Segue un articolo dal titolo “WikiLeaks rivela ‘Elsa’: così la Cia ci localizza anche con il pc non connesso a Internet (La Central Intelligence Agency ha creato e usato un sistema che consente di geolocalizzare un target anche senza gps o smarthone. Lo rivela un nuovo documento segreto che l'organizzazione di Julian Assange pubblica in esclusiva con Repubblica”), pubblicato da “Repubbblica” (http://www.repubblica.it/).
Stefania Maurizi: «E' una delle risorse che un'agenzia di intelligence come la CIA non poteva non sviluppare: avere la capacità tecnica e praticamente a costo zero di localizzare un obiettivo, anche quando non è possibile piazzargli un GPS in macchina o quando il target non porta con sé uno smartphone, che di norma è un tipo di telefono dotato di GPS. Oggi WikiLeaks rivela in esclusiva con Repubblica che fin dal 2012 la Central Intelligence Agency ha sviluppato e utilizzato sul campo questa capacità, creando un software infetto (malware) ad hoc.
Si chiama Elsa, è una delle cyber armi della CIA presenti nell'enorme giacimento Vault 7, che WikiLeaks ha iniziato a rivelare nel marzo scorso ed è frutto di un programma segreto, che però utilizza una tecnica comune.
Tutto quello di cui Langley ha bisogno è che l'obiettivo che vuole localizzare abbia con sé un computer con sistema operativo Windows con la rete wifi abilitata e che si muova in un'area in cui esistono punti di accesso mappati adeguatamente dai database di Google o della Microsoft. I due giganti della Silicon Valley, infatti, mantengono delle banche dati sulle reti WiFi presenti in tutto il mondo, che consentono di localizzare in modo più o meno esatto - a secondo dell'area geografica - dove si trova una certa rete wifi. Google e Microsoft hanno creato questi database per ragioni che nulla hanno a che vedere con le operazioni di intelligence, ma Langley ha sfruttato questa risorsa per crearsi il suo malware.
Come riesce la CIA a localizzare un obiettivo, se questo non porta con sé uno smartphone o se non gli ha installato un gps in grado di tracciare i suoi spostamenti? Il primo passo per la Central Intelligence Agency è infettare il computer dell'obiettivo con Elsa. Il documento pubblicato oggi da WikiLeaks non permette di rivelare come la CIA installa il malware sulla macchina presa di mira, ma non è difficile dedurre che per farlo utilizza uno dei tanti strumenti presenti in Vault 7 creati per questo scopo.
Una volta che Elsa è installato nel computer del target e quest'ultimo accende il Pc dotato di un collegamento wifi che non è stato disabilitato, è fatta: non è neanche necessario che il computer provi a collegarsi a internet per essere geolocalizzato. E' sufficiente, infatti, che la wifi del computer semplicemente “veda” la rete wifi presente nell'area circostante: il solo fatto di “vederla” permette alla CIA di raccogliere i metadati su quella wifi, tipo il nome della wifi, la forza del segnale e dati tecnici simili. Appena il computer del target si collega a internet, questi dati raccolti vengono trasmessi a Langley, che usando i database di Google o della Microsoft, può risalire da essi alle coordinate geografiche in cui si trova la wifi e quindi il pc del target.
Si tratta di un sistema semplice quanto efficace, ma che ha anche ovvie limitazioni, come quella di poter essere usato solo sui computer con sistema operativo Windows e in aree per cui esistono dati nei database Microsoft e Google sufficientemente precisi: nel file segreto, la CIA consiglia un test preliminare molto semplice per capire se questi dati esistono e se quindi vale la pena utilizzare Elsa.
Lo strumento rivelato oggi conferma ancora una volta come la stragrande maggioranza delle cyber armi della Central Intelligence Agency presenti in Vault 7 prenda di mira Windows, probabilmente perché è molto diffuso. Non è escluso comunque che negli ultimi cinque anni Langley abbia sviluppato un malware analogo a Elsa per altri sistemi operativi, considerando che, da quanto emerge dal file, la CIA ha creato e utilizzato Elsa fin dal 2012.
La settimana scorsa, WikiLeaks ha rivelato il malware Brutal Kangaroo per compromettere quelle che sono considerate come le reti più sicure al mondo: le reti air gapped, completamente disconnesso da internet. Appena una settimana prima di questa pubblicazione, Microsoft aveva “riparato” proprio la vulnerabilità del sistema operativo Windows sfruttata da Brutal Kangaroo. Una pura coincidenza oppure
WikiLeaks aveva avvertito la Microsoft prima della pubblicazione per evitare che le rivelazioni producessero i danni che hanno prodotto le cyber armi della Nsa buttate in rete dagli untori del web, gli Shadow Brokers, che hanno creato le condizioni per flagelli come Wannacry e Petya?»