Ir al contenido principal

La ultima, la CIA podía geolocalizarte a través del WiFi


WikiLeaks ha vuelto a publicar información sobre la CIA y sus cuestionables prácticas en Internet. Esta vez en relación con el proyecto ELSA, a través del cual el organismo de los Estados Unidos ha podido geolocalizarcualquier dispositivo con WiFi. Se trata de un malware que diseñó la CIA y que es capaz de localizar cualquier dispositivoen tiempo real sin necesidad de conexión a Internet. Es decir, que funciona incluso con dispositivos desconectados, aunque necesariamente con conectividad WiFi.
Una vez más se ha dado a conocer una vulnerabilidad encontrada –y explotada-por la CIA. Más documentación por parte de WikiLeaks, y en esta ocasión para desvelar un malware que aprovecha la conectividad WiFi para la geolocalización en tiempo real. Incluso en dispositivos que no estén conectados a Internet, con que cuente con conectividad WiFi se puede ejecutar una geolocalizaciónconstante con este malware. Se encarga de escanear automáticamente los puntos WiFi cercanos.
Con este malware, la CIA pudo geolocalizar cualquier dispositivo con conectividad WiFi, incluso cuando no estaban conectados a Internet. La información se guardaba en el propio equipo, y después se enviaba a la CIA automáticamente.
La ultima, la  CIA podía geolocalizarte a través del WiFi

ELSA: el malware de la CIA para geolocalizar cualquier dispositivo aprovechando la conectividad WiFi

El funcionamiento de este malware se basa, como decíamos, en la conectividad WiFi. Funciona incluso sin estar conectado a Internet, pero porque se encarga ‘de forma silenciosa’ de buscar puntos WiFi cercanos y recoger información de identificación sobre los mismos. Toda la información que se recopila, de esta manera, se almacena cifrada en la memoria del dispositivo y, cuando hay conexión a Internet, es cuando se envía a servidores terceros –de la CIA- para mantener actualizado un análisis detallado sobre la geolocalización de estos dispositivos. Por lo tanto, ni siquiera desconectar los datos móviles o la conectividad WiFi ha mantenido ‘a salvo’ a los estadounidenses.
No es la única técnica que ha utilizado la CIA para la geolocalización de dispositivos electrónicos, y anteriormente se han podido ver prácticas similares por parte de la NSA. En este tipo de técnicas se han empleado vulnerabilidades de software que durante tiempo se han mantenido ocultas, como información confidencial aprovechada en exclusiva por la inteligencia estadounidense, pero en los últimos meses ha habido varias filtraciones que han destapado los detalles de funcionamiento –como los datos de WikiLeaks-.

Comentarios

Entradas más populares de este blog

Windows 7 fue el autor principal del esparcimiento de WannaCry

Hace dos semanas que  el gusano WanaCry ransomware atacado más de 200.000 ordenadores en más 160 países. Esto provocó que hospitales infectados por el virus  rechazara pacientes ya que los equipos estaban bloqueado y los paciente no se podían ingresar, también apagaron los ordenadores en los bancos y las telecomunicaciones. Ahora que los investigadores han tenido tiempo para analizar el ataque auto-replicante, que están los detalles que arrojan luz nueva y, a veces sorprendente en mayor ataque ransomware del mundo de aprendizaje. Y ustedes se preguntaran pero que es WannaCry, es el ransomware que recientemente ha hecho titulares del mundo cuando atacó más de 230 000 mil ordenadores en 160 países. El ataque cibernético a gran escala infecta computadoras cuyos propietarios no han actualizado sus sistemas operativos de Windows y aprovecha de las vulnerabilidades en los equipos para entrar. Si introduce, se encripta archivos y entonces demanda que pagar un resc...

Top de los mejores antivirus de pagos para Windows 10 20017

Aunque  Windows Defender  es cada vez más seguro como  solución de seguridad informática  preinstalada en equipos con  Windows 10 , lo cierto es que otros programas – complementarios-  son clave para mantener al máximo nivel la seguridad del ordenador. Y así librarnos de amenazas de  malware , evidentemente, aunque sacrificando en algunos casos, y ligeramente, las prestaciones del equipo. En AV-TEST han analizado  antivirus para Windows 10  y tienen un ranking de  los mejores de 2017. A finales de año volverán a publicar un nuevo ranking, pero este corresponde a la primera mitad del año. Están aquí registrados  los mejores antivirus para Windows 10 en 2017 , y como siempre, siguiendo un criterio fijo. Se tienen en cuenta tres aspectos fundamentales que son el  nivel de protección  que ofrece el antivirus en contra de las amenazas de malware, la  carga para el sistema  que supone por la utilización de recur...

OnePlus 5T VS OnePlus 5: comparativa de características 2017

El  nuevo OnePlus 5T  ya es una realidad. Tanto que en cinco días estará a la venta a través de la tienda en línea del fabricante. Ante esta situación, muchos se preguntarán cuáles han sido los  cambios aplicados en el recién presentado modelo respecto a su antecesor. A continuación, os ofrecemos una  comparativa OnePlus 5T VS OnePlus 5  a través de la cual enfrentamos las  principales características  de las  fichas técnicas  de ambos modelos. Al igual que el año pasado, cuando OnePlus renovó el OnePlus 3 al lanzar un OnePlus 3T, con el OnePlus 5T llegan las dudas. ¿Son notables los cambios? ¿En qué puntos se han implementado más  novedades ? ¿Merece la pena un cambio? A continuación, os ofrecemos una  comparativa OnePlus 5T VS OnePlus 5  para  apreciar y resaltar más los cambios . Diseño Éste es sin duda el apartado en el que más diferencias vamos a encontrar en la comparativa OnePlus 5T VS OnePlu...