‘CIA al jaren bezig met geheime campagne om Apple-producten te kraken’

Dat onthult The Intercept op basis van documenten van klokkenluider Edward Snowden.

Al sinds 2006, net voor de eerste iPhone uitkwam, houdt de CIA geheime bijeenkomsten waar onderzoekers mogelijkheden bekijken en presenteren om de beveiliging en versleuteling van specifiek Apple-producten te kraken.

De bijeenkomsten onder de naam Jamboree hebben in ieder geval tot en met 2012 plaatsgevonden, maar het onderzoek zou momenteel nog steeds actief zijn.

Er werd onder meer onderzoek gedaan naar hoe versleuteling van data op iPhones kon worden gekraakt. De afgelopen jaren is Apple steeds meer communicatie gaan versleutelen.

Ook de software op iPhones en iPads is versleuteld, en door die beveiliging te kraken zou het voor de CIA mogelijk zijn ongemerkt malware te installeren om data opgeslagen op deze producten automatisch door te sturen.

Als het systeem eenmaal geïnfiltreerd is kan bovendien eenvoudiger gezocht worden naar andere kwetsbaarheden, aldus The Intercept.


Malafide apps

Zo rond 2011 kwamen CIA-onderzoekers bovendien met een aangepaste versie van Xcode, een Apple-programma waar ontwikkelaars apps in bouwen. Met deze aangepaste versie was het mogelijk stiekem achterdeurtjes in apps in te bouwen.

Ontwikkelaars zouden daardoor wel de neppe variant van Xcode moeten gebruiken. Hoe de CIA dat wilde bewerkstelligen is niet duidelijk. Sowieso wordt uit de documenten niet duidelijk in hoeverre de CIA geslaagd is in het kraken van Apple-beveiliging.

Het idee van de malafide versie van Xcode was om uiteindelijk alle iOS-applicaties te forceren data door te sturen.


Windows

Andere CIA-bijeenkomsten werden gericht op het kraken van versleuteling van Windows-computers. Daarover wordt minder bekendgemaakt in de documenten.

Volgens The Intercept zijn er vooral substantiële bedragen en een grote hoeveelheid mensen ingezet om de producten van Apple te kraken die in de Verenigde Staten door miljoenen mensen gebruikt worden.

This entry was posted in tech. Bookmark the permalink.

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>