Etiket arşivi: İngiltere

Facebook’a ağır suçlama: Instagram’ın çocuk psikolojisine olumsuz etkilerini gizlemiş!

Facebook'a ağır suçlama: Instagram'ın çocuk psikolojisine olumsuz etkilerini gizlemiş!Facebook, sahibi olduğu Instagram‘ın firma bünyesinde yaptırdığı ve gençlerin psikolojisini ve beden algısını olumsuz etkilediğini ortaya koyan araştırma sonuçlarını gizlemekle suçlanıyor.

Wall Street Journal (WSJ) gazetesinin haberine göre, gizli tutulan araştırma sonuçları Instagram’ın gençlerde anksiyete ve depresyon düzeyini artırdığını gösteriyor.

Instagram’a tepki gösteren bazı kuruluşlar ve siyasetçiler, şirketin kârı her şeyin önüne koyarak kasten bu bulguları gizlediğini söylüyor. Şirket ise, yaptırdıkları araştırmaların “karmaşık ve zor meseleleri anlamaya çalışma konusundaki bağlılıklarını” gösterdiğini savunuyor.

WSJ’nin haberinde yer alan ve Facebook’un yalanlamadığı iddialar şöyle:

  • 2019’da yapılan bir araştırmanın raporuna ait slaytta “Üç genç kızdan birinin olumsuz beden algısını daha da kötüleştiriyoruz” denildi
  • Bir başka slayta göre, gençler, yaşadığı anksiyete ve depresyonun şiddetlenmesinden Instagram’ı sorumlu tuttu
  • 2020’de yapılan araştırmaya katılan genç kızların yüzde 32’si bedenleriyle ilgili olumsuz duygular içinde olduklarını ve Instagram’ın daha kötü hissetmelerine neden olduğunu söyledi
  • İngiltere’de gençlerin yüzde 13’ü, ABD’de yüzde 6’sı Instagram yüzünden kendilerini öldürme isteği duyduklarını belirtti
  • Instagram geçtiğimiz yıllarda bu konuda birçok internet anketi, odak grubu araştırması ve günce çalışması yaptırdı

“VAR OLAN KANITLARA KAYITSIZ KALINDI”

İngiltere’de çocukların zorbalıktan korunması için çalışan NSPCC isimli kuruluştan Andy Burrows, Instagram’ı “var olan kanıtlara kayıtsız kalmakla” suçladı.

Andy Burrows, şirketin Instagram’ı daha güvenli bir yer haline getirmek için çalışmak yerine, “araştırmacılara ve yetkililere engel olup, bulguların aksini ispatlamak amacıyla halkla ilişkiler ve lobi faaliyetleri yürüttüğünü” öne sürdü.

İngiltere parlamentosunun teknolojide kullanıcı güvenliğine ilişkin yasal düzenlemelere bakan komitesinden Milletvekili Damian Collins, Facebook’tan “hesap sorulması gerektiğini” söyledi.

Collins “WSJ’nin Facebook belgeleri ile ilgili araştırması, şirketin defalarca kârı zararın önüne koyduğunu gösteriyor” diye konuştu.

“INSTAGRAM ÇOCUKLARA GÖRE BİR YER DEĞİL”

ABD’de çocukların pazarlama içerikleri ve reklamlardan korunması için çalışan Fairplay isimli kuruluş, bu haberin Facebook’un çocuklara göre bir yer olmadığını ispat ettiğini ileri sürdü.

Fairplay’den yapılan açıklamada Facebook’un söz konusu bulguları “önemsizmiş gibi göstermeye çalıştığı” ve sadece halktan değil, özel olarak talep etmiş olmalarına rağmen ABD Kongresi üyelerinden de gizlediği kaydedildi.

ABD hükümetine Facebook’tan araştırma sonuçlarının tamamını kamuoyu ile paylaşmasını talep etmesi için çağrıda bulunan Fairplay, şirketin gençler için Instagram Youth platformunu kurma planlarına engel olunması gerektiğine dikkat çekti.

Facebook geçtiğimiz aylarda reklamsız ve tamamen 13 yaş altı kullanıcıların güvenliğini sağlamaya yönelik bir Instagram platformu yaratmayı planladıklarını duyurmuştu.

“AKIL SAĞLIĞINI OLUMSUZ ETKİLEDİĞİNE İLİŞKİN KANITLAR VAR”

BBC Radio 4’un Today programına konuşan New York Üniversitesi’nden sosyal psikolog Jonathan Haidt, daha önce Facebook CEO’su Mark Zuckerberg ile Instagram’ın akıl sağlığına olan etkileri konusunda bir görüşme yaptıklarını anlattı.

“Zuckerberg meseleye ilgiyle yaklaştı ama araştırmaların fazla muğlak olduğuna ve platformun zararlı olmadığına inanıyordu” diyen Haidt, şöyle devam etti:

“Kendi araştırmalarının dahi zararlı etkilere işaret ettiğini artık biliyoruz. Bu kanıtları gördükleri an ‘Aman tanrım bu ürün çok zararlıymış’ diye kendilerini ortaya atmalarını beklemiyorum ama farklı kaynaklardan ve şirket dışından da sunulan kanıtlar olduğuna göre, bence her şey çok açık.

“Instagram çocukları kendi fotoğraflarını paylaşmaları konusunda cesaretlendiriyor. Eğer iş modelleri bu ise, sorunu çözmenin bir yolu yok.”

Kaynak: BBC Türkçe, WSJ

İngiliz savunma bakanlığının yayınladığı iş ilanı gizli hacker grubunu ifşa etti

MAB5 isimli gizli bir hacker ekibinin varlığı, İngiltere Savunma Bakanlığı tarafından resmi olmayan bir web sitesinde yayınlanan iş ilanıyla ortaya çıktı. İlan kısa sürede yayından kaldırıldı.

İngiltere Savunma Bakanlığı, gayri resmi bir internet sitesinde yayınlanan bir iş ilanıyla ‘sıra dışı yeteneklere sahip’ bir elektronik mühendisi aradığını duyurdu. İlanda verilen detaylar ise MAB5 adına bir hacker grubunun varlığını ortaya çıkarmış oldu.

Bakanlığın 33 bin pound gibi bir ücret tahsis ettiği mühendislik kadrosu, ‘Savunma alanındaki en iyi bilim adamları ve mühendislerle birlikte çalışacak ve benzersiz ve özel bir askeri birliğin askerlerine ve subaylarına doğrudan prototip çözümler sunmakla görevlendirilecek’ ifadeleriyle anlatılıyor.

İş ilanı, adı geçen MAB5’ten “operasyonel gereksinimler için yeni ve çığır açan bilim ve teknoloji prototiplerinin sağlanmasında uzmanlaşmış küçük bir askeri birlik” şeklinde bahsediyor.

Akıllı akvaryumu hackleyip kumarhaneyi soydular

ÇOK FAZLA DETAY OLMASI DİKKAT ÇEKTİ

Haberi aktaran Secret Bases sitesi, ilanda MAB5 hakkında övgü dolu ifadelerin kullanıldığını belirtirken, birimin liderinin 2013 yılında bir binbaşı iken Kraliçe’nin Doğum Günü Onur Listesi’nde Britanya İmparatorluk Nişanına layık görülmüş bir Yarbay olduğu da dâhil olmak üzere inanılmaz detaylara yer verildiği yorumunda bulunuyor. İlanda bir e-posta adresi ve telefon numarası da verilmiş.

İlanda gizli ekip hakkında aşağıdaki bilgiler de yer alıyor: “MAB 5, operasyonel gereksinimler için yeni ve çığır açan bilim ve teknoloji prototiplerinin sağlanmasında uzmanlaşmış küçük bir askeri birliktir. Askeri birlik olarak düzensiz ve tanınamazdır. İş gücünün büyük çoğunluğu savunma alanının en yetenekli bilim adamları ve mühendislerinden oluşmaktadır.”

İngiliz Savunma Bakanlığı bünyesindeki gizli bir birimin ifşa olmasına sebep olan iş ilanı, kısa bir süre sonra yayından kaldırılmış.

 

İran’ın gizli belgeleri sızdı: Siber sabotaj planları ortaya çıktı

İran‘ın batı ülkelerindeki kritik altyapıhackleme planlarını ortaya koyduğu iddia edilen beş gizli belge açığa çıktı. Bir siber saldırının bir kargo gemisini batırmak veya bir benzin istasyonunda yakıt pompasını havaya uçurmak için nasıl kullanılabileceğine dair gizli araştırmaları ortaya koyan ve İran kaynaklı olduğu iddia edilen gizli belgeler ele geçirildi.

Sky News tarafından elde edilen belgeler, küresel taşımacılık sektörü tarafından kullanılan uydu iletişim cihazları ve dünya genelindeki akıllı binalarda aydınlatma, ısınma ve havalandırma gibi sistemleri kontrol eden bilgisayar tabanlı bir sistem hakkında bilgi içeriyor.

Belgeler, İngiltere, Fransa ve Amerika Birleşik Devletleri de dahil olmak üzere Batı ülkelerindeki şirketlerin ve faaliyetlerin araştırılmasına özel ilgi gösterildiğini ortaya koyuyor.

GİZLİ BELGELER İSLAM DEVRİM MUHAFIZLARI İLE BAĞLANTILI

Toplam 57 sayfadan oluşan beş araştırma raporu hakkında bilgi veren bir güvenlik uzmanı, bu belgelerin İran İslam devrim Muhafızları Ordusu’na bağlı Siber Komutanlığının bir bölümü olan Shahid Kaveh adlı gizli, saldırgan bir siber birim tarafından derlendiğini ileri sürüyor.

Söz konusu kaynak, raporların İran’ın gelecekteki siber saldırılar için hedef belirlemekte kullanılabilecek sivil altyapı hakkında istihbarat toplama çabalarının kanıtı olduğuna inandığını söyledi. Kimliğini açıklamak istemeyen kaynak, “Uygun gördükleri zaman kullanılmak üzere hedeflere ilişkin bir veri bankası oluşturuyorlar” dedi. Londra’daki İran Büyükelçiliği ise iddialarla ilgili yorum talebine cevap vermedi.

İranlı saldırgan eski İsrail Genelkurmay Başkanını hackledi

İngiltere de dahil olmak üzere giderek artan sayıda ülke, siber silahlara sahip ve yeni saldırı yetenekleri geliştirmek için çalışıyor. Bu çalışmalar genellikle çok gizli bir şekilde yürütülüyor. Bu nedenle, bir devlet tarafından siber araştırma iddiasıyla belgelenmiş böylesi araştırmaları görmek son derece sıra dışı olarak değerlendiriliyor.

İranlı hackerlar Ortadoğu uzmanlarını ve gazetecileri hedef aldı

İran devletine bağlı hareket eden bir hacker grubu, gerçekleştirdiği bir sosyal mühendislik saldırısı ile hassas bilgilere ulaşmak için düşünce kuruluşlarını, gazetecileri ve profesörleri hedef aldı.

Grup üyeleri Londra SOAS Üniversitesi olarak bilinen University of London’s School of Oriental and African Studies’in akademisyenleri gibi davranarak kurbanlarını hedef aldı.  

DEVRİM MUHAFIZLARINA İSTİHBARAT SAĞLADIKLARINDAN ŞÜPHELENİLİYOR

Kurumsal güvenlik firması Proofpoint, “Operation SpoofedScholars” adı verilen saldırının APT35 (FireEye), Charming Kitten (ClearSky) ve Phosphorous (Microsoft) takma adlarıyla da bilinen “TA453” adlı gelişmiş kalıcı tehditle bağlantılı olduğunu bildirdi. Devlete bağlı siber savaş grubunun İslam Devrim Muhafızları Birliği (IRGC) adına istihbarat çabaları yürüttüğünden şüpheleniliyor.

Araştırmacıların Hacker News ile paylaştıkları bilgiye göre tespit edilen hedefler arasında düşünce kuruluşları, Ortadoğu uzmanları, ünlü akademik kuruluşlar, kıdemli profesörler ve Ortadoğu konusunda uzmanlaşmış gazeteciler bulunuyor.  

KURBANLARI SAHTE WEBINAR’A KAYDOLMAYA YÖNLENDİRDİLER

İngiliz akademisyenler gibi davranan saldırganlar son derece seçici bir şekilde belirlenen kurbanlarının Google, Microsoft, Facebook ve Yahoo’dan çeşitli kimlik bilgilerini elde etmek için tasarlanmış bir linke tıklamalarını sağlamayı amaçlıyordu. Söz konusu link, kurbanları sözde çevrimiçi bir konferansa kaydolmaya yönlendiriyordu. 

Linke meşru ve gerçek bir hava katmak için Londra SOAS Üniversitesi Radyosu’na ait gerçek fakat gizliliği ihlal edilmiş bir web sitesi üzerinde “kimlik bilgilerini avlama altyapısı” oluşturuldu. 

Rusya’nın sinyal krallığı ile İsrail’in siber casusluk şirketleri arasında Türk İHA’ları

Araştırmacılar, TA453’ün kötü amaçlı bağlantıları sağlamaya yönelik olarak SOAS’a bağlı meşru kuruluşları gibi davranan girişimlerden faydalanmak suretiyle kimlik bilgisi toplama girişiminin güvenilirliğini artırdığını söylüyor. Ayrıca TA453’ün hedefteki kişilerin webinara, grup çevrimiçi iken kayıt olmaları yönünde ısrarcı olması, saldırganların elde edilen kimlik bilgilerinin doğrulanmasını manuel olarak yaptıkları ihtimalini güçlendiriyor.  Saldırıların, grubun daha sonraki e-posta kimlik avı taktiklerini değiştirmeden önce, Ocak 2021 tarihinde başladığına inanılıyor.

Bu, tehdit aktörlerinin gerçekleştirdiği ilk kimlik avı saldırısı değil.  Bu mart ayının başlarında Proofpoint, İsrail ve ABD’de genetik, nöroloji ve onkoloji araştırmalarında uzmanlaşmış üst düzey tıp uzmanlarını hedef alan bir “BadBlood” kampanyasını açığa çıkardı. 

ÜNİVERSİTEYE BAĞLI RADYONUN WEB SİTESİNİ KULLANDILAR

Londra SOAS Üniversitesi Sözcüsü, Hacker News’e yaptığı açıklamada şu değerlendirmelerde bulundu.

“Hackerlerın akademisyen gibi davranmak üzere Gmail hesapları oluşturduğunu ve hedefledikleri kişilerden veri toplamak için sahte bir site oluşturduğunu görüyoruz. Bu sahte sayfa, SOAS merkezli bağımsız bir çevrimiçi radyo istasyonu ve prodüksiyon şirketi olan SOAS Radio’nun web sitesine yerleştirildi. Web sitesi resmi SOAS web sitesinden ayrıdır ve akademik alanlarımızın hiçbirinin bir parçası değildir. Hedefin SOAS’IN kendisi değil, dışarıdan bireyler olduğunu anlıyoruz. SOAS’taki akademik personelin bu saldırı süreciyle bir ilgisi bulunmamaktadır ve de SOAS personeli tarafından yapılan herhangi bir eylem veya açıklama saldırganların bu şekilde davranmasına yol açmamıştır. Ayrıca herhangi bir SOAS personeli tarafından siber güvenliğin ihlal edildiğine dair bir bilgi bulunmamaktadır. Sahte sitenin oluşturulmasıyla ilgili olarak, SOAS’tan hiçbir kişisel bilgi alınmadı ve veri sistemlerimizin hiçbiri (personel ve öğrenci kayıtları, finansal bilgiler, e-postalar vb.) ne bu olaya dahil oldu ne de bu saldırıdan etkilendi.  Ana sistemlerimizin siber güvenliği sağlam durumdadır ve amacına uygun şekilde devam etmektedir. Bu yılın başlarında sahte sitenin farkına varır varmaz güvenlik ihlalini hemen giderdik.  Bunun nasıl gerçekleştiğini gözden geçirdik ve bu tür çevresel sistemlerin korunmasını daha da geliştirmek için adımlar attık.”

Rusya’ya karşı siber ittifak: İngiltere ve ABD bir araya geldi

İngiltere ve ABD, çeşitli kurum ve kuruluşların bulut bilişim sistemlerine sızmak için Rus askeri istihbaratına bağlı siber aktörlerin kullandığı saldırı tekniklerini açıklamak için bir araya geldi. 

ABD Ulusal Güvenlik Dairesi (NSA), Federal Soruşturma Bürosu (FBI), Siber Güvenlik ve Altyapı Güvenliği Dairesi (CISA) ve İngiliz Ulusal Siber Güvenlik Merkezi’nin (NCSC) bir araya geldiği açıklamada, ABD ve Avrupa’da yaşanan saldırıların Rus imzası taşıdığı belirtilirken, Rus askeri istihbarat teşkilatı GRU’ya bağlı siber aktörlerin, hükümet daireleri, enerji firmaları ve pek çok kurum ve kuruluşun bulut bilişim sistemlerine sızmak için kullandığı “brute-force” teknikleri de paylaşıldı.

SALDIRILAR 2019’DA BAŞLADI

Rus askeri istihbaratı GRU’ya bağlı siber aktörlerin, Kubernetes adlı açık kaynaklı aygıt kullanılarak operasyonlarını 2019’un ortalarından 2021’in başına kadar sürdürdüğü kaydedilirken, NSA’in öncülüğünde yapılan açıklamada, “Saldırılar öncelikle ABD ve Avrupa’ya odaklandı. Özellikle hükümetler, ordular, savunma yüklenicileri, enerji şirketleri, yüksek öğrenim, lojistik şirketleri, hukuk firmaları, medya şirketleri, siyasi danışmanlar, siyasi partiler ve düşünce kuruluşları hedef alındı.” ifadeleri kullanıldı.

İngiltere’nin siber patronu açık konuştu: En büyük tehdit Rusya

 

TEHDİT AKTÖRLERİ “BRUTE-FORCE” TEKNİĞİNİ KULLANIYOR

Rus askeri istihbaratı GRU’ya bağlı kötü niyetli siber aktörlerin, hedefledikleri kurum ve kuruluşlara sızmak için “brute-force” denilen “kaba kuvvet” tekniği kullandıkları belirtildi. Brute-force saldırıları, bir sisteme erişmek için kötü niyetli aktörlerin, olası şifre varyasyonlarını otomatik olarak deneyerek hedefledikleri sistemleri adeta bombardımana tutması olarak biliniyor. 

Söz konusu “brute-force” saldırılarıyla e-posta, hesap kimlik bilgileri gibi çeşitli korunaklı verilere erişim sağlanabililiyor. Bunun yanı sıra güvenlik zafiyetlerini istismar eden aktörler bu yolla; sisteme erişim, kalıcılık, ayrıcalık yükseltme, uzaktan kod yürütme gibi çeşitli saldılar gerçekleştiriyor.

Brute-force saldırılarının yanı sıra Microsoft Office 365 bulut bilişim sistemlerinde bulunan güvenlik zafiyetlerini istismar ederek de hedefledikleri sistemlere erişmeye çalışan aktörlerin kendilerini gizlemek amacıyla çeşitli VPN hizmetlerini kullandıkları açıklandı.