Cherry Blossom

Uređaji za špijunažu: Evo kako je CIA hakirala mrežne rutere diljem svijeta

19.06.2017 u 11:11

Bionic
Reading

Svježe objavljena porcija dokumenata na WikiLeaksu otkriva kako su američki obavještajci provalili u brdo kućnih i poslovnih rutera te ih pretvorili u uređaje za špijunažu neviđenih razmjera

Mrežni ruteri su osnovni dio pristupa internetu kod kuće ili u uredima. Dok oni pružaju i određenu razinu zaštite ako ih se korektno postavi, malo tko može napraviti nešto ako su kompromitirani - jer to uglavnom nije niti vidljivo. Upravo tu komponentu su iskoristili u CIA-i, kroz program nazvan Cherry Blossom. 

Ovaj program koristi izmijenjenju verziju firmwarea rutera, u koju su smješteni alati koji od rutera zapravo stvaraju vrhunski uređaj za špijunažu. Kada se na ruter postavi Cherry Blossom, on omogućuje agentu da daljinski prati kompletan internetski promet, što znači i lozinke. No, stvar je još gora, jer agenti mogu preusmjeriti korisnike tih rutera na stranice koje ovi nisu niti htjeli posjetiti. Na taj način mogu odraditi napade svih vrsta - i to na kompletnu infrastrukturu.

Dokument kojeg je objavio WikiLeaks dio je niza novih objava vezanih uz CIA-ine alate za provalu na računala i brojne druge IT sustave (poput Appleovih proizvoda i Samsungovih pametnih TV uređaja). Poput ranije objavljenih dokumenata i nova porcija je sad već starija (iz 2012. godine) pa nije jasno na koji su način evoluirali CIA-ini programi za napade i špijunažu danas. 

Program Cherry Blossom je prilagođen za brojne različite rutere, a dokument iz kolovoza 2012. opisuje deset proizvođača čiji su uređaji bili kompromitirani: Asus, Belkin, Buffalo, Dell, DLink, Linksys, Motorola, Netgear, Senao i US Robotics. 

Na meti su se itekako našli najpopularniji ruteri diljem svijeta

Priručnik objavljen na WikiLeaksu govori kako su CIA-ini agenti obavljali operacije provaljivanja na rutere. 'U tipičnom scenariju, korištenjem alata Claymore ili već u proizvodno-dobavljačkom procesu uređaja se implantira Cherry Blossom firmware u uređaj od zanimanja (...)', stoji u dokumentu, bez daljih referenci na alat Claymore. 

Obavještajci su izgledno imali određene točke na kojima bi mogli presresti čitave pakete rutera spremnih za tržište, u njih implantirati alate za špijunažu i uživati u brdu informacija jednom kada ovi dođu u potrošačke ruke. Kako se točno koristio alat Claymore, izgledno za napad na već kupljene i spojene uređaje, nije opisano u ovom dokumentu. 

Sami dokument otkriva i kako su se spomenuti alati općenito koristili za ciljano praćenje, a ne masovni nadzor, iako svaka od strana ima argumente u prilog.