newbeta.ant1news.gr Πώς το Predator απέκτησε ψηφιακά "όπλα" που προορίζονταν για δυτικές μυστικές υπηρεσίες | Έρευνες | ANT1News

Έρευνες

Σήμερα 15:52

Πώς το Predator απέκτησε ψηφιακά "όπλα" που προορίζονταν για δυτικές μυστικές υπηρεσίες

Παράλληλα με την καταδίκη, το δικαστήριο, κάνοντας δεκτή τη σχετική εισαγγελική πρόταση, αποφάσισε τη διαβίβαση των πρακτικών στην Εισαγγελία προκειμένου να διερευνηθεί η τέλεση περαιτέρω αδικημάτων, συμπεριλαμβανομένου του κακουργήματος της κατασκοπείας.

Πώς το Predator απέκτησε ψηφιακά "όπλα" που προορίζονταν για δυτικές μυστικές υπηρεσίες
-

Άκουσε το άρθρο

 
 

του Χάρη Καρανίκα

Η υπόθεση της χρήσης του λογισμικού παρακολούθησης Predator στην Ελλάδα εισήλθε σε νέα νομική φάση στις 26 Φεβρουαρίου 2026, όταν το Μονομελές Πλημμελειοδικείο Αθηνών εξέδωσε καταδικαστική απόφαση για τέσσερις ιδιώτες που συνδέονται με τις εταιρείες Intellexa και Krikel. Το δικαστήριο τους επέβαλε ποινή φυλάκισης 126 ετών και 8 μηνών, με εκτιτέα τα 8 χρόνια, και η ποινή έχει ανασταλεί εν αναμονή της έφεσης που αναμένεται να δικαστεί τον Δεκέμβριο του 2026. Πρωτόδικα, οι τέσσερις κρίθηκαν ένοχοι για παραβίαση του απορρήτου των επικοινωνιών και παράνομη πρόσβαση σε συστήματα πληροφοριών.

Παράλληλα με την καταδίκη, το δικαστήριο, κάνοντας δεκτή τη σχετική εισαγγελική πρόταση, αποφάσισε τη διαβίβαση των πρακτικών στην Εισαγγελία προκειμένου να διερευνηθεί η τέλεση περαιτέρω αδικημάτων, συμπεριλαμβανομένου του κακουργήματος της κατασκοπείας.

Η εξέλιξη αυτή προκάλεσε διεθνείς αντιδράσεις. Η Διεθνής Αμνηστία, μέσω της ερευνήτριας του Security Lab, Rebecca White, χαρακτήρισε τη δικαστική απόφαση ως μια σπάνια στιγμή λογοδοσίας σε σχέση με την κατάχρηση τεχνολογιών παρακολούθησης, εκφράζοντας την προσδοκία ότι η απόφαση αυτή σηματοδοτεί το τέλος της ατιμωρησίας για τη βιομηχανία των παρακολουθήσεων, η οποία στοχεύει δημοσιογράφους, ακτιβιστές και πολιτικούς.

Από την πλευρά του, το Ευρωπαϊκό Κοινοβούλιο συζήτησε τις εξελίξεις στις 11 Μαρτίου 2026, εστιάζοντας στην κατάσταση του κράτους δικαίου στην Ελλάδα υπό το πρίσμα της συγκεκριμένης απόφασης. Όπως καταγράφεται στα πρακτικά της συνεδρίασης, ευρωβουλευτές υπογράμμισαν τη σοβαρότητα των νέων ερευνών για κατασκοπεία, τονίζοντας ότι μεταξύ των στόχων παρακολούθησης περιλαμβάνονταν εν ενεργεία ευρωβουλευτές, καθώς και οι τότε υπουργοί Εξωτερικών και Άμυνας της Ελλάδας.

Από τις “ξένες” φωνές που ακούστηκαν ήταν και κάποιες από το Ευρωπαϊκό Λαϊκό Κόμμα: δύο ευρωβουλευτές της πολιτικής ομάδας, μέλος της οποίας είναι και η Νέα Δημοκρατία εδώ και δεκαετίες, ανέφεραν τους κινδύνους για την ασφάλεια των δεδομένων επισημαίνοντας ότι η διαρροή τους σε “εξωτερικούς διακομιστές” αποτελεί “έγκλημα κατά της δημοκρατίας”. Επιπλέον, επεσήμαναν ότι παρότι τέτοιες τεχνολογίες έχουν χρησιμότητα στην καταπολέμηση του σοβαρού οργανωμένου εγκλήματος, ενέχουν σοβαρούς κινδύνους για τα θεμελιώδη δικαιώματα, τονίζοντας ότι η παράνομη κατασκοπεία εις βάρος δημοσιογράφων και πολιτικών συνιστά “ξεκάθαρη επίθεση στο κράτος δικαίου”.

Πέρα από τους ευρωβουλευτές του Ευρωπαϊκού Λαϊκού κόμματος, μέλος των Πράσινων τόνισε κατά τη συζήτηση της 11ης Μαρτίου ότι η απουσία πλαισίου για αυτές τις εξαιρετικά παρεμβατικές τεχνολογίες αποτελεί απειλή “για την ασφάλειά μας και την ευρωπαϊκή δημοκρατία”. Υπογράμμισε δε τις τρομακτικές δυνατότητες του Predator, όπως η απομακρυσμένη ενεργοποίηση μικροφώνων και καμερών και η απόσπαση περιεχομένου του κινητού.

Από την πλευρά των Ελλήνων ευρωβουλευτών που συμμετείχαν στη συζήτηση, υπήρξε σχετική “ομοβροντία”: ότι το δικαστήριο υπέδειξε νέους υπόπτους και εγκλήματα, όπως αυτό της κατασκοπείας, ότι αποδείχθηκε η σχέση μεταξύ της ΕΥΠ και του Predator - ακόμα και ότι η δυνατότητα ενός λογισμικού να παρακολουθεί υπουργούς που συμμετέχουν στο Συμβούλιο της Ευρωπαϊκής Ένωσης εγείρει άμεσα ζητήματα πιθανής διείσδυσης ξένων μυστικών υπηρεσιών και συνιστά απειλή για την ενωσιακή ασφάλεια.

Για να κατανοήσει κανείς πώς το Predator απέκτησε τόσο ισχυρές ικανότητες παρακολούθησης στόχων ώστε να προκαλέσει τέτοιου είδους απειλές, θα πρέπει να κοιτάξει αρκετά πίσω στο χρόνο, πριν ξεσπάσει το σκάνδαλο στην Ελλάδα. Αρκετά κρίσιμα στοιχεία προς αυτή την κατεύθυνση προκύπτουν από αγωγή που κατατέθηκε στα τέλη του 2020 στο Οικονομικό Τμήμα του Επαρχιακού Δικαστηρίου του Τελ Αβίβ από πρώην συνεργάτη του ιδρυτή της Intellexa Ταλ Ντίλιαν.

Με την αγωγή ο πρώην συνεργάτης διεκδικούσε αποζημίωση, υποστηρίζοντας ότι οι βασικοί μέτοχοι του ομίλου προχώρησαν το καλοκαίρι του 2020 σε παράνομες μεθοδεύσεις για να μειώσουν τεχνητά το ποσοστό των μετοχών του. Σύμφωνα με όσα ισχυριζόταν ο πρώην συνεργάτης στο 23σέλιδο έγγραφο που κατατέθηκε στο δικαστήριο, η δουλειά που είχε καταφέρει να κάνει ήταν ύψιστης σημασίας για τον όμιλο και απαιτούσε αποζημίωση αρκετών εκατομμυρίων.

Γιατί όμως ο πρώην συνεργάτης θεωρούσε τον εαυτό του τόσο απαραίτητο για την εταιρεία; Ένα λογισμικό παρακολούθησης για να λειτουργήσει σωστά θα πρέπει να αξιοποιήσει κενά ασφαλείας στο λειτουργικό σύστημα του κινητού τηλεφώνου-στόχου. Έτσι, μολύνοντας το κινητό μέσω αυτών αποκτά πρόσβαση στα δεδομένα. Αυτά τα κενά ασφαλείας ονομάζονται και “ευπάθειες” ή vulnerabilities. Και η δουλειά του πρώην συνεργάτη ήταν να εξασφαλίζει στον όμιλο του Predator αυτά ακριβώς τα κενά ασφαλείας, των οποίων η χρήση επέτρεπε την αθόρυβη εγκατάσταση του κακόβουλου λογισμικού στα κινητά.

Το φθινόπωρο του 2019, η Google εντόπισε και διόρθωσε κάποια από τα κενά που χρησιμοποιούνταν μέχρι τότε. Αποτέλεσμα ήταν οι επιδόσεις του λογισμικού παρακολούθησης να μειωθούν αισθητά, ενώ έπρεπε να εκπληρωθούν παραγγελίες πελατών ύψους εκατομμυρίων δολαρίων. Υπό αυτές τις συνθήκες, ο πρώην συνεργάτης, σύμφωνα με όσα ισχυριζόταν στην αγωγή του, ανέλαβε να εντοπίσει νέα, άγνωστα κενά ασφαλείας, προκειμένου να αποκατασταθεί η λειτουργικότητα του spyware.

Η χρονική περίοδος κατά την οποία εξασφαλίστηκαν οι νέες ευπάθειες συμπίπτει με την έναρξη της επιχειρησιακής δραστηριότητας της εταιρείας στην Ελλάδα. Τον Φεβρουάριο του 2020, ο πρώην συνεργάτης ολοκλήρωσε επιτυχώς τις διαπραγματεύσεις για την αγορά των νέων ευπαθειών. Τον αμέσως επόμενο μήνα, τον Μάρτιο του 2020, ο ίδιος αποχώρησε από την εταιρεία, και την ίδια ακριβώς περίοδο ιδρύθηκε επίσημα στην Αθήνα η εταιρεία Intellexa Α.Ε., η οποία αποτέλεσε τη νέα επιχειρησιακή βάση του ομίλου.

Μεταξύ Μαΐου και Ιουλίου του 2020, έχοντας πλέον στη διάθεσή της τις νέες ψηφιακές ευπάθειες, η Intellexa ξεκίνησε να δημιουργεί την υποδομή της στην Ελλάδα. Αυτό περιελάμβανε την κατοχύρωση παραπλανητικών διαδικτυακών ονομάτων που μιμούνταν ελληνικά ειδησεογραφικά δίκτυα, τα οποία χρησιμοποιήθηκαν ως σύνδεσμοι-παγίδες για τη μόλυνση των συσκευών. Η υποδομή αυτή τέθηκε σε πλήρη λειτουργία το 2021, χρονιά κατά την οποία καταγράφονται οι πρώτες επιβεβαιωμένες παραβιάσεις στη χώρα μας, όπως η στόχευση του κινητού του δημοσιογράφου Θανάση Κουκάκη στις 12 Ιουλίου 2021.Δεν θα ήταν παράλογο να σκεφτεί κανείς ότι η δράση του Predator στην Ελλάδα δεν θα μπορούσε να είχε υλοποιηθεί αν δεν είχαν προμηθευτεί τα κενά ασφαλείας το 2020.

Από την έρευνα του ant1news.gr προκύπτει ότι οι “ευπάθειες” που αγοράστηκαν από τον πρώην συνεργάτη δεν προήλθαν από κάποιους χάκερ ή μεμονωμένους προγραμματιστές, αλλά από αμερικανική εταιρεία, η οποία μέχρι τότε συνεργαζόταν αποκλειστικά με δυτικούς κυβερνητικούς φορείς. Συγκεκριμένα, τα δικαστικά έγγραφα της αγωγής αναφέρουν ότι το πελατολόγιο αυτής της εταιρείας-συνεργάτη περιελάμβανε αποκλειστικά κορυφαίες κυβερνήσεις δυτικών χωρών, κάνοντας ονομαστική αναφορά στις Ηνωμένες Πολιτείες, τη Μεγάλη Βρετανία και τη Γερμανία. Στο κείμενο της αγωγής, η επωνυμία της εταιρείας είχε διαγραφεί με μαύρο μελάνι για λόγους απορρήτου, ωστόσο το ant1news.gr κατόρθωσε με επεξεργασία των εγγράφων να ανακτήσει τις σχετικές πληροφορίες και να ταυτοποιήσει την εταιρεία που παρείχε, σύμφωνα με τον πρώην συνεργάτη, τα κενά ασφαλείας για τη λειτουργία του λογισμικού κατασκοπείας.

Από τους ισχυρισμούς που αποτυπώνονταν στα δικαστικά έγγραφα γίνεται σαφές ότι ήταν η πρώτη φορά στην ιστορία της συγκεκριμένης εταιρείες που αποδέχθηκε να πουλήσει εξελιγμένες “ευπάθειες” σε μη κυβερνητικούς φορείς, και συγκεκριμένα στον όμιλο συμφερόντων του Ταλ Ντίλιαν που εμπορευόταν το λογισμικό παρακολούθησης Predator.

Σύμφωνα με τον πρώην συνεργάτη, η αμερικανική εταιρεία-προμηθευτής διέθετε και γραφείο στη Μεγάλη Βρετανία, κοντά στις εγκαταστάσεις της GCHQ, των βρετανικών υπηρεσιών πληροφοριών που ασχολούνται με την τεχνολογία, τις παρακολουθήσεις και την κυβερνοασφάλεια, ενώ το προσωπικό της αποτελούνταν από ερευνητές υψηλής εξειδίκευσης. Το προφίλ της αμερικανικής εταιρείας είχε αναδειχθεί στο παρελθόν, όταν διαδραμάτισε καθοριστικό ρόλο στην αναχαίτιση μιας μεγάλης κλίμακας κυβερνοεπίθεσης.

Για να επιτευχθεί η προσέγγιση με την προμηθεύτρια εταιρεία για τα κενά ασφαλείας, ο πρώην συνεργάτης χρησιμοποίησε έναν ενδιάμεσο. Ο ενδιάμεσος διέθετε παρελθόν στις ισραηλινές υπηρεσίες πληροφοριών, όπου εργαζόταν με την ιδιότητα του “κυνηγού” ψηφιακών ευπαθειών. Μετά την αποχώρησή του, ο μεσάζων εργάστηκε στον ιδιωτικό τομέα, ίδρυσε δική του εταιρεία, η λειτουργία της οποίας σταμάτησε έπειτα από παρέμβαση του ισραηλινού υπουργείου Άμυνας, και τελικά μετεγκαταστάθηκε στην Ιαπωνία.

Μέσω του ενδιάμεσου, εξασφαλίστηκε η επικοινωνία με τον CEO της αμερικανικής εταιρείας-προμηθευτή τον Ιανουάριο του 2020, σύμφωνα με όσα ισχυριζόταν στην αγωγή του ο πρώην συνεργάτης. Στις 27 Ιανουαρίου 2020 πραγματοποιήθηκε τηλεδιάσκεψη με τη συμμετοχή του ενδιάμεσου, του διευθύνοντος συμβούλου της αμερικανικής εταιρείας και ανώτατων στελεχών του ομίλου συμφερόντων του Ταλ Ντίλιαν, οπότε και συμφωνήθηκε επί της αρχής η πώληση “ευπαθειών”.

Η τελική συμφωνία επικυρώθηκε κατά τη διάρκεια συναντήσεων που έλαβαν χώρα στο ξενοδοχείο Marriott στο Λος Άντζελες, από τις 3 έως τις 5 Φεβρουαρίου 2020. Εκεί συμφωνήθηκε μια μακροπρόθεσμη στρατηγική συνεργασία για την παροχή αλυσίδων μόλυνσης για συστήματα Android και iOS, βασισμένη σε ένα οικονομικό μοντέλο κατανομής εσόδων (Share Revenues). Λίγο αργότερα, στο Τελ Αβίβ, με βάση και τη νέα συνεργασία, εκτιμήθηκε ότι τα έσοδα από τις πωλήσεις λογισμικού κατασκοπείας για το 2020 θα προσέγγιζαν τα 40 εκατομμύρια δολάρια, εντός ενός συνολικού προβλεπόμενου τζίρου 100 εκατομμυρίων, όπως αναφέρεται στα δικαστικά έγγραφα της αγωγής.

Η επιχειρησιακή εφαρμογή της συμφωνίας του Λος Άντζελες φαίνεται να έγινε τεχνικά αντιληπτή το 2021. Έρευνες από εταιρείες και φορείς κυβερνοασφάλειας κατέγραψαν ότι, μέσα σε διάστημα λίγων μηνών της συγκεκριμένης χρονιάς, το Predator αξιοποίησε πέντε διαφορετικά, άγνωστα μέχρι τότε, κενά ασφαλείας για την παραβίαση συσκευών Android. Η χρήση πέντε τέτοιων “εργαλείων” σε τόσο μικρό χρονικό διάστημα θεωρείται ένδειξη εξαιρετικά υψηλών τεχνικών (και οικονομικών) δυνατοτήτων. Η εύρεση και η εργαλειοποίηση έστω και μίας “ευπάθειας” μπορεί να κοστίσει εκατομμύρια δολάρια - το να "καίγονται" πέντε σε τόσο μικρό διάστημα αποτελεί, αν μη τι άλλο, επίδειξη μεγάλης ισχύος.

Σύμφωνα με όσα ισχυρίζεται στην αγωγή του ο πρώην συνεργάτης, τα "πυρομαχικά" που επέτρεψαν στο λογισμικό κατασκοπείας να παραβιάζει κινητά τηλέφωνα, δεν προήλθαν από έναν τυχαίο χάκερ αλλά από μια εταιρεία που λειτουργούσε ως προμηθευτής ευπαθειών στις υπηρεσίες πληροφοριών των ισχυρότερων δυτικών κρατών. Όμως, στον κόσμο των μυστικών υπηρεσιών, τα ψηφιακά όπλα αντιμετωπίζονται ως στρατιωτικό υλικό και η διακίνησή τους υπόκειται σε αυστηρότατους κρατικούς ελέγχους. Το γεγονός ότι ένας πάροχος, ο οποίος συνεργαζόταν αποκλειστικά με τις δυτικές μυστικές υπηρεσίες, έκανε την εξαίρεση να πουλήσει αυτά τα “πυρομαχικά” στο δίκτυο του Predator, εγείρει το εξής ερώτημα: Ήταν αυτή η συνεργασία μια καθαρά ιδιωτική επιχειρηματική κίνηση που ξέφυγε από τα ραντάρ των δυτικών υπηρεσιών, ή μήπως υπήρξε γνώση και ανοχή;


12345 ... 8910
  Ακολουθήστε το antenna.gr στο Google News και μάθετε πρώτοι όλες τις ειδήσεις!
 Απαγορεύεται η αναπαραγωγή του παρόντος άρθρου, χωρίς αναφορά στην πηγή antenna.gr (με ενεργό σύνδεσμο προς το antenna.gr)