CIA. AP

Como parte de la serie de filtraciones Vault7, WikiLeaks ha publicado los detalles de ELSA, un método que la CIA utiliza para geolocalizar equipos con Windows. No se trata de una herramienta cualquiera, el malware podría saber el lugar donde se encuentra cualquier usuario que tenga habilitada la wifi.

Cuando decimos ‚Äúhabilitada‚ÄĚ no nos referimos a estar conectado a una red, ya sea p√ļblica o privada, nos referimos simplemente a que est√© activada la funci√≥n de b√ļsqueda de redes disponibles.

Advertisement

Para ello, la herramienta infecta los dispositivos de destino con malware que identifica a qu√© redes p√ļblicas se puede conectar un equipo en un momento dado, as√≠ como las intensidades de la se√Īal de esas redes. A partir de ese momento, el programa es capaz de comparar la lista de las wifi disponibles con las bases de datos de redes p√ļblicas. De esta forma, averigua el lugar donde est√° el dispositivo.

Los documentos detallan que ELSA comenz√≥ en el 2013, seg√ļn Wired, en aquella √©poca estaba dirigido espec√≠ficamente a Windows 7, pero la t√©cnica es lo suficientemente simple como para que la agencia pueda tener una versi√≥n de la misma para cada versi√≥n posterior del sistema operativo. Seg√ļn el experto en seguridad, Alex McGeorge:

Esta técnica se ha hecho y se conoce desde hace mucho tiempo, aunque con otros dispositivos. Es como si me dieran toda la información de las radios de su ordenador para tratar de obtener la mejor solución dada su ubicación.

Advertisement

Obviamente, la t√©cnica s√≥lo funciona en equipos con wifi habilitadas, m√°s o menos el 99% de ellos. Una vez instalado el malware (lo hace a trav√©s de distintos exploits), ELSA puede registrar la direcci√≥n MAC, el identificador ESS (la huella digital de una red wifi) y como dec√≠amos, la fuerza de la se√Īal. Seg√ļn el informe:

La máquina de destino no tiene que estar online o conectada a un punto de acceso para recoger los datos. Tan sólo debe estar en ejecución con un dispositivo wifi habilitado.

Advertisement

En el caso de estar conectado a Internet, ELSA lleva a cabo el resto del trabajo. Entonces el malware usa las bases de datos de localizaci√≥n geogr√°fica de Microsoft y Google para determinar la ubicaci√≥n del equipo. Posteriormente, guarda los datos y las coordenadas en una copia cifrada en el interior del ordenador. Esa copia, supuestamente, se env√≠a a los servidores de la agencia en alg√ļn momento.

Por cierto, los investigadores se√Īalan que las bases de datos wifi de Google y Microsoft se han expandido y mejorado desde el 2013, as√≠ que es muy probable que la herramienta de espionaje no haya hecho m√°s que mejorar con el tiempo. [Wired]