Wikileaks reveló cómo la CIA espía en su router

Nuevas documentaciones divulgadas por Wikileaks exponen cómo la Agencia Central de Inteligencia, cuyo nombre original en inglés es Central Intelligence Agency (CIA), manipulaba desde el pasado año 2007 diferentes técnicas para contaminar casi cualquier tipo de router. De este modo, los documentos muestran que este proyecto de hackeo tiene la denominación de Cherry Blossom y ha estado en marcha al menos hasta el año 2012; no se encuentra claro si continúa activo hasta hoy.

Según reseñó el protal Cromo, la CIA utilizaba este sistema para convertir los routers en conectores ‘espía’, lo que le permitía examinar y valorar todo el tráfico entrante y saliente a ese aparato.

¿Cómo funciona?

Para modificar un router en un conector espía, la Agencia Central de Inteligencia tenía que instaurar un firmware Cherry Blossom. Dado que diversos de estos aparatos consentían concentrar este programa por ruta inalámbrica, en esos casos “no era ineludible un acceso físico al mecanismo para una infección célebre”, según narró Wikileaks. Y en los otros casos, los agentes obstaculizaban el router en algún instante desde su salida de manufactura hasta su ingreso a las tiendas.

Resultado de imagen para Wikileaks reveló cómo la CIA espía en su router

Tomato, Claymore y Surfside son las denominaciones de ciertos de los instrumentales que la agencia de inteligencia manipulaba y manejaba para colarse, de manera remota, en los routers de medio mundo. Tomato y Surfside embestían los puntos endebles de los métodos de D-Link y Linksys para conseguir las contraseñas del administrador. El informe no puntualiza fielmente cómo estas dos herramientas alcanzan  a forzar la seguridad, pero según la revista Wired, lo más factible es que se aprovechen de una sentencia de seguridad en el protocolo UPNP (plug and play). Claymore, por otra parte, podía obligar una modernización maliciosa de firmware, en los conectores que consentían actualizaciones.

Una vez infectado, era una herramienta para orientar a un servidor, de mando y vigilancia, una acordada información en alusión a estado del dispositivo y sus regulaciones de seguridad. En seguida, se reemitía al equipo de la víctima una misión, que lograba consistir tanto en monitorizaciones como ejercicios a efectuar sobre el objetivo.

Dentro de las labores que conseguía formalizar Cherry Blossom, se halla el escaneo de trayectorias de correo electrónico, designaciones de usuario de chats, direcciones MAC y dígitos VoIP. Igualmente podía copiar todo el tráfico de red del objetivo o redirigir su navegador de servicios de internet.

The following two tabs change content below.