Wikileaks develó que la CIA podría estar espiando routers de Wifi durante años

112

La Agencia Central de Inteligencia estadounidense (CIA) podría estar espiando y hackeando routers y puntos de acceso a internet durante los últimos años, según una investigación realizada por Wikileaks.

La organización mediática lo develó en una nueva entrega de Vault 7, una serie de documentos clasificados de la CIA que muestra algunas prácticas de espionaje empleadas sobre los ciudadanos estadounidenses, y en muchos casos, de otros países.

Para acceder a los routers, la CIA hacía uso de CherryBlossom, un software desarrollado junto al Instituto de Investigación de Stanford. Este software puede adentrarse en los routers y puntos de acceso de forma remota, a diferencia de otros métodos de espionaje empleados por la CIA, explicó el portal Hipertextual. 

La interfaz de CherryBlossom

Una vez dentro del router, CherryBlossom puede interceptar cualquier tipo de información que circule a través del router, alterarla o redirigirla a sus propios servidores. Una práctica recurrente era interceptar información, infectarla con malware y hacerla llegar a otros ordenadores o servidores, infectándoles y obteniendo acceso a ellos de forma remota.

Pero para dar el primer paso y tomar el control del router, la CIA aprovechaba la posibilidad de actualizar el firmware que muchos routers ofrecen a sus propietarios. En ese proceso de actualización inyectaban su software y obtenían el control de la información que circulaba a través de él.

CherryBlossom permitía a los agentes de la CIA realizar múltiples operaciones, entre las que se incluía el escaneo automático de correo electrónico, nombres de usuarios o números VoIP. Todo ello sobre routers de compañías como Belkin, ASUS y Linksys, fabricantes de un elevado porcentaje de los routers que prestan servicio en el mundo.
Wikileaks no ha publicado el código fuente de CherryBlossom ni situaciones concretas en las que la Agencia Central de Inteligencia haya recurrido a su uso para obtener información concreta, pero la descripción de Wikileaks y el propio funcionamiento del sistema apunta a hackeos individuales en lugar de una monitorización a grandes masas de usuarios.


Permitida su reproducción total o parcial citando la fuente