Segundo documentos liberados pelo Wikileaks com base na
série "Vault 7", a Agência Central de Inteligência dos Estados Unidos
(CIA) desenvolveu um programa espião que transforma roteadores Wi-Fi em uma
ferramenta de espionagem.
Com base nos documentos da série "Vault 7", a CIA
teria criado versões do Flytrap para dezenas de roteadores de Wi-Fi desde 2006. Estão listados equipamentos de 21 marcas, entre as quais 3Com, Apple, D-Link, Asus, Linksys e
Motorola estão na lista da CIA.
O programa chamado de "CherryBlossom" consiste em
um kit de ferramentas que cria um painel de controle para executar tarefas especificas
pela CIA em dezenas de marcas de roteadores.
Segundo esses documentos, o CherryBlossom é composto de
quatro componentes: FlyTrap, CherryTree, CherryWeb e Mission.
O FlyTrap é o software instalado no roteador. Ele é baseado
no programa original do fabricante (o chamado "firmware"), mas possui
as adições específicas da CIA.
CherryTree é o servidor de controle ao qual o FlyTrap se
conecta para receber comandos, que são as "Mission".
CherryWeb é o nome do painel de controle usado pelos agentes
para especificar as missões.
Os roteadores são equipamentos responsáveis por viabilizar o
acesso à internet em redes domésticas e empresariais, e que agora se
transformaram também em sistemas de espionagem da CIA.
Por meio do CherryWeb, um agente pode ordenar que o Flytrap
monitore certos tipos de informação de computadores específicos que estiverem
conectados ao roteador adulterado. Ele também pode criar uma "ponte"
para se conectar à rede interna do roteador, mantendo um ponto de acesso da CIA
em redes que normalmente estariam inacessíveis pela internet.
O Wikileaks afirma que essas informações já estavam fora do
controle da CIA e que elas circulavam até entre "hackers
governamentais" que não deviam ter acesso a esses documentos. Um desses
hackers teria decidido repassar tudo ao Wikileaks. Não há confirmação da
legitimidade dos documentos.
Para instalar o Flytrap em um roteador, a CIA criou algumas
ferramentas que exploram vulnerabilidades em equipamentos específicos. Em
outros casos, o agente precisa manualmente acessar a interface do roteador e
fazer upload do firmware.
O Wikileaks não disponibiliza as ferramentas de espionagem, somente a documentação que detalha o funcionamento dos programas.
Fonte: http://g1.globo.com/tecnologia/blog/seguranca-digital/post/wikileaks-cia-desenvolveu-software-espiao-para-dezenas-de-roteadores.html acesso em 16 mar 2017.