BorderHACK: Μαραθώνιος χάκινγκ στη Θεσσαλονίκη για τους πρόσφυγες

Τις τεχνολογικές τους δεξιότητες θα επιχειρήσουν να αξιοποιήσουν όσοι συμμετέχουν σε τριήμερο μαραθώνιο χάκινγκ στην Θεσσαλονίκη, με σκοπό να διευκολύνουν το μακρύ και οδυνηρό ταξίδι των προσφύγων στο νέο τους σπίτι. To BorderHack, μια πρωτοβουλία δύο νέων ανθρώπων, της Χρύσας Κάλβου και του Δημήτρη Ντέμπου, θα διεξαχθεί στον συνεργατικό χώρο Coho (Στρ. Ναπολέοντος Ζέρβα 10) από την Παρασκευή 20 έως την Κυριακή 22 Νοεμβρίου 2015, με την υποστήριξη της SAP, του Coho και του e-food.gr.

Το 2015, περισσότεροι από 530.000 πρόσφυγες διακινδύνευσαν τη ζωή τους προκειμένου να διασχίσουν τη θάλασσα για να φθάσουν στην Ευρώπη. Τις προηγούμενες εβδομάδες, μόνο η Ελλάδα υποδέχθηκε έναν αριθμό-ρεκόρ προσφύγων και μεταναστών, μία εξέλιξη που δεν φαίνεται να επιβραδύνεται. Οι ανάγκες των προσφύγων συνεχίζουν να αυξάνονται και η SAP υποστηρίζει ενεργά πρωτοβουλίες που θα μπορέσουν να αξιοποιήσουν καλές ιδέες κι έξυπνες λύσεις και θα βοηθήσουν τους πρόσφυγες στο ταξίδι τους και σε μία ομαλή μετάβαση στο νέο τους σπίτι, όπου κι αν είναι αυτό.

Όσοι συμμετέχουν θα συζητήσουν ιδέες για πιθανούς πόρους και εργαλεία για τους πρόσφυγες, όπως διαδικτυακές πλατφόρμες, εφαρμογές και άλλες πρωτοβουλίες.

Η SAP είναι μεταξύ των υποστηρικτών του BorderHack: «Είμαστε ιδιαίτερα χαρούμενοι που στεκόμαστε αρωγοί σε αυτή την πρωτοβουλία της ομάδας του BorderHACK. Η συμμετοχή της SAP στην εν λόγω διοργάνωση αναδεικνύει τη δέσμευσή μας να προσφέρουμε αξία στο κοινωνικό σύνολο, στηρίζοντας δράσεις που εστιάζουν σε νέες καινοτόμες δημιουργικές ιδέες που θα συμβάλουν σε ένα καλύτερο αύριο για όλους μας», δήλωσε η κα Αλεξάνδρα Κοκκίνη, Διευθύντρια Λειτουργιών για την SAP Ελλάδας, Κύπρου και Μάλτας.

Περισσότερες πληροφορίες σχετικά με το BorderHACK μπορείτε να βρείτε στο borderhack.org.

Πηγή

Advertisements

Υποβρύχια καλώδια, ο απόλυτος στόχος για ρωσικό χάκινγκ

Ρωσικά πλοία «κινούνται επιθετικά» κοντά στα υποβρύχια καλώδια που μεταφέρουν σχεδόν όλη την παγκόσμια διαδικτυακή κίνηση, αποκαλύπτουν οι New York Times, αναδεικνύοντας τη σημασία αυτών των αφανών αλλά κρίσιμων υποδομών του σύγχρονου πολιτισμού.

«Το απόλυτο ρωσικό χάκινγκ στις ΗΠΑ θα μπορούσε να αφορά το κόψιμο των καλωδίων οπτικών ινών […] προκειμένου να διακοπούν οι επικοινωνίες από τις οποίες εξαρτώνται οι κυβερνήσεις, οι οικονομίες και οι πολίτες της Δύσης» προειδοποιεί η εφημερίδα στο άρθρο της.

Στο τελευταίο περιστατικό, το ρωσικό πλοίο Yantar, το οποίο μετέφερε δύο αυτόνομα υποβρύχια σκάφη, πέρασε τον Σεπτέμβριο έξω από την Ανατολική Ακτή των ΗΠΑ, εν πλω για Κούβα, πλησιάζοντας ανησυχητικά ένα υποθαλάσσιο καλώδιο δεδομένων που καταλήγει στην αμερικανική βάση του Γκουαντάναμο.

Αμερικανικοί δορυφόροι, πλοία και αεροπλάνα παρακολουθούσαν διαρκώς το Yantar για το φόβο ότι τα υποβρύχιά του θα μπορούσαν να κόψουν το καλώδιο σε κάποιο δυσπρόσιτο σημείο, όπου θα ήταν δύσκολος ο εντοπισμός του κομμένου άκρου και η επιδιόρθωσή του.

«Το επίπεδο [ρωσικής] δραστηριότητας είναι συγκρίσιμο με αυτό που βλέπαμε στη διάρκεια του Ψυχρού Πολέμου» σχολίασε ανώτατος ευρωπαίος αξιωματούχος διατηρώντας την ανωνυμία του.

Πηγές του στρατού και των υπηρεσιών πληροφοριών αναφέρουν ότι ρωσικά πλοία επιχειρούν όλο και συχνότερα κατά μήκος των υποβρύχιων διαδρομών, από τη Βόρεια Θάλασσα και τη Βορειοανατολική Ασία μέχρι κοντά στις αμερικανικές ακτές.

Η κατάσταση είναι τόσο ανησυχητική ώστε η Νορβηγία, μέλος του ΝΑΤΟ, έχει ζητήσει βοήθεια από γειτονικές χώρες για να παρακολουθεί τα ρωσικά σκάφη.

Η σημαντικότερη απειλή για τα υποβρύχια καλώδια οπτικών ινών είναι μακράν οι άγκυρες των πλοίων. Το 2008, για παράδειγμα, το κόψιμο ενός καλωδίου από άγκυρα ανάμεσα στη Σικελία και την Τυνησία προκάλεσε εκτεταμένες διακοπές στις υπηρεσίες τηλεφωνίας και Διαδικτύου στη Μέση Ανατολή και τη Νότιο Ασία.

Αυτές οι βλάβες εκδηλώνονται κοντά στις ακτές, εκεί όπου η επιδιόρθωση είναι εύκολη. Αυτό όμως δεν θα ίσχυε στην περίπτωση θραύσης ενός καλωδίου στη μέση του ωκεανού και σε βάθος χιλιομέτρων.

Σύμφωνα με τους NY Times, τα υποβρύχια καλώδια μεταφέρουν σήμερα το 95% των παγκόσμιων επικοινωνιών και επιτρέπουν οικονομικές συναλλαγές ύψους 10 τρισεκατομμυρίων δολαρίων την ημέρα.

Τα καλώδια είναι τόσο σημαντικά ώστε το αμερικανικό υπουργείο Εσωτερικής Ασφάλειας περιλαμβάνει στη λίστα των «κρίσιμων υποδομών» τα σημεία όπου καταλήγουν οι οπτικές ίνες, κυρίως γύρω από τη Νέα Υόρκη, το Μαϊάμι και το Λος Άντζελες.

Όπως επισημαίνει το περιοδικό Wired, το πρώτο υπερατλαντικό καλώδιο, ένα χάλκινο καλώδιο τηλεγραφίας, αναπτύχθηκε το 1866 ανάμεσα στη Βρετανία και τις ΗΠΑ. Το 1950, ομοαξονικά καλώδια τηλεφωνίας έγιναν το στάνταρτ, μέχρι την καθιέρωση των οπτικών ινών τη δεκαετία του 1990.

Έκτοτε, τα περισσότερα καλώδια ξετυλίγονται κατά μήκος των στάνταρτ θαλάσσιων οδών και είναι σχετικά εύκολο να εντοπιστούν -εμφανίζονται εξάλλου στους χάρτες ναυσιπλοΐας αλλά και στο Διαδίκτυο.

Εξαίρεση αποτελούν υποβρύχια καλώδια του αμερικανικού στρατού, τα οποία δεν αποκλείεται να αναζητούν οι Ρώσοι όπως προειδοποιούν αμερικανοί αξιωματούχοι.

Το κόψιμο των καλωδίων δεν είναι πάντως η μόνη ανησυχία -εξίσου σοβαρός δείχνει και ο κίνδυνος υποκλοπής της κίνησης δεδομένων.

Αυτό εξάλλου κατέστη σαφές τον Οκτώβριο του 1971, όταν το αμερικανικό υποβρύχιο Halibut φύτεψε συσκευές υποκλοπής σε σοβιετικό καλώδιο στη Θάλασσα του Οχότσκ, έξω από την Ιαπωνία. Και, πριν από μια δεκαετία, οι ΗΠΑ καθέλκυσαν το υποβρύχιο Jimmy Carter που φέρεται να έχει την ικανότητα υποθαλάσσιων υποκλοπών.

Αναφορές για αντίστοιχες ρωσικές προσπάθειες δεν υπάρχουν, σίγουρα όμως οι αμερικανοί θα προσέχουν τα καλώδια σαν τα μάτια τους, σε μια εποχή τεταμένων σχέσεων λόγω της ουκρανικής κρίσης και της επέκτασης του ρωσικού Στόλου στη Μαύρη Θάλασσα.

Πηγή

Οι Έλληνες «πειρατές» του Διαδικτύου

Σε ένα διαμέρισμα στο Νέο Φάληρο, σε ένα σαλονάκι που φωτίζεται μόνο από τις οθόνες δύο υπολογιστών, ο Γιώργος ετοιμάζεται για την επίδειξη. Έχει στήσει τα λάπτοπ έτσι ώστε το ένα να είναι ο θύτης και το άλλο το θύμα. Χρησιμοποιώντας έτοιμα εργαλεία που παρέχει ένα λειτουργικό σύστημα βασισμένο στο Linux, επιτίθεται από τη μία συσκευή στην άλλη. Μέσα σε λίγα λεπτά αποκτά πρόσβαση σε αρχεία και εφαρμογές, δείχνει πώς θα μπορούσε να υποκλέψει κωδικούς και συνομιλίες.

«Τα antivirus προγράμματα είναι σαν μια αφίσα με έναν αστυνομικό που φωνάζει “μην το κάνεις!”», λέει. «Αν θέλει να ασχοληθεί κάποιος χάκερ μαζί σου, δεν υπάρχει περίπτωση να τον αφήσεις έξω».

Ο Γιώργος έχει τελειώσει ήδη έναν καφέ όταν συναντιόμαστε και ετοιμάζει τον επόμενο. Είναι 34 ετών και ασχολείται με το χάκινγκ από τα εφηβικά του χρόνια. «Είναι τρόπος ζωής», λέει. «Ήμουν 14 ετών και ήθελα να κατεβάσω το winzip (ένα πρόγραμμα) που τότε δεν ήταν διαθέσιμο δωρεάν. Μπορούσες να το δοκιμάσεις μόνο για 30 μέρες και αυτό μου έσπαγε τα νεύρα. Κάποιος όμως μου έστειλε οδηγίες για να σπάσω τους κωδικούς και να το εγκαταστήσω. Έτσι ξεκίνησα». Σε αυτές τις δύο δεκαετίες που μεσολάβησαν μέχρι σήμερα, ο Γιώργος έζησε την εξέλιξη της ελληνικής κοινότητας των χάκερ. Από τα πρώτα χρόνια των επιθέσεων σε ιστοσελίδες υπουργείων μέχρι και το τελευταίο περιστατικό που απασχόλησε τη Δίωξη Ηλεκτρονικού Εγκλήματος, με τους δύο νέους που έσπασαν τα μέτρα ασφαλείας του Facebook.

Ο Γιώργος, όπως και άλλοι δύο νεότεροι και ένας μεγαλύτερος σε ηλικία χάκερ που συνάντησε η «Κ», δέχτηκαν να μιλήσουν χωρίς να δημοσιευτούν τα αληθινά ονόματά τους ή τα ψευδώνυμα που έχουν στο Διαδίκτυο. Όλοι τους εξηγούν πόσο εκτεθειμένοι είμαστε σε κυβερνοεπιθέσεις και ξεκαθαρίζουν ότι ο όρος «χάκερ» έχει παρεξηγηθεί. «Δεν ταυτίζεται πάντα με την παρανομία. Το χρησιμοποιούμε για ερευνητικούς σκοπούς, για να υποδείξουμε τα κενά που υπάρχουν», λέει ο Γιώργος, που εργάζεται σήμερα ως ελεγκτής ασφαλείας. Δοκιμάζει τις αντοχές δικτύων αφού λάβει τη γραπτή έγκριση εταιρειών. Έπειτα, τους παρουσιάζει τις αδυναμίες τους.

Αρχή με φάρσες

Κανείς δεν γνωρίζει ούτε είναι σε θέση να εκτιμήσει σήμερα τον αριθμό όσων ασχολούνται με κάποια μορφή χάκινγκ στη χώρα μας· κινούνται σε μια γκρίζα ζώνη νομιμότητας και παρανομίας. Η πρώτη επίθεση χάκερ καταγράφεται τα Χριστούγεννα του 1993 στο δίκτυο «Αριάδνη» του Ερευνητικού Κέντρου Δημόκριτος. Κάποιος εισέβαλε σε αυτό ως κεντρικός διαχειριστής και το ρύθμιζε όπως ήθελε. Ο δράστης τελικά δεν εντοπίστηκε.

Δύο χρόνια αργότερα η κοινότητα των χάκερ αποκτά πιο οργανωμένη μορφή. Αρχικά αποτελείται από περίπου δέκα άτομα, φοιτητές τότε σε Αθήνα, Πάτρα και σε πανεπιστήμια της Βόρειας Ελλάδας. Επικοινωνούν με BBS (Bulletin Board Services), μια μορφή ηλεκτρονικού πίνακα ανακοινώσεων, ιδιαίτερα δημοφιλούς πριν από την εξάπλωση του Διαδικτύου. Αρκετοί τότε ασχολούνταν και με «phreaking». Ερευνούν δηλαδή τα τρωτά σημεία των τηλεφωνικών δικτύων. Ψάχνουν τρόπους για να συνομιλούν χωρίς να χρεώνονται ή να καλούν δωρεάν στο εξωτερικό.

«Μιλούσαμε παράλληλα μεταξύ μας αλλά και με χάκερς στο εξωτερικό, μέσω του IRC. Δεν γνωρίζαμε τα πραγματικά ονόματα κανενός τότε, ούτε στην Ελλάδα, μόνο τα ψευδώνυμα», λέει ένας από τους χάκερ εκείνης της περιόδου, άνω των 30 ετών σήμερα και σύμβουλος σε οργανισμούς του εξωτερικού για θέματα ασφαλείας δικτύων και κυβερνοεπιθέσεων. «Τότε εντοπίζαμε τις αδυναμίες σε συστήματα υπουργείων ή πανεπιστημίων και αργότερα με e-mail ενημερώναμε τους υπευθύνους. Δεν ήταν σκοπός μας να βγάλουμε χρήματα. Δεν μεγαλώσαμε με σκοπό το οικονομικό όφελος», προσθέτει.

Για τους χάκερ, εκείνα ήταν τα «χρόνια της αθωότητας». «Φτιάχναμε κώδικα με πολύ μεράκι και ατελείωτες ώρες γραψίματος. Για πλακίτσα μπορεί να βάζαμε έναν ιό σε έναν φίλο», λέει ο Γιώργος. Στα πρώτα χρόνια των γραμμών ISDN κυκλοφορούσαν ευρέως στην Ελλάδα μόντεμ αμερικανικής εταιρείας που «κράσαραν» εύκολα. «Μπαίναμε τότε στο IRC και ρίχναμε τη σύνδεση όλων», θυμάται ο Γιώργος.

Χάκερ σαν κι αυτόν κινούνταν συχνά τότε στα όρια της φάρσας. Το χτύπημα που θυμάται από εκείνη την εποχή ήταν η ανάρτηση της φωτογραφίας του δημοσιογράφου Κώστα Χαρδαβέλλα στην ιστοσελίδα της Αγγελικής Νικολούλη. Αυτό ήταν ένα από τα πιο δημοφιλή «defacements», αλλοιώσεις δηλαδή που κάνει κάποιος σε ξένες ιστοσελίδες. Όπως ένας γκραφιτάς γράφει σε έναν τοίχο.

«Έβλεπες στο IRC συνομιλίες του τύπου:

–Ποιος είναι για κυβερνητικό;

–Πόσο;

–Τριάντα λεπτά.

Εννοώντας αλλοίωση σελίδας κάποιου δημόσιου φορέα. Έβλεπες μετά στη σελίδα της Πολεμικής Αεροπορίας ή του υπουργείου Εξωτερικών να ανεβαίνει ένα μικρό κειμενάκι», λέει ο Γιώργος.

Η ιστοσελίδα hack.gr, η επίθεση στην Αριζόνα και η πρώτη σύλληψη

Το 1999 για πρώτη φορά οι Έλληνες χάκερ αποκτούν ως σημείο αναφοράς την ιστοσελίδα hack.gr. Εκεί αναρτούν ψήφισμα διαμαρτυρίας για τις ακριβές τιμές που είχε ο ΟΤΕ. Παράλληλα δημοσιεύουν ειδήσεις για χάκερ στο εξωτερικό, ανταλλάσσουν απόψεις και γνώσεις και παρουσιάζουν αναλυτικά τα «defacements». Ενδεικτικά τον Ιανουάριο του 2001 αναφέρουν ως θύματα τις ιστοσελίδες του υπουργείου Εσωτερικών, του 8ου Γυμνασίου Θεσσαλονίκης, του 1ου ΤΕΕ Σερρών και του Συλλόγου Φαρμακοποιών Θεσσαλονίκης.

Αρκετές από αυτές τις επιθέσεις γίνονται αντικείμενο χλευασμού από άλλους χρήστες. Ένας από αυτούς γράφει στο φόρουμ με αφορμή την αλλοίωση της ιστοσελίδας του ραδιοφωνικού σταθμού King Fm: «Ρε παιδιά, είναι δυνατόν αλήθεια να πιστεύετε ότι χτυπώντας το website ενός απειροελάχιστης ακροαματικότητας ραδιοφωνικού σταθμού θα ελευθερώσετε τον Οτσαλάν; Λίγη σοβαρότητα».

Στον κατάλογο των ελληνικών επιθέσεων ξεχωρίζει τον Φεβρουάριο του ’99 το χτύπημα στην ιστοσελίδα του υπουργείου Εξωτερικών. Αγνωστοι τότε έγραψαν στην κεντρική σελίδα: «Καλωσορίσατε στο υπουργείο της ξεφτίλας». Αφορμή της επίθεσης ήταν η υπόθεση Οτσαλάν.

Το 2000 οι ΗΠΑ ζητούν τη συνδρομή των ελληνικών αρχών μετά το σπάσιμο κωδικών του κέντρου στρατιωτικών ερευνών στην Αριζόνα. Τότε η παραβίαση φαινόταν να είχε γίνει από τερματικά πανεπιστημίων σε Αθήνα, Κρήτη και Θεσσαλονίκη.

Λίγους μήνες αργότερα ακολουθεί για άλλη υπόθεση η πρώτη σύλληψη Έλληνα χάκερ. Η Εισαγγελία Πρωτοδικών Αθηνών ασκεί τότε ποινική δίωξη σε βαθμό κακουργήματος κατά τελειόφοιτου φοιτητή για «απάτη με ηλεκτρονικό υπολογιστή κατ’ εξακολούθηση». Σύμφωνα με την άποψη των αρχών, ο φερόμενος ως δράστης είχε εισβάλει σε υπολογιστές δημοσίων οργανισμών και είχε χρεώσει τους τηλεφωνικούς λογαριασμούς του Εθνικού Ιδρύματος Ερευνών με υπέρογκα ποσά από κλήσεις σε «ροζ» γραμμές στις νήσους Παπούα.

Οι δικηγόροι του υποστήριζαν ότι δεν υπήρχαν στοιχεία εναντίον του και ότι η απόφαση της προφυλάκισης του νεαρού είχε ληφθεί για παραδειγματισμό άλλων χάκερ. Τελικά ο φοιτητής αποφυλακίζεται σε λιγότερο από δέκα ημέρες, καθώς υπάλληλοι του υπουργείου Εξωτερικών και άλλων δημοσίων φορέων βεβαιώνουν την ανακρίτρια ότι τα συστήματά τους δεν είχαν πληγεί από τις ενέργειές του. Σε δύο μήνες αίρεται ο περιοριστικός όρος απαγόρευσης εξόδου από τη χώρα που του είχε επιβληθεί και σε έξι μήνες απαλλάσσεται πλήρως από όλες τις κατηγορίες με παμψηφεί απαλλακτικό βούλευμα του Αρείου Πάγου.

«Τότε κατάλαβα ότι άρχισαν να μας κοιτάζουν σοβαρά», λέει ο Γιώργος για την πρώτη σύλληψη χάκερ στην Ελλάδα. «Πλέον αναγνώριζαν ότι υπάρχει αυτό το φαινόμενο και στη χώρα μας. Η δουλειά μας προκαλούσε δέος».

Αρχειακό υλικό του hack.gr υπάρχει ακόμη και σήμερα διαθέσιμο στο Διαδίκτυο. Η ιστοσελίδα φαίνεται να συνεχίζει τη λειτουργία της μέχρι το 2005. Εκείνη τη χρονιά μάλιστα, στις 7 Ιανουαρίου, τα μέλη της είχαν αναρτήσει κάλεσμα για συνάντηση Στουρνάρη με Πατησίων, στο βιβλιοπωλείο Παπασωτηρίου. Σήμερα η νέα γενιά των χάκερ επισκέπτεται τακτικά τη σελίδα secnews.gr. Εκεί δημοσιοποιούνται περιστατικά από τις δραστηριότητες Ελλήνων χάκερ, προκειμένου να ενημερωθούν άμεσα φορείς και εταιρείες για τα κενά ασφαλείας που μπορεί να έχουν.

Πώς διασπάστηκε η κοινότητα

Σταδιακά μέσα στην κοινότητα των Ελλήνων χάκερ εμφανίστηκαν διασπαστικές τάσεις. Μια ομάδα που αποσχίστηκε ασχολήθηκε με την ανακάλυψη των ευάλωτων σημείων σε δίκτυα εταιρειών. Στη συνέχεια τα επιδείκνυε ελπίζοντας σε πρόσληψη. Έτσι βρήκαν δουλειά, σύμφωνα με μαρτυρίες, τουλάχιστον δύο χάκερ προτού αποφοιτήσουν από τις σχολές τους.

Σήμερα δεν συναντώνται αντίστοιχες προοπτικές επαγγελματικής αποκατάστασης. Ο ανταγωνισμός είναι πιο έντονος. Όπως επισημαίνουν παλιότεροι χάκερ, πλέον στην αγορά εργασίας υπάρχουν πολλοί διαθέσιμοι απόφοιτοι πανεπιστημίων. Σε πρόσφατη ανοιχτή επιστολή τους, 19 καθηγητές ΑΕΙ και ΤΕΙ καλούν τους νέους να μην παρασυρθούν από τις σειρήνες της «εύκολης λύσης» του χάκινγκ. «Το πιθανότερο είναι ότι δεν θα τους οδηγήσουν σε ασφαλές επαγγελματικό λιμάνι, αλλά μάλλον σε εμπλοκές με τη Δικαιοσύνη», γράφουν.

Από τη διάσπαση της κοινότητας των χάκερ εμφανίστηκαν και άλλες δύο ομάδες. Η μία επέμενε σε εθνικιστικού τύπου επιθέσεις στοχεύοντας ιστοσελίδες της Τουρκίας. Και η άλλη ασχολείται μέχρι σήμερα με τον «χακτιβισμό». Σε αυτή την κατηγορία εντάσσεται από τους χάκερ το μπαράζ επιθέσεων κατά ελληνικών υπουργείων τον Φεβρουάριο του 2012, στο πλαίσιο δράσεων του διεθνούς δικτύου Anonymous. Σε εκείνες τις επιθέσεις συμμετείχε και η 25χρονη Ελένη. Σπουδάζει Πληροφορική. Αλλά βασική ενασχόλησή της σήμερα είναι να βρίσκει στο Διαδίκτυο στοιχεία ατόμων που κακοποιούν ζώα και να τα κοινοποιεί ανώνυμα στις αρχές.

Σήμερα οι νεότεροι χάκερ σπανίως γράφουν κώδικα και όποτε το κάνουν δεν μοιράζονται τις γνώσεις τους, λένε παλιότεροι χάκερ στην «Κ». Δεν υπάρχει ροή πληροφορίας όπως στα χρόνια του IRC. Οι περισσότεροι χρησιμοποιούν διαθέσιμα λογισμικά χάκινγκ που είτε τα αγοράζουν με 50-100 ευρώ, είτε τα βρίσκουν δωρεάν. «Δεν μάθαμε να ψάχνουμε οι πιο νέοι. Είμαστε η γενιά της γρηγοράδας», λέει ο 20χρονος Φώτης που προσπαθεί τώρα να μπει στον χώρο του χάκινγκ. Ξεκίνησε να ασχολείται το καλοκαίρι μετά τις πανελλαδικές προσπαθώντας, λέει, να σπάσει εφαρμογές κινητών τηλεφώνων για να καταλάβει πώς λειτουργούν. Συνέχισε εστιάζοντας σε εφαρμογές υπολογιστών και γνώρισε μεγαλύτερους χάκερ σε διαδικτυακά φόρουμ.

Οι κανόνες δεοντολογίας, η κυβερνοάμυνα, η ψευδαίσθηση των αντιιικών

Παλιότεροι χάκερ λένε στην «Κ» ότι η δική τους γενιά ακολουθούσε κάποιους κανόνες δεοντολογίας. Για παράδειγμα, δεν είχαν ως στόχους νοσοκομεία. Πριν από ενάμιση χρόνο όμως το Λαϊκό Νοσοκομείο δέχτηκε επίθεση.

«Μας ενημέρωσε η Δίωξη Ηλεκτρονικού Εγκλήματος. Άγνωστοι εμφανίζονταν να έχουν παραβιάσει κάποια τερματικά. Τελικά είδαμε ότι είχαν συγκεντρώσει μια λίστα με εφημερίες γιατρών άλλων νοσοκομείων. Δημιούργησαν μια ψευδαίσθηση ότι μπήκαν στο σύστημα και μας αναστάτωσαν», λέει ο Γιάννης Ζήσης, υπεύθυνος ασφάλειας δικτύου στο Λαϊκό. Αυτό το περιστατικό πάντως ήταν η αφορμή για να ληφθούν βασικά μέτρα ασφαλείας στο νοσοκομείο. Πλέον οι χρήστες του δικτύου στο Λαϊκό δεν μπορούν να εγκαθιστούν προγράμματα στους υπολογιστές τους χωρίς έγκριση των τεχνικών.

Και εθνική άσκηση

Το 2010 δέχτηκε επίθεση και η ιστοσελίδα του ΓΕΕΘΑ. «Αντιδράσαμε γρήγορα τότε. Δεν εξαπλώθηκαν μέσα στο δίκτυο και δεν απέκτησαν πρόσβαση σε σημαντικά στοιχεία. Άλλωστε στο Ιντερνετ δεν βάζουμε απόρρητα έγγραφα», αναφέρουν στη «Κ» από τη Διεύθυνση Κυβερνοάμυνας του ΓΕΕΘΑ. Η συγκεκριμένη υπηρεσία ξεκίνησε τη λειτουργία της το 2005 και θωρακίζει από επιθέσεις τις ένοπλες δυνάμεις και το υπουργείο Εθνικής Άμυνας. Κάθε Μάιο πραγματοποιεί την εθνική άσκηση «Πανόπτης» κατά την οποία προσομοιώνονται επιθέσεις. Στην άσκηση συμμετέχουν και πανεπιστήμια.

Με την ασφάλεια δικτύων άλλων δημοσίων οργανισμών και υπουργείων ασχολείται η Εθνική Υπηρεσία Πληροφοριών, ενώ η Δίωξη Ηλεκτρονικού Εγκλήματος της Αστυνομίας έχει ως βασικό ρόλο τον εντοπισμό και τη σύλληψη δραστών.

Μεταξύ των υπηρεσιών υπάρχει διαρκής επικοινωνία, ωστόσο δεν είναι ακόμα στη χώρα μας ξεκάθαρη η εθνική πολιτική και οι αρμοδιότητες στα θέματα κυβερνοάμυνας όπως όταν κάποιος εισέβαλε στο δίκτυο της ΔΕΗ και ρύθμιζε κατά βούληση τη διάθεση του ρεύματος. «Η ασφάλεια δεν είναι απλή υπόθεση. Είναι διαρκής ο αγώνας και η εκπαίδευση των ειδικών», εξηγούν στη Διεύθυνση Κυβερνοάμυνας.

Ο πιο αδύναμος κρίκος

Όσα μέτρα ασφαλείας κι αν ληφθούν, σε οποιοδήποτε επίπεδο, αδύναμος κρίκος παραμένει ο άνθρωπος. Ο Γιώργος λέει ότι τα προγράμματα antivirus των υπολογιστών παρέχουν μια ψευδαίσθηση ασφάλειας. Εξηγεί ότι ο κακόβουλος χάκερ εστιάζει σε αυτόν που βρίσκεται πίσω από το σύστημα και μου δείχνει πώς σχεδιάζεται μια επίθεση σε οργανισμό ή εταιρεία. Ανοίγει ένα ειδικό λογισμικό στον φορητό υπολογιστή του. Υποτιθέμενος στόχος του είναι η ιστοσελίδα της «Καθημερινής».

Αφού δώσει τις κατάλληλες εντολές, του εμφανίζονται τα e-mails δημοσιογράφων (όχι το περιεχόμενό τους), ενώ το πρόγραμμα ψάχνει για πόρτες στο σύστημα που μπορεί να έχουν ξεχαστεί ανοιχτές. Εφόσον συνέχιζε τη συλλογή στοιχείων για τους συντάκτες της εφημερίδας -ακόμη και στα μέσα κοινωνικής δικτύωσης στα οποία έχουν λογαριασμούς- θα μπορούσε, λέει, να φτιάξει ψεύτικα e-mails με κακόβουλο λογισμικό και να τα στείλει στοχευμένα. Από εκεί και έπειτα εξαρτάται από τον παραλήπτη αν θα υποψιαστεί τον κίνδυνο.

«Ο άνθρωπος και η περιέργειά του είναι τα μεγαλύτερα τρωτά σημεία σε ένα σύστημα», λέει ο Γιώργος. Κάποια στιγμή, η γραμματέας μια εταιρείας ή ενός οργανισμού που δέχεται εκατοντάδες e-mails καθημερινά μπορεί να ανοίξει και το λάθος μήνυμα.


Η ορολογία:

Hacker: Διακρίνονται σε White Hats και σε Black Hats. Οι πρώτοι είναι αφοσιωμένοι στην ασφάλεια των δικτύων και στη νόμιμη αντιμετώπιση προβλημάτων, ενώ οι δεύτεροι (αλλιώς γνωστοί και ως crackers) αποκτούν παράνομα πρόσβαση σε συστήματα για υποκλοπή δεδομένων και άλλους ιδιοτελείς σκοπούς.

Phreaking: Μορφή χάκινγκ στα τηλεφωνικά δίκτυα.

Phishing: Η υποκλοπή δεδομένων, κωδικών πρόσβασης, αριθμών πιστωτικών καρτών.

Exploit: Ενα κομμάτι λογισμικού ή μια αλληλουχία εντολών που εκμεταλλεύεται κάποιο ευάλωτο σημείο για να πάρει τον έλεγχο κάποιου υπολογιστή.

Pivoting: Μια μέθοδος που χρησιμοποιεί ένα σύστημα που έχει πληγεί για να επιτεθεί σε άλλα συστήματα του ίδιου δικτύου.

Πηγή

Πώς μπορούν να χακάρουν το λάπτοπ σας μόνο με ένα iPhone

Καλώς ήρθατε στην “εφαρμογή ακουστικής επίθεσης”. Είναι πλέον δυνατόν να υποκλαπούν πληροφορίες μέσω των ανεπαίσθητων ήχων που προέρχονται από έναν υπολογιστή.

Αυτό το απαλό βουητό του laptop σας θα μπορούσε να έχει διαρροή των ευαίσθητων εγγραφών σας.

Σύμφωνα με τρεις από τους πιο σεβαστούς κρυπτολόγους του Ισραήλ, οι οποίοι δημοσίευσαν μια έκθεση αυτή την εβδομάδα που περιγράφει πώς ήταν σε θέση να εξάγουν δεδομένα από ένα laptop σε λειτουργεία απλά ακούγοντας τους ήχους που κάνει.

Δεν έχει σημασία του τι θα κάνετε, και δεν έχει σημασία του πόσο σοβαρή είναι η κρυπτογράφηση σας, θα υπάρχει πάντα ένας τρόπος για έναν χάκερ να διαβάσει τα δεδομένα σας. Είτε το κάνουν μέσω WiFi ή bluetooth, είτε μέσω του ήχου, οι πολύτιμες πληροφορίες σας δεν θα είναι ποτέ πραγματικά ασφαλείς.

“Πολλοί υπολογιστές εκπέμπουν ένα υψίσυχνο θόρυβο κατά τη λειτουργία τους, λόγω της δόνησης ορισμένων ηλεκτρονικών τους στοιχείων», γράφουν ο Adi Shamir, Eran Tromer και Daniel Genkin στο RSA Key Extraction via Low-Bandwidth Acoustic Cryptanalysis.

“Αυτές οι ακουστικές απορροές είναι κάτι περισσότερο από μια μικρή ενόχληση: μπορούν να μεταφέρουν πληροφορίες σχετικά με το λογισμικό που τρέχει στον υπολογιστή, και ιδίως, διαρροή ευαίσθητων πληροφοριών σχετικά με υπολογισμούς που σχετίζονται με την ασφάλεια του υπολογιστή σας.”

Οι τρεις ερευνητές εξέτασαν τη θεωρία αυτή σε ένα φορητό υπολογιστή με κρυπτογράφηση 4096-bit RSA η οποία, σε απλή γλώσσα, είναι ένας απίστευτα σκληρός κώδικας για να σπάσει. Όταν το κλειδί για την αποκρυπτογράφηση του κώδικα εισάχθηκε στον υπολογιστή, ο υπολογιστής άρχισε να εκτελεί μια σειρά από πρωτόκολλα για να ξεκλειδώσει τα κρυπτογραφημένα δεδομένα, και το CPU (ο επεξεργαστής του υπολογιστή) αρχίζει να κάνει θόρυβο. Οι ερευνητές στη συνέχεια τοποθέτησαν ένα κινητό τηλέφωνο 30 εκατοστά από το φορητό υπολογιστή, με το μικρόφωνο του τηλεφώνου να συμπίπτει με τον εξαερισμό του φορητού υπολογιστή.

Με την ανάλυση των ήχων, οι ερευνητές απέδειξαν ότι ένας χάκερ θα μπορούσε θεωρητικά να ξαναδημιουργήσει ένα εκ νέου το κλειδί κρυπτογράφησης, και αργότερα να μπει μέσα στον υπολογιστή.

Το ονομάζουν «ακουστική κρυπτανάλυση.» Οι ερευνητές αναφέρουν ορισμένες υποθετικές επιθέσεις, με την πιο ανησυχητική να είναι η επίθεση με μια απλή εφαρμογή στο κινητό τηλέφωνο.

Ολόκληρη η επίθεση θα μπορούσε να είναι “συσκευασμένη” σε μία λογιστική εφαρμογή (application) που δεν απαιτεί ειδικό υλικό ή γνώση. Ένας χάκερ θα μπορεί να εγκαταστήσει αυτό το λογισμικό, να φτάσει σε μια κοντινή απόσταση από τον υπολογιστή-στόχο, και να τοποθετήσει το τηλέφωνο κατάλληλα κατά τη διάρκεια της επίθεσης. Για παράδειγμα, σε μια συνάντηση, ο εισβολέας θα μπορούσε να τοποθετήσει το τηλέφωνό του πάνω στο γραφείο δίπλα σας, και να αποκτήσει το κλειδί μέχρι το τέλος της συνεδρίασης. Παρόμοιες παρατηρήσεις ισχύουν και σε άλλες κινητές συσκευές με ενσωματωμένο μικρόφωνο, όπως τάμπλετ και άλλοι φορητοί υπολογιστές.

Πηγή

Hacking facebook passwords on the same network

Να ευχαριστήσουμε ιδιαίτερα το μέλος μας Τριαντάφυλλο ο οποίος έγραψε αυτό τον πολύτιμο οδηγό για hacking facebook. Είναι πολύ αναλυτικός και μας εξηγεί όλα όσα πρέπει να κάνουμε. Όσα μας λέει είναι καθαρά για εκπαιδευτικούς σκοπούς και θέλει να μας δείξει πόσο εύκολα μπορεί να μας κλέψουν τους κωδικούς μας. Ειδικά στην περίπτωση που βρισκόμαστε σε free wifi. Ο οδηγός θα μας βοηθήσει να καταλάβουμε πως λειτουργούν οι hackers. Σκοπός του είναι να μας βοηθήσει να προστατευτούμε και όχι να επιτεθούμε σε άλλους χρήστες.

Η κάθε απόπειρα χρήσης τους οδηγού για κακόβουλους σκοπούς είναι αποκλειστικά με δικιά σας ευθύνη.

Τι πρέπει να κάνω για να «δω» τους κρυφούς κωδικούς κάποιου που βρίσκεται στο ίδιο δίκτυο με εμένα? Αυτή είναι η ερώτηση που απασχολεί πολλούς από εμάς που ασχολούμαστε με το συγκεκριμένο θέμα. Και επειδή ποτέ δεν ήμουνα καλός στην έκθεση ιδεών, ας προχωρήσουμε αμέσως στο θέμα μας. Για το σκοπό μας θα χρειαστούμε το λειτουργικό σύστημα BackTrack 5 R3 64bit που είναι αυτό που εγώ προσωπικά έχω κατεβάσει από το επίσημο site του BackTrack που είναι το εξής: http://www.backtrack-linux.org/downloads/ και μάλιστα προσωπικά προτιμώ την έκδοση GNOME και όχι KDE. Βασικά είναι ίδιες, απλά αλλάζει το γραφικό περιβάλλον. Θα το τρέξουμε μέσα από το VMware και τρέχοντας στην αρχή το BackTrack θα βάλουμε τους κωδικούς root & toor και μετά πληκτρολογούμε startx.

Μπαίνοντας πλέον στο λειτουργικό μας, βλέπουμε την επόμενη εικόνα, και μάλιστα ακολουθούμε τη διαδρομή που βλέπουμε:

Zenmap
Εικόνα 1. Διαδρομή του προγράμματος Zenmap.
Με αυτό το τρόπο, θα εκτελέσουμε το ZenMap, και με απλά λόγια θα βρούμε ποια μηχανήματα είναι συνδεδεμένα στο δίκτυό μας. Εννοείται λοιπόν ότι είμαστε ήδη συνδεδεμένοι στο δίκτυο μας. Εγώ προσωπικά είμαι ασύρματα συνδεδεμένος, και θα πληκτρολογήσω σε ένα terminal την εντολή: ifconfig και πατώντας enter θα δω την διεύθυνση IP μηχανήματός μου. Δες επόμενη εικόνα:
Εμφάνιση IP
Εικόνα 2. Εμφάνιση IP με δύο διαφορετικούς τρόπους.
Βλέπουμε εδώ ότι η διεύθυνση που έχω φαίνεται και από το terminal και από το παράθυρο δεξιά της διαχείρισης ασύρματων δικτύων.
Έχοντας ανοίξει λοιπόν το Zenmap πληκτρολογούμε τη διεύθυνσή μας αλλά όχι όπως την είδαμε, αλλά θα γράψουμε: 192.168.10.0/24 και έτσι θα πούμε στο πρόγραμμα να σκανάρει ΟΛΟ το δίκτυο. Έπειτα πατάω scan και περιμένω. Η διαδικασία κρατάει αρκετό χρόνο οπότε περιμένω.
Πατάω στο τέλος της διεύθυνσής μου ….0/24 για να ψάξει ουσιαστικά σε όλο το εύρος του δικτύου και να τα ‘σκανάρει’ όλα. Μόλις τελειώσει το σκανάρισμα βλέπουμε την εικόνα 3, όπου στο αριστερό μέρος φαίνονται όλα τα μηχανήματα που είναι συνδεδεμένα με το ΑΡ καθώς και το δικό μας στο συγκεκριμένο παράδειγμα. Κάνοντας κλικ μπορούμε να δούμε και τα αναλυτικά του στοιχεία, που μηχάνημα είναι το ΑΡ, ποια λειτουργικά συστήματα έχουνε οι υπολογιστές κλπ.
Ανάλυση αποτελεσμάτων με το ZenMap
Εικόνα 3. Ανάλυση αποτελεσμάτων με το ZenMap – Υπολογιστές δικτύου.
Κλείνουμε το ZenMap αφού πήραμε μια ιδέα για το τι γίνεται περίπου στο δίκτυό μας και προχωράμε παρακάτω.
θα πληκτρολογήσω την εντολή σε αυτό: service apache2 stop και πατάω enter. Αυτό γίνεται γιατί σε λίγο θα κάνω τον δικό mini web server ο οποίος θα σηκώσει την ιστοσελίδα που θέλω να παρακολουθήσω, και για το παράδειγμά μας το http://www.facebook.com. Πλέον μπορώ να το κάνω αυτό, και θα το πετύχω πληκτρολογώντας:
cd /pentest/exploits/set/ και πατάω enter και ακριβώς από κάτω πατάω:
./set και όμοια μετά πατάω enter.
Έτσι παίρνω το δεξί παράθυρο της εικόνας 4, που είναι το πρόγραμμα SET, όνομα το οποίο προκύπτει από τις λέξεις: Social Engineering Toolkit. Όπως φαίνεται πληκτρολογώ την επιλογή 1 (social engineering attacks). μετά θα επιλέξω την επιλογή 2 (website attack vectors) και μετά την επιλογή 3 (credential harvester attack method). Μετά θα επιλέξω τη δεύτερη επιλογή (site cloner) δηλαδή θα επιλέξω στον δικό μου server να ανεβάσω μια «κλωνοποιημένη» σελίδα αυτής που θα παρακολουθώ (facebook).
hacking facebook
Εικόνα 4. Στήσιμο και εκτέλεση του SET.
Για να πω λίγο εδώ τι ακριβώς γίνεται. Εμείς ουσιαστικά θέλουμε να μπούμε ΑΝΑΜΕΣΑ στον ρούτερ ΚΑΙ στον υπολογιστή του θύματος που παρακολουθούμε. Ή ανάμεσα στον ρούτερ και σε ΌΛΟΥΣ τους υπολογιστές του δικτύου μας, εάν θέλουμε να τους παρακολουθήσουμε, μήπως και κάποιος από αυτούς μπει στο facebook που είναι το παράδειγμα μας. Εγώ θα επιλέξω όλους τους υπολογιστές του δικτύου, μιας και δεν θέλω να επιτεθώ μόνο σε έναν υπολογιστή. Με αυτό το τρόπο όταν κάποιος άλλος από το δίκτυο θελήσει να δει μια ιστοσελίδα στο δίκτυο στόχο μας, δεν θα μπει αμέσως σε αυτή. Με άλλα λόγια αν θέλει κάποιος να μπει στο facebook το οποίο αντιστοιχεί στην ΙΡ 75.198.145.70.65, δεν θα μπει σε αυτή την ΙΡ απευθείας, αλλά πρώτα θα μπεί στην δική μας (192.168.10.5 για το παράδειγμά μας) και μετά μέσα από εμάς (δηλαδή από τον mini web server μας) θα μπει στην ΙΡ του facebook. Αφού όμως θα μπει μέσα από εμάς, θα μπορούμε να πάρουμε τα στοιχεία του μιας και οι πληροφορίες του θα περνάνε από εμάς. Ας δούμε πως……
Αφού από πριν βρίσκομαι στο σημείο όπου έχω επιλέξει την επιλογή site cloner, θα γράψω σαν site που θέλω να αναπαράγω το εξής: https://facebook.com και θα πατήσω enter. Μετά πρέπει να γράψω την διεύθυνση ΙΡ μου, αφού αυτή είναι που θα μπει κυριολεκτικά ανάμεσα στο ΑΡ και στον υπολογιστή στόχο. Πληκτρολογώ λοιπόν την ΙΡ μου και πατάω πάλι enter. Πατάω άλλη μία φορά αν μου ζητήσει αυτό μέσω ειδικού μηνύματος. Μετά από αυτό έχω κάνει τον server μου. Τώρα πρέπει να αντιστοιχήσω αυτόν με την δική μου ΙΡ. Έτσι θα πληκτρολογήσω τις εξής εντολές:
cd /usr/local/share/ettercap/ 
nano etter.dns
Ανοίγει έτσι το αρχείο etter.dns μέσα από το terminal. Θα πάω τέρμα κάτω και θα γράψω εκεί μία μόνο γραμμή. Για το παράδειγμα θα γράψω:
facebook.com A 192.168.10.5 (ip βάζετε την δικιά σας)
και θα σώσω το αρχείο πατώντας πρώτα ctrl+o, και μετά ctrl+x. Έτσι οι αλλαγές που κάνω έχουν μείνει πλέον στο αρχείο. Η εντολή που έβαλα σημαίνει το εξής: Όταν κάποιος πληκτρολογεί στον browser του αυτή τη διεύθυνση, δεν θα μπαίνει αμέσως στην δική του ΙΡ (της ιστοσελίδας δηλαδή), αλλά στην ΙΡ που γράφουμε εδώ. Δηλαδή την δική μας, και μετά από εκεί και πέρα θα προχωράει κανονικά στην ΙΡ του site.
Σε αυτό το σημείο έχουμε τελειώσει με το SET και μένει να τρέξουμε το πρόγραμμα ettercap. Θα πληκτρολογήσουμε λοιπόν σε ένα terminal την επόμενη εντολή:
ettercap -q -T -i wlan0 -P dns_spoof -M arp:remote // //
Δε θα αναλύσω το τι σημαίνει το κάθε γράμμα. Πλέον έχουμε τελειώσει και περιμένουμε. Όποιος από το δίκτυο μπει στο site που γράψαμε μέσα στο αρχείο etter.dns και πληκτρολογήσει φυσικά τα στοιχεία του, δηλαδή username και password θα μας εμφανιστούν στην οθόνη του προγράμματος SET. Δες εικόνα 5 & 6.

hacking facebook
Εικόνα 5. Πληκτρολογώντας username 7 password, δεν έχω πατήσει enter ακόμα.
password facebook
Εικόνα 6. Αφού έχω εισάγει username και password.
Βλέπουμε από την εικόνα 6 ότι αφού έχουμε πληκτρολογήσει τα στοιχεία μας και έχουμε πατήσει το enter, η διεύθυνση του facebook παίρνει στην αρχή τη δική μας IP. (Εικόνα 6 κόκκινο πλαίσιο επάνω αριστερά). Δοκιμάστε το με οποιαδήποτε site, και δεν χρειάζεται βεβαίως να πείσουμε το θύμα να κάνει κλικ στη δική μας ΙΡ μέσα από τον δικό του browser. Για την ακρίβεια το θύμα δε θα πάρει χαμπάρι ότι μόλις έχασε τον κωδικό του και ότι έπεσε θύμα hacking.
Υπάρχει βέβαια τρόπος να δούμε εάν κάποιος μπορεί να μας το κάνει αυτό αλλά δεν θα ασχοληθώ εδώ με αυτό το θέμα.

Το κυβερνητικό hacking που πρέπει να προσέχετε

Το προϊόν της Gamma μολύνει υπολογιστές και κινητά τηλέφωνα

Μια νέα έκθεση από το καναδικό ερευνητικό κέντρο Citizen Lab έδειξε ότι το λογισμικό παρακολούθησης που πουλά η FinFisher, μια εταιρεία «κυβερνητικής πληροφορικής, θυγατρική της βρετανικής Gamma International, είναι πλέον ενεργό σε 36 χώρες. Μόλις δύο μήνες πριν, ήταν ενεργό σε 25.Το προϊόν της Gamma, που πωλείται αποκλειστικά σε κυβερνήσεις χωρών, μολύνει υπολογιστές και κινητά τηλέφωνα με ύπουλες μεθόδους.

Μερικές φορές εμφανίζεται σαν το πρόγραμμα περιήγησης Mozilla Firefox ή σαν την εφαρμογή γραφής από τα δεξιά προς τα αριστερά, που κανονικά χρησιμοποιείται για να γράψει κανείς αραβικά, αλλά λειτουργεί και για οποιανδήποτε γλώσσα. Αυτό το βοηθά να μεταμφιέζει ένα αρχείο εφαρμογών (με κατάληξη .exe), το οποίο οι χρήστες έχουν μάθει να αποφεύγουν ως ύποπτο, σε αρχείο εικόνας με κατάληξη .jpg, ξεγελώντας και τον πιο έμπειρο.

Όταν το αρχείο εγκατασταθεί στον υπολογιστή, ο διακομιστής διοίκησης και ελέγχου (command control server), ο οποίος κάνει ακριβώς αυτό που λέει η ονομασία του, μπορεί να χρησιμοποιηθεί για να παρακολουθεί τον μολυσμένο υπολογιστή.

Στο παρελθόν, οι υπηρεσίες πληροφοριών χρησιμοποιούσαν το εν λόγω πρόγραμμα για να παρεισφρήσουν σε «ίντερνετ καφέ που βρίσκονταν σε επικίνδυνες περιοχές, έτσι ώστε να παρακολουθούν τους υπολογιστές για ύποπτη δραστηριότητα και ειδικά την επικοινωνία μέσω Skype». Επίσης, σκόπευαν να εντοπίζουν με τον τρόπο αυτό μέλη του οργανωμένου εγκλήματος, σύμφωνα με φυλλάδιο της FinFisher που δημοσιεύτηκε μέσω Wikileaks.

Επιπλέον, το προϊόν ίσως χρησιμοποιήθηκε στο παρελθόν από ολοκληρωτικά καθεστώτα προκειμένου να παρακολουθούν τους αντιφρονούντες.

Στο νέο του βιβλίο ο Eric Schmidt αναφέρει «μια επιδρομή στο κτήριο ασφαλείας του αιγυπτιακού κράτους μετά την επανάσταση του 2011, η οποία δημιούργησε “εκρηκτικά” αντίγραφα συμφωνητικών με ιδιώτες, μεταξύ των οποίων και μια μυστηριώδης βρετανική εταιρεία που πουλούσε διαδικτυακό λογισμικό παρακολούθησης στο καθεστώς του Μουμπάρακ». Η Gamma αρνήθηκε πως παρείχε στο καθεστώς το πρόγραμμα, που οι εκπρόσωποί της προσπαθούσαν να το πλασάρουν για το ποσό των 560.000 δολαρίων.

Φυσικά, η Gamma δεν είναι η μοναδική εταιρεία στο χώρο. Η αγορά της κυβερνητικής παρακολούθησης έχει απογειωθεί, με αξία πάνω από 5 δισ. δολάρια ετησίως, σύμφωνα με το Wall Street Journal. Πολλές εταιρείες γαλλικών και γερμανικών συμφερόντων επίσης εμπλέκονται σε «εκμετάλλευση κυβερνητικών βαθμίδων».

Ενώ το επάγγελμα έχει αναγκαστικά διακριτικό χαρακτήρα, παραμένει νόμιμο. Η χρήση τέτοιου λογισμικού είναι νόμιμη σε πολλές χώρες. Βέβαια, ένα άρθρο που τιτλοφορείται «Η e-εισβολή: Κυβερνητικό hacking» δεν μπορεί να γίνει λιγότερο ανησυχητικό, όποια κι αν είναι η χρήση του λογισμικού αυτού.

Πηγή

Συνελήφθησαν 8 άτομα για τη μεγαλύτερη ληστεία που έγινε online

Ομοσπονδιακοί εισαγγελείς έχουν συνάψει ένα πολύ ογκώδες φάκελο που κατηγορεί και ονομάζει οκτώ άτομα σαν τη μεγαλύτερη παγκόσμια “οργάνωση εγκλήματος στον κυβερνοχώρο“. Τους καθιστούν υπεύθυνους για την κλοπή 45 εκατομμυρίων δολαρίων από ΑΤΜ σε όλο τον κόσμο. Επτά από τους οκτώ ύποπτους έχουν συλληφθεί, ενώ οι αρχές λένε ότι ο όγδοος φέρεται να δολοφονήθηκε στη Δομινικανή Δημοκρατία τον περασμένο μήνα σύμφωνα με το mashable.

Οι οκτώ ύποπτοι κατηγορούνται ότι κατάφεραν να μπουν στο σύστημα των τραπεζών της Νέας Υόρκης, αφαιρώντας 2.800.000 δολάρια από τα ΑΤΜ. Είναι ύποπτοι συνεργασίας με τους hackers που έσπασαν δύο φορές τα συστήματα επεξεργασίας πιστωτικών καρτών, έκλεψαν τα δεδομένα των ΑΤΜ και παρέκαμψαν το ανώτατο όριο αναλήψεων. Η τεχνική αυτή είναι γνωστή ως “unlimited operation,”, αφού οι επιτιθέμενοι μπορούν να αποσπάσουν ένα δυνητικά απεριόριστο ποσό μετρητών. “Όπως καταγγέλλει το κατηγορητήριο, οι κατηγορούμενοι και οι συν-συνωμότες τους, συμμετείχαν σε μια μαζική ληστεία τραπεζών, που εξαπλώθηκε σε ολόκληρο το Διαδίκτυο και ολόκληρο τον κόσμο“, δήλωσε στις Ηνωμένες Πολιτείες η Εισαγγελέας Loretta E. Lynch. “Αντί για όπλα και μάσκες, αυτή η οργάνωση χρησιμοποιούσε φορητούς υπολογιστές και το Διαδίκτυο“, συνέχισε η Lynch. “το να κλέψουν εκατομμύρια δολάρια από εκατοντάδες ΑΤΜ ήταν θέμα ωρών. ”