Από την έρευνα προκύπτουν πολύ σοβαρά ερωτήματα όπως ότι η παρακολούθηση του δημοσιογράφου είναι η κορυφή του παγόβουνου και είναι άγνωστος ο αριθμός των υπό παρακολούθηση ατόμων.
Όπως χαρακτηριστικά αναφέρει το Inside Story «όποιος ή όποιοι παρακολουθούν το κινητό ενός δημοσιογράφου του ερευνητικού επιχειρηματικού ρεπορτάζ, μπορούν κάλλιστα να έχουν βάλει για ίδιον όφελος στο στόχαστρο του ισχυρού spyware που χειρίζονται και στελέχη επιχειρήσεων, επιχειρηματίες, πολιτικούς, δικαστικούς, έλληνες διπλωμάτες και αξιωματικούς στις Ένοπλες Δυνάμεις και τα σώματα και άλλα άτομα σε κομβικές θέσεις».
Στο ρεπορτάζ αποκαλύπτεται ακόμα ότι η εταιρεία Intellexa που εμπορεύεται το λογισμικό κατασκοπίας συνεχίζει να λειτουργεί στο Ελληνικό αλλά και ο τρόπος λειτουργίας του. Με ποιο τρόπο, δηλαδή, «μολύνει» τα κινητά τηλέφωνα των υπό παρακολούθηση ατόμων. «Μόλυνση» που γίνεται μέσα από γνωστές ιστοσελίδες τα domain, όμως, έχουν παραχαραχθεί.
Και επισημαίνεται ότι «η κυβέρνηση και η Εθνική Υπηρεσία Πληροφοριών (ΕΥΠ) είναι βέβαιο ότι γνώριζαν μέσω των μηχανισμών των αδειών για την εγκατάσταση του προσωπικού– λεπτομέρειες για το τι ακριβώς δουλειά έκαναν οι «ισραηλινοί μηχανικοί» που εγκαταστάθηκαν στο Ελληνικό. Συνολικά έγιναν έξι προσλήψεις Ισραηλινών, οι οποίοι πήραν άδεια παραμονής στη χώρα.
Σχολιάζοντας το δημοσίευμα ο Θανάσης Κουκάκης αναφέρει με thread στο Twitter:
Τα domain – παγίδες
Όπως αναφέρεται στο ρεπορτάζ υπάρχει ένα πλέγμα δεκάδων domains, που μέρα με τη μέρα αυξάνονται και υπερβαίνουν τα 43, που είχε ήδη εντοπίσει η META (facebook).
Πρόκειται για έναν ιστό που στήθηκε με σκοπό να μολύνει κινητά τηλέφωνα υποψήφιων στόχων με ένα σύγχρονο λογισμικό κατασκοπίας με την ονομασία Predator όπως έγινε στην περίπτωση του δημοσιογράφου Θανάση Κουκάκη.
Σύμφωνα με το Inside Story τον Ιούλιο του 2020 (τέσσερις μήνες μετά την εγκατάσταση της Intellexa στην Ελλάδα, που έγινε τον Μάρτιο του 2020), αγοράστηκαν τα πρώτα δύο domain-παγίδα με σκοπό να αποσταλούν από αγνώστους σε υποψήφιους στόχους παρακολούθησης, συνοδευόμενα από ένα προσωποποιημένο μήνυμα προκειμένου να τους παρακινήσουν να πατήσουν πάνω στο ψευδεπίγραφο link και να μολύνουν εν αγνοία τους το κινητό τους.
Ένα από αυτά ήταν μία παραλλαγή του ενημερωτικού site του Μιχάλη Ιγνατίου, hellasjournal (hellasjournal[.]company), που εστιάζει στις ελληνοαμερικανικές σχέσεις με απήχηση στην ομογένεια το οποίο διαθέτει και αγγλική έκδοση. Η συγκεκριμένη ειδησεογραφική σελίδα στην πορεία παραλλάχθηκε άλλες δύο φορές (hellasjournal[.]website, heiiasjournai[.]com). Το δεύτερο site που αγοράστηκε τον Ιούλιο του 2020 ήταν το altsantiri[.]news.
Από τότε μέχρι σήμερα σύμφωνα με την έρευνα, τα γνωστά domains-παγίδες που έχουν αγοραστεί ανέρχονται σε 50. Εκτός από το blogspot.edolio5.com, που μόλυνε το κινητό του δημοσιογράφου Θανάση Κουκάκη, υπάρχουν και άλλες έξι ιστοσελίδες που μοιάζουν με γνωστές ελληνικές και καταχωρήθηκαν επίσης για να παγιδεύσουν κινητά ανυποψίαστων και συγκεκριμένα:
-Πρώτη θέση με διαφορά έχουν παραλλαγές γνωστών ειδησεογραφικών ιστοσελίδων όπως kathimerini.news, protothema.live, efsyn.online, tovima.live (περισσότερα από τα μισά σε σύνολο 50 ιστοσελίδων).
-Ως δόλωμα χρησιμοποιήθηκαν επίσης αρκετά domains που μοιάζουν με αυτά κατασκευαστών οχημάτων π.χ. nissan.gr[.]com, bmw.gr[.]com και suzuki.gr[.]com. Στον κατάλογο εμφανίζονται και κάποιες ιστοσελίδες πιο εστιασμένες γεωγραφικά, όπως το orchomenos.news, το politika[.]bid (μοιάζει με το politikalesvos[.]gr) και stonisi[.]news.
– Υπάρχουν και άλλες ιστοσελίδες πιο ειδικού ενδιαφέροντος, όπως π.χ. το paok-24[.]com, το hempower[.]shop που μοιάζει με κατάστημα προϊόντων κάνναβης με ηλεκτρονικό κατάστημα και έδρα έξω από την Κόρινθο, το itcgr[.]live, παραπλήσιο με την ιστοσελίδα γνωστής εταιρείας που αναλαμβάνει τεχνικοοικονομικές μελέτες σε θέματα προηγμένης τεχνολογίας και το sepenet[.]gr[.]com, που μιμείται την ιστοσελίδα ενός δημόσιου οργανισμού, του Σώματος Επιθεώρησης Εργασίας, ενδεχομένως με στόχο κάποιον κρατικό λειτουργό.
-Μια ακόμη ανησυχητική ένδειξη για το ποιοι μπορεί να έχουν στοχοποιηθεί με αυτό το λογισμικό κατασκοπίας είναι το γεγονός πως ένα από τα site που παραποιήθηκαν για να ξεγελάσουν τους εν δυνάμει στόχους είναι και το kranosgr.com (που το έκαναν kranos.gr[.]com), μια ενημερωτική ιστοσελίδα που απευθύνεται κατά βάση σε στελέχη των ελληνικών ενόπλων δυνάμεων και σωμάτων ασφαλείας.
-Στο πλέγμα των ψεύτικων domains υπάρχουν και αρκετά που παραπέμπουν σε πολύ γνωστούς παρόχους υπηρεσιών, όπως για παράδειγμα η Viva (viva[.]gr[.]com), η Cosmote (ebill[.]cosmote[.]center ), η Uber (ube[.]gr[.]com) και το youtube (youtube[.]gr[.]live).
Τι κάνει το Predator
Όπως αναφέρεται στην έρευνα μετατρέπει το κινητό σε εξελιγμένη συσκευή παρακολούθησης. Δηλαδή, προσφέρει στον χειριστή του πλήρη και διαρκή πρόσβαση στην κινητή τηλεφωνική συσκευή του στόχου και μπορεί να κάνει:
-εξαγωγή μυστικών κωδικών [passwords], αρχείων, φωτογραφιών, ιστορικού περιήγησης στο διαδίκτυο, επαφών καθώς επίσης και δεδομένων ταυτότητας (όπως πληροφορίες για την κινητή συσκευή).
-μπορεί να τραβήξει στιγμιότυπα οθόνης [screen captures], να καταγράφει τις καταχωρήσεις του χρήστη στο κινητό το
-ενεργοποιεί το μικρόφωνο και την κάμερα της συσκευής
-καταγράφει γραπτά μηνύματα που αποστέλλονται ή λαμβάνονται (συμπεριλαμβανομένων αυτών που στέλνονται μέσω “κρυπτογραφημένων εφαρμογών”), ή εφαρμογών που επιτρέπουν την εξαφάνιση των μηνυμάτων, όπως είναι το WhatsApp ή το Telegram καθώς επίσης απλών και VoIP τηλεφωνικών κλήσεων (συμπεριλαμβανομένων τηλεφωνικών συνομιλιών μέσω “κρυπτογραφημένων” εφαρμογών)».
Δεν υπάρχουν σχόλια:
Δημοσίευση σχολίου