CPJ Güvenlik Tavsiyeleri: Casus Yazılım Pegasus Gazetecileri Hedef Alıyor

An Israeli woman uses her iPhone in front of the building housing the Israeli NSO group, on August 28, 2016, in Herzliya, near Tel Aviv. NSO Group has been accused of facilitating surveillance of journalists through sales of its Pegasus spyware. (AFP/Jack Guez)

İsrail vatandaşı bir kadın, 28 Ağustos 2016 günü, Tel Aviv yakınlarındaki Herzliya’da, NSO Grup binasının önünde iPhone’unu kullanırken görülüyor. NSO Grup, sattığı Pegasus adlı casus yazılımıyla gazetecilerin takip altında tutulmasına olanak sağlamakla suçlandı. (AFP/Jack Guez)

27 Eylül 2022 tarihinde güncellendi

Pegasus, mobil cihazlar için yaratılmış bir casus yazılımdır; cep telefonunu mobil bir takip istasyonuna dönüştürür. Gazetecileri gizlice izlemek için kullanıldığı araştırmacılar tarafından belgelenmiştir. Bu durum hem gazetecilerin kendi güvenlikleri, hem de kaynaklarının güvenliği için önemli sorunlar yaratıyor.

Aşağıda detaylı biçimde anlatıldığı üzere, Pegasus’un bir telefona yerleştirilmesinin birkaç yolu vardır. Bir kere cihaza yüklendikten sonra, casus yazılım saldırgana telefon üzerinde mevcut olan ve yeni yüklenecek verileri izleme, kaydetme ve toplama imkanı sunuyor. Bu verilere mesajlaşma uygulamalarından gelen aramalar ve bilgiler ile gerçek zamanlı konum bilgisi de dahil. Casus yazılım ile kamera ve mikrofonu uzaktan çalıştırarak hedefi ve çevresini izlemek mümkün.

Pegasus’un üreticisi İsrail merkezli, devlet kurumlarına suç ve terörizm soruşturmaları için araçlar satan NSO Grubu. (NSO Grubu, CPJ’e pek çok kez tekil vakalar üzerine yorum yapmayacaklarını ancak ürünlerinin kontrat ihlali oluşturacak şekilde kötüye kullanıldığına dair raporları araştırdıklarını söyledi.)

Gazeteciler ve haber merkezleri için rehber

Pegasus, Android, BlackBerry, OS ve iOS sistemleriyle çalışan telefonlara kendini kullanıcıya belli etmeden kaydetmek için programlandı. Gazetecilerin telefonlarında zararlı yazılım olup olmadığını bilmelerinin muhtemelen tek yolu cihazı güvendikleri bir teknoloji uzmanına incelettirmek. Cihazında Pegasus olduğundan endişelenen gazeteciler bu rehberi de uzmanlarla paylaşmayı düşünebilirler.

Bu şekilde hedef alındığınıza ve telefonunuzda casus yazılım bulunduğuna inanmak için sebepleriniz varsa:

İOS kullanıcıları için casus yazılımdan korunma

Apple iOS 16 ile kilit modu özelliği getirdi. Bu güvenlik özelliği ile iPhone telefonlar ve iOS 16 ve MacOS Ventura ile çalışan iPad’lere Pegasus yüklenmesi zorlaştırıldı.

Kilit modu esnasında cihaz bilinmeyen numaralardan gelen FaceTime aramaları ve başkalarının sizinle iMessage ve Fotoğraflar uygulamaları aracılığıyla paylaşımları gibi bazı işlevleri kısıtlıyor.

Pegasus tarafından hedef alındıklarını düşünen gazeteciler cihazı kilit moduna almalışar. Bunu yapmak için:

  • Gizlilik ve güvenlik ayarlarında kilit modunu açın
  • Aktif olması için telefonunuzu kapatıp açın

Farklı saldırı biçimlerine dair tavsiyeler

Pegasus’un bir telefona yerleştirilmesinin birkaç yolu vardır. Gazeteciler bu yöntemleri ve gelişimlerini takip ederek kendilerini ve kaynaklarını korumalılar. 

Sıfır-gün saldırıları

Sıfır-tık saldırıları olarak da bilinen sıfır-gün saldırıları insanları değil, güvenlik açıkları olan yazılımları hedef alır. Kullanıcıdan etkileşim almaya ihtiyaçları yoktur.

Sıfır-gün saldırılarına karşı korunmak zordur. Devletler gibi sofistike saldırganların hedef aldığı gazeteciler,

Başka tip telefonlar ve işletim sistemi kullanan gazeteciler için tavsiyeler:

Ağ enjeksiyon saldırısı

Bir ağ enjeksiyon saldırısı için kullanıcıdan etkileşim almaya ihtiyaç yoktur; bunun yerine tarayıcıların veya uygulamaların saldırganlar tarafından kontrol edilen sitelere otomatik olarak  yeniden yönlendirilmeleri ile gerçekleştirilir. Bu, Ortadaki Adam Saldırısı (MITM) olarak da bilinir. Bir kere siteye bağlandıktan sonra saldırganlar cihaza yazılımındaki güvenlik açıklarından faydalanarak sızarlar.

Bir gazetecinin bu tip enjeksiyon saldırısına uğrayıp uğramadığını bilme ihtimali çok düşüktür ve karşı önlem almak zor olabilir.

Riski minimum seviyeye düşürmek için:

Mızrak-yemleme saldırıları

Saldırganlar belli bir gazeteciye yönelik özel yazılmış mesajlar hazırlar ve yollarlar. Bu mesajlarda bir acil durum algısı yaratılır ve gazeteciden bir bağlantı veya belgeye tıklaması beklenir. Bu mesajlar farklı şekillerde gelebilir; SMS, e-posta, WhatsApp gibi uygulamalar üzerinden gelen mesajlar veya sosyal medya platformu mesajları da bunlara dahil. Gazeteci bir kere o bağlantıya tıkladıktan sonra casus yazılım telefonuna yüklenmiş olur.

Citizen Lab ve Af Örgütü tarafından yapılan araştırmalara göre mesajlar aşağıdakiler gibi olabiliyor:

Bu mesajlar bilinmeyen numaralardan da geliyor olabilir.

Saldırganlar kişisel telefonları veya iş telefonlarını hedef alabilirler. Gazeteciler kendilerini ve kaynaklarını daha iyi korumak için aşağıdakilere dikkat etmeli:

Bir saldırgan tarafından yapılan fiziksel kurulum

Eğer bir düşmanınızın telefonunuza fiziksel erişimi varsa, bu şekilde de cihazınıza Pegasus kurulabilir. Riski minimum düzeye indirmek için:

Kendinizi ve kaynaklarınızı korumak amaçlı daha çok bilgi için bakınız: CPJ Dijital Güvenlik Kiti.

Değerli katkılarından dolayı Citizen Lab’e teşekkürler.

Exit mobile version