Τα πρώτα ευρήματα για τη δραστηριότητα του Predator ήρθαν στο φως έπειτα από έρευνα αμερικανικών υπηρεσιών πολύ πριν ξεσπάσει στην Ελλάδα το σκάνδαλο των υποκλοπών, ενώ το υπουργείο Δικαιοσύνης των ΗΠΑ και το FBI εκτιμούν πως τα θύματα του Pegasus και του Predator είναι χιλιάδες σε αρκετές χώρες.
Στην Ελλάδα σήμερα δεν θα γνώριζε κανείς το παραμικρό για το παρακράτος των υποκλοπών, αν το Ευρωκοινοβούλιο δεν ζητούσε από τους ευρωβουλευτές να ελεγχθούν τα κινητά τους.
Μέχρι να φτάσουμε στο σημείο, πρόσφατα, ανώτεροι αξιωματικοί της ΕΛ.ΑΣ. πλέον να ζητούν από την ΑΔΑΕ να ενημερωθούν αν παρακολουθούνταν με το Predator, αλλά και μέχρι την αποκάλυψη ότι παρακολουθούνταν μέχρι και ο αρχηγός ΓΕΕΘΑ, εργάστηκαν πάρα πολλοί άνθρωποι πολύ σοβαρά και στην Ελλάδα και στο εξωτερικό για να ξεσκεπάσουν το παρακράτος. Είναι δε πολύ πιθανό και στην Ελλάδα τα κινητά τηλέφωνα στόχων υψηλής αξίας να «χτυπήθηκαν» και από το Predator και από το Pegasus, και μάλιστα την ίδια χρονική περίοδο. Πάντως, το Predator είναι ακόμα ενεργό στην Ελλάδα.
Εν πάση περιπτώσει, όταν ανοίξουν τα αρχεία των παρόχων τηλεπικοινωνιών στην Ελλάδα για αυτή την υπόθεση, η κυβέρνηση δεν θα ελέγχει πλέον τις εξελίξεις.
Κυβερνομισθοφόροι
Aπό όσα έχουν γίνει γνωστά μέχρι στιγμής, γνωρίζουμε ότι τα sms-παγίδες του Predator εστάλησαν με τη μέθοδο spoofing sms μέσω Τor proxy servers, με αποτέλεσμα να είναι τρομακτικά δύσκολο να εντοπισθούν οι χειριστές του.
Εχει τεράστια σημασία να τονισθεί πως τα λογισμικά αυτά με την ίδια ευκολία που υποκλέπτουν εικόνες, συνομιλίες, έγγραφα, ό,τι πληκτρολογεί ο χρήστης, ακούν ή βλέπουν μέσα από τις κάμερες μιας συσκευής, μπορούν και να φυτέψουν οτιδήποτε σε αυτή τη συσκευή.
Το γεγονός ότι η πλειονότητα των μελών της Εξεταστικής Επιτροπής της Βουλής είναι αναλφάβητη σε ζητήματα κυβερνοασφάλειας δεν βοηθά καθόλου τη δική τους έρευνα – αντιθέτως, η άγνοιά τους θα χρησιμοποιηθεί σε βάρος της αλήθειας, αν και η πλειοψηφία της επιτροπής έδειξε ότι δεν θέλει να γνωρίζει πολλά για το Predator.
Ασφαλώς πλέον μιλάμε για ένα τρομακτικά εκτεταμένο -σχεδόν χαοτικό- δίκτυο μιας βιομηχανίας παράνομων παρακολουθήσεων εκατοντάδων στόχων υψηλής αξίας στην Ελλάδα.
Μεταξύ των δεκάδων παγιδευμένων domains του Predator βρέθηκαν πλαστογραφημένες ηλεκτρονικές διευθύνσεις τραπεζικών domains, τοπικών ειδησεογραφικών sites, εταιρικών domains, domains εφαρμογών για κινητά τηλέφωνα, fake domains για το icloud, το Wetransfer, το Google, πλαστογράφησαν ακόμα DNS servers domains, δημιούργησαν μέχρι domains για θύρες ftp, καθώς το Predator εκμεταλλεύεται περισσότερες από 45 γνωστές ευπάθειες κινητών συσκευών. Ωστόσο υπάρχουν ευπάθειες τις οποίες δεν γνωρίζουν ακόμα ούτε οι κατασκευαστές των συσκευών.
Μόλις τα τελευταία χρόνια οι ομάδες των προγραμματιστών λειτουργικών συστημάτων, λογισμικών και εφαρμογών κινητών τηλεφώνων συλλειτουργούν με τις ομάδες κυβερνοασφάλειας και αντιμετώπισης κυβερνοαπειλών, ώστε το τελικό προϊόν που θα παραδοθεί στους χρήστες να ελέγχεται για ευπάθειες σε όλη τη γραμμή παραγωγής.
Αλλά, στην αντίπερα όχθη, εργολάβοι υποκλοπών, ομάδες hacking, κρατικές υπηρεσίες μελετούν ακατάπαυστα τις λειτουργίες των συσκευών και συχνά γνωρίζουν ευπάθειες πολύ πριν τις εντοπίσουν οι κατασκευαστές – και συνήθως τις εντοπίζουν όταν αποκαλυφθούν κυβερνοεπιθέσεις, μη εξουσιοδοτημένη πρόσβαση σε δεδομένα, υποκλοπή δεδομένων, κυβερνοαπάτες, κ.ά.
Ολα αυτά τα ευρήματα, τα οποία παρουσιάζουμε σήμερα, προκύπτουν από έρευνα σε ανοιχτά δεδομένα έπειτα από συστηματική χαρτογράφηση του σκέλους του δικτύου Predator το οποίο ενεργοποιήθηκε για την Ελλάδα και αναδεικνύουν τη δυναμική στοιχείων και ιχνών τα οποία, είτε αγνοήθηκαν σκόπιμα είτε όχι, τους πρώτους μήνες των ερευνών στην Ελλάδα, ή υποτιμήθηκε η παρουσία τους στον εγκληματολογικό χάρτη.
Επιπλέον, από την ανάλυση μολυσμένων συσκευών προκύπτει ότι το Predator αφήνει ζωηρά αποτυπώματα στις χακαρισμένες συσκευές, όπως πόσες φορές έχει επιτεθεί σε μια συσκευή, πώς εξάγει δεδομένα από τις συσκευές χωρίς να κινήσει υποψίες, αλλά και πώς επιχειρεί να διαγράψει τη δραστηριότητά του μέσα στις συσκευές.
Ποιοι ελέγχουν το λογισμικό
Ωστόσο, όλοι οι πάροχοι τηλεπικοινωνιών στην Ελλάδα γνωρίζουν πόσες, ποιες συσκευές, σε ποιους ανήκουν, αλλά και πότε ακριβώς μολύνθηκαν με το Predator.
Συγκεκριμένα, από την έρευνα στις βάσεις δεδομένων των εταιριών κινητής τηλεφωνίας στην Ελλάδα, εφόσον κατασχεθούν και ερευνηθούν εξονυχιστικά ακόμα και για απόπειρες διαγραφής δεδομένων τους, μπορούν να βρεθούν όλα τα κινητά στα οποία εστάλησαν τα sms-παγίδες του Predator στην Ελλάδα, καθώς και πόσα, αλλά και ποια από αυτά τα κινητά συνδέθηκαν με τους command & control servers του Predator.
Ολες οι συσκευές οι οποίες επικοινωνούν με το διαδίκτυο συνδέονται πάντα μέσω των παρόχων, και από την πλευρά τους οι πάροχοι διατηρούν τεράστιο όγκο δεδομένων αλλά και μεταδεδομένων επικοινωνιών των πελατών τους. Από τη μια, λοιπόν, έχουμε ένα εκτεταμένο δίκτυο υποκλοπών και παράνομων «αναγνωριστικών» παρακολουθήσεων σε βάρος δημοσιογράφων, στελεχών ειδικών υπηρεσιών, στρατιωτικών, πολιτικών, επιχειρηματιών, ακτιβιστών κ.ά., και, από την άλλη, τις βάσεις δεδομένων των παρόχων.
Μένει μόνο ένας εισαγγελέας να διατάξει την κατάσχεση αυτών των δεδομένων και να αποκαλύψει ολόκληρη την έκταση των παράνομων παρακολουθήσεων στην Ελλάδα. Η διασταύρωση των στοιχείων μπορεί να γίνει με την εξέταση των μολυσμένων συσκευών, όπου εκεί θα βρεθούν πολλά από τα ίχνη που αφήνει πίσω του το Predator.
Ωστόσο αξίζει να σημειωθεί ότι σε ένα τόσο προηγμένο λογισμικό, το οποίο δημιούργησαν στελέχη μυστικών υπηρεσιών εκτός Ελλάδας, θεωρείται εξαιρετικά πιθανό να δίνει κρυφή πρόσβαση (backdoors) σε αυτούς που δημιούργησαν το λογισμικό. Πρακτικά αυτό σημαίνει ότι ενεργοποιήθηκε στην Ελλάδα ένα λογισμικό υποκλοπών σε βάρος προσώπων πολύ υψηλής αξίας για την εθνική και εσωτερική ασφάλεια και την άμυνα της χώρας, το οποίο ενδεχομένως δεν ελέγχουν απολύτως οι χειριστές του στη χώρα μας.
Σε κάθε περίπτωση, το μέγεθος του σκανδάλου των υποκλοπών θα αποκαλυφθεί μόλις ανοίξουν τα αρχεία των παρόχων.