Wikileaks poursuit la publication des documents relatifs aux méthodes de surveillance de la CIA. Daté de septembre 2013, le projet ELSA décrit comment l’agence du renseignement américain suit à la trace des individus ciblés à l’aide des réseaux Wifi. « ELSA est un logiciel qui géolocalise les ordinateurs dotés du Wifi, explique la CIA. ELSA fournit un modèle d’information de localisation en enregistrant les détails d’un point d’accès Wifi proche de la machine ciblée et en transmettant les métadonnées à une base de données tierces pour déterminer la latitude et longitude ainsi qu’une mesure de précision. »
Néanmoins, dès que le PC rejoint le réseau, le malware s’empresse de se connecter aux bases de données géographiques de Google et Microsoft pour déterminer la localisation de la cible de manière horodatée. ELSA utilise pour ce faire des connexions chiffrées (HTTPS) et sauvegarde ses données dans des fichiers chiffrés en 128 bits AES en attendant leur récupération par la CIA. Difficile, pour l’utilisateur un peu méfiant, de vérifier ce qu’ils contiennent, donc. D’autant que les fichiers en question ne sont pas envoyés automatiquement à un serveur de l’agence américaine mais récupérés manuellement par un de ses opérateurs à l’aide de backdoor et autre exploitation de vulnérabilité système.
A noter que, dans sa version 1.0 décrite dans le document, ELSA n’est compatible qu’avec l’environnement Windows. Soit les PC antérieurs à Windows 8.x et 10. Mais il n’est pas déraisonnable de penser que la CIA a une version de ELSA pour chaque version de l’OS de Microsoft. Windows 10 pourrait donc ne pas être plus à l’abri de cette méthode de surveillance que ne l’était Windows 7 au moment de la mise au point du malware. Et la suppression manuelle de ce dernier et des différentes portes dérobées installées nécessite probablement des connaissances poussées en administration système. ELSA pourrait donc rebondir d’une mise à jour de Windows à l’autre tant que l’utilisateur conserve la même machine. Les révélations de Wikileaks vont-elles désormais pousser Microsoft à se pencher sur la question ?
Lire également
Brutal Kangaroo : quand la CIA cible les réseaux les plus sensibles
CherryBlossom, le programme de la CIA pour pirater les hotspots Wifi
Wikileaks : les outils de hacking de la CIA seront « désarmés » avant publication
Le ministère de l'économie a adressé une lettre d'intention à la direction d'Atos pour racheter…
Directeur Technologie de SNCF Connect & Tech, Arnaud Monier lance une campagne de recrutement pour…
Les grands de l'IT suppriment des milliers de jobs au nom du déploiement de. Une…
Quatre ans après l’appel de Rome - un pacte présenté en 2020 par le Vatican…
Comment gérer les données numériques après la mort de son détenteur ? La jeune pousse…
Ivès, expert en accessibilité de la surdité, s’est associé à Sopra Steria et à IBM…