Tuncay Kayaoğlu tarafından yazılmış tüm yazılar

2004 yılında Boğaziçi Üniversitesi Felsefe Bölümü’nden mezundur. On yılı aşkın bir süre çeşitli haber ajansları ve gazetelerde çalışan Tuncay Kayaoğlu, bir yıl Japonya’da serbest gazeteci olarak da çalıştı. Editörlük ve yaşam öyküsü yazarlığı yapan Kayaoğlu, kitap çevirileri de yapmaktadır. 2015 yılından bu yana Siber Bülten için içerik üretmektedir.

Rusların, ABD’yi nasıl hacklediğinin özeti: Oltalama, X-Tunnel ve X-Agent

Her zaman söylenir bilgi güvenliğinin en zayıf halkası insandır diye…

Son zamanlarda kripto para borsalarında yaşanan hırsızlıkların da arkasında da kullanıcıların veya idari pozisyondakilerin hataları yüzünden giriş bilgileri alınmasıyla hırsızlıklar yaşandı.

İnsan hatalarının büyük bir zaafiyete yol açtığı bir başka olay da, tartışmalı ABD 2016 seçimleri. Ruslar nasıl oldu da ABD seçimlerine bu kadar etkili bir şekilde damga vurdu diye sorsanız, “kullanıcı hatası” derim.

Bu sonuca ise Özel Savcı Robert Mueller’in iddianamesini okumam ile vardım. Yirmi dokuz sayfalık iddianamede Rus hackerlerin hareketleri, izlerini saklamak için neler yaptıkları ve bunlardan öte nasıl oldu da Clinton Kampanyası ve Demokrat Parti sistemlerine sızabildikleri sorusuna ayrıntılı bir şekilde örneklerle cevap veriliyor.

Bu iddianame, ABD Başkanı Donald Trump ile Rusya Devlet Başkanı Vladimir Putin arasındaki Helsinki görüşmesi öncesi ortaya çıkmış ve bayağı da bir toz kaldırmıştı.

Mueller’in iddianamesine göre Rusya Genelkurmay Ana İstihbarat Müdürlüğü’ne bağlı Unit 26165 ile 74455, ABD seçimlerini etkilemek için Mart 2016’da harekete geçiyor. İlk hedefleri Clinton Kampanyası, ardından da Demokrat Ulusal Kongresi (DNC) ve Demokratik Kongre Kampanyası Komitesi’ne (DCCC) oluyor.

İLK ADIM: OLTALAMA

John Podesta

Rusların hem kampanya sistemine hem de Demokratların sistemine girmesi ise oltalama yöntemi sayesinde oluyor. Sahte e-postalar üzerinden gelen linklere tıklayan üst düzey isimlerin e-posta şifreleri ele geçiriliyor. İddianameye göre, 19 Mart 2016 tarihinde Clinton Kampanyasını yöneten John Podesta’ya giden bir e-posta ile süreç başlıyor.

Google’dan gelen bir güvenlik uyarısı gibi duran bu oltama e-postadaki link, Rusların oluşturduğu bir internet sitesine bağlantı veriyordu. Linkin tıklanmasıyla girilen web sitesinde şifre değiştirilmesinin gerektiği ikazıyla karşılaşan kullanıcı, talimatları takip ederek şifre değişikliğini yaptı. 21 Mart 2016 tarihinde Rus hackerler artık Clinton kampanyasının beyni olan Podesta’nın e-posta içeriklerine ulaşmış durumdaydı. Rus hackerler, Podesta’daki başarılarını Clinton Kampanyasındaki diğer isimler üzerinde de denemeye başlayarak aynı e-postayı üst düzey isimlere göndermeye başladılar. Bu şekilde iki kişinin daha e-postaların ulaşmayı başardılar.

Rus hackerler, 6 Nisan tarihinde ele geçirdikleri üst düzey bir kişinin ismiyle e-posta adresi açıp Clinton Kampanyasında görev alan otuz farklı kişiye gönderdikleri e-postada bir excel dosyası gibi gözüken eklenti yine Rusların oluşturduğu web sitesine link veriyor. Mueller’in iddianamesine göre, Rusların bu hackleme çabaları 2016’in yaz ayları boyunca sürdü.

Rus hackerler, Clinton Kampanyası’na karşı saldırı geçtiği tarihlerde Demokratik Kongre Kampanyası Komitesi’ne (DCCC) ve Demokratik Ulusal Kongresi’ne (DNC) karşı da saldırıya geçti. Rus hackerlerin 15 Mart 2016 tarihi itibariyle DNC’in bilgisayarlarını araştırmaya ve bununla ilgili teknik bilgi bulmaya çalıştıkları ortaya çıkarken 7 Nisan tarihinde de benzer bir araştırmayı DCCC için gerçekleştirdikleri görülüyor.

Ruslar, araştırmaları neticesinde Nisan 2016 tarihinde DCCC’in bilgisayar ağını hacklemeyi başardı. Hacklemenin ardından sisteme kötü niyetli yazılımlar yükleyip bilgi çalmaya başladılar.

ARİZONA’DA SERVER KİRALAMIŞLAR

Ruslar, 6 Nisan tarihinde bir oltalama e-postası atıp başarı göstermesiyle DCCC’nin giriş bilgilerini  elde etmeyi başardı. Bu adımın ardından Rusların, Haziran ayına kadar 10 kadar DCCC bilgisayarına kendi versiyonlarını ürettikleri X-Agent’i yükledikleri, bu program sayesinde Arizona’da kiraladıkları bilgisayarlara veri çekmeye başladıkları belirlendi.

Bu program ile hackledikleri bilgisayarların kullanıcıların ekran görüntülerini alıp klavyede hangi tuşları kullandıklarını kayıt etmeye başladılar. Mueller’in iddianamesine göre, bir kurbanının bilgisayar faaliyetlerini sekiz saat boyunca takip edip kayıt altına almışlar. Bu sürede ekstra bir güvenlik olarak başka bir server daha kiralayıp takibi zorlaştırmaya çalışmışlar.

Rusların DNC’yi hacklemeleri ise DCCC’deki başarılarının ardından geldi. DNC bilgisayar ağına kötü niyetli yazılımlar yükleyen Ruslar, bu şekilde bilgisayar ağında gezinip veri çalmaya başladılar. DNC ağına girmeye yetkili DCCC’deki insanları özellikle takip eden Ruslar, bunların bilgisayar ekranlarının fotoğraflarını çekip tuş takımlarını takip etmeye başladılar. İddianameye göre, Ruslar, Haziran 2016’da otuz kadar DNC bilgisayarına giriş sağladılar. Bu hackleme neticesinde binlerce Demokratik Parti çalışanının bilgisayar ekranlarını kayıt altına alarak tuş takımlarını izlediler.

İddianamede bilgilerin nasıl çalındığına ve bilgisayar ağının dışına aktarıldığına ilişkin ayrıntıları bilgiler de bulunuyor. Bilgisayar ağındaki dosyaları zipleyen Ruslar, ABD’nin Illinois eyaletinde kiraladıkları bir bilgisayar ağına “X-Tunnel” programı ile aktarmışlar.

Ruslar, DNC ve DCCC bilgisayar ağındaki izlerini de bu giriş-çıkışları kayıt altında tutan veri dosyasından silmeyi başarmış. Bu çabalarına karşın Demokratlar, Mayıs 2016 tarihinde bilgisayarlarına bir şeylerin ters gittiğini fark edip bir şirket ile anlaşarak ne olduğunu anlamaya çalışmış.

İddianamede ismi belirtilmeyen bu şirket hemen kolları sıvayarak hackerleri sistem dışına atmak için çaba göstermiş. Şirketin bu çabasına rağmen Rusların Linux tabanlı X-Agent programı Ekim 2016 tarihine kadar sistemde aktif olarak kalmış. Şirketin bir şekilde Rusların kötü niyetli yazılımlarının önünü kesmesiyle Ruslar, bu sefer Demokratların kullandığı bulut sistemine saldırmış ve buraya erişim sağlamış.

Bu bilgilerin çalınmasının ardından bunların basın ve kamuoyu ile nasıl paylaşacağı sorunu ortaya çıkıyor. Bu sırada Demokratlar, sistemlerinin resmen hacklendiği ilan edip Moskova’yı suçlaması ile Ruslar bu krizi fırsata dönüştürüyor. Bir Romen hacker kimliği oluşturan Ruslar, bu kişinin ortaya çıkıp Demokratları kendisinin hacklediğini ilan etmesini sağlıyor. Bu kişi üzerinden de bilgileri kamuoyu ile paylaşmayı sürdürüyor. Bu sırada Wikileaks üzerinde de paylaşımlar yapılıyor.

Özel Savcı Mueller’in iddianamesini okurken benim ilgimi çeken nokta Rusların, ABD sistemlerini nasıl hacklediği üzerinde oldu. İddianameyi okudukça veri ve siber güvenlikte insan unsurunun ne kadar önemli olduğunu bir kere daha görmüş oldum. Bir kullanıcı hatası ile bir ülkenin kaderi etkilendi. Belki de bu dünyanın geleceği de…

Siber Bülten abone listesine kaydolmak için formu doldurunuz

“Blockchain bir şeyleri yakacak”

Türkiye’de insanların önemli bir kısmı, Bitcoin’i duymuş olmasına rağmen Bitcoin’i bitcoin yapan Blockchain hakkında pek bir bilgisi bulunmuyor. Ama özellikle finans dünyası, Bitcoin’den çok Blockchain üzerinde duruyor. Çünkü ticari ilişkilerde eksik olan ‘güven’in Blockchain ile sağlanabileceği ümit ediliyor.

Türkiye’deki kitleler henüz Blockchain teknolojisi ile tanışıyor olmamakla birlikte bir hareketlilik olduğunu da kabul etmek gerekli. Mesela bir ay önce Blockchain Türkiye Platformu kuruldu. Türkiye Bilişim Vakfı liderliğinde kurulan bu platform, “Blockchain ile Yeni İnternet” adı altında geçen Cuma bir etkinlik düzenledi.

İşte başlıkta yer alan ifade de bu program sırasında geçti. Blockchain Türkiye Platformu Genel Yayın Yönetmeni Ahmet Usta, Blockchain’in birşeyleri yakacağını belirterek, “Oturup beklersek yanan şeyler arasında biz de olacağız,” uyarısında bulundu.

Yaklaşık altmış kişinin katıldığı toplantının açılış konuşmasını Bankalararası Kart Merkezi (BKM) Genel Müdürü Celal Cündoğlu yaptı.

Cündoğlu, Blockchain’in her sektörde kullanılacağını ve bu teknolojinin güven boşluğunu dolduracağına dikkat çekti. Bu güveninin de “kriptoloji ve matematik” ile sağlanacağını vurguladı. Cündoğlu, BKM’nin asıl derdinin “Blockchain teknolojisinin potansiyelini keşfetmek” olduğunu anlattı. BKM, bu potansiyeli keşfetmek için elini taşın altına da sokmuş açıkçası.

Çeşitli kurumlara giderek Blockchain teknolojisini anlatan BKM, bunun ne olduğunu ve potansiyelini de görmek adına BBN projesini geliştirmiş. Bu aslında bir sadakat programının dijitalleştirilmiş hali. İki yazılımcının üç ay üzerinde çalıştığı ve Blockchain teknolojisi üzerine yerleştirilen bu teknoloji üzerinde Bitcoin değil ama “keklik” var. Bu keklik, para birimi olarak kullanılıyor ve belirli bir miktar keklik sahibi olanlar sistem üzerindeki dijital pazardan alışveriş yapabiliyor.

Yalnız uyarmam gerekiyor… Bu sistem sadece kurum içinde çalışıyor. Dışarıdan erişim yok.

Celal Cündoğlu’nun ardından sahneyi devralan Ahmet Usta, Bitcoin ve Blockchain ile genel bilgiler verdi. Blockchain’in günlük hayatı nasıl etkileyebileceği üzerine verdiği örneklerden biri noter ve tapu hizmetleri oldu. Ev alım-satımında en büyük endişe kaynaklarından biri paranın transferi ile tapuda imza aşamalarıdır. Bazı kötü niyetli satıcılar, para alıp kayıplara karışabiliyor veyahut tapunun transferi ardından ev sahibi parasını alamıyor. Ahmet Usta, Blockchain teknolojisi ile bu para-tapu takası online olarak çok kısa bir süre içerisinde endişeye kapılmadan gerçkeleşebileceğinden bahsetti. Bu kayıtların da mahkemelerde kullanılması ile anlaşmazlık davalarının çok hızlı bir şekilde çözülebileceğini vurguladı.

Usta’nın dikkat çektiği noktalardan en önemlisi, Blockchain teknolojisinin bir devrim olmasına rağmen bu teknolojiyi kullanmak için insanların kendi içlerinde de bir zihniyet değişimine gitmesi gerektiği oldu. Mesela, merkezi bir otoriteye bağlı olmadan günlük işlerin, örneğin bir bölgede çöplerin toplanmasına, hazır mıyız? Veya bir bölgede çöp toplayan şirketin, o bölgedeki insanların onayı ardından ‘çöp toplama parasını’ alması gibi…

Ahmet Usta, Blockchain üzerinde projelerin geliştirilmesi gerektiğini vurguladı. Uyarısı da bu yüzdendi: “Blockchain bir şeyleri yakacak.  Oturup beklersek yanan şeyler arasında biz de yanan şeyler arasında olacağız.”

Cündoğlu ve Ahmet Usta’nın ardından sahneye Coinbase İş Geliştirme Müdürü Emre Tekişalp, Blockchain ile paranın, varlıkların ve kimliklerin dijitalleştirebileceğini söyledi. Paranın zaten dijitalleştirebildiğini kripto paralar ile biliyoruz. Varlıklar noktasında sertifikalar, noter işlemlerinin ve tapuların dijitalleştirilmesini örnek olarak verebiliyoruz. Kimlikler ise bize ait olan Google ve Facebook’a dayalı olmayan sistemler.

Blockchain’in bir güven mekanizması ortaya koyduğunu ve Bitcoin’in alt yapısını oluşturduğunu biliyor olmaktan öte bazı canlı örnekleri görmek bu programın bir artısı oldu benim açımdan. Özellikle Tekişalp’ın gösterdiği sanal ortamda kedi alım-satımı ve bu satışın blockchain teknolojisi üzerinden basitçe yapılması, bu teknolojinin günlük hayatımızı ne kadar kolaylaştıracağını gösteren bir unsur oldu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Üç kafadarın sahtekârlıktaki inovatif girişimleri interneti sarstı

Bir Amerikalı, İsveçli ile Hintlinin yolu Ukrayna’da kesişmesiyle başkent Kiev’de kurdukları Innovative Marketing Ukraine şirketi, internet tarihinde eşine az rastlanır bir sahtekârlık macerasının merkezinde yer aldı.

Şirketin hikâyesi aralarında müzik parçalarının da olduğu telif hakkına sahip ürünleri yasa dışı yollardan piyasaya sürerek başladı. Bu yoldan bir miktar para kazanan 3 internet silahşörü, gelirlerini artırmak için daha “inovatif” bir yol seçerek, Symantec ve McAfee gibi anti-virüs yazılımlarını farklı sürümlerini satma işine girdi.

Anti-virüs pazarının büyümeye başladığı 2000’lerin başında kimsenin ismini duymadığı bir şirketin kendi ürünlerini taklit etmesine müsaade etmeyen anti-virüs devleri Innovative Marketing Ukraine’e sıkı bir baskı uygulayarak 2003 yılında piyasa dışına itti. Şirketin tam olarak ne zaman kurulduğu bilinmiyor ancak 2003 şirketin isminin medyaya yansıdığı tarih.

Anti-virüs işinin tadı damaklarında kalmış olmalı ki üç ortak gözlerini karartıp bu sefer “Computershield” adını verdikleri kendi anti-virüs yazılımlarını geliştirip yeniden pazarda kendilerine yer bulmaya çalıştı. Bu program aslında etkili bir koruma sağlamamasına rağmen 2004 yılındaki MyDoom adlı e-mail virüsü milyonlarca bilgisayarı etkileyince, şirket yürüttüğü agresif reklam kampanyası ile ayda bir milyon dolardan fazla kâr elde etti. Fakat işin bir de perde arkası boyutu vardı.

HACKER AĞI KURMUŞLAR

Bu geliri ceplerine atan üçlü, bir program daha yazıp adware işine girdi. Bir hacker ağı oluşturan şirket, bu programı bilgisayara yükleyen hackerlere kâr payı vermeye başladı. Hackerler, açılır pencerelerde reklam gösteren bu programı üzerinden sahte anti-virüs programı Computershield’ı da bilgisayarlara yükledi.

Innovative Marketing bu strateji ile iyi bir çıkış elde etti. Şirket yetkilileri, internetteki sohbet odalarında bir araya geldikleri bu hackerlere yasa dışı programı aktarırken Western Union ve PayPal gibi mekanizmalar üzerinden de ödemeleri yaptı.

Hackerler yasal internet sitelerini ele geçirerek veya sahte internet siteleri kurarak programı yayarken bir yandan da Facebook ve Twitter gibi sosyal medya sitelerini kullandılar.

Hatta New York Times gazetesinin internet sitesinde bu programı satan dağıtıcının reklamı yayınlandı. Farklı bir isim altında yayınlanan bu reklam yüzünden sayısı tam olarak bilinmeyen kullanıcılar etkilendi.

Bu sözde anti-virüs programının ana özelliği [bu anti-virüs programının WinAntiVirus ve DriveCleaner gibi farklı isimler altında satılanları da var], bilgisayara yüklenmesinin ardından yaptığı tarama ile cihaza bazı virüslerin bulaştığı uyarısını yapıp, ardından programın 50 veya 80 Amerikan doları ile satın alınması üzerine bu virüslerin ortadan kaybolması.

Aslında programın bahsettiği virüsler hiç var olmadığı gibi programın “temizlendi” uyarısı da sahte. Daha da kötüsü, bilgisayardaki diğer yasal anti-virüs programlarını kaldırıp bilgisayarları saldırılara tamamen açık hale getirmesi. Şirketin sadece 2008 yılında 180 milyon dolarlık satış yaptığı düşünülürse ne kadar geniş çapta bir etkiye sahip olduğu daha iyi anlaşılabilir.

Tüm bu zararlı faaliyetlerle yetinmeyen şirket bir de müşterilerinin kredi kartı bilgilerini dark web’de satışa çıkardı.

Innovative Marketing için sonun başlangıcı bu kredi kartlarında sorun yaşaması ile başladı. Çok sayıda kullanıcı, program için yaptıkları ödemelerin ardından programın işe yaramadığını görüp paralarını kredi kartı şirketlerinden geri almaya başlayınca firma, Amerika’da kredi kartı sürecini yönetecek şirket bulamadı.Bunun ardından Kanada ve Bahreyn’e yöneldi. Ancak Bahreyn gibi küçük bir Arap ülkesi için çok fazla işlem hacmi ortaya çıkınca şirket, Bahreyn’den yasak yedi ve beş ay boyunca kredi kartları ile işlem yapamadı.

SAHTE ÜRÜN İÇİN ÇAĞRI MERKEZİ

Uzun uğraşlar sonucunda Singapur’da bir şirket ile anlaşıp bu beş aylık birikimi eriten Innovative Marketing bir yandan da diğer ülkelerde tabela şirketler kurarak perde arkasında kalmaya çalıştı..

Kullanıcı memnuniyetine de önem veren şirket, ABD’de çağrı merkezleri kurup kullanıcılardan gelen şikâyetleri çözmeye çalıştı. Hatta bir araştırmaya göre, bu çağrı merkezine gelen şikâyetlerin büyük bir oranda “çözüldüğü” de ortaya çıktı.

Yine de bin kadar kişinin ABD Federal Ticaret Komisyonu’na başvurması ile başlayan soruşturma şirketi içinden çıkmayacağı bir sürecin başlangıcı oldu. Komisyonun araştırmaları sırasında en büyük yardım, McAffee’nin Almanya ofisindeki çalışan araştırmacı Dirk Kollberg’ten geldi.

Innovative Marketing’in sunucularına giren Kollberg, sahte anti-virüs programları ürettiğini ve bunların kullanıcının izni olmadan reklamlar indirdiğini fark etti. Ayrıca Ukrayna merkezli şirketin sunucularının şifre ile korunmadığını gördü. Kollberg’in araştırması ve bunun sonuçları Federal Ticaret Komisyonu’nun dosyasında önemli bir yer teşkil etti.

EN BÜYÜK SAHTEKÂRLIK

İsveçli ve Hintli ortakların nerede olduğu bilinmezken Amerikalı ortak adalet karşısına çıktı. Şirketin kapısını da kilit vuruldu. Amerika’da bir mahkeme, şirketi 163 milyon dolar ödemeye mahkûm etti.

Ticaret Komisyonu’nda soruşturmayı yöneten Ethan Arenson, “Komisyonun peşine düştüğü en büyük internet tabanlı dolandırıcılık dosyalarından biri bu oldu. Innovative Marketing sahte programların en büyük oyuncusuydu,” dedi.

Bu olay sonrası Kiev yönetimi de harekete geçip siber suçlara karşı bir birim kurdu. Şirket, 2009 itibariyle Ukrayna’daki faaliyetlerine son verdi. Ancak Ukrayna İçişleri Bakanlığı, bu şirketin başka bir merkezden faaliyetlerine devam edebileceğine dikkat çekti.

Şirketin kapatılması basına ‘siber suçlara karşı ilk büyük zafer’ olarak lanse edilirken, Time dergisine bilgi veren Kollberg, “Milyonlarca dolar kazandığın bir işin varsa, neden bırakıp gidesin?” diye konuşarak zaferin eksik olabileceği uyarısında bulundu.

Siber Bülten abone listesine kaydolmak için formu doldurunuz