ʹAkıllı cihazlar, ceplerdeki casuslara dönüşebiliyorʹ

<p>İSTANBUL (AA) - Marmara &Uuml;niversitesi İletişim Fak&uuml;ltesi Bilişim Ana Bilim Dalı &Ouml;ğretim &Uuml;yesi Do&ccedil;. Dr. Şevki Işıklı, hayatı kolaylaştırmak i&ccedil;in kullanılan son teknoloji akıllı cihazların, bilgisayar korsanlarının uyguladığı bazı y&ouml;ntemlerle &ouml;zel hayatı tehdit eden, kişileri ve kurumları zarara uğratan casus cihazlara d&ouml;n&uuml;şebildiği uyarısında bulundu.</p><p>Işıklı, d&uuml;nyada gittik&ccedil;e artan siber tehditler ve bundan korunma yollarıyla ilgili AA muhabirine yaptığı a&ccedil;ıklamada, d&uuml;nyada 50 milyar cihazın birbirine bağlı olduğunu s&ouml;yledi.</p><p>Akıllı telefonların insanların, d&uuml;nya ile bağlantısını sağladığını ifade eden Işıklı, ˮOnlarla radyo dinleyebiliyor, haber okuyabiliyoruz. Bu cihazlarla video, film, oyun, alışveriş, bilet, kamera ve ses kaydına erişim de m&uuml;mk&uuml;n. Onlar yanımızdayken kendi notlarımıza, kontaklarımıza, elektronik postlarımıza hatta banka hesaplarımıza veya alışveriş sitelerine erişebiliyoruz. Onları evde unutursak ya da kaybedersek &ccedil;oğumuz derin bir kaygı bozukluğu yaşıyoruz. Hatta &ccedil;oğumuz nomofobik olduk. Onlar yanımızda yoksa bizim i&ccedil;in d&uuml;nya yok oluyor. Paramız, saygınlığımız hatta işimiz tehlikeye giriyor.ˮ diye konuştu.</p><p>Işıklı, bu cihazların aynı zamanda d&uuml;nyayı da kişiye bağladığını, kişileri hi&ccedil; tanımadıkları insanlarla iletişime ge&ccedil;irdiğini belirtti.</p><p>Bunlardan bazılarının bilgisayar korsanı, hacker, su&ccedil;lu veya ter&ouml;rist olmasının muhtemel olduğuna dikkat &ccedil;eken Işıklı, bu yolla &ouml;zel hayata erişilebildiğini dile getirerek, ˮCep telefonları bazen cebimizde akrep ya da i&ccedil;imizdeki hain gibidir. Bazıları onlara gammaz, hain ya da casus der. Haksız da sayılmazlar. Bunlar, hi&ccedil; iyi sıfatlar değildir. Nerede olduğumuz, kiminle ne konuştuğumuz, nerede, ne kadar, ni&ccedil;in harcama yaptığımızın bilgilerini kaydediyorlar. Yani bizi fişliyorlar. &Ccedil;ektiğimiz fotoğrafları, g&ouml;nderdiğimiz e-postaları, okuduklarımızı, araştırdıklarımızı g&ouml;r&uuml;yorlar.ˮ diye konuştu.</p>ˮHerkesin kullandığı şarj makineleri &ccedil;ok riskliˮ<p>Işıklı, hayatı kolaylaştırmak i&ccedil;in kullanılan son teknoloji akıllı cihazların, bilgisayar korsanlarının uyguladığı bazı y&ouml;ntemlerle &ouml;zel hayatı tehdit eden, kişilere ve kurumları zarara uğratan ara&ccedil;lara d&ouml;n&uuml;şebildiği g&ouml;r&uuml;ş&uuml;n&uuml; dile getirdi.</p><p>Bazı cihazların kapalıyken bile veri &uuml;rettiğini belirten Şevki Işıklı, şunları kaydetti:</p><p>ˮHatta hacklenmiş şarj cihazları, yeni bir sorun olarak karşımıza &ccedil;ıkıyor. Su&ccedil;luların kullandığı vir&uuml;sler, indirilen bir programla veya şarj cihazıyla telefonunuza bulaşabiliyor. Bu y&ouml;ntem &ccedil;ok bilinmiyor, fakat USB şarjlar da hacklenebiliyor. Hackerlar, USB şarj cihazına, iPhoneʹun g&uuml;venlik duvarını aşabilen vir&uuml;sler yerleştirmeyi başardılar. Telefonunuzu modifiye edilmiş şarj cihazına taktığınız anda casus yazılım gizlice telefonunuza y&uuml;kleniyor. Hacker, telefonunda yaptığınız her şeyden haberdar oluyor, şifrelerinizi alıyorlar. Havalimanı, otob&uuml;s terminali ya da metrob&uuml;s gibi herkesin kullandığı şarj makineleri &ccedil;ok riskli. Google Play ve App Storeʹda neredeyse her şeyin uygulaması var. Facebook mobil uygulamasını varsayılan şekilde y&uuml;klediğinizde, telefonunuzdan ses kaydı yapma ve g&ouml;r&uuml;nt&uuml; &ccedil;ekme izni de vermiş oluyorsunuz.ˮ</p><p>Android telefona Facebook uygulaması indirildiğinde, hen&uuml;z hesap a&ccedil;ıp, şifre oluşturup kullanım s&ouml;zleşmesi onaylanmadan &ouml;nce, telefon numarasının ağda paylaşıldığını aktaran Işıklı, ˮUygulamayı y&uuml;kledikten sonra ise yaşadığınız yeri, adınızı ve e-posta adresinizi paylaşıyor. Aynı şeyi Angry Birds oyunun da yaptığı ortaya &ccedil;ıktı. Bunlar gizlilik ve g&uuml;venlik ayarlarıyla pek ilgili değil. Her şey ekranın arkasında, g&ouml;r&uuml;nmeyen kodlar kısmında olup bitiyor. Sokakta karşınıza &ccedil;ıkan biri sizden telefon numaranızı istediğinde yaşadığınız teredd&uuml;t, bunun yanında &ccedil;ok naif kalıyor.ˮ değerlendirmesinde bulundu.</p>ˮStalker ekonomisi d&uuml;nyayı esir aldıˮ<p>Instagramʹda paylaşılan eğlenceli bazı fotoğrafların boşanma ve velayet mahkemelerinde aleyhte kanıt olarak kullanılabileceğine dikkati &ccedil;eken Işıklı, ˮStalk denilen &ccedil;evrimi&ccedil;i yakın takip, bir&ccedil;ok insanın canını sıkıyor. Siber sapıklardan korunmak zor. Sadece taciz etmiyorlar, takip ve tehdit edip korkutuyorlar. Bunu, hakkınızda siber dedikodu yayıp, kişisel verilerinizi yaymakla tehdit ederek yapıyorlar. Sonu&ccedil; olarak, kurbanlar, ger&ccedil;ek hayatta tacize uğruyorlar. Stalker ekonomisi d&uuml;nyayı esir aldı, fakat başımıza gelinceye kadar bunu umursamıyoruz.ˮ ifadelerini kullandı.</p><p>Şevki Işıklı, f&uuml;t&uuml;rist Marc Goodmanʹın, ˮGoogle unutmaz, affetmez, silmez. Dokunduğunuz her tuşu, sizi tahlil etmek, profilinizi &ccedil;ıkartmak ve kategorize etmek i&ccedil;in biriktirirˮ s&ouml;z&uuml;n&uuml; anımsatarak, g&uuml;zel bir eylem olarak nitelendirilen paylaşmanın ciddi bir maliyeti olduğunu s&ouml;yledi.</p><p>Sosyal ağların, toplumların yeni arşiv daireleri olduğunu ifade eden Işıklı, ˮNerede olduğumuzu polis, eşimiz, sevgilimiz ya da ebeveynlerimiz bilmiyorken, mobil telefon şirketleri biliyor. GPS antenleri, Wi-Fi noktaları ve uydu sistemlerini kullanıyorlar. Facebook ve Google, arama sırasında cep telefonunuzun mikrofonunu sizinle birlikte kullanıyor. Sadece konuşmalarınızı değil, &ccedil;evredeki sesleri de kaydediyorlar. GPS, yani konum bilgileri b&uuml;y&uuml;k risk.ˮ dedi.</p><p>GPS konum verileriyle belli bir zamanda aynı konumda kimlerin bulunduğunun bilgilerinin kaydedildiğini belirten Işıklı, ˮGoogle Maps gibi navigasyon hizmeti veren uygulamaların konum servisini a&ccedil;abilirsiniz. Bu mantıklı. Ama &ccedil;oğunun ilgisi olmadığı halde konum bilgisi istemesi, onlara karşı ş&uuml;phelenmemizi haklı &ccedil;ıkarır.ˮ diye konuştu.</p>ˮRobot ağlar b&uuml;y&uuml;k tehditˮ<p>Do&ccedil;. Dr. Şevki Işıklı, d&uuml;nyada zombi bilgisayarların sayısının gittik&ccedil;e arttığını, hackerların cephaneliğindeki en etkili silahın uzaktan kontrol edilen bilgisayarlardan oluşan robot ordusu (Botnet) olduğunu s&ouml;yledi.</p><p>Sanal d&uuml;nyada, yer altında kalan bazı şirketlerin 2 milyondan fazla bilgisayarı kontrol ettiğini, bunların zombi bilgisayarlardan oluşan dev bir orduya sahip olduğunu ifade eden Işıklı, ˮRobot ağlar b&uuml;y&uuml;k tehdit. Hackerlar, zombi ağlarını spam g&ouml;ndermek, ʹDDoSʹ saldırısı yapmak, yasa dışı i&ccedil;erik saklamak, hizmeti aksatmak veya durdurmak i&ccedil;in kullanıyorlar. Yol a&ccedil;tıkları maddi zarar, 100 milyon doların &uuml;zerinde. Su&ccedil;un sanayi devrimi yaşanıyor. Halkın &ccedil;oğu zombi bilgisayar kullandığının farkında bile değil.ˮ dedi.</p><p>Işıklı, trojen vir&uuml;slerin de sanal d&uuml;nyada sık karşılaşılan tehditlerden biri olduğunu, bu vir&uuml;slerin normal bir yazılımın i&ccedil;ine tıpkı Truva atına saklanmış askerler gibi gizlendiğini aktararak, ˮProgram kurulduğunda gizlice aktif olur. ʹUzaktan silʹ gibi komutlarla sizi tehdit ederler. Ekranınıza gelen ʹ24 saat i&ccedil;inde şu kadar &ouml;deme yapmazsan bilgisayarındaki her şey geri getiremeyeceğin şekilde silinecekʹ şeklinde tehdit ediyorlar ve dediklerini yapmak konusunda &ccedil;ok ciddi olabiliyorlar.ˮ değerlendirmesinde bulundu.</p>