Νέα στοιχεία για την υπόθεση των τηλεφωνικών υποκλοπών μέσω του συστήματος Predator φέρνει στο φως η στήλη Big Mouth του Powergame.gr, η οποία δημοσιεύει αποσπάσματα από τη σχετική δικαστική απόφαση.
Σύμφωνα με όσα αναφέρονται στο δημοσίευμα, η πραγματική έκταση των επιτυχημένων επιθέσεων φαίνεται να είναι σημαντικά μικρότερη από αυτήν που αρχικά είχε δημιουργηθεί ως εντύπωση. Ειδικότερα, από τους 87 τηλεφωνικούς αριθμούς που φέρονται να είχαν τεθεί στο στόχαστρο, μόνο πέντε χρήστες πάτησαν τα κακόβουλα links που τους είχαν αποσταλεί μέσω SMS, με αποτέλεσμα να καταστεί δυνατή η εγκατάσταση του Predator και, στη συνέχεια, η παρακολούθηση των επικοινωνιών τους.
Αντίθετα, όπως επισημαίνεται στα αποσπάσματα της απόφασης που παρουσιάζει η στήλη Big Mouth του Powergame.gr, η μεγάλη πλειονότητα των αποδεκτών είτε αγνόησε είτε δεν άνοιξε τους επίμαχους συνδέσμους, γεγονός που δεν επέτρεψε την ολοκλήρωση της παραβίασης. Το ίδιο το δικαστήριο φέρεται να σημειώνει ότι σε αρκετές περιπτώσεις η υπόθεση έμεινε στο στάδιο της απόπειρας, ακριβώς επειδή δεν ενεργοποιήθηκε το κακόβουλο λογισμικό.
Το δημοσίευμα αναδεικνύει και τη βασική μέθοδο που, σύμφωνα με τη δικογραφία, χρησιμοποιήθηκε: την αποστολή μηνυμάτων με links που παρέπεμπαν σε παγίδες phishing. Η εγκατάσταση του Predator δεν γινόταν αυτόματα, αλλά απαιτούσε ενέργεια από τον ίδιο τον χρήστη, στοιχείο που εξηγεί και το χαμηλό ποσοστό επιτυχίας των επιθέσεων.
Ιδιαίτερο ενδιαφέρον παρουσιάζουν και οι συνομιλίες που, περιλαμβάνονται στα πρακτικά, όπου γίνεται λόγος για «απόπειρες» και «ίχνη» χωρίς πλήρη εγκατάσταση του λογισμικού. Από τα στοιχεία αυτά προκύπτει ένα διπλό συμπέρασμα: αφενός υπήρξε οργανωμένη και συστηματική προσπάθεια παγίδευσης δεκάδων στόχων, αφετέρου όμως η αποτελεσματικότητα της επιχείρησης φαίνεται να ήταν σαφώς περιορισμένη.
Με άλλα λόγια, το Predator δεν λειτούργησε ως ένα «μαγικό κλειδί» που μπορούσε να ανοίξει κάθε κινητό τηλέφωνο, αλλά προϋπέθετε και το ανθρώπινο λάθος. Αυτό το στοιχείο μετατοπίζει τη συζήτηση από την αρχική αίσθηση για το εύρος της απειλής στην πραγματική επιχειρησιακή της απόδοση, θέτοντας πλέον ένα κρίσιμο ερώτημα: πόσο εκτεταμένη ήταν τελικά η ουσιαστική παρακολούθηση και πόσο μεγάλο μέρος της υπόθεσης έμεινε στο επίπεδο της απόπειρας










