Wikileaks, CIA oraz iPhone'y i Mac'y Apple na pierwszej stronie

Od jakiegoś czasu przeciągamy kwestie, wiadomości i pogłoski o możliwej próbie włamania się do urządzeń Apple, iPhone i Mac przez CIA. Apple nie jest poza tymi kwestiami i jakiś czas temu nasz kolega Luis opublikował wiadomość, w której firma z Cupertino zaprzecza włamywaniu się na konta iCloud „dla okupu”, co tak naprawdę nie miało większego sensu. Ale w tym przypadku to, co mamy na stole, to dokumenty ujawnione przez Wikileaks z CIA, w którym kwestionowane jest bezpieczeństwo produktów Apple.

Centralna Agencja Wywiadowcza, której pierwotna nazwa w języku angielskim to Centralna Agencja Wywiadowcza (CIA) od dawna pracuje nad uzyskaniem dostępu do urządzeń Apple, a teraz wyszła na jaw seria dokumentów, które pokazują niektóre procedury, które zostały przeprowadzone w celu naruszenia bezpieczeństwa komputerów Mac i iPhone'ów, odwołując się do Sonic Screwdriver lub Sonic Screwdriver jako nazwy kodowe. Dokumenty te noszą tytuł „Ciemna materia” I nie chodzi o to, że są to luki w zabezpieczeniach czy obecne próby dostępu, są sprzed kilku lat - w niektórych przypadkach z 2008 roku - więc dzisiaj nie można by z nich korzystać dzięki aktualizacjom i obecnym bezpieczeństwu.

Wśród opcji lub możliwości dostępu argumentuje się, że było to konieczne skrót urządzenia, konieczne do podłączenia USB w przypadku komputerów Mac, przy użyciu przejściówki Apple Thunderbolt na Ethernet ze zmodyfikowanym oprogramowaniem lub ze złączem Lightning w przypadku iPhone'ów. W każdym razie są to dokumenty, które pokazują próby uzyskania dostępu do urządzeń Apple przez CIA i na chwilę obecną ci z Cupertino nie orzekli w tej sprawie, ale biorąc pod uwagę wcześniejsze przypadki wycieków tych prób dostępu, pewne jest, że wkrótce poznamy ich wersję.


Obserwuj nas w Wiadomościach Google

Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: AB Internet Networks 2008 SL
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.