Nelle ultime ore il team di Wikileaks ha pubblicato una serie di nuovi dettagli sul caso "Vault 7", documenti che evidenziano le procedure utilizzate dalla CIA per ottenere l'accesso ad alcuni iPhone e Mac all’insaputa dei proprietari. Come riportato dalla redazione del portale The Verge, infatti, l’agenzia investigativa statunitense nel corso degli ultimi anni avrebbe sviluppato un sofisticato sistema di monitoraggio in grado di spiare i dispositivi Apple e "rimanere attivi anche se il sistema operativo viene reinstallato".

Nella documentazione resa pubblica dal portale fondato da Julian Assange è possibile ripercorrere tutta la procedura utilizzata dalla CIA per superare tutte le protezioni disponibili sui laptop e smartphone della mela morsicata, comprese password, software e firmware. Nel dettaglio sembrerebbe che l’agenzia investigativa statunitense sia in possesso di un "cacciavite sonico" rinominato "Sonic Screwdriver" in grado di superare la sicurezza dei Mac tramite un adattatore da ThunderBolt a Ethernet modificato che va attaccato al computer che si intende spiare. Inoltre esisterebbe un altro strumento chiamato "DarkSeaSkies" con il quale gli agenti segreti sono in grado di penetrare nel firmware dei MacBook ed insediarsi all'interno del sistema, sopravvivendo ad eventuale formattazione del disco o ad una nuova installazione del sistema operativo.

Strumenti analoghi sarebbero stati utilizzati fino al 2016 anche per spiare gli iPhone attraverso la procedura "NightSkies" che è stata riportata da Wikileaks in uno dei dodici documenti di natura tecnica diffusi in Rete nelle ultime ore. Stando a quanto riportato sembrerebbe che queste tecniche attualmente non sono più in uso, gli ultimi attacchi riguarderebbero attività del 2016 e la conferma arriva dalla stessa Apple che tramite un comunicato informa gli utenti che le falle di sicurezza apparentemente sfruttate in passato dalla CIA sono state corrette.