Špijuniranje putem kućnih routera

Špijuniranje putem kućnih routera Izvor: Morguefile

WikiLeaks objavio da je CIA nadzirala pojedince, u ovom slučaju preko kućnih routera.

WikiLeaks je objavio dokument od čak 175 stranica u kojem se dokazuje kako je CIA posebnim firmwareom instaliranim u kućne routere nadzirala kompletan promet korisnika tih routera. Ova je “akcija” nazvana CherryBlossom, a dio je velike afere nazvane Vault7 koja je u posljednje vrijeme omiljeno štivo svih koji prate ovu tematiku, a u sklopu koje WikiLeaks objavljuje gomilu dokumenata koji dokazuju CIA-ino špijuniranje i nadzor običnih građana…

U slučaju CherryBlossom afere radi se o implementaciji posebnog firmwarea u routere koji se nazvao upravo CherryBlossom. Jednom, kada je firmware bio “uguran” u routere, ali i bežične AP-ove i druge uređaje, CIA je dobila potpuni nadzor nad prometom koji je išao preko zaraženog uređaja…

Cijela priča počela je prije deset godina, još 2007., a ono što je posebno zanimljivo i čega se mnogi s pravom groze je činjenica da su inficirani routeri najmanje deset velikih proizvođača, među kojima su i neka od najpoznatijih imena u ovoj industriji; Linksys, DLink, Belkin

Dokumenti dokazuju kako je CherryBlossom bio integralni dio najmanje 25 modela routera, ali je s raznim modifikacijama i naknadnim verzijama zarazio najmanje 100-tinjak modela koji su zapravo postali izvor za praćenje od strane tajnih agenata i CIA majstora za špijuniranje.

Jednostavno objašnjenje koje nudi WikiLeaks kroz objavljene dokumente kaže kako je CherryBlossom zapravo firmware baziran na Linuxu, koji je jednom kada se instalirao na router uređaj zapravo pretvorio u dio CIA-ine mreže i cjelokupni promet je preusmjeravao na posebne servere pod nadzorom CIA-e, a koji su se nazivali CherryTree. Agenti su imali pristup apsolutno svakom detalju korisničkog prometa i njegovih podataka koje su analizirali bez ikakvog nadzora ili odobrenja, piše Zimo.

Tagovi: router

Komentara 0

Komentar je uspješno poslan.

Slanje komentara nije uspjelo.

Neispravan kod, pokušajte ponovno

* Sva polja su obavezna