Surveillance
Self-Defense

Cep Telefonları: Kötü Amaçlı Yazılımlar

Son güncelleme: 
05-05-2021
This page was translated from English. The English version may be more up-to-date.
 

Kötü Amaçlı Yazılımlar Anchor link

Kötü amaçlı yazılımlar (malware), telefonlara birçok farklı yoldan sızabilir. Kullanıcı kötü amaçlı yazılım yüklemek için kandırılabilir veya bir aktör, kullanıcının cihazının sahip olduğu bir güvenlik açığını kullanarak bu cihaza kötü amaçlı yazılım yükleyebilir. Diğer bilgisayarlarda da olduğu gibi, bu kötü amaçlı yazılım daha sonra cihazın kullanıcısını takip eder.

Örneğin, kötü amaçlı bir yazılım, telefonda saklanan metin mesajları veya fotoğraflar gibi gizli verileri okuyabilir. Kötü amaçlı yazılımlar, bunu genellikle eski bir işletim sistemi sürümünü kullanan cihazlar üzerinde yapabilir. Kötü amaçlı yazılımlar aynı zamanda cihazların sahip olduğu sensörleri aktifleştirerek, cihazların konumu hakkında bilgi toplayabilir ve cihazın mikrofonunu veya kamerasını aktifleştirerek cihazı aktif bir gözetim aracına dönüştürebilir. Kötü amaçlı yazılımların bir başka zararı ise normalde uçtan uca şekilde şifrelenen, ancak telefonda kullanıcıların okuyabilmesi için şifresiz hale getirilmek zorunda olan Signal ve WhatsApp konuşmalarının içeriklerini okuyabilmeleridir.

Konuyla ilgili daha fazla bilgi için Kendimi Kötü Amaçlı Yazılımlara Karşı Nasıl Koruyabilirim? başlıklı makalemizi okuyun.

Devletler sıradan insanların, hatta kendi kamu personelinin dahi hassas binalara ve tesislere kişisel cep telefonlarıyla girmelerini, kötü amaçlı yazılımların bu telefonlara sızmış olabileceği ihtimaliyle yasaklar.

Yukarıda da belirttiğimiz gibi, telefonun kapatılması gibi önlemler mobil operatörler tarafından algılanabilir. Örneğin, on insanın her biri aynı binaya gidiyorsa ve telefonlarını aynı anda kapatırlarsa, mobil operatör veya mobil operatörünün kayıtlarını inceleyen biri, bu on insanın aynı yerde toplanacağı ve toplantının hassas bir içeriğe sahip olabileceği çıkarımında bulunabilir. Bu kişilerin telefonlarını kapatmak yerine yanlarında taşımamaları, yani evlerinde veya ofislerinde bırakmaları, bu çıkarımın yapılmasını zorlaştırır.

 

Telefonunuzu Kapatmanın Faydaları ve Zararları Anchor link

Telefonların arama yapmak için kullanılmadıkları zamanlarda bile aktif olarak insanları takip ettikleriyle ilgili yaygın bir görüş bulunmaktadır. Bu görüşün sonucu olarak, insanlar hassas bir konuda konuşacakları zaman önlem olarak telefonlarını kapatabilir, hatta telefonlarının pilini çıkarma gibi bir yola bile başvurabilirler.

Telefonun pilini çıkarma yöntemi, ekranı kapalıymış gibi göstererek kullanıcıyı telefonun kapatıldığı konusunda yanıltabilen (siyah bir ekran göstererek) ve böylece kullanıcıyı gözetleyebilen kötü amaçlı yazılımların varlığıyla ilgili bir tavsiyedir. Bu tür kötü amaçlı yazılımların bazı cihazlar için mevcut olduğunu biliyoruz, ancak bu yazılımların ne kadar iyi çalıştıkları veya ne kadar yaygın oldukları konusunda net bir bilgiye sahip değiliz. Ayrıca, arka kapağa ve ön ekrana sahip yeni model akıllı telefonların bu iki bölümünü el ile ayırmak oldukça zor olduğundan, pil çıkarma yöntemi cihazınıza zarar vermenize sebep olabilir ve bu işlem cihazınızın garantinizi geçersiz kılabilir.

Cep telefonlarına gelen sinyalleri engellemenin bir başka yolu da Faraday kafesi veya çantaları kullanmaktır. Ancak çantalar daha erişilebilir ve pratiktir. Bu çantalar, telefon çantada olduğu müddetçe telefona erişmeye çalışan sinyalleri, telefona sızılmış olsa bile engeller. Bu sinyallerin başlıcaları 2G, 3G, 4G, 5G, Bluetooth, Wi-Fi, ve GPS sinyalleridir.

 

Tek Kullanımlık Telefonlar Anchor link

Geçiçi olarak kullanıldıktan sonra atılan telefonlara tek kullanımlık telefon (burner phone) denir. Devlet gözetiminden kaçmaya çalışan insanlar, haberleşmelerinin tanınmaması adına telefonlarını ve telefon numaralarını sık sık değiştirme ihtiyacı hissedebilirler. Bu ihtiyaca sahip insanlar, bunun için kişisel bir kredi kartı veya banka hesabına bağlı olmayan, ödemesi önceden yapılmış ve kimlikleriyle eşleştirilemeyecek bir telefon ve SIM kartı kullanırlar. Bazı ülkelerde bu işlem oldukça basittir, ancak diğer ülkelerde bu işlemi gerçekleştirmek yasal veya pratik sebeplerden ötürü zor olabilir.

Bu tekniğin farklı birkaç limitasyonu bulunmaktadır.

SIM Kartları

Öncelikle, SIM kartını değiştirmek veya SIM kartını bir cihazdan diğerine aktarmak sınırlı bir koruma sağlar, çünkü mobil ağlar yalnızca SIM kartını değil, SIM kartının takılı olduğu cihazı da takip ederler. Bir diğer deyişle, ağ servis sağlayıcı, hangi SIM kartının hangi cihazla ne kadar kullanıldığı bilgisine sahiptir ve SIM kartını ve cihazı ayrı ayrı takip edebilir. Ek olarak, devletler farklı birkaç cihazın aynı kişiye ait olup olmadığıyla alakalı analizler ve hipotezler üretebilen teknikleri geliştirmeye devam etmekteler. Bunu yapmanın birkaç yolu vardır. Örneğin, bir analist iki farklı cihazın aynı anda hareket edip etmediğini kontrol edebilir, ya da bu cihazlar farklı zamanlarda kullanılıyor olsalar bile bunların aynı fiziksel konumda taşınıp taşınmadığını öğrenebilirler.

eSIM (dahili SIM) teknolojisi ve yazılım tabanlı SIM kartlarıyla alakalı bir not. Dahili SIM veya yazılım tabanlı SIM kartları, ağ sağlayıcısına kablosuz yazılım güncellemesi aracılığıyla SIM kartına yeni bir profil ekleme ve silme kabiliyetini kazandıran dahili bileşenlerdir.

Örüntü Takibi ve Tek Kullanımlık Telefonlar

Telefon servislerinin anonim olarak doğru bir şekilde kullanılmasının önündeki engellerden bir diğeri de, telefon kullanım örüntülerinin (pattern) özgün olmalarıdır. Örneğin, bir iş arkadaşlarınızı ve aile üyenizi düzenli bir şekilde telefonla arayabilirsiniz. Farklı gruba ait bu iki kişi, başka kişilerden telefon alsalar bile, dünyada bu iki kişiyi düzenli olarak arayan tek numara muhtemelen size ait olacaktır. Telefon numaranızı aniden değiştirseniz bile, telefon numaranızı değiştirmeden önceki alışkanlıklarınızı uygulamaya devam ederseniz, yeni numaranın da size ait olduğunu keşfetmek gayet kolay olacaktır. Bu örüntü takibinin tek numara üzerinden değil, aradığınız numara kombinasyonlarının eşsizliği üzerinden yapılabileceğini unutmayın (The Intercept haber sitesi, NSA'in PROTON isimli sistemi kullanarak kişilerin kimliğini aynen bu şekilde bulduğunu haberleştirmişti). Aynı uygulamayla ilgili daha farklı bir örneği Hemisphere FOIA belgesinde (PDF) bulabilirsiniz. Bağlantıdaki belge, geçmişe ait telefon görüşmelerini içeren Hemisphere veritabanını tanımlıyor ve bu programı yöneten kişilerin benzer görüşme örüntülerini takip ederek tek kullanımlık telefonları nasıl birbirleriyle ilişkilendirebildiklerini gösteriyor. Belge, tek kullanımlık telefonlara "kullan at telefon" tanımını yapıyor, çünkü kişiler bu cihazları "kullan"dıktan sonra "at"ıyorlar, ancak veritabanının analitik algoritmaları, telefon görüşmeleri aynı numaralar üzerinden devam ettiği müddetçe, değişen telefonlar arasındaki bağlantıyı ortaya çıkarabiliyor.

Tüm bu bilgiler ele alındığında, devlet gözetimine yakalanmadan tek kullanımlık telefon kullanmanın püf noktaları, SIM kartlarının veya cihazların yeniden kullanılmaması, farklı cihazları bir arada taşımama, farklı cihazların kullanıldığı konumlar arasında fiziksel bir bağlantı oluşturmama, tek kullanımlık telefonları uzun vadeli bir çözüm olarak görmeme, ve farklı cihazlarla aynı kişileri aramama ve bu kişiler veya cihazlar tarafından aranmamaktır. Bu püf noktalarına ek olarak elbette başka faktörleri de hesaba katmak gerekebilir. Örneğin tek kullanımlık telefonun satıldığı dükkanın fiziksel bir gözetim altında olması veya bir yazılımın telefondaki kişinin sesini otomatik olarak tanımlayabilme ihtimalini de göz önüne almak gerekebilir.

 

Telefon Analizi ve El Konulmuş Telefonlar Anchor link

El Konulmuş Telefonların Adli Analizi

Mobil cihazların adli analizi, gelişmiş bir uzmanlık alanıdır. Uzman bir analist bir cihazı, özel bir makineye bağlar ve bu makine cihazın sakladığı ve içinde daha önceki aktivitelerin, görüşme kayıtlarının, fotoğrafların, WhatsApp mesajlarının, konum tarihçesinin, uygulama verilerinin ve metin mesajlarının yer aldığı verileri okur. Adli analiz sonucunda, bir cihazda kullanıcının bile erişiminin olmadığı silinmiş mesajlar gibi bazı bilgiler kurtarılarak tekrar okunabilir. Adli tıp analiziyle özellikle eski telefonların şifre korumalı ekranları aşılarak telefona ve içindeki verilere erişim sağlanabilir.

Belli veri ve kayıtların adli analiz sonucunda okunabilmesini engelleyen veya bu verileri şifreleyen birçok akıllı telefon uygulaması ve yazılım bulunmaktadır. Bunlara ek olarak, cihazdaki belli bilgilerin uzaktan silinmesini sağlayan temizlik programları da mevcuttur. Ancak, cihazları bu verilerden arındırma işlemleri farklılık gösterir ve özellikle kişinin silme işlemini uzaktan gerçekleştirmeye çalışması gibi durumlarda bu işlemin önüne geçilebilir.

Uzaktan silme programları, verileriniz bir suçlu tarafından ele geçirilmesi gibi bir durumda işe yarayabilir. Ancak kanıtların kasten yok edilmesi veya bir soruşturmayı engellemeye çalışmak ciddi bir suçtur. Böyle bir suç işlemeniz durumunda, bu suçu kanıtlamak devlet için iddia edilen suçları kanıtlamaktan daha kolay olabilir ve bunun sonucunda alacağınız ceza kesinleşebilir veya katlanabilir.

Telefon Kullanımı Örüntülerinin Bilgisayar Analizi

Devletler, birçok kullanıcının telefonundan toplanan verilerin bilgisayar yoluyla analiz edilerek belli örüntülerin otomatik olarak bulunması konusunda oldukça isteklidirler. Bu örüntülerin analiziyle devletler hangi insanların telefonlarını sıra dışı bir şekilde (örneğin gizlilikleri konusunda önlem almaya çalışan insanları) kullandıklarını tespit edebilmektedirler.

İnsanların birbirlerini tanıyıp tanımadıklarını otomatik olarak tespit etme, bir kişinin birden fazla telefon kullanması veya değiştirmesi, insan gruplarının hareketlerinin takibi veya ne aralıklarla birbirleriyle buluştukları, hangi insanların telefonlarını sıra dışı bir şekilde kullandıkları, ve bir gazetecinin gizli haber kaynağı gibi bilgiler, devletlerin yapacağı veri analizi sonucu elde etmeye çalışabilecekleri bilgilerden bazılarıdır.

Örüntü bazlı bu tür analizlerin yapılması, insanların ceplerinde çeşitli sensörlere ve modüllere sahip akıllı telefonları daha yaygın bir şekilde kullanmaya başlamasından sonra daha da kolay bir hal almıştır. Herkes kendi tehdit modelini oluşturmalıdır. Her kullanıcıyı kendilerine özel riskler hakkında düşünmeye ve kendilerini bu risklerden korumaya davet ediyoruz.

JavaScript license information