WikiLeaks ha vuelto a publicar información sobre la CIA y sus cuestionables prácticas en Internet. Esta vez en relación con el proyecto ELSA, a través del cual el organismo de los Estados Unidos ha podido geolocalizarcualquier dispositivo con WiFi. Se trata de un malware que diseñó la CIA y que es capaz de localizar cualquier dispositivoen tiempo real sin necesidad de conexión a Internet. Es decir, que funciona incluso con dispositivos desconectados, aunque necesariamente con conectividad WiFi.
Una vez más se ha dado a conocer una vulnerabilidad encontrada –y explotada-por la CIA. Más documentación por parte de WikiLeaks, y en esta ocasión para desvelar un malware que aprovecha la conectividad WiFi para la geolocalización en tiempo real. Incluso en dispositivos que no estén conectados a Internet, con que cuente con conectividad WiFi se puede ejecutar una geolocalizaciónconstante con este malware. Se encarga de escanear automáticamente los puntos WiFi cercanos.
Con este malware, la CIA pudo geolocalizar cualquier dispositivo con conectividad WiFi, incluso cuando no estaban conectados a Internet. La información se guardaba en el propio equipo, y después se enviaba a la CIA automáticamente.
ELSA: el malware de la CIA para geolocalizar cualquier dispositivo aprovechando la conectividad WiFi
El funcionamiento de este malware se basa, como decíamos, en la conectividad WiFi. Funciona incluso sin estar conectado a Internet, pero porque se encarga ‘de forma silenciosa’ de buscar puntos WiFi cercanos y recoger información de identificación sobre los mismos. Toda la información que se recopila, de esta manera, se almacena cifrada en la memoria del dispositivo y, cuando hay conexión a Internet, es cuando se envía a servidores terceros –de la CIA- para mantener actualizado un análisis detallado sobre la geolocalización de estos dispositivos. Por lo tanto, ni siquiera desconectar los datos móviles o la conectividad WiFi ha mantenido ‘a salvo’ a los estadounidenses.
No es la única técnica que ha utilizado la CIA para la geolocalización de dispositivos electrónicos, y anteriormente se han podido ver prácticas similares por parte de la NSA. En este tipo de técnicas se han empleado vulnerabilidades de software que durante tiempo se han mantenido ocultas, como información confidencial aprovechada en exclusiva por la inteligencia estadounidense, pero en los últimos meses ha habido varias filtraciones que han destapado los detalles de funcionamiento –como los datos de WikiLeaks-.
Comentarios
Publicar un comentario