Apple pozywa twórców Pegasusa. Gigant mówi dość szpiegowaniu iPhone’ów

Apple ogłosiło, że pozywa firmę NSO GROUP odpowiedzialną za opracowanie oprogramowania szpiegowskiego Pegasus. Gigant z Cupertino chce w ten sposób ograniczyć nadużywanie niebezpiecznego programu sponsorowanego przez państwa.

Oprogramowanie Pegasus jest wykorzystywane przez agencje rządowe wielu państw, w tym przez polskie CBA. Zgodnie z danymi udostępnionymi przez Amnesty International Pegasus jest w stanie przejąć w zasadzie każde urządzenie, nawet najnowsze smartfony z Androidem oraz iPhone’y.

Aby telefon został zainfekowany Pegasusem, jego właściciel nie musi nawet klikać w żaden podejrzany link. Wystarczy, że odbierze wiadomość, choćby na WhatsAppie. Do przejęcia telefonu służby wykorzystują nawet luki w Apple Music.

To z pewnością nie przypadło do gustu Apple, które teraz pozywa NSO Group, czyli twórców oprogramowania szpiegowskiego Pegasus. Firma z nadgryzionym jabłkiem w logo chce pociągnąć do odpowiedzialności grupę i jej spółkę macierzystą za inwigilację i atakowanie swoich użytkowników.

,,Sponsorowane przez państwo podmioty, takie jak NSO Group, wydają miliony dolarów na zaawansowane technologie inwigilacji, nie ponosząc przy tym żadnej odpowiedzialności. To musi się zmienić.” – Craig Federighi Starszy wiceprezes Apple ds. inżynierii oprogramowania

„Urządzenia Apple są najbezpieczniejszym sprzętem konsumenckim na rynku – ale prywatne firmy tworzące sponsorowane przez państwo oprogramowanie szpiegowskie stały się jeszcze bardziej niebezpieczne. Chociaż te zagrożenia cybernetyczne dotyczą tylko niewielkiej liczby naszych klientów, bardzo poważnie podchodzimy do wszelkich ataków na naszych użytkowników i stale pracujemy nad wzmocnieniem zabezpieczeń i ochrony prywatności w systemie iOS, aby zapewnić bezpieczeństwo wszystkim naszym użytkownikom” – wyjaśnił Federighi.

Pozew wniesiony przez Apple ma na celu zakazanie NSO Group dalszego wyrządzania szkód osobom fizycznym, które korzystają z produktów i usług Apple. Firma domaga się również zadośćuczynienia za rażące naruszenie amerykańskiego prawa federalnego i stanowego.

Apple słusznie uważa, że w wolnym społeczeństwie niedopuszczalne jest używanie potężnego oprogramowania szpiegującego sponsorowanego przez państwo przeciwko użytkownikom smartfonów. Firma podkreśla, że prywatność jest podstawowym prawem człowieka, a bezpieczeństwo jest stałym celem jej zespołów.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Luka w zabezpieczeniach BitLockera w Windows 11: Czy Twoje dane są bezpieczne?

Szyfrowanie dysków to jedna z podstawowych metod ochrony danych w erze cyfrowej. Użytkownicy systemów Windows często korzystają z wbudowanego narzędzia BitLocker, aby zabezpieczyć swoje poufne informacje przed niepowołanym dostępem. Jednak ostatnie doniesienia z Chaos Communication Congress (CCC) w Niemczech wskazują na poważną lukę w zabezpieczeniach BitLockera w systemie Windows 11, która może narazić dane użytkowników na ryzyko.

Bezpieczeństwo

Złamanie Enigmy: Przełomowy moment w historii kryptologii

Złamanie szyfru Enigmy przez polskich kryptologów na przełomie grudnia 1932 i stycznia 1933 roku to jedno z najważniejszych wydarzeń w historii kryptologii i II wojny światowej. Ten artykuł skupia się na wydarzeniach z tego okresu, które doprowadziły do przełomowego momentu w dekryptażu niemieckiej maszyny szyfrującej. Niemcy, przekonani o niemożliwości złamania Enigmy, używali jej do zabezpieczania tajnej korespondencji wojskowej i dyplomatycznej. Sukces polskich matematyków, Mariana Rejewskiego, Jerzego Różyckiego i Henryka Zygalskiego, dał aliantom ogromną przewagę, umożliwiając odczytywanie niemieckich komunikatów i przewidywanie ich ruchów.

Linux

Linux – Niewidzialny bohater technologii. Gdzie go znajdziesz?

Linux. System operacyjny, o którym słyszał chyba każdy, ale niewielu zdaje sobie sprawę z jego wszechobecności w naszym życiu. Często kojarzony jedynie z informatykami i serwerowniami, w rzeczywistości napędza wiele urządzeń, z których korzystamy na co dzień, a jego historia jest ściśle związana z Uniksem 1. W tym artykule, bazując na dogłębnych badaniach 2, przyjrzymy się bliżej temu fascynującemu systemowi i jego różnorodnym zastosowaniom, a także odkryjemy ciekawostki, które uczynią naszą podróż przez świat Linuksa jeszcze bardziej interesującą.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *