Στις 13 Ιουλίου του 2017 η ιστοσελίδα WikiLeaks διέρρευσε ένα πρόγραμμα για συσκευές κινητής τηλεφωνίας Android (εκδόσεις 4.0 έως 4.3) από την αμερικανική υπηρεσία CIA (Central Intelligence Agency, Κεντρική Υπηρεσία Πληροφοριών). Όπως διαβάζουμε, το πρόγραμμα αυτό είχε το κωδικό όνομα «HighRise» και κατασκευάστηκε από τη CIA τη περίοδο του Δεκεμβρίου του 2013 ενώ το προτεινόμενο έτος αποχαρακτηρισμού του ήταν το 2038. Ας δούμε τι ακριβώς είναι το πρόγραμμα «HighRise».
Το πρόγραμμα αυτό αναπτύχθηκε από την ομάδα EDG (Exploit Development Group, Ομάδα Ανάπτυξης Προγραμμάτων Εκμετάλλευσης) της CIA και αποτελεί μία έξυπνη τεχνολογία απόκρυψης επικοινωνιών SMS για το επιχειρησιακό επίπεδο. Σκεφτείτε το εξής σενάριο, είστε αξιωματικός πληροφοριών της CIA κάπου στη Μέση Ανατολή όπου οι επικοινωνίες δεδομένων δεν είναι διαδεδομένες. Έχετε καταφέρει να εγκαταστήσετε προγράμματα υποκλοπών σε συσκευές κινητής τηλεφωνίας στόχων της υπηρεσίας. Τα προγράμματα υποκλοπών αποστέλλουν γραπτά μηνύματα SMS κάθε φορά που η συσκευή του στόχου στέλνει ή λαμβάνει ένα SMS. Βλέπετε το πρόβλημα;
Το παραπάνω είναι το όνειρο κάθε ομάδας αντικατασκοπείας καθώς δείχνει άμεση συσχέτιση των στόχων με την υπηρεσία. Σε αυτό ακριβώς το πρόβλημα δίνει λύση το πρόγραμμα «HighRise». Πρακτικά, δρα ως ενδιάμεσος ανάμεσα στις συσκευές των στόχων και στα διάφορα ψηφιακά LP (Listening Posts, Σημεία Ακρόασης) της CIA. Ουσιαστικά, τα LP δεν είναι τίποτα παραπάνω από εξυπηρετητές που δέχονται κρυπτογραφημένες με HTTPS συνδέσεις και δεν είναι άμεσα σχετιζόμενοι με την υπηρεσία. Οπότε, με το πρόγραμμα «HighRise» η παραπάνω διαδικασία γίνεται ως εξής. Με αυτό το τρόπο ακόμα και αν η συσκευή με το «HighRise» αποκαλυφθεί τίποτα δε τη συνδέει με τη CIA.
Όπως διαβάζουμε στο εγχειρίδιο χρήσης του, το «HighRise» εγκαθίσταται με το όνομα «TideCheck» για λόγους αντικατασκοπείας. Πρακτικά δηλαδή, το επιχειρησιακό στέλεχος της CIA εγκαθιστά αυτή την εφαρμογή στη συσκευή Android του. Βλέπετε το πως φαίνεται η εφαρμογή όταν έχει εγκατασταθεί παρακάτω.
Όταν την ενεργοποιήσει κανείς, τότε θα ζητήσει ένα κωδικό πρόσβασης που για το πρόγραμμα επίδειξης ήταν «inshallah» όπως βλέπετε στη συνέχεια.
Έπειτα υπάρχουν τρεις επιλογές. Η πρώτη είναι η αρχικοποίηση (Initialize) η οποία συνδέει το «HighRise» με τον εξυπηρετητή, δηλαδή το LP του.
Με την επιλογή εμφάνισης ρυθμίσεων (Show Configuration) ο χειριστής μπορεί να δει κανείς τις επιλογές της εφαρμογής. Η πιο σημαντική από αυτές είναι η «Server URL» που δείχνει τον εξυπηρετητή LP στον οποίο θα αποστέλλονται τα μηνύματα των υποκλοπών.
Η τελευταία επιλογή είναι η αποστολή μηνύματος (Send Message). Με αυτό το τρόπο ο χειριστής της συσκευής, πέρα από τα μηνύματα των υποκλοπών που προωθούνται αυτόματα μπορεί επίσης να αποστέλλει και ο ίδιος μηνύματα στην υπηρεσία μέσω αυτού του ασφαλούς τρόπου επικοινωνίας.
Το «HighRise» αποτελεί μία έξυπνη λύση σε ένα τυπικό πρόβλημα αντικατασκοπείας. Παρότι φαινομενικά απλοϊκό, από τις διαρροές φαίνεται ότι λειτουργεί χωρίς ιδιαίτερα προβλήματα και όσον αφορά τη τεχνολογία του, είναι αρκετά εύκολη ώστε με τις παραπάνω γνώσεις οποιοσδήποτε έχει βασικές γνώσεις προγραμματισμού να μπορεί να το κατασκευάσει. Αυτό σημαίνει ότι δεν αποκλείεται πλέον η ίδια τεχνική να χρησιμοποιείται από πολύ περισσότερους πέραν της CIA.
ΗΠΑ
#CIA #Πρόγραμμα #HighRise #Αμυντικά #και #Στρατιωτικά #Θέματα