Πώς η ΕΥΠ παρακολουθεί τα κινητά μας

Η εξέλιξη της τεχνολογίας έχει μετατρέψει το κινητό τηλέφωνο, από μια απλή συσκευή επικοινωνίας, σε έναν ψηφιακό «καθρέφτη» της ζωής μας. Ωστόσο αυτή η διαρκής συνδεσιμότητα συνοδεύεται από προκλήσεις που αφορούν την ιδιωτικότητα, αλλά και την κρατική ασφάλεια.

Η γνώση των παρακάτω «εργαλείων επιτήρησης» αποτελεί απαραίτητο εφόδιο για κάθε χρήστη

Ενημερωθείτε για τους τρόπους με τους οποίους η Εθνική Υπηρεσία Πληροφοριών (ΕΥΠ) αξιοποιεί μια σειρά από μεθόδους, για τη συλλογή πληροφοριών, οι οποίες κυμαίνονται από τις θεσμικές διαδικασίες μέχρι τη χρήση υπερσύγχρονων τεχνολογικών εργαλείων.


Η «νόμιμη επισύνδεση» μέσω παρόχων

Η πλέον διαδεδομένη και «επίσημη» μέθοδος παρακολούθησης είναι η λεγόμενη «νόμιμη επισύνδεση». Η διαδικασία αυτή δεν πραγματοποιείται απευθείας από την ΕΥΠ στις συσκευές, αλλά μέσω των παρόχων κινητής τηλεφωνίας (Cosmote, Vodafone, Nova).

Για να ενεργοποιηθεί αυτή η μέθοδος, απαιτείται μια αυστηρή νομική οδός, που περιλαμβάνει δικαστικές εντολές και εγκρίσεις από τον αρμόδιο εισαγγελέα.

Μόλις δοθεί το «πράσινο φως», οι πάροχοι χρησιμοποιούν ειδικό λογισμικό στα συστήματά τους, για να εκτρέψουν τα δεδομένα προς τις αρχές. Μέσω αυτής της μεθόδου η ΕΥΠ μπορεί να:

  • Καταγράφει σε πραγματικό χρόνο τις τηλεφωνικές κλήσεις.
  • Αποθηκεύει και ανακτά μηνύματα SMS.
  • Συλλέγει «μεταδεδομένα» επικοινωνίας (ποιος κάλεσε ποιον, πότε και για πόση διάρκεια).

Η «νόμιμη επισύνδεση» παρότι είναι η πιο «διαφανής» μέθοδος από πλευράς διαδικασιών, παραμένει χρονοβόρα λόγω των γραφειοκρατικών διαδικασιών και των πολλαπλών εγκρίσεων που απαιτούνται για τη διασφάλιση της νομιμότητας.


Τα «βαλιτσάκια» της κατασκοπείας

Μια πιο άμεση και τεχνικά αυτόνομη μέθοδος είναι η χρήση των «IMSI Catchers», τα οποία στην καθομιλουμένη είναι γνωστά ως «βαλιτσάκια» της κατασκοπείας.

Αυτές οι συσκευές λειτουργούν ως ψεύτικοι σταθμοί βάσης (κεραίες) κινητής τηλεφωνίας.

Η λειτουργία τους βασίζεται στην «εξαπάτηση» των κινητών συσκευών που βρίσκονται σε μια συγκεκριμένη γεωγραφική ακτίνα

Τα «βαλιτσάκια» εκπέμπουν ισχυρότερο σήμα από τις νόμιμες κεραίες, αναγκάζοντας τα τηλέφωνα να αποσυνδεθούν από τον κανονικό πάροχο και να συνδεθούν επάνω τους. Έτσι, η ΕΥΠ μπορεί να φιλτράρει την κίνηση και να στοχεύσει συγκεκριμένους χρήστες.

Πρόκειται για μια κλασική επίθεση τύπου «Man-in-the-Middle», όπου η επικοινωνία περνά πρώτα από τη συσκευή της υπηρεσίας και μετά καταλήγει στον πάροχο.

Ωστόσο, τα «IMSI Catchers» έχουν έναν σημαντικό περιορισμό: δεν μπορούν να «σπάσουν» την ισχυρή κρυπτογράφηση εφαρμογών, όπως το Signal, το Telegram ή το WhatsApp. Μπορούν να υποκλέψουν μόνο τις απλές κλήσεις φωνής και τα SMS που διακινούνται μέσω του δικτύου GSM/4G/5G.


Predator και Pegasus

Η πιο ανησυχητική και τεχνολογικά προηγμένη μέθοδος αφορά τη χρήση κακόβουλου λογισμικού (spyware) τύπου «Predator» και «Pegasus» που κυριαρχούν στις διεθνείς αναφορές.

Σε αντίθεση με τις προηγούμενες μεθόδους που παρακολουθούν το δίκτυο, ένα spyware στοχεύει απευθείας το λειτουργικό σύστημα της συσκευής.

Η «μόλυνση» γίνεται συνήθως μέσω ενός συνδέσμου (link), που αποστέλλεται στον χρήστη μέσω SMS, Viber ή email. Με ένα μόνο κλικ το λογισμικό εγκαθίσταται σιωπηλά στη συσκευή και δίνει στον εισβολέα πλήρη έλεγχο:

  • Πρόσβαση σε όλες τις φωτογραφίες και τα video.
  • Δυνατότητα ανάγνωσης κρυπτογραφημένων μηνυμάτων (αφού τα διαβάζει από την οθόνη της συσκευής).
  • Ενεργοποίηση του μικροφώνου και της κάμερας σε πραγματικό χρόνο, μετατρέποντας το κινητό σε κοριό.
  • Πρόσβαση στο ιστορικό περιήγησης και στις τοποθεσίες GPS.

Σε αυτή την περίπτωση η ιδιωτικότητα των προσωπικών δεδομένων παύει να υφίσταται, καθώς ο χρήστης χάνει τον έλεγχο της συσκευής του, χωρίς καμία εμφανή ένδειξη παραβίασης.


Στην εποχή της τεχνητής νοημοσύνης

Το μέλλον της παρακολούθησης προδιαγράφεται ακόμη πιο σύνθετο με την ενσωμάτωση της τεχνητής νοημοσύνης (AI). Οι υπηρεσίες πληροφοριών προχωρούν πλέον πέρα από την απλή συλλογή, εστιάζοντας στην ανάλυση τεράστιου όγκου δεδομένων.

Οι «AI αλγόριθμοι» θα μπορούν σύντομα να αναλύουν αυτόματα εκατομμύρια συνομιλίες, εντοπίζοντας «ύποπτα μοτίβα» συμπεριφοράς ή λέξεις κλειδιά που θα ήταν αδύνατο να εντοπιστούν από ανθρώπους – αναλυτές.

Επιπλέον, η δυνατότητα πρόβλεψης κινήσεων με βάση το ιστορικό χρήσης του κινητού τηλεφώνου ανοίγει μια νέα, αμφιλεγόμενη σελίδα στον τομέα της κρατικής ασφάλειας.


Συμπέρασμα

Σε έναν κόσμο όπου η πληροφορία είναι το νέο «νόμισμα», η γνώση των παραπάνω «εργαλείων επιτήρησης» αποτελεί απαραίτητο εφόδιο για κάθε χρήστη. Η δε κατανόηση αυτών των μεθόδων είναι το πρώτο βήμα για τη θωράκιση της ψηφιακής μας παρουσίας και ασφάλειας.


👉 Δείτε: Πώς τα smartphones μας θα γίνουν ραντάρ

Μοιραστείτε το