Lokalisatie Windows computers mogelijk met CIA-malware
De CIA zou over malware beschikken die het mogelijk maakt om via wifi-signalen in de omgeving Windows computers op te sporen. Dit wordt duidelijk aan de hand van een nieuwe onthulling die is gebeurd door WikiLeaks. De zogenaamde ELSA-malware, welke door middel van CIA-exploits op systemen kan worden aangebracht scant als het ware zichtbare draadloze netwerken. Vervolgens worden verschillende soorten data verzameld. Het gaat hierbij niet alleen om de ESS-identifier, maar ook om het mac-adres evenals de signaalsterkte.
Opvallend is dat de malware die door de CIA wordt ingezet de gegevens ook kan verzamelen op het ogenblik dat de computer geen verbinding maakt met het wifi-netwerk. De wifi-interface hoeft dan ook in principe alleen maar te zijn ingeschakeld. Op het ogenblik dat er wel een verbinding tot stand is gekomen met het internet maakt de malware automatisch een verbinding met publieke geolocatiedatabases. Op deze manier is het mogelijk om de locatie van het toestel te achterhalen. De lengte- en breedtegraad, maar ook de timestamp zouden vervolgens worden opgeslagen.
De data die door de malware wordt verzameld wordt niet automatisch teruggestuurd naar de Amerikaanse inlichtingendienst. In plaats daarvan wordt ze gewoon versleuteld op het systeem in kwestie opgeslagen. Het zal uiteindelijk een medewerker van de CIA zelf zijn die door middel van andere exploits of backdoors de data terug kan bemachtigen.
Het ELSE systeem wordt door de Amerikaanse inlichtingendienst omschreven als een systeem die wordt ingezet voor het traceren van computers die over een draadloze internetverbinding beschikken. Bovendien moeten ook leefpatronen zichtbaar gemaakt kunnen worden. De handleiding die toebehoort aan de ELSA-malware is bovendien niet nieuw. Die werd namelijk al in 2013 opgesteld.