Vault 7/ ELSA, così la CIA spia tutti via WiFi

Vault 7/ ELSA, così la CIA spia tutti via WiFi

La nuova documentazione pubblicata da WikiLeaks descrive il funzionamento di un tool per tracciare un bersaglio tramite WiFi. Un sistema in grado di individuare la posizione in giro per il mondo e non solo
La nuova documentazione pubblicata da WikiLeaks descrive il funzionamento di un tool per tracciare un bersaglio tramite WiFi. Un sistema in grado di individuare la posizione in giro per il mondo e non solo

WikiLeaks ha pubblicato l’ennesima rivelazione nell’ambito del programma Vault 7 , svelando questa volta l’esistenza di un tool progettato per geolocalizzare un bersaglio dell’intelligence statunitense in giro per il mondo. ELSA , questo il nome del tool , sfrutta i dati ESS ( Extended Service Set ) condivisi dalle reti WiFi e richiede la coordinazione con altri strumenti di tecnocontrollo a disposizione della CIA.

Il manuale di ELSA pubblicato da WikiLeaks descrive in dettaglio il funzionamento di ELSA, con tanto di diagrammi e spiegazioni grafiche pensate per facilitare l’uso delle informazioni da parte degli agenti operativi del controspionaggio. Lo strumento è potente e le possibilità di personalizzare le modalità di azione non mancano.


Entrando più in dettaglio, un “innesto” ELSA va prima di tutto configurato attraverso uno strumento terzo chiamato “PATCHER wizard”, da cui l’agente assegnato al caso può scegliere le caratteristiche di funzionamento che dovrà avere il risultato finale (cioè una libreria dinamica .dll malevola) a seconda delle caratteristiche dell’ambiente Windows del bersaglio .

ELSA può in tal senso operare alternativamente su architetture a 32 (x86) o 64 bit (x64), con diverse modalità di caricamento sul sistema (dllhost, svchost, rundll32 o appinit), con diverse piattaforme di geolocalizzazione remota (Microsoft o Google) e con file di log di diverse dimensioni.

Una volta compilato, il file DLL malevolo va “innestato” sul PC-bersaglio usando uno dei tanti tool di cyber-spionaggio a disposizione dell’intelligence statunitense. A infezione avvenuta, ELSA comincerà a lavorare secondo istruzioni raccogliendo i dati ESS delle reti WiFi (indirizzo MAC, SSID, forza del segnale radio ecc.) e a verificare la posizione attraverso le API di geolocalizzazione messe a disposizione da Microsoft, Google o altre aziende.

I dati vengono carpiti anche se la connessione alla rete WiFi più vicina non è attiva, sono infine codificati con una chiave crittografica AES a 128-bit ed eventualmente spediti alla CIA quando il PC si connetterà a Internet. Della serie che lo spionaggio a opera di Echelon è stato solo uno scherzo innocuo e tecnologicamente obsoleto.

Alfonso Maruccia

fonte immagine

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 29 giu 2017
Link copiato negli appunti