Pour gérer vos consentements :

L’iPhone n’a-t-il plus de secrets pour la CIA ?

Les dernières révélations The Intercept montrent que la CIA a redoublé d’effort pendant plusieurs années pour trouver des méthodes pour casser la sécurité des produits Apple.

Percer la sécurité de l’iPhone. C’est une obsession de la CIA depuis la sortie du premier modèle du smartphone en juin 2007.

Selon The Intercept sur la foi de documents transmis par Edward Snowden, l’agence de renseignement a cherché à casser la sécurité des terminaux de la firme de Cupertino, que ce soit l’iPhone et l’iPad (la première génération remonte à 2010).

Un travail de longue haleine qui a perduré jusqu’en 2013.Et après ?

Lors de sessions secrètes annuelles (nom de code « Jamboree », allusion à un rassemblement de scouts), des experts en provenance de la CIA et d’autres agences de renseignements se partageaient les informations pour exploiter les failles de sécurité et s’infiltrer dans les appareils électroniques d’Apple et le système d’exploitation de Microsoft Windows (notamment comment passer outre BitLocker, une fonction de Windows 7 qui permet de protéger les documents et mots de passe en chiffrant l’intégralité du lecteur sur lequel résident Windows et vos données).

Ils ont notamment mis au point une version modifiée du logiciel de programmation d’Apple (Xcode) mis à disposition à des centaines de milliers de développeurs pour concevoir leurs apps destinées à être diffuser sur l’App Store. Pratique pour installer en douceur des backdoors.

Reste à savoir comment les développeurs étaient amenés à exploiter cette version Xcode plutôt que celle fournie par Apple.

Selon Silicon.fr, d’autres révélations surgissent dans les informations révélées : l’intégration d’un « keylogger » (fonction d’enregistrement des touches) dans une mise à jour d’OS X pour les Mac ou des projets visant à craquer les Group ID (GID) d’Apple, une des deux clés de chiffrement pour iPad et iPhone.

Dans quelle mesure les agences de renseignements américaines sont parvenues à leur dessein dans la surveillance électronique (de masse) ?

Les révélations d’Edward Snowden permettent progressivement de retracer les méthodes employées de cyber-espionnage qui ciblent toutes les firmes du secteur IT, y compris celles qui cultivent un certain goût du secret comme Apple.

(Crédit photo : Shutterstock.com – Droit d’auteur : alexmillos)

Recent Posts

IA et RGPD : sont-ils compatibles ?

Quelle part d’incertitude faut-il accepter dans la mise en conformité des IA avec le RGPD…

2 semaines ago

Windows 10 : quel coût pour le support étendu ?

Microsoft a dévoilé les prix des mises à jour de sécurité étendues pour Windows 10.…

3 semaines ago

Cybersécurité : la plan de Docaposte pour convaincre les PME

Docaposte a sélectionné une douzaine de spécialistes français pour créer un Pack cybersécurité spécialement étudié…

1 mois ago

Surface Pro 10 : plus autonome et un peu plus réparable

La Surface Pro 10 sera disponible le 9 avril en France. Passage en revue de…

1 mois ago

Office 2024 : ce qu’on sait de la prochaine version

Que réserve Office 2024 ? Une première version de test officielle sera disponible en avril.…

1 mois ago

Microsoft Teams : comment fonctionne le double usage « pro-perso »

Microsoft Teams évolue dans une version « unifiée » qui permet de combiner les usages…

1 mois ago