elEconomista.es
Mexico
Últimas noticias
48.980,78
-0,07%
18,0163
+0,08%
47,77
+7,28%
1.256,95
+0,04%

La CIA tiene un método para espiar a los internautas a través de routers domésticos, según WikiLeaks

Europa Press - 6:14 - 19/06/2017
0 comentarios
    tagsMás noticias sobre:
    Imagen: Dreamstime

    El portal de filtraciones WikiLeaks ha publicado unos documentos en su página web con los que, asegura, se demuestra que la CIA estadounidense desarrolló un proyecto llamado CherryBlossom, destinado a monitorizar la actividad en Internet de determinados objetivos de interés a través de routers WiFi particulares, entre otros dispositivos.

    En colaboración con el Instituto de Investigación de Stanford (SRI International), un organismo estadounidense sin ánimo de lucro, la CIA ha utilizado CherryBlossom para forzar estos dispositivos a 'espiar' a usuarios concretos de viviendas privadas, espacios públicos como bares, hoteles o aeropuertos, o empresas.

    Según explica WikiLeaks, este tipo de dispositivos "son ideales para ataques Man-in-the-Middle, a través de los que podía monitorizar, controlar y manipular sin dificultad el tráfico de Internet de los usuarios conectados a esa red. Esta alteración en el flujo de datos entre el usuario y los servicios de Internet permitía al dispositivo infectado transmitir contenido malicioso para forzar vulnerabilidades en las aplicaciones o el sistema operativo del ordenador del objetivo.

    El router, un espía

    Para convertir un router en un dispositivo espía, la CIA y el SRI International tenían que implantar un 'firmware' CherryBlossom personalizado. Dado que varios de estos aparatos permitían incorporar este programa por vía inalámbrica, en esos casos "no era necesario un acceso físico al dispositivo para una infección exitosa", relatan desde WikiLeaks.

    Una vez infectado, el router se convertía en un instrumento para guiar a un servidor de mando y control determinada información sobre el estado del dispositivo y sus medidas de seguridad, que este servidor enviaba a una base de datos. Después se enviaba al equipo de la víctima una misión determinada, consistente en monitorizaciones, acciones a realizar sobre el objetivo e instrucciones sobre cómo y cuándo se volvía a guiar información.

    Dentro de las tareas que podía hacer CherryBlossom, se encuentra el escaneo de direcciones de correo electrónico, nombres de usuario de chats, direcciones MAC y números VoIP. También podía copiar todo el tráfico de red del objetivo o redirigir su navegador de Internet.

    Otras noticias
    Contenido patrocinado

    Comentarios 0

    Deja tu comentario

    Comenta las noticias de elEconomista.es como usuario genérico o utiliza tus cuentas de Facebook o Google Friend Connect para garantizar la identidad de tus comentarios:


    elEconomista no se hace responsable de las opiniones expresadas en los comentarias y las mismos no constituyen la opinión de elEconomista. No obstante, elEconomista no tiene obligación de controlar la utilización de éstos por los usuarios y no garantiza que se haga un uso diligente o prudente de los mismos. Tampoco tiene la obligación de verificar y no verifica la identidad de los usuarios, ni la veracidad, vigencia, exhaustividad y/o autenticidad de los datos que los usuarios proporcionan y excluye cualquier responsabilidad por los daños y perjuicios de toda naturaleza que pudieran deberse a la utilización de los mismos o que puedan deberse a la ilicitud, carácter lesivo, falta de veracidad, vigencia, exhaustividad y/o autenticidad de la información proporcionada.

    Enviar

    Flash de noticias México

    Entérate

    www.economiahoy.mx
    2017-06-20 08:14:27

    Dime de qué color es tu piel...

    El color de piel está ligado con el grado de desigualdad y discriminación en México, Inegi presentó un estudio que lo comprueba a partir del grado de estudios.



    Economíahoy.mx

    Suscríbase al Resumen Diario

    Síguenos en twitter
    Síguenos en Facebook

    Más leidas

    eAm
    Colombia
    Mexico
    Chile
    Argentina
    Peru
    Realidad virtual, una revolución a cámara lenta
    Filtrado el supuesto aspecto del iPhone 8: tendría una pantalla gigantesca sin prácticamente marcos