Wikileaks a dat publicităţii o serie de documente cu scopul de a arăta cum procedează agenţia de spionaj americană CIA pentru a a obţine datele necesare de pe dispozitivele folosite de ţintele sale.
Printre companiile enumerate de Wikileaks se numără şi Apple. Documentele arată cum CIA avea la dispoziţie o serie de modalităţi prin care să acceseze sau chiar să controleze dispozitivele produse de Apple.
Pentru a reuși acest lucru, CIA a elaborat peste o mie de programe de tip malware, viruși informatici si troieni pentru a infiltra și a prelua controlul dispozitivelor smart. Astfel de programe au avut drept țintă vulnerabilități în sistemul de operare iOS cu care funcționează telefoanele inteligente iPhone, dar și dispozitivele care funcționează cu sistemul de operare Android creat de Google, precum și dispozitive produse de Microsoft și televizoarele smart produse de Samsung, în încercarea de a le transforma în instrumente de supraveghere a persoanelor care le utilizează.
WikiLeaks susține că, prin faptul că a reușit să exploateze vulnerabilități ale telefoanelor inteligente, CIA poate ocoli procedurile de criptare a mesajelor oferite de aplicații de mesagerie precum WhatsApp, Signal, Telegram, Weibo sau Confide, interceptând comunicațiile imediat ce sunt scrise, înainte de a fi criptate.
Gigantul american Apple a trimis presei un comunicat de presă prin care arată că majoritatea vulnerabilităţilor evidenţiate de Wikileaks au fost reparate şi că se lucrează deja şi pentru repararea celorlalte probleme de securitate.
„Prima noastră analiză indică faptul că majoritatea problemelor identificate au fost deja rezolvate în ultima versiune iOS. Noi vom continua să lucrăm pentru eliminarea rapidă a tuturor vulnerabilităților identificate”, se mai precizează în comunicatul Apple care le reamintește clienților săi să accepte descărcarea noilor versiuni de iOS ori de câte ori acestea sunt disponibile.
Gigantul Apple a încercat în ultimii ani sa își creeze o imagine potrivit căreia îi pasă de securitatea și confidențialitatea utilizatorilor săi, fiind cea care ieşit cel mai mult în evidenţă, atât tehnologic, cât şi ca marketing, de fiecare dată când a fost cazul. Un exemplu în acest sens a fost refuzul de a oferi acces celor de la FBI la iPhone-ul unui terorist.