Η αλματώδης εξέλιξη της τεχνολογίας δίνει πλέον πρόσβαση σε πληθώρα ηλεκτρονικών συσκευών και εξαρτημάτων υποκλοπών, σε μεγέθη τόσο μικρά, που καθιστούν δύσκολο τον οπτικό εντοπισμό τους.

Σε συνέχεια του προηγούμενου εισαγωγικού άρθρου για το θέμα της βιομηχανικής κατασκοπίας, στο παρόν τεύχος θα εστιάσουμε την προσοχή μας στις τεχνικές μεθόδους, τον εξοπλισμό και τα μέσα που χρησιμοποιούν οι «κατάσκοποι». Στο τρίτο άρθρο που θα ακολουθήσει σε επόμενο τεύχος, θα ολοκληρώσουμε το αφιέρωμα αυτό περιγράφοντας μη τεχνικούς τρόπους υποκλοπών αλλά και πώς μπορούμε να προστατευθούμε.

Διατάξεις υποκλοπών
Όπως έχουμε αναφέρει, οι πληροφορίες δεν βρίσκονται αποθηκευμένες μόνο στους υπολογιστές αλλά μεταδίδονται και από τα άτομα που τις γνωρίζουν, μέσα από συζητήσεις και τηλεφωνήματα. Έτσι υπάρχει μια σειρά διαφορετικών τύπων διατάξεων υποκλοπών, που σκοπό έχουν να καταγράψουν ήχο ή/και εικόνα και ενδεχομένως να εκπέμψουν την πληροφορία αυτή σε διαφορετικό σημείο (κοριοί). Η αλματώδης εξέλιξη της τεχνολογίας δίνει πλέον πρόσβαση σε πληθώρα ηλεκτρονικών συσκευών και εξαρτημάτων υποκλοπών, σε μεγέθη τόσο μικρά, που καθιστούν δύσκολο τον οπτικό εντοπισμό τους.

Οι διατάξεις αυτές, ακριβώς λόγω του μικρού μεγέθους τους μπορεί να είναι κρυμμένες σε κάθε πιθανή τοποθεσία, ενσωματωμένες σε άλλα αντικείμενα ή ακόμα και «φορεμένες» πάνω σε ένα άτομο που έχει καταφέρει να εισχωρήσει στη συζήτηση. Στην Εικόνα 2 βλέπουμε μια ανδρική ζώνη που διαθέτει ενσωματωμένη μικροκάμερα. Υπάρχουν μάλιστα διάφορες μορφές καμερών-μικροφώνων, οι οποίες φιλοξενούνται σε γυαλιά ηλίου, στη γραβάτα, σε ένα κουμπί παλτού κ.ο.κ.)

Με «κοριούς» μπορεί να παγιδευθούν τηλέφωνα, οι χώροι των γραφείων, αίθουσες συσκέψεων κ.λπ. Έχουν βρεθεί τέτοιες διατάξεις ακόμα και σε καθίσματα αεροπλάνων στη διακεκριμένη θέση, όπως και σε ακριβά εστιατόρια όπου κατά τη διάρκεια επαγγελματικών δείπνων διευθυντικά στελέχη συζητούσαν σημαντικές συμφωνίες. Ειδικά για τα τηλέφωνα, η παρουσία ηλεκτρικής τάσης στο ίδιο το ζευγάρι καλωδίων επιτρέπει τη συνεχή και μακροχρόνια λειτουργία του πομπού χωρίς την ανάγκη αλλαγής μπαταριών (Εικόνα 3). Ας μην ξεχνάμε επίσης, παραδοσιακές μεθόδους όπως η επισύνδεση καλωδίων, όπου παράλληλα στο τηλέφωνο συνδέεται και ένα δεύτερο – είτε στην εισαγωγή της γραμμής είτε στον κατανεμητή του παρόχου (καφάο).

Ιδιαίτερα συνηθισμένη τεχνική είναι και η αποστολή κάποιου δώρου. Σαν σύγχρονος ΄΄δούρειος ίππος΄΄ το δώρο αυτό είναι παγιδευμένο με διάταξη υποκλοπής. Στην περίπτωση μάλιστα όπου το δώρο είναι ηλεκτρονική συσκευή, τότε εξασφαλίζεται και η συνεχής τροφοδοσία με ηλεκτρικό ρεύμα, ώστε η διάταξη υποκλοπής να συνεχίσει να δρα για πολύ καιρό! Υπάρχουν δεκάδες τέτοια προϊόντα (επιτραπέζιο ρολόι, ρολόι τοίχου, αριθμομηχανή κ.ο.κ.). Η ίδια η παροχή (πρίζα) εξάλλου, τόσο του τηλεφώνου όσο και του ρεύματος, διαθέτει αρκετό χώρο για να φιλοξενεί έναν τέτοιο «επισκέπτη» παρέχοντάς του άπλετη ισχύ.
Ως προς τη λειτουργία τους, οι διατάξεις μπορεί να εκπέμπουν τα δεδομένα ή να τα αποθηκεύουν. Ένα απλό δημοσιογραφικό ψηφιακό καταγραφικό (ή εξειδικευμένες συσκευές όπως αυτές της Εικόνας 4) αποθηκεύει δεκάδες ώρες ομιλίας και μάλιστα ενεργοποιούμενο μόνο παρουσία ομιλίας, ώστε τελικά να παραμείνει στην τοποθεσία για αρκετές ημέρες πριν τελειώσει η μπαταρία του. Φυσικά, θα πρέπει να εξασφαλιστεί και ο τρόπος αφαίρεσής του από το χώρο, ώστε να ανακτηθούν τα δεδομένα. Άρα η χρήση καταγραφικού προϋποθέτει δεύτερη ή και περισσότερες «επισκέψεις».

Τέλος είναι δυνατή η υποκλοπή ασύρματων εκπομπών (από WiFi δίκτυα και από κινητά και ασύρματα τηλέφωνα). Τόσο για τα WiFi όσο και για τα τις υποκλοπές από κινητά τηλέφωνα έχουμε ήδη αφιερώσει πολλές σελίδες σε προηγούμενα άρθρα του περιοδικού, οπότε δεν χρειάζεται να επεκταθούμε.

Διατάξεις Εκπομπής
Οι διατάξεις που εκπέμπουν έχουν το άμεσο πλεονέκτημα ότι οι πληροφορίες είναι διαθέσιμες άμεσα και δεν χρειάζεται να ξανα-υπάρξει πρόσβαση στο χώρο προκειμένου να αφαιρεθούν. Η εμβέλειά τους βέβαια είναι περιορισμένη. Για το λόγο αυτό, συχνά υπάρχει αναμεταδότης (ή σταθμός παρακολούθησης) σε κάποιο διπλανό γραφείο ή σε κάποιο αυτοκίνητο ακριβώς έξω από την τοποθεσία των υποκλοπών. Ιδιαίτερα αποτελεσματική για την επέκταση της εμβέλειας είναι η χρήση ενός τροποποιημένου κινητού τηλεφώνου, το οποίο ο κατάσκοπος θα κρύψει επιμελώς. Στην περίπτωση αυτή, το κινητό απαντάει αυτόματα και αθόρυβα στην προκαθορισμένη κλήση και αναμεταδίδει στην άλλη άκρη τα περιεχόμενα των συνομιλιών του χώρου. Άρα δεν υπάρχει πια ανάγκη χρήσης αναμεταδότη και το προϊόν της υποκλοπής είναι δυνατό να ληφθεί ακόμα και από άλλη χώρα, χιλιάδες χιλιόμετρα μακριά. Το μειονέκτημα τότε είναι το σχετικά μεγαλύτερο μέγεθος, αλλά και πάλι το κινητό μπορεί να είναι έντεχνα κρυμμένο μέσα σε κάποια μεγαλύτερη αθώα συσκευή. Υπάρχουν εξάλλου στην αγορά συσκευές αποκλειστικά για το σκοπό αυτό με αρκετά μικρό μέγεθος (χωρίς οθόνη – πληκτρολόγιο κ.λπ.). Στην Εικόνα 5 παρουσιάζεται ένα τέτοιο σύστημα με κάρτα SIM. Μεγάλο μειονέκτημά τους είναι ο πολύ περιορισμένος χρόνος λειτουργίας (λίγες ώρες)

Από την άλλη πλευρά οι εκπομπές εντοπίζονται με χρήση εξειδικευμένου εξοπλισμού (π.χ. αναλυτή φάσματος) όπως θα δούμε στο επόμενο άρθρο. Για το λόγο αυτό υπάρχει ένας ιδιαίτερα ακριβός αλλά πολύ έξυπνος μηχανισμός. Αυτός καταγράφει τις ομιλίες όπως ένα ψηφιακό καταγραφικό, αλλά δεν τις εκπέμπει άμεσα. Αφού συλλέξει ικανό όγκο πληροφοριών, μετατρέπει τα δεδομένα σε ψηφιακό σήμα, το συμπιέζει και το εκπέμπει, πιθανώς κρυπτογραφημένο. Με τον τρόπο αυτό η εκπομπή σήματος δεν είναι συνεχής και έτσι ο εντοπισμός είναι εξαιρετικά δύσκολος (θα πρέπει π.χ. να παραμείνει ανιχνευτής στην περιοχή για πολλές ώρες). Το ίδιο δύσκολος είναι και ο εντοπισμός ενός πομπού ευρέος φάσματος (spread spectrum) που συνεχώς αλλάζει συχνότητα εκπομπής.

Τα μικρόφωνα
Η εγκατάσταση ενός ιδιαίτερα ευαίσθητου μικρόφωνου (Εικόνα 6) και η καλωδίωσή του σε διπλανό γραφείο είναι μια εύκολη λύση. Εντυπωσιακή είναι η χρήση αγώγιμου μαρκαδόρου (ή ασημομπογιάς). Η γραφή-ίχνος του μαρκαδόρου αυτού αποτελεί ένα αγώγιμο υμένιο (film), έναν αγωγό πρακτικά μηδενικού πάχους. Άρα είναι σε θέση να συνδέσει ένα μικρόφωνο, διατρέχοντας το μήκος ενός τοίχου. Φυσικά είναι απαραίτητος ο επαναχρωματισμός του τοίχου ώστε να καλυφθεί το ίχνος. Εξίσου αποτελεσματική μπορεί να είναι και η υποκλοπή από διπλανό χώρο μέσω του τοίχου, με στηθοσκόπιο ή με ένα απλό ποτήρι. Για τον επαγγελματία υπάρχουν μάλιστα εξελιγμένα ηλεκτρονικά «στηθοσκόπια» (μικρόφωνα επαφής τοίχου) για το σκοπό αυτό (Εικόνα 7).

Άλλη κατηγορία μικροφώνων είναι τα κατευθυντικά μικρόφωνα, συνήθως παραβολικά (Εικόνα 8). Αυτά μπορούν να συλλέξουν ήχους από πολύ μεγάλη απόσταση, αλλά σε περιβάλλοντα με αυξημένα επίπεδα θορύβου όπως αυτά των πόλεων, η αποτελεσματικότητά τους είναι περιορισμένη.

Εξωτικά εργαλεία
Πιο προχωρημένα «εργαλεία» μπορεί να είναι μια τροποποιημένη λάμπα πυρακτώσεως, της οποίας ο φωτισμός διαμορφώνεται από τη φωνή στο περιβάλλον, με μη αντιληπτό από το μάτι τρεμόπαιγμα. Με κατάλληλο εξοπλισμό οι αλλαγές της έντασης του φωτός μετατρέπονται και πάλι σε ήχο. Επίσης είναι δυνατή η υποκλοπή του ήχου από τις ανεπαίσθητες δονήσεις που προκαλεί στους υαλοπίνακες των παράθυρων του γραφείου. Η μετακίνηση αυτή λίγων μόνο μικρών του μέτρου, αλλάζει τη γωνία ανάκλασης μιας αόρατης υπέρυθρης ακτίνας LASER, το ίχνος της οποίας και πάλι μπορεί να αποδιαμορφωθεί σε ήχο. Και στην περίπτωση αυτή κάθε θόρυβος, όπως η κίνηση από τα διερχόμενα οχήματα στο δρόμο, μειώνει κατακόρυφα την αποτελεσματικότητα του συστήματος. Αναφέροντας τα οχήματα, ακόμα και ένα αυτοκίνητο ενδεχομένως να είναι παγιδευμένο τόσο για υποκλοπή ήχου όσο και για παρακολούθηση με διάταξη που μεταφέρει το στίγμα που λαμβάνει από το GPS. Στον κατάλογο των «εξωτικών» συσκευών περιλαμβάνονται επιπλέον και συσκευές υποκλοπής fax.
Υποκλοπή είναι πιθανό να λάβει χώρα και χωρίς καμία επέμβαση. Στις οθόνες καθοδικού σωλήνα ήταν δυνατή η απομακρυσμένη επανασύνθεση του σήματος λόγω των ηλεκτρομαγνητικών εκπομπών (φαινόμενο van Eck-TEMPEST). Με τον ίδιο τρόπο γίνεται υποκλοπή σημάτων από καλώδια με επαγωγή. Στην Εικόνα 9 βλέπουμε ένα ειδικό επαγωγικό πηνίο το οποίο υποκλέπτει τηλεφωνικό σήμα χωρίς διακοπή της συνέχειας του κυκλώματος του τηλεφώνου, συλλαμβάνοντας μόνο τις διακυμάνσεις του ηλεκτρομαγνητικού πεδίου.

Η πηγή των δεδομένων, ο υπολογιστής
Φτάνοντας στην «πηγή» των δεδομένων – τους υπολογιστές δηλαδή – και πάντα από την πλευρά του υλισμικού, συναντάμε ένα ιδιαίτερα έξυπνο κύκλωμα. Συνδέεται σε σειρά με το πληκτρολόγιο του υπολογιστή (αποτελώντας στην ουσία «μάτιση») και καταγράφει στην εσωτερική του μνήμη κάθε πάτημα πλήκτρου που πραγματοποιεί ο χρήστης στο πληκτρολόγιο (hardware key logger). Στην Εικόνα 10 παρουσιάζεται μία τέτοια συσκευή, η οποία τοποθετείται μεταξύ υπολογιστή και πληκτρολόγιου σε ελάχιστα δευτερόλεπτα. Υπάρχει έκδοση για τα παλαιότερα πληκτρολόγια τύπου PS/2 αλλά και για τα USB. Μετά από λίγες ώρες ή μέρες, η συσκευή αφαιρείται το ίδιο γρήγορα και εύκολα από τον υπολογιστή και συνδέεται στον υπολογιστή του «κατασκόπου». Εκεί, με τη βοήθεια συνθηματικού τα περιεχόμενα εμφανίζονται στο κατάλληλο πρόγραμμα. Περιττό να αναφερθεί ότι όλοι οι κωδικοί-συνθηματικά που πληκτρολογήθηκαν, όλα τα έγγραφα, λογιστικά φύλλα, email που συντάχθηκαν, βρίσκονται πλέον στα χέρια του κακοποιού. Μέχρι και τα λάθη που έγιναν φαίνονται και αυτά, αφού καταγράφεται ακόμα και το πάτημα του «backspace». Αν ο δράστης έχει περισσότερο χρόνο στη διάθεσή του, προλαβαίνει να εγκαταστήσει τον καταγραφέα εσωτερικά στο πληκτρολόγιο ή να αντικαταστήσει το πληκτρολόγιο με ένα ίδιου τύπου, ήδη παγιδευμένο.

Μέσα μεταφοράς
Όπως αναφέραμε στο προηγούμενο άρθρο, υπάρχουν δεκάδες τρόποι για τη μεταφορά των δεδομένων. Περιλαμβάνουν δισκέτες, μνήμες USB, CD/DVD, κινητά τηλέφωνα, MP3/4 players αλλά και τη χρήση δικτύου, (email, ftp, VPN πρόσβαση κ.λπ.). Υπενθυμίζουμε και πάλι το παράδειγμα της διαρροής εμπιστευτικών δεδομένων στο Wikileaks. Ο στρατιώτης Bradley Manning αποκάλυψε ότι αντέγραφε απόρρητα δεδομένα σε επανεγγράψιμα CD με τα οποία περνούσε χωρίς υποψίες από τον έλεγχο, με το πρόσχημα ότι περιείχαν μουσική της Lady Gaga!
Στο ίδιο μήκος κύματος, δεν πρέπει να ξεχνάμε πως όλα τα σύγχρονα μέσα ψηφιακής διασκέδασης διαθέτουν αποθηκευτική δυνατότητα πολλών Gigabytes. Έτσι, ψηφιακές κάμερες, ένα κινητό τηλέφωνο, μία παιχνιδομηχανή, ένας εκτυπωτής, ένα ρολόι καρπού και δεκάδες άλλα gadgets μπορούν να φιλοξενήσουν στη μνήμη τους χιλιάδες σελίδες εταιρικών μυστικών.

Εκτός από ηλεκτρονικά δεδομένα, ο κατάσκοπος πιθανώς να υποκλέψει και πληροφορίες ήδη τυπωμένες σε χαρτί. Με την οπτική ανάλυση που διαθέτουν οι ψηφιακές φωτογραφικές μηχανές στις μέρες μας, αυτό είναι πανεύκολο και αρκεί η λήψη φωτογραφιών. Πιο εντυπωσιακό εργαλείο αποτελεί ένας φορητός μικρο-σαρωτής όπως αυτός στην Εικόνα 11. Σε μέγεθος μαρκαδόρου σαρώνει και αποθηκεύει στη μνήμη του πολλές σελίδες απόρρητων εγγράφων. Με περίσσιο θράσος εξάλλου, ο υποκλοπέας μπορεί να εκτυπώσει τα έγγραφα από τον εκτυπωτή του ίδιου του θύματος!

Τέλος, ο ήχος μπορεί να μεταφέρεται με φυσικό τρόπο σε γειτονικούς κοντινούς χώρους, χωρίς τη χρήση εξοπλισμού, μέσα από κάποια οπή στον τοίχο, από τους αγωγούς εξαερισμού, τις καμινάδες, τις σωληνώσεις του συστήματος θέρμανσης κ.ο.κ. Είναι εντυπωσιακό το πώς αφιερώνουμε όλη μας την προσοχή σε ηλεκτρονικά μέσα υψηλής τεχνολογίας, τη στιγμή που κατασκευαστικές ατέλειες όπως λεπτοί τοίχοι ή έλλειψη μόνωσης είναι το μόνο που χρειάζεται για τη «διαρροή».

Λογισμικό
Προχωρώντας στο λογισμικό τα πράγματα γίνονται ακόμα πιο δύσκολα, αφού πλέον παύει να υπάρχει το φυσικό στοιχείο και η αποκάλυψή τους γίνεται μόνο με ψηφιακή διερεύνηση. Ένα πλήθος προγραμμάτων, ιών, δούρειων ίππων (Trojans) καραδοκεί για να υποκλέψει τα δεδομένα μας.
Αντίστοιχα με τους καταγραφείς κτυπημάτων πλήκτρων που είδαμε πριν, υπάρχει και λογισμικό που επιτελεί τον ίδιο σκοπό. Αυτό μάλιστα είναι ικανό να φωτογραφίζει και την οθόνη σε τακτά χρονικά διαστήματα και να μεταφέρει σε πραγματικό χρόνο τη δραστηριότητα που λαμβάνει χώρα στον παγιδευμένο υπολογιστή. Πραγματικά, μια πολύ αποτελεσματική μέθοδος καταπολέμησης του καταγραφέα ο οποίος βασίζεται σε υλισμικό είναι η χρήση «εικονικών» πληκτρολογίων, όπου ο χρήστης πληκτρολογεί με τη βοήθεια του ποντικιού, επιλέγοντας τους χαρακτήρες που επιθυμεί. Προφανώς, αφού δεν χρησιμοποιεί τα πλήκτρα του πληκτρολογίου, ο καταγραφέας δεν μπορεί να αντιγράψει κάτι. Παρ’ όλα αυτά, η έκδοση που βασίζεται σε λογισμικό διαθέτει την ευφυΐα ώστε κάθε φορά που κάνουμε κλικ στο ποντίκι να λαμβάνει μία φωτογραφία-αποτύπωμα της οθόνης. Έτσι καταγράφεται άνετα ο κωδικός. Στην εικόνα 12 βλέπουμε στην αποτύπωση οθόνης ένα εικονικό πληκτρολόγιο, που όμως το κακόβουλο λογισμικό έχει εντοπίσει την επιλογή του πλήκτρου «3». Πιο προχωρημένες εκδόσεις είναι σε θέση να ενεργοποιήσουν το μικρόφωνο που πιθανά υπάρχει ή και την κάμερα, καθιστώντας τον ίδιο τον υπολογιστή έναν άριστο κοριό.

Άλλες μορφές κακόβουλου λογισμικού επιτρέπουν την πλήρη, απομακρυσμένη πρόσβαση, χωρίς αυτό να γίνεται αντιληπτό από το χρήστη του υπολογιστή. Ο επιτιθέμενος έχει τη δυνατότητα να περιηγηθεί στα περιεχόμενα του σκληρού δίσκου και να αντιγράψει εύκολα ό,τι επιθυμεί, σαν να βρισκόταν ο ίδιος στο πληκτρολόγιο του υπολογιστή. Εξάλλου, όταν ο νόμιμος χρήστης του υπολογιστή δεν έχει καμία σχετική εκπαίδευση, πιθανό να χρησιμοποιηθούν ακόμα και προγράμματα απομακρυσμένης διαχείρισης τα οποία δεν κρύβουν την παρουσία τους και κάποιες εκδόσεις τους βρίσκονται εξ ορισμού εγκατεστημένες στα λειτουργικά συστήματα για την παροχή απομακρυσμένης βοήθειας.
Εάν ο υπολογιστής είναι προστατευμένος με συνθηματικά, τότε ο υποκλοπέας θα προσπαθήσει να εκκινήσει τον υπολογιστή από ένα CD ή USB με χρήση περιορισμένου μεγέθους λειτουργικών συστημάτων, τα οποία δεν χρειάζονται σκληρό δίσκο και λειτουργούν εξ ολοκλήρου από το αφαιρούμενο μέσο (π.χ. live CD). Έτσι παρακάμπτονται ορισμένα μέτρα προστασίας και αποκτάται πρόσβαση στο δίσκο. Σε περίπτωση όπου και ο σκληρός δίσκος είναι κρυπτογραφημένος, αν ο κακοποιός έχει αρκετό χρόνο στη διάθεσή του, τότε ίσως επιχειρήσει να «κλωνοποιήσει» το δίσκο ώστε αργότερα να ανακτήσει το υλικό με τη βοήθεια προγραμμάτων κρυπτανάλυσης στις εγκαταστάσεις του. Συνήθως ο κατάσκοπος επιδιώκει να καλύψει τα ίχνη του, ώστε να έχει και μελλοντική πρόσβαση. Αν αυτό δεν είναι απαραίτητο, τότε απλούστατα θα αφαιρέσει το δίσκο για να τον πάρει μαζί του. Δεν είναι τυχαία η ύπαρξη φατνίων τα οποία κλειδώνουν!
Φυσικά δεν λείπουν (δυστυχώς) και οι περιπτώσεις όπου ο υπολογιστής είναι τελείως απροστάτευτος, χωρίς καν συνθηματικό εισόδου (ή ο υποκλοπέας έχει αποσπάσει το συνθηματικό με άλλο τρόπο). Η αντιγραφή είναι τετριμμένη, εκτός και αν ο διαχειριστής έχει καταργήσει την πρόσβαση στα αφαιρούμενα αποθηκευτικά μέσα του υπολογιστή (π.χ. USB, CD). Για να είναι εξίσου αποτελεσματική η προστασία, θα πρέπει να έχει προβλεφθεί και η πιθανότητα της χρήστης του email για την αποστολή των δεδομένων ή κάποιας τοποθεσίας μεταφοράς δεδομένων μέσω web. Για τους λόγους αυτούς η χρήση ενός συστήματος DLP (Data Loss Prevention) είναι επιβεβλημένη. Το λογισμικό αυτό γνωρίζει ποια πληροφορία είναι διαβαθμισμένη και δεν επιτρέπει τη μεταφορά της εκτός υπολογιστή, με κανένα τρόπο.
Και πάλι ο κατάσκοπος θα προσπαθήσει να αντιγράψει τα δεδομένα, φωτογραφίζοντας την ίδια την οθόνη του υπολογιστή! Για να καταφέρει μάλιστα να εντοπίσει τα αρχεία που περιέχουν τις πληροφορίες που θέλει, χρησιμοποιεί εξειδικευμένα προγράμματα αναζήτησης του σκληρού δίσκου, τα οποία μπορούν να βρουν λέξεις κλειδιά ή συγκεκριμένους τύπους αρχείων με διαφορετικά κριτήρια. Τα προγράμματα αυτά είναι πολύ πιο αποτελεσματικά και ταχύτερα από την απλή «Αναζήτηση» που διαθέτουν τα λειτουργικά συστήματα και χρησιμοποιούνται και από τις Διωκτικές αρχές για την εξαγωγή ψηφιακών πειστηρίων. Βέβαια και πάλι ο επιτιθέμενος πρέπει να έχει αρκετό χρόνο στη διάθεσή του. Αντίστοιχα θα αναζητήσει και για την παρουσία διαγραμμένων αρχείων, τα οποία πιθανώς περιείχαν εμπιστευτικά δεδομένα. Όπως είναι γνωστό, όταν διαγράφουμε ένα αρχείο τα δεδομένα που περιείχε παραμένουν στο δίσκο μέχρι η περιοχή που καταλαμβάνουν να επανεγγραφεί από κάποιο άλλο αρχείο.
Βέβαια, λογισμικό δεν υπάρχει μόνο στους υπολογιστές. Όλες οι σύγχρονες ηλεκτρονικές συσκευές βασίζονται σε μικροεπεξεργαστές ή μικροελεγκτές που εκτελούν προγράμματα όπως και ο υπολογιστής. Για παράδειγμα, το “σκουλήκι-worm” Stuxnet που αναφέραμε και στο προηγούμενο άρθρο, βασίστηκε στην επίθεση σε συγκεκριμένα συστήματα ηλεκτρονικού ελέγχου (PLC).

Τηλέφωνα, Σταθερά και Κινητά
Αντίστοιχα, το τηλεφωνικό κέντρο μιας εταιρείας (μέσω του μικροεπεξεργαστή που το ελέγχει) είναι εφικτό να παγιδευτεί με την ενεργοποίηση ειδικού λογισμικού. Το λογισμικό αυτό μπορεί να αποτελεί μέρος των διαγνωστικών προγραμμάτων ή να είναι πλήρης εφαρμογή νόμιμης συνακρόασης. Συγκεκριμένος τύπος τηλεφωνικών κέντρων (με δυνατότητα εξυπηρέτησης χιλιάδων χρηστών) χρησιμοποιεί για παράδειγμα την εντολή “listen”. Τόσο απλά, ο διαχειριστής ζητάει τη συνακρόαση μεταξύ του τηλεφώνου του θύματος και μιας οποιασδήποτε άλλης συσκευής στο κέντρο. Έτσι το τηλέφωνο του Διευθύνοντος Συμβούλου μπορεί να παγιδευτεί και οι συνομιλίες του να κατευθύνονται και στο τηλέφωνο κάποιου υπαλλήλου, όπου καταγράφονται με χρήση ψηφιακού καταγραφέα. Εξάλλου είναι δυνατή και η μεταφορά της ομιλίας σε εξωτερική γραμμή, οπότε ο κακοποιός δεν χρειάζεται καν να βρίσκεται στην τοποθεσία της υποκλοπής. Είναι δυνατό επίσης να ενεργοποιηθεί από μακριά το μικρόφωνο ενός τηλεφώνου και έτσι να μεταφέρει τις συνομιλίες. Φανταστείτε για παράδειγμα τη συσκευή σε μια αίθουσα συσκέψεων. Φαίνεται σιωπηλή και αθόρυβη, μα ήδη είναι ενεργοποιημένη και μεταφέρει όλα τα μυστικά που συζητώνται σε κάποιον τρίτο. Αντίστοιχη επέμβαση είναι πιθανή και σε επίπεδο υλισμικού, με κατάλληλο κύκλωμα.
Τέλος και για τα κινητά τηλέφωνα υπάρχει πληθώρα προγραμμάτων που έτσι και εγκατασταθούν, καθιστούν την υποκλοπή παιχνίδι. Ο κακοποιός είναι τότε σε θέση να αποσπάσει τον κατάλογο της συσκευής, να δει τα στοιχεία (αριθμό και ώρα) για τις εξερχόμενες και εισερχόμενες κλήσεις, να διαβάσει τα εισερχόμενα και εξερχόμενα μηνύματα. Πιο προχωρημένες εκδόσεις επιτρέπουν και την παγίδευση του περιβάλλοντος. Την ώρα δηλαδή που έχουμε το κινητό τηλέφωνο στο γραφείο μας, ο κακοποιός ενεργοποιεί σιωπηλά το μικρόφωνό του και υποκλέπτει τις συνομιλίες στο χώρο. Φυσικά και οι συνομιλίες που πραγματοποιούμε μπορούν να υποκλαπούν. Όταν δεχόμαστε ή πραγματοποιούμε μία κλήση στο κινητό, το πρόγραμμα μπορεί να ενημερώνει τον υποκλοπέα και αυτός με μια απλή κλήση παρεμβαίνει στη συνομιλία ως «συνομιλητής». Ευτυχώς, επειδή η λειτουργία αυτή βασίζεται στην υπηρεσία της τριμερούς επικοινωνίας υπάρχει ένας διακριτικός τόνος που ακούγεται σε τακτά χρονικά διαστήματα, οπότε ο χρήστης θα υποψιαστεί ότι κάτι περίεργο συμβαίνει.

Επίλογος
Όπως είδαμε στο σημερινό άρθρο, διατάξεις που παρουσιάζονταν σε ταινίες κατασκοπίας και ξεπερνούσαν τη σφαίρα της φαντασίας λίγες δεκαετίες πριν (James-Bond, Επικίνδυνες Αποστολές κ.λπ.) αποτελούν πλέον υπαρκτή πραγματικότητα. Το πιο ανησυχητικό είναι ότι το κόστος τους είναι τώρα ιδιαίτερα μικρό (ακόμα και 20 ευρώ είναι αρκετά για μια πλήρως λειτουργική διάταξη!) και η διάθεσή τους στην αγορά σχετικά εύκολη. Η ανίχνευση από την άλλη πλευρά, απαιτεί πολλαπλά ακριβότερο εξοπλισμό και εξειδίκευση, ιδιαίτερα στην περίπτωση που έχουν χρησιμοποιηθεί εξελιγμένες διατάξεις.
Στο τρίτο άρθρο της σειράς για τη βιομηχανική κατασκοπία θα αναλύσουμε τις μη τεχνικές μεθόδους υποκλοπών. Επίσης θα δούμε τρόπους προστασίας σε τεχνικό και μη επίπεδο, παρουσιάζοντας μάλιστα και παραδείγματα-φωτογραφίες από την εμπειρία του συγγραφέα σε έργα ανίχνευσης υποκλοπών. Τέλος, θα εξετάσουμε και τις δυνατότητες προστασίας που παρέχουν τα διπλώματα ευρεσιτεχνίας και η κατοχύρωση επαγγελματικών μυστικών. Τελικά, η κατασκοπία αλλά και η παραβίαση ιδιωτικότητάς δεν είναι πλέον υπόθεση μόνο των «μεγάλων», αλλά χτυπάει και τη «δική μας πόρτα». Οφείλουμε λοιπόν να είμαστε όλοι σε εγρήγορση!

Δρ. Ιωσήφ Ι. Ανδρουλιδάκης
Σύμβουλος Ασφάλειας Τηλεπικοινωνιακών Συστημάτων