Hack Team ve Türkiye arasındaki ilişki? Hack Team dünyada ne yapıyor?

Yazan: Işık Mater 6 Temmuz 2015, bilgi güvenliği ve mahremiyet üzerine çalışanlar için adeta bayram havasında geçti… Hack Team

Her şey Twitter’in beni sabahın 7’sinde “kalk kalk, senin yokluğunda millet Hacking Team diye bir şey hakkında konuşup konuşup durdu” diye dürtmesiyle başladı. Normalde 08:20’den 1 dakika önce uyanmayan ben,” hayırlar olsun inşallah” diyerek konuyla ilgili tweetleri okumaya başladım. Tabi 5 dakika sonra ne uyku kalmıştı ne başka bir şey. Çünkü internet tarihinin belki de en önemli hacklerinden birisiyle karşı karşıyaydık. Peki kimdi bu hacklenenler? Hacklenen şirketin adı ironik bir şekilde Hacking Team idi ve Twitter hesaplarının ismi hacklendikten hemen sonra “Hacked Team” olarak değiştirilmişti. Hesaba girip baktığımda gözüme çarpan ilk şey: “Since we have nothing to hide, we’re publishing all our e-mails, files and source code” cümlesi ve bir torrent linkini içeren tweet oldu. Bu gerçekten çok yaratıcı bir tweetti bence, zira özellikle mahremiyet üzerine çalışan biz internet aktivistlerinin en çok duyduğu argüman genelde “ama benim saklayacak bir şeyim yok ki” (I have nothing to hide) argumanıdır. Belli ki, Hacking Team’i hackleyenler de bu argümana atıfta bulunuyorlardı. Bakınız: https://pbs.twimg.com/media/CJNe8xZUYAADawg.jpg:large Aslına bakarsanız Hacking Team adlı şirketin ismini karşımıza ilk defa çıkmıyordu. Kanada Menşeyli, gözetim üzerine çalışan bir araştırma laboratuvarı olan Citizen Lab bundan tam bir sene evvel Haziran 2014’te Police Story: Hacking Team’s Government Surveillance Malware adlı bir rapor (Citizenlab.org) yazarak, Hacking Team’in, 21’den fazla Devlete, yurttaşlarını gözetleyebilmeleri için yazılımlar sattığını ortaya çıkarmıştı. Bu olay bilgi güvenliği camiasında oldukça ses getirse de, elbette ki Hacking Team tarafından kesin bir dille yalanlamıştı. Sözün özü, Hacking Team zaten adı çok da iyi anılan bir şirket değildi ve bu hackle birlikte bütün söylentiler ayyuka çıkmış oluyordu. Hacking Team’i hackleyenler, şirketin sunucularında ne var ne yoksa almış ve aldıkları datanın çok büyük bir kısmını yukarıda bahsettiğim torrent linki ile paylaşmışlardı. Bir çok arkadaşımın ve benim dikkatimizi çeken ilk şey, torrent dosyasının boyutu oldu. Normalde bir torrent dosyası olsun olsun en fazla 30-40 kb büyüklüğünde olurken bu dosyanın boyutu 26 MB idi. Sonradan açıklamayı okuyunca, hackerların linkte paylaştığı datanın boyutunun 400 GB büyüklüğünde olduğunu anladık. (Kimilerine göre Hacking Team sunuculardan çekilen tüm datanın boyutu 1 TB’ı aşmaktaymış) Tabi boyutu 400 GB olunca, böyle bir dosyayı indirmek de çok kolay olmuyor haliyle. “Fani” insanlar harddisklerinde yer açıp, kısıtlı internet hızlarıyla dosyayı indirmekle cebelleşirken, bilgi güvenliğiyle uğraşan şirketler ve mahremiyet/gözetim üzerine çalışan organizasyonlar kısa zamanda 400 GB dataya ulaşabilmişlerdi ve Twitter hesaplarından belgeleri paylaşmaya başladılar. İlk açıklanan belgelerden bir tanesi Hacking Team’de sistem yöneticisi olarak çalışan Christian Pozzi’ye ait olan neredeyse tüm hesaplar ve onların parolalarının listesini içeriyordu. Burada ilginç olan nokta ise adı Hacking Team olan bir yazılım şirketinde sistem yöneticisi olarak çalışan bir kişinin neredeyse tüm parolalarının “Passw0rd” olmasıydı. Hal böyle olunca maalesef Sn. Pozzi bilgi güvenliği camiasının diline düşmekten kendini kurtaramadı. İlk başta kendisini kurtarmak için, “o indirdiğiniz torrent var ya virüs aslında o virüüüs” gibi tweetler atmaya yeltendiyse de sonunda gelen baskılara dayanamayarak Twitter hesabını kapatmak zorunda kaldı. Bakınız: https://pbs.twimg.com/media/CJN-2W4UMAAOMrB.png https://pbs.twimg.com/media/CJOSsz0W8AAW7Qh.png:large Bu arada parola mevzusuna gelmişken hemen araya bir reklam almak istiyorum. Aklınızda bulunsun, uzun ve güçlü parola kullanmamaktan daha kötü bir şey varsa o da aynı sevgili Christian’ın yaptığı gibi tüm hesaplarınızda aynı parolayı kullanmaktır. “E ama başka türlü aklımızda tutamıyoruz” diyorsunuz biliyorum o yüzden “parola programı ayağınıza geldi komşular!” diyor ve hararetle KeePassX’i tavsiye ediyorum. KeePassX özgür bir yazılım, herhangi bir şirkete ait değil ve aynı zamanda açık kaynaklı, bu da onu oldukça güvenli bir yazılım haline getiriyor. KeePassX’le hem güçlü parolalar oluşturabilir hem de tüm parolalarınızı güvenli şekilde saklayabilirsiniz. Bakınız: https://www.keepassx.org/ Reklam bitti, konumuza dönelim. Christian Pozzi’nin skandal belgelerinin ardından ise yavaş yavaş can sıkan belgeler paylaşılmaya başlandı. Maalesef Citizen Lab’in geçen seneki iddiaları doğru çıkmıştı hatta durum onların anlattıklarından da vahim gözüküyordu. Hacking Team, içinde Türkiye’nin de olduğu, çoğunluğu baskıcı rejimlerden oluşan 30’dan fazla ülkeye çok yüksek fiyatlara “Remote Control System” (RCS) (Uzaktan Kontrol Sistemi) denilen bir yazılım satmıştı ve satılan yazılımların hepsinin faturaları da kesilmiş durumdaydı. Elbette ki bu faturaları, İtalyan bir şirket olan Hacking Team’in “Fatture” adlı klasörlerinde bulmak kimse için zor olmadı. Bu arada Hacking Team’in FBI, DEA ve Amerikan Ordusuna da yazılım sattığı ve FBI’a Phoebe, DEA’e Katie ve yazılımı deneyip satın almayan CIA’ye ise Marianne kod adlarını uygun gördükleri ortaya çıktı. (Kod adı mı kaldı ayol bu saatten sonra!) Bakınız: https://pbs.twimg.com/media/CJO1QXUUYAADUFZ.png  ve https://d262ilb51hltx0.cloudfront.net/max/800/1*_dmC8psxc4aol4kY4ms-hw.png

Bu arada yazılım satılan ülkeler arasında Sudan’ın da olması oldukça dikkat çekmişti zira Birleşmiş Mlletler Sudan’ı yakından takip etmekte ve silah ambargosu gibi yaptırımlar uygulamaktaydı. Hacking Team sunucularından, Birleşmiş Milletler İtalya Temsilcisi’nin Birleşmiş Milletlere, Hacking Team adlı şirketin Sudan’da herhangi bir ticari bir aktivitede bulunmadığına dair yazdığı bir mektup çıkmıştı. Birleşmiş Milletler’in Citizen Lab’in raporundan sonra, Hacking Team’i bu konuda 5 kereden fazla sorguladığı ve hiç tatmin edici bir cevap alamadığı hatta Hacking Team CEO’sunun zeytinyağı gibi üste çıkarak “Bu suçlamalarla şirketimizin itibarını zedeliyorsunuz” diye Birleşmiş Milletleri suçladığı ortaya çıktı. Oysa ki aynı sunucudan yukarıdaki listede gördüğünüz gibi, Sudan’a kesilmiş 2 adet 480 biner Euro’luk fatura da çıkmıştı. 2015 yılı itibariyle Sudan hala bu yazılımı kullanıyor gözüküyor. Birleşmiş Milletler’den konuyla ilgili henüz bir açıklama gelmedi. (Yazarın naçizane notu: Bu şirket artık iflah olmaz) Bizler Twitter’da “adamlar Birleşmiş Milletleri de kandırmış yahu” diye şaşırmaya devam ederken o sırada RCS’nin kullanım kılavuzları paylaşılmaya başlandı. RCS’nin kullandığı başlıca gözetleme yazılımının adı Da Vinci idi. Bu kılavuza göre bu yazılıma sahip olanlar, karşılarındakilerin e-maillerine, SMS’lerine, telefon rehberlerine, kimleri aradıklarına, internette yaptıkları aramalara rahatça ulaşabiliyorlardı. Ayrıca yazılımın, telefonların (iOS,Android,BB,Windows phone) mikrofonları yardımıyla etraftaki konuşmaları dinleme, ses kaydetme, telefon kamerası ile görüntü kaydetme, hedef kişinin bilgisayarına backdoor yerleştirme, Skype ve Voip’le yapılan konuşmaları takip etme, Whatsapp ve Viber chat’leri izleyebilme, klavyede yazılan her kelimeyi kaydetme(keylogger) gibi çok detaylı özellikler taşıdığı ortaya çıktı. Bakınız: https://drive.google.com/file/d/0B2q69Ncu9Fp_TF9XeFF3VFUwa2s/view (incelemek isteyenler için) Diğer paylaşılan bir belge ise Hacking Team’in bu yazılımla ilgili tek canını sıkan konunun TOR Ağı olduğunu gösteriyordu. Zira Henüz TOR Ağı’na sızmanın yolunu bulamamışlardı ve “TOR Ağı’na Nasıl Sızarız” temalı 54 sayfalık bir sunumları mevcuttu. TOR Projesi bugün Twitter hesaplarından konuyla ilgili açıklama yaparak, Hacking Team’in TOR Ağına sızma planlarından zaten haberdar olduklarını ve şu ana kadar ağda herhangi bir açıkla karşılaşmadıklarını belirttiler. Bakınız: https://pbs.twimg.com/media/CJSnrQhWUAAsJ1S.png:large Dün itibariyle Hacking Team, tüm müşterilerine “soruşturma bitene RCS yazılımlarını kullanmayın” talimatı verdi. Burada yine karşımıza ilginç bir nokta çıkıyor çünkü sızdırılan belgeler arasında Hacking Team’in Kriz yönetimi el kitabı da mevcut ve el kitabına göre herhangi bir kriz anında tüm operasyonların eşit zamanlı şekilde merkezden kapatılabileceği belirtiliyor. Bu da bize aslında HT’in devletlere sattığı yazılımlarda backdoorlar olduğunu ve müşterilerin bu backdoorlardan hiçbir şekilde haberleri olmadığını gösteriyor. Bu arada yine bu belge ile, her müşterinin yazılımının kendine ait bir watermark’ı olduğunu ve bu watermarklar sayesinde hangi müşterinin kimi/neyi izlediğinin Hacking Team ve -dünkü hackten sonra- tüm dünya tarafından çok rahat şekilde ayırt edilebileceğini görüyoruz. Bakınız: https://pbs.twimg.com/media/CJNoBS0UYAABNVK.png:large Edward Snowden’ın sızıntılarıyla birlikte birçoğumuz, devletlerin vatandaşlarını gözetlediklerini öğrendik. Dünkü hackleme olayı sayesinde de bu gözetimin boyutlarını belki de iyice anlamış olduk, belki aramızda bu konuları çok ciddiye almayanlar vardı ama devletlerin, şirketlere bir gözetleme yazılımı için ödemeye razı oldukları tutarları görünce sanırım çoğu kişi ikna olmuştur. Umuyorum ki bugünden sonra herkes bu konularda daha da bilinçlenmeye başlayacak, “benim saklayacak bir şeyim yok” argümanından vazgeçip, “mahremiyet, kendinle ilgili hangi bilgiyi paylaşacağına kendinin karar verme gücüdür” argümanını benimseyecektir. Hacking Team CEO’su David Vincenzetti’nin, satış bölümü çalışanlarına gönderdiği 8 Haziran tarihli mail’dan bir alıntı; (Ve belki de yazımın özeti) “Imagine this: a leak on WikiLeaks showing YOU explaining the evilest technology on earth! :-),”  “Allah muhafaza şunu hayal edin! Meğersem Wikileaks’ten bir belge sızmış, bu belgede de SİZİN, dünyanın en kötücül teknolojisinin sunumunu yaptığınız gösteriliyor, ne fantastik olurdu değil mi? J (Gülüşmeler) Bakınız: https://twitter.com/wikileaks/status/617865712611233792 (Gülemediler) Not: Dün itibariyle GammaGroupPR adlı kişi/kişiler hack eylemini üstlendi. Kimlikleri bilinmiyor. Bakınız: https://twitter.com/GammaGroupPR/status/618250515198181376 Ayrıca bu konuda Efe Kerem Sözeri’nin yazısına bakılabilir: http://jiyan.org/2015/07/07/emniyet-teskilati-casus-yazilim-icin-hackingteame-440-bin-euro-odemis/ Bakınız: https://twitter.com/wikileaks/status/617865712611233792 (Gülemediler) Not: Dün itibariyle GammaGroupPR adlı kişi/kişiler hack eylemini üstlendi. Kimlikleri bilinmiyor. Bakınız:  https://twitter.com/GammaGroupPR/status/618250515198181376

Hack Team ve Türkiye arasındaki ilişki? Hack Team dünyada ne yapıyor? için 1 cevap

  1. seo yapar diyor ki:

    Bir konuyu ararken sitenizi buldum güzel paylaşım olmuş teşekkür ederim

Bir Cevap Yazın

Aşağıya bilgilerinizi girin veya oturum açmak için bir simgeye tıklayın:

WordPress.com Logosu

WordPress.com hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Twitter resmi

Twitter hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Facebook fotoğrafı

Facebook hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Google+ fotoğrafı

Google+ hesabınızı kullanarak yorum yapıyorsunuz. Log Out / Değiştir )

Connecting to %s

%d blogcu bunu beğendi: