ΙΔΡΥΜΑ ΣΤΡΑΤΗΓΙΚΩΝ ΟΜΟΓΕΝΕΙΑΚΩΝ ΣΠΟΥΔΩΝ
Το 2017 είχαν έρθει στην δημοσιότητα από τα Wikileaks του Julian Assange επτασφράγιστα μυστικά της CIA για τις τεχνικές και τις μεθόδους που χρησιμοποιεί στα τεχνολογικά προϊόντα της Apple Inc. για να μπορεί παράνομα να παρακολουθεί τις δραστηριότητες των χρηστών τους.
CIA Darkmatter
Συγκεκριμένα στις 7 Μαρτίου 2017 υπήρξαν οι πρώτες δημόσιες αποκαλύψεις των wikileaks σχετικά με τους τρόπους παρακολούθησης της CIA μέσω εξαιρετικά διαδεδομένων καθημερινών τεχνολογικών τηλεπικοινωνιακών προϊόντων, όπως κινητών τηλεφώνων & τάμπλετ (Apple & Android), φυλλομετρητών διαδικτύου (Google Chrome, Microsoft Edge, Mozilla Firefox, Opera), λειτουργικών συστημάτων (Microsoft Windows, macOS, and Linux), τηλεοράσεων που μπορούν να συνδέονται στο διαδίκτυο (smart tv) αλλά ακόμη και αυτοκινήτων. Οι αποκαλύψεις αυτές είχαν τον κωδικό "Vault 7 - Zero Days" ή "Vault 7 - Year Zero".
Λίγες μέρες μετά, στις 23 Μαρτίου 2017, εξίσου ενδιαφέρουσες αποδεικνυόντουσαν και οι επόμενες αποκαλύψεις των WikiLeaks, όταν κυκλοφόρησαν την πιο πρόσφατη παρτίδα της σειράς "Vault 7" με κωδικό "Dark Matter", δηλαδή ακόμη περισσότερες αναλυτικές τεχνικές πληροφορίες που σχετίζονταν με τα προγράμματα κατασκοπείας της CIA. Επιπροσθέτως ιδιαίτερη μνεία γινόταν και στην καταπληκτική ευκολία στον τρόπο εγκατάστασης αυτών των κατασκοπευτικών προγραμμάτων σε προϊόντα πληροφορικής της εταιρίας Apple, όπως για παράδειγμα στον φορητό υπολογιστής MacBook Air και στο κινητό τηλέφωνο iPhone.
Ειδικότερα οι αποκαλύψεις για το Darkmatter περιελάμβαναν λεπτομέρειες για το λογισμικό «Sonic Screwdriver», που σύμφωνα με τη CIA ήταν ένας μηχανισμός για την απόκτηση του ελέγχου ενός φορητού υπολογιστή της Apple με μια περιφερειακή συσκευή, όπως ένα usb stick, σε περίπου 30 δευτερόλεπτα!
Επεξηγηματικά η μόλυνση του υπολογιστή με το πρόγραμμα της CIA παρέμενε ενεργή σε κάθε άνοιγμα και κλείσιμο του υπολογιστή, καθώς ήταν σχεδιασμένο να τοποθετείται στην μνήμη που δεν χάνεται με το κλείσιμο της παροχής ηλεκτρισμού, δηλαδή στο firmware του BIOS (Basic Input/Output System).
Αναλυτικά το Sonic Screwdriver εκμεταλλευόταν το πρωτόκολλο διασύνδεσης του Thunderbolt για να παρακάμπτει τον μηχανισμό ασφαλείας (κωδικό) για το firmware του υπολογιστή, δηλαδή το κακόβουλο πρόγραμμα της CIA μπορούσε με αυτό τον τρόπο να εγκατασταθεί και σε υπολογιστές Apple που είχαν κωδικό πρόσβασης για το BIOS τους.
Είναι προφανές ότι αυτή η δυνατότητα προσέφερε αρκετές ευκαιρίες για την μόλυνση ενός υπολογιστή της Apple από την CIA, είτε πριν την παράδοση του MacBook στον στόχο υπό παρακολούθηση, είτε κατά την διάρκεια αποκτήσεως πρόσβασης στον υπολογιστή ενός στόχου έστω και για λίγα λεπτά ενώ θα ήταν συνδεδεμένο στην θύρα Thundebolt ένα usb stick με το malware του Sonic Screwdriver.
Περαιτέρω ακόμη και μια επανεγκατάσταση του λειτουργικού συστήματος της Apple (macOS) δεν μπορούσε να απομακρύνει το πρόγραμμα παρακολούθησης της CIA παρά μόνο μια ενέργεια επανεγγραφής του περιεχομένου του firmware του υπολογιστή. Επειδή τεχνικώς είναι δυνατή η επανεγγραφή του BIOS χωρίς να πειραχτεί ο μικροκώδικας (microcode) που ελέγχει το φόρτωμα των υπόλοιπων παραμέτρων, υπάρχει μια περίπτωση το malware της CIA να μπορούσε να απομακρυνθεί πάρα πολύ δύσκολα και από μια ομάδα πολύ καλά ενημερωμένων προγραμματιστών.
Με απλά λόγια αυτό σημαίνει ότι το κατασκοπευτικό πρόγραμμα της CIA εκμεταλλευόταν αρκετές τεχνικές τρύπες ασφαλείας των προϊόντων της Apple για να μπορεί να παραμένει ενεργό για μεγάλο χρονικό διάστημα.
Τώρα για τα κινητά τηλέφωνα της Apple (iPhone) το αντίστοιχο εργαλείο της CIA είχε την ονομασία "NightSkies" και έχει αναφερθεί ότι σε αρκετές περιπτώσεις ερχόταν προεγκατεστημένο από τα εργοστάσια της Apple με αυτό να μην μπορεί να σημαίνει τίποτα άλλο από το ότι η CIA είχε επίσημη πρόσβαση στην γραμμή παραγωγής και εφοδιαστικής αλυσίδας της Apple.
Δηλαδή ένας στόχος παρακολούθησης που παραλάμβανε ένα επισήμως σφραγισμένο iPhone ήταν αρκετά δύσκολο να υποψιαστεί ότι είναι ήδη μολυσμένο με το κακόβουλο λογισμικό της CIA. Συνήθως τα μολυσμένα με λογισμικό παρακολούθησης τεχνολογικά προϊόντα στέλνονταν ως δώρο στον στόχο υπό παρακολούθηση, καθώς η "μέθοδος του δώρου" είναι μια πολύ συχνή μέθοδος δημιουργίας ενός διανύσματος παρακολούθησης (surveillance vector).
Ο ιδιαίτερος κίνδυνος του NightSkies συνοψιζόταν στο ότι το συγκεκριμένο κακόβουλο λογισμικό είχε την δυνατότητα να αποκτά πλήρη απομακρυσμένη πρόσβαση και έλεγχο στα κινητά έξυπνα τηλέφωνα της Apple.
Αυτό σήμαινε ότι αρχεία, ο τηλεφωνικός κατάλογος, τα μηνύματα και το ιστορικό κλήσεων που βρίσκονταν στο τηλέφωνο μπορούσαν να υποκλαπούν από την CIA χωρίς καμία ειδοποίηση προς τον νόμιμο χρήστη.
Ιδιαίτερα το ιστορικό κλήσεως ενός χρήστη είναι πολύ σημαντικό, μιας και ο πρώην διοικητής της National Security Agency - NSA (199-2005) Μάικλ Χέυντεν (Michael Hayden) ήδη από τον Μάιο του 2014 είχε αποκαλύψει ότι με βάση το ιστορικό κλήσεων και όχι απαραίτητα του περιεχομένου των συνομιλιών σχεδιάζονταν αρκετές επιχειρήσεις εξουδετέρωσης ατόμων από την CIA σε όλο τον κόσμο.
Προγράμματα κατασκοπείας για τα μοντέρνα κινητά τηλέφωνα
Γενικότερα τα κατασκοπευτικά και κακόβουλα προγράμματα για υπολογιστές και κινητά έχουν δυο κύριους τύπους διανύσματος επίθεσης (attack vector ή ο τρόπος διείσδυσης του malware στον υπολογιστή ή το κινητό).
1. On-click (Predator, Cytrox, Σκόπια)
Ο χρήστης πρέπει να πατήσει σε ένα υπερσύνδεσμο (hyperlink) που είτε του έχει σταλεί ως μήνυμα SMS είτε υπάρχει σε κάποια ιστοσελίδα ή να εγκαταστήσει κάποια εφαρμογή που φαινομενικά κάνει αυτό που ισχυρίζεται ότι κάνει αλλά παράλληλα είναι και διάνυσμα επίθεσης, όπως για παράδειγμα εφαρμογές follow-unfollow χρηστών.
Χωρίς αυτή την ενέργεια ο υπολογιστής ή το κινητό του χρήστη δεν μπορεί να μολυνθεί με αυτού του τύπου το κακόβουλο ή παρακολουθητικό λογισμικό. Συνήθως θύματα αυτής της τακτικής είναι μη-ενημερωμένοι τεχνολογικά χρήστες ή χρήστες που άφησαν το τηλέφωνο ή τον υπολογιστή τους χωρίς επίβλεψη για κάποιο χρονικό διάστημα και κάποιος τρίτος μπόρεσε να επιλέξει το hyperlink που κατέβαζε το κακόβουλο λογισμικό.
2. Zero-click (Pegasus, NSO Group Technologies, Ισραήλ)
Οι επιθέσεις zero-click (ή και drive-by download) δεν απαιτούν καμία ενέργεια από τοn χρήστη του υπολογιστή ή του κινητού, δηλαδή δεν υπάρχει ανάγκη επιλογής ενός hyperlink. Αυτές οι επιθέσεις εκμεταλλεύονται κενά ασφαλείας στα εκάστοτε λειτουργικά συστήματα και μπορούν να μολύνουν κινητά και υπολογιστές που δεν έχουν ενημερωμένο λογισμικό για την αντιμετώπιση αυτών των απειλών.
Σε αυτή την περίπτωση ακόμη και οι πιο προχωρημένοι χρήστες μπορούν να πέσουν θύματα σοβαρών πειρατειών στον κυβερνοχώρο αν δεν κρατούν τον υπολογιστή ή τηλέφωνο τους σωστά ενημερωμένο με τις εκάστοτε εκδόσεις ασφαλείας.
Συμπεράσματα
Εν κατακλείδι οι εφαρμογές μη-εξουσιοδοτημένης παρακολούθησης χρηστών ειδικά για κινητά είναι ένας κύριος τρόπος κατασκοπείας στην σημερινή εποχή. Οι χρήστες οφείλουν να είναι ενημερωμένοι έτσι ώστε να μην μπορούν να πέφτουν θύματα κατασκοπείας για πολιτικά και βιομηχανικά θέματα.
Θεόδωρος Κωστής
"Αν κάποιος μάθει καλά Ελληνικά, μπορεί να βρει σχεδόν ολόκληρη την ποίηση στον Όμηρο" Ezra Pound
Μοιραστείτε το στο Twitter !