Cromo - El Observador. Nuevos documentos publicados por Wikileaks demuestran cómo la CIA utilizaba, desde 2007, diversas técnicas para infectar casi cualquier tipo de router. Los documentos indican que este proyecto de hackeo tiene el nombre de Cherry Blossom y ha estado en funcionamiento al menos hasta 2012; no está claro si sigue activo hasta hoy.
La CIA usaba este sistema para convertir los routers en dispositivos 'espía', lo que le permitía analizar todo el tráfico entrante y saliente a ese aparato.
¿Cómo lo hacía?
Para convertir un router en un dispositivo espía, la CIA tenía que implantar un firmware Cherry Blossom. Dado que varios de estos aparatos permitían incorporar este programa por vía inalámbrica, en esos casos "no era necesario un acceso físico al dispositivo para una infección exitosa", según relató Wikileaks. Y en los otros casos, los agentes interceptaban el router en algún momento desde su salida de fábrica hasta su llegada a las tiendas.
Tomato, Surfside y Claymore son los nombres de algunas de las herramientas que la agencia de inteligencia utilizaba para colarse, de forma remota, en los routers de medio mundo. Tomato y Surfside atacaban los puntos débiles de los sistemas de D-Link y Linksys para obtener las contraseñas del administrador. El informe no detalla exactamente cómo estas dos herramientas consiguen forzar la seguridad, pero según la revista Wired, lo más probable es que se aprovechen de un fallo de seguridad en el protocolo UPNP (plug and play). Claymore, por otro lado, podía forzar una actualización maliciosa de firmware, …