ش | ی | د | س | چ | پ | ج |
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
اپل و سازمان سیا هیچ کدام هنوز در رابطه با اطلاعات قدیمی و جدید منتشر شده ویکی لیکس نظری ندادهاند اما سازمان سیا قبلا عنوان کرده بود که اقداماتی که انجام داده بر اساس قوانین ممنوعیت نظارت الکترونیکی بوده است و فقط برخی اشخاص به خصوص هدف آن بودهاند.
این اخبار جدید، دو هفته بعد از انتشار اسناد محرمانه سیا توسط ویکی لیکس در مورد هک کامپیوترها،گوشیهای همراه و حتی تلویزیونهای هوشمند ساخته شده توسط شرکتهایی همچون اپل، گوگل،مایکروسافت و سامسونگ منتشر شد. اسناد جدید، تکنیکهای دسترسی به این دستگاهها را بیشتر توضیح داده است و نشان میدهد که چگونه کنترل کاربر به روی دستگاه خود بعد از هک شدن مختل میشود و وی حتی با ریست دستگاه به تنظیمات کارخانه نیز نخواهد توانست این تکنیک جاسوسی را غیرفعال کند. همچنین ابزار هک گوشی آیفون 3G تحت عنوان NightSkies نیز در این اسناد جدید معرفی شده است و نشان میدهد که چگونه میتوان با استفاده از این ابزار، به لیست مخاطبین و تماسهای گوشی دست پیدا کرد و یا دیگر فرامین جاسوسی را اجرا نمود. ویکی لیکس همچنین در یک کنفرانس خبری ادعا کرده که سازمان سیا از سال 2008 تا کنون، تعدادی از محصولات در حال ساخت آیفون را با نرم افزارهای جاسوسی خود آلوده میکرده است اما تمام مدارکی که تا کنون دراینباره توسط ویکی لیکس منتشر شده، نحوه سواستفاده از گوشی آیفون 3G را نشان میدهد که این گوشی از رده خارج، مربوط به 9 سال پیش است.
طبق گفته یک متخصص امنیتی، از آنجاییکه محصولات اپل طی ساخت بارها بازبینی و بررسی میشوند، دسترسی به تعدادی از آیفونهای در حال ساخت در کارخانه اپل، کاری تقریبا غیر ممکن است. تئوری دیگری نیز مطرح است که شاید سازمان سیا گوشیهای مخصوص خود را به طریقی برای قربانیان مد نظر خود ارسال کرده است که بازهم با وجود قابلیتهای امنیتی ارتقا یافته محصولات جدید اپل، احتمال نفوذ به آنها اگر غیر ممکن نباشد، بسیار کم است.
اسناد دیگری نیز مربوط به هک کامپیوترهای مک نیز منتشر شده است که به گفته متخصصان، این مدارک نیز مربوط به نسخههای قدیمیتر این دستگاه است.