Uluslararası Af Örgütü'nün yayımladığı yeni rapor, Pakistan'ın Belucistan bölgesinde bir insan hakları avukatını hedef alan siber saldırıyı gün yüzüne çıkardı. Avukata WhatsApp üzerinden bilinmeyen bir numara tarafından şüpheli bir bağlantı gönderildi. İçerikten şüphelenen avukat, mesajı uzmanlara iletti.
Uluslararası Af Örgütü'nün siber uzmanları (Security Lab) tarafından yapılan inceleme, söz konusu mesajın Intellexa adlı şirket tarafından pazarlanan Predator casus yazılımıyla bağlantılı olduğunu doğruladı.
Rapor, Predator'un Pakistan'da aktif olarak kullanıldığını ortaya koyarken, şirketin çevrimiçi reklamlar aracılığıyla mobil cihazlara bulaşabilen Aladdin adlı yeni bir casus yazılım geliştirdiğini de tespit etti.
Anadolu Ajansı (AA) Teyit Hattı, Intellexa'ya ait Predator casus yazılımının detaylarını siber güvenlik uzmanı Ersin Çahmutoğlu'na sordu.
Predator, siber istihbarat endüstrisinde en çok konuşulan siber silahlardan biri
Ersin Çahmutoğlu, Predator casus yazılımının kökenine ilişkin değerlendirmesinde, "Predator, 2017 yılında Kuzey Makedonya'da kurulan Cytrox adlı şirket tarafından geliştirildi." dedi. Şirketin sahibinin, uzun yıllar İsrail askeri istihbarat birimi Unit 8200'de üst düzey görevlerde bulunan Tal Jonathan Dilian olduğunu belirten Çahmutoğlu, Dilian'ın 'yolsuzluk iddiaları sonrası emekli edilerek 2008'de siber casusluk sektörüne giriş yaptığını' ifade etti.
Çahmutoğlu, Cytrox'un Dilian'ın kurduğu çok sayıdaki şirketten yalnızca biri olduğuna dikkat çekerek, "Dilian, Cytrox'un ardından Yunanistan'da 'Intellexa' adlı bir şirket kurdu ve zaman içinde bütün şirketlerini bu çatı altında birleştirdi." dedi.
Intellexa ağının bugün birçok ülkede faaliyet gösterdiğini vurgulayarak, "Güney Kıbrıs, İrlanda ve Çek Cumhuriyeti dahil olmak üzere çok sayıda ülkede ofisleri var. Predator artık bu yapı üzerinden geliştiriliyor ve satılıyor." değerlendirmesinde bulundu.
Predator casus yazılımının teknik yapısının son derece karmaşık olduğunu vurgulayan Çahmutoğlu, "Bu durum bulaşma ve sızma yöntemlerini de çeşitlendiriyor." dedi. Yazılımın özellikle WhatsApp, Telegram, Signal gibi mesajlaşma uygulamalarındaki açıkları ve iOS ile Android işletim sistemlerindeki güvenlik zafiyetlerini hedef aldığını belirtti.
Predator'u diğer casus yazılımlardan ayıran yönteme de değinen Çahmutoğlu, "Aladdin adı verilen bir vektör sayesinde Predator'un internette rastgele karşımıza çıkan reklamlar üzerinden dahi cihazlara sızabildiğini öğrendik." ifadelerini kullandı.
Yazılımın küresel ölçekte yarattığı etkiye işaret eden Ersin Çahmutoğlu, "Predator, son üç yıldır siber istihbarat endüstrisinde en çok konuşulan siber silahlardan biri." dedi. Bu süre içinde Yunanistan'dan Fransa'ya, İspanya'dan Güney Kıbrıs'a, Hindistan'dan Kazakistan'a, Pakistan'dan Irak'a kadar birçok ülkede Predator kullanımının ortaya çıktığını belirtti.
Hedef alınan kişi profillerine ilişkin ise şu değerlendirmeyi yaptı: "Genellikle üst düzey eski devlet görevlileri, muhalif siyasetçiler, iş insanları, yargı mensupları ve gazetecilerin bu casus yazılımla hedef alındığını biliyoruz. Son yıllarda özellikle bazı Avrupa ülkelerinde bakanların ve üst düzey kamu yöneticilerinin hedef alındığı da ortaya çıktı."
Aladdin: Stratejik enfeksiyon vektörü
Ersin Çahmutoğlu, Intellexa'nın geliştirdiği Aladdin sisteminin niteliğine dikkat çekerek, "Intellexa, Aladdin'i dünyanın herhangi bir yerindeki hedef cihazlara bulaşmayı mümkün kılabilecek stratejik bir enfeksiyon vektörü olarak tanımlıyor." dedi. Sistemin nasıl çalıştığını anlatırken, "Operatör ya da müşteri konumundaki istihbarat servisleri veya ilgili devlet kurumları tarafından oluşturulan kötü amaçlı bir reklam, hedef kişi ya da kişilerin telefonunda gösteriliyor ve Predator bu yolla sızdırılıyor." ifadelerini kullandı.
Çahmutoğlu, "Bu kötü amaçlı reklam, güvenilir bir haber sitesinde, herhangi bir mobil uygulamada ya da herhangi bir internet sayfasında sunulabiliyor. Görünüş olarak sıradan reklamlarla tamamen aynı." dedi. Sistemin yarattığı en kritik risklerden birine vurgu yaparak, "Bu reklamlara tıklamaya gerek yok, yalnızca görüntülenmesi Predator'un sızması için yeterli." bilgisini paylaştı.
Bu yöntemin yarattığı tehdidin boyutuna değinen Çahmutoğlu, "Bu çok ciddi bir tehlikedir. İsrail'in bir başka casus yazılım olan Pegasus'ta bile böyle bir nitelik yoktu." diyerek uyardı. Casus yazılım endüstrisinin ulaştığı noktaya değinen uzman, "Gelinen seviye, bu endüstrinin sınırları ne kadar zorladığını gösteriyor. Şirket, küresel reklam ekosistemine sızmak için çok sayıda paravan şirket kurdu. Bu da Intellexa'nın bu alana daha fazla odaklanma kararı aldığını gösteriyor." değerlendirmesinde bulundu.
Siber güvenlik ekosisteminde yüzde yüz güvende olma gibi bir durum asla söz konusu değil
Çahmutoğlu, "Siber güvenlik ekosisteminde yüzde yüz güvende olma gibi bir durum asla söz konusu değil." dedi. Dünyanın en gelişmiş teknolojilerine sahip ya da siber güvenliğe çok fazla yatırım yapan devletlerin ya da şirketlerin bile mutlaka bir güvenlik açığı bulunduğunu belirterek, "Bu durum mobil cihaz üreticisi olan teknoloji devleri için de geçerli." ifadelerini kullandı.
Android ve iOS işletim sistemlerinde düzenli olarak zafiyetler ortaya çıktığını hatırlatan Çahmutoğlu, "Her iki işletim sisteminde de sıklıkla güvenlik açıkları tespit ediliyor. Son birkaç ay içinde onlarca kritik açık bulundu ve bunlar daha sonra düzeltildi." dedi. Ancak bu açıkların kapatılmadan önce kimler tarafından ve nasıl kullanıldığının bilinmediğini vurgulayarak, "Kimi zaman üreticiler bunları keşfedebiliyor ama bunu da kullanıcılar mağdur olduktan sonra yapabiliyorlar." değerlendirmesinde bulundu.
Çahmutoğlu, "Dolayısıyla bu konudaki tehlike son derece büyük. Siber alanın doğası bu çünkü." dedi. Güvenlik açıklarının kaçınılmaz olduğuna dikkati çekerek, "Kritik olsun ya da olmasın, her türlü güvenlik açığı yarın da mutlaka olacaktır." diye hatırlattı.
İsrailli şirketler, bu siber silahlar üzerinden büyük miktarda hassas istihbarat verisi elde ediyor
İsrailli şirketlerin geliştirdiği casus yazılımların ulaştığı kapasiteye dikkat çeken Çahmutoğlu, "Predator, Pegasus, Sherlock ve Reign gibi gelişmiş casus yazılımlar, üreticilerine çok büyük miktarda hassas istihbarat verisi sağlıyor." dedi. Bu durumun ortaya çıkan dökümanlarla da teyit edildiğini vurguladı.
Bu sistemlerin devlet kurumlarına satıldıktan sonra dahi kontrol edilebildiğine işaret eden uzman, “Pegasus ve Predator örneklerinde gördüğümüz gibi, istihbarat servisleri ve kolluk kuvvetlerine satılan bu casus yazılımların uzaktan izlenebildiğini ve gerektiğinde kontrol edilebildiğini biliyoruz.” diye konuştu.
Çahmutoğlu, bu durumun önemine dikkat çekerek, "Bu, ulusal güvenlik açısından son derece ciddi bir risk demektir." değerlendirmesinde bulundu.
İsrail hükümetinin NSO ve Intellexa gibi şirketler aracılığıyla elde edilen verilere erişim kapasitesine dikkat çeken Çahmutoğlu, "İsrail hükümeti, bu şirketlerin ilgili ülkeye gidip kurulumunu yaptığı casus yazılımlardan elde edilen her türlü veriye ulaşabiliyor." dedi.
Çahmutoğlu, bu durumun uluslararası operasyonlara etkisini bir örnekle açıkladı, "Örneğin, Predator'u satın alan bir hükümet, başka bir ülkenin üst düzey kamu yöneticilerinin ya da siyasetçilerin cihazlarına sızarsa, buradan elde edilen tüm veriler sadece sızan ülkenin elinde kalmıyor. Intellexa, bu verilere gizlice erişebiliyor ve İsrail hükümeti talep ettiğinde de bu veriler devlete aktarılıyor. Yani İsrail, yalnızca siber casusluk faaliyetlerini izlemiyor; o faaliyetler sırasında elde edilen verilere de doğrudan erişebiliyor." ifadelerini kullandı.
Çahmutoğlu, bu tür casus yazılımların uluslararası dengeleri doğrudan etkileyebilecek ciddi sonuçlar doğurduğunu belirterek, "Bunun diplomatik ilişkiler açısından çok riskli sonuçları olur." dedi. İsrail menşeli siber istihbarat şirketlerinin devlet denetimi altında çalıştığını vurgulayarak, “Bu şirketlerin geliştirdiği tüm casus yazılımlar İsrail Savunma Bakanlığı'nın onayına tabi." ifadelerini kullandı.
Tehlikenin yalnızca diplomatik düzeyle sınırlı olmadığını belirten Çahmutoğlu, ulusal güvenlik risklerine de dikkat çekerek, "Her casus yazılımı kullanan devlet açısından da, hedef kişi ya da kişilerin yaşadığı devlet açısından da ciddi ihlaller söz konusu olabiliyor." diye hatırlattı.
Çahmutoğlu, Pegasus ve Predator gibi gelişmiş casus yazılımlara karşı akıllı telefon kullanıcılarının pratikte hiçbir koruma sağlayamayacağını belirterek, "Cihazlar güncel olsa bile bu yazılımlar genellikle 'sıfırıncı gün' denen güvenlik açıklarını kullanarak fark edilmeden sızar." dedi. Bu saldırılarda kullanıcının herhangi bir bağlantıya ya da dökümana tıklamasına gerek olmadığını vurgulayarak, "Çoğu zaman casus yazılım arka planda sessizce çalışır." ifadelerini kullandı.
Tam güvenliğin akıllı telefon kullanmaktan vazgeçmekle bile sağlanamayacağını söyleyen Çahmutoğlu, "Basit mobil bağlantılar ya da 2G gibi ağlar üzerinden bile dinleme yapılabiliyor." dedi. Çözümün yalnızca tamamen bağımsız ve güvenli cihazlar üretmekle mümkün olabileceğini ancak bunun yüksek maliyet gerektirdiğini belirterek, "Devletler şu anda bu tehditle mücadele edebilmek için yeni yollar arıyor." değerlendirmesinde bulundu.