¤ۣۜ..¤ İlteriş Türkçü Turancı Otağı ¤ۣۜ..¤
Would you like to react to this message? Create an account in a few clicks or log in to continue.

Akıllara zarar bilgi hırsızlığı teknikleri

Aşağa gitmek

Akıllara zarar bilgi hırsızlığı teknikleri Empty Akıllara zarar bilgi hırsızlığı teknikleri

Mesaj tarafından İlteriş Kağan Salı 28 Tem. 2009 - 7:43

Hâlâ elekronik ortamda bilgi hırsızlığın nasıl yapıldığını akıl erdiremiyorsanız bu haber aklınız tümden uçuracak. Bilgi hırsızılğını engelemek kolay sanıyorsanız fikriniz
değişecek.

Akıllara zarar bilgi hırsızlığı teknikleri 30535

Bugün bilgi hırsızlarını ne şifreleme, ne de işletim sistemi kısıtlamaları durdurabiliyor. Yakalanmamak için sürekli yeni stratejiler geliştiren “hacker”lar şimdi “yan kanallar” adı verilen güvenlik boşluklarından yararlanıyor. Şebeke protokollerini veya şifreleri “bypass” eden bu yöntem, hedef bilgisayara herhangi bir yazılım yüklemeye gerek kalmadan gizli bilgilere erişimi sağlıyor. Şimdi hırsızlar klavye tuşlarına basıldığı zaman çıkan seslerden, ekrandan yansıyan hafif radyo-frekans dalgalarından, ışık-yayan diyotlardan (LED'ler) veya yazıcıların çalışma seslerinden yararlanıyor. Bu tür hırsızları yakalamak da engellemek de çok zor. Bilgisayar kullanıcıları, başkaları ile paylaşmak istemedikleri bilgileri şifreleme ve işletim sistemi kısıtlamaları ile koruduklarını sanır. Oysa en mükemmel ağ güvenliği bile kararlı bir hırsızı durdurmakta yetersiz kalabilir. Kaldı ki hacker'lar artık yepyeni stratejiler geliştirmiş durumda. Bu stratejiler “yan kanallar” veya “güvenlik delikleri” olarak isimlendirilen boşluklar üzerinden uygulanıyor. Bütün bu gelişmeler hassas bilgiler ile uğraşan kesim tarafından büyük bir endişe ile izleniyor, çünkü bu saldırıları tespit etmek de durdurmak da çok zor. Normal şifreleme ve işletim sistemi kısıtlamalarını “bypass” eden söz konusu yan kanallar, şimdiye dek pek önemsenmiyordu. Ne var ki son yıllarda bu kanallardan çok büyük miktarlarda veri sızdırılması, gizli bilgiler ile çalışanlar arasında büyük bir huzursuzluk yarattı. Bugüne dek bilgi güvenliğini, sağlam şifreleme planları ve şebeke protokolleri ile koruma altına almaya çalışan bilgisayar güvenlik uzmanları, artık yeni taktikler geliştirmek zorunda, çünkü klasik yaklaşımlar bilgiyi ancak bilgisayarın veya ağın içinde girdikten sonra koruyabiliyor. Oysa yan kanal saldırıları, bilgisayarın gerçek dünya ile buluştuğu korunmasız alanı tehdit ediyor. Bunlar klavye, ekran ve yazıcının çevresi gibi alanlardan oluşuyor. Saldırganlar geride herhangi bir giriş kaydı veya bozuk bir dosya gibi ipuçları bırakmadıkları için hırsızlığın ne zaman, nasıl ve ne sıklıkla yapıldığını tahmin etmek de olası değil. Uzmanlar yalnızca tek bir konudan eminler: Bir bilgi parasal veya istihbarat açısından önem taşıyorsa er veya geç saldırıya uğrayacaktır.

EKRAN GÖRÜNTÜSÜ ÜZERİNDEN HIRSIZLIK

Yan kanallardan bilgi sızdırma eyleminin geçmişi kişisel bilgisayarlardan eskidir. 1.Dünya Savaşı sırasında savaşan ulusların istihbarat görevlileri, birbirlerinin savaş planlarını kolayca ele geçirebiliyordu, çünkü o dönemde savaş alanlarındaki telefonların tek bir hattı vardı ve geri dönen akım topraktan geçiyordu. Bu nedenle casuslar toprağa sapladıkları çubukları yükselticilere bağlayarak, konuşmaları rahatça dinleyebiliyorlardı. 1960'lı yıllarda Amerikan ordusunda görevli bilim insanları, bilgisayar ekranlarından yayılan radyo dalgalarını inceleyerek “Tempest” kod adını verdikleri bir maskeleme programı yarattılar. Bu teknik bugün bile hassas bilgilere sahip resmi ve askeri bilgisayar sistemlerini korumakta kullanılıyor. Standart bir katot ışın tüplü monitördeki görüntü, Tempest koruması yok ise, yan odadan –hatta komşu binadan- birebir kopyalanabilir. Bunun için monitörün radyo yayınlarına odaklanmak yeterlidir. Pek çok insan düz kare monitörlerin piyasaya çıkmasıyla Tempest'in işlevini yitirdiğini düşündü. Nedeni, yassı panellerin düşük akım çekmesi ve görüntüyü her seferinde çizgi bazında taramamasıydı. Oysa 2003 yılında Cambridge Üniversitesi Bilgisayar Laboratuvarı'ndan Markus G.Kuhn, düz kare monitörlerin –bilgisayar monitörleri de dahil- video kablolarından dijital sinyal yaydığını ortaya çıkarttı. Böylece metrelerce uzaktaki bir insan, bu sinyalleri yakalayıp, deşifre edebilir. Kuhn bugün gelinen noktayı şöyle açıklıyor: “30 yıl önce bu tür elektromanyetik bir analiz yapabilmek için gerekli olan donanım yalnızca askeri tesislerde bulunuyordu. Bugün bu ekipman çok sayıda elektronik laboratuvarda var. Ancak bunlar hâlâ geniş yer tutuyor. Er veya geç bunları laptop'lara yerleştirilebilecek boyutta bir kart haline getireceğiz.”

TUŞ SESLERİNDEN HIRSIZLIK

Benzer şekilde, her yerde bulunabilen cinsten radyo kontrol cihazları, farklı bir odada yazı yazan bir kişinin klavyesinin tuşlarına basarken çıkarttığı seslerden ne yazdığını deşifre edebilir. Lozan'daki İsviçre Federal Teknoloji Enstitüsü'nden Martin Vuagnoux ve Sylvain Pasini'ye göre, bu şekilde gerçekleştirilen bir bilgi hırsızlığı, güç kaynağındaki dalgalanmalara bağlı olmadığı için pille işleyen laptop'larda bile işe yarayabilir. Vuagnoux ve Pasini dört farklı yöntem ile en fazla 20 metre uzaklıktan, duvarların ardındaki radyo sinyallerinden vuruşların yakalanabileceğini ileri sürüyor. Daha yeni yöntemlerden biri, %95 oranında doğru sonuç veriyor. Geçen mayıs ayında Santa Barbara'daki Kaliforniya Üniversitesi'nden Giovanni Vigna'nın yönetimindeki bir grup araştırmacı, vuruş seslerini deşifre etmek için radyo alıcısına gerek bırakmayan beşinci bir yol geliştirdi. Bu yol, basit bir web kamera ve akıllı bir yazılım ile çalışıyor. ClearShot adı verilen yazılım, kurbanın klavye üzerinde gezinen ellerinin video görüntüsünden yararlanıyor. Hareket izleme algoritmasını, gelişmiş dilbilim modelleriyle birleştiren program, yazılması en muhtemel sözcükleri oluşturuyor. Vigna, ClearShot yazılımının sözcükleri, yazılma hızına yakın bir süratte çözdüğünü bildiriyor. Ancak bu yönteme kuşkuyla yaklaşanlar, web kamerasının kendilerine karşı kullanılmasına izin vermeyeceğini ileri sürüyor. Oysa yöntemi geliştirenler bir web kameradan görüntü almanın yollarını da geliştirmiş. Bu noktada en kritik aşama, kullanıcıyı yanıltarak masum görünüşlü bir web sayfasına giriş yapmasını sağlamak. Bu işleme “Clickjacking” adı veriliyor.

TELESKOP İLE GÖZLERİ TARAMAK

Almanya'daki Saarbrücken'deki Max Planck Yazılım Sistemleri Enstitüsü'nden kriptografi uzmanı Michael Backes, yukarıda bahsi geçen yöntemlerin tümünün özel araç/gereç ve uzman kişilerce uygulandığı zaman sonuç verdiğini, oysa yalnızca 500 dolarlık bir teleskopla en gizli bilgilere bile erişmenin mümkün olabileceğini söylüyor. Üstelik Backes'e göre bu tip bir hırsızlığı engellemek de olanaksız. Bir nokta-matris yazıcısının ses kayıtlarını sayfa resmi haline dönüştüren bir bilgisayar kodu geliştiren Backes, şimdi sıradan bir teleskop ile bilgisayar ekranlarının yansımalarından yararlanmanın yollarını araştırıyor. Bunlar, herhangi bir parlak yüzeye (kaşık sırtı, bardak veya duvar saati camı gibi) yansımış görüntülerdir. Backes'e göre şimdi sıra kullanıcının gözbebeklerine yansıyan görüntülerde. Bunun için daha büyük bir teleskop ve daha hassas bir kamera gerekiyor. Gözbebekleri bir saniyeden daha uzun bir süre sabit durmadığı için, kameranın obtüratör hızının çok hızlı olması gerekir. Backes, “Gözler söz konusu olduğunda, casusun kaç metre uzakta durması gerektiğini yansıyan görüntünün parlaklığı belirler, çözünürlüğü değil” değil. Bu nedenle Backes, Heidelberg'deki Max Planc Astronomi Enstitüsü'nden kiraladığı 6.000 dolarlık astronomik bir kamera ve 1.500 dolarlık bir teleskop ile 10 metre uzaklıktaki bir insanın gözbebeklerinden 72 puntoluk bir metin üretebiliyor. Hatta astronomide geçerli olan çarpıklıkları düzeltme (dekonvolüsyon) işleminden yararlanarak bu hırsızlık işlemini daha da mükemmelleştirebileceğine inanıyor. Dekonvolüsyon, uzak galaksi fotoğraflarındaki bulanıklığı gideren bir işlemdir. Backes'in geliştirdiği sistemde hırsız, HelicorSoft yazılımından yararlanarak çok sayıda ve kısmen bulanık görüntüyü birleştirerek tek bir net görüntü elde edebilir.

SAVUNMA STRATEJİLERİ

Çevresine çok fazla bilgi saçan bilgisayarlarımızı casuslardan korumak, spam, virüs ve program hacker'larına karşı korumaktan daha zordur. Yan kanallara set çekecek herhangi bir yazılım paketi henüz bulunmuş değil. Backes ve Kahn yan kanallar üzerinden yapılan hırsızlığı engellemek için şu önerilerde bulunuyorlar: -Ofis pencerelerini perdeyle kapalı tutmak -Pek çok laptop kullanıcısının “omuz üzerinden okuma meraklılarına” karşı ekranlarında kullandıkları “gizleme filtreleri”, ekranın gözdeki yansımasının parlaklığını artırdığından hırsızların işinin kolaylaştırmaktan başka işe yaramaz. O nedenle yararsızdır. -Düz kare ekranlar polarize ışık yayar. Dolayısıyla pencere üzerindeki polarize edici bir tabaka, ilkesel olarak odadaki ekranların yaptığı yansımayı önler. Ancak uygulamada bu başarısız bir önlem, çünkü ekranların polarizasyon açılarında sıklıkla ufak varyasyonlar bulunur. Sonuçta küçük bir uyumsuzluk, ufak bir ışığın kaçmasına ve güçlü bir teleskopun ekrana ulaşmasına zemin hazırlar. Kuhn, yan kanallardan yapılan saldırıların da sınırları olduğunu belirtiyor: “Bir kere hedefe yakın duruyor olmalısınız. Ayrıca kullanıcı bilgiye eriştiği anda sizin de aynı anda gözlüyor olmanız gerekiyor. Bütün bu olasılıkların bir araya gelmesini beklemek yerine birisini ikna ederek e-posta eklerini açtırmak veya tüm sistemin arka kapısını açan bir casus yazılımından yararlanmak daha kolaydır. Kaldı ki bunu milyonlarca insana bir anda uygulayabilirsiniz.” Bu nedenlere bağlı olarak Kuhn, yan kanal casusluğunun spam, deşifre edici yazılım veya doğrudan ağı hedef alan diğer saldırılar gibi yaygınlaşmasının pek de olası olmayacağı düşünüyor. Bu tür hırsızlıkların ana hedefinin, az sayıdaki finansal ve askeri belgeler olduğunu vurgulayan Kuhn, bu gibi durumlarda aşılması imkânsız gibi görünen, katı güvenlik sistemlerinin ancak yan kanal sızıntıları ile bypass edilebileceğini ve arkasında en ufak bir iz de bırakmayacağını söylüyor.

BİLGİ HIRSIZLIĞINA KARŞI KORUNAKSIZ BİR OFİSİN ANATOMİSİ

Çalıştığınız ofisin, tüm önlemlere karşın bilgi hırsızlığa nasıl açık olabildiği araştırıldı. Eğitimli bir göz için her yansıma, her ses, elektromanyetik radyasyonun her pulsu hırsızlar için potansiyel boşluklardır. Aşağıda bu boşluklardan bazılarını göreceksiniz.

YAZICI

Nokta-matris yazıcılarının sesinden yararlanılarak, basılan her sözcüğü yeniden yapılandırmak olası. Araştırma gruplarından biri şimdi bu yöntemi ink-jet yazıcılara uygulamaya çalışıyor.

KLAVYE

Her bir tuşun, basıldığı zaman ürettiği kendine özgü bir radyo-dalgası imzası vardır. Bu dalgalardan yararlanarak, arada bir duvarın bulunması durumunda dahi, 20 metre uzağa yerleştirilmiş basit bir tel antenden yararlanarak kullanıcının yazdığı sözcükleri deşifre etmek olası.

WEB KAMERA

E-posta ve web sayfasında yanlış bir bağlantıya girdiğiniz zaman bilgisayarınıza bağlı olan herhangi bir kamera üzerinden casusluk yapılma riski doğar. Webcam verilerini, ClearShot adı verilen yeni bir yazılım ile birleştirdiğiniz zaman, daktilo ettiğiniz her şey bir casus tarafından kaydedilebilir.

BİLGİSAYAR MONİTÖRÜ

Bilim insanları bir zamanlar, casusların ekran üzerindeki görüntüyü yeniden yapılandırmaları için yalnızca eski moda katot-ışın tüplü monitörlerin (resimdeki monitör gibi) yeterli miktarda elektromanyetik radyasyon yaydığına inanıyorlardı. Ancak yeni çalışmalara göre düz ekran LCD monitörleri de casusluğa açık.

CAMDAN YANSIMALAR

Bombeli camlar casusluk için birebirdir, çünkü odanın geniş bir alanını yansıtır. Görüntüyü düzeltmek için geliştirilmiş bilgisayar tabanlı bir teknik ile hırsızlar bilgisayar ekranı üzerindeki görüntüleri kaydedebilir.

YAZI TAHTASI

Görüntüler diğer yansıtıcı yüzeylerden de elde edilebilir. Örneğin duvar saatinin camı, metal bir kupa veya yazı tahtası gibi.
İlteriş Kağan
İlteriş Kağan
Yazışmalık Yöneticisi


Yazışmalık Yöneticisi


Akıllara zarar bilgi hırsızlığı teknikleri Turkey10
Akıllara zarar bilgi hırsızlığı teknikleri Gencat10
Akıllara zarar bilgi hırsızlığı teknikleri Pro10
Yaş Yaş : 43
Cinsiyet Cinsiyet : Erkek
Nerden Nerden : Turan
Lakap Lakap : ©ﻕΞתς яΞiS
Doğum Tarihi Doğum Tarihi : 01/10/81
 Atsız´ın hangi kitaplarını okudunuz? Atsız´ın hangi kitaplarını okudunuz? : Hepsini Okudum
İletiler: İletiler: : 5564
Üyelik Tarihi Üyelik Tarihi : 06/01/09
Akıllara zarar bilgi hırsızlığı teknikleri Pro1010
Akıllara zarar bilgi hırsızlığı teknikleri 290407


Akıllara zarar bilgi hırsızlığı teknikleri Ile10

https://ilteris.forum.st/

Sayfa başına dön Aşağa gitmek

Sayfa başına dön

- Similar topics

 
Bu forumun müsaadesi var:
Bu forumdaki mesajlara cevap veremezsiniz