Les iPhones sont l'une des principales cibles de la CIA depuis des années

iPhone CIA

  Les iPhone ne sont pas la cible principale des hackers qui développent des virus et malwares pour les terminaux mobiles, mais ils sont l'une des cibles principales des services d'information en raison de la sécurité mise en place par Apple. Dans cette idée, le célèbre Edward Snowden a déclaré que pendant des années, la CIA a concentré ses ressources pour exploiter constamment les iPhones d'Apple. Selon un ancien collaborateur de la NSA, des chercheurs de la CIA serait créé une version spéciale de XCode qui implémente un logiciel de porte dérobée dans les applications publiées dans l'App Store.

Les chercheurs de la CIA ont travaillé pendant près d’une décennie pour briser la sécurité protégeant les téléphones et tablettes Apple. Le rapport cite des documents américains top-secrets qui suggèrent que des chercheurs du gouvernement américain ont créé une version de XCode, l'outil de développement d'applications logicielles d'Apple, pour créer des portes dérobées de surveillance dans les programmes distribués sur l'App Store d'Apple.

  Selon les documents obtenus par une publication américaine, le programme mené par la CIA a été réalisé entre 2006 et 2013, il a donc été initié avant le lancement du premier terminal iPhone. Malgré cela, il a continué jusqu'en 2013 et probablement au-delà de cette période, mais ce que les documents ne révèlent pas, c'est à quel point la CIA a réussi à exploiter les iDevices des utilisateurs du monde entier. Pour réaliser leurs projets, ceux de la CIA ont également été aidés par les services secrets britanniques, et le système d'exploitation Android n'a pas échappé aux tentatives d'exploitation.

  Apple s'est toujours vanté de mettre en place des mesures de sécurité fortes pour donner la possibilité à ses clients de stocker leurs données en toute sécurité dans leurs terminaux. Malgré ces informations, j'ai récemment vu de plus en plus de preuves du fait que diverses agences de sécurité avaient ou ont la capacité d'exploiter les iDevices.