CASUS BİLGİSAYARLARA DİKKAT!...
TÜBİTAK Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) bünyesindeki bilişim güvenliği konusunda güncel uyarılar yapan ''Ulusal Bilgi Güvenliği Kapısı'' platformunun aylık bülteninde bilişim uzmanı Cenk Ceylan imzasıyla yayımlanan makalede, bilgi teknolojilerinin gelişmesiyle casusluk araç ve tekniklerinin ulaştığı boyut ele alındı.
İnternet teknolojisi ile artık rakip bir şirketin, AR-GE laboratuvarındaki nano-teknolojiyle ilgili araştırma sonucunu çalmak için içeriye casus olarak insan göndermenin en son çare olduğu kaydedilen makalede, iş süreçlerinin tüm aşamalarında kullanılan bilgisayarların bu iş için en yetkin casuslar olduğu vurgulandı.
Özellikle ''sanayi casusları''nın milyonlarca dolarlık fiziki ve teknolojik koruma ağına sahip şirketlerin içine sızmak için binalardaki güvenlik görevlileri ile X ışını tarama ve biyometrik kimlik doğrulama sistemlerini aşmak yerine, hedeflerindeki firmaların bilgisayar sistemlerine yöneldiğini belirten Cenk Ceylan, makalesinde, casusların bu sayede hiç görünmeden internet üzerindeki 65 binden fazla kapıdan (port) içeriye sızabileceğini ve hatta sistemlerini kontrol ederek uzaktan yönetebileceği görüşüne yer verdi. Bunun için özel amaçlar için hazırlanan ve ''arka kapı'' olarak adlandırılan uygulamalarla dünya çapındaki binlerce bilgisayarın uzaktan ele geçirilebileceği savunulan makalede, böylece ''ordulaştırılmış bilgisayar ağları'' ile birçok devlet ve kuruma ait bilgisayar sistemlerine saldırarak, bunları çökertebileceği kaydedildi.
Başta Almanya, ABD ve Japonya'nın bu tür saldırılarla mağdur ülkeler sıralamasında liste başı olduğunu ifade eden Ceylan, istihbarat dünyasının kullandığı teknolojik casusluklara değinerek, başta Dışişleri Bakanlığı ve yabancı ülkelerdeki elçilik binalarındaki bir çok elektronik haberleşme cihazlarının taşıdığı riskleri şöyle sıraladı:
''Şifreli haberleşme yapılan kripto odalarında kullanılan bilgisayar ve ekranlar ile klavyelerin tuş takımlarından yayılan elektromanyetik alan, yakın mesafede oluşturulmuş bir 'tempest düzeneği' ile yakalanabilir, izlenebilir.
Telefon ve iç haberleşme için kullanılan diafon hatları da aynı şekilde yakınlarda paralel oluşturulan hatlar sayesinde elektromanyetik yükleme ve frekans süzgeçleri kullanılarak sese dönüştürülerek dinlenir. Bu konuda en güzel örneklerden biri Sinop'ta bulunan ABD radar merkezini ve telefon trafiğini dinlemek için Sovyetler Birliği zamanında Karadeniz'e kıyısı olan coğrafyada paralel hat çekilerek oluşan endüktif etki sayesinde, frekans süzgeçleri yardımıyla tekrar ses elde edilmesi gibi tipik bir karşı istihbarat çalışmasıdır.
Aynı şekilde günümüzde üst düzey devlet görevlisi ve şirket yöneticileri tarafından kullanılan GSM telefonların dinlenebilmesi ve kısa mesajlarının görüntülenebilmesi de mümkündür.''
''ABD BAŞKANI OBAMA'YA YENİ TELEFON''
Önemli görevlerdeki devlet adamları ile iş adamlarının kullandıkları akıllı cep telefonları ile kaynağı belli olmayan bluetooth ve wi-fi bağlantılarından uzak durması çağrısında bulunan Ceylan, aksi halde bu cihazlara ait tüm haberleşmelerin takip edilebildiğini belirterek, şunları kaydetti:
''Bu nedenle ABD Başkanı Barack Obama seçilir seçilmez elindeki BlackBerry marka telefon alınıp, yerine NSA (ABD Ulusal Güvenlik Teşkilatı) siparişi ile General Dynamics tarafından üretilen Sectera EDGE modeli yeni bir telefon verilmiştir. Bu telefonun ABD Başkanı için tercih edilmesinin nedeni güvenlik standartlarının yüksekliğidir. NSA'in onayından geçen bu ürün güvenli kablosuz internet bağlantısı ile dahili Common Access Card (CAC) desteği 'Type 1' tipi şifrelenmiş veri saklayabilme gibi özelliğine sahip.''
Kablosuz ağların tercih edildiği çalışma ortamlarının en güçlü yazılımlarla şifrelenseler dahi söz konusu alandan yayılan elektromanyetik radyo dalgaları sayesinde tehdit taşıdığını ifade eden Ceylan, ''Tam bir koruma için en pratik çözüm ortamın elektromanyetik yalıtımıdır. Bunun için 'Faraday Kafesi' ve radyo dalgalarını emen ve geçirilmesine direnç gösteren duvar boyaları tercih edilmelidir'' görüşünü aktardı.
SİBER CASUSLARA KARŞI ÖNLEMLER
Ortam dinlemesinin yaygın bir casusluğu türü olduğunu vurgulayan Bilişim Uzmanı Cenk Ceylan, toplantı odalarında telefon ve bilgisayar bulunmamasını, elektromanyetik korumanın sağlanması için de frekans karıştırıcı (jammer) cihazların kullanılmasını önerdi.
Laser ile yansıyan ses dalgalarının elde edilmesiyle yapılan ortam dinlemesine de dikkati çeken Ceylan, mutlaka sesi emen ve alçak frekanslarda ses karıştıran mimari tasarımlar ve akustik çözümler kullanılması gerektiğini kaydederek, bilişim casuslarına karşı şu önerilerde bulundu:
''-Kablolu ağlarda, ağlara dahil olan bilgisayarların haberleştiği iletim ortamına harici bir kablo takılması ve ek yapılması önlenerek, korumalı UTP kablolar kullanılmalı.
-Ağ haberleşmesi için farklı bir seçenek olarak sunulan elektrik hattından internet bağlantısı yüksek güvenlik gerektiren bir kurumda asla kullanılmamalıdır. Unutulmamalıdır ki, elektrik şebekesi ortak kullanılmakta, dolayısı ile kurumun bu hattan izlenmesi mümkün olmaktadır.
-Tamir için dışarıya gönderilen bir bilgisayarın, bellek ve sabit diski mutlaka sökülmelidir. Dizüstü bilgisayarların, masalardan çalınmasını engellemek için çelik halatlarla bağlantısını sağlayan 'kingston kilit' kullanılmalıdır.
-Bir çok kurumda faks ve fotokopi cihazları ile dijital yazıcılar yaygın olarak kullanılmaktadır. Bu cihazların hafıza kartı kullanıldığı unutulmamalı ve tamire gönderilirken bu kart mutlaka sökülmelidir. Aksi takdirde bu belleklerden bilgi elde edilebilmektedir.
-Elektromanyetik sızmalara karşı tuş takımlarının (klavye) altı metal kaplı olanları tercih edilmelidir. Bilgisayarın konulduğu masa ve ekranın metal çerçeve ile çevrelenmiş olması da nispeten elektromanyetik sızmaları engeller.
-Hediye olarak verilen masa telefonu, GSM telefonu, saat ve benzeri aksesuarlar asla kabul edilmemelidir. Bu konuda özel olarak casusluk cihazları üretildiği unutulmamalıdır.
-Belirli zaman aralığıyla önemli mekanlardaki gizli kamera ve ses kayıt cihazlarının tespiti için ortamda radyo frekans (RF) spektrum kontrolü yapılmalıdır.
-AR-GE ve çok gizli çalışmaların yapıldığı kurumlarda içeriye alınan tüm bilişim teknolojisi cihaz ve malzemelerinin aynı şekilde dışarıya çıkarılırken gizlik ve risk değerlerine göre imhası, hurdaya çıkarılması çok önemlidir.
-İşlevi sona ermiş bir bilgisayar, faks, fotokopi, yazı cihazı mutlaka sabit diskleri ve bellekleri sökülerek geri kazanılamayacak şekilde fiziksel olarak imha edilmelidir.
-Kurum içi atama ve terfi işlemlerinde kişilere verilecek bilgisayarın kasalarına dışarıdan hiçbir müdahale yapılamayacak şekilde kilitli olanları tercih edilmelidir. Eğer daha önce kullanılan bir bilgisayar, başka bir çalışana verilecekse öncelikle bellek ve sabit disklerinde önceki kullanımdan kalan veriler özel 'wipe' cihazlarıyla temizlenmelidir.
DİZÜSTÜ BİLGİSAYARLARIN MİKROFONLARINA DİKKAT!
Bilişim uzmanı Cenk Ceylan, dizüstü bilgisayarın hiç bilinmeyen bir tehdit alanının da üzerindeki sabit mikrofonlar olduğunu kaydederek, şirket ve kurumlar tarafından satın alınan bu bilgisayarın kişilerin kullanıma sunulmadan önce mutlaka üzerlerindeki fabrika tarafından yerleştirilen sabit mikrofonların sökülmesini çağrısında bulundu.
Söz konusu mikrofonlar sayesinde dizüstü bilgisayarların birer ''telekulak'' olarak kullanılabileceği bilgisini veren Ceylan, gereklilik halinde kullanıcılara kulaklı mikrofon verilmesi gerektiğini belirtti.
İnternet ortamındaki e-posta trafiğine de değinen Ceylan, özel olarak oluşturulmuş tuzak dosyalara dikkat edilmesini isteyerek, ''Güvenlik duvarı yazılımlarınız dosya içeriklerini filtre edip, ağ trafiğini kontrol etse de steganografi ile her türlü dosya gizlenerek, dışarıya bilgi sızdırılabilmektedir'' görüşünü aktardı.
Bilgisayar sistemlerinin güvenlik duvarı (firewall) seçimlerinde de, uygulama ve içerik süzmeleri yapabilen çözümlerin seçilmesini isteyen Ceylan, 'Saldırı Tespit ve Önleme' (IDS-IPS) çözümlerinin mutlaka saldırgan tuzakları (honeypot) ile desteklenmesi gerektiğini belirtti.
(AA)