Μπορεί κάποιος να είχε ενεργοποιήσει – πιθανόν στην ΕΥΠ – την περίοδο  2017-2019, κατά τη διάρκεια της διακυβέρνησης ΣΥΡΙΖΑ-ΑΝΕΛ το ισραηλινό παράνομο λογισμικό κατασκοπείας «Pegasus» και μπορεί ανάμεσα στους στόχους αυτής της παρακολούθησης στην Ελλάδα να ήταν και στελέχη της ΝΔ ή ακόμη κι ο σημερινός Πρωθυπουργός Κυριάκος Μητσοτάκης; Μπορεί η ενεργοποίηση του λογισμικού αυτού μέσω του κόμβου «Blackbird» (Κότσυφας) – που χρησιμοποιήθηκε και στην πολύκροτη υπόθεση της δολοφονίας του σαουδάραβα δημοσιογράφου Τζαμάλ Κασόγκι – να σχετίζεται με επίδειξη του «Pegasus» στην ΕΥΠ από εκπροσώπους της ισραηλινής εταιρείας NSO που φέρεται να πραγματοποιήθηκε το 2017 στο κτίριο της λεωφόρου Κατεχάκη ή πρόκειται για τυχαίο εύρημα; Και αυτό με το δεδομένο ότι υπήρξε νεότερη επίσκεψη στελεχών των μυστικών υπηρεσιών στο Ισραήλ για την ενεργοποίηση και την πληρέστερη χρήση του λογισμικού κατασκοπείας; Υπάρχει η πιθανότητα η χρήση αυτού του συστήματος από κρατικές υπηρεσίες να σχετίζεται και με τη συνεργασία Ελλάδας – Ισραήλ σε θέματα κυβερνοασφάλειας, που παρουσιάστηκε επισήμως τον Δεκέμβριο του 2018, όταν ο πρώην πρωθυπουργός Αλέξης Τσίπρας ξεναγήθηκε στην περιοχή Μπεερ Σεβά σε χώρους της ισραηλινής υπηρεσίας ασφαλείας Σιν Μπετ ή μπορεί να είναι απλώς άλλη μια σύμπτωση;

Υποκλοπές μέσω sms

Τα σημαντικά αυτά ερωτήματα ανακύπτουν μετά και την περαιτέρω διερεύνηση έκθεσης του εργαστηρίου Citizen Lab του Πανεπιστημίου του Τορόντο που ειδικεύεται σε θέματα παγκόσμιας ασφάλειας και η οποία είχε αναδείξει τον Σεπτέμβριο του 2018 ότι το συγκεκριμένο λογισμικό έχει χρησιμοποιηθεί και στη χώρα μας από το 2016. To «Pegasus», όπως και άλλα παρεμφερή λογισμικά που φαίνεται να έχουν δημιουργηθεί κυρίως στο Ισραήλ, έχει τη δυνατότητα παγίδευσης μέσω αποστολής ειδικών «ελκυστικών» SΜS στο κινητό τηλεφώνου του στόχου. Στο SMS το υποψήφιο θύμα καλείται να ανοίξει ύστερα από φιλική παραίνεση άγνωστου αποστολέα έναν διαδικτυακό τόπο που έχει μεγάλες ομοιότητες – αλλά δεν είναι το ίδιο – με γνωστές ενημερωτικές ιστοσελίδες ή άλλα δημοφιλή sites. Σε περίπτωση που ο ανυποψίαστος κάτοχος ανοίξει τον σύνδεσμο (link) του SMS, το παράνομο λογισμικό, όπως το «Predator», αρχίζει να υφαρπάζει και να καταγράφει αρχεία του κατόχου του κινητού, μπορεί να «τραβήξει» στιγμιότυπα οθόνης, να ενεργοποιήσει το μικρόφωνο και την κάμερα της συσκευής αλλά και να «ξεκλειδώσει» κωδικούς. Είναι, άλλωστε, χαρακτηριστικό ότι τα τελευταία χρόνια έχουν αναδειχθεί παραβιάσεις εκατοντάδων κινητών πολιτικών, δημοσιογράφων, ακτιβιστών κ.ο.κ. σε δεκάδες χώρες.

Ο «Kότσυφας»

Οι ερευνητές του καναδικού εργαστηρίου που πραγματοποίησαν ενδελεχή έλεγχο σε παγκόσμια κλίμακα ανακάλυψαν ότι οι παρακολουθήσεις με το «Pegasus» πραγματοποιούνταν σε 45 χώρες με τη χρήση περίπου 35 «κόμβων»-διαχειριστών. Οσον αφορά τη χώρα μας, οι παρακολουθήσεις-υποκλοπές πραγματοποιούνταν μέσω του προαναφερόμενου διαχειριστή «Κότσυφα», ο οποίος χρησιμοποιήθηκε για υφαρπαγές δεδομένων από κινητά σε χώρες κυρίως της Μέσης Ανατολής και της Αφρικής, όπως η Ιορδανία, ο Λίβανος, το Κουβέιτ, η Λιβύη, το Ιράκ, τα Ηνωμένα Αραβικά Εμιράτα, το Μπαχρέιν, το Κατάρ, η Υεμένη, η Αίγυπτος, αλλά και σε άλλες χώρες, όπως οι ΗΠΑ, η Μεγάλη Βρετανία, ο Καναδάς κ.λπ.

Η έκθεση του καναδικού εργαστηρίου σημειώνει ότι η εισβολή του παράνομου λογισμικού στα κινητά των ελληνικών στόχων έγιναν μέσω του δικτύου της Otenet SA που ήταν πάροχος δικτύου κινητής τηλεφωνίας στη χώρα μας την περίοδο 1996-2009 και την οποία φέρεται να χρησιμοποιούσαν και οι υπάλληλοι της ΕΥΠ. Είναι ενδεικτικό ότι ο ιστότοπος Wikileaks είχε αποκαλύψει, τον Μάιο του 2018, απόπειρα προμήθειας παρόμοιου – ιταλικού – συστήματος από υπάλληλο της ΕΥΠ το 2014 με τη χρήση υπηρεσιακού mail της Οtenet.

Το deal με την Ελλάδα

Επιπλέον, σύμφωνα με νεότερες πληροφορίες που παρουσιάζουν «ΤΑ ΝΕΑ», οι αντιπρόσωποι του «Pegasus» (σύμφωνα με αναφορές αξιωματούχων, παρών σε αυτές τις συνεννοήσεις ήταν και έλληνας επιχειρηματίας που δραστηριοποιείται σε άλλους εμπορικούς τομείς) πολιορκούσαν τότε κυρίως την ΕΥΠ αλλά και την ΕΛ.ΑΣ. για την πώληση αυτού του συστήματος. Αν το deal είχε επιτευχθεί, θα παρείχε τη δυνατότητα καταγραφής δεδομένων από τις διαδικτυακές πλατφόρμες Viber, Whatsap, Signal κ.ο.κ., όπου δεν μπορούν να παρακολουθηθούν τα συστήματα νόμιμων συνακροάσεων των μυστικών υπηρεσιών και των Αρχών Ασφαλείας που παρακολουθούν τις συνομιλίες μέσω του δικτύου 4G κ.λπ. Σύμφωνα, μάλιστα, με αναφορές στα «ΝΕΑ» στελεχών του τότε κυβερνητικού μηχανισμού, «είχε γίνει συζήτηση, την περίοδο 2018-2019, για απόκτηση του και του “Pegasus” στο πλαίσιο της αντικατάστασης του κεντρικού συστήματος υποκλοπών της ΕΥΠ. Ομως, δεν υπήρξε περαιτέρω συζήτηση λόγω έλλειψης νομοθετικού πλαισίου, ασαφών προδιαγραφών και κόστους».

Χωρίς ασφαλές συμπέρασμα

Ωστόσο, άλλοι υπηρεσιακοί παράγοντες και τεχνικοί σημείωναν ότι «από την έκθεση του καναδικού εργαστηρίου δεν μπορεί να προκύψουν ασφαλή συμπεράσματα για την προέλευση χρήσης του “Pegasus” στη χώρα μας ή αν το δίκτυο της Otenet χρησιμοποιήθηκε για την παραγωγή πλαστών links, ώστε να παγιδευτούν οι στόχοι, ή αφορά τις διευθύνσεις των υπολογιστών που χρησιμοποιήθηκαν για τους υπολογιστές. Καθότι από την περαιτέρω διερεύνηση διαπιστώνεται ότι ο κωδικός ASN 6799 που καταγράφεται στην έκθεση του καναδικού εργαστηρίου αποτελεί μια οικογένεια διευθύνσεων της Otenet που περιλαμβάνει 6.883 sites και χρήση αντίστοιχων διευθύνσεων-κωδικών 1.952.256 υπολογιστών».





Source link

menclinic

ΑΦΗΣΤΕ ΜΙΑ ΑΠΑΝΤΗΣΗ

Παρακαλούμε γράψτε το σχόλιο σας
Παρακαλούμε γράψτε το όνομα σας