Według najnowszych doniesień WikiLeaks każdy z nas mógł w pewnym sensie zupełnie nieświadomie "pracować" dla CIA. A w zasadzie nasze routery, do których, jak się okazuje, amerykańska agencja wywiadowcza ma zdalny dostęp.
W grę wchodzi około 25 modeli urządzeń, które agencji CIA mogą modyfikować bez potrzeby zmagania się z nawet najbardziej wymyślnym hasłem. Jak wyjaśnia Niebezpiecznik "operator CIA mógł przydzielić im “misje”, które polegały na wykradaniu danych z sieci lokalnej i różnych atakach MITM, m.in. sniffowaniu ruchu konkretnych IP czy przekierowaniu wybranych połączeń na serwer CIA, w celu wykonania ataku drive-by-download, infekującego klienta złośliwym oprogramowaniem."
Routery, które działają pod kontrolą złośliwego kodu CherryBlossom stanowią swego rodzaju dodatkową sieć monitorującą internet. Stają się elementem botnetu o nazwie FlyTrap nad którym kontrolę mają agenci CIA za pomocą serwerów CherryTree.
Do zainfekowania routera wymagane jest przeinstalowanie jego oprogramowania. W opracowaniu furtki mieli pomóc eksperci z Stanford Research Institute.
Czytaj też: Żołnierz z klawiaturą zamiast karabinu? Jest groźniejszy niż myślisz.
Cała sprawa wydaje się dość bulwersująca - na liście routerów, które są podatne na atak znajduje się 25 popularnych modeli. Około setki można zainfekować poddając je delikatnej modyfikacji. Amerykańskie służby mogą oczywiście twierdzić, że infekowanie routerów było prowadzone w celu zwalczania terrorystów i przestępców. Zwykli użytkownicy mogą jednak pytać: co jeszcze może CIA? Przeglądać nasze prywatne wiadomości, zaglądać do historii wyszukiwania, poznawać wszystkie nasze sekrety? Amerykańska agencja potrafi więcej, niż mogłoby się nam wydawać.
W celu uniemożliwienia przejęcia routera należy wyłączyć w nim funkcję Universal Plug & Play (UPnP).