SlideShare una empresa de Scribd logo
1 de 9
ΛΟΓΙΣΜΙΚΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ
ΕΙΣΑΓΩΓΗ
Το σημερινό πληροφοριακό περιβάλλον είναι ήδη κορεσμένο από τεράστιες
ποσότητες δεδομένων και παρακολούθηση. Ψηφιακές συσκευές, λογισμικά και
αισθητήρες υπάρχουν παντού καθώς ο καθένας μας διαθέτει επί 24ώρου βάσεως
κινητές ή μη ψηφιακές συσκευές οι οποίες δημιουργούν γύρω του και όπου αυτός
βρίσκεται ένα συνεχές, κινητό πλέγμα ψηφιακών πληροφοριών. Η εξάρτηση μας από
τη ψηφιακή τεχνολογία πέρα από τα πλεονεκτήματα της έχει δημιουργήσει
τρωτότητες οι οποίες δυνητικά μπορούν να τύχουν εκμετάλλευσης από διάφορες
οντότητες για ιδίον όφελος.
Η εξέλιξη των ψηφιακών πλατφορμών των Μέσων Κοινωνικής Δικτύωσης
(ΜΚΔ) σε ισχυρές και εξαιρετικά παρεμβατικές μηχανές συνέβαλε στη δημιουρ-γία
του περιβάλλοντος του «Καπιταλισμού της Επιτήρησης» εντός του οποίου δρούμε,
συνυπάρχουμε και στο οποίο η συμπεριφορά των χρηστών παρακο-λουθείται με
αντάλλαγμα, από τη μια πλευρά τη δωρεάν πρόσβαση σε διάφορες υπηρεσίες και
εφαρμογές, και από την άλλη την κεφαλαιοποίηση και εκμετάλλευση, με διάφορους
τρόπους, των παραγομένων ατομικών δεδομέ-νων. Το μοντέλο αυτό κυριαρχεί όχι
μόνο στα ΜΚΔ αλλά σε ολόκληρο το ψηφιακό οικοσύστημα αναγκάζοντας της
ψηφιακές πλατφόρμες να δημιουργούν μια παρεμβατική, αμείλικτη λογική,
προσεγγίζοντας με ακρίβεια τα μοτίβα της ψηφιακής συμπεριφοράς μας.
ΨΗΦΙΑΚΗ ΑΣΦΑΛΕΙΑ
Ο Ευρωπαϊκός Οργανισμός για την Κυβερνοασφάλεια (ENISA) συμπεριέλαβε
την ψηφιακή παρακολούθηση μεταξύ των δέκα κορυφαίων αναδυόμενων απειλών
για την κυβερνοασφάλεια το 2030.
Το παραγόμενο λογισμικό αν και έχει βελτιωθεί σε θέματα κυβερνο-ασφάλειας
εξακολουθεί να έχει αδυναμίες, με αποτέλεσμα κακόβουλοι χρήστες (Χάκερς, ομάδες,
εταιρείες, κράτη κλπ) να εκμεταλλεύονται αυτές τις τρωτότητες για ιδίον όφελος
(χρήματα, φήμη, ισχύ, κακόβουλες προθέσεις, κλπ).
Το αποτέλεσμα είναι η παραγωγή λογισμικού παρακολούθησης υψηλής
«αξίας» το οποίο χρησιμοποιείται για την εξυπηρέτηση ενός συνόλου κακόβουλων
ή μη σκοπών.
Πιο συγκεκριμένα οι τελευταίες εκδόσεις των λογισμικών παρακολού-θησης
μπορούν να έχουν πρόσβαση στη συσκευή ενός στόχου χωρίς καμία ορατή ένδειξη
παραβίασης. Δηλαδή, χωρίς να χρειάζεται να ξεγελάσουν τον στόχο ώστε να κάνει
κάποια ενέργεια (κλικ) σε ένα σύνδεσμο.
Αυτό σημαίνει ότι οποιοσδήποτε κακόβουλος χρήστης (χάκερ, ομάδες,
οργανισμοί, κράτη, κλπ) θα είναι σε θέση να χρησιμοποιεί λογισμικά παρακο-
λούθησης (spyware) (Pegasus, Predator, κλπ) ώστε να διεισδύσει με μικρή
προσπάθεια (παραδοσιακό κακόβουλο λογισμικό, Social Engineering, phishing, κλπ)
ή/και αόρατα (advanced spyware) στις συσκευές των χρηστών. Oι χρήστες
πρακτικά δεν μπορούν να αμυνθούν αποτελεσματικά, καθώς στο επίπεδο τους και
προς χάριν της πρακτικότητας-χρηστικότητα μπορούν να υιοθετήσουν
περιορισμένα μέτρα προστασίας όπως η χρήση δύο παρα-γόντων
αυθεντικοποίησης ή ενός διαχειριστή κωδικών πρόσβασης, ή χρησι-μοποιώντας μια
εφαρμογή όπως το signal για την ανταλλαγή μηνυμάτων
Δυστυχώς αν και οι θύτες χρησιμοποιούν λογισμικά τελευταίας τεχνολογίας
(βγαλμένα από το μέλλον) έτσι ώστε με μια ή και καθόλου απλή ενέργεια να
διεισδύουν στις συσκευές του θύματος χωρίς να το γνωρίζει, οι έλεγχοι και οι
μηχανισμοί εποπτείας ανήκουν σε περασμένους αιώνες.
Υπάρχουν πολλά είδη κακόβουλου λογισμικού (ιοί, δούρειοι ίπποι, ψηφιακά
σκουλήκια, κλπ), το οποίο μπορεί να εγκατασταθεί στα ψηφιακά μέσα των χρηστών
με πολλούς τρόπους (επιθέσεις):
1. Ψηφιακή Εξαπάτηση (Phishing): περιλαμβάνει την εξαπάτηση των
χρηστών για να αποκαλύψουν ευαίσθητες πληροφορίες (κωδικούς πρόσβα-σης,
αριθμούς λογαριασμών ή προσωπικά δεδομένα).
2. Επιθέσεις ενεργείας(Clickjacking): περιλαμβάνει την εξαπά-τηση
χρηστών για να ενεργήσουν (κλικ) σε έναν υπερσύνδεσμο ή κουμπί.
3. Επιθέσεις χωρίς ενέργεια (zero click): Εκμεταλλεύονται άγνωστη
τρωτότητα (zero day vulnerability) του συστήματος μην απαιτώντας κάποια
παρέμβαση από τους χρήστες οι οποίοι συνήθως δεν αντιλαμβάνονται αυτές τις
επιθέσεις και, συνεπώς, δεν μπορούν να τις αντιμετωπίσουν ή να μετριάσουν τις
επιπτώσεις τους.
4. Επιθέσεις Drive-by download: Εξαπολύονται από μολυσμένες
ιστοσελίδες, επιτρέποντας σε κακόβουλους χρήστες να διεισδύουν, να αποκτούν
πρόσβαση, να ελέγχουν και να συλλέγουν μεγάλες ποσότητες πληροφοριών από
ψηφιακές συσκευές. Εξέλιξη αυτών των επιθέσεων αποτελούν οι Watering hole
attacks, στις οποίες ο επιτιθέμενος βρίσκει ιστοσελίδες τις οποίες γνωρίζει ότι
επισκέπτονται χρήστες του ψηφιακού συστήματος στόχου, τις μολύνει με λογισμικό
το οποίο έχει στόχο την απόκτηση πληροφοριών για τους χρήστες και το ψηφιακό
σύστημα περιμένοντας έως ότου κάποιοι χρήστες επισκεφθούν τη σελίδα και
μολυνθούν.
ΠΑΡΑΚΟΛΟΥΘΗΣΗ
Ιστορικά οι υπηρεσίες πληροφοριών είχαν μεν την ίδια στόχευση για το είδος
των πληροφοριών που αναζητούσαν αλλά χρησιμοποιούσαν «παρα-δοσιακές»
τεχνικές παρακολούθησης (πράκτορες, φωτογραφίες, κοριοί, κλπ) για να τις
αποκτήσουν, οι οποίες ήταν ως επί το πλείστον διάσπαρτες, αρκετά επίπονες και
πολύ πρωτόγονες.
Η ψηφιακή παρακολούθηση και επιτήρηση αφαίρεσε πολλούς από τους
φυσικούς περιορισμούς δίνοντας στις υπηρεσίες τεράστιες δυνατότητες «αόρατης»
επιτήρησης.
Η παρακολούθηση μπορεί να κατηγοριοποιηθεί όπως παρακάτω:
1. Παραδοσιακή: Εσκεμμένος, συστηματικός και διαρκής έλεγχος
ατόμων και ομάδων, με εστίαση της προσπάθειας σε προσωπικά στοιχεία για
σκοπούς επιρροής, διαχείρισης, προστασίας ή κατεύθυνσης.
2. Σύγχρονη: Εξέλιξη της παραδοσιακής παρακολούθησης με τη χρήση
εξελιγμένων μέσων ξεπερνώντας χωροχρονικούς, ποσοτικούς και άλλους
περιορισμούς της παραδοσιακής παρακολούθησης.
3. Στοχευμένη: Απευθύνεται σε συγκεκριμένα πρόσωπα ενδιαφέ-ροντος.
4. Μαζική-Διάχυτη: Απευθύνεται αδιακρίτως σε μεγάλες ομάδες
ανθρώπων ή και σε ολόκληρο κράτος, επηρεάζοντας την ιδιωτική ζωή, τη
προστασία των δεδομένων, τα ατομικά δικαιώματα των ανθρώπων (ελευθερία του
λόγου, συνεταιρίζεσθαι, συνέρχεσθαι) και τους δημοκρατικούς θεσμούς της
κοινωνίας και ιδιαίτερα της συμμετοχικής διαβουλευτικής δημοκρατίας η οποία
εγγυάται τρεις θεμελιώδεις πτυχές: Την ιδιωτική αυτονομία των πολιτών-Τη
δημοκρατική ιδιότητα του πολίτη-Την ανεξαρτησία μιας δημόσιας σφαίρας.
Ιδιαίτερα σημαντικό είναι το θέμα της στοχευμένης κατασκοπείας μέσω
κατασκοπευτικού λογισμικού, το οποίο είναι ακόμη πιο ανησυχητικό λόγω του
επιπέδου της παρεμβατικότητας. Το να μπορεί μια οντότητα (κυβερνητική υπηρεσία,
κλπ) να διεισδύσει σε μια ψηφιακή συσκευή αποτελεί ένα ποιοτικό εξελικτικό άλμα
στις δυνατότητες της κυβερνητικής επιτήρησης και ελέγχου, δεδομένου ότι οι
περισσότερες κυβερνήσεις σε όλο τον κόσμο δεν διαθέτουν τα κατάλληλα θεσμικά
αντίβαρα για να αποτρέψουν την κατάχρηση εξουσίας.
Ουσιαστικά η μυστική παρακολούθηση δημιουργεί την εντύπωση ενός
φαινόμενου Panopticon, το οποίο ασκεί πίεση στα άτομα ώστε να συμπεριφέρονται
σύμφωνα με αυτό που πιστεύουν ότι αναμένεται από αυτούς, καθώς βρίσκονται
κάτω από την απλή πιθανότητα να βρίσκονται υπό παρακο-λούθηση και να
«τιμωρηθούν».
ΚΑΤΑΣΚΟΠΕΥΤΙΚΑ ΛΟΓΙΣΜΙΚΑ
Τα κατασκοπευτικά λογισμικά παραβιάζουν ψηφιακές συσκευές επιτρέ-
ποντας τη μυστική διάχυτη παρακολούθηση, η αναίτια εφαρμογή της οποίας
επηρεάζει ένα σύνολο ανθρώπινων δικαιωμάτων όπως η ιδιωτικότητα, η
προστασία των δεδομένων, τα ανθρώπινα ατομικά δικαιώματα (ελευθερία του
λόγου, συνεταιρίζεσθαι, συνέρχεσθαι) καθώς και τους δημοκρατικούς θεσμούς της
κοινωνίας και ιδιαίτερα της συμμετοχικής διαβουλευτικής δημοκρατίας.
Υπό αυτή την οπτική η χρήση κατασκοπευτικού λογισμικού μπορεί να
επηρεάσει την πολιτική συμμετοχή και τελικά την ίδια την εκλογική διαδικασία
όχι μόνο διότι οι στοχευόμενοι χρήστες αισθάνονται αναγκασμένοι να απέχουν από
τη συμμετοχή σε αλληλεπιδράσεις με πολιτικό περιεχόμενο, την ειλικρινή έκφραση
των απόψεών τους και από τη συναναστροφή με άλλους για πολιτικούς σκοπούς
αλλά και διότι οι συλλεγόμενες πληροφορίες, ενδεχομένως χειραγωγημένες, πιθανόν
να χρησιμοποιηθούν για τη διεξαγωγή εκστρατειών δυσφήμισης κατά
ανεπιθύμητων υποψηφίων ή για την ανάληψη άλλων ενεργειών που μειώνουν τις
πιθανότητες επιτυχίας τους στις εκλογές.
Η κυβερνοπαρέμβαση των λογισμικών παρακολούθησης στην εκλογική
διαδικασία μέσω της εξαγωγής ιδιωτικών πληροφοριών από τις συσκευές των
θυμάτων, επιτρέπει το πρώτο βήμα για το λεγόμενο «doxing», δηλαδή την
απόκτηση μη εξουσιοδοτημένης πρόσβασης σε ψηφιακά συστήματα και
λογαριασμούς χρηστών (ηλ.ταχυδρομείο, ΜΚΣ, κλπ), την εξαγωγή μη δημόσιων
δεδομένων, και στη συνέχεια στη διαρροή των δεδομένων στο κοινό.
Το υλικό που αποκτάται μέσω των λογισμικών παρακολούθησης μπορεί να
ενεργοποιήσει δύο είδη κακόβουλου doxing:
Στρατηγική διείσδυση (strategic hacking): Eπιλεκτική διαρροή
υλικού για θέματα που ενδιαφέρουν το κοινό, με σκοπό την προώθηση φίλιων
συμφερόντων (κομματικών, πολιτικών, κλπ).
Αλλοιωμένες διαρροές (παραπληροφόρηση): Εσκεμμένη
ενσωμάτωση ψευδών ή παραπλανητικών πληροφοριών σε ένα μεγαλύτερο σύνολο
γνήσιων εμπιστευτικών δεδομένων που διαρρέουν στο κοινό.
ΚΑΤΑΣΚΟΠΕΥΤΙΚΑ ΛΟΓΙΣΜΙΚΑ-ΠΑΡΑΔΕΙΓΜΑ PEGASUS
Λογισμικά παρακολούθησης όπως το Predator, το Pegasus, το QuaDream, το
Candiru και το Karkadann το έχουν την ικανότητα να:
1. Πραγματοποιούν επιθέσεις με ή χωρίς ενέργεια (κλικ).
2. Αποκτούν πλήρη πρόσβαση στις συσκευές που στοχεύουν.
3. Αφήνουν ελάχιστα ή και καθόλου ίχνη της δράσης τους.
Μετά την απόκτηση πλήρους πρόσβασης το λογισμικό εκτελεί:
1. Αρχική Εξαγωγή δεδομένων
Εξαγωγή πληροφοριών οι οποίες είναι ήδη διαθέσιμες στη συσκευή
όπως: Αρχεία SMS και ημερολογίου, στοιχεία επαφών, ιστορικό κλήσεων, μηνύματα
ηλ. ταχυδρομείου, άμεσα μηνύματα, ιστορικό περιήγησης.
2. Παθητική επιτήρηση
Συλλογή σε πραγματικό χρόνο νέων πληροφοριών(όπως παραπάνω)
καθώς και παρακολούθηση θέσεως μέσω cell-id.
3. Ενεργή Επιτήρηση
Χρησιμοποιούνται λειτουργίες της στοχευόμενης συσκευής για την
εκτέλεση περαιτέρω δραστηριοτήτων όπως: παρακολούθηση θέσης με χρήση GPS,
καταγραφή φωνητικών κλήσεων-περιβαλλοντικών ήχων, ανάκτηση αρχείων, λήψη
φωτογραφιών, διαφύλαξη στιγμιότυπων οθόνης.
4. Επιπλέον ενέργειες
Τροποποίηση του περιεχομένου της συσκευής, δημιουργία και
αποθήκευση πλαστών μηνυμάτων ή άλλων εγγράφων, αποστολή ψεύτικων
μηνυμάτων, υποδυόμενο τον κάτοχο της συσκευής, απόκτηση πρόσβασης στα
ψηφιακά ή υλικά περιουσιακά στοιχεία του ιδιοκτήτη και ενδεχομένως την εκτέλεση
συναλλαγών στο όνομα του ιδιοκτήτη, τοποθέτηση ψευδών αποδεικτικών
στοιχείων για εγκλήματα ή άλλες παράνομες δραστηριότητες στη συσκευή.
Σύμφωνα με το Pegasus Project στόχοι του λογισμικού αποτελούσαν:
 Μέλη της Αραβικής Βασιλικής Οικογένειας
 64 Επιχειρηματίες
 84 Ακτιβιστές Ανθρωπίνων Δικαιωμάτων
 600+ πολιτικοί και κυβερνητικοί αξιωματούχοι
 189 Δημοσιογράφοι
Επίσης υπήρξε και διαρροή λίστας 50.000 τηλεφωνικών αριθμών οι οποίοι
φαίνεται ότι ανήκουν σε άτομα που είχαν επιλεγεί ως πιθανοί στόχοι
παρακολούθησης:
 Τρομοκράτες και γνωστοί εγκληματίες.
 Στελέχη επιχειρήσεων.
 Θρησκευτικές προσωπικότητες.
 Πανεπιστημιακούς.
 Υπαλλήλους ΜΚΟ.
 Συνδικαλιστικοί και κυβερνητικοί αξιωματούχοι (Πρόεδροι,
Πρωθυπουργοί, Υπουργοί.
 100 Δημοσιογράφοι, συμπεριλαμβανομένων συντακτών και στελεχών
κορυφαίων εντύπων.
Σύμφωνα με έκθεση προς το Ευρωπαϊκό Κοινοβούλιο αρκετές χώρες
(Ουγγαρία-Γαλλία-Ισπανία-Φινλανδία-Πολωνία-Βέλγιο) έχουν κατηγορηθεί για
καταχρηστική χρήση λογισμικών παρακολούθησης όπως το pegasus με θύματα
μεταξύ των οποίων ήταν δημοσιογράφοι, πολιτικοί, πανεπιστημιακοί, εισαγγελείς,
δικηγόροι και κυβερνητικοί αξιωματούχοι.
ΕΘΝΙΚΗ ΑΣΦΑΛΕΙΑ
Η έννοια της εθνικής ασφάλειας έχει ευρεία και όχι σαφώς οριοθετημένη
έννοια. Η χρήση κατασκοπευτικού λογισμικού συνήθως δικαιολογείται με την
επίκληση της εθνικής ασφάλειας, η οποία συνδέεται περισσότερο με την ιδέα της
Εθνικής Άμυνας, της οποίας όμως η διευρυμένη χρήση θα πρέπει να αποφεύγεται,
να νοείται περιοριστικά και να διακρίνεται από την έννοια της εσωτερικής
ασφάλειας, η οποία έχει ευρύτερο πεδίο εφαρμογής που περιλαμ-βάνει την
πρόληψη κινδύνων για μεμονωμένους πολίτες(τρομοκρατία, σοβαρό και
οργανωμένο έγκλημα, διακίνηση ναρκωτικών, κυβερνοέγκλημα, εμπορία
ανθρώπων, σεξουαλική εκμετάλλευση ανηλίκων και παιδική πορνογραφία,
οικονομικό έγκλημα και διαφθορά, εμπορία όπλων και διασυνοριακό έγκλημα), και
ιδίως την επιβολή του ποινικού δικαίου.
Τον Σεπ 21 ο επίτροπος Δικαιοσύνης της ΕΕ Didier Reynders κατάγγειλε την
καταχρηστική επίκληση της Εθνικής Ασφάλειας καταδικάζοντας πλήρως τις
εικαζόμενες απόπειρες των υπηρεσιών εθνικής ασφάλειας αρκετών κρατών ώστε
να λάβουν παράνομα πληροφορίες σχετικά με πολιτικούς αντιπάλους μέσω των
τηλέφωνων τους. Στην ίδια κατεύθυνση και το Συμβούλιο των Ανθρώπινων
Δικαιωμάτων του ΟΗΕ έχει αναγνωρίσει ότι πολλά κράτη έχουν χρησιμοποιήσει
αντιτρομοκρατικές εξουσίες ως κυνικό νομικό πρόσχημα για να περιορίσουν την
ελευθερία της έκφρασης, να νομιμοποιήσουν τα βασανιστήρια και άλλες μορφές
κακομεταχείρισης και να εκφοβίσουν τις μειονότητες, τους ακτιβιστές και την
αντιπολίτευση.
Ο Οργανισμός Θεμελιωδών Δικαιωμάτων της ΕΕ διαπίστωσε ότι η έννοια
αυτή (Εθνική Ασφάλεια)είναι σχετικά απροσδιόριστη και γίνεται αντιληπτή με
διαφορετικούς τρόπους στα διάφορα νομικά συστήματα, γενικά η εθνική ασφάλεια
δεν μπορεί να περιλαμβάνει δραστηριότητες που αποσκοπούν να:
 Επηρεάσουν δυσμενώς πολιτικούς αντιπάλους·
 Επηρεάσουν δημοκρατικές διαδικασίες, όπως οι εκλογές, ή κρατικές
λειτουργίες, όπως η δικαιοσύνη και η διοίκηση·
 Παρέμβουν στα μέσα ενημέρωσης·
 Στοχεύσουν ακτιβιστές ανθρωπίνων δικαιωμάτων·
 Καταστείλουν την κριτική και τη διαφωνία·
 Παράσχουν ειδικά πλεονεκτήματα σε ευνοούμενες επιχειρήσεις ή
βιομηχανίες· ή
 Ωφελήσουν ή να βλάψουν μέλη ομάδων που ορίζονται από τη θρησκεία,
τα πολιτικά φρονήματα, την εθνικότητα, τη φυλή, το φύλο ή άλλες
κατηγορίες ατόμων που ενδέχεται να υπόκεινται σε διακρίσεις.
Βέβαια το γεγονός ότι η αρμοδιότητα της Εθνικής Ασφάλειας δεν έχει ακόμη
μεταβιβαστεί από τα κράτη μέλη δεν συνεπάγεται ότι οι πράξεις που εκτελούνται
κατά την άσκηση της αρμοδιότητας αυτής εξαιρούνται από το πεδίο εφαρμογής του
δικαίου της Ένωσης. Η αρχή αυτή επιβεβαιώθηκε από το ΔΕΕ σε διάφορες υποθέσεις
(Schrems I-ΙΙ, Quadrature du Net του 2020, SpaceNet και Telekom Deutschland 2022)
στις οποίες η ΕΕ έκρινε θέματα που αφορούν τη παρακολούθηση και τη διαχείριση
ψηφιακών ατομικών δεδομένων.
ΕΠΙΒΟΛΗ ΤΟΥ ΝΟΜΟΥ
Ενώ οι δραστηριότητες εθνικής ασφάλειας εξαιρούνται από το πεδίο
εφαρμογής των βασικών πράξεων της νομοθεσίας της ΕΕ για την προστασία των
δεδομένων, αυτό δεν ισχύει για τις δραστηριότητες επιβολής του νόμου οι οποίες
εμπίπτουν στο πεδίο εφαρμογής της οδηγίας για την επιβολή του νόμου, η οποία,
σύμφωνα με το άρθρο 1 παράγραφος 1, διέπει την επεξεργασία δεδομένων
προσωπικού χαρακτήρα από αρμόδιες αρχές για τους σκοπούς της πρόληψης, της
διερεύνησης, της ανίχνευσης ή της δίωξης ποινικών αδικημάτων ή της εκτέλεσης
ποινικών κυρώσεων, περιλαμβανομένων της προστασίας από απειλές κατά της
δημόσιας ασφάλειας και της αποτροπής τους.
Για τη χρήση λογισμικών παρακολούθησης για σκοπούς επιβολής του νόμου
πρέπει να εξετάζεται κατά περίπτωση, λαμβάνοντας υπόψη πολλαπλούς
παράγοντες: τη σοβαρότητα του εγκλήματος ή του κινδύνου για την ασφάλεια που
πρέπει να διερευνηθεί ή να προληφθεί, τους περιορισμούς υπό τους οποίους
χρησιμοποιούνται οι λειτουργίες του συστήματος και το εφαρμοστέο εθνικό δίκαιο
ΔΙΚΑΙΟ
Οι δραστηριότητες επιτήρησης πρέπει να αξιολογούνται σύμφωνα με το
διεθνές δίκαιο τόσο του ΟΗΕ (Συνθήκες για τα ανθρώπινα δικαιώματα, Διεθνές
Σύμφωνο για τα Ατομικά και Πολιτικά Δικαιώματα), όσο και της ΕΕ (Χάρτης των
Θεμελιωδών Δικαιωμάτων της ΕΕ, Πλαίσιο της Ευρωπαϊκής Σύμβασης Δικαιω-
μάτων του Ανθρώπου, κλπ).
Η χρήση κατασκοπευτικού λογισμικού συνιστά απειλή για τα θεμελιώδη
δικαιώματα και τις βασικές αρχές του δικαίου της ΕΕ, όπως η (αντιπροσωπευτική-
διαβουλευτική) δημοκρατία και το κράτος δικαίου.
Το Ευρωπαϊκό Δικαστήριο Ανθρωπίνων Δικαιωμάτων διαπίστωσε ότι η
μυστική παρακολούθηση παραβιάζει την «ιδιωτική ζωή», αλλά και μερικές φορές
την «οικία» και την «αλληλογραφία» και έτσι προκύπτει ένα ζήτημα βάσει του
άρθρου 8 της της Ευρωπαϊκής Σύμβασης Δικαιωμάτων του Ανθρώπου.
Οι δραστηριότητες εθνικής ασφάλειας μπορούν να δικαιολογήσουν
περιορισμούς στα θεμελιώδη δικαιώματα, αλλά για να είναι νόμιμοι οι περιορισμοί
αυτοί, πρέπει να πληρούν τις προϋποθέσεις της νομιμότητας, της αναγκαιότητας,
της αναλογικότητας, της νομιμοποίησης, της εξισορρόπησης και της συνέπειας με
τη δημοκρατία.
Μια τέτοια παρέμβαση μπορεί να δικαιολογηθεί μόνο εφόσον πληρούνται οι
προϋποθέσεις που καθορίζονται στο άρθρο 8 παράγραφος 2, δηλαδή όταν η
παρέμβαση προβλέπεται από τον νόμο και αποτελεί μέτρο το οποίο, σε μια
δημοκρατική κοινωνία, είναι αναγκαίο για την εθνική ασφάλεια, τη δημόσια
ασφάλεια, την οικονομική ευημερία της χώρας, την προάσπιση της τάξης και την
πρόληψη ποινικών παραβάσεων, την προστασία της υγείας ή της ηθικής, ή την
προστασία των δικαιωμάτων και ελευθεριών τρίτων […].
Στον απόηχο των αποκαλύψεων του Snowden, η Κοινοβουλευτική Συνέλευση
του Συμβουλίου της Ευρώπης, στο ψήφισμά της 2045, δήλωσε ότι οι πρακτικές
παρακολούθησης που εφαρμόζουν τα κράτη θέτουν σε κίνδυνο τα ανθρώπινα
δικαιώματα, τα οποία αποτελούν «τους ακρογωνιαίους λίθους της δημοκρατίας»
και των οποίων «η παραβίαση χωρίς επαρκή δικαστικό έλεγχο θέτει επίσης σε
κίνδυνο το κράτος δικαίου».
ΕΠΙΛΟΓΟΣ
Θα πρέπει να αναγνωρίσουμε ότι υπάρχουν σοβαρές απειλές για την
ασφάλεια και την ευημερία των ανθρώπων και γι ’αυτόν τον λόγο τα κράτη
διαθέτουν υπηρεσίες (επιβολής νόμου, υπηρεσίες ασφαλείας, ένοπλες δυνάμεις, κλπ)
επιφορτισμένες με την διατήρηση της ασφάλειας (ιδιωτική, εθνικής, κλπ).
Στην πραγματικότητα, χρειαζόμαστε καλά εξοπλισμένες, καλά εκπαιδευμένες
υπηρεσίες ασφαλείας που να σέβονται τα ανθρώπινα δικαιώ-ματα αλλά από την
άλλη δεν μπορούμε να έχουμε μια κατάσταση όπου οι διωκτικές αρχές και οι
μυστικές υπηρεσίες λειτουργούν χωρίς εποπτεία και θεσμικά αντίβαρα, κάτι που
φαίνεται να συμβαίνει σε πολλές από τις χώρες της Ευρώπης που έχουν εμπλακεί σε
σκάνδαλα που σχετίζονται με το πρόγραμμα Pegasus.
Η εποπτεία και η μαζική εγχώρια παρακολούθηση ενός τμήματος,
τουλάχιστον ενός τμήματος του πληθυσμού, από μία ή περισσότερες υπηρεσίες
ασφαλείας, χωρίς καμία κατάλληλη εγγύηση ή εποπτεία και σίγουρα χωρίς
διαφάνεια ή λογοδοσία, είναι πολύ επικίνδυνο για τη φιλελεύθερη δημοκρατία η
οποία πιθανόν να αρχίσει να διολισθαίνει προς τον αυταρχισμό, και αυτό είναι
σίγουρα μια ανησυχία για κάθε πολίτη οποιασδήποτε χώρας.
Αν και υπάρχουν σε ισχύ νομοθετικά πλαίσια σε κρατικό και διεθνές επίπεδο
προφανώς είναι ανεπαρκή για το είδος των παρακολουθήσεων που είναι
διαθέσιμες, δημιουργώντας την ανάγκη για επένδυση σε ισχυρούς σύγχρονους και
ανεξάρτητους μηχανισμούς περιορισμού και εποπτείας, ώστε να αποτρέψουμε την
κατάχρηση εξουσίας, να διατηρήσουμε τη φιλελεύθερη δημοκρατία και να
προχωρήσουμε μπροστά, αρχές που έχουν τις ρίζες στους στην αρχαία Ελλάδα, στην
ιδέα της διάκρισης των εξουσιών και των αντιβάρων, είναι στην καρδιά της
φιλελεύθερης δημοκρατίας. Και πρέπει να υπενθυμίζουμε στους ανθρώπους ότι δεν
μπορούμε να τα θεωρούμε δεδομένα.
Η ρωσική εισβολή στην Ουκρανία έδειξε ότι παρόλη τη ψηφιακή εξέλιξη
εξακολουθούμε να ζούμε σε μεγάλο βαθμό σε έναν υλικό κόσμο, όπου οι συμβατικές
επιχειρήσεις μπορούν να προκαλέσουν τρομακτικές απώλειες σε ανθρώπινες ζωές
και υποδομές. Στη συγκεκριμένη σύγκρουση αν και ήταν αναμενόμενο δεν
παρατηρήθηκε κάποιου είδους αντιπαράθεση στο πεδίο του Κυβερνοχώρου ενώ
αντίθετα εκτεταμένη ήταν η σύγκρουση στο πληροφοριακό περιβάλλον και
ιδιαίτερα στα πεδία της Στρατηγικής Επικοινωνίας, της παραπληροφόρησης, της
προπαγάνδας, της διασποράς μηνυμάτων.

Más contenido relacionado

Similar a Logismika Parakolouthisis.docx

Ergaseia internet-html
Ergaseia internet-htmlErgaseia internet-html
Ergaseia internet-html
tsertvolt
 
ασφαλεια στο διαδικτυο κατια μαρια
ασφαλεια στο διαδικτυο κατια μαριαασφαλεια στο διαδικτυο κατια μαρια
ασφαλεια στο διαδικτυο κατια μαρια
giaevang
 
Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...
Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...
Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...
smyrnaios
 
Marievi
MarieviMarievi
Marievi
ev0s
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access Control
PROBOTEK
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
xpapas
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
xpapas
 

Similar a Logismika Parakolouthisis.docx (20)

Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, ΔιακυβέρνησηΕισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
Εισαγωγή στην Πληροφορική - 6. Οργάνωση, Διοίκηση, Διακυβέρνηση
 
ιοί
ιοίιοί
ιοί
 
ιοί
ιοίιοί
ιοί
 
ασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυοασφαλεια στο διαδικτυο
ασφαλεια στο διαδικτυο
 
Anti Virus
Anti VirusAnti Virus
Anti Virus
 
Ergaseia internet-html
Ergaseia internet-htmlErgaseia internet-html
Ergaseia internet-html
 
Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16Ενοτητα 4 Κεφαλαιο 16
Ενοτητα 4 Κεφαλαιο 16
 
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
ΚΥΒΕΡΝΟΠΟΛΕΜΟΣ
 
Ηλεκτρονική Διακυβέρνηση
Ηλεκτρονική ΔιακυβέρνησηΗλεκτρονική Διακυβέρνηση
Ηλεκτρονική Διακυβέρνηση
 
5.1eisagogi
5.1eisagogi5.1eisagogi
5.1eisagogi
 
Πολιτική οικονομία προσωπικών δεδομένων: θεωρία και πράκτική
Πολιτική οικονομία προσωπικών δεδομένων: θεωρία και πράκτικήΠολιτική οικονομία προσωπικών δεδομένων: θεωρία και πράκτική
Πολιτική οικονομία προσωπικών δεδομένων: θεωρία και πράκτική
 
ασφαλεια στο διαδικτυο κατια μαρια
ασφαλεια στο διαδικτυο κατια μαριαασφαλεια στο διαδικτυο κατια μαρια
ασφαλεια στο διαδικτυο κατια μαρια
 
Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...
Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...
Google, Facebook, Apple και Σια. Διακυβεύματα και προκλήσεις του διαδικτυακού...
 
Digital government Challanges for Greece (slides in Greek)
Digital government Challanges for Greece (slides in Greek)Digital government Challanges for Greece (slides in Greek)
Digital government Challanges for Greece (slides in Greek)
 
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεωνΚυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
Κυβερνοχώρος: Νέο πεδίο αντιπαραθέσεων
 
Marievi
MarieviMarievi
Marievi
 
Ψηφιακός Μετασχηματισμός και Διακυβέρνηση: Διεθνείς Πολιτικές και Νέες Τεχνολ...
Ψηφιακός Μετασχηματισμός και Διακυβέρνηση: Διεθνείς Πολιτικές και Νέες Τεχνολ...Ψηφιακός Μετασχηματισμός και Διακυβέρνηση: Διεθνείς Πολιτικές και Νέες Τεχνολ...
Ψηφιακός Μετασχηματισμός και Διακυβέρνηση: Διεθνείς Πολιτικές και Νέες Τεχνολ...
 
SECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access ControlSECURICON - Physical and IT Access Control
SECURICON - Physical and IT Access Control
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 
Hacking στις μέρες
Hacking στις μέρεςHacking στις μέρες
Hacking στις μέρες
 

Más de Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD

Más de Papadakis K.-Cyber-Information Warfare Analyst & Cyber Defense/Security Consultant-Hellenic MoD (20)

Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)Russia Ukraine war Cyberspace operations (2022-2024)
Russia Ukraine war Cyberspace operations (2022-2024)
 
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdfRussia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
Russia Ukraine Conflict_Cyberspace Operations_2021_2023.pdf
 
Mitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdfMitigation of cyber threats 1a.pdf
Mitigation of cyber threats 1a.pdf
 
CYBER KILL CHAIN Table
CYBER KILL CHAIN TableCYBER KILL CHAIN Table
CYBER KILL CHAIN Table
 
Surveillance Software.docx
Surveillance Software.docxSurveillance Software.docx
Surveillance Software.docx
 
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
Ρωσία εναντίον Εσθονίας:ο πρώτος κυβερνοπόλεμος (2007)
 
Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)Russia vs Estonia_First Cyber War (2007)
Russia vs Estonia_First Cyber War (2007)
 
Cyber War
Cyber WarCyber War
Cyber War
 
Cyberspace_New Operational Domain
Cyberspace_New Operational DomainCyberspace_New Operational Domain
Cyberspace_New Operational Domain
 
Πληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information WarfareΠληροφοριακός Πόλεμος-Information Warfare
Πληροφοριακός Πόλεμος-Information Warfare
 
Information Warfare
Information WarfareInformation Warfare
Information Warfare
 
Corporate Cyber Security
Corporate Cyber SecurityCorporate Cyber Security
Corporate Cyber Security
 
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, CyberwarfareRussia Georgia 2008 Conflict-Information Operations, Cyberwarfare
Russia Georgia 2008 Conflict-Information Operations, Cyberwarfare
 
Cyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations TimeCyber risks for enterprises-Vacations Time
Cyber risks for enterprises-Vacations Time
 
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
ISMS-Information Security Management System-Σύστημα Διαχείρισης Πληροφοριακής...
 
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και ΝαυτιλίαMaritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
Maritime Cyber Security-Κυβερνοασφάλεια και Ναυτιλία
 
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber WarfareΚυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
Κυβερνοπόλεμος-Επιχειρήσεις Κυβερνοχώρου-Cyber War-Cyber Warfare
 
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing GuideΟδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
Οδηγός Προστασίας από την Ηλεκτρονική Εξαπάτηση-Phihing Guide
 
Οδηγός Ορθής χρήσης Μέσων Κοινωνικής Δικτύωσης-Social Media Cyber Security Guide
Οδηγός Ορθής χρήσης Μέσων Κοινωνικής Δικτύωσης-Social Media Cyber Security GuideΟδηγός Ορθής χρήσης Μέσων Κοινωνικής Δικτύωσης-Social Media Cyber Security Guide
Οδηγός Ορθής χρήσης Μέσων Κοινωνικής Δικτύωσης-Social Media Cyber Security Guide
 
Cyber Attack to Turkey Dec 2015
Cyber Attack to Turkey Dec 2015 Cyber Attack to Turkey Dec 2015
Cyber Attack to Turkey Dec 2015
 

Logismika Parakolouthisis.docx

  • 1. ΛΟΓΙΣΜΙΚΑ ΠΑΡΑΚΟΛΟΥΘΗΣΗΣ ΕΙΣΑΓΩΓΗ Το σημερινό πληροφοριακό περιβάλλον είναι ήδη κορεσμένο από τεράστιες ποσότητες δεδομένων και παρακολούθηση. Ψηφιακές συσκευές, λογισμικά και αισθητήρες υπάρχουν παντού καθώς ο καθένας μας διαθέτει επί 24ώρου βάσεως κινητές ή μη ψηφιακές συσκευές οι οποίες δημιουργούν γύρω του και όπου αυτός βρίσκεται ένα συνεχές, κινητό πλέγμα ψηφιακών πληροφοριών. Η εξάρτηση μας από τη ψηφιακή τεχνολογία πέρα από τα πλεονεκτήματα της έχει δημιουργήσει τρωτότητες οι οποίες δυνητικά μπορούν να τύχουν εκμετάλλευσης από διάφορες οντότητες για ιδίον όφελος. Η εξέλιξη των ψηφιακών πλατφορμών των Μέσων Κοινωνικής Δικτύωσης (ΜΚΔ) σε ισχυρές και εξαιρετικά παρεμβατικές μηχανές συνέβαλε στη δημιουρ-γία του περιβάλλοντος του «Καπιταλισμού της Επιτήρησης» εντός του οποίου δρούμε, συνυπάρχουμε και στο οποίο η συμπεριφορά των χρηστών παρακο-λουθείται με αντάλλαγμα, από τη μια πλευρά τη δωρεάν πρόσβαση σε διάφορες υπηρεσίες και εφαρμογές, και από την άλλη την κεφαλαιοποίηση και εκμετάλλευση, με διάφορους τρόπους, των παραγομένων ατομικών δεδομέ-νων. Το μοντέλο αυτό κυριαρχεί όχι μόνο στα ΜΚΔ αλλά σε ολόκληρο το ψηφιακό οικοσύστημα αναγκάζοντας της ψηφιακές πλατφόρμες να δημιουργούν μια παρεμβατική, αμείλικτη λογική, προσεγγίζοντας με ακρίβεια τα μοτίβα της ψηφιακής συμπεριφοράς μας. ΨΗΦΙΑΚΗ ΑΣΦΑΛΕΙΑ Ο Ευρωπαϊκός Οργανισμός για την Κυβερνοασφάλεια (ENISA) συμπεριέλαβε την ψηφιακή παρακολούθηση μεταξύ των δέκα κορυφαίων αναδυόμενων απειλών για την κυβερνοασφάλεια το 2030. Το παραγόμενο λογισμικό αν και έχει βελτιωθεί σε θέματα κυβερνο-ασφάλειας εξακολουθεί να έχει αδυναμίες, με αποτέλεσμα κακόβουλοι χρήστες (Χάκερς, ομάδες, εταιρείες, κράτη κλπ) να εκμεταλλεύονται αυτές τις τρωτότητες για ιδίον όφελος (χρήματα, φήμη, ισχύ, κακόβουλες προθέσεις, κλπ).
  • 2. Το αποτέλεσμα είναι η παραγωγή λογισμικού παρακολούθησης υψηλής «αξίας» το οποίο χρησιμοποιείται για την εξυπηρέτηση ενός συνόλου κακόβουλων ή μη σκοπών. Πιο συγκεκριμένα οι τελευταίες εκδόσεις των λογισμικών παρακολού-θησης μπορούν να έχουν πρόσβαση στη συσκευή ενός στόχου χωρίς καμία ορατή ένδειξη παραβίασης. Δηλαδή, χωρίς να χρειάζεται να ξεγελάσουν τον στόχο ώστε να κάνει κάποια ενέργεια (κλικ) σε ένα σύνδεσμο. Αυτό σημαίνει ότι οποιοσδήποτε κακόβουλος χρήστης (χάκερ, ομάδες, οργανισμοί, κράτη, κλπ) θα είναι σε θέση να χρησιμοποιεί λογισμικά παρακο- λούθησης (spyware) (Pegasus, Predator, κλπ) ώστε να διεισδύσει με μικρή προσπάθεια (παραδοσιακό κακόβουλο λογισμικό, Social Engineering, phishing, κλπ) ή/και αόρατα (advanced spyware) στις συσκευές των χρηστών. Oι χρήστες πρακτικά δεν μπορούν να αμυνθούν αποτελεσματικά, καθώς στο επίπεδο τους και προς χάριν της πρακτικότητας-χρηστικότητα μπορούν να υιοθετήσουν περιορισμένα μέτρα προστασίας όπως η χρήση δύο παρα-γόντων αυθεντικοποίησης ή ενός διαχειριστή κωδικών πρόσβασης, ή χρησι-μοποιώντας μια εφαρμογή όπως το signal για την ανταλλαγή μηνυμάτων Δυστυχώς αν και οι θύτες χρησιμοποιούν λογισμικά τελευταίας τεχνολογίας (βγαλμένα από το μέλλον) έτσι ώστε με μια ή και καθόλου απλή ενέργεια να διεισδύουν στις συσκευές του θύματος χωρίς να το γνωρίζει, οι έλεγχοι και οι μηχανισμοί εποπτείας ανήκουν σε περασμένους αιώνες. Υπάρχουν πολλά είδη κακόβουλου λογισμικού (ιοί, δούρειοι ίπποι, ψηφιακά σκουλήκια, κλπ), το οποίο μπορεί να εγκατασταθεί στα ψηφιακά μέσα των χρηστών με πολλούς τρόπους (επιθέσεις): 1. Ψηφιακή Εξαπάτηση (Phishing): περιλαμβάνει την εξαπάτηση των χρηστών για να αποκαλύψουν ευαίσθητες πληροφορίες (κωδικούς πρόσβα-σης, αριθμούς λογαριασμών ή προσωπικά δεδομένα). 2. Επιθέσεις ενεργείας(Clickjacking): περιλαμβάνει την εξαπά-τηση χρηστών για να ενεργήσουν (κλικ) σε έναν υπερσύνδεσμο ή κουμπί. 3. Επιθέσεις χωρίς ενέργεια (zero click): Εκμεταλλεύονται άγνωστη τρωτότητα (zero day vulnerability) του συστήματος μην απαιτώντας κάποια παρέμβαση από τους χρήστες οι οποίοι συνήθως δεν αντιλαμβάνονται αυτές τις επιθέσεις και, συνεπώς, δεν μπορούν να τις αντιμετωπίσουν ή να μετριάσουν τις επιπτώσεις τους. 4. Επιθέσεις Drive-by download: Εξαπολύονται από μολυσμένες ιστοσελίδες, επιτρέποντας σε κακόβουλους χρήστες να διεισδύουν, να αποκτούν πρόσβαση, να ελέγχουν και να συλλέγουν μεγάλες ποσότητες πληροφοριών από ψηφιακές συσκευές. Εξέλιξη αυτών των επιθέσεων αποτελούν οι Watering hole attacks, στις οποίες ο επιτιθέμενος βρίσκει ιστοσελίδες τις οποίες γνωρίζει ότι επισκέπτονται χρήστες του ψηφιακού συστήματος στόχου, τις μολύνει με λογισμικό το οποίο έχει στόχο την απόκτηση πληροφοριών για τους χρήστες και το ψηφιακό σύστημα περιμένοντας έως ότου κάποιοι χρήστες επισκεφθούν τη σελίδα και μολυνθούν.
  • 3. ΠΑΡΑΚΟΛΟΥΘΗΣΗ Ιστορικά οι υπηρεσίες πληροφοριών είχαν μεν την ίδια στόχευση για το είδος των πληροφοριών που αναζητούσαν αλλά χρησιμοποιούσαν «παρα-δοσιακές» τεχνικές παρακολούθησης (πράκτορες, φωτογραφίες, κοριοί, κλπ) για να τις αποκτήσουν, οι οποίες ήταν ως επί το πλείστον διάσπαρτες, αρκετά επίπονες και πολύ πρωτόγονες. Η ψηφιακή παρακολούθηση και επιτήρηση αφαίρεσε πολλούς από τους φυσικούς περιορισμούς δίνοντας στις υπηρεσίες τεράστιες δυνατότητες «αόρατης» επιτήρησης. Η παρακολούθηση μπορεί να κατηγοριοποιηθεί όπως παρακάτω: 1. Παραδοσιακή: Εσκεμμένος, συστηματικός και διαρκής έλεγχος ατόμων και ομάδων, με εστίαση της προσπάθειας σε προσωπικά στοιχεία για σκοπούς επιρροής, διαχείρισης, προστασίας ή κατεύθυνσης. 2. Σύγχρονη: Εξέλιξη της παραδοσιακής παρακολούθησης με τη χρήση εξελιγμένων μέσων ξεπερνώντας χωροχρονικούς, ποσοτικούς και άλλους περιορισμούς της παραδοσιακής παρακολούθησης. 3. Στοχευμένη: Απευθύνεται σε συγκεκριμένα πρόσωπα ενδιαφέ-ροντος. 4. Μαζική-Διάχυτη: Απευθύνεται αδιακρίτως σε μεγάλες ομάδες ανθρώπων ή και σε ολόκληρο κράτος, επηρεάζοντας την ιδιωτική ζωή, τη προστασία των δεδομένων, τα ατομικά δικαιώματα των ανθρώπων (ελευθερία του λόγου, συνεταιρίζεσθαι, συνέρχεσθαι) και τους δημοκρατικούς θεσμούς της κοινωνίας και ιδιαίτερα της συμμετοχικής διαβουλευτικής δημοκρατίας η οποία εγγυάται τρεις θεμελιώδεις πτυχές: Την ιδιωτική αυτονομία των πολιτών-Τη δημοκρατική ιδιότητα του πολίτη-Την ανεξαρτησία μιας δημόσιας σφαίρας. Ιδιαίτερα σημαντικό είναι το θέμα της στοχευμένης κατασκοπείας μέσω κατασκοπευτικού λογισμικού, το οποίο είναι ακόμη πιο ανησυχητικό λόγω του επιπέδου της παρεμβατικότητας. Το να μπορεί μια οντότητα (κυβερνητική υπηρεσία, κλπ) να διεισδύσει σε μια ψηφιακή συσκευή αποτελεί ένα ποιοτικό εξελικτικό άλμα στις δυνατότητες της κυβερνητικής επιτήρησης και ελέγχου, δεδομένου ότι οι περισσότερες κυβερνήσεις σε όλο τον κόσμο δεν διαθέτουν τα κατάλληλα θεσμικά αντίβαρα για να αποτρέψουν την κατάχρηση εξουσίας. Ουσιαστικά η μυστική παρακολούθηση δημιουργεί την εντύπωση ενός φαινόμενου Panopticon, το οποίο ασκεί πίεση στα άτομα ώστε να συμπεριφέρονται σύμφωνα με αυτό που πιστεύουν ότι αναμένεται από αυτούς, καθώς βρίσκονται κάτω από την απλή πιθανότητα να βρίσκονται υπό παρακο-λούθηση και να «τιμωρηθούν». ΚΑΤΑΣΚΟΠΕΥΤΙΚΑ ΛΟΓΙΣΜΙΚΑ Τα κατασκοπευτικά λογισμικά παραβιάζουν ψηφιακές συσκευές επιτρέ- ποντας τη μυστική διάχυτη παρακολούθηση, η αναίτια εφαρμογή της οποίας
  • 4. επηρεάζει ένα σύνολο ανθρώπινων δικαιωμάτων όπως η ιδιωτικότητα, η προστασία των δεδομένων, τα ανθρώπινα ατομικά δικαιώματα (ελευθερία του λόγου, συνεταιρίζεσθαι, συνέρχεσθαι) καθώς και τους δημοκρατικούς θεσμούς της κοινωνίας και ιδιαίτερα της συμμετοχικής διαβουλευτικής δημοκρατίας. Υπό αυτή την οπτική η χρήση κατασκοπευτικού λογισμικού μπορεί να επηρεάσει την πολιτική συμμετοχή και τελικά την ίδια την εκλογική διαδικασία όχι μόνο διότι οι στοχευόμενοι χρήστες αισθάνονται αναγκασμένοι να απέχουν από τη συμμετοχή σε αλληλεπιδράσεις με πολιτικό περιεχόμενο, την ειλικρινή έκφραση των απόψεών τους και από τη συναναστροφή με άλλους για πολιτικούς σκοπούς αλλά και διότι οι συλλεγόμενες πληροφορίες, ενδεχομένως χειραγωγημένες, πιθανόν να χρησιμοποιηθούν για τη διεξαγωγή εκστρατειών δυσφήμισης κατά ανεπιθύμητων υποψηφίων ή για την ανάληψη άλλων ενεργειών που μειώνουν τις πιθανότητες επιτυχίας τους στις εκλογές. Η κυβερνοπαρέμβαση των λογισμικών παρακολούθησης στην εκλογική διαδικασία μέσω της εξαγωγής ιδιωτικών πληροφοριών από τις συσκευές των θυμάτων, επιτρέπει το πρώτο βήμα για το λεγόμενο «doxing», δηλαδή την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε ψηφιακά συστήματα και λογαριασμούς χρηστών (ηλ.ταχυδρομείο, ΜΚΣ, κλπ), την εξαγωγή μη δημόσιων δεδομένων, και στη συνέχεια στη διαρροή των δεδομένων στο κοινό. Το υλικό που αποκτάται μέσω των λογισμικών παρακολούθησης μπορεί να ενεργοποιήσει δύο είδη κακόβουλου doxing: Στρατηγική διείσδυση (strategic hacking): Eπιλεκτική διαρροή υλικού για θέματα που ενδιαφέρουν το κοινό, με σκοπό την προώθηση φίλιων συμφερόντων (κομματικών, πολιτικών, κλπ). Αλλοιωμένες διαρροές (παραπληροφόρηση): Εσκεμμένη ενσωμάτωση ψευδών ή παραπλανητικών πληροφοριών σε ένα μεγαλύτερο σύνολο γνήσιων εμπιστευτικών δεδομένων που διαρρέουν στο κοινό. ΚΑΤΑΣΚΟΠΕΥΤΙΚΑ ΛΟΓΙΣΜΙΚΑ-ΠΑΡΑΔΕΙΓΜΑ PEGASUS Λογισμικά παρακολούθησης όπως το Predator, το Pegasus, το QuaDream, το Candiru και το Karkadann το έχουν την ικανότητα να: 1. Πραγματοποιούν επιθέσεις με ή χωρίς ενέργεια (κλικ). 2. Αποκτούν πλήρη πρόσβαση στις συσκευές που στοχεύουν. 3. Αφήνουν ελάχιστα ή και καθόλου ίχνη της δράσης τους. Μετά την απόκτηση πλήρους πρόσβασης το λογισμικό εκτελεί: 1. Αρχική Εξαγωγή δεδομένων Εξαγωγή πληροφοριών οι οποίες είναι ήδη διαθέσιμες στη συσκευή όπως: Αρχεία SMS και ημερολογίου, στοιχεία επαφών, ιστορικό κλήσεων, μηνύματα ηλ. ταχυδρομείου, άμεσα μηνύματα, ιστορικό περιήγησης. 2. Παθητική επιτήρηση
  • 5. Συλλογή σε πραγματικό χρόνο νέων πληροφοριών(όπως παραπάνω) καθώς και παρακολούθηση θέσεως μέσω cell-id. 3. Ενεργή Επιτήρηση Χρησιμοποιούνται λειτουργίες της στοχευόμενης συσκευής για την εκτέλεση περαιτέρω δραστηριοτήτων όπως: παρακολούθηση θέσης με χρήση GPS, καταγραφή φωνητικών κλήσεων-περιβαλλοντικών ήχων, ανάκτηση αρχείων, λήψη φωτογραφιών, διαφύλαξη στιγμιότυπων οθόνης. 4. Επιπλέον ενέργειες Τροποποίηση του περιεχομένου της συσκευής, δημιουργία και αποθήκευση πλαστών μηνυμάτων ή άλλων εγγράφων, αποστολή ψεύτικων μηνυμάτων, υποδυόμενο τον κάτοχο της συσκευής, απόκτηση πρόσβασης στα ψηφιακά ή υλικά περιουσιακά στοιχεία του ιδιοκτήτη και ενδεχομένως την εκτέλεση συναλλαγών στο όνομα του ιδιοκτήτη, τοποθέτηση ψευδών αποδεικτικών στοιχείων για εγκλήματα ή άλλες παράνομες δραστηριότητες στη συσκευή. Σύμφωνα με το Pegasus Project στόχοι του λογισμικού αποτελούσαν:  Μέλη της Αραβικής Βασιλικής Οικογένειας  64 Επιχειρηματίες  84 Ακτιβιστές Ανθρωπίνων Δικαιωμάτων  600+ πολιτικοί και κυβερνητικοί αξιωματούχοι  189 Δημοσιογράφοι Επίσης υπήρξε και διαρροή λίστας 50.000 τηλεφωνικών αριθμών οι οποίοι φαίνεται ότι ανήκουν σε άτομα που είχαν επιλεγεί ως πιθανοί στόχοι παρακολούθησης:  Τρομοκράτες και γνωστοί εγκληματίες.  Στελέχη επιχειρήσεων.  Θρησκευτικές προσωπικότητες.  Πανεπιστημιακούς.  Υπαλλήλους ΜΚΟ.  Συνδικαλιστικοί και κυβερνητικοί αξιωματούχοι (Πρόεδροι, Πρωθυπουργοί, Υπουργοί.  100 Δημοσιογράφοι, συμπεριλαμβανομένων συντακτών και στελεχών κορυφαίων εντύπων. Σύμφωνα με έκθεση προς το Ευρωπαϊκό Κοινοβούλιο αρκετές χώρες (Ουγγαρία-Γαλλία-Ισπανία-Φινλανδία-Πολωνία-Βέλγιο) έχουν κατηγορηθεί για καταχρηστική χρήση λογισμικών παρακολούθησης όπως το pegasus με θύματα μεταξύ των οποίων ήταν δημοσιογράφοι, πολιτικοί, πανεπιστημιακοί, εισαγγελείς, δικηγόροι και κυβερνητικοί αξιωματούχοι. ΕΘΝΙΚΗ ΑΣΦΑΛΕΙΑ
  • 6. Η έννοια της εθνικής ασφάλειας έχει ευρεία και όχι σαφώς οριοθετημένη έννοια. Η χρήση κατασκοπευτικού λογισμικού συνήθως δικαιολογείται με την επίκληση της εθνικής ασφάλειας, η οποία συνδέεται περισσότερο με την ιδέα της Εθνικής Άμυνας, της οποίας όμως η διευρυμένη χρήση θα πρέπει να αποφεύγεται, να νοείται περιοριστικά και να διακρίνεται από την έννοια της εσωτερικής ασφάλειας, η οποία έχει ευρύτερο πεδίο εφαρμογής που περιλαμ-βάνει την πρόληψη κινδύνων για μεμονωμένους πολίτες(τρομοκρατία, σοβαρό και οργανωμένο έγκλημα, διακίνηση ναρκωτικών, κυβερνοέγκλημα, εμπορία ανθρώπων, σεξουαλική εκμετάλλευση ανηλίκων και παιδική πορνογραφία, οικονομικό έγκλημα και διαφθορά, εμπορία όπλων και διασυνοριακό έγκλημα), και ιδίως την επιβολή του ποινικού δικαίου. Τον Σεπ 21 ο επίτροπος Δικαιοσύνης της ΕΕ Didier Reynders κατάγγειλε την καταχρηστική επίκληση της Εθνικής Ασφάλειας καταδικάζοντας πλήρως τις εικαζόμενες απόπειρες των υπηρεσιών εθνικής ασφάλειας αρκετών κρατών ώστε να λάβουν παράνομα πληροφορίες σχετικά με πολιτικούς αντιπάλους μέσω των τηλέφωνων τους. Στην ίδια κατεύθυνση και το Συμβούλιο των Ανθρώπινων Δικαιωμάτων του ΟΗΕ έχει αναγνωρίσει ότι πολλά κράτη έχουν χρησιμοποιήσει αντιτρομοκρατικές εξουσίες ως κυνικό νομικό πρόσχημα για να περιορίσουν την ελευθερία της έκφρασης, να νομιμοποιήσουν τα βασανιστήρια και άλλες μορφές κακομεταχείρισης και να εκφοβίσουν τις μειονότητες, τους ακτιβιστές και την αντιπολίτευση. Ο Οργανισμός Θεμελιωδών Δικαιωμάτων της ΕΕ διαπίστωσε ότι η έννοια αυτή (Εθνική Ασφάλεια)είναι σχετικά απροσδιόριστη και γίνεται αντιληπτή με διαφορετικούς τρόπους στα διάφορα νομικά συστήματα, γενικά η εθνική ασφάλεια δεν μπορεί να περιλαμβάνει δραστηριότητες που αποσκοπούν να:  Επηρεάσουν δυσμενώς πολιτικούς αντιπάλους·  Επηρεάσουν δημοκρατικές διαδικασίες, όπως οι εκλογές, ή κρατικές λειτουργίες, όπως η δικαιοσύνη και η διοίκηση·  Παρέμβουν στα μέσα ενημέρωσης·  Στοχεύσουν ακτιβιστές ανθρωπίνων δικαιωμάτων·  Καταστείλουν την κριτική και τη διαφωνία·  Παράσχουν ειδικά πλεονεκτήματα σε ευνοούμενες επιχειρήσεις ή βιομηχανίες· ή  Ωφελήσουν ή να βλάψουν μέλη ομάδων που ορίζονται από τη θρησκεία, τα πολιτικά φρονήματα, την εθνικότητα, τη φυλή, το φύλο ή άλλες κατηγορίες ατόμων που ενδέχεται να υπόκεινται σε διακρίσεις. Βέβαια το γεγονός ότι η αρμοδιότητα της Εθνικής Ασφάλειας δεν έχει ακόμη μεταβιβαστεί από τα κράτη μέλη δεν συνεπάγεται ότι οι πράξεις που εκτελούνται κατά την άσκηση της αρμοδιότητας αυτής εξαιρούνται από το πεδίο εφαρμογής του δικαίου της Ένωσης. Η αρχή αυτή επιβεβαιώθηκε από το ΔΕΕ σε διάφορες υποθέσεις (Schrems I-ΙΙ, Quadrature du Net του 2020, SpaceNet και Telekom Deutschland 2022)
  • 7. στις οποίες η ΕΕ έκρινε θέματα που αφορούν τη παρακολούθηση και τη διαχείριση ψηφιακών ατομικών δεδομένων. ΕΠΙΒΟΛΗ ΤΟΥ ΝΟΜΟΥ Ενώ οι δραστηριότητες εθνικής ασφάλειας εξαιρούνται από το πεδίο εφαρμογής των βασικών πράξεων της νομοθεσίας της ΕΕ για την προστασία των δεδομένων, αυτό δεν ισχύει για τις δραστηριότητες επιβολής του νόμου οι οποίες εμπίπτουν στο πεδίο εφαρμογής της οδηγίας για την επιβολή του νόμου, η οποία, σύμφωνα με το άρθρο 1 παράγραφος 1, διέπει την επεξεργασία δεδομένων προσωπικού χαρακτήρα από αρμόδιες αρχές για τους σκοπούς της πρόληψης, της διερεύνησης, της ανίχνευσης ή της δίωξης ποινικών αδικημάτων ή της εκτέλεσης ποινικών κυρώσεων, περιλαμβανομένων της προστασίας από απειλές κατά της δημόσιας ασφάλειας και της αποτροπής τους. Για τη χρήση λογισμικών παρακολούθησης για σκοπούς επιβολής του νόμου πρέπει να εξετάζεται κατά περίπτωση, λαμβάνοντας υπόψη πολλαπλούς παράγοντες: τη σοβαρότητα του εγκλήματος ή του κινδύνου για την ασφάλεια που πρέπει να διερευνηθεί ή να προληφθεί, τους περιορισμούς υπό τους οποίους χρησιμοποιούνται οι λειτουργίες του συστήματος και το εφαρμοστέο εθνικό δίκαιο ΔΙΚΑΙΟ Οι δραστηριότητες επιτήρησης πρέπει να αξιολογούνται σύμφωνα με το διεθνές δίκαιο τόσο του ΟΗΕ (Συνθήκες για τα ανθρώπινα δικαιώματα, Διεθνές Σύμφωνο για τα Ατομικά και Πολιτικά Δικαιώματα), όσο και της ΕΕ (Χάρτης των Θεμελιωδών Δικαιωμάτων της ΕΕ, Πλαίσιο της Ευρωπαϊκής Σύμβασης Δικαιω- μάτων του Ανθρώπου, κλπ). Η χρήση κατασκοπευτικού λογισμικού συνιστά απειλή για τα θεμελιώδη δικαιώματα και τις βασικές αρχές του δικαίου της ΕΕ, όπως η (αντιπροσωπευτική- διαβουλευτική) δημοκρατία και το κράτος δικαίου. Το Ευρωπαϊκό Δικαστήριο Ανθρωπίνων Δικαιωμάτων διαπίστωσε ότι η μυστική παρακολούθηση παραβιάζει την «ιδιωτική ζωή», αλλά και μερικές φορές την «οικία» και την «αλληλογραφία» και έτσι προκύπτει ένα ζήτημα βάσει του άρθρου 8 της της Ευρωπαϊκής Σύμβασης Δικαιωμάτων του Ανθρώπου. Οι δραστηριότητες εθνικής ασφάλειας μπορούν να δικαιολογήσουν περιορισμούς στα θεμελιώδη δικαιώματα, αλλά για να είναι νόμιμοι οι περιορισμοί αυτοί, πρέπει να πληρούν τις προϋποθέσεις της νομιμότητας, της αναγκαιότητας, της αναλογικότητας, της νομιμοποίησης, της εξισορρόπησης και της συνέπειας με τη δημοκρατία.
  • 8. Μια τέτοια παρέμβαση μπορεί να δικαιολογηθεί μόνο εφόσον πληρούνται οι προϋποθέσεις που καθορίζονται στο άρθρο 8 παράγραφος 2, δηλαδή όταν η παρέμβαση προβλέπεται από τον νόμο και αποτελεί μέτρο το οποίο, σε μια δημοκρατική κοινωνία, είναι αναγκαίο για την εθνική ασφάλεια, τη δημόσια ασφάλεια, την οικονομική ευημερία της χώρας, την προάσπιση της τάξης και την πρόληψη ποινικών παραβάσεων, την προστασία της υγείας ή της ηθικής, ή την προστασία των δικαιωμάτων και ελευθεριών τρίτων […]. Στον απόηχο των αποκαλύψεων του Snowden, η Κοινοβουλευτική Συνέλευση του Συμβουλίου της Ευρώπης, στο ψήφισμά της 2045, δήλωσε ότι οι πρακτικές παρακολούθησης που εφαρμόζουν τα κράτη θέτουν σε κίνδυνο τα ανθρώπινα δικαιώματα, τα οποία αποτελούν «τους ακρογωνιαίους λίθους της δημοκρατίας» και των οποίων «η παραβίαση χωρίς επαρκή δικαστικό έλεγχο θέτει επίσης σε κίνδυνο το κράτος δικαίου». ΕΠΙΛΟΓΟΣ Θα πρέπει να αναγνωρίσουμε ότι υπάρχουν σοβαρές απειλές για την ασφάλεια και την ευημερία των ανθρώπων και γι ’αυτόν τον λόγο τα κράτη διαθέτουν υπηρεσίες (επιβολής νόμου, υπηρεσίες ασφαλείας, ένοπλες δυνάμεις, κλπ) επιφορτισμένες με την διατήρηση της ασφάλειας (ιδιωτική, εθνικής, κλπ). Στην πραγματικότητα, χρειαζόμαστε καλά εξοπλισμένες, καλά εκπαιδευμένες υπηρεσίες ασφαλείας που να σέβονται τα ανθρώπινα δικαιώ-ματα αλλά από την άλλη δεν μπορούμε να έχουμε μια κατάσταση όπου οι διωκτικές αρχές και οι μυστικές υπηρεσίες λειτουργούν χωρίς εποπτεία και θεσμικά αντίβαρα, κάτι που φαίνεται να συμβαίνει σε πολλές από τις χώρες της Ευρώπης που έχουν εμπλακεί σε σκάνδαλα που σχετίζονται με το πρόγραμμα Pegasus. Η εποπτεία και η μαζική εγχώρια παρακολούθηση ενός τμήματος, τουλάχιστον ενός τμήματος του πληθυσμού, από μία ή περισσότερες υπηρεσίες ασφαλείας, χωρίς καμία κατάλληλη εγγύηση ή εποπτεία και σίγουρα χωρίς διαφάνεια ή λογοδοσία, είναι πολύ επικίνδυνο για τη φιλελεύθερη δημοκρατία η οποία πιθανόν να αρχίσει να διολισθαίνει προς τον αυταρχισμό, και αυτό είναι σίγουρα μια ανησυχία για κάθε πολίτη οποιασδήποτε χώρας. Αν και υπάρχουν σε ισχύ νομοθετικά πλαίσια σε κρατικό και διεθνές επίπεδο προφανώς είναι ανεπαρκή για το είδος των παρακολουθήσεων που είναι διαθέσιμες, δημιουργώντας την ανάγκη για επένδυση σε ισχυρούς σύγχρονους και ανεξάρτητους μηχανισμούς περιορισμού και εποπτείας, ώστε να αποτρέψουμε την κατάχρηση εξουσίας, να διατηρήσουμε τη φιλελεύθερη δημοκρατία και να προχωρήσουμε μπροστά, αρχές που έχουν τις ρίζες στους στην αρχαία Ελλάδα, στην ιδέα της διάκρισης των εξουσιών και των αντιβάρων, είναι στην καρδιά της φιλελεύθερης δημοκρατίας. Και πρέπει να υπενθυμίζουμε στους ανθρώπους ότι δεν μπορούμε να τα θεωρούμε δεδομένα.
  • 9. Η ρωσική εισβολή στην Ουκρανία έδειξε ότι παρόλη τη ψηφιακή εξέλιξη εξακολουθούμε να ζούμε σε μεγάλο βαθμό σε έναν υλικό κόσμο, όπου οι συμβατικές επιχειρήσεις μπορούν να προκαλέσουν τρομακτικές απώλειες σε ανθρώπινες ζωές και υποδομές. Στη συγκεκριμένη σύγκρουση αν και ήταν αναμενόμενο δεν παρατηρήθηκε κάποιου είδους αντιπαράθεση στο πεδίο του Κυβερνοχώρου ενώ αντίθετα εκτεταμένη ήταν η σύγκρουση στο πληροφοριακό περιβάλλον και ιδιαίτερα στα πεδία της Στρατηγικής Επικοινωνίας, της παραπληροφόρησης, της προπαγάνδας, της διασποράς μηνυμάτων.