Ζητούμε από την Τουρκία την άμεση απελευθέρωση των δύο Ελλήνων αξιωματικών που κρατούνται παράνομα.

Δευτέρα 3 Μαΐου 2010

Ευάλωτα τα δίκτυα τηλεπικοινωνιών: Πως γίνονται οι υποκλοπές

Ένα τηλεπικοινωνιακό σύστημα είναι ασφαλές μέχρι να εντοπιστεί μια νέα τρύπα: Ευάλωτα σε υποκλοπές τα δίκτυα»
28 Φεβρουαρίου 2010, σελ. 8
Μιράντα Λυσάνδρου

ΕΦΗΜΕΡΙΔΑ Ο ΠΟΛΙΤΗΣ

Παρακολουθήσεις σταθερών και κινητών τηλεφωνικών γραμμών, είτε αυτές μεταφέρουν φωνή είτε δεδομένα, μπορούν να γίνουν ανά πάσα στιγμή. Και οι τοίχοι έχουν αυτιά και μπορούν να… υποκλέψουν τόσο τα δεδομένα κίνησης ενός τηλεφώνου, και μάλιστα επεξεργασμένα σε μορφή που να δηλώνουν πού, πότε και για πόση διάρκεια συνομίλησαν τα δύο τερματικά, όσο και τις συνομιλίες που γίνονται σε πραγματικό χρόνο. Το ζήτημα είναι οι δικλίδες ασφαλείας που μπαίνουν στα συστήματα, οι αναβαθμίσεις τους και τα επίπεδα ελέγχου που υπάρχουν ώστε να είναι δύσκολο και αποτρεπτικό για κάποιον να προβαίνει σε υποκλοπές και παρακολουθήσεις.

Οι υποκλοπές τηλεφωνικών στοιχείων και συνομιλιών δεν είναι κυπριακό φαινόμενο. Ανέκαθεν γίνονταν, παρανόμως τις πλείστες φορές, σε μεγαλύτερο βαθμό από τις μυστικές υπηρεσίες ή από τις αρχές των χωρών για λόγους εθνικής ασφάλειας ή σύλληψης κακοποιών στοιχείων. Ειδικά στην Κύπρο όπου η νομοθεσία είναι αυστηρή, απαγορεύοντας στην αστυνομία να προβαίνει σε παρακολουθήσεις τηλεφώνων, υπάρχει μεγάλο περιθώριο για παρανομίες και παραβίαση προσωπικών δεδομένων. Μόνο τηλεφωνικά δεδομένα για τις κλήσεις δικαιούται να πάρει η αστυνομία και ύστερα από διάταγμα δικαστηρίου. Η άρση του απορρήτου των Ηλεκτρονικών Επικοινωνιών συζητείται για χρόνια, χωρίς λύση, αν και την ερχόμενη εβδομάδα πιθανόν η Βουλή να δώσει αίσιο τέλος σ΄ αυτή τη συζήτηση.

Παλαιότερα φημολογείτο πως είχε στηθεί ολόκληρο αρχηγείο στην κυπριακή αστυνομία για παρακολουθήσεις. Η αλήθεια είναι πως δεν χρειάζεται καν αρχηγείο αφού με ένα βαλιτσάκι, όπως εκείνα που κρατούσαν όταν είχαν συλληφθεί παλαιότερα υπήκοοι ξένων χωρών στην Κύπρο -λέγεται πως ήταν πράκτορες- μπορεί εύκολα και γρήγορα να διεισδύσει κάποιος σε δεδομένα και συνομιλίες τρίτων. Είχε επίσης λεχθεί, μάλιστα, ενώπιον της Βουλής, πως η κυπριακή αστυνομία, κι όταν ακόμη ήταν εκτός νόμου η διοχέτευση δεδομένων κλήσεων από τις εταιρείες τηλεπικοινωνιών, αυτό γινόταν κάτω από το τραπέζι με συνεργασία αστυνομίας-cyta. Τέτοια στοιχεία διαρρέουν και σε ιδιώτες έναντι αμοιβής πάντα, συνήθως μέσω γραφείων ντετέκτιβ, οι οποίοι τα διοχετεύουν σε πελάτες τους για… οικογενειακές κυρίως υποθέσεις.

Σπάζουν οι κωδικοί
Απόδειξη των πιο πάνω, η αποκάλυψη που είχε κάνει ο «Π» τον Φεβρουάριο του 2007. Με στοιχεία και αποδείξεις και τότε (λίστες με στοιχεία που αφορούσαν αριθμούς προπληρωμένης τηλεφωνίας), υπάλληλοι της cyta φάνηκε ότι υπέκλεπταν τηλεφωνικές κλήσεις συνδρομητών της εταιρείας και τα διοχέτευαν παρανόμως προς την αστυνομία, ιδιωτικούς ντετέκτιβ, φίλους και γνωστούς.

Από την έρευνα που ακολούθησε τότε από ποινικούς ανακριτές, η υπόθεση δεν κατέληξε πουθενά με τη δικαιολογία ότι είχαν περάσει πέραν των έξι μηνών και δεν μπόρεσαν να εντοπιστούν οι δράστες. Τέτοια λοιπόν γίνονταν και φυσικά θα συνεχίσουν να γίνονται.

*Πρώτον, γιατί η σύγχρονη τεχνολογία όσες δικλίδες ασφαλείας και να της βάλεις έρχεται να αποδείξει ότι τίποτε πια δεν μένει κρυφό. ‘Αλλωστε άνθρωποι είναι εκείνοι που θέτουν τις προδιαγραφές ασφαλείας και υπάρχουν πάντα τα πιο δυνατά μυαλά που μπορούν να τις σπάσουν. Ένα σύστημα είναι ασφαλές μέχρι να εντοπιστεί μια νέα τρύπα…

*Δεύτερον, κανείς δεν μπορεί να βάλει το χέρι του στη φωτιά για το ποιόν κανενός, αφού κι οι έμπιστοι «φύλακες» των δεδομένων, όπως ο ύποπτος υπάλληλος της cyta που ήταν από τους λίγους που είχαν τον κωδικό πρόσβασης στα ευαίσθητα προσωπικά δεδομένα, μπορεί να βρεθούν σε στιγμές “αδυναμίας” και να μπουν στον πειρασμό να κατεβάζουν στοιχεία και να τα διοχετεύουν σε τρίτους με την ανάλογη αμοιβή.

Συνεπώς οι «φύλακες» δεν είναι πέραν πάσης υποψίας γι΄ αυτό οι παροχείς οφείλουν να τοποθετούν συνεχώς και άλλα επίπεδα ασφάλειας για να προστατεύουν τους πελάτες τους.

Αφήνουν τρύπες… επίτηδες
Η cyta υποστηρίζει πως το έκανε, και θεωρεί πως διαθέτει όλα τα συστήματα ελέγχου για αποτροπή υποκλοπών. Προβαίνει σε δύο ετήσιους ελέγχους από ειδικούς συμβούλους, οι οποίοι προσπαθούν να «σπάσουν» το σύστημα με τρόπους που χρησιμοποιούν συνήθως οι χάκερ, ώστε να γνωρίζουν τα τρωτά και να κάνουν τις απαραίτητες βελτιώσεις. Τώρα αναπτύσσεται ένα σύστημα ιχνηλασιμότητας σε όλα τα κρίσιμα μηχανήματα του ημικρατικού οργανισμού, ώστε να καταγράφεται η διαδρομή που ακολουθούν οι ευαίσθητες πληροφορίες που διαχειρίζεται η cyta και αν υπάρχει παραβίαση της κανονικής ροής να μπορούν οι «κλέφτες» να πιάνονται επ΄ αυτοφόρω. Ταυτόχρονα υπάρχει και ομάδα «αδιάφθορων» στον οργανισμό, οι οποίοι κάνουν συνεχείς ελέγχους των φυλάκων-συναδέλφων τους, ειδικά εκείνων που διαχειρίζονται ευαίσθητες πληροφορίες, για να αποφεύγεται διαρροή προσωπικών δεδομένων συνδρομητών της cyta.

Μάλιστα, όπως μας αποκάλυψε ο ανώτατος εκτελεστικός διευθυντής της cyta, Φώτης Σαββίδης, εάν χρειαστεί, μετακαλούνται και οι κατασκευαστές. Παρότι, όπως έχουμε πληροφορηθεί από ειδικούς, οι κατασκευάστριες εταιρείες τηλεπικοινωνιακού εξοπλισμού είναι «υποχρεωμένες» να αφήνουν πάντα ένα ανοικτό παράθυρο, ένα «εργαλείο», που να επιτρέπει στις αρχές ασφαλείας των χωρών να αντλούν στοιχεία… Πώς άλλωστε νομίζετε έρχονται και παρακολουθούν και συλλαμβάνουν παιδεραστές που δρουν μέσω του διαδικτύου;

Πως μπορεί να γίνει «συλλογή» των δεδομένων επικοινωνίας με τον τρόπο με τον οποίο ο ύποπτος υπάλληλος της cyta φαίνεται να προέβαινε στις υποκλοπές; Οι τηλεφωνικές κλήσεις, κινητής ή σταθερής τηλεφωνίας, δρομολογούνται σε τηλεφωνικά κέντρα. Τα στοιχεία και δεδομένα των κλήσεων, δηλαδή ο χρόνος της κλήσης, η διάρκεια, ο εντολέας και παραλήπτης της κλήσης και η γεωγραφική θέση του καλούντος και καλουμένου αν πρόκειται για κινητή, καταγράφονται, αποθηκεύονται και τυγχάνουν επεξεργασίας από τα μηχανήματα στο τηλεφωνικό κέντρο. Μέχρι εδώ δεν μπαίνει ανθρώπινο χέρι στην όλη διαδικασία, παρότι τεχνικοί έχουν πρόσβαση στα κέντρα και θα μπορούσαν να κλέψουν ή να διαβάσουν οτιδήποτε. Υπάρχει όμως πάντα ο κίνδυνος της ανίχνευσης και φαίνεται πως με τα επίπεδα της ασφάλειας που υπάρχουν τα τελευταία χρόνια, αυτό πλέον καθίσταται δύσκολο.

Αναγκάστηκε σε παραίτηση
Στο παρελθόν υπάλληλος της cyta είχε υποκλέψει τηλεφωνικά δεδομένα από τηλεφωνικό κέντρο. Το θέμα δεν είδε το φως της δημοσιότητας. Ο υπάλληλος εξαναγκάστηκε σε παραίτηση και το θέμα έκλεισε εκεί, για να μη βγει προς τα έξω ότι το σύστημα ήταν διάτρητο. Ποια εταιρεία άλλωστε θα παραδεχόταν κάτι τέτοιο;

Επί της διαδικασίας, από τα τηλεφωνικά κέντρα, τα στοιχεία στέλνονται στην υπηρεσία Πληροφορικής και σε έναν κεντρικό ηλεκτρονικό υπολογιστή, το λογισμικό του οποίου τα επεξεργάζεται περαιτέρω για σκοπούς τιμολόγησης ή αναφοράς (αναλυτικός λογαριασμός κλήσεων) στο χρήστη. Ο κεντρικός υπολογιστής διαθέτει βεβαίως επίπεδα ασφαλείας ώστε όποιος επέμβει στα στοιχεία ή κάνει μια απλή ανάγνωσή τους, να αφήνει πίσω του ίχνη και να πιάνεται στη φάκα σε περίπτωση ελέγχου. Τα δεδομένα δεν είναι προσβάσιμα στον καθένα. Μπορεί να τα «διαβάσει» κάποιος μόνο εάν εισέλθει με κωδικό στον υπολογιστή. Κι αυτά τα άτομα είναι πολύ λίγα. Όπως φαίνεται να συνέβη στην περίπτωση που αποκαλύφθηκε τις τελευταίες μέρες. Πρόκειται για την πρώτη περίπτωση υποκλοπής δεδομένων που οδηγείται στο δικαστήριο, κι αυτή είναι μια σημαντική εξέλιξη.

Μιλάτε; Σας ακούνε!
Όσον αφορά στις παρακολουθήσεις τηλεφωνικών συνδιαλέξεων, ο πάλαι ποτέ γνωστός σε όλους «κοριός» έχει δώσει τη θέση του σε υπερσύγχρονες μεθόδους παρακολούθησης, καθιστώντας σταθερά και κινητά τηλέφωνα ευάλωτα. Με σύγχρονα και ακριβά μέσα οι συνομιλίες, ακόμη και τα γραπτά μηνύματα, είναι στη διάθεση κάθε «αδιάκριτου». Ο πιο απλός τρόπος παρακολούθησης συνδιαλέξεων είναι ο κοριός. Ένας μικρός πομποδέκτης στο τηλέφωνο ή το οικιακό τηλεφωνικό κέντρο.

Από τις πιο γνωστές μεθόδους παρακολούθησης κινητών είναι κι αυτή του «κλόνινγκ». Προϋποθέτει να έχει κανείς πρόσβαση στο τηλέφωνο που τον ενδιαφέρει. Από τη στιγμή που βάλει στο χέρι του το κινητό, ο ενδιαφερόμενος κλέβει τους κωδικούς, αντιγράφει την κάρτα sim με ηλεκτρονικό τρόπο και στη συνέχεια, με τον κατάλληλο εξοπλισμό (έναν σύγχρονο ηλεκτρονικό υπολογιστή), λαμβάνει το σήμα της κυψέλης που εκπέμπεται. Ο δέκτης αποκωδικοποιεί το σήμα και, όταν χτυπά το πρωτότυπο τηλέφωνο, μπορεί σηκώνοντας το αντίγραφό του να ακούσει τη συνομιλία. Αντίστοιχα διαβάζει τα μηνύματα εφόσον ο συνδρομητής τα έχει προηγουμένως ανοίξει.
‘Αλλη μέθοδος είναι η «κλοπή» του σήματος από τον αέρα, όπου εκπέμπεται η «ταυτότητα» του εκάστοτε κινητού και μπορεί μόνο να ακολουθεί τις κινήσεις τού πραγματικού συνδρομητή. Δηλαδή, να διαβάζει τα μηνύματα μετά από εκείνον και να ακούει τις συνομιλίες εφόσον εκείνος απαντήσει στο τηλέφωνό του.

Ένα άλλο τρωτό σημείο των κινητών τελευταίας γενιάς είναι το Bluetooth. Όταν ο κάτοχος του τηλεφώνου το ενεργοποιεί, είναι σαν να ανοίγει μια «πύλη» εισόδου στο κινητό του. Όταν ο χρήστης πραγματοποιεί μια κλήση με ενεργοποιημένο το Bluetooth, συγχρονίζεται με το κινητό σε ένα συγκεκριμένο φάσμα συχνοτήτων. Αν κάποιος -μέσα σε μια απόσταση 10 μέτρων- ρυθμίσει το δικό του ασύρματο ακουστικό στην ίδια συχνότητα, θα ακούει τη συνομιλία του άλλου. Φυσικά, χρειάζεται εξοπλισμός.

Με τα Bluetooth μπορούμε να ανταλλάξουμε και δεδομένα. Πόσο ασφαλές είναι αυτό; Διαβάστε τό εξής παράδειγμα: Δύο συσκευές που διέθεταν δυνατότητα ασύρματης επικοινωνίας τοποθετήθηκαν σε απόσταση δύο μέτρων. Η μία συσκευή είχε ανοιχτή την επικοινωνία Bluetooth. Η άλλη όχι. Η συσκευή που την είχε ενεργοποιημένη «τράβηξε» τις φωτογραφίες που ήταν αποθηκευμένες στην άλλη!

Υπάρχουν και πιο εξελιγμένες συσκευές υποκλοπής των «κινητών» συνδιαλέξεων, οι οποίες εντοπίζουν το τηλέφωνο σε μια ακτίνα 100-300 μέτρων και ακολούθως παρακάμπτουν τους μηχανισμούς προστασίας του δικτύου και παρακολουθούν τη συνομιλία. Τον εξοπλισμό αυτό διαθέτουν οι διωκτικές αρχές.

Τέλος, με ένα «κινητό-κατάσκοπο», συσκευή που δεν διαφέρει εξωτερικά σε τίποτε από μια αυθεντική, μπορεί κανείς με μεγάλη ευκολία να έχει συνακρόαση σε συνδιαλέξεις, να υποκλέψει γραπτά μηνύματα αλλά ακόμη και να ακούσει συνομιλίες σε κλειστούς χώρους.

Δεν υπάρχουν σχόλια:

Η αρχή είναι το ήμισυ του παντός…