Apple podobno zrezygnowało z planów dodania kompleksowego szyfrowania do kopii zapasowych iCloud, wzbudzając zarówno obawy, jak i pytania wśród użytkowników i zwolenników prywatności.
Zawartość
- Związane z:
- Pełne szyfrowanie w tle
- Co to oznacza dla Ciebie
-
Opcje dla użytkowników dbających o prywatność i bezpieczeństwo
- Powiązane posty:
Związane z:
- Jak nowa aplikacja Znajdź mój prywatnie lokalizuje Twoje urządzenia offline
- Najlepsze darmowe VPN dla komputerów Mac, iPhone i iPad
- 7 porad i wskazówek dotyczących prywatności w iOS, których nie znałeś
To według kilku źródeł w Apple, które: ujawnił te porzucone plany Reuterowi. Zgodnie z raportem Apple rozwijał tę technologię przez około dwa lata, zanim porzucił ją w 2018 roku.
A jeśli jesteś podobny do wielu użytkowników Apple, możesz być zdezorientowany, jeśli chodzi o szyfrowanie typu end-to-end lub czy kopie zapasowe w iCloud w ogóle były szyfrowane.
Oto, co powinieneś wiedzieć.
Pełne szyfrowanie w tle
Jeśli nie jesteś zaznajomiony, szyfrowanie od końca do końca to system, który pozwala dwóm osobom (lub komputerom) komunikować się sposób, który uniemożliwia komukolwiek innemu niż nadawca i odbiorca dostęp do zawartości ich komunikacja.
Zwykle osiąga się to poprzez utworzenie klucza deszyfrującego, który jest obecny tylko na urządzeniach nadawcy i odbiorcy. Według Apple, jego system jest oparty na kluczu „pochodzącym z informacji unikalnych dla Twojego urządzenia, w połączeniu z hasłem Twojego urządzenia, które znasz tylko Ty”.
W przypadku Kopie zapasowe iCloud, oznaczałoby to, że Apple nie miałby klucza deszyfrującego na swoich serwerach.
Wiele systemów i usług Apple korzysta z szyfrowania typu end-to-end, z których najbardziej godnym uwagi jest prawdopodobnie iMessage. Inne szyfrowane systemy typu end-to-end obejmują dane pęku kluczy iCloud, dane zdrowotne, dane domowe i wszystko, co nagrane przez Siri.
Ale wbrew temu, co niektórzy użytkownicy mogą sądzić, Apple nigdy nie oferowało pełnego szyfrowania swoich kopii zapasowych iCloud.
Raport Reutersa sugeruje, że Apple rozważał to jako przyszłą funkcję, ale ostatecznie porzucił ją z powodu obaw organów ścigania.
Warto również zauważyć, że inne funkcje związane z iCloud, takie jak poczta i zdjęcia iCloud, podobnie nie są szyfrowane od końca do końca. Nigdy nie byli. A jeśli Apple planowało dodać szyfrowanie typu end-to-end w dół, prawdopodobnie powstrzymało to teraz.
Co to oznacza dla Ciebie
Użycie terminów szyfrowanie i szyfrowanie typu end-to-end jest oczywiście źródłem większości zamieszania.
Wszystkie dane przechowywane w iCloud są zaszyfrowane na serwerach Apple, zarówno podczas przechowywania, jak i podczas transportu. Zapewnia to pewne korzyści w zakresie bezpieczeństwa w przypadku włamań i potencjalnych ataków.
Ale te dane nie są szyfrowane od końca do końca. Gdyby tak było, Apple nie miałby klucza deszyfrującego niezbędnego do zrozumienia tych danych. Nie byłby czytelny dla nikogo poza użytkownikiem.
Jak się okazuje, skoro kopie zapasowe iCloud nie są szyfrowane od końca do końca, oznacza to, że Apple technicznie ma możliwość ich odszyfrowania. (Mówiąc dokładniej, wydaje się, że kopie zapasowe iCloud mogą zawierać klucz deszyfrujący dla iMessages.)
W rezultacie organ ścigania może teoretycznie wystosować wezwanie do sądu i uzyskać odszyfrowane kopie kopii zapasowych iCloud — oraz wszystkie informacje w nich przechowywane.
Ma to niepokojące konsekwencje dla użytkowników dbających o prywatność i bezpieczeństwo. Chociaż wiadomości iMessage mogą być całkowicie zaszyfrowane, agencje rządowe mogą nadal czytać wszystkie wiadomości, jeśli są przechowywane w iCloud i korzystasz z kopii zapasowych iCloud. Musieliby tylko naciskać na Apple, aby przekazał kopie zapasowe iCloud.
Dla większości praworządnych obywateli ta zmiana nie będzie miała większego znaczenia. Apple nadal chroni Twoje dane przed hakerami i innymi ciekawskimi spojrzeniami na swoich serwerach. Agencje rządowe nadal będą potrzebować nakazu, aby zobaczyć odszyfrowane kopie zapasowe iCloud.
Ale oczywiście ruch ten prowadzi do większej debaty na temat szyfrowania. Istnieją pewne oczywiste obawy, jeśli chodzi o nadużycia rządu, nadzór i prawa użytkowników do prywatności.
Opcje dla użytkowników dbających o prywatność i bezpieczeństwo
Jak wspomnieliśmy, są użytkownicy, którzy mają poważne obawy dotyczące prywatności i bezpieczeństwa. Żeby było jasne, ten raport nie zmienia niczego w systemach Apple. Ale ujawnia niektóre nieodłączne wady architektury bezpieczeństwa i prywatności.
Na przykład, jeśli martwisz się danymi w kopiach zapasowych iCloud, możesz po prostu całkowicie wyłączyć tę funkcję. Nadal zdecydowanie zalecamy tworzenie kopii zapasowych urządzenia, ale możesz spróbować zaszyfrowanych kopii zapasowych iTunes jako alternatywy.
Jeśli chodzi o inne kompleksowe usługi Apple, musisz sprawdzić, co działa dla Ciebie. ProtonMail może być dobrą opcją dla użytkowników poczty iCloud (lub użytkowników Gmaila, jeśli o to chodzi).
Jeśli chcesz nadal korzystać z kopii zapasowych iCloud i masz wrażliwe potrzeby w zakresie bezpieczeństwa, zalecamy wyłączenie Wiadomości w iCloud, aby Twoje teksty nie były przechowywane w chmurze.
Jakie są twoje przemyślenia na temat szyfrowania typu end-to-end? Daj nam znać, korzystając z poniższych komentarzy.
Mike jest niezależnym dziennikarzem z San Diego w Kalifornii.
Chociaż zajmuje się głównie Apple i technologią konsumencką, ma doświadczenie w pisaniu o bezpieczeństwie publicznym, samorządzie lokalnym i edukacji w różnych publikacjach.
Nosił sporo kapeluszy w dziedzinie dziennikarstwa, w tym pisarza, redaktora i projektanta wiadomości.