Circles


Circles Nedir?

Circles 2008 yılında kurulan, 2014 yılında Francisco Partners tarafından satın alınan ve ardından NSO Grup ile birleştiği bilinen bir şirkettir. Circles, SS7 güvenlik açıklarından yararlanmak için sistemler satan bir şirket olarak bilinmekte ve bu teknolojiyi yalnızca ulus devletlere sattığı iddia edilmektedir.


{{ brizy_dc_image_alt uid='wp-4408e6e6d6b0f5a2bd1a706fff1ca00f.png' }}

NSO Grup’un Pegasus casus yazılımından farklı olarak, Circles ürününün çalıştığı bildirilen SS7 mekanizmasının, hedefin telefonunda, bazen Pegasus ile hedeflenen bir telefonda bulunan kötü amaçlı bir bağlantı içeren SMSi hedefleyen mesaj gibi açık bir imzası yoktur.

Circles araştırmasının çoğu, teknik analizden çok iç kaynaklara ve açık kaynak istihbaratına dayanmaktadır. Örneğin, Nijerya gazetesi Premium Times tarafından 2016 yılında yapılan bir araştırma, Nijerya’daki iki eyalet valisinin Circles sistemlerini satın aldığını ve bunları siyasi muhalifler hakkında casusluk yapmak için kullandığını bildirdi. Deneme amaçlı, sistem bir valinin ikametgahına kuruldu. Taramamız Nijerya’da iki Circles sistemi buldu.

{{ brizy_dc_image_alt uid='wp-85dd371e457a1438c75447f64d462282.jpg' }}

The point of using dummy text for your paragraph is that it has a more-or-less normal distribution of letters. making it look like readable English.

İsrail’deki NSO Grup aleyhine açılan bir davanın parçası olarak dosyalanan belgelerin, Circles ve BAE’deki birkaç müşteri arasında alınıp verilen e-postaları gösterdiği iddia ediliyor. E-postalar ayrıca, yabancı bir hedefin telefon görüşmelerine müdahale etmenin hedef dolaşımdayken daha yüksek bir başarı şansına sahip olduğunu gösterir. Aynı belgeler, Circles sisteminin

nasıl çalıştığına dair bazı yönleri açıklamaktadır. SCNS, iki ayrı sistemi

alacak şekilde ayarlandı: yerel müdahalelerde kullanılabilecek bağımsız bir

sistem ve “Circles Cloud” a bağlı ayrı bir sistem.

IntelligenceOnline, 2015 yılında Circles’ın dünya çapında müdahaleleri kolaylaştırmak için “Circles Bulgaria” adlı sahte bir telefon şirketi kurmasını önerdi . Daha yakın zamanlarda, Forensic News tarafından hazırlanan bir 2020 raporunda , sözde bir “IoT bağlantısı” şirketi olan FloLive’ın gerçek işi hakkında sorular gündeme getirdi . Forensic News, FloLive’ın Çevreler ile yakından ilişkili göründüğünü buldu ve şirketin “Circles arkasındaki bilgisayar korsanları ve özel casuslar için bir paravan” olabileceğini öne sürdü.

Ayrıca Circles sisteminin NSO Grup’un amiral gemisi Pegasus casus yazılımıyla nasıl bütünleştiğine dair sınırlı bilgi vardır, ancak eski bir NSO Grup çalışanı, Anakart’a Pegasus’un “Çevreler ile kötü bir entegrasyona sahip olduğunu” ve Circles’ın “sistem yeteneklerini abarttığını” söyledi.

Circles için Parmak İzi ve Tarama

Araştırmalar esnasında Shodan sayesinde bazı bilgilere ulaşılmıştır .AS200068 için ilginç sonuçlar gözlemlenmiştir, Circles Bulgaristan. Bu sonuçlar, Check Point tarafından üretilen güvenlik duvarlarının ana bilgisayar adlarını ve ayrıca güvenlik duvarlarının SmartCenter örneğinin ana bilgisayar adlarını gösterir . SmartCenter, birden fazla Check Point güvenlik duvarını merkezi olarak yönetmek için kullanılabilir.

{{ brizy_dc_image_alt uid='wp-1b47d6b5da27280882e081b587a52b48.jpg' }}

Figür 1 – AS200068’de (Circles Bulgaria Ltd) Check Point

güvenlik duvarları için Shodan prob sonuçları.

Circles kayıtlı AS200068’deki SmartCenter ana bilgisayar adları, trackystem.info etki alanı adını içerir. Sızan belgeler Circles çalışanlarının “@trackystem.info” e-posta adreslerinden iletişim kurduğunu gösterdiğinden, “trackystem.info’nun” Circles ile ilişkili olduğu açık görünüyor . Ek olarak, RiskIQ uyarınca, “trackystem.info” veya alt alan adlarının işaret ettiği 37 IP adresinden 17’si AS200068’de ve AS60097’de olmakla birlikte Circles Bulgaristana kayıtlıdır.

{{ brizy_dc_image_alt uid='wp-53aa8f33dee7bb9a7aea3787a3bf774e.jpg' }}

Genel olarak, parmak izlerimizle eşleşen 252 IP adresini 50 Otonom Sistem Numarası içerisinden belirledik. Birçoğunun görünüşte sistemlerin istemci sistemleri olduğunu belirten bir ” Ana Bilgisayarın Güvenlik Duvarı ” vardı. Örneğin, istemci-circles-tayland-nsb-düğüm-2 . Bazıları istemci yerine telco kelimesini kullandı ve bazılarının yerine genel bir adı vardı. Bir müşteri adı, örneğin; cf-00-182-1. Transit Erişimde Circles’ın Check Point güvenlik duvarlarını belirlediğimiz durumlarda, o ülkenin hükümetinin bazı kurumlarının Circles müşterisi olduğunu varsaydık.

Tanımladığımız bazı müşterilerin iki kelimelik takma adları vardır, burada ilk kelime, görünen müşterinin ülkesi veya eyaletiyle hemen hemen her zaman aynı ilk harfi paylaşan bir otomobil markasıdır. Örneğin, IP’leri Meksika’ya coğrafi konumlandıran Circles güvenlik duvarları “Mercedes”, Tayland’a coğrafi konum belirleyenler “Toyota”, Abu Dabi’ye coğrafi konum belirleyenler “Aston” ve Dubai’ye coğrafi konum belirleyenler “Dutton” olarak adlandırılır. Müşterilere atıfta bulunmak için araba markalarının kullanımı ilk olarak Haaretz tarafından bildirilmiş, ancak rapor bunun Circles yerine bir NSO Grup uygulaması olduğunu belirtmiştir. Haaretz şu kod adlarını bildirdi: Suudi Arabistan “Subaru”, Bahreyn “BMW” ve Ürdün “Jaguar”. Taramalarımızda Subaru veya Jaguar adlarıyla Circles ile bağlantılı herhangi bir Check Point güvenlik duvarı ortaya çıkmadı, ancak güvenlik duvarları Belçika’yı “BMW” adıyla tanımladı.

Küresel Circles Dağıtımları Listesi

50 Otonom Sistem Numarası içinde tespit ettiğimiz 252 IP adresinden, Circles müşterisi olma olasılığı en yüksek 25 hükümet belirledik. Ayrıca WHOIS, pasif DNS ve Check Point güvenlik duvarı IP’lerinden veya komşularından gelen geçmiş tarama verilerine dayalı olarak Circles müşterileri gibi görünen 17 özel devlet birimi belirledik.

Avustralya , Belçika , Botsvana (İstihbarat ve Güvenlik Hizmetleri Müdürlüğü), Şili (Soruşturma Polisi), Danimarka (Ordu Komutanlığı), Ekvador , El Salvador , Estonya , Ekvator Ginesi , Guatemala (Sivil İstihbarat Genel Müdürlüğü), Honduras (Ulusal Soruşturma ve İstihbarat), Endonezya , İsrail , Kenya , Malezya , Meksika (Meksika Donanması; Durango Eyaleti), Fas (İçişleri Bakanlığı),Nijerya (Savunma İstihbarat Teşkilatı), Peru (Ulusal İstihbarat Müdürlüğü), Sırbistan (Güvenlik Bilgi Ajansı), Tayland (İç Güvenlik Operasyonları Komutanlığı; Askeri İstihbarat Taburu; Narkotik Baskı Bürosu), Birleşik Arap Emirlikleri (Ulusal Güvenlik Yüksek Konseyi; Dubai Hükümeti) ; Royal Group), Vietnam , Zambiya ve Zimbabve.

{{ brizy_dc_image_alt uid='wp-c36caecebf1de97a5541bafcbd7e9486.jpg' }}

Circles Dağıtımlarına İlişkin Gündem

Araştırmamız, 25 ülkede kullanıldığını belirledi. Bazı durumlarda, daha ileri gidebildik ve belirli bir devlet müşterisine işaret eden teknik unsurları değişen derecelerde kesinlik ile belirleyebildik. Sorunlu bir şekilde, bu vakaların birçoğunda, bir bütün olarak hükümetin veya özellikle de hükümet müşterisinin, gözetim teknolojilerinin kötüye kullanımı ve insan hakları ihlalleri geçmişi vardır.

{{ brizy_dc_image_alt uid='wp-0785134899484d630846587cf5f33138.jpg' }}

Botsvana

Botsvana’da iki Circles sistemi belirledik: Adsız bir sistem ve Check Point güvenlik duvarlarında kullanılan TLS sertifikaları kendinden imzalı bir sistemle imzalandığından, Botsvana’nın İstihbarat ve Güvenlik Hizmeti (DISS) Müdürlüğü tarafından işletiliyor görünen Bentley Bullevard adlı bir sistem İstihbarat ve Emniyet Müdürlüğü tarafından kullanılan bir alan adı olan “CN = sid.org.bw” için TLS sertifikası belirlenmiştir. DISS bazen “İstihbarat ve Güvenlik Müdürlüğü” (DIS) olarak anılır.

{{ brizy_dc_image_alt uid='wp-f579dd337e7687ec8b310c2f5180d88d.jpg' }}

Botsvana’da Gözlemlenen İhlaller

Botsvana’da hükümetin yolsuzluğuna dair haberciliği ve kamu bilincini bastırmak için gözetim ekipmanlarının kötüye kullanıldığına dair çok sayıda yeni rapor var. 2014 yılında, DISS’nin Elbit Systems tarafından medyaya karşı “elektronik savaş” yürütmek için geliştirdiği gözetleme ve sinyal bozma teknolojisinin kullanılmasına katıldığı bildirildi. Ek olarak, DISS’in kaynaklar ve muhabirler arasındaki ilişkilerin gizliliğini tehlikeye atma girişimlerinde bulunduğu bildirildi.

Şili

Botsvana’da hükümetin yolsuzluğuna dair haberciliği ve kamu bilincini bastırmak için gözetim ekipmanlarının kötüye kullanıldığına dair çok sayıda yeni rapor var. 2014 yılında, DISS’nin Elbit Systems tarafından medyaya karşı “elektronik savaş” yürütmek için geliştirdiği gözetleme ve sinyal bozma teknolojisinin kullanılmasına katıldığı bildirildi. Ek olarak, DISS’in kaynaklar ve muhabirler arasındaki ilişkilerin gizliliğini tehlikeye atma girişimlerinde bulunduğu bildirildi.

{{ brizy_dc_image_alt uid='wp-e288e2aa9d0f45990fd3666f9d8daad8.jpg' }}

Şili’de Gözlemlenen İhlaller

2017 ve 2018 yılları arasında, Şili’nin diğer büyük ulusal polis teşkilatı Carabineros’un birden fazla gazetecinin aramalarını, WhatsApp sohbetlerini ve Telegram mesajlarını yasadışı bir şekilde yakaladığı bildirildi. Şili polisi de ele Yerli Mapuçe liderlerinin iletişim ve dinlenen atıf sohbetler tutuklamaları haklı. Ancak yetkililer daha sonra liderlerin telefonlarına yanlış delil yerleştirmekten yargılanmıştı.

Guatemala

Guatemala, Ginetta Galileo’da tek bir Circles sistemi belirledik. Kamuya açık WHOIS bilgileri, güvenlik duvarı IP’lerinin “Dirección General de Inteligencia Civil” e kayıtlı olduğunu kaydettiğinden, sistemin Sivil İstihbarat Genel Müdürlüğü (DIGICI) tarafından işletildiği görülmektedir.

{{ brizy_dc_image_alt uid='wp-8b0ffe0740d23ff087e49d9008b6ab5a.jpg' }}

Guatemala’da Gözlemlenen İhlaller

Botsvana’da hükümetin yolsuzluğuna dair haberciliği ve kamu bilincini bastırmak için gözetim ekipmanlarının kötüye kullanıldığına dair çok sayıda yeni rapor var. 2014 yılında, DISS’nin Elbit Systems tarafından medyaya karşı “elektronik savaş” yürütmek için geliştirdiği gözetleme ve sinyal bozma teknolojisinin kullanılmasına katıldığı bildirildi. Ek olarak, DISS’in kaynaklar ve muhabirler arasındaki ilişkilerin gizliliğini tehlikeye atma girişimlerinde bulunduğu bildirildi.

{{ brizy_dc_image_alt uid='wp-dc6e769180df8aecc4b2b5909de51069.jpg' }}

Meksika

Meksika’da görünen on Circle sistemi belirledik. Bir sistem, Mercedes Ventura , Meksika Donanması (SEMAR) tarafından kullanılmış gibi görünüyor. Mercedes Ventura sistemi için tüm güvenlik duvarı IP’leri, alan adlarıyla işaret edilen ve semar.gob.mx ve Meksika Donanması ile bağlantılı diğer web siteleri için geçerli TLS sertifikaları döndüren birden çok başka IP adresine sahipdi. Durango’nun güvenlik duvarı IP’lerinden biri de durango.gob.mx’nin düzinelerce alt etki alanı tarafından işaret edildiği için, adsız bir sistem Durango Eyaleti tarafından kullanılmış gibi görünüyor. Mexico Circles sistemleri hakkında ek ayrıntılar Ek A’da yer almaktadır. Raporlama, daha önce Meksika hükümetini, Ability tarafından üretilen ULIN gibi diğer SS7 gözetim ekipmanının yanı sıra ‘Verint Systems’ tarafından satılan ‘SkyLock’ kod adlı bir sistem satın almaya bağlamıştı.

Meksika’da Gözlemlenen İhlaller

Meksika, kapsamlı bir izleme ihlalleri geçmişine sahiptir. Özellikle, önceki araştırmalarımız Meksika hükümeti içindeki kuruluşların NSO Grup’un Pegasus casus yazılımını 25’ten fazla muhabiri, insan hakları savunucusunu ve karteller tarafından öldürülen ve kaybedilen kişilerin ailelerini hedef almak için ciddi şekilde kötüye kullandığını göstermiştir İnsan hakları örgütleri, Meksika Deniz Kuvvetlerinin yasadışı gözaltı, adam kaçırma, işkence ve cinsel işkence de dahil olmak üzere çatışmalarda ve insan hakları ihlallerinde sivil kayıplardan sorumlu olduğunu belgeledi. Meksika Ulusal İnsan Hakları Komisyonu, geçtiğimiz günlerde bir tavsiye ile bu modeli doğruladı.


Fas

Taramamız, Fas’ta tek bir Circles sistemi gibi görünen şeyi belirledi. Fas müşterisinin IP’leri ‘Bureau central d’investigation judiciaire’nin ‘ birkaç web sitesiyle aynı aralıkta ve Fas Yardımcı Kuvvetlerinin (FA) web sitesiyle aynı bloktadır. Fas İçişleri Bakanlığı’nın himayesi altındadır. Fas’taki bir devlet kurumu da Circles’ın bağlı kuruluşu NSO Grup’un müşterisi gibi görünüyor, ancak bu Fas ajansının kimliği henüz belirlenmemiş.

{{ brizy_dc_image_alt uid='wp-8e3d42e76c1e71dd16fa4251d29579de.jpg' }}

Fas’da Gözlemlenen İhlaller

Fas ile insan hakları örgütlerinin hedefleme arasında değişen son on yılda gözetim çok istismar olayına bağlı olmuştur. Hacking Ekibi’nin spyware, NSO Grubu’nun Pegasus sivil toplumu hedef için kullanılabilir edildiği daha yeni vakalar belirlenmiştir.

Nijerya

Taramamız Nijerya’da iki Circles sistemi tespit etti. Bunlardan ilki, Aralık 2014’te tespit ettiğimiz FinFisher casus yazılımının Nijeryalı müşterilerinden biriyle aynı varlık tarafından çalıştırılabilir . Güvenlik duvarı IP’leri, 2014 taramalarımızda tespit ettiğimiz FinFisher C&C sunucusunun IP adresiyle aynı bloktadır . Diğer müşteri Nijerya Savunma İstihbarat Teşkilatı (DIA) gibi görünüyor, çünkü güvenlik duvarı IP’leri AS37258’de, “HQ Savunma İstihbarat Teşkilatı Asokoro, Nijerya, Abuja” adına kayıtlı bir IP adresi bloğudur.

{{ brizy_dc_image_alt uid='wp-87cfeaee47466269f379db1aaa6cc087.jpg' }}

Nijerya’da Gözlemlenen İhlaller

Nijerya’daki sivil toplum üyeleri çok çeşitli dijital tehditlerle karşı karşıyadır. Front Line Defenders tarafından yayınlanan yakın tarihli bir rapor, Nijerya hükümetinin “vatandaşların telekomünikasyonunun toplu gözetimini yürüttüğü” sonucuna vardı. Gazetecileri Koruma Komitesi (CPJ) ayrıca Nijerya hükümetinin telefon gözetimini kötüye kullandığı birçok vakayı bildirdi. Nijeryalı Premium Times gazetesi tarafından yapılan bir araştırma, Nijeryalı Bayelsa ve Delta eyaletlerinin valilerinin, siyasi rakiplerini gözetlemek için Circles’tan sistemler satın aldığını ortaya çıkardı. Delta Eyaletinde Premium Times , sistemin “vali locasına” kurulduğunu ve polis yerine Vali çalışanları tarafından işletildiğini bildirdi. Bayelsa Eyaletinde valinin, bir seçimde rakibinin yanı sıra rakibinin karısı ve yardımcıları hakkında casusluk yapmak için Circles sistemini kullandığı bildirildi. Soruşturma ayrıca iki Circles sisteminin Nijerya Ulusal Güvenlik Danışmanı Ofisi’nden uygun izinler alınmadan ithal edildiğini buldu.

Tayland

Tarama sonucunda Thailand içerisinde bulunan 3 tane istemcinin/müşterinin kimlikleri tespit edilmiştir. Toyota Regency’nin sahip olduğu Firewall’a ait IP adreslerinin Tayland Kraliyet Ordu’sunun sahip olduğu Internal Security Operations Command – Tayland Kraliyet Ordusu İç Güvenlik Operasyonları Komutanlığı’na ait “War Room” ile aynı olduğu görülmüştür. İsimsiz bir sistemin sahip olduğu Firewall IP Adreslerinin, Tayland’ın Ana Askeri İstiharat Teşkilatı olan Army Military Intelligence Command – Askeri İstihbarat Komutanlığı’nın bir bölümü olan Military Intelligence Battalion – Askeri İstihbarat Müfrezesi’nin logosunu gösteren wikideki ile aynı olduğu görülmüştür. Toyota Dragon ismindeki üçüncü sistem ise Check Point firewalları tarafından “Thailand NSB” olarak tanımlanır.

{{ brizy_dc_image_alt uid='wp-ea6d9a9e21e9414cc9d9ac09e646ed05.jpg' }}

Tayland’da Gözlemlenen İhlaller

Tayland, sivil toplumu izlemek ve taciz etmek için geniş çeşitlilikte gözetim teknolojilerinden yararlanmayı barındıran bir geçmişe sahiptir. Bununla ilgili olarak da gerçekleştirilmiş olan önceki Citizen Lab araştırmasında da Tayland’da aktif bir Pegasus Spyware Operator’ü tespit edilmiştir. Aktivistlere işkence etmekle ve aktivistlere waterboarding (bir işkence yöntemi) yaptığı iddia edilen ISOC, aynı zamanda işkence gördüğünü iddia eden aktivistleri dava etmekle suçlanmaktadır. Son zamanlarda Tayland dışında yaşayan Taylandlı muhaliflerin kaçırılmasıyla ilgili rahatsız edici haberler ortaya çıkmaktadır. Bununla ilgili olarak, bir vakada Laos’ta yaşayan ve Tayland ordusunu eleştiren üç Taylandlı muhalif ortadan kayboldu ve bu muhaliflerin cesetleri daha sonra Taylandlı bir balıkçı tarafından uzuvları kırılmış, vücutları kesilmiş ve içleri betonla doldurulmuş şekilde bulundu. Kaçırma ve cinayetleri içerisinde bulunduran bu olaylar direkt olarak Tayland Kraliyet Ordusu ile ilişkilendirilemese de, bu olayların gerçekleşme zamanı olarak Tayland’ın eski Askeri Cunta lideri ve aynı zamanda şuanda Tayland Başbakanı ve ISOC’un direktörü olan Prayut Chan-o-cha Laos’u ziyaret ederken meydana geldiği bildirildi.

{{ brizy_dc_image_alt uid='wp-82a4e52249f4d7ae099168cad5fb3f3f.jpg' }}

Birleşik Arap Emirlikleri (BAE)

Araştırmalar sonucunda BAE’de bulunan üç aktif istemcinin/müşterinin UAE Supreme Council on National Security (SCNS) – BAE Ulusal Güvenlik Yüksek Kurulu, Dubai Hükûmeti ve Şeyh Tahnoon bin Zayed al-Nahyan’a ait Kraliyet Grubu ve eski El Fetih Diktatörü Mohammed Dahlan ile bağlantılı olabilecek bir istemci olduğu tespit edilmiştir.


Kraliyet Grubu

Hacking Team’e ait RCS spyware’ini alıp işleten ve aynı zamanda 2012 yılında BAE aktivisti Ahmed Mansoor’u hedef almada kullanılan sisteme sahip olan Mauqah Technology’nin de içerisinde bulunduğu Kraliyet Grubu’nun içerisinde bulunan şirketlere ait isimsiz ve Check Point firewallarının da /25’i bu şirketlerin websiteleriyle aynı olan bir UAE Circles sistemi bulunmuştur. Bahsedilen spyware’e ait Komuta Kontrol (C&C) sunucusunun IP adresinin ise, Kraliyet Grubunun başkanı olan ve aynı zamanda BAE’nin Ulusal Güvenlik Danışmanı olan Şeyh Tahnoon bin Zayed Al-Nahyan’a ait olduğu açık bir şekilde görülmüştür. Şeyh Tahnoon’un ayrıca Apple Store ve Google Play Store tarafından BAE İstihbarat Servisleri ile ilgili olduğu için yasaklanmış “ToTok” isimli popüler mesajlaşma uygulamasıyla da yakından bağlantılı olduğu tespit edilmiştir. 2014 yılına ait sızdırılan bir faturada, Kraliyet Grubuyla ilişkilendirilebilen bir anlaşma olarak Circles ve Al Thuraya Danışmanlık ve Araştırma şirketi arasında bir anlaşmanın olduğu görülmektedir. Lübnan gazetesi Al Akhbar tarafından Abu Dabi Ticaret Odası’na ait alınan kayıtlar ve “companies.rafeeg.ae” üzerindeki kayıtlardan görüldüğü üzere, Al Thuraya’nın Kraliyet Grubu ile (“PO Box 5151, Abu Dhabi”) kodlu ortak bir posta kutusu ve (“8111112”) numaralı ortak bir faks numarası paylaştığı tespit edilmiştir. Ek olarak, Al Thuraya’ya ait ticari lisansta da “Dhabi Mohammed Hamad Al-Thumairi”’nin de şirketin ortaklarından biri olduğu görülmektedir. Şeyh Tahnoon’un evlatlık alınan oğlu Faisal Alketbi ile jiu-jitsu çalışmış olan Al-Thumairi’yi jiu-jitsuya bizzat Şeyh Tahnoon teşvik etmiştir ve bu vesile ile de Al-Thumairi ilk oğlunun adını “Tahnoon” koymuştur. Aynı zamanda, Şeyh Tahnoon’un jiu-jitsu danışanlarından bir diğeri ise bahsedilen chat uygulamasının iOS geliştiricisi olarak gösterilen Breej Holding’in yöneticisi olarak ToTok davasında görülmüştür.

{{ brizy_dc_image_alt uid='wp-6ddbccd95f2aaad44dadf53def19a6a6.jpg' }}

Figür 2 -Bildirilen Circles müşterisi Al-Thuraya Consultancy, BAE Ulusal Güvenlik Danışmanı Şeyh Tahnoon bin Zayed Al-Nahyan ve Mohammed Dahlan arasındaki bağlantılar.

Sonrasında, Palestinian Preventive Security (Filistin Önleyici Güvenlik) firmasının eski yöneticisi olan ve Fatah Central Committee’nin (El Fetih Merkez Komitesi) eski üyesi olan Al Thuraya da Mohammed Dahlan’ın danışmanı olduğu bildirilmiştir ve Haziran 2011’de El Fetih’ten çıkarılan Dahlan, sonrasında BAE’ye kaçmıştır. 2014’te sızdırılan fatura bilgilerinde, Al Thuraya’nın adresi, Dahlan’ın Eylül 2013 yılında yayında olan “dahlan.ps” websitesine ait bulunan WHOIS kayıtlarının içerisinde bulunan ve aynı zamanda Haziran 2017’de Dahlan’ın Londra merkezli online bir gazeteye açtığı başarısız Ortadoğu İftira Davası’nda gösterilen adresle aynı adres olduğu görülmüştür. Ayrıca, Dahlan’ın Yemen’de BAE için muhalif politikacıları hedef alan ve bu politikacılara yönelik bir suikast programı yürüttüğü bildirilmiştir. Son olarak, Dahlan’ın adı son zamanlarda olay yaratan BAE ile İsrail ilişkilerinde de geçmiştir.

BAE Ulusal Güvenlik Yüksek Kurulu

2015 yılında sızdırılmış bir exchange’de, BAE Ulusal Güvenlik Yüksek Konseyi (SCNS) yetkililerinden Ahmed Ali Al-Habsi’nin, bazı ürün gösterimlerinin bir parçası olarak bazı telefon numaralarına gelip giden çağrıların takip edilmesini istediği görülmüştür. Ayrıca, Aston Andromeda isimli Circles sistemine ait Firewall IP adresleri de WHOIS bilgilerien göre aynı yetkilinin adına kaydedildiği bulunmuştur. Sızdırılan belgeler ayrıca DarkMatter aracılığıyla BAE Ulusal Elektronik Güvenlik Otoritesine (NESA) ait 2016 yılındaki Circles satışına dair detaylar barındırıyor. NESA, BAE yasalarına göre SCNS’in bir yan kuruluşu olarak görünse de, yapılan SCNS demosunun DarkMatter/NESA anlaşmalarıyla bir bağlantısının olup olmadığından emin olunamamaktadır. NESA’nın Project Raven hacking kampanyasıyla ilgili raporundan sonra, NESA Signals Intelligence Agency’nin de aralarında bulunduğu birçok kuruluşa bölündü.

{{ brizy_dc_image_alt uid='wp-ac348f0e2529b435e31458c4e5161a4e.jpg' }}

BAE’de Gözlemlenen İhlaller

BAE hükûmeti, muhalifleri bastırmak ve eleştirel seslere yönelik yaptırımlarda bulunmak için denetleme/gözetleme teknolojilerinden çok iyi faydalanan, belgelenmiş bir istismarcıdır. BAE tarafından 2017’den beri hapsedilen BAE mahkumu Ahmed Mansoor gibi bazı önde gelen aktivistler, Hacking Team, Gamma Group’un sahibi olduğu ve Project Raven tarafından geliştirilen FinFisher teknolojisi ve NSO Group’un Pegasus isimli spyware yazılımı kullanarak izlendi. BAE, eski ABD Ulusal Güvenlik Teşkilatı (NSA) çalışanlarını sivil muhaliflerin, gazetecilerin ve siyasi muhaliflerin cihazlarını hedef alıp onları gözetlemesi için kullandığı da detaylı bir şekilde belgelenmiştir. Bu belgelerde, bazı durumlarda seçilen hedeflerin Amerikan vatandaşı olduğu da görülmektedir.

Zambiya

Zambiya’da bilinmeyen bir kurum tarafından işletilen tek bir Circles sistemi tespit edilmiştir:

{{ brizy_dc_image_alt uid='wp-2dd979f7d8f717ef41ad053e342e584a.jpg' }}

Zambiya’da Gözlemlenen İhlaller

2019 yılında Zambiya, Zambiya Teleomünikasyon Düzenleyicisi bünyesinde bulunan bir Siber Gözetim biriminin yardımıyla bazı muhalif içerikler üreten blog yazarlarının yerlerini tespit ederek bu kişilerin tutuklanmasına sebep oldu. Circles sistemi hükûmetlerin telefonları takip etmesine izin vermektedir fakat bu durumda Zambiya’nın Circles sistemini kullanıp kullanmadığı net olarak bilinmemektedir.

{{ brizy_dc_image_alt uid='wp-d1746de4deec8fd440d4d0955e53eeeb.jpg' }}

Circles’ın Arkaplanı

Gözetim ve izleme hakkındaki kamuoyu tartışması, büyük ölçüde hedeflenen korsanlık ve ağ müdahalesi gibi iyi bilinen teknik araçlara odaklanır. Bununla birlikte, diğer gözetim biçimleri, hükümetler ve üçüncü şahıslar tarafından sınır ötesi gözetim ve izleme faaliyetlerinde bulunmak için düzenli ve kapsamlı bir şekilde kullanılmaktadır. En yaygın kullanılan ancak en az takdir edilenlerden biri, telefon çağrılarını ve trafiği izlemek ve engellemek için küresel mobil telekomünikasyon altyapısındaki zayıflıklardan yararlanılmasıdır.

{{ brizy_dc_image_alt uid='wp-aa0b2b1aee8b4984b32825f03bf9c929.jpg' }}

Kaynaklara sahip hükümetler uzun zamandır bu tür faaliyetleri yürütme yeteneğine sahipken, son yıllarda şirketler bu yetenekleri satmaya başladılar. Örneğin, Guardian Mart 2020’de Suudi Arabistan’ın “Arap’lar ABD’de dolaşırken takip etmek için küresel telekomünikasyon ağındaki zayıflıkları kullanıyor” haberi dikkat çekti. Diğer soruşturma raporları, Nijerya ve Guatemala’daki gazetecilerin, muhaliflerin ve muhalif politikacıların da benzer şekilde hedef alındığını gösterdi. İzleme için küresel telefon sisteminin kötüye kullanımının yaygın olduğuna inanılmaktadır, ancak araştırılması zordur. Bir cihaz izlendiğinde veya mesajlar yakalandığında, hedefin cihazında araştırmacıların veya araştırmacıların bulması için herhangi bir iz olması gerekmez. Bu arada, hücresel altyapılarının kötüye kullanımlarını belirleme ve engelleme konusunda birçok teknik zorluğu vardır.


SS7 Saldırıları Nedir?

Signaling System 7 (SS7), 1975 yılında farklı kablolu telekomünikasyon şirketleri arasında bilgi alışverişi yapmak ve telefon görüşmelerini yönlendirmek için geliştirilmiş bir protokol paketidir. SS7’nin geliştirilmesi sırasında, küresel telefon ağı, küçük bir tekelci telekomünikasyon operatörleri kulübünden oluşuyordu. Bu şirketler genellikle birbirlerine güvendikleri için, SS7 tasarımcıları kimlik doğrulama veya erişim kontrolünü dahil etme ihtiyacı görmediler. Bununla birlikte, telekomünikasyon ve mobil teknolojinin ortaya çıkışı, kısa sürede güven varsayımına meydan okumaya başladı. Yine de SS7, eski ekipmanla birlikte çalışabilirliği sürdürme arzusu sayesinde dayandı. SS7’nin kimlik doğrulamasının olmaması nedeniyle, SS7 ağına bağlanan herhangi bir saldırgan (bir istihbarat kurumu, SS7 erişimi satın alan bir siber suçlu veya sahte bir telefon şirketi gibi) bir kullanıcının “ev ağına” yanlış bir şekilde komutlar gönderebilir. Abonenin dolaşımda olduğu için bu komutlar, saldırganın kurbanın konumunu takip etmesine ve sesli aramalar ile metin mesajlarına müdahale etmesine olanak tanır. Bu tür yetenekler, SMS yoluyla gönderilen iki faktörlü kimlik doğrulama için kullanılan kodları kesmek için de kullanılabilir. Telekomünikasyon operatörlerinin kötü niyetli trafiği iyi huylu davranışlardan ayırması zor ve pahalıdır, bu da bu saldırıların engellenmesini zorlaştırır.

{{ brizy_dc_image_alt uid='wp-516a9835bb03e8f70eb913336f00efc2.jpg' }}

Figür 2 -SS7 Çalışma Prensibi Örneği.

Bugün, SS7 ağırlıklı olarak 2G ve 3G mobil ağlarda kullanılmaktadır (4G ağları daha yeni protokoller kullanır). SS7’nin bu ağlardaki temel işlevlerinden biri, bir “ev ağı” kullanıcısının, örneğin uluslararası seyahatlerde olduğu gibi farklı bir “ziyaret edilen ağa” bağlanabildiği dolaşımı ele almaktır. Bu durumda, SS7 telefon aramalarının ve metin mesajlarının “ziyaret edilen ağa” iletilmesini sağlamak için kullanılır. 4G protokolü, kimlik doğrulama ve erişim kontrolü için özellikler içerse de bunlar isteğe bağlıdır. Ek olarak, ağlarının SS7 ağlarıyla birbirine bağlanma ihtiyacı da güvenlik sorunlarını beraberinde getirir. 5G teknolojisinin ve diğer ilerlemelerin riskleri miras alacağına dair yaygın bir endişe vardır.

SONUÇ

CherryBlossom isimli bu raporda Amerikan Merkezi Haberalma Teşkilatı ile Stanford Araştırma Enstitüsü’nün yaptığı stratejik ortaklık konusu kamuoyunun dikkatine sunulmuştur.

21.YY’ın güvenlik paradigması siyasi, sosyal, ekonomik, askeri, teknolojik ve çevre faktörlerini içerecek şekilde genişlemektedir, Ülkemizin içinde bulunduğu bölge dünyadaki siyasi krizlerin ve çatışmaların en yoğun yaşandığı yer olma konumunu korumaktadır.

Türkiye, coğrafi konumu nedeniyle tehdit ve tehlikelerle her geçen gün daha fazla karşı karşıya kalmaktadır. Bu durumda da savunma ihtiyacına yönelik çalışmalar yapılmaktadır. Yerli ve Milli olarak üretilen silahlar, olası durumlara karşı savunmamızı güçlendirmektedir.

Dünyada ve bölgemizde tek taraflı güç kullanma ve yaptırım tehditleri giderek daha sık başvurulan bir yol haline gelmektedir. Bölgesel krizler küresel boyut kazanırken terör örgütleri de bu tehlikeli gidişin en önemli ve tehlikeli araçları haline getirilmektedir. İletişim imkanlarını ve teknolojiyi giderek daha etkin kullanan terör örgütlerinin yol açtığı güvenlik sorunları sürekli büyümektedir.

Dünyanın diğer pek çok yerindeki terör örgütlerinin sahip olduğu silahların izleri de hep belirli yerlere çıkmaktadır. Libya’daki gelişmeler de bunu çok açık ve net olarak ortaya koymaktadır.

Türkiye, siyasi, diplomatik ve ekonomik alanda olduğu gibi savunma alanında da hiçbir dayatmayı kabul etmeden Yerli ve Milli Silah ve Savunma Sanayisinin geliştirilmesi, teknolojiyi tüketen değil üreten olma konumuna yükselme hedef ve arzusunu her geçen gün daha fazla ilerletmektedir.

CyberThink Siber Güvenlik Düşünce Kuruluşu, ülkemizin değişen güvenlik paradigması içindeki yerini izlemek, karar verici mercilere doğru kararlar alınmasını sağlamak için bilimsel temelli çalışmalar yapmaktadır.

{{ brizy_dc_image_alt uid='wp-83b43ba71bf40a045f12d913eebac7ca.jpg' }}
tr_TRTurkish