CIA: Πρόγραμμα HighRise | Αμυντικά και Στρατιωτικά Θέματα

0
160

Στις 13 Ιουλίου του 2017 η ιστοσελίδα WikiLeaks διέρρευσε ένα πρόγραμμα για συσκευές κινητής τηλεφωνίας Android (εκδόσεις 4.0 έως 4.3) από την αμερικανική υπηρεσία CIA (Central Intelligence Agency, Κεντρική Υπηρεσία Πληροφοριών). Όπως διαβάζουμε, το πρόγραμμα αυτό είχε το κωδικό όνομα «HighRise» και κατασκευάστηκε από τη CIA τη περίοδο του Δεκεμβρίου του 2013 ενώ το προτεινόμενο έτος αποχαρακτηρισμού του ήταν το 2038. Ας δούμε τι ακριβώς είναι το πρόγραμμα «HighRise».

Πηγή: HackRead.com

Το πρόγραμμα αυτό αναπτύχθηκε από την ομάδα EDG (Exploit Development Group, Ομάδα Ανάπτυξης Προγραμμάτων Εκμετάλλευσης) της CIA και αποτελεί μία έξυπνη τεχνολογία απόκρυψης επικοινωνιών SMS για το επιχειρησιακό επίπεδο. Σκεφτείτε το εξής σενάριο, είστε αξιωματικός πληροφοριών της CIA κάπου στη Μέση Ανατολή όπου οι επικοινωνίες δεδομένων δεν είναι διαδεδομένες. Έχετε καταφέρει να εγκαταστήσετε προγράμματα υποκλοπών σε συσκευές κινητής τηλεφωνίας στόχων της υπηρεσίας. Τα προγράμματα υποκλοπών αποστέλλουν γραπτά μηνύματα SMS κάθε φορά που η συσκευή του στόχου στέλνει ή λαμβάνει ένα SMS. Βλέπετε το πρόβλημα;

Πηγή: Προσωπικό αρχείο

Το παραπάνω είναι το όνειρο κάθε ομάδας αντικατασκοπείας καθώς δείχνει άμεση συσχέτιση των στόχων με την υπηρεσία. Σε αυτό ακριβώς το πρόβλημα δίνει λύση το πρόγραμμα «HighRise». Πρακτικά, δρα ως ενδιάμεσος ανάμεσα στις συσκευές των στόχων και στα διάφορα ψηφιακά LP (Listening Posts, Σημεία Ακρόασης) της CIA. Ουσιαστικά, τα LP δεν είναι τίποτα παραπάνω από εξυπηρετητές που δέχονται κρυπτογραφημένες με HTTPS συνδέσεις και δεν είναι άμεσα σχετιζόμενοι με την υπηρεσία. Οπότε, με το πρόγραμμα «HighRise» η παραπάνω διαδικασία γίνεται ως εξής. Με αυτό το τρόπο ακόμα και αν η συσκευή με το «HighRise» αποκαλυφθεί τίποτα δε τη συνδέει με τη CIA.

Πηγή: Προσωπικό αρχείο

Όπως διαβάζουμε στο εγχειρίδιο χρήσης του, το «HighRise» εγκαθίσταται με το όνομα «TideCheck» για λόγους αντικατασκοπείας. Πρακτικά δηλαδή, το επιχειρησιακό στέλεχος της CIA εγκαθιστά αυτή την εφαρμογή στη συσκευή Android του. Βλέπετε το πως φαίνεται η εφαρμογή όταν έχει εγκατασταθεί παρακάτω.

Πηγή: WikiLeaks.org

Όταν την ενεργοποιήσει κανείς, τότε θα ζητήσει ένα κωδικό πρόσβασης που για το πρόγραμμα επίδειξης ήταν «inshallah» όπως βλέπετε στη συνέχεια.

Πηγή: WikiLeaks.org

Έπειτα υπάρχουν τρεις επιλογές. Η πρώτη είναι η αρχικοποίηση (Initialize) η οποία συνδέει το «HighRise» με τον εξυπηρετητή, δηλαδή το LP του.

Πηγή: WikiLeaks.org

Με την επιλογή εμφάνισης ρυθμίσεων (Show Configuration) ο χειριστής μπορεί να δει κανείς τις επιλογές της εφαρμογής. Η πιο σημαντική από αυτές είναι η «Server URL» που δείχνει τον εξυπηρετητή LP στον οποίο θα αποστέλλονται τα μηνύματα των υποκλοπών.

Πηγή: WikiLeaks.org

Η τελευταία επιλογή είναι η αποστολή μηνύματος (Send Message). Με αυτό το τρόπο ο χειριστής της συσκευής, πέρα από τα μηνύματα των υποκλοπών που προωθούνται αυτόματα μπορεί επίσης να αποστέλλει και ο ίδιος μηνύματα στην υπηρεσία μέσω αυτού του ασφαλούς τρόπου επικοινωνίας.

Πηγή: WikiLeaks.org

Το «HighRise» αποτελεί μία έξυπνη λύση σε ένα τυπικό πρόβλημα αντικατασκοπείας. Παρότι φαινομενικά απλοϊκό, από τις διαρροές φαίνεται ότι λειτουργεί χωρίς ιδιαίτερα προβλήματα και όσον αφορά τη τεχνολογία του, είναι αρκετά εύκολη ώστε με τις παραπάνω γνώσεις οποιοσδήποτε έχει βασικές γνώσεις προγραμματισμού να μπορεί να το κατασκευάσει. Αυτό σημαίνει ότι δεν αποκλείεται πλέον η ίδια τεχνική να χρησιμοποιείται από πολύ περισσότερους πέραν της CIA.

Source link