Katil İsrail’den küresel siber casusluk skandalı! Telefonları takip cihazına dönüştürmüşler
Kanada merkezli siber güvenlik araştırma grubu Citizen Lab, İsrail’in telekomünikasyon altyapısını kullanarak dünya çapında bir "takip ağı" kurduğunu deşifre etti. Aralarında Norveç’ten Tayland’a, Malezya’dan Güney Afrika’ya kadar 10’dan fazla ülkenin bulunduğu geniş bir coğrafyada binlerce telefonun anlık olarak takip edildiği, İsrail merkezli şirketlerin 5G sistemlerini bile küresel bir casus yazılım mekanizmasına dönüştürdüğü ortaya çıktı.
Siber güvenlik dünyasında deprem etkisi yaratan Citizen Lab raporu, İsrail'in teknolojik imkanlarını nasıl birer dijital silaha dönüştürdüğünü gözler önüne serdi.
Raporda, İsrail merkezli telekomünikasyon şirketlerinin altyapısı üzerinden Kasım 2022'den bu yana Tayland, Güney Afrika, Norveç, Bangladeş ve Malezya'nın da aralarında bulunduğu çok sayıda ülkede 15 bin 700'den fazla telefon üzerinden konum tespit girişiminin yapıldığı kaydedildi.
Haaretz gazetesinin ulaştığı iç yazışmalar, İsrail menşeli siber güvenlik şirketlerinin bu takip teknolojilerini bir ticari meta haline getirdiğini deşifre etti.
KİRLİ TİCARET: TAKİP SİSTEMLERİ DİKTATÖRLÜKLERE SATILDI
Habere göre, İsrail-Amerikan siber güvenlik şirketi Cognyte bünyesindeki Verint'in "SkyLock" adlı takip sistemini Kongo Demokratik Cumhuriyeti gibi ülkelere sattığı ortaya çıktı.
Bir diğer skandal ise Rayzone adlı siber istihbarat şirketinin izlediği yöntem oldu; raporun detaylarında, "İsrailli siber istihbarat ve gözetleme şirketi Rayzone'un, İsviçre merkezli Fink Communications'ın altyapısını kullanarak meşru bir hücresel operatör kılığına girip küresel ağda takip yaptığı" sözleriyle İsrail'in nasıl bir maskeleme yöntemi kullandığı aktarıldı.
ESKİ TEKNOLOJİDEN 5G'YE SİBER KUŞATMA
İsrailli siber korsanların, telekomünikasyon dünyasının sinir uçlarını hedef aldığı belirlendi.
Citizen Lab raporu, 1970'lerde geliştirilen SS7 sinyalizasyon sistemi ile günümüzün 4G ve 5G ağlarını yöneten Diameter sistemlerinin manipüle edildiğini kaydetti. Teknolojik açıkların nasıl istismar edildiğine değinen raporda, "1970'lerde ITU tarafından geliştirilen SS7 sinyalizasyon sistemi ile 4G/5G ağlarını yöneten yeni nesil Diameter sistemlerinin söz konusu şirketlerce manipüle edildiği" ifadeleri kullanılarak, siber kuşatmanın sadece eski cihazları değil, en modern sistemleri de kapsadığı vurgulandı.
GİZLİ MESAJLA GELEN İSTİLA: SIMJACKING TUZAĞI
Skandalın en korkutucu boyutu ise "SIMjacking" adı verilen teknik oldu. Kullanıcıların ruhu bile duymadan telefonlarının birer casusa dönüştüğü bu yöntem, siber güvenlik uzmanlarını dehşete düşürdü.
Citizen Lab, bu sinsi saldırı yöntemini, "Bu yöntemle hedef telefona kullanıcının göremediği gizli bir kısa mesaj gönderildiği ve mesajdaki komut ile SIM kartı cihazın konumunu paylaşmaya zorladığı" şeklinde aktardı.
Bu yöntem sayesinde, hiçbir belirti göstermeden bir kişinin nerede olduğu, kimlerle buluştuğu ve rotası anlık olarak İsrail'deki merkezlere akıtıldı.
ŞİRKETLERDEN "KİMLİK TAKLİDİ" SAVUNMASI
Soruşturmanın odağındaki İsrailli telekomünikasyon devleri 019Mobile ve Partner Communications'ın ağlarının bu operasyonlar için ana üs olarak kullanıldığı tespit edildi. İddiaların merkezindeki 019Mobile ise yaptığı savunmada, "Sanal bir operatör olduklarını ve kimliklerinin taklit edilmiş olabileceğini belirterek telefon takip girişimlerinin bir parçası olmadıklarını" ileri sürdü.
Haaretz gazetesinin skandala dair sorular yönelttiği Fink Communications, Partner Communications, Exelera Telecom ve Cognyte/Verint gibi dev şirketlerin ise derin bir sessizliğe bürünerek herhangi bir açıklama yapmaması dikkat çekti.





