MALWARE ELSA : GEOLOCALIZACION A TRAVES DEL WIFI

WikiLeaks ha vuelto a publicar información sobre la CIA y sus cuestionables prácticas en Internet. Esta vez en relación con el proyecto ELSA, a través del cual el organismo de los Estados Unidos ha podido geolocalizar cualquier dispositivo con WiFi. Se trata de un malware que diseñó la CIA y que es capaz de localizar cualquier dispositivo en tiempo real sin necesidad de conexión a Internet. Es decir, que funciona incluso con dispositivos desconectados, aunque necesariamente con conectividad WiFi.

Una vez más se ha dado a conocer una vulnerabilidad encontrada –y explotada- por la CIA. Más documentación por parte de WikiLeaks, y en esta ocasión para desvelar un malware que aprovecha la conectividad WiFi para la geolocalización en tiempo real. Incluso en dispositivos que no estén conectados a Internet, con que cuente con conectividad WiFi se puede ejecutar una geolocalización constante con este malware. Se encarga de escanear automáticamente los puntos WiFi cercanos.

Con este malware, la CIA pudo geolocalizar cualquier dispositivo con conectividad WiFi, incluso cuando no estaban conectados a Internet. La información se guardaba en el propio equipo, y después se enviaba a la CIA automáticamente.

El funcionamiento de este malware se basa, como decíamos, en la conectividad WiFi. Funciona incluso sin estar conectado a Internet, pero porque se encarga ‘de forma silenciosa’ de buscar puntos WiFi cercanos y recoger información de identificación sobre los mismos. Toda la información que se recopila, de esta manera, se almacena cifrada en la memoria del dispositivo y, cuando hay conexión a Internet, es cuando se envía a servidores terceros –de la CIA- para mantener actualizado un análisis detallado sobre la geolocalización de estos dispositivos. Por lo tanto, ni siquiera desconectar los datos móviles o la conectividad WiFi ha mantenido ‘a salvo’ a los estadounidenses.

No es la única técnica que ha utilizado la CIA para la geolocalización de dispositivos electrónicos, y anteriormente se han podido ver prácticas similares por parte de la NSA. En este tipo de técnicas se han empleado vulnerabilidades de software que durante tiempo se han mantenido ocultas, como información confidencial aprovechada en exclusiva por la inteligencia estadounidense, pero en los últimos meses ha habido varias filtraciones que han destapado los detalles de funcionamiento –como los datos de WikiLeaks-.

Fuente > wikileaks.org

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies