ELSA : comment la CIA traque un PC grâce au wifi

le 30 juin 2017 à 11h18
0
Quand on pense à Elsa, depuis la Reine des Neiges, impossible de ne pas avoir la chanson « Libérée, délivrée » dans la tête. Pour la CIA, selon les dernières révélations du Vault 7 de Wikileaks publiées le 28 juin 2017, ELSA est plutôt synonyme de « Espionnée, surveillée » et, surtout, « traquée ». Grâce à ce système, la CIA aurait été en mesure de géolocaliser qui elle voulait.

Naturellement, il fallait avant tout infecter l'ordinateur de la cible avec un malware. Mais pour cela la CIA, comme la NSA, avaient une flopée d'options...

ELSA : un traqueur pour les ordinateurs sous Windows ?



La dernière révélation de Wikileaks et du désormais célèbre Vault 7, qui contient l'ensemble de l'arsenal informatique des services de renseignement américains, serait un système de tracking d'ordinateurs. La version obtenue par Wikileaks cible spécifiquement les ordinateurs sous Windows 7 et date de 2013, mais les experts estiment possible que la CIA a en fait en sa possession une version du malware pour chaque version de l'OS de la firme de Redmond.

Le malware ELSA fonctionne avec le wifi : lorsqu'il est installé sur l'ordinateur de la cible et que le Wifi est activé (même si l'ordinateur n'est pas connecté à Internet), il analyse automatiquement les réseaux disponibles pour identifier les points d'accès publiques dans les environs. Puis il compare les données de ces réseaux, notamment leur identifiant unique, avec la base de donnée publique de Google et Microsoft.

01F4000002379954-photo-espionnage-informatique.jpg


Des données stockées sur l'ordinateur



ELSA ne permet toutefois pas, en lui-même, de traquer la cible en temps réel. Bien que grâce aux données des réseaux wifi, la puissance du signal et une triangulation simple le malware puisse donner la position de l'ordinateur (latitude et longitude) à un instant T, il ne communiquerait pas avec les serveurs de la CIA. Les données sont stockées sur l'ordinateur.

C'est à un opérateur de la CIA de les récupérer, via une autre technique d'espionnage lui permettant de prendre le contrôle à distance de l'ordinateur ciblé. Ce n'est pas un problème : Wikileaks a déjà dévoilé plusieurs malwares de l'arsenal de la CIA permettant d'extraire des données à distance. Le tout, bien évidemment, en ne laissant aucune trace.

Modifié le 01/06/2018 à 15h36
Cet article vous a intéressé ?
Abonnez-vous à la newsletter et recevez chaque jour, le meilleur de l’actu high-tech et du numérique.

Dernières actualités

Comparatif 2019 : Quelle est la meilleure trottinette électrique pour votre usage ?
GTX 1650 : côté multimédia, la puce entrée de gamme de NVIDIA hérite de la génération Volta
Razer ajoute une dalle OLED 4K à son Blade 15 et revoit le design du Blade Pro 17
Oppo lance le Reno 10x zoom : un smartphone haut de gamme avec Snapdragon 855 pour 799€
Contre toute attente, Samsung travaillerait sur deux smartphones pliables supplémentaires
Tesla dévoile Robotaxi, son service de voitures autonomes en autopartage
Projet Wing : Google obtient l’autorisation de faire voler ses drones de livraison aux US
Accusé à tort par la reconnaissance faciale, un étudiant réclame 1 milliard à Apple
Renault dévoile un concept du nouveau Kangoo Z.E.
Freebox Delta : le fair-use enfin activé
Présidentielles de 2020 : la Virginie-Occidentale veut autoriser les votes via blockchain
Les véhicules électriques sont-ils vraiment plus polluants que les voitures essence ?
🎯 French Days 2019 : les meilleures offres, promos et réductions chaque jour !
Oppo : Suivez avec nous et en direct l’annonce et le lancement du nouveau flagship, Reno !
Les bots malveillants représentent plus de 20% du trafic web
scroll top