ΜΗΧΑΝΙΣΜΟΙ ΚΑΙ ΛΟΓΙΣΜΙΚΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ
To μεσημέρι της 22 Ιούνη, το κινητό τηλέφωνο ενός πολιτικού της αντιπολίτευσης στην Αίγυπτο «μολύνθηκε» από το «Pegasus», το διάσημο πλέον λογισμικό παρακολούθησης της ισραηλινής εταιρείας «NSO Group». Το λογισμικό ουσιαστικά μετατρέπει το κινητό του «στόχου» σε συσκευή παρακολούθησης της δραστηριότητάς του, δίνοντας στον χειριστή του «Pegasus» πρόσβαση στην κάμερα, στο μικρόφωνο αλλά και σε όλα τα δεδομένα της τηλεφωνικής του συσκευής.
Η «μόλυνση» στο συγκεκριμένο τηλέφωνο έγινε μέσω της μεθόδου «zero-click exploit», δηλαδή το λογισμικό εγκαταστάθηκε στη συσκευή απομακρυσμένα, χωρίς ο χρήστης της να κατεβάσει κάποιο αρχείο ή να ανοίξει κάποιο μήνυμα ή σύνδεσμο. Λίγο αργότερα, ο χρήστης έλαβε ένα μήνυμα στην εφαρμογή μηνυμάτων «WhatsApp», το οποίο άνοιξε, και μετά από δύο λεπτά, ένα άλλο αντίστοιχο λογισμικό κατασκοπείας, το «Predator», είχε εγκατασταθεί κι αυτό στη συσκευή.
Με αφορμή το παραπάνω περιστατικό, το εργαστήριο «CitizenLab» του Πανεπιστημίου του Τορόντο πραγματοποίησε έρευνα στις συσκευές, από την οποία προέκυψε πως η διεθνής «πιάτσα» των ιδιωτικών εταιρειών, που παρέχουν υπηρεσίες ψηφιακής κατασκοπείας σε κυβερνήσεις και επιχειρηματικούς ομίλους, έχει αποκτήσει έναν νέο «παίκτη» που φιλοδοξεί να ανταγωνιστεί τη «NSO». Ο παίκτης αυτός, μάλιστα, έχει εγκατασταθεί και στην Ελλάδα και εμφανίζεται να συνεργάζεται με την κυβέρνηση!
Η Ελλάδα πελάτης της «Cytrox»;
Το «Predator» έχει αναπτυχθεί από την «Cytrox», μια εταιρεία που ιδρύθηκε στη Βόρεια Μακεδονία το 2017, με αντικείμενο την παροχή σε κυβερνήσεις «λειτουργικών λύσεων στον κυβερνοχώρο», που περιλαμβάνουν «τη συλλογή πληροφοριών από συσκευές και υπηρεσίες cloud».
Σε άλλη αναφορά, το «προϊόν» της εταιρείας παρουσιάζεται ως «σύστημα κυβερνο-κατασκοπείας που έχει σχεδιαστεί για να προσφέρει υπηρεσίες ασφάλειας στις κυβερνήσεις» και να συμβάλλει στη «συλλογή πληροφοριών (...) τόσο από τελικές συσκευές, όσο και από υπηρεσίες cloud».
Σύμφωνα με δημοσίευμα του περιοδικού «Forbes» το 2019, που πυροδότησε μάλιστα και ένα σκάνδαλο στην Κύπρο, ο Ταλ Ντίλιαν, ιδρυτής και κύριος μέτοχος σε μια σειρά από τέτοιες εταιρείες, απόκτησε τη «Cytrox» το ίδιο έτος καταβάλλοντας κάτι λιγότερο από 5 εκατ. ευρώ.
Ο ίδιος υπήρξε διοικητής την περίοδο 1998-2002 της «μονάδας 81» του Τμήματος Ειδικών Επιχειρήσεων της Διεύθυνσης Στρατιωτικών Πληροφοριών του στρατού του Ισραήλ, που επικεντρώνεται στην ανάπτυξη και παραγωγή τεχνολογίας για τον στρατό και τη Μοσάντ.
Η έρευνα του «CitizenLab» ισχυρίζεται ότι εντόπισε «servers» της «Cytrox» σε Ελλάδα, Σερβία, Αρμενία, Αίγυπτο, Ινδονησία, Σαουδική Αραβία και άλλες χώρες. Για τις χώρες αυτές, μάλιστα, η έρευνα αναφέρεται σε «ενδείξεις» ότι οι κυβερνήσεις τους είναι πελάτες της εταιρείας.
Το «CitizenLab» εντόπισε επίσης πως το «Predator» εγκαταστάθηκε μέσω του «WhatsApp» και γι' αυτό μοιράστηκε δεδομένα με την ιδιοκτήτρια εταιρεία, την «Meta» (πρώην «Facebook»), η οποία σε δική της έρευνα υποστηρίζει πως στους πελάτες της «Cytrox» περιλαμβάνονται «οντότητες» σε Ελλάδα, Σαουδική Αραβία, Γερμανία, Αίγυπτο και άλλες χώρες.
Η «Meta» έδωσε στη δημοσιότητα μια εκτενή λίστα με διευθύνσεις που χρησιμοποίησε η «Cytrox» για τις επιθέσεις της, με τις οποίες «ψάρευε» τους στόχους της. Τα μηνύματα που λαμβάνουν οι στόχοι της «Cytrox», περιέχουν έναν σύνδεσμο, που ο χρήστης του κινητού τηλεφώνου πρέπει να πατήσει, για να εγκατασταθεί στη συνέχεια το «Predator».
Τα μηνύματα αυτά περιελάμβαναν συνήθως παραποιημένες διευθύνσεις ενημερωτικών ιστοσελίδων στην Ελλάδα, όπου για παράδειγμα, αντί της κατάληξης «.gr» είχαν «.com» και άλλες μικροαλλαγές που δεν είναι εύκολο να αντιληφθεί κανείς με την πρώτη ματιά.
Το περιστατικό με το μαύρο βαν στην Κύπρο
Ο Ντίλιαν είναι επίσης ιδρυτής και διευθύνων σύμβουλος της «Intellexa», ενός ομίλου - ομπρέλα εταιρειών τεχνολογίας παρακολούθησης, που ιδρύθηκε επίσης το 2019. Η εταιρεία είχε αρχικά έδρα την Κύπρο, αν και πλέον εμφανίζεται με έδρα την Αθήνα, καταχωρημένη στο Εμπορικό και Βιομηχανικό Επιμελητήριο Αθηνών με την επωνυμία «INTELLEXA ΑΝΩΝΥΜΗ ΕΤΑΙΡΕΙΑ», με κύρια δραστηριότητα τις «υπηρεσίες σχεδιασμού και ανάπτυξης τεχνολογιών της πληροφορίας για εφαρμογές». Ο ίδιος ο Ντίλιαν, στο προσωπικό του προφίλ στο «LinkedIn», εμφανίζει ως τόπο κατοικίας του την Ελλάδα.
Η «Intellexa» υποστηρίζει στην ιστοσελίδα της ότι παρέχει σε «υπηρεσίες επιβολής του νόμου» και «υπηρεσίες πληροφοριών» «ολιστική προσέγγιση» για τις ανάγκες της συλλογής πληροφοριών με «πολλαπλές και ποικίλες λύσεις». Αφήνει δηλαδή ξεκάθαρα να εννοηθεί ότι οι υπηρεσίες της απευθύνονται σε κρατικούς φορείς, υπηρεσίες και δυνάμεις καταστολής, ενώ δηλώνει ότι «εδρεύει στην ΕΕ και ελέγχεται από τους νόμους της».
Το καλοκαίρι του 2019, πάλι το «Forbes» παρουσίασε σε δημοσίευμά του τον Ντίλιαν και μία από τις εταιρείες του, την «Wispear», με το «κατασκοπευτικό» τους βαν στη Λάρνακα. Το μαύρο βαν, ένα πρώην ασθενοφόρο που εξοπλίστηκε με κατασκοπευτική τεχνολογία αξίας 9 εκατ. δολαρίων, κατασχέθηκε από την κυπριακή αστυνομία, ενώ τρεις εργαζόμενοι της εταιρείας συνελήφθησαν, μετά το σάλο που προκλήθηκε από το δημοσίευμα.
Παρουσιάζοντας τις δυνατότητες του βαν, ο Ντίλιαν ανέφερε ότι αυτό μπορεί να αποσπάσει όλα τα δεδομένα από οποιοδήποτε smartphone σε ακτίνα 1 χλμ. με το πάτημα ενός κουμπιού.
«Οποιος πιστεύει ότι οι συνομιλίες του ή οποιοδήποτε τμήμα της ψηφιακής του ζωής είναι 100% ιδιωτικές, θα αλλάξει γρήγορα γνώμη εάν περάσει δύο μέρες με τον Ντίλιαν», αναφέρει χαρακτηριστικά το δημοσίευμα και προσθέτει ότι ο ίδιος υποστήριζε πως παράλληλα με τα εργαλεία κατασκοπείας κινητών τηλεφώνων, το βαν διαθέτει «τεχνολογία που μπορεί να αναγνωρίσει το πρόσωπό σας όπου και αν ταξιδεύετε, να ακούσει τις κλήσεις σας και να εντοπίσει όλα τα τηλέφωνα σε μια ολόκληρη χώρα μέσα σε λίγα λεπτά. Κάθε 15 λεπτά, μπορεί να ξέρει πού είσαι».
Μάλιστα, παρουσιαζόταν και ο ...τιμοκατάλογος της εταιρείας, που ξεκινά από τα 150.000 δολάρια και φτάνει μέχρι τα 5,5 εκατομμύρια. Τελικά, ο Ντίλιαν και η εταιρεία του πλήρωσαν μόνο ένα πρόστιμο, της τάξης των 975.000 ευρώ, για παράβαση του Γενικού Κανονισμού Προστασίας Δεδομένων στην ΕΕ (GDPR).
Οργιο παρακολουθήσεων
Θυμίζουμε ότι προηγούμενη έρευνα, το 2018, είχε εντοπίσει 36 πιθανούς χειριστές του άλλου λογισμικού παρακολούθησης, του «Pegasus», οι οποίοι εμφανίζονταν να επιχειρούν από το 2016 σε 45 χώρες, σε Ευρώπη, Αμερική, Αφρική και Μέση Ανατολή. Ανάμεσα σε αυτές ήταν και η Ελλάδα, όπου από τον Σεπτέμβρη του 2016 εντοπίστηκε δραστηριότητα του χειριστή με την κωδική ονομασία «BLACKBIRD». Ο χειριστής αυτός εμφανίζεται να διαχειρίζεται «μολυσμένες» από το «Pegasus» συσκευές στην Ελλάδα και σε άλλες χώρες, όπως οι ΗΠΑ και η Μεγάλη Βρετανία.
Οπως αποκαλύφθηκε, το λογισμικό της ισραηλινής «NSO» χρησιμοποιήθηκε για την κατασκοπεία περισσότερων από 1.000 ατόμων σε πάνω από 50 χώρες. Στα «θύματα» συγκαταλέγονται πολλοί ηγέτες κρατών, 189 δημοσιογράφοι και πάνω από 600 πολιτικοί και κυβερνητικοί αξιωματούχοι.
Αξίζει επίσης να σημειωθεί πως, παρά τη στήριξη της ισραηλινής κυβέρνησης και τις δηλώσεις της ίδιας της εταιρείας, ότι «οι τεχνολογίες μας υποστηρίζουν τα συμφέροντα και την πολιτική εθνικής ασφάλειας των ΗΠΑ», τον περασμένο Δεκέμβρη η «NSO» τέθηκε από την αμερικανική κυβέρνηση σε «μαύρη λίστα», μετά και τις αποκαλύψεις πως το «Pegasus» χρησιμοποιήθηκε επίσης για την παρακολούθηση τουλάχιστον 9 αξιωματούχων του Στέιτ Ντιπάρτμεντ και προσωπικού της αμερικανικής πρεσβείας στην Ουγκάντα. Η ισραηλινή εταιρεία βρίσκεται πλέον κοντά στην εξαγορά της από δυο αμερικανικές εταιρείες έναντι 200 εκατομμυρίων...
Ολοι στη λίστα των πιθανών στόχων
Στη χώρα μας, εκτός από τα «κρούσματα» που επιβεβαιώνουν τη λειτουργία λογισμικού παρακολούθησης, όπως το «Pegasus» ή το «Predator», είναι γνωστή και η εν κρυπτώ συνεργασία της ελληνικής κυβέρνησης με την αμερικανική εταιρεία «εξόρυξης» και επεξεργασίας δεδομένων «Palantir», που ξεκίνησε χρηματοδοτούμενη από τον επενδυτικό βραχίονα της CIA, την «In-Q-Tel».
Οπως γνωστή είναι και η πλήρης λειτουργία του νέου συστήματος ιταλικής κατασκευής που παρέλαβε η ΕΥΠ. Με το σύστημα αυτό, που κόστισε περισσότερα από 4 εκατομμύρια ευρώ και αντικατέστησε το προηγούμενο γερμανικό, η ΕΥΠ έχει τη δυνατότητα παρακολούθησης υπερδιπλάσιου αριθμού στόχων και αναβαθμισμένες λειτουργίες όπως η καταγραφή και απομαγνητοφώνηση συνομιλιών αλλά και η αυτόματη χαρτογράφηση οργανώσεων και των διασυνδέσεων ύποπτων ιδιωτών.
Σύμφωνα με δημοσιεύματα, είναι πιθανό - παρά τις «διαψεύσεις»- το σύστημα αυτό να επιτρέπει και παρακολουθήσεις «κρυπτογραφημένων» εφαρμογών ανταλλαγής μηνυμάτων, όπως το Viber και το WhatsApp.
Το σίγουρο είναι ότι και στη χώρα μας δραστηριοποιείται πλέον ένα πυκνό δίκτυο «επίσημων» και «ανεπίσημων» κέντρων παρακολούθησης, που όπως φαίνεται από τα παραπάνω στοιχεία, επεκτείνεται και βαθαίνει, όσο αναβαθμίζεται ο ρόλος της στους ιμπεριαλιστικούς ανταγωνισμούς, αλλά και στα επιχειρηματικά σχέδια αντίπαλων ιμπεριαλιστικών κέντρων.
Με τόσο σύγχρονα μέσα, η «ασφάλεια στις τηλεπικοινωνίες» είναι το πιο σύντομο ανέκδοτο. Στην πραγματικότητα, το κράτος, η μεγαλοεργοδοσία, πρεσβείες και άλλες υπηρεσίες είναι εκεί έξω και έχουν τη δυνατότητα να παρακολουθούν ό,τι και όποτε τους ενδιαφέρει.
Με την ανάπτυξη βέβαια των μηχανισμών παρακολούθησης «πάει πακέτο» και η προσαρμογή του νομικού πλαισίου για τη διευκόλυνσή τους, ρίχνοντας και το τελευταίο «φύλλο συκής» από τις δήθεν ανεξάρτητες αρχές που προστατεύουν τάχα τα στοιχειώδη δικαιώματα και τις λαϊκές ελευθερίες.
Θυμίζουμε για παράδειγμα ότι με πρόσφατη τροπολογία, που είχε «κρυφτεί» σε νομοσχέδιο του υπουργείου Υγείας και ψηφίστηκε τον περασμένο Μάρτη από την κυβέρνηση και το ΚΙΝΑΛ, η ΑΔΑΕ απαλλάσσεται στο εξής από την υποχρέωση να γνωστοποιεί σε πολίτες ότι αποτέλεσαν στόχο παρακολούθησης από την ΕΥΠ, όταν η παρακολούθηση ολοκληρωθεί, όπως ίσχυε μέχρι τώρα.
Δ. Μ
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου
Tα σχόλια στο μπλοκ πρέπει να συνοδεύονται από ένα ψευδώνυμο, ενσωματωμένο στην αρχή ή το τέλος του κειμένου