Yazılar

Renkli yazıcılardan basılan sayfalarda ilk bakışta göremediğimiz bilgiler gizli

renkli-yazicilardan-basilan-sayfalarda-ilk-bakista-goremedigimiz-bilgiler-gizliYaygın şekilde kullanılan çoğu renkli yazıcının basılan her sayfaya aslında bazı bilgileri renkler kullanarak kodladığı ortaya çıktı.

Kısa adıyla EFF olarak bilinen Electronic Frontier Foundation isimli sivil toplum örgütü yaptığı araştırmayla önemli bir gerçeği ortaya çıkardı. Renkli lazer yazıcılardan çıkarılan her sayfada ufak renkli noktalar yardımıyla bilgilerin gizlendiği tespit edildi. Her sayfaya eklenen bilgiler tarih, zaman ve yazıcının seri numarasını içeriyor.

Bu noktalar bir milimetreden daha ufak boyutta ve basılan her sayfada yenileniyor. Bu noktalar çıplak göz ile görülemiyor görmek için mavi ışık, büyüteç veya mikroskop gerekli. ABD Gizli Servisinin çoğu yazıcı üreticisi ile iletişime geçip bu sistematiği uygulattı. Bu oldukça güç farkedilen takip sisteminin gerekçesi ise gerçekleştirilen sahte doküman basımları.

 

EFF araştırmacıları şu an için sadece Xerox DocuColor serisi yazıcıların bastığı kodları renkli-yazicilardan-basilan-sayfalarda-ilk-bakista-goremedigimiz-bilgiler-gizli-2kırmayı başardı. Bu konuda Xerox ile görüştüklerinde ise devletin isteği üzerine böyle bir uygulamanın yapıldığı cevabını aldılar. Listeye bakıldığında oldukça uzun. Çoğu üretici ABD’nin kurduğu bu sisteme bağlı şekilde renkli yazıcı üretiyor.

Brother, Canon, Dell, Epson, HP, IBM, Konica, Kyocera, Lanier, Lexmark, Minolta, NRG, Panasonic, Ricoh, Salvin, Toshiba ve Xerox takip amacıyla neredeyse tüm lazer renkli yazıcı modellerinde her sayfaya bilgileri basan firmalar. Oki ve Samsung modellerinde ise herhangi bir ize rastlanmadı. Elbette bu minik noktaların bazı marka veya modellerde bulunmaması her dokümana işaret konulmadığı anlamına gelmiyor. ABD’nin dokümanları işaretlemek için farklı üretici, yazıcı modellerinde değişik yöntemler izlediği biliniyor. Dolayısıyla henüz keşfedilmemiş tekniklerle diğer üreticilerde, yazıcı modellerinde de takip yapıyor olabilirler.

GCHQ ve NSA “Şirinler” ile hackliyor

gchq-nsa-sirinler-ile-hackliyorEski NSA ajanı Edward Snowden yine yaptığı açıklamalarla ABD’nin casusluk kapasitesine dair önemli bilgiler verdi. Özellikle akıllı telefonlarla ilgili tehdit boyutu çok geniş.

Edward Snowden İngiliz gizli servisi GCHQ ve ABD Ulusal Güvenlik Ajansı NSA’in neredeyse tüm cep telefonlarına sahibinin izni olmadan erişebildiğini açıkladı. Örneğin GCHQ şifrelenmiş bir mesaj göndererek arka kapıyı aktive ediyor ve sonrasında cep telefonu kamerasını aktive ederek fotoğraf çekip, ortam dinlemesi gerçekleştirebiliyor.

GCHQ’nun bu gizli takip sistemine “Smurf Suite” adı veriliyor. Smurf Suite içerisindeki Dreamy Smurf aracı güç yönetimini sağlıyor. Bunun anlamı GCHQ telefonunuzu izniniz dışında açıp, kapatabiliyor. Nosey Smurf aracı ise mikrofon kontrolü sağlıyor. GCHQ istediği zaman uzaktan mikrofonunuzu aktive edebiliyor ve sonrasında ortam dinlemesi gerçekleştirebiliyor. Tracker Smurf ise coğrafi konum elde etmek için. Nerede olduğunuzu baz istasyonları aracılığı ile tespit ederek merkeze bildiriyor.

Üstelik bu araçlar öyle ustaca tasarlanmış ki telefonunuzda bir gariplik olduğunu farkedip servise götürseniz bile tespit edilemiyorlar. Herhangi bir uzman veya teknisyenin tespit edemeyeceği kadar başarılı tasarlanmış. Elbette amaç geniş. Telefon kullanıcısının kimi aradığı, kiminle mesajlaştığı, hangi web sitelerini gezdiği, kişi listesi, nerelerde bulunduğu, hangi kablosuz ağlara bağlandığı gizli servislerin hedefinde olan bilgiler.

Bu teknolojilerde GCHQ ile NSA arasında ciddi bir ortaklık bulunuyor. NSA teknolojiyi geliştirirken, GCHQ ise operasyonel kısmı üstleniyor. İngilizlerin sadece cep telefonlarını takip etmek için 1 milyar dolar gibi bir bütçe ayırdıkları biliniyor. İngiliz ve ABD’li yetkililer bazı casusluk faaliyetleri olduğunu doğrularken bunları yasalara uygun şekilde pedofili ve terörizmle savaş için gerçekleştirdiklerini belirtiyorlar. Hatta Snowden’ın açıklamalarına göre bu sözde yasal sınırı çoktan aşan İngilizler Pakistan’a satılan Cisco ağ cihazları üzerinden ciddi miktarda veriyi çekerek yine casusluk amaçlı inceliyor.

FBI hackerları yakalamak için milyonlarca dolar ödül dağıtıyor

fbi-hackerlari-yakalamak-icin-milyonlarca-dolar-odul-dagitiyorFBI ünlü çok arananlar listesini güncelledi. Ödül olarak dağıtılacak toplam rakam 4.3 milyon dolara ulaştı.

Siber suçlar hem kamu hem de özel sektör için ciddi bir tehdit olmaya devam ettikçe güvenlik güçleri daha radikal çözümler peşinde koşmaya devam ediyor. FBI tehlikeli siber suçlulardan oluşan çok arananlar listesi ile yüzlerce milyon dolar zarar veren suçluları yakalamayı umuyor.

Listedeki siber suçluların yakalanmasına yardım edecek, bilgi verecek kişilere toplamda 4.3 milyon dolar ödül veriliyor. Listede toplamda 15 kişi bulunuyor ve bunların tamamı erkek. Listede bulunup haklarında verilen bilgi karşılığı ödül sunulmayan 5 kişi bulunuyor. Bu 5 kişi Çin’de bulunuyor ve “People’s Liberation Army” üyesi. Yani Çin devleti için çalışan bir hacker ordusuna üyeler.

FBI’ın en çok arananlar listesindeki 5 kişiye göz atalım;

1. Evgeniy Mikhailovich Bogachev – 3 milyon dolar

Bogachev bugüne kadar çok sayıda türevi de çıkan, geniş kitlelerce kullanılan ve milyonlarca kullanıcıya zarar veren Zeus internet bankacılığı trojanını yazan kişi. Bu zararlı yazılım banka hesaplarından para sızdırma, şifre ve diğer kişisel bilgileri ele geçirmeye yarıyor. FBI için en önemli hedef halinde.

2. Nicolae Popescu – 1 milyon dolar

Popescu otomobil satışı yapılan sitelerde düzenlediği sahte açık arttırmalarla tanınıyor. Bu şekilde düzenlediği sahte satışlarla yaklaşık 3 milyon dolar kazandı. 2012 yılında çetesinden altı kişi tutuklansa da kendisi halen aranıyor. Romanya’da olduğu tahmin ediliyor.

3. Alexsey Belan – 100.000 dolar

Belan 2012, 2013 yıllarında Nevada ve California’da faaliyet gösteren iki e-ticaret sitesini hackleyerek tüm verilerini sızdırmıştı. Bu sızdırdığı verileri ise başka siber suçlulara sattı.

4. Peteris Sahurovs – 50.000 dolar

Sahurovs’un yöntemi reklam bannerları aracılığı ile sahte bir otel zincirinin reklamını yapmaktı. Tıklanarak web sitesine gidildiğinde ise ziyaretçilere zararlı yazılım bulaştırıyor ve 50 dolarlık bir fidye istiyordu. İstenen rakamın az olması kurbanları parayı ödeyerek kurtulmaya yöneltiyordu. Bu şekilde yaklaşık 2 milyon dolar kazandı.

5. Shaileshkumar Jain – 50.000 dolar

Jain kurbanlar web sitelerini ziyaret ettiğinde ufak pencereler açarak sistemlerine zararlı yazılım bulaştığı mesajını gösteriyordu. Bu şekilde aslında hiçbir fonksiyonu olmayan sahte yazılımların satışını gerçekleştiriyordu. 2006-2008 yılları arasında bu şekilde yaklaşık 100 milyon dolar kazandı.

ABD’nin hackerlarla zararlı yazılım ticareti

abdnin-hackerlarla-zararli-yazilim-ticaretiABD Uyuşturucu ile mücadele polisinin İtalyan bir firmadan 2012 yılından beridir hack araçları satın aldığı ortaya çıktı.

İsminin RCS (Remote Control System) olduğu belirlenen özel casusluk yazılımı yerleştirildiği telefondaki aramalar, kısa mesajlar, sosyal medya mesajlarını merkeze iletiyor. Tüm servislerin şifrelerini toplayabildiği gibi aynı zamanda kullanıcının haberi olmadan webcam ve mikrofonu da aktif hale getirerek kayıt yapabiliyor.

Hükümet kayıtlarına göre RCS casus yazılımı için 2.4 milyon dolar ödenmiş durumda. Yazılım bir kez yerleştirildikten sonra istenildiği kadar anlık veri sızdırılabiliyor ve casusluk yapılabiliyor. Casus yazılımın kaynağı ise belirsizliğini koruyor. DEA yazılımı Cicom USA adında bir firmadan almış gözüküyor, fakat bazı kaynaklar Cicom’un sadece 2011 yılından beridir devletlere casus yazılım satan yasadışı bir hack grubunun bayisi olduğunu  belirtiyorlar.

abdnin-hackerlarla-zararli-yazilim-ticareti_2

Bu hack grubu da oldukça kötü bir üne sahip. Bu siber suçluların daha önce YouTube ve Microsoft servisleri üzerinden hedefli zararlı yazılım saldırıları düzenledikleri söyleniyor. Bu saldırılarda kullandıkları açıklıkları da Fas, Etiyopya, Birleşik Arap Emirlikleri gibi ülkelere satıyorlar. Hack grubunun sözcüsü Eric Rabe DEA ile karşılıklı bir sözleşmelerinin olup olmadığı konusunda herhangi bir yorum yapmıyor.

Bu olay gösteriyor ki İngiltere MI6/MI8, ABD CIA/FBI, Almanya GCHQ gibi gizli servisler dışında başka devlet kurumları da casus yazılımlar kullanarak kendi vatandaşlarını veya yabancıları hacklemeye devam ediyorlar.

Çin ve Rusya ulusal güvenlik için teknoloji firmalarına rest çekti

cin-ve-rusya-ulusal-guvenlik-icin-teknoloji-firmalarina-rest-cekiyorArtık Çin’e satılacak donanım ve yazılım ürünlerinin kaynak kodları Çin hükümetine teslim edilecek.

Çin hükümeti devreye aldığı yeni regülasyonlar sayesinde kritik kurumlara satılan yabancı ürünlerin kaynak kodlarını talep ediyor. Örneğin bir Çin bankasına satışı yapılan yabancı yazılımın kaynak kodu devlete teslim edilecek ve bu kod üzerinde olabilecek arka kapılara karşı kaynak kod analizi gerçekleştirilecek.

Çin hükümetinin yayınladığı doküman yaklaşık 22 sayfadan oluyor. Yeni regülasyonlar 2014 yılı sonunda kabul edilerek yürürlüğe girdi. Burada amaç kritik önemdeki sektörlerde Çin’in siber güvenlik altyapısını güçlendirmek. Diğer yandan bu yeni kurallar bütünü ABD’li firmaları büyük fırsatlar içeren Çin pazarına girememek konusunda endişelendiriyor. ABD Ticaret Odası yaptığı açıklamada Çin’li yetkilileri diyaloga çağırarak bu durumun Çin’in büyük oranda milli ürünleri kullanması ile sonuçlanacağını belirtti.

Tek çekince bu değil. Diğer bir çekince ise satışı yapılacak donanım/yazılımların kaynak kodları teslim edildikten sonra Çin’in siber savaş komutanlığı olan PLA’in bunları inceleyerek zero day güvenlik açıklarını tespit etme ihtimali. Bu durumda ABD ürünlerinin kaynak kodlarını inceleyen Çin, ABD’de bu ürünlerin kullanıldığı ağlara izinsiz erişebilir. ABD’li üreticiler ise teslim edecekleri kaynak kodlarının Çin’li teknoloji firmalarına sızdırılabileceği için endişeli görünüyor. ABD ile aynı ürünlerin ucuz versiyonlarını üretmekle ünlü oldukları için ABD’li üreticiler teknolojilerinin kopyalanmasını istemiyorlar. Çin’in hedefi 2019 yılına gelindiğinde ulusal güvenliği ilgilendirebilecek altyapıların %75’inde Çin menşeili ürünler kullanmak.

Rusya’da Çin’in benzeri bir planı devreye sokarak 1 Ocak 2015 itibarı ile yabancı ürünlerin kritik altyapılarda kullanılmasının önüne geçme kararı aldı. Hatta bu adımı ileri götürerek bazı kritik toplantılarda hazırlanan tutanakların bilgisayar yerine mekanik daktilolar ile kağıda dökülmesi kararı almıştı.

Türkiye ise ulusal güvenlik açısından ABD, Fransa, İsrail ve Çin’li üreticilere teslim gözüküyor. En kritik altyapılarda bile ana bileşenler ağırlıklı olarak bu dört ülkedeki üreticiler tarafından hazırlanıyor.

ABD için cebimizdeki iPhone’ları hacklemek çocuk oyuncağı

abd-icin-cebimizdeki-iphonelari-hacklemek-cocuk-oyuncagiYaşamını artık Rusya’da sürdüren eski NSA çalışanı Edward Snowden’ın avukatı müvekkilinin “gelişmiş casusluk yazılımı yüzünden” iPhone kullanmadığını açıkladı.

Edward Snowden yayınladığı belge ve bilgilerle istihbarat alanında ABD’nin neler yapabileceğini, NSA’in operasyonel kabiliyetlerini gözler önüne sermeye devam ediyor. Elbette konu NSA gibi dünyanın en güçlü istihbarat teşkilatlarından biri olunca, eski NSA ajanı Edward Snowden’ın nasıl bir telefon kullandığı da merak ediliyor. Avukatı bu konudaki sorulara; iPhone’un uzaktan özel bir yazılımla aktive edilerek casusluk yapılabildiğini ve bu yüzden Snowden’ın basit bir telefon kullandığını açıkladı.

Edward Snowden önceden yayınladığı belgelerde NSA’in DROPOUTJEEP adında bir casusluk yazılımıyla bütün Apple iPhone telefonları izleyerek verilerine ulaşabildiğini ortaya koymuştu. NSA bünyesindeki ANT (Advanced/Access Network Technology) adındaki departman tarafından geliştirilen bu casusluk yazılımı iPhone dışında başka elektronik cihazlardan da veri çekebiliyor.

DROPOUTJEEP casusluk yazılımı ile NSA dünya üzerindeki tüm iPhone’lardan fotoğraf, video vb. veriler, dosya gönderme, sesli mesajlar, rehber, mikrofon, kamera, SMS mesajları ve baz istasyonu bilgilerine erişebiliyor. Tüm bu iletişim hem şifreleniyor hem de gizleniyor. Belgeler gösteriyor ki NSA, DROPOUTJEEP casusluk yazılımını 2008 yılından beridir güncelleyerek kullanıyor.

abd-icin-cebimizdeki-iphonlari-hacklemek-cocuk-oyuncagi_2

Geçtiğimiz yıllarda farklı farklı Çin’li üreticilerin cep telefonlarının da çeşitli verileri düzenli olarak Çin’de bulunan sunuculara ilettiği ortaya çıkmıştı. Bu üreticilerden biri yaptığı açıklamada bu durumun “bir hata sonucu” oluştuğu şeklinde doğruluğu şüpheli bir açıklamada bulunmuştu. Ülkemizde hem Çin, hem ABD’nin veri sızdırdığı cihazlardan bolca kullanılıyor. Üstelik bunun önüne geçerek yerli üretime yönlendirecek bir strateji de henüz yok. Bu noktada en azından askeri personel, kamu personeli, devlet büyükleri ve milletvekillerinin Çin ile ABD üretimi cihazları, kapalı kodlu işletim sistemlerini kullanmasının önüne geçilmesi hayati gözüküyor.

Google’ın hakkınızda ne çok şey bildiğini kanıtlayan 6 link

google-hakkinizda-ne-cok-sey-bildigini-kanitlayan-6-linkGoogle mahremiyet hakkındaki tartışmalarla anılan bir firma. Arama motoru, mobil işletim sistemi, browser, e-posta servisi, harita, video, doküman, bulut depolama vb. çok sayıda servisiyle birlikte tamamıyla entegre şekilde kullanıcılarını takip eden bir organizma desek yanlış olmaz.

Her ne kadar dışarıdan bu takibin bir kısmını bilebiliyor, geriye kalanları sezebiliyor olsakta. Google’ın kendi sunduğu bazı kaynaklar nasıl bir takip ve gizlilik ihlali içerisinde olduğumuzu gözler önüne seriyor. Bunlar topladıkları ve bizim görebildiklerimiz. Peki ya göremediğimiz veriler?

1. Google’ın hakkınızda bildikleri

Google hakkınızda temel profil oluşturur. Bu profilde yaşınız, cinsiyetiniz, ilgi alanlarınızı içeren bilgiler yer alır. Bu bilgiler size ilgi alanınıza dair reklamlar göstermek için kullanılır. Google’ın sizi nasıl tanıdığını buradan görebilirsiniz; https://www.google.com/ads/preferences/

2. Adım adım Google takibi. Lokasyon geçmişinizi görmek.

Eğer AOSP tabanlı bir sürüm dışında Google’ın Android’ini kullanıyorsanız ve ayarlarını değiştirmeyip, lokasyon bilgisini kapalı tutmuyorsanız Google gezdiğiniz bütün yerleri kaydediyor. Lokasyon geçmişinizi buradan görebilirsiniz; https://maps.google.com/locationhistory

3. Google arama geçmişiniz

Google, arama motorunu her kullandığınızda yaptığınız her aramayı, tıkladığınız her linki takip ediyor. Aynı zamanda Google reklamlarından hangilerine tıkladığınızı da. Bu kayıtlara ulaşabilirsiniz; https://history.google.com

4. Google hesabınıza erişen cihazların listesi

Eğer hesabınızın başkası tarafından kullanıldığından şüpheleniyor veya ortak bazı hesaplar kullanıyorsanız Google herşeyi kayıt altına alıyor. Buradan Google hesabınıza erişen tüm cihazları ve IP adreslerini takip etmek mümkün; https://security.google.com/settings/security/activity

5. Google verilerinize ulaşan uygulama ve eklentiler

Bunca detaylı bilgiyi sadece Google elinde tutmuyor aynı zamanda sizin haberiniz olan ve olmayan yerlerle paylaşabiliyor. Kontrol edebildiğimiz kadarıyla buradan hangi uygulama ve eklentilere izin verdiğimizi görerek izinleri iptal edebiliyoruz; https://security.google.com/settings/security/activity

6. Google verilerinin kopyasını almak

Elbette Google kıymetli veri madenciliği yeteneklerini kullanarak işlediği verileri sizinle paylaşmıyor. Sadece yüzeysel olarak tuttuğu tüm Google servislerindeki verileri indirmenize izin veriyor; https://www.google.com/takeout

MonsterMind: ABD’nin siber saldırı sistemi

monstermind-abd-siber-saldiri-sistemiHalen Rusya’da sığınmacı olarak bulunan eski NSA çalışanı Edward Snowden ABD istihbaratı ile ilgili bilgiler vermeye devam ediyor. Son bilgiler ise MonsterMind adındaki ABD’nin siber saldırılara otomatik olarak cevap veren ofansif siber savaş sistemi.

MonsterMind siber savaşta cephede kullanılan en aktif silahlardan biri olarak göze çarpıyor. Fakat kusurları da yok değil. Sistem yapılan saldırıya hemen cevap veriyor fakat gelen saldırının hangi kaynaktan ulaştığını doğrulamıyor. Yani spoof edilmiş IP adreslerinden gelen bir saldırıyı doğrulamadan kaynak sandığı noktaya saldırı ile cevap veriyor.

Bunun anlamı örneğin Rus IP adreslerini spoof ederek DDoS yapıldığında ABD’nin MonsterMind sistemi doğrudan Rus ağına saldırıyor. Diğer yandan tüm trafiği analiz eden MonsterMind sistemi bir nevi ABD vatandaşları dahil tüm trafiği dinliyor. Bu da anayasadaki gizlilik ile ilgili hükümlere ters düşüyor.

MonsterMind sistemi hükümetin 2008’de detaylarını yayınladığı Einstein 2 ve detaylarını 2013’te yayınladığı Einstein 3 sistemlerinin uygulanmış hali gibi gözüküyor. ABD hükümeti yetkilileri ise MonsterMind ile ilgili olumlu veya olumsuz bir yorum ya da açıklama yapmayı reddediyor.

El Kaide ve şifreleme algoritmaları

El Kaide terörist faliyetlerini sürdürmek için sürekli yeni iletişim, şifreleme yöntemleri geliştiriyor. Özellikle NSA’in takip mekanizmaları deşifre olduktan sonra bu iletişim ve şifreleme metodlarında da değişiklikler olduğu ortaya çıktı.

El Kaide ilk olarak 2007’de Mujahideen adında bir şifreleme algoritması geliştirmişti. Burada amaç online ve cep telefonu ile yapılan iletişimi şifreli hale getirmekti. İleriki zamanlarda El Kaide yeni şifreleme metodları geliştirerek anlık mesajlaşma, farklı mobil servisleri de şifrelemeye başladı.

Bugüne kadar aşağıdaki şifreleme metodlarının El Kaide tarafından geliştirildiği biliniyor;

1. Tashfeer al-Jawwal: Global Islamic Media Front (GIMF) tarafından geliştirilen mobil şifreleme platformu. Eylül 2013’te devreye alındı.

2. Asrar al-Ghurabaa: Islamic State of Iraq and Al-Sham tarafından geliştirilen alternatif bir şifreleme tekniği. Kasım 2013’te devreye alındı.

3. Amn al-Mujahid: Al-Fajr TechnicalComittee adlı ana El Kaide organizasyonu tarafından Aralık 2013 tarihinde devreye alındı.

El Kaide’nin özellikle Android platformuna ekstra bir ilgisi olduğu bilinmekte. Genellikle şifreleme algoritmalarını ve bunların uygulamalarını bu platform için yayınlıyorlar. Elbette El Kaide’nin aktif olduğu ülkelerdeki Android kullanımının, ithalatının daha rahat olmasının da bunda büyük etkisi bulunuyor.

el-kaide-ve-sifreleme-algoritmalari

Heartbleed açığı ile sunucu belleğinden bilgi sızdırmak mümkün

heartbleed-openssl-guvenlik-acigiOpenSSL kütüphanesinde bulunan Heartbleed açığı modern internet en ciddi zayıflıklarından birini oluşturuyor. OpenSSL kütüphanesinde bulunan zayıflık internette ciddi anlamda yankı buldu.

OpenSSL kütüphanesindeki açık sayesinde hafızanın 64 KB boyutundaki rastgele bir kısmını uzaktan okuyarak SSL sertifikaları, kullanıcı adı/şifreler ve diğer kritik bilgilere erişmek mümkün olabiliyor. Kurumsal taraf dışında Facebook, Gmail gibi sosyal medya ve e-posta sağlayıcılar gibi çok sayıda yerde kullanılan OpenSSL 2 yıl öncesine kadar açığın istismar edildiğinin işaretlerini veriyor. Bu istismarı sağlayanlar ise elbette devletler, bu devletlerin başında ise ABD geliyor. Bazı kaynaklar OpenSSL açığının 2012 yılında keşfedildiği ve bu tarihten beridir başta NSA olmak üzere çok sayıda kurum tarafından kullanıldığını belirtiyor.

Internet çapında bakıldığında 500 bin kadar sunucunun Heartbleed açığından etkilendiği düşünülüyor. Fakat tam bir sayıya ulaşmak mümkün değil. Türkiye’de ise başlarda 60 bin olarak ölçülen ortalama rakam şimdi daha da azalmış durumda. Bunda geleneksel basın yayın organlarının da bu açığı konu etmesi etkili olmuş durumda.

Elbette şifrelerin değiştirilmesi gereken bazı servisler de gündeme geldi. Bunlar arasında Facebook, Instagram, Pinterest, Tumblr, Twitter, Google, Yahoo, Amazon Web Services, GoDaddy gibi platformları saymak mümkün.