Neredeyse her gün yeni MOBİL cihazların, işletim sistemlerinin ve uygulamaların tanıtılmasıyla hızla büyüyen ve son derece dinamik mobil iletişim pazarı, geleneksel zeka paradigmasının yeniden düşünülmesini gerektirir.
İletişim ortamındaki bu değişiklikler, dünya çapında istihbarat örgütleri, kolluk kuvvetleri ve farklı kişiler tarafından bilgi ve belge açısından üstesinden gelinmesi gereken gerçek zorluklar ve engelleri ortaya koymaktadır. Kolluk kuvvetleri ve istihbarat teşkilatlarının neredeyse her mobil cihazdan uzaktan ve gizli olarak değerli istihbarat elde etmelerini sağlayacak, dinamik siber savaş alanında yeni iletişim müdahalesi zorluklarını ele almanın birçok yolunu bulmuşlardır.
İstihbarat birimlerinin eskiden buyana GSM dinleme çözümleri, GSM şebekelerinde sesli aramaları ve metin mesajlarını izlemesi üzerine kuruludur. Gelişmiş hücresel teknolojiler devreye alındığında, İnternet karşısında (LTE ağları) daha az verimli hale gelmiştir. Bu çözümler ayrıca izlenen hedefin yakınında bulunan iyi eğitimli bir ekibi gerektirir. Bu nedenle, hedef konumun bilinmediği çoğu durumda, bu çözümler alakasız hale gelir. Diğer durumlarda, hedefe yakın bir taktik ekibi yerleştirmek operasyon için ciddi risk oluşturabilir.
Bunun için değişen teknolojik şartlar ve uygulamaların yoğunlaştığı GSM Teknolojilerinde, kötü amaçlı yazılım ya da ağ saldırıları ile mobil hedef cihazlara erişim sağlamak düşüncesi gerçeğe dönüşmüştür. WhatsApp'ın dünyada en çok kullanılan mobil haberleşme programı olması sebebiyle, kolluk ve istihbarat kurumlarının dikkatini çekmeyi fazlasıyla hak etmiştir. Bunun için hedef akıllı telefonundan veri toplamaya başlamak için bileşen oluşturma çabaları sürekli devam etmiştir.
Yapılan yazılım ve uygulamalarla, yapılandırıldığı verileri toplamak amacında olan çeşitli implant yazılımların gizlendiği sadece bir GIF (fotograf) görüntüsü ile WhatsApp kullanan telefonlar Hack edilebilmektedir. Bu GIF BlackBerry, Android, iOS,Symbian gibi popüler işletim sistemlerinde desteklenmektedir.
Cihaza bir ajan enjekte etmek ve yüklemek, hedef cihaz üzerinde yürütülen faaliyetin en hassas ve önemli aşamasıdır. Başarılı olduğundan emin olmak için her kurulum dikkatli bir şekilde planlanmaktadır. Çeşitli kurumlar, kurulum yöntemlerini desteklemektedir. Kurulum yöntemleri çeşitliliği, her kişiye özgü farklı operasyonel senaryolara yanıt vererek en kapsamlı ve esnek çözüme odaklanır.
WhatsApp takip ve dinleme için desteklenen yükleme vektörleri aşağıdadır;
Havadan (OTA): Mobil cihaza uzaktan ve gizlice bir push mesajı gönderilir. Bu mesaj, cihazı, aracıyı cihaza indirip yüklemesi için tetikler. Tüm kurulum süreci boyunca hedefin işbirliği veya katılımı gerekmez (örneğin, bir bağlantıya tıklamak, bir mesajı açmak) ve cihazda hiçbir gösterge görünmez. Kurulum tamamen sessiz ve görünmezdir ve hedef tarafından engellenemez.
Gelişmiş Sosyal Mühendislik Mesajı (ESEM): OTA kurulum yönteminin uygulanamadığı durumlarda sistem operatörü, hedefi açmaya teşvik eden normal bir metin mesajı (SMS) veya e-posta göndermeyi seçebilir.
Planlı veya kasıtsız olarak tek tıklama, gizli aracı kurulumuna neden olur. Kurulum tamamen gizlidir ve hedef bağlantıya tıklasa da yazılımın cihazlarına yüklendiğinin farkına varmaz. Hedefin bağlantıya tıklama şansı tamamen bağlantının düzeyine bağlıdır.
Fiziksel: Cihaza fiziksel erişim bir seçenek olduğunda, 4 dakikadan daha kısa bir sürede manuel olarak enjekte edilebilir ve kurulabilir.
NOT: Taktik ve Fiziksel kurulumlar genellikle hedef telefon numarası veya e-posta adresinin bulunmadığı yerlerde kullanılır.
Başarılı aracı kurulumunun ardından, cihazdan çok çeşitli veriler izlenir ve toplanır. Metinsel bilgiler, metin mesajları (SMS), E-postalar, takvim kayıtları, arama geçmişi, anlık mesajlaşma, kişi listesi, tarama geçmişi ve daha fazlasını içerir. Metinsel bilgiler genellikle yapılandırılmış ve küçük boyutludur, bu nedenle iletilmesi ve analiz edilmesi daha kolaydır. Ses: Ses bilgileri, araya giren aramaları, çevresel sesleri (mikrofon kaydı) ve diğer ses kaydı dosyalarını içerir.
Görsel: Görsel bilgiler, kamera anlık görüntülerini, fotoğraf alımını ve ekran yakalamayı içerir.
Dosyalar: Her mobil cihaz yüzlerce dosya içerir, bazıları veritabanları, belgeler, videolar ve daha fazlası gibi çok değerli bilgiler içerir.
Konum: Cihaz konumunun sürekli izlenmesi (Hücre Kimliği ve GPS). Ajan başarılı bir şekilde cihaza enjekte edildikten ve cihaza yüklendikten sonra, cihazda bulunan ve mevcut olan aşağıdaki veriler çıkarılabilir ve komuta ve kontrol merkezine gönderilebilir.
- SMS kayıtları
- İletişim bilgileri
- Çağrı geçmişi (çağrı kaydı)
- Takvim kayıtları
- E-postalar
- Anında Mesajlaşma
- Tarama geçmişi
WhatsApp takip yazılımları İsrail, Birleşik Arap Emirlikleri ve Meksika'daki insan hakları aktivistlerini, kâr amacı gütmeyen çalışanları ve gazetecileri hedef almak için kullanıldığında gündem olmuştur. 2019 yılında Kıbrıs dahil, İsrail, Brezilya, Endonezya, İsveç, ve Hollanda üzerinden, meşru arama ve arama ayarı gibi görünen kötü amaçlı kodu (202) XXX-XXXX telefon numarasını kullanarak bir hedef cihaza yönlendirmek için WhatsApp sunucularına sızma eylemi gerçekleşmiştir.
WhatsApp kullanan cihazlara sızmak için uzak sunucular için zararlı yazılım ve röle komutları ile hedef sunuculara sızılmıştır. Kötü amaçlı sunucular WhatsApp'ı destekleyen Choopa, Quadranet ve Amazon Web Services'e (“AWS”) aittir. WhatsApp uçtan uca şifreleme modülüne yapılan saldırı, Facebook tarafından tespit edildi ve yeni iki güncellemeyle geçici olarak ortadan kaldırılmıştır.
Bu takipler için iki farklı şirket İsrail'li "NSO Grup" ve özellikle "Black Cube" Londra, Paris ve Tel Aviv’de faaliyet gösteren ve BC Strategy Ltd.’nin ticari adı olan bir özel istihbarat ajansı, emekli istihbarat subayı Dan Zorella ve Avi Yanus tarafından kurulduğu bilinmektedir.
Yakın bir tarihte Facebook, WhatsApp Hizmetini içeren bir güvenlik açığını araştırdığını ve tespit ettiğini kamuoyuna duyurmuştur.
WhatsApp ve Facebook güvenlik açığını kapattı ve NSO grubu mahkemeye verdiği haberleri kamuoyunda yer almıştır. NSO, WhatsApp uygulamasını tersine mühendislik uygulayarak kötü niyetli kodları tespit edilmeden WhatsApp sunucuları üzerinden Hedef Cihazlara iletmek için meşru WhatsApp ağ trafiğini taklit etmelerini sağlayacak bir program geliştirmiştir.
WhatsApp, iMessage, Skype, Telegram, WeChat, Facebook Messenger vb uygulamalar bu tekniklerle izlenip takip edilebilmektedir. Uzun zamandan bu yana güvenliği ihlal edilmiş telefonlar üzerinden, kötü amaçlı yazılımlar ve SMS, E posta, GIF ve aramalarla gönderilen komutlarla verileriniz ele geçirilebilmektedir. Antivürüs programlarına yakalanmayan ucuz ve maliyetsiz implantlar sayesinde telefonunuza Root ve Jailbreak yapılmadan basit bir biçimde sızılabilir. Bu telefonunuzdaki tüm uygulamalara erişim izni verilmektedir.
Özellikle Android cihazlar çok kolay hedef halindedir. Telefonunuza gönderilen bir mesaj ya da başka bir iletiyle farkında olmadan telefonunuz isteminiz dışında ele geçirilebilir. Telefonunuza isteminiz dışında suç unsuru yüklemeler yapılabilir, mağdur olabilirsiniz.
Konu başlığı WhatsApp olsa da Mobil Cihazınızdaki tüm program ve uygulamalar takip edilebilir. Hedef cihaza, enjekte edeceği kötü niyetli kod için telefonda yeterli depolama alanı olması yeterlidir.
Güvenliğiniz için;
- Güvenli Cihaz yoktur. Yine de mobil cihazlarınıza gelen her bağlantıyı tıklamayın. Tanımadığınız kişilerden gelen +90 dışından gelen aramaları cevaplamayın.
- Üye olduğunuz WhatsApp, Telegram gibi grupların sayısını azaltın.
Adem TAŞKAYA
Bigdata olarak mobil cihazlarınız üzerinde yapılacak kaynak kod incelemesi ile zararlı yazılımlar ve faaliyetleri tespit edilerek raporlanabilmektedir.