Aggiornamenti recenti Giugno 13th, 2025 12:44 AM
Giu 29, 2017 Marco Schiaffino Hacking, Leaks, News, Privacy, RSS 0
Problema da agente segreto: come tracciare gli spostamenti di una persona che si vuole controllare? Se si riesce a comprometterne lo smartphone si può sfruttare il GPS, ma non sempre è così facile.
Dalle parti della CIA, però, hanno trovato una soluzione per ricostruire gli spostamenti dei loro “obiettivi” anche se si ha accesso solo al computer portatile con Windows.
A spiegarlo sono i documenti pubblicati da WikiLeaks, che descrivono nel dettaglio il tool di spionaggio utilizzato dagli spioni della Central Intelligence Agency.
Lo strumento in questione si chiama ELSA ed è un “impianto” (il termine che a Langley usano al posto di malware – ndr) che gli agenti possono utilizzare per registrare gli spostamenti del loro bersaglio.
ELSA non integra alcun exploit, di conseguenza per installarlo sul computer della vittima gli agenti devono utilizzare altri strumenti del loro “arsenale cibernetico”.
Il manuale di 42 pagine pubblicato da WikiLeaks contiene anche un grafico che spiega a grandi linee il funzionamento del sistema di tracciamento di ELSA.
Il malware viene creato su misura per il tipo di dispositivo su cui verrà installato attraverso uno strumento chiamato PATCHER wizard. In questa fase l’agente deve impostare in particolare il tipo di architettura (X86 o X64) e scegliere alcune opzioni secondarie come il database di geo-localizzazione che vuole utilizzare.
Una volta installato l’impianto sul computer della vittima, questo utilizzerà il Wi-Fi per registrare le informazioni relative alle reti wireless nelle vicinanze del computer portatile (MAC address, SSID e forza del segnale) registrandoli in un file di log crittografato che viene memorizzato sul disco fisso.
I dati vengono poi incrociati con quelli di database di geo-localizzazione delle reti Wi-Fi, come quelli forniti da Google e Microsoft, normalmente utilizzati per fornire le informazioni sulla posizione ai browser. Questa attività viene fatta dallo stesso ELSA quando ha a disposizione una connessione Internet.
Agli agenti non rimane a questo punto che recuperare il file (sempre attraverso altri strumenti, ELSA non integra una backdoor) decrittarlo e avere così una mappatura perfetta degli spostamenti della vittima.
In ogni caso, gli spioni della CIA possono anche usare i dati “grezzi” per incrociarli con un altro database di geo-localizzazione per migliorare la precisione del “pedinamento digitale”.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 10, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...Giu 10, 2025 0
In un contesto nazionale in cui il cyber crime colpisce...