CASUSLAR DOSYASI : Casusluk savaşları küresel boyuta sıçrıyor, hem de Japonya’nın attığı adımla


Casusluk savaşları küresel boyuta sıçrıyor, hem de Japonya’nın attığı adımla

İngiliz GCHQ, Amerikan NSA ile birlikte dünyanın en geniş elektronik istihbarat toplama şebekesi “Beş Göz”ün asli unsuru sayılıyor. (Foto: GCHQ sitesi)

Türkiye’deki bu kadar sorun arasında bunun nereden çıktığını sormayın lütfen, çünkü Türkiye’yi de fena halde ilgilendiriyor. Önce son bilgiyi vereyim, sonra neden casusluk savaşlarını küresel boyuta sıçrattığına, ardından MİT ve Türkiye ile ilgisine bakalım.
Geçtiğimiz Cuma günü, 22 Kasım’da, yani Türkiye Sözcü başyazarı Rahmi Turan’ın sonradan “kandırıldım” dediği CHP yazısıyla meşgulken Japonya ve Güney Kore’nin aralarındaki istihbarat paylaşımı anlaşmasını (GSOMIA) uzattıkları açıklandı. Bu Japonya’nın Güney Kore’ye verdiği önemli iki taviz sayesinde mümkün oldu. Güney Kore Devlet Başkanı Moon Jae-in Ağustos ayında, Japonya Başbakanı Shinzo Abe’ye İkinci Dünya Savaşı nedeniyle ek tazminat ve ticaret kolaylıkları sağlanmazsa, ABD baskısına rağmen 22 Kasım’da süresi dolacak anlaşmayı uzatmayacağını bildirmişti. İki müttefik ülke arasında bir de Takeshima adası sorunu vardı. G.Kore, Japonya’ya ait adada tarihi hak iddia etmiş, adaya asker çıkarmış, 1910’dan 1945’e dek ülkesini işgal eden, Koreli kadınlara zorunlu fahişelik, erkeklere köle işçilik yaptırmak nedeniyle daha önce özür ve tazminat aldığı Japonya’yı fazlası için zorluyordu. İkinci Dünya Savaşını bitiren teslim anlaşması gereği askeri güç kullanması yasak olan Tokyo hükümeti Seul’un sadece elektronik istihbarat değil, aynı zamanda casusları aracılığıyla Kuzey Kore’nin nükleer silah ve füze programı ve Çin’in siber istihbarat çalışmaları konusundaki istihbaratına ihtiyaç duyuyordu.
ABD Başkanı Donald Trump’ın Japon başbakanı Abe ile “şahsi dostluğunun” da sayesinde sürenin bitmesine altı saat kala anlaşma uzatıldı.
Bu uzatmadan Japonya’nın kazancı ise sadece Güney Kore ile hayati istihbarat akışının devamıyla sınırlı değil. Aynı zamanda Batı dünyasının en etkili ve kamuoyunca pek bilinmeyen “Five Eyes – Beş Göz” istihbarat şebekesine, yeni üye olarak katılması olacak. Beş Göz, Çin, Kuzey Kore ve aslında Rusya’ya karşı bir dünyanın en geniş istihbarat cephesini oluşturacak şekilde genişliyor.

Nedir bu “Beş Göz”?

Yakın zamana dek sadece istihbarat örgütlerinin üst yönetimleri tarafından bilinen “Beş Göz” örgütlenmesinin varlığı ABD’nin elektronik istihbarat servisi Ulusal Güvenlik Ajansı’nın sözleşmeli elemanı Edward Snowden’ın kaçırıp yayınladığı belgeler ile 2013’ten itibaren dünya kamuoyunca bilinir oldu.
Beş Göz, İngilizcesiyle “Five Eyes” diye bilinen elektronik istihbarat paylaşım örgütlenmesinin temeli 1946’da ABD ile İngiltere’nin imzaladığı UKUSA anlaşmasıyla, ikili eksende atılmıştı. 1955’te bu örgütlenmeye İngiliz Uluslar Topluluğu üyesi Kanada, Avustralya ve Yeni Zelanda da katılmış, tamamının ana dili İngilizce olan ülkelerden oluşan, FVEY kod adlı “Beş Göz” kurulmuştu; dünyayı beş koldan gözetlemeye başladılar. Önceleri sadece telefon dinleme ağlarını birleştirmekle başlayan çalışma önce uydu teknolojisinin, sonra dijital ve internet teknolojisinin gelişmesiyle bütün elektronik haberleşmeyi kapsadı.
Beş Göz istihbarat yetkilileri, medyaya yansıdığı kadarıyla Temmuz 2018’de yaptıkları bir toplantıda, bu istihbarat ağının artık yalnızca ana dili İngilizce olan ülkelerle sınırlı kalmaması gerektiğine, Çin ve Rusya’nın yükselişi karşısında yeni üyelerin katılmasının gerektiğine karar verdi. Adaylar Fransa, Almanya ve Japonya idi. (Rus kaynaklar İsrail’in de bu şebekeye dâhil edileceğini iddia ediyor. İsrail adı Beş Göz’e dair yayınlarda sık sık geçiyor, ama resmen katılacağına dair bir kayıt henüz yok.) Yeni istihbarat ağı yayınlarda “Beş Göz +3” olarak geçmeye başladı.
Japonya’nın Güney Kore ile istihbarat anlaşmasını uzatması, o nedenle istihbarat dünyasında küresel kamplaşmaya, istihbarat savaşlarının küresel boyuta sıçramasına imkân verecek bir gelişme.

Neden genişliyor? Çin, Huawei, 5G

Beş Göz’ün genişleme kararında pek çok etken var; Rusya’nın ve Çin’in siber istihbarat ve siber saldırı alanında ilerlemesi, Kuzey Kore’nin nükleer silahlanma çalışmalarının kolaylıkla denetlenememesi, IŞİD ve El Kaide örneklerinde görüldüğü üzere terör örgütlerinin asıl iletişim hattı olarak internet ve derin interneti kullanmaya başlamaları gibi.
Ancak bunlar arasında Batı dünyasını, daha açık ifadeyle ABD’yi en çok alarma geçiren, telekomünikasyonda eşiğinde olduğumuz 5G teknolojisi ve Çin’in Huawei ve ZTE şirketlerinin bu alanda öne çıkması. Huawei’nin mevcut cep telefonlarında oluşturduğu “arka kapılar” sayesinde, ülkelerin gizli dijital bilgilerine ulaşabileceği ve 5G teknolojisiyle bunu çok daha etkin biçimde yapabileceğinden endişe ediyor Batı istihbarat örgütleri. Huawei bunu yalanlıyor, ama asıl derdin bu olduğu, Beş Göz’ü oluşturan ülkelerin (ve aday ülkelerin) devlet kurumlarında (ucuzluğu nedeniyle rekabet gücü yüksek olan) Huawei kullanımını yasaklamaları ve özellikle stratejik alanlarda çalışan özel şirketlerden de bunu istemelerinden belli. Tabii konuya başka açıdan bakarsak ABD ve bağlantılı markalar dışında kullanılan telefon ve haberleşme sistemlerine Beş Göz’ün kapsama alanına çıkacağı için istenmediği yorumunu da yapabiliriz. Japonya da Nisan 2019’dan itibaren bu konuda düzenlemelere başlamış ve 14 önemli şirketini uyarmış bulunuyor. Anlaşmanın uzamasıyla Güney Kore de benzeri adımı atacak, zaten Huawei, rakibi Samsung’un pazarını da daraltıyor.
Çin malı cep telefonu ve haberleşme sistemlerinin, özellikle devlet kurumları ve kurumsal bilgilere erişimi olan kamu görevlileri tarafından kullanımı, adeta Batı dünyasının NATO’yu da aşan güvenlik gizliliği ölçüsüne dönüşüyor.

Türkiye, 5G, MİT

Türkiye telefon ve haberleşme sistemlerinde 5G’ye geçme aşamasında. Yükselen döviz kurlarıyla Çin malı telefon ve haberleşme ürünleri Türkiye pazarında iyi alıcı buluyor. Hükümetin cep telefonları ve haberleşme sistemleri konusunda kamuoyuna açıklanmış bir politikası ise bulunmuyor.
Türkiye, NATO’ya girmeden önce de batı istihbarat ağına katılmış bir ülke. Hatta UKUSA anlaşmasına katılan “ilk üçüncü taraf ülke” olması, 1949’a, İsmet İnönü’nün Cumhurbaşkanlığı dönemine denk geliyor. Bunun nedeni, o dönem Sovyetler Birliğine karşı en etkili elektronik istihbarat ağının kurulabileceği ülke olarak görülmesi. (Beş Göz’ün İngiliz ayağı olan Hükümet İletişim Karargâhının (GCHQ) dünyadaki en önemli üslerinden birisi de Kıbrıs’ta.) Nitekim 1960’da Sovyetler üzerinde düşen U-2 casus uçağının bir üssü de İncirllik’ti. Halen Malatya’da bulunan Füze Kalkanı radarından dünyada sadece beş adet var; diğer ikisi ABD’de, biri İngiltere’de, biri de, evet konumuzla ilgili, Japonya’da. Dünya küçülüyor…
Türkiye-ABD istihbarat paylaşımı anlaşması halen geçerli; önemi Cemal Kaşıkçı cinayetinin ortaya çıkarılmasında da görüldü. Anlaşma ABD tarafından o kadar önemseniyor ki, Türkiye aleyhine verilen, (hatta Cumhurbaşkanı Tayyip Erdoğan ve ailesinin mal varlığının araştırılmasını isteyecek kadar ileri giden) yaptırım karar tasarılarının dışında tutulan neredeyse tek alan istihbarat paylaşımı. Bir yerde Türkiye’nin en önemli kozları arasında… Ancak Türkiye’nin genişletilmiş Beş Göz’e katılacağı konusunda kamuoyuna yansımış bir bilgi bulunmuyor.
Hem lisansüstü, hem doktora tezini karşılaştırmalı istihbarat üzerine yapmış olan MİT başkanı Hakan Fidan, bu konulara en vakıf kişi. Türk milli istihbaratının Batıyla işbirliğinin 70’inci yılında, istihbarat savaşları küresel boyuta sıçrarken, ülkenin ve halkın güvenliği bakımından kamuoyunun doğru aydınlatılması gereğini de herhalde en çok o önemsiyordur, değil mi?

TEKNİK TAKİP DOSYASI : Güney Kıbrıs’ta gündem eski İsrail ajanının casusluk aracı


Güney Kıbrıs’ta gündem eski İsrail ajanının casusluk aracı

Güney Kıbrıs’ta, İsrail İstihbarat Teşkilatı eski ajanı Tal Dilian’a ait van tipi araçta, ‘özel görüşmeleri dinleme ve izleme yapabilen donanım’ bulunması tartışma çıkardı. Rum muhalefeti, aracın ne amaçla kullanıldığı sorusunu sordu.

Rum medyasının, ‘casusluk aracı’ manşetiyle gündeme getirdiği habere göre; Larnaka’daki ‘Intellaxa’ isimli şirket binasında ikamet eden eski İsrail istihbaratçısının silah da taşıdığı belirtildi.

İddialara göre; Rum polisi, Tal Dilian’ın ‘meteorolojik teçhizat donanımlı’ diye bir van araç aldığı bilgisine ulaştı. Bunun üzerine Dilian’ı yakın takibe alan Rum polisi, bir arazide van tipi aracı durdurdu. Araçta yapılan incelemede, özel dinleme ve izleme sistemlerinin olduğu belirlendi.

OFİSE BASKIN DÜZENLENDİ

Bunun üzerine, Başsavcılıktan izin alan Rum polisi, Dilian’ın ofisine de baskın yaptı. Ofiste yapılan aramalarda ‘çeşitli teçhizat, antenler, belgeler’ incelenerek emare olarak alındı. Eski ajan Dilian da, ‘araçta özel görüşmelerin izlenebileceği bir teçhizatın bulunduğunu’ itiraf etti. Güney Kıbrıs Mağusa Polis Müdürlüğü de olayla ilgili geniş inceleme yapıldığını açıkladı.

ANA MUHALEFET TEPKİLİ

Öte yandan Güney Kıbrıs’ta yaşayan İsrailliler ve ‘Intellexa’ ofislerine yönelik, ‘terör saldırılarına hedef olabilecekleri’ yönünde istihbarat bilgisi olduğu, bu nedenle de Rum polisinin ilgili kişileri ve şirketi korumaya aldığı belirtildi.

Ana muhalefet AKEL Milletvekili Eleni Mavru olayla ilgili yaptığı açıklamada "Van tipi araçtaki teçhizat kime karşı. Benzer faaliyetler için başka hangi şirketlere izin verildi?" dedi.

CASUSLAR DOSYASI /// İstihbarat ve casusluğun yeni mekanı : İnternet


Arapları Osmanlı İmparatorluğuna karşı ayaklanması için propaganda oluşturan İngiliz Casus Thomas Edward Lawrence (1888-1935)

İstihbarat ve casusluğun yeni mekanı : İnternet

Teknolojik gelişimler, istihbaratta da gelişimleri yanında getiriyor. İstihbarat teşkilatları, kitlelerin kullandığı sitelerdeki yazılardan faydalanıyor, kitlesel eğilimleri analiz ediyor ve bunu stratejik gelişimlerinde kullanıyorlar.

İlgisi olan herkes, Ulusal Güvenlik ve İstihbarat teşkilatlarının, casusların farklı ülkelerde toplumları ayaklandırabileceğini, manipüle edebileceğini bilir. Örneğin; Arabistanlı Lawrence olarak bilinen bir İngiliz Subayı, Birinci Dünya Savaşı sırasında Arapları Osmanlılara karşı kışkırtmış ve ayaklandırmış bir figür olarak biliniyor. Bunun için fiziki olarak Arap toplumunun içine karışması gerekiyordu. Artık propaganda yapmak için casusluk faaliyetini fiziki olarak yapmak eskisi kadar güçlü olmuyor. İstihbarat teşkilatları internet teknolojilerine yönelmiş durumda…

Teknolojinin gelişmesiyle istihbarat teknikleri de değişiyor. İnternet siteleri kitleleri peşinden sürükleyebilmesi yeni inceleme alanları oluşturuyor. İstihbarat teşkilatları internet siteleri üzerinden analitik araştırma yöntemleriyle strateji odaklarını metin madenciliği kullanarak analitik seviyeye taşıyor. Bunu da metin madenciliği, metin analitiği, duygu analizi, biçimsel dil çözümleme gibi başlıklarda topluyor.

Peki bunu nasıl bir teknolojiyle yapıyorlar: Web Scraping

Web Scraping, basit bir ifadeyle “web kazıma” ya da “Web hasadı” manasına geliyor. Bu işlemle web sitelerinden dinamik bir şekilde veri çıkartılabiliyor. Dinamik bir şekilde elde edilen verilerle dinamik analizler yapılabiliyor. Bu yöntemle, kodlar web sitelerine endekslenebiliyor, anlık veriler elde edilebiliyor. Bu yöntemler sadece istihbarat teknikleri için yapılmıyor. Piyasa ve Pazar analizi, Kurumsal İş Zekası, Rekabet Zekası, Yasa ve Vergilerin Uygulanması, Medya ve Yayıncılık, Sosyal medya Gözetlemesi gibi birçok alanda da türevlendirilebilir bir şekilde kullanılabiliyor. Örneğin; web scraping ile web’de birden fazla internet sitesinde dinamik fiyat karşılaştırması yapılabiliyor. Bu işlemi yapabilmek için web sayfalarının HTML gibi metin taban biçimlendirme dilleri ile oluşturulması elzem oluyor.

Bu teknolojiyi kullanmak için sık kullanılan web kazıma-“web scraping” yöntemleri; kontak çıkarma, sayısal veri karşılaştırma, kripto kod çıkarma (Örneğin; kupon ve promosyon kodu), SEO-“Search Engine Optimization (Arama motoru optimizasyonu) denetimi gibi yöntemler kullanılıyor. Bu işlemler çoğunlukla "API-(Application Programming Interface)" kapsamı altında yapılıyor. "Uygulama planlama arayüzü" manasına gelen API’ler iki yazılım tabanı arasında işlem yapılabiliyor.

MİT Başkanlığında Veri Madenciliği Uzmanlığı

Millî İstihbarat Teşkilâtı, Veri Madenciliği Uzmanlığı kapsamında kariyer yapma fırsatı sağlıyor. Bilgisayar Mühendisliği, Yazılım Mühendisliği, Bilgisayar ve Yazılım Mühendisliği, Bilgisayar Bilimleri Mühendisliği, Kontrol ve Bilgisayar Mühendisliği, Bilgisayar ve Enformatik Mühendisliği, Endüstri Mühendisliği, Endüstri Sistemleri Mühendisliği, Endüstri ve Sistem Mühendisliği, Bilgisayar Bilimleri, Bilgisayar Teknolojisi ve Bilişim Sistemleri, Bilgisayar ve Enformasyon Sistemleri, Bilgisayar-Enformatik, Bilgisayar ve Öğretim Teknolojileri Öğretmenliği, Matematik, Matematik ve Bilgisayar Bilimleri, Matematik-Bilgisayar, İstatistik, İstatistik ve Bilgisayar Bilimleri, Fizik veya Ekonometri lisans programlarının herhangi birinden mezun olan bir kişi gerekli yabancı dil koşullarını sağladıktan sonra başvuruda bulunabiliyor.

MİT Başkanlığı bu alandaki iş tanımını şu şekilde yapıyor. “Veri Madenciliği Uzmanları; verilerin veri madenciliği teknikleri ile modellenmesi ve karar destek sistemlerinin geliştirilmesi konularında görevli çalışanlarımızdır.”

Habernediyor.com / Safa Kaçar

TEKNİK TAKİP DOSYASI /// İsrail’in siber casusluk silahı : Pegasus


İsrail’in siber casusluk silahı : Pegasus

Devletlerin ya da devlet dışı aktörlerin, çıkarlarına yönelik istihbari amaçlarla kullandıkları teknolojik imkanlar siber alandaki birçok aygıtla iç içe geçerek etkisini arttırmıştır. Bunlardan en popüler olanı da şüphesiz siber espiyonaj araçları, diğer adıyla casus yazılımlardır.

Pratik olmaları, zor tespit edilmeleri, verimlilikleri ve hızlı reaksiyon göstermeleri bakımından casus yazılımlar birçok devlet için kullanışlı bir istihbarat aygıtı olmaktadır. Oldukça basit bir yazılım aracılığıyla dünyanın birçok noktasındaki hedefe ani ve etkili müdahalede bulunmak ve veriler elde etmek artık rutin bir operasyon olmuştur. Özellikle son yıllarda artan siber alandaki gelişmelerle birlikte devletlerin bu tarzdaki operasyonel kapasiteleri de güçlenmiştir. Burada da kimi zaman özel şirketler devreye girmektedir.

MEŞHUR SİBER AKTÖR: NSO

Son zamanlarda ismini sıkça duyduğumuz ve bundan sonra da duymaya devam edeceğimiz NSO Group, ilk olarak 2016 yılında Kanada merkezli Citizen Lab firmasının bir raporuyla detaylıca anlatılmıştı. Yeni adıyla Q Cyber Technologies olarak da anılan NSO Group, casus yazılım ürünleri geliştiren ve bunları sadece devletlere satan İsrail merkezli bir şirkettir ve İngiltere merkezli özel sermaye şirketi Novalpina Capital çatısı altındadır.

Resmi web sitelerinde kendilerini “devletlerin kolluk kuvvetlerine ve istihbarat servislerine terörle ve kritik suçlarla mücadele amacıyla sınıfının en iyi teknolojik çözümlerini üreten şirket” olarak tanıtan NSO Group, skandallarla yine kendinden söz ettiriyor. Daha önce İtalyan Hacking Team firması ile birlikte Cemal Kaşıkçı’nın öldürülmesi olayında anılan NSO, son olarak WhatsApp’ta bulunan bir güvenlik zafiyetini istismar etmesiyle gündemde.

WhatsApp bu mezkûr saldırıyı geçtiğimiz Mayıs ayında tespit etmişti. Kullanıcılarını da bilinmeyen yabancı ülke numaralarından gelen çağrı ve mesajların açılmamasına dair uyarmıştı. Söz konusu saldırının analizi ve soruşturması sonrasında Citizen Lab firmasının tespitleri ve WhatsApp’a yapılan bildirimler üzerine yetkililer, NSO Group’a karşı ABD mahkemelerinde bir dava açtı. Davanın ana sebebi ise NSO Group’un, WhatsApp’ın sunucularındaki bir açıktan yararlanması ve en az 1.400 (tespit edilen) WhatsApp kullanıcısının mobil cihazlarını ele geçirmesi olarak belirtiliyor.

Söz konusu saldırı, bir WhatsApp kullanıcısına yabancı numaralardan gelen görüntülü aramalar ile hedef kullanıcının cihazına sızılabilmesi şeklinde oluyor. İsmi açıklanmayan kaynaklar, bilinen mağdurların önemli bir kısmının onlarca ülkeden (ABD dahil) yüksek seviyede devlet görevlilerinden oluştuğunu, diğerlerinin de BAE, Bahreyn, Meksika, Tunus, Fas, Pakistan ve Hindistan’daki gazeteci ve insan hakları aktivisti olduğunu belirtiyor. Ayrıca geçmiş tarihlerde, Cemal Kaşıkçı ile irtibatlı olan ve Kanada’da yaşayan Ömer Abdülaziz gibi bazı Suudi vatandaşlarının da bu yazılımla izlendiği ortaya çıkmıştı. Yine Cemal Kaşıkçı’nın yazarı olduğu Washington Post’un sahibi ünlü milyarder Jeff Bezos’un da bu yazılımının mağduru olduğuna dair bilgiler medyada yer almıştı. Yine aynı tarihlerde Meksika’nın, uyuşturucu karteli lideri “el Chapo”nun telefonuna bu casus yazılımı yüklediği de iddia edilmişti. Bütün bu olaylarda sözü edilen “süper ajan” casus yazılımın adının Pegasus olduğu ortaya çıktı.

SÜPER SİBER AJAN

Pegasus casus yazılımının ne olduğunu, NSO Group’a ait sızdırılan bir resmi dokümandan okumak daha açıklayıcı olacak: “…kolluk kuvvetlerinin ve istihbarat teşkilatlarının neredeyse her türlü mobil cihazdan değerli istihbari verileri uzaktan gizli bir biçimde elde etmesini sağlayan, dünyanın önde gelen bir siber istihbarat ürünüdür. Bu ürün ‘elit istihbarat teşkilatlarının kıdemli çalışanları’ tarafından, son derece dinamik hale gelen siber savaş sahasında devletlere hizmet sağlamak için geliştirilmiştir… Pegasus, görünmez yazılımı (ajan) sessizce hedef cihaza iletir. Bu ajan daha sonra analiz için toplanan verileri çıkartır ve güvenli bir şekilde iletir. Kurulum genellikle uzaktan yapılır, hedeften herhangi bir işlem yapması beklenmez veya hedefle bir araya gelinmesi gerekmez. İşin sonunda cihaz üzerinde hiçbir iz bırakılmaz. Pegasus, kritik bir istihbarat-misyon sistemidir.”

Bu dokümanda, Pegasus ile ilgili bilgilerin yanında dünyadaki gelişmeler, yeni teknolojik imkanlar, istihbarat paradigmaları ve “siber savaş sahaları” gibi konularda da bir makale çalışması tarzında yorumlar mevcuttur. Pegasus’a gelince de burada küçük ama devasa etkisi olan bir casus yazılım ile karşı karşıya olduğumuzu anlıyoruz. Android, iOS, BlackBerry ve Symbian gibi bütün akıllı telefonlarda çalışabilen Pegasus’un hedefe nasıl sızdığını ve ne tür veriler topladığını yine bu resmi dokümanı incelediğimizde görebiliriz.

Dokümana göre Pegasus’un hedefe sızma teknikleri, cihaza anlık mesajlar göndererek (kullanıcının mesajı açmasına veya linke tıklamasına ihtiyaç olmadan), SMS ya da e-posta ile yemleme yaparak (sosyal mühendislik operasyonu), sahte baz istasyonu gibi davranan taktik sistem ile cihaza ulaşarak ve telefona çağrı yaparak gerçekleşiyor. Sızılan hedeften elde edilen veriler ise metin mesajları (SMS), e-postalar, takvim kayıtları, arama geçmişi, rehber listesi, anlık mesajlaşma uygulamalarındaki konuşmalar (uçtan uca şifreleme ile çalışan WhatsApp dahil), anlık yapılan aramalar, çevresel sesler (mikrofon kaydı), anlık kamera görüntüleri, çekilen fotoğraflar, anlık ekran görüntüleri, her türden doküman ve belge, cihazın konum bilgisinin izlenmesi (GPS kapalı olsa bile) ve cihazın teknik bilgilerinden oluşuyor ve ilgili dokümanda bu liste daha da uzuyor.

WhatsApp skandalında adını daha geniş kitlelere duyuran Pegasus bize, hem özel hayatın gizliliği ve hak ihlallerinin nasıl tehlikeye uğradığını hem de dünya lideri şirketlerin “yüksek güvenlikli” olduğunu iddia ettikleri cihazların ve uygulamaların aslında ciddi zafiyetler barındırdığını ifade etmektedir. Elbette burada yazılımsal ve donanımsal zafiyetlerin yanında siber güvenlik konusunda bireysel farkındalığın da önemi ortaya çıkmakta.

YENİ KÜRESEL TEHDİT

Pegasus casus yazılımı üzerinden, dünyadaki siber silah ticaretinin ve bunların neden olduğu özel hayatın gizliliği ve ulusal güvenlik ihlallerinin ne boyutta olduğunu anlayabiliyoruz. NSO Group yetkilileri her ne kadar ürünlerini sadece devletlere sattıklarını ve küresel terörizmi ve birtakım kritik suçları önleme amacıyla hizmet sunduklarını iddia etseler de hedef alınanlara baktığımızda bu iddialar anlamsız oluyor. 2018 yılından bu yana yaklaşık 45 ülkede tespit edilen bu casus yazılımın kimler tarafından ne amaçla kullanıldığını elbette sadece ona sahip olanlar ve kontrolünü sağlayanlar bileceklerdir.

Pegasus sadece ifşa edilen siber silahlardan biridir. Daha nice ifşa edilmemiş ya da tespiti yapılmamış bu tarz silahların varlığı kuvvetle muhtemeldir. Ayrıca birkaç ay önce Çin istihbarat servisinin sadece Uygur ve Tibet bölgesini hedef alan bir casus yazılım ürettiği ve üst düzey isimleri izlediği yönünde tespitlerin yer aldığını da belirtelim. Dolayısıyla devletler doğrudan ya da özel şirketler aracılığıyla bu tarz sistemler geliştirip kullanmışlardır ve bu tutumlarını da çıkarları gereği sürdüreceklerdir.

İstihbarat servislerinin artık geleneksel yöntemlerin yanında özellikle tercih ettiği bu “siber ajan”lar gün geçtikçe konuşulmaya devam edecektir. Görünen o ki NSO Group ve Hacking Team firmaları ile birlikte, Amesys (Fransa), Gamma Group (İngiltere) ve devlet destekli onlarca siber casusluk yazılımları üreten firmalar da yeni skandallara konu olacak ve siber silahlar (özellikle casus yazılımlar) konusu uluslararası alanda önem arz edecek.