Υποκλοπές στα κινητά με λογισμικό-κατάσκοπο – Ποιος και πώς κατασκευάζει «καθρέφτες» παρακολούθησης

Print Friendly, PDF & Email
spot_img

Ποιος και πώς κατασκευάζει «καθρέφτες» παρακολούθησης συνομιλιών, μηνυμάτων και δεδομένων από Viber και WhatsΑpp – Οι καταγγελίες δημοσιογράφου, οι «βάσεις» στην Ελλάδα και οι υποψήφιοι πελάτες από κρατικές υπηρεσίες

Mέσω του «φυτεμένου» λογισμικού ο υποκλοπέας μπορεί να βλέπει στην οθόνη του και να ακούει ό,τι ο παρακολουθούμενος από τη δική του συσκευή

Παρουσία και στην Ελλάδα, μέσω και ημεδαπών «αντιπροσώπων», έχουν οι εταιρείες πώλησης λογισμικών – κυρίως ισραηλινής τεχνολογίας – υποκλοπής δεδομένων από κινητά τηλεφώνα, που επανήλθε στο προσκήνιο μετά τις καταγγελίες του δημοσιογράφου Θανάση Κουκάκη.

Ορισμένοι από αυτούς τους έλληνες και αλλοδαπούς πωλητές ύποπτων λογισμικών, όπως το «Pegasus», το «Predator» και πολλά ακόμη, φέρεται να έχουν έλθει σε επαφή με κρατικούς λειτουργούς σε κρίσιμες και ευαίσθητες υπηρεσίες της χώρας, αλλά και με ιδιώτες.

Προκειμένου να χρησιμοποιηθούν τα εν λόγω λογισμικά σε παρακολουθήσεις κινητών με άγνωστους «στόχους» και χωρίς προφανώς νομικό πλαίσιο, πουλώντας είτε ολόκληρο το «σέρβις» με την καθημερινή αποτύπωση του παρακολουθούμενου κινητού έναντι εκατοντάδων χιλιάδων ευρώ είτε πουλώντας κατευθείαν το λογισμικό παρείσφρησης, το οποίο πολλές φορές αποπληρώνεται διεθνώς με κρυπτονομίσματα!

Τα συστήματα

Είναι χαρακτηριστικό ότι τέτοιου είδους συστήματα, όπως μνημονεύουν υπηρεσιακοί παράγοντες, παρουσιάζονται σε εκθέσεις στο εξωτερικό με συστήματα ασφαλείας και παρακολουθήσεων υψηλής τεχνολογίας σαν να είναι… ψυγεία. Σε μια μεθοδευμένη «κατασκοπεία» που είναι εξαιρετικά δημοφιλής, αφού παρέχεται η σημαντική δυνατότητα ο πελάτης-υποκλοπέας μέσω αυτού του «φυτεμένου» λογισμικού ουσιαστικά να βλέπει στην οθόνη του και να ακούει ό,τι ο παρακολουθούμενος από τη δική του συσκευή.

Το ενδιαφέρον αυτού του συστήματος υφαρπαγής δεδομένων είναι ότι μπορεί να καταγράφει όλες τις συνομιλίες, τα μηνύματα και τα δεδομένα ακόμη και από τις διαδικτυακές πλατφόρμες επικοινωνίας, όπως το Viber, το WhatsΑpp και άλλα που δεν παρακολουθούνται από τα κρατικά συστήματα υποκλοπών ή από τα παραδοσιακά «φορητά» ιδιωτικά συστήματα υποκλοπών.

Αναζήτηση ευθυνών

Σύμφωνα με πληροφορίες, ένα τέτοιο ενδεχόμενο για απόκτηση-χρήση του εν λόγω λογισμικού-κοριού εξετάστηκε παλαιότερα από την ΕΥΠ, χωρίς να προχωρήσει οποιαδήποτε σχετική συναλλαγή λόγω σειράς προφανών κωλυμάτων. Στελέχη της Κατεχάκη και άλλοι κρατικοί λειτουργοί μνημονεύουν ότι δεν έχουν οποιαδήποτε σχέση με την κατασκοπεία σε βάρος του δημοσιογράφου.

Μάλιστα, τμήμα της διερεύνησης της συγκεκριμένης υπόθεσης θα ανατεθεί στην Αρχή Διασφάλισης Απορρήτου Επικοινωνιών (ΑΔΑΕ). Σύμφωνα ωστόσο με πληροφορίες, η ΑΔΑΕ θα ασχοληθεί για τυχόν ευθύνες παροχών επικοινωνίας (κάτι που δεν θεωρείται πιθανόν).

Πώς εγκαταστάθηκε

Ο δημοσιογράφος Θανάσης Κουκάκης, που συνεργάζεται με διεθνή ΜΜΕ, έχει προχωρήσει σε έρευνες για σκανδαλώδη τραπεζικά δάνεια, για υποθέσεις πλαστών και εικονικών τιμολογίων και την αλλαγή του νόμου για την αυτεπάγγελτη δίωξη των εγκλημάτων φοροδιαφυγής μέχρι την οριστική έκδοση της πράξης επιβολής προστίμου από την ΑΑΔΕ ή μέχρι την έκδοση αμετάκλητης απόφασης των διοικητικών δικαστηρίων.

Ερευνούσε ακόμα υποθέσεις δαπανών των υπουργείων Μετανάστευσης και Ασύλου που χαρακτηρίστηκαν απόρρητες, όπως και ζητήματα αμυντικών συμβάσεων, ξεπλύματος χρημάτων μέσω συνεταιριστικών τραπεζών, Ελληνες που βρέθηκαν σε λίστες φοροδιαφυγής τραπεζών του εξωτερικού.

Η «μόλυνση»

Οπως προέκυψε από περαιτέρω έρευνα του ίδιου δραστήριου δημοσιογράφου, η «μόλυνση» του κινητού του Θανάση Κουκάκη έγινε με ένα SMS που έλαβε το μεσημέρι της 12ης Ιουλίου 2021 από ελληνικό κινητό. «Θανάση, γνωρίζεις για αυτό το θέμα» έγραφε το μήνυμα που συνοδευόταν από ένα παρεμφερές link ειδησεογραφικού site. Με γνώστες του τρόπου λειτουργίας αυτού του λογισμικού να αναφέρουν ότι γίνεται έρευνα για τους τομείς ενδιαφέροντος του υποψήφιου θύματος ώστε να σταλεί SMS ή μήνυμα στο ηλεκτρονικό ταχυδρομείο του που θα το ανοίξει χωρίς να υποψιαστεί οτιδήποτε. Και έτσι εγκαταστάθηκε το λογισμικό-κατάσκοπος στο κινητό του δημοσιογράφου, που ουσιαστικά «καθρέφτιζε» στη συσκευή του υποκλοπέα ό,τι αυτός έβλεπε στην οθόνη του.

Στο Citizen Lab

Ο δημοσιογράφος όμως υποψιάστηκε ότι κάτι συνέβαινε και απευθύνθηκε στο Citizen Lab του Πανεπιστημίου του Τορόντο, που είναι ένα διεπιστημονικό εργαστήριο το οποίο έχει ως βασικό ερευνητικό σκοπό τον εντοπισμό ψηφιακών απειλών κατά μελών της «κοινωνίας των πολιτών, όπως και την παρακολούθηση της εξάπλωσης της μισθοφορικής βιομηχανίας λογισμικών κατασκοπείας» όπως χαρακτηριστικά μνημονεύεται.

Το ίδιο εργαστήριο είχε εντοπίσει τις παραβιάσεις με τέτοιου τύπου λογισμικά δεκάδων κινητών δημοσιογράφων, ακτιβιστών και πολιτικών, μεταξύ άλλων από τον πρίγκιπα της Σαουδικής Αραβίας Μπιν Σαλμάν ή την κυβέρνηση της Ουγγαρίας, που εν τέλει είχε παραδεχθεί ότι χρησιμοποιούσε το λογισμικό παραβίασης του τηλεφώνου, όπως άλλωστε και η γερμανική κυβέρνηση.

Ο δημοσιογράφος ενημερώθηκε στις 28 Μαρτίου 2022 για την εγκατάσταση του παράνομου λογισμικού «Predator» («αρπακτικό») στο κινητό του που του υπέκλεπτε δεδομένα τουλάχιστον κατά το διάστημα 12 Ιουλίου με 24 Σεπτεμβρίου 2021.

Η «διαδρομή» του… αρπακτικού από τα Σκόπια, η Κύπρος και το Ισραήλ

Σύμφωνα με περαιτέρω έρευνα, διαπιστώθηκε ότι το «Predator» αναπτύχθηκε από μια μικρή εταιρεία των Σκοπίων που ιδρύθηκε το 2017 και το 2018 εξαγοράστηκε από μια κυπριακή συμφερόντων πρώην στελέχους των μυστικών υπηρεσιών του Ισραήλ, που φαίνεται ότι συνεργάζεται με άτομα από την Ελλάδα και την Κύπρο.

Η εταιρεία-δημιουργός του ηλεκτρονικού «αρπακτικού» στα Σκόπια συνδέθηκε με την παρακολούθηση αιγύπτιων πολιτικών και δημοσιογράφων, ενώ φέρεται να είχε συνεργάτες στην Αρμενία, στην Αίγυπτο, στην Ινδονησία, στη Μαδαγασκάρη, στο Ομάν, στη Σαουδική Αραβία, στη Σερβία αλλά και στην Ελλάδα.

Σύμφωνα με αναφορές, οι εταιρείες αυτές πώλησης των παράνομων λογισμικών πλαστογράφησαν νόμιμες ειδησεογραφικές «οντότητες» (site, ΜΜΕ κ.λπ.) στις χώρες που τους ενδιαφέρουν ώστε να μιμηθούν νόμιμες υπηρεσίες συντόμευσης διευθύνσεων URL και κοινωνικών μέσων.

Το πρώην στέλεχος των μυστικών υπηρεσιών του Ισραήλ που εξαγόρασε την κατασκευάστρια του παράνομου λογισμικού είχε προχωρήσει, προ αρκετών μηνών, στην Κύπρο σε επίδειξη σε δημοσιογράφους ενός μαύρου βαν που έφερε υπερσύγχρονα συστήματα παρακολούθησης (μέσω αποκωδικοποίησης συστημάτων) «για να κατασκοπεύσουν οποιοδήποτε smartphone σε ακτίνα ενός χιλιομέτρου και με το πάτημα ενός κουμπιού» όπως έλεγε ο ίδιος.

Το άρθρο προκάλεσε έρευνα από τις κυπριακές αρχές, οι οποίες επέβαλαν πρόστιμο 925.000 ευρώ στην εταιρεία του.

Το εντυπωσιακό ακόμη είναι ότι ο προαναφερόμενος ισραηλινός πρώην πράκτορας που φερόταν να είχε δραστηριοποιηθεί στην Κύπρο έχει τουλάχιστον 6-7 εταιρείες στην Ελλάδα, στις οποίες συμμετέχουν και πρόσωπα που έχουν γίνει στόχοι ερευνών, κυρίως για θέματα τραπεζικών συναλλαγών, του υπό παρακολούθηση δημοσιογράφου Θανάση Κουκάκη, κάτι που δεν θεωρείται μάλλον συμπτωματικό. Ακόμη διαπιστώθηκε ότι εταιρείες πώλησης τέτοιου είδους λογισμικών υπάρχουν στην Ινδία, στην Κίνα και στο Ισραήλ με πελάτες μέχρι και πρωταγωνιστές σκανδάλων στο Χόλιγουντ.

Σημειώνεται ότι προσφάτως είχε αποκαλυφθεί ότι τουλάχιστον ένας ευρωπαίος επίτροπος και άλλοι αξιωματούχοι της Ευρωπαϊκής Επιτροπής, γάλλοι υπουργοί όπως και διάφοροι πολιτικοί, δημοσιογράφοι και άλλοι από το Ισραήλ βρέθηκαν στο στόχαστρο επιχείρησης κατασκοπείας (την περίοδο Φεβρουαρίου και Σεπτεμβρίου 2021) με τα ισραηλινά λογισμικά «Pegasus» και «Forcedentry» που είναι σχεδιασμένα να παραβιάζουν κινητά προηγμένης τεχνολογίας.

Υποκλοπές στα κινητά με λογισμικό-κατάσκοπο – Ποιος και πώς κατασκευάζει «καθρέφτες» παρακολούθησης

spot_img

Leave a Reply

This site uses Akismet to reduce spam. Learn how your comment data is processed.

Διαβάστε ακόμα

Stay Connected

2,900ΥποστηρικτέςΚάντε Like
2,737ΑκόλουθοιΑκολουθήστε
21,900ΣυνδρομητέςΓίνετε συνδρομητής
- Advertisement -spot_img

Τελευταία Άρθρα