Vault 7/ HighRise, tool CIA per intercettare gli SMS

Vault 7/ HighRise, tool CIA per intercettare gli SMS

Wikileaks svela l'esistenza dell'ennesimo tool malevolo a disposizione degli spioni americani, un'app per gadget Android pensata per tenere sotto controllo i messaggi testuali di un bersaglio e non solo
Wikileaks svela l'esistenza dell'ennesimo tool malevolo a disposizione degli spioni americani, un'app per gadget Android pensata per tenere sotto controllo i messaggi testuali di un bersaglio e non solo

L’ultima rivelazione nell’ambito del progetto Vault 7 si chiama HighRise , tool per lo spionaggio e l’intercettazione delle comunicazioni su Android la cui esistenza viene ancora una volta svelata dall’apposita documentazione ufficiale pubblicata online da WikiLeaks . Uno strumento poliedrico, utilizzabile sia per tenere sotto controllo i bersagli della CIA sia per gestire canali di comunicazione sicuri.

La funzionalità principale di HighRise è a ogni modo quella di “proxy” per gli SMS, con l’app che è in grado di intercettare i messaggi testuali in entrata o in uscita sul gadget infetto e di ritrasmetterli in maniera trasparente verso un server Web remoto sotto il controllo diretto del controspionaggio statunitense.

HighRise è in realtà nascosta all’interno di un’altra app chiamata TideCheck (hash MD5: 05ed39b0f1e578986b1169537f0a66fe), e come buona parte degli altri tool della CIA resi noti da WikiLeaks necessita dell’installazione manuale sul dispositivo-bersaglio da parte di un agente operativo.


Dopo l’installazione, inoltre, è necessario avviare manualmente l’app per caricarla in maniera permanente in fase di boot e modificare le impostazioni; curiosamente, il codice di accesso di default è “inshallah”, termine arabo traducibile in italiano come “a Dio piacendo” o anche con “sia fatta la volontà di Dio”.


HighRise è in grado di avviare una comunicazione Internet sicura (TLS/SSL) per il tecnocontrollo remoto, e oltre a garantire l’intercettazione delle comunicazioni via SMS può anche fungere da canale di comunicazione cifrato tra un agente operativo sul campo e il proprio supervisore.

Stando al manuale pubblicato da WikiLeaks risalente al dicembre 2013, l’app è pensata per girare sulle release di Android comprese tra Ice Cream Sandwich (4.0) e Jelly Bean (4.3). Non è improbabile ipotizzare che nel frattempo HighRise sia stata aggiornata una volta o due in contemporanea con l’OS mobile di Google.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
14 lug 2017
Link copiato negli appunti