Ψηφιακές μέθοδοι διαρροής διαβαθμισμένων πληροφοριών – Τι αποκαλύπτει η υπόθεση του Σμήναρχου

Αν και τα συστήματα ασφαλείας των Ενόπλων Δυνάμεων είναι από τη φύση τους απόρρητα, θεωρείται δεδομένο πως υπάρχουν αυστηρά μέτρα προστασίας.

Ψηφιακές μέθοδοι διαρροής διαβαθμισμένων πληροφοριών – Τι αποκαλύπτει η υπόθεση του Σμήναρχου
intime

Με κινηματογραφικό σενάριο μοιάζει η υπόθεση του κατάσκοπου Σμήναρχου που ταλανίζει την ελληνική δικαιοσύνη και έχει ακόμα πολύ δρόμο μπροστά της μέχρι να αποκαλυφθεί πλήρως η αλήθεια.

Όπως επισήμανε ο καθηγητής Κυβερνοασφάλειας του Πανεπιστημίου Πειραιά, Χρήστος Ξενάκης, η σύγχρονη κατασκοπεία αξιοποιεί την τεχνολογία με τρόπους που δυσκολεύουν ακόμη και τα πιο αυστηρά συστήματα ασφαλείας.

Όπως εξήγησε μιλώντας στην ΕΡΤ, αν και τα συστήματα ασφαλείας των Ενόπλων Δυνάμεων είναι από τη φύση τους απόρρητα, θεωρείται δεδομένο πως υπάρχουν αυστηρά μέτρα προστασίας.

Παράλληλα, σε οργανισμούς που διαχειρίζονται διαβαθμισμένες πληροφορίες, η χρήση usb, όπως και η εκτύπωση εγγράφων σημαίνουν άμεσα συναγερμό. Στην υπόθεση του συγκεκριμένη υπόθεση πάντως, ο Σμήναρχος φέρεται να φωτογράφιζε τα αρχεία απευθείας από την οθόνη και να τα μετέτρεπε με το ειδικό λογισμικό σε κρυπτογραφημένα αρχεία. Η μέθοδος αυτή παρακάμπτει τους ελέγχους που αφορούν τη μεταφορά αρχείων, καθώς δεν απαιτεί αντιγραφή ή αποθήκευση σε άλλο υπολογιστή. Παρότι υπάρχουν αποτρεπτικά μέτρα, όπως η ενσωμάτωση υδατογραφήματος με τα στοιχεία του χρήστη (όνομα, IP, ταυτότητα πρόσβασης) επάνω στο προβαλλόμενο έγγραφο.

Ο τρόπος διαβίβασης των πληροφοριών

Όπως είπε ο καθηγητής, οι φωτογραφίες μπορούσαν να μετατραπούν σε κωδικοποιημένη μορφή, να ενσωματωθούν σε αρχεία διαφορετικού τύπου και να κρυπτογραφηθούν. Με αυτόν τον τρόπο, η αποστολή τους μπορούσε να περάσει απαρατήρητη μέσα σε φαινομενικά «αθώα» ψηφιακά δεδομένα.

Σύμφωνα με τον ίδιο, η χρήση crypto wallets προσφέρει αυξημένο βαθμό ανωνυμίας σε σύγκριση με τις παραδοσιακές τραπεζικές συναλλαγές. Τα κρυπτονομίσματα, όπως το Bitcoin, επιτρέπουν τη μεταφορά κεφαλαίων χωρίς την άμεση διαμεσολάβηση τραπεζικού ιδρύματος. Αν και οι συναλλαγές καταγράφονται δημόσια στο blockchain, η ταυτοποίηση του πραγματικού κατόχου ενός πορτοφολιού είναι δύσκολη, ειδικά όταν χρησιμοποιούνται πολλαπλές διαδοχικές μεταφορές.

Η ίδια μέθοδος χρησιμοποιείται συχνά και σε περιπτώσεις ηλεκτρονικών εγκλημάτων ή απαγωγών, με τα λύτρα ζητούνται σε bitcoin, ακριβώς λόγω της δυσκολίας εντοπισμού των δραστών. Παρ’ όλα αυτά, οι διωκτικές Αρχές διεθνώς αναπτύσσουν συνεχώς τεχνικές ανάλυσης της ροής των ψηφιακών κεφαλαίων, επιχειρώντας να «σπάσουν» την αλυσίδα ανωνυμίας.

Διαβάστε επίσης

Σχόλια
Ροή Ειδήσεων Δημοφιλή