Τα Wikileaks μας συστήνουν τους “υπερκοριούς” της CIA

Είναι γνωστή η λυσσαλέα διαμάχη που είχε ξεσπάσει μεταξύ της CIA και του ιστότοπου WikiLeaks, από τότε που αυτός άρχισε να δημοσιεύει απόρρητα έγγραφα



Είναι γνωστή η λυσσαλέα διαμάχη που είχε ξεσπάσει μεταξύ της CIA και του ιστότοπου WikiLeaks, από τότε που αυτός άρχισε να δημοσιεύει απόρρητα έγγραφα του αμερικανικού κράτους. O πρώην διευθυντής της CIA και μετέπειτα υπουργός Εξωτερικών Μάικ Πομπέο στην κυβέρνηση Τραμπ είχε κατηγορήσει τον ιστότοπο ότι δρα σαν «μια μη-κρατική, εχθρική υπηρεσία πληροφοριών».

Ο επικεφαλής των WikiLeaks Τζούλιαν Ασάνζ είχε απαντήσει με πρωτοφανείς αποκαλύψεις για τον τρόπο λειτουργίας και τις επιχειρήσεις της CIA σε όλο τον κόσμο. Από το 2018 το WikiLeaks βομβαρδίζει τη δημόσια σφαίρα με λεπτομέρειες για την τεχνολογία που η CIA έχει αναπτύξει. Έφερε στο φως τα προγράμματα που δίνουν στην αμερικανική υπηρεσία πληροφοριών τη δυνατότητα να παρακολουθεί σχεδόν τους πάντες και τα πάντα, μετατρέποντας τηλεοράσεις, κινητά και υπολογιστές σε “κοριούς”.

Το πρώτο χτύπημα του Wikileaks ήρθε με τη σειρά διαρροών που έφερε την κωδική ονομασία Vault 7. Πρόκειται για εγχειρίδιο χρήσης ενός εργαλείου χάκινγκ. Στα σπλάχνα της CIA, το αποκαλούν HighRise και ουσιαστικά είναι μια εφαρμογή Android για την παρακολούθηση και την ανακατεύθυνση μηνυμάτων SMS σε έναν απομακρυσμένο διακομιστή. Με απλά λόγια πρόκειται για μία μοναδική εφαρμογή που επιτρέπει στη CIA να αποκτήσει έλεγχο σε κινητά τηλέφωνα και υπολογιστές, και να διαβάζει τα μηνύματα που στέλνουν.
“Το θέλημα του Θεού”

Αρχικά, πρέπει να εγκαταστήσουν την εφαρμογή στη συσκευή και στη συνέχεια να την τρέξουν χειροκίνητα τουλάχιστον την πρώτη φορά. Κατά την εκκίνηση, οι πράκτορες της CIA πρέπει να εισάγουν ένα ειδικό κωδικό για να έχουν πρόσβαση στις ρυθμίσεις του. Αυτός ο προεπιλεγμένος κώδικας είναι η λέξη “inshallah”. Αραβική λέξη που σημαίνει “το θέλημα του Θεού”).

Μόλις εισαχθεί ο κωδικός, το εργαλείο αποκαλύπτει τον πίνακα διαχείρισής του, ο οποίος αποτελείται από τρία κουμπιά. Το πρώτο θα ξεκινήσει την εφαρμογή, το δεύτερο θα εμφανίσει και επεξεργαστεί το αρχείο διαμόρφωσης της εφαρμογής και ένα τρίτο θα επιτρέψει στον χειριστή του να στείλει ένα SMS από το τηλέφωνο σε έναν απομακρυσμένο διακομιστή της CIA. Το HighRise δεν χρησιμοποιείται μόνο για να χακάρει συσκευές. Είναι και ένα πολύτιμο κανάλι εσωτερικής επικοινωνίας των υπαλλήλων της ίδιας της υπηρεσίας. Εξάλλου, μπορεί να εγκατασταθεί στα τηλέφωνα των υπαλλήλων της CIA και να παράσχει ένα δευτερεύον, κρυπτογραφημένο κανάλι επικοινωνίας μεταξύ υπαλλήλων και προϊσταμένων.

Οι αποκαλύψεις δεν σταμάτησαν εκεί. Μία άλλη διαρροή αφορά σ’ ένα σύνολο εργαλείων που ονομάζεται Dumbo. Αυτό το σύστημα μπορεί όχι μόνο να μπλοκάρει τις κάμερες, τα μικρόφωνα και το λογισμικό επιτήρησης, αλλά μπορεί να ανιχνεύει εγγραφές ήχου και βίντεο. Τέλος, μπορεί να καταστρέφει τα αρχεία με τρόπο που δεν τους επιτρέπει να ανακτηθούν. Χρησιμοποιώντας το, οι πράκτορες της CIA είναι σε θέση να εξαφανίσουν κάθε αρχείο ήχου που επιθυμούν, όπου και αν βρίσκεται αυτό.
Το Dumbo

Η επίσημη περιγραφή του Dumbo από την ίδια την CIA είναι ότι «αναστέλλει τη διαδικασία που χρησιμοποιούν κάμερες web και καταστροφής τυχόν εγγραφών βίντεο που θα μπορούσαν να θέσουν σε κίνδυνο την ανάπτυξη PAG». Το PAG (Physical Access Group) είναι ένα ειδικό τμήμα που ανήκει στο CCI (Center for Cyber Intelligence). Το καθήκον του τμήματος αυτού εντός της υπηρεσίας είναι να αποκτάει φυσική πρόσβαση σε υπολογιστές-στόχους των επιχειρήσεων της CIA, όπως αναφέρει χαρακτηριστικά το WikiLeaks.

Αν και ιδιαίτερα χρήσιμο, το συγκεκριμένο πρόγραμμα έχει ένα σημαντικό μειονέκτημα. Σε σύγκριση με άλλα κακόβουλα εργαλεία που χρησιμοποιεί η CIA, το Dumbo απαιτεί φυσική πρόσβαση στον υπολογιστή του θύματος. Αυτό σημαίνει πως ειδικοί πράκτορες πρέπει να τοποθετήσουν ένα USB (στικάκι), έτσι ώστε να συνδεθεί με το εκάστοτε μηχάνημα. Απαιτούνται δε δικαιώματα διαχειριστή για να μην εντοπιστεί από κάποιο λογισμικό προστασίας, αν και οι αποκαλύψεις του WikiLeaks εξηγούν ότι η απόκτηση προνομίων root είναι κάτι που μπορεί να το κάνει εύκολα η CIA.

Από τη στιγμή που οι πράκτορες εισάγουν το Dumbo, αυτό όχι μόνο διακόπτει τη λειτουργία όλων των συνδεδεμένων συσκευών παρακολούθησης και λογισμικού, αλλά αναζητά και επιπλέον συσκευές που αποτελούν μέρος του δικτύου. Αναζητά, δηλαδή, συγκεκριμένες διεργασίες και εγγραφές, προσφέροντας πρόσβαση ακόμα και σε αρχεία που έχουν διαγραφεί αλλά έχουν αφήσει ίχνη. Αυτό σημαίνει ότι μπορεί η CIA να πραγματοποιήσει οποιαδήποτε επιχείρηση, ακόμα και σε χώρους που φυλάσσονται με κάμερες, χωρίς να γίνει αντιληπτή από κανέναν.
Τα… αρχαιοελληνικά εργαλεία της CIA

Για τους λάτρεις των κατασκοπικών περιπετειών τα Wikileaks αποκάλυψαν κι άλλα πολύτιμα μυστικά της CIA, θέτοντας σε κίνδυνο τις αποστολές της. Προχώρησαν, μάλιστα, στην καταγραφή των σημαντικότερων επιχειρησιακών κωδικών ονομασίας, εξηγώντας τι ακριβώς σημαίνουν. Κάποια, μάλιστα, από αυτά είναι εμπνευσμένα από την Ελλάδα, με ονομασίες όπως Αρχιμήδης και Αθήνα.
Year Zero: η CIΑ εκμεταλλεύεται δημοφιλή hardware και λογισμικό.
Weeping angel: το εργαλείο κατασκοπείας που χρησιμοποιεί η υπηρεσία για να διεισδύσει σε έξυπνες τηλεοράσεις, μετατρέποντάς τες σε συγκεκαλυμμένα μικρόφωνα.
Dark Matter: εργαλεία που στοχεύουν iPhones και Mac.
Grasshopper: το λογισμικό με το οποίο παραβιάζει Windows της Microsoft και παρακάμptei κάθε προστασία από ιούς.
Archimedes: ένα εργαλείο επίθεσης που φέρεται ότι δημιούργησε η CIΑ για τη στοχοθέτηση υπολογιστών μέσα σε ένα τοπικό δίκτυο.
Scribbles: ένα software που είναι σχεδιασμένο να προσθέτει web beacons σε απόρρητα έγγραφα, για να επιτρέπει τον έλεγχο των διαρροών από τις μυστικές υπηρεσίες.
Athena: έχει σχεδιαστεί για να μπορεί να αποκτήσει απόλυτα τον πλήρη έλεγχο των μολυσμένων υπολογιστών Windows, επιτρέποντας στην CIΑ να εκτελεί πάρα πολλές λειτουργίες στο μηχάνημα-στόχο, όπως διαγραφή δεδομένων, ή εγκατάσταση κακόβουλου λογισμικού, κλοπής δεδομένων και αποστολής τους σε servers της CIΑ.
Cherry Blossom: εργαλείο που παρακολουθεί τη δραστηριότητα στο διαδίκτυο ενός στόχου. Ανακατευθύνει το πρόγραμμα περιήγησης, ανιχνεύει διευθύνσεις ηλεκτρονικού ταχυδρομείου, αριθμούς τηλεφώνου και πολλά άλλα. Ουσιαστικά κλέβει τον έλεγχο του υπολογιστή κάποιου.
Brutal Kangaroo: εργαλείο που μπορεί να χρησιμοποιηθεί για να μολύνει υπολογιστές με κακόβουλο λογισμικό.
ELSA: το χρησιμοποιεί η CIA για να προσδιορίσει τη θέση ενός συγκεκριμένου χρήστη, χρησιμοποιώντας το Wi-Fi του υπολογιστή του.
Bothan Spy Gyrfalcon: χρησιμεύει για την κλοπή πιστοποιήσεων και κωδικών.

Γράφει η Νεφέλη Λυγερού
Σχόλια