La aplicación de la CIA que robaba los SMS en Android

La aplicación de la CIA que robaba los SMS en Android

Que nos espían es algo que ya sabemos todos. Pero ha salido a la luz la aplicación con la que la CIA leía nuestros SMS. ¿Existe la privacidad?
13/07/2017 a las 20:15 UTC · Manuel Fernández

La privacidad será un sueño dentro de poco. Así nos lo confirman hechos como Highrise, la app de la CIA que leía SMS sin consentimiento del usuario. Y sí, Wikileaks ha sido la autora de la filtración.

No son pocas las personas que han afirmado que la privacidad ya no existe. Yo mismo comparto esa afirmación, y puede que muchos me tachen de conspiranoico. Pero gracias a Wikileaks, dicha sentencia cobra algo más de sentido. La red ha filtrado la aplicación llamada Highrise, propiedad de la C.I.A, cuyo cometido era leer los SMS del teléfono en el que estaba instalada. Y sí, como habéis podido imaginar, la aplicación ya es inútil y está desactualizada pero, de ser veraces dichas filtraciones, estaríamos ante una violación flagrante de la privacidad.

En concreto, Wikileaks ha filtrado el manual de usuario de su versión 2.0, la cual fue lanzada allá por diciembre de 2013. De acuerdo con la filtración, esta app transmitiría a los operadores de la C.I.A todos los mensajes de texto del teléfono de la víctima. Y de acuerdo con otros detalles, estaría destinada a dispositivos con versiones de Android 4.0 y 4.3. Es decir, Ice Cream Sandwich y Jelly Bean, respectivamente.

Highrise, la app de la C.I.A que lee SMS

La aplicación de la CIA que robaba los SMS en Android

El funcionamiento, expuesto en el informe de Wikileaks, sería bastante sencillo. La aplicación se instalaría en el dispositivo, para a continuación aparecer en el cajón de aplicaciones con el nombre TideCheck. El icono en cuestión se trataría de uno parecido al de un reproductor de música. Es normal, puesto que en teoría debía pasar desapercibida. Pero ¿cómo funciona Highrise?

Highrise se camuflaba como un simple reproductor de música

Para hacerla funcionar, no basta simplemente con ejecutarla. De acuerdo con Wikileaks, dicho inicio tiene incluso un componente cómico y de mal gusto. Un usuario debía abrir la aplicación y poner en ella la palabra “inshallah” (que traducido al árabe sería: “si Dios quiere”) en un recuadro indicando que el período de prueba ha finalizado para darle a iniciar después. Una vez que la herramienta se ha activado, la aplicación se ejecuta de forma normal sin que la víctima se dé la más mínima cuenta de nada.

Las guerras del siglo XXI se librarán también en tu móvil

Por supuesto, es una filtración y, aunque sea cosa de Wikileaks, debemos tomarnos dicha información con cautela. La aplicación no funciona y se encuentra totalmente desactualizada, pero no sería extraño que la agencia de investigación tuviese herramientas apropiadas para las versiones de Android actuales.

Wikileaks afirmó que cuando sacaran el lote de filtraciones Vault 7 iba a producirse la “mayor filtración de datos de la C.I.A de la historia”; y no podemos negar que están cumpliendo. Por si acaso quieres ver el informe original en Wikileaks, te lo dejamos aquí. Aunque yo que tú ponía el modo incógnito.

Mostrar comentarios
Vídeos El Androide Libre
Portátil y tablet al mismo tiempo: Yoga 920
Samsung Galaxy S9+, análisis y opinión
Unboxing del Samsung Galaxy S9
Probamos los Sony Xperia XZ2 y XZ2 Compact
Samsung Galaxy S9 y S9 Plus: pre análisis
Inauguración de la tienda de Xiaomi en Barcelona
Análisis Honor 9 Lite
Consejos para hacer mejores fotos con tu móvil cuando salgas de fiesta
Cómo ver cualquier vídeo en la TV con Chromecast y VLC para Android
Ver Madrid en 360º con Samsung Gear 360
Top 25 comandos OK Google
Huawei Mate 10 y Mate 10 Pro: opiniones y toma de contacto
Nuevo Samsung Galaxy J2 2017
Nubia Z17S y Nubia Z17 mini S, características y precio
Honor 6C Pro, características y precio
La emisora exclusiva del Galaxy S8 llega a todos los suscriptores de Play Music
Material Design ya tiene 3 años, y sigue como el primer día