Etiket arşivi: defcon

Pentagon da hackerlardan medet umuyor: DEF CON’da işe alacak eleman arıyorlar

Dünyanın en yoğun katılımlı hacker konferansı olarak bilinen DEF CON’un bu yıl ilk kez düzenlediği ‘Aviation Village’ (havacılık köyü) uçak sanayisini DEF CON’un hacker topluluğuyla bir araya getirdi. CYBERSCOOP’tan Shannon Vavra bu ilginç buluşmayı köşesine taşıdı. Zira söz konusu etkinlik klasik bir hacker buluşmasının ötesinde gerçekleşti. Vavra haberinde bu durumu şu ifadeyle özetliyor: “DEF CON’daki ilk ‘havacılık köyü’nün hackleme hedefleri arasında F-35 savaş uçağı simülatörü bulunmakta, fakat bu durum Pentagon’un Dijital Hizmetler biriminin yeni başkanı Brett Goldstein’ın Las Vegas’taki konferans salonunda gezinip durmasın

ın tek sebebi değil. Kuruluş bu ortamı aynı zamanda bir işe alma vesilesi olarak da görmekte”

Goldstein CyberScoop’a yaptığı açıklamada ise “Bu odada ve konferansın bir ucundan diğer ucunda dünyanın en iyi güvenlik yetenekleri bulunmakta” diyor ve ekliyor: “Bu topluluğun hayal gücünü tetikleyebilirsem, onları kendileriyle işbirliği yapmak istediğimize inandırabilirsem bu benim için bir kazanım olur”

İlk ‘Bug Bounty Program’ını (Yazılım hatası bulma ödül programı) 2016 yılında gerçekleştiren Dijital Hizmetler Birimi’nin (DDS) şu anda 70 p

ersoneli bulunuyor. Bunların bir kısmı sivilken bir kısmı da aktif ordu görevinde bulunuyor. Ancak yaklaşık olarak her iki yılda bir rotasyona tabi tutuluyorlar. Bu personel değişimi, DDS’ye taze fikir ve yetenek kazandırmak için kasten yapılıyor. Goldstein bu durumu şu sözlerle anlatıyor: “Sürekli adam topluyorum. Normalde müthiş sosyal bir insan değilim. Bir çeşit sessiz biri sayılabilirim. Ancak bu konferans sırasında kendimi aşıp tanışabildiğim kadar yeni kişi ile tanıştım”

İLGİLİ HABER: HackerOne Pentagon’u hackledi, 40 milyon dolarlık yatırımı kaptı

Önceden OpenTable, Chicago Polis Departmanı ve akademide çalışan Goldstein, kendisini Pentagon’da çalışmaya ikna eden şeyin ‘vazife ‘ olduğunu belirtiyor.

“Hava Kuvvetleri’nde bir hac

ker ekibimiz var ancak yeterli olduğunu düşünmüyorum”

DEF CON’da havacılığa odakl

anılması, devlet denetimlerin yakın zamanda silah sistemlerinde kusurlar bulduğu bir döneme denk geldi. Çok kısa bir süre önce, Bug Bounty platformu Bugcrowd, Hava Kuvvetleri’nin yeni bulut sunucusunda 54 zafiyet bulduğunu açıklamıştı. İç Güvenlik Bakanlığı daha bir kaç hafta önce, küçük uçaklardaki bir zafiyetin hackerlara motor göstergesi, rakım, ya da hava sürati gibi uçuş bilgilerini değiştirmelerini sağlayabileceği konusunda uyarmıştı.

Hava Kuvvetleri’nin Satın Alma, Teknoloji ve Lojistik’ten sorumlu müsteşarı Will Roper, hizmetlerin sistemlerini gerçek düşmanlara karşı nasıl koruyacaklarına dair bir takım açıkları olduğunu ifade ediyor. Roper konferans sırasında basın mensuplarına yaptığı açıklamada şunları kaydetti: “Hava Kuvvetleri’nde hackerlardan oluşan bir ekibimiz bulunmakta ancak bunun yeterli olduğunu düşünmüyorum”

Goldstein’a göre her ne kadar bu zorluklar için hackerlardan medet umulsa da, hükümet adına çalışmaya karar vermek özel sektörün verdiği paralar göz önüne alındığında kolay olmayabiliyor. Goldstein aynı zamanda şunları da ifade ediyor:  “Günün sonunda Körfez bölgesinin dışına çıktığınızda rekabet edemeyeceğimizi biliyorum. Ancak benimle çalışmaya karar verirseniz iki yıl boyunca, düşünebileceğiniz en harika şeyler üzerinde çalışacaksınız. Birilerinin hayatını kurtardığınızın bilinciyle yatağınıza gideceksiniz”

Roper, Hava Kuvvetleri’nin saldırılara hazırlıksız yakalanmamak için hackerları kucaklamanın gerekli olduğunu belirtiyor. Ancak ona göre bu durum aynı zamanda endişe verici. Kime güvenmemiz gerektiğini, kimin beyaz şapkalı hacker olduğunu kimin olmadığını iyi bilmemiz gerekiyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hackerlikte “racon” değişti: Kim korkar deşifre olmaktan?

Hakiki kimliklerinin deşifre olması artık hackerlerin korkulu rüyası olmaktan çıktı. Zamanında takma isimleri ile sanal dünyada fırtına estiren hackerler anonimliği ve gizliliği eskisi kadar önemsemiyor.

Las Vegas’ta düzenlenen dünyanın en büyük hacker organizasyonu Defcon’un varlığı bile bunun bir kanıtı. New York Times muhabiri Stephen Hiltner, son Defcon organizasyonunda gerçek ismi Neil Wyler olan Grifter, gerçek isminin gizli kalması koşuluyla konuşan Dead Addict, gerçek ismi olup olmadığı meçhul olan Nico Sell ve kendini hacker olarak nitelendiren çok sayıda hacker ile röportaj yaptı. Hackerler hem nasıl ifşa olduklarını hem de anonimliğin avantajlarını ve dezavantajlarını anlattı.

Nico Sell

Uzun yıllar anonim kalmanın tadını çıkaran Grifter lakaplı hackerin kimliği, eşinin bir anlık dalgınlığına denk gelince açığa çıkmış. Kadın, Grifter’a eşlik ettiği bir hacker konferansında ‘Hey Neil!’ diye seslenince bütün bir hacker topluluğu Grifter’ın gerçek kimliğini öğrenmişti.

Hikayenin Dead Addict versiyonunda ise olaylar şöyle gelişmiş. İşvereni Dead Addict’i patent başvurusu yapmaya göndermiş. Ancak bu başvuru yapılırken kişinin yasal ismini bildirmesi gerektiğinden söylemek durumunda kalmış. Daha sonra kendisini dolandıran kişilerin bu patente vurgu yaparak kendisini tehdit ettiklerini anlatıyor Dead Addict.

“Nico Sell 2012 yılına kadar ‘google’lanma’dan kalmayı başardı” diye söze başlıyor Nico. Güvenli mesajlaşma şirketi Wickr’de genel müdür olarak çalışırken gönülsüz de olsa biraz daha kamuya mal olması gerektiğini hissetmiş ve sonunda bir nevi kendini ifşa etmiş. Şimdilerde ‘google’lanınca Nico Sell’e ait çok sayıda fotoğraf çıkıyor. Fakat güneş gözlükleri hep yüzünde: “Korumayı başarabildiğim çok az şeyden biri.”

Hackerlere medya ilgisinde aslan payı, Rus askeri istihbaratı tarafından kontrol edildiği iddia edilen Guccifer 2.0 gibi çok gizli hackerlere ait bulunuyor. Defcon’a katılan birçok hacker da gizlilik konusunda hâlâ çok hassas. Birçoğu gerçek isimlerini saklarken bunun yerine takma isim ya da farklı isimler kullandığını aktarıyor Hiltner. Bazıları takma bıyık, maske ya da kimliğini saklayan kıyafetlerle gelmişler.

Ancak şimdilerde özellikle Defcon’a katılan hackerlerin gizlilik ve anonimlik konusuna bakışları değişmiş durumda. Bayan Sell ve Bay Wyler gibi uzun yıllardır hackerlik yapan çok sayıda kişi, kurumsal talepler sonucu kamuya açık hale geliyorlar ya da üst düzey siber güvenlik uzmanı rolleri gereği anonimliklerinden feragat ediyorlar. Bazıları da Facebook ve Google gibi şirketlerin ödül avı (bug bounty) yarışmalarına katılıyorlar.

“EV KREDİSİ ÖDÜYORLAR”

Melanie Ensign

Uber’de güvenlik ve gizlilik üzerine çalışan ve Defcon’un uzun yıllardır katılımcısı olan Melanie Ensign, gitgide daha az hackerin kimliğini sakladığını söylüyor: “Bir süredir etrafta olan çok sayıda hackerin aileleri ve mortgage ödemeleri var. Bir noktada gerçek dünyaya dâhil olmak zorundasınız ve gerçek dünya anonimliği kaldırmaz”

30 yaşındaki Philippe Harewood, nispeten yeni bir hacker sınıfını temsil ediyor. Şimdilerde Facebook’un 2018’deki güvenlik açıklarını açığa çıkaran bireylerden oluşan listenin ikinci sırasında bulunuyor.

Twitter’da takma isimle devam ederken hackleme işlerinin büyük çoğunluğunu gerçek ismi altında yapıyor. Yine gerçek ismi ile açtığı bloğunda açığa çıkardığı şeyleri analiz ediyor. Harewood için takma adını sürdürmesi kısmen bir kişisel marka yaratmakla ilgili. Bir nevi retro hali.

Bunun dışında pratik avantajları da var. Şöyle açıklıyor: “İnsanlar sürekli iletişim kurmak istiyor ve ben hala gerçek ismimle açtığım Facebook profilimde insanlarla iletişim kurarken rahat değilim. Takma ad, bir şekilde iletişimlerimi filtreliyor.”

Defcon’da Florida eyaletinin seçimlerde sonuçları toplamak için kullandığı web sitesini 10 dakikadan kısa bir süre içerisinde hacklemeyi başarıp dünyanın dikkatini üzerine çeken 11 yaşındaki Emmett Brewer’in takma adı p0wnb0y.

Birkaç yıl önce bir gazete haberinde ilk kez yer aldığı zaman karşı karşıya gelmiş takma adı ile Brewer. “Takma adın kişiye daha fazla ün kazandırdığını düşünüyorum.”

Brewer bu noktada Dark Tangent takma adı ile bilinen Amerikalı ünlü hackerı örnek gösteriyor. P0wnb0y’un gerçek isminden daha kısa ve daha dikkat çekici olduğunu belirten Brewer eklemeden geçemiyor: “Üstelik daha havalı.”

Ancak yine de gerçek ismini takma isminden ayırmaya özel bir çaba göstermiyor Brewer. Ona göre insanlar iki isim arasında bağlantı kurabiliyorsa bu dünyanın sonu değil.

“ANONİMLİK HÂLÂ KIYMETLİ”

Yıllarca Kingspin adıyla bilinen ünlü hacker Joe Grand, Discovery Kanalı’nda yayınlanan ‘Prototype This!’ programında göründükten sonra gerçek ismi ile anılmaya başladı. Ve böylece daha rahat bir şekilde işlerini yürütmeye başladı.

Ancak hâlâ anonimliği oldukça kıymetli buluyor: “Sahte bir ismin arkasına saklanmak zararlı bir şey yaptığınız anlamına gelmez ve bu sizi kötü bir insan yapmaz. Bu, gizliliğinizi korumaya çalıştığınızı gösterir. Ve bu devirde buna ihtiyacınız var. Çünkü baktığınız her yerde gizliliğiniz ihlal ediliyor”

2014’teki TED konuşması milyonlarca kez izlenen siber güvenlik uzmanı Keren Elazari, anonimliğini sürdürmeye uğraşan hackerların, online gizliliği yıpratma eğiliminden geriye dönmemize sebep olabileceğini düşünüyor.

Elazari’ye göre hackerlık yapmaya 90’lı yıllarda başlayanlar bugünün düşünce liderleri ve ikonları en önemlisi de genç kuşaklar için rol modelleri olmaya başladılar. Genç kuşaklara rehberlik etmek için, büyük hackerlar hala takma adlar kullanabilirler. Fakat bazen kendi seslerinde konuşabilmeleri mesajlarını daha güçlü hale getirebilir.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Amerika’nın seçim sistemini hacklemek çocuk oyuncağıymış!

Dünyanın en büyük hack organizasyonu olan DEFCON sırasındaki bir etkinlikte, 11 yaşındaki bir çocuğun, Florida eyaletinin seçimlerde sonuçları toplamak için kullandığı web sitesini 10 dakikadan kısa bir süre içerisinde hack’lemeyi başardığı ortaya çıktı.

Binlerce kişi her yıl DEFCON 26 organizasyonuna katılım sağlamakta. Bu yıl bir grup çocuk da etkinliklerde yer alırken ABD’nin seçim sistemi ile ilişkili 13 sahte web sitesine saldırı tatbikatı gerçekleştirdi.

Emmett Brewer isimli bir çocuk da Florida eyaletinin seçimler için kullanmış olduğu web sitesine müdahale etmeyi başardı. Emmett yaşları 8 ila 16 arasında değişen 50 çocuk katılımcıdan biriydi. Söz konusu etkinlik kapsamında çocuklara parti isimleri, aday isimleri ve oy oranlarını değiştirmek gibi hedefler koyulmuştu.

İlgili haber>> ABD ordusundan çocuklara hacklemeye giriş dersi

“r00tz Asylum” isimli kâr amacı gütmeyen ve gençlere nasıl ‘hacker olunacağını’ öğreten kuruluşun kurucularından ve DEFCON 26 organizasyonunun destekçilerinden olan Nico Sell, 11 yaşındaki bir kız çocuğunun ise aynı web sitesinde ‘oy oranlarını 15 dakika gibi bir sürede değiştirebildiğini’ ifade etti.

Bay Sell, 30 kadar çocuğun bir dizi web sitesinde yarım saatten kısa sürede değişikliklerde bulunabildiklerini açıkladı. Sell üzerine saldırıların gerçekleştirildiği sahte web sitelerinin asıllarına son derece benzer olduğunu ve her önüne gelenin ele geçiremeyeceği yapıda olduklarını ifade ederek, “Aynı siteleri yetişkin katılımcılarımız 5 dakikadan kısa sürede ele geçirebilmekteler,” dedi.

Kaynak: Duvar

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Blockchain teknolojisi demokrasiyi kurtarmak için tek çare olabilir

Erdem Kayar Defcon’da

2016 yılında gerçekleşen ABD başkanlık seçimlerine Rusya’nın siber operasyonlar ile müdahalede bulunduğu iddiaları seçimlerin üzerinden yaklaşık bir yıl geçmesine rağmen gündemdeki yerini korumaya devam ediyor. FBI’ın başlattığı soruşturma sonrasında Başkan Donald Trump’ın görevden alınmasına dahi sebep olabileceği konuşulan ‘seçimlerin hacklenmesi’ iddiaları dünyanın en büyük hacker konferanslardan Defcon’da da yoğun olarak tartışılan konular arasındaydı.

Konferansa Türkiye’den katılan sayılı isim arasında bulunan Lostar Siber Güvenlik Hizmetleri Direktörü Erdem Kayar, siyaset ile teknolojinin birlikte anıldığı soruna blockchain teknolojisinin çare olacağına dair Defcon katılımcıları arasında genel bir kanaatin oluştuğunu söyledi.

Defcon izlenimlerini Siber Bülten ile paylaşan Kayar, “Defcon’da katılımcılar seçimlerin hacklenme ihtimalinin yüksek olduğunu düşünüyor ve bundan rahatsızlar. Bir çözüm yolu olarak tıpkı bankacılık ve dijital dünyada kullanıldığı gibi blockchain teknolojisinin seçim sürecine entegre edilmesi gerektiğini güçlü şekilde savunuyorlar. Siyasi manipülasyonlara karşı koymanın en etkili yöntemi olarak ise blockchaini görüyorlar.” ifadelerini kullandı.

Oyların ve diğer seçim verilerinin bulunduğu veri tabanında herhangi bir değişiklik yapılmadığından emin olabilmek için blockchain teknolojisine ihtiyaç olduğunu kaydeden Kayar, bu sayede demokrasiye yönelik oluşan güven zedelenmesinin giderilebileceğini sözlerine ekledi.

“Verilerin değiştirilemeyeceğinin garantisi olarak karşımıza blockchain çıkıyor çünkü veriler dağıtık şekilde, farklı veri dairelerinde ve şeffaf bir şekilde tutuluyor. Bu şekilde verilerin güvenliğinden emin olunacak. Mevcut sistemde oyların güvenliği ile ilgili bir ‘sağlama’ yapılamazken blockchain bu imkanı sağlayacak.”

Araba yıkama makinaları hacklendi

BlackHat’te her sene olduğu gibi bu sene de siber alanın yer altı dünyasından ilginç hack hikayeleri gün yüzüne çıktı. Şüphesiz en ilgi çekici haberlerden biri otomatik araba yıkama makinelerinin kontrolünün izinsiz ele geçirilmesiydi. Güvenlik algısıyla ilgili birçok tespitin yapılabileceği olayı değerlendiren Kayar şöyle konuştu:

“Yıkama makinelerini hackleyen kişiler bir zero-day dahi keşfetmiş değiller. Bilinen teknikleri kullanarak buldukları güvenlik zafiyetini istismar etmişler. Zaten artık bu tür saldırıları gerçekleştirmek için elit hacker olmaya gerek yok. Saldırı yüzeyi genişliyor tabi bu durumun ciddileştiğini de gösteriyor. Güvenlik açığını yıkama makinelerine sahip olan şirkete bildiriyorlar. Fakat geri dönüş olmuyor. Aylar sonra makinaları nasıl hacklediklerini anlatmak için Blackhat’e kabul aldıklarında, şirket de onları ciddiye almaya başlıyor ve davet ediyor.”

IoT dünyasının güvenliğindeki önemli bir soruna dikkat çeken siber güvenlik uzmanı, güncellemelerin yapılmamasının sebepleri arasında birbirine bağlı sistemlerin dağınık coğrafyada bulunmasını sayıyor ve ekliyor: “Bazı güncellemeler sadece teoride kalıyor. WannaCry’ın ardından yapılan güncellemeler sonrasında hala bazı üretim bantları ayağı kaldırılamadı. ICS sistemlerin ayağa kaldırılması çok maliyetli. Şirket Microsoft’un yama çıkardığını biliyor ama restart etme riskini alamıyor.”

Hackerlar da şirket gibi çalışıyor, küçük önlemler hayat kurtarabilir

Etkinliklerde dikkatini çeken bir başka noktanın hackerların ilgi ve çalışma alanlarının belirlenmesinde finansal kaygıların rol aldığını söyleyen Kayar, iOS örneğini veriyor: “iOS işletim sistemlerine sahip dijital cihazların saldırıya kapalı ve daha güvenli olduğuna dair haberler hackerların bu cihazlara yönelmesine neden oldu. Artık hackerlar da şirketler gibi çalışıp, akıllı organizasyonlar kuruyorlar. Apple ürünlerinde güvenlik açıklıklarının fiyatı artınca çalışmalarını o alanda yoğunlaştırıyorlar.

“Bir sunumda hacking grubunun şemasını paylaştılar. Karşımızda kurumsal bir organizasyon var. Adeta bir şirket gibi herkesin rolü ve görevi belli. Etkin, güçlü ve organize bir şekilde çalıştıkları çok açık.”

Hackerların ticari odaklı olmasını ve maliyet analizi yapmalarını güvenlik açısından değerlendiren Kayar, “Hackerlar da artık ‘bu mesai bu işe değer mi’ bakış açısına sahip olmaya başladılar. Dolayısıyla küçük ama caydırıcı önlemlerin alındığı sistemler hedef dışı kalabilir.”

Facebook güvenliğe 1 milyon dolar fon ayırdı

Blackhat konferansında açılış konuşmalarından birini gerçekleştiren Facebook CISO’su Alex Stamos şirketin siber savunma amaçlı yapılacak araştırmalar için 1 milyon dolar fon ayırdığını duyurmuştu. Konferansı yerinde izleyen Kayar ise Stamos’un katılımcılarla paylaştığı önemli bir detaya dikkat çekiyor: “Facebook’un 500 milyon aktif kullanıcısı var. Stamos mobil kullanıcılardan cihazı güncel olmayan 100 milyon kişinin olduğunu açıkladı. Güncel versiyon geçişlerini yapmamışlar. Bu tip istatistikler güvenlik çalışmaları için çok önemli. Kalıcı alışkanlık değişiklikleri sağlama noktasında insanları test ve takip ederek değişimi ölçümlendirip bireysel bazda ilerlemek gerekiyor. Toplu eğitimlerle güvenliğin en zayıf halkası olan insanı güçlendirmek kısa vadede mümkün gözükmüyor.”

ABD ziyareti sırasında sadece Defcon ve Blackhat’e katılmakla yetinmeyen Kayar, içlerinde Facebook, Twitter, Google ve Uber gibi teknoloji devlerinin bulunduğu şirketlerle de toplantılar yaptığını belirterek şunları söyledi: “Bu toplantılarda şirketlerin siber güvenlik operasyonlarını nasıl yönettiklerine dair önemli bir know-how birikimi elde ettik. Şirketimizin verdiği ABOME hizmetini katma değeri daha yüksek bir hale getirmek için yine bu şirketlerle çalışma içerisindeyiz.”

İlgili haber >> Sisteminizi ABOME’ye emanet edin gözünüz arkada kalmasın

Defcon İstanbul’da düzenlenebilir mi?

Benzer konferansların Türkiye’de düzenlenmesi için atılması gerekli adımlar hakkında da konuşan Lostar yöneticisi, Blackhat ve Defcon’un kurucusu Jeff Moss’un yaptığı kapanış konuşmasında Pekin hükümetinin izin vermesi halinde bir sonraki Defcon’u Çin’de yapmak istediklerini açıkladığını hatırlatarak, “Moss’un motivasyonu Çinli hackerları tanımak. Burada önemli noktalardan bir tanesi bölgedeki siber güvenlik bilgisi. Faaliyetlerimizi artırırsak, talebin kurumsal olarak ilerlemesini sağlayabilirsek İstanbul da 5 yıl sonra siber güvenlik konusunda dikkat çekici bir hub olabilir.” şeklinde konuştu.

Siber Bülten abone listesine kaydolmak için doldurunuz!

Marcus Hutchins: Kahraman mı yoksa siber kriminal mi?

Birkaç ay önce 150 ülkede 75 bin sistemi kilitleyen fidye yazılımı WannaCry’ı durduran İngiliz güvenlik uzmanı Marcus Hutchins’in, banka hesaplarını ele geçiren bir zararlı yazılımı geliştirme suçlamasıyla bu ay başında ABD’de gözaltına alınması siber alemde deprem etkisi yaptı.

Virüsün yayılmasını izlemek üzere bir domain adı girerek WannaCry’ı kazara durdurmasıyla bir anda ‘kahraman’ haline gelen siber güvenlik uzmanı Hutchins hakkında toplam altı suçlama var. Dünyanın en büyük hacker konferası Defcon’a katılmının ardından İngiltere’ye dönüş için uçağa binmek üzere gittiği Los Angeles’taki havalimanında FBI tarafından gözaltına alınan Hutchins şimdi yıllarca hapis yatmasına sebep olabilecek suçlamalarla karşı karşıya.

İlgili haber >> “WannaCry”in arkasında Kuzey Kore mi var?

Amerikalı savcılar,  Los Angeles merkezli bilgisayar güvenlik şirketi Kryptos Logi için çalışan 22 yaşındaki Hutchins’ı bankalarda toplam 70 milyon dolar kayba yol açan Kronos adlı truva atını yazmak ve bunu satmakla suçluyor.

150’yi aşkın ülkede bakanlıklar, bankalar, demiryolları ve telekom ağları gibi hassas kurumları etkileyen  bir virüsü durduran ‘siber kahraman’ olarak geldiği Los Angeles’ta ciddi suçlamalarla kendini parmaklıklar arkasında bulan İngiliz uzman, çıkartıldığı mahkemede hakkındaki iddiaları reddetti, suçsuz olduğunu söyledi.

Ancak savcılar ise internette ‘MalwareTech’ kod adıyla bilinen Hutchins’ın polise verdiği ilk ifadesinde Kronos’un kodlarını yazdığını itiraf ettiğini ve bunu sattığına da işaret ettiğini ileri sürdü. Savcılara göre zararlı yazılım Haziran 2015’te 2 bin dolara satıldı.

İlgili haber >> Bankacıların kabusu artık ekonomik kriz değil, siber saldırılar!

Hutchins’in gizli bir FBI ajanın Kronos kodlarını satın aldığı bir operasyonda radara takıldığı iddia edildi. Şimdilik sadece bir kısmı paylaşılan iddianemede Hutchins ile aynı dosyada suçlanan diğer bir sanık arasında, Kronos’un programının satışından elde edilen paranın paylaşımına dair yazışmalar bulunduğu söyleniyor. Amerikan basınan yansıyan bilgilere göre ismi verilmeyen sanık, ABD hükümetiyle işbirliği yapıyor ve Hutchins’in Kronos’un yazılımı ve satışına müdahil olduğuna dair delilleri polise verdi.

30 BİN DOLAR KEFALET, BİLEKLERE GPS

Mahkeme, Hutchins’in 30 bin dolar kefaletle salıverilmesine karar verdi. Kefalet parası yetişmediği için geçen hafta sonunu nezarethanede geçiren Hutchins’e ayrıca internete erişim ve ülkeden ayrılma yasağı konuldu, pasaportu elinden alındı, yerini tespit için de bileklerine GPS takıldı.

KRONOS NEDİR?

Kronos, ilk olarak Temmmuz 2014’te bir Rus foumunda ‘internet banka şifrelerini ve diğer finansal dataları çalmak için bir yol’ şeklinde bir reklamla 7 bin dolar gibi yüksek bir rakamla satışa sunuldu.  Bu truva atı, daha sonra İngiltere ve Hindistan merkezli bankaların internet sitelerine yönelik siber saldırılarda kullanıldı. Ardından Mayıs 2016 bu kez Kanada’da yine bankaları vurdu. ‘Dünyayı kurtaran internet gezgini’ olarak nam salan siber güvenlik uzmanı Hutchins, 2014’te Kronos yazılımını geliştirmek, internet forumlarında satışa çıkarılmasının ardından 2015’te de bunu update etmekle suçlanıyor.

MAĞDUR MU SUÇLU MU?

Gözaltı olayının ardından siber alemde ‘Hutchins bir kahraman mı yoksa ‘siber suçlu mu’, ‘beyaz şapklı bir hacker mı yoksa bankaların içini boşaltan bir korsan’ mı şeklinde tartışma başladı. Ailesi ve mesai arkadaşları suçsuz olduğu konusunda emin. IT güvenlik danışmanı Robin Edgar, Hutchins’in geliştirdiği kodların, kendisinden habersiz olarak kötü yazılımda kullanıldığını savunuyor. BBC Radyo 4’e konuşan Edgar, İngiliz uzmanın, Kronos’un kendi kodlarını çaldığına dair attığı tweeti hatırlatıyor. Ancak bazıları ise bu tweetin, muhtemel suçlamalara karşı ön alma amacıyla atıldığını öne sürüyor.

Kimi uzmanlar, suçmaların kapsadığı 2014-2015’te Hutchins’in 18 yaşında bir genç olduğuna dikkat çekiyor.  18 yaşında kötü yazılım kodlarıyla oynayan düşük profilli bir siyah şapkalı hackerken, beyaz şapkalı bir hackera dönüştüğünü ifade ediliyor. Ünlü siber güvenlik uzmanlarından eski hacker Kevin Matnick, siber alemde beyaz şapkalı hackerların, kariyerlerine siyah şapkalı hacker olarak başlamasının doğal olduğunu kaydediyor.

Hutchins’in Kronos’un kodlarını yazan, ancak kendisinden habersiz bu kodları satılan bir mağdur mu yoksa sofistike bir siber kriminal mi olduğu yargı süreci sonunda ortaya çıkacak.

Siber Bülten abone listesine kaydolmak için doldurunuz!