Teknoloji

İsrail'in Pegasus casus yazılımı hakkında neler biliyoruz?

Yüksek Teknoloji Araştırma Merkezi (YUTAM) Başkanı Ömer Memoğlu akıllı telefonlara sızabilen Pegasus casus yazılımı hakkında uyarılarda bulundu. Dünya genelinde birçok siyasetçi/hükümet yetkilisi, gazeteci, yazar, aktivist gibi toplumsal kamuoyu oluşturmada yetkin kişilerin bu casus yazılımın hedefinde olduğunu belirten Memoğlu, uygulamanın aslında 'stratejik bir hedef kitlesinin olduğunun' da altını çizdi.

İsrail'in casus yazılımı Pegasus

YUTAM Başkanı Ömer Memoğlu İsrail güvenlik şirketi NSO Group tarafından geliştirilen casus yazılım Pegasus'un dünya genelinde kamuoyu oluşturmada etkili olan birçok ismin cihazına sızma gerçekleştirdiğini belirtti. Memoğlu, "Pegasus casus yazılımı, 2010 yılında kurulan ve ismini kurucularının baş harflerinden alan İsrailli güvenlik şirketi NSO Group tarafından geliştirilmiştir. Kurucularının eski İsrail istihbarat çalışanları olduğu düşünülmektedir. Açık kaynaklardan elde edilen bilgilere göre dünya genelinde 600'den fazla siyasetçinin/devlet yetkilisinin, 64 iş insanının, 85 aktivistin ve 189 gazetecinin telefonuna bulaştığı tespit edilen bilgiler arasındadır. Ancak tehlikenin boyutu bu açıklanan rakamların çok ötesinde. Toronto Üniversitesi bünyesinde faaliyet yürüten araştırma enstitüsü Citizen Lab'in 2018'de yayınladığı bir rapora göre Pegasus casus yazılımı aralarında Türkiye'nin de bulunduğu 45 ülkede akıllı telefonlara sızma gerçekleştirdi. 2018'den günümüze bu casus yazılım etki/nüfuz alanını bir hayli genişletmiş olabilir. İddialara göre bu uygulamanın satışı NSO tarafından yalnızca IDF onayı ile İsrail çıkarlarına uygun hareket eden devletlere gerçekleştiriliyor. Bu durum İsrail istihbarat servislerinin siber istihbarat alanında Pegasus casus yazılımıyla küresel bir takip/gözetleme ağı kurduğunu ve alanda küresel ölçekte tekelleşme tehlikesini gözler önüne seriyor." değerlendirmesinde bulundu.

Uygulama nasıl sızıyor?

Uygulamanın akıllı telefonlara sızmasının iki yöntemi olduğunu belirten Memoğlu, "Sızmanın gerçekleşebilmesi için ilk kullanılan yöntem 'one click' yöntemiydi. Bu yöntemde hedef alınan kurbana SMS, e-posta ya da popüler mesajlaşma uygulamalarından gönderilen mesaj içeriklerindeki linklerin tıklanması yoluyla telefona sızma gerçekleşebiliyordu. Ancak zaman içerisinde bilinçlenen kullanıcılar bu linklere tıklamamaya başladı. Bu durum da yeni bir yöntem arayışına neden olarak 'zero click' yönteminin ortaya çıkmasına yol açtı. Zero click yönteminde kurbanın herhangi bir linke tıklamasına gerek yok. Güncel güvenlik açıkları kullanılarak hedeflenen kullanıcı farkında bile olmadan sızma gerçekleştirilebilir. Bir örnek vermek gerekirse kurbana WhatsApp üzerinden bir arama gönderiyorsunuz. Telefonunun sadece WhatsApp üzerinden çalması Pegasus'un bulaşması için yeterli oluyor. Ülkemizde son günlerde yabancı numaralar üzerinden gelen anlamsız aramaların bu yönde değerlendirilmesi gerektiğini düşünmeliyiz. Aynı zamanda Pegasus casus yazılımından korunmak isteyen kişilerin uygulamaların güncel güvenlik açıklarının yayınlandığı internet platformlarını takip etmesi ve bu uygulamaları açık kapatılana kadar cihazlarından kaldırması gerekmektedir." ifadelerini kullandı.

{ "vars": { "account": "G-E1EN649QR9" }, "triggers": { "trackPageview": { "on": "visible", "request": "pageview" } } }