Aplicaciones tan habituales y aparentemente inofensivas como el popular juego Angry Birds o el más que utilizado Google Maps fueron las herramientas favoritas para la Agencia Nacional de Seguridad (NSA) de los Estados Unidos para espiar los teléfonos móviles de sus objetivos. Así lo demuestran los documentos que recientemente fueron filtrados por Edward Snowden y a los que han tenido acceso los periódicos estadounidenses The New York Times, The Guardian y la página web Pro Publica.
El nuevo software desarrollado por la NSA fue denominado "explosión móvil", ya que pretendía comparar dicha iniciativa con las operaciones relacionadas con el movimiento de tropas estadounidenses en Afganistán e Irak. El programa permitía acceder a la información que se desprendía de las denominadas "aplicaciones con fugas", con el objetivo de vigilar dichas aplicaciones en los teléfonos inteligentes. Todo ello estaba descrito en una presentación de PowerPoint titulada "Golden Nugget!" ("Pepita de Oro") que también iba adjunta en los documentos filtrados por el consultor tecnológico estadounidense y ex trabajador de la CIA de EEUU, Edward Snowden.
No es nada nuevo que la NSA había diseñado potentes y sofisticados aplicativos y softwares para acceder a todo tipo de información que pueda contener un teléfono móvil: mensajes chat, datos de contacto, etc. Y que la información disponible en un teléfono móvil se había visto incrementada con la proliferación de los smartphones (más capacidad, más información), pero las últimas fugas de información que ha dispuesto Snowden revelan cómo el uso de determinadas aplicaciones conocidas como "aplicaciones con fugas" han podido sustraer a las agencias de EEUU y Gran Bretaña toda la información relativa a registros telefónicos, datos geográficos, etc.
Por ejemplo, el modo de explotar aplicaciones de Internet como Google Maps puede proporcionar mucha información: agendas de direcciones, listas de amigos, etc. Y cualquier otro dato integrado en alguna red social como Facebook, Flickr o Twitter puede llegar a quien tenga conocimientos para acceder a ellos, ya que la información va integrada en fotos o estados que compartamos. También hay que tener en cuenta que mucha de la información que a priori parece inofensiva o que no se trate de carácter privado (que conocen nuestros vecinos, por ejemplo), como estado civil, ubicación actual o números de hijos puede proporcionar mucha información si se cruza con otros datos privados, a los que tenían acceso las agencias estadounidenses y británicas.
Además, de los documentos se extrae que las aplicaciones más vulnerables son las que contienen inserciones publicitarias.