Optika Anagnostis ptolemaida Reggia Ptolemida Pizzaria iek voltetors butterflys ptolemaida

Predator: Πώς «παγιδεύει» το κινητό, ειδικός μιλά για τα λογισμικά παρακολούθησης

3λ ανάγνωσης
Predator: Πώς «παγιδεύει» το κινητό, ειδικός μιλά για τα λογισμικά παρακολούθησης
Predator: Πώς «παγιδεύει» το κινητό, ειδικός μιλά για τα λογισμικά παρακολούθησης
Το λογισμικό Predator βρίσκεται εδώ καιρό στην επικαιρότητα καθώς συνδέθηκε με τις υποθέσεις των παρακολουθήσεων στον πρόεδρο του ΠΑΣΟΚ, Νίκο Ανδρουλάκη, και τον δημοσιογράφο, Θανάση Κουκάκη.

Αδύνατη χαρακτηρίζει πλέον τη διασφάλιση της ιδιωτικότητας στις ηλεκτρονικές και τηλεφωνικές επικοινωνίες, ο κ. Άγγελος Αγραφιώτης, γενικός διευθυντής της Α&Κ Risk Management Consulting και παλαιός επιχειρηματίας στον κλάδο των επικοινωνιών και των υπηρεσιών ασφαλείας.

Μιλώντας στα Dnews για το Predator, εξηγεί απλά τον τρόπο λειτουργίας του. Συγκεκριμένα τονίζει: «To Predator, το Pegasus και άλλα λογισμικά είναι προγράμματα που χρησιμοποιούν διάφορες κρατικές υπηρεσίες πληροφοριών για λόγους ασφαλείας. Παρά τις διαβεβαιώσεις των κυβερνητικών αξιωματούχων ότι η χώρα μας δεν προμηθεύτηκε ποτέ τέτοιο σύστημα, θυμίζω ότι τον Μάιο η Google ενημέρωσε επισήμως ότι το εν λόγω λογισμικό κατασκοπείας, που αναπτύχθηκε από την εταιρεία Cytrox στη Βόρεια Μακεδονία, για να στοχεύσει χρήστες Android αγοράστηκε από κρατικούς φορείς στην Αίγυπτο, την Αρμενία, την Ελλάδα, τη Μαδαγασκάρη, την Ακτή Ελεφαντοστού, τη Σερβία, την Ισπανία και την Ινδονησία».

Πώς παγιδεύεται ένα κινητό;

Όσον δε για τον τρόπο παγίδευσης του κινητού, ο κ. Αγραφιώτης εξηγεί: «Αρχικώς έρχεται γραπτό μήνυμα στο τηλέφωνο του κατόχου από όνομα συμπεριλαμβανόμενο στις “επαφές” με τέτοιο περίπου περιεχόμενο: “Κοίταξε αυτό, μπορεί να σ΄ ενδιαφέρει”. Αν ο κάτοχος πατήσει και ανοίξει το μήνυμα, αυτομάτως έχει εγκαταστήσει την εφαρμογή. Δηλαδή, ο εισβολέας μπορεί να μπει στο κινητό στις “επαφές” χωρίς να τον αποδεχθεί ο κάτοχος, όμως το τηλέφωνο θα το παρακολουθήσει μόνον εάν “πατήσεις” στο μήνυμα του». Με τη νέα αυτή μέθοδο το τηλέφωνο του παρακολουθούμενου λειτουργεί ως mirror (καθρέφτης) κι όταν χτυπά, παράλληλα χτυπά και το τηλέφωνο εκείνου που τον παρακολουθεί.

«Επίσης η υποκλοπή δεν γίνεται μόνο στο περιεχόμενο του τηλεφωνήματος αλλά και στα βίντεο, τις εικόνες, στα social media και γενικά σε όποια εφαρμογή διαθέτει η συσκευή» υπογραμμίζει εννοώντας φυσικά ότι ο κάτοχος του κινητού μετατρέπεται – εν αγνοία του φυσικά – ο ίδιος σε «κοριό» για τους δια ζώσης ή για τους δια τηλεφώνου συνομιλητές του. «Επειδή λοιπόν δεν υπάρχει ιδιωτικότητα συστήνω σε όλους ότι  αν θέλουν να κουβεντιάσουν ιδιωτικά, να  απομακρυνθούν εντελώς από τα σημεία των συσκευών οι οποίες διαθέτουν πολύ ισχυρά μικρόφωνα. Ακόμη και αν βγάλουν τη μπαταρία, το τηλέφωνο διαθέτει δεύτερη για τη διατήρηση των αρχείων, άρα παραμένει…ανοιχτό».

Τέλος, ο κ. Αγραφιώτης σημειώνει πως εάν παρατηρηθεί ανεξήγητα γρήγορη εξάντληση της μπαταρίας, διότι ένας ιός εκτελείται στο παρασκήνιο κατά τη διάρκεια της κανονικής χρήσης του κινητού σας, τότε αμέσως ο κάτοχος θα πρέπει να απευθυνθεί σε εταιρία κινητής τηλεφωνώντας προκειμένου να του διαγράψουν και να επαναφέρουν το τηλέφωνο στις εργοστασιακές ρυθμίσεις. Κάτι τέτοιο διαγράφει τα υπάρχοντα δεδομένα επομένως και τον ιό.

 

dikaiologitika.gr

Πως σας φάνηκε το άρθρο;
+1
0
+1
0
+1
0
Μοιραστείτε αυτό το άρθρο
Αφήστε ένα σχόλιο

Αφήστε μια απάντηση

Η ηλ. διεύθυνση σας δεν δημοσιεύεται. Τα υποχρεωτικά πεδία σημειώνονται με *