នកសួរខ្ញុំដូច្នេះ?” Petrow សួរ។
“ខ្ញុំបានលួចចូលអ៊ីមែលរបស់អ្នកនៅលើយន្តហោះ ហើយអានអ្វីគ្រប់យ៉ាងដែលអ្នកបានទទួល និងផ្ញើ។ ខ្ញុំបានធ្វើវាទៅកាន់មនុស្សភាគច្រើននៅលើយន្តហោះ” ជនមិនស្គាល់មុខដែលប្រែក្លាយជា Hacker ដ៏ជំនាញបានប្រកាសទៅកាន់អ្នកកាសែតដែលមានកំហឹង ហើយក្រោយមកទៀតបានអានសារអេឡិចត្រូនិចដែលបានរៀបរាប់ទៅកាន់ Petrov ។
ការលួចយកអ៊ីមែលរបស់ Petrov មិនពិបាកនោះទេ ដោយសារតែប្រព័ន្ធឥតខ្សែរបស់ Gogo ដំណើរការជាសាធារណៈ និងដំណើរការដូចទៅនឹង Wi-Fi hotspots ធម្មតាដែលបើក។ ដូច្នេះ វាត្រូវបានណែនាំឱ្យការពារទិន្នន័យរសើប នៅពេលធ្វើការលើ Wi-Fi សាធារណៈយ៉ាងហោចណាស់ដោយប្រើ VPN។
“នោះហើយជារបៀបដែលខ្ញុំបានដឹងថាអ្នកចាប់អារម្មណ៍នឹងករណី Apple ។ ស្រមៃថាធ្វើប្រតិបត្តិការហិរញ្ញវត្ថុ" ហេកឃឺបានបង្ហាញពីហានិភ័យដែលអាចកើតមាននៃការធ្វើការជាមួយទិន្នន័យដែលមិនបានអ៊ិនគ្រីប ហើយ Petrow ភ្លាមៗចាប់ផ្តើមគិតបន្ថែមទៀតថា គាត់អាចផ្ញើកំណត់ត្រាវេជ្ជសាស្រ្ត ឯកសារតុលាការ ប៉ុន្តែប្រហែលជាគ្រាន់តែសរសេរជាមួយមិត្តភក្តិនៅលើ Facebook ។ Hacker អាចចូលប្រើអ្វីៗគ្រប់យ៉ាង។
"ខ្ញុំមានអារម្មណ៍ថាដូចជាមនុស្សមិនស្គាល់ម្នាក់នៅលើយន្តហោះបានប្លន់ខ្ញុំពីភាពឯកជនរបស់ខ្ញុំ" ពិពណ៌នាអំពីអារម្មណ៍របស់គាត់ Parsow ដែលបានដឹងពីរបៀបដែលគ្រោះថ្នាក់នឹងកំណត់ជាមុនប្រសិនបើ FBI ឈ្នះជម្លោះជាមួយ Apple ហើយក្រុមហ៊ុន California ត្រូវតែបង្កើតអ្វីដែលគេហៅថា។ ។ "ទ្វារក្រោយ"។
ដោយសារតែវាច្បាស់ណាស់តាមរយៈអ្នកដែលមាននៅក្នុងបណ្តាញ Gogo ដែលហេកឃឺដែលបានរៀបរាប់ខាងលើទទួលបានទិន្នន័យរបស់អ្នកប្រើប្រាស់ទាំងអស់ពីយន្តហោះទាំងមូល។
ប្រហែលជានេះជាគោលការណ៍ទូទៅនៃការប្រើប្រាស់ Wi-Fi សាធារណៈ... តើអត្ថបទនេះនៅឯណា? ឆ្លើយតប តើនេះមានពាក់ព័ន្ធអ្វីជាមួយ Apple និង FBI? សម្រាប់ខ្ញុំ វាគ្រាន់តែជាការរំជួលចិត្តស្វែងរកប្រាក់ចំណេញធម្មតារបស់អ្នកកាសែតមួយចំនួន ដែលកំពុងតែចិញ្ចឹមខ្លួនឯងលើករណីបច្ចុប្បន្ន ហើយចង់បង្កើតឈ្មោះសម្រាប់ខ្លួនគាត់។
ខ្ញុំពិតជាមានបំណងនេះជាកន្លែងសម្រាប់ពិភាក្សាបន្ថែមទៀត ដូចដែល Daniel សរសេរ។ ដោយសារតែទោះបីជាគោលការណ៍ទូទៅរួមមានការប្រើប្រាស់ VPN នៅលើ Wi-Fi សាធារណៈក៏ដោយ ខ្ញុំគិតថាមានតែអ្នកប្រើប្រាស់មួយចំនួនប៉ុណ្ណោះដែលធ្វើតាមវា។ នេះក៏អាចបង្ហាញពីភាពងាយស្រួលក្នុងការលួចទិន្នន័យណាមួយ។
បាទ ដូចដែលខ្ញុំបានសរសេរនៅក្នុងអត្ថបទមួយផ្សេងទៀតអំពីគំនិតរបស់ខ្ញុំអំពីភាពឯកជននៅលើអ៊ីនធឺណិត មនុស្សជាច្រើនមិនយកចិត្តទុកដាក់ចំពោះវា ហើយលាតត្រដាងជាសាធារណៈនូវអ្វីគ្រប់យ៉ាងដែលនៅជុំវិញពួកគេ។ វាហាក់ដូចជាខ្ញុំថាមាន "halo" ដែលមិនចាំបាច់នៅជុំវិញវា។ មនុស្សខ្លាចភាពឯកជនរបស់ពួកគេ ហើយនៅតែធ្វើផ្ទុយពីនេះ។ ករណីនេះធ្វើឱ្យមនុស្សភ័យខ្លាចថានរណានឹងអាចចូលក្នុងទូរស័ព្ទបានតែវាល្ងង់។
សូមខ្ញុំស្វាគមន៍ការណែនាំអំពីរបៀបប្រើ VPN នៅលើ iOS និង OS X។ តើអ្នកមានគម្រោងអត្ថបទដូចនេះទេ?
ជាការពិតណាស់វាជា bullshit
fbi គ្រាន់តែចង់បានកម្មវិធីបង្កប់ថ្មីដែលបានបង្ហោះទៅកាន់ឧបករណ៍ OnSite ដែលមានន័យថាអ្នកត្រូវយកទូរស័ព្ទចេញឱ្យបានឆាប់តាមដែលអាចធ្វើទៅបាន។ ប្រសិនបើ FBI យកទូរស័ព្ទរបស់អ្នក អ្នកមានសិទ្ធិធ្វើដូច្នេះ :]
បើមានគេលួចទូរសព្ទអ្នក នៅតែត្រូវគេបោក :D
(ប៉ុន្តែយើងនៅតែដំណើរការនៅទីនេះជាមួយនឹងការពិតដែលថានរណាម្នាក់នឹងនាំយកកម្មវិធីបង្កប់ចេញ)
ហើយអត្ថបទនេះយ៉ាងហោចណាស់បង្ហាញថាមនុស្សអាចដោះស្រាយនូវឱកាស 0.0000000001% ដែលចោរមួយចំនួននឹងលួចទូរស័ព្ទរបស់ពួកគេ ហើយយកវាទៅឱ្យពួក Hacker ដែលនឹងលួចកម្មវិធីបង្កប់ពី FBI ដំបូងដើម្បីទាញយកទិន្នន័យរបស់អ្នកទាំងអស់ (ដោយវិធីនេះ វាអាចត្រូវបានសន្មត់ថា មុនពេលដែលពួកគេអាចធ្វើដូច្នេះបាន ពាក្យសម្ងាត់របស់អ្នកត្រូវបានផ្លាស់ប្តូរ ហើយរឿងតែមួយគត់ដែលពួកគេនឹងឃើញអ៊ីមែលចាស់របស់អ្នក និងរូបថតអាសអាភាសដែលផលិតនៅផ្ទះ) ហើយក្នុងពេលតែមួយ កុំបារម្ភថាពួកគេនឹងភ្ជាប់ទៅ Wi-Fi ដែលមិនមានសុវត្ថិភាព។ Fi, ថាពួកគេនឹងបិទ flash drive មួយចំនួនចូលទៅក្នុងកុំព្យូទ័រ, ដែលប្រជាជននឹងទម្លាក់ឯកសារភ្ជាប់អាក្រក់មួយចំនួនដែលចូលទៅក្នុងអ៊ីមែលរបស់ពួកគេឬថាពួកគេទាញយកពី Warez, ថាពួកគេមិនបានធ្វើបច្ចុប្បន្នភាពប្រព័ន្ធប្រតិបត្តិការនិងកម្មវិធីដើម្បីប្រើពាក្យសម្ងាត់ខ្លី។ និងពាក្យសម្ងាត់ដូចគ្នានៅគ្រប់ទីកន្លែងនៅលើគេហទំព័រ (សូម្បីតែអ្នកដែលមានភាពស្មុគ្រស្មាញខ្លាំងពេកដែលនរណាម្នាក់នឹង hack ពួកវា ហើយសាកល្បងអ៊ីមែលទាំងនោះជាមួយនឹងពាក្យសម្ងាត់នៅគ្រប់ទីកន្លែងដែលអាចធ្វើទៅបាន ហើយយើងនឹង hack ច្រើនទៀត)
សុភាពនារីទាំងឡាយ ពួក Hacker នឹងមិនរញ៉េរញ៉ៃជាមួយឧបករណ៍រូបវ័ន្តពីចោរទេ គឺពួកគេចូលទៅវាយលុកដោយស្វ័យប្រវត្តិ :) (ប្រសិនបើអ្នកមិនច្រណែននរណាម្នាក់ ចំណាយពេលវេលានោះជាពិសេសលើអ្នក)
តើខ្ញុំអាចសុំប្រភពពត៌មាននេះបានទេ? នេះជាលើកទីមួយហើយដែលខ្ញុំបានអានថាអ្នកចង់បាន FW ដែលបានកែប្រែ ដែលពួកគេនឹងបញ្ចេញពន្លឺនៅទីនោះ
ខ្ញុំមិនបាននិយាយថាមិនមែនទេ ប៉ុន្តែខ្ញុំមិនទាន់បានអាននៅកន្លែងណាទេ :-(
ខ្ញុំបានស្វែងរកអត្ថបទមួយទៀតដែល Apple ចោទប្រកាន់ថាពួកគេចង់កំណត់វាតែចំពោះការពិតដែលថាពួកគេនឹងបញ្ចេញកម្មវិធីបង្កប់នៅ Apple ហើយមិនមែនថា FBI នឹងបញ្ចេញវាដោយខ្លួនឯងនោះទេ។
ខ្ញុំមិនមានអត្ថបទទេ ហើយខ្ញុំនឹងមិនស្វែងរកវាសម្រាប់អ្នកទេ ព្យាយាមរកមើលវានៅលើទំព័រដំបូងនៅក្នុង Serp នៅលើពាក្យគន្លឹះ ខ្ញុំគិតថាវាជា FBI APPLE FIRMWARE ខ្ញុំមិនដឹងទេ
ល្អណាស់ អរគុណ។ ខ្ញុំបានប្រឆាំងនឹងវា ពីព្រោះម៉ាស៊ីនមេទាំងអស់បានសរសេរថា "Backdoor" ដោយគិតពីការពិតថ្មី ខ្ញុំពិតជាមិនយល់អំពីអ្វីទាំងអស់... វាគឺដូចគ្នានឹងការចេញផ្សាយមាតិកានៃការបម្រុងទុក iCloud ទៅកាន់ FBI ដែរ។ (ដែលពួកគេបានធ្វើរួចហើយក្នុងករណី Farook ទើបតែមានអាយុ 6 ខែ)
ចំណុចនោះគឺថា FBI ត្រូវបានគេនិយាយថាចង់ឱ្យ Apple បង្កើតកំណែពិសេសនៃ FW ដែលបិទការចាក់សោ និងការលុបចោលទិន្នន័យក្នុងករណីមានការវាយប្រហារដោយបង្ខំលើកូដសោ = អ្នកនឹងអាចបញ្ចូលពាក្យសម្ងាត់ផ្សេងៗសម្រាប់ជា ដរាបណាអ្នកចូលចិត្តរហូតដល់អ្នករកឃើញមួយត្រឹមត្រូវ = សំណួរពីរបីសម្រាប់ម៉ោងកម្មវិធីងាយស្រួល។ -> ប្រសិនបើអ្នកជា Apple ហើយអ្នកផ្តល់ឱ្យនរណាម្នាក់នូវទូរស័ព្ទជាមួយនឹងការកែប្រែបែបនេះ ដែលអ្នកប្រាកដថាបុគ្គលនោះនឹងមិនទាញយកការកែប្រែ ហើយនឹងមិនអាចប្រើវានៅលើទូរស័ព្ទណាមួយនៅពេលណាមួយឡើយ។ នេះប្រហែលជាអ្វីដែល Apple និយាយអំពី .. យ៉ាងហោចណាស់ដូចដែលខ្ញុំបានយល់វា - ខ្ញុំមិននិយាយថាខ្ញុំនិយាយត្រូវទេ :)
គាត់គឺជាមនុស្សវិកលចរិកដែលជំរុញឱ្យខ្លាំងបំផុត ប៉ុន្តែសព្វថ្ងៃនេះ វាប្រហែលជាចាំបាច់ដើម្បីដោះស្រាយជាមួយនឹងភាពធ្ងន់ធ្ងរជាជាងការងឿងឆ្ងល់។
ស្ថានភាពនេះក៏ត្រូវបានគេនិយាយផងដែរថា Apple បានណែនាំ FBI ពីរបៀបធ្វើការបម្រុងទុកថ្មី និងទាន់សម័យនៅលើ iC (ជំនួសឱ្យការហួសសម័យ) ហើយបន្ទាប់មកផ្តល់ឱ្យពួកគេម្តងទៀតជាកញ្ចប់ឯកសារ ប៉ុន្តែនៅក្នុង ក្នុងពេលជាមួយគ្នានេះ អ្នកសំដែងខ្លះមកពី FBI បានចោទប្រកាន់ថាបានកំណត់ពាក្យសម្ងាត់ឡើងវិញទៅ iC នៅលើកុំព្យូទ័ររបស់ភេរវករ ហើយគាត់បានការពារការបម្រុងទុកដោយស្វ័យប្រវត្តិពី iPhone .. ដែលជាជំហានមួយដែលគ្មាននរណាម្នាក់ក្នុងចំណោមអ្នកជំនាញ (យោងទៅតាមអត្ថបទផ្សេងៗនៅលើបណ្តាញ) យល់ ហើយដូច្នេះមានឥន្ធនៈខ្លះ។ ការប៉ាន់ស្មានថា FBI មិនសូវមានទិន្នន័យជាឧបករណ៍សម្រាប់ទិន្នន័យនោះទេ។
ប៉ុន្តែទាំងនេះគ្រាន់តែជាអ្វីដែលខ្ញុំបានរកឃើញនៅលើបណ្តាញ - ខ្ញុំមិនមានប្រភពណាមួយពី FBI ទេ :))
បាទ/ចាស ខ្ញុំបានអានកន្លែងណាមួយដែលខ្ញុំស្មានថាមានលេខ 4 តួអក្សរ ពួកគេអាច decipher pin ក្នុងរយៈពេល 4 ថ្ងៃដែលខ្ញុំទាយ។ ដោយសារតែ "អ្នកបង្ហាញ" មកពី FBI ដែលបានកំណត់ពាក្យសម្ងាត់ឡើងវិញ ខ្ញុំបានច្រានចោល FBI កាន់តែច្រើន ប៉ុន្តែវាមិនសមហេតុផលទេ។ ទោះបីជាពួកគេបានផ្តល់ឱ្យពួកគេនូវការបម្រុងទុកពី iC រួចហើយ និងបានណែនាំពួកគេពីរបៀប "បម្រុងទុក" វាម្តងទៀត ទោះបីជាវាត្រូវតែសប្បាយក៏ដោយ ការបរបាញ់វ៉ាយហ្វាយដែល Farook មានចូលប្រើ ប៉ុន្តែត្រូវមានវា។
ទោះបីជាពួកគេអាចទាញយកការកែប្រែក៏ដោយ ប៉ុន្តែយ៉ាងហោចណាស់ប្រសិនបើទិន្នន័យត្រូវបានអ៊ិនគ្រីបនៅលើ iOS ពួកគេនៅតែត្រូវការសោដើម្បីឌិគ្រីបវា ដូច្នេះជាក់ស្តែងវាអាចប្រើបានសម្រាប់ឧបករណ៍មួយដូចដែល kk បានសរសេរ។
ខ្ញុំមិនដឹងទេ កាលណាខ្ញុំទទួលបានព័ត៌មានសាធារណៈកាន់តែស៊ីជម្រៅបន្តិច ខ្ញុំកាន់តែពឹងទៅលើ FBI ខ្ញុំគិតថាខ្ញុំកំពុងបាត់អ្វីមួយ។ ប្រសិនបើវាមិនមែនជា backdoor ពិតប្រាកដដែលពួកគេអាចប្រើពីចម្ងាយ ហើយពួកគេត្រូវតែមានសិទ្ធិចូលប្រើឧបករណ៍ដែលបានផ្តល់ឱ្យនោះ វាមិនងាយស្រួលទេក្នុងការបំពាន (ប្រហែលជាដូចជាប្រសិនបើអ្នកចង់ដាក់ទូរសព្ទរបស់ខ្ញុំ ហើយកំណត់កាលបរិច្ឆេទដល់ថ្ងៃទី 1.1.1970 ខែមករា ឆ្នាំ XNUMX។ អ្នកនឹងមិនធ្វើដូច្នោះទេ) ។
តាមគំនិតខ្ញុំ វាជាបញ្ហាគោលការណ៍។ ពួកគេបានផ្តល់ឱ្យពួកគេនូវការបម្រុងទុកជាមួយនឹងការណែនាំអំពីរបៀបទទួលបានទិន្នន័យថ្មីៗ។ FBI (សម្រាប់ហេតុផលពិបាកយល់ខ្លះ) បានរារាំងវា ហើយឥឡូវនេះពួកគេចង់បានឧបករណ៍សម្រាប់ដោះសោទូរស័ព្ទ iPhone ។
ការអ៊ិនគ្រីប iPhone ត្រូវបានការពារដោយលេខកូដនោះ = ប្រសិនបើអ្នកដឹង/បំបែកវា អ្នកស្ថិតនៅក្នុងប្រព័ន្ធ ហើយមានសិទ្ធិចូលប្រើទិន្នន័យ។ ដូច្នេះ ការបំបែកកូដត្រូវបានការពារ។ ហើយ FBI ចង់ឱ្យ Apple បិទការការពារនេះ - វាចង់បានឧបករណ៍បិទ។
ខ្ញុំចង់ចាប់អារម្មណ៍អំពីរបៀបបើកការធ្វើសមកាលកម្មទិន្នន័យជាមួយទូរសព្ទជាប់សោ និងអ្វីដែលត្រូវធ្វើសមកាលកម្មជាពិសេស :o
សំណួរយ៉ាងណាក៏ដោយ
ខ្ញុំជាមនុស្សតែម្នាក់គត់នៅក្នុងដើមប៉ោមទាំងមូលដែលបានអានឯកសារជាភាសាអង់គ្លេសសម្រាប់តុលាការហើយដឹងថាវាអំពីអ្វី? :D
អ្នកមិនមែនជាមនុស្សតែម្នាក់ទេ ប៉ុន្តែអ្នកគឺជាមនុស្សតែម្នាក់គត់ដែលជឿគ្រប់បន្ទាត់នៃអត្ថបទ
អ្នកប្រហែលជាតែម្នាក់គត់ដែលមិនដឹងថាគាត់កំពុងនិយាយអំពីអ្វី ហើយសួរសំណួរវោហាសាស្ត្រដែលបង្ហាញពីភាពល្ងង់ខ្លៅរបស់គាត់.. iOS នឹងធ្វើការបម្រុងទុកពេញលេញនៃប្រព័ន្ធទាំងមូលនៅពេលណាដែលវាត្រូវបានភ្ជាប់ទៅថាមពល និងបណ្តាញ Wi-Fi សុវត្ថិភាពដែលគេស្គាល់ = នៅផ្ទះ កន្លែងធ្វើការ នៅហាងកាហ្វេដែលអ្នកចូលចិត្ត (ប្រសិនបើពាក្យសម្ងាត់មិនត្រូវបានកំណត់ឡើងវិញ - បន្ទាប់ពីកំណត់ឡើងវិញ ពាក្យសម្ងាត់ថ្មីត្រូវតែបញ្ចូលក្នុងការកំណត់ iCloud ជាមុនសិន ដែលវាមិនអាចទៅរួចទេបើគ្មានលេខកូដចាក់សោអេក្រង់ទេ) ។ បន្ទាប់មក Apple មានសិទ្ធិចូលប្រើការបម្រុងទុកនេះ (មិនដូចពាក្យសម្ងាត់ និងលេខកូដ) ហើយអាចផ្តល់ឱ្យវាដោយផ្អែកលើការសម្រេចចិត្តរបស់តុលាការ។
អានការពិតច្រើនជាងឯកសារតុលាការ ;)
ខ្ញុំអាចគិតពីលទ្ធភាពពីរ
1/ ប្រហែលជាអ្នកមិនបានអានថាអ្នកបានបិទការបម្រុងទុកទាំងនោះប៉ុន្មានខែមុនពេលអ្នកស្លាប់
2/ ឬពិគ្រោះជាមួយអ្នកដទៃដែលមិនយល់អត្ថបទដែលបានសរសេរ
និងមួយ ឬផ្សេងទៀត ទាំងពីរបង្ហាញថាអ្នកជាមនុស្សល្ងង់
1) ប្រសិនបើអ្នកបិទការបម្រុងទុក MONTHS ជាមុន តើវាអាចទៅរួចទេដែល Apple ផ្តល់ឱ្យ FBI នូវការបម្រុងទុករយៈពេល 6 សប្តាហ៍? :)
រក្សាទុកការប្រមាថសម្រាប់ហាងស្រាឧទាហរណ៍។ អ្នកគ្រាន់តែព្យាយាមបង្វែរអ្វីៗគ្រប់យ៉ាង - ដើមឡើយអ្នកបានប្រកែកថាការបម្រុងទុកនៃទូរស័ព្ទ iPhone ចាក់សោមិនអាចធ្វើទៅបានទេហើយនៅពេលដែលខ្ញុំបានពន្យល់អ្នកថាវាគឺជាអ្នកព្យាយាមបិទបាំងភាពល្ងង់ខ្លៅរបស់អ្នកដោយការវាយប្រហារ = ការពិភាក្សាបែបនេះបាត់បង់អត្ថន័យរបស់វា។
សុខសប្បាយទេលោក kk ។ :)
ជាការប្រសើរណាស់, អ្នកច្បាស់ជាបាត់បង់ភាពខុសគ្នារវាងការធ្វើសមកាលកម្ម,
a
ដោយបើកការធ្វើសមកាលកម្ម និងកំណត់នូវអ្វីដែលគួរធ្វើសមកាលកម្ម
ដូច្នេះខ្ញុំដាក់អ្នកនៅក្នុងក្រុមទី 2 មនុស្សដែលមិនយល់អត្ថបទដែលបានសរសេរ
ហើយអ្នកនឹកភាពខុសគ្នារវាងការបម្រុងទុក និងការធ្វើសមកាលកម្ម។ :) យើងទាំងអស់គ្នាមានអ្វីមួយមែនទេ?
តាមទស្សនៈ IT ការបម្រុងទុកគឺជាសំណុំរងនៃការធ្វើសមកាលកម្ម
និយាយឱ្យសាមញ្ញ ការបម្រុងទុកគឺជាការធ្វើសមកាលកម្មជាមួយអ្នកបោះពុម្ពផ្សាយមួយ ការធ្វើសមកាលកម្មអាចមានឬមិនមានច្រើនទៀត
ប៉ុន្តែបាទ ប្រសិនបើអ្នកយល់ច្រលំនឹងរឿងនេះ ហើយអ្នកសរសេរដូចជាខ្ញុំមិនបាននិយាយដាក់ប្រាក់ទេ នោះខ្ញុំសុំទោស ខ្ញុំរីករាយដែលទីបំផុតអ្នកបានរកឃើញការពិត ហើយអាចឈប់ការពារ Apple ដោយងងឹតងងុល។
ហើយនៅក្នុងបរិបទនៃអ្វីដែលខ្ញុំបានសរសេរអំពីអ្វីដែលអ្នកបានឆ្លើយតប និងអ្វីដែលអ្នកកំពុងព្យាយាមបញ្ជាម្តងទៀត ភាពខុសគ្នានោះគឺថាខណៈពេលដែលយើងដោះស្រាយជាមួយ "អ្វី និងកន្លែងណា" ជាមួយនឹងការធ្វើសមកាលកម្ម ការបម្រុងទុក iCloud បញ្ជូនទិន្នន័យទាំងអស់ទៅកាន់ចន្លោះពី កន្លែងដែលវាត្រូវបានទាញយកសម្រាប់តម្រូវការរបស់រដ្ឋាភិបាល -> ប្រសិនបើពួកគេមិនបានផ្ញើវាទេ ពួកគេមានទិន្នន័យ។
BTW, FBI បានសារភាពរួចហើយថា ពួកគេលែងចាប់អារម្មណ៍លើទិន្នន័យពី iPhone មួយទៀតហើយ ប៉ុន្តែនៅក្នុងដំណើរការនៃការទទួលបានទៅកាន់អ្នកផ្សេងទៀតពីករណីផ្សេងទៀត - កាន់តែងាយស្រួល និងគ្មានការរំខាន។
ដូច្នេះហើយ ខ្ញុំអាចចាត់ទុកការពិភាក្សាទាំងមូលជាមួយអ្នក (ទោះបីជាវាជាព័ត៌មាន និងកម្សាន្ត) ថាគ្មានន័យអ្វីទាំងអស់។ :)
មានពេលវេលាដ៏អស្ចារ្យ ហើយប្រហែលជាម្ដងទៀត :)
http://arstechnica.com/apple/2016/02/encryption-isnt-at-stake-the-fbi-knows-apple-already-has-the-desired-key/
តើវាអាចតាមដានទំនាក់ទំនងរបស់អ្នកដទៃក្នុងបណ្តាញ wifi ដែលមិនមានសុវត្ថិភាពដោយរបៀបណា?
ពិតជាគ្រាន់តែកម្មវិធីមួយចំនួនគឺគ្រប់គ្រាន់? តើវាមិនត្រូវការអង់តែន ឬអ្វីមួយទេ?
ស្រមៃមើលរ៉ោតទ័រជាផ្លូវប្រសព្វ អ្នកឈរក្បែរនោះ ហើយមើលចរាចរណ៍ តើរថយន្តមកពីណា និងទៅណា .. រថយន្តទាំងនោះគឺជាទិន្នន័យ .. ហើយនេះគឺជាអ្វីដែលគាត់បានធ្វើ .. គាត់មើលទៅអ្វីដែលកំពុងកើតឡើង ពីកន្លែងណានិងកន្លែងណា
ជាការពិតណាស់ ចំណុចរបស់ខ្ញុំគឺថា ខ្ញុំបានសាកល្បងវាជាមួយកុំព្យូទ័រយួរដៃមួយយូរមកហើយ ហើយខ្ញុំគ្រាន់តែឃើញទំនាក់ទំនងរបស់ខ្ញុំជាមួយរ៉ោតទ័រប៉ុណ្ណោះ មិនមែនអ្នកផ្សេងទៀតនៅក្នុងបណ្តាញតែមួយទេ (ទោះបីជាពាក្យសម្ងាត់ត្រូវបានការពារក៏ដោយ)
google៖ របៀបអានកញ្ចប់កុំព្យូទ័រផ្សេងទៀតនៅលើបណ្តាញតែមួយ
វានឹងត្រលប់មកវិញនូវតំណភ្ជាប់ជាច្រើន។
ជាការពិត វាអាចទៅរួច មានតែមនុស្សល្ងង់ប៉ុណ្ណោះដែលនឹងភ្ជាប់ទៅ wifi បើកចំហ គ្មានអ្វីត្រូវការបន្ថែមទេ កាត wifi ខ្លះគាំទ្ររបៀបស្តាប់ចរាចរណ៍ប្រសើរជាងអ្នកដទៃ ប៉ុន្តែអ្វីគ្រប់យ៉ាងគឺអាចរកបានដោយសេរីនូវទំនិញស្តង់ដារ និងកម្មវិធី (ឧទាហរណ៍ kali pentest linux)
ជាការពិត ប៉ុន្តែវាមិនដំណើរការសម្រាប់ខ្ញុំ ឧទាហរណ៍ជាមួយ wireshark... ល្អ វាដំណើរការ ប៉ុន្តែខ្ញុំអាចមើលឃើញតែការទំនាក់ទំនងផ្ទាល់របស់ខ្ញុំ...
ជាឧទាហរណ៍ ពួកគេបានធ្វើតេស្តមួយ៖ http://technet.idnes.cz/falesne-wi-fi-site-nalakaly-tisice-lidi-dy1-/software.aspx?c=A160223_131719_software_nyv
ប្រសិនបើអ្នកមិនដឹងពីរបៀបធ្វើរឿងគួរឱ្យអស់សំណើចដូចជាការផ្លាស់ប្តូរតារាង arp នៅលើរ៉ោតទ័រ wifi ដើម្បីឱ្យវាបញ្ជូនវាតាមរយៈអ្នកនោះអ្នករុំវាកាន់តែប្រសើរ។
PS: វាក៏សប្បាយដែរនៅលើរថភ្លើង ZSSK :-D
ខ្ញុំមិនដឹងទេ ខ្ញុំមិនដឹងច្រើនអំពីអ៊ីនធឺណិតទេ ប៉ុន្តែខ្ញុំចាប់អារម្មណ៍
បើអ្នកបញ្ជូនការប្រាស្រ័យទាក់ទងតាមរយៈខ្លួនឯង តើអ្នកដទៃអាចដឹងដោយរបៀបណា?
ខ្ញុំមិនគិតដូច្នេះទេ។ ថាវាមិនគួរមានការតភ្ជាប់ដែលបានអ៊ិនគ្រីប (SSL/TLS) ជាមួយម៉ាស៊ីនមេអ៊ីមែលទេ? នេះពិតជាហាក់ដូចជាមិនសូវជាច្រើនសម្រាប់ខ្ញុំប៉ុន្មានថ្ងៃនេះ។
ខ្ញុំឆ្ងល់ថាតើគាត់បានកំណត់វាទេ? នៅពេលថ្មីៗនេះ មិត្តរួមការងារបានប្រាប់ខ្ញុំថា អ៊ីមែលរបស់ពួកគេមិនបានឆ្លងកាត់ VPN សូមទាយថាតើវាជាអ្វី។ ខ្ញុំបានបិទការទំនាក់ទំនងដែលមិនបានអ៊ិនគ្រីបជាមួយម៉ាស៊ីនមេសំបុត្រ (ឧ. តែនៅកម្រិតច្រក) :-)
ឬ - យោងតាមអត្ថបទ ហេកឃឺកំពុងអង្គុយនៅពីក្រោយគាត់ = បានឃើញពាក្យសម្ងាត់អ្វីដែលគាត់កំពុងវាយនៅលើក្តារចុច។
ជាការប្រសើរណាស់, ក្នុងករណីនោះវាគឺជា "ពួក Hacker" ។
រឿងនៅលើមីមើលទៅដូចជានិយាយមិនដាច់។