Passer au contenu

La CIA tente de pirater les iPhones et iPad… depuis 2006

Les produits Apple sont la cible de la CIA qui, dès leurs lancements, a tenté de briser les sécurités des produits de la marque à la pomme.

Le site de presse américain The Intercept, qui se fonde sur des documents confidentiels remis par Edward Snowden, indique que les chercheurs de la CIA tentent depuis des années de hacker le système de sécurité qui protège les smartphones et les tablettes de la marque à la pomme.

Une version modifiée de Xcode pour créer des portes dérobées

Les documents suggèrent que la CIA a mis au point sa propre version de XCode, le logiciel de développement d’applications pour les produits Apple. De cette manière, l’agence gouvernementale aurait été capable de mettre en place des portes dérobées ou des failles, leur permettant d’espionner en toute tranquillité le propriétaire du produit.

Les documents remis par “le lanceur d’alerte” Snowden, précisent que les tentatives de piratage de l’agence gouvernementale américaine ont débuté en 2006, soit un an avant que les premiers iPhone soient mis sur le marché. Ces tentatives rentrent dans le cadre d’un projet ultraconfidentiel du gouvernement américain, avec le soutien et l’aide du service des renseignements britannique. L’objectif était de pirater les systèmes de communication, afin de pouvoir surveiller et enregistrer les conversations et les échanges de cibles, tant à l’étranger que sur le territoire des Etats-Unis.

Des tentatives de piratage qui ont débuté avant la vente des premiers iPhones

Les documents de 2013 ne précisent pas si l’agence gouvernementale a été en mesure ou non de briser le système de cryptage qui protège les données et communications des utilisateurs de smartphones ou tablettes Apple.

Un porte parole d’Apple a indiqué que l’entreprise ne souhaitait pas commenter l’article et rappelle les déclarations de Tim Cook. L’an dernier, celui-ci avait effectivement indiqué qu’il « n’avait jamais collaboré avec quelque agence gouvernementale que ce soit pour créer une “porte dérobée” dans l’un de ses produits ou de ses services et qu’il n’avait jamais autorisé l’accès à ses serveurs et ne le ferait jamais. »

📍 Pour ne manquer aucune actualité de Presse-citron, suivez-nous sur Google Actualités et WhatsApp.

3 commentaires
3 commentaires
Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *