Make this article seo compatible,Let there be subheadings for the article, be in french, create at least 700 words
Le gouvernement chinois affirme avoir trouvé un moyen d’identifier ceux qui envoient des messages via la fonctionnalité iOS AirDrop, malgré le cryptage d’Apple. L’institut gouvernemental de Pékin qui a développé le piratage parrainé par l’État s’est vanté d’avoir permis de faciliter le travail de la police en identifiant plus facilement les suspects, rapporte Bloomberg.
L’étude de cas qui a révélé le crack de cryptage AirDrop développé par l’institut médico-légal chinois impliquait des messages inappropriés comme celui que vous voyez sur l’image de titre envoyée dans le métro à tous ceux qui avaient activé leur fonction iPhone respective. L’Institut d’évaluation médico-légale Wangshendongjian de Pékin s’est mis au travail et a créé une équipe de 10 personnes pour appliquer les connaissances en matière de piratage informatique, dont 6 ingénieurs légistes et l’équipement certifié correspondant :
Des experts techniques médico-légaux de l’Institut d’évaluation médico-légale Wangshendongjian de Pékin ont mené une analyse approfondie des journaux des appareils iPhone pour clarifier le principe de transmission et ont trouvé des enregistrements liés à AirDrop. Après inspection, il a été constaté que les champs liés au nom de l’appareil, à l’adresse e-mail et au numéro de téléphone portable de l’expéditeur étaient enregistrés sous forme de valeurs de hachage et que certains champs de valeurs de hachage étaient masqués. Afin de déchiffrer rapidement ce champ, l’équipe technique a créé une « table arc-en-ciel » détaillée des numéros de téléphone mobile et des comptes de messagerie, qui peut convertir le texte chiffré en texte original et verrouiller rapidement le numéro de téléphone mobile et le compte de messagerie de l’expéditeur.