ELSA : comment la CIA traque un PC grâce au wifi

30 juin 2017 à 11h18
0
Quand on pense à Elsa, depuis la Reine des Neiges, impossible de ne pas avoir la chanson « Libérée, délivrée » dans la tête. Pour la CIA, selon les dernières révélations du Vault 7 de Wikileaks publiées le 28 juin 2017, ELSA est plutôt synonyme de « Espionnée, surveillée » et, surtout, « traquée ». Grâce à ce système, la CIA aurait été en mesure de géolocaliser qui elle voulait.

Naturellement, il fallait avant tout infecter l'ordinateur de la cible avec un malware. Mais pour cela la CIA, comme la NSA, avaient une flopée d'options...

ELSA : un traqueur pour les ordinateurs sous Windows ?



La dernière révélation de Wikileaks et du désormais célèbre Vault 7, qui contient l'ensemble de l'arsenal informatique des services de renseignement américains, serait un système de tracking d'ordinateurs. La version obtenue par Wikileaks cible spécifiquement les ordinateurs sous Windows 7 et date de 2013, mais les experts estiment possible que la CIA a en fait en sa possession une version du malware pour chaque version de l'OS de la firme de Redmond.

Le malware ELSA fonctionne avec le wifi : lorsqu'il est installé sur l'ordinateur de la cible et que le Wifi est activé (même si l'ordinateur n'est pas connecté à Internet), il analyse automatiquement les réseaux disponibles pour identifier les points d'accès publiques dans les environs. Puis il compare les données de ces réseaux, notamment leur identifiant unique, avec la base de donnée publique de Google et Microsoft.

01F4000002379954-photo-espionnage-informatique.jpg


Des données stockées sur l'ordinateur



ELSA ne permet toutefois pas, en lui-même, de traquer la cible en temps réel. Bien que grâce aux données des réseaux wifi, la puissance du signal et une triangulation simple le malware puisse donner la position de l'ordinateur (latitude et longitude) à un instant T, il ne communiquerait pas avec les serveurs de la CIA. Les données sont stockées sur l'ordinateur.

C'est à un opérateur de la CIA de les récupérer, via une autre technique d'espionnage lui permettant de prendre le contrôle à distance de l'ordinateur ciblé. Ce n'est pas un problème : Wikileaks a déjà dévoilé plusieurs malwares de l'arsenal de la CIA permettant d'extraire des données à distance. Le tout, bien évidemment, en ne laissant aucune trace.

Modifié le 01/06/2018 à 15h36
0 réponses
0 utilisateurs
Suivre la discussion

Les actualités récentes les plus commentées

Sommée de cesser de diffuser les chaines d'Altice, Free opérerait la coupure dès vendredi
Les poids-lourds électriques eCascadia de Daimler prêts à prendre la route
Des scientifiques ont découvert le plus grand trou noir jamais observé à ce jour
Déjà plus de 45 000 précommandes pour la Mini Cooper SE électrique
La PS5 et la Scarlett pourraient offrir des graphismes photoréalistes selon le boss de Take-Two
Piratées, les enceintes connectées pourraient être une menace pour leurs utilisateurs
L'Angleterre envisage l'interdiction du smartphone en volant, même en main libre
L'Audi e-tron devient la voiture électrique la plus sûre du monde
Une étude montre que les cyclistes
Un restaurant de burgers cuisinés par des robots ? Une start-up l’a fait

Notre charte communautaire

1. Participez aux discussions

Nous encourageons chacun à exprimer ses idées sur les sujets qui l'intéressent, et à faire profiter l'ensemble de la communauté de son expertise sur un sujet particulier.

2. Partagez vos connaissances

Que vous soyez expert ou amateur passionné, partagez vos connaissances aux autres membres de la communauté pour enrichir le niveau d'expertise des articles.

3. Échangez vos idées

Donnez votre opinion en étayant votre propos et soyez ouverts aux idées des autres membres de la communauté, même si elles sont radicalement différentes des vôtres.

4. Faites preuve de tolérance

Qu'il s'agisse de rédacteurs professionnels ou amateurs, de lecteurs experts ou passionnés, vous devez faire preuve de tolérance et vous placer dans une démarche d'entraide.

5. Restez courtois

Particulièrement lorsque vous exprimez votre désaccord, critiquez les idées, pas les personnes. Évitez à tout prix les insultes, les attaques et autres jugements sur la forme des messages.

6. Publiez des messages utiles

Chaque participation a vocation à enrichir la discussion, aussi les partages d'humeurs personnelles ne doivent pas venir gêner le fil des échanges.

7. Soignez votre écriture

Utilisez la ponctuation, prohibez le langage SMS et les majuscules, relisez-vous afin de corriger un peu les fautes de frappe et de français : trop de fautes n’engagent ni à lire le message, ni à répondre à une question.

8. Respectez le cadre légal

Ne publiez pas de contenus irrespectueux, racistes, homophobes, obscènes ou faisant l'apologie de courants radicaux, qu'ils soient politiques ou religieux. N'utilisez pas plusieurs comptes utilisateurs.

9. Ne faites pas de promotion

Ne profitez pas d'une discussion pour faire la publicité d'un produit, d'un service ou même de votre site web personnel.

10. Ne plagiez pas

Exprimez uniquement vos opinions ou partagez des idées en citant vos sources.

scroll top