Etiket arşivi: Motherboard

ABD Müslümanlarını sarsan iddia: ABD Ordusu konum bilgilerini satın aldı mı?

ABD ordusunun Müslümanların sık kullandığı bazı uygulamaların konum verilerini satın aldığı öne sürüldü.

ABD merkezli Vice medya grubuna bağlı Motherboard internet sitesinde yer alan haberde, ABD Ordusunun Müslümanların  yaygın kullandığı bazı cep telefonu uygulamalarından elde edilen konum bilgilerini satın aldığını iddia etti.

Haberde ordunun simsarlar ve güvenlik şirketlerine de satılan bu yer bilgilerini özel birliklerin deniz aşırı operasyonlarında kullandığı ifade edildi.

Uygulamalar arasında yaklaşık 100 milyon kez indirilen ve namaz saatleriyle kıblenin yönünü bildiren Muslim Pro’nun yanı sıra, Müslümanların kullandığı bir evlilik sitesi, bir fırtına ve su terazisi uygulaması da var.

İddialara göre, ABD ordusu konum verilerini elde etmek için iki veri akışından faydalandı. Bunlardan biri olan Locate X için ABD Özel Operasyonlar Komutanlığı (USSOCOM) deniz aşırı operasyonlarına destek amacıyla erişim hakkı satın aldı. Diğer veri akışı ise doğrudan uygulamalardan konum bilgilerini elde eden ve bunları güvenlik şirketleri ve orduya satan X-Mode adlı bir firmadan geliyor.

X-Mode’un kullanıcıların mevcut konum bilgilerini elde ettiği “Muslim Pro”nun Google’ın uygulama mağazası Play Store’den 50 milyon kez indirildiği IOS dahil diğer işletim sistemleriyle toplam indirme sayısının 98 milyona ulaştığı belirtiliyor.

İnternetsiz Kuzey Kore siber saldırılar ile nasıl döviz elde ediyor?

ABD ORDUSU EK YAZILIM LİSANSLARINA 96 BİN DOLAR ÖDEME YAPMIŞ

Açık kaynaklardan elde edilen bilgiler, USSOCOM’un Nisan’da Locate X’den ve Babel X’ten aldığı “ek yazılım lisansı” için 96.000 dolar ödeme yaptığını gösteriyor. Locate X’den yapılan alımı doğrulayan ABD Özel Operasyonlar Komutanlığı’nın sözcüsü Tim Hawkins, “Yazılıma erişimimiz, denizaşırı operasyonlarımız için gerekli olan görevlere destek için kullanılmaktadır. Amerikan vatandaşlarının mahremiyet, yurttaşlık ve anayasal haklarını koruyan yerleşik prosedürleri ihlal etmedik.” diye konuştu..

Kaynak: BBC Türkçe

Siber Bülten abone listesine kaydolmak için formu doldurunuz

 

Suud şirket, Sıfırıncı-Gün açıklarının peşine düşmüş

Teknoloji sitesi Motherboard’un siber güvenlik haberleri ile tanınan muhabiri Joseph Cox geçtiğimiz günlerde başından geçen ilginç bir olayı okuyucularıyla paylaştı.

Motherboard’da çıkan yazısına göre, Suudi Arabistan merkezli bir şirket Cox’tan sıfırıncı gün açıklığı satın alması adına aracılık yapmasını istedi.

İnternette kendisinin açıkça bir gazeteci olduğu bilgisinin bulunmasına rağmen böyle bir teklif gelmesine şaşıran Cox, olayların Şubat ayında Berlin’de gerçekleşen Offensive Con adlı yeni düzenlenmeye başlanan bir siber güvenlik etkinliğinde geliştiğini söyledi.

‘Konferansa katıldığını ve sıfırıncı gün açıklığı almak ve satmak ile ilgili konuşmak isteyenler ile buluşabileceğini’ bir tweet ile takipçilerine duyuran Amerikalı gazeteci, böyle bir postun gayet normal olduğunu açıklıyor: “Profilime bakan biri Motherboard’da çalıştığımı ve sadece kötü espriler ve güvenlik ile ilgili konularda tweet attığımı görecektir. Ama Haboob’dakiler bunu böyle anlamamış olmalı.”

Haboob, Cox’a ulaşmaya çalışan Suudi şirketinin ismi.

Bölgedeki siber güvenlik sektörü hakkında bilgi sahibi olanların Motherboard’a verdiği bilgiye göre, Haboob Birleşik Arap Emirlikleri merkezli Dark Matter şirketi ile bağlantılı. Dark Matter her ne kadar web sitesinde defansif alanda hizmet verdiğini öne sürse de, Foreign Policy ve Reuters gibi muteber yayın organları şirketin ofansif hizmetler verdiğine dair haber yapmıştı.

Siber Bülten okuyucuları da şirketi bu haberden hatırlayacaklardır:  CIA, Apple’a Dark Matter ile sızmış

Dark Matter CEO’su Karim Sabbagh ise defansif olmayan hiçbir hizmetlerinin bulunmadığını belirterek iddiaları reddetti.

Web sitesinde müşterilerinin ağlarının güvenliğini sağlamak ve verilerini koruma amaçları olduğunu ilan eden Haboob’un neden bir siber güvenlik muhabiri üzerinden sıfırıncı gün satın almaya çalıştığı bir süre daha sır perdesinin arkasında kalacak gibi duruyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

‘Herkese eşit mesafedeyiz’ diyen Kaspersky, hep ABD’nin tekerine çomak sokmuş

Batı ülkelerinde giderek tartışmalı haline gelen Rusya merkezli anti virüs şirketi Kaspersky’nin 2018 Güvenlik Analistleri Zirvesi (SAS) Meksika’nın Cancun şehrinde yapıldı. Şirketin, “Amerikalılara karşı değiliz ancak siber tehditlerin peşindeyiz” mesajı verdiği zirvede, ABD’nin El Kaide ve IŞİD’e karşı sürdürdüğü belirtilen bir casusluk operasyonu da deşifre oldu.

Mart ayı başında düzenlenen zirveye katılan 320 kişi arasında Motherboard sitesinden Lorenzo Franceschi-Bicchierai de vardı. Zirveyle ilgili izlenimlerini aktaran yazar, Kasperky kurucusuyla yaptığı yazılı röportajdan parçalar da aktardı. Daha çok İsrail, Avrupa, Amerika ve Rusya’dan katılımcıların ilgi gösterdiği zirvede, İngiliz ve Amerikan gizli servisleri için de çalışmış bazı hackerler de yer aldı.

Kaspersky ile Amerika ve müttefikleri arasındaki kriz; Rusya’nın ABD’deki başkanlık seçimlerine müdahale ettiğine yönelik iddialarla başlamış ve Amerikan hükümetinin Kaspersky Lab yazılımlarının devlet kurumlarında kullanılmasını yasaklamasıyla devam etmişti. ABD’den sonra İngiltere ve Hollanda hükümetleri de benzer adımlar attı.

Daha sonra bu trend, özel şirketlere sıçradı. Hatta Twitter, Kaspersky’ye kendi platformu üzerinden reklam yasağı getirdi. Kasperksy yazılımı sayesinde, Rusların bir ABD gizli servis elemanının bilgisayarından çok gizli bilgiler çaldığı yönündeki haberler de bu şirketin Rus istihbaratına çalıştığı iddialarına güç kazandırdı.

Güveni yeniden kazanmaya çalışan şirket ise ABD, Avrupa, Japonya, Singapur ve Avustralya’daki müşterilerinin bilgilerini Rusya’da değil, İsviçre’deki bir veri merkezinde tutacağını açıkladı.

İlgili haber>> Kaspersky, alt yapısını İsviçre’ye taşıyor

Tartışmalara rağmen, Kaspersky özellikle hükümetler tarafından geliştirilen zararlı yazılımların tespit edilmesinde oldukça başarılı. Peki, bunu gerçekten işlerine odaklandıkları için mi yapıyorlar yoksa Rusya’ya hasım ülkelerin operasyonlarına çomak sokmak için mi? Ve SAS konferansı da zararlı yazılımlara karşı bir beyin fırtınasını mı amaçlıyor yoksa Amerikan istihbaratının çok gizli bilgilerini ifşa etmeyi mi? Lorenzo Franceschi-Bicchierai, işte bu soruların cevaplarını bulabilmek için Cancun’a gittiğini belirtiyor. Ve tabii şirketin kurucusu ve CEO’su Yevgeni Valentinoviç Kaspersky’den bir röportaj almak için…

SADECE İŞİNE ODAKLANAN BİR ŞİRKET Mİ?

Kaspersky, yüz yüze bir röportaj teklifine olumlu cevap vermese de sorularını daha sonra yazılı olarak cevaplandırmayı kabul etmiş. Röportajda şirketinin geleceği hakkında endişeli olmadığını belirten Kaspersky, geçtiğimiz yılki mali sonuçların “pozitif” olduğunu, ABD ve Batı ülkelerindeki faaliyetlerinin de sürdüğünü vurguluyor.

Kaspersky, Amerikan hükümetiyle aralarındaki soruna ise fazla değinmek istemiyor. Kaspersky Lab araştırmacılarından Vitaly Kamluk ise “Bizim Amerikan hükümetiyle sorunumuz yok, onların bizimle bazı sorunları var” ifadelerini kullanıyor.

Kaspersky Lab’ın Global Araştırma ve Analiz Ekibi’nin (GReAT) ekibinin başındaki isim olan Costin Raiu da tüm hackerlerin peşinde olduklarını ve bunlara, ister ABD ister Rusya olsun, devletlere bağlı olarak çalışan hackerlerin da dâhil olduğunu vurguluyor. Raiu, “Zararlı yazılımla ilgili kötü adamların peşine düşmekte kararlı” olduklarını da kaydediyor.

Çalışanların ortaya koyduğu bu kararlılık, şirketin en tepesi tarafından da destekleniyor. Yevgeni Kaspersky, “Araştırma yaparken tek bir kuralımız var – tüm zararlı yazılımları tespit eder ve açıklarız; dili, menşei ve amacı bizim için önemli değil. İyi zararlı yazılım diye bir şey olmaz. Asla!” ifadelerini kullanıyor.

Rusya hükümeti ile derin ve tehlikeli bağlara sahip oldukları iddiasını reddeden Kaspersky, bunların dedikodular ve temelsiz suçlamalardan ibaret olduğunu ve “yanlış bir şey yaptıklarına dair tek bir kanıt sunulmadığını” söylüyor.

AMERİKAN GİZLİ SERVİSLERİNİN İPLİĞİ YİNE PAZARDA

Rus şirketi, üç yıl önceki SAS zirvesinde, İran’ın nükleer santrallerine yönelik Stuxnet saldırısının ardında Equation Group adlı bir grubun olduğunu açıklamıştı. Birkaç yıl sonra bu grubun Amerikan Ulusal Güvenlik Ajansı ile bağlantılı olduğu ortaya çıkmıştı.

Bu yılki SAS zirvesinde de yine bir Amerikan siber casusluk operasyonu ifşa edilmiş oldu. Kaspersky’nin açıklamasına göre, Slingshot adı verilen zararlı yazılım, özellikle Ortadoğu’daki internet kafelerdeki router’ları hedef alıyordu. Zirve sırasında bu konu üzerinde fazla durulmadı ve Slingshot’un arkasında kim olduğu belirtilmedi. Ancak bu açıklamayla, ABD’nin Ortadoğu’daki El Kaide ve IŞİD gibi bazı terör gruplarına yönelik yürüttüğü operasyonun ifşa olduğu ve istihbarata bağlı hacker’ların tüm altyapıyı yok etmek zorunda kaldığı iddia edildi.

Kaspersky, bu açıklamayı yapmadan önce Slingshot’un tespit edildiğine dair Amerikan hükümetine herhangi bir uyarıda bulunmamıştı. Konuyla ilgili soruya cevap veren Yevgeny Kaspersky, “Slingshot’un arkasındaki saldırganların kimler olduğunu bilmiyoruz. Ayrıca zararlı yazılımı yazanların milliyetine ve niyetine göre de hareket etmeyiz – yaptığımız şey tüm tehditleri rapor etmek” ifadelerini kullandı. Kaspersky, daha önce herhangi bir hükümete benzer açıklamalardan önce uyarı yapıp yapmadıkları sorusunu ise cevaplamadı.

İlgili haber>> Kaspersky, Amerikalıların IŞİD operasyonuna darbe indirdi

Haberde, Kaspersky şirketi Slingshot’un bir Amerikan operasyonu olduğunu bilmediğini savunsa da SAS konferansı sırasına katılan bağımsız gözlemcilerin ve şirket çalışanlarının bu yönde ipuçları verdiğine dikkat çekiliyor. Kaspersky’nin, Slingshot’a karşı anti virüs yazılımı geliştirmesinin kendileri için bir sorumluluk olduğunu kabul eden yazar, bu yazılımın kamuoyuna açıklanmasında ise art niyet olabileceğini ima ediyor.

Global Araştırma ve Analiz Ekibi’nin Başkanı Costin Raiu ise “Şirketlerin hangi konuları araştırıp hangilerini araştırmayacağı konusunda kendilerini sınırlandırması halinde bunun bir soruna yola açacağını düşünüyorum. Biz ne bulursak yayınlarız. Sonucuna bakmayız,” şeklinde konuşuyor. Fakat, şirketin özel müşterileri için yaptığı araştırmaları kamuoyuna açıklamadığı biliniyor.

HACKER AVCILARI

Diğer yandan, şirketin 40 küsur kişilik GReAT ekibinin uzun uğraşlar sonucu ortaya çıkardığı önemli siber tehditleri ifşa etmesini haklı görenler de var. Çünkü şirket, son 10 yılda kazandığı haklı şöhreti, zararlı yazılım avcısı olan bu ekibin tehditleri tespit etmesine borçlu.

Stuxnet’i ilk tespit eden şirket olamasa da Kaspersky, aynı grup tarafından Ortadoğu’yu hedef alan yeni virüsleri ilk keşfeden olmuştu. GReAT ayrıca Rus casusluk operasyonlarını gerçekleştiren Red October ve yine Rusya ile bağlantılı Sofacy ve Cozy Duke gruplarının Rus casusları olduklarına inanılan Fancy and Cozy Bear grubunun kullandığı kod adları olduğunu ifşa etmişti.

Hangi ülkeden olduğu açıklanmayan bir hükümet yetkilisi de siteye verdiği demeçte, GReAT grubunun devletler ya da önemli hacker oluşumlarından gelen tehditleri önlemede rakipsiz olduğunu söylüyor. Diğer siber güvenlik şirketlerini ‘ikinci sınıf’ olarak nitelendiren kaynak, “Dünyanın en popüler anti virüs programı olan Symantec bile bunlarla başa çıkamıyor.” ifadelerini kullanıyor

YİNE “HACKER AVCILARI”

Kaspersky’nin PR makinesi SAS zirvelerinde fazla mesai yapıyor. Yazarın aktardığına göre, bir düzine basın danışmanı konferans salonları ile partiler arasında mekik dokurken, otel çalışanları da litrelerce tekilayı bardaklara boşaltmakla meşgul. Yazar, bu zirve için tüm masraflarını Motherboard sitesinin karşıladığını ancak Kaspersky’nin bu zirveler için gazetecilere karşı cömert davrandığını belirtiyor.

Yüksek profilli hackerlerin da katıldığı konferans katılımcılardan bazılarının istihbarat servisinden oldukları kulağına çalınan yazar, su gibi akan bedava içkiye dikkat çekiyor. İstihbaratçıların bu konferanstaki rolünün ise hem yeni elemanlar kazanmak hem de veri çalmak olduğuna yönelik yorumları aktarıyor. Votka ile sarhoş edip önemli bilgiler almak da klasik numaralardan.

Bazı uzmanlara göre SAS konferansının amacı, Rus istihbaratının önemsediği hackerlerle yakınlaşmak ve benzer uluslararası konferanslara nispetle düşük sayılabilecek katılımcı sayısı ile bu işi diğer servislere göre ‘varilde balık avlamak’ kadar kolay başarıyorlar.

Yevgeni Kaspersky ise tüm bu iddiaları şu sözlerle reddediyor: “Bunlar kulağa James Bond filmi gibi geliyor! Bazı insanlar böyle çılgınca şeylere inanıyorlar.”

SAS katılımcılarından bazıları da “Rus hükümeti benim verilerimi ele geçirmek istese bunu için bir Kaspersky konferansına ihtiyaç duymaz” diyerek iddiaların temelsiz olduğunu ifade ediyor.

Yazar Meksika’ya gelmeden önce içkisine ilaç atılabileceği ve odasına birilerinin girebileceği konusunda bazı dostlarının uyardığını aktarıyor. Ancak bu iddiaları doğrulayacak bir şeyle karşılaşmadığını da ekliyor.

DOST MUSUN DÜŞMAN MISIN?

Yazar, Kaspersky’nin sadece bir Rus şirketi olduğu için Batılı ülkelerde haksız eleştirilere hedef olduğunu iddai edip şirketin sadece Batılı hackerlerin değil, dünya genelinde hükümetlerin hackleme operasyonlarını ortaya çıkardığını savunuyor. Kaspersky’nin Batılı rakiplerinin, kendi hükümetlerinin ipliğini pazara çıkarma noktasında istekli olmadığına dikkat çekiyor. Yazar, Kaspersky bünyesindeki GReAT grubunun bu anlamda rakipsiz olduğuna yönelik yorumlara vurgu yapıyor.

Yazar, makaleyi şu sözlerle sonlandırıyor: “Amerikan hükümetinin, Kaspersky Lab’a güvenmenizi istemediği ortada.  Onlara güvenmeye karar verirseniz, riski size ait.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Türkiye’nin de müşterisi olduğu İsrailli Cellebrite hacklendi

‘Hackleyeni hacklerler’ mevsimi 2017 için erken başladı.

Dijital adli bilişim ve mobil hacking gereçleri ve yazılımı satan  İsrailli Cellebrite firmasının hacklenmesi sonucu 900 GB’lık data kimliği belirlenemeyen kişiler tarafından çalındı. Olay 2015’de yaşanan HackingTeam olayını hatırlattı. Ortak noktalardan biri ise Türkiye’den bazı devlet kurumlarının iki şirketin de müşterisi olması.

Dünyanın birçok ülkesindeki kolluk kuvvetlerine, mobil telefonlara uzaktan erişime yarayan yazılım geliştiren Cellebrite’den çalınan veriler henüz paylaşılmadı. Müşteri bilgilerinden, kullanıcı database’ine kadar kritik bilgilerin çalınan veriler arasında olduğu tahmin ediliyor.  Motherboard muhabiri Joseph Cox ile iletişime geçen siber saldırganlar ellerindeki veriyi kısıtlı sayıdaki IRC kanalında satmaya çalıştıklarını kaydetti. Cox çalınan verilerin bir kopyasının kendisine iletildiğini de söyledi.

Cellebrite firması da yakın zamanda sistemlerine dışardaki bir hizmet sunucudan izinsiz erişim olduğunu kabul etti. Şirket bilgi sızıntısının boyutunu anlamaya çalıştıklarını da ifade ederek, saldırıdan şirketin son kullanıcı lisans yönetim sisteminin de etkilendiğini açıkladı. Şirketin müşterileri arasında Türkiye, Birleşik Arap Emirlikleri ve Rusya’nın da bulunduğu ve bu ülkelere mobil telefonlara sızmayı kolaylaştıran bazı yazılımlar satıldığı iddia edildi. Ele geçirilen telefonlara ait dosyaların ve Cellebrite cihazlarının log kaytılarının da çalındığı belirtiliyor.

Cellebrite Perşembe günü yaşanan olayı ‘illegal’ olarak değerlendirerek, müşterilerini olumsuz yönde etkileyecek bir data kaybının olduğuna inanmadığını açıkladı ama müşterilerinin ‘my.Cellebrite’ adresine giriş için kullandıkları parolaları değiştirmelerini tavsiye etti.

Universal Forensic Extraction Device (UFED) adı verilen Cellebrite ürünü şirketin başlıca ürünleri arasında yer alıyor. UFED ile kullanıcılar telefonların güvenlik mekanizmalarını bypass ederek SMS, e-posta, çağrı kayıtları ve kullanıcı parolalarını ele geçirebiliyor. UFED’in daha çok iPhone telefonlarda işe yaradığı ve geçen yıl FBI ile Apple arasındaki anlaşmazlık sonrasında FBI’ın Cellebrite’den yardım alarak bir teröristin iPhone’unu kırdığı biliniyor. Şirketin web sitesinde UFED’in dünya üzerinde 100 ülkede 40 binden fazla lisans sattığı ifade ediliyor. UFED ve 3 diğer Cellebrite ürünü satışı Türkiye’de 1974 yılında kurulan Ülkem Elektronik tarafından yapılıyor.

İlgili haber >> Apple-FBI arasındaki gerilimi bitiren sürpriz kilit kırıcı İsrail’den çıktı

1999 yılında kurulan şirketin CEO’su Yossi Carmil’in Almanya ile yakın ilişkileri dikkat çekiyor. Münih’teki Ludwig Maximilians Üniversite’sinde MBA yapan CEO, İsrail-Alman Ticaret ve Sanayi Odası üyesi.

Şirketin kendi web sitesinde yayınlanan bilgilere göre, ABD ve İngiliz polisi de Cellebrite müşterisi olarak gösteriliyor.

Hacking gereçleri satan şirketlerin hacklenmesi konusunda Cellebrite ilk örneği teşkil etmiyor. 2015 yılında aralarında yine Türkiye’nin de bulunduğu birçok ülkenin kolluk kuvvetine hacking konusunda yardımcı olan yazılımlar satan İtalyan firması HackingTeam’in sistemlerine yapılan siber saldırı sonucu müşteri bilgileri kamuoyu ile paylaşılmıştı.

İlgili haber >> Kuran’ı casusluğa alet eden karanlık şirket: HackinTeam

Siber Bülten Abone listesine kaydolmak için formu doldurunuz

[wysija_form id=”2″]