Kapat
Makaleler 0

Siber İstihbarata Karşı Koyma Faaliyetleri

siber-istihbarata-karşı koyma

See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/333059538

İSTİHBARATA KARŞI KOYMA ( İKK ) TÜM HAKLAR SAKLIDIR . COPYRIGHT EREN TALHA ALTUN

TÜM HAKLAR SAKLIDIR . COPYRIGHT EREN TALHA ALTUN

İSTİHBARATA KARŞI KOYMA

  • İÇİNDEKİLER
  • İstihbarat nedir? Ne değildir?
  • İstihbarata karşı koyma, espiyonaj, kontrespiyonaj nedir?
  • IKK , espiyonaj, kontrespiyonaj arasındaki farklar ve ilişki değerlendirmesi.
  • Kontrsabotaj , kontrsubversiyon
  • MİT ve İKĶ – Brifing – Temel eğitim.
  • Pasif karşı koyma.
  • İstihbarat toplama teknikleri ile IKK
  • Medya & Açık kaynak
  • Teknolojinin casuslukta kullanılması ve karşı önlemler.
  • Siber terörizm ve siber tehdit algısı
  • Siber istihbarata karşı koyma yöntem ve teknikleri.
  • Sosyal Mühendislik – Sosyal Ağlar – Casus Yazılımlar – Arama Motorları.
  • Kötü amaçlı yazılım – Teknik Analiz – Sonuç ve Güvenlik önerileri – Trend mikro çözümleri.

1.İSTİHBARAT NEDİR ? NE DEĞİLDİR ?

İstihbarat kelimesi herkeste kendi bilgi ve anlayış kabiliyetine göre farklı anlamlar çağrıştırmaktadır. Günlük yaşamda karşılaştığınız herhangi bir kişiye bu kelimeyi sorsanız, herkesin istihbarat konusundan haberdar olduğu ancak istihbarattan anladıklarının ise birbirinden çok farklı olduğunu görürsünüz.

İstihbarat; Arapça, ‘’istihbar etme’’, ‘’haber ve bilgi alma’’ kelimesinin çoğuludur. Türk Dil Kurumu’nun Güncel Türkçe Sözlüğüne göre istihbarat; ‘’Yeni öğrenilen bilgiler, haberler, duyumlar, bilgi toplama, haber alma.’’ olarak ifade edilmektedir. Eş ve Yakın Anlamlı Kelimeler Sözlüğüne bakıldığında ise istihbarat için; ‘’duyum / haberler’’ karşılığı bulunmaktadır

 

 Türkçe’de kullanılan istihbarat için Arapçada; 

‘’Haberleşmeler, haberleşme dolayısıyla yapılan yazışmalar.’’  anlamına gelen  ‘’Muhaberat’’ kelimesi kullanılmaktadır. Arap ülkelerinin çoğunda İstihbarat teşkilatları da ‘’El Muhaberat’’ ismiyle görev yapmaktadır. İstihbarat  kelimesi için  Fransızca ve İngilizce’de kullanılan İntelligence kelimesi ise; ‘’akıl, zekâ, akıllılık, kafa, istihbarat’’ anlamlarına gelmektedir. Yine istihbarat kurum ve teşkilatları da aynı kelime kullanılarak ifade edilmektedir.


İstihbarat Mevlana’nın bahsettiği elif gibidir, her şeyde o vardır ama hiçbir şeyde görünmez .



2. ISTIHBARATA KARŞI KOYMA / ESPİYONAJ / KONTRESPİYONAJ

( İstihbarat 3 ana başlıktadır.

  • Bilgiyi toplama yani istihbaratın kendisi,
  • Bilgiyi koruma yani istihbarata karşı koyma ve
  • İngilizcede ‘covertactions’ denilen örtülü operasyonlar. )

Karşı istihbarat ya da kontrespiyonaj, istihbarata karşı koyma, istihbarat teşkilatı tarafından yapılan hasım ve düşman haber alma teşkilatlarının kendilerine karşı bilgi toplama ve elde etmelerini önleme veya elde edilecek bilgiyi manipüle etme faaliyetleridir.

Bu tarz tanımlarla karşılaşmış olsak ta ‘ istihbarata karşı koyma, espiyonaj ve kontrespiyonaj ‘ birbirinden farklı kavramlardır.

Şimdi bu kavramları beraber inceleyelim

Espiyonaj: İstihbaratın üç temel unsurlarından olan bilgi toplamanın en özel ve eski yöntemidir. Espiyonaj Türkçe ’ye Fransızca’dan geçmiş bir kelimedir ve ayrıca yine Fransızca ‘ dan Türkçeye geçen ispiyon kelimesi ile aynı köklere sahiptir.

“Countreintelligence” yani istihbarata karşı koyma ve “countrespionage” yani karşı casusluk (dikkat!!! bilindiğinin aksine karşı istihbarat bu kavramı tam manasıyla karşılamamaktadır.) birbirinden farklı disiplinlerdir. Maalesef ülkemizde kavramsal olarak birbirleri yerine kullanılmaktadırlar.

“Espionage” yani casusluk da aslında istihbaratçılık kavramını karşılamamaktadır. Aslında kavramsal olarak Countreintelligence, countrespionage kavramını içinde barındırmaktadır.

 


Bu durumu kabaca açıkladığımıza göre ayrıntılara geçebiliriz. “Countreintelligence” yani istihbarata karşı koyma ve “countrespionage” yani karşı casusluk (dikkat!!! bilindiğinin aksine karşı istihbarat bu kavramı tam manasıyla karşılamamaktadır.) birbirinden farklı disiplinlerdir.

Maalesef ülkemizde kavramsal olarak birbirleri yerine kullanılmaktadırlar. “Espionage” yani casusluk da aslında istihbaratçılık kavramını karşılamamaktadır. Aslında kavramsal olarak Countreintelligence, countrespionage kavramını içinde barındırmaktadır. Bu durumu kabaca açıkladığımıza göre ayrıntılara geçebiliriz.

Şöyle ki espiyonaj kısaca casusluk faaliyetidir. Casusluk da gizli yöntemlerle gizli bilgilerin elde edildiği bir faaliyettir. Ayrıca casusluğun sadece HUMİNT (Human İntelligent) boyutu yoktur. Casusluk insan, teknik, sinyal, görüntü vs. istihbarat teknikleriyle icra edilebilir. Yani örneğin ; 

 

Bir MİT mensubunun masa başında oturarak gazete ve dergilerden açık kaynak istihbaratı yapması espiyonaj değildir. Bu faaliyet istihbarat çalışmasıdır. Ama aynı kişi yabancı bir devletin kurumuna sızma yaparak bilgi veya belge elde etse bu bir espiyonaj faaliyetidir.

 

Countrespionage yani karşı casusluk ise istihbarat dünyasında çok ayrı bir disiplindir. Tamamen başka kuralların hâkim olduğu bir alandır.

Şu basit örnekle açıklamak gerekirse birer matematik, fizik, kimya ve edebiyat öğretmeni hayal edin. Matematik, fizik ve kimya öğretmenlerinin her biri mesleği gereği karmaşık matematik işlemler yapma yeteneğine sahiptir. Ama bir edebiyatçı bunu yapamaz. Edebiyatçının yazdığı şiiri de fizikçi yazamaz. Ancak bunların hepsi ceplerinde “öğretmen” kimliği taşır. Kontrespiyonaj da böyledir.

Bir kontrespiyonaj uzmanı da kurumun diğer çalışanları gibi cebinde istihbaratçı kimliği taşır ama onun dünyasının kuralları bambaşkadır. Kontrespiyonaj uzmanları ile alakalı onlara duyduğum büyük saygının yanında en hoşuma giden şey kendilerini tanımlamaları. Kontrespiyonajcılar kendilerini “profesyonel paranoyak “olarak tanımlarlar.

Kontrespiyonaj uzmanının işi casusluğa karşı koymaktır, yani sızlamaları ve çift taraflı ajanlık faaliyetlerini vb. önlemektir. Onlar istihbarat kurumunun antikorlarıdır, gerçekten profesyonel paranoyaktırlar. Önemleri hayatidir. Yukarıdaki paragrafta casusluk ve istihbaratçılık farkını da açıkladığımıza göre kavramlar arası fark ortaya çıkmaya başladı diye düşünüyorum.

Countreintelligence yani istihbarata karşı koyma ise kontrespiyonaj kavramını da içinde barındıran bir çatı kavramdır. Sadece espiyonaj faaliyetlerine değil, devlet güvenliği ve istihbarat bağlamında tüm faaliyet şekillerine karşı koyma amacı güden paradigma ile hareket edilen bir alandır.

Mesela bir gün televizyonu açtınız ve bir alt yazı geçti. Altyazıdaki haber şu şekildeydi; “MİT’in almış olduğu istihbarat sonucu Suriye sınırında yakalanan bombalı araç uzmanlarca imha edildi.” Şimdi burada MİT’in icra ettiği faaliyeti kavramsal olarak hangi kategoriye sokmalıyız? İstihbarat deyip geçersek maksat hâsıl olur ama madem sitemizin isminden de anlaşıldığı üzere işin stratejik boyutu ile ilgileniyoruz, o yüzden bu kavram bize yetmez. İşte bu haberdeki faaliyet Countreintelligence faaliyetinin bir alt dalıdır. Sabotajları engelleme de istihbarata karşı koyma kapsamındadır yani. Âmâ bu faaliyet bir kontrespiyonaj faaliyeti olarak sınıflandırılamaz.

 

İşin esprisi burada işte. En kaba hatlarıyla ikisi arasındaki aşağıdaki gibi gösterilebilir;

Sadece konunun anlaşılması için yapılmış bir tablodur. Buna göre değerlendiriniz

KONTRSABOTAJ ( KARŞI SABOTAJ )

Sabotaj kelimesi etimolojik olarak Fransızca kökenlidir. Sanayi Devrimi esnasında meydana gelen sosyal karışıklıklar sırasında işçiler, tahta ayakkabı anlamına gelen ‘sabot’larla makinalara zarar vermişlerdir. Bu olaylardan sonra fiziki zarar verme amaçlı bilinci bir şekilde yapılan hareketlere sabotaj denilmektedir. 

 

Sabotaj, bir devletin milli güç ve milli bütünlüğüne kast etmek amacıyla bu  güç ve bütünlüğü bozmak için kamuya açık ve ya kapalı her türlü fiziki materyale, tesise, ulaşım ve haberleşme vasıtalarına ve yollarına, yani günlük yaşayışın ve düzenin idamesi için gerekli olan her türlü araçlarına kasten zarar vermek, kullanılamaz hale getirmek adına gerçekleştirilen faaliyetlerdir.

 

Sabotajın faillerinin devlet dışı örgütler olması gerektiği düşüncesi, algıya dayalı genel bir yanılgıdır. Bu durumun ispatını da istihbarat örgütleri yine kendileri vermektedir zira istihbarat terminolojisinde sabotaj yerine özel operasyon ve ya harekât, sabotajcıya da gizli ajan ve ya spesiyalist denildiği belirtilmektedir.

Aynı zamanda istihbarat örgütlerine bağlı sabotajcılara verilen isimlerin ülkeye göre değişiklik gösterdiği de söylenmektedir. Şöyle ki; Soğuk Savaş döneminde bu sabotajcılara komünist ülkelerde ‘partizan’, ABD’de ‘rangers’, İngiltere’de ise ‘komando’ adı verildiği belirtilmektedir.



Karşı sabotaj ise yukarıda sayılan faaliyetlerin gerçekleşmesini engellemek maksadı ile alınan tüm pasif önlemler ve gerçekleştirilen aktif çalışmalardır. Bu pasif önlemler, koruyucu güvenlik adı altında belirli bir hedefe yönelik değil, genel mahiyette alınan tedbirlerdir. Yani istihbarata karşı koyma kapsamında gerçekleştirilen karşı sabotaj çalışmaları, herhangi bir sabotaj ihtimali araştırması ve sabotajı gerçekleştirebileceği haberi alınan tüm odaklara karşı yapılan operasyonlar ve ya istihbarat çalışmaları olmakla beraber aynı zamanda durağan önlemlerdir.

Kontrsubversiyon / Karşı Sübversiyon (Karşı Yıkıcı Faaliyet)

Devletlerin anayasa ile belirlenmiş yönetim biçimini değiştirmeye, bütünlüğünü parçalamaya, devletin otoritesini ortadan kaldırmaya yönelik iç ve dış organizasyonlar tarafından legal ve illegal olarak yönlendirilen faaliyetlere sübversiyon denir ve bu faaliyetleri engellemeye yönelik aktif ve operasyonel çalışmalara da karşı sübversiyon adı verilmektedir.

 

Sübversiyon ile sabotaj faaliyetleri de birbirlerine benzemektedirler fakat aralarındaki fark, aslında tanımlarında kendilerini göstermektedir. Sabotaj tamamen fiziki unsurlara fiziki zararlar vermeye yönelik gerçekleştirilen saldırılardan oluşmaktayken sübversiyon ise daha soyut kavramlara yönelik saldırılardan bahsedilmektedir.

3. MİT VE IKK – BRIFING – TEMEL EĞİTİM

Milli İstihbarat Teşkilatı – İKK Çalışmaları ve Brifingleri

İKK ÇALIŞMALARI VE BRİFİNGLERİ 

Türkiye’nin jeopolitik konumu, yabancı ülkelerin/servislerinin ülkemize yönelik gösterdikleri ilgi ve son 20 yıl içerisinde Türkiye’nin özellikle Savunma Sanayii alanında gösterdiği atılımları dikkate alındığında; başta Savunma Sanayiinde görev yapan personelden başlayarak tüm halkımızda ortak bir İstihbarata Karşı Koyma bilincinin oluşturulması önemli görülmektedir. 

Bu doğrultuda Teşkilâtımız tarafından stratejik kurum/ kuruluşlar ile özel firmalarda görevli kritik personel nezdinde farkındalık oluşturulması ve mevcut farkındalığın artırılması amacıyla, “İKK ve Stratejik İşbirliği Brifingleri” düzenlenmektedir.

Bugüne kadar toplam 309 kurumda görev yapan üst düzey yönetici, Mühendis ve uzmanlardan oluşan 12.966 personele ulaşılarak 144 adet “İKK ve Stratejik İşbirliği Brifingi” gerçekleştirilmiş olup, katılımcıların brifinglerde yer alan hususları, beraber çalıştıkları diğer kritik personele aktardığı da göz önünde bulundurulduğunda, süreç içerisinde geniş bir kitleye ulaşıldığı söylenebilecektir.


Söz konusu çalışmalar ise ilgili kurum ve kuruluşlardan gelen talepler çerçevesinde halihazırda sürdürülmektedir. Söz konusu Brifinglerde özetle;

-MİT’in kısa bir tanıtımı (Görev yetki ve sorumlulukları), -Kamu kuruluşlarının bu konudaki görevleri, -İstihbarata Kaşı Koyma’nın tanımı, -İşbirliği perspektifinin esasları,

https://www.eren-altun.com/

-Koruyucu Güvenlik ve bireysel dikkat edilmesi gereken hususlar,

-Örnek olaylar (Geçmişte Teşkilatımızca gerçekleştirilen stratejik kuruluşlarda görevli şahıslara yönelik operasyonlar),

-Yurtdışına görevle çıkan T.C. vatandaşlarının dikkat etmesi gereken hususlar (Yabancı servislerin çalışmalarındaki ortak usuller),

-Teknik İstihbarata Karşı Koyma ve Ulusal Bilginin Korunması,

Teknik İstihbarata Karşı Koymada uygulama ve önlemler,

hakkında bilgiler aktarılmaktadır.

https://www.eren-altun.com/

İKK’nın taşıdığı önem ve ülkemizin son yıllarda geldiği nokta çerçevesinde, sürdürülen çalışmalarda öncelik Savunma Sanayiine verilmiştir. Yerli Savunma Sanayiinin gelişimine ve uluslararası rekabet gücünün artırılmasına katkı sağlanması amacıyla kritik bilginin korunmasına ağırlık verilmesi suretiyle yabancı unsurların ülke Savunma Sanayiine yönelik faaliyetlerine karşı koyma çalışmalarına destek verilmekte, bu sayede stratejik

kurumlar ile MİT arasındaki işbirliğinin geliştirilmesine gayret gösterilmektedir.

Yürütülen çalışmaların odağında, vatandaşlarımız ve ülkemiz menfaatlerine destek verilmesi anlayışının bulunduğu gerçeğinden hareketle “İstihbarat toplama ve İKK çalışmalarının sadece MİT’in gayretine bırakılamayacağı, bunun ülkenin bütün milli varlıklarıyla topyekûn bir mücadeleyi gerektirdiğinin unutulmaması önem arz etmektedir.

Brifingler istihbarat ajanlarının nasıl bilgi edindikleri ve buna karşı nelere dikkat edilmesi gerektiği işlenmiştir.

‘PASİF KARŞI KOYMA’

İstihbarata Karşı Koyma (İKK) Başkanlığı MİT içinde, yabancı devletlerin istihbarat servislerinin ülke içinde yürüttüğü bilgi toplama, ajitasyon, dezenformasyon ve yönlendirme çalışmalarını tespit etmek ve karşı koymakla görevli olan birim.

Kamu ve özel sektördeki stratejik önemi sahip kurum, kuruluş ve kişilere yönelik yabancı istihbarat servislerinin çalışmalarının engellenmesi, tehdidi önleyici

https://www.eren-altun.com/

tedbirler alınması, bu yönde yöneticilerin ve kurumların ‘pasif karşı koyma’ konusunda bilinçlendirilmesi de İKK Başkanlığı’nın görevleri arasında yer alıyor.

Adım adım temel eğitim;

  • Ortam dinlemesi en yaygını. Özellikle, otel gibi sizden önce kimlerin konakladığını bilmediğiniz yerlerde dinlenme riski daha yüksek.

  • Yabancı ülkelerin büyükelçiliklerinde çalışan kişilere ve bu büyükelçiliklerle samimi ilişkileri olan herkese karşı dikkatli olun. Gönül ilişkilerinden özellikle

kaçının.

  • Önemli belgelerin fotokopisini asla çekmeyin. Özellikle yeni nesil fotokopi makinelerinin görüntüyü hafızalarına kaydettiği unutulmamalı.

* Yurtdışına göreve çıkan Türk vatandaşları istihbarat servislerinin açık hedefi haline geliyor. Sakın stratejik toplantılarınızı otel gibi kamuya açık alanlarda

düzenlemeyin.

https://www.eren-altun.com/
  • Dinlemede en popüler cihaz cep telefonları. Cep, gönderilen basit bir SMS ile dinleme cihazına dönüşebilir. Kapalı olması bile engel değil.

* Hediye cep ve bilgisayar almayın. Eğer ‘nezaketen’ kabul etmeniz gerekiyorsa kullanmayın. Verenden şüphe duyuyorsanız cihazlara dışarıdan müdahale edilip

edilmediğini kontrol ettirin.

  • Bilgisayarınızı tamir için verdiğiniz servisleri iyi seçin. Dizüstü bilgisayar ve hard disk gibi bilgi depoladığınız cihazları yanınızdan ayırmayın, mümkünse kilit altında

tutun ve kargoya vermeyin.

  • İnternet bağlantısı olması riski arttırır. Bilgisayarda yazılan yazılar silinse bile gerçekte silinmez. Geri dönüşüm programları ile geri getirmek mümkün

4.İSTİHBARAT TOPLAMA TEKNİKLERİ ILE IKK

  • MEDYA & AÇIK KAYNAK

Her devletin, her kurum ve kuruluşun açık ve gizli istihbarat toplama tarzları vardır.

https://www.eren-altun.com/

Dış ülkelerdeki büyükelçilikler o ülke hakkında bilgi toplama merkezleridir.

Ülke içinde ise sivil toplum örgütü görünümündeki veya düşünce kuruluşu maskesinde Açık Toplum tipi kuruluşlar da aslında istihbarat örgütlerine çalışır.

Ancak istihbarat faaliyetlerinde medyanın yeri ve önemi büyüktür.

Sanatçılarda konser gibi eğlence faaliyetlerinde aracı elemanlar olarak, işlev görürler.

Gerek bulunduğu ülkeyle gerekse stratejik öneme haiz ülkelerde perde gerisinde yönetme iradesi, derinlerdeki devlet yapılanması ve yan kuruluşlardadır.

Derin yapılar ve yan kuruluşları; eğer o ülke ile ilgili etkin istihbarat toplamasa, ne o ülkede bir siyasi kadro iktidara gelebilir ne de muhalifler tasfiye edilebilir.

Karar vericiler ve İstihbarat örgütleri; gazeteciler, akademisyenler ve iş adamlarını aktif kullanma girişimini her zaman yürütürler. Bunlar; holdinglerdeki görevlendirmelerle, lobi faaliyetlerinde etkin rol alırlar.

Karar vericiler; rahatsızlık duyulan haber elemanının ipini çekmeye karar verir ve o kişi hakkındaki bilgileri çarpıtarak, saptırarak sızdırır, lekeler, itibarsızlaştırır, etkisizleştirir.

Gazeteci, akademisyen, sivil toplum mensubu; diplomat, akademisyen, sivil toplum temsilcisi görünümündeki yabancı istihbaratçılardan açık istihbarat elde etmek için görüşebilir. Bu görüşmelerin bu konuşmaların çoğu haber olmaz. Sorun gizli istihbarat paylaşımıdır. Kişiler; ajan olarak devşirilebilir ve karar odaklarının amaçları için kullanılır.

Gazeteci, akademisyen, sivil toplum mensubu; ajanlık yaparsa adı muhbir olur. Gazeteciler, ajanlarla benzer işi, istihbarat toplama görevini yapsa da, saklamaz, haber yapar, yansıtır.

Kişiler; bilgi akışı devam etsin diye bildiklerinin çok azını yazar, geri kalanını ya bağlı olduğu odaklara aktarır ya da kitap yazar.

https://www.eren-altun.com/

Sivil-asker devlet bürokrasisinde, büyük şirketlerde, etkili kurum ve kuruluşlarda; dinlenme, kayda alınma endişesi vardır. Bu hava; bazen bilinçli olarak görüşmede bulunanlara yansıtılır. Bazen bu hava o kişiye yansıtılmaz, kişinin rahat anlatımlarda bulunması sağlanır. Kişilerin muhtemel tepkilerine yeterince açık ve etkili tavır sergilenir.

  • Bazılarının üst görevlere nasıl geldiği belirsizdir.
  • Bazılarının görev yapmadan nasıl unvan sahibi olduğu kuşkuludur.
  • Bazılarının sesi acınaklı, dokunaklı ve davranışı şaşkındır. Bazıları da bilgiç, ukala, çevresinin genişliği ile övünen yardımsever görünümdedir.
  • Bazıları konuşmalarında gizemli bir hava vermeye özen gösterir.
  • Bazıları bilgisizmiş gibi davranır.
  • Bazıları zorla gülümser, gülümsemesi yapmacıktır.
  • Bazıları güven vermeye çalışır ama güven vermez.
  • Bazılarıgösterir. şifreli konuşur, etkili ve çözüm sunan biri olarak algılanmaya çaba
  • Bazıları çok önemli bir imiş gibi karşı tarafça algılanmaya çaba gösterir.
  • Bazıları; konuşmasında anlattıkları ile ilgili açıkça fazla övünme ve hiç bir yerde bunu sakın yazma, anlatma der, görüşmeye gizemli bir hava vermeye çalışır.

Bazen kişi ile görüşmede buraya aslında bu konuyu görüşmeye gelmedik, denir.

Görüşmelerde genellikle neşeli, sıcak samimi, içten hava verilmeye çalışılır.

Çalışma ortamlarında, çevremizde farkında olduğumuz veya olmadığımız kişileri gözlemledikçe, söz tutum ve davranışlarını analiz ettikçe, sağlıklı bilgi edinebiliriz

https://www.eren-altun.com/

SIBER TERORIZM SIBER TEHDİT ALGISI

Siber terörizmin beslendiği nokta ve harekât bulma süreci siber

tehditlerle ilgilidir ve kaynaklandığı noktalar bu kavrama dâhildir. Siber tehditler internete bağlanmayı sağlayan ve çevrimiçi saldırılara maruz kalmayı olanaklı kılan araçların oluşturduğu unsurlardır. Siber tehdit yöntemleri ve ortaya çıkış süreci sanal ortamda gerçekleşince maddi ve manevi, fiziksel sonuçlar doğurmaktadır ve bu sonuçların geri dönüşü olmayabilir. Bu suçların etkileyici olmaları bireysel olmalarına, kurumsal bir etki oluşturmasına ya da devlet gibi uluslararası aktörlere etki edişine göre farklılaşmaktadır. Sorunun küresel anlamda tartışılması da bu noktada başlamaktadır. Devletler adına terörizmin takip edildiği boyut siber alana da taşmıştır ve bu durum ilgi uyandırmıştır.

Grafik 1’de görüldüğü üzere özellikle bireysel anlamda işlenen bilişim suçları ve bunların etki düzeyleri, istihbarat alanına ilişkin tehditsel unsurlar ve devlete yönelik siber saldırı ya da devlete siber destekli kinetik saldırılar aynı yoğunlukta değildir ve bir etki alanına sahiptir. Devletlerin müdahil olduğu siber olaylar, çoğu zaman organizasyonel suçlardan daha etkili sonuçlar doğurabilmektedir. Bu noktada devletleri de ilgilendiren düzey çok yönlü bir ilişki ağına sahiptir. Bu konuda devletler siber tehditlerin derecelendirildiği düzey açısından önemli bir konuma sahiptir.

https://www.eren-altun.com/

Siber istihbarat alanında güvenlik çalışmalarının sonuç alabilmesi için alışılagelmiş tehditler ile siber tehditler arasındaki farklılıkları ortaya koyarak siber ortamın kendinehas özelliklerine dikkat edilmesi gerekmektedir. Bu hususta ilgi çeken birinci nokta süreç içerisinde daha az bilgi birikimi ile daha karışık saldırıların gerçekleştirilebilir duruma gelmesidir. Üzerinde durulması gereken ikinci nokta ise siber saldırıları yapan şahısları ve bu saldırıların yapıldığı mekânları bulmaktır. Alışılagelmiş tehditlerin ve bu tehditlerin yapıldığı mekanların bulunması günümüzde göründüğü kadar zor

değildir. Bu konuda dikkat edilmesi gereken üçüncü nokta ise siber saldırıların menzilinin ve gücünün artmasıdır. Alışılagelmiş saldırı araçlarının etkinlik alanının belli bir sığası, mesafesi vardır ve araçlar ancak bu mesafe içinde bir tehlike oluşturabilmektedir. Oysaki siber saldırı araçları günümüzde çok cüz’i bilgi ve para ile geliştirilebilmekte ve internet üzerinden dünyanın herhangi bir noktasına bu

https://www.eren-altun.com/

araçlar kullanılarak siber saldırılar ve siber casusluk faaliyetleri gerçekleştirilebilmektedir . Bu saldırıları ve casusluk faaliyetlerini engellemek için; sistem güvenliğinin arttırılması, askeri ve sivil doktrinin geliştirilmesi, bunlarla ilgili cezaların belirlenmesi ve siber silahların ve sistemlerin uluslar arası düzeyde olacak şekilde kullanımının sınırlanması gerekmektedir ]. Tabi ki bu önlemleri almak sadece tehlikeleri azaltmaktadır. Dünya’da mevcut olan veya örnek teşkil edebilecek sistemleri de incelememiz gerekmektedir. Örneğin Couldron adındaki yazılım gibi, sistemleri önceden denetleyen, açıkları bulan ve sonra da analiz yaparak bizlere alınması gereken önlemleri gösteren programlara sahip olmamız gerekmektedir. Fakat unutulmaması gereken önemli bir nokta ise bunların milli olması gerekliliğidir.

Siber terörizmin hem uluslararası alanda verisel güvenliği tehdit eden düzeyi, hem de bireylerin sahip olduğu kapasite Tablo 1 üzerinde sınıflandırılmıştır. Siber terörizme ilişkin verilerin örgütsel kapasiteye sahip olması durumunda ve koordinasyonlu boyutunda daha stratejik ve karmaşık eylemler gerçekleştirilebilmektedir. Bu konuda hedeflenilen amaca yönelik strateji belirlenmesinde ciddi ve derin bir analize ihtiyaç duyulmaktadır. İleri düzey ve karmaşık koordinasyonlu siber terör düzeylerinde birden fazla hedef gösterilen

https://www.eren-altun.com/

ağlarda, tehdit derecelerinin artmasıyla yıkıcı ve fiziksel sonuçlar doğabilmektedir. Karmaşık-koordinasyonlu düzeylerde fayda olarak stratejik eylemler, potansiyel fayda olarak tanımlanmaktadır ve hedef analizi ayrıntılı bir şekilde yer almaktadır. Düzey olarak sosyal, dinî, ideolojik ve politik amaçlarla siber tehdit

oluşturan terörist ya da terörist grupların bilgi harekâtlarını kullanış mantığı ve çerçevesi değişmiştir. Özellikle kritik altyapıların hedef alınması uluslararası terörizm açısından siber terörizmin daha anlaşılabilir ve mücadele edilmesi gereken bir yönü olduğunu ispatlamıştır. 2011 sonrasında ABD’deki kritik altyapı bilgisayar ağlarının takibi ve izinsiz girişler %1700 artmıştır (Singer ve Friedman, 2015: 136). Kritik altyapı kavramı bu temelde özel bir öneme sahiptir. Bu altyapılardan işlenilen bilginin gizliliği, bütünlüğü veya erişilebilirliği bozulduğunda can kaybına, büyük ölçekli ekonomik zarara, ulusal güvenlik açıklarına veya kamu düzeninin bozulmasına varabilecek ciddi sıkıntılar doğabilmektedir. Kritik altyapılar devlet düzeninin ve toplumsal düzenin sağlıklı bir şekilde işlemesi için gerekli olan ve birbirleri arasında bağımlılıkları olan fiziksel ve sayısal sistemlerdir. Enerji üretim ve dağıtım sistemleri, telekomünikasyon altyapısı, finansal servisler, su ve kanalizasyon sistemleri, güvenlik servisleri, sağlık servisleri ve ulaştırma servisleri en başta gelen kritik altyapılar olarak sıralanabilir.

Kritik altyapı gibi unsurlara saldırılar özellikle siber terörün klasik terör mantığı ve anlayışıyla ayrıştığı ve benzeştiği noktaları gruplandırma olanağını bizlere sunmuştur. Tablo 2’de görüldüğü üzere, klasik terör ve siber terör arasındaki farklara ilişkin kullanılan araçların ve etki alanının

https://www.eren-altun.com/

baskın şekilde farklılaştığını görmekteyiz. Donanımsal ve yazılımsal anlamdaki silahların artık fiziksel sonuçlar doğurduğu, kullanılan araçların çıktısı açısından benzerlik göstermektedir. Siber terörün yaşamsal risk olmadan neticeye götürmesi ve sonuç verdirmesi bu alandaki terörist aktivitenin çok büyük derecelerde artmasını sağlamıştır. Denetim açısından ciddi bir avantaja sahip olan siber terör özellikle karar alıcılar açısından tercih edilir bir noktada yasadışı gruplarla iş birliğini de kolaylaştırmıştır .

https://www.eren-altun.com/

SİBER ISTIHBARATA KARŞI KOYMA YÖNTEM VE TEKNIKLERI

Siber istihbarat, siber saldırıların ve siber savaşın en önemli ve etkin unsuru yani olmazsa olmazıdır. İstihbaratsız savaş düşünülemeyeceği gibi siber istihbaratsız da siber saldırılar düşünülemez. Zaten incelendiği zaman bu iki terimin iç içe olduğu ve uygulama alanlarının ve karşı koyma yöntemlerinin neredeyse aynı olduğu ortaya çıkmaktadır. Siber istihbaratın önüne geçebilmek için öncelikle tam olarak siber güvenliğin sağlanması zarureti vardır.

Siber güvenlik tam olarak olgunlaşmamış bir disiplindir. Bu hususta güvenlik birimlerinin kabiliyetleri ve yetişmiş kaliteli kişi sayısı oldukça azdır. Buna sanal dünyada olan olaylara karşı gereken faaliyetlerin yapılmasının gerektirdiği uluslararası karakter de eklenince siber güvenlik ve siber savunma hususunda meydana getirilen oluşumların istenildiği kadar yeterli olmadığı anlaşılmaktadır. Siber ağların devletleri aşan sınırları düşünüldüğünde, siber güvenlik alanında faydalı önlem ve durumlar oluşturulabilmesi için uluslararası kurum ve kuruluşların icralarının ve devletlerin kendi aralarında oluşturdukları işbirliğinin önemi ortaya çıkmaktadır. Devletler açısından bakıldığında, internet üzerinden gelecek tehlikeler ve bunlara karşı uygulanacak önlemlerle ilgili farklı yöntemler ve bakış açıları ortaya çıkmaktadır. Siber alemde kendilerine karşı yapılan saldırılara askeri karşılık verilmesi düşüncesine

dayanan siber saldırıları savaş sebebi görebilecekleri gibi bir yaklaşımın yanında; siber uzaydan gelen tehditlerin aynı yerde karşılık bulması gerektiğini düşünen ve söyleyen yaklaşımlar da bulunmaktadır. Bu yaklaşımlar saldırıların nerden kaynaklandığı, ne amacı güttüğü ve orantılı güç kullanımı tartışmalarını da beraberinde getirmektedir.

Siber istihbarat alanında güvenlik çalışmalarının sonuç alabilmesi için alışılagelmiş tehditler ile siber tehditler arasındaki farklılıkları ortaya koyarak siber ortamın kendine has özelliklerine dikkat edilmesi gerekmektedir. Bu hususta ilgi çeken birinci nokta süreç içerisinde daha az bilgi birikimi ile daha karışık saldırıların gerçekleştirilebilir duruma gelmesidir. Üzerinde durulması

https://www.eren-altun.com/

gereken ikinci nokta ise siber saldırıları yapan şahısları ve bu saldırıların yapıldığı mekânları bulmaktır. Alışılagelmiş tehditlerin ve bu tehditlerin yapıldığı mekanların bulunması günümüzde göründüğü kadar zor değildir. Bu konuda dikkat edilmesi gereken üçüncü nokta ise siber saldırıların menzilinin ve gücünün artmasıdır. Alışılagelmiş saldırı araçlarının etkinlik alanının belli bir sığası, mesafesi vardır ve araçlar ancak bu mesafe içinde bir tehlike oluşturabilmektedir. Oysaki siber saldırı araçları günümüzde çok cüz’i bilgi ve para ile geliştirilebilmekte ve internet üzerinden dünyanın herhangi bir noktasına bu araçlar kullanılarak siber saldırılar ve siber casusluk faaliyetleri gerçekleştirilebilmektedir . Bu saldırıları ve casusluk faaliyetlerini engellemek için; sistem güvenliğinin arttırılması, askeri ve sivil doktrinin geliştirilmesi, bunlarla ilgili cezaların belirlenmesi ve siber silahların ve sistemlerin uluslar arası düzeyde olacak şekilde kullanımının sınırlanması gerekmektedir .Tabi ki bu önlemleri almak sadece tehlikeleri azaltmaktadır. Dünya’da mevcut olan veya örnek teşkil edebilecek sistemleri de incelememiz gerekmektedir. Örneğin Couldron adındaki yazılım gibi, sistemleri önceden denetleyen, açıkları bulan ve sonra da analiz yaparak bizlere alınması gereken önlemleri gösteren programlara sahip olmamız gerekekmektedir. Fakat unutulmaması gereken bir nokta ise bunların milli olması gerekliliğidir.

Dünya geneline bakıldığında, siber istihbarat ve siber savunma faaliyetlerine özel kurum ve kuruluşlardan ziyade en çok devletlerin orduları ve güvenlik güçleri tarafından başvurulduğu gözlemlenmektedir. Özellikle de çağı yakalamak amacıyla siber istihbarat faaliyetlerini aktif olarak kullanmaktadırlar.

Nisan 2015’de ABD Güvenlik Sekreteri tarafından açıklanan Yeni Güvenlik Stratejisi’nin (The DoD Cyber Strategy) bilgi paylaşımı ve kurumlar arası koordinasyonu, özel sektör ve müttefikler arasında gerekli irtibatların oluşturulmasını, koalisyon ve andlaşmaların yapılmasını içerdiği ve ayrıca David Kaye’nin (BM Özel Raportörü) 2015’de İnsan Hakları Komisyonu’nda ifade ettiği

https://www.eren-altun.com/

gibi dijital haberleşmede şifrelemenin kullanılmasının pozitif etkiye sahip olduğu bununla beraber internet güvenliği, bireysel gizlilik, özgür düşünce ve ekonomik büyümeye de etki edebildiği ortaya konulmuştur . Hem ABD’nin Yeni Güvenlik Stratejisi’ne hem de David Kaye’nin açıklamalarına dikkat etmek ve bizlerin de aynı hassasiyetle faaliyetlerimizi (siber güvenlik alanında) yapıp yapmadığımızı tekrar gözden geçirmemiz gerekmektedir.

Dünyada olup biten bu siber casusluk olayları karşısında, siber casusluk ve siber saldırılara karşı koymak ve gücüne güç katmak amacıyla Türk Silahlı Kuvvetleri (TSK) de kendi bünyesinde gerekli önlemleri almaya başlamıştır. TSK yalnız kendi bünyesinde siber güvenlikle ilgili çalışmalar ve faaliyetler gerçekleştirmekle kalmayıp, diğer kamu kurum ve kuruluşları ile siber güvenlik alanında işbirliği yapmaya da başlamıştır. TÜBİTAK UEKAE bünyesinde 2001 yılındaBilişim Sistemleri Güvenliği Bölümü kurulmuştur. Ayrıca ilk çalışmalar TSK bünyesinde yapılmıştır. 2012 yılında TSK bünyesinde Siber Savunma Merkez Başkanlığı kurulmuş ve bu başkanlık diğer kurum ve kuruluşlar ile de koordineli olarak

https://www.eren-altun.com/

faaliyet göstermektedir. Siber güvenlik alanında yapılan çalışmalar planlanıp gerçekleştirilen sunumlar bu alanda tecrübe paylaşımı, yeni bakış açıları kazanma, ortak bilinç oluşturulması ve iş birliği konusunda çok özel bir yere sahiptir. Yapılmakta olan siber güvenlik tatbikatları kâğıt üzerinde sağlam görünen sistemlerin eksikliklerinin meydana çıkması ve böylelikle gereken önlemlerin alınması açısından çok elzemdir.

Özel veya kamu ayrımı yapılmaksızın birçok sektörde kurumların, bilişim teknolojilerine olan bağımlılığı ve ihtiyacı

artmasıyla birlikte siber alanda yaşanan tehlikeler de artmaktadır. Siber casuslukta en etkili yöntemlerden biri olarak

kullanılan sosyal mühendislik gibi en zayıf halka olan insandan kaynaklanan saldırıların riskini minimize etmek için personele siber güvenlik ile alakalı konularda daha fazla eğitimler verilip bilgilendirmeler yapılması gerekmektedir. Siber saldırıları engellemek için kurum ve kuruluşların dikkat etmesi gereken 10 husus aşağıdaki şekilde özetlenmektedir

  1. Mobil cihazların kullanımında gerekli hassasiyet gösterilmeli: Kurum çalışanlarının her yerden kurum bilgilerine ulaşabilmesi ve herhangi bir önlemin alınmamış olması gözden kaçırılmamalıdır.
  1. Kurum içi güvenlik politikası oluşturulmalı:

Kurumdaki herkesin her yere erişim izninin olmaması ve yetkilendirilmelerin olması.

  1. Sorumluluklar belirlenmeli: Herkesin sorumluluk alanlarının belirlenmiş olması ve işe alınmadan personele sorumlu olacağı alanların neler olacağı hakkında bilgi verilmesi.
  1. Çalışanlara eğitim: Kurum çalışanlarına düzenli bir şekilde eğitim verilmeli.

https://www.eren-altun.com/
  1. IT ekibine eğitim: IT ekibinin de eğitimi aksatılmadan icra edilmeli ve sistemleri nasıl kullanacakları yönünde uzman olmaları sağlanmalı.
  2. Güçlü şifreler kullanılmalı: Sistemde güçlü şifrelerin kullanılması sağlanmalı, alfa numerik ve üç ayda bir değiştirilen şifrelerin kullanılması sağlanmalı.
  1. Envanter raporu tutulmalı: Envanter raporu düzenli olarak tutulmalı.
  1. Yedekleme yapılmalı: Bilgi ve yazılımların yedeklenmesi yapılmalı ve ayrıca yedekler test edilmelidir.
  2. İş sürekliliği yönetimi gerekli: Kurumun karşılaşabileceği riskleri, önemli iş süreçleri ile ilgili varlıklarını, bilgi güvenliği zafiyetlerinden dolayı oluşabilecek zararları, ekstra önlemlerin belirlenmesi ve icrasını, bilgi güvenliğini de kapsayan iş sürekliliği planlarının kararlaştırıldığı konuları içermelidir.
  1. Güvenlik yazılımı olmalı: Güncel ve aktif olan güvenlik yazılımlarının kullanılması gerekmektedir.

SİBER İSTİHBARAT YÖNTEMLERİ

Sanal dünyada işe yarayan veya yaramayan birçok veri mevcuttur. Bu verileri ele geçirip istihbarat oluşturmak için çok çeşitli yöntemlerden yararlanılmaktadır. Bu yöntemleri Şekil 1’deki gibi sınıflandırmak mümkündür.

Sosyal Mühendislik ( Sosyal Ağlara Dayalı Siber İstihbarat)

https://www.eren-altun.com/

Güvenliğin en zayıf halkasının insan olduğu varsayımına dayanan sosyal mühendislik, ilk olarak insanların birbirleri ile olan iletişim ve ilişkilerini veya kişilerin farkında olmadan yaptıkları hataları kullanarak hedef kişi, kurum veya kuruluş hakkında bilgi toplamak olarak açıklanabilir. Sosyal mühendislik, bilgiye ulaşmak için kişilerden yararlanılması, etkileme ve ikna yöntemlerinin kullanılmasıdır. Sosyal mühendislik, normal şartlarda insanların tanımadıkları kimseler için yapmayı göze almayacakları şeylerin yapılabilirliğini arttırma becerisi olarak ifade edilebilir .

İnsan ilişkilerinden, dikkatsizliklerinden veya eğilimlerinden faydalanarak gizli bilgilere erişme çabası sosyal mühendislik olarak adlandırılmıştır [1]. Amaç; hedef

https://www.eren-altun.com/

alınan şahıs veya şirket yapısı, kurumsal ağ yapısı, iş verenler ya da işçilerin kendilerine ait bilgileri, şifreleri ve saldırıda kullanılabilecek

her türlü materyalin toplanmasıdır . Bu teknikte uzman analizci kişiler, sanal alemde paylaşılan herkesin kullanımına açık kişiye ait verileri, herhangi bir gizliliğe sahip olmamalarına rağmen, diğer kaynaklardan temin edilen başka bilgilerle uzmanlık gerektirecek bir biçimde birleştirmekte ve gizliliğe sahip veya önem arz eden bilgi haline getirmektedir

Sosyal mühendisliğin faaliyet gösterdiği alanlardan biri de herkesin kullanabileceği karşılıklı iletişim imkânı sunan sosyal ağlardır. En çok kullanılan sosyal ağ sitelerinden biri olan Facebook’un farklı insanlar tanımak, kendi düşüncelerini anlatmak ve diğer insanların hangi fikir ve düşüncelere sahip olduklarını anlamak üzere üç temel fonksiyonu bulunmaktadır.

Facebook sosyal ağ sitesinin global eksende bir milyara yakın internet kullanıcısı bulunmaktadır. Bu durum söz konusu sosyal ağ sitelerinin dünya çapında ne kadar yaygın olarak kullanıldığının ve ne kadar etkili olduğunun bir ispatıdır.

Sosyal mühendisliğe iyi bir örnek olması açısından Thomas Ryan tarafından yapılan Robin Sage testini gösterebiliriz.Robin Sage adını kullanarak Facebook, Twitter, Linkedln gibi sosyal ağlarda birçok profil oluşturulmuştur. 2 aylık test sonucunda hayali bir kişilik olmasına rağmen Google ve Lockheed Martin gibi firmalardan iş teklifi almış, erkeklerden akşam yemeği teklifi almış, FBI ve CIA hariç birçok istihbaratçı ve askeri personel kendisi ile arkadaş olmuş ve böylelikle bir çok ulaşılması zor olan bilgiye ulaşılmıştır.

https://www.eren-altun.com/

Sosyal Ağlar

Kurum ve kuruluşlar, gruplar ve kişiler arasında eş zamanlı bilgi paylaşımı imkânı sağlayan, internet üzerinde birbirleriyle yaptığı diyaloglar ve paylaşımların bütünüdür. İnternet blogları, internet günlükleri, video, resim gibi veri paylaşım siteleri, kişisel forumlar, arkadaşlık siteleri, haber paylaşım siteleri vb. internet hizmetleri sosyal ağ grubunda sayılabilir. Facebook, twitter, youtube, flickr, mylife, myspace, raptr ve linkedln örnek olarak verilebilir. Sosyal ağlar, istihbarat toplayan birimler ve istihbarat örgütleri için büyük fırsatlar sunmaktadır. Sosyal ağları kullanarak şahıslar, devletler, kamu kurumları hakkında bilgi sahibi olunabilir Wikileaks’i yapan Julian Assange, Russia Today’e verdiği demeçte Facebook’un kişilerin ad ve şahsi bilgileri hakkında

büyük bir havuz olduğunu ve kullanıcıları tarafından isteyerek kullanılsa da, ABD istihbaratının kullanması için geliştirildiğini iddia etti. Facebook’u şu ana kadar yapılmış en korkutucu “casus makinesi” olarak adlandıran Assange, “Herkes şunu anlamalı ki, arkadaşlarını Facebook’a ekleyerek ABD istihbarat servisleri için bedavaya çalışıyorlar ve onlar için bu veritabanını oluşturuyorlar.” demiştir. Assange’ın bu iddiası da sanal iletişim ortamları ile istihbarat örgütlerinin ne kadar çok iç içe geçtiğini göstermektedir. İstihbarat örgütleri sanal iletişim ağlarını kullanarak ulusal güvenliği tehdit edecek konuma gelebilmektedir. Günümüzde bunu en etkin kullanan örgütlerden biri de İŞİD terör örgütüdür. Bu siteler sayesinde bulduğu kişileri sosyal mühendislik metodunu kullanarak ikna etmekte ve kendisine militan yapmaktadır .

https://www.eren-altun.com/

Rusya, sosyal ağlarda fotoğraf ve bilgi paylaşımı sağlayan(LiveJournal, vkontakte.ru vb.) paylaşım sitelerine askeri personelin üye olmasını yasaklamıştır. Sosyal ağlar istihbarat birimlerinin işine yaradığı gibi, suçluları yakalamada veyapersonel seçiminde de kullanılabilmektedir .

Casus Yazılımlar

Casus yazılım, kişilere ait önemli bilgilerin ve kişilerin yaptığı işlemlerin, kişilerin bilgisi dışında kopyalanmasını ve bu bilgilerin kendi çıkarları için kullanan kişilere transfer edilmesini sağlayan yazılım olarak ifade edilebilir . Casus yazılımlar; Truva atı, rootkit, klavye dinleyici gibi, kullanıcıdan habersiz olarak bilgisayarlarda çalışan ve bilgisayarlardaki verileri belirli sunuculara gönderen yazılımlardır .

Casus yazılım veya spyware (İngilizce spy ve software sözcüklerinden türetilmiştir), başlıca kötücül yazılım (malware) türlerinden biridir. Geniş bant kullanan bilgisayarların yaklaşık olarak %90’ına yakınında casus yazılım bulunduğu düşünülmektedir. ABD’de Gartner Group tarafından Eylül 2004’de yapılan bir araştırmada 3 milyon işletme bilgisayarı gözden geçirilmiş ve bilgisayarlar üzerinde 83 milyon casus yazılım tespit edilmiştir .

Casus yazılımlar, hedef sisteme entegre olduktan sonra kendi kopyalarını oluşturmazlar. Casus yazılımın amacı önceden belirlenmiş bir sistem üzerinde gizli kalarak ulaşılmak istenen gizli bilgileri toplamaktır. Bu bilgi kimi zaman bir

https://www.eren-altun.com/

banka şifresi gibi önemli bir bilgi bile olabilir . Bunun dışında, maddi amaç güden kuruluşlar internet üzerindeki kullanıcı alışkanlıklarını saptamak ve kullanıcıların ihtiyaç duyduğu emtiaları tespit ederek bu hizmet veya ürünlere ilişkin markaların reklamlarını kullanıcılara ulaştırmak gibi amaçlarla casus yazılımları internet üzerinde yayabilmektedirler.

Arama Motorları

Arama motoru, veri tabanında bulunan bilgileri aramak için kullanılan bir yazılımdır. Web robotu, arama indeksi ve kullanıcı arabirimi gibi üç bileşenden oluşmaktadır. Ancak arama sonuçları genellikle en çok tıklanan internet sayfalarından oluşan bir liste olarak belirlenmektedir .Arama motorları birkaç yönden önemli istihbarat kaynağı olarak kullanılmaktadır.Bunlardan bir tanesi, dünya üzerinde bulunan bütün sunuculardaki verileri depolamasıdır. Böylelikle her türlü bilgiye ulaşmış olmaktadır. Bu bilgiler arasından da veri madenciliği ile önemli bilgilere ulaşabilmektedir .

Bir diğer istihbarat elde etme yöntemi ise, arama motorunu kullanarak kimlerin neyi aradığı bilgisidir. Arama motoru firmaları (Google, yandex vb.) hangi ülkenin, hangi şehrinin, hangi kişilerin, hangi bilgileri aradığını bilmektedir. Örneğin; google firması hangi IP (internet protocol) adresinden hangi aramaların yapıldığını bilmektedir. Hangi IP adresini hangi şirketin veya devlet kurumunun kullandığını bulmak çok basittir. Bu şekilde hangi firmanın neleri araştırdığı veya hangi devlet kurumunun nelere ilgi duyduğu bilinebilir. Bu bilgiler genellikle ticari firmalar tarafından reklamcılık faaliyetleri için kullanılmaktadır

https://www.eren-altun.com/

Kötü amaçlı yazılım – Teknik Analiz – Sonuç ve Güvenlik önerileri – Trend mikro çözümleri.

Önceki saldırılarda, XLoader, kullanıcıları kötü niyetli uygulamalarını indirmeleri için kandırmak için Facebook, Chrome ve diğer meşru uygulamalar olarak poz verdi. Trend Micro araştırmacıları, kullanıcıları cezbetmek için farklı bir yol kullanan yeni bir değişken buldu. Bu yeni XLoader varyantı Android cihazlar için bir güvenlik uygulaması olarak poz veriyor ve iPhone ve iPad cihazlarını etkilemek için kötü amaçlı bir iOS profili kullanıyor. Dağıtım tekniklerindeki bir değişikliğin yanı sıra, kodundaki birkaç değişiklik, önceki sürümlerinden ayrılmıştı. Bu en yeni varyant, kötü amaçlı yazılım ailesi üzerinde yapılan önceki bir araştırmada tartışılan son sürümün ardından, XLoader sürüm 6.0 (AndroidOS_XLoader.HRXD olarak algılandı) olarak etiketlendi .

Enfeksiyon zinciri

https://www.eren-altun.com/

Bu sürümün arkasındaki tehdit oyuncuları, bazı sahte web sitelerini ana bilgisayarları olarak kullandılar – özellikle bir Japon cep telefonu operatörünün web sitesini kopyalayarak – kullanıcıları sahte güvenlik Android uygulama paketini indirmeleri için kandırmak için (APK). Bu yeni değişkene yönelik çabaları izlemek, kötü amaçlı web sitelerinin yayılma yoluyla yayıldığını ortaya koydu . Enfeksiyon yazı yazarken çok yaygın bir şekilde yayılmadı, ancak birçok kullanıcının SMS içeriğini zaten aldığını gördük.

Şekil 1. XLoader’ı barındıran sahte bir web sitesinin ekran görüntüsü

Geçmişte, XLoader PC’lerde kripto para birimini kullanma ve iOS cihazlarında hesap kimlik avı yapma yeteneğini gösterdi. Bu yeni dalga aynı zamanda eriştiği cihaza göre benzersiz saldırı vektörleri sunar.

Android cihazlarda, kötü amaçlı web sitesine erişmek veya herhangi bir tuşa basmak, APK’nin indirilmesini isteyecektir. Ancak, bu kötü amaçlı APK’yi başarıyla yüklemek, kullanıcının Bilinmeyen Kaynaklar ayarlarında kontrol edilen

https://www.eren-altun.com/

uygulamaların yüklenmesine izin vermesini gerektirir. Kullanıcılar bu tür uygulamaların yüklenmesine izin verirse, kurbanın cihazına aktif olarak yüklenebilir.

Enfeksiyon zinciri, Apple cihazlarında biraz daha dolambaçlıdır. Aynı kötü amaçlı siteye erişmek, kullanıcısını başka bir kötü amaçlı web sitesine yönlendirir (hxxp: // apple-icloud [.] Qwq-japan [.] Com veya hxxp: // apple-icloud [.] Zqo-japan [.] Com) Bu, kullanıcının sitenin yüklenmesini engelleyen bir ağ sorununu çözmek için kötü amaçlı bir iOS yapılandırma profili yüklemesini ister. Kullanıcı profili yüklerse, kötü niyetli web sitesi açılarak, Şekil 2’de görüldüğü gibi Apple kimlik avı sitesi olarak görünür.

Şekil 2. iOS cihazı kullanıcısı için kötü amaçlı web sitelerinin ekran görüntüleri

Teknik Analiz

Bu yeni saldırının rutinlerinin çoğu önceki XLoader sürümlerine benzer. Bununla birlikte, daha önce de belirtildiği gibi, bu yeni varyantın bir analizi, yeni dağıtım yöntemine göre kodunda bazı

https://www.eren-altun.com/

değişiklikler olduğunu gösterdi. Bu değişiklikleri ve bunun Android ve Apple cihazlarındaki etkisini tartışıyoruz.

Kötü niyetli APK

Önceki sürümlerinde olduğu gibi XLoader 6.0, gerçek C&C adreslerini gizlemek için sosyal medya kullanıcı profillerini kötüye kullanıyor, ancak bu kez tehdit oyuncuları, önceki saldırılarda hiç kullanılmamış olan sosyal medya platformu Twitter’ı seçti. Gerçek C&C adresi Twitter isimlerinde kodlanmıştır ve sadece bir kez kodu çözüldükten sonra gösterilebilir. Bu, algılamaya karşı ekstra bir katman ekler. Bu özelliğin kodu ve karşılık gelen Twitter hesapları sırasıyla şekil 3 ve 4’te görülebilir.

Şekil 3. XLoader 6.0’ın gerçek C&C adresini gizlemek için Twitter’ı kötüye kullandığını gösteren kod parçacıkları

Şekil 4. Gerçek C&C adresini gizleyen kötü amaçlı Twitter sayfaları

https://www.eren-altun.com/

Sürüm 6.0 ayrıca, IMSI, ICCID, Android ID ve cihaz seri numarası gibi mobil cihazların benzersiz tanımlayıcılarını toplayan “getPhoneState” adlı bir komut ekler. Bu ilave, Şekil 5’de görülmektedir. XLoader’in diğer kötü niyetli davranışları göz önüne alındığında, tehdit oyuncuları hedefli saldırıları gerçekleştirmek için kullanabileceği için bu eklenen işlem çok tehlikeli olabilir.

Şekil 5. XLoader 6.0’ın yeni bir C&C komutu eklediğini gösteren kod parçacıkları, getPhoneState

Kötü niyetli iOS profili

Apple cihazları söz konusu olduğunda, indirilen kötü amaçlı iOS profili aşağıdakileri toplar:

  • Benzersiz cihaz tanımlayıcısı (UDID)
  • Uluslararası Mobil Ekipman Kimliği (IMEI)
  • Entegre Devre Kartı Kimliği (ICCID)
  • Mobil ekipman tanımlayıcısı (MEID)
  • Versiyon numarası
  • Ürün numarası

https://www.eren-altun.com/

Profil kurulumları iOS’a bağlı olarak farklılık gösterir. 11.0 ve 11.4 sürümleri için kurulum kolaydır. Bir kullanıcı profil ana bilgisayar web sitesini ziyaret ederse ve yükleyicinin indirmesine izin veriyorsa, iOS sistemi doğrudan “Profil Yükle” sayfasına (doğrulanmış bir güvenlik sertifikası gösterir) gider ve ardından kullanıcıların son yükleme adımı için şifre ister .

Şekil 6. iOS 11.0 ve iOS 11.4 için kurulum süreci

Daha sonraki sürümlerde, özellikle iOS 12.1.1 ve iOS 12.2, işlem farklıdır. Profil indirildikten sonra, iOS sistemi ilk önce kullanıcılardan profili kurmak isterlerse ken ayarlarında incelemelerini ister. Kullanıcılar ayarlarında bir “Profil İndirildi” eklendi (bu özellik iOS 12.2’de, ancak iOS 12.1.1’de değil) görebiliyor. Bu, kullanıcılar ayrıntıları görme ve yapılan değişiklikleri daha iyi anlama imkanı verir. İncelemede sonra, süreç yukarıdaki ile aynıdır.

https://www.eren-altun.com/

Şekil 7. iOS 12.1.1 ve iOS 12.2 için kurulum süreci

Profil yüklendikten sonra, kullanıcı daha sonra başka bir Apple kimlik a sitesine yönlendirilir. Kimlik avı sitesi toplanan bilgileri GET parametresi olarak kullanır ve saldırganın çalınan bilgilere erişmesini sağlar.

https://www.eren-altun.com/

Şekil 8. Profilin bilgileri nasıl topladığını gösteren kod pasajı

Devam eden faaliyet

Bu özel tehdidi izlerken, Güney Koreli kullanıcılara yönelik bir pornografi uygulaması olarak poz veren bir XLoader çeşidi daha bulduk. “Porno kr sex” APK, XLoader’ı arka planda çalıştıran kötü amaçlı bir web sitesine bağlanır. Web sitesi farklı bir sabit twitter hesabı kullanıyor (https://twitter.com/fdgoer343). Ancak saldırı, iOS cihazlarına saldırma kodu bulunmadığından Android kullanıcıların özel görünüyor.

https://www.eren-altun.com/

Şekil 9. Yeni XLoader varyantı tarafından kullanılan pornografi web sitesinin ekran görüntüsü

Başarılı izleme çalışmaları, C&C adresini gizlemek için Twitter yerine Instagram v Tumblr sosyal medya platformlarını kullanan daha yeni bir değişken ortaya çıkardı. Bu yeni varyant XLoader versiyon 7.0’ı farklı dağıtım yöntemi ve yerel yük kullanması nedeniyle yükü yüklemek ve Instagram ve Tumblr profillerine gizlemek için etiketledik. Bu daha yeni gelişmeler XLoader’ın hala gelişmekte olduğun göstermektedir.

FakeSpy’a bağlantı ekleme

Biz bu yana XLoader ile ilgili etkinliği görüşüyorsunuz 2018 ve detaylı bizim bulguları takip beri var araştırma gibi erken önemli bir keşif-bağlantısını özetlenen Ocak 2015 olarak geri kalma aktivite zenginliği ortaya FakeSpy . XLoader 6.0’ın ortaya çıkışı, yalnızca arkasındaki tehdit oyuncularının aktif kaldığını göstermez; ayrıca FakeSpy ile olan bağlantısının yeni kanıtlarını tutar.

Bu tür anında görünen bir bağlantı, hem XLoader 6.0 hem de FakeSpy tarafından kullanılan benzer dağıtım tekniğidir. FakeSpy’ın daha önce yaptıklarına benze şekilde, kötü niyetli uygulamasını barındırmak için farklı bir meşru Japon we

https://www.eren-altun.com/

sitesini klonladı. Bunların benzerliği, indirilebilir dosyalar için adlandırma yöntemin sahte web sitelerinin etki alanı yapısına ve şekil 10’da örneklenen dağıtım tekniklerinin diğer detaylarına bakarak daha belirgin hale getirilmiştir.

Şekil 10. XLoader (solda) ve FakeSpy (sağda) tarafından kullanılan kötü amaçlı web sitelerinin kaynak kodu

XLoader 6.0 ayrıca FakeSpy’ın gerçek C&C sunucusunu gizleme şeklini de yansıtır. Birkaç farklı sosyal medya platformunu kullanmadan önce, artık geçmiş saldırılarında FakeSpy’ın yaptığı bir şey olan Twitter platformunu kullanıyor. Kötü niyetli iOS profilinin analizi, profil, bu yılın başlarında FakeSpy tarafından dağıtılan bir web sitesinden de indirilebildiğinden daha fazla bağlantı ortaya çıkardı.

Sonuç ve güvenlik önerileri

XLoader’ın sürekli izlenmesi, operatörlerinin saldırı vektörü dağıtım altyapısı dağıtım teknikleri gibi özelliklerini sürekli olarak nasıl değiştirdiğini gösterdi. Bu en yeni giriş, bu değişikliklerin yakında durmayacağını gösteriyor gibi görünüyor. Bu gerçeğin farkında olmak, savunma stratejileri oluşturmaya ve yaklaşmakta olan saldırılara hazırlanmalarına yardımcı olabilir.

https://www.eren-altun.com/

Ek olarak, yeni özelliklerin ortaya çıkarılması önemlidir, aynı zamanda FakeSpy gi farklı bir kötü amaçlı yazılım ailesinde gördüğümüz özellikleri bulmak da değerli bilgiler sağlar. XLoader ve FakeSpy arasındaki bağlantılar, arkasındaki tehdit oyuncularının daha geniş içsel çalışmalarına dair ipuçları verebilir.

Gelecekte, XLoader hakkında daha fazla bilgi biliniyor olacak. Şimdilik, kullanıcıla bu tür kötü amaçlı yazılımların etkinliğini önemli ölçüde azaltmak için şu anda sah oldukları bilgileri en iyi şekilde kullanabilirler. İOS kullanıcıları, Apple cihazları yönetmek için Apple’ın resmi iOS yardımcı uygulaması olan Apple Configurato 2’yi kullanarak kötü amaçlı profili kaldırabilir . Uygulamaları veya güvenilir kaynaklardan gelen dosyaları indirmek ve istenmeyen iletilere karşı dikkatli olmak gibi basit en iyi uygulamaların ardından , benzer saldırıların cihazlardan ödün vermemesine neden olabilir.

Trend Micro Çözümleri

Kullanıcılar bu güvenlik açığından yararlanan kötü amaçlı uygulamaları engellemek için Android ™ için Trend Micro ™ Mobil Güvenlik ™ ( Google Play’d kullanılabilir ) avantajlarından yararlanabilir. Son kullanıcılar ve girişimler, cihaz verilerini ve gizliliğini güvence altına alan ve onları fidye yazılımı, sahte web sitele ve kimlik hırsızlığına karşı koruyan çok katmanlı güvenlik özelliklerinden de yararlanabilir. Kurumlar için, Kurumsal Trend Micro ™ Mobil Güvenlik , cihaz, uyumluluk ve uygulama yönetimi, veri koruma ve yapılandırma hazırlığı sağlar. Ayrıca, cihazları güvenlik açıklarından yararlanan, uygulamalara yetkis erişimi önleyen ve kötü amaçlı yazılımları ve sahte web sitelerine erişimi algılayan ve engelleyen saldırılara karşı da korur.

https://www.eren-altun.com/

  • KAYNAKÇA
  • https://www.stratejikortak.com/2017/04/karsi-casusluk-ve-istihbarat.html
  • http://www.sozgazetesi.org/index.php/koese-yazarlari/nurullah-aydin/639-istihbarat-toplama-teknikleri
  • https://docviewer.yandex.ru/view/0/?*=lAk0XHCTMLSeanfxlg2LIY4QMth7InVybCI6InlhLWRpc2stcHVib

GljOi8vU1VWSW1tenBNQ1lld3Y3cXZHSzJkSVNqOTY3NFpEUktYcjdpRzZOOTBqUT0iLCJ0aXRsZSI6IjIxLiBZ

w7x6ecSxbGRhIMSwc3RpaGJhcmF0LnBkZiIsInVpZCI6IjAiLCJ5dSI6IjM1NzQ4NjI2NDE1MjM4MDkyOTYiLC

Jub2lmcmFtZSI6ZmFsc2UsInRzIjoxNTU0NjM3NzM1NzcyfQ%3D%3D&page=8

  • https://blog.trendmicro.com/trendlabs-security-intelligence/new-version-of-xloader-that-disguises-as-android-apps-and-an-ios-profile-holds-new-links-to-fakespy/
  • https://www.mit.gov.tr/ikk_seminer.html
  • https://www.prismacsi.com/services/acik-kaynak-istihbarat-analizi-hizmeti/

  • https://www.ozelburoistihbarat.com/istihbarat-guvenlik-guvenlik-teknolojileri-istihbarat-yontemleri/istihbarat-teknikleri-dosyasi-bulend-aydin-ertekin-bati-dunyasinda-acik-ist-8448

  • https://docplayer.biz.tr/15672865-Abd-ulusal-guvenlik-teskilatindaki-gizli-operasyonlar-project-freedom-internet-sitesinden-alintilanmistir.html?_gl=1*1cgse5d*_ga*TkQ1cW5WM2NrcEFGVUhPZG1DUWtKemFBY3FSTTR5MWJEY 0gxYXYzZjh0Y3Q5Zmptb256VHQtLWV4ZVZOY2g1QQ..

  • https://www.academia.edu/38715000/Espiyonaj_casusluk_i%C5%9Fleri.

  • https://www.iscd.com.tr/tr/egitim/istihbarata-karsi-koyma-ve-stres-yonetimi-egitimi/
  • http://www.bandirmamanset.com/mobilYazarlarDetay.aspx?id=2360

  • https://www.handedektiflik.com/istihbarat-toplama-teknikleri/

  • https://istihbaratakademisi.nprot.com/urun/siber-istihbarat-analisti/

https://www.eren-altun.com/

  • https://www.ozelburoistihbarat.com/istihbarat-guvenlik-guvenlik-teknolojileri-istihbarat-yontemleri/istihbarat-teknikleri-dosyasi-bulend-aydin-ertekin-bati-dunyasinda-acik-ist-8448

  • https://www.ozelburoistihbarat.com/istihbarat-guvenlik-teknolojileri-istihbarat-yontemleri/istihbarat-yontemleri-dosyasi-istihbarat-toplama-teknikleri-nelerdir-4341
  • https://docviewer.yandex.ru/view/0/?*=lAk0XHCTMLSeanfxlg2LIY4QMth7InVybCI6InlhLWRpc2stcHVib

GljOi8vU1VWSW1tenBNQ1lld3Y3cXZHSzJkSVNqOTY3NFpEUktYcjdpRzZOOTBqUT0iLCJ0aXRsZSI6IjIxLiBZ

w7x6ecSxbGRhIMSwc3RpaGJhcmF0LnBkZiIsInVpZCI6IjAiLCJ5dSI6IjM1NzQ4NjI2NDE1MjM4MDkyOTYiLC

Jub2lmcmFtZSI6ZmFsc2UsInRzIjoxNTU0NjM3NzM1NzcyfQ%3D%3D&page=6

  • http://www.savunmasanayihaberleri.com/mitten-istihbarata-karsi-koyma-egitimi-6864/

  • https://www.ibm.com/tr-tr/security/services/security-intelligence-operations-center-consulting

  • https://www.ibm.com/tr-tr/security/services/security-intelligence-operations-center-consulting

TÜM HAKLAR SAKLIDIR . COPYRIGHT EREN TALHA ALTUN

View publication stats

error: