ΕΛ.ΑΣ και λογισμικό παρακολούθησης – Μέρος Β’

Μέρος Β’ του άρθρου https://athens.indymedia.org/post/1546850/

Στο Μέρος Α’ αναφερθήκαμε σε ακράδαντα στοιχεία που αποδεικνύουν ότι το Υπουργείο Δημόσιας Τάξης είχε δείξει ξεκάθαρο ενδιαφέρον για την αγορά λογισμικού παρακολούθησης από την εταιρεία Hacking Team.

To λογισμικό ονομάζεται RCS και αποτελεί την “ναυαρχίδα” της συγκεκριμένης εταιρείας. Μέσω διάφορων ειδών μόλυνσης εγκαθίσταται στον υπολογιστή του θύματος και από εκεί και πέρα ο χειριστής έχει πλήρη πρόσβαση σε όλοκληρο τον υπολογιστή (αρχεία, μικρόφωνα, κάμερες κ.α).

Στην πρώτη περίπτωση (Φεβρουάριος 2013) είδαμε εκπρόσωπο ιδιωτικής εταιρείας να επικοινωνεί με την Hacking Team ως μεσάζοντας για το υπουργείο. Εκείνη την περίοδο το Υπουργείο φαίνεται να είχε ζητήσει προσφορά για 500-1000 agents, δηλαδή 500-1000 αντίγραφα που θα προορίζονταν για διαφορετικούς στόχους. Οι μολύνσεις θα εστίαζαν κυρίως σε προσωπικούς υπολογιστές και κατ’ επέκταση σε κινητά (smartphone). Αυτό σημαίνει πως μέσα στις προθέσεις του Υπουργείου δεν ήταν η χρήση του συγκεκριμένου λογισμικού σε περιορισμένο αριθμό στόχων (π.χ για κάποια συγκεκριμένη “επιχείρηση”) αλλά σε ένα αρκετά μεγάλο σύνολο ανθρώπων.

Ο συγκεκριμένος εκπρόσωπος της εταιρείας INTERSO SUPPORT SERVICES LTD (link) δείχνει να είναι ιδιαίτερα βιαστικός ώστε η συμφωνία να κλείσει σχετικά γρήγορα. Αυτό μπορεί να σημαίνει δύο πράγματα. Ή ότι ήθελε να κλείσει την δουλειά φοβούμενος κάποιον ανταγωνιστή (άλλωστε φαίνεται να επιμένει ιδιαίτερα ώστε να αποκτήσει την αποκλειστικότητα του λογισμικού στην Ελλάδα) ή ότι ο πελάτης του βιαζόταν να το θέσει σε εφαρμογή. Μάλιστα δεν διστάζει να αναφέρει ότι διαθέτει έναν αριθμό εταιρειών που μπορεί να χρησιμοποιήσει ως “βιτρίνα” για να κλείσει την δουλειά με το δημόσιο.

3)     In case I re-sell , I can use any of my companies that I own to be in front towards the customer

Συνεπώς ο βαθμός διασύνδεσης του συγκεκριμένου ατόμου με υψηλόβαθμα στελέχη του Υπουργείου Δημόσιας Τάξης μάλλον είναι αρκετά μεγάλος.

Yes I have influence to the customer, and yes they would like to buy from HT because they trust me (not because of HT mainly) but they will never divert from the law. Once one of your major competitor companies came to Greece and told them that they will sell as per their terms and conditions. The customer told them that they have a law to follow for procurements. Then your competitor told them that because of the situation (financial) they could not trust that they will get paid. Then the customer threw them out of the office telling them that they will never sell to Greece and let them go back to their country to sell (true example)

I am doing this business for the past 17 years (with the Greek Government) and successfully when the foreign companies understand that I am not either a reseller or a buyer, but rather their tool to win the business and their partner.

Από τα παραπάνω φαίνεται ότι η ΕΛ.ΑΣ είχε επικοινωνήσει και στο παρελθόν με ανταγωνιστική εταιρεία της Hacking Τeam ωστόσο η συμφωνία δεν έκλεισε ποτέ.

Στην 2η περίπτωση (Νοέμβριος 2014) την επικοινωνία ξεκινάει υπάλληλος (πράκτορας?) της ΕΥΠ ονόματι Ανδρέας ο οποίος  αρχικά χρησιμοποιεί το προσωπικό του mail. Ωστόσο επειδή ο εκπρόσωπος της Hacking Team του διευκρινίζει ότι περισσότερες πληροφορίες δίνονται μόνο σε υπαλλήλους των αντίστοιχων υπηρεσιών, η συζήτηση συνεχίζει με το υπηρεσιακό του mail. Δεν μπορούμε να γνωρίζουμε την θέση του ατόμου στην ΕΥΠ ωστόσο από τα λεγόμενα του φαινεται να έχει ιδιαίτερα μικρή σχέση με το αντικείμενο πάνω στο οποίο διαπραγματεύεται.Μάλιστα από ερώτηση που κάνει σε αντιπρόσωπο της Hacking Team

If I install an agent to a computer that belongs to a network which is the behavior Of the agent? Especially if in the network thee exists firewalls ,log server etc etc?

φαίνεται ότι ο στόχος αυτή την φορά βρίσκεται σε κάποιο εταιρικό (ή κρατικό) περιβάλλον αφού τέτοιου είδους συστήματα (π.χ log server, Windows Server 2008) απαντόνται συνήθως εκεί.

Το δεδομένο είναι ένα. Οι δυνάμεις καταστολής της χώρας δείχνουν τα τελευταία χρόνια ενδιαφέρον για λύσεις ηλεκτρονικής παρακολούθησης. Δεν μιλάμε για παρακολούθηση της κίνησης μέσω π.χ ISP αλλά προγράμματα που έχουν σαν σκοπό την  πρόσβαση σε συσκευές και τις ζωές ανθρώπων ασχέτως αν η χρήση τους ξεπερνά κατά πολύ ακόμη και τα πλαίσια της αστικής νομιμότητας. Το γεγονός ότι το ελληνικό κράτος δεν είχε το κονδύλι για να χρησιμοποιήσει το λογισμικό της Hacking Team δεν σημαίνει σε καμία περίπτωση ότι δεν έχει απευθυνθεί αλλού με σκοπό πιο οικονομικές λύσεις. Εν αντιθέσει οι μυστικές υπηρεσίες της γειτονικής Κύπρου έκλεισαν συμφωνία 400.000+ ευρώ με την εν λόγω εταιρεία. Τον ίδιο δρόμο έχουν ακολουθήσει πολλές άλλες χώρες της δημοκρατικής ευρώπης όπως η Ιταλία, η Ισπανία και η Γερμανία.

Φυσικά αν η συμφωνία είχε επιτευχθεί κανείς δεν θα το είχε πάρει χαμπάρι αφού τέτοιου είδους κονδύλια είναι απόρρητα και δεν θα εμφανίζονταν ποτέ.

Απόπειρες της ΕΛ.ΑΣ για απόκτηση λογισμικού παρακολούθησης Η/Υ

Απόπειρες της ΕΛ.ΑΣ και του Υπουργείου Δημόσιας Τάξης για απόκτηση λογισμικού παρακολούθησης Η/Υ από την εταιρεία Hacking Team. (Μέρος Α’)

Την Κυριακή 5 Ιουλίου διαρρέουν στο διαδίκτυο 400GB δεδομένων της εταιρείας Hacking Team. H Ηacking Team είναι γνωστή στην βιομηχανία της ασφάλειας υπολογιστών για την κατασκευή λογισμικών παρακολούθησης με κύριους πελάτες μηχανισμούς καταστολής κρατών (αστυνομία, μυστικές υπηρεσίες κ.α). Τα δεδομένα περιλαμβάνουν μεταξύ άλλων των κώδικα των προγραμμάτων τους, ηλεκτρονική αλληλογραφία, τιμολόγια, πελατολόγια κ.α. Περισσότερες πληροφορίες για το περιεχόμενο αλλά και την δράση της εταιρείας αυτής μπορείτε να βρείτε εδώ .

Όπως όλα δείχνουν, υπήρχε ανά διαστήματα ενδιαφέρον από τις ελληνικές αρχές για την απόκτηση τέτοιου λογισμικού. Ανατρέχοντας στο αρχείο υπάρχει επικοινωνία που αφορά την Ελλάδα, τον Φεβρουάριο του 2013. Η επικοινωνία γίνεται από τον εκπρόσωπο κάποιας ιδιωτικής εταιρείας με στοιχεία

INTERSO SUPPORT SERVICES LTD
Greek Office: Lassithiou 7, P.O.Box 1109, 19009, Athens, Greece.
C: +30 694-659-1672
F: +30 210 8946340
Cyprus HQs: Pelecanos 21, Prometheus St.12, Off.201, 1065 Nicosia-Cyprus. 

ο οποίος επικοινωνεί για να συνάψει συνεργασία με την Hacking Team έτσι ώστε να μπορεί να μεταπωλεί το προιον τους. Όπως φαίνεται από το περιεχόμενο των μηνυμάτων η συγκεκριμένη εταιρεία είχε ήδη κάποιον εν δυνάμει πελάτη ο οποίος ενδιαφερόταν για εγκατάσταση του λογισμικού αυτού σε Internet Cafe. Από τα συμφραζόμενα ( 1 | 2) μπορεί να διεξαχθεί ασφαλώς το συμπέρασμα ότι “πελάτης” της εταιρείας ήταν το ελληνικό κράτος, και συγκεκριμένα το Υπουργείο Δημόσιας Τάξης, το οποίο είχε τοποθετήσει την εταιρεία αυτή σαν μεσολαβητή.

Στην συγκεκριμένη σειρά mail αναφέρεται κάποια στιγμή ότι η πρόταση που αφορούσε μάλλον το ελληνικό κράτος είχε κοστολογηθεί στο 1 εκατ. ευρώ (πηγή). Μάλιστα αναφέρεται ότι ο “πελάτης” θέλει να εξασφαλίσει την 100% σίγουρη επιτυχία του προγράμματος, αλλιώς δεν ήταν διατεθημένος να το αγοράσει. Αυτό δείχνει εν μέρει και το χαμηλό επίπεδο της ελληνικής αστυνομίας σε ζητήματα διαδικτυακής κατασκοπείας η οποία μάλλον αναζητούσε κάποια έτοιμη και σίγουρη λύση για να πετύχει τους σκοπούς της. Υπήρξε προσωπική συνάντηση των ενδιαφερόμενων σε ξενοδοχείο στην Αθήνα όπου και έγινε παρουσίαση του λογισμικού.Τελικά η συμφωνία αποτυγχάνει αφού όπως αναφέρει ο μεσάζοντας “στο ενδιάμεσο των επικοινωνιών υπήρξε ανασχηματισμός στην κυβέρνηση, ωστόσο ο Υπουργός έμεινε ίδιος οπότε θα συνεχίσουμε να πιέζουμε“.

Από το αρχείο των mail που βρίσκεται στο Wikileaks φαίνεται ότι τον Νοέμβριο του 2014 υπήρξε επικοινωνία ατόμου εντεταλμένου από υπηρεσία του Υπουργείου Δημόσιας Τάξης ώστε να ζητήσει πληροφορίες για την λειτουργία και το κόστος του λογισμικού.

Mέρος Α’

Μέρος Β’

Συγκεκριμένα αναφέρει ότι το σενάριο στο οποίο κατά πάσα πιθανότητα θα χρησιμοποιηθεί το λογισμικό παρακολούθησης θα περιλαμβάνει την πρόσβαση σε προσωπικές επικοινωνίες (Skype, Facebook κ.α)  περιορισμένου αριθμού (1 έως 3) στόχων. Ωστόσο, το υψηλό κόστος για την απόκτηση του λογισμικού αποτέλεσε μάλλον ανασταλτικό παράγοντα μιας και όπως αναφέρεταιτο Υπουργείο δεν είναι δυνατόν να διαθέσει αυτό το ποσό την παρούσα περίοδο“. Αξίζει να αναφερθεί ότι άλλα κράτη που βρίσκονταν στο πελατολόγιο της Hacking Team είχαν ξοδέψει από μερικές εκατοντάδες χιλιάδες ευρώ έως μερικά εκατομμύρια (πηγή).

Είναι προφανές ότι οι ορέξεις της εγχώριας καταστολής έπεσαν στο κενό, όχι από κάποιο νομικό/πολιτικό κόλλημα αλλά από την αδυναμία να δικαιολογήσει αυτό το έξοδο την παρούσα περίοδο. Δεν θα ήταν υπερβολή μάλιστα να καταλήξουμε στο συμπέρασμα ότι επιθυμία της ΕΛ.ΑΣ ήταν η παρακολούθηση ατόμων του κινήματος μιας και όπως έχει φανεί και στο παρελθόν, η παρακολούθηση internet cafe είναι από τις πάγιες τακτικές της ΕΛ.ΑΣ.

Λογισμικό κατασκοπείας της NSA σε γνωστές μάρκες σκληρών δίσκων

Λογισμικό κατασκοπείας σε δημοφιλείς μάρκες σκληρών δίσκων όπως η Western Digital, η Seagate και η Toshiba φέρεται να φύτευε η Εθνική Υπηρεσία Ασφάλειας των ΗΠΑ (NSA) προκειμένου να έχει τη δυνατότητα να παρακολουθεί μια πληθώρα στόχων, από κυβερνήσεις μέχρι οργανώσεις τζιχαντιστών.

Την αποκάλυψη έκανε η Kaspersky Lab, γνωστή ρωσική εταιρεία υπολογιστικής ασφάλειας, χωρίς όμως να κατονομάζει την κυβέρνηση των ΗΠΑ ως υπεύθυνη -περιορίστηκε να βαφτίσει τους δημιουργούς του λογισμικό «Equation Group».

Ωστόσο πηγές των μυστικών υπηρεσιών επιβεβαίωσαν στο Reuters ότι το λογισμικό είναι προϊόν της NSA.

Σύμφωνα με την ανάλυση της Kaspersky, τα εργαλεία κατασκοπείας που εντοπίστηκαν «ξεπερνούν οτιδήποτε ήταν γνωστό ως σήμερα ως προς την πολυπλοκότητα των τεχνικών».

Ένα από τα εργαλεία ήταν «το πρώτο κακόβουλο λογισμικό με την ικανότητα να μολύνει σκληρούς δίσκους». Ο κακόβουλος κώδικας κρύβεται στο firmware του σκληρού δίσκου, το βασικό λογισμικό της συσκευής που ενεργοποιείται μόλις ανοίξει ο υπολογιστής.

Το κατασκοπευτικό λογισμικό είναι πρακτικά αδύνατο να εκριζωθεί, δεδομένου ότι το firmware δεν διαγράφεται ακόμα και αν ο χρήστης φορμάρει τον σκληρό δίσκο και εγκαταστήσει εκ νέου το λειτουργικό σύστημα.

Η Kaspersky αναφέρει ότι εντόπισε μολυσμένους υπολογιστές Windows σε 30 χώρες, με τα περισσότερα κρούσματα να καταγράφονται στο Ιράν, την Ρωσία, το Πακιστάν, το Αφγανιστάν, την Κίνα, το Μάλι, τη Συρία, την Υεμένη και την Αλγερία.

Η λίστα των στόχων περιλαμβάνει κυβερνήσεις, στρατιωτικές εγκαταστάσεις, εταιρείες τηλεπικοινωνιών, τράπεζες, εταιρείες ενέργειας, ιδρύματα πυρηνικής ενέργειας και ισλαμιστικές οργανώσεις.

Η Kaspersky διαπίστωσε ακόμα ότι το λογισμικό της NSA παρουσιάζει σημαντικές ομοιότητες με το Stuxnet, τον διαβόητο ιό που χρησιμοποιήθηκε για σαμποτάζ σε ιρανικές πυρηνικές εγκαταστάσεις, και θεωρείται ευρέως προϊόν συνεργασίας των ΗΠΑ και του Ισραήλ.

Τόσο το Stuxnet όσο και ο ιός στους σκληρούς δίσκους αξιοποιούσαν δύο κενά ασφάλειας στα Windows που δεν είχαν εντοπιστεί ως τότε από τη Microsoft.

H Kaspersky εντόπισε και άλλα εργαλεία κατασκοπείας των Equation Group, ανάμεσά τους ο ιός Funny που εξαπλωνόταν αυτόνομα στα δίκτυα των στόχων. Σύμφωνα με τη ρωσική εταιρεία, το Funny δεν αποκλείεται να αναγνώριζε ευπαθείς στόχους στους οποίους θα μπορούσε στη συνέχεια να επιτεθεί το Stuxnet.

Στην περίπτωση του malware που κρυβόταν σε σκληρούς δίσκους, παραμένει άγνωστο πώς η NSA κατάφερε να αποκτήσει πρόσβαση στον πηγαίο κώδικα του firmware ώστε να τον τροποποιήσει.

Ο ιός πάντως μπορούσε να λειτουργεί σε σκληρούς δίσκους από δέκα και πλέον κατασκευαστές, καλύπτοντας σχεδόν ολόκληρη την αγορά σκληρών δίσκων. Στη λίστα περιλαμβάνονται οι εταιρείες Western Digital, Seagate, Toshiba, IBM, Micron Technology και Samsung Electronics.

Οι Western Digital, Seagate και Micron δήλωσαν ότι δεν είχαν επίγνωση του θέματος. Η Toshiba και η Samsung αρνήθηκαν να σχολιάσουν, και η IBM δεν απάντησε στα αιτήματα του Reuters.

Σύμφωνα με αναλυτές που μίλησαν στο πρακτορείο, η αποκάλυψη θα μπορούσε όχι μόνο να βλάψει την NSA αλλά και να επηρεάσει τις εξαγωγές αμερικανικών συσκευών σε καχύποπτες χώρες όπως η Κίνα.