Etiket arşivi: tersine mühendislik

İYTE ICS CTF’22 yarışmasının başvuruları açıldı: Bu yıl ödül 10 bin TL

İYTE ICS CTF’22 yarışmasının başvuruları açıldı: Bu yıl ödül 10 bin TLİzmir Yüksek Teknoloji Enstitüsü Siber Güvenlik Topluluğu (IZTECH CyberSec Society) tarafından düzenlenen  Capture The Flag yarışması ICS CTF’22, 15 Mayıs’ta gerçekleştirilecek.
Picus Security sponsorluğunda İYTE Merkezi Kafeterya’da yapılacak etkinlikte; yarışmacılar soruların içerisinde gizlenmiş bayrakları yakalarken kıyasıya rekabet edecek.
Siber Bülten’in ise medya sponsoru olduğu yarışmada bu yıl 10.000 TL ödül havuzu oluşturuldu.
ICS eğitim biriminin çalışmaları sonucu; web, kriptoloji, adli bilişim ve tersine mühendislik gibi konular üzerinden hazırlanan soruların yarışmacılarca çözülmesi bekleniyor.
Ayrıca, etkinlikte Picus Security’den Red Team ve Blue Team liderleri de, yarışmacılarla tanışmak üzere etkinliğe katılacak.

Yarışmaya katılım bireysel veya maksimum 4 kişilik takımlar halinde yapılabilecek. Başvuru formuna aşağıdaki bağlantıdan ulaşabilirsiniz: https://forms.gle/Ub3HPbuGDGngaigw8

Kaspersky tersine mühendislik kursu başlattı

Siber tehdit unsurlarının hamlelerini analiz etmek için tersine mühendislik alanında ilerlemek gerekiyor.  Kaspersky, tersine mühendislik odaklı bir kurs başlatarak siber güvenlik uzmanlarına yönelik çevrimiçi eğitim portföyünü genişletti.

Zararlı yazılım analiziyle ilgili temel bilgilere sahip uzmanları hedefleyen kendi kendine çalışma programı hem bireylerin hem de ekiplerin Kaspersky Global Research & Analysis tarafından sağlanan uygulamaları takip ederek, uygulamalı tersine mühendislik becerilerinde evlerinin rahatlığında ustalaşmalarını sağlayacak.

Kaspersky’nin BT karar vericileriyle yaptığı bir ankete göre, BT güvenlik bütçelerini artırmayı planlayan işletmelerin %41’i güvenlik uzmanı uzmanlıklarını geliştirmesine ihtiyaç duyuyor. Kariyerlerinde ilerlemek isteyen BT güvenlik profesyonelleri, bu ihtiyacı karşılamak için kendilerini geliştirmeye çalışmalı.

Geçen seneki pandemi kısıtlamaları göz önüne alındığında, çevrimiçi sınıfların popülerliği önemli ölçüde arttı. Kaspersky, kötü amaçlı yazılım analizi ve tersine mühendislik yeteneklerini geliştirmek isteyenlere yardımcı olmak için bu beceriye adanmış yeni bir çevrimiçi eğitim programı başlattı.

Kurs, katılımcıların mevcut kötü amaçlı yazılım analizi bilgilerini pratik bir deneyime dönüştürmelerine olanak tanıyor. Bu, Kaspersky Küresel Araştırma ve Analiz Ekibi kıdemli güvenlik araştırmacıları Denis Legezo ve Ivan Kwiatkowski’nin gözetiminde, uygulamalı öğrenim yoluyla sağlanıyor.

Babasının verdiği 15 dolar sayesinde hacker oldu: Tersine mühendislik ustası Maddie Stone’un hikayesi (1)

Küresel Araştırma Analizi Ekibi (GReAT), karmaşık tehditlere ve bunlara nasıl yanıt verileceğine odaklanan, uluslararası alanda tanınan bir siber güvenlik grubu olan kötü amaçlı yazılım araştırmacılarından ve tehdit avcılarından oluşuyor.

TERSİNE MÜHENDİSLİK EĞİTİMİ GERÇEK APT VAKALARINA DAYANIYOR

Kurs, MontysThreeLuckyMouse ve Lazarus da dahil olmak üzere, eğitmenlerin kişisel olarak araştırdığı 10 gerçek APT vakasına dayanan 50’den fazla adım adım video ders içeriyor.

Katılımcılar, IDA Pro, Hex-Rays Decompiler, Hiew ve 010Editor gibi bir dizi araç kullanarak bu vakaları kapsamlı ve verimli bir şekilde analiz edebilecekleri 100 saatlik özel sanal laboratuvar süresi sayesinde pratik güvenlik becerilerinde uzmanlaşacaklar. Eğitimin hedefleri arasında programlama dilleri veya scriptler kullanılarak yazılmış örneklerin analizini gerçekleştirme becerisi, kötü amaçlı yazılımdaki gizlenmiş veya şifrelenmiş içeriğin işlenmesi ve birleştirme süreçlerine daha fazla aşinalık sağlamak yer alıyor.

Kurs materyalleri altı aylık bir süre için mevcut, dolayısıyla her öğrenci kendisi için uygun bir hızda öğrenebiliyor. Genel program, kurumsal eğitim biçiminde hem bireylere hem de daha geniş siber güvenlik birimlerine yönelik olarak hazırlandı. Güvenlik araştırmacıları, olay müdahale personeli, kötü amaçlı yazılım analistleri, güvenlik mühendisleri, ağ güvenliği analistleri, APT avcıları ve güvenlik operasyonları merkezi (SOC) personeli kurstan fayda sağlayabiliyor.

Çiçekli elbiseler giyen bir hacker: Maddie Stone’un hikayesi (2)

Google araştırmacısı Maddie Stone, kariyerinde hızla zirveye tırmandı

Google’ın Project Zero bug-avı ekibinin öne çıkan araştırmacılarından Maddie Stone, üniversite yıllarında zorlanmasına rağmen genç yaşta kariyer basamaklarını hızla tırmandı.

Wired Magazine dergisine konuşan Stone, yüksek öğreniminde özellikle ilk birkaç yılda,  sık sık okulu bırakmayı düşündüğünü söyledi. Stone, her zamanki temel dersleri almamıştı, C ve C ++ öğrenirken sürekli telafi sınavlarına giriyordu ve dönemler geçtikçe kendini içinden çıkılmaz algoritmalara saplanmış hissetti. Bu yüzden profesörlerden staj için tavsiye almakta zorlandı. Ancak sonuçta Stone’un kararlılığı galip geldi.

Akademik sınavların yeteneklerini sınamakta yetersiz kaldığını vurgulayan Stone, “O zamanlar notlarım veya bildiğim şeyler herhangi bir uzmanlığı yansıtmıyordu, ancak bir öğrenci olarak şöyle düşündüğümü hatırlıyorum ‘Neden bu konuda yetkinleşeceğimi kimse görmüyor?” ifadelerini kullandı.

Stone, lisans öğrencisi olarak bilgisayar bilimleriyle ilgili onlarca stajyerlik başvurusunda bulundu. Sınıfındaki diğer öğrenciler yaz dönemlerinde veya okul tatillerinde iş deneyimlerini artırırken, Stone yalnızca tek bir görüşmede bulundu. Daha 18 yaşına gelmeden, geleceğe yönelik bir ulusal güvenlik ve istihbarat çalışmasına seçildi. Rusya’nın başkenti Moskova’ya gönderilen Stone, akranlarıyla arasındaki farkı açmaya başladı. Stone, ABD merkezli bir yönetim ve bilişim teknolojileri danışmanlığı şirketi olan Booz Allen Hamilton’da üniversitedeki son senesinden önceki yaz için teknik staj yaptı.

“O zamanlar sadece bir kişinin bana bir şans vermesine, bana ‘Evet, sana şans vereceğiz.’ demesine ihtiyacım vardı.” diyen Stone, “Özgeçmişinizde tek bir işin bulunması çok farklı hissettiriyor.” diye ekledi.

Stone mezun olurken Johns Hopkins Üniversitesi Uygulamalı Fizik Laboratuvarı’nda (Applied Physics Laboratory) araştırma odaklı bir iş teklifi aldı. Baltimore ve Washington DC arasındaki Maryland banliyölerinde bulunan Uygulamalı Fizik Laboratuvarı, üniversiteye bağlı kar amacı gütmeyen bir kuruluş olduğu için çeşitli işler yapabilen bir savunma yüklenicisi olarak göze çarpıyor. Stone ise firmaya ‘kırmızı ekip üyesi’ olarak yani önce zayıflıkları bulmak için çalıştıkları organizasyona saldırmaya çalışan bir hacker olarak katıldı. Stone üniversitede, bir tür makine dili olan ‘Assembly’ dilinde gösterdiği yetenekleriyle ilgi çektiği için APL’deki müdürleri tarafından, özellikle tersine mühendislik uygulamalarına veya Nesnelerin İnterneti cihazlarına bakmaya onların yazılımlarının nasıl çalıştığını anlamak için ‘bitmiş üründen geriye doğru’ bakması istendi.

Antivirüs şirketleri tarayıcı güvenliğinde sınıfta kaldı

CİHAZDAKİ YAZDIRMA İŞLEVİNİN ZAFİYETİNİ KEŞFETTİ

Stone’un ilk tersine mühendislik projesi, veri portuna gömülü bir cihaz için bir saldırı yöntemi bulup bulamayacağını görmekti. Diğer bir deyişle cihazın verileri nasıl işlediğini veya hangi sistem fonksiyonlarını kontrol ettiğini anlamak ve hacklenmeye zafiyeti olup olmadığını bulmaktı. Dört gün boyunca uğraştıktan sonra Stone, cihazın yazdırma işlevinde bir zafiyet keşfetti ve cihazın hacklenmeye açık olduğunu ortaya çıkardı.

APL’de dört yıldan fazla kendi alanında çalışıp ustalaştıktan sonra Stone, tersine mühendislik grubunu yönetti. Washington DC’deki ShmooCon gibi güvenlik araştırma konferanslarına katılmaya hatta konuşmalar yapmaya başladı. Gittikçe bir profesyonel haline gelen Stone, endüstrideki cinsiyet eşitsizliğinden ve onu küçümseyen meslektaşlarından kaynaklı zorluklarla karşı karşıya kalmaya devam etti.

APL’den eski meslektaşı Mary Ann Saunders Stone için, “Çiçekli elbiseler giyiyordu, bu aklınıza gelen mühendis veya hacker tipine tamamen aykırıydı. Ama bu, onunla beni laboratuvara bağlayan şeydi çünkü ben de pek geleneksel biri sayılmam.” değerlendirmesinde bulundu.

Stone, APL’deki görev süresinden yaklaşık üç yıl sonra, laboratuvar çalışanlarının siyasete karışıp karışmayacağı konusunda herhangi bir yönerge sunulmadığı için bazı meslektaşlarıyla birlik oluşturdu. Siyasi gündem, Black Lives Matter protestoları ve bu yaz George Floyd’un öldürülmesinin ardından yükselişe geçerken eski iş arkadaşı Saunders ise, Stone hakkında “Maddie konuşmaktan asla çekinmedi.” ifadelerini kullandı.

Stone aynı zamanda hayatındaki bir başka zorlukla da uğraşıyordu: Gerilimli bir ilişki içinde olduğu annesi, kendisi lise son sınıftan beri ‘çoklu sertleşim’ (multipl skleroz) hastasıydı ve Maddie üniversite ikinci sınıfa geldiğinde ani bir fiziksel ve zihinsel gerileme yaşadı. Mezun olduktan sonra Stone tekrar hayata döndü ve Baltimore’da çalıştı. Bir doğaçlama grubuna ve olimpik kaldırma spor salonuna katıldı. Temiz havaya ihtiyaç duyduğu için yürüyüşlere başladı. Ayrıca dünyanın dört bir yanındaki güvenlik araştırma topluluklarıyla bağlantı kurmak için Twitter’a katıldı.

Haziran 2017’de Stone, o yıl Montréal’de Recon adlı bir konferansta tersine mühendislik konuşması yaptı. Haftalar içinde Google’dan bir işveren, Android güvenlik ekibine katılma konusunda kendisine ulaştı.

Stone, “Hayatımı temelinden değiştirip Google için Kaliforniya’ya taşındıktan üç ay sonra annem Ocak 2018’de vefat etti. Yine de 2018, en iyi çalışma yıllarımdan biriydi. Hayatımızdaki başka şeyler göze çok yoğun göründüğünde, iyi işler yapmak, kolay cevapları olmayan zorlu sorunları çözmek ve dünyayı biraz daha iyi bir yer haline getirmeye çalışmak benim için her zaman bir çıkış noktası olmuştur.” ifadelerini kullandı.

BURASI HOLLYWOOD DEĞİL

2019 yazının sonlarında, Project Zero’daki ilk haftalarında, Google güvenlik ekipleri, bilgisayar korsanlarının bilinmeyen bir Android güvenlik açığını aktif olarak istismar ettiklerine dair raporlar duyurmuştu. Gelen raporlar, İsrailli NSO Group’u veya müşterilerini işaret ediyordu. Korsanlar, NSO’nun Pegasus casus yazılımını, hedef cihazlara bulaştırmak için bu zafiyeti kullanıyordu.

Stone’un ilk görevi tersine mühendislik uygulayarak hatayı takip etmekti. Google’ın raporları saldırı hakkında, güvenlik açığının nerede aranacağına dair ipuçları barındıran bazı ayrıntılar içeriyordu. Gözlemci ekipler, Stone’un aradığı açığın, sistem belleğini nasıl yönettiği konusundaki kusurunu, işletim sisteminin çekirdeğini manipüle ederek hackerların nasıl açığı kullandığını belirlemişti.

Stone, kötü niyetli bir bilgisayar korsanının yapacağı gibi Android’i araştırmaya başladı. Stone, kendisine veren tanıma uyan bir zafiyet arıyordu. Project Zero ekibinin üyesi olarak üstünde bir sonuç üretme baskısı vardı ve bu baskı, kötü şöhretli ‘exploitlerle’ zafiyet açığının kullanılmasıyla daha da arttı. Stone’un Android uzmanlığı ve Project Zero’daki meslektaşlarıyla beraber bu işi çözmeleri birkaç hafta aldı. Stone’un ortaya çıkardığı güvenlik açığı o kadar ciddiydi ki, Project Zero, Google’a sadece 7 gün içinde haber vermeye karar verdi.

Bir yazılım hatasını keşfetmek, aktif olarak siber saldırı olarak kullanılan bu zafiyeti ‘kısırlaştırdı’. Ancak Stone’un hayatında küçük bir güvenlik uzman kadrosu dışında kimse onu Hollywoodvari bir biçimde alkışlamadı.

Apple’ın açığını bulan Ünüver: Elimizde henüz bildirmediğimiz zafiyet var

“İNSANLARIN YANLIŞ YAPMASINI ZORLAŞTIRIRSAN DOĞRU YAPMALARINI O KADAR KOLAYLAŞTIRIRSIN”

Yazılım’ın her zaman bugları ve kusurları olacak. Amaç ‘sıfır-gün açıklarını’ kapatmak değil, saldırganlar için bunları kullanma engelini yükseltmek. Aslında bu sözler tam olarak Stone’un profesyonel hayatını yansıtıyor: “İnsanların yanlış yapmasını zorlaştırırsan, doğru yapmalarını o kadar kolaylaştırırsın.”

Facebook’ta bir güvenlik araştırmacısı ve siber güvenlik konferanslarında tersine çevirme konusunu sunmak için Stone ile birlikte çalışan bir tersine mühendis olan Amanda Rousseau, “Kişiliği o kadar neşeli ve mutlu ki, tersine mühendislik konusunda heyecanlanmak istemenize neden oluyor” diyor. “Ayrıca çok da açık sözlü. Bir organizasyonda yanlış giden bir şey gördüğünde fikrini hemen söyler. Yanlış giden şeylere hiç tahammülü yok” diye de ekliyor.

Stone, işini iyi yapmak, yürüyüş yapmak, seyahat etmek ve diğer tüm ilgi alanlarından zevk almaktan ve güvenlik camiasında hatta bunun ötesinde her yerde kendini dışlanmış veya güçsüz hissedenler için elinden gelen her şekilde kapılarını açmak istediğini söylüyor.

“Benim için işimin itici faktörü, dünyadaki herkesin internete güvenli bir şekilde erişmesini sağlamanın mutluluğu olacaktır. İşimi çok seviyorum ama ben sadece bir bilgi güvenliği robotu değilim. Bilgi güvenliği dışında sevdiğim birçok şeyim var” ifadelerini kullanıyor.

Stone’un hayata dair yaklaşımı budur. Hemen hiçbir şeyde en iyisi olmak zorunda değilsiniz, uyum sağlamanız gerekmiyor. Sadece yaptığınız şeyin tadını çıkarmalı ve bunu görmek için kararlılığa sahip olmalısınız.

Babasının verdiği 15 dolar sayesinde hacker oldu: Tersine mühendislik ustası Maddie Stone’un hikayesi (1)

Google’ın Project Zero bug-avı ekibinde öne çıkan bir araştırmacı olan Hacker Maddie Stone’un ilgi çekici hikayesi birçok zorlukla başladı.

Stone’un güvenlik araştırma topluluğu saflarında yaptığı yolculuk her zaman kolay olmadı, dahası bu yolculuk onu özellikle de Twitter gibi teknoloji ve mühendislik endüstrisindeki önemli mecralar hakkında  konuşma için harekete geçirdi.

Teknoloji dergisi Wired’a konuşan Stone, “Fiziksel olarak güçlü olduğunu anladığında, bu birçok ruhsal meselelerde dönüşüm sağlıyor.” diye konuştu.

Stone, “Sanırım bu, şu gibi durumlarda bana yardımcı oldu: İlk işimde (Johns Hopkins Üniversitesi Uygulamalı Fizik Laboratuvarı’nda) ordudan bir sürü erkekle dolu pek çok yerde bulundum. Peki o zaman, dedim, şınav çekebilirim. 305 pound ağırlığında halter kaldırabilirim.” ifadelerini kullandı.

TERSİNE MÜHENDİSLİK BECERİSİYLE PROJECT ZERO’YA KATILDI

Stone, Project Zero’ya 2019’da Android güvenlik ekibi üzerine 2 yıl çalıştıktan sonra, katıldı. Buraya donanım ve yazılım tersine mühendisliğindeki becerilerinden dolayı işe alınmıştı.

Android’de kötücül bir yazılımı etkisiz hale getiren bir ekibe öncülük eden Stone, devletin gizli bilgilerine erişmeye çalışan siber tehdit unsurlarını engellemişti.

Stone, Android odaklı çalışmasını şöyle anlattı: “Potansiyel zararlı uygulamaları buluyorum, yazılımı zayıflatıyorum ve geliştirdiğimiz savunma sistemi 2,8 milyar cihaza yayılıyor. Bu öylesine devasa, somut bir etkiydi ki çoğu insan bunu mesleğinde bulamıyor.”

KONUŞMASINDAN SONRAKİ 72 SAAT İÇİNDE KODLAR DEĞİŞTİ

Stone’a düşen görevlerden biri hackleme araçlarından birine karşı saldırı yapmayı içeriyordu, fakat diğer zamanlar daha kişisel bir hal aldı. Bir keresinde Stone ve çalışma arkadaşları, Android cihazlara bulaşmaya niyetli ve caydırıcı silahları bozma konusunda yetenekli bir botnet saldırganıyla  18 ay savaştı. 2018 yazında savaş kızışırken Stone, Las Vegas’taki Black Hat güvenlik konferansında Botnet yazılımının analiz edilmeden gizli kalmasını sağlayan  özellikler hakkında bir konuşma yapmıştı. Saldırgan grup ise 72 saat geçmeden bahsettiği özelliklerden her birini değiştirmeye başladı, halbuki konuşma halka açık yapılmamıştı.

2050 Öngörüsü: İnsan botnetler ve hacklenebilen hafızalar

 

Project Zero genişlemeye karar verdiğinde Android üzerindeki deneyimi Stone’u doğal olarak uyumlu hale getirmişti. Keşfedilmemiş yazılım “bug”larını önceden bulmak ve geliştiricileri çabucak uyumlu hale getirmek için motive etmek grubun misyonunun özünü oluşturuyordu. Fakat 2019’da ekip, odağını genişletti. Sadece sıfır-gün açıklarını ortaya çıkarma ve araştırmacıların kendilerini, vahşi ortamda siber saldırganların aktif bir şekilde kötüye kullandığı şeylerin izini sürerken ve çalışırken bulmasının ötesinde bir çalışmaydı bu. Ayrıca, saldırganların istifade ettiği şeyler, Stone’un Android üzerinde kökünü kazıdığı kusurlara benzer türdendi.

Dergiye konuşan Project Zero yürütücülerinden ve kurucu üyelerinden biri olan Ben Hawkes ise şu değerlendirmelerde bulundu: “Üzerinde çalıştığımız problem teorik değil. Bunlar, insanları etkileyen, kullanıcı zararına yol açan ve toplum üzerinde etkisi olan sorunlar. Temel fikir esasında Project Zero içinde karma bir rol yaratmaktı.” Stone şu ikisi arasındaki boşluğu kapatacaktı:  Bireysel hatalar bulma amacıyla kod taramak ve saldırganların nasıl davrandığı ve daha geniş çapta nasıl geliştiğine bakmak.

Stone, Project Zero’ya daha geniş bir bakış açısı verme konusunda yardımcı oldu. Ne tür zaafların saldırganlara değerli göründüğünü anlamak ve onlara bu tür bugları bulma ve kullanmayı nasıl çok daha zor ve maliyetli yapmak konusunda çalışmalarını sürdürüyor.

PROJECT ZERO’DAKİ İLK YILI

Project Zero’daki ilk yılında Stone aktif bir şekilde istifade edilmiş onlarca yazılım hatasını araştırdı. Bu araştırmayı, her birinin nasıl çalıştığını, kullandığı tekniklerin yeni veya yaygın olup olmadığını, saldırganların başlangıç “bug”ını bulmak için hangi araçları kullanmış olabileceğini ve yazılımdaki yapısal iyileşmelerin her türden saldırının çalışmasını zorlaştırıp zorlaştırmadığını belirlemek için yaptı.

Şimdiye kadarki bulguların pek çoğunun beklemedikleri sonuçlar olduğunu vurgulayan Stone, “Bundan benim nihai çıkarımım şu oldu: Biz, bu işi istediğimiz şekilde yapmak için henüz yeteri kadar veri sahibi değiliz.” ifadelerini kullandı.

Project Zero’nun takip hesap tablosu, şu anda aktif olarak kullanılan sıfır-gün açıkları için bu yıl su yüzüne çıkan 15 örnek gösteriyor. Bunlardan üçü anti-virüs yazılımı gibi güvenlik tarama araçlarında bulundu. Stone konuya ilişkin şu tespitlerde bulundu:

“Chrome, Windows ya da iOS gibi devasa platformlara kıyasla kullanıcı tabanının ne kadar alçak gönüllü olduğunu göz önünde bulundurduğunuzda, anti-virüsle ilişkili girdilerin bu miktarda olması şaşkınlık verici. Fakat, onların özellikle savunmasız olup olmadıklarını ya da diğer faal olarak kullanılmış sıfır-gün açıklarının gün ışığına çıkıp çıkmadıklarını söylemek zor.Temel olarak veri, pek çok şeyi gözden kaçırdığımızı gösteriyor.”

Antivirüs şirketleri tarayıcı güvenliğinde sınıfta kaldı

GÜVENLİK ENDÜSTRİSİNDE DAHA İYİ BİR ŞEY İNŞA ETMEK

Pek çok kullanılmış sıfır-gün açığının hala devam etmesi, Stone’un en önemli görevinin sadece fare kapanlarını kontrol etmek olmadığını gösteriyor. Project Zero ve bir bütün olarak güvenlik endüstrisinin nasıl daha iyi bir şey inşa edebileceğinin bir yolunu bulmak gerekiyor.

Rockwall, Texas’ta Dallas’ın doğusunda küçük bir kasabada büyüyen Stone, erkek kardeşleri ve amcaları, ABD savaşlarında çarpışan ya da özellikle 11 Eylül saldırılarından sonra görevlendirilen arkadaşlarla çevriliydi. Her sabah okul, andımız, sonrasında Texas eyalet bağlılık yemini, sonunda bir dakikalık saygı duruşuyla başlıyordu. Stone yetiştiği çevre için, “Böyle bir atmosfer içinde büyüdüm, dünyaya yardım etmenin en iyi yolu ülkeni desteklemektir.” ifadelerini kullandı.

STONE’UN HAYATI

Rockwall, Lake Ray Hubbard, 1960’ların sonunda lanetlenmiş bir havza, üzerine kurulmuş. Dallas’a yakın olmasına rağmen, Interstate 30 (eyaletler arası yol) 1990’ların ortalarında göl üzerine doğru genişleyen ve Dallas merkezine gidiş geliş zamanını azaltana kadar Rockwall çok daha izole bir yerdi. Stone’un annesi şehirdeki hukuk şirketinde yöneticiydi ve babası oradaki bir yatırım firması için çalışıyordu. Babası daha sonra Rockwall’da ilkokul ve ortaokul öğretmeni oldu.

Stone çocukken elektronik parçaları ayırmıyordu, bir bodrum bilgisayarında saatlerce kod yazmıyordu ya da diğer tipik hacker işleriyle uğraşıp durmuyordu. Bunun yerine, teknolojiyle ilk etkileşimi bir ana akım milenyum deneyimini yansıtıyordu. 2000’lerin başlarında, ilk AIM ekranının ismi Keepsmilin27’ydi, bugün Stone’a çocuksu ve utanç verici gelen bir lakap, fakat bugün dahi onun parlak kişiliğini özetliyor.

Mükemmel AIM’i uzaktan mesaj göndermeye ayarlamak ve Reader Rabbit ve Math Blaster oynamak dışında bilgisayarlar Stone’un zihninden çok uzaktı. “Bilgisayarla olan asıl ilişkim batik yazı sanatını PowerPoint sunumlarında renkli arka planlarda kullanmaktı,” dedi

Yedinci sınıfta zorla tenis takımına girdi: bir seneye kalmadan en iyi oyuncuydu. Stone “O andan sonra tenis dönüştü ve yapmak istediğim her şey oldu,” diye konuştu.

Babası Steve Stone onun özgürlüğünü, gayretini ve çok erken bir yaşta gelişen özgüvenini hatırlıyor. Fakat ilk yıllarda onu tenis oynarken izlemek çok daha derin bir şey açığa çıkarıyordu.

“Onun ilk tenis kulübü turnuvasını hatırlıyorum, yedinci sınıfta tenisi seçtikten hemen sonraydı,” diyor babası. “Bir şekilde finallere kadar geldi ve dereceye girmiş bir kıza karşı oynuyordu. Üç set olmuştu ve Maddie kaybetmişti fakat bu kızı böyle koşturmaya hakkı yoktu. Vay canına dedim, bu çocuk çok özel bir şeye sahip-çocuklarda çok sık görmediğim bir dayanıklılığı var. Bu yüzden onu o zamanlarda “Maddog” (saldırgan köpek) diye çağırmaya başladım, çünkü asla vaz geçmiyordu.”

LİSE ZAMANLARI

Stone lisede iç tasarımı kovalamak istediğini düşünmüştü. Fakat ülkesine hizmet etme fikri de kafasına takılı kalmıştı. Yazın lise üçüncü sınıftan önce Ulusal Öğrenci Liderlik Konferansı sayesinde ulusal güvenlik ve istihbarat meselesine odaklanmış bir programa katıldı. Ulusal Güvenlik Teşkilatı, Merkezi İstihbarat Teşkilatı ve Pentagon’a ziyaretler savunma işiyle alakalı ilgi uyandırdı, her ne kadar bunu hala anlaşılmaz bulsa da.

Bu arada lisedeyken üstün başarılar ve ileri seviye programlara yerleşme hakkı kazandı, ayrıca notları çok iyiydi, ama matematik ve bilime özel olarak odaklanmamıştı. Okulu, AP Calculus dersini önermedi, bu yüzden bağımsız bir öğrenim olarak ders çalışmaya teşebbüs etti. Stone böylesine doğaçlama bir ortamda konuları kavramak için mücadele etti, bilgisayar bilimini bağımsız çalıştı. Stone “Herhangi bir üniversitede beni programlamaya giriş için hazırlayan hiçbir şey yoktu” diyor.

“SİNEMAYA GİTMEK İÇİN O 15 DOLARA İHTİYACIM VARDI”

Üniversiteye başvurma zamanı geldiğinde Stone’un babası onun ulusal güvenlik ve matematiğe olan ilgisinin ümit verici kariyer yolları açabileceğini düşündü. Bu yüzden ailenin oturma odasında ayakta beklerken ona bir teklif sundu: mühendislik bölümü olan her yere başvurursa ona 15 dolar verecekti. Stone bu durum için, “Arkadaşlarımla sinemaya gitmek için o 15 dolara ihtiyacım vardı. Bu yüzden bilgisayar mühendisliğini seçtim. Bilgisayar bilimi ve bilgisayar mühendisliği arasındaki farkı dahi bilmiyordum.” yorumunu yaptı.

Yine de “adli bilişimi” Tim McGee, polisiye dizi NCIS’deki hacker karakter, sayesinde duymuştu. Birkaç yıldır yayında olmasına rağmen, Stone diziyi lisenin ilk zamanlarında annesiyle birlikte izlemeye başladı. Bir yılbaşı, anne babası ona kaçırdığı sezonların DVD box setini bile aldı.

Stone, “Dizide, çok pozitif olan ‘insanlara yardım ediyoruz, dünyayı kurtarıyoruz’ tarzı bir yönlendirme vardı.Fakat McGee’yle alakalı bir durum vardı. Bilgisayarlar sayesinde çözülemez problemleri çözebilir gözüküyordu.” ifadelerini kullandı.

Stone başvurduğu elit üniversitelerden birinde bekleme listesine alınmıştı. Baltimore’daki John Hopkins Üniversitesi hariç-ayrıca (kurgusal) Tim McGee okulundan mezun oldu, Stone üzerinde etkisi kaybolmamış hala.

John Hopkins’te öğrenci kabul gününde bilgisayar mühendisliği etkinliğinde, elektronikten ve donanım-odaklı tanıtımlardan McGee hissi alamıyordu. Bu yüzden babasıyla birlikte yakınlardaki bilgisayar bilimi açık hava etkinliğine gitti. “NCIS dizisinden McGee gibi adli bilişime gerçekten ilgiliyim” dedi Gerald Masson’a, bölümü kuran ve onun ilk başkanı olan kıdemli bir bilgisayar uzmanı. Onun kendisine gülmesini bekledi, referans almayı değil. “Bunu yapabiliriz.” diye cevapladı Masson. “Seni McGee yapabiliriz.”

Kaynak: Wired Magazine

(Devam edecek)