O mistério de falhas no iPhone que a Apple nega está vinculado a hackers chineses

Tudo isso representaria uma séria ameaça à segurança nacional. Exceto que, estranhamente, a Apple nega categoricamente que aconteceu. “Discordamos fortemente das reivindicações de um ataque direcionado contra nossos usuários”, escreveu Ivan Krstić, chefe de engenharia de segurança da Apple, em comunicado à Wired. A Apple corrigiu o problema que o Iverify destacou em seu relatório, o que fez com que os iPhones caíssem em certos casos em que um remetente de mensagem mudou seu próprio apelido e avatar. Mas ele chama esses travamentos de resultado de um “bug de software convencional”, não evidência de uma exploração direcionada. (Essa negação coberta certamente não é a resposta usual da Apple ao hacking confirmado do iPhone. A empresa, por exemplo, processou o grupo NSO da empresa de hackers por seu direcionamento de clientes da Apple.)
O resultado é que o que poderia ter sido um incêndio de quatro alarmes no mundo da contra-inteligência é reduzido-pois agora-a um enigma muito preocupante.
Um ex-estagiário de 22 anos da Heritage Foundation sem experiência em segurança nacional foi nomeado para um papel importante do Departamento de Segurança Interna, supervisionando um grande programa projetado para combater o terrorismo doméstico.
De acordo com o ProPublica, Thomas Fugate no mês passado assumiu a liderança do Centro de Programas e Parcerias (CP3), um escritório do DHS encarregado de financiar esforços em todo o país para impedir a violência politicamente motivada – incluindo tiroteios escolares e outras formas de terrorismo doméstico.
Fugate, formado em 2024 pela Universidade do Texas em San Antonio, substituiu o ex -diretor do CP3, Bill Braniff, um veterano do Exército com 20 anos de experiência em segurança nacional que renunciou em março após cortes de funcionários ordenados pelo governo Trump.
De acordo com o relatório mais recente do CP3 ao Congresso, o escritório financiou mais de 1.100 iniciativas destinadas a interromper o extremismo violento. Nos últimos meses, os EUA viram uma série de ataques alvo de alto perfil, incluindo um bombardeio na Califórnia e o tiroteio de dois AIDS da embaixada israelense em Washington, DC. Seu programa de concessão de US $ 18 milhões, projetado para apoiar os esforços de prevenção local, está agora sob a supervisão da Fugate.
Os nomes de grupos de hackers têm sido um absurdo inevitável na indústria de segurança cibernética. Toda empresa de inteligência de ameaças, em uma tentativa cientificamente defensável de não assumir que está rastreando os mesmos hackers que outra empresa, cria seu próprio nome para qualquer grupo que observe. O resultado é uma profusão um tanto boba de sistemas de nomeação sobrepostos baseados em elementos, clima e zoologia: “Urso Fancy” é “floresta florestal” é “apt28” é “estrôncio”. Agora, vários jogadores importantes de inteligência de ameaças, incluindo Google, Microsoft, Crowdstrike e Palo Alto Networks, finalmente compartilharam o suficiente de suas pesquisas internas para concordar com um glossário que confirma que eles estão se referindo às mesmas entidades. As empresas fizeram não, No entanto, concorde em consolidar seus sistemas de nomeação em uma única taxonomia. Portanto, este Contrato não significa que o fim das sentenças em relatórios de segurança, como “The Hacker Group Sandworm, também conhecido como Telebots, Voodoo Bear, Hades, Iron Viking, Electrum ou Seashell Blizzard”. Significa apenas nós, repórteres de segurança cibernética, podemos escrever essa frase com um pouco mais de confiança.
Chris Wade, fundador e CTO da empresa de engenharia reversa de dispositivos móveis Corellium, teve um selvagem nas últimas décadas: em 2005, ele foi condenado por acusações criminais de permitir spammers, fornecendo-lhes servidores proxy e concordou em trabalhar disfarçado de aplicação da lei, evitando a prisão. Então, em 2020, ele misteriosamente recebeu um perdão do presidente Donald Trump. Ele também resolveu um grande processo de direitos autorais da Apple. Agora, sua empresa, que cria imagens virtuais de dispositivos Android e iOS para que os clientes possam encontrar maneiras de invadir-lhes, está sendo adquirida pela empresa de telefones Cellebrite, uma grande contratada de aplicação da lei, por US $ 200 milhões-um dia de pagamento significativo para um hacker que se encontrou em ambos os lados da lei.