Η Elsa, το WikiLeaks σημειώνει είναι ότι είναι ένα κακόβουλο λογισμικό της CIA εγκατεστημένο στο σύστημα του στόχου και δεν χρειάζεται καν να είναι συνδεδεμένος στο Internet για να λειτουργήσει.
Από τη στιγμή που εγκατασταθεί σε ένα μηχάνημα-στόχο το malware σαρώνει τα σημεία πρόσβασης του WiFi και καταγράφει το αναγνωριστικό ESS, τη διεύθυνση MAC και την ισχύ του σήματος σε τακτά χρονικά διαστήματα. Για να εκτελέσει τη συλλογή δεδομένων δεν είναι απαραίτητο το στοχευμένο μηχάνημα να είναι σε απευθείας σύνδεση ή να συνδεθεί σε ένα σημείο πρόσβασης, χρειάζεται μόνο να τρέχει με μια συσκευή με δυνατότητα Wi-Fi, εξηγεί το WikiLeaks.
Εάν το σύστημα είναι συνδεδεμένο με το Internet, στη συνέχεια προχωρεί για να εντοπίσει τη γεωγραφική τοποθεσία του στόχου με τη χρήση βάσεων δεδομένων από την Google ή την Microsoft. Το κακόβουλο λογισμικό στη συνέχεια αποθηκεύει τα δεδομένα γεωγραφικού μήκους και πλάτους μαζί με μια χρονική σήμανση για το πότε συλλέχθηκε η πληροφορία σε μια κρυπτογραφημένη θέση στο σκληρό δίσκο του χρήστη.
Περαιτέρω, το WikiLeaks έχει παρουσιάσει ότι η Elsa δεν τηλεφωνεί στην CIA, αλλά τα δεδομένα πρέπει να εξαχθούν από έναν πράκτορα της CIA χρησιμοποιώντας ξεχωριστά εργαλεία και backdoors της CIA ή εξ αέρος χρησιμοποιώντας το φως LED του σκληρού δίσκου ενός υπολογιστή.
Το τελευταίο ακούγεται σαν επιστημονική φαντασία, αλλά αν ο υπολογιστής έχει μολυνθεί με το κακόβουλο λογισμικό ενός μη επανδρωμένου αεροσκάφους θα μπορούσε στη συνέχεια να εξάγει τα δεδομένα αν το drone είναι σε θέση να πάει αρκετά κοντά για να δει το φως του υπολογιστή σύμφωνα με το Wired.
Με την αποκάλυψη αυτού του είδους hacking, τίθεται το ερώτημα, σε τί θα μπορούσε να χρησιμοποιηθεί αυτή η μέθοδος; Η απάντηση είναι σχεδόν βέβαιη για τη στόχευση των χάκερς και των τρομοκρών.
Σας καλύπτει αυτή η απάντηση;