Η «ιταλική δουλειά» των σερβικών υπηρεσιών ασφαλείας – SHARE LAB

0
Η «ιταλική δουλειά» των σερβικών υπηρεσιών ασφαλείας – SHARE LAB

Τουλάχιστον μία υπηρεσία ασφαλείας της Σερβίας έχει διαπραγματευτεί μια αγορά, ενώ το Υπουργείο Άμυνας εμφανίζεται ως δοκιμαστικός χρήστης του spyware της εταιρείας „Hacking Team“ (HT) από το Μιλάνο, της οποίας οι ηλεκτρονικές βάσεις δεδομένων έγιναν διαθέσιμες στο κοινό αυτή την εβδομάδα χάρη στο Anonymous και WikiLeaks.

Λίγο καιρό μετά τον παραβιασμό του λογαριασμού της ιταλικής εταιρείας στο Twitter, ήταν την περασμένη εβδομάδα δημοσίευσε πάνω από 400 gigabyte δεδομένων, συμπεριλαμβανομένων εσωτερικών εγγράφων, λιστών πελατών και κώδικα λογισμικού.

Οι τεράστιες βάσεις δεδομένων HT βρίσκονται μόνο στην αρχική φάση της ανάλυσης μεταξύ ειδικών, δημοσιογράφων και ακτιβιστών σε όλο τον κόσμο. Η ομάδα του Share Foundation ξεχώρισε την αλληλογραφία της εταιρείας που σχετίζεται με τη Σερβία, στην οποία συμμετέχουν μέλη της BIA και του Υπουργείου Άμυνας, καθώς και μια ιδιωτική εταιρεία από το Νέο Βελιγράδι.

Από τα τέλη του 2011 διεξάγονται διαπραγματεύσεις, εν μέρει με τις υπηρεσίες διαμεσολάβησης ιδιωτικής εταιρείας εμπορίας και παραγωγής μηχανογραφικού εξοπλισμού. „Teri Engineering“ από το Νέο Βελιγράδι, ο διευθυντής του οποίου κανόνισε συναντήσεις, δοκιμές λογισμικού και διαπραγματεύτηκε την τιμή. Αυτή η εταιρεία με έδρα το Βελιγράδι προσδιορίζεται σε μια εσωτερική συνομιλία ως ένας παράγοντας που θα μπορούσε να εισάγει παραγωγούς spyware „σε ολόκληρη την Κεντρική Ευρώπη“.

Σύμφωνα με τα υπάρχοντα στοιχεία, η πρώτη καταγεγραμμένη επαφή από τη Σερβία έγινε μετά τη διεθνή έκθεση εξοπλισμού εσωτερικής ασφάλειας MilliPol Παρίσι 2011όταν εκπρόσωπος της εταιρείας Hacking Team προσεγγίστηκε από μέλος της Υπηρεσίας Ασφάλειας και Πληροφοριών (BIA) με πρόσκληση να παρουσιάσει το λογισμικό HT στο Βελιγράδι.

BIA i Hacking Team

Είναι περίπου σύστημα τηλεχειρισμού (Remote Control System, RCS) με βάση τη στοχευμένη εξάπλωση ιών σε υπολογιστές και κινητά τηλέφωνα ατόμων υπό επιτήρηση. Ο μεγαλύτερος αριθμός πελατών αυτού του συστήματος είναι κράτη και υπηρεσίες ασφαλείας σε όλο τον κόσμο.

Αντιστοιχία HT 1.png

Η αρχική παρουσίαση στο Βελιγράδι έγινε ασφαλώς, αλλά η αλληλογραφία σταμάτησε μέχρι τον Απρίλιο του 2012, όταν το ίδιο μέλος της BIA επικοινώνησε ξανά με τον διευθυντή HT, ο οποίος τον ενημέρωσε ότι μια νέα έκδοση του λογισμικού έβγαινε τον Μάιο και ότι μπορούσαν συναντηθούν στο τέλος αυτού του μήνα.

HT αλληλογραφία 2.png

Στην εσωτερική αλληλογραφία του διευθυντή HT σχετικά με την προγραμματισμένη παρουσίαση στα κεντρικά γραφεία της BIA στο Βελιγράδι στις 24 και 25 Μαΐου 2012, σημειώνεται ότι η BIA ήταν ήδη εξοικειωμένη με το λογισμικό «στην αρχή του έτους στα κεντρικά της γραφεία και πριν από μήνα στη Ρώμη». Σύμφωνα με αναφορές, η BIA τους προτρέπει τώρα να δοκιμάσουν μόνο λογισμικό παρακολούθησης κινητών τηλεφώνων. Παρεμπιπτόντως, ένας από τους εκπροσώπους της HT με τους οποίους επικοινωνεί μέλος της σερβικής υπηρεσίας ασφαλείας εμφανίζεται επίσης στη βάση δεδομένων του WikiLeaks “Spyfiles 3”σχετίζεται με έναν αριθμό παγκόσμιων κατασκευαστών και εμπόρων εξοπλισμού και λογισμικού κατασκοπείας.

VBA σε αναζήτηση spyware

Ανεξάρτητα από την επικοινωνία με το Πρακτορείο Ασφάλειας και Πληροφοριών, ταυτόχρονα στους υπεύθυνους της Hacking Team απευθύνεται ο διευθυντής της ιδιωτικής εταιρείας του Βελιγραδίου «Teri Engineering», με τη σύσταση (και το αναμενόμενο ποσοστό για το κλείσιμο της συμφωνίας) του Ισραηλινή εταιρεία Nice Systems, εξειδικευμένη στην ηλεκτρονική επιτήρηση και ανάλυση δεδομένων. Στην αλληλογραφία, ο μεσάζων από το Βελιγράδι αναφέρει τη VBA, που σημαίνει Military Security Agency, ως πιθανό πελάτη, και προσφέρει υπηρεσίες για τοπική εφαρμογή.

VBA.jpg

Οι διαπραγματεύσεις ξεκινούν στις αρχές Απριλίου, ένα μήνα πριν από τις βουλευτικές εκλογές του 2012, και μεσολαβητές από τη Σερβία επιμένουν να γίνει η παρουσίαση το συντομότερο δυνατό. Από τα email γίνεται κατανοητό ότι η παρουσίαση πραγματοποιήθηκε σύντομα, καθώς και ότι ο πελάτης από τη Σερβία (VBA) έλαβε το σύστημα για δοκιμή.

belgrade.jpg

Ακολούθησαν διαπραγματεύσεις για το τίμημα, το οποίο η ενδιάμεση -παρά τη σημαντική προμήθεια για την εταιρεία της αλλά και για τους εταίρους από το Ισραήλ- κατάφερε να μειώσει σημαντικά από το ποσό κοντά στο μισό εκατομμύριο ευρώ σε περίπου 250.000. Ένα άτομο με διεύθυνση ηλεκτρονικού ταχυδρομείου στον τομέα του Υπουργείου Άμυνας της Σερβίας συμμετέχει στην αλληλογραφία για υποστήριξη σχετικά με τις τεχνικές λεπτομέρειες ενεργοποίησης του ιού και χρήσης μολυσμένου τηλεφώνου.

blackberry.jpg

Στα τέλη του φθινοπώρου του 2012, ο διευθυντής της εταιρείας του Βελιγραδίου „Teri Engineering“ ενημέρωσε την HT ότι λόγω πιθανών „προβλημάτων με τον προϋπολογισμό“, πελάτης της εργασίας (αντί της VBA/Υπουργείου Άμυνας) θα μπορούσε να είναι η Telekom Srbija, “ μια 100% κρατική εταιρεία».

telecom.jpg

Τον Σεπτέμβριο του ίδιου έτους, μετά την ολοκλήρωση των δοκιμών, ο μεσάζων από το Βελιγράδι ενημέρωσε τους εκπροσώπους της HT ότι υπήρχε πρόβλημα στο σύστημα «που δεν υπάρχει με τους ανταγωνιστές». Πρόκειται για την εταιρεία Gamma από το Λονδίνο, της οποίας το λογισμικό είναι το FinSpy,ως γνωστόνβρήκε σύντομα τον πελάτη της στη Σερβία.

Gamma.jpg

Η επικοινωνία συνεχίστηκε μόνο στις αρχές του 2014, όταν έφθασαν τα νέα από το Βελιγράδι ότι ο προϋπολογισμός για αυτό το έργο είχε τελικά εγκριθεί, αλλά οι διαπραγματεύσεις σταμάτησαν για την τιμή. Στη συνέχεια, οι έκτακτες βουλευτικές εκλογές (Μάρτιος 2014) και οι αναμενόμενες αλλαγές στο υπουργείο Άμυνας και σε φορείς ασφαλείας εμφανίζονται ως εμπόδια, οπότε αναμένονται νέες λύσεις προσωπικού.

Η Hacking Team προσπαθεί να κάνει άλλη μια παρουσίαση στο Βελιγράδι, σε μια προσπάθεια να αποσπάσει την προσοχή ενός υποψήφιου πελάτη από τον ανταγωνισμό. Εκείνη τη στιγμή, ωστόσο, το ανταγωνιστικό λογισμικό υποκλοπής spyware έχει ήδη καθιερωθεί στη Σερβία.

Τον Μάιο του περασμένου έτους, η επικοινωνία από το Βελιγράδι σταμάτησε εντελώς.

Πώς οι υπηρεσίες παρακολουθούν τις μολυσμένες συσκευές

Μέχρι στιγμής, έχουν εντοπιστεί αρκετοί τρόποι με τους οποίους το σύστημα της Hacking Team εκμεταλλεύεται τα αδύνατα σημεία των στόχων (π.χ. συσκευές) που δέχονται επίθεση. Είναι μια προηγμένη γραφική διεπαφή στην οποία οι περισσότερες ενέργειες εκτελούνται με ένα απλό κλικ. Εκτός από το ίδιο το σύστημα, οι πελάτες λαμβάνουν επίσης οδηγίες για τον τρόπο εκτέλεσης διαφόρων τύπων λοιμώξεων, φυσικά και μέσω Διαδικτύου.

Ο πιο συνηθισμένος τρόπος μόλυνσης στοχευμένων συσκευών μέσω του Διαδικτύου είναι η αποστολή μολυσμένων εγγράφων (αρχεία .doc) μέσω email, τα οποία κατά τη λήψη τους ενεργοποιούν αυτόματα τη „λήψη“ του spyware στο παρασκήνιο και εγκαθιστούν μια „τρύπα“ ασφαλείας (backdoor) στο μολυσμένη συσκευή, η οποία εφαρμόζει λογισμικό κατασκοπείας HT.

Μέσα στον πίνακα ελέγχου του συστήματος υπάρχει λίστα με όλες τις μολυσμένες συσκευές, με το γεγονός ότι ο μέγιστος αριθμός τους εξαρτάται από το συγκεκριμένο προϊόν. Είναι σημαντικό να σημειωθεί ότι κάθε σύστημα είναι προσαρμοσμένο και η τιμή του συστήματος εξαρτάται από τις λειτουργίες που θα εκτελέσει, τους τύπους συσκευών που περιλαμβάνει (PC, Mac, BlackBerry, φορητές συσκευές) και σε ποια λειτουργικά συστήματα μπορεί να λειτουργήσει (Windows, Linux, OS X).

Ο κύριος σκοπός του λογισμικού είναι να παρακολουθεί το σύστημα στο οποίο εφαρμόζεται το λογισμικό υποκλοπής spyware και το πρόγραμμα προστασίας από ιούς δεν το αναγνωρίζει, γι‘ αυτό είναι απαραίτητο να ενημερώνεται το σύστημα τακτικά, επομένως το κόστος της ετήσιας συντήρησης είναι 20% του συνόλου αξίας άδειας (75.000 €).

Offer.jpg

Μέσα στον διακομιστή της, η Hacking Team είχε επίσης μια ενότητα με βάση γνώσεων (Βάση γνώσεων) όπου περιγράφεται λεπτομερώς ποια δεδομένα μπορούν να εξαχθούν από ποιες συσκευές και λειτουργικά συστήματα. Στην ίδια ενότητα, υπάρχουν οδηγίες για τον τρόπο μόλυνσης συσκευών, καθώς και αναλύσεις διαφόρων λογισμικών κατά του κακόβουλου λογισμικού.

Για τεχνική υποστήριξη, ο χρήστης άνοιξε εισιτήριο στον ιστότοπο της Hacking Team, μετά την οποία η ομάδα τους στο εργαστήριο θα ανακατασκευάσει το πρόβλημα και θα έβρισκε λύση, κάτι που θα μπορούσε να είναι ένας ακόμη λόγος για τον οποίο το κόστος συντήρησης είναι σχετικά υψηλό.

Οι χρήστες του λογισμικού RCS είναι κυρίως μεμονωμένες κρατικές κυβερνήσεις ή κρατικές υπηρεσίες. Το σύστημα λειτουργεί με βάση διακομιστές μεσολάβησης που «ξεπλένουν» την κυκλοφορία σε πολλές χώρες, έτσι ώστε να είναι τεχνικά σχεδόν αδύνατο να προσδιοριστεί ποιος παρακολουθεί και πού βρίσκεται ο χειριστής παρακολούθησης.

Πώς λειτουργεί η «οδική πλύση».

Κατασκευαστής λογισμικού και εξοπλισμού επιτήρησης, η Hacking Team έχει γίνει στόχος διαφόρων πολιτικών οργανώσεων τα τελευταία χρόνια για την ενεργό συμμετοχή της στην παγκόσμια ανάπτυξη της βιομηχανίας επιτήρησης χωρίς πολιτικό έλεγχο, καθώς και για την πώληση λογισμικού σε χώρες γνωστές για σοβαρούς ανθρώπους. παραβιάσεις δικαιωμάτων, ακόμη και όταν αυτό συνιστά παραβίαση των κυρώσεων του ΟΗΕ, όπως στην περίπτωση του Σουδάν.

Στις αρχές του περασμένου έτους, η Hacking Team ήταν βασικός παίκτης στην έρευνα που πραγματοποιήθηκε από το CitizenLab, λόγω της πώλησης λογισμικού RCS στις κυβερνήσεις διαφόρων χωρών. Το 2012, το προϊόν τους χρησιμοποιήθηκε για την παρακολούθηση της βραβευμένης μαροκινής πύλης ειδήσεων „Mamfakinch“ καθώς και ακτιβιστών ανθρωπίνων δικαιωμάτων από τα Ηνωμένα Αραβικά Εμιράτα.

Ο οργανισμός Privacy International πέρυσι προειδοποίησε για το ενδεχόμενο η εν λόγω εταιρεία να εισέπραξε ενάμιση εκατομμύριο ευρώ κατά το 2007 από κεφάλαια που σχετίζονται με την Περιφέρεια της Λομβαρδίας. Από διέρρευσαν οικονομικές βάσεις δεδομένων φαίνεται ότι το Μεξικό, η Ιταλία και το Μαρόκο είναι οι μεγαλύτεροι πελάτες της Hacking Team, με «παραγγελίες» πολλών εκατομμυρίων ευρώ.

Prihodi Hacking Team-a

Ποιος μπορεί να αντέξει οικονομικά το λογισμικό παρακολούθησης;

Το 2013 το Share Foundation είχε εμπλακεί στην υπόθεση «Trovicor». έγραψε σχετικά με το νομικό πλαίσιο εισαγωγής αυτού του είδους λογισμικού, θεωρώντας ότι πρέπει να εφαρμόζονται σε αυτό οι κανόνες που αφορούν τα αγαθά διπλής χρήσης και ότι η εισαγωγή του απαιτεί άδεια από το Υπουργείο Εμπορίου, Τουρισμού και Τηλεπικοινωνιών. Τον Οκτώβριο του 2014, η Ευρωπαϊκή Επιτροπήδιεύρυνε τη λίστα αγαθά διπλής χρήσης, μεταξύ άλλων, λόγω της ανάγκης ελέγχου παρεμβατικού λογισμικού, καθώς και εξοπλισμού παρακολούθησης τηλεπικοινωνιών και Διαδικτύου. Ως εκ τούτου, η κυβέρνηση της Δημοκρατίας της Σερβίας τον Μάιο του 2015 ψήφισε η απόφασηη οποία εναρμόνισε πλήρως τον εθνικό κατάλογο ελέγχου αγαθών διπλής χρήσης με τον κατάλογο της Ευρωπαϊκής Επιτροπής.

Από την άλλη πλευρά, η χρήση εξοπλισμού όπως αυτός που πωλείται από την Hacking Team δεν προβλέπεται ρητά ως μέτρο που μπορεί να ληφθεί από τις κρατικές αρχές. Εάν υποθέσουμε ότι ορισμένοι οργανισμοί μπορούν να εξουσιοδοτηθούν να χρησιμοποιούν αυτόν τον εξοπλισμό, αυτό δεν θα ήταν δυνατό στο νομικό μας σύστημα χωρίς δικαστική απόφαση σύμφωνα με το νόμο. Η χρήση του με οποιονδήποτε άλλο τρόπο θα ήταν προφανής παραβίαση των ανθρωπίνων δικαιωμάτων που εγγυώνται το Σύνταγμα της Δημοκρατίας της Σερβίας και πολυάριθμες διεθνείς συμβάσεις.

Schreibe einen Kommentar