KORAKAS NEWS.GR – Δεν νικάς τους εχθρούς έξω από την πόλη, εάν δεν τιμωρήσεις τους εχθρούς μέσα σ' αυτήν - Δημοσθένης
ΑΠΟ ΑΥΤΟ ΤΟ ΦΟΒΕΡΟ ΡΕΠΟΡΤΑΖ ΤΟΥ ΜΑΚΕΛΕΙΟ ΑΡΧΙΣΕ ΝΑ ΞΗΛΩΝΕΤΑΙ ΤΟ ΠΟΥΛΟΒΕΡ ΤΗΣ ΔΙΑΦΘΟΡΑΣ – ΠΩΣ Η ΚΥΒΕΡΝΗΣΗ ΟΔΗΓΕΙΤΑΙ ΣΕ ΕΚΛΟΓΕΣ ΜΕΤΑ ΤΗΝ ΠΑΡΑΙΤΗΣΗ ΤΟΥ ΠΙΣΤΟΛΙΟΥ ΤΟΥ ΜΗΤΣΟΤΑΚΗ – ΚΑΙ ΕΡΧΟΝΤΑΙ ΑΚΟΜΑ ΧΕΙΡΟΤΕΡΑ ΚΥΡΙΕ ΔΗΜΗΤΡΙΑΔΗ
Thank you for reading this post, don't forget to subscribe!
Του Γιάννη Γιαννόπουλου
Η κυβέρνηση Κούλη, για να παρακολουθεί τους «αντιπάλους» της, συναλλάσσεται μ’ ένα συνονθύλευμα Εβραίων τυχοδιωκτών-πρώην πρακτόρων, Σκοπιανών εμπόρων όπλων και πάσης είδους κατακαθιών του Αθηναϊκού υπόκοσμου [τύπου Καπέ], για να κάνει που και που και κανένα συμβόλαιο θανάτου όπως η φονική ενέδρα στον Στέφανο Χίο στα Βριλήσσια. Το «μάτι» του Κούλη είναι το αγαπημένο του ανιψάκι και διευθυντής του πρωθυπουργικού του γραφείου Γρηγόρης Δημητριάδης, ενώ το «αυτί» είναι φέρεται να είναι ο αγαπημένος Έλληνας έμπορος όπλων της οικογένειας, Γιάννης Λαβράνος!
Ο επιχειρηματίας-φάντασμα που προσεγγίζουν όσοι θέλουν να κάνουν δουλειές με την κυβέρνηση. Η φιλία του με τον «σκιώδη πρωθυπουργό» Γρηγόρη Δημητριάδη, τον έχει κάνει πανίσχυρο αφού περιστοιχίζεται με αποσπασμένους πράκτορες της ΕΥΠ για το καλό του …
Είναι αργά για δάκρυα Ανδρουλάκη!!!
Σε συνεργασία με τον αμφιλεγόμενο Εβραίο πρώην διεφθαρμένο πράκτορα Tal Dilian, ο προσωρινός ένοικος του Μαξίμου, παρακολουθεί τους πάντες και τα πάντα και στήνει αναχώματα στην προσπάθειά του να περιφρουρήσει όχι τα εθνικά συμφέροντα της χώρας αλλά τις τελευταίες χρυσές μπίζνες της οικογένειας [βλέπε Τέρνα, αιολικά πάρκα κτλ].
Στα πλαίσια αυτά αποκαλύφθηκε και η παρακολούθηση του τηλεφώνου του Ανδρουλάκη, προέδρου του ΠΑΣΟΚ, που ανακάλυψε ότι ο «σύντεχνος» υιός Μητσοτάκης του είχε φυτέψει κοριούς για να βλέπει τι συμμαχίες στήνονται. Και το «μαξικαλάκι» … επαναστάτησε και πήρε τον κατήφορο της Λ. Αλεξάνδρας για να βρει το δίκιο του απ’ τον τιτάνα της δικαιοσύνης Ισίδωρο Ντογιάκο.
Ο πρόεδρος του ΠΑΣΟΚ- Κινήματος Αλλαγής, Νίκος Ανδρουλάκης προσήλθε στην Εισαγγελία του Αρείου Πάγου και κατέθεσε μηνυτήρια αναφορά, αφότου είχε εντοπίσει στο κινητό του λογισμικό παρακολούθησης. Συγκεκριμένα αυτού που είναι γνωστό ως Predator the Thief. Δηλαδή, ο “Θηρευτής, ο κλέφτης”. Δέκα μήνες νωρίτερα η Google είχε επιβεβαιώσει πως το Predator είχε πουληθεί σε κρατικούς φορείς χωρών, στις οποίες συμπεριλαμβανόταν και η Ελλάδα. Ποτέ όμως δεν διευκρινίστηκε ποιες ελληνικές κρατικές υπηρεσίες αγόρασαν το εν λόγω λογισμικό και για ποιους λόγους.
Ο Εβραίος Tal Dilian ξεκίνησε με ορμητήριο την Κύπρο
Το “απόλυτο spyware”, όπως είχε χαρακτηριστεί, είχε πουληθεί σε διάφορες κυβερνήσεις. Μεταξύ τους και αυτή της Ελλάδας. Η … μυστική εταιρεία Intellexa, έχει για επικεφαλής τον Tal Dilian, ο οποίος ζούσε για χρόνια στην Κύπρο ως πρώην διοικητής των Ισραηλινών Αμυντικών Δυνάμεων (Israel Defense Forces-IDF). Από όταν αποστρατεύτηκε όμως (προηγήθηκε παραπομπή για οικονομικές ατασθαλίες), συνέχισε να ασχολείται με την τεχνολογία πληροφοριών στη βιομηχανία του κυβερνοχώρου «να ανοίγει νέες εταιρίες σε διάφορες περιοχές και να εφαρμόζει αμφίβολες συμφωνίες, όπως να προσπαθεί να γίνει πιο πλούσιος». Στοιχεία δείχνουν πως η εταιρία λειτουργεί και στην Ελλάδα (Intellexa S.A.), χώρα που αναφέρεται στο LinkedIn ως έδρα του Dilian.
Το κατάμαυρο βαν του Εβραίου πράκτορα Tal Dilian, από «παρουσίασή» του στην Κύπρο
Ο «φιλάνθρωπος» πράκτορας
Παρεμπιπτόντως, συστήνεται ως επιχειρηματίας, φιλάνθρωπος και ιδιοκτήτης επιχείρησης. «Η αποστολή μου είναι να εκπαιδεύσω και να βοηθήσω άλλους να γίνουν οικονομικά ελεύθεροι και να ζήσουν έναν μεγαλύτερο, πιο υγιεινό τρόπο ζωής. Προσφέρω ευκαιρίες στους ανθρώπους, εκτός από την προστασία και τη διασφάλιση της σωματικής τους ασφάλειας». Κατά το Forbes ο Dilian ήταν αυτός που έσωσε την Cytrox από τον αφανισμό, με εξαγορά που πλησίασε στα 5.000.000 ευρώ.
Ο Dilian μάλιστα είχε το θράσος να παρουσιάσει στους δημοσιογράφους στην Κύπρο, ένα μαύρο βαν με εξοπλισμό του που μπορούσε να κάνει δικό του το περιεχόμενο όσων smartphones υπήρχαν σε ακτίνα ενός χιλιομέτρου, μόλις με το πάτημα ενός κουμπιού. Όταν οι δημοσιογράφοι σχολίασαν πως αυτό δεν ήταν κάτι που τιμούσε τα προσωπικά δεδομένα ή τα ανθρώπινα δικαιώματα, είχε απαντήσει το εξής: “Δεν είμαστε οι αστυνομικοί ή οι κριτές του κόσμου. Δουλεύουμε με τα καλά παιδιά. Και μερικές φορές τα καλά παιδιά δεν συμπεριφέρονται καλά”. Το συγκεκριμένο περιεχόμενο είχε υποκινήσει υποτυπώδη έρευνα των κυπριακών αρχών, που είχε ως κατάληψη την επιβολή προστίμου 925.000 ευρώ σε άλλη εταιρία, την WiSpear, που ανήκει στον Dilian. Τώρα η WiSpear λειτουργεί με την επωνυμία Passitora και με διευθύνοντα σύμβουλο κάποιον Ivo Malinkovski, ο πατέρας του οποίου [Ilija] υπήρξε αφεντικό επιχείρησης «για τα όπλα και την ασφάλεια»), κάτι δηλαδή σαν τον δικό μας Λαβράνο.
Το κατάμαυρο βαν του Εβραίου πράκτορα Tal Dilian, από «παρουσίασή» του στην Κύπρο
Η μαμά εταιρεία ακούει στο όνομα Cytrox
Η Cytrox έγινε ευρέως γνωστή το Δεκέμβριο του 2021, όταν εκτεταμένη έρευνα είχε αναδείξει πως ο εξόριστος Αιγύπτιος πολιτικός Ayman Nour (πρώην υποψήφιος για την προεδρία και επικριτής του Αιγύπτιου ηγέτη Abdel Fattah al-Sisi) και ένας Αιγύπτιος δημοσιογράφος είχαν χακαριστεί από το Predator -με ένα link που είχε σταλεί στο WhatsApp. Η παραβίαση έγινε αντιληπτή, όταν η συσκευή ανέβαζε διαρκώς θερμοκρασία και ο κάτοχος της την πήγε για έλεγχο. Μετά το σκανάρισμα στους servers αποκαλύφθηκε ότι η Cytrox είχε πελάτες στην Ελλάδα, την Αρμενία, την Αίγυπτο, την Ινδονησία, τη Μαδαγασκάρη, το Ομάν, τη Σαουδική Αραβία και τη Σερβία. Η έρευνα αποκάλυψε πως η μαμά εταιρεία Cytrox είχε από την αρχή ως πλάνο να αναπτύξει λογισμικό παρακολούθησης «κυρίως για χρήση από την αστυνομία και τις κρατικές υπηρεσίες ασφαλείας». Ώσπου ανακάλυψε μια πιο επικερδή αγορά, με θύματα όποιον επιλέγουν οι πελάτες της, ο Κούλης, το ανιψάκι του και τ’ άλλα καλόπαιδα..
Η παγίδα του «Κηνυγού»
Το λογισμικό επιμόλυνσης (malware) δεν αφορούσε μόνο τα iPhone, αλλά και τα Android. Όπως εξηγεί προγραμματιστής λογισμικού «δεν χρειάζεται να γίνουν πολλά για να ενεργοποιηθεί το λογισμικό κατασκοπείας. Αρκεί να στείλετε στον στόχο ένα iMessage, ένα μήνυμα με ειδικό gif. Αμέσως οι χάκερ αποκτούν πρόσβαση στη συσκευή του ατόμου». Χρησιμοποιούν μια «τρύπα» ασφαλείας στο λειτουργικό σύστημα του τηλεφώνου και εγκαθιστούν το δικό τους λογισμικό, για την παρακολούθηση του στόχου, χωρίς να το γνωρίζει ο χρήστης. Mε περισσότερα λόγια, ο κωδικός πρόσβασης και trojan (εκ του Trojan Horse, δηλαδή του Δούρειου Ίππου, γίνεται με ένα click σε link που μας πείθει πως αφορά κάτι που μας ενδιαφέρει, επιτρέπουμε την είσοδο κακόβουλου προγράμματος που εγκαθιστά στη συσκευή μας άλλα κακόβουλα προγράμματα) που κλέβει δεδομένα, ανακαλύφθηκε και έκανε θραύση, μέσω του YouTube.
Η λήψη συνδέσμων τους ανοίγει το δρόμο
Αν κάνουμε λήψη των συνδέσμων, ανοίγει ένα αρχείο zip που προστατεύεται με κωδικό πρόσβασης. Έχει όνομα License.exe. Εγκαθιστά και εκτελέσει τον trojan, με τον Predator the Τhief να μπορεί να κλέψει διάφορους τύπους πληροφοριών και κωδικών πρόσβασης της συσκευής, όλα τα αρχεία και το υλικό του μικροφώνου και της κάμερας. Ο «θηρευτής» μπορεί να ακούει live όσα λέει ο … στόχος στο κινητό του τηλέφωνο, σε κάθε κλήση.
Στα Σκόπια η φωλιά του κοριού
Το Predator the Thief είναι προϊόν start up με όνομα Cytrox και έδρα στη Βόρεια Μακεδονία. Ανασκόπηση των εγγράφων εταιρικού μητρώου δείχνει ότι ιδρύθηκε το 2017 από πέντε Ισραηλινούς και έναν Ούγγρο και είχε εταιρική παρουσία στο Ισραήλ και την Ουγγαρία. Το 2020 η ιδιοκτησία πέρασε στη Cytrox Holding με έδρα την Ουγγαρία. Αρχεία αναφέρουν ως πραγματικό ιδιοκτήτη της εταιρείας τον 70χρονο Ισραηλινό επιχειρηματία και βετεράνο της πολεμικής αεροπορίας, Meir Shamir. Επιβεβαιωμένα υπάρχουν οντότητες της Cytrox που δραστηριοποιούνται στην Ουγγαρία και το Ισραήλ. Η πρώτη είναι υπεύθυνη για την ανάπτυξη λογισμικού και η δεύτερη για τη διαχείριση των πωλήσεων.
Υψηλό το brand «συλλογής» κατασκόπων και εταιρείες «μπαμπούσκες»
Στην εγγραφή της επιχείρησης στα Σκόπια αναφέρεται ότι απασχολεί 16 άτομα και το εισόδημα φτάνει κοντά στο 1.500.000 ευρώ. Μαζί με έναν εκ των ιδρυτών της εταιρίας, τον Abraham Rubinstein είναι μέτοχοι του ομίλου Aliaada, τα προϊόντα της οποίας κυκλοφορούν υπό το brand “Intellexa”. Είναι ο κύριος ανταγωνιστικής του NSO Group. Σε περίπτωση που δεν θυμόμαστε, το NSO Group είναι η ισραηλινή εταιρία που βρέθηκε στο επίκεντρο του σκανδάλου που αποκαλύφθηκε πριν ένα χρόνο, με την παρακολούθηση δημοσιογράφων κορυφαίων μέσων του πλανήτη, πολιτικών, ακτιβιστών ανθρωπίνων δικαιωμάτων και αξιωματούχων σε επιχειρήσεις, μέσω του λογισμικού κατασκοπείας με το όνομα Pegasus.
Websites store cookies to enhance functionality and personalise your experience. You can manage your preferences, but blocking some cookies may impact site performance and services.
Essential cookies enable basic functions and are necessary for the proper function of the website.
Name
Description
Duration
Cookie Preferences
This cookie is used to store the user's cookie consent preferences.
30 days
These cookies are needed for adding comments on this website.
Name
Description
Duration
comment_author
Used to track the user across multiple sessions.
Session
comment_author_email
Used to track the user across multiple sessions.
Session
comment_author_url
Used to track the user across multiple sessions.
Session
Statistics cookies collect information anonymously. This information helps us understand how visitors use our website.
Google Analytics is a powerful tool that tracks and analyzes website traffic for informed marketing decisions.
ID used to identify users for 24 hours after last activity
24 hours
_gat
Used to monitor number of Google Analytics server requests when using Google Tag Manager
1 minute
_gac_
Contains information related to marketing campaigns of the user. These are shared with Google AdWords / Google Ads when the Google Ads and Google Analytics accounts are linked together.
90 days
__utma
ID used to identify users and sessions
2 years after last activity
__utmt
Used to monitor number of Google Analytics server requests
10 minutes
__utmb
Used to distinguish new sessions and visits. This cookie is set when the GA.js javascript library is loaded and there is no existing __utmb cookie. The cookie is updated every time data is sent to the Google Analytics server.
30 minutes after last activity
__utmc
Used only with old Urchin versions of Google Analytics and not with GA.js. Was used to distinguish between new sessions and visits at the end of a session.
End of session (browser)
__utmz
Contains information about the traffic source or campaign that directed user to the website. The cookie is set when the GA.js javascript is loaded and updated when data is sent to the Google Anaytics server
6 months after last activity
__utmv
Contains custom information set by the web developer via the _setCustomVar method in Google Analytics. This cookie is updated every time new data is sent to the Google Analytics server.
2 years after last activity
__utmx
Used to determine whether a user is included in an A / B or Multivariate test.
18 months
_ga
ID used to identify users
2 years
_gali
Used by Google Analytics to determine which links on a page are being clicked
30 seconds
_ga_
ID used to identify users
2 years
Marketing cookies are used to follow visitors to websites. The intention is to show ads that are relevant and engaging to the individual user.
X Pixel enables businesses to track user interactions and optimize ad performance on the X platform effectively.
This cookie is set by X to identify and track the website visitor. Registers if a users is signed in the X platform and collects information about ad preferences.
2 years
personalization_id
Unique value with which users can be identified by X. Collected information is used to be personalize X services, including X trends, stories, ads and suggestions.
2 years
external_referer
Our Website uses X buttons to allow our visitors to follow our promotional X feeds, and sometimes embed feeds on our Website.