WikiLeaks ha filtrado ya documentación que revela cómo la CIA ha estado espiando a millones de personas en todo el mundo, a través de Internet, pero hasta ahora no habían enseñado nada relativo a dispositivos de redes. En este caso sí, con su última filtración aportan información fiable sobre los exploits y vulnerabilidades que la inteligencia de los Estados Unidos ha utilizado, y los ataques Man-In-The-Middle que han llevado a cabo para robar información sin que los afectados hayan podido notar actividad anormal dentro de las redes.

Instalaban un firmware malicioso de forma silenciosa para espiar todas las comunicaciones con el router o el punto de acceso.

Un firmware de la CIA para interceptar la comunicación de routers y puntos de acceso

Este tipo de ataques, explican, se llevaba a cabo con un firmware personalizado. La estrategia de la CIA, en estos ataques, parte de la base de que ciertos routers y puntos de acceso permiten la instalación de un nuevo firmware, o una actualización de su software, de forma inalámbrica. Por lo tanto, el ataque se podía llevar a cabo de forma remota, como se ha hecho con otros procedimientos que afectan a diversos tipos de dispositivos. Una vez que el firmare se flasheaba en el router, entonces es cuando se podía hacer la monitorización y el control remotos.

Relacionado: EliteTorrent bloqueada en España ¿cómo puedo seguir entrando?

El firmware era acompañado, además, de una interfaz web de control para los ‘operadores’ de la CIA, que permitía ejecutar un escaneo del correo electrónico de los dispositivos conectados, el análisis de nombres de usuario en aplicaciones de mensajería, así como el análisis de direcciones MAC y números de teléfono y voz sobre IP. Pero estas son sólo algunas de las ‘acciones básicas’, porque también ha dado lugar a copiar todo el tráfico web o incluso redirigir el navegador web de la víctima, entre otras muchas.

 

Fuente: WikiLeaks | adslzone