Dokumente betreffen Windows 7
Wie t3n.de dazu informierte, stammen die veröffentlichten Dokumente aus dem Jahr 2013 und betreffen Windows 7. Wobei man davon ausgeht, dass die angewandte Technik auch auf neueren Betriebssystemen einsetzbar sein dürfte.
Die eingesetzte Schadsoftware Elsa erstellt vom Zielrechner aus eine Liste aller verfügbaren WLAN-Signale inklusive MAC-Adresse und Signalstärke erstellt. Diese Liste gleicht die CIA dann wiederum mit einer Datenbank ab, um die ungefähre Position des Zielrechners zu ermitteln. Das klappt auch wenn der Rechner nicht am Internet ist. Allerdings ist die Position nur auffindbar, wenn ein Anschluss am Internet besteht.

WLAN-Datenbanken von Google und Microsoft benutzt
Laut den Wikileaks Dokumenten bediente sich die CIA bei ihren Ermittlungen bei öffentlichen Datenbanken von Google und Microsoft, um die Position von nahegelegenen Hotspots zu bestimmen. Mittels der Signalstärke wurde durch die Software der vermutliche Standort des Zielgerätes bestimmt.
Voraussetzung für den Einsatz des Tools ist die Einbringung der Schadsoftware auf dem Zielrechner. Die Übertragung der Position erfolgt auch nicht selbständig durch Elsa. Die Daten liegen in verschlüsselter Form auf dem Rechner, die dann mittels einer weiteren Malware vom Rechner geladen werden müssen.