ΚΟΣΜΟΣ

Έτσι έφτασαν οι τουρκικές μυστικές υπηρεσίες στο δίκτυο του Γκιουλέν

Έτσι έφτασαν οι τουρκικές μυστικές υπηρεσίες στο δίκτυο του Γκιουλέν
Reuters

Οι τουρκικές Αρχές κατάφεραν να φτάσουν στα ίχνη χιλιάδων ανθρώπων που κατηγορούνται για συμμετοχή στο δίκτυο που σχετίζεται με την απόπειρα πραξικοπήματος «σπάζοντας» τις αδύναμες δικλείδες ασφαλείας μιας ελάχιστα γνωστής εφαρμογής μηνυμάτων για smartphones.

Οι υπεύθυνοι ασφαλείας που προχώρησαν σε έλεγχο της εφαρμογής ByLock, είπαν στο Reuters ότι η εφαρμογή δείχνει να είναι μια δουλειά ερασιτεχνών κατασκευαστών εφαρμογών καθώς σημαντικές πληροφορίες ήταν ήδη αποκωδικοποιημένες.

Ανώτερος Τούρκος αξιωματούχους είπε πως οι μυστικές υπηρεσίες είχαν ήδη «σπάσει» το app νωρίτερα φέτος και έτσι μπορούσαν να το χρησιμοποιήσουν για να εντοπίσουν τα ίχνη χιλιάδων μελών του θρησκευτικού κινήματος του Φετουλάχ Γκιουλέν, που οι τουρκικές Αρχές κατηγορούν ανοιχτά για οργάνωση του πραξικοπήματος.

Τα μέλη της ομάδας του Γκιουλέν σταμάτησαν να χρησιμοποιούν το app μετά τη διαρροή πως οι μυστικές υπηρεσίες το παρακολουθούσαν πλήρως, ωστόσο οι Αρχές είχαν ήδη διαμορφώσει τον «χάρτη» με τους Γκιουλενιστές μεταξύ αυτών εκπαιδευτικοί, αστυνομικοί, στρατιώτες και δικαστικοί.

«Τα δεδομένα από την εφαρμογή ByLock κατέστησε δυνατό σε εμάς να χαρτογραφήσουμε το δίκτυό τους – τουλάχιστον ένα σημαντικό μέρος του», είπε ανώτερος Τούρκος αξιωματούχος και πρόσθεσε: «Αυτό που μπορώ να πω είναι πως ένας μεγάλος αριθμός από εκείνους που εντοπίστηκαν μέσω του ByLock εμπλέκονταν άμεσα με την απόπειρα πραξικοπήματος».

Ο ίδιος αξιωματούχος υπογράμμισε πως το ByLock ενδεχομένως να δημιουργήθηκε από τους ίδιους τους οπαδούς του Γκιουλέν ώστε να μπορούν να επικοινωνούν. Ωστόσο ειδικοί που μίλησαν στο Reuters δεν μπορούσαν να επιβεβαιώσουν κάτι τέτοιο.

«Το ByLock είναι μια επισφαλής εφαρμογή μηνυμάτων που χρησιμοποιείται ευρέως σήμερα», είπε στο Reuters ο διευθυντής της SentinelOne μιας Αμερικανο-ισραηλινής εταιρείας που ασχολείται με θέματα ασφάλειας κινητών τηλεφώνων. Αξίζει να σημειωθεί ότι περισσότεροι από 10 ειδικοί σε θέματα ασφαλείας επικοινωνιών με τους οποίους επικοινώνησε το Reuters δεν γνώριζαν το ByLock μέχρι τη στιγμή που αναφέρθηκε από τις τουρκικές Αρχές.

Ο Μάθιου Γκρην ειδικός στην κρυπτογράφηση και επίκουρος καθηγητής του πανεπιστημίου John Hopkins των ΗΠΑ, ο οποίος εξέτασε τον κώδικα του app μετά από σχετικό αίτημα του Reuters, διαπίστωσε ότι το ByLock δημιουργεί ένα ιδιωτικό κλειδί ασφαλείας για κάθε συσκευή με σκοπό να διατηρηθεί η ανωνυμία των χρηστών.

Ωστόσο αυτά τα «κλειδιά» αποστέλλονται σε έναν κεντρικό server μαζί με τους κωδικούς ασφαλείας, χωρίς κωδικοποιημένο μήνυμα, πράγμα που σημαίνει ότι ο καθένας που θα μπορούσε να μπει στον server έχει στη διάθεσή του οτιδήποτε από μηνύματα, ονόματα και αριθμούς τηλεφώνων.

«Από αυτά που βλέπω, μπορώ να πω ότι είτε πρόκειται για ερασιτεχνική εφαρμογή είτε για ένα δημιούργημα για τον συγκεκριμένο σκοπό», είπε ο Γκρήν.

Η ιστορία του ByLock

Η εφαρμογή ByLock ανέβηκε το 2014 τόσο για κινητά της Apple όσο και για λήψη μέσω του Google Play App Store, ωστόσο την ίδια χρονιά οι δημιουργοί του το «κατέβασαν». Αργότερα εμφανίστηκαν όμως νέες εκδόσεις της εφαρμογής σε ιστοσελίδες για λήψη εφαρμογών που στόχευαν κυρίως σε λειτουργικά Android, Windows και Blackberry.

Ένα ανώνυμο blog έγραψε τον Νοέμβριο του 2014 ότι η εφαρμογή είχε ένα εκατομμύριο χρήστες και ήταν πλέον δύσκολο διαχειρίσιμη μιας και είχε δεχθεί και επίθεση από «χώρες της Μέσης Ανατολής» που δεν κατονομάζονταν.

Ωστόσο ακόμα κι αν είχε ένα εκατομμύριο χρήστες αυτό θα το καθιστούσε ακόμα μικροσκοπικό μπροστά σε αντίστοιχες εφαρμογές που έχουν δισεκατομμύρια χρήστες σε όλο τον πλανήτη.

Από τις αρχές του Μάη του 2015, οι τουρκικές μυστικές υπηρεσίες ήταν σε θέση να γνωρίζουν τα ονόματα 40.000 Γκιουλενιστών, μεταξύ αυτών 600 υψηλόβαθμοι στρατιωτικοί.

Ωστόσο όπως είπε Τούρκος αξιωματούχος το ByLock βοήθησε τις μυστικές υπηρεσίες να εντοπίσουν το ευρύτερο δίκτυο του Γκιουλέν, ωστόσο δεν ήταν η εφαρμογή αυτή που χρησιμοποιήθηκε για τις επικοινωνίες των πραξικοπηματιών.

ΔΗΜΟΦΙΛΗ