Chiny rzekomo wyodrębniły dane kontaktowe z wiadomości AirDrop

Odkąd technologia Apple AirDrop została wykorzystana do anonimowej dystrybucji cyfrowych ulotek i innych materiałów informacyjnych podczas prodemokratycznych protestów w Hongkongu w 2019 r., stała się solą w oku chińskiego rządu. Mówi się również, że AirDrop był używany do celów anonimowych informacji podczas demonstracji w Chinach kontynentalnych. Teraz pojawił się raport, że Chiny złamały technologię AirDrop, aby ustalić, od kogo pochodzą otrzymane wiadomości i pliki. Powinno to między innymi: można odczytać numer telefonu i adres e-mail nadawcy.

Najwyraźniej wysyłanie plików za pośrednictwem AirDrop nie jest tak anonimowe, jak wielu przypuszczało. Chiny twierdzą obecnie, że ustaliły dane kontaktowe nadawców, rzekomo wyodrębniając i przypisując odpowiednie dane skrótu z plików dziennika.
Najwyraźniej wysyłanie plików za pośrednictwem AirDrop nie jest tak anonimowe, jak wielu przypuszczało. Chiny twierdzą obecnie, że ustaliły dane kontaktowe nadawców, rzekomo wyodrębniając i przypisując odpowiednie dane skrótu z plików dziennika.

Co to jest AirDrop?

zrzut to technologia radiowa realizowana poprzez Bluetooth i WLAN, służąca do wymiany danych i plików pomiędzy dwoma urządzeniami Apple. Działa zarówno pomiędzy tymi samymi urządzeniami (np. iPhonem i iPhonem), jak i pomiędzy różnymi urządzeniami (np. iPhonem i Macem). AirDrop można wykorzystać między innymi do szybkiego przesyłania zdjęć z iPhone'a na komputer Mac bez konieczności używania kabla. Ale pliki można również wysyłać na inne urządzenia innych firm, jeśli potencjalni odbiorcy to umożliwili.

Apple ograniczyło już AirDrop

W wyniku protestów w Hongkongu i demonstracji w Chinach Apple podjął już krok, który spotkał się z ostrą krytyką tamtejszego rządu. Ponieważ możliwość otwarcia skrzynki odbiorczej AirDrop wszystkim w pobliżu została ograniczona do 2022 minut na przełomie 2023 i 16.1.1 roku przez aktualizacje iOS do wersji 16.2 (Chiny) i 10 (reszta świata). Wcześniej można było raz włączyć nieograniczony odbiór AirDrop, a następnie pozostawić go włączonym na dowolnie długo (więcej informacji na ten temat tutaj i tutaj). Od tego czasu działa to tylko w przypadku znanych kontaktów.

Dalsze kroki Chin w walce z AirDropem

Jeśli chcesz być stale otwarty na materiały informacyjne podczas protestów, w życiu codziennym lub gdziekolwiek indziej, musisz reaktywować AirDrop co dziesięć minut. Nie wydaje się to jednak wystarczającym ograniczeniem dla Chin. Dlatego nawet po aktualizacji od powołanej w 2021 r. powiązanej z rządem firmy w dalszym ciągu proszono o złamanie plików dziennika iPhone'a powiązanych z AirDrop, aby móc ustalić, kto wysłał treści za pośrednictwem AirDrop. Dane kontaktowe nadawcy powinny być możliwe do odczytania na urządzeniach, które otrzymały materiały krytyczne wobec rządu. Według chińskiego rządu udało się to teraz osiągnąć.

Władze sądowe w Pekinie donoszą o pierwszych sukcesach w identyfikacji

Oczywiście, że to działa w publicznej prezentacji Rzekome sukcesy związane ze złamaniem danych AirDrop nie dotyczą bezpośrednio tropienia przeciwników rządowych. Jak wynika z oficjalnych komunikatów, celem ma być umożliwienie prowadzenia dochodzeń w sprawie przekazywania jakichkolwiek treści niewłaściwych i nielegalnych. Na przykład, B. Osoby w metrze lub autobusach wielokrotnie otrzymywały obrazy, filmy lub nagrania audio zawierające taką treść. Od iOS 16.1.1 musieliby aktywować wejście AirDrop dla wszystkich co 10 minut, co sprawia, że ​​oficjalna wersja problemu jest nieco niepewna.

W zalinkowanym opisie organu sądowego w Pekinie w wyjaśnieniu postępowania znajduje się m.in Deepl przetłumaczone i zaadaptowane):

Eksperci medycyny sądowej z Beijing NetShen Insight Forensic Institute dokładnie przeanalizowali dzienniki urządzenia iPhone, wyjaśnili zasadę przesyłania i znaleźli zapisy związane z AirDrop. Test wykazał, że pola nazwy urządzenia nadawcy, adresu e-mail i numeru telefonu komórkowego zostały zapisane w postaci wartości skrótu, przy czym niektóre pola wartości skrótu były ukryte. Aby szybko rozszyfrować pole, zespół techniczny stworzył szczegółową „tęczową tabelę” numerów telefonów komórkowych i kont e-mail, która może przekonwertować zaszyfrowany tekst na tekst oryginalny i szybko zabezpieczyć numer telefonu komórkowego i konto e-mail nadawcy.

Szczegóły na temat tego, czym jest „tęczowy stół”, można znaleźć na Wikipedii.

Po co w ogóle przechowywane są dane kontaktowe?

Ponieważ wydaje się, że Apple nie oferuje policji żadnej aktywnej pomocy w identyfikowaniu osób wysyłających niewłaściwe i nielegalne treści AirDrop, należy zadać sobie pytanie, dlaczego ich dane są w ogóle przechowywane na urządzeniu odbiorcy. W końcu stanowi to problem dla prywatności – nawet jeśli najpierw trzeba złamać i uzupełnić dane skrótu, przynajmniej jeśli założymy, że Chiny chcą nie tylko prowadzić dochodzenia w sprawie przestępców, ale zwłaszcza osób krytycznych wobec rządu. Nadal nie jest jasne, czy i kiedy Apple wypuści aktualizację iOS, która przestanie przechowywać dane kontaktowe.

Moje wskazówki i porady dotyczące technologii i Apple

Podobał Ci się artykuł i czy instrukcje na blogu Ci pomogły? Wtedy byłbym szczęśliwy, gdybyś bloga poprzez stałe członkostwo będzie wspierać.

Napisz komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone * oznakowane

Na blogu Sir Apfelot znajdziesz porady, instrukcje i recenzje produktów Apple, takich jak iPhone, iPad, Apple Watch, AirPods, iMac, Mac Pro, Mac Mini i Mac Studio.

Promocje