Hassas Verileri Kaptıran İsrail'den Yeni Yöntemler

Ivan Kesic tarafından presstv.ir adlı internet sitesinde kaleme alınan “İSRAİL REJİMİ, HASSAS VERİLERİN BÜYÜK ÖLÇÜDE HACK’LENMESİNİN ARDINDAN İNTERNETİ NASIL SANSÜRLEMEYE ÇALIŞIYOR?” başlıklı yazıyı siz kıymetli okuyucularımız için çevirdik. 

05 Eylul 2024
Hassas Verileri Kaptıran İsrail'den Yeni Yöntemler

Geçtiğimiz birkaç ay boyunca, Gazze'deki Filistinlilere karşı soykırım savaşının başlamasından bu yana, yabancı bilgisayar korsanları İsrail bilgisayar sistemlerine başarıyla sızdı ve gizli ve hassas veri hazinelerine erişti.

İsrail gazetesi Haaretz tarafından yayınlanan bir raporda belirtilen askeri ve istihbarat yetkililerine göre, gigabaytlarca çeşitli bilgiden oluşan bu materyal, İsrail rejiminin tarihindeki en büyük bilgi sızıntısını oluşturuyor.

Saldırılar, işgal altındaki topraklarda askeri ve savunma müteahhitlerinden belediyelere, hastanelere ve bakanlıklara kadar çok çeşitli departmanları ve bunlarla etkileşim halinde olan önemli kuruluşları hedef aldı.

İsrail rejimi politikacılarının, askeri yetkililerin ve işgal altındaki topraklardaki özel şirketlerin sunucularının hesapları da dahil olmak üzere rejim dışı ve bireysel hedefler de etkilendi.

Kaydedilen siber saldırı türleri, klasik hizmet reddi (DoS) ve dağıtılmış hizmet reddi (DDoS) saldırılarından sistemlere sızan, ağları bozan ve hassas bilgileri toplayan karmaşık kötü amaçlı yazılımlara kadar uzanır.

İsrail askeri kaynakları, bilgisayar korsanlarının yabancı tehditlere karşı koruma sağlamak için tasarlanmış savunmaları atlamak üzere İsrail IP adreslerini kullanmasıyla bu saldırıların daha karmaşık hale geldiğini bildiriyor.

Bakanlıklar gibi Tel Aviv'deki rejime bağlı büyük kuruluşlar sağlam siber savunmaya sahipken, alt düzey kurumlar ve belediyeler savunmasız kalıyor ve bu da onları bu tür bilgisayar korsanlığı saldırılarının ana hedefi haline getiriyor.

İsrail rejimi tarafından "kritik kuruluşlar" olarak sınıflandırılan 300 kuruluşun tamamını yeterli siber güvenlik önlemleriyle donatmak, önemli ölçüde zaman ve kaynak, yeni uzmanların işe alınması ve milyarlarca dolarlık yatırımlar gerektiriyor.

İhlalin boyutu, işgal altındaki topraklardaki mevcut siber güvenlik altyapısını alt üst etti ve rejim zararları sistematik olarak küçümseme ve örtbas etme eğiliminde olduğundan, hasarın gerçek ölçeğini tespit etmek zor olmaya devam ediyor.

Temmuz ayı ortalarında, İsrail ordusuna bağlı Bilgi İşlem ve Bilgi Sistemleri Merkezi'nin (Mamram) komutanı Albay Racheli Dembinsky, bulut bilişim ağlarının Gazze savaşının başlamasından bu yana üç milyardan fazla siber saldırıyla karşı karşıya kaldığını bildirdi.

Bu saldırılar, karadaki birlikler tarafından bilgi paylaşmak ve kuvvetlerin konumlarını koordine etmek için kullanılan operasyonel bulut bilişim sistemlerini hedef aldı.

Aynı hafta, rejimin Siber Acil Durum Müdahale Ekibi (CERT), Ekim 2023'ten bu yana işgal altındaki topraklardaki şirketlere yönelik bin 900 önemli siber saldırı bildirdi ve saldırıların doğasının zamanla değiştiğine dikkat çekti.

CERT, şu anda 12. ayda olan uzun süreli savaşın ortasında zaten zarar gören rejim altyapısına daha da zarar vermek için tasarlanmış fidye yazılımı saldırılarında bir artış olduğunu vurguladı.

Siber saldırıların hedefi

Mayıs ayının başlarında, İsrail rejimi belediyelere yönelik 120 siber saldırı bildirdi ve yerel medya, Siyonist Modi'in Ilit yerleşiminin kayda değer bir şekilde hacklenmesi de dahil olmak üzere en az beş başarılı ihlal tespit etti.

84 bin yerleşimcinin yaşadığı şehir, Ocak ayında belediye bilgisayar sistemini bir ay boyunca felce uğratan, belgelere, e-postalara, ödemelere, vergilere, faturalara ve hizmetlere erişimi tamamen engelleyen karmaşık bir siber saldırının hedefi oldu.

Olayı araştıran gazeteciler, tüm çalışanların İsrail ordusunun direktifleri altında olduğu ve ayrıntılar konusunda sıkı sıkıya bağlı kaldıkları anlaşılan bir korku atmosferi olduğunu bildirdiler.

Mart ayında, "ırkçılığa, faşizme ve apartheid'e karşı" sloganıyla faaliyet gösteren hacktivist grup DarkBit, çok abartılan siber savunmalarına rağmen Tel Aviv Belediyesi'nin başarılı bir şekilde hacklendiğini bildirdi.

Grup ayrıca iki rejim kurumunu daha hedef aldı: İsrail Ulusal Siber Müdürlüğü ve Sağlık Bakanlığı'nın ruh sağlığı bölümü.

DarkBit, "İsrail Ulusal Siber Müdürlüğü'nü (INCD) veya daha doğrusu, bir grup aptalın merkezi olan 'İsrail Ulusal Aptallar Merkezi'ni hackledik" diye yazdı.

Diğer hacker grupları, Dimona Negev Nükleer Araştırma Merkezi, Ulusal Sigorta Enstitüsü, Adalet Bakanlığı ve Askeri İşler Bakanlığı'nın hacklenmesinden elde edilen hassas bilgileri ifşa etti, ikincisi yetkililer tarafından onaylandı.

Askeri işler bakanlığından ele geçirilen dosyalar arasında işbirliği anlaşmaları, askeri cihazlar için teknik çizimler, silahlar, parçalar ve hatta rejimin savaşın ortasında tükenen ve bunalan Demir Kubbe hava savunma sistemi ile ilgili belgeler yer aldı.

Rejim yetkilileri, belgelerin "eski ve modası geçmiş bir sistemden" olduğunu iddia ederek sızıntının önemini küçümsemeye çalıştı, ancak sızdırılan veriler üst düzey yetkililerin kişisel bilgilerini ortaya çıkardı ve hassas belgeleri ve e-posta alışverişlerini içeriyordu.

Kasım ayında, bilgisayar korsanları yaklaşık 400 milyon belgeye ev sahipliği yapan İsrail rejimi arşiv departmanını da hedef aldı ve arşiv yalnızca Haziran ayında çevrimiçi olarak geri yüklendi.

İşgal altındaki Hayfa ve Safed kentlerindeki hastaneler de dahil olmak üzere sağlık merkezleri de hedef alındı. Daha önce Suriye'den gelen tekfirci teröristleri tedavi etmesiyle tanınan sağlık merkezlerinden, askeri personelle bağlantılı 100 bin tıbbi kayıt da dahil olmak üzere 500 gigabayt hasta verisi hacklendi.

Bu saldırılar, Ulusal Siber Direktörlük olarak adlandırılan ve Mayıs ayında yıllık 12 milyar Şekel (3,3 milyar dolar) olarak tahmin edilen muazzam bir hasara neden oldu, ancak tanınmayan siber hasar muhtemelen gerçek kayıpların çok daha yüksek olduğu anlamına geliyor.

Rejimin propagandası uzun süredir kendisini bir teknoloji devi ve bölgedeki en gelişmiş siber güç olarak damgaladığı için İsrail'in uluslararası itibarı da önemli bir darbe aldı - bu iddia şimdi giderek daha fazla sorgulanıyor ve etkili bir şekilde çürütülüyor.

İsrail'in sızdırılan verilere tepkisi

Bu hacker saldırılarının hedefleri, istihbarat toplama, altyapı ve hizmetleri kesintiye uğratma ve rejimi ve ona bağlı kuruluşları ve bireyleri utandırmak ve moralini bozmak için hassas verileri ifşa etmek dahil olmak üzere çeşitlilik gösterir.

İsrail rejimi şirketlerinin, özellikle de Tel Aviv'deki siyasi aygıtla ve orduyla güçlü bağları olanların mali ve itibar açısından zarar görmesi de kilit bir hedeftir.

Veri sızıntıları, kamuoyunda panik uyandıran ve bir savunmasızlık duygusu yaratan bir tür psikolojik savaş işlevi görüyor.

Bilgisayar korsanları büyük miktarda gizli İsrail rejimi verisi elde ettikten sonra, birçoğu bilgileri genellikle sosyal medya platformlarını kullanarak mümkün olan en geniş kitleye yaymaya çalıştı.

Kamuya açık veri sızıntılarını tamamen önleyemeyeceğinin farkında olan İsrail rejimi, bu tür verilerin yayınlanmasını en aza indirmeye ve çevrimiçi varlığının neden olduğu uzun vadeli zararı hafifletmeye odaklandı.

Haaretz'in belirttiği gibi, İsrail'in yaklaşımı, bilgisayar korsanlarını davalarla hedef almaması bakımından benzersizdir, çünkü bunlar çoğunlukla ulaşamayacağı bir yerdedir. 

Amerika Birleşik Devletleri ve diğer ülkeler tipik olarak hem yerli hem de yabancı sızıntılara karşı yasal işlem başlatır ve sızıntıların kaçınılmaz çevrimiçi varlığını kabul ederken, İsrail çevrimiçi içeriği kaldırmak için teknoloji şirketlerinin iç kurallarını kullanır.

Yüzlerce dijital asker, web ve sosyal ağları aktif olarak izliyor ve sızan materyallerin herhangi bir görünümünü yardım merkezlerine kullanım koşullarının ihlali olarak bildiriyor.

Bu yaklaşım, genel olarak saldırıya uğramış materyalleri içeren kategoriler olan telif hakkı, iftira ve çalıntı mallar hakkında katı kuralları olan teknoloji devlerinde genellikle başarılıdır.

Dahası, Google, Amazon, Meta ve X (eski adıyla Twitter) gibi ABD devleri açıkça İsrail yanlısı önyargılarıyla tanınıyor ve İsrail'in siyasi baskısına maruz kalıyorlar.

İsrail rejimi tarafından sağlanan resmi rakamlara göre, Facebook tek başına rejimin bakanlıklarının talebi üzerine 40 binden fazla sözde "yasadışı içeriği" kaldırdı ve hatta TikTok bile 20 binden fazla gönderiyi kaldırdı.

İsrail destekli bu faaliyetler, sızdırılan verileri popüler sosyal ağlarda yaymak için daha etkili yöntemler ve kaldırılamayan web siteleri oluşturmak için daha gelişmiş teknolojik araçlar geliştiren bilgisayar korsanlarıyla bir kedi-fare oyununu ateşledi.

Bu aynı zamanda, yaklaşık bir milyar kullanıcısı olan mega popüler bir sosyal ağın yöneticisinin İsrail'in taleplerine uymayı reddettiği Fransa'da devam eden bir yasal savaşa yol açtı.

Telegram'ın İsrail baskısına direnmesi

Aslen BAE merkezli bir Rus mesajlaşma servisi olan Telegram, İsrail ve Batılı rejimlerin sakıncalı buldukları içeriği sansürleme baskısına karşı en dirençli platform olduğunu kanıtladı.

Sonuç olarak Telegram, geçen yıl 7 Ekim'den bu yana tanık olunduğu gibi, İsrail rejiminin kontrol etmek veya izlemek için mücadele ettiği İsrail karşıtı içerik için kilit bir platform haline geldi.

İsrail rejiminin talebi üzerine on binlerce kritik gönderiyi kaldıran diğer sosyal ağlarla karşılaştırıldığında, Telegram, muhtemelen çalıntı mallarla ilgili kurallarına dayanarak, benzer taleplere yalnızca bin 300 kez olumlu yanıt verdi.

Hacker gruplarının hesaplarının ve kanallarının birkaç kez kaldırılmasından sonra bile, Telegram kullanıcıları hızlı ve kolay bir şekilde yeni kanallar oluşturdu ve aynı sızdırılmış verilere bağlantılar göndererek İsrail rejim yetkililerini hayal kırıklığına uğrattı.

Google, Meta ve Amazon gibi teknoloji devleri, ev sahibi ülkelerinin kara listeye aldığı Filistin direniş hareketleriyle ilgili çevrimiçi materyalleri düzenli olarak kaldırıyor, ancak Telegram'da durum böyle değil.

Ayrıca, kapsamlı içerik moderatör ağlarına sahip diğer platformlardan farklı olarak Telegram, hem kuruluşlardan hem de bireylerden gelen şikayetler için yalnızca tek bir e-posta adresi sunar.

Başka bir çözümü olmayan ve Filistin yanlısı materyallerin artmasından bıkan İsrail rejimi, 2023'ün sonlarında teknoloji endüstrisindeki aracılar aracılığıyla Dubai'de ikamet eden Durov ile özel olarak iletişime geçmeye çalıştı.

Bu, İsrail rejiminin Elon Musk ile temasa geçmeye ve onu Başbakan Benjamin Netanyahu ile görüşmek üzere işgal altındaki topraklara getirmeye çalıştığı aynı zamanda, X platformunda İsrail karşıtı gönderilerin artmasına ilişkin endişeler nedeniyle benzer bir çabayı hatırlatıyor.

Sonunda Durov ile temas kurmalarına rağmen, Telegram'ın ılımlılığını sıkılaştırma taleplerini görmezden geldi ve Haaretz'e göre İsrail girişimi başarısız oldu.

Nisan ayında Durov, isimsiz kuruluşlar tarafından baskı gördüğünü belirtti, ancak Telegram'ın küresel jeopolitikte bir oyuncu değil, tarafsız bir platform olarak kalması gerektiği konusunda ısrar etti.

Durov nihayet on gün önce Paris'e indikten sonra tutuklandı ve burada Telegram'ın yasadışı faaliyetlere yardım ettiğine dair asılsız suçlamalarla gözaltına alındı.

Savcılıktan yapılan açıklamada, Durov'un "yetkili makamların talebi üzerine, yasaların izin verdiği dinlemeleri gerçekleştirmek ve işletmek için gerekli bilgi veya belgeleri iletmeyi reddetmek" de dahil olmak üzere 12 ayrı suçlamayla karşı karşıya olduğu duyuruldu.

Köşe yazarı ve blog yazarı S. L. Kanthan, X'teki bir gönderide şöyle yazdı: "Eğer Pavel Durov bu suçlamalarla tutuklanabilirse, o zaman herhangi bir ülke Facebook, Google, Apple, Microsoft liderlerini tutuklayabilir...”

"Fransa, Telegram'a, kendilerinin arka kapısı olarak hizmet etmediği için kızgın olan ABD ve İsrail'in kuklasıdır."

Kudüs Haber Ajansı - KHA

Yorumlar
Adınız
Yorumunuz onaylanmak üzere yöneticiye iletilmiştir.×
Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, müstehcen, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.