Continua il lavoro di Vault7 per informare il mondo sulle tecniche dei federali usate come arma contro i criminali. Questa volta ci vanno di mezzo gli archivi di Google e Microsoft
Quando teniamo il Wi-Fi del computer o dello smartphone acceso, questo va alla continua ricerca di reti, anche quando è già connesso a un router. Questo semplice scanning può consentire agli agenti della CIA di localizzare il dispositivo, e di conseguenza il suo possessore. Si tratta di una tecnica sviluppata dalla CIA all’interno del programma Elsa, svelato dagli ultimi documenti che WikiLeaks raccoglie nell’archivio Vault7, una sorta di manuale delle giovani marmotte federali, in continuo divenire. Il tool, sebbene sembri complesso, è in realtà molto semplice perché sfrutta tecnologie e canali già esistenti e non costruiti ad-hoc. Certo, serve sempre una macchina infetta ma questo conta poco, viste le innumerevoli occasioni per introdursi in un computer senza farsi scoprire.
Come funziona
Nella pratica Elsa è capace di localizzare un computer infetto (e per ora solo un computer, niente smartphone o tablet) quando vede una delle reti Wi-Fi mappate dagli archivi di Microsoft e Google. Le due compagnie non sono complici della CIA ma i loro database sono aperti e, con un paio di incroci, utili a svelare la posizione di un obiettivo. C’è però la necessità che il dispositivo, subito dopo aver trovato la rete wireless, si colleghi a internet in qualsiasi modo (anche via tethering con il cellulare), così che il codice di Elsa possa trasmettere le informazioni della macchina agli agenti, unite a quelle del Wi-Fi amico che ha individuato nella lista dei disponibili. La rete al quale il PC non è collegato serve dunque come vera e propria bandierina sulla mappa, per identificare un soggetto. Elsa, almeno per quanto diffuso da WikiLeaks, funziona solo su Windows ma non è escluso che esista anche una variante Linux e macOS, decisamente meno popolari dell’OS di Microsoft.