ELSA : comment la CIA traque un PC grâce au wifi

30 juin 2017 à 11h18
0
Quand on pense à Elsa, depuis la Reine des Neiges, impossible de ne pas avoir la chanson « Libérée, délivrée » dans la tête. Pour la CIA, selon les dernières révélations du Vault 7 de Wikileaks publiées le 28 juin 2017, ELSA est plutôt synonyme de « Espionnée, surveillée » et, surtout, « traquée ». Grâce à ce système, la CIA aurait été en mesure de géolocaliser qui elle voulait.

Naturellement, il fallait avant tout infecter l'ordinateur de la cible avec un malware. Mais pour cela la CIA, comme la NSA, avaient une flopée d'options...

ELSA : un traqueur pour les ordinateurs sous Windows ?

La dernière révélation de Wikileaks et du désormais célèbre Vault 7, qui contient l'ensemble de l'arsenal informatique des services de renseignement américains, serait un système de tracking d'ordinateurs. La version obtenue par Wikileaks cible spécifiquement les ordinateurs sous Windows 7 et date de 2013, mais les experts estiment possible que la CIA a en fait en sa possession une version du malware pour chaque version de l'OS de la firme de Redmond.

Le malware ELSA fonctionne avec le wifi : lorsqu'il est installé sur l'ordinateur de la cible et que le Wifi est activé (même si l'ordinateur n'est pas connecté à Internet), il analyse automatiquement les réseaux disponibles pour identifier les points d'accès publiques dans les environs. Puis il compare les données de ces réseaux, notamment leur identifiant unique, avec la base de donnée publique de Google et Microsoft.

01F4000002379954-photo-espionnage-informatique.jpg


Des données stockées sur l'ordinateur

ELSA ne permet toutefois pas, en lui-même, de traquer la cible en temps réel. Bien que grâce aux données des réseaux wifi, la puissance du signal et une triangulation simple le malware puisse donner la position de l'ordinateur (latitude et longitude) à un instant T, il ne communiquerait pas avec les serveurs de la CIA. Les données sont stockées sur l'ordinateur.

C'est à un opérateur de la CIA de les récupérer, via une autre technique d'espionnage lui permettant de prendre le contrôle à distance de l'ordinateur ciblé. Ce n'est pas un problème : Wikileaks a déjà dévoilé plusieurs malwares de l'arsenal de la CIA permettant d'extraire des données à distance. Le tout, bien évidemment, en ne laissant aucune trace.

Paolo GAROSCIO

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Lire d'autres articles

Après son Master de Philosophie, Paolo Garoscio s'est tourné vers la communication et le journalisme. Il écrit pour Turbo.fr depuis septembre 2016 et pour Clubic depuis novembre 2016.

Lire d'autres articles
Vous êtes un utilisateur de Google Actualités ou de WhatsApp ? Suivez-nous pour ne rien rater de l'actu tech !
google-news

A découvrir en vidéo

Rejoignez la communauté Clubic S'inscrire

Rejoignez la communauté des passionnés de nouvelles technologies. Venez partager votre passion et débattre de l’actualité avec nos membres qui s’entraident et partagent leur expertise quotidiennement.

S'inscrire

Commentaires

  • Indépendance
  • Transparence
  • Expertise

L'équipe Clubic sélectionne et teste des centaines de produits qui répondent aux usages les plus courants, avec le meilleur rapport qualité / prix possible.

Haut de page

Sur le même sujet