Etiket arşivi: sıfırıncı gün

Açık Kaynaklı Firewall’ara Seviye Atlatan Sihirbaz: Zenarmor

Ağ güvenliğinin vazgeçilmez bir parçası olan güvenlik duvarlarında açık kaynak kodlu ürünler ile ticari alternatifleri arasındaki farklar hızla kapanıyor. Açık kaynaklı firewall’ları yeni nesil güvenlik duvarı özellikleri eklenmesini sağlayan ve kurumsal çözüm seviyesine taşıyan teknolojiler her geçen gün güçleniyor.

FreeBSD tabanlı güvenlik duvarları OPNsense ve pfSense de dahil olmak üzere birçok platforma kurulabilen Zenarmor da bu teknolojik çözümler arasında yer alıyor. 

Kullanıcı dostu arayüzü ile dikkat çeken ve 147 ülkede 14 binden fazla kullanıcısı olan yeni nesil güvenlik duvarı plugin’i Zenarmor, modern siber tehditlere karşı kapsamlı koruma sağlamada, sızma önleme, uygulama kontrolü ve yapay zeka destekli web filtrelemenin de içinde bulunduğu birçok özellik ile ağlarını güvence altına almak ve verilerini korumak isteyen kuruluşlar için ideal bir çözüm olarak karşımıza çıkıyor.

Zenarmor’ı ücretsiz kullanmak için tıklayın!

KURULUM DERT OLMAKTAN ÇIKIYOR

Şimdi genel hatlarıyla bahsettiğimiz Zenarmor’un özelliklerine biraz değinelim.

Öne çıkan özelliklerinden ilki kolay kurulum. OPNsense paltformunda kullanıcı arayüzünden diğer platformlarda ise sadece iki satır komut ile kolayca kurulabiliyor. Kullanılan cihazdan bağımsız olarak birçok donanım üzerinde farklı işletim sistemlerinde çalışabilen ürün, kullanıcılarına cihaz/donanım bağımlılığını azaltmada ciddi avantaj sağlıyor. Üstelik uzaktan yönetilebilen bulut yönetim arayüzü Zenconsole ile de güvenlik yöneticilerinin en büyük yardımcılarından biri olmaya aday görünüyor. 

DİNAMİK TEHDİTLERE DİNAMİK ÇÖZÜM

Siber tehditlere her geçen gün yeni bir tanesi eklenirken, siber tehdit aktörleri sistemlere sızmak için sürekli farklı yöntemler geliştirirken savunma araçlarının değişime ayak uyduramaması saldırganların bir adım öne geçmesine yol açıyor. Zenarmor’ı güçlü kılan yanlarından bir tanesi güncel siber tehditlere kolayca adapte olabilmesi. Sıfırıncı gün (zero day) saldırıları ve yeni çıkan zafiyetlere karşı seri önlemler geliştiren Zenarmor, oltalama saldırıları, key loggers, casus yazılımları, ve botnet gibi birçok tehdidi gelişmiş veri tabanı sayesinde kolayca önleyebiliyor.

Yeni nesil güvenlik duvarı plugin’i Zenarmor’ın öne çıkan diğer özellikleri ise şöyle: 

Web filtreleme: Arka planda farklı iki siber istihbarat sisteminin çalıştığı Zenarmor milyarlarca internet sitesinin kategorizasyonu ve güvenlik seviyeleri hakkında isabetli verdiği kararlarla birçok siber tehdidin önünü alıyor.

Uygulama kontrolü: Kurumsal firmaların önemli güvenlik ihtiyaçlarından biri olan ve üretkenliğe zarar veren uygulamaları filtreleme talebine karşılık verecek bu özellik Zenarmor’ın en çok tercih edilen özellikleri arasında yer alıyor. 

Ebeveyn kontrolü: Eğitim kurumları ve ebeveynlerin sıklıkla başvurduğu ebeveyn kontrol özelliği yetişkin olmayan bireylerin daha güvenli internet kullanımı için faydalı bir özellik olarak ön plana çıkıyor.

Raporlama: Kolay üretilebilen, anlaşılır ve birçok güvenlik duvarı yöneticisinin  kısa zamanda adapte olabildiği sade ve kullanışlı arayüzü raporlamada verimliliği artırıyor. Birçok raporu analitik sorgulamarla görselleştirebildiğiniz, zamanlanmış raporlarla izleyebildiğiniz ve paylaşabildiğiniz yapısı ile çoğu firewall sistemlerinde olmayan esnek raporlama özelliği dikkat çekiyor.

ZENARMOR HANGİ ORTAMLARDA KURULABİLİR?

Zenarmor yeni nesil güvenlik duvarının kolay ve neredeyse her yere kurulabiliyor olması en büyük artılarından birisi.

  • Sanal ortamlara (Vbox-Vmware-Proxmox)
  • Donanımsal sunuculara
  • Evinizdeki eski bir PC ye
  • Cloud ortamlara (Google, Amazon gibi)

kurulabiliyor olması Zenamor’u rakiplerinden ayıran en büyük özelliği. Üzerinde koştuğu ortama minimum etkisi nedeni ile fazla kaynak talep etmeyen kaynak cimrisi bir uygulama diyebiliriz.

ZENARMOR KURULUMU NASIL YAPILIR?

Zenarmor’ın web sayfasında detaylı şekilde anlatılan tüm platformlar için kurulum rehberine göz attığınızda firewall kurulumunun daha önce hiç olmadığı kadar kolay olduğunu göreceksiniz. Ülkemizde henüz çok yaygın olmasada dünyada 150 ülkede kullanılan 14 binden fazla kullanıcının güvenlik çözümü olarak ön plana çıkan Zenarmor’u siz de ücretsiz olarak kurup kullanabilirsiniz.

https://dash.zenarmor.com/register/free-edition?utm_source=form&utm_medium=web&utm_campaign=siber_bulten

Apple, sıfırıncı gün için alarma geçti: Kritik zafiyet giderildi

ABD’li teknoloji devi Apple, siber tehdit aktörlerinin aktif olarak istismar ettiği kritik bir sıfırıncı gün zafiyetini giderdi.

Apple, saldırganların iPhone’ları, iPad’leri ve Mac’leri hacklemek için vahşi doğada istismar ettiği yeni bir 0-day zafiyetine yönelik güvenlik güncellemeleri yayımladı.

Apple’ın onardığı kritik seviyedeki 0-day, siber tehdit aktörlerinin rastgele kod yürütmesine olanak sağlıyordu.

SALDIRGANLAR SİSTEMDE RASTGELE KOD YÜRÜTÜYOR

CVE-2022-22620 kodlu ve 8,4’lük kritiklik seviyesine sahip 0-day uzak bir saldırganın savunmasız sistem güvenliğini aşmasına olanak sağlıyordu. Zafiyet, WeBkit’te HTML içeriği işlenirken ortaya çıkan use-after-free hatasından kaynaklanıyor. Uzak bir saldırgan, kurbana özel amaçlarla oluşturulmuş bir web sayfasını ziyaret etmesi için kandırabilir, use-after-free hatasını tetikleyebilir ve sistemde rastgele kod yürütebilir.

Apple, güvenlik eleştirileri sonrası AirTag ayarlarına müdahale etti

Güvenlik zafiyetinden başarılı bir şekilde yararlanılması, bir saldırganın  iOS ve iPadOS işletim sistemlerinin güvenlik açığı bulunan sürümlerini çalıştıran iPhone ve iPad’lerde rastgele kod yürütmesine olanak tanıyor.

Apple’ın yaptığı açıklamadaysa, “Apple, bu sorunun aktif olarak istismar edilmiş olabileceğine dair bir raporun farkındadır.” ifadeleri kullanıldı.

GÜNCELLEMELER ACİLEN YÜKLENMELİ

Söz konusu zafiyet birçok modeli etkilediğinden, etkilenen cihazlar arasında iPhone 6s ve üstü, iPad Pro’nun tüm modelleri, iPad Air 2 ve üstü, iPad 5. nesil ve üstü, iPad mini 4 ve üstü ve iPod touch (7. nesil), Big Sur ve macOS Monterey çalıştıran Mac’ler bulunuyor.

Apple’ın giderdiği 0-day muhtemelen yalnızca hedefli saldırılarda kullanılmış olsa da olası saldırı girişimlerini engellemek için güncellemelerin mümkün olan en kısa sürede yüklenmesi tavsiye ediliyor.

 

Sıfırın da bir değeri var: Zero-day nedir? Nasıl istismar edilir?

Genel anlamda siber güvenlik konusunda kendini geliştirmeye çalışanların sıkça sorduğu konular arasında “Zero-day (0-day) açıkları” yer alıyor. 

Bu yazıda da bu ihtiyaca karşılık verebilmek amacıyla Zero-day nedir?, Zero-day istismarı nedir?, Zero-day nasıl tespit edilir? gibi soruları ele alıyoruz.

ZERO-DAY (0-DAY) ZAFİYETİ NEDİR?

Üç katlı bir bina inşa ettiğinizi varsayalım. Tüm işlemleri bitmiş bir evde sıcak sıcak oturuyorsunuz. Ancak ikinci katınızda bulunan bir odanın camında bulunan ufak bir delikten içeriye rüzgar giriyor ve siz, evi inşa eden kişi olarak bu durumdan haberdar değilsiniz. 

Zero-day açıkları da bu durumla benzerlik taşır. İşletim sistemleri, yazılım, donanım, web tarayıcısı, ofis uygulaması, açık kaynaklı girişim ve IoT geliştiricilerinin, kendilerinin dahi önceden bilmediği açıklara “Zero-day (0-day/Sıfırıncı gün) güvenlik açıkları” denir. Zero-day açıkları, çoğu durumda herhangi bir saldırı gerçekleşene kadar tespit etmesi zor olan zafiyetlerdir.

ZERO-DAY GÜVENLİK AÇIĞI İSTİSMARI NEDİR?

Camdaki bir delik değil de pencere kolunun neredeyse açılacak düzeyde olduğunu düşünün. İkinci kata pek uğramadığınız için bu durumun farkında değilsiniz. Dışarıdan tespit etmesi de zor muhakkak. Ancak varsayalım dışarıdan bir hırsız, bu durumu fark etti ve ikinci katın bir odasının penceresinden içeriye girmenin yollarını aramaya koyuldu. 

Zero-day istismarı (exploit) da daha önce tanımlanmamış, kaydedilmemiş ya da fark edilmemiş bir güvenlik açığına sahip sistemlere girebilmek veya saldırabilmek için kullanılan yönteme verilen isimdir. Bunun için genellikle sosyal mühendislik e-postaları aracılığıyla yapılır. Çoğu durumda bilinen veya tanıdık bir kişiden geliyormuş izlenimi veren sahte e-postalar içerisine çeşitli web sitesi adresleri konur. Eğer kurban, istenilen tuzağa düşerse, zararlı yazılım söz konusu cihaza yüklenmiş olur. Bu yol vasıtasıyla tehdit aktörleri, sistemlere sızmaya çalışır.

ZERO-DAY SALDIRISI NEDİR?

Hırsız, siz evde yokken pencerenizden içeri girdi , değerli olan eşyalarınızı çaldı veya akla gelebilecek farklı bir hasar verdi. 

Benzer şekilde zero-day saldırılarının işleyişi de bu şekilde gerçekleşir. Açığı istismar ederek sistemlere giriş yapan tehdit aktörleri, giriş yaptığı sistemden veri çalabilir veya başka bir şekilde hasara neden olabilir. Böylelikle zero-day saldırıları gerçekleşmiş olur.

Zoom’un başına gelmeyen kalmadı: Sıfırıncı gün açıklığı 500 bin dolara satışa çıktı

Genel bir özet çıkarırsak süreç şöyle işler:

  • Bir şirketin veya herhangi bir kurumun/kuruluşun geliştiricileri yazılım oluşturur, ancak bir güvenlik açığı içerdiğinden habersizdirler.
  • Tehdit aktörü, bu güvenlik açığını geliştiriciden önce tespit eder veya geliştirici düzeltme şansı bulmadan önce harekete geçer.
  • Saldırgan, güvenlik açığı kullanılabilir durumdayken istismar kodunu (exploit code) yazar ve uygular.
  • İstismarı serbest bıraktıktan sonra, insanlar bunu kimlik veya bilgi hırsızlığı şeklinde tanır. Geliştiriciler bu durumu fark eder ve açığı kapatırlar.

KİMLER ZERO-DAY SALDIRILARI GERÇEKLEŞTİRİYOR VE HEDEFLERİ NELER?

Zero-day saldırılarını kimin gerçekleştirdiğinden ziyade hangi motivasyonlarla gerçekleştirildiği daha açıklayıcı olabilir. Bu anlamda bu saldırıları gerçekleştiren aktörler arasında siyasi motivasyonla hareket eden devlet destekli veya desteksiz aktörler, finansal motivasyonla hareket eden tehdit aktörleri, sosyal konulara dikkat çekmeye çalışan hacktivistler, şirketler arasında bilgi çalmaya çalışan kurumsal aktörler yer alıyor.

Farklı motivasyonlarla hareket eden aktörlerin hedefleri de bu anlamda farklılaşıyor. Devlet sistemleri, siyasi figürler, şirketler, büyük/küçük işletmeler kurbanlar arasında yer alırken çeşitli donanım aygıtları, yazılımlar, IoT, kişisel veriler, söz konusu aktörlerin hedefledikleri arasında bulunuyor. 

ZERO-DAY SALDIRILARI NASIL TESPİT EDİLİR?

Zero-day zafiyetlerinin çok çeşitli sebepleri olabilir. Veri şifrelemeden parola güvenliğine, hatalı algoritmalardan yetkilendirmelere dek geniş bir yelpazede bulunabileceği için keşfedilmesi oldukça zordur. Bu sebeple çoğu durumda zero-dayler, istismar edildikten sonra güncelleştirmeler veya yamalarla kapatılıyor.  

İnternet trafiğini taramak, gelen dosyaların kodlarını incelemek ve zararlı yazılım yöntemlerinden yararlanmak da dahil olmak üzere, zero-day güvenlik açıklarını tespit etmenin çeşitli teknik yolları vardır.

ZERO-DAY AÇIKLARINA ÖRNEKLER

2020: Zoom

Popüler video konferans platformunda bir güvenlik açığı bulundu. Bu zero-day saldırısı örneğinde, siber tehdit unsurları, Windows’un eski bir sürümünü kullanan kullanıcıların bilgisayarlarına uzaktan erişebilmeyi başarmıştı. 

2020: Apple iOS

2020 yılında, saldırganların iPhone’ları uzaktan ele geçirmesine olanak sağlayan zero-day hatası da dahil olmak üzere en az iki iOS zero-day zafiyeti ortaya çıktı.

2019: Microsoft Windows, Doğu Avrupa

Yerel yükseltme ayrıcalıklarına ve Microsoft Windows’un savunmasız bir kısmına odaklanan bu saldırıda Doğu Avrupa’daki devlet kurumları hedef alındı. Zero-day istismarı, Microsoft Windows’ta rasgele kod çalıştırmak, uygulamaları yüklemek ve güvenliği aşılmış uygulamalardaki verileri görüntülemek ve değiştirmek için bir yerel ayrıcalık zafiyetini kullandı. 

2017: Microsoft Word

Zero-day istismarıyla kişisel banka hesap bilgileri ele geçirildi. Kurbanlar, farkında olmadan kötü amaçlı bir Word belgesini açtılar. Belgede, kullanıcılardan başka bir programdan harici erişim talep eden bir açılır pencere gösteren bir “uzak içerik yükle” istemi görüntüleniyordu. Kurbanlar “evet” seçeneğine tıkladığında, bankacılık oturum açma kimlik bilgilerini kaydedebilen kötü amaçlı yazılım cihaza yükleniyordu.

STUXNET

Zero-day saldırısının en ünlü örneklerinden biri de Stuxnet’ti. İlk olarak 2010 yılında keşfedilen ancak kökleri 2005’e kadar giden bu kötü amaçlı bilgisayar solucanı, programlanabilir mantıksal denetleyici (PLC) yazılımı çalıştıran üretim bilgisayarlarını etkiledi.

Başlıca hedefi, ülkenin nükleer programına zarar vermek için İran’ın uranyum zenginleştirme santralleri oldu. Solucan, PLC’lere Siemens Step7 yazılımındaki güvenlik açıklarıyla sızarak PLC’lerin montaj hattı makinelerinde beklenmeyen komutlar gerçekleştirmelerine yol açtı. Stuxnet’in hikayesi daha sonra Zero Days adlı bir belgesele konu oldu.

 

Apache sıfırıncı gün zafiyetinin kritiklik seviyesi yükseldi: Türkiye’den de çok sayıda kullanıcı var

Açık kaynaklı web sunucusu yazılımı Apache HTTP Server üzerinde geçtiğimiz günlerde keşfedilen sıfırıncı gün zafiyetinin ilk incelemelerde farkedilenden daha kritik olduğu ortaya çıktı. Sunucunun Türkiye’den de çok sayıda kullanıcısı var.

CVE-2021-41773 kodlu sıfırıncı gün güvenlik açığıyla ilgili yayımlanan yeni PoC, zafiyetin saldırganların uzaktan kod yürütmesine (RCE) olanak tanıdığını ortaya koydu. Daha önce önemli olarak belirtilen zafiyetin kritiklik seviyesi böylece yükselmiş oldu.

İlk bilgilere göre zafiyet saldırganların URL’leri beklenen dizinlerin dışındaki dosyalara eşleştirmesine izin veriyordu. Güvenlik açığı ayrıca CGI (Common Gateway Interface) gibi iletişim protokollerinin sızdırılmasına da olanak tanıyordu.

ZAFİYET, SALDIRGANLAR UZAKTAN MÜDAHALESİNE YOL AÇIYOR

Güvenlik açığına ilişkin güvenlik araştırmacılarının Windows işletim sisteminde gerçekleştirdiği PoC çalışmalarında ise, zafiyetin aynı zamanda sunucularda RCE işlemine de imkan verdiği tespit edildi.

Ancak araştırmacılar, RCE işleminin zafiyetten bütün 2.4.49 sürümlü yazılımların etkilenmediğini belirtti. Saldırganlar, sunucuda “mod-cgi” opsiyonunun etkinleştirilmesi ve yapılandırmada varsayılan “Tümünün reddedilmesini iste” (Require all denied) seçeneğinin eksik olması durumunda uzaktan kod yürütebiliyor. 

Apache, sektördeki yüzde 25’lik pazar payıyla en çok tercih edilen web sunucularından biri olarak biliniyor.

Zafiyete ilişkin firma tarafından paylaşılan güvenlik notunda, savunmasız olan 2.4.49 sürümlü Apache HTTP sunucusu yazılımının 2.4.50 versiyonuna güncellenmesi tavsiye edilmişti.

Shodan arama motoru üzerinde yapılan incelemede ürünün Türkiye’de 1609 kullanıcısı ortaya çıkmıştı. Yazılımın en çok kullanıldığı ülkeler arasında ABD, Almanya, Kanada, Fransa ve İngiltere bulunuyor.

Pegasus’un telefonlara sızma teknolojisi kurbanın elini kolunu bağlıyor 

İsrail merkezli NSO şirketine ait olan ‘Pegasus‘ adlı casus yazılımının mobil cihazlara nasıl sızdığı merak konusu. Konuyla ilgili bilgi veren bir siber güvenlik uzmanı, “zero-click” (sıfır-tıklama) adı verilen ve kullanıcının herhangi bir linke tıklamasını gerektirmeyen casus yazılımının telefonları nasıl hackleyebileceğini açıkladı.

Geçtiğimiz ay Uluslararası Af Örgütü’nün 17 medya kuruluşu ile yürüttüğü ortak çalışmayla telefonları Pegasus adlı casus yazılım tarafından saldırıya uğrayan politikacıların, gazetecilerin ve aktivistlerin listesine ulaşılmıştı.

Yazılım, bu teknolojiyi 40’tan fazla hükümete sattığını söyleyen ancak hangi ülkeler olduğunu açıklamayan NSO Group adlı bir İsrail şirketi tarafından geliştirildi. Kurbanlar arasında Fransa Cumhurbaşkanı Emmanuel Macron ve dünyanın dört bir yanından yaklaşık 180 gazeteci de bulunuyor. 

LİNKE TIKLAMASANIZ DA CASUS YAZILIMA ENGEL OLAMIYORSUNUZ

Pegasus, bir kez telefona ulaştığında veri toplayabiliyor, video kaydedebiliyor hatta ekran görüntüleri alabiliyor. Yazılımın bir cihaza girebilmesi için yalnızca Apple’ın iMessage uygulaması üzerinden alınmış bir mesaj yeterli oluyor. Üstelik mesajı açmak gerekmiyor.

Londra’daki King’s College’da Siber Güvenlik Araştırma Grubu Başkanı Dr. Tim Stevens, sciencefocus.com’a Pegasus’un nasıl çalıştığı ve nasıl durdurulabileceği konusunda açıklamalarda bulundu. Stevens sorulara şu şekilde cevap verdi:

ALIŞIK OLDUĞUMUZ CASUS YAZILIMLARDAN ÇOK DAHA SİNSİ

Pegasus şimdiye kadarki en güçlü casus yazılım olarak nitelendiriliyor, doğru mu bu?

Şimdiye kadar geliştirilen en güçlü casus yazılım olup olmadığını bilmek zor, çünkü başka neler var bilmiyoruz. Ancak görmeye alışık olduğumuzdan biraz daha sinsi olan bazı işlevlere sahip olduğu çok açık.

Pegasus’u farklı kılan nedir?

Geçmişte, e-posta veya sosyal medya mesajlaşma hizmetlerini kullanmışsınızdır ve bu tür mesajlaşmalarla zaman zaman bir bağlantıyı tıklamanız istenebilir. Bağlantıyı tıkladığınızda, cihazınıza bir yazılım indirmiş olursunuz.

Pegasus ile ilgili dikkat çekici olan şey ise sizin herhangi bir şeye tıklamasanız da casus yazılımın sisteminize girebiliyor olması. Buna “sıfır-tıklama zararlı yazılımı” deniyor. Olması gereken tek şey, birisinin cihazınıza bir mesaj göndermesi. Açmanıza bile gerek yok. Bunu, cihazın işletim sistemindeki kusurlardan yararlanarak yapıyor.

Bunlara ‘sıfırıncı gün güvenlik açıkları’ diyoruz nitekim bu açıklar satıcı veya araştırmacılar tarafından henüz keşfedilmemiş zaafiyet durumundalar. Keşfedildiği zaman ise, onu düzeltmek için hiç vakitleri (sıfır zaman) olmuyor, zira sadece birileri onu kötü niyetleri için kullandığında keşfedilmiş oluyorlar.

Pegasus kötülerle savaşıyor balonu söndü: NSO kurucusunun gizli gündemi mi var?

Apple’ın iOS veya Android gibi bir işletim sistemi veya açık kaynaklı işletim sistemleri de dahil olmak üzere herhangi bir işletim sisteminin güvenlik açıkları olduğu bir gerçek. Hiçbiri mükemmel değil. 

Bu durum şunun gibi: Tüm kapıları ve pencereleri kilitlersiniz ama mutfak penceresini sadece bir gece açık bırakırsınız. Eğer hırsız tüm evi ele geçirecekse, eviniz ne kadar büyük olursa olsun, sonunda o açık pencereyi bulacaktır. 

ÇOK YENİ VE TEKNİK BİR BAŞARI

Yani Pegasus’un da cihazlara erişim elde etmesinin birkaç yolu bulunuyor ve bazı durumlarda bu bir mesaj göndermek kadar basit mi demek istiyorsunuz? 

Teknoloji meraklısı bir cep telefonu kullanıcısıysanız, adres defterinize veya e-postanıza bir yazılım erişimi vermenizi isteyen bir mesaj alırsanız alarm zilleri çalmaya başlar. Bu teklifi reddederseniz, o kapıyı açmamış olursunuz. Ama Pegasus söz konusu olduğunda kapının orada olduğunu bile bilmiyorsunuzdur.

Pegasus telefonunuzun güvenlik yazılımını kırar ve daha sonra kendini konumlandırmak ve gizlemek ve telefonunuzda olan her şeye erişmek için kullandığı tüm bu tür işlevlerin kilidini açar. Bu çok yeni ve etkileyici bir teknik başarı.

Pegasus yazılımı yasal mı?

Bu karmaşık bir soru. Hangi ülkede olduğunuza bağlı olarak değişir. Şimdilerde birçok ülkede, bir bilgisayar sistemine yetkisiz erişimi kullanamayacağınızı ön gören yasalar bulunmakta. Esasen bir sisteme girmenize izin verilmez.

CASUSLUĞUN YASADIŞI OLDUĞUNU ÖNGÖREN BİR MEVZUAT YOK

Yabancı bir ülkede bunu yapmamızı açık bir şekilde yasaklayan hiçbir mevzuat bulunmamakta. Karşılıklı hukuki yardım anlaşmaları, iade vb. hususlarla işler çok karmaşıklaşıyor.

Fakat esasen, bu şeylerin yasadışı olduğunu öngören kapsamlı bir uluslararası mevzuat bulunmamakta. Çoğunlukla bunun nedeni, casusluğun yasadışı olduğunu söyleyen kapsamlı bir uluslararası mevzuat olmamasıdır. 

Cihazınızda Pegasus yazılımı olduğunu nasıl öğrenebilirsiniz?

Öncelikle kimin hedef alındığını doğrulamalıyız. Bunu nasıl yapacağız? Telefonları söküp Pegasus’un orada olup olmadığına bakarak mı? Bunun takibi zor. Ancak yazılımın belirli koşullar altında bazı dijital parçaları geride bıraktığına inanıyorum. Yani bu ilk başta adli bir konu. Sonrasında ise politik veya ekonomik bir konu. 

Bu ülkeler ne yapabilirdi? 

NSO Group’un müşterileri çoğunlukla devletler. 

Peki bu devletler yaptıklarını kabul edecek mi? NSO ile sözleşmeleri olduğunu kabul edecekler mi?

Eğer kabul ederlerse, bunu kolluk kuvvetleri ve terörle mücadele için kullandıklarını söyleyeceklerini tahmin edebilirsiniz. Sivil toplumdan ve basından yeterli baskı olmadıkça, bunun dürüst bir cevabı olacağını sanmıyorum. Umarım basın bunun peşini bırakmaz, çünkü bu utanç verici bir davranış.

Bir dizi gazetecinin bu yazılım için hedef listesinde olduğu göz önüne alındığında, muhabir olmak için iyi bir zaman değil, değil mi?

Gazeteciler “telefonum açık olduğu için bu konuşmayı yapmayacağım” diyorsa, bu büyük bir endişe kaynağıdır.