Reyhan Güner tarafından yazılmış tüm yazılar

Bilkent Üniversitesi Siyaset Bilimi Bölümü’nde doktora öğrencisi olan Reyhan Güner, lisans eğitimini Bilkent Üniversitesi Uluslararası İlişkiler Bölümü’nde, yüksek lisans eğitimini ise ODTÜ Uluslararası İlişkiler Bölümü’nde tamamlamıştır. TÜBİTAK’ın 2013 yılında düzenlediği Siber Güvenlik Yaz Okulu’ndan beri uluslararası güvenlik bağlamında siber terörizm konusunu çalışan Güner, NATO ve TMMM işbirliğiyle düzenlenen Terrorist Use of Cyberspace konferansında raportörlük yapmış ve Analist dergisinin Haziran 2014 sayısına “Fırsatlar ve Tehditler: Siber Dünya” adlı kapak yazısını hazırlamıştır.

Hacker Dünyasının Karanlık Çocuğu: Stephen Watt

İki metreyi aşkın boyuyla siber dünyaya kuşbakışı bakan Stephen Watt, nam-ı diğer “Unix Terörist”, bulaştığı siber dolandırıcılık suçlarıyla henüz erken yaşta siber dünyanın en azılı hackerları arasında yer aldı. Hacker dünyasının “Speedy Gonzales”i olarak nitelendirdiğimiz Albert Gonzales’le sıkı dost ve aynı zamanda suç ortağı olan efsane hacker, hakkında açılan yeni siber suç davalarıyla sıkça gündeme gelmeye devam ediyor.

 

[ilink url=”https://siberbulten.com/makale-analiz/hacker-dunyasinin-speedy-gonzalesi-albert-gonzales/”]Hacker Dünyasının Speedy Gonzales’i: Albert Gonzales[/ilink]

 

“Çok uzundum. Gözlüklüydüm. Sivilceliydim. Herkes benden nefret ederdi,” sözleriyle oldukça sorunlu çocukluk ve yeni gençlik dönemlerini özetleyen Watt, günlerini bir programlama dergisi olan Dr. Dobbs’u okuyarak geçirirdi. Sonrasında kendi deyimiyle “herkese kin kusabileceği, dünyadan intikamını alabileceği, fakat bunu yaparken kimseyle yüzyüze iletişime geçmek zorunda kalmayacağı” bir dünya arayışına giren Watt, Bitch X isimli sohbet uygulamasını bilgisayarına indirdi ve siber dünyanın en sevdiği yönü olduğunu söylediği “insanların hayatını cehenneme çevirme” amacıyla kullanmaya başladı.

Watt, siber dünyanın karanlık yüzünü keşfetmeye başladığı 1998 yılında, kendi gibi çocuk yaştaki hackerlarla iletişime geçerek bir grup kurmayı başarmış ve TCP/IP ağlarını hackleme denemeleri başarıyla sonuçlanmıştı. Siber dünyanın yeraltı grupları arasında ünü her geçen gün daha da yayılan Watt’ın siber dünyasındaki dönüm noktası ise, henüz lise öğrencisiyken Albert Gonzales’le tanışması olmuştu. Gonzales; sahte pasaport, sahte sağlık sigortası kartı, sahte sürücü belgesi, nüfus cüzdanı çıkartmak için kullanılan sahte doğum belgeleri gibi sayısız sahtekarlıkla milyonlarca dolar çalmayı başaran 4.000 üyeden oluşan ShadowCrew’un (Gölge Tayfası) önde gelen üyelerindendi.

 

[ilink url=”https://siberbulten.com/efsane-hackerlar/” style=”note”]EFSANE HACKERLAR YAZI DİZİSİNİN TÜMÜNE ULAŞMAK İÇİN TIKLAYINIZ[/ilink]

 

Siber yeteneklerini gün geçtikçe daha üst seviyeye taşıyan Watt, bir yandan lise eğitimine devam ediyor, bir yandan da Florida’daki Identitech’te çalışıyordu. 2004 yılında Morgan Stanley adlı çokuluslu bir finans kurumunda yazılım mühendisi olarak çalışmaya başladığında tam 90 bin dolar kazanıyordu. 2007’de Imagine Software’le 130 bin dolara anlaşan Watt, günlerini çeşitli uyuşturucu maddeleri denediği gece klüplerinde geçiriyordu.

Kısa zamanda siber dünyanın en tehlikeli ikilisi haline gelen Watt ve Gonzales, narkotik suçlardan cinsel istismara kadar, siber dünya üzerinde birçok siber suça bulaşmışlardı. Fakat bunlardan en tehlikelisi, Gonzales’in gerçekleştirdiği ve Amerikan tarihinin en büyük kimlik hırsızlığı olarak kabul edilen TJ Maxx vurgunuydu. ABD’nin saygın şirketlerinden TJ Maxx’ın sistemi üzerinden 2005-2007 yıllarında toplam 45.6 milyon kredi kartı bilgisini çalan Gonzales’e, Watt’ın da suç ortaklığı yaptığı iddia ediliyordu. O dönem Morgan Stanley’de çalışmaya devam eden Watt’ın “blabla” isimli bir veri hırsızlığı programı yazarak Gonzales’e yardım ettiğine karar veren federal mahkeme, Watt’ı 2 yıl hapis 3 yıl da gözetimli serbestlik cezasına çarptırdı. Mahkeme ayrıca kimlik hırsızlığı sonucu ortaya çıkan 171.5 milyon dolarlık zararın da Watt ve Gonzales tarafından geri ödenmesine karar vermişti.

 

[ilink url=”https://siberbulten.com/strateji-guvenlik/fbi-otcu-hackerlara-muhtac-mi-kaldi/” style=”tick”]FBI ‘otçu’ hackerlara muhtaç mı kaldı? [/ilink]

 

Geçmişte karıştığı siber suçlara rağmen, ABD’nin en azılı siber suçluluları arasında gösterilen 25 yaşındaki Watt’ın, TJ Maxx vurgununda gerçekten suçlu olup olmadığına dair herkesin kafasında soru işaretleri vardı. Zira TJ Maxx vurgununun esas karakteri Gonzales bir doğum günü partisinde 100 bin dolara yakın para harcayabilirken, Watt’ın neredeyse beş parasız olduğu konuşuluyordu. Watt’ın avukatı, liseyi yaşıtlarından birkaç yıl erken bitiren ve çok başarılı olan Watt’ın, siber dünyaya olan ilgisinin para beklentisinden değil entelektüel merakından kaynaklandığını ve TJ Maxx vurgununda masum olduğunu savunuyordu. Fakat mahkeme, Gonzales ve Watt arasında geçen 300 sayfalık internet yazışmalarını delil göstererek, Watt’ın maddi çıkar gözetmese bile suça yardım ettiği gerekçesiyle ceza almasına karar verdi.

Siber dünyanın azılı ismi Watt, en son 2013 yılındaki Boston Maratonu bombalı saldırılarının ardından polis sorgulamasına alınmış ve her türlü sisteme kolyaca sızabildiği göz önünde bulundurularak, kendisine “Bombalı saldırılardan önceden haberdar mıydın?” sorusu yöneltilmişti. Konuyla ilgili herhangi bilgisi bulunmadığı tespit edilen hacker, hapis cezasının ardından büründüğü sessizliğe geri döndü.

 

SİBER BÜLTEN ABONESİ OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Evsiz Hacker: Adrian Lamo

Adrian Lamo, nam-ı diğer evsiz hacker, mahallenin internet kafesinden dünyanın en seçkin bilişim şirketlerine kadar, sızılmadık sistem bırakmayan iflah olmaz bir hacker. Azılı bir suçludan ulusal kahramana dönüştüğü sıra dışı hayat hikayesiyle haklı bir üne kavuşan efsane hacker, yalnızca siber kabiliyetleriyle değil, ilginç politik duruşuyla da dikkat çekiyor.

Efsane hacker Lamo, 1981 yılında ABD’nin Boston kentinde dünyaya geldi. Dahi hackerların çocukluk hikayelerinden alışık olduğumuz gibi, sosyal hayatında sıkça sorunlar yaşayan Lamo, ilkokul eğitiminden sonra liseye devam etmedi. ABD’nin Kaliforniya eyaletinde bulunan bir lisede birkaç ders alsa da, Lamo düzenli bir eğitimi almayı reddetmişti. Oldukça hareketli bir çocuk olan Lamo, vaktinin büyük bölümünü seyahat ederek, tehlikeli spor dallarını deneyerek geçiriyor ve evsiz olduğu için çoğu kez terk edilmiş binalarda yaşamaya çalışıyordu. Onu çevresindeki diğer aykırı gençlerden ayıran özelliği ise, sıkça ziyaret ettiği internet kafelerin, üniversitelerin ve kütüphanelerin ağlarındaki güvenlik açıklarını tespit edebilecek kadar yetenekli bir bilgisayar korsanı olmasıydı.

EFSANE HACKERLAR İLE İLGİLİ DİĞER YAZILARA BURADAN ULAŞABİLİRSİNİZ

Lamo bir yandan siber kabiliyetlerini geliştiriyor, diğer yandan birçok politik kuruluşta gönüllü çalışmalar yürütüyordu. 90’lı yılların ortasında LGBTQ destekli Planet Out isimli medya şirketinde çalışmalar yürütmeye başlayan evsiz hacker, San Francisco’daki danışmanlar komitesinin önerisiyle Sorgulayan Gençlik Timi’nin üyeleri arasında yer almıştı. Lamo’nun aykırı yaşantısının karanlık noktalarından biri de uyarıcı hap kullanımıydı. 2001 yılında aşırı doz nedeniyle ciddi sağlık sıkıntıları yaşayan Lamo’ya hastanede yapılan tetkiklerde, Asperger Sendromu adlı sosyal etkileşim zorluğu teşhisi konmuştu.

İyileştikten sonra sokaklardaki yaşamına devam eden Lamo, 6 tuşu eksik olan 8 yıllık bir Toshiba bilgisayarla siber alandaki tehlikeli girişimlerine devam ediyordu. Fakat Lamo’nun bu kez hedefi üniversiteler ya da kafeler değil, dünyaca ünlü şirketlerin internet sistemleriydi. İşe ABD’nin AOL adlı küresel medya kuruluşunun internet sistemlerine sızarak başladı. AOL deneyimi sonrası fark ettiği açıkları New York Times gazetesinin web sisteminde de gözlemleyen Lamo, kısa zamanda gazetenin açıklarından yararlanmaya başladı ve sadece yüksek profilli kullanıcıların erişebileceği bilgilere ulaşmayı başardı. Dünyaca ünlü New York Times’ın bunu fark etmesi ise 2 yıl sürdü. Gazetenin şikayeti üzerine uzun bir soruşturma dönemiyle karşı karşıya kalan Lamo’nun, Microsoft’tan Yahoo’ya kadar sayısız siber devinin sistemlerine sızdığı ve kritik bilgilerini ele geçirdiği fark edildi. İsmini tüm ülkeye duyuran efsane hacker, 2004’te FBI tarafından yakalanarak cezaevine gönderildi.

2 yıllık hapis cezasının ardından, Lamo 2006 yılında serbest bırakıldı. 2009 yılının Şubat ayında WikiLeaks olayı patlak vermiş ve Amerikan Hükümeti’nin gizli kalması gereken birçok belgesi WikiLeaks aracılığıyla dünyaya duyurulmaya başlamıştı. Lamo’nun isminin de WikiLeaks’in belge donörleri arasında geçmeye başlaması uzun sürmedi. Fakat durum tam tersine döndü ve Lamo, Bradley Manning adlı bir Amerikan askerinin WikiLeaks’e binlerce gizli belge sızdırdığını iddia etti. Yapılan soruşturma neticesinde Lamo haklı çıkarken, Manning 35 yıl hapis cezasına çarptırıldı. Günün sonunda Lamo kahraman olmayı başarmıştı.

Tüm bu yaşananlar Lamo’nun adını temizlemeye büyük ölçüde yetmişti. Yaşamını konu alan bir belgesele (Hackers Wanted) ve sayısız röportaja sahip olan Lamo, şu sıralar tehdit analizi uzmanı olarak hayatına devam ediyor.

NOT: Yazıya 17 Mart Güncellemesi: Amerikalı “evsiz hacker” ölü bulundu

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber Dünyanın Çete Lideri: Ehud Tenenbaum

Ehud Tenenbaum, nam-ı diğer “The Analyzer” ya da “Udi”, ABD Hava Kuvvetleri’nin bilgisayarlarından Hamas’ın resmi web sayfasına kadar, siber alanda hacklenmedik platform bırakmayan bir İsrailli hacker. İsmi son olarak ABD ve Kanada’daki çeşitli bankaların hesaplarından milyonlarca doları kendi hesabına aktarmasıyla yeniden gündeme gelen Tenenbaum, 17 yıllık bilgisayar korsanlığı macerasının neredeyse tamamını hakkında verilen tutuklama kararlarından kaçarak geçirmesine rağmen bir türlü iflah olmuyor.

Tüm zamanların siber suç çeşitliliği bakımından “en zengin” eylemlerini gerçekleştiren Ehud Tenenbaum, 1979 yılında İsrail’in Hod HaŞaron kentinde dünyaya geldi. Diğer hacker hikayelerinin aksine, Tenenbaum’un çocukluğu ve siber dünyaya merak salışıyla ilgili detaylar net olarak bilinmiyor. Fakat efsane hackerın ismine ilk kez Pink Pony (Pembe Midilli) adlı hacker grubunun üyeleri arasında rastlıyoruz. Pink Pony’de kendi gibi bilgisayar korsanlarıyla iletişime geçip siber kabiliyetlerini geliştiren ve farklı siber saldırı taktikleri öğrenen Tenenbaum, kısa zamanda etrafında toplanan yetenekli ve bir o kadar da tehlikeli bilgisayar korsanlarından oluşan bir siber grubun liderliğini yapmaya başladı.

EFSANE HACKERLAR İLE İLGİLİ DİĞER YAZILARA BURADAN ULAŞABİLİRSİNİZ

1998 yılı, Tenenbaum’un tüm Amerika’da şok etkisi yapacak bir olayla adını duyurduğu yıl olacaktı. Henüz 19 yaşında olan Tenenbaum’un, liderliğini yaptığı siber grup üyeleriyle birlikte NASA, Pentagon, ABD Hava Kuvvetleri, ABD Deniz Kuvvetleri, İsrail Parlamentosu’na ait bilgisayarlar ile MIT, Dharma gibi ABD ve İsrail üniversitelerinin bilgisayarlarını hacklediği ortaya çıktı. Grup bununla da kalmamış, Lawrence Livermore Ulusal Laboratuarı’na ve birçoğu İsrail hükumeti tarafından fonlanan araştırma merkezlerine ait bilgisayarlardaki kritik bilgileri de ele geçirmişti. Tüm bunların fark edilmesinin ardından, ABD ve İsrailli yetkililer harekete geçti. Tenenbaum’un çete lideri olarak arandığı sırada, İsrail Cumhurbaşkanı Ezer Weizman’ın bilgisayarının da Tenenbaum ve ekibi tarafından ele geçirildiği ve İsrail Savunma Kuvvetleri’ne ait oldukça gizli belgelerin de sızdırıldığı fark edildi ve büyük yankı uyandırdı.

Harekete geçen Amerikan yetkilileri, 2001 yılında düzenledikleri Solar Sunrise kod adlı operasyon kapsamında, Tenenbaum’u yakalamayı başardılar. Sorgu esnasında Tenenbaum ve ekibinin siber suç ağının tahmin edilenden çok daha geniş olduğu fark edildi. Filistinli birçok siyasi grubun bilgisayarlarını ve Hamas’ın resmi web sayfasını hacklediği ve sayısız bilgisayara Truva atı (Trojan) adı verilen ve bilgisayarlara zararlı program yükleyen yazılımlar yerleştirdiği ortaya çıktı. Zamanın ABD Savunma Bakan Yardımcısı John Hamre, Tenenbaum ve ekibinin ABD’ye ait kurumlara yaptığı siber saldırıları “Şimdiye dek gördüğümüz en organize ve sistemli saldırı biçimi” olarak nitelendirmişti. Kısa sürede Tenenbaum ve ekibinden iki kişinn yargılamaları sonuçlandı ve Tenenbaum 18 yıl hapis cezasına çarptırıldı. Daha sonra bu ceza 8 ay kamu hizmetine çevrildi.

2003 yılında kendine 2XS ismini verdiği bilgi güvenliği şirketi kuran Tenenbaum, bir süreliğine normal bir hayat sürmeye çalıştı. Fakat şimdiye dek gördüğümüz tüm hacker hikayelerinde olduğu gibi, Tenenbaum için hacking artık bir tutku halini almıştı. 2008 yılında bir siber suç vakasıyla daha yeniden gündeme gelen iflah olmaz hacker, bu kez stilini değiştirmiş ve ABD ve Kanada’da bulunan finans kurumlarının bilgisayarlarına sızarak kredi kartı şifrelerini ele geçirmişti. Tenenbaum’un yol açtığı maddi zarar milyon dolarlarla ölçülüyordu.

Hacker dünyasının en azılı üyelerinden biri olan Tenenbaum, işlediği son suçun ardından ABD ve Kanadalı yetkililerin işbirliğiyle yakalandı. Suçunu itiraf eden efsane hacker, 503.000 dolar para cezasının yanında aldığı hapis cezasını çekmeye devam ediyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Oltalamaya karşı Sinara Labs ile önlem alın

Ülkemizde yaşanan son siber saldırılar, güvenlik zincirinin en zayıf halkası olan son kullanıcıya yönelik eğitim ve bilinçlendirme faaliyetlerini artırdı.

Bilgi Güvenliği Akademisi (BGA) bünyesinde hizmet veren Sinara Labs son kullanıcıya yönelik hedefli siber saldırıların başarıya ulaşmasında etkili sosyal mühendislik yöntemlerine karşı bilgi güvenliği farkındalığı çalışmalarına ağırlık verdi.

Sosyal mühendislik yöntemlerinin başında gelen Oltalama (Phishing) saldırıları kurumlara en çok zarar veren ve zararlı içerik bulaştırmak için kullanılan en etkili saldırı yöntemlerinden biri olarak biliniyor. Bu saldırı yöntemi ile kredi kartı bilgileri, hassas veriler, şifre ve parolalar çok kolay ele geçirilebiliyor.

Kötü niyetli kişiler tarafından son kullanıcılara ve kurum çalışanlarına yapılan siber saldırılarda oltalama (Phishing) tekniği yoğun bir şekilde kullanılıyor çünkü yöntem maalesef siber suçlulara kurumların hassas verilerini ve son kullanıcıların kredi kartı bilgilerini kolay bir şekilde ele geçirme fırsatı veriyor.

İLGİLİ HABER >> OLTALAMA SALDIRILARINDA BİLANÇO BÜYÜYOR

Sinara Labs, enerji, bankacılık, finans, telekomünikasyon ve benzeri hassas verilerin bulunduğu sektörlerde ulusal bilgi güvenliği farkındalığı oluşturularak, sektör odaklı siber saldırılara karşı savunmayı ve siber istihbaratı güçlendirmeyi hedefliyor.

Kimlik hırsızlığı, kişisel veri güvenliği ve hayati verilerin bulunduğu kritik sistemlere erişim gibi yüksek risk taşıyan bilgilere karşı yapılan saldırılarda Sinara Labs, çalışanlar için simülasyon çalışmaları yaparak, saldırılara karşı bilinç oluşturuyor ve IT yöneticileri için özel raporlar oluşturarak savunma sistemlerinin test edilmesine olarak sağlıyor.

İLGİLİ HABER >> ABD ENERJİ BAKANLIĞI DA HACKERLARDAN KAÇAMADI

Ulusal güvenliğin bir parçası olan enerji sektörü, hedef odaklı oltalama (spear phishing) saldırıları, siber espiyonaj ve ele geçirme saldırıları ile sık sık hedef haline geliyor. Ulusal çapta yapılan araştırmalarda, siber saldırıların %40’ı bankacılık ve enerji sektörünü hedef aldığı ortaya çıkıyor.

Farklı senaryolarla hazırlanan oltalama testleri sonucunda firma çalışanlarının karşılaştırmalı analizleri yapılarak, bilgi güvenliği farkındalığı artırılabiliyor. Her uygulanan testin sonucu detaylı olarak raporlanarak IT yöneticilerinin aksiyon almasına ve kullanıcı odaklı eğitimler gerçekleştirmesine imkan sağlıyor.

Güvenlik zincirinin en zayıf halkası olan insan faktörünü güçlü tutmak, “spear phishing” saldırılarına karşı dikkat ve tecrübe kazandırmak için Sinara Labs kampanyalar oluşturmanıza ve özel raporlar üreterek hedef odaklı çözümler geliştirmenize olanak sağlıyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Milyonlarca dijital aygıt tehdit altında

2012 yılında düzeltildiği sanılan bir güvenlik açığı sebebiyle 6 milyondan fazla akıllı telefon, modem ve akıllı TV’nin uzaktan kod çalıştırma saldırılarına karşı tehdit altında olduğu açıklandı.

Taşınabilir evrensel tak ve çalıştır (UPnP) SDK kütüphanesinin, diğer bir adıyla libupnp’nın eski sürümlerini kullanan uygulamaların yüklü olduğu aygıtlar siber saldırı tehditlerine karşı savunmasız hale geliyor.

Mobil tehdit araştırmacısı Veo Zhang ve ekibinin ortaya çıkardığı zaafiyete göre, güvenlik açığı eski sürümleri kullanan uygulamalardan kaynaklanıyor. 3 yıllık bug, aygıtın hata vermesi ya da rastgele bir kodun çalıştırılması ile tetiklenebiliyor. Bu durum saldırganın aygıtın kontrolünü ele geçirmesini sağlıyor.

İLGİLİ HABER >> AMERKAN LİMANLARI SİBER TEHDİT ALTINDA

Tehditin ölçeğini kestirmek için Linphone örneğini veren Veo Zhang, birçok uygulamaya IP üzerinden ses iletimi servisi sağlayan Linphone SDK’sının UPnP aracılığıyla NAT’ı aşmayı sağlaması için kullanılabilecek bir seçeneğin de libupnp SDK’sı olduğunu, bu seçeneğin tercih edilmesi durumunda güvenlik açığı olan hizmetin aktif hale geleceğini söyledi.

Zhang, libupnp’nin eski sürümlerini kullanan 547 uygulama tespit ettiklerini ve bunların 326’sinin Google Play mağazasında halen indirilmeye müsait olduğunu belirtti. Bunların arasında Tencent’in QQMusic uygulaması gibi Çin’de 100 milyon kullanıcısı olan popüler uygulamalar da var.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]