Το Pegasus ήταν μόνο η αρχή: Στα χέρια ιδιωτών ο «λαβύρινθος» της κατασκοπίας πολιτών – Eξυπνες εφαρμογές ελέγχουν από μακριά ηλεκτρονικές συσκευές, οχήματα, ακόμα και βιομετρικά δεδομένα

Το διαβόητο Pegasus είναι μόνο μια κουκκίδα στον παγκόσμιο χάρτη των λογισμικών μαζικής παρακολούθησης. Όμως το πιο σοκαριστικό είναι ότι ο έλεγχος αυτών των λογισμικών έχει αρχίσει να περνά στα χέρια ιδιωτών!

Από τον Μάνο Μεϊμαράκη και το newsbreak.gr

Τεχνολογίες ανακατεύθυνσης μηνυμάτων sms ή αποστολής κρυφών sms, στα οποία οι συσκευές απαντάνε χωρίς να το γνωρίζει ο κάτοχός τους, υποκλοπής διαπιστευτηρίων από πρωτόκολλα ασφαλείας και αποθήκευσής τους σε κρυπτογραφημένα αρχεία τα οποία διαρρέουν αυτόματα όταν η συσκευή συνδεθεί στο ίντερνετ, απομακρυσμένη διαχείριση συσκευών χωρίς οι κάτοχοι να υποψιάζονται τίποτα, εφαρμογές οι οποίες μολύνουν συστήματα ελέγχου οχημάτων που χρησιμοποιούνται από σύγχρονα αυτοκίνητα και φορτηγά, όλα αυτά πλέον τείνουν να θεωρούνται «ξεπερασμένες» τεχνολογίες.

Ακόμα και τα περίφημα «βαλιτσάκια» συνακροάσεων πωλούνται στο διαδίκτυο με οδηγίες κατασκευής και σε πολύ μικρό κόστος.

Προηγμένες μυστικές υπηρεσίες και ιδιωτικές εταιρίες βιομηχανικής κατασκοπίας έχουν φτάσει σε σημείο να δημιουργούν λογισμικά και εφαρμογές που προκαλούν φρίκη με τις δυνατότητές τους. Ούτε οι βάσεις βιομετρικών δεδομένων κρατικών υπηρεσιών δεν είναι πλέον ασφαλείς.

Σε ένα από τα πιο προηγμένα συστήματα μαζικών παρακολουθήσεων οι χειριστές κάνουν αναζήτηση από το γραφείο τους απευθείας σε εκατομμύρια παγιδευμένες συσκευές σε όλο τον κόσμο (κινητά, υπολογιστές κ.ά.), όπως ένας απλός καθημερινής χρήστης του διαδικτύου ψάχνει σε μια μηχανή αναζήτησης.

Τα πιο επιθετικά λογισμικά παρακολούθησης συγκαλύπτουν τη δραστηριότητά τους, όχι απλά διαγράφοντας τα ηλεκτρονικά ίχνη, αφού εγκατασταθούν σε μια συσκευή-στόχο, αλλά κατά τη μεταφορά τους στη συσκευή-στόχο, δηλαδή κυριολεκτικά στον αέρα, όταν εγκαθίστανται. Οι περισσότερες από αυτές τις εφαρμογές θωρακίζονται, ώστε να μην εντοπίζονται από λογισμικά ασφαλείας υπολογιστών, αλλά και να αποπροσανατολίζουν τις εγκληματολογικές έρευνες. Ακόμα και να επαναφέρουν οι χρήστες τις συσκευές τους στην αρχική τους κατάσταση, να διαγράψουν ή να διαμορφώσουν από την αρχή ολόκληρες μονάδες δίσκου, τα λογισμικά αυτά δεν εγκαταλείπουν ποτέ τις συσκευές!

Αξίζει να σημειωθεί ότι οι μυστικές υπηρεσίες και η βιομηχανική κατασκοπία πάντα έκαναν τα αδύνατα δυνατά για να μολύνουν συσκευές από τη γραμμή παραγωγής κιόλας, δηλαδή μέσα από το εργοστάσιο, προτού καν οι συσκευές βρεθούν στις προθήκες των καταστημάτων!

Παγιδευμένα έγγραφα και απομακρυσμένη παραβίαση

Ορισμένα από τα λογισμικά αυτά κακοποιούν σε ακραίο βαθμό και συστηματικά την ελευθερία του λόγου και τη διακίνηση των ιδεών, όταν οι στόχοι των μαζικών παρακολουθήσεων είναι πολιτικοί, ερευνητές, δημοσιογράφοι ή πληροφοριοδότες. Σε μερικές από τις πιο φρικτές εφαρμογές μαζικής παρακολούθησης παγιδεύονται έγγραφα τύπου doc και pdf με κώδικα ο οποίος ειδοποιεί τους χειριστές τους όταν ένα παγιδευμένο έγγραφο αντιγράφεται ή αποστέλλεται μέσω e-mail ή sms.

Οι επιθέσεις για την απομακρυσμένη παραβίαση και τον έλεγχο «έξυπνων» τηλεφώνων με σκοπό την υποκλοπή της ακριβούς γεωγραφικής θέσης ενός ατόμου και απομακρυσμένη ενεργοποίηση της κάμερας και του μικροφώνου ενός τηλεφώνου, εξαγωγή εικόνων και αρχείων είναι καθημερινό φαινόμενο σε ολόκληρο τον πλανήτη από υπηρεσίες, ιδιώτες, ακόμα και από πλατφόρμες, με μια μικρή συνδρομή. Ειδικότερα, σε ό,τι αφορά τα «έξυπνα» κινητά τηλέφωνα, οι τεχνολογίες παραβίασης που αφορούν τα iPhones –τα μέχρι πρότινος πιο ασφαλή κινητά τηλέφωνα στον κόσμο- αναπτύσσονται από την εποχή που αυτά άρχισαν να γίνονται δημοφιλή μεταξύ των κοινωνικών, πολιτικών, διπλωματικών και επιχειρηματικών ελίτ.

Πλέον, τα μόνα ασφαλή «έξυπνα» κινητά τηλέφωνα είναι μόνο τα κρυπτογραφικά τηλέφωνα, τα οποία και στην Ελλάδα διαθέτουν ελάχιστοι άνθρωποι. Ταυτόχρονα, καλπάζει και η τεχνολογία που παρακάμπτει την κρυπτογράφηση των WhatsApp, Signal, Telegram και άλλων κρυπτογραφικών εφαρμογών. Οι παραβιάσεις σε αυτά τα τηλέφωνα τρέχουν προτού οι εφαρμογές αυτές κρυπτογραφήσουν ένα μήνυμα ή μια συνομιλία.

Η πιο ακραία παραβίαση

Ωστόσο, η πιο ακραία παραβίαση, η οποία αφορά πολιτικούς, κρατικούς αξιωματούχους, δημοσιογράφους και μάρτυρες δημοσίου συμφέροντος, συναντάται όταν έχει παραβιαστεί με λογισμικό παρακολούθησης η ίδια η κάρτα sim, με τρόπο που ακόμα και οι πάροχοι κινητής τηλεφωνίας δεν ανακαλύπτουν ποτέ.

Η εγκατάσταση εφαρμογών παρακολούθησης σε κάρτες sim μπορεί να γίνει ακόμα και μέσα από έναν πάροχο κινητής τηλεφωνίας, χωρίς καν να το γνωρίζει ο ίδιος ο πάροχος. Πριν από μερικά χρόνια βρέθηκαν εγκατεστημένες σε servers κορυφαίας εταιρίας κινητής τηλεφωνίας στην Ελλάδα εφαρμογές απομακρυσμένης διαχείρισης υπηρεσίας των ΗΠΑ. Την ανακάλυψη έκαναν Ρώσοι χάκερ, οι οποίοι επίσης αλώνιζαν στα δίκτυα της εταιρίας.

Τα λογισμικά αυτά κυρίως ενεργοποιούνται κατά την εκκίνηση μιας παγιδευμένης συσκευής, μεταμφιέζονται σε αρχεία συστήματος, είναι προγραμματισμένα να διαγράφουν τα ίχνη τους και όλα τα αρχεία τους είναι κρυπτογραφημένα, ώστε, αν από κατασκευαστικό λάθος προκύψει να εκτεθούν, να μη γνωρίζει κανείς τι περιέχουν και τι κάνουν.

Διαδικτυακή «εισβολή» σε κάμερες και μικρόφωνα

Από τα πιο επικίνδυνα λογισμικά είναι αυτά που εντοπίζουν και απενεργοποιούν κάμερες και μικρόφωνα σε τοπικά δίκτυα (συνδεμένα μεταξύ τους μέσω Bluetooth, WiFi ή ενσύρματα) και μπορούν με απομακρυσμένη διαχείριση να διακόψουν τη λειτουργία των συσκευών καταγραφής, να διαγράψουν αποθηκευμένα αρχεία ήχου και βίντεο και να δημιουργήσουν πλαστά αρχεία ήχου και εικόνας, σαν να προέρχονταν από τις συσκευές αυτές και φυσικά να διαγράψουν τα ηλεκτρονικά ίχνη της εισβολής.

Συγκεκριμένα, σε ό,τι αφορά τα τοπικά δίκτυα, ένα από τα πιο προηγμένα λογισμικά παρακολούθησης δικτύων χτυπά υπολογιστές και δίκτυα υπολογιστών οι οποίοι δεν έχουν συνδεθεί ποτέ στο διαδίκτυο. Πρώτα σαρώνουν μέχρι να εντοπίσουν σε ένα κτίριο έναν υπολογιστή ο οποίος έχει συνδεθεί στο διαδίκτυο. Όταν ο χρήστης αυτού του υπολογιστή χρησιμοποιήσει USB sticκ για τη μεταφορά δεδομένων στο στεγανοποιημένο δίκτυο, η εφαρμογή εγκαθίσταται σε όλους τους υπολογιστές του δικτύου-στόχου, με αποστολή να δημιουργήσει ένα αόρατο δίκτυο μέσα στο στεγανοποιημένο υπάρχον δίκτυο και να παρακολουθεί κάθε ενέργεια.

Στα δημόσια δίκτυα οι επιθέσεις στα routers των δημοσίων WiFi είναι από τις πιο διαδεδομένες πρακτικές. Oταν ο στόχος εντοπιστεί σε ένα καφέ, μια βιβλιοθήκη, ένα αεροδρόμιο, μια πλατεία ή ένα εμπορικό κέντρο όπου παρέχεται δημόσιο WiFi, μολύνεται το router του δικτύου, εντοπίζεται η συσκευή του ατόμου-στόχου και παγιδεύεται υποκλέπτοντας από διευθύνσεις ηλεκτρονικού ταχυδρομείου, ονόματα χρήστη σε εφαρμογές, αναγνωριστικά συσκευής και δικτύων, κ.ά., ενώ εγκαθιστά στη συσκευή του στόχου άλλη εφαρμογή, η οποία ειδοποιεί αμέσως τον χειριστή όταν το άτομο-στόχος συνδεθεί σε άλλο δίκτυο WiFi.

Άλλο λογισμικό, μόλις εγκατασταθεί στη συσκευή-στόχο σαρώνει και εντοπίζει όλα τα WiFi δίκτυα στην περιοχή όπου βρίσκεται η μολυσμένη συσκευή, καταγράφοντας τα αναγνωριστικά των δρομολογητών και την ισχύ του σήματος καθενός. Η μολυσμένη συσκευή δεν χρειάζεται να είναι συνδεμένη στο διαδίκτυο. Με αυτόν τον τρόπο η εφαρμογή έχει καταγράψει όλα τα σημεία στα οποία έχει βρεθεί η μολυσμένη συσκευή. Όταν η συσκευή συνδεθεί στο διαδίκτυο, όλα τα δεδομένα αποστέλλονται αυτόματα στους χειριστές της εφαρμογής.

Τέτοιου είδους επιθέσεις μέσω δημόσιων δικτύων πραγματοποιούνται σε στόχους οι οποίοι έχουν καταστρέψει το GPS στις συσκευές τους ή αλλάζουν συχνά τηλεφωνικούς αριθμούς στην ίδια συσκευή.

Παγιδεύοντας τους «στόχους» μέσα από κοινωνικά δίκτυα και ενημερωτικά sites

Πολύ δημοφιλή σε επιθέσεις υποκλοπής είναι και τα «πακέτα» εφαρμογών κοινωνικής δικτύωσης. Οι χρήστες-στόχοι νομίζουν ότι κατεβάζουν την αγαπημένη τους εφαρμογή, όμως, στην πραγματικότητα κατεβάζουν την εφαρμογή μέσα στην οποία κρύβονται λογισμικά παρακολούθησης και απομακρυσμένης διαχείρισης. Με αυτόν τον τρόπο πριν από μερικά χρόνια οι μυστικές υπηρεσίες της Ρωσίας παγίδευσαν εκατοντάδες στρατιώτες του πυροβολικού της Ουκρανίας.

Στόχοι υψηλής αξίας για επιθέσεις μαζικής παρακολούθησης αποτελούν και οι βάσεις βιομετρικών δεδομένων των κοινωνικών δικτύων, οι πληροφορίες των οποίων συνδυάζονται με προσωπικά δεδομένα χρηστών, τα οποία συλλέγουν άλλες πλατφόρμες ή θυγατρικές των ίδιων κοινωνικών δικτύων, μαζί με πληροφορίες για την ταυτότητα κάθε συσκευής και δικτύου που έχουν χρησιμοποιήσει, καθώς και τα ψυχογραφήματα των χρηστών. Το Facebook έχει δηλώσει δημόσια ότι από την ανάλυση των δεδομένων κάθε χρήστη παράγει ψυχογραφήματα για τους χρήστες του.

Ποιος είναι ο λόγος που μια «ιδιωτική» εταιρία συλλέγει προσωπικά και βιομετρικά δεδομένα και δημιουργεί ψυχογραφήματα στον πληθυσμό του πλανήτη, αξίζει να αναρωτηθεί κανείς! Όπως αξίζει να σημειωθεί ότι μετά την επίθεση στους Δίδυμους Πύργους, με πρόσχημα την καταπολέμηση της τρομοκρατίας ψηφίστηκε στις ΗΠΑ ο «Πατριωτικός Νόμος». Σύμφωνα με αυτόν τον νόμο, όλες οι μυστικές και ειδικές υπηρεσίες των ΗΠΑ έχουν απόλυτη πρόσβαση σε όλα τα δεδομένα που συλλέγουν τα κοινωνικά δίκτυα και οι κατασκευαστές «έξυπνων» τηλεφώνων με έδρα τις ΗΠΑ!

Οι χρήστες των κοινωνικών δικτύων θα έπρεπε να πληρώνονται αδρά κάθε φορά που χρησιμοποιούν οποιαδήποτε εφαρμογή. Εκατομμύρια χρήστες καθημερινά σκρολάρουν εφαρμογές, σχολιάζουν δημοσιεύσεις ή παίζουν παιχνίδια, ελάχιστοι όμως γνωρίζουν ότι εκπαιδεύουν μοντέλα μηχανικής μάθησης υπολογιστών, τα οποία χρησιμοποιούνται σε πολύ προωθημένες τεχνολογίες τεχνητής νοημοσύνης, τις οποίες θα συναντήσουμε σε μερικά χρόνια από σήμερα στις επόμενες γενιές λογισμικών μαζικών παρακολουθήσεων.

Πλέον, ακόμα και η απλή εξερεύνηση σε μια ιστοσελίδα μπορεί να ενεργοποιήσει την εγκατάσταση μιας εφαρμογής που να ενεργοποιεί κρυφά το μικρόφωνο ή την κάμερα σε μια συσκευή και να υποκλέπτει έγγραφα, εικόνες και επικοινωνίες, χωρίς ο χρήστης να κάνει απολύτως τίποτα, ούτε ένα κλικ.

Οι επιτιθέμενοι πολλές φορές επίσης εκμεταλλεύονται μεγάλες ειδησεογραφικές ιστοσελίδες ή ακόμα και ιστοτόπους κρατικών υπηρεσιών, τους οποίους οι στόχοι τους (δημοσιογράφοι, ακτιβιστές, πολιτικά πρόσωπα, στελέχη ενόπλων δυνάμεων και ειδικών υπηρεσιών, κ.ά.) επισκέπτονται από συνήθεια. Αντί να επιτεθούν απευθείας σε αυτούς, μολύνουν την αγαπημένη τους ιστοσελίδα και, όταν ένας στόχος επισκέπτεται την ιστοσελίδα, παίρνουν τον έλεγχο της συσκευής του.

Αξίζει να σημειωθεί ότι όλες οι σύγχρονες ηλεκτρονικές απάτες στηρίζονται σε τεχνολογίες που μέχρι πριν από μερικά χρόνια χρησιμοποιούνταν σε λογισμικά παρακολούθησης μυστικών υπηρεσιών, ενώ συμβαίνει και το αντίθετο, οι μυστικές υπηρεσίες και οι συμβεβλημένοι με αυτές να αντιγράφουν τεχνολογία εγκληματικών οργανώσεων. Πάντως, οι πιο προηγμένες ηλεκτρονικές συσκευές που κυκλοφορούν σήμερα στο εμπόριο μέχρι πριν από μερικά χρόνια ήταν απόρρητες και αναπτύχθηκαν σε ειδικά εργαστήρια και τις είχαν στα χέρια τους κατάσκοποι και στελέχη ειδικών υπηρεσιών.

«Το επιχείρημα ότι δεν ενδιαφέρεστε για το δικαίωμα στην ιδιωτική ζωή, επειδή δεν έχετε κάτι να κρύψετε, δεν διαφέρει από το να λέτε ότι δεν σας ενδιαφέρει η ελευθερία του λόγου, επειδή δεν έχετε τίποτα να πείτε» – Έντουαρντ Σνόουντεν, αναλυτής NSA.

Σχολιάστε

Εισάγετε τα παρακάτω στοιχεία ή επιλέξτε ένα εικονίδιο για να συνδεθείτε:

Λογότυπο WordPress.com

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό WordPress.com. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Google

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Google. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Twitter

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Twitter. Αποσύνδεση /  Αλλαγή )

Φωτογραφία Facebook

Σχολιάζετε χρησιμοποιώντας τον λογαριασμό Facebook. Αποσύνδεση /  Αλλαγή )

Σύνδεση με %s