“Παιχνίδια” κατασκόπων στην Τουρκία: Η MIT εντόπισε δίκτυο της ισραηλινής Μοσάντ

Μετά από πολύμηνη παρακολούθηση, η Εθνική Υπηρεσία Πληροφοριών της Τουρκίας (MIT) αποκάλυψε ένα δίκτυο-φάντασμα 56 πρακτόρων, οι οποίοι κατασκόπευσαν πολίτες που δεν ήταν Τούρκοι για λογαριασμό της ισραηλινής υπηρεσίας πληροφοριών Μοσάντ.

Όπως αναφέρει η Daily Sabah, κατά τη διάρκεια επιχείρησης σε συνεργασία με την αντιτρομοκρατική υπηρεσία της Κωνσταντινούπολης, η υπηρεσία συνέλαβε επτά άτομα, τα οποία στις καταθέσεις τους ομολόγησαν ότι δρούσαν εκ μέρους της Μοσάντ.

Σύμφωνα με τη ΜΙΤ, οι επτά ύποπτοι είναι μεταξύ των 56 πρακτόρων που συνδέονται με συνολικά εννέα δίκτυα, το καθένα από τα οποία επιβλέπεται από εννέα πράκτορες της Μοσάντ που εδρεύουν στο Τελ Αβίβ και έχουν τη δυνατότητα να δραστηριοποιούνται διεθνώς.

Τα έγγραφα της ΜΙΤ αναφέρουν ότι οι κατάσκοποι συγκέντρωναν βιογραφικές πληροφορίες ξένων πολιτών μέσω διαδικτυακής παρακολούθησης, παρακολουθώντας οχήματα μέσω GPS, παραβιάζοντας δίκτυα συσκευών Wi-Fi που προστατεύονταν από κωδικούς και εντοπίζοντας ιδιωτικές τοποθεσίες. Οι πράκτορες, δε, φέρεται να παρακολουθούσαν και με φυσικό τρόπο ορισμένους στόχους που είχε καθορίσει η Μοσάντ.

Ο πυρήνας του δικτύου, αποτελούμενος από πολίτες διαφόρων χωρών της Μέσης Ανατολής, χρησιμοποίησε ψεύτικους ιστότοπους σε πολλές γλώσσες, κυρίως στα αραβικά, για να εντοπίζει διαδικτυακές διευθύνσεις.

Το δίκτυο των επικοινωνιών
Σύμφωνα με τη Daily Sabah, η επικοινωνία μεταξύ των πρακτόρων της Μοσάντ στην Τουρκία και στο εξωτερικό γινόταν μέσω κινητών τηλεφώνων μιας χρήσης που ανήκαν σε ψεύτικα πρόσωπα στην Ισπανία, την Αγγλία, τη Γερμανία, τη Σουηδία, τη Μαλαισία, την Ινδονησία και το Βέλγιο.

Ένας από τους επικεφαλής της ομάδας, ένας κατάσκοπος της Μοσάντ με την κωδική ονομασία “Shirin Alayan”, την πραγματική ταυτότητα του οποίου δεν μπόρεσε να προσδιορίσει η ΜΙΤ, χρησιμοποίησε μια γερμανική τηλεφωνική γραμμή για να δώσει οδηγίες σε έναν Παλαιστίνιο με το όνομα “Khaled Nijim”, ώστε να δημιουργήσει ψεύτικες ειδησεογραφικές πλατφόρμες όπως “najarland.com, almeshar.com, nasrin-news.com και hresource.co.uk”.

Οι εν λόγω ιστοσελίδες φέρονται να περιελάμβαναν στοχευμένα άρθρα για την προσέλκυση στόχων ώστε να «κλικάρουν» συνδέσμους που περιείχαν ιούς, επιτρέποντας έτσι στο δίκτυο να διεισδύσει στα τηλέφωνά τους.

Η μονάδα του δικτύου στην Κωνσταντινούπολη έλαβε ειδική εκπαίδευση σε θέματα που αφορούν τον κυβερνοχώρο και τεχνική υποστήριξη εξ αποστάσεως από τον Priyanshi Patel Kulhari, 24χρονο ιδιοκτήτη της εταιρείας κατασκοπευτικού λογισμικού Cyberintelligence International Private Ltd με έδρα το Τελ Αβίβ, όπως ανακοίνωσε η ΜΙΤ.

Ο Kulhari, ο οποίος βρισκόταν σε συνεχή επαφή με τους κατασκόπους της Μοσάντ, μάθαινε πώς να διεισδύει στα τηλέφωνα των στόχων και τι είδους άρθρα έπρεπε να τους προωθήσει ώστε να τους κεντρίσει την προσοχή.

Ακολουθήστε το The Indicator στο Google news

Σχετικά Νέα