Targetmaps

ELSA, el método que la CIA utiliza para geolocalizar equipos con Windows

Wikileaks ha filtrado un nuevo capítulo para Vault7, su repertorio de filtraciones sobre los programas de ciberespionaje e inteligencia que utiliza la CIA para realizar sus operaciones. En esta ocasión, Wikileaks describe un retorcido malware llamado ELSA que implementa un método por el cual la CIA puede geolocalizar ordenadores con Windows.

Una vez la CIA logra instalar ELSA en un PC con WiFi activado, el malware escanea diferentes puntos de acceso WiFi y graba los identificadores ESS (la huella digital de una red wifi) así como la dirección MAC y la intensidad de la señal a intervalos regulares. Esto permite, en cualquier momento, conocer la geolocalización de un equipo aunque este sea movido de su posición. Si la idea les suena conocida, es por que de hecho hay similitud con la tecnología utilizada por Batman en el ‘El Caballero de la Noche’, donde Lucius Fox desarrolla el “Bat-Sonar” que se basa en la señal de un celular.

Un detalle importante es que la máquina de destino no tiene que estar en línea o conectada a un punto de acceso para recoger los datos. Tan sólo debe estar en ejecución con un dispositivo WiFi habilitado. El malware utiliza las bases de Microsoft y Google para determinar la ubicación del equipo objetivo. Los datos, las coordenadas y registros previos son encriptados y almacenados. Los datos serán luego transmitidos cuando el ordenador tenga acceso a Internet.

Los expertos en seguridad resaltan que debido a que los sistemas de geolocalización de Google y Microsoft han mejorado desde 2013, es probable que la herramienta sea ahora más precisa. A esto se suma el hecho de que según los documentos de WikiLeaks aunque ELSA fue diseñado en 2013 para operar en Windows 7, numerosos expertos creen que la CIA puede haber actualizado ELSA a las últimas versiones de Windows ya que la técnica es en realidad muy simple de ejecutar.

Fuente: Tekcrispy.com