Siber Casusluk ve Siber Casusları Atlatmak

Siber Casusluk

Siber casusluk pazarının var olduğunu biliyoruz ancak büyüklüğü konusunda net bir bilgi vermek zor. Tahminler, gelişmiş siber casusluk yazılımlarının satışının, yıllık 5 milyar dolar civarında bir pazar oluşturduğu yönünde.

Şekil 1: Siber Casusluk Yazılımı (temsili)

Suriye'li yetkililer tarafından yakalanan ve işkence gördüğünü iddia eden Karim adlı bir Suriyeli "bilgisayarım benden önce tutuklanmıştı" ifadesini kullanmış. Kendisini sorguya çekenlerin elinde Skype görüşmelerinin kayıtları ve anlık mesajlaşma çıktılarının olması bu iddiasında haksız olmadığının göstergesi olabilir mi?

Sınır Tanımayan Gazeteciler birliğinin yayınladığı "İnternet'in Düşmanları" raporunda 5 firmayı "siber paralı asker" (cyber mercenary) olarak tanımlıyor ve bu firmaların sattıkları ürünlerin dünyanın çeşitli yerlerinde baskıcı rejimler tarafından halklarına karşı kullanıldığı belirtiliyor.

Tam bir liste olmamakla birlikte, akla ilk gelen firmalar şöyle sıralanıyor;

  1. Blue Coat (A.B.D)
  2. Gamma Group (İngiltere)
  3. Hacking Team (İtalya)
  4. Trovicor (Almanya)
  5. Amesys (Fransa)


Bu firmalar tarafından üretilen ve satılan siber casusluk yazılımlarının Suriye, İran, Çin, Bahreyn ve Vietnam gibi totaliter rejimler tarafından alındığı ve halkın iletişimini yakından takip etmek ve gerektiğinde keyfi tutuklamalar için temel oluşturduğu raporda belirtilmektedir.

Satılan yazılımların temel özellikleri benzerlik göstermektedir, bunlar;

  1. Bilgisayar disklerine uzaktan erişim sağlamak ve içeriğini okumak
  2. Kullanıcı adı ve parola bilgilerini çalmak
  3. Sosyal medya hesaplarının izlenmesi
  4. Epostaların okunması ve takibi
  5. İnternet üzerinden yapılan telefon görüşmelerinin dinlenmesi
  6. Anlık mesajlaşma oturumlarının kaydedilmesi

Asıl amaçları siber suçlarla mücadele olması gereken bu yazılımların amacı dışında kullanılmasına neden olan yasal boşlukların hızla doldurulması gerektiği belirtilen raporda bu yazılımların siber silah kapsamına alınması ve ihracatının sınırlandırılması önerilmiş.

İnternet'te yürüyüp izini belli etmemek

Yaklaşık 3 hafta önce Londra Kevin Mitnick ("Kevin David Mitnick gibi sosyal mühendisliğin babası sayılabilecek birisi..." Teşekkür ederim "Burhann") ile sohbetim sırasında kendisi "İnternet'e kendinizi gizlemek önemli, ancak peşinizdeki bir devletse bunu yapmanız neredeyse imkansız" demişti. Buna rağmen kendinizi korumak adına dijital izlerinizi gizlemenizde fayda var, bunu yapmak için aşağıdaki basit öneriler faydalı olabilir.

Şekil 2: Siber Casus (Temsili)

Güvenli surf
Mümkün olduğunca http:// yerine https:// ile başlayan siteleri kullanın. Https:// ile başlayan siteler güvenlik sertifikasına sahiptir ve başkalarının bu sitelerle kurduğunuz iletişimi dinlemesi daha zordur. Ziyaret ettiğiniz sayfada "Web Sitesinin Güvenlik Sertifikasında Sorun Var" uyarısı çıkması halinde kesinlikle "Anlıyorum ve devam etmek istiyorum" seçeneğini kullanmayın, derhal uzaklaşın.

Belgeleriniz Konuşuyor
İnternete yüklediğiniz fotoğraf ve ofis belgeleri kendi içlerinde bazı veriler barındırır. Örneğin fotoğraflar çekildikleri yerin bilgisini, PDF uzantılı dosyalar ise dosyayı oluşturan kişi ve bilgisayarı hakkında bilgiler barındırabilir. Bu nedenle bu tür belgeleri paylaşırken tekrar düşünmekte fayda var.

Sosyal Medya güvenlik ayarları
Facebook gibi sosyal medya paylaşım siteleri belirli güvenlik profilleri ve politikaları çerçevesinde çalışır. Bu politikalar paylaşım sitesinden sitesine farklılık gösterebildiği gibi aynı site içerisinde zamanla değişebilir. Kimsenin göremediğini zannettiğiniz profiliniz basit bir politika değişikliği ile bir gecede dünyaya açılabilir. Kabul ettiğiniz güvenlik politikasını okumak ve belirli aralıklarla tekrar okumak faydalıdır.

Cep telefonunuz
Bazılarınız şaşırabilir ama açık olduğu sürece cep telefonunuz aşağıdaki bilgileri baz istasyonuna sürekli olarak göndermektedir.

  1. IMEI: Telefonunuza üretici tarafından verilen tekil tanıma numarası
  2. IMSI: SIM kartını doğrulayan şifre bilgisi
  3. TMSI: Coğrafi konumunuza göre operatör tarafından verilen geçici numara
  4. İçerisinde bulunduğunuz hücre bilgisi
  5. Coğrafi konumunuz
Bu bilgilerin dışında görüşme bilgilerinize anlık olarak ulaşmak veya rehber ve görüşme bilgilerinize ulaşmak mümkündür. Bunun için kullanılabilecek bazı şifreler ve yöntemler mevcuttur, yazının konusu olmadığından detaya girmeyeceğim, merak edenlere özel olarak anlatabilirim. 

Bellekleriniz
Laptop, masaüstü veya USB belleklerinizi mutlaka şifreleyin. TrueCRYPT gibi bir yazılım kullanmak en basitinden laptopunuzu çalan birinin kişisel belgelerinize ulaşmasını önleyecektir. 

TAILS (The Amnesic Incognito Live System)
Adından da anlaşılabileceği gibi gizliliği sağlamayı amaçlayan bir işletim sistemidir. Windows yerine bunu kullanmak size ek bir görünmezlik pelerini sağlayacaktır. 

E-posta mesajlarınız
E-posta mesajlarınızı PGP anahtarı ile şifrelemek araya giren birinin epostalarınızın içeriğini okumasını zorlaştıracaktır. Bu konuda Windows ile bir PGP şifreleme anahtarı oluşturmak ve eposta istemcisi olarak Thunderbird kullanmak ücretsiz ve etkili bir çözüm oluşturmanıza imkan verecektir. 

Siber casusluktan korunmanın mümkün olmadığı Kevin Mitnick'in kabullenmiş yaklaşımının yanısıra Edward Snowden tarafından ortaya çıkartılan olaylarla bir kez daha anlaşılmıştır. Bu nedenle elimizden gelen önlemleri almak şart olmuştur. Ne olursa olsun, İnternet'in dost bir ortam olmadığını unutmamak gerekiyor. 





Comments

  1. ~~"Bu bilgilerin dışında görüşme bilgilerinize anlık olarak ulaşmak veya rehber ve görüşme bilgilerinize ulaşmak mümkündür. Bunun için kullanılabilecek bazı şifreler ve yöntemler mevcuttur"~~ dikkat çekici 2 tümce. birkaç anahtar kelime rica etsek _?

    ~~"Bu firmalar tarafından üretilen ve satılan siber casusluk yazılımlarının Suriye, İran, Çin, Bahreyn ve Vietnam gibi totaliter rejimler tarafından alındığı ve halkın iletişimini yakından takip etmek ve gerektiğinde keyfi tutuklamalar için temel oluşturduğu raporda belirtilmektedir." ~~
    bu paragrafa da kısmen katılmıyorum.

    ReplyDelete

Post a Comment