Beyaz toroslardan, siyah minibüslere
Beyaz torosların ülkemizde kötü bir şöhreti var. 90'lı yılların faili meçhul cinayetleriyle adeta özdeşleşmiş bir sembol.
Ah şu doksanlar, terörle mücadele adı altında her türlü ölçünün el tersiyle itilip, hukuksuzluğun baş tacı edildiği dönem.
Dünya değişiyor, teknoloji gelişiyor. Fakat baskıcı yönetimlerin halklarını izleme, muhaliflerini yok etme arzuları hep aynı.
Terörle mücadele adı altında bu sefer global ölçekte başka bir sembol karşımızda, siyah minibüsler.
(Terörle mücadele ne kadar albenili bir söz. Sahibine tüm kapıları açan sihirli bir anahtar. )
Sözünü ettiğimiz ecnebilerin van diye adlandırdığı bu minibüsler her türlü casusluk ekipmanı ile donatılmış; 500 metre kare içerisindeki tüm mobil cihazları izleyebilen, şifreli mesajlaşma trafiği elde edebilecek arka kapılara sahip araçlar. Geçtiğimiz Ağustos ayında Güney Kıbrıs'da faaliyet yürüten WiSpear isimli firmanın CEO'su, eski MOSSAD ajanı Dillian, göğsünü gere gere Forbes muhabirine 9 milyon dolar değerindeki bu siyah minibüsü tanıttı.
Cemal Kaşıkçı cinayetinde de silüetini gördüğümüz bu aracın benzeri geçtiğimiz günlerde Güney Kıbrıs'ta polis tarafından durduruldu. İçerisinde bulunan biri kadın üç şirket çalışanı da casusluk suçlaması ile tutuklandılar.
WiSpear emekli bir MOSSAD ajanı olan Tal Dillian tarafından 2013'de kuruldu ve 2017 yılında faaliyetlerine başladı.
Polisin açıklamasına göre yaşları 30, 35 ve 41 olan; biri kadın üç kişi gizli iletişimi izlemek ve kişisel verileri çalmak soruşturması kapsamında tutuklandılar. Zanlılar geçtiğimiz Cuma günü mahkeme önüne çıkarıldılar.
Öte yandan Güney Kıbrıs Rum Kesimi polisi casusluk firması WiSpear'ı da içine alan ve firmanın yüksek teknoloji ile donatılmış van aracı ile ada ve civarındaki kişilere dair casusluk faaliyeti yürüttüğü iddiası ile soruşturmayı derinleştirdiğini duyurdu.
Hakkındaki iddiaları reddeden WiSpear firması Kıbrıs'daki otoritelere casusluk sistemi satmadıklarını ve kimseye böyle bir hizmet vermediklerini; van olarak bilinen siyah minibüsün Kıbrıs'da sadece deneysel amaçlı ve saha testi için yönetimin bilgisi dahilinde gezdiğini belirtiyor.
Siyah minibüs hakkındaki kaygılar ilk olarak Emekçi Halkın İlerici Partisi (AKEL) liderliğinin iddiaları ile ortaya çıkmıştı. Kıbrıs'da yayın yapan bir gazetenin haberine göre AKEL yöneticisi, başkanlık sarayına çağrıldıktan sonra konu hızlıca kapatılmış.
WiSpear'ın kurucusu, eski MOSSAD ajanı Dillian soruşturmayı bir cadı avı olarak addediyor. Herhangi bir yasadışı aktiviteye karışmadığını; iddiaların cehalet ürünü ya da teknik bilgi yetersizliğinden kaynaklandığını belirtiyor. Yav he he! Birkaç ay önce aynı minibüsle arzı endam eden Çiçek Abbas'dı zaten.
Nedir bu arzı endam meselesi? Dillian, geçtiğimiz Ağustos ayında Forbes'a tanıtımını yaptığı yüksek teknoloji ile donatılmış van 'ı kullanarak 500 metre ve hatta daha uzaktaki kişilerin telefonlarına sızıp mesajları alabildiklerini, zararlı yazılım bulaştırabildiklerini belirtti. Ağustos ayında Forbes kameralarına Intellexa isimli teknolojisini anlatan Dillian, tanıtım videosunda 200 metre uzağındaki bir şirket çalışanının Huwaei marka telefonuna kablosuz bağlantı üzerinden sızıp, tüm WhatsApp konuşmalarını elde ediyor. Dillian'ın yüksek casusluk teknolojisi ile donatılmış siyah minibüsü yüz tanıma teknolojisinden, ülkenin herhangi bir yerindeki telefon kullanıcısının yer tespitine kadar pek çok fonksiyonalite sunuyor.
Forbes videosundan anlayabildiğim kadarıyla hedefteki kişinin bir WiFi ağına bağlanması sağlanıyor. Tüm bağlantıyı kontrol altına alan bu yazılım ve ekipman, telefon ve telefonda yüklü yazılımların arka kapıları üzerinden mesajlara ulaşabiliyor, zararlı yazılım bulaştırabiliyor.
Telefonlarımız and içmişçesine gördükleri her kablosuz ağa dahil olmak istiyorlar. Bunu engellemek için telefonlardaki "Bağlanmadan önce sor" ya da "Ask to join" ayarının etkin hale getirilmesi gerekiyor.
Kent meydanlarına kurulan ücretsiz kablosuz internet sağlayıcıları alışkanlıklarımızı değiştirdi. Pekala daha önce telefonumuzun bağlanmaya yetkilendirildiği ve aynı modem ismini taklit eden bir ağa şıp diye dahil olmak mümkün. Güvendiğiniz bir ağ için dahi olsa "Bağlanmadan önce sor" seçeneğini aktif hale getirmek çok önemli.
Geçtiğimiz günlerde WhatsApp'da bulunan ve özel olarak oluşturulmuş mp4 video dosyası oynatıldığı anda telefon üzerinde kod çalıştırabilen bir zafiyetin duyurusu Facebook tarafından resmen yapıldı. Tabii bununla birlikte üretici firma bir de yama yayınladı. Hem telefon işletim sistemini hem de kullanılan yazılımları güncel tutmak bu yüzden çok önemli.
Yazılımlarda keşfedilen bu açıkların büyük bir pazarı var. Her ne kadar araştırmacıların çabalarını özendiren ve ödüllendiren girişimler olsa da, siber dünyanın yer altında uzaktaki bir cihazı ele geçirmeye imkân veren zafiyetlerin satış rakamları dudak uçuklatıyor. Zafiyet istismar kodlarının satın alındığı bu pazardaki en büyük alıcılar da hükümetlere casus yazılımlar satan bu firmalar.
2015 yılında Amerika'da kurulan Zerodium firması işletim sistemi ve uygulamalardaki bu açıklara en büyük meblağı ödeyen firmalardan. 3 Eylül 2019'da güncellediği tarifesi ile WhatsApp üzerinden kod çalıştırmaya, tek tıkla imkân veren zafiyetlere 1 buçuk milyon dolar ödeyeceklerini açıkladılar.
Firmalar tarafından tespit edildiği anda anında onarılabilecek zafiyetler için neden bu paralar ödeniyor dersiniz?
Tabii her zaman bu zafiyetler dışarıdan bu meblağlara satın alınmıyor. Çoğunlukla bu firmaların kendi research yani araştırma yapan ekipleri de var.
Soruyu tekrar soralım, firmalar tarafından tespit edildiği anda anında onarılabilecek zafiyetler için neden bu meblağlar ödeniyor dersiniz?
Cevap basit çünkü hedef büyük, yani bu arka kapıları kullanarak baskıcı yönetimlerin, suçluların elde etmek istedikleri bilgi ve kişiler çok önemli.
İsrail (evet yine İsrail) merkezli NSO Group firmasının Pegasus isimli ürününün WhatsApp'da kullandığı ve yakın zamanda üretici tarafından onarılan zafiyeti hatırlatalım: Telefonunuza gelen ve üstelik cevaplamadığınız bir görüntülü aramadan sonra saldırgan telefonunuzda kod çalıştırma hakkı elde edebiliyordu. CitizenLab'ın açıklamasına göre bu zafiyet kullanılarak pek çok insan hakları aktivisti, üst düzey bürokrat izlendi. Hatta Facebook ve NSO Group firmaları davalık oldular. NSO Group yöneticilerine CBS'in 60 Minutes programında Cemal Kaşıkçı cinayetinde Pegasus yazılımının rolü olup olmadığı sorulduğunda, her ne kadar reddetseler de, yüzündeki derin pişmanlığı görebilmek mümkün. Suudi Arabistan'ın NSO Group'un müşterileri arasında olduğunu Citizen Lab'ın açıkladığı rapordan hareketle biliyoruz. Hedefler bu kadar büyük olunca, rakamlar da büyük oluyor.
Kullandığınız telefonlarda, işletim sistemlerinde ne tür arka kapılar var bilmiyoruz. Bu arka kapılar kimler tarafından hangi amaçla kullanıldı ya da kullanılacak bilmiyoruz. Teknoloji ile bu kadar içli dışlı olup bu saldırılardan azade olmak mümkün değil gibi.
En güzeli telefonları da bilgisayarları da kapatmak.
Fakat esas "tehlike" olan fikirlerden vazgeçmedikçe, siyah minibüsler biter, beyaz toroslar tekrar başlar.
Yani mesele telefonlardaki zafiyetler değil; demokrasi ve hukuktaki zafiyetler.
Onları onarmakla başlayabiliriz.