WikiLeaks destapa la aplicación informática de la CIA para espiar los enrutadores

La CIA dispone de un mecanismo informático, llamado “Cherry Blossom” para atacar dispositivos domésticos inalámbricos como enrutadores y puntos de acceso. De esa manera vigilan los equipos vinculados por redes domésticas inalámbricas, así como la infraestructura de locales públicos como bares, hoteles y aeropuertos, o incluso pequeñas y medianas empresas.

A través de internet el espionaje estadounidense captaba información sobre millones de personas en todo el mundo sin que los afectados notaran actividad anormal dentro de sus redes.

Técnicamente la forma de ataque se denomina “Man-In-The-Middle” o por medio de un tercero interpuesto y se realizaban mediante un código informático personalizado (“firmware”).

Los enrutadores y puntos de acceso permiten la instalación en ellos de un nuevo código informático de forma inalámbrica, por lo que la introducción se podía llevar a cabo de forma remota.

Además del nuevo código informático, se introducía una interfase web que permitía rastrear el correo electrónico de los dispositivos conectados, el análisis de nombres de usuario en aplicaciones de mensajería, así como el análisis de direcciones mac y números de teléfono y voz sobre IP.

También permitía a la CIA registrar todo el tráfico de la red e incluso redirigir el navegador de la víctima, entre otras acciones.

El mes pasado la empresa de seguridad Symantec, aunque no señalaba directamente a la CIA, afirmaba haber descubierto al menos 40 ataques en 16 países diferentes relacionados con las herramientas publicadas por Wikileaks.

De los 16 países en los que Symantec detectó ataques de la CIA, se encontraban algunos países europeos. Entre los sectores que recibieron los ataques se encuentran empresas financieras, de telecomunicaciones, eléctricas, aeroespaciales, de educación o recursos naturales.

Además de países europeos, también había países que habían recibido ataques en Oriente Medio, Asia y África. Uno de los ataques detectados fue realizado en un ordenador estadounidense. En los ataques, se abrieron puertas traseras, se copiaron o eliminaron archivos.

Las herramientas han estado en manos de la CIA desde al menos 2011, e incluso desde 2007. Por su parte, casi al mismo tiempo el grupo Shadow Brokers reveló las herramientas informáticas de espionaje de la NSA.

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR
Aviso de cookies

Descubre más desde mpr21

Suscríbete ahora para seguir leyendo y obtener acceso al archivo completo.

Seguir leyendo