Caso não saiba, o roteador é uma das ferramentas principais que levam internet ao seu computador ou smartphone. Ele é a barreira responsável por distribuir cabos de banda larga e conexão WiFi. Precisamente, tudo o que você faz online acaba passando por ele — exatamente por isso, a CIA possui algumas ferramentas para hackear roteadores e acompanhar essa atividade, como divulgado pela WikiLeaks.
Por meio do programa Vault 7, a WikiLeaks vem divulgando sistematicamente vazamentos relacionados aos meios de vigilância utilizados por instituições governamentais norte-americanas, como a CIA (Agência Central de Inteligência), o FBI (bureau de polícia do Departamento de Justiça dos Estados Unidos) e a NSA (Agência de Segurança Nacional).
O Cherry Blossom é apresentado como um invasor com a capacidade de penetrar 25 dispositivos diferentes
O principal programa de monitoramento utilizado pela CIA se chama Cherry Blossom, em tradução literal, Flor de Cerejeira. O Cherry trabalha sobre firmwares de roteadores para atuar como uma ferramenta de vigilância. Dessa maneira, o agente invasor que utiliza esse recurso pode monitorar o tráfego de internet de um alvo, obter informações sensíveis e senhas e até redirecionar o acesso do computador/smartphone para qualquer site/domínio desejado.
Nos documentos divulgados pela WikiLeaks, o Cherry Blossom é apresentado como um invasor com a capacidade de penetrar 25 dispositivos diferentes. Além disso, ele pode hackear roteadores de 10 fabricantes: ASUS, Dell, D-Link, Linksys, Motorola, Netgear, Belkin, Buffalo, US Robotics e Senao. No Brasil, os modelos de roteadores mais populares estão entre a D-Link e a Linksys.
Arquitetura
Como a CIA implanta o Cherry Blossom
Para hacker os roteadores, os cibercriminosos que utilizam o Cherry Blossom podem agir de duas maneiras: a primeira, mais fácil para invasores "sem o apoio do governo", é via ferramenta "Claymore" — não foi explicado no documento, porém, pode ser algum software injetado maliciosamente —, a segunda, com interceptação. Essa interceptação aconteceria no caminho entre a fábrica e a casa do alvo, algo comum em operações de espionagem.
A CIA pode vigiar smartphones, televisões inteligentes (smart TVs), notebooks etc.
Os documentos da WikiLeaks deixam claro como a CIA utilizava a ferramenta e o poder de vigilância do equipamento. Contudo, não há informações sobre quantas pessoas foram vigiadas com esse recurso em específico.
Vale lembrar que, em vazamentos anteriores, a WikiLeaks também mostrou como a CIA pode hackear e vigiar smartphones, televisões inteligentes (smart TVs), notebooks etc. Para acompanhar o Vault 7 e os vazamentos, siga esta página.
Fontes