Yazılar

GCHQ ve NSA “Şirinler” ile hackliyor

gchq-nsa-sirinler-ile-hackliyorEski NSA ajanı Edward Snowden yine yaptığı açıklamalarla ABD’nin casusluk kapasitesine dair önemli bilgiler verdi. Özellikle akıllı telefonlarla ilgili tehdit boyutu çok geniş.

Edward Snowden İngiliz gizli servisi GCHQ ve ABD Ulusal Güvenlik Ajansı NSA’in neredeyse tüm cep telefonlarına sahibinin izni olmadan erişebildiğini açıkladı. Örneğin GCHQ şifrelenmiş bir mesaj göndererek arka kapıyı aktive ediyor ve sonrasında cep telefonu kamerasını aktive ederek fotoğraf çekip, ortam dinlemesi gerçekleştirebiliyor.

GCHQ’nun bu gizli takip sistemine “Smurf Suite” adı veriliyor. Smurf Suite içerisindeki Dreamy Smurf aracı güç yönetimini sağlıyor. Bunun anlamı GCHQ telefonunuzu izniniz dışında açıp, kapatabiliyor. Nosey Smurf aracı ise mikrofon kontrolü sağlıyor. GCHQ istediği zaman uzaktan mikrofonunuzu aktive edebiliyor ve sonrasında ortam dinlemesi gerçekleştirebiliyor. Tracker Smurf ise coğrafi konum elde etmek için. Nerede olduğunuzu baz istasyonları aracılığı ile tespit ederek merkeze bildiriyor.

Üstelik bu araçlar öyle ustaca tasarlanmış ki telefonunuzda bir gariplik olduğunu farkedip servise götürseniz bile tespit edilemiyorlar. Herhangi bir uzman veya teknisyenin tespit edemeyeceği kadar başarılı tasarlanmış. Elbette amaç geniş. Telefon kullanıcısının kimi aradığı, kiminle mesajlaştığı, hangi web sitelerini gezdiği, kişi listesi, nerelerde bulunduğu, hangi kablosuz ağlara bağlandığı gizli servislerin hedefinde olan bilgiler.

Bu teknolojilerde GCHQ ile NSA arasında ciddi bir ortaklık bulunuyor. NSA teknolojiyi geliştirirken, GCHQ ise operasyonel kısmı üstleniyor. İngilizlerin sadece cep telefonlarını takip etmek için 1 milyar dolar gibi bir bütçe ayırdıkları biliniyor. İngiliz ve ABD’li yetkililer bazı casusluk faaliyetleri olduğunu doğrularken bunları yasalara uygun şekilde pedofili ve terörizmle savaş için gerçekleştirdiklerini belirtiyorlar. Hatta Snowden’ın açıklamalarına göre bu sözde yasal sınırı çoktan aşan İngilizler Pakistan’a satılan Cisco ağ cihazları üzerinden ciddi miktarda veriyi çekerek yine casusluk amaçlı inceliyor.

ABD için cebimizdeki iPhone’ları hacklemek çocuk oyuncağı

abd-icin-cebimizdeki-iphonelari-hacklemek-cocuk-oyuncagiYaşamını artık Rusya’da sürdüren eski NSA çalışanı Edward Snowden’ın avukatı müvekkilinin “gelişmiş casusluk yazılımı yüzünden” iPhone kullanmadığını açıkladı.

Edward Snowden yayınladığı belge ve bilgilerle istihbarat alanında ABD’nin neler yapabileceğini, NSA’in operasyonel kabiliyetlerini gözler önüne sermeye devam ediyor. Elbette konu NSA gibi dünyanın en güçlü istihbarat teşkilatlarından biri olunca, eski NSA ajanı Edward Snowden’ın nasıl bir telefon kullandığı da merak ediliyor. Avukatı bu konudaki sorulara; iPhone’un uzaktan özel bir yazılımla aktive edilerek casusluk yapılabildiğini ve bu yüzden Snowden’ın basit bir telefon kullandığını açıkladı.

Edward Snowden önceden yayınladığı belgelerde NSA’in DROPOUTJEEP adında bir casusluk yazılımıyla bütün Apple iPhone telefonları izleyerek verilerine ulaşabildiğini ortaya koymuştu. NSA bünyesindeki ANT (Advanced/Access Network Technology) adındaki departman tarafından geliştirilen bu casusluk yazılımı iPhone dışında başka elektronik cihazlardan da veri çekebiliyor.

DROPOUTJEEP casusluk yazılımı ile NSA dünya üzerindeki tüm iPhone’lardan fotoğraf, video vb. veriler, dosya gönderme, sesli mesajlar, rehber, mikrofon, kamera, SMS mesajları ve baz istasyonu bilgilerine erişebiliyor. Tüm bu iletişim hem şifreleniyor hem de gizleniyor. Belgeler gösteriyor ki NSA, DROPOUTJEEP casusluk yazılımını 2008 yılından beridir güncelleyerek kullanıyor.

abd-icin-cebimizdeki-iphonlari-hacklemek-cocuk-oyuncagi_2

Geçtiğimiz yıllarda farklı farklı Çin’li üreticilerin cep telefonlarının da çeşitli verileri düzenli olarak Çin’de bulunan sunuculara ilettiği ortaya çıkmıştı. Bu üreticilerden biri yaptığı açıklamada bu durumun “bir hata sonucu” oluştuğu şeklinde doğruluğu şüpheli bir açıklamada bulunmuştu. Ülkemizde hem Çin, hem ABD’nin veri sızdırdığı cihazlardan bolca kullanılıyor. Üstelik bunun önüne geçerek yerli üretime yönlendirecek bir strateji de henüz yok. Bu noktada en azından askeri personel, kamu personeli, devlet büyükleri ve milletvekillerinin Çin ile ABD üretimi cihazları, kapalı kodlu işletim sistemlerini kullanmasının önüne geçilmesi hayati gözüküyor.

Her adımınız Google’ın takibinde

her-adiminiz-google-takibindeKonum bilgisi mahremiyetin önündeki büyük tehditlerden biri olmaya devam ediyor. Çok sayıda mobil uygulama bunu toplamayı adet edinse de hiçbiri Google’ın sahip olduğu boyutta verinin yanına yaklaşamıyor.

Bugüne kadar Google’ın bazı reklamverenler, çoğu zamansa NSA ile işbirliği yaparak gerek konum bilgilerini, gerekse diğer kritik kullanıcı bilgilerini paylaştığıyla ilgili çok sayıda habere rastlanmıştı. Bunların kimileri Edward Snowden’ın sızdırdığı bilgilere dayanıyordu. Geçtiğimiz haftalarda ünlü medya patronu Rupert Murdoch “NSA’in gizlilik ihlalleri kötü, ama hiçbiri Google’ın yaptıklarıyla kıyaslanamaz” diyerek konuya bambaşka bir boyut kattı.

Murdoch bunda haksız da sayılmaz Google sahip olduğu onlarca servisten topladığı datalar dışında Android işletim sistemi sayesinde lokasyon bilgileri, arama kayıtları, bazı kullanıcı bilgilerini sürekli Google sunucularına göndererek ciddi mahremiyet ihlalleri yapıyor.

Bu bir tahmin veya komple teorisi değil. Google’ın sizin hakkında topladığı bazı verileri kendiniz de görebiliyorsunuz. Eğer sürekli konum bilgisi açık şekilde telefonunu kullanan biriyseniz ve mobilde aktif olarak Google servislerini, Android’i kullanıyorsanız bu adresten hangi tarihlerde, tarih aralıklarında nerede bulunduğunuzu takip etmeniz mümkün.

Burada bir harita üzerinde Google’ın sizi adım adım takip ettiğini görebiliyorsunuz. Her ne kadar bu bile ürkütücü olsa da, gördüğünüz verinin sadeleştirilmiş şekilde size gösterildiği hali. Siz dolaşırken sadece lokasyon bilginiz değil; Chrome kullanarak gezdiğiniz web siteleri, Gmail üzerinden alıp gönderdiğiniz e-postalar, aradığınız kişiler, Google kullanarak yaptığınız aramaların hepsi Google sunucularında aktarılıyor. Dolayısıyla lokasyonunuz ve gerçekleştirdiğiniz eylemler önce detaylı işlenebilecek tüketici bilgisi olarak reklamverenlere servis ediliyor. Sonrasında ise ABD hükümeti ile paylaşılıyor.

Peki bu takipten kaçmanın bir yolu yokmu? Elbette var. Eğer bir yandan Android’in özgürlüğünü, diğer yandan da Google’ın peşinizi bırakmasını istiyorsanız AOSP (Android Open Source Project) isimli projedeki koddan derlenen Android ROM’larını deneyebilirsiniz. Google’ın ek yazılımları ve kodlarından arınmış temiz bir Android deneyimi ancak bu şekilde mümkün olabiliyor. Bunun bedeli de alışılan pratikliğin aksine kurulum ve yapılandırma için daha fazla vakit harcamak, kafa yormak anlamına geliyor.

MonsterMind: ABD’nin siber saldırı sistemi

monstermind-abd-siber-saldiri-sistemiHalen Rusya’da sığınmacı olarak bulunan eski NSA çalışanı Edward Snowden ABD istihbaratı ile ilgili bilgiler vermeye devam ediyor. Son bilgiler ise MonsterMind adındaki ABD’nin siber saldırılara otomatik olarak cevap veren ofansif siber savaş sistemi.

MonsterMind siber savaşta cephede kullanılan en aktif silahlardan biri olarak göze çarpıyor. Fakat kusurları da yok değil. Sistem yapılan saldırıya hemen cevap veriyor fakat gelen saldırının hangi kaynaktan ulaştığını doğrulamıyor. Yani spoof edilmiş IP adreslerinden gelen bir saldırıyı doğrulamadan kaynak sandığı noktaya saldırı ile cevap veriyor.

Bunun anlamı örneğin Rus IP adreslerini spoof ederek DDoS yapıldığında ABD’nin MonsterMind sistemi doğrudan Rus ağına saldırıyor. Diğer yandan tüm trafiği analiz eden MonsterMind sistemi bir nevi ABD vatandaşları dahil tüm trafiği dinliyor. Bu da anayasadaki gizlilik ile ilgili hükümlere ters düşüyor.

MonsterMind sistemi hükümetin 2008’de detaylarını yayınladığı Einstein 2 ve detaylarını 2013’te yayınladığı Einstein 3 sistemlerinin uygulanmış hali gibi gözüküyor. ABD hükümeti yetkilileri ise MonsterMind ile ilgili olumlu veya olumsuz bir yorum ya da açıklama yapmayı reddediyor.