Accueil / Actualités / Politique et économie / Wikileaks : ELSA de la CIA est capable de localiser un utilisateur Windows en quelques secondes
ELSA de la Central Intelligence Agency
ELSA de la Central Intelligence Agency

Wikileaks : ELSA de la CIA est capable de localiser un utilisateur Windows en quelques secondes

Depuis 2013, la CIA dispose d’un outil de piratage nommé ELSA. Il permet de localiser un utilisateur Windows. WikiLeaks parle d’une solution capable de déterminer l’emplacement géographique de sa victime en quelques secondes.

ELSA a été développé pour compromettre la sécurité des appareils Windows 7. L’outil est sans doute utilisable avec d’autres versions de Windows, y compris Windows 10. Dans cette hypothèse quelques ajustements supplémentaires sont nécessaires en raison des améliorations de sécurité apportées par Microsoft.

ELSA, infection des réseaux WIFI

CIA, Central Intelligence Agency

ELSA a pour mission d’infecter les réseaux Wifi afin d’exploiter un module sans fil pour rechercher des points d’accès publics disponibles autour de l’appareil. Le malware enregistre l’adresse MAC de chaque réseau et vérifie les informations dans les bases de données publiques gérées par Microsoft et Google. Ces dernières sont normalement utilisées pour proposer aux utilisateurs des accès faciles à Internet avec un certain nombre d’appareils. La CIA contourne ici la vocation première de ce service.

Une fois les emplacements Wi-Fi publics déterminés, ELSA lance une analyse de la force du signal afin de calculer une distance et d’avoir des coordonnées géographiques possibles de l’utilisateur. Le résultat final est entièrement chiffré puis envoyé au FBI. Ces informations sont automatique archivées dans un serveur. Un agent peut alors extraire les informations et s’en servir.

ELSA n’est pas capable de compromettre la sécurité d’un système. L’exploitation de ces outils exige que la CIA ait avant tout pris le contrôle du système. Cette condition n’est pas vraiment un frein car l’agence est officiellement reconnue pour avoir des capacités impensables dans ce type d’opération. L’agence s’est également spécialisée dans l’exploitation de failles de sécurité inconnues de Windows.

ELSA, vers de nouveaux dangers pour les utilisateurs ?

Ces révélations posent une nouvelle fois la question de la sécurité informatique. Il n’est pas impossible, comme cela s’est déjà produit par le passé, qu’ELSA soit un jour dérobé. De lors, le CIA sera à l’origine de nouvelles menaces pour les utilisateurs.

Microsoft a été sollicité sur la question. Pour le moment le géant ne s’est pas prononcé. Nous ne savons pas si des correctifs sont prévus pour barrer la route aux actions d’ELSA.

Avec ces nouvelles révélations, WikiLeaks poursuit sa mission de dévoiler au monde les outils et de techniques utilisés par la CIA pour espionner la planète. Depuis le mois de mars dernier, le site est à l’origine de plusieurs publications. Elles ont permis de découvrir les outils AfterMidnight,  Archimedes , Scribbles, Grasshopper, Marbre , Dark Matter,  Weeping Angel, Year Zero et Athena et recemment « Pandemic ».

À propos Jérôme Gianoli

Journaliste issu d’une formation scientifique. Aime l'innovation, la High Tech et le développement durable. Soucieux du respect de la vie privée.

Un commentaire

  1. Je trouve que la presse pro-Apple est bien proche de la CIA qui bizarrement est très bavarde à propos des moyens et de l’énergie intense qu’ils mettent à pirater les PC. Ces révélations-fuites (oups! C’est pas fait exprès) visent juste à terroriser et harceler psychologiquement les utilisateurs Windows et les faire passer chez Big Brother alias Apple qui ne semble pas intéresser les services secrets.

    En tout cas cela ne fait que montrer tout le mal qu’ils se donnent pour pirater indirectement Windows via des réseaux sans fil déjà préalablement infectés. Cela nécessite du renseignement poussé et ciblé, des moyens d’Etat ou de très grosses multinationales (suivez mon regard) pour exploiter ce genre “d’outils”, voire les deux.

    Ils ont certainement déjà leurs entrées et leurs aises chez Apple, Facebook et Twitter qui forment un système totalitaire et intrusif à souhait. Connexion obligatoire, localisation, données bancaires, conversations, cercles d’amis, opinions, déplacements, données biométriques, bref un contrôle total sur la vie des gens qui deviennent de simples pions entre leurs mains. Leur publicité (propagande) ciblée matraque le cerveau des gens en permanence. Ils ont une vue globale et détaillée à la fois sur la vie des gens.

Laisser une réponse

Votre adresse email ne sera pas publiéeLes champs requis sont surlignés *

*

x

Check Also

Réseau social Facebook

Facebook, des informations personnelles de 267 millions d’utilisateurs ont été publiées sur des forums de hackeurs

Selon une récente découverte, des informations appartenant à 267 millions d’utilisateurs de ...

TOP 15 des plus grands pirates de l’histoire

Sécurité informatique, le TOP 15 des plus grands pirates de l’histoire

La sécurité en informatique est un élément de première importance. Il s’agit ...

Piratage informatique

Ordinateur en Asie, le piratage est massif selon Microsoft

Selon une enquête de Microsoft le marché des nouveaux ordinateurs en Asie ...