Ontem (7), o WikiLeaks divulgou uma grande quantidade de documentos que detalham como a CIA, agência de inteligência dos Estados Unidos, utiliza ferramentas de espionagem cibernética para vigiar qualquer pessoa no mundo. Nos papéis, são detalhadas as táticas voltadas para invasão de celulares iOS, Android, computadores, roteadores e até televisores smart — e você pode saber mais sobre isso aqui.
A Apple está profundamente empenhada em proteger a privacidade e a segurança
Como resposta, a Apple emitiu uma declaração pública para o Business Insider sobre o assunto, deixando claro que "muitos dos problemas vazados já receberam patches" de correção na versão mais recente do sistema operacional iOS.
Na declaração, a Apple reafirma que protege a privacidade e a segurança de seus consumidores. Acompanhe abaixo, na íntegra, a declaração:
"A Apple está profundamente empenhada em proteger a privacidade e a segurança de nossos clientes. A tecnologia incorporada atualmente no iPhone representa a melhor segurança de dados disponível para consumidores e estamos constantemente trabalhando para mantê-la dessa forma. Nossos produtos e softwares são projetados para levar rapidamente atualizações de segurança para as mãos de nossos clientes, com quase 80% dos usuários utilizando a versão mais recente do nosso sistema operacional.
Embora a nossa análise inicial indique que muitos dos problemas vazados hoje já foram corrigidos no iOS mais recente lançado, e vamos continuar trabalhando rapidamente para resolver todas as vulnerabilidades identificadas. Nós sempre pedimos aos clientes para fazer o download do iOS mais recente e garantirmos que eles tenham as atualizações de segurança mais recentes".
CIA perdeu o controle sobre a maior parte de seu arsenal de espionagem
Especificamente sobre iPhones, os dados vazados pelo WikiLeaks mostram como a CIA pode invadir os smartphones e controlar os dispositivos — além de acompanhar dados como mensagens, áudio, voz, fotos e vídeos.
"A CIA perdeu o controle sobre a maior parte de seu arsenal de espionagem cibernética, incluídos softwares maliciosos, vírus, cavalos de Troia, ataques de dia zero, sistemas de controle remoto de software malicioso e documentos associados", notou a plataforma.
Fontes
Categorias