Aggiornamenti recenti Novembre 14th, 2025 4:56 PM
Giu 29, 2017 Marco Schiaffino Hacking, Leaks, News, Privacy, RSS 0
Problema da agente segreto: come tracciare gli spostamenti di una persona che si vuole controllare? Se si riesce a comprometterne lo smartphone si può sfruttare il GPS, ma non sempre è così facile.
Dalle parti della CIA, però, hanno trovato una soluzione per ricostruire gli spostamenti dei loro “obiettivi” anche se si ha accesso solo al computer portatile con Windows.
A spiegarlo sono i documenti pubblicati da WikiLeaks, che descrivono nel dettaglio il tool di spionaggio utilizzato dagli spioni della Central Intelligence Agency.
Lo strumento in questione si chiama ELSA ed è un “impianto” (il termine che a Langley usano al posto di malware – ndr) che gli agenti possono utilizzare per registrare gli spostamenti del loro bersaglio.
ELSA non integra alcun exploit, di conseguenza per installarlo sul computer della vittima gli agenti devono utilizzare altri strumenti del loro “arsenale cibernetico”.

Il manuale di 42 pagine pubblicato da WikiLeaks contiene anche un grafico che spiega a grandi linee il funzionamento del sistema di tracciamento di ELSA.
Il malware viene creato su misura per il tipo di dispositivo su cui verrà installato attraverso uno strumento chiamato PATCHER wizard. In questa fase l’agente deve impostare in particolare il tipo di architettura (X86 o X64) e scegliere alcune opzioni secondarie come il database di geo-localizzazione che vuole utilizzare.
Una volta installato l’impianto sul computer della vittima, questo utilizzerà il Wi-Fi per registrare le informazioni relative alle reti wireless nelle vicinanze del computer portatile (MAC address, SSID e forza del segnale) registrandoli in un file di log crittografato che viene memorizzato sul disco fisso.
I dati vengono poi incrociati con quelli di database di geo-localizzazione delle reti Wi-Fi, come quelli forniti da Google e Microsoft, normalmente utilizzati per fornire le informazioni sulla posizione ai browser. Questa attività viene fatta dallo stesso ELSA quando ha a disposizione una connessione Internet.
Agli agenti non rimane a questo punto che recuperare il file (sempre attraverso altri strumenti, ELSA non integra una backdoor) decrittarlo e avere così una mappatura perfetta degli spostamenti della vittima.
In ogni caso, gli spioni della CIA possono anche usare i dati “grezzi” per incrociarli con un altro database di geo-localizzazione per migliorare la precisione del “pedinamento digitale”.
Ott 19, 2023 0
Mar 28, 2022 0
Giu 14, 2020 0
Feb 12, 2020 0
Nov 14, 2025 0
Nov 13, 2025 0
Nov 12, 2025 0
Nov 11, 2025 0
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 07, 2025 0
Nell’ultimo APT Activity Report relativo al periodo...
Nov 05, 2025 0
I ricercatori di Tenable Research hanno scoperto nuove...
Nov 04, 2025 0
Stando all’ultimo report sulle minacce di Cisco...
Nov 03, 2025 0
Il nuovo report di Kaspersky, “Real talk on...
Gen 29, 2025 0
Con l’avvento dell’IA generativa...
Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...
Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...
Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...
Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...
Nov 14, 2025 0
Una presunta vulnerabilità di Fortinet FortiWeb sta...
Nov 13, 2025 0
I consumatori continuano a essere colpiti molto duramente...
Nov 12, 2025 0
I ricercatori di zImperium zLabs hanno individuato Fantasy...
Nov 11, 2025 0
I ricercatori di Koi Security hanno segnalato il ritorno...
Nov 10, 2025 0
Knownsec, compagnia di cybersicurezza legata al governo...
