TELE KULAK & TEKNİK TAKİP


Ziyahan Albeniz : Beyaz toroslardan, siyah minibüslere


E-POSTA
: ziyahan@protonmail.com


Beyaz torosların
ülkemizde kötü bir şöhreti var. 90’lı yılların faili meçhul cinayetleriyle
adeta özdeşleşmiş bir sembol.



Ah şu doksanlar, terörle mücadele adı altında her türlü ölçünün el tersiyle
itilip, hukuksuzluğun baş tacı edildiği dönem.



Dünya değişiyor, teknoloji gelişiyor. Fakat baskıcı yönetimlerin halklarını
izleme, muhaliflerini yok etme arzuları hep aynı.



Terörle mücadele adı altında bu sefer global ölçekte başka bir sembol
karşımızda, siyah minibüsler.



(Terörle mücadele ne kadar albenili bir söz. Sahibine tüm kapıları açan sihirli
bir anahtar. )



Sözünü ettiğimiz ecnebilerin van diye adlandırdığı bu minibüsler her türlü
casusluk ekipmanı ile donatılmış; 500 metre kare içerisindeki tüm mobil
cihazları izleyebilen, şifreli mesajlaşma trafiği elde edebilecek arka kapılara
sahip araçlar. Geçtiğimiz Ağustos ayında Güney Kıbrıs’da faaliyet yürüten
WiSpear isimli firmanın CEO’su, eski MOSSAD ajanı Dillian, göğsünü gere gere
Forbes muhabirine 9 milyon dolar değerindeki bu siyah minibüsü tanıttı.



Cemal Kaşıkçı cinayetinde de silüetini gördüğümüz bu aracın benzeri geçtiğimiz
günlerde Güney Kıbrıs’ta polis tarafından durduruldu. İçerisinde bulunan biri
kadın üç şirket çalışanı da casusluk suçlaması ile tutuklandılar.



WiSpear emekli bir MOSSAD ajanı olan Tal Dillian tarafından 2013’de kuruldu ve
2017 yılında faaliyetlerine başladı.



Polisin açıklamasına göre yaşları 30, 35 ve 41 olan; biri kadın üç kişi gizli
iletişimi izlemek ve kişisel verileri çalmak soruşturması kapsamında
tutuklandılar. Zanlılar geçtiğimiz Cuma günü mahkeme önüne çıkarıldılar.



Öte yandan Güney Kıbrıs Rum Kesimi polisi casusluk firması WiSpear’ı da içine
alan ve firmanın yüksek teknoloji ile donatılmış van aracı ile ada ve
civarındaki kişilere dair casusluk faaliyeti yürüttüğü iddiası ile soruşturmayı
derinleştirdiğini duyurdu.



Hakkındaki iddiaları reddeden WiSpear firması Kıbrıs’daki otoritelere casusluk
sistemi satmadıklarını ve kimseye böyle bir hizmet vermediklerini; van olarak
bilinen siyah minibüsün Kıbrıs’da sadece deneysel amaçlı ve saha testi için
yönetimin bilgisi dahilinde gezdiğini belirtiyor.



Siyah minibüs hakkındaki kaygılar ilk olarak Emekçi Halkın İlerici Partisi
(AKEL) liderliğinin iddiaları ile ortaya çıkmıştı. Kıbrıs’da yayın yapan bir
gazetenin haberine göre AKEL yöneticisi, başkanlık sarayına çağrıldıktan sonra
konu hızlıca kapatılmış.



WiSpear’ın kurucusu, eski MOSSAD ajanı Dillian soruşturmayı bir cadı avı olarak
addediyor. Herhangi bir yasadışı aktiviteye karışmadığını; iddiaların cehalet
ürünü ya da teknik bilgi yetersizliğinden kaynaklandığını belirtiyor. Yav he
he! Birkaç ay önce aynı minibüsle arzı endam eden Çiçek Abbas’dı zaten.



Nedir bu arzı endam meselesi? Dillian, geçtiğimiz Ağustos ayında Forbes’a
tanıtımını yaptığı yüksek teknoloji ile donatılmış van ‘ı kullanarak 500 metre
ve hatta daha uzaktaki kişilerin telefonlarına sızıp mesajları alabildiklerini,
zararlı yazılım bulaştırabildiklerini belirtti. Ağustos ayında Forbes
kameralarına Intellexa isimli teknolojisini anlatan Dillian, tanıtım videosunda
200 metre uzağındaki bir şirket çalışanının Huwaei marka telefonuna kablosuz
bağlantı üzerinden sızıp, tüm WhatsApp konuşmalarını elde ediyor. Dillian’ın
yüksek casusluk teknolojisi ile donatılmış siyah minibüsü yüz tanıma
teknolojisinden, ülkenin herhangi bir yerindeki telefon kullanıcısının yer
tespitine kadar pek çok fonksiyonalite sunuyor.



Forbes videosundan anlayabildiğim kadarıyla hedefteki kişinin bir WiFi ağına
bağlanması sağlanıyor. Tüm bağlantıyı kontrol altına alan bu yazılım ve
ekipman, telefon ve telefonda yüklü yazılımların arka kapıları üzerinden
mesajlara ulaşabiliyor, zararlı yazılım bulaştırabiliyor.



Telefonlarımız and içmişçesine gördükleri her kablosuz ağa dahil olmak
istiyorlar. Bunu engellemek için telefonlardaki “Bağlanmadan önce sor”
ya da “Ask to join” ayarının etkin hale getirilmesi gerekiyor.



Kent meydanlarına kurulan ücretsiz kablosuz internet sağlayıcıları
alışkanlıklarımızı değiştirdi. Pekala daha önce telefonumuzun bağlanmaya
yetkilendirildiği ve aynı modem ismini taklit eden bir ağa şıp diye dahil olmak
mümkün. Güvendiğiniz bir ağ için dahi olsa “Bağlanmadan önce sor”
seçeneğini aktif hale getirmek çok önemli.



Geçtiğimiz günlerde WhatsApp’da bulunan ve özel olarak oluşturulmuş mp4 video
dosyası oynatıldığı anda telefon üzerinde kod çalıştırabilen bir zafiyetin
duyurusu Facebook tarafından resmen yapıldı. Tabii bununla birlikte üretici
firma bir de yama yayınladı. Hem telefon işletim sistemini hem de kullanılan
yazılımları güncel tutmak bu yüzden çok önemli.



Yazılımlarda keşfedilen bu açıkların büyük bir pazarı var. Her ne kadar
araştırmacıların çabalarını özendiren ve ödüllendiren girişimler olsa da, siber
dünyanın yer altında uzaktaki bir cihazı ele geçirmeye imkân veren zafiyetlerin
satış rakamları dudak uçuklatıyor. Zafiyet istismar kodlarının satın alındığı
bu pazardaki en büyük alıcılar da hükümetlere casus yazılımlar satan bu
firmalar.



2015 yılında Amerika’da kurulan Zerodium firması işletim sistemi ve
uygulamalardaki bu açıklara en büyük meblağı ödeyen firmalardan. 3 Eylül
2019’da güncellediği tarifesi ile WhatsApp üzerinden kod çalıştırmaya, tek
tıkla imkân veren zafiyetlere 1 buçuk milyon dolar ödeyeceklerini açıkladılar.



Firmalar tarafından tespit edildiği anda anında onarılabilecek zafiyetler için
neden bu paralar ödeniyor dersiniz?



Tabii her zaman bu zafiyetler dışarıdan bu meblağlara satın alınmıyor.
Çoğunlukla bu firmaların kendi research yani araştırma yapan ekipleri de var.



Soruyu tekrar soralım, firmalar tarafından tespit edildiği anda anında
onarılabilecek zafiyetler için neden bu meblağlar ödeniyor dersiniz?



Cevap basit çünkü hedef büyük, yani bu arka kapıları kullanarak baskıcı
yönetimlerin, suçluların elde etmek istedikleri bilgi ve kişiler çok önemli.



İsrail (evet yine İsrail) merkezli NSO Group firmasının Pegasus isimli ürününün
WhatsApp’da kullandığı ve yakın zamanda üretici tarafından onarılan zafiyeti
hatırlatalım: Telefonunuza gelen ve üstelik cevaplamadığınız bir görüntülü
aramadan sonra saldırgan telefonunuzda kod çalıştırma hakkı elde edebiliyordu.
CitizenLab’ın açıklamasına göre bu zafiyet kullanılarak pek çok insan hakları
aktivisti, üst düzey bürokrat izlendi. Hatta Facebook ve NSO Group firmaları
davalık oldular. NSO Group yöneticilerine CBS’in 60 Minutes programında Cemal
Kaşıkçı cinayetinde Pegasus yazılımının rolü olup olmadığı sorulduğunda, her ne
kadar reddetseler de, yüzündeki derin pişmanlığı görebilmek mümkün. Suudi
Arabistan’ın NSO Group’un müşterileri arasında olduğunu Citizen Lab’ın
açıkladığı rapordan hareketle biliyoruz. Hedefler bu kadar büyük olunca,
rakamlar da büyük oluyor.



Kullandığınız telefonlarda, işletim sistemlerinde ne tür arka kapılar var
bilmiyoruz. Bu arka kapılar kimler tarafından hangi amaçla kullanıldı ya da
kullanılacak bilmiyoruz. Teknoloji ile bu kadar içli dışlı olup bu
saldırılardan azade olmak mümkün değil gibi.



En güzeli telefonları da bilgisayarları da kapatmak.



Fakat esas “tehlike” olan fikirlerden vazgeçmedikçe, siyah minibüsler
biter, beyaz toroslar tekrar başlar.



Yani mesele telefonlardaki zafiyetler değil; demokrasi ve hukuktaki zafiyetler.



Onları onarmakla başlayabiliriz.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir