Agjencia Qendrore e Inteligjencës (CIA) ka krijuar dhe përdorur një sistem që lejon gjeo-lokalizimin e një objektivi qoftë edhe pa përdorimin e GPS apo smarthone. Ky fakt është zbuluar nga një dokument i ri sekret, që organizimi i Julian Assange e ka botuar ekskluzivisht për Republikën
Nga STEFANIA MAURIZI
Ekziston tashmë një nga burimet që një agjenci e tillë e inteligjencës si CIA nuk mund sesi mos ta zhvillonte: ajo ka kapacitetin teknik dhe prakticitetin me koston zero për gjetjen e një objektivi, madje edhe kur nuk mund të instalosh një GPS në makinë ose kur objektivi nuk ndiqet përmes një smartphone, i cili funksionon normalisht si një lloj telefoni me GPS. Sot WikiLeaks zbuloi ekskluzivisht te Republika se që nga viti 2012, Agjencia Qendrore e Inteligjencës ka zhvilluar dhe përdorur këtë pajisje në sistemet e ndryshme, duke krijuar ad hoc një softëare të infektuar (malware).
Ajo quhet Elsa dhe është një nga armët e reja kibernetike të CIA-s, e pranishme në zhvillimet e mëdha Vault 7, që WikiLeaks ka filluar ta përpunojë nga marsi i kaluar dhe ky është rezultati i një programi të fshehtë, por që përdor një teknikë të zakonshme.
Të gjitha ato të dhëna për të cilat ka nevojë Langley (figuracion për CIA) dhe që përbëjnë qëllimin për të lokalizuar duhet që objekti që përgjohet të ketë një kompjuter me sistemin operativ Windows me rrjetin WiFi të aktivizuar dhe që lëviz në një zonë ku ka pikat e aktivizimit të përshtatshme me bazën e të dhënave të Google apo Microsoft. Dy gjigandët e Silicon Valley, në fakt, mbajnë bazat e të dhënave të rrjeteve WiFi në dispozicion për mbarë botën, e që lejojnë për të gjetur në një mënyrë pak a shumë të saktë këtë objektiv kurse e dyta në varësi të rajonit – ku gjendet një rrjet me WiFi. Google dhe Microsoft kanë krijuar këto baza të dhënash kuptohet për arsye që s’kanë të bëjnë me operacionet e shërbimeve të inteligjencës, por Langley e ka përdorur këtë burim për të krijuar malëare e vet.
Po si mundet CIA të lokalizojë një objektiv, në qoftë se kjo nuk vjen nga një smartphone, ose në qoftë se nuk ka të instaluar një GPS në gjendje për të ndjekur lëvizjet e objektit? Hapi i parë për Agjencinë Qendrore të Inteligjencës (CIA) është për ta infektuar kompjuterin e synuar me Elsën. Dokumenti i publikuar sot nga WikiLeaks nuk të lejon të zbulosh se si CIA arrin të instalojë malëare në aparatin që ka në shënjestër, por kjo nuk është e vështirë për të nxjerr një përfundim se për ta bërë këtë duhet të përdoret një nga shumë instrumentet në Vault 7 të krijuara për këtë qëllim.
Sapo Elsa arrin e instalohet në kompjuterin e objektivit dhe kjo arrin e prek PC e objektit me një lidhje interneti wireless që nuk ka qenë çaktivizuar, realizohet identifikimi: nuk është asfare e nevojshme që kompjuteri të lidhet më vonë në internet për t’u gjeo-lokalizuar. Është e mjaftueshme, në fakt, që Wi-Fi i kompjuterit thjesht të “shohë” lejimin nga CIA për të mbledhur të dhënat e ndryshme në atë WiFi, tipin dhe emrin e WiFi, forcën e sinjalit dhe të dhëna të ngjashme teknike. Sapo kompjuteri objektiv lidhet me internet, të dhënat e mbledhura janë dërguar sakaq në Langley, duke përdorur bazën e të dhënave nga Google apo Microsoft, kurse më vonë mund të ndiqen koordinatat gjeografike në të cilën kërkohet WiFi dhe pastaj PC-ja e synuar për t’u gjurmuar.
Flitet për një sistem të thjeshtë që është efektiv, por që ajo gjithashtu ka kufizime të dukshme, të tilla që mund të përdoret vetëm në kompjuter me sistemin operativ të Windows dhe zonat për të cilat të dhënat janë në dispozicion në Microsoft dhe Google e që janë tejet të sakta: në dosjet sekrete, CIA rekomandon një test shumë të thjeshtë paraprak për të kuptuar se këto të dhëna ekzistojnë, dhe se është koha që duhet përdorur Elsa.
Instrumenti i zbuluar konfirmon edhe një herë se shumica e armëve kibernetike të Agjencisë Qendrore të Inteligjencës, të pranishme në Vault 7, e shënjestrojnë lehtë Windows, ndoshta për shkak se është sistem mjaft i përhapur. Nuk është i përjashtuar edhe fakti se gjatë pesë viteve të fundit Langley ka zhvilluar një malëare të ngjashme me Elsën për sistemet e tjera operative, duke pasur parasysh se, nga ajo që del nga dosjet, CIA ka krijuar dhe përdorur që nga viti 2012 “Elsën”.
Javën e kaluar, WikiLeaks ka zbuluar malëare Brutal Kangaroo për të kompromentuar ato që janë konsideruar si rrjetet më të sigurta në botë: rrjetet e ashtëquajtura air-gapped, çkyçur tërësisht nga interneti. Vetëm një javë para këtij botimi, Microsoft ka “riparuar” dobësitë e sistemit operativ Windows të shfrytëzuara nga Brutal Kangur. Të jetë një rastësi e pastër apo diçka tjetër?
WikiLeaks ka paralajmëruar Microsoft para publikimit për të shmangur qoft֝ë zbulesat e prodhuara por dhe dëmet nga prodhimet e armëve kibernetike të NSA të futura në rrjet e që bëheshin nga përhapësit e ndryshëm në web, apo nga Shadow Brokers, të cilët kanë krijuar kushtet për virusët ndëshkues si Wannacry dhe Petja…
Përgatiti JavaNews.al