Jay Gibson'ın iPhone'una şaşırtıcı bir bildirim geldiğinde sıradan bir gündü: "Apple, iPhone'unuza yönelik hedefli bir paralı casus yazılım saldırısı tespit etti." İronik bir şekilde, Gibson daha önce bu tür bir uyarıyı tetikleyebilecek casus yazılımları geliştiren şirketlerde çalışmıştı. Ancak uyarının kişisel doğası onu sarsmıştı. İlk tepkisi babasını aramak, telefonunu kapatmak ve yeni bir telefon almak için dışarı çıkmaktı. Daha sonra TechCrunch'a "Panikliyordum," dedi. "Tam bir karmaşaydı. Kocaman bir karmaşaydı." Gibson'ın deneyimi giderek daha yaygın hale geliyor. Apple, Google ve WhatsApp gibi büyük teknoloji şirketlerinden giderek artan sayıda kişi benzer uyarılar alıyor; bu şirketlerin hepsi, hükümet destekli bilgisayar korsanları tarafından hedeflenen kullanıcıları uyarmak için çabalarını artırıyor. Bu sofistike saldırılar genellikle Intellexa, NSO Group (Pegasus ile bilinen) ve Paragon Solutions gibi firmalar tarafından geliştirilen gelişmiş casus yazılımları kullanır. Bu teknoloji devleri uyarı yayınlamada proaktif olsalar da, genellikle sonraki adımlara dahil olmazlar, bunun yerine kullanıcıları harici kaynaklara yönlendirirler. Peki, bu uğursuz uyarılardan birini alırsanız, sırada ne var?

Uyarıyı Anlamak

Hükümet bilgisayar korsanları tarafından hedef alındığınıza dair bir bildirim aldıysanız, ilk ve en önemli adım bunu ciddiye almaktır. Bu şirketler, kullanıcı etkinliği, cihaz davranışı ve çevrimiçi hesaplar hakkında kapsamlı telemetri verilerine sahiptir. Güvenlik ekipleri, kötü amaçlı etkinlikleri avlama, inceleme ve analiz etme konusunda yılların deneyimine sahiptir. Hedef alındığınıza inanıyorlarsa, değerlendirmeleri muhtemelen doğrudur. Bildirim türleri arasında ayrım yapmak önemlidir. Apple ve WhatsApp kullanıcıları için bir uyarı almak, cihazınızın başarılı bir şekilde hacklendiği anlamına gelmez; başarısız bir denemeyi gösterebilir. Ancak, birinin denediğini kesin olarak doğrular. Google'ın uyarıları ise genellikle şirketin saldırıyı zaten engellediği anlamına gelir. Bu gibi durumlarda Google, kullanıcılarına çok faktörlü kimlik doğrulamayı (ideal olarak bir fiziksel güvenlik anahtarı veya geçiş anahtarı ile) etkinleştirerek ve Google hesabınıza ek güvenlik katmanları ekleyen Gelişmiş Koruma Programı'nı etkinleştirerek hesap güvenliklerini artırmalarını tavsiye eder. Esasen Google, gelecekteki savunmalarınızı güçlendirme konusunda rehberlik sağlar. Apple ekosisteminde, Kilitlenme Modu'nu etkinleştirmek şiddetle tavsiye edilir. Bu özellik, bilgisayar korsanlarının Apple cihazlarınızı ele geçirmesini önemli ölçüde zorlaştırmak için tasarlanmış bir dizi güvenlik önlemini etkinleştirir. Apple daha önce, Kilitlenme Modu etkinleştirilmiş bir kullanıcıya karşı başarılı bir hack gözlemlemediğini belirtmiştir, ancak hiçbir sistem tamamen kusursuz değildir. Sivil toplum üyelerine yönelik casus yazılım vakalarını araştıran küresel 7/24 uzman ekibi olan Access Now'ın Dijital Güvenlik Yardım Hattı direktörü Mohammed Al-Maskati, kapsamlı tavsiyeler sunuyor. Bu tavsiyeler arasında cihaz işletim sistemlerini ve uygulamalarını güncel tutmak, Apple'ın Kilitlenme Modu'nu ve Google'ın hem hesaplar hem de Android cihazlar için Gelişmiş Koruma'sını etkinleştirmek yer alıyor. Ayrıca, kullanıcılar şüpheli bağlantılar ve ekler konusunda dikkatli olmalı, telefonlarını düzenli olarak yeniden başlatmalı ve cihaz işlevselliğindeki olağandışı değişiklikleri izlemelidir.

Yardım İçin Ulaşmak

Sonraki adımlar büyük ölçüde kimliğinize ve kaynaklarınıza bağlıdır. Bir miktar teknik uzmanlığa sahip olanlar için, şüpheli casus yazılım saldırılarını tespit etmek için açık kaynaklı araçlar mevcuttur. Mobil Doğrulama Araç Kiti (MVT), kullanıcıların kendi cihazlarında bir saldırının adli izlerini aramasını sağlayarak profesyonel yardım almadan önceki potansiyel ilk adım olarak hizmet eder. MVT kullanmayı tercih etmiyorsanız veya teknik bilginiz yoksa, doğrudan profesyonel yardım mevcuttur. Gazeteciler, muhalifler, akademisyenler veya insan hakları aktivistleri için bu vakalarda uzmanlaşmış çeşitli kuruluşlar bulunmaktadır: Bu kategorilerin dışındaki kişiler, örneğin politikacılar veya iş yöneticileri için yardım alma yolu farklıdır. Büyük bir şirket veya siyasi parti için çalışıyorsanız, dahili güvenlik ekibiniz ilk temas noktanız olmalıdır. Casus yazılım soruşturması konusunda uzmanlaşmış bilgiye sahip olmasalar da, sivil toplum grupları yardımcı olamasa bile sizi genellikle uygun harici uzmanlara yönlendirebilirler. Diğerleri için seçenekler daha sınırlıdır, ancak bazı özel güvenlik firmaları uzmanlaşmış hizmetler sunmaktadır. Bu kuruluşları tam olarak onaylayamasak veya kefil olamasak da, güvenilir kaynaklar tarafından önerilmişlerdir:
  • iVerify: Android ve iOS için derinlemesine adli soruşturma seçeneği içeren bir uygulama sunar.
  • Safety Sync Group: Hassas nüfuslara yardım etmesiyle tanınan saygın güvenlik uzmanı Matt Mitchell tarafından kurulan bir startup.
  • Hexordia: Adli araştırmacı Jessica Hyde liderliğindeki bu startup, şüpheli hack soruşturmaları sunar.
  • Lookout: Dünya genelindeki hükümet casus yazılımlarını analiz etme konusunda geniş deneyime sahip bir mobil siber güvenlik şirketi. Siber saldırıları bildirmek için çevrimiçi bir form sağlarlar, bu da tehdit istihbaratı ve adli tıp ekiplerinin dahil olmasına yol açabilir.
  • TLPBLACK: Kaspersky'nin Küresel Araştırma ve Analiz Grubu (GReAT)'ın eski lideri Costin Raiu tarafından yönetilen bu küçük güvenlik araştırmacı ekibi, dünya çapındaki seçkin hükümet hackleme ekiplerinden gelen sofistike siber saldırıları keşfetmiştir. Raiu'ya doğrudan e-posta yoluyla ulaşılabilir.

Soruşturma Süreci

Yardım için ulaştığınızda, soruşturma süreci kuruluşa göre değişecektir. Genellikle, ilk adım uzaktan adli bir kontrolü içerir. Araştırmacılar, cihazınızdan bir tanılama raporu dosyası oluşturmanızı ve bunu onlarla paylaşmanızı isteyebilir. Bu, fiziksel cihazınızı teslim etmenizi gerektirmeden ilk değerlendirmenin yapılmasını sağlar. Bu ön kontrol, hedefleme veya hatta enfeksiyon belirtilerini ortaya çıkarabilir. Alternatif olarak, hemen hiçbir bulgu vermeyebilir. Her iki senaryoda da, araştırmacılar daha derinlemesine bir inceleme önerebilirler; bu genellikle cihazınızın tam bir yedeğini veya hatta cihazın kendisini kapsamlı analiz için göndermeyi içerir. Modern hükümet casus yazılımları izlerini gizlemek ve silmek üzere tasarlandığından bu süreç zaman alabilir. Sonunda, araştırmacılar ortaya çıkardıkları hakkında bir rapor sunacaklardır. Bu soruşturmalardaki önemli bir zorluk, modern casus yazılımların sofistike doğasıdır; bu yazılımlar genellikle çok az iz bırakır veya hiç iz bırakmaz. Access Now'ın Dijital Güvenlik Yardım Hattı'ndaki olay müdahale ekibini yöneten Hassan Selmi'ye göre, mevcut çalışma şekli bir "vur-kaç" stratejisidir. Bu, casus yazılım bir hedef cihaza bulaştığında, mümkün olduğunca fazla veriyi hızla dışarı sızdırdığı, ardından tüm kanıtları silmeye ve kendini kaldırmaya çalıştığı anlamına gelir. Bu taktiğin, casus yazılım üreticilerinin ürünlerini korumak ve faaliyetlerini araştırmacılardan ve soruşturmacılardan gizlemek için bir çabası olduğuna inanılıyor. Gazeteciler, muhalifler, akademisyenler veya insan hakları aktivistleri için size yardımcı olan gruplar, saldırıyı kamuoyuna duyurmak isteyip istemediğinizi sorabilir. Bunu yapmak zorunda olmasanız da, kamuoyuna açıklama yapmak için ikna edici nedenler olabilir: hükümet hedeflemesini kınamak, bu da başkalarını benzer tehlikelere karşı uyarabilir veya teknolojilerinin nasıl kötüye kullanıldığını göstererek casus yazılım şirketlerini ifşa etmek. Bu rahatsız edici bildirimlerden birini asla almamanızı içtenlikle umuyoruz. Ancak, kendinizi böyle bir durumda bulursanız, bu rehberin değerli bir kaynak olduğunu umuyoruz. Güvende kalın.