Nuovi documenti condivisi da WikiLeaks nelle ultime ore ci dicono che la CIA ha da tempo avviato un programma di modifica firmware per bucare i più importanti router in commercio, così da controllare il traffico dati degli utenti sotto osservazione. L’unico a non essere stato bucato è l’AirPort di Apple!
Gli ultimi dati della “Vault 7” spiega come il programma attivato dalla CIA riesca a reindirizzare il traffico web del router “bucato” per esaminare le password e monitorare le visite ai siti web del relativo proprietario. Per bucare questi router viene utilizzato uno strumento chiamato Claymore (di cui non ci sono altri dettagli) o si effettuano delle operazioni direttamente nelle catene di distribuzione di questi router. Ad essere stati colpiti ci sono dispositivi realizzati da Asus, Belkin, Buffalo, Dell, D-Link (solo il vecchio modello DIR-130), Linksys, Motorola, Netgear, Senao e US Robotics. Nulla da fare, invece, per l’AirPort di Apple, unico router di massa che sembra essere riuscito a difendersi da ogni tipo di penetrazione da parte della CIA.
Tutti gli sforzi portati avanti dall’agenzia sono stati bloccati grazie ad una combinazione di sistemi di crittografia e soluzioni hardware personalizzate realizzate da Apple. Questo ha impedito alla CIA di inserire i router Apple nella lista dei dispositivi “attaccabili”.