Τετάρτη 21 Δεκεμβρίου 2022

Άρθρο για τα κακόβουλα λογισμικά παρακολούθησης στην Θεσσαλία

Άρθρο σχετικά με τα κακόβουλα λογισμικά παρακολούθησης όπως το Predator στην Κυριακάτικη Θεσσαλία (18/12/2022). Ευχαριστώ θερμά για τη φιλοξενία. 



Τα έξυπνα κινητά τηλέφωνα συγκεντρώνουν τεράστιο όγκο προσωπικών και ενίοτε ευαίσθητων δεδομένων, γεγονός που τα καθιστά προνομιακούς στόχους παρακολούθησης. Επιπρόσθετα η ενσωμάτωση σε αυτά πλήθους ισχυρών αισθητήρων όπως μικρόφωνο, κάμερα και GPS τα μετατρέπουν σε ιδανικές κατασκοπευτικές συσκευές, εάν ο έλεγχος τους περάσει στα χέρια επιτηδείων.

Οι προφανείς δυνατότητες παρακολούθησης που προσφέρουν οι έξυπνες συσκευές έγιναν άμεσα αντιληπτές από τις μυστικές υπηρεσίες διαφόρων χωρών. Σύμφωνα με το υλικό που διέρρευσε ο Joshua Schulte, από το 2008 η NSA έχει αναπτύξει μια τεράστια εργαλειοθήκη από κακόβουλα λογισμικά που επιτρέπει την παρακολούθηση σχεδόν κάθε κινητού. Όπως ήταν αναμενόμενο, η παρακολούθηση των κινητών συσκευών αποτέλεσε προτεραιότητα και άλλων χωρών που όμως δεν διέθεταν ανάλογες τεχνολογικές δεξιότητες με τις Η.Π.Α. Το κενό αυτό καλύφθηκε από διάφορες ιδιωτικές εταιρίες που κατασκεύασαν αντίστοιχα κακόβουλα λογισμικά (FinFisher, RCS). Το πελατολόγιο τους αρχικά περιορίστε αυστηρά σε διωκτικές αρχές και κρατικές υπηρεσίες ασφάλειας αλλά στη συνέχεια καθώς οι ενδιαφερόμενοι πλήθαιναν και εντείνονταν ο ανταγωνισμός των εταιριών που παρείχαν τέτοιες λύσεις, οι δικλείδες ασφαλείας για το ποιος μπορούσε να αγοράσει αντίστοιχο κακόβουλο λογισμικό χαλάρωσαν. Το αποτέλεσμα ήταν, ότι πέρα από τους τις δυτικές χώρες που είχαν ενδεχομένως βάσιμους λόγους εθνικής ασφάλειας για να χρησιμοποιούν τέτοια λογισμικά, αρκετές άλλες χώρες με λιγότερο δημοκρατικές κυβερνήσεις και ακόμα μικρότερο σεβασμό στα ανθρώπινα δικαιώματα μπόρεσαν να προμηθευτούν αυτές τις κακόβουλες εφαρμογές παρακολούθησης.

Εκτός από τις κυβερνητικές υπηρεσίες, οι τεράστιες δυνατότητες που παρέχουν τα κακόβουλα λογισμικά παρακολούθησης κίνησαν και το ενδιαφέρον αρκετών ιδιωτών. Έτσι δημιουργήθηκαν διάφορες άλλες αγορές που απευθύνθηκαν σε ένα πιο πλατύ κοινό. Αρχικά εμφανίστηκαν λογισμικά παρακολούθησης (mSpy, MobileSpy, TheTruthSpy) που μπορούσε ο καθένας να προμηθευτεί υπό το μανδύα του λογισμικού επιτήρησης των παιδιών από τους γονείς αν και η πραγματική χρήση ήταν κυρίως για λόγους αντιζηλίας από ανασφαλείς συζύγους. Ωστόσο από ότι αποδείχθηκε υπήρχε ιδιαίτερα μεγάλο ενδιαφέρον για ανάλογες κακόβουλες εφαρμογές από τον ευρύτερο ιδιωτικό τομέα οπότε διάφοροι κυβερνοεγκληματίες άρχισαν να δημιουργούν και να μεταπωλούν ή να νοικιάζουν αντίστοιχα κατασκοπευτικά λογισμικά σε κάθε ενδιαφερόμενο που ήταν σε θέση να καταβάλει το σχετικό τίμημα. Σε αρκετές περιπτώσεις μάλιστα έχει διαρρεύσει ο πηγαίος κώδικας τόσο των διαφόρων «επίσημων» εμπορικών εφαρμογών, όσο και αυτών που διακινούντα σε διάφορες Μαύρες Αγορές (Black Markets) στο Βαθύ Δίκτυο (Deep Web). Το αποτέλεσμα είναι ότι πλέον αυτός κώδικας μετεξελίσσεται και επεκτείνεται συνεχώς δημιουργώντας διάφορα υβρίδια. Όπως έχουν εξελιχθεί τα πράγματα είναι αδύνατον να περιμένει κανείς ότι θα εξαφανιστούν αυτού τους είδους τα κακόβουλα λογισμικά όσες νομικές πρωτοβουλίες και αν ληφθούν.

Φυσικά υπάρχει τεράστια διαφορά μεταξύ των επαγγελματικών λογισμικών παρακολούθησης και αυτών που μπορεί να βρει κάποιος στο παραεμπόριο από λιγότερο νόμιμες πηγές. Οι λύσεις που διαθέτουν οι υπηρεσίες ασφάλειας και κοστίζουν αρκετά εκατομμύρια (Pegasus) εξασφαλίζουν τη μόλυνση της συσκευής εκμεταλλευόμενες άγνωστα κενά και ευπάθειες του λειτουργικού συστήματος που δεν απαιτούν καμία ενέργεια από το χρήστη (zero-click). Αυτά τα κενά ασφάλειας είναι περιζήτητα στις γκρίζες αγορές καθώς υπάρχουν εταιρίες που τα αγοράζουν και τα μεταπωλούν στη συνέχεια σε κρατικές υπηρεσίες. Ένα τέτοιο κενό ασφάλειας μπορεί να αποφέρει μέχρι και 2.500.000$ στον ερευνητή που θα το αποκαλύψει. Στη συνέχεια υπάρχουν λιγότερο εξελιγμένα λογισμικά που μπορούν να μολύνουν ένα στόχο εάν καταφέρουν να τον παραπλανήσουν να ακολουθήσει ένα σύνδεσμο που οδηγεί σε κάποια παγιδευμένη ιστοσελίδα, όπως στην περίπτωση του Predator που ήρθε στη δημοσιότητα. Τέλος οι πιο απλές λύσεις απαιτούν να υπάρχει φυσική πρόσβαση στη συσκευή του θύματος ώστε να εγκατασταθεί σε αυτή το κακόβουλο λογισμικό.

Αναλόγως διαφοροποιούνται και οι ενδείξεις ότι κάποια συσκευή είναι μολυσμένη. Η πτώση της μπαταρίας, η υπερθέρμανση και γενικότερα η περίεργη λειτουργία της συσκευής μπορεί να είναι σημάδια μόλυνσης με κακόβουλο λογισμικό. Ωστόσο τα πιο εξελιγμένα λογισμικά παρακολούθησης έχουν δοκιμαστεί και βελτιωθεί πάρα πολύ ώστε να αποφεύγουν τέτοιου είδους δυσλειτουργίες.

Οι πολίτες που αισθάνονται ότι μπορεί να πέσουν θύματα παρακολούθησης δυστυχώς έχουν πολύ περιορισμένα περιθώρια αντίδρασης. Σε κάθε περίπτωση δύο στρατηγικές φαίνεται να συγκεντρώνουν περισσότερα πλεονεκτήματα. Η μια εστιάζεται στη χρήση μιας σύγχρονης συσκευής, πλήρως ενημερωμένης και αναβαθμισμένης με τις τελευταίες εκδόσεις του λογισμικού της. Επιπρόσθετα θα πρέπει ο αριθμός των πρόσθετων εφαρμογών που έχουν εγκατασταθεί να είναι ο ελάχιστος δυνατός καθώς η ασφάλεια τους δεν είναι πάντα βέλτιστη και μπορεί να χειραγωγηθούν από κακόβουλες οντότητες. Η δεύτερη και λιγότερη συμβατική λύση είναι η χρήση μιας πιο απλής συσκευής που διαθέτει ελάχιστες λειτουργίες καθότι σε αυτή την περίπτωση η επιφάνεια επίθεσης μειώνεται αισθητά. Σε γενικές γραμμές απαιτείται εγρήγορση, ιδιαίτερη προσοχή στις εφαρμογές που θα εγκατασταθούν και κυρίως στην πηγή προέλευσης τους. Επίσης δε θα πρέπει να ακολουθούνται άκριτα σύνδεσμοι σε διάφορα μηνύματα καθώς αποτελούν συνηθισμένη τεχνική μόλυνσης. Το κυριότερο και βασικότερο μέτρο προφύλαξης είναι η κοινή λογική και η πειθαρχία στη χρήσης της κινητής συσκευής. Εδώ θα πρέπει να τονιστεί ότι πολλές φορές όταν κάποιος στόχος είναι καλά προστατευμένος και η συσκευή του ελέγχεται τακτικά για την ύπαρξη κακόβουλου λογισμικού, μπορεί να επιχειρηθεί η μόλυνση ατόμων του συγγενικού, φιλικού ή επιχειρηματικού του περιβάλλοντος που πιθανότατα δεν ακολουθούν τα ίδια αυστηρά πρωτόκολλα ασφαλείας (soft targets). Παρακολουθώντας τις επαφές ενός στόχου μπορούν να συγκεντρωθούν οι απαιτούμενες πληροφορίες κατά την επικοινωνία μαζί του. Φυσικά σε καμία περίπτωση δε πρέπει υψηλόβαθμα στελέχη, πολιτικά πρόσωπα να δέχονται ως δώρα κινητά τηλέφωνα και συσκευές διότι αυτές ενδέχεται να είναι ήδη παγιδευμένες με κακόβουλο λογισμικό.

Από εκεί και πέρα το κακόβουλο λογισμικό μπορεί να μην γίνεται εύκολα αντιληπτό από ένα απλό χρήστη αλλά εάν η συσκευή αναλυθεί από ειδικούς αργά ή γρήγορα θα ανακαλυφθεί. Η διαδικασία αυτή είναι χρονοβόρα και κοστοβόρα και σίγουρα δεν μπορεί να πραγματοποιηθεί από μια απλή εφαρμογή που θα εγκαταστήσει ένας χρήστης, αλλά χρειάζεται να δοκιμασθεί σε κάποιο εξειδικευμένο εργαστήριο. Η χώρα μας διαθέτει διάφορες υπηρεσίες που έχουν την τεχνογνωσία να εντοπίσουν τέτοιου είδους επιθέσεις αλλά δεν είναι σίγουρο ότι αυτές είναι προσιτές στους απλούς πολίτες. Για υψηλής αξίας στόχους το Εθνικό CERT μπορεί να συμβάλει προς αυτό, ενώ εξίσου υψηλή τεχνογνωσία διαθέτουν οι Ένοπλες Δυνάμεις με τη Διεύθυνση Κυβερνοάμυνας. Η Ελληνική Αστυνομία με τη Δίωξη Ηλεκτρονικού Εγκλήματος και τα εγκληματολογικά εργαστήρια μπορούν επίσης να χειριστούν με επιτυχία δύσκολες υποθέσεις. Ο χρόνος όμως και η προσπάθεια που συνεπάγεται αυτή η ανάλυση συνήθως απαιτούν να υπάρχει κάποιο ειδικό ενδιαφέρον. Η πιο άμεση αλλά όχι οικονομική λύση είναι η αξιοποίηση ιδιωτικών εταιριών κυβερνοασφάλειας που μπορούν να διεξάγουν ανάκτηση ψηφιακών πειστηρίων από κινητές συσκευές και να εντοπίσουν ενδεχομένως το κακόβουλο λογισμικό. Η αλήθεια είναι ότι υπάρχει ένα κενό για τις υποθέσεις ευρύτερου δημόσιου ενδιαφέροντος που αφορούν ιδιώτες όπως για παράδειγμα ευρήματα που προκύπτουν από την ερευνητική δημοσιογραφία. Στο εξωτερικό υπάρχουν φορείς όπως το Citizen Lab στο Καναδά που έχουν αποκαλύψει πολύ σοβαρές περιπτώσεις παρακολούθησης από υπηρεσίες ασφαλείας σε βάρος διαφόρων πολιτών και κινημάτων. Στην Ελλάδα ανάλογες προσπάθειες όπως το Εργαστήριο Κυβερνοασφάλειας του Οργανισμού Ανοικτών Τεχνολογιών (ΕΕΛΛΑΚ) είναι ακόμα σε στάδιο σχεδιασμού αλλά σίγουρα κάθε ανάλογη πρωτοβουλία θα πρέπει να υποστηριχθεί. Παράλληλα τα ελληνικά Πανεπιστήμια διαθέτουν σημαντική ερευνητική εμπειρία σε θέματα κυβερνοασφάλειας και μπορούν να συνδράμουν την Πολιτεία αλλά και τους πολίτες αν χρειαστεί.

Τέλος επειδή τα κακόβουλα λογισμικά που χρησιμοποιούνται για τις παρακολουθήσεις δεν πρόκειται σε καμία περίπτωση ούτε να σταματήσουν να εξελίσσονται, ούτε να σταματήσουν να χρησιμοποιούνται θα πρέπει η Ελληνική Κυβέρνηση να αναπτύξει οπωσδήποτε ολοκληρωμένη στρατηγική για την αντιμετώπιση τους. 

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου