Pazartesi, Ekim 23

Her evde bir casus var!

Wikileaks, 8 bin 761 gizli belgeyi ‘Vault 7’ operasyonu adı altında yayınlayarak, CIA’in siber casuslukta kullandığı araçları ifşa etti. 2013-2016 yılları arasına ait güvenlik açıklarının istismar edilmesiyle oluşturulan bu kodlar, akıllı telefonlardan akıllı otomobillere kadar tüm internet bağlantılı cihazları hedef alıyor. CIA’in siber casusluk yetenekleri ve korunmak için neler yapılabileceğine göz atıyoruz.

MELİH BAYRAM DEDE

Wikileaks, ‘Vault 7’ (Kasa 7) operasyonuyla 2013-2016 yılları arasına ait 8 bin 761 CIA belgesini yayımladı. Son sızıntı bugüne kadar kulaktan kulağa yayılan, siber güvenlik şirketi uzmanlarının uyarılarıyla zaman zaman gündeme gelen ‘aslında bilinen’ iddiaların kanıtlanması açısından önemli. Bilgisayar, tablet ve akıllı telefonlardaki mikrofon ve kameraların uzaktan çalıştırılabileceği, ses ve görüntü kaydı yapılabileceği biliniyor, ancak şehir efsanesi gibi kulaktan kulağa dolaşıyordu. Wikileaks’in son sızıntısı, bu yöntemlerin CIA tarafından sistematik olarak kullanıldığını gösterdi.

SIZINTI 2006’DA BAŞLADI

4 Ekim 2006’da Julian Assange tarafından kurulan WikiLeaks, devletlerin bireyleri gözetimine karşı faaliyet gösteriyor. Wikileaks’in ele geçirdiği bilgi ve belgeleri ifşa ederek, devlet gözetimine dikkat çekme çabalarının son halkasına, 7 Mart’ta ‘Vault 7’ operasyonuyla şahit olduk. Sıfır Yılı (Year Zero) isimli ilk bölümü yayınlanan belgelerin Virginia eyaletindeki Langley kentinde yer alan CIA Siber İstihbarat Merkezi’nde bulunan yüksek güvenlikli bir ağdan elde edildiği ifade ediliyor.

EN BÜYÜK İFŞA OPERASYONU

‘Vault 7’, WikiLeaks’in Amerikan Merkezi İstihbarat Teşkilatı CIA’ye yönelik en büyük ifşa operasyonu olarak değerlendiriliyor. Milyarlarca kişinin iletişimine kulak kabartan sadece CIA değil. WikiLeaks’e göre bu casusluk operasyonunda CIA, İngiliz elektronik istihbarat kurumu GCHQ başta olmak üzere müttefik istihbarat servisleriyle çalışıyor. Belgeleri kimin ifşa ettiğini açıklamayan WikiLeaks, belgelerde kodlar ve isimlere yer verilmeyeceğini duyurdu. WikiLeaks, belgeleri CIA’in yetkilerini aşıp aşmadığının tartışılması için yayınladığını savunuyor.

BELGELER ELDEN ELE GEZİYORDU

Elde edilen belge ve yazılım kodlarının CIA’in dinleme kapasitesinin önemli bir bölümü olduğu belirtiliyor. Milyonlarca satır yazılım kodlarının sızması CIA’e büyük darbe olarak nitelendirilirken, gizli servis çalışanları ile kamu personelinin bu kodlar ile gözetim yazılımlarını önlem almadan birbirleriyle paylaşmasının da bu sonucu doğurduğu ifade ediliyor. WikiLeaks’e göre, Vault 7 operasyonuyla CIA, yakın geçmişte kullandığı kötü niyetli yazılımlar, virüsler, truva atları, silahlandırılmış ‘sıfır günü’ istismarları, kötü amaçlı yazılım uzaktan kumanda sistemleri içeren siber saldırı cephanelerinin büyük bölümü üzerindeki kontrolü kaybetti.

UÇTAN UCA ŞİFRELEME AŞILABİLİYOR

Uçtan uca şifreli olmakla övünen mesajlaşma yazılımları Signal, WhatsApp ve Telegram’daki tüm iletişim CIA tarafından ele geçirilebiliyor. Bilgisayarlarda yaygın kullanılan Windows işletim sistemine gizli servisin girebildiği pek sürpriz olmasa da ortaya çıktı. Kişiler ya da kurumların akıllı telefon ya da bilgisayarına, işletim sistemi düzeyine erişildiğinde, o cihazların sahibiymişçesine tüm iletişim takip edilebiliyor.

GÜVENLİ SANILAN LINUX DA DİNLENİYOR

Hatta açık kaynak kodlu ve güvenli olduğu iddiasıyla pek çokları tarafından tercih edilen Linux işletim sistemli bilgisayarlar bile CIA’in siber casusluk faaliyetlerinden nasibini aldı. Apple bilgisayarlarda kullanılan OSX işletim sistemi de CIA’in kolaylıkla bilgi alabildiği platformlar arasında. Akıllı telefonlara da sızan CIA, bu telefonlardaki ses, mesaj ve veri trafiğini ele geçiriyor.

iPHONE VE iPAD İÇİN BİRİM

CIA’in Apple iOS ve Google Android işletim sistemli akıllı telefon ve tabletlere girmek için özel yazılımlar kullanıyor. CIA’in iPhone ve iPad’lere sızmak için özel bir birimi mevcut. Wikileaks belgeleri, gizli servisin, Samsung, HTC ve Sony marka cihazlara sızarak ortam dinleme ve gözetmesi yapılabildiğini ortaya koyuyor.

ÖZEL ‘HACK’ YAZILIMLARI

CIA, işletim sistemi açıklarından yararlanıp binden fazla ‘hack’ yazılımı üretti. Dolayısıyla, işletim sistemini güncel tutmayan kullanıcılar kolaylıkla hedef oldu. Yaygın kullanılan birçok yazılımın şifrelerini CIA kolaylıkla aşabiliyor. Gizli servis, cihazlara virüs, kötü amaçlı yazılım, truva atı gibi özel üretilen zararlı kodlar bulaştırarak bilgi topluyor.

UMBRAGE VE PUTİN’İN CEBİ

Wikileaks belgelerine göre, CIA’in ‘UMBRAGE’ adlı ekibi, Rusya başta olmak üzere başka ülkelerde geliştirilen kötü amaçlı kodları çalıp, ‘hack teknikleri kütüphanesi’ oluşturdu. CIA, internet servis sağlayıcılara sızmayı başaran yazılımlar geliştirdi. Ayrıca CIA’in adlı ‘UMBRAGE’ ekibi, düzenlediği siber saldırılara Rus ‘hacker’ların işi görüntüsü vererek, ‘sahte bayrak’ operasyonları yaptı. CIA, ‘Putin’in Cebi’ adlı beş adet sanal gizli dinleme noktası oluşturdu ve veriler CIA merkezindeki ESXi adlı sunucuya gönderildi.

WIKILEAKS’TEN SUİKAST UYARISI

CIA’in siber gözetim kapasitesi saydıklarımızla sınırlı değil. Bunlar arasında bugün birçok fonksiyonu bilgisayar kontrollü olan otomobiller de var. CIA, 2014’ten bu yana motorlu araçlara uzaktan erişim ve kontrolünü ele geçirme teknikleri üzerinde çalışıyor. WikiLeaks, CIA’in otomobillerin elektronik sistemlerine sızarak suikastler düzenleyebileceği uyarısında bulunuyor.

SAMSUNG AKILLI TV’DEKİ ‘AĞLAYAN MELEK’

Tüm cihazların akıllı hale geldiği günümüzde, televizyonlar da bundan kaçamadı. CIA’in İngiliz gizli servisleri MI5 ve GCHQ ile birlikte geliştirdiği özel bir yazılım, internet bağlantılı televizyonlar kapalıyken bile, ortam dinlemesi yaparak ses ve görüntüleri CIA merkezine iletiyor. CIA’in Samsung’un F8000 model televizyonuna sızmak için kullandığı yazılıma Weeping Angel (Ağlayan Melek) adı verildi. Ancak gizli servisin sadece tek bir model akıllı televizyona sızabildiği gibi bir yanılgıya kapılmamak gerek.

FRANKFURT’TA KADROLU ‘HACKER’LAR

CIA, siber casusluk faaliyetleri için kadrolu çalışanlar yanında sayıları 5 bini bulan sözleşmeli personelden de yararlanıyor. Bugüne kadar gizli servisten pek çok bilgi sözleşmeli personeller aracılığıyla kamuoyuna ulaştı. Wikileaks’in son sızıntısında, CIA, ABD’nin Frankfurt Konsolosluğu’nda özel bir ‘hack’ ekibi olduğu ve bu ‘hacker’ların Avrupa, Yakındoğu ve Afrika’daki haberleşme bilgilerine odaklandığı ortaya çıktı. Konsolosluktaki istihbarat ajanlarına diplomatik pasaport veriliyor.

NSA GENELE, CIA BELLİ HEDEFLERE ODAKLI

Bu arada ABD Ulusal Güvenlik Ajansı’nın da (NSA) benzer faaliyetleri olduğu akla gelebilir. NSA, dünya genelindeki iletişimi çeşitli yollarla ele geçirerek, tüm toplumu gözetleme amaçlı çalışıyor. Bunun için internet, radyo dalgaları, okyanuslardan geçen fiber optik hatlar, uydular gibi akla gelebilecek her türlü kanaldan veri topluyor ve bu toplanan verilerden istihbarat elde ediliyor. Dış istihbarattan sorumlu CIA ise hedef kişi ya da kurumlara yönelik siber casusluk faaliyetleri yürütüyor. WikiLeaks, CIA’in 2001’den bu yana NSA üzerinde siyasi ve bütçesel üstünlük elde ettiğine vurgu yaptı.

CIA SÖZCÜSÜ YALANLAYAMADI

‘Vault 7’ sızıntısıyla ilgili CIA sözcüsü Heather Fitz Horniak, “Bu gibi faaliyetler sadece Amerikalı görevliler ve faaliyetlerini tehlikeye atmakla kalmıyor, aynı zamanda hasımlarımızı da ABD’ye zarar verebilecek imkânlarla donatıyor” açıklamasında bulundu.

JULIAN ASSANGE: DEVAMI GELECEK

2010 yılının Kasım ayında sızdırdığı ABD’ye ait diplomatik belgeler sonrası Londra’daki Ekvator Elçiliği’ne sığınmak zorunda kalan WikiLeaks’in kurucusu Avustralyalı bilgisayar programcısı Julian Assange, ‘Vault 7’ sızıntısının devamının geleceğini söyledi. Assange, siber korsanlık araçlarını güvenlikli olmayan bir yerde saklamanın büyük beceriksizlik olduğunu belirten Assange, ele geçirilen belgeleri, CIA’in dev bir kötücül yazılım cephaneliği diye tanımladı.

TRUMP’IN SAMSUNG’U DA SALDIRIYA AÇIK

Assange, ABD Başkanı Donald Trump’ın cep telefonuyla yaptığı iletişimlerinin saldırıya açık olduğu uyarısı yaptı. Trump’ın eski model bir Samsung akıllı telefon kullandığı biliniyor. Bu telefonun eski model oluşu, CIA’in sızma becerisi gösterdiği Android 4.0 işletim sistemiyle çalıştığı ihtimalini güçlendiriyor.

EDWARD SNOWDEN: BELGELER GERÇEK

2013’te NSA’in küresel gözetim ağını ifşa ettiği için halen Rusya’da geçici sığınmacı olarak yaşayan ABD’li bilgisayar uzmanı Edward Snowden, Wikileaks belgelerinin gerçek olduğunu açıkladı. CIA’in gözetim amaçlı Amerikan şirketlerini ‘hack’lemesinin bu şirketler için güvenlik sorunu yarattığını belirten Snowden, bir iPhone telefonda oluşturulan güvenlik açığının diğer ‘hacker’lar tarafından da kullanabileceği uyarısı yaptı.

WEB’İN MUCİDİ TEPKİLİ

28 yıl önce ‘World Wide Web’i keşfeden Tim Barner’s Lee ise, Wikileaks’in sızıntısı sonrası, “Hükümetler ve sahte haberler aracılığıyla internet ağı yok edilecek” diye tepki gösterdi. Tim Barner’s Lee, “Herkesi izlemek, her zaman haddini aşan bir harekettir. Bu durum internetin özgür alanını kısıtlıyor” ifadelerini kullandı.

TEKNOLOJİ ŞİRKETLERİNE SOĞUK DUŞ

Sızıntılardan adları geçen şirketler, küçük bir şaşkınlığın ardından, önlem almaya başladıklarını duyurdu. İlk açıklama Apple ve Microsoft’tan geldi ve konuyu inceledikleri yönünde duyuru yaptılar. Apple, mobil işletim sistemi iOS 10.2.1’de Wikileaks’in işaret ettiği açıkların zaten kapatılmış olduğunu duyurdu ve en güncel yazılımlar kullanma çağrısı yaptı. Apple, CIA’in sahip olduğu kodu tam olarak incelemeden tüm açıkların düzeltilemeyeceğini de vurguladı. WikiLeaks, CIA’in ‘hack’ amaçlı kullandığı kodları açıkların kapatılması için öncelikle teknoloji şirketleriyle paylaşacak.

SESLİ KOMUT VE YÜZ TANIMA İSTİSMARI

Güney Koreli Samsung ise, müşterilerinin gizliliğinin bir numaralı öncelik olduğunu belirterek, akıllı TV’ler için güvenlik yaması yayınladığını açıkladı. Akıllı televizyonlarda sesli komut ve yüz tanıma özelliği için, mikrofon ve kamera bulunuyor. Bu kameralar gizlice aktif hale getirilebiliyor. Güney Koreli bir başka teknoloji şirketi LG şirketi ise sektördeki tüm şirketlerle iş birliğine açık olduklarını açıkladı.

GÜNCELLEME ALMAYAN ÜRÜN RİSKLİ

Sızıntı sonrası Google cephesinde de hızlı şekilde önlemler alınmaya başladı. Android işletim sistemi ve Chrome web tarayıcısının istismar edilen açıklarının kapandığı açıklandı. Akıllı telefon ve tabletlerde Android 4.0 ve altı işletim sistemi kullananların üst sürümlere geçmesi çağrısı yapıldı. Akıllı telefonların yüzde 85’inde Android işletim sistemi kullanılıyor. Dünya genelinde Android kullanıcılarının yüzde 32’si (420 milyon kişi) CIA’in sızdığı Android 4.0 versiyonlarını kullanıyor. Güvenlik açığı bulunan iOS 8.2 ve altı işletim sistemi kullananlar ise iOS kullanıcılarının yüzde 5’ini oluşturuyor. Siber casusluğun hedefi olmamak için, işletim sistemi ve güvenlik yazılımlarının her zaman güncel sürümlerini kullanmak gerekiyor. Kötü amaçlı kodları yazanlar genellikle, daha önce ortaya çıkmış ama henüz kapatılmamış güvenlik açıklarını kullanıyor.

EVİNİZİN SALONUNDAN CANLI YAYIN!

Ofisinizde ya da evinizin salonundaki akıllı televizyonun dışarıya açık bir mikrofon ya da kamera olarak işlev görmesini istemiyorsanız, güvenlik önlemi alma konusunda aşırı özen göstermelisiniz. Bu önlemlerin başında, aynı akıllı telefon ve bilgisayarlarda olduğu gibi, akıllı televizyonunuzun da işletim sistemini güncel tutmanız geliyor. Ayrıca kullanılmadığı zaman TV’nizin internet bağlantısını, ses ve kamera özelliklerini kapalı tutmanız, Wi-Fi bağlantınızı şifrelemeniz büyük önem taşıyor.

UÇTAN UCA ŞİFRELEME ÖNEMLİ

‘End to End Encryption’ (E2EE) ‘Uçtan Uca Şifreleme’ desteği veren mesajlaşma yazılımları kullanın. CIA’in iletişim trafiğini elde etmek için kullandığı ve Wikileaks tarafından ortaya çıkarılan casusluk yazılımlarının 2013-2016 yılları arasında kullanılanlar olduğu dikkate alındığında, 2016 sonrası ‘Uçtan Uca Şifreleme’ desteğine geçen ve 1 milyardan fazla kullanıcısı olan WhatsApp, Telegram, Signal gibi yazılımları kullanmanın bir ölçü de olsa güvenli olabileceği ifade edilebilir.

FLASH DİSK GİRİŞİ DENETLENMELİ

İnternet ağı üzerinde bulunmayan bilgisayarlardan bilgi alabilmek için CIA’in içinde Fine Dining (Nefis Yemek) özel yazılım bulunan flash bellekler kullanıyor. CIA ajanları hedef bilgisayarın bulunduğu mekâna gizlice girerek, flash belleği takıyor ve özel yazılım bilgisayardaki bilgileri flash belleğe kopyalıyor. Bu sırada dikkat çekmemek için bilgisayarın ekranında sunum, oyun veya TV şovları oynuyor. Bu tür saldırılardan korunmak için kurumlarda flash disk kullanımı denetlenebilir.

UYGULAMA İZİNLERİNE DİKKAT EDİN

Ancak siber casusların WhatsApp yazılımınıza değil, doğrudan kullandığınız cihaza işletim sistemi bazında sızdığında ise cihazın tüm kontrolünü ele geçirebileceğini ve ‘Uçtan Uca Şifreleme’ gibi önlemlerin bir işe yaramayacağını söylemek gerek. Bu nedenle güvenilir geliştiriciler tarafından hazırlanmamış olan uygulamaları indirmemek ve verdiğimiz uygulama izinlerine dikkat etmek de bir önlem olabilir.

OTOMOBİLİNİZİ GÜNCELLEYİN

İnternet bağlantılı ve bilgisayarlı otomobil kullanıcılarının araçlarının yazılımlarını güncellemesi gerekiyor. Yazılımların güncel tutulması, otomobilinizin uzaktan yönetilmesi ve olası bir suikast riskini en aza indirebilir. Windows, macOS ve Linux işletim sistemli bilgisayar kullananlar ise öncelikle sistem güncellemesini ihmal etmemeli. Güvenlik duvarı ve antivirüs kullanarak, sık sık güvenlik taraması yapmalı. Rakam, küçük harf, büyük harf ve özel karakterlerden güçlü şifreler oluşturulmalı, belli aralıklarla şifreler değiştirilmeli, mutlaka bir şifre yöneticisi kullanılmalı. Her hesap için farklı şifreler oluşturulmalı. En önemlisi, iki faktörlü kimlik doğrulama özelliğini destekleyen servislerde mutlaka bu avantajdan yararlanılmalı.

(Bu yazı Derin Ekonomi dergisinin Nisan 2017 sayısında yayınlanmıştır.)

%d blogcu bunu beğendi: