WiFi más rápido

Sorapop Udomsri | Shutterstock

La Agencia Central de Inteligencia estadounidense ha estado espiando y *hackeando* *routers* y puntos de acceso a internet durante los últimos años. Lo desvela [*Wikileaks*](https://wikileaks.org/vault7/#Cherry%20Blossom) en una nueva entrega de Vault 7, una serie de documentos clasificados de la CIA que revelan algunas prácticas de espionaje empleadas sobre los ciudadanos estadounidenses —y, en muchos casos, de otros países—.

Para acceder a los *routers*, la CIA hacía uso de CherryBlossom, un *software* desarrollado junto al Instituto de Investigación de Stanford. Este *software* puede adentrarse en los *routers* y puntos de acceso de forma remota, a diferencia de otros métodos de espionaje empleados por la CIA.

La interfaz de CherryBlossom.

Una vez dentro del *router*, CherryBlossom puede interceptar cualquier tipo de información que circule a través del *router*, alterarla o redirigirla a sus propios servidores. Una práctica recurrente era interceptar información, infectarla con *malware* y hacerla llegar a otros ordenadores o servidores, infectándoles y obteniendo acceso a ellos de forma remota.

Pero para dar el primer paso y tomar el control del *router*, la CIA aprovechaba la posibilidad de actualizar el *firmware* que muchos *routers* ofrecen a sus propietarios. En ese proceso de actualización inyectaban su *software* y obtenían el control de la información que circulaba a través de él.

CherryBlossom permitía a los agentes de la CIA realizar múltiples operaciones, entre las que se incluía el escaneo automático de correo electrónico, nombres de usuarios o números VoIP. Todo ello sobre *routers* de compañías como Belkin, ASUS y Linksys, fabricantes de un elevado porcentaje de los *routers* que prestan servicio en el mundo.

Wikileaks no ha publicado el código fuente de CherryBlossom ni situaciones concretas en las que la Agencia Central de Inteligencia haya recurrido a su uso para obtener información concreta, pero la descripción de Wikileaks y el propio funcionamiento del sistema apunta a *hackeos* individuales en lugar de una monitorización a grandes masas de usuarios.