De acordo com o último acervo de documentos publicado pelo WikiLeaks, a CIA dispõe de um conjunto de ferramentas que lhe permite hackar routers de outros utilizadores. Na prática, estes aparelhos funcionam como "porta de entrada" nas redes informáticas e nos computadores a si ligados, e, uma vez comprometidos, transformam-se numa ponte de fácil acesso entre os invasores e toda a atividade online dos utilizadores.

O grupo fundado por Julian Assange chama à atenção para este caso. No seu portal oficial, a organização deu destaque a um programa chamado Cherry Blossom, que utiliza uma versão modificada do firmware de um dado router para o tornar numa ferramenta de vigilância. Uma vez instalado, este software permite aos agentes monitorizar o tráfego do seu alvo, aceder a passwords e redirecionar os utilizadores ligados à rede para websites específicos.

tek cherry blossom
tek cherry blossom

Os documentos descrevem diferentes versões do Cherry Blossom, sendo que cada uma delas está adaptada a um modelo de router ou a uma marca específica. Asus, Belkin, Dell, DLink, Linksys, Motorola, Netgear, Senao e US Robotics são as marcas fabricantes dos 25 modelos para os quais a CIA afirmava, em 2012, ter capacidade para desenvolver firmware de vigilância.

"Numa operação típica, era implementado no aparelho alvo o firmware Cherry Blossom através da ferramenta Claytool ou através de uma operação na rede de fornecimento", pode ler-se nos ficheiros. Este último método, no entanto, não se referia a qualquer ação informática, mas sim a uma ação física sobre o equipamento, que era intercetado antes de chegar às mãos do consumidor.

As técnicas eram maioritariamente utilizadas para espiar alvos específicos e não para vigiar as massas, como era o caso de outros métodos já revelados pelo WikiLeaks.

Os documentos fazem parte de uma série de publicações sobre as ferramentas de hacking da CIA, na qual se incluem, por exemplo, instrumentos capazes de hackar televisões inteligentes da Samsung