ABD’de hacker olarak işe alınan Hintli casusların, karşı taraf aleyhine delil arayan davacıların gizli bir silahı haline geldiği ortaya çıktı.
Reuters tarafından ortaya çıkarılan binlerce e-posta kaydı, dünyanın dört bir yanındaki onlarca davanın taraflarını hackleyen Hintli siber kiralık askerlerin faaliyetlerini gözler önüne serdi.
Carlo Pacileo adındaki koruma, büyük bir baskı altındaydı. Zira Pacileo’nun Ryan Blair adlı “doğrudan satış girişimcisi” olan patronu bir hukuk mücadelesi başlatmıştı ve rakibi aleyhine sızdırabileceği bilgi arayışındaydı. Pacielo hiçbir şey bulamadı ve bunun üzerine Afganistan’daki günlerinden beri tanıdığı bir Silikon Vadisi dedektifine başvurdu.
Kuzey Carolina’da bir dönem şerif yardımcılığı yapan Nathan Moser, günler sonra Pacileo’nun Hollywood’daki dairesine, gözetleme ekipmanlarıyla dolu bir spor çantasıyla geldi. Moser, Pacileo’ya tavanlarda veya televizyonların arkasına gizlenebilen İsrail yapımı dinleme cihazları da dahil olmak üzere çeşitli araçlar gösterdi. Bunların arasında özellikle bir hizmet göze çarpıyordu: Moser, e-postalara erişebilecek bir Hintli bilgisayar korsanını tanıdığını söyledi. Pacileo yakın zamanda Reuters’a yaptığı açıklamada “Hemen kulak kabarttım. Zira böyle şeyler yapabileceğini bilmiyordum.” dedi.
Kolay Erişim
HİNTLİ HACKER ÖZEL BİLGİLER İÇİN DEVREDE
Moser, işi kaptı ve Blair’in diyet içecek distribütörlüğü yapan ViSalus adlı şirketi için çalışmaya gitti. ViSalus o sıralarda Ocean Avenue adlı rakibinin peşinden giden satıcılara bir dizi dava açmaktaydı. Şubat 2013’ten itibaren, Sumit Gupta adında genç bir bilgisayar güvenlik uzmanı olan Hintli hacker, Ocean Avenue yöneticilerinin e-posta hesaplarına girerek ekran görüntülerini ve şifrelerini ViSalus’A gönderdi.
Ocean Avenue casusluğu öğrendiğinde, Utah’da Visalus’a karşı gasp, sindirme ve hackleme iddiasıyla federal bir dava açtı. ViSalus başlangıçta rakibinin iddialarını destekleyecek yeterli kanıt sunamadığını savundu; daha sonra ise belirli şartlar altında uzlaşmaya gitti.
ViSalus yöneticileri konuyla ilgili açıklama yapmayı reddetti. Reuters’ın davada sanık olarak adlandırılmayan Blair’e gönderdiği mesajlar da cevapsız kaldı. Blair, Los Angeles’taki işine ve evine gönderilen mektuplara da dönmedi.
Uzlaşma, meseleyi çözüme kavuşturamadı. Federal Soruşturma Bürosu (FBI) hacklemeyi öğrendi ve Şubat 2015’te ajanlar Pacileo ve Moser’in evlerine baskın düzenledi. Her ikisi de Ocean Avenue saldırılarıyla bağlantılı siber suçlardan mahkum oldu. Mahkumiyetler Pacileo’nun kariyerini mahvetti, Moser’in güvenlik soruşturması işi sona erdi.
KARŞI TARAF ALEYHİNE HER TÜRLÜ BİLGİ SIZDIRMAK İSTEYEN DEDEKTİFLER RAĞBET EDİYOR
Gupta için ise her şey yeni başlıyordu. Önümüzdeki on yıl boyunca, kendisi ve küçük Hintli meslektaşları, davalarda taraf olan müvekilleri için karşı taraf aleyhine ‘delil’ arayan Moser gibi özel müfettişler için bir merkez olacak bir yeraltı hack operasyonu kurdu.
Kaliforniya’da görülen bir ceza davasında “hackleme” suçuyla suçlanan Gupta, ABD makamları tarafından asla tutuklanmadı. Reuters, 2020’den bu yana kendisine ulaşamadı. Gupta 2020’de verdiği son demeçte adı geçen saldırıları yapmadığını söylemişti.
Reuters, 2013’ten bu yana Hintli bilgisayar korsanlarının şifre çalma e-postaları göndererek belge elde etmeye çalıştıkları 35 dava tespit etti.
Mesajlar genellikle müvekkillerden, meslektaşlarından, arkadaşlarından veya ailesinden gelen zararsız iletişim olarak kamufle edilmiş durumdaydı. Söz konusu mesajlar, bilgisayar korsanlarına hedeflerin gelen kutularına ve nihayetinde avukat-müvekkil arasında gönderilen ve alınan ayrıcalıklı bilgilere erişim sağlamayı amaçlıyorlardı.
Reuters’e göre, en az 75 ABD ve Avrupalı şirket, 30’dan fazla hukuk ve medya şirketi ve çok sayıda Batılı işletme yöneticisi bu hack girişimlerinin kurbanı oldu.
Haber, mağdurlar, araştırmacılar, soruşturmacılar, eski ABD hükümet yetkilileri, avukatlar ve bilgisayar korsanlarıyla yapılan görüşmelere ve yedi ülkeden mahkeme kayıtlarının incelenmesine dayanıyor. Ayrıca, Hintli bilgisayar korsanları tarafından yedi yıllık bir süre boyunca 13 bin hedefe gönderilen 80 binden fazla e-postadan oluşan benzersiz bir veritabanına da dayanıyor. Veri tabanı bilgisayar korsanlarının tuttuğu bir liste ve siber kiralık askerlerin 2013 ve 2020 yılları arasında kimlik avı e-postalarını kime gönderdiğine dair ikinci bir bakış açısı ortaya koymakta.
Reuters daha sonra e-posta verilerinin gerçekliğini altı uzman grubuyla doğruladı. Butik bir siber araştırma firması olan Scylla Intel, İngiliz savunma yüklenicisi BAE, ABD siber güvenlik firması Mandiant’ın yanı sıra teknoloji şirketleri LinkedIn, Microsoft ve Google’dan araştırmacılar e-postaları analiz etti.
HER GİZLİ FAALİYETİN ALTINDAN GUPTA ÇIKIYOR
Her bir firma, veritabanının, daha önce hackerların teknikleri hakkında topladıkları verilerle karşılaştırarak Hintli kiralık hackerlık faaliyeti gösterdiğini bağımsız olarak doğruladı. Mandiant, Google ve LinkedIn’deki ekipler casusluğun, biri Gupta’nın kurduğu, biri Gupta’nın bir dönem çalıştığı ve diğeri Gupta’nın bir dönem iş birliği yaptığı üç Hintli şirketle bağlantılı olduğunu tespit ederek daha ayrıntılı bir analiz yaptı.
Google’ın siber tehdit analiz ekibi başkanı Shane Huntley, “Bu veri setinin Hintli kiralık hack firmalarının devam eden operasyonlarını iyi bir şekilde yansıttığını düşünüyoruz.” dedi.
Reuters veri tabanındaki her kişiye ulaştı, her birine e-posta attı ve 250’den fazla kişiyle konuştu. Cevap verenlerin çoğu, e-posta veritabanında ortaya çıkan hack girişimlerinin ya beklenen davalardan önce ya da dava devam ederken gerçekleştiğini söyledi.
Hedeflerin avukatları da sık sık saldırının kurbanı oldu. Reuters’e göre, Hintli hackerlar 108 farklı hukuk firmasında yaklaşık 1000 avukatın gelen kutularına girmeye çalıştı.
Hedefteki hukuk firmaları arasında ABD merkezli Baker McKenzie, Cooley ve Cleary Gottlieb de dahil olmak üzere küresel girişimler de bulunuyor. Londra merkezli Clyde & Co ve Cenevre merkezli tahkim uzmanı LALIVE de dahil olmak üzere büyük Avrupalı firmalar da saldırıya uğradı. 2018’de, Hintli bilgisayar korsanları yalnızca Paris merkezli Bredin Prat’ta 80’den fazla farklı gelen kutularını ele geçirmeye çalıştı.
ÇALINAN BELGELER MAHKEMENİN KARARINI DOĞRUDAN ETKİLİYOR
İngiltere merkezli bir karşı gözetleme firması olan Cognition Intelligence’ın genel müdürü Anthony Upward, “Mahkeme savaşlarında karşı tarafı hedeflemek için Hintli hacker gruplarını kullanan bazı özel dedektiflerin olduğu açık bir sır.” dedi.
Reuters tarafından tespit edilen davalar profil ve önem bakımından farklılık gösteriyor. Davaların bir kısmı kişisel anlaşmazlıklar içeriyor. Diğerlerini ise servetleri tehlikede olan çok uluslu şirketler oluşturuyor. Mahkeme kayıtlarına göre, bazı durumlarda çalınan belgeler kararı doğrudan etkiledi.
Gupta’nın operasyonuna dair bazı ayrıntılar daha önce Reuters, diğer medya ve siber güvenlik araştırmacıları tarafından bildirilmişti. Ancak davalara katılımının geniş çapta oluşu ve daha geniş bir Hintli hacker ağının rolü ilk kez bu şekilde açığa çıkmış oldu.
Konuyla ilgili bilgi sahibi olan üç kişiye göre, FBI Moser’in ötesinde Gupta’nın ekibini Amerikan hedeflerinin peşinden gitmek için kimin tuttuğunu belirlemek adına 2018’in başından beri Hint hackerları araştırıyor.
Açığa çıkan e-postalar, avukatların ve müvekkillerinin siber kiralık askerler tarafından nasıl hedef alındığına dair şaşırtıcı bir bakış sunuyor, ancak bazı soruları cevapsız bırakıyor. Örneğin liste casusları kimin tuttuğunu göstermiyor ve bilgisayar korsanlığının başarılı olup olmadığı ya da çalınan bilgilerin nasıl kullanıldığına ilişkin net bir bilgi sunmuyor.
Google’dan Huntley, bu saldırıların yasal süreci baltalama potansiyeline dikkat çekiyor.
Hindistan iş kayıtlarına göre, Sumit Gupta, Visalus’u hackledikten birkaç hafta sonra Mayıs 2013’te BellTroX Infotech Services Private Ltd şirketini kuruyor. Gupta sadece 24 yaşında bir hacker. Ancak Moser Skype çağrılarının diğer ucunda düzgün giyimli, kendine güvenen bir genç adamı hatırlıyor. Moser o döneme dair Gupta’nın şöyle dediğini hatırlıyor: “Bu bilgiyi istiyorsan, alabilirim.”
Merkezi batı Delhi’de olan Belltrox çevrimiçi olarak “etik hackleme” hizmetlerini açıkça ilan eden bir şirket. Bir iş geliştirme web sitesinde Gupta’nın “aradığım müşteriler arasında özel dedektifler ve şirket avukatları bulunmakta” diye yazdığı biliniyor. Eski çalışanlar, hackerların ofisinin düşük bütçeli bir çağrı merkezine benzediğini söyledi. Ofiste konuşmanın çok önerilmediği, kişisel telefon kullanımının yasaklandığı ve güvenlik kameralarının her tuş vuruşunu izlediği belirtiliyor.
2016 Yılına gelindiğinde BellTroX’ın, eski çalışanlara ve Reuters tarafından incelenen çevrimiçi özgeçmişlere göre düzinelerce işçi çalıştırdığı görülüyor. İki eski çalışan ve şirket kayıtlarına göre, bir aylık maaşın 25.000 rupi (yaklaşık 370 Dolar) değerinde olduğu biliniyor.
2013’te Gupta’dan ayrılan ve o zamandan beri Hindistan’da birkaç teknoloji girişimi başlatan eski bir BellTroX yöneticisi Chirag Goyal, “Belltrox’un ortak sahibi olarak Gupta, “öncelikli” hedefler için hesap başına birkaç bin dolardan 20.000 dolara kadar ücret alabiliyor.” dedi.
Goyal, devamlı müşterilerin Belltrox’un gelirinin büyük kısmını oluşturduğunu söylüyor ve ekliyor: “Bu sektörde gerçek iş, yalnızca tavsiye üzerine geliyor.” Reuters, Gupta’nın firmasının yıllık toplam gelirini tespit edebilmiş değil. Belltrox’u piyasaya sürmeden önce Gupta’nın başlangıçta siber güvenlik eğitimi franchise’larında ve ana BT güvenlik çalışmalarında adından söz ettiren Hintli bir şirket olan Appin için çalıştığı öğrenildi.
Altı eski çalışan, eski bir ABD istihbarat yetkilisi ve özel dedektiflere göre Appin 2010 yılına kadar hükümetler ve kurumsal müşteriler adına hackleme yapmaktaydı. Bir Alman özel dedektif ve Dünya Dedektifler Birliği eski başkanı Matthias Willenbrink, kendisine o zamanlar Appin’den böyle bir casus teklifi geldiğini söyledi.
Willenbrink, normalde bilgisayar korsanlarını kullanmayacağını ancak 2012’de sadece bir kez zengin bir Alman iş adamı için yüksek rakamlı bir miras anlaşmazlığının ortasında Appin ile yalnızca bir kez çalıştıklarını söyledi. Willenbrink’in ismini vermeyi reddettiği müvekkil, kendisine kimlerin isimsiz bir şekilde şantaj yapmaya çalıştığını bilmek istedi.
Willenbrink suçluyu teşhis etmekle görevlendirildi. Hedefin e-posta hesabına başarılı bir şekilde girme karşılığında ise Appin’e yaklaşık 3 bin dolar ödediğini söyledi. Bu şekilde davayı çözen Willenbrink, şunları söyledi: “Çok etkilendim. Bana tüm iletişimlerini üç gün içinde gönderdiler.”
HİNTLİ HACKERLAR ÖNEMLİ İSİMLERİN DAVALARINDA İŞE ALINDI
Willenbrink şantajcıyı avlarken, İsrailli özel dedektif Aviram Halevi, geçen yıl Tel Aviv’de yayınlanan bir mahkeme kararına göre, İsrail’de KIA Corp otomobillerinin dağıtımı hakları konusundaki yasal bir anlaşmazlığın ortasında Koreli bir iş adamının önünü kesmek için Appin’e “önemli miktarda” ödeme yaptı. Davaya bakan hakim, Halevi’nin tazminat ödemesine ve saldırıya uğramış verileri imha etmesine hükmetti. Hintli hackerları yeminli ifadeyle işe aldığını itiraf eden Halevi, yorum yapmaktan kaçındı. Bir KIA sözcüsü de davayla ilgili yorum yapmayı reddetti. Koreli kurbanın avukatı e-postalara cevap vermedi.
Appin’in kurucu ortağı ve Appin Güvenlik Grubu da dahil olmak üzere birçok Appin şirketinin başkanlığını yapan Rajat Khare, Reuters’in görüşme taleplerine yanıt vermedi. Avukatı iddiaları reddederken Khare’nin “on yıl kadar önce bıraktığı bir şirket hakkında yorumda bulunmayacağını” söyledi.
Appin’in itibarı arttıkça rekabeti de artmaktaydı. Gupta, benzer şirketler kurmak için 2012 civarında firmadan ayrılan Appin eski çalışanlarından oluşan bir grubun parçasıydı. İki eski çalışan ve konuya aşina olan iki özel araştırmacının Reuters’e yaptığı açıklamaya göre Belltrox’tan sonra birkaç ay içinde kurulan bir başka Hintli casusluk firması da Delhi’nin Gurugram banliyösünde bulunan CyberRoot Risk Advisory Private Ltd. idi.
Mahkeme kayıtlarına ve siber güvenlik araştırmacılarına göre Appin, BellTroX ve CyberRoot bilgisayar altyapısını ve personelini paylaştı. Reuters’in verilerini inceleyen LinkedIn, Google ve Mandiant araştırmacıları, 2013 ve 2020 yılları arasında şirketlerle bağlantılı hack faaliyetlerinin bir karışımını ortaya koyduğunu söyledi.
CyberRoot, konuyla ilgili bilgi vermeyi reddetti. Bir Reuters muhabiri yakın zamanda ziyaret ettiğinde firmalar için listelenen adreslerde CyberRoot veya BellTroX’a ait bir iz yoktu. Komşular şirketler hakkında bilgilerinin olmadığını söylediler.
GUPTA: DEDEKTİFLERE YARDIM EDİYORUM AMA CASUS DEĞİLİM
Reuters iki yıl önce Gupta ile temasa geçtiğinde, Gupta iddiaları reddetmiş özel dedektiflere IT alanında yardım ettiğini kabul etmesine rağmen casus olmadığını söylemişti: “Onlara biraz teknik destek sağlamak büyük bir iş değil. Posta kutularını indirmek bunun bir parçası olabilir.”
2017’de, bu posta kutularından biri yüzünden 1,5 milyar dolarlık uluslararası bir hukuk savaşı başladı.
Oldukça karlı durumda olan Nijerya petrol sahalarının kaderini belirleyen uluslararası hakemlerin gelen kutusuna 11 Haziran’da önemli bir e-posta geldi. “Pan Ocean Oil Nijerya’ya karşı davası hakkındaki gerçekler” başlıklı mesaj, Nijerya hükümetinin Pan Ocean Oil Corporation Ltd’nin kontrolüne ilişkin olarak İtalyan iş adamı Vittorio Fabbri’nin mirasçılarına karşı açtığı bir davada ateşleyici görevi gördü.
Fabbri şirketi 1983 yılında satın alarak OML-98 olarak bilinen Nijer Deltası sahalarında ham petrol pompalamasına izin vermişti. Daha sonra bir güç mücadelesi, yerel yönetim lehine kendinin şirketten dışlanmasına sebep oldu. 1998’deki ölümünün ardından mirasçıları kontrolü yeniden kazanmak için hukuk savaşı başlattı ve sonunda hükümet yetkililerini onları devirmeye yönelik çabaları desteklemekle suçladı.
Fabbris, 2013 yılında mücadeleyi Washington merkezli Uluslararası Yatırım Uyuşmazlıkları Çözüm Merkezi’ne götürdü ve bu merkez yatırımcılar ve hükümetler arasındaki yasal kavgaları tahkim etti. Vittorio’nun oğlu Patrizio Fabbri Reuters’e verdiği demeçte, davayı yavaş hareket eden Nijerya mahkemelerinden çekme karşılığında 1,5 milyar dolarlık tazminat teklifi sunduklarını söyledi.
Gizemli 11 Haziran e-postası Fabbri tarafı için zafer vaat ediyor gibi görünüyordu. Ekte Nijerya’nın hukuk ekibinden Pan Ocean genel müdürüne hitaben yazılmış hükümetin yasal ücretlerini geri ödemesini isteyen belgeler bulunmaktaydı. Belgelerden biri, “Firmamın ödenmemiş ücretlerini size hatırlatmak istiyorum.” diyerek, “önemli bir kısmının derhal ödenmesini” talep ediyordu.
Fabbris, talebi önemli bir kabul olarak gördü çünkü dava Pan Ocean ve Nijerya hükümetinin şirketin aile kontrolünü reddetmek için komplo kurduğunu kanıtlamaya dayanıyordu.
Garip bir şekilde, e-postanın hakemlere Nijerya hükümetinin avukatı Oluwasina Ogungbade tarafından gönderildiği ortaya çıktı. Avukat müvekkilinin davasını sabote ediyor gibiydi. Patrizio, açık bir itirafı öğrendiği için çok heyecanlandığını söyledi.
“Vay canına” diye düşündüğünü hatırladı. “Sonunda Nijerya’da biri dürüstçe davrandı.”
Reuters ile yaptığı görüşmelerde, Ogungbade belgelerin gerçekliği konusunda açıklama yapmayı reddetti ancak bunları mahkemeye hiç göndermediğini söyledi. Bunun yerine, bilgisayar korsanlarının belgeleri çaldığını, kendi adına sahte bir e-posta oluşturduğunu ve materyali hakemlere göndermek için kullandığını söyledi.
Reuters tarafından incelenen Ekim 2017 tarihli bir Nijerya polis raporu, bu açıklamayı destekliyor ve mesajın “bilinmeyen bazı şüpheli(ler) tarafından yazıldığına dair güçlü bir şüphe olduğunu” belirtiyor.
Pan Ocean ve Nijeryalı yetkililer açıklama yapmayı reddetti. Ancak Reuters tarafından incelenen Hint bilgisayar korsanlığı kayıtları hikayedeki boşlukları dolduruyor.
Gupta’nın sahibi olduğu Belltrox Ogungbade’in hesabını hacklemek için defalarca girişimde bulundu. Hindistan’ın hedef listesine ve siber güvenlik araştırmacıları tarafından toplanan diğer verilere göre, Pan Ocean’ın 100’den fazla çalışanı ve Nijerya hükümeti için çalışan diğer avukatlar da hedef alındı.
Kısa bir süre sonra BellTroX, Nigeriaoilleaks.com adında WikiLeaks tarzı bir web sitesi oluşturarak yolsuzluğa bulaşmış Nijeryalı politikacıları ifşa etmeyi ve çalınan Pan Ocean e-postalarından oluşan daha büyük bir önbelleği indirilmek üzere paylaşmayı vaat etti.
Ogungbade’nin itirazları üzerine mahkeme, onun adıyla gönderilen dosyaları kabul etti, ancak belgelerin kaynağının şüpheli kalması halinde “belgeleri çok az dikkate almaya veya hiç almamaya karar verebileceği” uyarısında bulundu.
2020 yılında mahkeme Fabbri ailesi aleyhine karar vererek hükümetin devralmaya taraf olmadığını tespit etti; çalınan e-postalardan kararda neredeyse hiç bahsedilmedi.
Yine de Ogungbade, sızıntıların hakemleri Nijerya hükümetinin yasal masraflarının çoğunu reddetmeye ikna ettiğine inanıyor. Reuters bu iddiayı bağımsız olarak doğrulayamasa da, hükümet talep ettiği 3,8 milyon doların sadece 660.000 dolarını alabildi.
Hackleme işlemi için kimin talimat verdiği ise öğrenilemedi. Patrizio Fabbri bununla “ilgisi olmadığını” söyledi. Ailenin Nijeryalı avukatı Olasupo Shasore, kendisinin ve meslektaşlarının şansları karşısında “şaşkına döndüklerini” belirtti.
Bu tür yüksek riskli davalarda, dava finansörleri de dahil olmak üzere, sonuçta çıkarı olan birden fazla üçüncü taraf bulunabiliyor. Mahkemenin iki hakemi – Boston Üniversitesi profesörü William Park ve hakem Julian Lew – Reuters’in sorularına yanıt vermedi. Üçüncü kişi olan Kenya Yüksek Mahkemesi eski yargıcı Edward Torgbor ise yorum yapmayı reddetti.
Ancak Torgbor sızıntıyla ilgili endişelerini dile getirmişti. 2018 tarihli bir azınlık görüşünde, “şüpheli nitelikteki” belgelerin kabul edilmesinin mahkemenin bütünlüğü açısından “ciddi bir risk” oluşturduğu uyarısında bulundu: “Mahkeme, kendi kimliği ve dürüstlüğü gizlenen bilinmeyen bir kişiden ‘gerçeği’ nasıl keşfeder veya ortaya çıkarır?”
KİRALIK HACKER SEKTÖRÜ GİTTİKÇE BÜYÜYOR
Hindistan’ın kiralık hacker sektörü büyüdükçe, dünyanın dört bir yanındaki avukatlar da benzer sorularla giderek daha fazla boğuşuyor. Reuters’in Hindistan’ın casusluk kampanyasının mağdurlarıyla temasa geçmesi üzerine, en az yedi farklı davaya müdahil olan hedeflerin her biri kendi soruşturmalarını başlattı.
Konuyla ilgili bilgi sahibi olan dört kişiye göre, en önde gelenlerden biri, kendisinin ve diğer şirket yöneticilerinin e-posta hesaplarının Ağustos 2017’den itibaren Hintli bilgisayar korsanları tarafından hedef alındığını Reuters’ten öğrendikten sonra New York’taki Seiden Hukuk Grubu’nu işe alan WeWork kurucu ortağı Adam Neumann’dı.
Neumann’a yönelik hack girişimleri, WeWork’ün Japon SoftBank’tan 4,4 milyar dolarlık bir yatırım aldığını duyurmaya hazırlandığı sırada ortaya çıktı. Neumann 2020’de hacklendiğini öğrendiğinde ortaklık çökmüş ve WeWork’ten çıkarıldıktan sonra SoftBank’a dava açmıştı. Konuyla ilgili bilgi sahibi olan dört kişiye göre SoftBank yöneticileri, Neumann’ın Japon yatırım devinden yaklaşık 500 milyon dolar tazminat almasından sadece haftalar önce Neumann’ın avukatları tarafından bilgisayar korsanlığı hakkında sorgulandı. Kaynaklar, yöneticilerin casusluk konusunda herhangi bir bilgi sahibi olduğu iddialarını reddettiklerini söyledi.
Reuters, Neumann’ı ya da meslektaşlarını gözetlemeleri için Hintli bilgisayar korsanlarını kimin tuttuğunu belirleyemedi. Neumann ve SoftBank temsilcileri mesajlara cevap vermedi. WeWork hack girişimlerinin bloke edildiğini belirtirken ayrıntı vermedi. Seiden Hukuk Grubu, bir siber güvenlik sorununu araştırmak için Neumann tarafından işe alındığını doğrularken daha fazla yorum yapmayı reddetti.
ÖZEL DEDEKTİFLER HACKERLAR VE MÜŞTERİLER ARASINDA ARACILIK YAPIYOR
Müşterileri ile Hintli bilgisayar korsanları arasında aracı olarak çalıştıkları iddia edilen özel dedektifler, mağdurlar ve kolluk kuvvetleri cevaplar için bastırdıkça baskı altında kalmaya devam ediyor.
Bunlardan biri, FBI tarafından 2019’te tutuklanan eski İsrail polisi Aviram Azari. Savcılar, kısa süre önce New York’ta, aralarında New York hedge fonu çalışanlarının da bulunduğu “çok sayıda” kişiyi hedef almaları için Hintli casusları işe aldıktan sonra elektronik dolandırıcılık, kimlik hırsızlığı ve bilgisayar korsanlığı ile ilgili suçlamaları kabul etti.
Yetkililer Azari’nin planıyla ilgili çok az ayrıntı verdi, ancak konuyla ilgili bilgi sahibi dört kişi Azari’nin bilgisayar korsanlığını gerçekleştirmesi için BellTroX’u tuttuğunu söylüyor. Azari’nin avukatı Barry Zone, Nisan ayında Reuters’e yaptığı açıklamada, özel dedektifin şu anda feshedilmiş Alman finans firması Wirecard için yaptığı çalışmalarla ilgili olarak kovuşturma altında olduğunu söyledi. Zone e-postalara yanıt vermedi.
Wirecard’ın eski patronu Markus Braun, şirketin hesaplarından 1,9 milyar avronun kaybolduğunun ortaya çıkmasının ardından Haziran 2020’de tutuklandı. Firma kısa bir süre sonra çöktü.
Braun’un hukuk ekibi, Wirecard’ın Azari veya BellTroX ile olan ilişkisi hakkında yorum yapmaktan kaçındı. Braun sahtekarlık ve piyasa manipülasyonuyla suçlanıyor ancak suçlamaları reddediyor. Duruşması ise devam ediyor. Diğer eski üst düzey Wirecard yöneticilerinin beş avukatı da mesajlara geri dönmedi.
Reuters tarafından ele geçirilen hedef listesi, BellTrox’un iflas etmeden önce Wirecard’ın iş uygulamalarına şüpheyle yaklaşan açıktan satış yapan kişileri, muhabirleri ve finansal analistleri yoğun bir şekilde hedef aldığını gösteriyor. Bazı durumlarda bu saldırılar Wirecard tarafından yapılan tehditlerle aynı zamana denk gelmiştir.
ABD savcıları dosyalarında Azari’nin başka müşterileri de olduğunu iddia ederek, İsrailli bu kişinin adı açıklanmayan çok sayıda Amerikalı müşteri adına da çalıştığını söyledi. Dosyada konu “Binlerce potansiyel mağdur var” sözleriyle yer aldı. Savcılar, Azari’nin en az iki yıl hapis cezası ve ülkeden sınır dışı edilme cezasıyla karşı karşıya kalacağı bu yılın sonlarına doğru hüküm giyeceğini söyledi.
Yine de Azari’nin tutuklanmasının kamuoyuna yansıması, Hindistan’ın kiralık hacker sektörünü caydırmadı. Aralık ayında Facebook’taki güvenlik araştırmacıları BellTroX bağlantılı casusların hala dünyanın dört bir yanındaki kimliği belirsiz avukatların özel dosyalarına girmeye çalıştığını söyledi.
Cenevre merkezli Athena Intelligence adlı şirketi Hindistan’daki hack saldırılarını çok sayıda kurban adına araştıran Jonas Rey, Delhi’deki bazı yetkililerin ülkedeki kiralık hack pazarını görmezden geldiğine inanıyor.
Gupta, ABD adaletinden kaçmaya devam ediyor. Hintli hackerın 2013 yılında çalıştığı şirket olan ViSalus, şu anda sahte aramalar yaptığı için 925 milyon dolara varan bir toplu dava kararına itiraz ediyor. ViSalus’un CEO’su Ryan Blair 2016 yılında şirketten ayrıldı.
Blair’in eski güvenlik müdürü Carlo Pacileo ise şimdilerde Japonya’nın Shikoku Adası’ndaki dağların eteğinde bir spor merkezi işletiyor. Eski özel dedektif Nathan Moser, Irak ve Afganistan’da geçirdiği zamanın ardından Utah’taki bir rehabilitasyon merkezinde kalıyor.
Geçtiğimiz günlerde Gupta olayını değerlendiren Moser, özel dedektiflerin “sonuç odaklı bir sektörde” çalıştıkları için büyük bir baskıyla karşı karşıya olduklarını söyledi ve ekledi: “Hacklemek sonuç almanın en kolay yolu”