Etiket arşivi: Dmitri Alperovitch

Münih Güvenlik Konferansı ve ‘gece kulübünde’ siber güvenlik konuşmak

ABD Federal Soruşturma Bürosu (FBI) analistlerinin bir kısmı ciddi mesai harcayarak Amerikan Başkanı başta olmak üzere ülkenin milli güvenliğinden sorumlu ekibe belirli aralıklarla Küresel Tehdit Raporu hazırlar. Bu raporda ABD açısından ulusal güvenlik riski oluşturabilecek gelişmeler tespit edilerek öncelik sırasına göre dizilir ki, politika yapıcılara karar verirken yol gösterici olsun.

Rodrigo Bijou ‘Hükümetler siber savaşı anlayamaz hackerlara ihtiyacımız var’ başlıklı TED konuşmasında 2007’de FBI’ın hazırladığı tehdit raporunda siber suçlara hiçbir şekilde değinilmediğine dikkat çeker. 2011’de yayınlanan raporda ise siber suçlar Batı Afrika’daki uyuşturucu kaçakçılığının da altında -listenin sonunda- yer alır. Siber güvenlik meselesinin geçtiğimiz on yılda ne kadar az önem verildiğinin en önemli göstergesi ABD’nin terörizme açtığı savaşta Bush yönetimiyle anlaşamadığı için afaroz edilen danışman Richard Clarke’a bir nevi ceza olarak siber güvenlik dosyasının verilmesidir.

İlgili yazı >> ‘11 Eylül geliyor’ dedi, cezası siber güvenlik oldu

Sayısı artırılabilecek bu örneklerin bize gösterdiği tek bir şey var: Konvansiyonel yapılar içerisinden geçmekte olduğumuz dijital değişimi kapsamlı bir şekilde anlamakta ve gereklerine göre hareket etmekte -en hafif ifadeyle- geç kalıyorlar.

Fakat durumun değişmeye başladığının bir göstergesini geçtiğimiz hafta düzenlenen Münih Güvenlik Konferansında gördük. Her ne kadar Davos Zirvesi kadar popüler olmasa da 1963 yılından bu yana düzenlenen Münih Güvenlik Konferansı dünya siyasetine şekil verenlerin bir araya geldiği önemli bir organizasyon. Devlet başkanları, CEO’lar, kanaat önderleri, danışmanlar ve daha birçok stratejik yöneticinin ajandasında mutlaka bulunan çok önemli bir etkinlik.

Birkaç senedir konferanstan önce dünyanın en büyük risk danışmanlığı şirketi Euroasia Group küresel güvenlik risklerini sıraladığı bir rapor yayınlayarak, katılımcılara dağıtıyor. Bu sene Ian Bremmer ve Cliff Kupchan’in hazırladığı raporunun başlığı ‘Jeopolitik Resesyon’ adını taşıyor. dünyanın önündeki en önemli 10 risk sıralanıyor. Önümüzdeki yılın bir jeopolitik çalkalanmaya sahne olacağını belirten uzmanlar 2017’nin gelecekte küresel piyasaların ciddi anlamda savrulduğu 2008 kadar önemli olduğunu kaydetti. Raporda ayrı bir başlık altında ‘Teknoloji ve Ortadoğu’ konusu hakkında geleceğe dair öngörüler sıralanıyor. Bu başlık altında dikkat çeken 3 konu var:

  • İran dünyanın en fazla siber silah ülkeleri arasında yer alıyor ve şimdi kendini daha az kısıtlanmış hissediyor. Suudi Arabistan’a karşı her geçen gün artan siber saldırılar karşısında ne Suudiler ne de baş müttefikleri ABD yeterli bir karşılık veremiyor.

 

  • Ülkemizi de ilgilendiren genç işsizlik problemi bir diğer başlık. Her ne kadar geleneksel olarak genç nüfus bir ekonomik artı olarak görülse de, üretim süreçlerinde otomasyonun daha geniş role sahip olması bu ülkeler için genç nüfusun işsiz kalması tehlikesini ortaya çıkarıyor.

 

  • Bir başka başlık ise, Siber Bülten’de fırsat buldukça yer verdiğimiz teknoloji firmalarının ülke yönetimleri ile olan ilişkisi üzerine dayandırılmış. Trump’ın milli güvenlik üzerine kurulu siyaset anlayışı ile Silikon Vadisi’ndeki özgürlük ve mahremiyete önem veren yaklaşımın birbiriyle çelişeceği bir çok nokta bulunuyor. Çekişmenin en zorlu bölümü ise güvenlik temelinde yaşanıyor. Trump istihbarat üzerindeki kontrolü başkanlık gücünün ayrılmaz bir parçası olarak görüyor ve dinleme/gözetleme faaliyetlerinde hükümetin hareket alanını genişletme konusunda hiçbir fırsatı kaçıracağa benzemiyor. Dolayısıyla San Bernardino saldırısından sonra olduğu gibi FBI ve Apple arasındaki çekişmenin benzerlerini yakın zamanda görmemiz muhtemel.

İlgili haber >> Apple FBI arasında sürpriz kilit kırıcı belli oldu

Raporda siber güvenlik özelinde sadece İran tehdidine odaklanılırken, konferansın programında siber güvenliğe özel oturumlar dikkat çekiyor. Genel olarak bakıldığında konuların ABD Başkanlık seçimlerine yapılan siber müdahale ile şekillendiği ortada. Stratejistleri derinden etkileyen bir konu olduğunu bir kez daha fark ediliyor. Konferansın başladığı Perşembe akşamı ilk oturumun ismi de aynı izlenimi veriyor: Hack Against Democracy : Combating Foreign Cyber Interference. Başlıktaki ‘foreign’ ifadesini ‘Russian’ diye okunduğundan şüphe yok. Sonraki günlerde ise daha dikkat çekici bir bölüm var. ‘Att(h)acking Democracy’ başlıklı oturum Night Club konseptinde gerçekleşiyor. Yani gece 22.30 – 23.30 arasında düzenlenen oturuma sadece katılımcılar girebiliyor ve tamimiyle off the record. Katılımcılara baktığımızda tanıdık isimler görmek mümkün: Nicholas Burns’ün moderatörlüğünü yaptığı oturumda Rus siber operasyonu sonrasında FBI ile ortak çalışarak Democratic National Commitee’nin sistemlerinde adli analiz çalışmaları yapan Dmitri Alperovitch,  eski Rus Savunma Bakan yardımcısı Evelyn Farkas, Russia in Global Affairs dergisinin genel yayın yönetmeni Fyodor Lukyanov, Economist’in Moskova büro şefliğini yapmış olan Edward Lucas ve Ohio valisi ve başkan adayı John Kasich. Konuşmacıların backgroundları stratejik siber güvenlik konularının kimler tarafından yönetildiğini konusunda da açıkça bir fikir veriyor.

İlgili yazı >> ABD’nin çıkarları bir Rus’a emanet: Dmitri Alperovitch

Münih’te aynı zamanda Küresel Siber Alan İstikrar Komisyonu’nun da toplantısı gerçekleşti. Toplantı moderatörlüğünü stratejik siber güvenlik çalışmalarının saygın ismi Aleander Klimburg yaptı. Klimburg’un siber güvenlik stratejisinin nasıl hazırlanacağına dair iyi kurgulanmış bir de kitabı bulunuyor. Katılımcılar arasında Estonya Cumhurbaşkanlığı için adı geçen Mariana Kaljurand da bulunuyordu. Kendisi BM nezdindeki çalışmalarda oldukça aktif. Bu arada Münih Güvenlik Konferansına Türkiye’den de Dışişleri Bakanı Mevlüt Çavuşoğlu ve Savuma Bakanı Fikri Işık katıldı. Görebildiğim kadarıyla siber alan çalışmalarıyla ilgili kısımlara ülkemizden katılan kimse yoktu.

Konferans sonrasında tartışılan konuları özetleyen Munich Security Report 2017 yayınlandı. Aslında dünyanın 2010 yılında Wikileaks ile tanıştığı, 2013’de Snowden ile perçinleşen, Türkiye’nin de aynı yıl internet üzerinden yayılan ses kayıtları ile tecrübe ettiği bir olgunun geleceğin dünyasını -maalesef- şekillendireceğinden bahsediliyor: ‘Fake it, Hack it, Leak it, Spread it: A-post truth World and the Defense of Democracy’. İnternet bir yandan ifade özgürlüğüni güçlendiren daha demokratik bir ortamın oluşması konusunda baş katalizör olarak görülürken, son başkanlık seçimlerinde Trump’ın yanıltıcı (fake) haberler ile kamuoyu algısını şekillendirdiği kampanyasının baş taşıyıcısı da yine İnternet medyası oldu. Münih’ten sezilebildiği kadarıyla ‘Yeni ve Cesur Dünya’nın’ ayak seslerini duyuyoruz. Ürkütücü geliyor.

Amerika’nın siber çıkarları bir Rus’a emanet: Dmitri Alperovitch

Geçmişte Shawn Henry’yi incelediğim yazıda bahsi geçen, siber olaylara anında müdahale ve zararlı yazılım değerlendirmeleri gibi alanlarda uzmanlaştığı belirtilen ve son zamanlarda, özellikle ABD Başkanlık Seçimleri süresince ününe ün katan CrowdStrike şirketinin meşhur CTO’su olan Dmitri Alperovitch, bir güvenlik araştırmacısından çok daha fazlası.

Diğer yazıda değindiklerim ışığında, CrowdStrike’ın siber dünyada saldırganlara karşı şimdiye kadar sergilenen ‘reaktif’ tavrın bir işe yaramadığını, saldırganları yakından tanıyıp profillemeden ve onlara karşı ‘proaktif’ bir tutum sergilemeden, yalnızca defansa dayalı stratejilerin başarısızlığa mahkum olduğunu savunan bir şirket olduğunu hatırlatmam gerekiyor. Bu hatırlatma, Amerika’nın son dönemde başından eksik olmayan yüksek profil hacklemeleri ve diğer tüm iddiaları araştıran Alperovitch’in yaklaşımını aktarabilmek adına önemli.

Alperovitch, isminden de anlaşılabileceği üzere bir Rus, 1980 Moskova doğumlu. Nükleer fizikçi olan babasından kodlamayı öğrenen Alperovitch, kendine ait bir bilgisayarı olana kadar kağıt üzerine algoritmalar yazarak pratik yapmaya çalışırmış. 1994 yılında babasının Kanada vizesinin kabul edilmesiyle hayatı tamamen değişen Alperovitch, Georgia Tech’te bilgisayar mühendisliği okuduğu sırada, antispam yazılımı üreten bir firmada çalışırken belki de bütün kariyerini etkileyecek bir ‘aydınlanma’ yaşamış. Her engellediği e-posta spamleri üreten sunucunun yerini, yüzlerce yeni sunucunun aldığını farkettiği anda, savunmanın teknolojiyle değil, psikolojiyle ilgili olduğunu anlamış. Bu aydınlanmayla, düşmanın psikolojisini ve davranışsal eğilimlerini çözmeden başarılı siber güvenlik stratejileri üretilemeyeceğini anlayan Alperovitch, kariyerinin ilk yıllarında saldırganları daha yakından gözlemleyeceği forumlarda takılıp, analizlerini kendine ait bir blogta yayınlamaya başlamış. 2000’lerin başında FBI tarafından farkedilen bu alışılmadık yaklaşım, 2005’te 56 kişinin yakalanmasıyla sonuçlanan bir Rus kredi kartı çetesi çökertme operasyonunda büyük fayda sağlamış.

İlgili haber >> Rusya’nın en büyük siber suç çetesi çökertildi

2011’e kadar uzanan dönem, hem Alperovitch’in McAffee ile yollarının kesiştiği, hem de buradaki kariyerinin hızla yükseldiği yıllara denk geliyor. Özellikle bu dönemde, siber güvenlik ile ilgilenmeye ilk başladığım zamanlarda beni fazlasıyla heyecanlandıran Shady RAT, Night Dragon ve Aurora Operasyonları’nı bizzat yürüten ve adlandıran Alperovitch’in, siber-espiyonaj aktivitelerinin, yüksek profil siber saldırıların araştırılması ve açığa çıkarılması konusunda adeta devleştiği söylenebilir. Tam da bu nedenle, DNC hacklenmesi gündeme geldiğinde ilk irtibat kurulan ismin Dmitri Alperovitch olması şaşırtıcı değil. Şaşırtıcı olan, kendisi de bir Rus olan Alperovitch’in, DNC haklenmesinin ardında Cozy Bear ve Fancy Bear şeklinde isimlendirdiği, FSB (Rus gizli servisi) ve GRU (Rus askeri istihbarat ajansı) ile derin bağları olan iki ayrı grup tarafından yürütüldüğünü belgelerle ortaya çıkarması.

İlgili yazı>> Gelmiş geçmiş en büyük siber saldırı: Shady RAT

Ancak bugün bile Alperovitch’e sorulduğunda ABD, son dönemde hedefinde olduğu tüm bu kritik siber aktivitelerin Rusya’dan kaynaklandığını dünyaya açıklamada oldukça geç kalarak hızlı bir şekilde karşılık verme ve üstünlük sağlama şansını da yitirmiş oldu. Özellikle ABD Senatosu’nun Ocak başında en kıdemli istihbarat yetkililerini –Ulusal İstihbarat Direktörü Direktörü James Clapper, İstihbarattan Sorumlu Savunma Müsteşarı Marcel Lettre ve Amerikan Siber Kumandanı Michael Rogers-  Rusya’nın siber agresyonu konusunda dinlediği duruşmayı neredeyse baştan sona dinlemiş biri olarak, Alperovitch’in yorumu oldukça yerinde olduğunu söylemem gerekli.

İlgili yazı>> İstihbarata doymayan adam: Michael Rogers

Senatonun, bu duruşma boyunca Amerika’nın karşı karşıya kaldığı Rus siber agresyonu karşısında kısasa kısas ve orantılı karşılık verecek gücü ve kabiliyeti olup olmadığı konusunda İstibarat şeflerini ısrarla sıkıştırıp, net bir cevap alamaması da Alperovitch’in değindiği bu geç kalmanın temelinde yatan bürokratik ve diplomatik karmaşayı bir bakıma kanıtladı. Görmeye ve duymaya çok alıştığımız, siber ortamda ‘ofansif defans’ ya da ‘proaktif karşılık’ terimleri böylece devletler arası siber gerginliklerde göründüğü kadar basit pratiğe dökülemeyeceğini de gösterdi aslında.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Rus siber ordusu süvarilerini nasıl topluyor?

Dünya güçlerinin saldırı amaçlı siber yazılımlar üretmeleri ve bulundurmalarını kabul etmeleri yeni yeni ortaya çıkıyor. Tabii bu yazılımları çalıştırmak için insan gücüne de ihtiyaç duyuluyor. Peki siber alanda adı bu kadar geçen Rusya bu işi nasıl yapıyor? Nasıl yetenekli ve tecrübeli kişileri siber ordusuna katıyor?

33 yaşındaki bilgisayar programcısı Aleksandr B. Vyarya, Rus ordusundan iş teklifi almadan önce başına geleceklerin farkında değildi.

New York Times’ın haberine göre müşterilerinin arasında muhalefet eğilimli televizyon kanalları, gazeteler ve liderler olan Vyarya, Rusya’nın ‘savaş’ kavramını yeniden tanımlaması sonucu bir iş teklifi aldı. Bu zamana kadarki kariyerinde siber saldırıların gerçekleştirilmesini önlemek için çalışan programcıya teklif edilen iş, saldırı amaçlı siber yazılımlarının kullanılmasını gerektiriyordu.

İlgili haber>> Rusya siber alanda neden saldırıyor? 

Bu işi kişisel prensiplerine aykırı ve kanun dışı olarak nitelendiren Vyarya, teklif edilen işi reddetti. Kısa süre sonra takip edilmeye başladığını farkeden usta bilgisayar programcısı ülkeden kaçarak Finlandiya’ya sığınma talebinde bulundu.

Her şey, 2015 yılında ordu için işe alım yapan Rostec şirketinin yöneticilerinden biri ile Bulgaristan’a yaptığı geziyle başladı. Vyarya’nın anlattıklarına göre Bulgar bir şirketin geliştirdiği DDoS saldırısı düzenleyen yeni bir yazılımın saldırı amaçlı testleri yapılıyordu. Rostec yöneticisi Vasily Brovko, tecrübeli programcıya bu yazılımın nasıl geliştirilebileceğini sordu ardından da 1 milyon dolara alacakları bu yazılımı çalıştırma görevini teklif etti. Rostec şirketi bu anlatılanları yalanlayarak yazılımın savunma amaçlı kullanılmak için değerlendirildiğini söyledi.

İlgili haber >> Neden İran ve Rusya’nın ABD’den daha fazla siber komandosu var?

Rusya siber savaş programını kapalı kapılar arkasında yürütse de son yıllarda hükümet Vyarya gibi profesyonelleri, üniversite öğrencilerini ve hatta kanun ile başı belada olan siber suçluları siber takımına katmak için olabildiğince büyük bir çaba gösteriyor.

Uzun süredir, Rus hükümeti sahada çalışan ordu mensuplarına bel bağlamayıp popüler sosyal medya sitelerine ilanlar vererek, üniversite öğrencilerine ve profesyonel kodlayıcılara iş tekliflerinde bulunarak binlerce programcıya ulaşıyor. Hatta 2013 yılında Moskova’da yapılan bir toplantıda Rusya Savunma Bakanı Sergei K. Shoigü üniversite rektörlerine programcı ve kodlayıcı arayışında olduğunu açıkça belirtmişti.

İlgili haber >> FBI otçu hackerlara muhtaç mı kaldı?

Ordunun bu yeni üyelerinin ‘bilim süvarileri’ olarak adlandırılan birimler oluşturması ve bu birimlerin ülkenin dört bir yanındaki askeri üslere gönderilmesi planlar arasında.

Rusya Milli Silahlı Kuvvetlerinde görev yapmak her gencin zorunlu görevi. Fakat şiddet ve fiziksel savaş ile uğraşmak istemeyen öğrenciler bu yeni birime girmeyi tercih edebiliyor. Hatta bir anket ile askere çağrılan kişilere programlama dillerinden hangilerine hakim oldukları soruluyor.

Rusya’nın siber alandaki varlığının büyüklüğü düşünüldüğünde ordunun hapishanelerdeki siber dâhileri de işe almak istemesi hiç de şaşırtıcı değil. Daha önce savunma bakan yardımcısı Gen. Oleg Östapenko oluşturulacak siber orduda sicil kaydı bulunan kişilerin de yer almasının değerlendirilebileceğini söylemişti. CrowdStrike siber güvenlik şirketinin kurucularından Dmitri Alperovitch siber suçluların yakalandığı fakat hapishaneye gitmedikleri bir çok vaka olduğunu belirtti.

Siber ordu oluşturan tek ülke Rusya değil tabii ki. Bu alanda en büyük paya sahip ülkelerden biri olan Amerika’da Ulusal Güvenlik Ajansı (NSA) 2015 yılında 1400 lise ve ortaöğretim öğrencisine hackleme, şifre kırma ve siber savunmanın temellerinden oluşan ücretsiz bir yaz okulu programı düzenledi. Aynı zamanda Amerika istihbarat ajanslarının üniversite kampüslerinden ise alım yaptıkları da uzun süredir bilinen bir gerçek.

İlgili haber >> ABD liselerde siber güvenlik için bu müfredatları öneriyor

Geçtiğimiz haftalarda, Obama hükümeti Rusya’yı seçimlere siber alanda karışmak ile itham etmiş ve Rusya’daki kişilere ve belirli kurumlara yaptırımlar uygulamaya başlamıştı.

Siber güvenlik uzmanları Fancy Bear adıyla tanınan Rus korsan hacker grubunun Demokratik Ulusal Komite sistemine sızdığını tespit etti. 2007 yılından beri farklı bir isimle operasyonlarını sürdüren grup istihbarat toplamak yerine saldırı yapma taktiğine yönelmiş durumda. Aynı grup, 2016 yılında Dünya Anti-Doping Ajansı’nın verilerini ele geçirip, kendi açtığı internet sitesinde yayınlamıştı. Yayınlanan veriler, ünlü tenisçi Serena Williams’ın da dahil olduğu bir çok Amerikalı sporcunun yasaklı madde testlerinden muaf tutuluğunu ortaya çıkarmıştı.

Siber Bülten abone listesine kaydolmak için formu doldurun

Shamoon kabusu 4 yıl sonra geri döndü!

Amerikalı güvenlik firmalarına göre dört sene önce Orta Doğu enerji firmalarına ciddi zarar veren Shamoon zararlısının bir versiyonu, Kasım ortalarında Suudi Arabistan ve bölgede diğer yerlerdeki bilgisayarlara saldırmak için kullanıldı.

İlgili haber >> Shamoon’un ilk bulunduğu saldırı: ARAMCO 

Reuters’ın haberine göre CrowdStrike, Palo Alto Networks Inc ve Symantec Corp. gibi siber güvenlik firmaları geçtiğimiz hafta yeni saldırılar hakkında uyarılarda bulundular. Shamoon’un yeni kurbanları hakkında herhangi bir isim verilmezken ne kadar zararın verildiği ve hackerlerin kim oldukları konusuna dair de bir açıklama yapılmadı. FireEye bir blog yazısında bağlı ortaklığı Mandiant’ın bölgede diğer kuruluşlarda birden çok olaya karşılık verdiğini belirtti.

Disk silici kötü amaçlı yazılımlar içeren yüksek profilli saldırılar çok az sayıda olduğundan Shamoon virüsünün yeniden ortaya çıkışı dikkat edilmesi gereken bir durum oluşturuyor.  Hükümetler ve kurumlar, etkilenmiş sistemlerin yeniden yüklenmesi oldukça pahalı ve zaman kaybına neden olabileceğinden bu gibi tehditlere oldukça önem veriyorlar.

2012 yılında asıl Shamoon hackerleri Saudi Aramco’da ve RasGas Co ltd’de makinelerde yanmış bir Amerikan bayrağı görüntüsü bırakmıştı. Benzer sekilde, saldırı üzerinde çalışan araştırmacılar Shamoon-2 hackerlerinin geçen yıl Akdeniz’de boğulan Suriyeli üç yaşındaki mülteci Alan Kürdi’nin bedeninin rahatsız edici görüntüsünü bıraktıklarını söylediler.

İlgili haber >> RasGas saldırısı: Siber kıyamet habercisi mi?

CrowdStrike teknoloji departmanı şefi Dmitri Alperovitch 2012 yılındaki Shamoon saldırılarının muhtemelen İran hükümeti adına çalışan hackerler tarafından yapıldığını ancak şu an Shamoon 2 saldırısının arkasında aynı grubun olup olmadığını söylemek için çok erken olduğunu söyledi.

Symantec’in Güvenlik ekibi kendi bloğunda “Shamoon’un dört yıl aradan sonra neden aniden geri döndüğü bilinmiyor” dedi. “Fakat son derece yıkıcı kapasitesi ile saldırganların hedeflerinin bunun farkına varmalarını istedikleri açık.”

İlgili haber >> S. Arabistan kim vurduya gitti: İran mı İsrail mi?

Güvenlik firmalarına göre kötü amaçlı yazılım disk silme işleminin 17 Kasım Perşembe günü yerel saatle saat 8:45’de başlaması için tetiklendi. Suudi Arabistan’da kurumlar perşembe günü paydos yapıyor, yani öyle görülüyor ki personelin hafta sonu için ayrılmasından sonrasına zamanlanmış olması fark edilme şansını düşürüp maksimum zarar vermek için yapılmış.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]

 

ABD’den sonra Almanya seçimleri de hackerların hedefinde

Almanya İç İstihbarat Teşkilatı’nın yaptığı açıklamaya göre ABD seçimlerine sızmakla suçlanan bir grup Rus siber suçlunun sıradaki hedefi Almanya genel seçimleriymiş. ‘Fancy Bear’ ya da ‘APT 28’ adıyla bilinen grup bir süredir ülkedeki siyasi partileri hedef alıyor.

İlgili haber >> Trump’a ait bilgiler Rus hackerların elinde

Demokrat Parti sitesini hackleyip hassas bilgileri tüm dünyaya sızdırmasıyla tanınan Fancy Bear, Google’dan gönderilmiş gibi gösterdikleri maillerde kullanıcıların giriş bilgilerini istiyor. Bu sahte mail tuzağına en son Hillary Clinton’un seçim kampanyasında görev alan John Podesta ve eski Dışişleri Bakanı Colin Powell düşmüştü.

Seçmen görüşlerini etkilediği bilinen siyasilerin sızdırılan mailleri, bilgisayar korsanları tarafından çoğu kez dezenformasyon ve propaganda yoluyla ‘hacktivizm’ olarak sunuluyor. Alman istihbaratına göre Fancy Bear adlı grubun bunu yapmaktaki temel amacı devlete olan güveni sarsıp radikal gruplara destek sağlamak.

İlgili haber >> Hillary Clinton’ı trafik cezasıyla avlamaya çalışmışlar

Agresif bir siber casuslukla karşı karşıya olduklarını söyleyen Alman istihbaratının başındaki isim Hans-Georg Maassen, grubun sosyal medya üzerinden Alman politikacıların itibarını sarsmaya teşebbüs ettiğini söyledi.

Geçtiğimiz Ekim ayında ABD istihbaratı, seçim sistemlerine sızan bilgisayar korsanlarının Rusya tarafından desteklendiğini açıklamıştı. Bu iddiayı, Rus hükümeti gerçek dışı diyerek yalanlarken, güvenlik şirketi Crowdstrike yöneticisi Dmitri Alperovitch Rusların seçimleri etkileyen siber operasyonları destekledikleri ve AB ülkeleri arasındaki sıkı ilişkileri engellemeye çalıştıklarını iddia etti.

ABD ve Avrupa’da bunlar yaşanırken Afrika ülkesi Gana’da yapılan ve şaibeli görülen seçimde oy sayımı yapıldığı sırada seçim komisyonu hacklendi. Siber korsanların sosyal medyada duyurduğu sahte seçim sonuçlarına itibar edilmemesi için komisyon ülkedeki herkesi uyardı.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]