La aplicación de la CIA que robaba los SMS en Android

La aplicación de la CIA que robaba los SMS en Android

Que nos espían es algo que ya sabemos todos. Pero ha salido a la luz la aplicación con la que la CIA leía nuestros SMS. ¿Existe la privacidad?
13/07/2017 a las 20:15 UTC · Manuel Fernández

La privacidad será un sueño dentro de poco. Así nos lo confirman hechos como Highrise, la app de la CIA que leía SMS sin consentimiento del usuario. Y sí, Wikileaks ha sido la autora de la filtración.

No son pocas las personas que han afirmado que la privacidad ya no existe. Yo mismo comparto esa afirmación, y puede que muchos me tachen de conspiranoico. Pero gracias a Wikileaks, dicha sentencia cobra algo más de sentido. La red ha filtrado la aplicación llamada Highrise, propiedad de la C.I.A, cuyo cometido era leer los SMS del teléfono en el que estaba instalada. Y sí, como habéis podido imaginar, la aplicación ya es inútil y está desactualizada pero, de ser veraces dichas filtraciones, estaríamos ante una violación flagrante de la privacidad.

En concreto, Wikileaks ha filtrado el manual de usuario de su versión 2.0, la cual fue lanzada allá por diciembre de 2013. De acuerdo con la filtración, esta app transmitiría a los operadores de la C.I.A todos los mensajes de texto del teléfono de la víctima. Y de acuerdo con otros detalles, estaría destinada a dispositivos con versiones de Android 4.0 y 4.3. Es decir, Ice Cream Sandwich y Jelly Bean, respectivamente.

Highrise, la app de la C.I.A que lee SMS

La aplicación de la CIA que robaba los SMS en Android

El funcionamiento, expuesto en el informe de Wikileaks, sería bastante sencillo. La aplicación se instalaría en el dispositivo, para a continuación aparecer en el cajón de aplicaciones con el nombre TideCheck. El icono en cuestión se trataría de uno parecido al de un reproductor de música. Es normal, puesto que en teoría debía pasar desapercibida. Pero ¿cómo funciona Highrise?

Highrise se camuflaba como un simple reproductor de música

Para hacerla funcionar, no basta simplemente con ejecutarla. De acuerdo con Wikileaks, dicho inicio tiene incluso un componente cómico y de mal gusto. Un usuario debía abrir la aplicación y poner en ella la palabra “inshallah” (que traducido al árabe sería: “si Dios quiere”) en un recuadro indicando que el período de prueba ha finalizado para darle a iniciar después. Una vez que la herramienta se ha activado, la aplicación se ejecuta de forma normal sin que la víctima se dé la más mínima cuenta de nada.

Las guerras del siglo XXI se librarán también en tu móvil

Por supuesto, es una filtración y, aunque sea cosa de Wikileaks, debemos tomarnos dicha información con cautela. La aplicación no funciona y se encuentra totalmente desactualizada, pero no sería extraño que la agencia de investigación tuviese herramientas apropiadas para las versiones de Android actuales.

Wikileaks afirmó que cuando sacaran el lote de filtraciones Vault 7 iba a producirse la “mayor filtración de datos de la C.I.A de la historia”; y no podemos negar que están cumpliendo. Por si acaso quieres ver el informe original en Wikileaks, te lo dejamos aquí. Aunque yo que tú ponía el modo incógnito.

Mostrar comentarios
Vídeos El Androide Libre
Amazon Echo vs Google Home ¿Cuál es mejor?
Instala la mejor característica de Android 9 en cualquier móvil con esta app
Análisis a fondo del Asus ROG Phone
Cómo saber si tus DATOS han sido FILTRADOS y qué hacer
Android Q filtrado
Cómo usar el iPad de monitor externo
Análisis Xiaomi Mi MIX 3
Xiaomi Mi Band 3: cómo recibir notificaciones y alarmas
Cómo liberar espacio en tu ordenador
Los móviles plegables han llegado
La NUEVA MARCA de Xiaomi
Las mejores aplicaciones para hacer deporte
Análisis Amazon Echo Dot: el mayor rival del Google Home Mini
Trucos básicos para dominar el teclado de Google
La forma correcta de cargar el móvil: mitos y realidades
La emisora exclusiva del Galaxy S8 llega a todos los suscriptores de Play Music
Material Design ya tiene 3 años, y sigue como el primer día