Parece sacado de una pesadilla o de un capítulo de Black Mirror, pero una simple línea de código fue capaz de meter a miles de inocentes en la cárcel. Y todo por la supuesta presencia de una aplicación de mensajería en los teléfonos de los acusados. Algo que se ha confirmado como falso, pero que no ha limpiado todavía los nombres de todos los acusados.

La historia viene a través de Radio Canada, y recoge la historia de varios de los afectados. Akif Demir, y otras tantas personas, han sido detenidas y acusadas de cargos como pertenecer a un grupo terrorista. Y todo por haber utilizado una aplicación con una pequeña trampa: una línea de código que cargaba una página web sin que se dieran cuenta.

ByLock, la aplicación que te vuelve terrorista en Turquía

bylock-aplicacion-android

Pero para comprender todo esto, primero tenemos que conocer la aplicación. ByLock existió entre 2014 y 2016, y era una aplicación disponible en Google Play y la App Store. Todavía quedan rastros de ella en tiendas de aplicaciones alternativas, como APKPure. Y prometía ser una aplicación de chat y llamadas seguras por aquel entonces.

La gracia de ByLock era que necesitabas conocer el nombre del contacto para poder hablar con el. No es como WhatsApp o Signal, que descubren los contactos que están en el servicio a través de nuestra agenda. Y lo más importante, el gobierno turco de Erdogan cree que detrás de la aplicación se encuentran los responsables del golpe de estado de 2016.

smartphone-telefono

Así que el gobierno, de la mano de la policía turca, considera que la presencia de ByLock en un teléfono es sinónimo de terrorismo. Y, según Europa Press, han investigado a más de 23.000 supuestos usuarios de la aplicación. Pero estos, al ser detenidos y señalados por la policía, aseguran que jamás han usado esta aplicación.

El código que cargaba ByLock sin que te dieras cuenta

Lo cierto es que podrían no haberla utilizado nunca, en realidad. Dos investigadores turcos han descubierto que los creadores habrían colocado una línea de código en otras aplicaciones, que no tendrían nada que ver con ByLock. Esta línea de código serviría para que el dispositivo cargara un píxel invisible, con la web de ByLock, en su dispositivo.

 

Mientras que el usuario no se daría cuenta de nada, los creadores de ByLock conseguirían dificultar una posible investigación a los usuarios. ¿Cómo sabes quién es usuario de verdad y quien no lo es, si usuarios que no tienen nada que ver también acceden a la web sin saberlo?

Este código estaba en toda clase de aplicaciones, además. Desde una especie de Spotify turco hasta aplicaciones para saber cuándo rezar o la dirección a La Meca. Un píxel invisible, como el que usan los anuncios de Internet para registrar las visitas, para crear un mar de direcciones IP.

huawei-smartphone-roaming

El problema es que la policía turca no ha tenido problema en acusar a todos. Y eso incluye a aquellos que jamás descargaron ByLock pero usaron una de las aplicaciones trampa. Todos estos usuarios también habrían sido acusados de ser usuarios de ByLock, y por lo tanto relacionados con terrorismo. Por suerte, han comenzado a ser liberados.

Dos investigadores turcos están usando esta revelación para intentar limpiar los nombres de las personas acusadas injustamente. Pero es una tarea que no será sencilla; muchos acusados ya han quedado marcados ante sus vecinos y compañeros. Por no hablar de la prisión impuesta hasta ahora o la pérdida del trabajo.

Noticias relacionadas