Yazılar

Renkli yazıcılardan basılan sayfalarda ilk bakışta göremediğimiz bilgiler gizli

renkli-yazicilardan-basilan-sayfalarda-ilk-bakista-goremedigimiz-bilgiler-gizli Renkli yazıcılardan basılan sayfalarda ilk bakışta göremediğimiz bilgiler gizliYaygın şekilde kullanılan çoğu renkli yazıcının basılan her sayfaya aslında bazı bilgileri renkler kullanarak kodladığı ortaya çıktı.

Kısa adıyla EFF olarak bilinen Electronic Frontier Foundation isimli sivil toplum örgütü yaptığı araştırmayla önemli bir gerçeği ortaya çıkardı. Renkli lazer yazıcılardan çıkarılan her sayfada ufak renkli noktalar yardımıyla bilgilerin gizlendiği tespit edildi. Her sayfaya eklenen bilgiler tarih, zaman ve yazıcının seri numarasını içeriyor.

Bu noktalar bir milimetreden daha ufak boyutta ve basılan her sayfada yenileniyor. Bu noktalar çıplak göz ile görülemiyor görmek için mavi ışık, büyüteç veya mikroskop gerekli. ABD Gizli Servisinin çoğu yazıcı üreticisi ile iletişime geçip bu sistematiği uygulattı. Bu oldukça güç farkedilen takip sisteminin gerekçesi ise gerçekleştirilen sahte doküman basımları.

 

EFF araştırmacıları şu an için sadece Xerox DocuColor serisi yazıcıların bastığı kodları renkli-yazicilardan-basilan-sayfalarda-ilk-bakista-goremedigimiz-bilgiler-gizli-2 Renkli yazıcılardan basılan sayfalarda ilk bakışta göremediğimiz bilgiler gizlikırmayı başardı. Bu konuda Xerox ile görüştüklerinde ise devletin isteği üzerine böyle bir uygulamanın yapıldığı cevabını aldılar. Listeye bakıldığında oldukça uzun. Çoğu üretici ABD’nin kurduğu bu sisteme bağlı şekilde renkli yazıcı üretiyor.

Brother, Canon, Dell, Epson, HP, IBM, Konica, Kyocera, Lanier, Lexmark, Minolta, NRG, Panasonic, Ricoh, Salvin, Toshiba ve Xerox takip amacıyla neredeyse tüm lazer renkli yazıcı modellerinde her sayfaya bilgileri basan firmalar. Oki ve Samsung modellerinde ise herhangi bir ize rastlanmadı. Elbette bu minik noktaların bazı marka veya modellerde bulunmaması her dokümana işaret konulmadığı anlamına gelmiyor. ABD’nin dokümanları işaretlemek için farklı üretici, yazıcı modellerinde değişik yöntemler izlediği biliniyor. Dolayısıyla henüz keşfedilmemiş tekniklerle diğer üreticilerde, yazıcı modellerinde de takip yapıyor olabilirler.

Microsoft artık Windows 7 ve 8 kullanıcılarını da gizlice izlemeye başladı

microsoft-artik-windows-7-ve-8-kullanicilarini-izlemeye-basladi Microsoft artık Windows 7 ve 8 kullanıcılarını da gizlice izlemeye başladıWindows 10’un yayınlanmasıyla birlikte ne derece büyük bir mahremiyet ihlali olduğunu daha önce yayınlamıştık. Artık Windows 7 ve 8 kullanıcıları da bu gruba katıldı.

Microsoft tarafından Windows 7 ve 8 kullanıcıları için son yayınlanan 4 yama farklı tipte kullanıcı bilgilerinin Microsoft’a iletilmesini sağlıyor. Windows 10 üzerinden halen devam eden mahremiyet tartışmalarından Microsoft pek ders çıkarmamış gibi gözüküyor.

Gizlilik ihlali yaratan, yeni yayınlanan 4 güncelleme ise aşağıdaki gibi;

3022345: Kullanıcı deneyimi ve telemetry sistemi ile ilgili güncelleme. Bu güncelleme Telemetry takip sistemini getiriyor. Tanıtılırken bu güncellemenin Windows’un son versiyonlarından yararlanabilmek için kurulması gerektiği belirtiliyor.

3068708: Kullanıcı deneyimi ve telemetry sistemi ile ilgili güncelleme. Bu güncelleme bir önceki güncellemeye dair düzeltme niteliği taşıyor. Telemetry takip sistemini geliştiriyor.

3075249: Windows 8.1 ve Windows 7’ye Telemetry takip sistemiyle ilgili eklentiler yapıyor. User Account Control (UAC) üzerinde bu bilgilerin sistemden toplanabilmesi için değişiklikler gerçekleştiriyor.

3080149: Henüz güncellenmemiş sistemlere Telemetry takibi özelliği getiriyor. Yine Windows’un son özelliklerinden faydalanmak için getirildiği belirtiliyor.

Microsoft tüm işletim sistemlerini kullanıcı verilerini vortex-win.data.microsoft.com ve settings-win.data.microsoft.com adreslerine gönderecek şekilde yapılandırmış. İşin ilginci sistemde hosts dosyası üzerinden bu adreslere erişmeyi engelleseniz bile yine de işletim sistemi bu adreslere erişebiliyor. Kod içerisine eklenen bu adreslere ekstra bir Firewall veya Router üzerinden olmadıkça erişimi engellemek mümkün değil. Ayrıca bu adreslere erişimi engellemek güvenlik açıklıkları ile ilgili yamaları da almayı engelliyor.

NSA cep telefonu kullanıcılarını hareketinden tanıyacak

nsa-cep-telefonu-kullanicilarini-hareketinden-taniyacak NSA cep telefonu kullanıcılarını hareketinden tanıyacakSadece cep telefonu ekranında gezinen parmaklarınızın hareketleri bile sizi tanımaya yetiyor. NSA’in kullandığı yeni teknik kulağa bilim kurgu gibi gelse de işleyen bir model.

ABD Ulusal Güvenlik Teşkilatı NSA’in ortaya çıkardığı yeni teknoloji akıllı telefon ekranındaki parmak hareketleriniz, yazı yazışınızı analiz ederek sizin kim olduğunuzu tanıyabiliyor. Bu teknolojiyi geliştirmede ise NSA, Lockheed Martin’den yardım alıyor. İsmine “Mandrake” denilen bu teknoloji uzaktan ekran üzerinde gezen parmağınızın hareket hızı, hızlanma anını analiz edebiliyor.

Bu bilgi bir nevi tekil bilgi. Yani kimse akıllı telefon ekranı kullanırken tamamen aynı hız, stil, tarzda kullanmıyor. Belki el yazısında taklit etme ihtimali var fakat akıllı telefon ekranı işleri oldukça komplike hale getiriyor. Aslında teknolojinin dayanağı ABD Hava Kuvvetlerinin 1978 yılında Pentagon için geliştirdiği biyometrik el yazı izi teknolojisine benziyor. Aynı zamanda NSA, akıllı telefon ekranı kullanımının geleneksel şifreden çok daha iyi bir alternatif olduğunu düşünüyor.

NSA’in teknolojiyi operasyonlarında hedef aldığı bazı kişilere karşı kullandığı biliniyor. Diğer yandan ortaya çıkan bilgiler geçmişte Google ve Samsung uygulama mağazalarını hackleyerek casus yazılım yerleştirmeyi düşünen NSA’in bu yapıyı geniş kitleler üzerinde kullanmayı da istediğini gösteriyor.

Sadece NSA değil, FBI’ın da benzer konularda yine Lockheed Martin ile işbirliği var. FBI’ın 1 milyar dolarlık NGI (Next Generation Identification System) adını verdiği sistemi insan yüzü, parmak izi, retina, dövme şeklinden kişileri tanımlayabiliyor. Lockheed Martin’in diğer bir hedefi de ismine Gait denilen kişileri sadece yürüyüşlerinden tanımlayan sistemle birlikte NGI’ı entegre etmek.

ABD ile İngiltere, Türkiye E-Pasaport ve dünyanın en büyük SIM üreticisini hackledi

abd-ingiltere-turkiye-epasaport-ve-simkart-ureticisini-hackledi ABD ile İngiltere, Türkiye E-Pasaport ve dünyanın en büyük SIM üreticisini hacklediNSA ile GCHQ’nun dünyanın en büyük SIM kart üreticisi olarak bilinen Gemalto’nun iç ağına kadar sızdığı ortaya çıktı.

Edward Snowden’ın ifşa ettiği son bilgi ve belgelere göre NSA ve GCHQ’nun ortak yaptığı çalışma sonucu böyle bir durumun yaşandığı belirtiliyor. Dokümanlarda sunumun 2010 yılında yapıldığı, bu hack olayı sonucu dünya üzerindeki mobil ses ve veri trafiğinin büyük kısmının takip edildiği ortaya çıktı.

Gizli servisler tarafından hedef alınan firma ise Gemalto adında uluslararası bir üretici. Firmanın merkezi Hollanda’da ve işleri mobil cihazlarda kullanılmak üzere SIM kartlar, yeni nesil kredi kartları üretmek. Müşterileri arasında Türk GSM operatörleri, AT&T, T-Mobile, Verizone, Sprint ve dünyanın çeşitli bölgelerinden 450 mobil operatör bulunuyor. SIM kartlar Avrupa, Amerika bölgesi dışında Afganistan, İran, Hindistan, Yemen, Sırbistan, Tacikistan gibi ülkelerde de kullanılıyor.

Gemalto firması 85 ülkede bulunuyor ve 40 kadar üretim tesisi var. Firmanın yönetim merkezlerinden üçü ABD, Teksas’ta yine en büyük fabrikası da Pensilvanya’da bulunuyor. Gemalto yılık 2 milyar adet SIM kart üretiyor. Aynı zamanda Gemalto firmasını Türkiye’de yapılan ve sonrasında yılan hikayesine dönen e-pasaport ihalesinden de hatırlıyoruz. Firmanın ihaleden çıkarılma sebebi “güvensiz” bulunması yani çip şifrelerin kırılabiliyor olması idi. İlk ihaleden sonra Çin’li IRIS firması ile Gemalto yarıştı. Fakat sonunda 5 milyon adetlik e-pasaport ihalesini Gemalto firması kazanmıştı.

Peki bu çalınan SIM kart şifre anahtarlarıyla neler yapılabilir? Her iki gizli serviste bu SIM kartları kullarak ses ve veri abd-ingiltere-turkiye-epasaport-ve-simkart-ureticisini-hackledi-3 ABD ile İngiltere, Türkiye E-Pasaport ve dünyanın en büyük SIM üreticisini hacklediiletişimi yapan özel/kamu kullanıcıların iletişimini takip edebiliyor. SIM kart üzerinde hali hazırda bulunan anahtar iz bırakmadan bu takibin gerçekleşmesine imkan tanıyor. Üstelik bu anahtarlara sahip iki gizli serviste önceden gerçekleşmiş fakat şifreli olduğu için çözülemeyen telefon konuşmalarını da çözmeye yarıyor. 2010 yılında yapılan sunum dosyalarına göre pratikte 2010 yılından bugüne kadar telefon ses ve veri trafiğinin NSA ile GCHQ’nun takibinde olduğu söylenebilir.

Peki NSA bunu ne kadarlık bir kapasite ile gerçekleştiriyor biraz ona bakmak gerekli. 2009’da yayınlanan NSA’e ait gizli belgelerde kurumun saniyede 12 ile 22 milyon arası anahtar kırdığı belirtilmişti. Gizli servis gelecekte bu rakamın saniyede 50 milyon olacağını öngörüyordu. Sadece bu değil. GCHQ takibinde içerisinde GSM ile ilgili teknik terimler geçen 150 kadar e-posta adresini ayıklamıştı. Çıkardıkları Çin’li üretici Huawei, MTN Irancell, Belgacom gibi firmalarda çalışıp bu adresler içerisinde Hotmail, Gmail kullanan kişiler ise ayrıca teknik takibe alınarak izlendiler. Aynı şekilde Gemalto’nun çalışanlarının da detaylı olarak izlenerek teker teker hacklendikleri görülüyor.

abd-ingiltere-turkiye-epasaport-ve-simkart-ureticisini-hackledi-2-1030x560 ABD ile İngiltere, Türkiye E-Pasaport ve dünyanın en büyük SIM üreticisini hackledi

Google’ın hakkınızda ne çok şey bildiğini kanıtlayan 6 link

google-hakkinizda-ne-cok-sey-bildigini-kanitlayan-6-link Google’ın hakkınızda ne çok şey bildiğini kanıtlayan 6 linkGoogle mahremiyet hakkındaki tartışmalarla anılan bir firma. Arama motoru, mobil işletim sistemi, browser, e-posta servisi, harita, video, doküman, bulut depolama vb. çok sayıda servisiyle birlikte tamamıyla entegre şekilde kullanıcılarını takip eden bir organizma desek yanlış olmaz.

Her ne kadar dışarıdan bu takibin bir kısmını bilebiliyor, geriye kalanları sezebiliyor olsakta. Google’ın kendi sunduğu bazı kaynaklar nasıl bir takip ve gizlilik ihlali içerisinde olduğumuzu gözler önüne seriyor. Bunlar topladıkları ve bizim görebildiklerimiz. Peki ya göremediğimiz veriler?

1. Google’ın hakkınızda bildikleri

Google hakkınızda temel profil oluşturur. Bu profilde yaşınız, cinsiyetiniz, ilgi alanlarınızı içeren bilgiler yer alır. Bu bilgiler size ilgi alanınıza dair reklamlar göstermek için kullanılır. Google’ın sizi nasıl tanıdığını buradan görebilirsiniz; https://www.google.com/ads/preferences/

2. Adım adım Google takibi. Lokasyon geçmişinizi görmek.

Eğer AOSP tabanlı bir sürüm dışında Google’ın Android’ini kullanıyorsanız ve ayarlarını değiştirmeyip, lokasyon bilgisini kapalı tutmuyorsanız Google gezdiğiniz bütün yerleri kaydediyor. Lokasyon geçmişinizi buradan görebilirsiniz; https://maps.google.com/locationhistory

3. Google arama geçmişiniz

Google, arama motorunu her kullandığınızda yaptığınız her aramayı, tıkladığınız her linki takip ediyor. Aynı zamanda Google reklamlarından hangilerine tıkladığınızı da. Bu kayıtlara ulaşabilirsiniz; https://history.google.com

4. Google hesabınıza erişen cihazların listesi

Eğer hesabınızın başkası tarafından kullanıldığından şüpheleniyor veya ortak bazı hesaplar kullanıyorsanız Google herşeyi kayıt altına alıyor. Buradan Google hesabınıza erişen tüm cihazları ve IP adreslerini takip etmek mümkün; https://security.google.com/settings/security/activity

5. Google verilerinize ulaşan uygulama ve eklentiler

Bunca detaylı bilgiyi sadece Google elinde tutmuyor aynı zamanda sizin haberiniz olan ve olmayan yerlerle paylaşabiliyor. Kontrol edebildiğimiz kadarıyla buradan hangi uygulama ve eklentilere izin verdiğimizi görerek izinleri iptal edebiliyoruz; https://security.google.com/settings/security/activity

6. Google verilerinin kopyasını almak

Elbette Google kıymetli veri madenciliği yeteneklerini kullanarak işlediği verileri sizinle paylaşmıyor. Sadece yüzeysel olarak tuttuğu tüm Google servislerindeki verileri indirmenize izin veriyor; https://www.google.com/takeout

Her adımınız Google’ın takibinde

her-adiminiz-google-takibinde Her adımınız Google’ın takibindeKonum bilgisi mahremiyetin önündeki büyük tehditlerden biri olmaya devam ediyor. Çok sayıda mobil uygulama bunu toplamayı adet edinse de hiçbiri Google’ın sahip olduğu boyutta verinin yanına yaklaşamıyor.

Bugüne kadar Google’ın bazı reklamverenler, çoğu zamansa NSA ile işbirliği yaparak gerek konum bilgilerini, gerekse diğer kritik kullanıcı bilgilerini paylaştığıyla ilgili çok sayıda habere rastlanmıştı. Bunların kimileri Edward Snowden’ın sızdırdığı bilgilere dayanıyordu. Geçtiğimiz haftalarda ünlü medya patronu Rupert Murdoch “NSA’in gizlilik ihlalleri kötü, ama hiçbiri Google’ın yaptıklarıyla kıyaslanamaz” diyerek konuya bambaşka bir boyut kattı.

Murdoch bunda haksız da sayılmaz Google sahip olduğu onlarca servisten topladığı datalar dışında Android işletim sistemi sayesinde lokasyon bilgileri, arama kayıtları, bazı kullanıcı bilgilerini sürekli Google sunucularına göndererek ciddi mahremiyet ihlalleri yapıyor.

Bu bir tahmin veya komple teorisi değil. Google’ın sizin hakkında topladığı bazı verileri kendiniz de görebiliyorsunuz. Eğer sürekli konum bilgisi açık şekilde telefonunu kullanan biriyseniz ve mobilde aktif olarak Google servislerini, Android’i kullanıyorsanız bu adresten hangi tarihlerde, tarih aralıklarında nerede bulunduğunuzu takip etmeniz mümkün.

Burada bir harita üzerinde Google’ın sizi adım adım takip ettiğini görebiliyorsunuz. Her ne kadar bu bile ürkütücü olsa da, gördüğünüz verinin sadeleştirilmiş şekilde size gösterildiği hali. Siz dolaşırken sadece lokasyon bilginiz değil; Chrome kullanarak gezdiğiniz web siteleri, Gmail üzerinden alıp gönderdiğiniz e-postalar, aradığınız kişiler, Google kullanarak yaptığınız aramaların hepsi Google sunucularında aktarılıyor. Dolayısıyla lokasyonunuz ve gerçekleştirdiğiniz eylemler önce detaylı işlenebilecek tüketici bilgisi olarak reklamverenlere servis ediliyor. Sonrasında ise ABD hükümeti ile paylaşılıyor.

Peki bu takipten kaçmanın bir yolu yokmu? Elbette var. Eğer bir yandan Android’in özgürlüğünü, diğer yandan da Google’ın peşinizi bırakmasını istiyorsanız AOSP (Android Open Source Project) isimli projedeki koddan derlenen Android ROM’larını deneyebilirsiniz. Google’ın ek yazılımları ve kodlarından arınmış temiz bir Android deneyimi ancak bu şekilde mümkün olabiliyor. Bunun bedeli de alışılan pratikliğin aksine kurulum ve yapılandırma için daha fazla vakit harcamak, kafa yormak anlamına geliyor.

El Kaide ve şifreleme algoritmaları

El Kaide terörist faliyetlerini sürdürmek için sürekli yeni iletişim, şifreleme yöntemleri geliştiriyor. Özellikle NSA’in takip mekanizmaları deşifre olduktan sonra bu iletişim ve şifreleme metodlarında da değişiklikler olduğu ortaya çıktı.

El Kaide ilk olarak 2007’de Mujahideen adında bir şifreleme algoritması geliştirmişti. Burada amaç online ve cep telefonu ile yapılan iletişimi şifreli hale getirmekti. İleriki zamanlarda El Kaide yeni şifreleme metodları geliştirerek anlık mesajlaşma, farklı mobil servisleri de şifrelemeye başladı.

Bugüne kadar aşağıdaki şifreleme metodlarının El Kaide tarafından geliştirildiği biliniyor;

1. Tashfeer al-Jawwal: Global Islamic Media Front (GIMF) tarafından geliştirilen mobil şifreleme platformu. Eylül 2013’te devreye alındı.

2. Asrar al-Ghurabaa: Islamic State of Iraq and Al-Sham tarafından geliştirilen alternatif bir şifreleme tekniği. Kasım 2013’te devreye alındı.

3. Amn al-Mujahid: Al-Fajr TechnicalComittee adlı ana El Kaide organizasyonu tarafından Aralık 2013 tarihinde devreye alındı.

El Kaide’nin özellikle Android platformuna ekstra bir ilgisi olduğu bilinmekte. Genellikle şifreleme algoritmalarını ve bunların uygulamalarını bu platform için yayınlıyorlar. Elbette El Kaide’nin aktif olduğu ülkelerdeki Android kullanımının, ithalatının daha rahat olmasının da bunda büyük etkisi bulunuyor.

el-kaide-ve-sifreleme-algoritmalari-300x296 El Kaide ve şifreleme algoritmaları

HP depolama ürünlerini uzaktan takip ediyor

hp-storage-takip-trojan HP depolama ürünlerini uzaktan takip ediyorHP bir ay içerisindeki ikinci skandalla çalkalanıyor. Dev firmanın enterprise segmentteki depolama ürünlerine gizli arka kapı yerleştirdiği ortaya çıkmıştı. İlk olarak StoreVirtual ürününde ortaya çıkan arka kapıdan sonras StoreOnce serisi ürünlerde de benzer bir arka kapı olduğu ortaya çıktı.

Technion adlı bloggerın ortaya çıkardığı skandalda durumun HP’ye bir hafta önce bildirildiği fakat herhangi bir cevap alınamadığı ortaya çıkmıştı. Arka kapının StoreVirtual sistemlere ve yazılıma root erişimi sağlayan gizli bir hesaptan ve LeftHand işletim sisteminin ayrı bir kopyasından oluşuyor. Lefthand, HP StoreVirtual ve HP P4000 makinalarında yüklü geliyor.

HP’nin açıklaması ise bu arka kapının en alt düzeydeki LeftHand işletim sistemine destek verebilmek amacıyla oluşturulduğu ve başka bir yere erişim sağlanmadığı. İşin ilginç tarafı HP bu açığın sistemde depolanan bilgilere erişim anlamına gelmediğini söyleyerek bunun “müşteri hizmet kurallarında” engellendiğini belirtiyor. Fakat diğer yandan teknik olarak erişimin mümkün olduğunu kabul ediyor. Internette açık şekilde yer alan kullanıcı adı ile verilen SHA1 koduyla sistemlere giriş yapmak mümkün. SHA1 ile kodlanmış şifre rahatlıkla kırılıyor.

Araştırmalarda ise 50 TB veriye sahip bir müşterinin bu güvenlik açığına sahip olan arka kapıyı kullanarak bir küme içerisindeki nodelara ulaşabildiği farkediliyor. Bu o bilgilere ulaşan kişinin isterse bilgileri kullanabilmesi anlamına da geliyor.

HP ise bu kullanıcılarını bilgilendirmediği arka kapıyı 17 Temmuz tarihinde yayınlayacağı bir yamayla kaldıracağını belirtiyor. Fakat gelecekteki ürünlerde böyle bir gizli arka kapının olmayacağının garantisini vermiyor. Geçmişten ilk akla gelen ise 2007 yılında HP marka 23 ayrı laptop modelinin BIOS’unda bulunan arka kapı.

Suriye muhalif siber aktivistleri hack ederek izliyor

suriye_muhalifleri_internetten_izliyor Suriye muhalif siber aktivistleri hack ederek izliyorSuriye hükümetinin muhaliflerle olan savaşını sadece gerçek hayatta sürdürmediği ortaya çıktı. Hükümeti isyancı muhaliflerle internet üzerinden savaşmak için Skype ve sosyal mühendislik yöntemlerini etkin biçimde kullanıyor.

Skype ve sosyal mühendislik tekniklerini kullanan hükümet yetkilileri muhaliflerin bilgisayarlarını takip etmek için uzaktan çeşitli yazılımlar yüklüyor. İnceleme için bir muhalifin sabit diskinin kopyasına ulaşan araştırmacılar sisteme uzaktan erişim sağlayan bir arka kapı ile karşılaştı. Başka muhaliflerden alınan disk kopyalarını da inceleyen uzmanlar tekrar bu arka kapıyı tespit etti.

Muhaliflerin belirttiğine göre farklı bir kimlikle irtibat kuran hükümet yetkilisi muhaliflere MACAddressChanger.exe adında bir dosyayı “hükümetin takibinden gizlenerek internette gezebilmesi için” gönderiyor. Bu dosyaya tıklandığında ise trojan kendini silvia.exe olarak sisteme kopyalayarak arka planda çalışmaya devam ediyor.

Muhaliflerin bilgisayarlarına yüklenen bu uzaktan kontrol yazılımı ekrandaki görüntüyü izliyor, tüm tuş darbelerini kaydediyor, bilgisayara bağlı mikrofonu ve web kamerasını açıp kapatabiliyor, bilgisayarın ve bağlı olduğu ağın tüm dosyalarına ulaşabiliyor.

Arka kapı yaratan trojanın bilgileri gönderdiği ip adresi ise Suriye Telekomünikasyon Kurumuna ait. Bu da hedefin doğrudan Suriye’li siber aktivistler ve muhalifler olduğunu doğrular nitelikte.

Facebook, Skype ve Twitter FBI takibinde

fbi_twitter_facebook_skype_takipte Facebook, Skype ve Twitter FBI takibindeFBI’ın önde gelen internet firmalarının ürün ve servislerini kontrol etmek için baskı yaptığı ortaya çıktı. Bu web girişimlerine arka kapı koyulması için yoğun bir lobi faaliyeti yürütüldüğü belirtiliyor.

FBI yakın zamanda, sessizce gerçekleştirdiği bir toplantıda Microsoft yetkililerine Skype ve Hotmail için, Facebook ve Twitter yetkililerine de servisleri için devlete “izleme” yetkisi vermeleri gerektiğini söyledi. FBI’ın isteği sadece bu ürün ve servislerle sınırlı değil. Aynı zamanda VoIP ses trafiği, MSN gibi anında mesajlaşma yazılımları ve diğer tüm e-posta sağlayıcıların ABD hükümetinin izleyebileceği tarzda sistemler kurması gerektiğini belirtiyor.

1994 yılında ABD’de yürürlüğe giren komünikasyon yasasına göre telekom firmaları sistemlerini devletin takip edeceği şekilde kurmakla yükümlü. Federal Komünikasyon Komisyonu ise 2004 yılında bu yasayı internet servis sağlayıcılar ve okulları da kapsayacak şekilde genişletmişti. Şimdi ise FBI yasa kapsamına girmeyen web girişimlerini de bu kanuna dahil etmeye çalışıyor.