Η Κίνα σχεδιάζει να απαγορεύσει τα τηλέφωνα Samsung επειδή θεωρεί (οι Ισραηλινοί το αρνούνται) ότι έχουν ενσωματωμένο ισραηλινό λογισμικό κατασκοπείας το οποίο πραγματοποιεί υποκλοπές και εντοπίζει τους κατόχους μέσω GPS! Μάλιστα πρόκειται για λογισμικό το οποίο δεν μπορεί να αφαιρεθεί. Η Κίνα σκοπεύει εκτός από την Samsung, να απαγορεύσει και Motorola, Apple και Google Pixel επίσης για λόγους ασφαλείας. Η Samsung αντιμετωπίζει αντιδράσεις για το AppCloud, μια εφαρμογή που αναπτύχθηκε στο Ισραήλ και είναι προεγκατεστημένη σε οικονομικές συσκευές της σειράς Galaxy A και M. Οι έρευνες αποκαλύπτουν ότι η εφαρμογή είναι ενσωματωμένη στο λειτουργικό σύστημα, εμποδίζοντας την πλήρη αφαίρεση. Ακόμα και όταν είναι απενεργοποιημένη, το AppCloud παραμένει στη συσκευή, επανεμφανίζεται μετά από ενημερώσεις και μπορεί να εγκαταστήσει κρυφά πρόσθετο λογισμικό. Σημειώνεται ότι παρόμοιες σκέψεις πάντως έχουν και οι Αμερικανοί για την Xiaomi και την Huawei.
0 Comments
Το τελευταίο διάστημα η Υποδιεύθυνση Ηλεκτρονικού Εγκλήματος έγινε δέκτης αρκετών αναφορών από πολίτες σχετικά με ύποπτα μηνύματα (SMS) τα οποία παριστάνουν ψευδώς το ΓΕΣΥ. Συγκεκριμένα τα ύποπτα μηνύματα (SMS) αναφέρουν ψευδώς ότι υπάρχει πρόβλημα με την σύνδεση στην ηλεκτρονική πύλη του ΓΕΣΥ και προτρέπουν τους ανυποψίαστους πολίτες όπως προχωρήσουν σε επιδιόρθωση του σφάλματος, ενεργοποιώντας τον κακόβουλο ηλεκτρονικό σύνδεσμο που περιέχει το μήνυμα, ο οποίος στην πραγματικότητα οδηγεί σε ιστοσελίδα υποκλοπής κωδικών πρόσβασης. (phishing). Η Υποδιεύθυνση Ηλεκτρονικού Εγκλήματος συστήνει την προσοχή του κοινού ότι τέτοιου είδους μηνύματα είναι κακόβουλα και δεν σχετίζονται με το ΓΕΣΥ. Συμβουλές:
Μια ακόμα ψηφιακή απάτη ξεπήδησε από το Facebook της Meta και απειλεί να κλέψει προσωπικά δεδομένα από δεκάδες λογαριασμούς. Ο ψηφιακός αναλφαβητισμός είναι μια σκληρή πραγματικότητα που δεν αφορά μονάχα την Ελλάδα, αλλά ολόκληρο τον κόσμο. Ολόκληρες εταιρείες απατεώνων εργάζονται είτε για να κλέψουν προσωπικά δεδομένα και κωδικούς καρτών, είτε απλά για να κλειδώσουν έναν λογαριασμό και να ζητήσουν λύτρα. Η νέα ψηφιακή απάτη αναφέρει πως αφορά μια ειδική ανακοίνωση από την Meta (Η μετάφραση του Special Announcement, σημάδι πως η απάτη έρχεται από το εξωτερικό). Αναφέρει πως ο λογαριασμός σας πρόκειται να υπαχθεί σε περιορισμούς, καθώς εντοπίστηκε ασυνήθιστη δραστηριότητα για πλαστοπροσωπία και παρενόχληση. Η απάτη αναφέρει πως ο λογαριασμός σας κινδυνεύει και ζητούν την επιβεβαίωση πληροφοριών αλλιώς ο λογαριασμός θα απενεργοποιηθεί όπως ακριβώς αναφέρει το ψευδεπίγραφο κείμενο. Τα θύματα της απάτης είναι ήδη εκατοντάδες. Πως να μην πέσετε θύματα στην απάτη Η απάτη κυκλοφορεί με δύο τρόπους: Ο ένας με ενεργό λινκ που εάν πατήσετε πέφτετε θύμα και θέτετε το τηλέφωνό και τον υπολογιστή σας σε κίνδυνο και ο νέος όπου αν απαντήσετε σας στέλνουν το λινκ σε δεύτερο χρόνο. Αυτό που πρέπει να γνωρίζετε είναι πως αν υπάρχει το οποιοδήποτε πρόβλημα, η Meta επικοινωνεί από το Facebook με ειδοποιήσεις και όχι από την εφαρμογή του Messenger. Προσπερνώντας αυτό, το μήνυμα σας έρχεται από κάποιον φίλο σας που έπεσε θύμα της ίδιας απάτης και το προφίλ του μετονομάστηκε σε «Meta Chat». Οπότε καλό είναι να μην διαγράψετε τον φίλο ή την φίλη σας, αλλά να διαγράψετε το μήνυμα. Ο λογαριασμός που ουσιαστικά χακάρεται μπορεί να επανέλθει, οπότε αν διαγράψετε τον χρήστη, θα χάσετε την επαφή με τον φίλο σας. Στο στήσιμό της είναι η ίδια απάτη στο Messenger με το «Meta Maganer» (αντί για Meta Manager), καθώς επιτίθεται στους χρήστες μέσω αυτοματοποιημένων μηνυμάτων. Όταν το προφίλ έχει χακαριστεί εμφανίζεται η φωτογραφία προφίλ με το μπλε σχέδιο σε λευκό κύκλο με το πράσινο tick. Τότε να είστε σίγουροι πως δεν αποτελεί Αυτά τα μηνύματα προειδοποιούσαν επίσης για προσωρινή απενεργοποίηση του λογαριασμού και ζητούν επαλήθευση μέσω ενός ύποπτου URL, προκειμένου να παραπλανήσουν τους χρήστες να αποκαλύψουν τα στοιχεία τους και πιθανώς κωδικούς. Μετά από τον λογαριασμό τους στέλνονταν αντίστοιχα μηνύματα σε άλλους ανυποψίαστους χρήστες της εφαρμογής. Διεθνής Επιχείρηση «Chargeback» Στις 04 Νοεμβρίου 2025 πραγματοποιήθηκε συντονισμένη Κοινή Ημέρα Δράσης, στο πλαίσιο της Επιχείρησης «Chargeback», με στόχο την εξάρθρωση τριών μεγάλων εγκληματικών δικτύων που δραστηριοποιούνται στον τομέα της ηλεκτρονικής απάτης και νομιμοποίησης εσόδων από παράνομες δραστηριότητες. Η έρευνα ξεκίνησε τον Δεκέμβριο του έτους 2020 και εξελικτικά μέσω της ανταλλαγής πληροφοριών, μεταξύ των εμπλεκόμενων Κρατών, διαπιστώθηκε η εκτεταμένη κατάχρηση δεδομένων πιστωτικών καρτών σε παγκόσμιο επίπεδο. Συγκεκριμένα, από τα ευρήματα της εν λόγω έρευνας προέκυψαν τα ακόλουθα στοιχεία: • σε 193 χώρες, πέραν των 4.3 εκατομμύριων κάτοχοι καρτών ήταν θύματα • εκτιμώμενη οικονομική ζημιά άνω των 300 εκατομμυρίων ευρώ, ενώ οι απόπειρες απάτης ξεπέρασαν τα 750 εκατομμύρια ευρώ • τα εγκληματικά δίκτυα δημιουργούσαν ψεύτικες/πλασματικές συνδρομές σε ιστοσελίδες πορνογραφικού υλικού, σε ιστοσελίδες streaming περιεχόμενου και σε ιστοσελίδες γνωριμιών, χρησιμοποιώντας δεδομένα κλεμμένων πιστωτικών καρτών • Οι χρεώσεις ήταν μικρής αξίας (περίπου 50 ευρώ/μήνα), με ασαφείς περιγραφές, ώστε να αποφεύγεται από τους κατόχους ο εντοπισμός τους • Αξιοποίηση από τους υπόπτους της υποδομής τεσσάρων μεγάλων γερμανικών παρόχων υπηρεσιών πληρωμών. Έξι ύποπτοι, μεταξύ των οποίων στελέχη των εν λόγω εταιρειών, κατηγορούνται για συνεργασία με τα δίκτυα απάτης, παρέχοντας πρόσβαση στο σύστημα πληρωμών με οικονομικό αντάλλαγμα Περαιτέρω, όσον αφορά στο αδίκημα της νομιμοποίησης εσόδων από παράνομες δραστηριότητες, αναφέρονται τα ακόλουθα: • Χρησιμοποιήθηκαν πολυάριθμες εικονικές εταιρείες σε Ηνωμένο Βασίλειο και Κύπρο, μέσω των οποίων διοχετεύονταν οι παράνομες συναλλαγές • Πάροχοι “crime-as-a-service”, προσέφεραν στις εικονικές εταιρείες πλήρεις οργανωτικές δομές με ψεύτικους διευθυντές και πλαστά έγγραφα ταυτοποίησης Συντονισμένη Διεθνής Δράση Η επιχείρηση πραγματοποιήθηκε ταυτόχρονα στα εμπλεκόμενα Κράτη και επιτεύχθηκαν τα ακόλουθα αποτελέσματα: • Εκτέλεση 60 ενταλμάτων έρευνας και 18 ενταλμάτων σύλληψης • Κατάσχεση έγγραφων, ηλεκτρονικών δεδομένων και συσκευών επικοινωνίας • Πάγωμα σημαντικών περιουσιακών στοιχείων των υπόπτων Συνεργασία και Συντονισμός Η επιτυχία της επιχείρησης αποδίδεται στη στενή συνεργασία μεταξύ Αρχών Γερμανίας, Καναδά, Κύπρου, Ιταλίας, Λουξεμβούργου, Ολλανδίας, Σιγκαπούρης, Ισπανίας, Ηνωμένου Βασιλείου, Ηνωμένων Πολιτειών Αμερικής, καθώς και στη συνδρομή EUROPOL και EUROJUST. Ως αποτέλεσμα της Κοινής Ημέρας Δράσης, η Κύπρος με την ενεργή επιχειρησιακή συμμετοχή της, προέβηκε στη σύλληψη δύο προσώπων, σε έρευνες γραφείων εταιρειών και κατοικιών, καθώς και σε κατασχέσεις εγγράφων και ηλεκτρονικών συσκευών. Από μέρους των Κυπριακών Αρχών συμμετείχε η Αστυνομία Κύπρου με το Τμήμα Καταπολέμησης Εγκλήματος (Γραφείο Εκτέλεσης Ευρωπαϊκών Εντολών Έρευνας και Υποδιεύθυνση Ηλεκτρονικού Εγκλήματος-Δικανικό Εργαστήριο Ηλεκτρονικών Δεδομένων), την Αστυνομική Διεύθυνση Λευκωσίας (Τμήμα Ανιχνεύσεων Εγκλημάτων) και την Εθνική Μονάδα EUROPOL, της Διεύθυνσης Ευρωπαϊκής Ένωσης & Διεθνούς Αστυνομικής Συνεργασίας – Δ.Ε.Ε.&Δ.Α.Σ.. Το Δελτίο Τύπου της Europol: Operation Chargeback: 4.3 million cardholders affected, EUR 300 million in damages Three criminal networks suspected of misusing credit card data from cardholders across 193 countries; 18 suspects arrested Προειδοποίηση για 183 εκατομμύρια κλεμμένους κωδικούς πρόσβασης – Πώς θα ελέγξετε αν πέσατε θύματα27/10/2025 Οι χρήστες του Gmail, του Outlook και άλλων διαδικτυακών υπηρεσιών καλούνται να ελέγξουν τους λογαριασμούς τους μετά την αποκάλυψη για 183 εκατομμύρια κωδικούς πρόσβασης που υποκλάπηκαν από κυβερνοεγκληματίες. Όπως αναφέρει το Forbes, τα δεδομένα που συγκέντρωσαν οι χάκερ φτάνουν τα 3,5 terabytes, ή 23 δισεκατομμύρια γραμμές κειμένου. Το περιστατικό συνέβη τον Απρίλιο αλλά αποκαλύφθηκε μόλις τώρα από την εταιρεία κυβερνοασφάλειας Synthiest. Η λίστα περιλαμβάνει τις διευθύνσεις email και τους αντίστοιχους κωδικούς πρόσβασης που χρησιμοποιούν δεκάδες εκατομμύρια χρήστες για να συνδεθούν σε ιστοσελίδες, ανάμεσά τους υπηρεσίες ηλεκτρονικού ταχυδρομείου όπως το Gmail, το Outlook και το Yahoo Mail. Η Synthiest ανέφερε σε ιστολόγιό της ότι εντόπισε τους κωδικούς το τελευταίο έτος σε κλειστά φόρουμ που χρησιμοποιούν οι χάκερ. Στη συνέχεια διαβίβασε τα δεδομένα στο Have I Been Pwned (HIBP), η οποία διατηρεί βάση δεδομένων με κλεμμένους κωδικούς πρόσβασης. Όπως φαίνεται πάντως πολλοί από τους εν λόγω κωδικοί πρόσβασης είχαν υποκλαπεί παλαιότερα και τώρα επανεμφανίζονται, ανέφερε ο ιδιοκτήτης του HIBP Τρόι Χαντ, Ο Χαντ προχώρησε στον έλεγχο ενός δείγματος 94.000 διευθύνσεων email και διαπίστωσε ότι το 92% είχε διαρρεύσει ήδη από τον Φεβρουάριο σε κανάλι του Telegram με την ονομασία ALIEN TXTBA. Παρόλα αυτά, πολλοί χρήστες πιθανότατα αγνοούν ότι οι λογαριασμοί τους έχουν παραβιαστεί. Πώς θα ελέγξετε τον λογαριασμό σας Για να ελέγξετε αν έχουν παραβιαστεί λογαριασμοί σας, επισκεφθείτε το HIBP και εισαγάγετε τη διεύθυνσή σας στη λίστα αναζήτησης. Η ιστοσελίδα θα εξετάσει αν η διεύθυνση έχει εμφανιστεί σε λίστες που αναρτούν οι χάκερ. Αν διαπιστώσετε ότι έχετε πέσει θύμα υποκλοπής, θα πρέπει να αλλάξετε αμέσως κωδικούς πρόσβασης. Αν δεν το έχετε ήδη κάνει, ενεργοποιήστε τη λειτουργία ταυτοποίησης δύο σταδίων, η οποία σας στέλνει έναν κωδικό στο κινητό για να επιτρέψει την είσοδο στον λογαριασμό σας. Καλό είναι επίσης να μην χρησιμοποιείται τον ίδιο κωδικό πρόσβασης για διαφορετικές υπηρεσίες, αφού η παραβίαση της μίας επιτρέπει στους δράστες να εισβάλλουν και στις υπόλοιπες. Ειδικοί συνιστούν τη χρήση κωδικών με τουλάχιστον 16 χαρακτήρες, στους οποίους θα πρέπει να περιλαμβάνονται πεζά και κεφαλαία γράμματα, σύμβολα και αριθμοί. Η αμερικανική υπηρεσία κυβερνοασφάλειας προειδοποίησε τις ομοσπονδιακές κρατικές υπηρεσίες να επαγρυπνούν για επιθέσεις από «κρατικό φορέα κυβερνοαπειλής» που επιχειρεί να εκμεταλλευτεί κενά ασφάλειας σε συστήματα κυβερνοάμυνας. Πίσω από τη μεγάλη επίθεση κυβερνοκατασκοπείας βρίσκεται η Κίνα, ανέφερε λίγο αργότερα το Bloomberg, επικαλούμενο ανώνυμες πηγές που γνωρίζουν την υπόθεση. Οι χάκερ παραβίασαν το δίκτυο της αμερικανικής εταιρείας F5, η οποία προσφέρει το λογισμικό κυβερνοασφάλειας BIG-IP σε κυβερνητικές υπηρεσίες και μεγάλες επιχειρήσεις. Όπως ανακοίνωσε η αμερικανική Υπηρεσία Κυβερνοασφάλειας και Ασφάλειας Υποδομών (CISA), οι δράστες απέσπασαν αρχεία της F5, συμπεριλαμβανομένου ενός μέρους του πηγαίου κώδικα των προϊόντων της, καθώς και πληροφορίες για κενά ασφάλειας που θα μπορούσαν να αξιοποιηθούν σε επιθέσεις. «Ο κρατικός φορέας κυβερνοαπειλής αποτελεί άμεση απειλή για τα ομοσπονδιακά δίκτυα» που προστατεύονται με λογισμικό της F5, προειδοποίησε η CISA. Η υπηρεσία κάλεσε όλες τις επιχειρήσεις και τους φορείς που συνεργάζονται με την F5 να εγκαταστήσουν επειγόντως ενημερώσεις ασφάλειας. «Η ανησυχητική ευκολία με την οποία αυτά τα κενά ασφάλειας μπορεί να αξιοποιηθούν από κακόβουλους παράγοντες απαιτεί άμεσες και αποφασιστικές ενέργειες από όλες τις ομοσπονδιακές υπηρεσίες» δήλωσε ο διευθυντής της CISA Μάντου Γκοτουμουκάλα. «Οι ίδιοι κίνδυνοι επεκτείνονται σε οποιονδήποτε οργανισμό χρησιμοποιεί αυτή την τεχνολογία και μπορεί δυνητικά να οδηγήσουν στην παραβίαση πληροφοριακών συστημάτων κρίσιμης σημασίας». Προειδοποίηση εξέδωσε και το Εθνικό Κέντρο Κυβερνοσφάλειας της Βρετανίας. Σύμφωνα με το Bloomberg, η F5 ενημέρωσε τους πελάτες της ότι οι χάκερ παρέμειναν στο δίκτυό της για τουλάχιστον 12 μήνες. Η F5 αντιλήφθηκε την εισβολή στις Αυγούστου και ζήτησε τη βοήθεια άλλων εταιρειών κυβερνοασφάλειας όπως η Crowdstrike και η Mandiant, ανέφερε η εταιρεία σε έγγραφό της προς την Επιτροπή Κεφαλαιαγοράς. Κάλεσε επίσης τους πελάτες της να επαγρυπνούν για έναν ιό με την ονομασία Brickstorm. Σύμφωνα με την Mandiant, η οποία ανήκει στην Google, οι δημιουργοί του Brickstorm συνδέονται με «φορέα κυβερνοασφάλειας που συνδέεται με την Κίνα». Οι ΗΠΑ κάλεσαν τη Δανία να «ηρεμήσει» μετά την κλήση του ανώτερου Αμερικανού διπλωμάτη, Μαρκ Στροχ, από τις δανικές αρχές, μετά τους ισχυρισμούς της Κοπεγχάγης ότι οι Αμερικανοί διεξάγουν κρυφές επιχειρήσεις επιρροής στη Γροιλανδία, με στόχο την αποσταθεροποίηση και την προώθηση της απόσχισής της από τη Δανία. Η δανική δημόσια τηλεόραση DR ανέφερε ότι οι κινήσεις αυτές περιλαμβάνουν διείσδυση στην κοινωνία, αν και δεν διευκρίνισε ποιοι τις οργανώνουν. Η δανική Υπηρεσία Πληροφοριών PET προειδοποίησε ότι τέτοιες επιχειρήσεις στόχευαν να εκμεταλλευτούν διαφωνίες μεταξύ Δανίας και Γροιλανδίας, ενισχύοντας την παρουσία των ΗΠΑ στην περιοχή. Ο Υπουργός Εξωτερικών της Δανίας, Λαρς Λόκε Ράσμουσεν, χαρακτήρισε κάθε παρέμβαση «απαράδεκτη». Από την πλευρά του, ένας αξιωματούχος του Λευκού Οίκου αρνήθηκε να επιβεβαιώσει την ύπαρξη ενός τέτοιου δικτύου περιοριζόμενος να συστήσει «ηρεμία» στην Δανία. Μεγάλο ενδιαφέρον παρουσιάζουν στοιχεία γύρω από το «Stargate Project», μια μυστική μονάδα του αμερικανικού στρατού που στόχο είχε να διερευνήσει την πιθανή χρήση ανθρώπων με ιδιαίτερα πνευματικά χαρίσματα (psychic) για στρατιωτικούς σκοπούς. Στο παρελθόν, ελάχιστα ήταν γνωστά για τα πειράματα πάνω σε αυτό τον τομέα, ενώ το 1995 η CIA ανέφερε σε ανακοίνωσή της ότι το Stargate Project δεν θα μπορούσε να χρησιμοποιηθεί από την υπηρεσία, κάτι όμως που δεν έπεισε μεγάλη μερίδα πολιτών, με αποτέλεσμα να ξεπηδήσουν σειρά από θεωρίες συνωμοσίας. Η δημοσίευση των εγγράφων ίσως να ενισχύσει τις αμφιβολίες πολλών πολιτών, καθώς πολλά από τα πειράματα που είχαν διενεργηθεί στα πλαίσια του Stargate είχαν ολοκληρωθεί με επιτυχία, αποδεικνύοντας ότι ο ανθρώπινος εγκέφαλος μπορεί να έχει πράγματι μεγαλύτερες δυνατότητες από αυτές που πιστεύουμε. Χαρακτηριστικό παράδειγμα είναι ένα πείραμα πάνω στον Γιούρι Γκέλερ, τον γνωστό Ισραηλινό άνδρα με μεταφυσικές ικανότητες που έγινε γνωστός διεθνώς για την ικανότητά(;) του να λυγίζει κουτάλια με την δύναμη του μυαλού του. Το 1973, οι ερευνητές του Stargate έμειναν έκπληκτοι με το πως, όπως είχαν αναφέρει, ο Γκέλερ «παρουσίασε μια παραφυσική ικανότητα αντίληψης με έναν πειστικό και μη αμφισβητήσιμο τρόπο». Μεταξύ άλλων, είχαν ζητήσει από τον άνδρα να μείνει μόνος του σε ένα δωμάτιο με ένα χαρτί και ένα μολύβι. Σε ένα άλλο δωμάτιο, οι ερευνητές ζωγράφισαν δύο σκίτσα: ένα τσαμπί σταφύλι και το ηλιακό μας σύστημα. Ο Γκέλερ κατάφερε με την δύναμη του μυαλού του(;) να αποτυπώσει στο χαρτί τις ίδιες εικόνες με ελάχιστες διαφορές, χωρίς να έχει ιδέα τι ακριβώς ζωγράφιζαν οι επιστήμονες. Τα ευρήματα ήταν συναρπαστικά, ενώ αυτό δεν ήταν και το μοναδικό πείραμα που ολοκληρώθηκε με επιτυχία. Το Stargate Project ξεκίνησε το 1972 από το SRI (Stanford Research Institute) στο Menlo Park της California για λογαριασμό της DIA (Defense Intelligence Agency). Μέχρι το 1995 που σταμάτησε οριστικά άλλαξε πολλά ονόματα (πχ. GONDOLA WISH, GRILL FLAME, CENTER LANE, SUN STREAK, SCANATE). Ο μεγαλύτερος υπέρμαχος του προγράμματος στο στρατό ήταν ο ταξίαρχος Albert Stubblebine, που ήταν διοικητής της Διοίκησης Πληροφοριών και Ασφάλειας του Αμερικανικού στρατου (US Army Intelligence and Security Command –INSCOM). Ο ενθουσιασμένος Stubblebine ήθελε να δημιουργήσει υπερ-στρατιώτες που θα είχαν την ικανότητα να γίνονται αόρατοι και να περνούν μέσα από τοίχους, κάτι που δοκίμασε κι ο ίδιος, ανεπιτυχώς φυσικά. Το 1995 η ευθύνη του προγράμματος –που τερματίστηκε την ίδια χρονιά- πέρασε στην CIA. Το πρόγραμμα ήταν απόρρητο και ερευνούσε την παρατήρηση εξ αποστάσεως (remote viewing) που την εφάρμοζαν διάφοροι που ισχυρίζονταν ότι είχαν τέτοιες ικανότητες, μεταξύ των οποίων και ο γνωστός Uri Geller. Η συμμετοχή ατόμων όπως ο Geller, προκάλεσε την έντονη αντίδραση ανεξάρτητων επιστημόνων. Ο Ronald Hyman, καθηγητής Ψυχολογίας στο πανεπιστήμιο του Oregon, τον θεωρούσε κανονικό απατεώνα. Ο ψυχολόγος David Marks πίστευε ότι ο Geller έκανε ταχυδακτυλουργικά κόλπα και ήταν καχύπτοπτος με τον Edwin May. Ο May ήταν ο βασικός ερευνητής που ήλεγχε τα πειράματα αλλά δεν κοινοποιούσε τα δεδομένα. Είχε κάθε λόγο ν’αναφέρει θετικά αποτελεσμάτα για να συνεχίζεται η χρηματοδότηση του προγράμματος. Κανένα από όλα αυτά τα πειράματα στην παρατήρηση εξ αποστάσεως δεν αποδείχτηκε από ανεξάρτητο ερευνητή, κάτι που δηλώνει ότι δεν υπήρχε αυστηρός επιστημονικός έλεγχος κατά την διάρκεια του πειράματατος. Σε όσους υποτίθεται ότι είχαν ικανότητες παρατήρησης εξ αποστάσεως τους ανέφεραν κάποιο μέρος ή συντενταγμένες αυτού (πχ. μια στρατιωτική εγκατάσταση στη Σοβιετική Ένωση), και τους ζητούσαν να περιγράψουν αυτό τον χώρο. Όταν το 1995 τερματίστηκε το πρόγραμμα, δηλώθηκε από την CIA ότι δεν είχε φέρει αποτελέσματα στην συγκέντρωση πληροφοριών. Ο James Harder, σοβαρός πολιτικός και υδραυλικός μηχανικός και καθηγητής του πανεπιστημίου της California και πρωτοπόρος στην μελέτη των UFO από τον επιστημονικό χώρο, είχε ερευνήσει τα όσα ισχυριζόταν ο ο πρώην αστυνομικός και παρατηρητής εξ αποστάσεως, Pat Price. Ο Price πέθανε κάτω από πολύ μυστηριώδεις συνθήκες στο ξενοδοχείο Stardust του Las Vegas στις 14 Ιουλίου 1975. Την προηγούμενη μέρα είχε συναντηθεί στην Ουάσινγκτον με το Γραφείο Ναυτικών Πληροφοριών (Office of Naval Intelligence) και την NSA. Αργότερα την ίδια μέρα (13 Ιούλιου), την στιγμή που έφτανε στο ξενοδοχείο στο Las Vegas έπεσε πάνω του κάποιος (κατά λάθος ή εξ επίτηδες). Από εκείνη την στιγμή η υγεία του επιδεινωνόταν ραγδαία ώρα με την ώρα μέχρι τον θάνατό του το επόμενο απόγευμα. Σύμφωνα με τα αποχαρακτηρισμένα έγγραφα της CIA τα οποία έγιναν πρόσφατα διαθέσιμα στο κοινό, το 1984 η αμερικανική μυστική υπηρεσία απασχολείτο με το ερώτημα πως ήταν η ζωή στον πλανήτη Άρη πριν από 1 εκατ. χρόνια. Σύμφωνα με το έγγραφο της CIA που χρονολογείται από τις 22 Μαΐου του 1984 και που περιγράφει το διάλογο του πράκτορα της CIA με τον άνθρωπο που προσπαθούσε να δει τι γίνεται στην επιφάνεια του πλανήτη 1 εκατ. χρόνια πριν ο τελευταίος αναφέρει την ύπαρξη ατόμων σαν σκιές με πολύ μεγάλο ύψος και περίεργες στολές και την ύπαρξη σειράς κατασκευών που παραπέμπουν σε πυραμίδες. Φυσικά είναι δύσκολο να διαπιστωθεί κατά πόσο είναι αξιόπιστες οι πληροφορίες που δίνει το συγκεκριμένο άτομο, αλλά το γεγονός πως η CIA είναι περίεργη να μάθει με κάθε τρόπο που είναι διαθέσιμος τι υπήρχε στον πλανήτη Άρη πριν από 1 εκατ. χρόνια είναι το λιγότερο ενδιαφέρον. Διαβάστε το σχετικό έγγραφο εδώ. Σε άλλο έγγραφο από τις 27 Απρίλιου του 1973 η CIA προσπαθούσε να μάθει τi υπήρχε στον πλανήτη Δία. To σύνολο των αποχαρακτηρισμένων εγγράφων μπορεί να το βρει κάποιος εδώ. Η ραγδαία εξάπλωση της τεχνητής νοημοσύνης έχει οδηγήσει σε μια νέα, ανησυχητική πραγματικότητα: τη δημιουργία υλικού παιδικής σεξουαλικής κακοποίησης με τρόπο ψηφιακό, αλλά εξαιρετικά ρεαλιστικό Ο αριθμός των βίντεο παιδικής σεξουαλικής κακοποίησης που δημιουργούνται μέσω τεχνητής νοημοσύνης έχει αυξηθεί ραγδαία, καθώς παιδεραστές εκμεταλλεύονται τις τεχνολογικές εξελίξεις για να δημιουργήσουν σοκαριστικά ρεαλιστικό περιεχόμενο. Σύμφωνα με τον Guardian, η Internet Watch Foundation (IWF) προειδοποιεί πως τα AI-generated βίντεο έχουν πλέον φτάσει σε σημείο όπου είναι σχεδόν αδύνατο να διακριθούν από πραγματικές εικόνες, γεγονός που καθιστά την ανίχνευσή τους ιδιαίτερα δύσκολη. Ανησυχητική αύξηση μέσα σε έναν χρόνο Κατά το πρώτο εξάμηνο του 2025, η βρετανική αρχή διαδικτυακής ασφάλειας επαλήθευσε 1.286 βίντεο που είχαν δημιουργηθεί με τεχνητή νοημοσύνη και περιείχαν παράνομο υλικό παιδικής σεξουαλικής κακοποίησης (CSAM). Το νούμερο αυτό παρουσιάζει τρομακτική αύξηση σε σχέση με μόλις δύο βίντεο που είχαν εντοπιστεί την ίδια περίοδο το 2024. Από αυτά τα βίντεο, περισσότερα από 1.000 ταξινομήθηκαν στην «Κατηγορία Α» – δηλαδή την πιο σοβαρή μορφή σεξουαλικής κακοποίησης παιδιών. Σύμφωνα με την IWF, η ευρεία επένδυση δισεκατομμυρίων δολαρίων στην ανάπτυξη τεχνητής νοημοσύνης έχει οδηγήσει στη διάθεση εξελιγμένων εργαλείων δημιουργίας βίντεο, τα οποία πλέον αξιοποιούνται από παιδόφιλους. «Ο τομέας της τεχνητής νοημοσύνης είναι εξαιρετικά ανταγωνιστικός. Επενδύονται τεράστια κεφάλαια, και δυστυχώς οι δράστες έχουν πολλές επιλογές στη διάθεσή τους», δήλωσε αναλυτής της οργάνωσης. Εντοπισμός περιεχομένου στο dark web Κατά την έρευνα της IWF, εντοπίστηκε δημοσίευση σε φόρουμ του dark web όπου παιδεραστής σχολίαζε την ταχύτητα με την οποία εξελίσσεται η τεχνητή νοημοσύνη, λέγοντας ότι κάθε φορά που εξοικειωνόταν με ένα εργαλείο, εμφανιζόταν «κάτι νέο και καλύτερο». Οι αναλυτές σημειώνουν ότι πολλά από τα ρεαλιστικά βίντεο δημιουργούνται μέσω ανοιχτού λογισμικού AI, το οποίο «εκπαιδεύεται» με CSAM για να αποδίδει όσο το δυνατόν πιο ρεαλιστικά αποτελέσματα. Τα πιο πειστικά βίντεο κακοποίησης με τη χρήση AI βασίζονται σε πραγματικά θύματα, όπως επισημαίνει η IWF. Αυτό σημαίνει πως, ακόμη και χωρίς νέα περιστατικά κακοποίησης, οι δράστες μπορούν να αναπαράγουν ή να δημιουργούν νέο υλικό με χρήση ήδη υπάρχοντων εικόνων και βίντεο. Νομοθετική απάντηση από τη βρετανική κυβέρνηση Σε απάντηση στη νέα απειλή, η βρετανική κυβέρνηση εισήγαγε αυστηρότερη νομοθεσία που καθιστά παράνομη την κατοχή, δημιουργία ή διανομή εργαλείων τεχνητής νοημοσύνης που προορίζονται για τη δημιουργία CSAM. Η ποινή για παραβίαση του νόμου ανέρχεται σε έως και πέντε έτη φυλάκισης. Παράλληλα, απαγορεύεται και η κατοχή «εγχειριδίων» που καθοδηγούν πιθανούς δράστες στη χρήση AI για την παραγωγή κακοποιητικού περιεχομένου, με την αντίστοιχη ποινή να φτάνει τα τρία έτη. Έκκληση για δράση Ανακοινώνοντας τα μέτρα τον Φεβρουάριο, η υπουργός Εσωτερικών Yvette Cooper τόνισε την ανάγκη να αντιμετωπιστεί η παιδική σεξουαλική κακοποίηση «τόσο στο διαδίκτυο όσο και εκτός αυτού». Η δημιουργία CSAM μέσω AI απαγορεύεται ήδη βάσει του Νόμου για την Προστασία των Παιδιών του 1978, ο οποίος ποινικοποιεί τη λήψη, διανομή και κατοχή «άσεμνης φωτογραφίας ή ψευδοφωτογραφίας» παιδιού. Ωστόσο, όπως προειδοποιεί ο προσωρινός CEO της IWF, Derek Ray-Hill, η συνδυαστική απειλή της τεχνολογικής εξέλιξης, της ευκολίας πρόσβασης στα εργαλεία AI και της δυνατότητας εξατομίκευσης, δημιουργεί το ενδεχόμενο για «μια έκρηξη» στην παραγωγή και διάδοση CSAM που θα μπορούσε να κατακλύσει το διαδίκτυο. |
Archives
November 2025
Click to set custom HTML
Click to set custom HTML
|









RSS Feed