Los documentos de WikiLeaks muestran que la CIA ha estado hackeando los routers WiFi durante años
La
CIA ha estado apuntando a los routers WiFi para llevar a cabo la vigilancia
durante varios años, según documentos publicados el jueves por la
organización anti-secreta WikiLeaks.
Utilizando el firmware avanzado llamado Cherry Blossom (CB), la agencia
de inteligencia podría supuestamente monitorear la actividad de
Internet de los usuarios confiados.
La tecnología también habilita a la agencia con la capacidad de
redireccionar y manipular el navegador de una persona, así como escanear
información personal como números de teléfono y direcciones de correo
electrónico.
"CB mantiene una base de datos de información de dispositivos de red inalámbrica", de acuerdo
con el manual del usuario, que "contiene información sobre cientos de
dispositivos de red incluyendo fabricante, marca, modelo, versión,
diseño de referencia, FCC ID, procesador de red, chipset inalámbrico,
sistema operativo , Nombre de usuario / contraseña predeterminados, etc.
"
La guía de 175 páginas creada en 2006, pero revisada en 2012, parece
mostrar que la CIA ha desarrollado implantes que pueden infectar una red
de computadoras para productos de varios fabricantes, como Linksys,
Netgear, Motorola, Dell y Belkin.
Otros archivos, una vez clasificados, publicados por WikiLeaks revelan
que la CIA tenía una serie de mapas "secretos" que parecen ser
instrucciones visuales para otros mecanismos de hacking.
Aunque la autenticidad de los documentos recientemente divulgados no ha
sido confirmada oficialmente, los detalles no serían una revelación muy
sorprendente.
WikiLeaks publicó un trove de información de alto secreto en marzo,
algunos de los cuales incluye los métodos que la CIA utiliza para hackear las televisiones de la gente y otros aparatos electrónicos. (RELACIONADOS: La marca popular de la marca Smart Busted espía a los clientes)
En una de las muchas técnicas llamadas " Weeping Angel
", la Subdivisión de Dispositivos Embebidos (EDB) de la CIA
supuestamente infestaba televisores inteligentes y los transformaba en
micrófonos subrepticios, grabando las conversaciones de las personas sin
detección.
Comentarios
Publicar un comentario