Πώς οι ισραηλινές τηλεπικοινωνίες χρησιμοποιήθηκαν για την παρακολούθηση πολιτών παγκοσμίως
Για την παρακολούθηση πολιτών σε περισσότερες από δέκα χώρες, μεταξύ αυτών και της Ελλάδας, χρησιμοποιήθηκαν οι ισραηλινές τηλεπικοινωνιακές υποδομές τα τελευταία τρία χρόνια, σύμφωνα με έκθεση που δημοσιεύτηκε πρόσφατα από την ερευνητική ψηφιακή ομάδα Citizen Lab.
Τα ευρήματα, τα οποία εξέτασε η εφημερίδα «Haaretz», αποκαλύπτουν πώς οι προσπάθειες αναβάθμισης τηλεφωνικών δικτύων που κατασκευάστηκαν τη δεκαετία του 1970 για την εποχή των smartphones εξακολουθούν να αφήνουν ακόμη και τις πιο προηγμένες συσκευές εκτεθειμένες σε παρακολούθηση.
Η έκθεση περιγράφει δύο ξεχωριστές επιχειρήσεις εντοπισμού, καθεμία εκ των οποίων πιθανότατα διαχειριζόταν από μια εμπορική εταιρεία που πωλεί τεχνολογίες επιτήρησης σε κυβερνήσεις παγκοσμίως.
Διαπιστώθηκε επίσης ότι η μία εκμεταλλεύτηκε ισραηλινή τεχνολογία γεωεντοπισμού για την παρακολούθηση στόχων, χρησιμοποιώντας δίκτυα που ανήκουν στις εταιρείες 019Mobile και Partner Communications, αν και και οι δύο ισραηλινές εταιρείες αρνήθηκαν οποιαδήποτε εμπλοκή.
Μια δεύτερη, πιο εξελιγμένη επιχείρηση συνδέεται με μια ελβετική εταιρεία που βρέθηκε στο επίκεντρο έρευνας της «Haaretz» το 2023 για την προμήθεια ισραηλινών εταιρειών επιτήρησης, συμπεριλαμβανομένης της Rayzone, η οποία αναπτύσσει και πωλεί τεχνολογίες κυβερνο-πληροφοριών σε κρατικές υπηρεσίες σε όλο τον κόσμο.
Η έρευνα διαπίστωσε ότι η ελβετική τηλεπικοινωνιακή εταιρεία επέτρεψε σε εταιρείες όπως η Rayzone να υποδύονται παρόχους κινητής τηλεφωνίας και να συνδέονται με παλαιά δίκτυα κινητής τηλεφωνίας, προκειμένου να παρακολουθούν χρήστες παγκοσμίως, εκμεταλλευόμενες ένα παλαιότερο πρωτόκολλο σηματοδότησης τηλεπικοινωνιών που ονομάζεται SS7 για σκοπούς επιτήρησης.
Το SS7 σχεδιάστηκε αρχικά για τη δρομολόγηση κλήσεων και μηνυμάτων, την υποστήριξη διεθνούς περιαγωγής και τη σύνδεση διαφορετικών παρόχων κινητής τηλεφωνίας.
Οι βρετανικές ρυθμιστικές αρχές απαγόρευσαν την πρακτική αυτή την περασμένη εβδομάδα, σε μια προσπάθεια να περιορίσουν τη χρήση λογισμικού κατασκοπείας, μετά από περισσότερα από δέκα χρόνια ερευνητικής δημοσιογραφίας που ανέδειξε την κατάχρησή της, χαρακτηρίζοντάς την ως τη μεγαλύτερη πηγή κακόβουλης κίνησης προς τα δίκτυα κινητής τηλεφωνίας.
Επιπλέον, τα ευρήματα του Citizen Lab δείχνουν ότι νεότερα συστήματα σηματοδότησης, που εισήχθησαν για την ενίσχυση των μέτρων ασφάλειας, εκμεταλλεύονται με παρόμοιο τρόπο από εταιρείες spyware, παρά το γεγονός ότι σχεδιάστηκαν για να μειώσουν τους κινδύνους και να αποτρέψουν την παρακολούθηση.
Ένα παράδειγμα είναι το Diameter, ένα σύστημα δικτύου κινητής τηλεφωνίας που διαχειρίζεται τη διεθνή περιαγωγή 4G και τα περισσότερα δίκτυα 5G, σχεδιασμένο για να απλοποιεί τη σύνδεση των κινητών συσκευών με το διαδίκτυο, το οποίο πλέον αποδεικνύεται ευάλωτο σε spyware παρακολούθησης.
Στην πρώτη επιχείρηση που αποκάλυψε το Citizen Lab, οι ερευνητές κατέγραψαν περισσότερες από 500 απόπειρες εντοπισμού τοποθεσίας μεταξύ Νοεμβρίου 2022 και 2025 σε χώρες όπως η Ταϊλάνδη, η Νότια Αφρική, η Νορβηγία, το Μπαγκλαντές, η Μαλαισία και αρκετές άλλες αφρικανικές χώρες.
Η έρευνα ξεκίνησε από έναν και μόνο συνδρομητή: έναν επιχειρηματία από τη Μέση Ανατολή, ο οποίος παρακολουθήθηκε συστηματικά για τέσσερις ώρες — ένα περιστατικό που άνοιξε τον δρόμο για την αποκάλυψη ενός ευρύτερου μοτίβου: μιας εταιρείας που υποβάλλει ερωτήματα στο διεθνές τηλεφωνικό σύστημα εκ μέρους πελατών για την παρακολούθηση στόχων.
Ένας ισραηλινός πάροχος, η 019Mobile, χρησιμοποιήθηκε στην επιχείρηση.
Σύμφωνα με πληροφορίες που έλαβε η «Haaretz», δεκάδες ξεχωριστές απόπειρες παρακολούθησης φαίνεται να πέρασαν μέσω των διακομιστών της 019 — αιτήματα που δεν έμοιαζαν με νόμιμες επικοινωνίες αλλά με ενέργειες επιτήρησης.
Κάθε δίκτυο κινητής τηλεφωνίας διαθέτει μια μοναδική διεύθυνση, παρόμοια με μια διεύθυνση ιστοσελίδας, την οποία χρησιμοποιούν άλλες τηλεπικοινωνιακές εταιρείες για τη δρομολόγηση κλήσεων και δεδομένων.
Εικονικός πάροχος
Το Citizen Lab διαπίστωσε ότι διευθύνσεις καταχωρημένες στην 019 χρησιμοποιήθηκαν για την αποστολή αιτημάτων εντοπισμού τοποθεσίας μέσω της Partner Communications, της οποίας την υποδομή χρησιμοποιεί η 019.
Μια άλλη διαδρομή πέρασε μέσω της Exelera Telecom, μιας ισραηλινής εταιρείας που παρέχει υπηρεσίες cloud και επικοινωνιών, συμπεριλαμβανομένου ενός διεθνούς υποθαλάσσιου καλωδίου οπτικών ινών.
Ο επικεφαλής ασφάλειας της 019Mobile, Gil Nagar, αρνήθηκε οποιαδήποτε εμπλοκή, γράφοντας ότι η εταιρεία είναι εικονικός πάροχος που πουλά υπηρεσίες μέσω του δικτύου άλλου παρόχου χωρίς να λειτουργεί δικό της, και δεν έχει συμφωνίες περιαγωγής με ξένους παρόχους.
Είπε ότι τα μηνύματα που στάλθηκαν στο όνομά της θα είχαν «απορριφθεί» σε κάθε περίπτωση.
Το Citizen Lab αναφέρει ότι όποιος βρίσκεται πίσω από την επιχείρηση ενδέχεται να πλαστογράφησε την ταυτότητα της 019 για να αποκτήσει πρόσβαση.
Αν και οι Καναδοί ερευνητές δεν δημοσιοποιούν τους προμηθευτές πίσω από τις επιχειρήσεις, επισημαίνουν αρκετούς πιθανούς υπόπτους, μεταξύ αυτών την Cognyte, μια ισραηλινο-αμερικανική εταιρεία που παρέχει παρόμοιες υπηρεσίες σε κρατικούς πελάτες.
Εσωτερικά αρχεία που απέκτησε η Haaretz δείχνουν ότι η μητρική εταιρεία της Cognyte, Verint, πούλησε ένα προϊόν με την ονομασία SkyLock, ένα εργαλείο εντοπισμού βασισμένο στο SS7, σε έναν κρατικό πελάτη στη Democratic Republic of Congo.
Το SkyLock χρησιμοποιεί το παλαιό σύστημα περιαγωγής για να εντοπίζει συσκευές οπουδήποτε στον κόσμο. Τα αρχεία δείχνουν επίσης τις εμπορικές σχέσεις της εταιρείας με παρόχους σε Ταϊλάνδη, Μαλαισία, Ινδονησία, Βιετνάμ και Κονγκό – ορισμένες από τις ίδιες χώρες όπου αργότερα εντοπίστηκε η πρώτη εκστρατεία παρακολούθησης. Ένας από αυτούς τους παρόχους, η AIS Thailand, εμφανίζεται επίσης ως πηγή κίνησης σε εκείνη την εκστρατεία.
Μια άλλη επιχείρηση αποδίδεται στη Fink Telecom Services, μια ελβετική εταιρεία που αποκαλύφθηκε από τη Haaretz και την Lighthouse Reports το 2023 ότι παρείχε δυνατότητες εντοπισμού βασισμένες στο SS7 σε εταιρείες παρακολούθησης, επιτρέποντάς τους να «χτυπούν» το δίκτυο κινητής τηλεφωνίας σαν να ήταν πάροχοι.
Οι ερευνητές λένε ότι νεότερες υποδομές κινητής τηλεφωνίας, που υποτίθεται ότι αποτρέπουν ακριβώς αυτού του είδους την κατάχρηση, εκμεταλλεύονται με πολύ παρόμοιο τρόπο όπως το παλαιότερο σύστημα που υποτίθεται ότι θα αντικαθιστούσαν.
Στην πραγματικότητα, αυτό δείχνει πώς τόσο τα παλιά όσο και τα νέα συστήματα σηματοδοσίας χρησιμοποιούνται ταυτόχρονα για την προσπάθεια εντοπισμού ανθρώπων.
Μία μέθοδος περιλαμβάνει την ανάπτυξη τεχνικής που εκμεταλλεύεται ευπάθειες στις κάρτες SIM, δείχνοντας πώς οι εταιρείες και οι «φανταστικοί» πάροχοι προσαρμόζουν τις μεθόδους παρακολούθησης καθώς εξελίσσεται η υποδομή τηλεπικοινωνιών.
Το στοχευμένο τηλέφωνο λαμβάνει ένα κρυφό μήνυμα κειμένου που περιέχει μια μυστική εντολή, η οποία ωθεί την κάρτα SIM να μεταδώσει την τοποθεσία της συσκευής, χωρίς τη γνώση του χρήστη και χωρίς να αφήνει ορατό ίχνος στο τηλέφωνο.
Το Citizen Lab εντόπισε περισσότερες από 15.700 τέτοιες προσπάθειες εντοπισμού από τα τέλη του 2022.
Όταν η Haaretz και η Lighthouse Reports αποκάλυψαν τη δραστηριότητα της Fink το 2023, αυτή δεν χρησιμοποιούσε ακόμη αυτή την τεχνική, γνωστή ως SIMjacking.
Οι Fink, Exelera Telecom και Verint/Cognyte δεν απάντησαν.
Η Partner δήλωσε στη Haaretz ότι η εταιρεία «δεν έχει καμία σχέση με την τρέχουσα υπόθεση και οποιαδήποτε προσπάθεια σύνδεσης του ονόματός της με αυτήν είναι λανθασμένη».
www.bankingnews.gr
Τα ευρήματα, τα οποία εξέτασε η εφημερίδα «Haaretz», αποκαλύπτουν πώς οι προσπάθειες αναβάθμισης τηλεφωνικών δικτύων που κατασκευάστηκαν τη δεκαετία του 1970 για την εποχή των smartphones εξακολουθούν να αφήνουν ακόμη και τις πιο προηγμένες συσκευές εκτεθειμένες σε παρακολούθηση.
Η έκθεση περιγράφει δύο ξεχωριστές επιχειρήσεις εντοπισμού, καθεμία εκ των οποίων πιθανότατα διαχειριζόταν από μια εμπορική εταιρεία που πωλεί τεχνολογίες επιτήρησης σε κυβερνήσεις παγκοσμίως.
Διαπιστώθηκε επίσης ότι η μία εκμεταλλεύτηκε ισραηλινή τεχνολογία γεωεντοπισμού για την παρακολούθηση στόχων, χρησιμοποιώντας δίκτυα που ανήκουν στις εταιρείες 019Mobile και Partner Communications, αν και και οι δύο ισραηλινές εταιρείες αρνήθηκαν οποιαδήποτε εμπλοκή.
Μια δεύτερη, πιο εξελιγμένη επιχείρηση συνδέεται με μια ελβετική εταιρεία που βρέθηκε στο επίκεντρο έρευνας της «Haaretz» το 2023 για την προμήθεια ισραηλινών εταιρειών επιτήρησης, συμπεριλαμβανομένης της Rayzone, η οποία αναπτύσσει και πωλεί τεχνολογίες κυβερνο-πληροφοριών σε κρατικές υπηρεσίες σε όλο τον κόσμο.
Η έρευνα διαπίστωσε ότι η ελβετική τηλεπικοινωνιακή εταιρεία επέτρεψε σε εταιρείες όπως η Rayzone να υποδύονται παρόχους κινητής τηλεφωνίας και να συνδέονται με παλαιά δίκτυα κινητής τηλεφωνίας, προκειμένου να παρακολουθούν χρήστες παγκοσμίως, εκμεταλλευόμενες ένα παλαιότερο πρωτόκολλο σηματοδότησης τηλεπικοινωνιών που ονομάζεται SS7 για σκοπούς επιτήρησης.
Το SS7 σχεδιάστηκε αρχικά για τη δρομολόγηση κλήσεων και μηνυμάτων, την υποστήριξη διεθνούς περιαγωγής και τη σύνδεση διαφορετικών παρόχων κινητής τηλεφωνίας.
Οι βρετανικές ρυθμιστικές αρχές απαγόρευσαν την πρακτική αυτή την περασμένη εβδομάδα, σε μια προσπάθεια να περιορίσουν τη χρήση λογισμικού κατασκοπείας, μετά από περισσότερα από δέκα χρόνια ερευνητικής δημοσιογραφίας που ανέδειξε την κατάχρησή της, χαρακτηρίζοντάς την ως τη μεγαλύτερη πηγή κακόβουλης κίνησης προς τα δίκτυα κινητής τηλεφωνίας.
Επιπλέον, τα ευρήματα του Citizen Lab δείχνουν ότι νεότερα συστήματα σηματοδότησης, που εισήχθησαν για την ενίσχυση των μέτρων ασφάλειας, εκμεταλλεύονται με παρόμοιο τρόπο από εταιρείες spyware, παρά το γεγονός ότι σχεδιάστηκαν για να μειώσουν τους κινδύνους και να αποτρέψουν την παρακολούθηση.
Ένα παράδειγμα είναι το Diameter, ένα σύστημα δικτύου κινητής τηλεφωνίας που διαχειρίζεται τη διεθνή περιαγωγή 4G και τα περισσότερα δίκτυα 5G, σχεδιασμένο για να απλοποιεί τη σύνδεση των κινητών συσκευών με το διαδίκτυο, το οποίο πλέον αποδεικνύεται ευάλωτο σε spyware παρακολούθησης.
Στην πρώτη επιχείρηση που αποκάλυψε το Citizen Lab, οι ερευνητές κατέγραψαν περισσότερες από 500 απόπειρες εντοπισμού τοποθεσίας μεταξύ Νοεμβρίου 2022 και 2025 σε χώρες όπως η Ταϊλάνδη, η Νότια Αφρική, η Νορβηγία, το Μπαγκλαντές, η Μαλαισία και αρκετές άλλες αφρικανικές χώρες.
Η έρευνα ξεκίνησε από έναν και μόνο συνδρομητή: έναν επιχειρηματία από τη Μέση Ανατολή, ο οποίος παρακολουθήθηκε συστηματικά για τέσσερις ώρες — ένα περιστατικό που άνοιξε τον δρόμο για την αποκάλυψη ενός ευρύτερου μοτίβου: μιας εταιρείας που υποβάλλει ερωτήματα στο διεθνές τηλεφωνικό σύστημα εκ μέρους πελατών για την παρακολούθηση στόχων.
Ένας ισραηλινός πάροχος, η 019Mobile, χρησιμοποιήθηκε στην επιχείρηση.
Σύμφωνα με πληροφορίες που έλαβε η «Haaretz», δεκάδες ξεχωριστές απόπειρες παρακολούθησης φαίνεται να πέρασαν μέσω των διακομιστών της 019 — αιτήματα που δεν έμοιαζαν με νόμιμες επικοινωνίες αλλά με ενέργειες επιτήρησης.
Κάθε δίκτυο κινητής τηλεφωνίας διαθέτει μια μοναδική διεύθυνση, παρόμοια με μια διεύθυνση ιστοσελίδας, την οποία χρησιμοποιούν άλλες τηλεπικοινωνιακές εταιρείες για τη δρομολόγηση κλήσεων και δεδομένων.
Εικονικός πάροχος
Το Citizen Lab διαπίστωσε ότι διευθύνσεις καταχωρημένες στην 019 χρησιμοποιήθηκαν για την αποστολή αιτημάτων εντοπισμού τοποθεσίας μέσω της Partner Communications, της οποίας την υποδομή χρησιμοποιεί η 019.
Μια άλλη διαδρομή πέρασε μέσω της Exelera Telecom, μιας ισραηλινής εταιρείας που παρέχει υπηρεσίες cloud και επικοινωνιών, συμπεριλαμβανομένου ενός διεθνούς υποθαλάσσιου καλωδίου οπτικών ινών.
Ο επικεφαλής ασφάλειας της 019Mobile, Gil Nagar, αρνήθηκε οποιαδήποτε εμπλοκή, γράφοντας ότι η εταιρεία είναι εικονικός πάροχος που πουλά υπηρεσίες μέσω του δικτύου άλλου παρόχου χωρίς να λειτουργεί δικό της, και δεν έχει συμφωνίες περιαγωγής με ξένους παρόχους.
Είπε ότι τα μηνύματα που στάλθηκαν στο όνομά της θα είχαν «απορριφθεί» σε κάθε περίπτωση.
Το Citizen Lab αναφέρει ότι όποιος βρίσκεται πίσω από την επιχείρηση ενδέχεται να πλαστογράφησε την ταυτότητα της 019 για να αποκτήσει πρόσβαση.
Αν και οι Καναδοί ερευνητές δεν δημοσιοποιούν τους προμηθευτές πίσω από τις επιχειρήσεις, επισημαίνουν αρκετούς πιθανούς υπόπτους, μεταξύ αυτών την Cognyte, μια ισραηλινο-αμερικανική εταιρεία που παρέχει παρόμοιες υπηρεσίες σε κρατικούς πελάτες.
Εσωτερικά αρχεία που απέκτησε η Haaretz δείχνουν ότι η μητρική εταιρεία της Cognyte, Verint, πούλησε ένα προϊόν με την ονομασία SkyLock, ένα εργαλείο εντοπισμού βασισμένο στο SS7, σε έναν κρατικό πελάτη στη Democratic Republic of Congo.
Το SkyLock χρησιμοποιεί το παλαιό σύστημα περιαγωγής για να εντοπίζει συσκευές οπουδήποτε στον κόσμο. Τα αρχεία δείχνουν επίσης τις εμπορικές σχέσεις της εταιρείας με παρόχους σε Ταϊλάνδη, Μαλαισία, Ινδονησία, Βιετνάμ και Κονγκό – ορισμένες από τις ίδιες χώρες όπου αργότερα εντοπίστηκε η πρώτη εκστρατεία παρακολούθησης. Ένας από αυτούς τους παρόχους, η AIS Thailand, εμφανίζεται επίσης ως πηγή κίνησης σε εκείνη την εκστρατεία.
Μια άλλη επιχείρηση αποδίδεται στη Fink Telecom Services, μια ελβετική εταιρεία που αποκαλύφθηκε από τη Haaretz και την Lighthouse Reports το 2023 ότι παρείχε δυνατότητες εντοπισμού βασισμένες στο SS7 σε εταιρείες παρακολούθησης, επιτρέποντάς τους να «χτυπούν» το δίκτυο κινητής τηλεφωνίας σαν να ήταν πάροχοι.
Οι ερευνητές λένε ότι νεότερες υποδομές κινητής τηλεφωνίας, που υποτίθεται ότι αποτρέπουν ακριβώς αυτού του είδους την κατάχρηση, εκμεταλλεύονται με πολύ παρόμοιο τρόπο όπως το παλαιότερο σύστημα που υποτίθεται ότι θα αντικαθιστούσαν.
Στην πραγματικότητα, αυτό δείχνει πώς τόσο τα παλιά όσο και τα νέα συστήματα σηματοδοσίας χρησιμοποιούνται ταυτόχρονα για την προσπάθεια εντοπισμού ανθρώπων.
Μία μέθοδος περιλαμβάνει την ανάπτυξη τεχνικής που εκμεταλλεύεται ευπάθειες στις κάρτες SIM, δείχνοντας πώς οι εταιρείες και οι «φανταστικοί» πάροχοι προσαρμόζουν τις μεθόδους παρακολούθησης καθώς εξελίσσεται η υποδομή τηλεπικοινωνιών.
Το στοχευμένο τηλέφωνο λαμβάνει ένα κρυφό μήνυμα κειμένου που περιέχει μια μυστική εντολή, η οποία ωθεί την κάρτα SIM να μεταδώσει την τοποθεσία της συσκευής, χωρίς τη γνώση του χρήστη και χωρίς να αφήνει ορατό ίχνος στο τηλέφωνο.
Το Citizen Lab εντόπισε περισσότερες από 15.700 τέτοιες προσπάθειες εντοπισμού από τα τέλη του 2022.
Όταν η Haaretz και η Lighthouse Reports αποκάλυψαν τη δραστηριότητα της Fink το 2023, αυτή δεν χρησιμοποιούσε ακόμη αυτή την τεχνική, γνωστή ως SIMjacking.
Οι Fink, Exelera Telecom και Verint/Cognyte δεν απάντησαν.
Η Partner δήλωσε στη Haaretz ότι η εταιρεία «δεν έχει καμία σχέση με την τρέχουσα υπόθεση και οποιαδήποτε προσπάθεια σύνδεσης του ονόματός της με αυτήν είναι λανθασμένη».
www.bankingnews.gr
Σχόλια αναγνωστών