Cherryblossom, el proyecto de la CIA para espiar la actividad en Internet de particulares a través de 'routers'

 

Cherryblossom, el proyecto de la CIA para espiar la actividad en Internet de particulares a través de 'routers'

Contador
Router
PIXABAY
Publicado 16/06/2017 17:55:09CET

   MADRID, 16 Jun. (Portatic/EP) -

   El portal de filtraciones WikiLeaks ha publicado unos documentos en su página web con los que, asegura, se demuestra que la CIA estadounidense desarrolló un proyecto llamado 'CherryBlossom', destinado a monitorizar la actividad en Internet de determinados objetivos de interés a través de 'routers' WiFi particulares, entre otros dispositivos.

   En colaboración con el Instituto de Investigación de Stanford (SRI International), un organismo estadounidense sin ánimo de lucro, la CIA ha utilizado 'CherryBlossom' para forzar estos dispositivos a 'espiar' a usuarios concretos de viviendas privadas, espacios públicos como bares, hoteles o aeropuertos, o empresas.

   Según explica WikiLeaks, este tipo de dispositivos "son ideales para ataques 'Man-in-the-Middle', a través de los que podía monitorizar, controlar y manipular sin dificultad el tráfico de Internet de los usuarios conectados a esa red. Esta alteración en el flujo de datos entre el usuario y los servicios de Internet permitía al dispositivo infectado transmitir contenido malicioso para forzar vulnerabilidades en las aplicaciones o el sistema operativo del ordenador del objetivo.

INFECCIÓN, ENVÍO DE INFORMACIÓN Y 'MISIONES'

   Para convertir un 'router' en un dispositivo espía, la CIA y el SRI International tenían que implantar un 'firmware' 'CherryBlossom' personalizado. Dado que varios de estos aparatos permitían incorporar este programa por vía inalámbrica, en esos casos "no era necesario un acceso físico al dispositivo para una infección exitosa", relatan desde WikiLeaks.

   Una vez infectado, el 'router' se convertía en un instrumento para guiar a un servidor de mando y control determinada información sobre el estado del dispositivo y sus medidas de seguridad, que este servidor enviaba a una base de datos. Después se enviaba al equipo de la víctima una 'misión' determinada, consistente en monitorizaciones, acciones a realizar sobre el objetivo e instrucciones sobre cómo y cuándo se volvía a guiar información.

   Dentro de las tareas que podía hacer 'CherryBlossom', se encuentra el escaneo de direcciones de correo electrónico, nombres de usuario de 'chats', direcciones MAC y números VoIP. También podía copiar todo el tráfico de red del objetivo o redirigir su navegador de Internet.

La actualidad más visitada en EuropaPress logo: La actualidad más vista
Esta web utiliza cookies propias y de terceros para analizar su navegación y ofrecerle un servicio más personalizado y publicidad acorde a sus intereses. Continuar navegando implica la aceptación de nuestra política de cookies -
Uso de cookies