HACKER DÜNYASI /// İstihbarat teşkilatlarının yeni casusları : Hackerlar


İstihbarat teşkilatlarının yeni casusları : Hackerlar

Teknolojide meydana gelen gelişmeler, istihbaratta da birçok gelişimi yanında getiriyor. Akla gelebilecek her şeyin dijitalleşmesi, anlamlı sonuçlar çıkartılabilecek veri kümeleri haline getirilmesi ve bu teknolojilerin idarede en önemli aygıt haline gelmesi için yeterli bir sebep sunuyor. İnternet ve ağ teknolojilerinin iki uç arasında veri transferine olanak sağlamasında gereksinim haline gelen gizliliğin sağlanması için geliştirilen güvenlik teknolojilerinin aşımı ve korunumu istihbarat ve casuslukta da önemli yere sahip. Haberimizde bu teknolojileri inceledik…

Veri depolanması, derlenmesi ve üzerinden önemli sonuçlar çıkartılır hale gelinmesi, bu verilerin saklanması ve gizlenmesinde de yeni yöntemlerin geliştirilmesini zaruri kılıyor. Peki, istihbarat ve casusluğun yeni savaşçısı olan hackerlar ne tür teknolojiler kullanıyor.

Haberimizde internet teknolojilerinde veri kaçırmak için ne tür teknolojilerin kullanıldığını işledik. İşte o başlıklar:

Sızma testi teknolojisi

Penetrasyon testi (pentest) olarak da geçen bu test, belirli bilişim sistemlerindeki mantık hatalarını ve zafiyetlerini tespit ederek sistemdeki güvenlik açıklarını gidermek ya da iyileştirmek üzere gerçekleştirilen güvenlik testlerinin genel tabiri olarak kullanılıyor. Sızma testleri iç, dış ve web uygulama sızma testleri olarak üçe ayrılıyor. İç ağ sistemleri, ilgili kurumun içeriye açık sistemleri üzerinden hangi verilere ve/veya sistemlere erişebileceğini, dış ağ sistemleri; ilgili kurumun dışarıya açık sistemleri üzerinden hangi verilere ve/veya sistemlere erişebileceğini; web uygulama sızma testleri de dış ağ ile aynı sorun üzerine odaklanmayı web odağında yapan test sistemidir.

Sızma testi teknolojilerinde; üç yöntem ön plana çıkıyor. Bunlar; black box, gray box ve White box.

Black box yaklaşımında güvenlik sızıntılarına mahal verecek açık için herhangi bir bilgi olmazken; gray box yönteminde sisteme dair bilgiler sunuluyor (ip adres listesi, sunucu sistemi gibi); White box yönteminde de sisteme dair tüm bilgiler bulunmaktadır. White box yöntemi bilgileri saldırıyı gerçekleştiren hacker tarafından biliniyorsa zafiyetler tamamen açıkta demektir fakat sadece sistemi koruyan beyaz şapkalı hackerlar tarafından biliniyorsa sistemin açıklarının kapatılması olabildiğince kolay hale geliyor.

VM (Sanal makine) Konfigürasyonu

VM (Virtual Machine), temelde bir ağ ya da bilgisayarda çeşitli programların kullanılması için oluşturulan sanal bir sistem oluşturma aşaması manasına geliyor. Hackerların bir sisteme sızmakta kullandığı, IP (Internet Proxy) adreslerini gizlemede ya da başka bir bölgede göstermek için danıştığı yöntemlerden biridir. VM ile farklı VPN’lere gömülü olarak çalışılabilir. Bu yöntem aynı zamanda beyaz şapkalı hackerlar tarafından da sıklıkla kullanılmaktadır. Açık zafiyeti oluşmuş bir sistemin ağına yeni bir bilgisayar eklemeye gerek kalmaksızın, sistem içine zafiyete konu olmamış farklı bir sanal ağ sistemi kurarak sızıntı meydana gelecek açıkların kapatılması için sıklıkla başvurulan bir yöntem olarak karşımıza çıkıyor.

NMAP (Ağ haritalandırma) taramaları

NMAP (Network Mapper), aktif bilgi toplama yöntemlerinden biri olan, ağ sağlayıcılarını saldırılardan korumak üzere geliştirilmiş bir beyaz şapkalı hacker yazılımıdır. Bu yazılım ile ağa dâhil olan bağlantıların (port) veri akışları kontrol ediliyor. Bu yazılım ile portlar test edilebiliyor.

DNS Bölge Transferi

DNS (Domain Name Server) Zone Transfer (axfr), alan adı hizmetinin sunulduğu sistemdeki tüm alan adlarının bulunduğu parametrelerin doğru şekilde bütünleştirilmemesi, üçüncü kişilerin DNS bilgilerine erişebilmelerini sağlamasıyla vuku bulabilir. Böylelikle bu üçüncü kişiler ilgili alan adlarına saldırılarda bulunabilir, bilgi sızmasını sağlayabilirler. Örneğin; allow-transfer { 195.142.239.24} ile bir IP adresine belli ağ sisteminde bulunan alan adına dair tüm bilgiler açılıp, bilgi sızdırılabilir.

SHELLSHOCK ile zafiyet ve sömürme

Savaş yorgunluğu manasına gelen “Shell shock”, yazılımda 24 Eylül 2014’te ortaya çıkmış olup, hacker saldırılarını uzaktan yapılan bağlantılarla sağlayıp, belli aralıklarla saldırı gerçekleştiren ve sistemdeki boşlukları değerlendiren bir çeşit sızma yöntemidir. Bu açık ağ denetleyicilerinde en çok kullanılan işletim sistemi Linux ve OS X’lerde bulunan istismara uğramaya açık bir sistem boşluğudur. Hackerler bu yöntemle öncelikle web sunucularına saldırıyor. ABD Ulusal Siber Güvenlik Birimi, bu sistem açığına ilişkin tehdit seviyesini 10 üzerinden 10 olarak duyurmuştu.

MİT Başkanlığında Ağ Yönetim Uzmanlığı

Millî İstihbarat Teşkilâtı, Ağ Yönetimi kapsamında kariyer yapma fırsatı sağlıyor. MİT, Bilgisayar Mühendisliği, Bilgisayar ve Yazılım Mühendisliği, Bilgisayar Bilimleri Mühendisliği, Kontrol ve Bilgisayar Mühendisliği, Bilgisayar ve Enformatik Mühendisliği, Elektronik Mühendisliği, Elektrik-Elektronik Mühendisliği veya Elektronik ve Haberleşme Mühendisliği lisans programlarının herhangi birinden mezun olmak veya 3 ay içinde mezun olabilecek durumda bulunma şartı arıyor.

MK ULTRA TECHNOLOGY /// VİDEO : Magnus Olsson : Nano-Brain-Implant Technologies (Full Lecture)


Magnus Olsson : Nano-Brain-Implant Technologies and Artificial Intelligence

Magnus Olsson is blowing our mind away in the speech he held in Stockholm, Sweden, in September 2012. Seven years ago, Magnus became a victim of non-consensual experimentation after having visited a hospital. He was sedated and when he woke up; he couldn’t recognize himself. His personality had changed.

On his own homepage (mindcontrol.se) he explains some years ago:

“For me, there was a day in life when everything changed. I went from a life as a citizen in a demo map indicative country into a world where violence and torture was the norm. It was not a journey across continents, but in life circumstances. It also included a science fiction drama that completely shattered my life. My name is Magnus Olsson; I am 38 years old, studied economics at the Cesar Ritz in Switzerland, American University of Paris and Harvard, Boston, USA, during the years 1988-1991. 1994 I started the company Jon Sandman who became a well-known brand in the bedding industry.

I managed with my life and had also met a wonderful woman whom I had two children with. They are now 13 to 16 years old. But all this harmony and success came to a sudden end. It happened five and a half years ago. After that, life has been about a constant struggle for survival. In order to cope with but also to be able to tell what has happened to me and get out of the nightmare.”

VİDEO LİNK :

Magnus Olsson used to be a very successful businessman. Not only is Magnus highly educated, but he also had a very successful career: as an entrepreneur, stockbroker and businessman.

A visit in the hospital was all it was necessary to gradually take everything away; almost overnight.

Magnus begins his speech telling the audience “Welcome to the Future” and it’s a very good way to start what he’s going to say next. He also chooses to quote Gerald McGuire and Ellen McGee that several times published scientific papers requiring some type of regulation of implantable devices. Even though they’re been developed since the 1940s-1960s, and even though they’re such a huge area of research right now, as we speak, if you ever mention them in health care, the staff will claim that they don’t even exist. No physical examination is usually made, and there is no explanation to why victims are in so much pain in very specific areas of their bodies.

Magnus Olsson also took part in the scanning process conducted by icaact.org and he had the strongest emissions ever encountered among victims, around he’s whole head. When asked what he thought about his emissions, he stated:

“I hope that we can use these measurements to prove our cases” and sadly he also mentioned how terrible it was. He also stated right after the scanning process that actually experiencing the scanning for RF-emissions and getting so strong emissions over his whole head, also made him extremely sad. Imagine having someone do that to you; to your children; to a loved one.

Magnus has researched all aspects of the supercomputer systems based on transmissions from implants in the human body. He elaborates on the Artificial Intelligence research done today and what it’ll mean for humanity in the future. He understands that this technology can be used in good ways but unfortunately, if unregulated, it can lead to the real Orwellian “thought police” state.

He explores the possibility of using different avatars or agents, to assist people in their daily life and the developments of virtual worlds where people can enter as a third type of reality, apart from awaken state and the dream state. He talks about the NSAs supercomputer called “Mr. Computer” that has the ability to make its own decisions and the development of the new quantum computer, which is supposed to “marry” the old-fashioned Mr. Computer.

As interesting and fascinated his speech is, it’s easy to get lost in the new emerging world view that Magnus creates for a while. It’s tempered by the experiences he has, the immense 24/7 torture, the lack of privacy, the lost freedom of the mind and the necessity to cope with something that no human being should have to cope with: the most grotesques aspects of life.

CYBER WARS FILES : Are we Ready for Future Cyber Wars ???


Are we Ready for Future Cyber Wars ???

Merve SEREN

Do cyber wars pose threats to national or global security? What is the impact of the privatization of intelligence in cyber sector? How can cyber wars ruin people’s daily lives? Is it really possible to attribute cybercrimes to their rightful perpetrators? Will information warfare be bloodless or do virtual acts have the potential to shed real blood?…

Prev News : Space Ecosystem and Security Workshop – 1 | FINAL REPORT

Do cyber wars pose threats to national or global security? What is the impact of the privatization of intelligence in cyber sector? How can cyber wars ruin people’s daily lives? Is it really possible to attribute cybercrimes to their rightful perpetrators? Will information warfare be bloodless or do virtual acts have the potential to shed real blood? Do state or non-state actors have the upper hand? When and how should states respond to cyberattacks? Are active or passive defense position the best option? Does any international legal framework yet exist to define when cyber-counter attacks are permitted or justified? There is a long list of questions to answer in order to understand the future cyber environment which contains many unknowns and complex security challenges. Despite recognizing the cyber environment as a “grey area”, many countries and institutions have already started to search for ways to strengthen their cyber capabilities in order to deter adversaries in cyberspace or through cyberspace.

From this perspective, the current and future cyber ecosystem needs to be discussed under two main headings: “technical/technological” and “legal and institutional” dimension. Yet each of these headings reveal the ‘awareness’ and ‘readiness’ levels of the countries.

Technical and Technological Dimension

The cyber environment is a global space where any type of information system (e.g., computers and telephones) and their communication channelsmeet together in order to process, send, and store data. Thus, the cyber environment contains “human”, “technology”, “virtual”, and “physical” components. Today, the sphere where “society” and “technology” intersect has emerged as a “cyber life zone,” and implies not only the dimension and impact of the threat, but also points out the difficulty of taking real-time preventive and actionable precautions in terms of chain reactions and increasing speed.

Currently there are more than 4.208 billion internet users in the world.2 Meanwhile the Internet of Things (IoT) is growing faster than anyone expected; from 2 billion objects in 2006 to a projected 200 billion by 2020 (which amounts to around 26 smart objects for every human being on Earth). The world is getting much smarter; business/manufacturing, healthcare, retail, security and transportation are all using billions of smart devices. By 2025, the total global worth of IoT technology is estimated to be as much as USD 6.2 trillion, most of which is from devices used in healthcare and manufacturing.3

At the same time, people are becoming increasingly dependent on smart technology and interconnected networks beyond mobile phones: we live and work in smart homes and offices. Despite the rapid proliferation of smart devices, people remain largely unaware of the risks that might occur in their connectable home devices. TV’s, cameras, thermostats, heaters and air conditioners, bike locks and trackers, door locks, energy and lighting systems, or alarms may all serve as vulnerable hubs for hackers to gain unauthorized access to your IoT ecosystem at home.

The cyber landscape contains both advantages and disadvantages. In this respect, autonomous and robotic technologies which employ artificial intelligence reflect the discourse on cybersecurity. For example, autonomous vehicles which are still being developed by various companies such as Tesla, Uber, Waymo, LeTV, Great Wall Motors, Baidu, and Uisee Technology will be capable of performing driving tasks without humans or with limited human assistance.4 Tesla added radar to all its vehicles in October 2014 as part ofits autopilot hardware suite and is still working on enhancing the capabilities (e.g., location accuracy) of its fully self-driving suite.5 As stated in the latest research by Counterpoint’s IoT tracking service, the global market for connected cars is expected to grow by 270 percent by 2022 with more than 125 million connected passenger cars with embedded connectivity to be shipped during 2018-2022.6

Merve SEREN, From the book "Security of the Future"

“Security of the Future” e-kitabı için Tıklayınız

Security of the Future” Kitabı için Tıklayınız