ELSA : comment la CIA traque un PC grâce au wifi

30 juin 2017 à 11h18
0
Quand on pense à Elsa, depuis la Reine des Neiges, impossible de ne pas avoir la chanson « Libérée, délivrée » dans la tête. Pour la CIA, selon les dernières révélations du Vault 7 de Wikileaks publiées le 28 juin 2017, ELSA est plutôt synonyme de « Espionnée, surveillée » et, surtout, « traquée ». Grâce à ce système, la CIA aurait été en mesure de géolocaliser qui elle voulait.

Naturellement, il fallait avant tout infecter l'ordinateur de la cible avec un malware. Mais pour cela la CIA, comme la NSA, avaient une flopée d'options...

ELSA : un traqueur pour les ordinateurs sous Windows ?

La dernière révélation de Wikileaks et du désormais célèbre Vault 7, qui contient l'ensemble de l'arsenal informatique des services de renseignement américains, serait un système de tracking d'ordinateurs. La version obtenue par Wikileaks cible spécifiquement les ordinateurs sous Windows 7 et date de 2013, mais les experts estiment possible que la CIA a en fait en sa possession une version du malware pour chaque version de l'OS de la firme de Redmond.

Le malware ELSA fonctionne avec le wifi : lorsqu'il est installé sur l'ordinateur de la cible et que le Wifi est activé (même si l'ordinateur n'est pas connecté à Internet), il analyse automatiquement les réseaux disponibles pour identifier les points d'accès publiques dans les environs. Puis il compare les données de ces réseaux, notamment leur identifiant unique, avec la base de donnée publique de Google et Microsoft.

01F4000002379954-photo-espionnage-informatique.jpg


Des données stockées sur l'ordinateur

ELSA ne permet toutefois pas, en lui-même, de traquer la cible en temps réel. Bien que grâce aux données des réseaux wifi, la puissance du signal et une triangulation simple le malware puisse donner la position de l'ordinateur (latitude et longitude) à un instant T, il ne communiquerait pas avec les serveurs de la CIA. Les données sont stockées sur l'ordinateur.

C'est à un opérateur de la CIA de les récupérer, via une autre technique d'espionnage lui permettant de prendre le contrôle à distance de l'ordinateur ciblé. Ce n'est pas un problème : Wikileaks a déjà dévoilé plusieurs malwares de l'arsenal de la CIA permettant d'extraire des données à distance. Le tout, bien évidemment, en ne laissant aucune trace.

Soyez toujours courtois dans vos commentaires.
Respectez le réglement de la communauté.
0
0

Actualités du moment

Reflex numérique : Canon présente son 6D Mark II
Galaxy Note 8 : de nouvelles images ont fuité
Orange augmente la data de certains forfaits
Le LG V30 et le Galaxy Note 8 attendus en août 2017
Apple dépose un brevet pour joindre facilement les urgences à partir des iPhone
Comment régler les couleurs de son écran PC ?
4 techniques simples pour nettoyer son PC
Alimentation de 850 W pour le multi-GPU chez Corsair
USB Type-C : tout savoir sur la nouvelle norme USB
De Facebook... à Sexebook, réseau social coquin ?
Haut de page