7 Απριλίου, 2026
8:21 μμ

Οι έρευνες των αρχών στρέφονται πλέον στον έλεγχο των ηλεκτρονικών συσκευών των εμπλεκόμενων προσώπων, με στόχο να διαπιστωθεί η αυθεντικότητα των μηνυμάτων που έδωσε στη δημοσιότητα ο Μακάριος Δρουσιώτης.

Καθοριστικής σημασίας για την εξέλιξη της υπόθεσης θεωρείται ο εντοπισμός των συσκευών, ώστε να καταστεί δυνατή η εξαγωγή και ανάλυση των δεδομένων. Στο πλαίσιο αυτό, ο ειδικός σε θέματα κυβερνοασφάλειας και δικανικού ελέγχου Ντίνος Παστός, μιλώντας στο philenews, ανέλυσε τη διαδικασία που ακολουθείται σε τέτοιες περιπτώσεις.

Αρχικά ανέφερε ότι υπάρχει δικανική διαδικασία, η οποία ακολουθείται σε παγκόσμιο επίπεδο τόσο από τις αρχές όσο και στον ιδιωτικό τομέα. Πρόσθεσε ότι χρησιμοποιείται εξειδικευμένος εξοπλισμός για την εξαγωγή δεδομένων από ηλεκτρονικές συσκευές. «Μετά από ανάλυση των δεδομένων μπορεί να προκύψει ολόκληρο το χρονικό ανταλλαγής μηνυμάτων, αρχείων και διαφόρων πληροφοριών που περιέχει μια συσκευή». Ξεκαθάρισε ότι αυτό μπορεί να γίνει ακόμη και σε περιπτώσεις όπου ένα μήνυμα έχει διαγραφεί.

Επεσήμανε ότι είναι απαραίτητο η συσκευή που έχει λάβει ή αποστείλει ένα μήνυμα να αποτελεί μέρος της ανάλυσης. «Επιπλέον, μπορεί να γίνει εξαγωγή δεδομένων από λογαριασμούς cloud, όπως iCloud και Google Cloud». Συμπλήρωσε ότι μπορεί να αποθηκεύονται είτε μεμονωμένα μηνύματα είτε ολόκληρα αντίγραφα ασφαλείας (backup) ενός τηλεφώνου, ακόμη και στην περίπτωση που η συσκευή δεν υπάρχει πλέον.

Συνεχίζοντας, ανέφερε ότι πρόκειται για μια τυπική διαδικασία. «Οι αρχές χρησιμοποιούν τον ίδιο εξοπλισμό και λογισμικά με τα εργαστήρια που διενεργούν αυτές τις έρευνες. Το αποτέλεσμα είναι η έκδοση μιας πιστοποιημένης αναφοράς για τον έλεγχο της συσκευής».

Πώς γίνεται ο έλεγχος των συσκευών

Ο κ. Παστός περιέγραψε αναλυτικά τη διαδικασία ελέγχου μιας ηλεκτρονικής συσκευής. Όπως εξήγησε, από τη στιγμή που παραλαμβάνεται μια συσκευή, συνδέεται άμεσα σε ειδικό εξοπλισμό και δημιουργείται ακριβές αντίγραφο των δεδομένων που μπορούν να εξαχθούν. «Γίνεται μια ολοκληρωμένη σάρωση της συσκευής και εξάγονται τα δεδομένα. Στη συνέχεια καταγράφεται το χρονικό και η συσκευή σφραγίζεται».

Ακολούθως, η ανάλυση πραγματοποιείται πάνω στο ακριβές αντίγραφο. «Η πρακτική αυτή ακολουθείται ώστε να υπάρχει πιστό αντίγραφο και να μπορεί και ένα δεύτερο άτομο να αναπαράγει την ίδια μεθοδολογία και να επιβεβαιώσει τα στοιχεία και τα αποτελέσματα της έρευνας». Επεσήμανε ότι η ίδια διαδικασία εφαρμόζεται και σε ηλεκτρονικούς υπολογιστές, δίσκους και USB.

Η στοχευμένη αναζήτηση με λέξεις-κλειδιά

Ακόμη, εξήγησε ότι μέσω των λογισμικών που χρησιμοποιούν οι δικανικοί ερευνητές υπάρχει η δυνατότητα αναζήτησης με λέξεις-κλειδιά. Για παράδειγμα, ανέφερε τις λέξεις «αδελφότητα» και «άρχοντα», οι οποίες περιλαμβάνονται και στα screenshots που είδαν το φως της δημοσιότητας. «Έτσι, η έρευνα επικεντρώνεται άμεσα σε αυτές τις λέξεις. Επίσης, μπορεί να γίνει αναζήτηση με βάση ημερομηνίες αλλά και τον τύπο του μηνύματος». Υπογράμμισε ότι η στοχευμένη αναζήτηση καθιστά τη διαδικασία πιο απλή και ταχύτερη.

Ερωτηθείς κατά πόσο οι πάροχοι τηλεπικοινωνιών μπορούν να συνδράμουν στις έρευνες παρέχοντας δεδομένα, απάντησε ότι, σύμφωνα με την οδηγία, οι εταιρείες μπορούν να διατηρούν δεδομένα έως και έξι μήνες.

Τι γίνεται αν έχουν διαγραφεί τα μηνύματα

Ο κ. Παστός ξεκαθάρισε ότι με την πάροδο του χρόνου είναι πιθανή η αλλοίωση υλικού από μια συσκευή. «Από τη στιγμή που δεν υπήρχε αρχικά υπόθεση ώστε οι αρχές να κατάσχουν τις συσκευές, είναι πιθανό ο κάτοχος να επαναφέρει τη συσκευή στις εργοστασιακές ρυθμίσεις, με αποτέλεσμα τη διαγραφή των δεδομένων». Τόνισε ότι, ανάλογα με το μοντέλο, η διαγραφή μπορεί να είναι μόνιμη.

Ωστόσο, όπως ανέφερε, εάν κάποιος διαγράψει επιλεκτικά ένα μήνυμα, τα συστήματα δικανικού ελέγχου ενδέχεται να υποδείξουν πότε πραγματοποιήθηκε η ενέργεια και σε ποια εφαρμογή. «Όσο περνά ο χρόνος και οι συσκευές παραμένουν σε χρήση ή στην κατοχή ιδιωτών, αυτό δεν είναι προς όφελος των αρχών», σημείωσε.

Τέλος, ανέφερε ότι είναι απαραίτητη η ψηφιακή μαρτυρία, γι’ αυτό και η αστυνομία διαθέτει ειδικό τμήμα δικανικού εργαστηρίου, το οποίο υπάγεται στην υποδιεύθυνση ηλεκτρονικού εγκλήματος. «Διαθέτουν την εμπειρία και τον εξοπλισμό για τη διενέργεια των απαραίτητων ελέγχων», κατέληξε.

Exit mobile version