Υποκλοπές Επικοινωνιών

Αν δεν έχει κατηγορία γι'αυτό βάλτε το εδώ...
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Μια παλιά δημοσίευση. Με λίγα λόγια γράφει πως λόγω αδυναμιών σε hardware και software, ή λόγω πρόσβασης με διάφορους τρόπους, ή μέσω ειδικών chips που έχουν ήδη μέσα τους διάφοροι υπολογιστές, η NSA μπορεί να παρακολουθεί τους πάντες και τα πάντα (ή τουλάχιστον το προσπαθεί), ακόμα και αν κάποιοι υπολογιστές δεν είναι συνδεδεμένοι στο διαδίκτυο. Ταυτόχρονα, προσπαθεί να καταγράψει όλους τους κόμβους του διαδικτύου παγκοσμίως, ώστε να γνωρίζει με ευκολία από πού συνδέεται κάποιος χρήστης. Θεωρητικά δεν χρησιμοποιούν αυτές τις δυνατότητες εντός ΗΠΑ, αλλά για κατασκοπία σε χώρες του εξωτερικού και - κυρίως - "αντιπάλους". Ποιος τους πιστεύει, όμως;

N.S.A. Devises Radio Pathway Into Computers
N.S.A. Devises Radio Pathway Into Computers

By David E. Sanger and Thom Shanker

Jan. 14, 2014

WASHINGTON — The National Security Agency has implanted software in nearly 100,000 computers around the world that allows the United States to conduct surveillance on those machines and can also create a digital highway for launching cyberattacks.

While most of the software is inserted by gaining access to computer networks, the N.S.A. has increasingly made use of a secret technology that enables it to enter and alter data in computers even if they are not connected to the Internet, according to N.S.A. documents, computer experts and American officials.

The technology, which the agency has used since at least 2008, relies on a covert channel of radio waves that can be transmitted from tiny circuit boards and USB cards inserted surreptitiously into the computers. In some cases, they are sent to a briefcase-size relay station that intelligence agencies can set up miles away from the target.

The radio frequency technology has helped solve one of the biggest problems facing American intelligence agencies for years: getting into computers that adversaries, and some American partners, have tried to make impervious to spying or cyberattack. In most cases, the radio frequency hardware must be physically inserted by a spy, a manufacturer or an unwitting user.

The N.S.A. calls its efforts more an act of “active defense” against foreign cyberattacks than a tool to go on the offensive. But when Chinese attackers place similar software on the computer systems of American companies or government agencies, American officials have protested, often at the presidential level.

Among the most frequent targets of the N.S.A. and its Pentagon partner, United States Cyber Command, have been units of the Chinese Army, which the United States has accused of launching regular digital probes and attacks on American industrial and military targets, usually to steal secrets or intellectual property. But the program, code-named Quantum, has also been successful in inserting software into Russian military networks and systems used by the Mexican police and drug cartels, trade institutions inside the European Union, and sometime partners against terrorism like Saudi Arabia, India and Pakistan, according to officials and an N.S.A. map that indicates sites of what the agency calls “computer network exploitation.”

“What’s new here is the scale and the sophistication of the intelligence agency’s ability to get into computers and networks to which no one has ever had access before,” said James Andrew Lewis, the cybersecurity expert at the Center for Strategic and International Studies in Washington. “Some of these capabilities have been around for a while, but the combination of learning how to penetrate systems to insert software and learning how to do that using radio frequencies has given the U.S. a window it’s never had before.”


No Domestic Use Seen

There is no evidence that the N.S.A. has implanted its software or used its radio frequency technology inside the United States. While refusing to comment on the scope of the Quantum program, the N.S.A. said its actions were not comparable to China’s.

“N.S.A.'s activities are focused and specifically deployed against — and only against — valid foreign intelligence targets in response to intelligence requirements,” Vanee Vines, an agency spokeswoman, said in a statement. “We do not use foreign intelligence capabilities to steal the trade secrets of foreign companies on behalf of — or give intelligence we collect to — U.S. companies to enhance their international competitiveness or increase their bottom line.”

Over the past two months, parts of the program have been disclosed in documents from the trove leaked by Edward J. Snowden, the former N.S.A. contractor. A Dutch newspaper published the map of areas where the United States has inserted spy software, sometimes in cooperation with local authorities, often covertly. Der Spiegel, a German newsmagazine, published the N.S.A.'s catalog of hardware products that can secretly transmit and receive digital signals from computers, a program called ANT. The New York Times withheld some of those details, at the request of American intelligence officials, when it reported, in the summer of 2012, on American cyberattacks on Iran.

President Obama is scheduled to announce on Friday what recommendations he is accepting from an advisory panel on changing N.S.A. practices. The panel agreed with Silicon Valley executives that some of the techniques developed by the agency to find flaws in computer systems undermine global confidence in a range of American-made information products like laptop computers and cloud services.

Embracing Silicon Valley’s critique of the N.S.A., the panel has recommended banning, except in extreme cases, the N.S.A. practice of exploiting flaws in common software to aid in American surveillance and cyberattacks. It also called for an end to government efforts to weaken publicly available encryption systems, and said the government should never develop secret ways into computer systems to exploit them, which sometimes include software implants.

Richard A. Clarke, an official in the Clinton and Bush administrations who served as one of the five members of the advisory panel, explained the group’s reasoning in an email last week, saying that “it is more important that we defend ourselves than that we attack others.”

“Holes in encryption software would be more of a risk to us than a benefit,” he said, adding: “If we can find the vulnerability, so can others. It’s more important that we protect our power grid than that we get into China’s.”

From the earliest days of the Internet, the N.S.A. had little trouble monitoring traffic because a vast majority of messages and searches were moved through servers on American soil. As the Internet expanded, so did the N.S.A.'s efforts to understand its geography. A program named Treasure Map tried to identify nearly every node and corner of the web, so that any computer or mobile device that touched it could be located.

A 2008 map, part of the Snowden trove, notes 20 programs to gain access to big fiber-optic cables — it calls them “covert, clandestine or cooperative large accesses” — not only in the United States but also in places like Hong Kong, Indonesia and the Middle East. The same map indicates that the United States had already conducted “more than 50,000 worldwide implants,” and a more recent budget document said that by the end of last year that figure would rise to about 85,000. A senior official, who spoke on the condition of anonymity, said the actual figure was most likely closer to 100,000.

That map suggests how the United States was able to speed ahead with implanting malicious software on the computers around the world that it most wanted to monitor — or disable before they could be used to launch a cyberattack.


A Focus on Defense

In interviews, officials and experts said that a vast majority of such implants are intended only for surveillance and serve as an early warning system for cyberattacks directed at the United States.

“How do you ensure that Cyber Command people” are able to look at “those that are attacking us?” a senior official, who compared it to submarine warfare, asked in an interview several months ago.

“That is what the submarines do all the time,” said the official, speaking on the condition of anonymity to describe policy. “They track the adversary submarines.” In cyberspace, he said, the United States tries “to silently track the adversaries while they’re trying to silently track you.”

If tracking subs was a Cold War cat-and-mouse game with the Soviets, tracking malware is a pursuit played most aggressively with the Chinese.

The United States has targeted Unit 61398, the Shanghai-based Chinese Army unit believed to be responsible for many of the biggest cyberattacks on the United States, in an effort to see attacks being prepared. With Australia’s help, one N.S.A. document suggests, the United States has also focused on another specific Chinese Army unit.

Documents obtained by Mr. Snowden indicate that the United States has set up two data centers in China — perhaps through front companies — from which it can insert malware into computers. When the Chinese place surveillance software on American computer systems — and they have, on systems like those at the Pentagon and at The Times — the United States usually regards it as a potentially hostile act, a possible prelude to an attack. Mr. Obama laid out America’s complaints about those practices to President Xi Jinping of China in a long session at a summit meeting in California last June.

At that session, Mr. Obama tried to differentiate between conducting surveillance for national security — which the United States argues is legitimate — and conducting it to steal intellectual property.

“The argument is not working,” said Peter W. Singer of the Brookings Institution, a co-author of a new book called “Cybersecurity and Cyberwar.” “To the Chinese, gaining economic advantage is part of national security. And the Snowden revelations have taken a lot of the pressure off” the Chinese. Still, the United States has banned the sale of computer servers from a major Chinese manufacturer, Huawei, for fear that they could contain technology to penetrate American networks.


An Old Technology

The N.S.A.'s efforts to reach computers unconnected to a network have relied on a century-old technology updated for modern times: radio transmissions.

In a catalog produced by the agency that was part of the Snowden documents released in Europe, there are page after page of devices using technology that would have brought a smile to Q, James Bond’s technology supplier.

One, called Cottonmouth I, looks like a normal USB plug but has a tiny transceiver buried in it. According to the catalog, it transmits information swept from the computer “through a covert channel” that allows “data infiltration and exfiltration.” Another variant of the technology involves tiny circuit boards that can be inserted in a laptop computer — either in the field or when they are shipped from manufacturers — so that the computer is broadcasting to the N.S.A. even while the computer’s user enjoys the false confidence that being walled off from the Internet constitutes real protection.

The relay station it communicates with, called Nightstand, fits in an oversize briefcase, and the system can attack a computer “from as far away as eight miles under ideal environmental conditions.” It can also insert packets of data in milliseconds, meaning that a false message or piece of programming can outrace a real one to a target computer. Similar stations create a link between the target computers and the N.S.A., even if the machines are isolated from the Internet.

Computers are not the only targets. Dropoutjeep attacks iPhones. Other hardware and software are designed to infect large network servers, including those made by the Chinese.

Most of those code names and products are now at least five years old, and they have been updated, some experts say, to make the United States less dependent on physically getting hardware into adversaries’ computer systems.

The N.S.A. refused to talk about the documents that contained these descriptions, even after they were published in Europe.

“Continuous and selective publication of specific techniques and tools used by N.S.A. to pursue legitimate foreign intelligence targets is detrimental to the security of the United States and our allies,” Ms. Vines, the N.S.A. spokeswoman, said.

But the Iranians and others discovered some of those techniques years ago. The hardware in the N.S.A.'s catalog was crucial in the cyberattacks on Iran’s nuclear facilities, code-named Olympic Games, that began around 2008 and proceeded through the summer of 2010, when a technical error revealed the attack software, later called Stuxnet. That was the first major test of the technology.

One feature of the Stuxnet attack was that the technology the United States slipped into Iran’s nuclear enrichment plant at Natanz was able to map how it operated, then “phone home” the details. Later, that equipment was used to insert malware that blew up nearly 1,000 centrifuges, and temporarily set back Iran’s program.

But the Stuxnet strike does not appear to be the last time the technology was used in Iran. In 2012, a unit of the Islamic Revolutionary Guards Corps moved a rock near the country’s underground Fordo nuclear enrichment plant. The rock exploded and spewed broken circuit boards that the Iranian news media described as “the remains of a device capable of intercepting data from computers at the plant.” The origins of that device have never been determined.

On Sunday, according to the semiofficial Fars news agency, Iran’s Oil Ministry issued another warning about possible cyberattacks, describing a series of defenses it was erecting — and making no mention of what are suspected of being its own attacks on Saudi Arabia’s largest oil producer.
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Με λίγα λόγια τι γράφει αυτό το εξαιρετικό άρθρο. Η NSA μέσω δωροδοκίας (ή πίεσης, εκβιασμού ή δεν ξέρω κι εγώ τι άλλο) κατάφερε τις εταιρείες να κάνουν διάφορες "παραλήψεις" στην εφαρμογή των πρωτοκόλλων κρυπτογράφησης, ώστε να είναι δυνατή η αποκρυπτογράφηση των μηνυμάτων. Π.χ. έβαζαν κλειδιά μικρότερου μήκους ή κάποια ζεύγη πρώτων αριθμών (που χρησιμοποιούνται στην κρυπτογραφία) ήταν αυτά που χρησιμοποιούνται συνέχεια, χωρίς να το γνωρίζει κανείς, οπότε η NSA είχε να ψάξει πολύ λιγότερο μέχρι να βρει το σωστό κλειδί και να σπάσει την κρυπτογράφηση.

Αυτά για αυτούς τους φωστήρες και γνώστες της τεχνολογίας στο petrolheads (και στους 4Τροχούς παλαιότερα) που δήλωναν ότι αυτά που έγραφα από το 2005 ήταν φαντασίες. Και το ερώτημα είναι: είναι βλάκες ή πληρώνονται; Αν είναι βλάκες κρίμα. Αν πληρώνονται, τουλάχιστον βγάζουν και κάτι δουλεύοντας τον κόσμο.

Researchers Demonstrated How NSA Broke Trillions of Encrypted Connections
Researchers Demonstrated How NSA Broke Trillions of Encrypted Connections

Swati Khandelwal

October 12, 2016

In the year 2014, we came to know about the NSA's ability to break Trillions of encrypted connections by exploiting common implementations of the Diffie-Hellman key exchange algorithm – thanks to classified documents leaked by ex-NSA employee Edward Snowden.

At that time, computer scientists and senior cryptographers had presented the most plausible theory: Only a few prime numbers were commonly used by 92 percent of the top 1 Million Alexa HTTPS domains that might have fit well within the NSA's $11 Billion-per-year budget dedicated to "groundbreaking cryptanalytic capabilities."

And now, researchers from University of Pennsylvania, INRIA, CNRS and Université de Lorraine have practically proved how the NSA broke the most widespread encryption used on the Internet.

Diffie-Hellman key exchange (DHE) algorithm is a standard means of exchanging cryptographic keys over untrusted channels, which allows protocols such as HTTPS, SSH, VPN, SMTPS and IPsec to negotiate a secret key and create a secure connection.

Since applications that rely on the Diffie-Hellman key exchange algorithm generates ephemeral keys using groups of large prime numbers, it would take hundreds or thousands of years and a nearly unimaginable amount of money to decrypt secure communications directly.

However, it took researchers just two months and as many as 3,000 CPUs to break one of the 1024-bit keys, which could have allowed them to passively decrypt hundreds of millions of HTTPS-based communications and other Transport Layer Security (TLS) channels.


Encrypted communications could have an undetectable backdoor

You might be wondering how the researchers managed to do something which practically takes hundreds of years, with the computational hardware available today.

In a research paper published Tuesday, the researchers explained that the Diffie-Hellman algorithm does not contain any backdoor itself, but it has been intentionally weakened in an undetectable way by hiding the fact how various applications generate prime numbers.

Additionally, the size of keys (i.e. less than or equals to 1024-bit) chosen to be used in the Diffie-Hellman algorithm also matters a lot.

The researchers created a weak 1024-bit Diffie-Hellman trapdoor function, i.e. randomly selecting large prime number but from a predefined group, and showed that solving the discrete logarithm problem that underpins its security is about 10,000 times easier.

"Current estimates for 1024-bit discrete log in general suggest that such computations are likely within range for an adversary who can afford hundreds of millions of dollars of special-purpose hardware," the researchers wrote in their paper.

So, advanced hackers or well-resourced agencies who are aware of the fact how prime numbers are being generated for trapdoor function and looking to decrypt 1024-bit secured communications can unscramble the discrete logarithm in order to decrypt hundreds of millions of Diffie-Hellman-protected communications.

"The discrete logarithm computation for our backdoored prime was only feasible because of the 1024-bit size, and the most effective protection against any backdoor of this type has always been to use key sizes for which any computation is infeasible," the researchers said.

Researchers also estimate that conducting similar computations for 2048-bit keys, even with backdoored prime numbers, would be 16 Million times harder in comparison to 1024-bit keys and will remain infeasible for many upcoming years.

Despite the U.S. National Institute of Standards and Technology (NIST) recommending a transition to key sizes of at least 2,048 bits since 2010, the 1024-bit keys are still widely used online.

According to a survey performed by the SSL Pulse project, 22% of the Internet's top 140,000 HTTPS-protected sites use 1024-bit keys as of last month, which can be broken by nation-sponsored adversaries or intelligence agencies like NSA.

Therefore, the immediate solution to this issue is to switch to 2048-bit or even 4,096-bit keys, but, according to the researchers, in the future, all standardized prime numbers should be published together with their seeds.

The concept of backdooring primes used in the Diffie-Hellman key exchange algorithm is almost similar to the one discovered in the Dual Elliptic Curve Deterministic Random Bit Generator, better known as Dual_EC_DRBG, which is also believed to have been introduced by the NSA.

Almost three years ago, Snowden leaks revealed that RSA received $10 Million bribe from the NSA to implement their flawed cryptographic algorithm Dual_EC_DRBG in its bSafe Security tool as a default protocol in its products to keep encryption weak.

So, it is not at all surprising if the NSA would be using these undetectable and weakened "trapdoors" in millions of cryptographic keys to decrypt encrypted traffic over the Internet.
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Αυτό που ανεβάζω σήμερα είναι αυτό που ετοιμάζεται στο μέλλον. Πλήρης και ολοκληρωτική παρακολούθηση ΟΛΩΝ των συνομιλιών και επαφών. Όχι πως δεν γίνεται σήμερα, απλά θέλουν να το κάνουν και επίσημο, ώστε να έχουν και δικαιώματα διώξεων στην συνέχεια. Η πρόφαση είναι η προστασία από την παιδοφιλία. Στην πραγματικότητα επιθυμούν νόμιμη καταγραφή των επικοινωνιών, που σήμερα δεν μπορούν εύκολα να κάνουν (π.χ. Signal ή Viber στα οποία μπορούν να δουν με ποιους επικοινωνείς, αλλά όχι τι λες), ώστε να έχουν στοιχεία για όλους μας. Τα στοιχεία αυτά θα χρησιμοποιηθούν στην επερχόμενη (με ταχύτητα τελικού 100m) δικτατορία.

Το τέλος του απορρήτου της ψηφιακής αλληλογραφίας
Το τέλος του απορρήτου της ψηφιακής αλληλογραφίας

Η ΕΕ σχεδιάζει να υπάρχει μια γενική και αδιάκριτη αυτόματη σάρωση για ύποπτο περιεχόμενο σε όλες τις ιδιωτικές συζητήσεις, τα μηνύματα και τα μηνύματα ηλεκτρονικού ταχυδρομείου. Ο δηλωμένος στόχος: Η δίωξη της παιδικής πορνογραφίας. Το αποτέλεσμα: Μαζική παρακολούθηση μέσω ενός πλήρως αυτοματοποιημένου ελέγχου μηνυμάτων και συνομιλίας σε πραγματικό χρόνο και το τέλος του απόρρητου της ψηφιακής αλληλογραφίας.

Το 2020, η Ευρωπαϊκή Επιτροπή πρότεινε μια «προσωρινή» νομοθεσία με σκοπό να επιτρέψει την αναζήτηση όλων των ιδιωτικών συζητήσεων, μηνυμάτων και μηνυμάτων ηλεκτρονικού ταχυδρομείου για παράνομες απεικονίσεις ανηλίκων και απόπειρα έναρξης επαφών με ανηλίκους. Αυτό επιτρέπει στους παρόχους Facebook Messenger, Gmail, κ.ά., να σαρώνουν κάθε μήνυμα για ύποπτο κείμενο και εικόνες. Αυτό συμβαίνει σε μια πλήρως αυτοματοποιημένη διαδικασία και χρησιμοποιώντας «τεχνητή νοημοσύνη» που είναι επιρρεπείς σε σφάλματα. Εάν ένας αλγόριθμος θεωρεί ύποπτο ένα μήνυμα, το περιεχόμενο και τα μετα-δεδομένα του αποκαλύπτονται αυτόματα και χωρίς ανθρώπινη επαλήθευση σε έναν ιδιωτικό οργανισμό με έδρα τις ΗΠΑ και από εκεί στις εθνικές αστυνομικές αρχές παγκοσμίως. Οι αναφερόμενοι χρήστες δεν ενημερώνονται.

Ορισμένοι πάροχοι υπηρεσιών στις ΗΠΑ, όπως το Gmail και το Outlook.com, εκτελούν ήδη αυτόματο έλεγχο ανταλλαγής μηνυμάτων και συνομιλίας. Μέσω ενός δεύτερου νόμου, η Επιτροπή της ΕΕ προτίθεται να υποχρεώσει όλους τους παρόχους υπηρεσιών συνομιλίας, ανταλλαγής μηνυμάτων και e-mail να αναπτύξουν αυτήν την τεχνολογία μαζικής παρακολούθησης.

Πώς μας επηρεάζει αυτό;
  • Όλες οι συνομιλίες συνομιλίας και τα email μας θα αναζητηθούν αυτόματα για ύποπτο περιεχόμενο. Τίποτα δεν παραμένει εμπιστευτικό ή μυστικό. Δεν υπάρχει απαίτηση δικαστικής απόφασης ή αρχικής υποψίας για αναζήτηση των μηνυμάτων σας. Εμφανίζεται πάντα και αυτόματα.
  • Εάν ένας αλγόριθμος κατατάξει το περιεχόμενο ενός μηνύματος ως ύποπτο, οι προσωπικές ή οικείες φωτογραφίες σας μπορούν να προβληθούν από το προσωπικό και τους εργολάβους διεθνών εταιρειών και αστυνομικών αρχών. Επίσης, οι ιδιωτικές γυμνές φωτογραφίες σας μπορεί να προβληθούν από άτομα που δεν σας γνωρίζουν, στα χέρια των οποίων οι φωτογραφίες σας δεν είναι ασφαλείς.
  • Το φλερτ και το sexting μπορεί να διαβαστεί από το προσωπικό και τους εργολάβους διεθνών εταιρειών και αστυνομικών αρχών, επειδή τα φίλτρα αναγνώρισης κειμένου που αναζητούν «child grooming” συχνά επισημαίνουν ψεύτικες συζητήσεις.
  • Μπορείτε να κάποιος να σας αναφέρει ψευδώς και να διερευνηθείτε ως φερόμενοι για διάδοση υλικού σεξουαλικής εκμετάλλευσης παιδιών. Οι αλγόριθμοι ελέγχου μηνυμάτων και συνομιλίας είναι γνωστό ότι επισημαίνουν εντελώς νόμιμες φωτογραφίες διακοπών παιδιών σε μια παραλία, για παράδειγμα. Σύμφωνα με τις ελβετικές ομοσπονδιακές αστυνομικές αρχές, το 90% όλων των αναφορών που δημιουργούνται από μηχανήματα αποδεικνύεται χωρίς αξία. Το 40% όλων των διαδικασιών ποινικής έρευνας που ξεκίνησαν στη Γερμανία για «παιδική πορνογραφία» στοχεύουν ανηλίκους.
  • Στο επόμενο ταξίδι σας στο εξωτερικό , μπορείτε να έχετε μεγάλα προβλήματα. Οι μηχανογραφημένες αναφορές για τις επικοινωνίες σας ενδέχεται να έχουν μεταφερθεί σε άλλες χώρες, όπως οι ΗΠΑ, όπου δεν υπάρχει απόρρητο δεδομένων – με ανυπολόγιστα αποτελέσματα.
  • Οι υπηρεσίες πληροφοριών και οι χάκερ ενδέχεται να είναι σε θέση να κατασκοπεύουν τις ιδιωτικές συνομιλίες και τα email σας . Η πόρτα θα είναι ανοιχτή για όποιον διαθέτει τα τεχνικά μέσα για να διαβάσει τα μηνύματά σας, εάν αφαιρεθεί η ασφαλής κρυπτογράφηση, προκειμένου να είναι δυνατή η προβολή μηνυμάτων.
  • Αυτή είναι μόνο η αρχή . Μόλις καθιερωθεί η τεχνολογία ελέγχου ανταλλαγής μηνυμάτων και συνομιλίας, γίνεται πολύ εύκολη η χρήση τους για άλλους σκοπούς. Και ποιος εγγυάται ότι αυτά τα μηχανήματα εγκληματικότητας δεν θα χρησιμοποιηθούν στο μέλλον στα έξυπνα τηλέφωνα και τους φορητούς υπολογιστές μας;

Χρονοδιάγραμμα

Οι τριμερείς διαπραγματεύσεις βρίσκονται σε εξέλιξη μεταξύ εκπροσώπων του Ευρωπαϊκού Κοινοβουλίου και των κυβερνήσεων της ΕΕ με τη συμμετοχή της Επιτροπής της ΕΕ σχετικά με τη νομοθετική πρόταση . Οι διαφορετικές θέσεις των τριών μερών αναφέρονται εδώ λεπτομερώς (Αγγλικά) . Οι οργανώσεις προστασίας των παιδιών ασκούν τεράστια πίεση. Όλες οι κοινοβουλευτικές ομάδες τάσσονται υπέρ του αδιάκριτου ελέγχου ανταλλαγής μηνυμάτων και συνομιλιών, με εξαίρεση τους Πράσινους / EFA και την Αριστερά. Η έγκριση της νομοθεσίας θα μπορούσε να πραγματοποιηθεί τον Μάρτιο.

Τον Απρίλιο, η Επιτροπή της ΕΕ προτίθεται να υποβάλει μια δεύτερη νομοθετική πρόταση, η οποία είναι να αναγκάσει όλους τους παρόχους υπηρεσιών ηλεκτρονικού ταχυδρομείου, ανταλλαγής μηνυμάτων και συνομιλιών να αναζητήσουν περιεκτικά όλα τα ιδιωτικά μηνύματα παρά την έλλειψη υποψιών.

Σύμφωνα με τη νομολογία του Ευρωπαϊκού Δικαστηρίου, η μόνιμη και ολοκληρωμένη αυτοματοποιημένη ανάλυση ιδιωτικών επικοινωνιών παραβιάζει θεμελιώδη δικαιώματα και απαγορεύεται (παράγραφος 177). Για αυτόν τον λόγο, ο βουλευτής του Ευρωπαϊκού Κοινοβουλίου Patrick Breyer υπέβαλε καταγγελία κατά των αμερικανικών εταιρειών Facebook και Google στις αρχές προστασίας δεδομένων για παραβίαση του γενικού κανονισμού για την προστασία δεδομένων.


Πρόσθετες πληροφορίες και επιχειρήματα
  • Όλοι οι πολίτες τίθενται υπό την υποψία, χωρίς λόγο, ότι πιθανώς διέπραξαν έγκλημα. Τα φίλτρα κειμένου και φωτογραφιών παρακολουθούν όλα τα μηνύματα – χωρίς εξαίρεση. Κανένας δικαστής δεν απαιτείται να διατάξει μια τέτοια παρακολούθηση – σε αντίθεση με τον αναλογικό κόσμο που εγγυάται το απόρρητο της αλληλογραφίας και την εμπιστευτικότητα των γραπτών επικοινωνιών. Σύμφωνα με απόφαση του Ευρωπαϊκού Δικαστηρίου, η μόνιμη και γενική αυτόματη ανάλυση των ιδιωτικών επικοινωνιών παραβιάζει θεμελιώδη δικαιώματα (υπόθεση C-511/18, παράγραφος 192). Ωστόσο, η ΕΕ προτίθεται τώρα να εγκρίνει μια τέτοια νομοθεσία. Για να ακυρώσει το δικαστήριο μπορεί να χρειαστούν χρόνια. Επομένως, πρέπει πρώτα να αποτρέψουμε την έγκριση της νομοθεσίας.
  • Η εμπιστευτικότητα της ιδιωτικής ηλεκτρονικής αλληλογραφίας θυσιάζεται. Οι χρήστες των υπηρεσιών messenger, chat και e-mail κινδυνεύουν δεν θα έχουν πια προσωπικά μηνύματα. Ευαίσθητες φωτογραφίες και περιεχόμενο κειμένου θα μπορούσαν να προωθηθούν σε άγνωστες οντότητες παγκοσμίως και μπορεί να πέσουν σε λάθος χέρια.
  • Διακυβεύεται η ασφαλής κρυπτογραφημένη επικοινωνία. Μέχρι τώρα, δεν είναι δυνατή η αναζήτηση κρυπτογραφημένων μηνυμάτων από τους αλγόριθμους. Για να αλλάξει αυτό θα πρέπει να ενσωματωθούν κερκόπορτες στο λογισμικό ανταλλαγής μηνυμάτων. Μόλις συμβεί αυτό, αυτό το κενό ασφαλείας μπορεί να αξιοποιηθεί από οποιονδήποτε με τα τεχνικά μέσα που απαιτούνται, για παράδειγμα από ξένες υπηρεσίες πληροφοριών και εγκληματίες. Οι ιδιωτικές επικοινωνίες, τα επιχειρηματικά μυστικά και οι ευαίσθητες κυβερνητικές πληροφορίες θα αποκαλυφθούν. Απαιτείται ασφαλής κρυπτογράφηση για την προστασία των μειονοτήτων, των LGBTQI ανθρώπων, των δημοκρατικών ακτιβιστών, των δημοσιογράφων κ.λπ.
  • Η ποινική δικαιοσύνη ιδιωτικοποιείται. Στο μέλλον, οι αλγόριθμοι εταιρειών όπως το Facebook, το Google και η Microsoft θα αποφασίσουν ποιος χρήστης είναι ύποπτος και ποιος όχι. Η προτεινόμενη νομοθεσία δεν περιέχει απαιτήσεις διαφάνειας για τους αλγόριθμους που χρησιμοποιούνται. Σύμφωνα με το κράτος δικαίου, η διερεύνηση ποινικών αδικημάτων ανήκει σε ανεξάρτητους δικαστές και δημόσιους υπαλλήλους υπό δικαστική εποπτεία.
  • Ο αδιάκριτος έλεγχος μηνυμάτων και συνομιλίας δημιουργεί προηγούμενο και ανοίγει τους ασκούς του Αιόλου. Η ανάπτυξη τεχνολογίας για την αυτόματη παρακολούθηση όλων των διαδικτυακών επικοινωνιών είναι επικίνδυνη: Μπορεί πολύ εύκολα να χρησιμοποιηθεί για άλλους σκοπούς στο μέλλον, για παράδειγμα παραβιάσεις πνευματικών δικαιωμάτων, κατάχρηση ναρκωτικών ή «επιβλαβές περιεχόμενο». Σε αυταρχικά κράτη μια τέτοια τεχνολογία είναι να εντοπίζει και να συλλάβει κυβερνητικούς αντιπάλους και ακτιβιστές της δημοκρατίας. Μόλις η τεχνολογία αναπτυχθεί διεξοδικά, δεν υπάρχει καμία επιστροφή.

Γιατί ο έλεγχος συνομιλιών και μηνυμάτων θα βλάψει τα παιδιά

Οι υποστηρικτές ισχυρίζονται ότι τα μηνύματα χωρίς διακρίσεις και ο έλεγχος συνομιλιών διευκολύνουν τη δίωξη της σεξουαλικής εκμετάλλευσης παιδιών. Ωστόσο, αυτό το επιχείρημα είναι αμφιλεγόμενο, ακόμη και μεταξύ των θυμάτων σεξουαλικής κακοποίησης παιδιών. Στην πραγματικότητα, ο έλεγχος ανταλλαγής μηνυμάτων και συνομιλίας μπορεί να βλάψει τα θύματα και τα πιθανά θύματα σεξουαλικής εκμετάλλευσης:
  • Καταστρέφονται οι ασφαλείς χώροι. Τα θύματα σεξουαλικής βίας χρειάζονται ιδιαίτερα την ικανότητα να επικοινωνούν με ασφάλεια και εμπιστευτικότητα για να ζητούν συμβουλευτική και υποστήριξη, για παράδειγμα να ανταλλάσσονται με ασφάλεια μεταξύ τους, με τους θεραπευτές ή τους δικηγόρους τους. Η εισαγωγή της παρακολούθησης σε πραγματικό χρόνο απομακρύνει αυτά τα ασφαλή δωμάτια από αυτά.
  • Οι ανήλικοι ποινικοποιούνται. Ειδικά οι νέοι μοιράζονται συχνά οικείες ηχογραφήσεις μεταξύ τους (sexting). Με τον έλεγχο ανταλλαγής μηνυμάτων και συνομιλίας, οι φωτογραφίες και τα βίντεό τους ενδέχεται να καταλήξουν στα χέρια εγκληματιών ερευνητών. Οι γερμανικές στατιστικές εγκλήματος δείχνουν ότι το 40% όλων των ερευνών για παιδική πορνογραφία στοχεύουν ανηλίκους.
  • Ο αδιάκριτος έλεγχος ανταλλαγής μηνυμάτων και συνομιλίας δεν περιλαμβάνει την κυκλοφορία παράνομου υλικού, αλλά στην πραγματικότητα καθιστά πιο δύσκολη τη δίωξη σεξουαλικής εκμετάλλευσης παιδιών. Ενθαρρύνει τους παραβάτες να πηγαίνουν υπόγεια και να χρησιμοποιούν ιδιωτικούς κρυπτογραφημένους διακομιστές που μπορεί να είναι αδύνατο να εντοπιστούν και να υποκλαπούν. Ακόμα και σε ανοιχτά κανάλια, τα αδιάκριτα μηνύματα και ο έλεγχος συνομιλίας δεν περιέχουν τον όγκο του υλικού που κυκλοφορεί, όπως αποδεικνύεται από τον συνεχώς αυξανόμενο αριθμό αναφορών μηχανημάτων.
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Ένας απλός χάκερ ήταν, δεν έγινε και τίποτα... Αυτά, αλήθεια, ποιος τα πιστεύει;

Υποκλοπή εκατομμυρίων τηλεφωνικών κλήσεων μέσω του ΟΤΕ αποκαλύπτει το Βήμα – Τι λέει η εταιρεία
Υποκλοπή εκατομμυρίων τηλεφωνικών κλήσεων μέσω του ΟΤΕ αποκαλύπτει το Βήμα – Τι λέει η εταιρεία

Τεράστια υποκλοπή κι υφαρπαγή τηλεφωνικών δεδομένων εκατομμυρίων Ελλήνων (ανάμεσα σε αυτούς του πρωθυπουργού, κυβερνητικών στελεχών και εκατοντάδων άλλων πολιτικων) φέρεται να έχει πραγματοποιηθεί τις τελευταίες ημέρες μέσω του δικτύου του ΟΤΕ, όπως αποκαλύπτει Το Βήμα

Τεράστια υποκλοπή κι υφαρπαγή τηλεφωνικών δεδομένων εκατομμυρίων Ελλήνων πολιτών (ανάμεσα σε αυτους του πρωθυπουργού, κυβερνητικών στελεχών και εκατοντάδων άλλων πολιτικων, υπηρεσιακών παραγόντων κα) φέρεται να έχει πραγματοποιηθεί τις τελευταίες ημέρες μέσω του δικτύου του ΟΤΕ, οπως αποκαλύπτει Το Βήμα.

Σύμφωνα με πληροφορίες, άγνωστοι «εισβολείς» κατέγραψαν τα δεδομένα την περίοδο 1η έως 5 Σεπτεμβρίου δεκάδων εκατομμυρίων τηλεφωνικών κλήσεων και SMS σε μια πρωτοφανή υπόθεση, που παρουσιάζει το vima.gr.


Ποια στοιχεία υπεκλάπησαν

Τα στοιχεία αφορούν το δίκτυο τηλεφωνικών κλήσεων από σταθερά και κινητα, στοιχεία καλούντος καλουμένου, κεραίες κινητής τηλεφωνίας που κάλυψαν τις κλήσεις κλπ., με μεγάλο ζητούμενο ποιοι και πώς μπορεί να διαχειρίζονται ήδη τα δεδομένα αυτά, και το αν δημιουργούνται θέματα εθνικής ασφάλειας.

Στελέχη του ΟΤΕ μνημονεύουν ότι πρόκειται για ηλεκτρονική επιδρομή από το εξωτερικό, ενώ εκφράζεται η ελπίδα ότι αυτό μπορει να έχει γίνει για «εμπορικούς» -διαφημιστικούς λόγους.

Σημειώνεται ότι για αυτή την τεραστια διαρροή των στοιχείων φερεται να έχει γίνει ενημέρωση του Μαξίμου.


Για κυβερνοεπίθεση μιλά η Cosmote – Καθησυχάζει τους πελάτες

Kυβερνοεπίθεση δέχθηκε η Cosmote, όπως αναφέρεται σε ανακοίνωσή της εταιρείας, αλλά, όπως η ίδια δηλώνει, απέκλεισε άμεσα την πρόσβαση, έλαβε όλα τα αναγκαία μέτρα και ενημέρωσε από την πρώτη στιγμή τις αρμόδιες Αρχές.

Πιο αναλυτικά, η COSMOTE Κινητές Τηλεπικοινωνίες ΑΕ με ανακοίνωσή της, ενημερώνει ότι κατά τη διάρκεια ελέγχου των συστημάτων της, ανιχνεύτηκε μη εξουσιοδοτημένη εξαγωγή αρχείου από σύστημα της εταιρείας, ως αποτέλεσμα κυβερνοεπίθεσης.

Το εν λόγω αρχείο περιελάμβανε στοιχεία, χωρίς ονοματεπώνυμο, των κλήσεων που πραγματοποίησαν ή δέχθηκαν συνδρομητές κινητής το πενθήμερο 1 έως 5/9/2020 και συγκεκριμένα: αριθμό τηλεφώνου, ημέρα και ώρα πραγματοποίησης της κλήσης και διάρκειά της.

Εμφανίζονταν, επιπλέον, τύπος συσκευής, IMSI, ηλικία, φύλο, ARPU, συντεταγμένες σταθμού βάσης και πρόγραμμα κινητής των συνδρομητών COSMOTE. Τα στοιχεία αυτά χρησιμοποιούνται από την εταιρεία για τη βελτιστοποίηση του δικτύου και των παρεχόμενων υπηρεσιών.

Το αρχείο, όπως τονίζει στην ανακοίνωσή της η εταιρεία, «δεν περιελάμβανε περιεχόμενο κλήσεων (συνομιλίες) ή περιεχόμενο μηνυμάτων, ονοματεπώνυμα ή διευθύνσεις, ούτε κωδικούς πρόσβασης ή δεδομένα πιστωτικών καρτών ή τραπεζικών λογαριασμών. Δεν απαιτείται καμία ενέργεια από την πλευρά των πελατών».

Και συνεχίζει η ανακοίνωση «η εταιρεία απέκλεισε άμεσα την πρόσβαση, έλαβε όλα τα αναγκαία μέτρα και ενημέρωσε από την πρώτη στιγμή τις αρμόδιες Αρχές, όπως προβλέπεται. Η διερεύνηση του συμβάντος βρίσκεται σε εξέλιξη και μέχρι στιγμής, δεν υπάρχει καμία ένδειξη περί δημοσιοποίησης ή άλλης χρήσης του παρανόμως αποκτηθέντος αρχείου.»

» Το φαινόμενο των κυβερνοεπιθέσεων (cyberattacks) παγκοσμίως, αποτελεί καθημερινότητα για όλα τα συστήματα τεχνολογίας εταιρειών, οργανισμών και θεσμών. Τα συστήματα κυβερνοασφάλειας της εταιρείας αποκρούουν κάθε μήνα πάνω από 500 χιλιάδες κακόβουλες επιθέσεις τρίτων και επιθέσεις άρνησης υπηρεσιών (DDoS)».
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Όταν τα έγραφα, ήμουν γραφικός και έτρωγα το ένα ban μετά το άλλο, αφού πρώτα μου είχαν επιτεθεί και με είχαν βρίσει κάτι άσχετοι τύποι. Τώρα που ΟΛΑ όσα είχα γράψει εδώ και 10-15 χρόνια πραγματοποιούνται ή βγαίνουν στην επιφάνεια τι έχουν να πουν οι "ειδικοί" που με "δούλευαν"; Αφού ήταν έμμισθα trolls και δούλευαν για κόμματα ή για τις Αρχές, τι ψάχνουμε; Αντικειμενικότητα καμία. Άλλωστε, έχουν προστασία, αν και ανήκουν σε "περίεργη" ομάδα ή καλύπτουν περίεργους τύπους.

ΕΛ.ΑΣ: Μαζική παρακολούθηση με συσκευές αναγνώρισης προσώπου
ΕΛ.ΑΣ: Μαζική παρακολούθηση με συσκευές αναγνώρισης προσώπου

Χιλιάδες φορητές συσκευές που θα επιτρέπουν την ταυτοποίηση πολιτών με τη χρήση λογισμικού αναγνώρισης προσώπου και λήψης δακτυλικού αποτυπώματος θα αποκτήσει η Ελληνική Αστυνομία μέχρι το καλοκαίρι του 2021, όπως αποκαλύπτει ρεπορτάζ της Κορίνας Πετρίδη για το Reporters United, σε συνεργασία με το Algorithm Watch και τη HomoDigitalis.

Όπως αναφέρει το ρεπορτάζ, η διαδικασία της ανάθεσης, από την αρχική σύλληψη της ιδέας (2017) μέχρι και την υπογραφή της τελικής σύμβασης το 2019, υλοποιήθηκε εξ’ ολοκλήρου από την κυβέρνηση ΣΥΡΙΖΑ, με το συνολικό κόστος του προγράμματος να υπερβαίνει τα 4 εκατομμύρια ευρώ.

Το έργο ανατέθηκε μετά από διεθνή διαγωνισμό στην Intracom Telecom τον Μάρτιο του 2019. (Η Intracom Telecom αποτέλεσε για δεκαετίες τον τηλεπικοινωνιακό βραχίονα του ομίλου Intracom, συμφερόντων Σωκράτη Κόκκαλη. Το 2006 σημαντικό μερίδιό της πωλήθηκε στη ρωσικών συμφερόντων Sistema. Το 2014 οι δύο βασικοί μέτοχοι Intracom και Sistema πούλησαν ολόκληρα τα μερίδιά τους σε μη κατονομαζόμενους «επενδυτές από το Ντουμπάι». Σήμερα η εταιρεία ελέγχεται σε ποσοστό 100% από την Intracom Middle East FZ-LLC.)

Αρχικά η αστυνομία θα παραλάβει τουλάχιστον 1.000 φορητές συσκευές, υπάρχει όμως η πρόβλεψη για «κάλυψη μελλοντικών αναγκών για διαχείριση 10.000 φορητών συσκευών».

Σύμφωνα με την ΕΛ.ΑΣ., σε τουλάχιστον «500 εξ’ αυτών θα πρέπει να είναι εφικτή η λήψη δακτυλικών αποτυπωμάτων ή εναλλακτικά θα πρέπει να προσφερθούν για το σκοπό αυτό, στην τεχνική προσφορά, και τουλάχιστον 500 κατάλληλες πρόσθετες συσκευές».

Οι συσκευές θα έχουν τη δυνατότητα αποθήκευσης τουλάχιστον 1.500.000 φωτογραφιών. Ορίζεται, ακόμη, ότι η ληφθείσα φωτογραφία θα καταστρέφεται αυτόματα από το σύστημα με την πάροδο 7 ημερών από την ημερομηνία λήψης αυτής.

Σύμφωνα με όσα είπε αξιωματούχος της ΕΛΑΣ στο Reporters United, «οι έλεγχοι θα είναι οι ίδιοι, απλά θα αλλάξει ο τρόπος που γίνονται. Θα είναι πιο απλοί, πιο πρακτικοί. Και οι πολίτες θα διευκολύνονται. Σκεφτείτε πόσο άχαρο ήταν πριν να παίρνουμε κάποιον και να τον μεταφέρουμε στο ΑΤ. Τώρα δεν θα χρειάζεται αυτό».

Το νέο σύστημα προβλέπει διασυνδέσεις με 20 εθνικές αλλά και υπερεθνικές βάσεις δεδομένων όπως αυτές των υπουργείων Δικαιοσύνης, Μεταφορών, Εσωτερικών και Εξωτερικών, καθώς και σε διεθνείς ευρωπαϊκές ή διεθνείς, όπως η Europol και η Interpol. Ανάμεσα στις βάσεις δεδομένων αναφέρεται και ο γνωστός Τειρεσίας, η διατραπεζική βάση δεδομένων οικονομικής συμπεριφοράς. (Ο Τειρεσίας είναι Ανώνυμη Εταιρεία η οποία έχει ως μετόχους τις τράπεζες. Τα δεδομένα που τηρούνται από την εταιρεία διέπονται από το τραπεζικό απόρρητο.) Εντύπωση προκαλεί τέλος η πρόβλεψη για τη διασύνδεση του νέου συστήματος με το FBI χωρίς να διευκρινίζεται για ποια συγκεκριμένα βάση δεδομένων της αμερικανικής υπηρεσίας πρόκειται.

Στις 27 Ιανουαρίου 2021, μία ημέρα πριν τη δημοσίευση του ρεπορτάζ από το Reporters United, η Διεθνής Αμνηστία ξεκίνησε τη νέα της παγκόσμια εκστρατεία «για την απαγόρευση της χρήσης συστημάτων αναγνώρισης προσώπου». Κατά την οργάνωση πρόκειται για «μορφή μαζικής παρακολούθησης που ενισχύει τη ρατσιστική αστυνόμευση και απειλεί το δικαίωμα στη διαμαρτυρία».

Η εκστρατεία της Διεθνούς Αμνηστίας στοχεύει αρχικά στην απαγόρευση της χρήσης τεχνολογίας αναγνώρισης προσώπου στην πόλη της Νέας Υόρκης, ενώ ήδη οργανώσεις πολιτικών δικαιωμάτων έχουν επιτύχει την απαγόρευσή της σε πόλεις όπως το Όκλαντ, το Σαν Φρανσίσκο και το Σόμερβιλ της Μασαχουσέτης.

Η εκστρατεία #BanTheScan, έπειτα από τη Νέα Υόρκη θα στοχεύσει την απαγόρευση στο Νέο Δελχί της Ινδίας και την Ουλάν Μπατόρ της Μογγολίας.
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Και ένα πταίσμα: η ανακοίνωση της Ένωσης Πληροφορικών Ελλάδος σχετικά με την πλατφόρμα Webex της Cisco που χρησιμοποιήθηκε για την εξ αποστάσεως εκπαίδευση κατά το lockdown. Με απλά λόγια η πλατφόρμα, που δεν ήταν δωρεάν (σε αντίθεση με αυτά που είχα ανακοινώσει η Υπουργός), έκανε συλλογή δεδομένων, όπως κάνουν οι περισσότερες εταιρείες με τις εφαρμογές τους, με σκοπό την διαφήμιση, αλλά και την μετάδοση σε ανώτερες αρχές (βλ. υπηρεσίες των ΗΠΑ, όπως γίνεται με όλες τις άλλες εταιρείες όπως η Amazon, Google, Facebook κτλ).

Ανακοίνωση-καταπέλτης της Ενωσης Πληροφορικών Ελλάδας για την πλατφόρμα της Cisco
Ανακοίνωση-καταπέλτης της Ενωσης Πληροφορικών Ελλάδας για την πλατφόρμα της Cisco

Σε σοβαρές καταγγελίες προχωρά η Ένωση Πληροφορικών Ελλάδας μέσα από μία σειρά επισημάνσεων σχετικά με τη σύμβαση Cisco-Webex με το υπουργείο Παιδείας που αφορούν τόσο τα οικονομικά στοιχεία όσο και τα προσωπικά δεδομένα που έχουν παραχωρηθεί στην εταιρεία.

“Είναι πραγματικά δύσκολο να κατανοήσει κάποιος το λόγο που το υπουργείο Παιδείας αποφάσισε την παραχώρηση εξαιρετικά πολύτιμων δεδομένων δωρεάν σε μια ιδιωτική εταιρία, χωρίς μάλιστα να ενημερώσει κανέναν. Πολύ περισσότερο, όταν τα δεδομένα αυτά αφορούν παιδιά προσχολικής και σχολικής ηλικίας, καθώς και των γονέων τους, δηλαδή περίπου 1,5 εκατομμυρίων πολιτών” αναφέρουν μεταξύ άλλων.

Η Ενωση τονίζει ότι η υπόθεση έχει σοβαρότατη κοινωνική και ηθική διάσταση καθώς τα δεδομένα που συλλέγει η πλατφόρμα οδηγούν σε συγκεκριμένα προφίλ συμπεριφοράς, όχι μόνο για λόγους μάρκετινγκ όπως νομίζει ο περισσότερος κόσμος. Για παράδειγμα, οι τράπεζες τα χρησιμοποιούν για να κάνουν εκτίμηση πιστοληπτικής ικανότητας υποψήφιου πελάτη, πολλές φορές πριν καν έρθουν σε επαφή μαζί του. Το ίδιο και οι ασφαλιστικές εταιρίες, π.χ. Υγείας ή οχημάτων, που κάνουν εκτίμηση κινδύνου και συσχέτιση με άλλα δημογραφικά δεδομένα, βάσει τόπου διαμονής, ηλικίας, οικογενειακής κατάστασης, κτλ.

Ολόκληρη η ανακοίνωση της Ενωσης Πληροφορικών Ελλάδας:

Αθήνα, 26-3-2021

Εδώ και μερικές ημέρες έχουν δημοσιοποιηθεί οι λεπτομέρειες της σύμβασης μεταξύ υπουργείου Παιδείας και της εταιρίας Cisco, σχετικά με την παροχή υπηρεσιών τηλεδιάσκεψης για την κάλυψη των αναγκών τηλε-εκπαίδευσης εδώ και ένα χρόνο λόγω της πανδημίας.

Η Ένωση Πληροφορικών Ελλάδας (ΕΠΕ) έχει επισημάνει πολλές φορές στο παρελθόν ότι η προχειρότητα της αντιμετώπισης των έργων στις Τεχνολογίες Πληροφορικής και Επικοινωνιών (ΤΠΕ) αποτελεί, κάκιστη πρακτική, αλλά και άκρως επικίνδυνη συμπεριφορά εκ μέρους των αρμόδιων φορέων.

Πέρα από τις τοποθετήσεις των συνδικαλιστικών οργάνων των εκπαιδευτικών και ορισμένα δημοσιεύματα δεν έχει υπάρξει κάποια αντίδραση από τους συναρμόδιους φορείς και τις ανεξάρτητες Αρχές. Για την υπόθεση είναι πλέον γνωστά και δημοσιευμένα1,2,3 τα βασικά στοιχεία της. Ως ΕΠΕ επισημαίνουμε τρεις διαστάσεις του ζητήματος που χρειάζεται να διερευνηθούν ως προς την έκταση της ζημιάς που έχει προκληθεί:

1. Οικονομικά στοιχεία: Μαθαίνουμε ότι η σύμβαση που δημοσιεύτηκε αποτελεί στην πραγματικότητα μία ακόμα από τις πολλές τροποποιήσεις που έχουν γίνει επί της αρχικής τον τελευταίο 1,5 περίπου χρόνο. Το πραγματικό κόστος ανέρχεται σε πάνω από δύο εκατομμύρια ευρώ, παρότι το υπουργείο Παιδείας επέμενε μέχρι πρόσφατα ότι η παραχώρηση της υπηρεσίας (Webex) έχει γίνει δωρεάν από την εταιρία. Σύμφωνα με το άρθρο 2 του Ν.3861/2010, είναι υποχρεωτική η ανάρτηση στο διαδίκτυο πράξεων αποδοχής δωρεών από το Δημόσιο, καθώς φυσικά και συμβάσεων με συγκεκριμένο κόστος, τόσο σε προκηρύξεις-διαγωνισμούς όσο και σε απευθείας αναθέσεις. Τίποτα από αυτά δεν έχει συμβεί στη συγκεκριμένη περίπτωση.

2. Προσωπικά δεδομένα: Η υλοποίηση υπηρεσίας τηλε-εκπαίδευσης στα σχολεία αποτελεί εξ’ ορισμού ευαίσθητο και ιδιαίτερα απαιτητικό έργο ΤΠΕ. Από την αρχή της πανδημίας ως ΕΠΕ έχουμε δηλώσει4 έτοιμοι να συνεισφέρουμε στη σωστή σχεδίαση και υλοποίηση αυτού του σημαντικού έργου υποδομής, με σκοπό να παραμείνει διαθέσιμο και μετά την πανδημία. Στον τομέα των προσωπικών δεδομένων, όμως, η προχειρότητα δεν οδηγεί απλά σε οικονομικές επιπτώσεις, αλλά και σε παραβίαση θεμελιωδών δικαιωμάτων και ελευθεριών των μελών της εκπαιδευτικής κοινότητας, συμπεριλαμβανομένων και των ανήλικων μαθητών.

Το νομοθετικό πλαίσιο που θέτει η ευρωπαϊκή οδηγία GDPR, που έχει ενσωματωθεί στο εθνικό Δίκαιο, είναι σαφέστατο και εξαιρετικά αυστηρό ως προς τις ποινές παραβίασής του. Στη σύμβαση του υπουργείου Παιδείας για το Webex, ειδικότερα στο άρθρο 8, έχουν παραβιαστεί βασικές αρχές και προβλέψεις της σχετικής νομοθεσίας. Ενδεικτικά αναφέρουμε:

Υπάρχει υποχρέωση ρητής άδειας (opt-in) του υποκειμένου προς τρίτους όταν ζητείται η παραχώρηση και η επεξεργασία προσωπικών δεδομένων. Η άδεια αυτή δεν επιτρέπεται να δοθεί από άλλο μέρος, π.χ. από το υπουργείο Παιδείας ή από εκπαιδευτικό προσωπικό εκ μέρους των κηδεμόνων των μαθητών, και μάλιστα χωρίς ρητή ενημέρωσή τους. Στη συγκεκριμένη περίπτωση το υπουργείο Παιδείας φαίνεται να παραχωρεί αυτή την άδεια εκ μέρους των μαθητών και των κηδεμόνων τους, και μάλιστα χωρίς καμία σχετική ενημέρωσή τους.
Data Protection Impact Assessment (DPIA)5 είναι η μελέτη εκτίμησης αντικτύπου που συντάσσεται σε ορισμένες περιπτώσεις, προληπτικά και με σκοπό την καθοδήγηση των διαδικασιών GDPR, όταν τα προσωπικά δεδομένα αφορούν μεγάλες ομάδες πληθυσμού ή είναι ιδιαίτερα ευαίσθητα (π.χ. ιατρικά) ή αφορούν ανηλίκους. Στη συγκεκριμένη περίπτωση όμως η μελέτη εκτίμησης αντικτύπου συντάχτηκε εκ’ των υστέρων6 και ενδεχομένως χωρίς οι συντάκτες της (Εργαστήριο Νομική Πληροφορικής, Παν. Αθηνών) να γνωρίζουν το περιεχόμενο της σύμβασης.
Σύμφωνα με την μελέτη εκτίμηση αντικτύπου (σελίδες 47-48) ο κίνδυνος παράνομης πρόσβασης στα προσωπικά δεδομένα που συλλέγονται κατά την τηλεκπαίδευση που τηρούνται στις υποδομές της CISCO από 1) Mη εξουσιοδοτημένο προσωπικό της CISCO 2) Yπεργολάβοι Επεξεργασίας που η CISCO έχει διορίσει 3) Κακόβουλοι «εισβολείς» (hackers/crackers) θεωρείται “περιορισμένος” (επιπέδου 2 με μέγιστο επίπεδο το 4) με δεδομένο ότι “Δεν τηρούνται προσωπικά δεδομένα μαθητών παρά μόνο στην εξαιρετική περίπτωση που αυτοί χρησιμοποιούν -παρά τις αντίθετες συστάσεις του ΥΠΑΙΘ- την πλατφόρμα τηλεκπαίδευσης μέσω της εφαρμογής της CISCO και μόνον εφόσον καταχωρίσουν σε αυτή το ονοματεπώνυμο και την πραγματική διεύθυνση email τους” . Η υπόθεση όμως αυτή είναι η εσφαλμένη η καταχώρηση των πραγματικών στοιχείων των μαθητών είναι ο κανόνας και όχι η εξαίρεση καθώς οι μαθητές οφείλουν να δηλώνουν το ονοματεπώνυμό τους α)για την καταγραφή των απουσιών και β)για την αποφυγή εισόδου κακόβουλων χρηστών με ψευδώνυμα στις τάξεις. Συνεπώς η εκτίμηση του κινδύνου όσον αφορά την παράνομη πρόσβασης στα προσωπικά δεδομένα των μαθητών είναι εσφαλμένη αφού βασίζεται σε λάθος υπόθεση.
3. Κοινωνική-ηθική διάσταση: Είναι πραγματικά δύσκολο να κατανοήσει κάποιος το λόγο που το υπουργείο Παιδείας αποφάσισε την παραχώρηση εξαιρετικά πολύτιμων δεδομένων δωρεάν σε μια ιδιωτική εταιρία, χωρίς μάλιστα να ενημερώσει κανέναν. Πολύ περισσότερο, όταν τα δεδομένα αυτά αφορούν παιδιά προσχολικής και σχολικής ηλικίας, καθώς και των γονέων τους, δηλαδή περίπου 1,5 εκατομμυρίων πολιτών.

Αναφέρεται το επιχείρημα ότι πρόκειται για ανωνυμοποιημένα μετα-δεδομένα, δηλαδή πληροφορίες που υποτίθεται δεν ταυτοποιούν συγκεκριμένα πρόσωπα. Πέρα του ότι αυτό βάσει της σύμβασης δεν διασφαλίζεται στην πράξη με κανένα μηχανισμό επίβλεψης βάσει GDPR (βλ. παραπάνω), αξίζει να αναφερθεί το εξής παράδειγμα:

Η εφαρμογή Webex βλέπει και καταγράφει την IP κάθε συμμετέχοντα. Αυτό γίνεται υποχρεωτικά για λόγους ταυτοποίησης του δικτύου, π.χ. αν είναι στο σχολικό δίκτυο. Ταυτόχρονα η IP καταγράφεται και από third-parties, με cookies ή κατά την επίσκεψη σε sites (όχι μόνο του συγκεκριμένου ενδιαφερόμενου).
Αυτά τα δύο σύνολα κάποια στιγμή είναι διαθέσιμα ως ανωνυμοποιημένα δεδομένα τηλεμετρίας, καθώς η IP δεν θεωρείται “προσωπικό” δεδομένο και η αποδοχή cookies το επιτρέπει ακόμα και εντός του GDPR. Όταν λοιπόν αυτά τα δεδομένα συνδυαστούν, τα δεδομένα από το Webex “ερμηνεύουν” πολλά άλλα δεδομένα traffic, ή και το αντίστροφο.
Με παρόμοιο τρόπο μπορεί κάποιος να ανακαλύψει για συγκεκριμένη IP σε συγκεκριμένη ώρα, δηλαδή για κάποιο μαθητή/οικογένεια, την περιοχή διαμονής, την οικογενειακή κατάσταση (αν έχει αδέλφια στην ίδια ηλικία), την οικονομική κατάσταση (αν συνδέονται με ένα Η/Υ και με καλή/κακή σύνδεση ISP), κτλ.
Τα παραπάνω οδηγούν σε συγκεκριμένα προφίλ συμπεριφοράς, όχι μόνο για λόγους μάρκετινγκ όπως νομίζει ο περισσότερος κόσμος. Για παράδειγμα, οι τράπεζες τα χρησιμοποιούν για να κάνουν εκτίμηση πιστοληπτικής ικανότητας υποψήφιου πελάτη, πολλές φορές πριν καν έρθουν σε επαφή μαζί του. Το ίδιο και οι ασφαλιστικές εταιρίες, π.χ. Υγείας ή οχημάτων, που κάνουν εκτίμηση κινδύνου και συσχέτιση με άλλα δημογραφικά δεδομένα, βάσει τόπου διαμονής, ηλικίας, οικογενειακής κατάστασης, κτλ.
Η κοστολόγηση των παραπάνω δεδομένων είναι δύσκολη, καθώς εξαρτάται κυρίως από τη λεπτομέρεια και τη μαζικότητα. Ένα τέτοιο προφίλ από μόνο του δεν σημαίνει σχεδόν τίποτα και, κατά κανόνα, καμία ιδιωτική εταιρία δεν ενδιαφέρεται για το όνομα ή τη διεύθυνση κατοικίας ενός μεμονωμένου πολίτη. Όμως, μια ολόκληρη βάση δεδομένων με τα προφίλ όλων των μαθητών προσχολικής και σχολικής ηλικίας στην Ελλάδα έχει αξία πραγματικά ανεκτίμητη για ένα σωρό εταιρίες. Ακόμα και με ένα πολύ συντηρητικό νούμερο της τάξης των $20 ανά άτομο, πρόκειται για δεκάδες ή και εκατοντάδες εκατομμύρια $. Με τη συγκεκριμένη σύμβαση το υπουργείο Παιδείας δίνει τη δυνατότητα σε μια ιδιωτική εταιρία να αντλήσει τέτοια δεδομένα από μια πολύ “δύσκολη” κατηγορία υποκειμένων, δηλαδή ανήλικα παιδιά και τις οικογένειές τους. Και μάλιστα χωρίς να τους δίνεται δυνατότητα αίτησης διαγραφής τους όπως προβλέπεται βάσει GDPR, ούτε και καμία τέτοια υποχρέωση της εταιρίας ποτέ στο μέλλον μετά τη λήξη της σύμβασης (βλ. άρθρο 8).

Mε βάση τα όσα γίνονται γνωστά σήμερα, το υπουργείο όχι μόνο δεν ζήτησε την άδεια γονέων για να προβεί σε αυτή την παραχώρηση, αλλά το έκανε χωρίς αξιόπιστη μελέτη εκτίμηση αντικτύπου, χωρίς διαφάνεια και χωρίς την παραμικρή αποζημίωση εκ μέρους της εταιρίας.

Eπισημαίνουμε ως ΕΠΕ την υποχρέωση της Πολιτείας να τηρεί τους Νόμους που η ίδια θεσμοθετεί και να μην απαξιώνει και παραβιάζει τα δικαιώματα των πολιτών τους οποίους έχει υποχρέωση να προστατεύει και υπηρετεί. Αναμένουμε την άμεση, σοβαρή και καθοριστική παρέμβαση των συναρμόδιων φορέων στην υπόθεση και είμαστε πρόθυμοι να συνεισφέρουμε σε αυτό.
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Μην μου πεις ότι γίνονται τέτοια πράγματα. Ο Μήτσος μου έχει πει ότι δεν γίνονται. Άλλωστε, και να το έκανε κάποιος, θα ήταν ένας μόνος του, χωρίς βοήθεια και σχέσεις με κράτη και υπηρεσίες.

Όταν τα έγραφα, στο petrolheads ο Bill33 που κουβαλούσε σανό τα θεωρούσε θεωρία ενός ψεκασμένου...

Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS
Καλά οργανωμένη και χρηματοδοτημένη επιχείρηση παρακολούθησης και υποκλοπής, εντοπίστηκε στα Android και iOS

Ερευνητές εντόπισαν μια καλά χρηματοδοτούμενη επιχείριση παρακολούθησης κινητών συσκευών με Android και iOS, μέσω της οποίας γινόταν υποκλοπή μεγάλου πλήθους δεδομένων από αυτές. Το Exodus malware -όπως ονόμασαν την έκδοση για Android - φαίνεται πως είναι λογισμικό νόμιμης υποκλοπής που πωλείται σε κυβερνήσεις και διωκτικές αρχές. Η ανάπτυξη του έγινε σε βάθος 5ετίας εμφανιζόμενο σαν υπηρεσιακή εφαρμογή Ιταλικών πάροχων κινητής.

Το Exodus εντοπίστηκε σε εφαρμογές που βρίσκονταν σε phishing sites παρόμοια με πάροχους κινητής της Ιταλίας, καθώς και σε 25 Android apps στο Google Play Store. Η λειτουργία του αποτελείται από 3 στάδια και με την πλήρη ενεργοποίηση του μπορούσε να υποκλέψει τα παρακάτω δεδομένα, να ηχογραφήσει ήχους μέσω του μικροφώνου της συσκευής, να ηχογραφήσει συνομιλίες και να τραβήξει φωτογραφίες μέσω της κάμερας του κινητού.
  • Retrieve a list of installed applications.
  • Record surroundings using the built-in microphone in 3gp format.
  • Retrieve the browsing history and bookmarks from Chrome and SBrowser (the browser shipped with Samsung phones).
  • Extract events from the Calendar app.
  • Extract the calls log.
  • Record phone calls audio in 3gp format.
  • Take pictures with the embedded camera.
  • Collect information on surrounding cellular towers (BTS).
  • Extract the address book.
  • Extract the contacts list from the Facebook app.
  • Extract logs from Facebook Messenger conversations.
  • Take a screenshot of any app in foreground.
  • Extract information on pictures from the Gallery.
  • Extract information from the GMail app.
  • Dump data from the IMO messenger app.
  • Extract call logs, contacts and messages from the Skype app.
  • Retrieve all SMS messages.
  • Extract messages and the encryption key from the Telegram app.
  • Dump data from the Viber messenger app.
  • Extract logs from WhatsApp.
  • Retrieve media exchanged through WhatsApp.
  • Extract the Wi-Fi network's password.
  • Extract data from WeChat app.
  • Extract current GPS coordinates of the phone.
Η έκδοση για iOS εγκαθίστατο μέσω phishing sites που παρομοίαζαν αυτά πάροχων κινητής (Ιταλία και Τουρκμενιστάν) και έκανε χρήση του Apple Developer Enterprise program και του σχετικού πιστοποιητικού της Apple.

Στο iOS τα στοιχεία που μπορούσαν να ανακτηθούν ήταν λιγότερα από το Android. Αναλυτικά:
  • Contacts
  • Audio recordings
  • Photos
  • Videos
  • GPS location
  • Device information
Τόσο η Google, όσο και η Apple, αφαίρεσαν άμεσα τις εφαρμογές και ανακάλεσαν το πιστοποιητικό αντίστοιχα, αμέσως μετά την ενημέρωση τους.
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Μια εταιρεία βιτρίνα για να έχει πρόσβαση με πολύ εύκολο τρόπο σε όλα τα προσωπικά δεδομένα των πολιτών όλου του κόσμου. Και δεν χρειάζεται να λειτουργεί για πάντα. Πήρε αυτά που ήθελε, οπότε τώρα μπορεί να παρακολουθεί με άνεση τους πάντες. Σε λίγο καιρό, κάποια άλλη εταιρεία θα βρεθεί, να επικαιροποιήσει τα δεδομένα κ.ο.κ. Ευτυχώς που στους 4Τροχούς και στο petrolheads ήξεραν ότι αυτά δεν γίνονταν κι που τα έγραφα ήμουν ψεκασμένος. Το είπε, άλλωστε, ο HiFi, ο ηλεκτρολόγος μηχανικός που δεν ήξερε τι σύστημα είχε βάλει στα διόδια και κάλυπτε τον παιδόφιλο. Πες ότι δουλεύεις με την ΕΛ.ΑΣ. βρε απατεώνα και μην δουλεύεις τον κόσμο για δήθεν ελευθερίες και αριστερά και ΣΥΡΙΖΑ κλπ μπούρδες.

Το Spiegel… θυμήθηκε τη σχέση της Palantir με τον Μητσοτάκη και το… κονέ της εταιρείας με τη CIA
Το Spiegel… θυμήθηκε τη σχέση της Palantir με τον Μητσοτάκη και το… κονέ της εταιρείας με τη CIA

Σε ένα θέμα για το οποίο το newsbreak.gr σας είχε ενημερώσει αναλυτικά και είχε αποκαλύψει όλες τις πτυχές του από το τέλος του 2020, επανέρχεται το γερμανικό περιοδικό Der Spiegel, το οποίο αναρωτιέται: «Τι ζητούσε η εταιρεία Palantir στην Ελλάδα;»

Το περιοδικό αναφέρεται στην αμερικανική εταιρεία διαχείρισης δεδομένων και τη χαρακτηρίζει μια από τις πιο «αμφιλεγόμενες στον κόσμο», η οποία με όχημα την πανδημία, προσπάθησε να εισχωρήσει στην ΕΕ, με πέρασμα και από την Ελλάδα για κάποιους μήνες το 2020, ως βοήθεια στην ψηφιοποίηση των υπηρεσιών τους.

Ρίχνει φως στο προφίλ και τις σκιώδεις δραστηριότητες της Palantir, η οποία στην αρχική της φάση είχε συγχρηματοδοτηθεί και από την CIA, ενώ στο πελατολόγιό της συγκαταλέγονται αμερικανικές και άλλες δυτικές μυστικές υπηρεσίες.

«Το λογισμικό της εταιρείας θα βοηθούσε τους Ευρωπαίους να καταγράφουν την εξάπλωση του ιού και να εντοπίζουν ελλείψεις σε νοσοκομεία (…) Ορισμένες χώρες δέχτηκαν με χαρά την προσφορά, συμπεριλαμβανομένων της Ολλανδίας και της Ελλάδας. Ο ελληνικός πληθυσμός είναι γηραιότερος από τον ευρωπαϊκό μέσο όρο και το σύστημα υγείας δεν είναι πολύ στιβαρό. Η προσφορά της Palantir ήταν χρήσιμη για την κυβέρνηση», περιγράφει το Spiegel.

Για τη… σκοτεινή συμφωνία με την ελληνική κυβέρνηση, οι Γερμανοί γράφουν: «Η Αθήνα και η αμερικανική εταιρεία συμφώνησαν εν κρυπτώ σχετικά με τους τρόπους συνεργασίας. Η σύμβαση δεν υποβλήθηκε σε διαγωνισμό και δεν ελέγχθηκε βάσει του νόμου περί προστασίας δεδομένων, κάτι που θα ήταν φυσιολογικό για αντίστοιχες διαδικασίες. Οι λεπτομέρειες της συμφωνίας έγιναν γνωστές μόνο οκτώ μήνες αργότερα, έπειτα από σχετική κοινοβουλευτική ερώτηση. Η Palantir προσέφερε υποτίθεται βοήθεια προς τους Ευρωπαίους με προσεκτικά υπολογισμένες κινήσεις».

Μάλιστα, στέκονται και στο θέμα της συλλογής προσωπικών δεδομένων Ελλήνων πολιτών εκθέτοντας την κυβέρνηση: «Ως αντάλλαγμα για την υπόσχεση περιορισμού της πανδημίας με τη βοήθεια λογισμικού, η εταιρεία έλαβε, όπως φαίνεται, εκτεταμένη πρόσβαση σε ευαίσθητα δεδομένα από την ελληνική κυβέρνηση (…) Η ελληνική κυβέρνηση αρνείται ότι κοινοποίησε δεδομένα ασθενών στην Palantir».

Κι εκεί κάνει αναφορά και στην προσωπική συμμετοχή του Κυριάκου Μητσοτάκη στη συνεργασία: «Το λογισμικό που διέθεσε η εταιρεία αποσκοπούσε μόνο στο να παρέχει στον πρωθυπουργό Κυριάκο Μητσοτάκη μια γενική εικόνα της πανδημίας. Στο μεταξύ τερματίσθηκε κάθε συνεργασία με την εταιρεία και διαγράφηκαν όλα τα δεδομένα που είχαν συλλεχθεί. Η Palantir ανακοίνωσε ότι σε καμία περίπτωση δεν αφαίρεσε δεδομένα -ο σχετικός έλεγχος εναπόκειται στον πελάτη. Ωστόσο, η Ελληνική Αρχή Προστασίας Δεδομένων ξεκίνησε έρευνα. Σε σχετική ερώτηση ούτε η Palantir ούτε η ελληνική κυβέρνηση θέλησαν να σχολιάσουν».
Palantir: Ο τεχνολογικός κολοσσός που ανέλαβε μυστικά την ελληνική διαχείριση της πανδημίας με… αμαρτωλή σύμβαση
Palantir: Ο τεχνολογικός κολοσσός που ανέλαβε μυστικά την ελληνική διαχείριση της πανδημίας με… αμαρτωλή σύμβαση

Πριν από έναν μήνα ο Τζορτζ Σόρος αποφάσισε να ξεφορτωθεί τις μετοχές της Palantir, μιας εταιρίας που εισήχθη στο Χρηματιστήριο της Νέας Υόρκης τον Σεπτέμβριο.

Οι πραγματικοί λόγοι της κίνησης του αμφιλεγόμενου γκουρού των επενδύσεων και όχι μόνο, ίσως να μη γίνουν ποτέ γνωστοί, όμως σε μια λακωνική ανακοίνωση το Soros Fund Management ανέφερε ότι «δεν εγκρίνει τις επιχειρηματικές πρακτικές της Palantir».

Περίπου την ίδια χρονική περίοδο, στα τέλη Νοεμβρίου, ο Αμερικανός πρέσβης στην Ελλάδα, Τζέφρι Πάιατ έκανε μια ενθουσιώδη ανάρτηση για συμφωνία μεταξύ του υπουργείου Υγείας και του αμερικανικού κολοσσού Palantir Technologies που, αν και απασχολεί μόλις 2.500 υπαλλήλους, θεωρείται ο άρχοντας των… δαχτυλιδιών στην ανάλυση, στην επεξεργασία, στην αποθήκευση αλλά και την εξόρυξη «μεγάλων δεδομένων» σε όλο τον κόσμο.


Ποια είναι λοιπόν η Palantir, μια εταιρία που θεωρείται… eye in the sky;

Η start-up (αναδυόμενη επιχείρηση) των 22 δισ. δολαρίων είναι ένα ελάχιστα γνωστό εργαλείο που αλλάζει τον κόσμο ακριβώς κάτω από τη μύτη μας, καθώς συλλέγει και επεξεργάζεται τεράστιες ποσότητες δεδομένων, προσπαθώντας να αντλήσει χρήσιμες πληροφορίες από το περιεχόμενό τους.

Η εταιρία Palantir Technologies πήρε το όνομά της από τον «Αρχοντα των Δαχτυλιδιών», το συγγραφικό αριστούργημα του Τζον Ρόναλντ Ρ. Τόλκιν, ενώ τα δύο κύρια προγράμματα λογισμικού του, το Gotham και το Foundry, συλλέγουν και επεξεργάζονται τεράστιους όγκους δεδομένων προκειμένου να εντοπίσουν συνδέσεις, μοτίβα και τάσεις που θα μπορούσαν να μπερδέψουν ακόμα και τους αναλυτές.

Ο δηλωμένος στόχος αυτής της «ολοκλήρωσης δεδομένων» είναι να βοηθήσει τους οργανισμούς να λάβουν καλύτερες αποφάσεις – και πολλοί από τους πελάτες του Palantir το πιστεύουν. Η Palantir, συγχρόνως, ισχυρίζεται ότι δεν δραστηριοποιείται σε χώρες που θεωρεί εχθρικές για τις ΗΠΑ και τους συμμάχους της, συγκεκριμένα στην Κίνα και τη Ρωσία, ενώ όταν πρωτοξεκίνησε, οι υπάλληλοί της, επικαλούμενοι πάντα τον Τόλκιν, περιέγραφαν την αποστολή τους ως τη «διάσωση του Shire»!


Πελάτης η CIA

Πνευματικό τέκνο του μεγιστάνα Πίτερ Τιλ, η Palantir ιδρύθηκε το 2003. Δημιουργήθηκε εν μέρει από την In-Q-Tel, εταιρία venture capital της CIA, η οποία παραμένει πελάτης. Η τεχνολογία της Palantir μάλιστα φημολογείται ότι χρησιμοποιήθηκε για τον εντοπισμό του Οσάμα μπιν Λάντεν, κάτι που όμως η ίδια η εταιρία ποτέ δεν παραδέχτηκε.

Είναι όμως γνωστό ότι η Palantir χρησιμοποιείται για την αντιτρομοκρατία από διάφορες δυτικές κυβερνήσεις. Οπως από τη γαλλική, καθώς οι μυστικές υπηρεσίες της χώρας στράφηκαν στην Palantir μετά τις τρομοκρατικές επιθέσεις του Νοεμβρίου 2015 στο Παρίσι.

Ο διευθύνων σύμβουλός της Αλεξ Καρπ ισχυρίζεται, όπως αναφέρουν σε ρεπορτάζ τους οι «Νew York Times», ότι η Palantir βοήθησε στην αποτροπή αρκετών επιθέσεων, συμπεριλαμβανομένης μίας ή δύο που -όπως υποστηρίζει- θα μπορούσαν να προκαλέσουν πολιτικό σεισμό. «Πιστεύω ότι ο δυτικός πολιτισμός στηρίχτηκε στους κάπως μικρούς ώμους μας μερικές φορές τα τελευταία 15 χρόνια» έλεγε χαρακτηριστικά ο Καρπ στο Παρίσι, όπου φιλοξένησε ένα συνέδριο για τους εταιρικούς πελάτες της Palantir.

Λίγους μήνες αργότερα θα ξεσπούσε η πανδημία του νέου κορωνοϊού, η υπέρτατη απειλή για την ανθρωπότητα. Η Palantir λοιπόν μπήκε γρήγορα και σε αυτή τη μάχη. Μέχρι τον Απρίλιο, σύμφωνα με την εταιρία, περίπου 12 χώρες χρησιμοποιούσαν την τεχνολογία της για να εντοπίσουν και να περιορίσουν τον ιό, ενώ η ταχύτητα με την οποία η Palantir ανταποκρίθηκε στην αντιμετώπιση της πανδημίας υπογραμμίζει φαινομενικά την ευελιξία του λογισμικού της, αλλά και κάτι παραπάνω: το γεγονός ότι έχει διεισδύσει παντού. Κυριολεκτικά!

Παρόλο που η Palantir ισχυρίζεται ότι δεν αποθηκεύει ούτε πουλά δεδομένα πελατών που έχει ενσωματώσει στο λογισμικό της, όσοι ανησυχούν για τα προσωπικά δεδομένα βλέπουν την εταιρία ως ένα ιδιαίτερα κακόηθες avatar της επανάστασης των Big Data. Ακόμη και ο ίδιος ο Καρπ δεν αρνείται τον κίνδυνο, λέγοντας πως «κάθε τεχνολογία είναι επικίνδυνη (…) συμπεριλαμβανομένης της δικής μας». Το γεγονός λοιπόν ότι τα αρχεία υγείας εκατομμυρίων ανθρώπων διοχετεύονται τώρα μέσω του λογισμικού της Palantir από μόνο του ως γεγονός είναι κάτι που προκαλεί τρόμο.


Τη συμβουλεύονται FBI, NSA και… Ferrari

Την εταιρία Palantir χρησιμοποιούν, μεταξύ άλλων, ο στρατός των ΗΠΑ, το FBI, η NSA, το Κέντρο Ελέγχου Ασθενειών, το Αμερικανικό Ναυτικό Σώμα και η Πολεμική Αεροπορία, η Διοίκηση Ειδικών Επιχειρήσεων, το West Point και το IRS.

Η επενδυτική τράπεζα Credit Suisse, την ίδια στιγμή, τη χρησιμοποιεί για να προστατεύεται από το ξέπλυμα χρήματος, ενώ η φαρμακευτική Merck K.G.a.A. στη Γερμανία τη χρησιμοποιεί για να επιταχύνει την ανάπτυξη νέων φαρμάκων.

Ακόμη και η Ferrari Scuderia όμως αξιοποιεί τις δυνατότητές της για να προσπαθήσει να κάνει τα αυτοκίνητα της Formula 1 πιο γρήγορα.

Η εταιρία έχει εμπλακεί στο σκάνδαλο της Cambridge Analytica και στις αμερικανικές εκλογές που ανέδειξαν νικητή τον Ντόναλντ Τραμπ και έχει κατηγορηθεί από τη συλλογικότητα των χάκερ Anonymous ότι υποστήριξε την ανάπτυξη εκστρατείας εναντίον των WikiLeaks.


Το σκάνδαλο στη Βρετανία και οι συμβάσεις που μένουν πάντοτε κρυφές

Στις αρχές Δεκεμβρίου σε δελτίο Τύπου της εταιρίας Palantir ανακοινώθηκε ότι στις 3 του μήνα πραγματοποιήθηκε τηλεδιάσκεψη του πρωθυπουργού Κυριάκου Μητσοτάκη και του υπουργού Ψηφιακής Διακυβέρνησης Κυριάκου Πιερρακάκη με τον συνιδρυτή και διευθύνοντα σύμβουλο της αμερικανικής εταιρίας Αλεξ Καρπ και το στέλεχος της Palantir Τζος Χάρις.

Η τηλεδιάσκεψη είχε ως θέμα την επέκταση της συνεργασίας της ελληνικής κυβέρνησης και της Palantir στην αντιμετώπιση της πανδημίας. Σύμφωνα με την ανακοίνωση, η ελληνική κυβέρνηση θα αξιοποιεί την πλατφόρμα λογισμικού Palantir Foundry (βασικά της προϊόντα είναι τα λογισμικά Gotham και Foundry) ώστε να παρέχει στους κυβερνητικούς αξιωματούχους που ασχολούνται με την πανδημία οδηγίες και «ροές εργασιών».

Ο αμερικανικός κολοσσός έχει φτιάξει, μάλιστα, ένα κέντρο ελέγχου κρίσεων για τον πρωθυπουργό, το οποίο εμφανίζει μια ολιστική επισκόπηση της κατάστασης της πανδημίας Covid-19 στην Ελλάδα σε πραγματικό χρόνο. «Θα μπορούσε να ερμηνευτεί ότι έτσι πραγματοποιείται μεταφορά ευαίσθητων προσωπικών δεδομένων των πολιτών/ασθενών Covid-19 σε τρίτα μέρη (ιδιωτική, κερδοσκοπική, αμφιλεγόμενη εταιρία-τιτάνας), χωρίς να ελέγχονται» αναφέρουν χαρακτηριστικά ερευνητές του Vouliwatch. «Αν έτσι συμβαίνει όμως, παραβιάζονται οι ρυθμίσεις του GDPR, το ενωσιακό δίκαιο, αλλά και το εθνικό δίκαιο για την προστασία των προσωπικών δεδομένων» τονίζουν.

Ωστόσο, ενώ ο δημοσιογραφικός φορέας προσπάθησε να βρει τη σύμβαση στις πλατφόρμες ανάρτησης των δημοσίων συμβάσεων Δι@ύγεια και Προμηθέας, δεν τα κατάφερε.

Το πιο ανησυχητικό πρόσφατο παράδειγμα, εντούτοις, αποτελεί η υπόθεση του NHS, του βρετανικού εθνικού συστήματος υγείας. To Λονδίνο και το NHS υπέγραψαν σύμβαση με την Palantir για τη χρήση των λογισμικών της στην αντιμετώπιση της πανδημίας. Τα δεδομένα που συλλέγονταν αποθηκεύονταν και επεξεργάζονταν από τη start-up τεχνητής νοημοσύνης Faculty. Ο ιδρυτής της Faculty, παρεμπιπτόντως, είναι ο αδελφός του Μπεν Γουόρνερ, ο οποίος «έτρεξε» την επιχείρηση δεδομένων για την καμπάνια υπέρ του Brexit.

H Faculty έχει καταγραφεί λοιπόν ότι έχει υπογράψει δημόσιες συμβάσεις αξίας 1.000.000 λιρών μέσα σε 18 μήνες. Η σύμβαση του NHS και της Palantir δεν είχε δημοσιοποιηθεί από τη βρετανική κυβέρνηση. Παρ’ όλα αυτά, έπειτα πολλαπλά αιτήματα κατάθεσης εγγράφων που υπέβαλαν η δικηγορική εταιρία τεχνολογικής δικαιοσύνης Foxglove και η πρωτοβουλία Οpendemocracy, το NHS έδωσε στη δημοσιότητα τη σύμβαση.

Η εντυπωσιακή και ύποπτη αποκάλυψη που προέκυψε από τη σύμβαση αυτή ήταν ότι το αντίτιμο δεν ξεπερνούσε τη… 1 λίρα, καθώς και ότι εκατομμύρια προσωπικά δεδομένα ασθενών συλλέγονταν από μια ιδιωτική εταιρία, ανάμεσά τους το ονοματεπώνυμο, η ηλικία, η κατοικία, οι αριθμοί των τηλεφώνων τους, τα επαγγέλματά τους και ειδικότερα οι θέσεις εργασίας τους αλλά και η καταγωγή τους και η φυλή τους, οι θρησκευτικές και πολιτικές τους πεποιθήσεις, τα ποινικά μητρώα τους και η κατάσταση της ψυχικής και πνευματικής τους υγείας.


Οι «εγκέφαλοι»: Ο σκιώδης σύμβουλος του Τραμπ και ο «σοσιαλιστής φιλόσοφος»

Πίσω από την Palantir υπάρχει ένα δίδυμο που ξεκίνησε από τις εστίες του Στάνφορντ για να φτάσει τελικά έως την κορυφή της Σίλικον Βάλεϊ. Ο Πίτερ Τιλ είναι επιχειρηματίας, επενδυτής και μία από τις θρυλικότερες μορφές της «πρωτεύουσας» της παγκόσμιας τεχνολογίας. Μεταξύ άλλων, είναι συνιδρυτής του PayPal, ο πρώτος εξωτερικός επενδυτής της Facebook, μέτοχος εταιριών όπως η SpaceX και η LinkedIn και συμμέτοχος σε τρία μεγάλα επενδυτικά funds.

O Τιλ ήταν επίσης μέλος της προεκλογικής ομάδας του Τραμπ το 2016, αλλά και κινητήριος δύναμη στην ομάδα του ρεπουμπλικάνου μεγιστάνα. Είναι ο δισεκατομμυριούχος που μιλά τη γλώσσα των μονοπωλίων. Οταν μάλιστα το διαδικτυακό περιοδικό «Gawker» αποκάλυψε το 2007 ότι ο Τιλ είναι ομοφυλόφιλος, εκείνος θέλησε να πάρει την εκδίκησή του πληρώνοντας σε μια άλλη υπόθεση τα έξοδα της δίκης του παλαιστή του κατς Χαλκ Χόγκαν, που τελικά ώθησε στη χρεοκοπία το κουτσομπολίστικο μπλογκ!

Από το 2004 η εταιρία διευθύνεται από τον Αλεξ Καρπ, έναν ασυνήθιστο και εκκεντρικό ηγέτη που σπούδασε φιλοσοφία και επένδυσε για λογαριασμό πλούσιων Ευρωπαίων πελατών, πριν μπει στην Palantir. Ο Καρπ, που λύνει τον κύβο του Ρούμπικ σε 3 λεπτά (!) και αγαπά τις πολεμικές τέχνες, μεγάλωσε στη Φιλαδέλφεια των ΗΠΑ. Ο πατέρας του ήταν παιδίατρος και η μητέρα του καλλιτέχνις, ενώ ο ίδιος θυμάται τον εαυτό του ως παιδί να κατεβαίνει στις διαδηλώσεις κατά του Ρόναλντ Ρέιγκαν. Αλλωστε, όπως έχει πει στο παρελθόν, έχει χαρακτηρίσει τον εαυτό του σοσιαλιστή.

Ο Kαρπ πήρε το πτυχίο του από το κολέγιο Haverford της Πενσιλβανίας προτού φοιτήσει στη Νομική Σχολή του Στάνφορντ. Εκεί όπου γνώρισε κιόλας τον συνιδρυτή της PayPal Πίτερ Τιλ. Μετά το Στάνφορντ ο Καρπ άρχισε το διδακτορικό του στη φιλοσοφία στο πανεπιστήμιο Goethe στη Φρανκφούρτη, ενώ περίπου την ίδια περίοδο μια κληρονομιά από τον παππού του ήταν το έναυσμα για επενδύσεις – σύμφωνα δε με το «Forbes», γρήγορα έγινε επιτυχημένος σε αυτό και δημιούργησε μια εταιρία με έδρα το Λονδίνο, την Caedmon Group, επενδύοντας για λογαριασμό πελατών υψηλής αξίας.

Ηταν το 2003 όταν ο πρώην συμφοιτητής του είχε ήδη ιδρύσει και πουλήσει το PayPal στο eBay αντί 1,5 δισεκατομμυρίου δολαρίων και αποφάσισε να ξεκινήσει την Palantir, μαζί με τους επίσης αποφοίτους του Στάνφορντ Τζο Λονσντέιλ, Στίβεν Κοέν και Νέιθαν Γκέτινγκς. Την επόμενη χρονιά κιόλας στο διοικητικό συμβούλιο της εταιρίας θα συμμετείχε και ο Καρπ.


Γιατί ο Σόρος ξεφορτώθηκε τις μετοχές

Η Soros Fund Management (SFM), η εταιρία διαχείρισης περιουσιακών στοιχείων που ιδρύθηκε από τον «σκοτεινό» επενδυτή Τζορτζ Σόρος, αποκάλυψε ότι σκοπεύει να πουλήσει το μερίδιο που έχει στην εταιρία ανάλυσης δεδομένων Palantir. Η Soros Fund Management ανακοίνωσε χαρακτηριστικά ότι «δεν εγκρίνει τις επιχειρηματικές πρακτικές της Palantir. Η SFΜ πραγματοποίησε αυτή την επένδυση σε μια εποχή που οι αρνητικές κοινωνικές συνέπειες των big data ήταν λιγότερο κατανοητές» δήλωσε η εταιρία, προσθέτοντας επιπλέον ότι «η SFM δεν θα πραγματοποιούσε αυτή την επένδυση στην Palantir σήμερα».

Δεν είναι η πρώτη φορά όμως που ο Σόρος επιτίθεται δημόσια σε μια εταιρία τεχνολογίας. Τον Ιανουάριο του 2018 είπε ότι το Google και το facebook είναι «απειλή για την κοινωνία» και «εμπόδια στην καινοτομία». Προκαλεί πάντως εντύπωση ότι το fund είχε αποκτήσει 18.500.000 μετοχές της Palantir για περίπου 9,5 δολάρια καθεμία – μια επένδυση περίπου 175,3 εκατομμυρίων δολαρίων. Στις αρχές Οκτωβρίου ρεπορτάζ του BBC έκανε λόγο για μια αμφιλεγόμενη εταιρία η οποία κατάφερε στο ντεμπούτο της στο Χρηματιστήριο της Νέας Υόρκης να πετύχει αποτίμηση 22 δισ. δολαρίων. «Πρόκειται για εντυπωσιακό επίτευγμα για μία εταιρία, η οποία δεν έχει εμφανίσει μέχρι στιγμής ποτέ κέρδη, ενώ έχει να αντιμετωπίσει ανησυχίες για την προστασία των προσωπικών δεδομένων και της ιδιωτικότητας και στηρίζεται σε κρατικές υπηρεσίες για το ήμισυ σχεδόν των εσόδων της».

Η Palantir είναι ακριβή – οι πελάτες της πληρώνουν από 10 έως 100.000.000 δολάρια ετησίως. Η προσπάθεια της Palantir να διαθέσει το λογισμικό της στη διάθεση της αστυνομίας μπορεί επίσης να θεωρηθεί ως παράδειγμα του τρόπου με τον οποίο τα όπλα που αρχικά προορίζονταν για τον πόλεμο κατά της τρομοκρατίας αναπτύσσονται τώρα σε αμερικανικούς δρόμους με στόχο την επιτήρηση του πληθυσμού.
Κι όμως, είχαν κρύψει την αναφορά Πομπέο στην Palantir!
Κι όμως, είχαν κρύψει την αναφορά Πομπέο στην Palantir!

Δεν χρειάζονται θεωρίες συνωμοσίας, το εφιαλτικό μέλλον που βλέπαμε θρίλερ είναι εδώ. Και δεν χρειάζεται να μάθουμε τι ακριβώς παρακολουθεί η Palantir. Δυστυχία μαζεύει από τους Έλληνες πολίτες.

Και μόνο το γεγονός ότι η επίσημη και δημόσια αναφορά του Υπουργού Εξωτερικών των Ηνωμένων Πολιτειών εξαφανίστηκε από τα ελληνικά συστημικά ΜΜΕ, αποκαλύπτει την ύπαρξη μηχανισμού εξαπάτησης των Ελλήνων πολιτών.

Γιατί στα αλήθεια να κρύψεις κάτι από τον λαό, όταν αυτό υπηρετεί τον λαό;


Για την αμαυρωμένη φήμη της Palantir έγραφε η DW:

Η φήμη της Palantir αμαυρώνεται από μια σειρά σκανδάλων δεδομένων, συμπεριλαμβανομένης της φερόμενης συμμετοχής της στην παραβίαση δεδομένων Cambridge Analytica, όπου τα προσωπικά δεδομένα εκατομμυρίων χρηστών του Facebook συλλέχθηκαν από τη βρετανική εταιρεία χωρίς συγκατάθεση, κυρίως για χρήση σε πολιτικές διαφημίσεις.

Στο ενημερωτικό δελτίο IPO, ο διευθύνων σύμβουλος Alex Karp αρνήθηκε τους ισχυρισμούς, λέγοντας ότι η Palantir “απέρριψε επανειλημμένα τις ευκαιρίες πώλησης, συλλογής ή εξόρυξης δεδομένων”, ενώ άλλες εταιρείες τεχνολογίας, συμπεριλαμβανομένων ορισμένων από τις μεγαλύτερες στον κόσμο, “έχτισαν ολόκληρες επιχειρήσεις να κάνοντας ακριβώς αυτό. “

Επιπλέον, η Palantir είναι στο σκοπευτικό από ομάδες ανθρωπίνων δικαιωμάτων λόγω των συμβάσεών της με το Υπουργείο Εσωτερικής Ασφάλειας των ΗΠΑ και την υπηρεσία μετανάστευσης και των τελωνείων των ΗΠΑ (ICE), συμπεριλαμβανομένου λογισμικού που χρησιμοποιείται για την παρακολούθηση μεταναστών στα σύνορα…


Ενώ το Bloomberg σκιαγραφούσε:

Ψηλά πάνω από τον ποταμό Hudson στο κέντρο του Τζέρσεϊ Σίτι, ο πρώην πράκτορας μυστικής υπηρεσίας με την ονομασία Peter Cavicchia III έτρεξε ειδικές επιχειρήσεις για την JPMorgan Chase & Co. Οι ομάδες του εσωτερικών απειλών – τα περισσότερα μεγάλα χρηματοπιστωτικά ιδρύματα είχαν από μια – χρησιμοποιούσαν αλγόριθμους υπολογιστών για την παρακολούθηση των υπαλλήλων της τράπεζας, φαινομενικά για προστασία από περίεργους πελάτες και άλλους απατεώνες.

Βοηθούμενοι από 120 «μηχανικούς» από την εταιρεία εξόρυξης δεδομένων Palantir Technologies Inc., την οποία ενέπλεξε η JPMorgan το 2009, η ομάδα του Cavicchia άδειασε-τράβηξε ηλεκτρονικά μηνύματα και τα ιστορικά του προγράμματος περιήγησης, τοποθεσίες GPS από smartphone που εκδόθηκαν από την εταιρεία, εκτυπώσεις και δραστηριότητα λήψης, και εγγραφές ψηφιακών τηλεφωνικών συνομιλιών. Το λογισμικό της Palantir συγκέντρωσε, έψαξε, ταξινόμησε και ανέλυσε αυτά τα αρχεία, εμφανίζοντας λέξεις-κλειδιά και μοτίβα συμπεριφοράς που η ομάδα της Cavicchia είχε επισημάνει για πιθανή κατάχρηση εταιρικών στοιχείων. Ο αλγόριθμος της Palantir, για παράδειγμα, προειδοποίησε την ομάδα Cavicchia, όταν ένας υπάλληλος άρχισε να εργάζεται αργότερα από το συνηθισμένο, ένα σημάδι πιθανής δυσαρέσκειας. Αυτό θα προκαλούσε περαιτέρω έλεγχο και ενδεχομένως φυσική παρακολούθηση μετά από ώρες, από το προσωπικό ασφαλείας της τράπεζας.

Πρώην εργαζόμενοι της JPMorgan περιγράφουν το περιβάλλον….Όταν η Wall Street συναντά το Apocalypse Now, με τον Cavicchia ως συνταγματάρχη Kurtz, να περνάει στην κορυφή του γραφείου του οκτώ ορόφους πάνω από την υπόλοιπη ομάδα ασφαλείας της τράπεζας. Οι άνθρωποι του τμήματος σοκαρίστηκαν που κανείς από την τράπεζα ή την Palantir δεν έθεσαν πραγματικά όρια….
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Μα ο Bill33, που κουβαλούσε σανό στους Γαργαλιάνους, ως ειδικός στις τηλεπικοινωνίες είχε γράψει στο petrolheads (αλλά και στους 4Τροχούς) ότι αυτά δεν γίνονται και ο pipinos1976 που έγραφε ότι όλα τα κινητά παρακολουθούνται είναι ψεκασμένος και άσχετος με το θέμα. Αν τώρα πάω και γράψω ότι τα έλεγα, θα σου πουν ότι ΚΑΙ αυτοί τα έλεγαν, αλλά με διέγραφαν ή μου έκαναν επιθέσεις γιατί ήμουν εριστικός, όταν μου έλεγαν ότι αυτά που γράφω ήταν φαντασίες μου. Η απόλυτη τρέλα ή μήπως τα κεφάλια δουλεύουν για αυτούς που παρακολουθούν και θέλουν τους ηλίθιους (βλ. Bill33) να πιστεύουν και να υπερασπίζονται αυτό που τους λένε; Αναφέρω τον Bill33 γιατί τον συνάντησα στο myphone.gr όπου ως τέως μεταφορέας σανό και νυν οδηγός λεωφορείου γράφει για κινητά και δίκτυα, ενώ ήταν και mod και στα δύο fora όπου έγραφα αυτά τα φανταστικά σενάρια για παρακολούθηση των τηλεφώνων, οπότε έχει συμμετοχή στην φίμωση που είχα υποστεί.

Στα σοβαρά τώρα: αν το κινητό είναι ανοιχτό, το παρακολουθούν ό,τι κι αν κάνεις. Αν είναι κλειστό, μπορούν επίσης να το ενεργοποιήσουν κρυφά, αλλά περιορίζονται οι δυνατότητες που έχουν, αφού δεν μπορούν να τρέχουν όλα τα spyware και οι καταγραφές που γίνονται. Το πιο ασφαλές είναι να το σβήνεις και να το έχεις μέσα σε σακκούλα κλωβό Faraday, ώστε, ακόμα και κι αν θέλουν, να μην μπορούν να το ελέγξουν από μακριά.

Πήραν τα κινητά από τους ηγέτες στη Σύνοδο Κορυφής για να μην "ακούει" η ΜΙ6!
Πήραν τα κινητά από τους ηγέτες στη Σύνοδο Κορυφής για να μην "ακούει" η ΜΙ6!

Πρωτοφανές μέτρο ασφαλείας στη Σύνοδο Κορυφής της ΕΕ κατά τη συζήτηση για το Brexit για το φόβο των διαρροών και παρακολούθησης.

Ένα από τα καυτά θέματα στην ατζέντα της Συνόδου Κορυφής της ΕΕ που πραγματοποιείται σήμερα και αύριο στις Βρυξέλλες είναι το Brexit, το οποίο μάλιστα οδήγησε και σε ένα πρωτοφανές μέτρο ασφαλείας.

Ζητήθηκε ειδικότερα από τους ηγέτες των 27 κρατών- μελών να παραδώσουν κινητά και τάμπλετ πριν μπουν στην αίθουσα για το φόβο των διαρροών και κατά πως φαίνεται, για να μην μπορεί να “ακούσει” τις συζητήσεις τους η ΜΙ6, η βρετανική μυστική υπηρεσία.

Το διακύβευμα είναι η εμπορική σχέση ΕΕ- Μεγάλης Βρετανίας, αλλά εν τέλει το Brexit περνάει από τους Γάλλους ψαράδες.

Όπως δήλωσε ο πρόεδρος του Ευρωπαϊκού Συμβουλίου Σαρλ Μισέλ, η Ευρωπαϊκή Ενωση επιθυμεί την επίτευξη εμπορικής συμφωνίας με το Ηνωμένο Βασίλιεο, αλλά επίσης χρειάζεται να προστατεύσει την ενιαία αγορά από φθηνά, εκτός προδιαγραφών αγαθά. Η Γαλλία όμως είναι έτοιμη για Brexit χωρίς συμφωνία, αν η Βρετανία αρνηθεί να συμφωνήσει ως προς τους όρους μία μελλοντικής συμφωνίας που θα διασφαλίζει τα δικαιώματα των γάλλων αλιέων στα βρετανικά ύδατα και θα θέτει κανόνες κατά του αθέμιτου ανταγωνισμού, προειδοποίησε ο πρόεδρος της Γαλλίας.

“Σε καμία περίπτωση δεν θα θυσιασθούν οι γάλλοι ψαράδες για το Brexit”,, τόνισε στους δημοσιογράφους ο Εμανουέλ Μακρόν προσερχόμενος στη Σύνοδο Κορυφής.

Οι ηγέτες των χωρών της Ευρωπαϊκής Ενωσης επιθυμούν μία δίκαιη συμφωνία με το Ηνωμένο Βασίλειο ως προς τις μελλοντικές του σχέσεις με το ευρωπαϊκό μπλοκ, αλλά όχι με οποιοδήποτε τίμημα», προειδοποίησε από την πλευρά της η Γερμανίδα καγκελάριος Ανγκελα Μέρκελ.
Ευχαριστώ.
pipinos1976
Posts: 1132
Joined: 08 Apr 2011, 23:52

Re: Υποκλοπές Επικοινωνιών

Post by pipinos1976 »

Με δυο λόγια: το FBI έφτιαξε εφαρμογή που δήθεν εξασφάλιζε κρυπτογράφηση. Οι κακοποιοί την χρησιμοποιούσαν και το FBI γνώριζε τα πάντα για τις συναλλαγές τους. Όταν έφτασε η ώρα τούς έπιασε όλους και έδωσε και πληροφορίες στις κατά τόπους διωκτικές αρχές. Ευτυχώς που όλα αυτά είναι παραμύθια, όπως μου είχε πει ένας που πουλούσε βρώμη στα Γιάννενα και θεωρεί τον εαυτό του και το παιδί του ως μιάσματα του πλανήτη.

Anom app: Έλληνες εγκληματίες συνομιλούν μυστικά σε εφαρμογή-παγίδα του FBI;
Anom app: Έλληνες εγκληματίες συνομιλούν μυστικά σε εφαρμογή-παγίδα του FBI;

Mία διεθνής αστυνομική επιχείρηση με την κωδική ονομασία «Τρωική Ασπίδα» (που πήρε το όνομά της από τον Δούρειο Ίππο) κατάφερε να παγιδεύσει κακοποιούς σε όλο τον κόσμο – και Έλληνες εγκληματίες – οι οποίοι είχαν παραπλανηθεί, ώστε να χρησιμοποιούν τηλέφωνα που έφεραν μία εφαρμογή κρυπτογραφημένης επικοινωνίας – το Anom app. Πίσω από αυτή την εφαρμογή βρισκόταν το FBI, το οποίο και την ήλεγχε. Όπως αναφέρει η Washington Post σε σχετικό δημοσίευμα, πρόκειται για ένα πρωτοφανές εγχείρημα, στο οποίο συμμετείχαν το FBI, η αστυνομία της Αυστραλίας κι ευρωπαϊκές υπηρεσίες, αποκτώντας έτσι ένα «παράθυρο» στις συνομιλίες μεταξύ μελών συνδικάτων οργανωμένου εγκλήματος, καθώς σχεδίαζαν αποστολές φορτίων ναρκωτικών, ληστείες, δολοφονίες και πολλές ακόμη εγκληματικές ενέργειες. Αξιοσημείωτο είναι το γεγονός ότι, όπως φαίνεται στον χάρτη που δημοσίευσε το FBI σε ομοσπονδιακή ένορκη δήλωση, η Ελλάδα βρίσκεται μεταξύ των χωρών που οι εγκληματίες χρησιμοποιούσαν την Anom πλατφόρμα.

Ο χάρτης απεικονίζει την εμβέλεια που είχε η εν λόγω εφαρμογή.

Οι Ελληνικές μυστικές υπηρεσίες γνωρίζουν ποιοι εγκληματίες που δραστηριοποιούνται στην Ελλάδα είχαν αποκτήσει τις Anom συσκευές; Υπάρχει συνεργασία μεταξύ των Ελληνικών μυστικών Υπηρεσιών με Europol και FBI; Η εν λόγω εκστρατεία μπορεί να αποτελεί ισχυρό σύμμαχο των Αρχών, με σκοπό την ανακάλυψη εγκλημάτων/δολοφονιών που συγκλονίζουν την Ελλάδα τους τελευταίους μήνες.

Η υπόθεση ξεκίνησε όταν οι ευρωπαϊκές διωκτικές αρχές έθεσαν εκτός λειτουργίας δύο πλατφόρμες κρυπτογραφημένων επικοινωνιών που χρησιμοποιούσαν εγκληματίες σε όλο τον κόσμο, με τις ονομασίες EncroChat και Sky ECC, εξέλιξη που υποχρέωσε τις σπείρες να αναζητήσουν άλλο μέσο επικοινωνίας.

Το FBI τούς προσέφερε αυτό ακριβώς που ζητούσαν: μία εφαρμογή με την ονομασία Anom που είχε εγκατασταθεί σε τροποποιημένα κινητά, τα οποία δεν διέθεταν κάμερες και δεν μπορούσαν καν να πραγματοποιήσουν φωνητικές κλήσεις. 12.000 συσκευές αποκάλυψαν τη δράση 300 εγκληματικών οργανώσεων σε περισσότερες από 100 χώρες, ενώ πραγματοποιήθηκαν εκατοντάδες συλλήψεις.

Στην «Τρωική Ασπίδα» συνεργάστηκαν για 18 μήνες υπηρεσίες από 16 διαφορετικές χώρες του κόσμου. Μέσα σε μερικές μόλις ώρες έγιναν περισσότερες από 800 συλλήψεις και κατασχέθηκαν 8 τόνοι κοκαΐνης. Περισσότερες από 700 τοποθεσίες έγιναν φύλλο και φτερό από τις αστυνομικές αρχές, ενώ δεσμεύθηκαν οχήματα, μηχανές, όπλα και δεκάδες εκατομμύρια δολάρια σε μετρητά. Η επιχείρηση σύμφωνα με το FBI έσωσε δεκάδες ζωές. «Δεν είναι μόνο ο αριθμός των συλλήψεων και κατασχέσεων, αλλά υπήρξαν και 100 απειλές θανάτου που αποτρέψαμε», δήλωσε σε συνέντευξη Τύπου στη Χάγη ο Calvin Sivers, ανώτερος αξιωματούχος του FBI.

Με τη βοήθεια της Europol, το FBI εντόπισε πάνω από 300 διεθνικές εγκληματικές οργανώσεις που χρησιμοποιούσαν το Anom, συμπεριλαμβανομένων του ιταλικού οργανωμένου εγκλήματος, των Outlaw Motorcycle Gangs και διαφόρων διεθνών εμπόρων ναρκωτικών, σύμφωνα με ένορκη δήλωση εντάλματος αναζήτησης που κατατέθηκε στο δικαστήριο από τον Nicholas Cheviron, έναν ειδικό πράκτορα του FBI στο Σαν Ντιέγκο. Το έγγραφο αποσφραγίστηκε στις 7 Ιουνίου.

Το έγγραφο περιλαμβάνει αντίγραφα συνομιλιών μεταξύ λαθρεμπόρων, στις οποίες οι εγκληματίες αναφέρουν τις τιμές τους και τα τέλη διαχείρισης, ενώ περιγράφουν επίσης τις μεθόδους τους. Πολλοί από αυτούς έστελναν επίσης snapshots μεταξύ τους, τα οποία έδειχναν πακέτα κοκαΐνης και άλλων ναρκωτικών. Επιπλέον, συζητούσαν για διάφορες στρατηγικές – από την προσθήκη ναρκωτικών σε διπλωματικούς σάκους έως το γέμισμα ανανά και κουτιών τόνου με κοκαΐνη.

Στην υπόθεση αναφέρθηκε ο Scott Morrison, πρωθυπουργός της Αυστραλίας, κάνοντας λόγο για ένα «βαρύ πλήγμα κατά του οργανωμένου εγκλήματος» σε όλο τον κόσμο. Συμμετείχαν στην επιχείρηση πάνω από 9.000 αστυνομικοί, που εξέτασαν 27 εκατομμύρια μηνύματα, τα οποία στάλθηκαν μέσω της εφαρμογής κατά τους 18 μήνες της λειτουργίας της.

Στην πράξη, η εφαρμογή αυτή ήταν για τους κακοποιούς κάτι σαν ένα παράνομο «WhatsApp», και επικοινωνούσαν σε 45 γλώσσες. Οι χώρες με τους περισσότερους χρήστες ήταν η Γερμανία, η Ολλανδία, η Ισπανία και η Σερβία, σύμφωνα με έγγραφα του FBI που κατατέθηκαν σε ομοσπονδιακό δικαστήριο.
Ευχαριστώ.
Post Reply

Return to “Ότι περισσεύει...”