Yazılar

Renkli yazıcılardan basılan sayfalarda ilk bakışta göremediğimiz bilgiler gizli

renkli-yazicilardan-basilan-sayfalarda-ilk-bakista-goremedigimiz-bilgiler-gizliYaygın şekilde kullanılan çoğu renkli yazıcının basılan her sayfaya aslında bazı bilgileri renkler kullanarak kodladığı ortaya çıktı.

Kısa adıyla EFF olarak bilinen Electronic Frontier Foundation isimli sivil toplum örgütü yaptığı araştırmayla önemli bir gerçeği ortaya çıkardı. Renkli lazer yazıcılardan çıkarılan her sayfada ufak renkli noktalar yardımıyla bilgilerin gizlendiği tespit edildi. Her sayfaya eklenen bilgiler tarih, zaman ve yazıcının seri numarasını içeriyor.

Bu noktalar bir milimetreden daha ufak boyutta ve basılan her sayfada yenileniyor. Bu noktalar çıplak göz ile görülemiyor görmek için mavi ışık, büyüteç veya mikroskop gerekli. ABD Gizli Servisinin çoğu yazıcı üreticisi ile iletişime geçip bu sistematiği uygulattı. Bu oldukça güç farkedilen takip sisteminin gerekçesi ise gerçekleştirilen sahte doküman basımları.

 

EFF araştırmacıları şu an için sadece Xerox DocuColor serisi yazıcıların bastığı kodları renkli-yazicilardan-basilan-sayfalarda-ilk-bakista-goremedigimiz-bilgiler-gizli-2kırmayı başardı. Bu konuda Xerox ile görüştüklerinde ise devletin isteği üzerine böyle bir uygulamanın yapıldığı cevabını aldılar. Listeye bakıldığında oldukça uzun. Çoğu üretici ABD’nin kurduğu bu sisteme bağlı şekilde renkli yazıcı üretiyor.

Brother, Canon, Dell, Epson, HP, IBM, Konica, Kyocera, Lanier, Lexmark, Minolta, NRG, Panasonic, Ricoh, Salvin, Toshiba ve Xerox takip amacıyla neredeyse tüm lazer renkli yazıcı modellerinde her sayfaya bilgileri basan firmalar. Oki ve Samsung modellerinde ise herhangi bir ize rastlanmadı. Elbette bu minik noktaların bazı marka veya modellerde bulunmaması her dokümana işaret konulmadığı anlamına gelmiyor. ABD’nin dokümanları işaretlemek için farklı üretici, yazıcı modellerinde değişik yöntemler izlediği biliniyor. Dolayısıyla henüz keşfedilmemiş tekniklerle diğer üreticilerde, yazıcı modellerinde de takip yapıyor olabilirler.

GCHQ ve NSA “Şirinler” ile hackliyor

gchq-nsa-sirinler-ile-hackliyorEski NSA ajanı Edward Snowden yine yaptığı açıklamalarla ABD’nin casusluk kapasitesine dair önemli bilgiler verdi. Özellikle akıllı telefonlarla ilgili tehdit boyutu çok geniş.

Edward Snowden İngiliz gizli servisi GCHQ ve ABD Ulusal Güvenlik Ajansı NSA’in neredeyse tüm cep telefonlarına sahibinin izni olmadan erişebildiğini açıkladı. Örneğin GCHQ şifrelenmiş bir mesaj göndererek arka kapıyı aktive ediyor ve sonrasında cep telefonu kamerasını aktive ederek fotoğraf çekip, ortam dinlemesi gerçekleştirebiliyor.

GCHQ’nun bu gizli takip sistemine “Smurf Suite” adı veriliyor. Smurf Suite içerisindeki Dreamy Smurf aracı güç yönetimini sağlıyor. Bunun anlamı GCHQ telefonunuzu izniniz dışında açıp, kapatabiliyor. Nosey Smurf aracı ise mikrofon kontrolü sağlıyor. GCHQ istediği zaman uzaktan mikrofonunuzu aktive edebiliyor ve sonrasında ortam dinlemesi gerçekleştirebiliyor. Tracker Smurf ise coğrafi konum elde etmek için. Nerede olduğunuzu baz istasyonları aracılığı ile tespit ederek merkeze bildiriyor.

Üstelik bu araçlar öyle ustaca tasarlanmış ki telefonunuzda bir gariplik olduğunu farkedip servise götürseniz bile tespit edilemiyorlar. Herhangi bir uzman veya teknisyenin tespit edemeyeceği kadar başarılı tasarlanmış. Elbette amaç geniş. Telefon kullanıcısının kimi aradığı, kiminle mesajlaştığı, hangi web sitelerini gezdiği, kişi listesi, nerelerde bulunduğu, hangi kablosuz ağlara bağlandığı gizli servislerin hedefinde olan bilgiler.

Bu teknolojilerde GCHQ ile NSA arasında ciddi bir ortaklık bulunuyor. NSA teknolojiyi geliştirirken, GCHQ ise operasyonel kısmı üstleniyor. İngilizlerin sadece cep telefonlarını takip etmek için 1 milyar dolar gibi bir bütçe ayırdıkları biliniyor. İngiliz ve ABD’li yetkililer bazı casusluk faaliyetleri olduğunu doğrularken bunları yasalara uygun şekilde pedofili ve terörizmle savaş için gerçekleştirdiklerini belirtiyorlar. Hatta Snowden’ın açıklamalarına göre bu sözde yasal sınırı çoktan aşan İngilizler Pakistan’a satılan Cisco ağ cihazları üzerinden ciddi miktarda veriyi çekerek yine casusluk amaçlı inceliyor.

Microsoft artık Windows 7 ve 8 kullanıcılarını da gizlice izlemeye başladı

microsoft-artik-windows-7-ve-8-kullanicilarini-izlemeye-basladiWindows 10’un yayınlanmasıyla birlikte ne derece büyük bir mahremiyet ihlali olduğunu daha önce yayınlamıştık. Artık Windows 7 ve 8 kullanıcıları da bu gruba katıldı.

Microsoft tarafından Windows 7 ve 8 kullanıcıları için son yayınlanan 4 yama farklı tipte kullanıcı bilgilerinin Microsoft’a iletilmesini sağlıyor. Windows 10 üzerinden halen devam eden mahremiyet tartışmalarından Microsoft pek ders çıkarmamış gibi gözüküyor.

Gizlilik ihlali yaratan, yeni yayınlanan 4 güncelleme ise aşağıdaki gibi;

3022345: Kullanıcı deneyimi ve telemetry sistemi ile ilgili güncelleme. Bu güncelleme Telemetry takip sistemini getiriyor. Tanıtılırken bu güncellemenin Windows’un son versiyonlarından yararlanabilmek için kurulması gerektiği belirtiliyor.

3068708: Kullanıcı deneyimi ve telemetry sistemi ile ilgili güncelleme. Bu güncelleme bir önceki güncellemeye dair düzeltme niteliği taşıyor. Telemetry takip sistemini geliştiriyor.

3075249: Windows 8.1 ve Windows 7’ye Telemetry takip sistemiyle ilgili eklentiler yapıyor. User Account Control (UAC) üzerinde bu bilgilerin sistemden toplanabilmesi için değişiklikler gerçekleştiriyor.

3080149: Henüz güncellenmemiş sistemlere Telemetry takibi özelliği getiriyor. Yine Windows’un son özelliklerinden faydalanmak için getirildiği belirtiliyor.

Microsoft tüm işletim sistemlerini kullanıcı verilerini vortex-win.data.microsoft.com ve settings-win.data.microsoft.com adreslerine gönderecek şekilde yapılandırmış. İşin ilginci sistemde hosts dosyası üzerinden bu adreslere erişmeyi engelleseniz bile yine de işletim sistemi bu adreslere erişebiliyor. Kod içerisine eklenen bu adreslere ekstra bir Firewall veya Router üzerinden olmadıkça erişimi engellemek mümkün değil. Ayrıca bu adreslere erişimi engellemek güvenlik açıklıkları ile ilgili yamaları da almayı engelliyor.

NSA cep telefonu kullanıcılarını hareketinden tanıyacak

nsa-cep-telefonu-kullanicilarini-hareketinden-taniyacakSadece cep telefonu ekranında gezinen parmaklarınızın hareketleri bile sizi tanımaya yetiyor. NSA’in kullandığı yeni teknik kulağa bilim kurgu gibi gelse de işleyen bir model.

ABD Ulusal Güvenlik Teşkilatı NSA’in ortaya çıkardığı yeni teknoloji akıllı telefon ekranındaki parmak hareketleriniz, yazı yazışınızı analiz ederek sizin kim olduğunuzu tanıyabiliyor. Bu teknolojiyi geliştirmede ise NSA, Lockheed Martin’den yardım alıyor. İsmine “Mandrake” denilen bu teknoloji uzaktan ekran üzerinde gezen parmağınızın hareket hızı, hızlanma anını analiz edebiliyor.

Bu bilgi bir nevi tekil bilgi. Yani kimse akıllı telefon ekranı kullanırken tamamen aynı hız, stil, tarzda kullanmıyor. Belki el yazısında taklit etme ihtimali var fakat akıllı telefon ekranı işleri oldukça komplike hale getiriyor. Aslında teknolojinin dayanağı ABD Hava Kuvvetlerinin 1978 yılında Pentagon için geliştirdiği biyometrik el yazı izi teknolojisine benziyor. Aynı zamanda NSA, akıllı telefon ekranı kullanımının geleneksel şifreden çok daha iyi bir alternatif olduğunu düşünüyor.

NSA’in teknolojiyi operasyonlarında hedef aldığı bazı kişilere karşı kullandığı biliniyor. Diğer yandan ortaya çıkan bilgiler geçmişte Google ve Samsung uygulama mağazalarını hackleyerek casus yazılım yerleştirmeyi düşünen NSA’in bu yapıyı geniş kitleler üzerinde kullanmayı da istediğini gösteriyor.

Sadece NSA değil, FBI’ın da benzer konularda yine Lockheed Martin ile işbirliği var. FBI’ın 1 milyar dolarlık NGI (Next Generation Identification System) adını verdiği sistemi insan yüzü, parmak izi, retina, dövme şeklinden kişileri tanımlayabiliyor. Lockheed Martin’in diğer bir hedefi de ismine Gait denilen kişileri sadece yürüyüşlerinden tanımlayan sistemle birlikte NGI’ı entegre etmek.

Regin ileri seviye casusluk yaparak devletlere veri topluyor

regin-ileri-seviye-casusluk-yaparak-devletlere-veri-topluyorİleri seviye özelliklere sahip bir arka kapı zararlı yazılımı olan Regin siber casusluk operasyonu amaçlı devletlere ve altyapı sağlayıcılara karşı kullanılıyor.

Regin’in kodu incelendiğinde oldukça sofistike yöntemler kullanıldığı, teknik kapasite açısından nadir görülen kişiler tarafından yazıldığı belli oluyor. Benzerlik Flame, Duqu, Stuxnet gibi yine devletlerin hazırlayarak yaydıkları zararlı yazılımları akla getiriyor. Regin oldukça esnek bir yapıya sahip. Tek bir kişiden, tüm bir organizasyona kadar hedefi özelleştirmek mümkün. Böyle bir zararlı yazılımı tamamıyla yazmak yıllar gerektiriyor.

Tüm bu veriler ışında düşündüğümüz Regin’in bir devlet tarafından hazırlanarak farklı alanlardaki uluslararası hedeflerden veri toplama amacıyla dağıtıldığı. Regin kendini öyle iyi gizlemiş ki tüm prosesler katmanlara ayrılarak şifrelenmiş. Adeta domino taşları gibi her aşama kendini çözüp işini bitirdikten sonra bir sonraki şifreli aşamayı başlatıyor. Tüm aşamalar kontrol ediliyor ve tam bir bütünlük, başarım sağlanıyor. Bu da yıllarca zararlı yazılımın farkedilmesini engellemiş.

Regin çok sayıda yeteneğe sahip. Bulaştığı sistemde şifreleri çalma, ağ trafiğini izleme, ekran görüntüsü alma, mouse kontrol etme, silinen dosyaları geri getirme gibi işleri gerçekleştirebiliyor. Bazı modüller ise oldukça spesifik aksiyonlar için ayrılmış. Örneğin biri mobil telefon baz istasyonu cihazının trafiğini sniff ederken, bir diğeri IIS sunucusu trafiğini izlemek için yapılandırılmış. İşin ilginç tarafı Regin zararlı yazılım saldırısı ilk kez 2008 yılında ortaya çıktı ve faaliyetini uzunca bir süre farkedilmeden devam ettirdi.

Google’ın hakkınızda ne çok şey bildiğini kanıtlayan 6 link

google-hakkinizda-ne-cok-sey-bildigini-kanitlayan-6-linkGoogle mahremiyet hakkındaki tartışmalarla anılan bir firma. Arama motoru, mobil işletim sistemi, browser, e-posta servisi, harita, video, doküman, bulut depolama vb. çok sayıda servisiyle birlikte tamamıyla entegre şekilde kullanıcılarını takip eden bir organizma desek yanlış olmaz.

Her ne kadar dışarıdan bu takibin bir kısmını bilebiliyor, geriye kalanları sezebiliyor olsakta. Google’ın kendi sunduğu bazı kaynaklar nasıl bir takip ve gizlilik ihlali içerisinde olduğumuzu gözler önüne seriyor. Bunlar topladıkları ve bizim görebildiklerimiz. Peki ya göremediğimiz veriler?

1. Google’ın hakkınızda bildikleri

Google hakkınızda temel profil oluşturur. Bu profilde yaşınız, cinsiyetiniz, ilgi alanlarınızı içeren bilgiler yer alır. Bu bilgiler size ilgi alanınıza dair reklamlar göstermek için kullanılır. Google’ın sizi nasıl tanıdığını buradan görebilirsiniz; https://www.google.com/ads/preferences/

2. Adım adım Google takibi. Lokasyon geçmişinizi görmek.

Eğer AOSP tabanlı bir sürüm dışında Google’ın Android’ini kullanıyorsanız ve ayarlarını değiştirmeyip, lokasyon bilgisini kapalı tutmuyorsanız Google gezdiğiniz bütün yerleri kaydediyor. Lokasyon geçmişinizi buradan görebilirsiniz; https://maps.google.com/locationhistory

3. Google arama geçmişiniz

Google, arama motorunu her kullandığınızda yaptığınız her aramayı, tıkladığınız her linki takip ediyor. Aynı zamanda Google reklamlarından hangilerine tıkladığınızı da. Bu kayıtlara ulaşabilirsiniz; https://history.google.com

4. Google hesabınıza erişen cihazların listesi

Eğer hesabınızın başkası tarafından kullanıldığından şüpheleniyor veya ortak bazı hesaplar kullanıyorsanız Google herşeyi kayıt altına alıyor. Buradan Google hesabınıza erişen tüm cihazları ve IP adreslerini takip etmek mümkün; https://security.google.com/settings/security/activity

5. Google verilerinize ulaşan uygulama ve eklentiler

Bunca detaylı bilgiyi sadece Google elinde tutmuyor aynı zamanda sizin haberiniz olan ve olmayan yerlerle paylaşabiliyor. Kontrol edebildiğimiz kadarıyla buradan hangi uygulama ve eklentilere izin verdiğimizi görerek izinleri iptal edebiliyoruz; https://security.google.com/settings/security/activity

6. Google verilerinin kopyasını almak

Elbette Google kıymetli veri madenciliği yeteneklerini kullanarak işlediği verileri sizinle paylaşmıyor. Sadece yüzeysel olarak tuttuğu tüm Google servislerindeki verileri indirmenize izin veriyor; https://www.google.com/takeout

Her adımınız Google’ın takibinde

her-adiminiz-google-takibindeKonum bilgisi mahremiyetin önündeki büyük tehditlerden biri olmaya devam ediyor. Çok sayıda mobil uygulama bunu toplamayı adet edinse de hiçbiri Google’ın sahip olduğu boyutta verinin yanına yaklaşamıyor.

Bugüne kadar Google’ın bazı reklamverenler, çoğu zamansa NSA ile işbirliği yaparak gerek konum bilgilerini, gerekse diğer kritik kullanıcı bilgilerini paylaştığıyla ilgili çok sayıda habere rastlanmıştı. Bunların kimileri Edward Snowden’ın sızdırdığı bilgilere dayanıyordu. Geçtiğimiz haftalarda ünlü medya patronu Rupert Murdoch “NSA’in gizlilik ihlalleri kötü, ama hiçbiri Google’ın yaptıklarıyla kıyaslanamaz” diyerek konuya bambaşka bir boyut kattı.

Murdoch bunda haksız da sayılmaz Google sahip olduğu onlarca servisten topladığı datalar dışında Android işletim sistemi sayesinde lokasyon bilgileri, arama kayıtları, bazı kullanıcı bilgilerini sürekli Google sunucularına göndererek ciddi mahremiyet ihlalleri yapıyor.

Bu bir tahmin veya komple teorisi değil. Google’ın sizin hakkında topladığı bazı verileri kendiniz de görebiliyorsunuz. Eğer sürekli konum bilgisi açık şekilde telefonunu kullanan biriyseniz ve mobilde aktif olarak Google servislerini, Android’i kullanıyorsanız bu adresten hangi tarihlerde, tarih aralıklarında nerede bulunduğunuzu takip etmeniz mümkün.

Burada bir harita üzerinde Google’ın sizi adım adım takip ettiğini görebiliyorsunuz. Her ne kadar bu bile ürkütücü olsa da, gördüğünüz verinin sadeleştirilmiş şekilde size gösterildiği hali. Siz dolaşırken sadece lokasyon bilginiz değil; Chrome kullanarak gezdiğiniz web siteleri, Gmail üzerinden alıp gönderdiğiniz e-postalar, aradığınız kişiler, Google kullanarak yaptığınız aramaların hepsi Google sunucularında aktarılıyor. Dolayısıyla lokasyonunuz ve gerçekleştirdiğiniz eylemler önce detaylı işlenebilecek tüketici bilgisi olarak reklamverenlere servis ediliyor. Sonrasında ise ABD hükümeti ile paylaşılıyor.

Peki bu takipten kaçmanın bir yolu yokmu? Elbette var. Eğer bir yandan Android’in özgürlüğünü, diğer yandan da Google’ın peşinizi bırakmasını istiyorsanız AOSP (Android Open Source Project) isimli projedeki koddan derlenen Android ROM’larını deneyebilirsiniz. Google’ın ek yazılımları ve kodlarından arınmış temiz bir Android deneyimi ancak bu şekilde mümkün olabiliyor. Bunun bedeli de alışılan pratikliğin aksine kurulum ve yapılandırma için daha fazla vakit harcamak, kafa yormak anlamına geliyor.

Günlük yaşamı etkileyecek kritik altyapılar nasıl hackleniyor? Ekran görüntüleri ile…

Evde oturuyorsunuz ve aniden elektrik kesiliyor. Sonradan öğreniyorsunuz ki bu uzun süreli bir kesinti. Sıkıntılı şekilde cep telefonunuzdan internete girmiş haber sitelerinde vakit öldürürken bir maden ocağında havalandırma sisteminin devre dışı bırakılması sonucu onlarca kişinin öldüğü haberini okuyorsunuz. Tam o sırada telefon çalıyor. Babanız arıyor. Sesi endişeli. Gece çalıştığı besi çiftliğinin yem ve su dağıtan sisteminde oluşan sorundan dolayı yüzlerce hayvanın telef olduğunu anlatıyor. Bunlar üst üste gelmiş aksilikler, felaketler gibi gözükse de hepsini gerçekleştirmek bir hackerın parmakları ucunda.

Kullandığımız su, elektrik, doğalgaz gibi hizmetler dahil olmak üzere çok yakın zamanda nükleer enerji dahil olmak üzere çoğu kritik altyapı hizmeti bize Scada adı verilen endüstriyel sistemler yardımı ile sunuluyor. Scada sistemlerin doğru konfigüre edilmemesi, doğrudan veya dolaylı şekilde bağlantılı ağlar yoluyla bu sistemler sızılması artık ulusal güvenlik konusu haline gelmiş durumda. Araştırmacılar yaptıkları incelemede bir kaç yazılım yardımıyla dışarıya açık uzaktan erişim portunu tespit eden ve oraya bağlanıp ekran görüntüsü aldıktan sonra bağlantıyı kesen bir yazılım hazırladılar. Bu şekilde 30.000 kadar Scada sistemin yeterince güvenli halde servis vermediğini ekran görüntüleri ile birlikte derlendi.

1. Meksika’da bulunan endüstriyel filtreleme ve havalandırma fanı sistemlerini kontrol eden bir endüstriyel yazılım. Danimarka merkezli Moldow firması tarafından yazılmış.

1-meksika-endustriyel-sistem-scada

2. Hindistan’da bir benzin istasyonuna ait, tanklardaki yakıt durumunu gösteren ve POS sistemlerini yöneten endüstriyel yazılım.

2-benzin-istasyonu-scada

3. Hasta bilgilerinin bulunduğu yazılımı internet bağlantılı bir ağdaki sistemde kullanan Los Angeles’ta bulunan eczane.

3-eczane-yazilim

4. Çek Cumhuriyetinde bulunan bir kumarhanenin, slot makinalarını izleyen güvenlik kameraları.

4-kumarhane-guvenlik-kamerasi

5. New York’ta bulunan hidroelektrik santrali yönetim paneli.

5-hidroelektrik-santrali

6. Los Angelas’ta bulunan ve metal üretim tesisine enerji iletmeyi sağlayan tesisin kontrol yazılımı. Endüstriyel yazılım Alman bir firma tarafından hazırlanmış.

6-metal-uretim-tesisi

7. Organik domuz üretimi yapan çiftlikte yem, su gibi görevlerin yönetildiği endüstriyel yazılım.

7-domuz-ciftligi

8. Benzin ve gaz boru hatları ile ilgili bilgilerin takip edildiği endüstriyel sistem.

8-benzin-gaz-sistem

9. Romanya’da bir madencilik firmasının yönetim sistemi. Yer altı havalandırma sistemi de bu endüstriyel yazılımdan kontrol edilebiliyor.

9-madencilik firmasi

10. Bulgaristan’da bir radyo istasyonunun yönetim yazılımı.

10-bulgaristan-radyo

Teknoloji üreticileri ve devletler

Teknoloji şirketleri ile devletler arasıdaki bağlar her zaman tartışma konusu olmuştur. Yazılım üreticilerinin ürünlerine “bilerek” koyduğu iddia edilen arka kapılar, network altyapı ürünü üreticisi firmaların ulusal güvenlik sebebiyle bazı ülkelerde satışına izin verilmemesi veya Prizma gibi takip altyapılarıyla popüler ürün ve servislerin izlenmesi gibi konular sıkça bilgi güvenliği endüstrisinin gündemine gelmeye başladı.

TerraMedusa Siber İstihbarat adına internet dediğimiz yaşam alanı ve bilgisayar dediğimiz araçlarla ilgili yapıtaşlarını oluşturan firmaların hangi ülkelerle ilişkide olduğunu haritalandırdı.

teknoloji-sirketleri-ile-devletler-arasindaki-baglar

Casuslukta Ingiliz asaleti: Socmint

socmint-ingiliz-istihbarat-polisHenüz ABD’nin Prizma skandalının üzerinden çok süre geçmemişken İngiliz gizli servisinin yaptığı izleme altyapısı ile ilgili detaylar ortaya çıkmaya başladı.

İngilizler son iki yıldır herkese açık sosyal medya paylaşımlarını, konuşmaları, profilleri tarayıp arşivleyecek bir sistem üzerinde çalışıyordu. Artık tamamlanan ve adına Socmint verilen bu sistem günün 24 saati, haftanın 7 günü, 17 kişilik bir ekibin kontrolünde herkese açık tweetleri, Youtube videolarını, Facebook profillerini ve İngiliz vatandaşlarının internete gönderdiği herkese açık bütün veriyi takip ediyor.

Socmint’in yapay zekaya sahip teknolojisi bazı gelişmiş raporlama araçlarıyla birleştirilerek geniş bir bilgi sunuyor. “Sentiment Analysis” modülü sizin o anki ruh halinizi tanımlarken, “horizon scanning” modülü ise internette paylaştığınız veride suç unsuru olup olmadığını, yüz tanıma teknolojisi sayesinde gerçek kimlikleri, geo-location özelliği ile bağlandığınız yeri, haritalama özelliği ile harita üzerinde geçmişe dönük işaretleyerek gezdiğiniz yerleri saklıyor. Yazılımda kullanılan teknolojilerin her biri özel sektörde farklı farklı projelerde kullanılan teknolojiler. İngilizlere düşen bunu amaçları doğrultusunda birleştirmek olmuş.

Yetkililerin Socmint hakkındaki fikirleri sorulduğunda ise şöyle bir açıklamada bulunuyorlar; “Sosyal medya bizim için herkesin fikrini söylediğini bir televizyona benziyor. Özel sektör bunu pazarlama ve marka faaliyetleri için kullanıyor. Biz ise toplumda kimin, neyi, nasıl söylediğini anlamak için kullanıyoruz.”

Diğer yandan ortada dolaşan söylentilere göre devletin politik gruplarla bağı olan, aktivist 9000 kişiyi özel bir listeye aldığı ve bu kişiler hakkında normalden çok daha detaylı bir izleme faaliyeti sürdürüldüğü konuşuluyor. Bu aktivistlerin de kulağına gitmiş olacak ki Occupy London hareketine katılan ve eylemi yöneten kişiler önemli görüşmelerini sadece yüz yüze gerçekleştiriyorlar.