ELSA : comment la CIA traque un PC grâce au wifi

30 juin 2017 à 11h18
0
Quand on pense à Elsa, depuis la Reine des Neiges, impossible de ne pas avoir la chanson « Libérée, délivrée » dans la tête. Pour la CIA, selon les dernières révélations du Vault 7 de Wikileaks publiées le 28 juin 2017, ELSA est plutôt synonyme de « Espionnée, surveillée » et, surtout, « traquée ». Grâce à ce système, la CIA aurait été en mesure de géolocaliser qui elle voulait.

Naturellement, il fallait avant tout infecter l'ordinateur de la cible avec un malware. Mais pour cela la CIA, comme la NSA, avaient une flopée d'options...

ELSA : un traqueur pour les ordinateurs sous Windows ?

La dernière révélation de Wikileaks et du désormais célèbre Vault 7, qui contient l'ensemble de l'arsenal informatique des services de renseignement américains, serait un système de tracking d'ordinateurs. La version obtenue par Wikileaks cible spécifiquement les ordinateurs sous Windows 7 et date de 2013, mais les experts estiment possible que la CIA a en fait en sa possession une version du malware pour chaque version de l'OS de la firme de Redmond.

Le malware ELSA fonctionne avec le wifi : lorsqu'il est installé sur l'ordinateur de la cible et que le Wifi est activé (même si l'ordinateur n'est pas connecté à Internet), il analyse automatiquement les réseaux disponibles pour identifier les points d'accès publiques dans les environs. Puis il compare les données de ces réseaux, notamment leur identifiant unique, avec la base de donnée publique de Google et Microsoft.

01F4000002379954-photo-espionnage-informatique.jpg


Des données stockées sur l'ordinateur

ELSA ne permet toutefois pas, en lui-même, de traquer la cible en temps réel. Bien que grâce aux données des réseaux wifi, la puissance du signal et une triangulation simple le malware puisse donner la position de l'ordinateur (latitude et longitude) à un instant T, il ne communiquerait pas avec les serveurs de la CIA. Les données sont stockées sur l'ordinateur.

C'est à un opérateur de la CIA de les récupérer, via une autre technique d'espionnage lui permettant de prendre le contrôle à distance de l'ordinateur ciblé. Ce n'est pas un problème : Wikileaks a déjà dévoilé plusieurs malwares de l'arsenal de la CIA permettant d'extraire des données à distance. Le tout, bien évidemment, en ne laissant aucune trace.

Modifié le 01/06/2018 à 15h36
0
0
Partager l'article :

Actualités récentes

L'UE sera auto-suffisante sur la production de batteries pour véhicules électriques dès 2025
Moins de 300€ la TV LED 43
Fujifilm présente le GFX100 IR, son nouvel hybride spécialisé dans la photo infrarouge
L'excellent smartphone Realme 6 se négocie à moins de 200€ avant le Black Friday
Oubliez les problèmes de WiFi avec le Répéteur WiFi+ ac de devolo
Discord double sa valeur en quelques mois, porté par les nécessités de communications liées à la COVID
Rainbow Six Siege : la version next-gen lance l'assaut le 1er décembre
Avec le 100ème vol de Falcon 9, SpaceX bat tous les records de réutilisation de sa fusée
Assassin's Creed Valhalla : il sera bientôt possible de jouer à l'Orlog pour de vrai
Le TOP des écouteurs sans fil Jabra à prix choc avant le Black Friday
Haut de page