WikiLeaks avslöjar CIA-verktyg för sms-spionering

0 Shares

sim-kortplats

Det senaste tillskottet till WikiLeaks Vault 7-cache med läckta CIA-dokument beskriver en app som kan användas för att fånga SMS-meddelanden på Android-enheter. HighRise-verktyget kan hämta meddelanden innan de skickas vidare till en CIA-kontrollerad server.

Appen i sig går under namnet TideCheck och fungerar som en SMS-proxy för att möjliggöra avlyssning av meddelanden på ett måls telefon. Appen i sig är lösenordsskyddad (med ordet “inshallah”) för att förhindra oönskade knep. Det verkar också tjäna ett dubbelt syfte och fungera som en säker kommunikationskanal för CIA-agenter.

Till skillnad från många av de andra CIA-verktygen som avslöjas som en del av Vault 7-läckorna, kan HighRise / TideCheck inte installeras på distans och kräver fysisk åtkomst till en telefon för att få den installerad och igång. Den läckta dokumentationen visar att appen bara fungerar på Android 4.0 till 4.3, men eftersom filen går tillbaka till slutet av 2013 är det troligt att appen uppdaterades för framtida versioner av Googles mobiloperativsystem.

WikiLeaks skriver om SMS-verktyget:

Idag publicerar WikiLeaks dokument från Höghus CIA-projektet. Höghus är en Android-applikation designad för mobila enheter som kör Android 4.0 till 4.3. Det ger en omdirigeringsfunktion för SMS-meddelanden som kan användas av ett antal IOC-verktyg som använder SMS-meddelanden för kommunikation mellan implantat och lyssnande inlägg. Höghus fungerar som en SMS-proxy som ger större åtskillnad mellan enheter i fältet (“mål”) och lyssnarpost (LP) genom att proxy “inkommande” och “utgående” SMS-meddelanden till en internet-LP. Höghus tillhandahåller en kommunikationskanal mellan Höghus fältoperatör och LP: n med en TLS / SSL-säker internetkommunikation.

Dokumentationen för HighRise finns på WikiLeaks webbplats.

Bildkredit: Pakpoom Phummee / Shutterstock

0 Shares