Skip to main content
Surveillance
Self-Defense

Cep Telefonları: Kötü Amaçlı Yazılımlar

Son güncelleme: November 05, 2024

This page was translated from English. The English version may be more up-to-date.

Cep Telefonları: Diğer İzinsiz İzleme Teknikleri

Kötü Amaçlı Yazılımlar

Kullanıcının dolandırıcılara yenik düşerek kötü amaçlı yazılım indirdiği ya da kullanıcının cihazındaki yazılımdaki güvenlik hatası kullanılarak cihaza izinsiz girildiği durumlarda telefonlara virüs veya başka türde kötü amaçlı yazılımlar bulaşabilir. Kötü amaçlı yazılım, diğer işlemci cihazlarda yaptığı gibi, telefonların da kullanıcılarını gözetlemeye başlar.

Örneğin, bir cep telefonundaki kötü amaçlı yazılım ele geçirdiği kayıtlı mesaj veya fotoğraf gibi gizli verileri okuyabilir. Kötü amaçlı yazılımlar normalde, örneğin telefon eski sürüm işletim sistemi kullandığı için oluşabilecek güvenlik hatalarından istifade ederek bunu yapar. Aynı zamanda cihazın mikrofon, kamera, GPS gibi sensörlerini etkinleştirerek telefonun nerede olduğunu bulabilir veya bulunduğu ortamı izleyebilir. Bazı kötü amaçlı yazılımlar, gizlice kamerasını ve mikrofonunu açtığı telefonu uzaktan izinsiz dinleme veya izleme cihazına dönüştürebilir. Kötü amaçlı yazılımlar aynı zamanda Signal ve WhatsApp gibi şifrelenmiş mesajlaşma hizmetlerinin içeriğini, mesajlar şifrelenme kapsamı dışında okunduğu veya yazıldığı sırada okuyabilir.

Devlet kurumları çoğunlukla, cep telefonlarına konuşmaları kaydedebilecek yazılımlar bulaşmış olabileceği endişesiyle, bazı hassas tesislere devlet çalışanlarının dahi kişisel cep telefonlarını getirmesini yasaklar.

Yıllar içerisinde cep telefonlarını hedef alan çeşitli kötü amaçlı yazılımlara rastlandı. Örneğin, hackerlar Jeff Bezos'u bir WhatsApp mesajındaki kötü amaçlı video dosyasıyla hedef aldılar ve bu sayede telefonunda yüklü çok sayıda veriye erişebildiler. Bir New York Times gazetecisi, aktivistler ve Avrupa Parlamentosu üyeleri, Pegasus casus yazılımını yüklemeye çalışan bir link ile hedef alındı. Gazeteciler, siyasi muhalifler ve bir STK çalışanı casus yazılım yüklemek amacıyla görünmez bir iCloud takvim daveti kullanan,  kullanıcıların hiçbir yere tıklamadan uğradığı bir saldırıyla hedef alındı. EFF, BAE’de çalışan yükleniciler tarafından görüşmelerini ve konumunu gizlice takip etmek için telefonuna izinsiz saldırıldığı iddia edilen bir Suudi insan hakları aktivistini temsil etmektedir.

Yapabileceğiniz bazı işlemler: Bütün kötü amaçlı yazılımlardan daima korunmak zor olacaktır, fakat hem Android, hem Apple cihazlarda bu yazılımları yavaşlatacak yaklaşımlar bulunur. iPhone’daki Kilit Modu bazı kötü amaçlı yazılımların indirilmesini engelleyebilir.

Google ise, Gelişmiş Koruma Programı adlı yaklaşımıyla Google hesabınızın tamamına, Android dışındaki cihazları da kapsayan belirli koruyucu özellikler getirir.

Telefonunuzu Kapatmanın Artıları ve Eksileri

Kötü amaçlı yazılım bulaşmış telefonların, arama için kullanılmadığında bile mikrofonları açıp insanları izlemek için kullanılabileceğine dair yaygın bir endişe vardır. Bu sebeple, hassas bir görüşmeden önce telefonların tamamen kapatılması ve hatta pillerinin çıkarılması söylenir.

Pili çıkarma tavsiyesi şu görüşe dayanıyor olabilir: Talep üzerine telefonu (boş bir ekranla) kapalıymış gibi gösteren kötü amaçlı bir yazılım, aslında telefonu açık bırakır, etrafındaki konuşmaları izleyebilir ve görünmez biçimde telefon açılabilir veya gelen bir çağrıyı yanıtlayabilir. Böylelikle kötü amaçlı yazılım size telefonunuzu kapattığınızı düşündürürken aslında kapatmamışsınızdır. Bazı cihazları hedefleyen bu tür kötü amaçlı yazılımlar mevcut olmakla beraber, bu işlemin ne kadar başarılı veya ne kadar yaygın olduğuna dair az şey bilinmektedir. Her halükarda, pili çıkarılabilen akıllı telefon pek olmadığından, bu tavsiye zaten pek işe yaramayacaktır.

 Faraday kafesleri ya da epey daha ucuz olan Faraday çantalarıyla sinyalleri engellemek çok daha yararlı bir yöntemdir. Bir cihaz saldırıya uğramış olsa bile, Faraday çantasındayken gelen sinyaller engellenir. Bunlar 2G, 3G, 4G, 5G, Bluetooth, Wi-Fi, ve GPS sinyalleridir.

Kullan At Telefonlar

Geçici bir süreyle kullanılıp elden çıkarılan telefonlara genellikle “kullan at telefon ” ya da “kullan at ” denir. Devletin gözetleme faaliyetlerinden kaçınmak isteyen kişiler bazen cep telefonlarını (ve numaralarını) sık sık değiştirerek iletişimlerinin fark edilmesini zorlaştırmaya çalışır. Bunun için, herhangi bir kişisel kredi kartı veya banka hesabına bağlı olmayan, ön ödemeli telefonlar kullanmaları ve telefonlarının ve SIM kartlarının kimlik bilgileriyle kaydedilmemesi gerekir. Bazı ülkelerde bu adımları takip etmek kolayken, bazılarında anonim cep telefonu hizmeti alımının önünde yasal engeller veya uygulama güçlükleri bulunabilir.

SIM kartlarının satın alınması ve kullanımına dair kısıtlamalar yüzünden zayıf kalan bu tekniğe başvurulduğunda, kolluk kuvvetleri birtakım takip teknikleriyle ilgili kişinin konumunu tespit edebilir.

SIM Kartları

SIM kartı değiştirmek veya bir SIM kartını başka bir cihaza takmak çok az koruma sağlar. Her iki durumda da, cep telefonu şebekesi SIM kartını ve cihazı birlikte izler. Bir başka deyişle, şebeke operatörü hangi SIM kartının hangi cihazda kullanıldığını en başından itibaren bilir, ve bu aygıtları tek tek veya birlikte takip edebilir. eSIM kartları (gömülü SIM kartları) için de aynı şey geçerlidir. Süreç dijital işlese de, bu kartlar fiziksel SIM kartlarıyla aynı şekilde takip edilir.

Farklı SIM kartları kullanıldığında bile, devlet kurumları birkaç farklı cihazın aynı kişiye ait olup olmadığını saptamak üzere yönlendirici bilgi veya varsayım oluşturmak için mobil konum analizi teknikleri geliştirmektedir. Bu pek çok şekilde yapılabilir. Örneğin bir analist, iki cihazın genelde birlikte hareket edip etmediğini veya farklı zamanlarda kullanılsalar bile aynı fiziksel konumda taşındığını tespit edebilir.

Tipik Davranışların ve Kullan At Telefonların Takibi

Telefon hizmetlerinin anonim olarak kullanılmasını engelleyecek bir başka sorun, kişilerin kendilerini tipik arama davranışlarıyla belli etmesidir. Örneğin, ailenizi veya iş arkadaşlarınızı düzenli olarak arıyorsunuzdur. Bu kişilerin her birini başka birçok kişi de arıyor olsa, aynı numaradan hepsini arayan tek kişi muhtemelen sizsiniz. Yani siz birdenbire numaranızı değiştirseniz de, gelen ve giden aramalarınız aynen devam ediyorsa, görüşülen numaralardan hangisinin yeni bir numara olduğunu bulmak çok kolay olacaktır. Unutmayın, bu çıkarımı mümkün kılan şey sadece belirli bir numarayı aramış olmanız değil, aradığınız numaralar bütünün sadece size ait olmasıdır.

Bu yalnızca olasılıktan ibaret değildir. ABD hükümetinin kullandığı PROTON sisteminde ve Hemisphere Projesindetam da böyle bir çıkarım yapıldığı ortaya çıkmıştır. Veri Analitiği Hizmetleri adlı bir program (DAS) da zincir analizi adlı bir teknik kullanarak kişilerin irtibatta olduğu kimseleri takip etmektedir.

Bütün bu ayrıntıları birlikte düşündüğümüzde, kullan at telefonları etkili biçimde kullanarak devletin gözetleme faaliyetlerinden gizlenmek için en az aşağıdaki koşulları sağlamak gerekir:

  • SIM kartları ve cihazları tekrar kullanmamak
  • Farklı cihazları birlikte taşımamak
  • Farklı cihazların kullanıldığı yerler arasında fiziksel bir bağ oluşturmamak
  • Kullan at telefonu uzun vadeli bir çözüm amacıyla kullanmamak
  • Farklı cihazlar kullanırken aynı kişileri aramamak, aynı kişilerce aranmamak

Yukarıdaki maddeler yapılması gerekenlerin tam listesi olmadığı gibi, bu telefonları amacına uygun kullanmanın ne kadar zor olduğu ortadadır. Bir telefonun kime ait olduğunu bulmak için, cihazın satıldığı yerin fiziksel olarak gözetlenmesinden, kişinin sesini tanıyacak teknoloji kullanımına dek farklı başka yöntemler de uygulanmaktadır.

Telefon Analizi ve El Konan Telefonlar

Mobil cihazların adli bilişim analizi adında son derece gelişmiş bir uzmanlık alanı bulunmaktadır. Uzman bir analist el konan cihazı özel bir makineye bağladığında, bu makine cihazda kayıtlı geçmiş eylemler, telefon görüşmeleri, fotoğraflar, WhatsApp mesajları, konum geçmişi, uygulama verileri ve mesajlar gibi verileri okur. Adli bilişim analizi, silinmiş mesajlar gibi kullanıcının normalde göremediği ve erişemediği ama geri alınabilecek kayıtları da ortaya çıkarabilir. Adli bilişim analizi bazen özellikle eski telefonlardaki parola korumalı ekran kilitlerini de atlatabilir.

Polisin adli bilişim araçlarını kullanması genellikle cihaza fiziksel erişim gerektirir. İlk aşamada telefonun kilidi açılır. iOS cihazlarındaki  Secure Enclave gibi güvenlik özellikleri mobil cihazlarımızı bu tür polis müdahalelerinden korur. Fakat bu koruyucu önlemlerin adli bilişim cihazlarına  yenik düştüğüne de rastlanmıştır.

Adli bilişim araçları telefonlarınızdan çok kapsamlı bilgiler edinebilir. Bu bilgilere fotoğraf albümleri ve videolar, metin dosyaları, kayıtlı kişiler, özel mesajlar ve grup sohbetleri (Signal ve WhatsApp gibi şifrelenmiş mesajlaşma uygulamaları dahil), kayıtlı konum verileri, takviminizdeki etkinlikler, tarayıcı geçmişiniz, dijital cüzdanınız ve ödeme yöntemleriniz dahildir.

Belirli verilerin ve kayıtların adli bilişim incelemelerine takılmasını engelleyen veya analistlerin verileri okumasını engelleyecek şekilde verileri şifreleyen pek çok akıllı telefon uygulaması ve yazılım özelliği mevcuttur. Ayrıca, telefon sahibinin veya belirlediği bir kişinin telefona talep yollayarak belirli verileri silmesini söyleyen uzaktan silme yazılımı bulunur. Ancak her silme mekanizması, özellikle ilgili kişinin telefona uzaktan erişimi gerekiyorsa, aynı şekilde işlemez ve engellenebilir.

Uzaktan silme yazılımı, telefonunuz kaybolduğunda veya suçlular tarafından ele geçirildiğinde verilere erişilmesini önlemeye yardımcı olabilir. Ancak kolluk kuvvetlerinin cihazınıza el koyduğu durumlarda, kasti delil karartma veya soruşturmayı engelleme ayrı bir suç teşkil edilebilir ve genellikle çok ciddi sonuçlar doğurur. Bazı durumlarda, devletin daha kolay ispat edebildiği bu eylem, hakkında soruşturma başlatılan suç iddiasından daha ağır ceza verilmesine zemin oluşturabilir.