Inicio Actualidad La CIA ha estado hackeando nuestros routers con este programa

La CIA ha estado hackeando nuestros routers con este programa

Utilizó malware para infiltrarse en routers y controlar la actividad de Internet de varios de sus objetivos de interés

0
Compartir

En marzo de 2017, la organización WikiLeaks comenzó a revelar una gran cantidad de documentación relacionada con actividades de la Agencia Central de Inteligencia (CIA) para ejercer vigilancia electrónica y que fue denominada como Vault 7. Ahora, en una nueva entrega de tales documentos, se conoce como la agencia estadounidense utilizó un malware con el fin de monitorizar el tráfico y la actividad de Internet de varios de sus objetivos.

La CIA utilizó código malicioso para espiar la actividad de Internet

En el imaginario de las personas siempre ha estado presente la sospecha de que las agencias de seguridad controlan la actividad que se realiza en la Web. Sin embargo, durante los últimos años y con el advenimiento de las filtraciones de WikiLeaks, estas sospechas han comenzado a confirmarse.

Tal y como se detalla en la Wikipedia, WikiLeaks insinuó el lanzamiento de Vault 7 en febrero de 2017 a través de Twitter. Pero no fue hasta el 16 de febrero, fecha en que se realizó la primera difusión de los documentos, que se conoció como la CIA monitoreó la elección presidencial francesa de 2012.

Te puede interesar: WikiLeaks revela cómo espía la CIA los ordenadores con Windows

CIA

Por supuesto, todas las filtraciones posteriores no hicieron más que generar polémica entre las partes afectadas y puso en énfasis el rol de la agencia de inteligencia en el orden mundial y en la actividad llevada a cabo en Internet.

Ahora que una nueva serie de documentos han sido revelados, se conoce como la agencia desarrolló un código malicioso del tipo malware con el objetivo de infiltrarse en routers y puntos de acceso para espiar la actividad de la Red. Específicamente, como detallan en Xataka, utilizó el malware Cherry Blossom para instalarse remotamente en dispositivos de conectividad inalámbrica.

Cherry Blossom, el malware creado por la CIA y SRI International

El extracto de Vault 7 publicado por WikiLeaks, relacionado con este malware, específica que el código malicioso fue desarrollado e implementado junto con la empresa estadounidense SRI International. Esta fue conocida anteriormente como Stanford Research Institute, pues dependía directamente de la Universidad Stanford.

Enrutadores Wi-Fi

Te recomendamos: Así influyó Rusia en los sistemas de votación durante las elecciones de Estados Unidos

En tal documentación se da cuenta como Cherry Blossom fue el instrumento que utilizó la agencia de inteligencia para controlar la actividad de Internet de varios de sus objetivos de interés. Particularmente, se detalla cómo el malware se centra en comprometer los dispositivos de red inalámbricos, como routers inalámbricos y puntos de acceso, para realizar ataques “man-in-the-middle”.

Es decir, un ataque de intermediario en el que se adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado.

Cherry Blossom

Tal y como se enumera en el documento, este tipo de ataque realiza una actualización forzada del firmware (programa) que maneja físicamente al hardware. De esa manera, el dispositivo vulnerado pasa a ser un “atrapa moscas”. En otras palabras, quienes han realizado la infiltración toman control del dispositivo y, por consiguiente, de toda la actividad que se genera a través de él.

Las fuentes que se han hecho eco de las filtraciones señalan que, en sus comienzos, el malware fue capaz de vulnerar hasta 25 tipos de dispositivos, señalando a firmas reconocidas como D-Link, ASUS o Linksys entre las propietarias de los mismos. No está del todo claro si este código se ha seguido utilizando o si las propietarias de los routers afectados han lanzado parches para resolver las vulnerabilidades.

Pero, indudablemente, seguiremos conociendo nuevos detalles respecto a la actividad y las herramientas que la CIA utiliza para controlar a sus “objetivos”. Y todo ello no hace más que confirmar que nuestra privacidad en Internet no es tal, puesto que siempre estaremos siendo observados.

Dejar una respuesta

Please enter your comment!
Please enter your name here