Erişilebilirlik Ayarları

Yazı boyutu

Renk Seçenekleri

Tek renkli Sessiz renk Koyu

Okuma araçları

izolasyon Yönetici

İllüstrasyon: GIJN için Marcelle Louw

Editörün Notu: Bu yazı GIJN’in yakında yayınlanacak olan Gazeteciler için Dijital Tehditleri Araştırma Rehberi’nden alınmıştır. Dezenformasyonla ilgili birinci bölüm ve Dijital altyapıyla ilgili ikinci bölüm yayınlandı. Rehberin tamamı bu Eylül ayında Küresel Araştırmacı Gazetecilik Konferansı’nda yayınlanacak.

Dijital gözetim artık her yerde! Sabah telefonunuzu açtığınız andan itibaren, kullandığınız uygulamalar, telefonunuzun bağlı olduğu antenler ve yaptığınız aramalar aracılığıyla etkinliğiniz veri üretiyor. Bu verilerin çoğu, kar elde etmek için şirketler tarafından veya suç ve diğer yasa dışı faaliyetleri araştırmak için devlet kurumları tarafından kaydedilir, saklanır ve işlenir. Bu bölümde, bir gazeteci olarak karşılaşabileceğiniz yaygın dijital gözetleme biçimlerine odaklanacağım ve kısaca nasıl araştırılacağı ve nasıl karşı konulacağı hakkında detay vereceğim.

Dijital Gözetim Nedir ve Arkasında Kim Var?

Dijital gözetimi daha iyi anlamak için iki biçim arasında ayrım yapmak önemlidir: Toplu gözetim ve hedefli gözetim.

Kitlesel gözetim, yanlış yaptıklarından şüphelenilip şüphelenilmediklerine bakılmaksızın, nüfusun büyük bir bölümünü ayrım gözetmeden izleme sürecidir. Örneğin, bir ülkedeki tüm telefon görüşmelerini kaydederek veya bir şehir genelinde konumlandırılmış video kameralarda yüz tanıma kullanılarak yapılabilir.

Hedefli gözetleme, genellikle bir kişinin evindeki casus yazılım veya mikrofonlar gibi önemli ölçüde daha müdahaleci teknikler kullanılarak belirli kişilerin gözetlenmesidir.

Sivil toplumu etkileyen gözetimin çoğu devlet kurumları (tipik olarak kolluk kuvvetleri veya istihbarat servisleri) tarafından yapılır ancak genellikle çok az düzenleme veya etik sınırla çalışan bir gözetim endüstrisi tarafından desteklenir. Devlet gözetiminin kötü bir ikizi var: Kurumsal gözetim artık birçok kişinin gözetim kapitalizmi dediği şeyde kar elde etmek için kullanılıyor. Gözetim kapitalizminin amacı özel verilerin toplu olarak toplanması yoluyla gelir elde etmektir. Birincil amacı gazetecileri ve sivil toplumu gözetlemek değil, bu nedenle bizim için temel bir odak noktası değil. Bununla birlikte, şirketlerin gazetecilerin hedefli dijital gözetimine dahil olabileceği ve kurumsal gözetimin tehdit istihbaratı için kullanılabileceği kesinlikle bir gerçek!

Devlet gözetimi genellikle sağduyulu ve gizlidir. İstihbarat servisleri kapasitelerini açıklamamayı tercih eder ve gözetim ve incelemeden kaçınmaya çalışır. Ancak gözetim sektörü hakkında farklı yerlerden bilgi toplamak mümkün.

  • Saklanmak isterler ama var olmaları gerekir. Bu şirketler gözetim satarken bazı açılardan normal kurumsal firmalar gibi de çalışmak durumunda kalıyorlar. Bu, bir yerde kayıtlı bir tüzel kişiliğe sahip oldukları, çalışanları işe aldıkları ve LinkedIn’de veya başka bir yerde iş teklifleri yayınladıkları ve bazı durumlarda yatırımcıları çekmeleri gerektiği anlamına gelir. Şirketleri izlemek için kullanılan tüm geleneksel gazetecilik araçları uygulanabilir.
  • Saklanmak istiyorlar ama kendilerini pazarlamaları gerekiyor. Gözetim satıcıları ve kolluk kuvvetleri,  ISS World ya da Milipol gibi dünya genelinde her yıl bir düzine gözetim sözleşmesi için bir araya geliyor. Bu etkinliklerin çoğu gazeteciler için oldukça kısıtlı olsa da, bazen halka açık şirketler, sponsorlar ve konuşmalar listesi, ürünler ve şirketler hakkında ilginç bilgiler sağlar. Örnek olarak, NSO Group, Haziran 2023’te Prag’da düzenlenen ISS World Europe‘un ana sponsoru. İsrail Savunma Bakanlığı’nın Savunma Bakanlığı  ve HLS Dizini gibi bazı ülkeler tarafından tutulan gözetleme ürünleri broşürleri veya savunma sanayi katalogları bulmak genellikle mümkündür. Çoğu durumda, “casus yazılım” yerine “uzaktan veri çıkarma” gibi örtmece ifadelerle gözetleme biçimi açıkça açıklanmaz.
  • Saklanmak isterler ama kaçmaları gerekir. Herhangi bir dijital gözetim biçimi, genellikle çevrim içi iz bırakan bir dijital altyapı gerektirir. (Dijital altyapı üzerinden izleme ile ilgili ayrı bölümümüze bakın.)

Devlet Gözetiminin Farklı Biçimleri

Gelişen ve karmaşık dijital gözetim ortamı, sektörün tam ve kesin bir resmini çizmeyi zorlaştırabilir. Ancak devletlerin sivil toplumu izlemek için kullandığı ana dijital gözetim biçimlerini anlamak önemlidir.

Telefon Ağı İzleme

Telefon ağı izleme, muhtemelen dijital gözetimin en eski ve en meşru biçimlerinden biridir. Hemen hemen tüm ülkelerde, polis soruşturmaları için standart telefon görüşmelerini ve SMS’leri dinleyen bir sistem mevcuttur. Bu tür sistemler, çeşitli derecelerde gözetim ile istihbarat servisleri tarafından da yaygın olarak kullanılmaktadır.
Tasarımları gereği cep telefonlarının iletişim kurmak için yakındaki baz istasyonlarıyla etkileşime girmesi gerektiğinden, cep telefonlarının gelişimi bu yetenekleri genişletmiştir. Bu, yabancıların herhangi bir zamanda bir cep telefonunun konumunu coğrafi olarak belirlemesine olanak tanır. Bu coğrafi konum, farklı hassasiyet derecelerinde mevcuttur. Temel faktörler, sistemin yalnızca telefonun bağlı olduğu en son baz istasyonunu kontrol edip etmediğini (baz istasyonlarının yoğunluğuna bağlı olarak birkaç yüz metre ile birkaç yüz kilometre arasında bir konum verir) veya birden fazla hücre kulesi kullanarak sinyali üçgenleyerek aktif coğrafi konum belirleme yapıyorsa (burada bir konumun birkaç metreye kadar yeri belirlenebilir).

Cep telefonları, sinyali en üst düzeye çıkarmak için en yakın baz istasyonuna bağlanacak şekilde tasarlanmıştır. Böylece, yakındaki cihazların iletişimini ele geçirebilen taşınabilir hücre kuleleri oluşturmak mümkündür. Bu araçlara IMSI Catchers (veya bazen, halk dilinde Stingrays, eşanlamlı olarak en iyi bilinen IMSI Catcher ürünlerinden birini kullanarak) adı verilir ve birçok ülkede kolluk kuvvetleri tarafından kullanılabilir. Daha yeni mobil protokoller bu saldırıları zorlaştırdı. Bugün izinsiz giriş düzeyi, donanıma ve yapılandırmaya bağlıdır. Basit sistemler yalnızca bir alandaki cep telefonlarını tanımlayabilirken, daha karmaşık sistemler bu telefonlardan gelen veri iletişimini dinleyebilir ve değiştirebilir.

digital threats landscape Stingray device

Uluslararası telefon ağı, Signaling System No. 7 (SS7) adlı eski bir protokole dayanmaktadır ve kısmen telefon şirketlerinin kendi ağlarının güvenliğine yatırım yapmaları için çok az teşvik olması nedeniyle ciddi güvenlik sorunları olduğu bilinmektedir. Bu güvenlik açığı, bazı gözetleme şirketlerinin (Circles gibi) SS7 operatörleri olarak kaydolmasına (veya mevcut operatörlere ağ erişimlerini kullanmaları için ödeme yapmasına) ve bu erişimi dünyanın her yerindeki cep telefonlarını uzaktan izlemek için kullanmasına izin verdi. Bu tür bir gözetleme, 2018’de Dubai hükümdarı olan babası Şeyh Muhammed’den kaçmaya çalışan Prenses Latifa el-Maktum‘u izlemek için kullanıldı.

Meta verilerin (arayan numarası, alıcı numarası ve aramanın saati gibi) verilerin kendisinden daha ilginç ve analiz edilmesinin daha kolay olabileceğini belirtmekte fayda var. Bu veriler genellikle polisin daha az gözetimi altındadır ve polislerin birlikte çalışan insan ağlarını belirlemesine olanak sağlayabilir.

İnternet Ağlarının İzlenmesi

2011’de Muammer Kaddafi’nin saltanatının sona erdiği Libya iç savaşı sırasında, küçük bir aktivist grubu, Fransız şirketi Amesys (daha sonra Nexa Technologies olarak yeniden adlandırıldı) tarafından kurulan sistemlerle donatılmış gizli bir hükümet gözetleme merkezi keşfetti. Bu sistemler Libya’nın İnternet’inden geçen tüm verileri izleyip kaydedebiliyor, e-postaları, sohbeti, IP üzerinden sesli (VoIP) aramaları ve tarama geçmişini ayıklayabiliyordu. Çoğu durumda, bu gözetleme sistemlerinden elde edilen veriler aktivistleri tutuklamak, sorgulamak ve bazen işkence etmek için kullanıldı.

İnternet genelinde gözetim, ülkeler tarafından vatandaşların faaliyetlerini izlemek için kullanılan düzenli bir araç haline geldi. Snowden ifşaatları, XKEYSCORE gibi gizli programların devletin bu verilerdeki ayrıntıları aramasına izin vermesiyle ABD’nin İnternet izleme yeteneklerine ilk bakışı sağladı. Bu tür araçlar, büyük ölçüde Kuzey Amerika, Avrupa ve İsrail’de geliştirilen teknolojiler sayesinde daha küçük bütçeli ülkeler için daha yaygın bir şekilde kullanılabilir hale geldi. Örneğin, 2021’de Uluslararası Af Örgütü, İsrailli Verint şirketinin Güney Sudan’a ağ izleme ekipmanı sattığını gösterdi ve bu kalıcı gözetimin aktivistler üzerindeki caydırıcı etkisini belgeledi.

Kimlik Avı ve Casus Yazılım Saldırıları

Artan şifreleme kullanımıyla birlikte, birçok eyalet kimlik avı veya casus yazılım saldırıları yoluyla uç cihazlara veya hesaplara yönelik saldırılara yöneliyor. Kimlik avı, saldırganların hedeflenen kişiyi kötü amaçlı bir dosyayı (çoğunlukla casus yazılım içerir) açması için kandırmak veya kullanıcı bilgilerini ve parolalarını kötü amaçlı bir web sitesine girmeleri için kandırmak amacıyla mesajlar veya e-postalar gönderdiği bir sosyal mühendislik biçimidir. Casus yazılımlar, cihaz etkinliğini gizlice izleyen ve veri toplayan kötü amaçlı programlardır.

Bu saldırılar için araçlar ve beceriler, bazı durumlarda casus yazılım geliştiricileri kiralamak için zaman ve kaynak harcayan devletler tarafından geliştirilir. Ancak birçok ülke ticari casus yazılım endüstrisine güvenmeyi daha kolay bulmaktadır. Tarihsel olarak, bu endüstri Avrupa’da FinFisher ve Hacking Team gibi şirketlerle ve ardından İsrail’de NSO Group ve Paragon. gibi şirketlerle ortaya çıktı. Bu endüstrinin sağladığı gözetleme, son 15 yılda belgelendi ve yüzlerce gazeteci ve aktivistin hedef alınmasını içeriyordu. Casus yazılım endüstrisi genellikle NSO Group’un Pegasus’u gibi, geliştirici tarafından bilinmeyen yazılımlardaki güvenlik açıklarından (genellikle sıfır gün güvenlik açıkları olarak adlandırılır) yararlanarak bir akıllı telefonu tehlikeye atabilen gelişmiş araçlar sağlar. Pegasus ilk yıllarında, kurbanlara SMS ile gönderilen ve bir kez tıklandığında telefonu sessizce tehlikeye atan bağlantılar yoluyla bir cihaza bulaştı.

digital threats landscape Pegasus spyware links

Ağustos 2016’da BAE merkezli insan hakları savunucusu Ahmed Mansoor’u hedef alan Pegasus casus yazılım gömülü bağlantıları. Resim: Ekran Görüntüsü, Citizen Lab

2018-19 gibi NSO Group’un sıfır tıklama açıkları olarak bilinen kullanıcıyla herhangi bir etkileşim olmadan yapılan saldırılara geçtiği bildirildi. Başka bir deyişle, bir kullanıcının telefonuna, kötü amaçlı bir bağlantıya tıklamasa bile sessizce virüs bulaşabilir. Bu tür saldırılar, uygulamalardaki (2019’daki WhatsApp gibi) güvenlik açıklarından yararlanır veya bir hedefin tarayıcılarını ve uygulamalarını kötü amaçlı web sitelerine yönlendiren ağ enjeksiyonunu kullanır.

Bu saldırılar teknik olarak gelişmiş olsa ve manşetlere çıksa da gazetecileri ve aktivistleri hedef alan casus yazılım ve kimlik avı saldırılarının çoğu daha az karmaşıktır. Kariyerimde gördüğüm saldırıların büyük çoğunluğu, kimlik avının çeşitleri gibi daha basit biçimler alıyor. Klasik bir saldırı, kullanıcıyı oturum açma bilgilerini ve parolalarını sağlaması için kandırmak amacıyla çevrim içi platformları (Google veya Yahoo gibi) taklit eden e-postalar göndermektir. Bir diğeri ise sohbet uygulamalarına dosya ve hatta uygulama göndererek kurbanın kötü amaçlı dosyaları açmasını veya yüklemesini sağlamaya çalışmaktır.

digital threat landscape phishing malware

Bir kurbanı kötü amaçlı bir uygulama yüklemesi için kandırmaya çalışan bir kimlik avı saldırganı. Resim: Ekran Görüntüleri, Uluslararası Af Örgütü

Sivil toplumu hedef alan saldırıların çoğu, şifreleri veya diğer değerli bilgileri teslim etme gibi bir eylemde bulunmaya ikna etme motivasyonu içindedir. Hedefi manipüle etmeyi içeren bir sosyal mühendisliğe dayanmakta. Bu, mevcut güvenilir kuruluşların kimliğine bürünerek veya hatta sahte STK’lar oluşturarak yapılabilir. Kimlik sahtekarlığı adı verilen bir teknik, kötü bağlantıları tanıdık e-posta adresleri gibi gizler. Tüm bu saldırılar, teknik olarak Pegasus’tan çok daha az karmaşık olsa da gerçekleştirmesi çok daha ucuz ve genellikle sivil topluma karşı büyük ölçüde etkili.

Adli Tıp Araçları

digital threats landscape Cellebrite device

Cellebrite UFED cihazı, kolluk kuvvetleri tarafından kullanılan en yaygın adli tıp araçlarından biridir. Resim: Wikipedia, Creative Commons

Gazeteciler veya aktivistler tutuklandığında, yetkililer genellikle adli bilişim araçlarını kullanarak veri elde etmek için cihazlara el koyar. Bu araçlar bazen yetkililer tarafından kurum içinde geliştirilebilse de, genellikle Cellebrite ya da Magnet Forensics gibi dijital adli tıp şirketlerinden edinilir.

Cellebrite gibi adli tıp şirketleri ürünlerini BangladeshBelarus ve Myanmar‘daki otoriter hükümetlere satmakla eleştirildi.

Bu araçların etkinliği, telefonun yaşı ve güvenliği, polisin kullandığı araçların fiyatı ve karmaşıklığı gibi birçok faktöre bağlıdır. Örneğin 2015-16’da, FBI liderliğindeki ABD hükümetinin Apple’ı iPhone’larının şifrelemesini zayıflatmaya zorlamaya çalıştığı bir yasal dava etrafında önemli bir tartışma yaşandı. Bu, FBI’ın toplu silahlı saldırı zanlısına ait bir telefondan veri çıkaramamasının ardından geldi. Uzun bir hukuk mücadelesinden sonra FBI, cihazdaki bir güvenlik sorununu kullanarak verileri çıkarabilen üçüncü taraf bir şirket bulduğu için talebini geri çekti. Bunun gibi vakalar, kolluk kuvvetlerinin sahip olduğu yeteneklere ilginç bir bakış sağlar. Ancak çoğu durumda yetkililerin yasal veya fiziksel tehditler kullanarak bir kullanıcıyı bir cihaza erişim izni vermeye zorlayacağı unutulmamalıdır. Örneğin, Fransa’da polise cep telefonu şifresi vermeyi reddetmek ceza gerektiren bir suçtur.

Açık Kaynak Platformları

Son olarak daha yeni bir gözetleme türü ise; açık kaynak zekası ve web zekası platformlarından gelir. Bu platformlar, halka açık web sitelerinden ve sosyal ağlardan çevrim içi veriler toplar. Bir kişinin faaliyetinin haritasını çıkarmak için her şeyi merkezi veritabanlarında düzenlerler. Verilerin başlangıçta halka açık olduğu göz önüne alındığında bu nispeten zararsız görünse de, veriler genellikle telekomünikasyon sağlayıcılarından gelen telefon aramaları veya akıllı telefon uygulamalarında gizlenmiş izleyiciler tarafından elde edilen coğrafi konum verileri gibi özel bilgilerle zenginleştirilir. Bu, kullanıcıların bir bireyin etkinliğini tam olarak izlemesine olanak tanır.

Meta’nın Aralık 2022 gözetim endüstrisi raporu ve Forbidden Stories konsorsiyumunun yakın tarihli raporları, bu endüstrinin büyüdüğünü gösteriyor. Örneğin Kolombiya’dan gelen son açıklamalar, bu araçların gazetecileri ve sivil toplumu hedef almak için kötüye kullanılabileceğini açıkça gösteriyor.

Dijital Güvenlik İpuçları ve Araçları

Korkunç dijital gözetim ortamına ilişkin bu kılavuzu okuduktan sonra, bir güvensizlik duygusuyla baş başa kalabilir ve dijital güvenliğin kaybedilmiş bir savaş olduğunu düşünebilirsiniz. Ama durum öyle değil!

Kendini işine adamış ve iyi kaynaklara sahip bir düşmana karşı uzun süre güvende kalmak zor olsa bile, dijital güvenliğinizi önemli ölçüde geliştirmek için kullanabileceğiniz birçok araç ve atabileceğiniz adımlar vardır. Ve her zaman tamamen güvende olmanıza gerek yok sadece sizi izlemek isteyen insanların gözetimine karşı koyacak kadar güvende olmanız gerekiyor.

Kapsamlı bir dijital güvenlik kılavuzu bu bölümün kapsamı dışında ancak profesyonel bir gazeteci olarak bilmeniz gereken önemli yöntemleri ve araçları vurgulamak için bu son bölümde yer vereceğim.

Aletler

Uçtan uca şifreli sohbet uygulamalarını kullanın. Uçtan uca şifreleme, kullanıcılar arasında verileri yöneten sunucunun, değiş tokuş edilen verilerin içeriğini görememesi anlamına gelir. Bu kritiktir çünkü şifreleme doğru şekilde yapıldığı sürece uygulamanın arkasındaki şirkete veya kişilere güvenmek zorunda değilsiniz demektir. En ünlü ve en saygın uçtan uca şifreli sohbet uygulaması Signal‘dir. Ancak, dosya aktarımı (Tresorit gibi) ve hatta paylaşılan belgeler (CryptPad gibi) dahil olmak üzere uçtan uca şifreleme ile daha fazla uygulama geliştirilmektedir. Signal gibi sohbet uygulamalarında hassas konuşmaların geçmişini telefonunuzda tutmamak için kaybolan mesajları etkinleştirdiğinizden emin olun.

Telefonunuzu olabildiğince güvenli hale getirin. Hala yapılacak çok iş olsa da akıllı telefonların güvenliği gelişmeye devam ediyor. Cihazlarınızı güvende tutmak için bazı basit adımları takip edebilirsiniz. Android kullanıyorsanız, üreticinizden düzenli olarak güvenlik yükseltmeleri alan bir telefon kullandığınızdan ve sistemi ve kullandığınız uygulamaları güncellediğinizden emin olun. (Teknik odaklıysanız, GrapheneOS‘a geçmeyi düşünün.) iPhone kullanıcıları için, telefonunuzu en son yazılıma yükselttiğinizden emin olun. Gelişmiş casus yazılım riskiyle karşı karşıyaysanız, Citizen Lab’in kısa bir süre önce bulduğu, NSO Group’tan sıfır gün açıklarından yararlanma saldırısını engellemeye yardımcı olabilecek Apple’ın Kilitleme Modunu etkinleştirdiğinizden emin olun. Her iki durumda da yüklediğiniz uygulama sayısını sınırlamaya çalışın ve kişisel ve iş telefonlarını ayrı tutmaya çalışın.

İki faktörlü kimlik doğrulama kullanın. İki faktörlü kimlik doğrulama (2FA), ek bilgiler girmenizi gerektirir. SMS ile gönderilen bir kod (mükemmel değil ama hiç yoktan iyidir), telefonunuzdaki FreeOTP gibi bir uygulama tarafından oluşturulan bir kod (sağlamdır) veya hatta bir donanım anahtarı tarafından otomatik olarak oluşturulan bir sayı olabilir. Yubikey (ki bu oldukça güvenlidir). 2FA, kimlik avı saldırılarına karşı en güçlü araçlardan biridir ve tüm hassas hesaplarda etkinleştirilmesini şiddetle tavsiye ederim. Halihazırda kimlik avı saldırılarının hedefi olduysanız, donanım anahtarlarını kullanmak için biraz zaman ve para yatırmanızı öneririm. Güvenlik anahtarları veya U2F anahtarları olarak da bilinen bunlar, genellikle bir USB bağlantı noktasına sığan küçük donanım parçalarıdır ve hesaplarınızı neredeyse kırılmaz hale getirebilirler.

Yöntemler

Karşılaştığınız tehditleri değerlendirin. Her şeye karşı korunmanıza gerek yok, sadece sizi etkileyebilecek tehditlere karşı. Yaptığınız işi ve karşılaşabileceğiniz dijital gözetim türünü düşünün. Halihazırda neyle karşı karşıya olduğunuzu düşünün, aynı işi yapan insanlara danışın ve bir senaryo listesi yazın. Ardından, her durum için güvenliğinizi nasıl iyileştirebileceğinizi düşünün. (Frontline Defenders Workbook on Security bu süreci anlamanıza yardımcı olabilir.) Bir haber merkezinde veya gazeteciler ağının parçası olarak çalışıyorsanız, herkesi bu süreçten geçmeye teşvik edin. Dijital güvenlik bir ekip işidir.

Her zaman güvende olamıyorsanız, bölümlere ayırın. Bazı durumlarda, yaptığınız iş için cihazlarınızı veya hesaplarınızı yeterince güvenli hale getiremeyebilirsiniz. Bu durumda, bölümlere ayırmayı düşünün. Örneğin, farklı bir iş ve kişisel telefon ya da farklı projeler için farklı e-posta hesapları kullanın. Çok hassas bir soruşturma üzerinde çalışıyorsanız, buna ayrılmış cihazlara ve hesaplara sahip olmayı düşünün. Sansüre ve gözetlemeye karşı koruma sağlamak için tasarlanmış Tails gibi ayrı bir işletim sistemi de kullanabilirsiniz. Son derece hassas veriler veya dosyalarla çalışıyorsanız, hava boşluklu bir bilgisayar kullanabilirsiniz. Bu, Wifi veya Bluetooth gibi dijital ağlara bağlanamayan bir cihazdır ve bu nedenle kırılması inanılmaz derecede zordur.

Dijital güvenliği anlayın ve ne zaman destek alacağınızı bilin. Bir gazeteci olarak hedefiniz dijital güvenlik uzmanı olmak değil, ancak bu bölümde özetlenenler gibi temel bilgilere sahip olmalısınız ve ne zaman uzman tavsiyesi almanız gerektiğini bilmelisiniz. Yapabiliyorsanız, güvendiğiniz ve bir sorunla veya yeni bir tehditle karşılaştığınızda size yardımcı olabilecek teknoloji uzmanlarından oluşan bir ağ geliştirin. Normalde yaptığınız işten daha yüksek profilli bir araştırmaya ve haberciliğe gidiyorsanız mümkün olduğunca çok şey tahmin ettiğinizden emin olun. Reaktif olmaktansa proaktif olmak her zaman daha iyidir.

Electronic Frontier Foundation’ın bir portalı olan Surveillance Self-Defense‘de veya Frontline Defenders’ Security in a Box web sitesinde harika dijital güvenlik kaynakları bulabilirsiniz. GIJN’de ayrıca bu konuda faydalı kaynaklar var. Bir gazeteci olarak dijital güvenlik desteğine ihtiyacınız varsa, Access Now dijital güvenlik yardım hattı ile de iletişime geçebilirsiniz.

Durum çalışmaları

Snowden Vahiyleri. Küresel dikkati ABD Ulusal Güvenlik Teşkilatı’nın (NSA) yaygın casusluğuna çekerek gözetim ortamını tamamen değiştiren Snowden ifşaatlarından bahsetmeden dijital gözetim hakkında konuşmak zor. Vahiyler olağanüstü geniş ve araştırmalar bir yıldan fazla sürdü. Snowden’ın ifşaatlarının Lawfare özetini ve The Intercept’in Snowden arşivlerini okumanızı tavsiye ederim. Bağlam açısından, Laura Poitras’ın ödüllü Citizenfour belgeseli de değerlidir.

Raven Projesi. Ocak 2019’da Reuters, Birleşik Arap Emirlikleri’nin ülkenin saldırgan dijital casusluk yeteneklerini geliştirmek için eski NSA çalışanlarını işe aldığını ortaya çıkardı. Bu araçlar daha sonra devlet başkanlarını ve insan hakları aktivistlerini hedef almak için kullanıldı.

Pegasus Projesi. Temmuz 2021’de, Uluslararası Af Örgütü’nün Güvenlik Laboratuvarı ile teknik ortak olarak Forbidden Stories tarafından koordine edilen bir gazeteciler konsorsiyumu, NSO Group’un Pegasus casus yazılımının sağladığı suistimalleri ortaya çıkardı. Araştırma, Suudi Arabistan, Fas, Macaristan, Hindistan ve Meksika da dahil olmak üzere 11 ülkedeki NSO müşterileri tarafından gözetlenmek üzere seçilen 50.000 telefon numarasının bir listesiyle ortaya çıktı.

Global Hack-for-Hire Endüstrisinin İçinde. 2022’de Birleşik Krallık merkezli Araştırmacı Gazetecilik Bürosu ve Sunday Times, Hindistan’da büyüyen kiralık hacker endüstrisinin merkezindeki insanlarla tanışmak için kılık değiştirdi. Bu hikaye, bir zamanlar yalnızca devletlerin erişebildiği bilgisayar korsanlığı araçlarının nasıl özel aktörler tarafından erişilebilir hale geldiğine dair fikir veriyor.

Hikaye Katilleri. Bu yılın başlarında Forbidden Stories konsorsiyumu, kiralık dezenformasyon endüstrisini araştıran bir dizi olan Story Killers’ı yayınladı. Doğrudan dijital gözetleme teşkil etmese bile, genellikle arasında örtüşme vardır.

Ek Kaynaklar

Dijital Tehditlerin Araştırılması: Dezenformasyon

Dijital Tehditlerin Araştırılması: Dijital Altyapı

Pegasus Projesi’nden İpuçları: Yırtıcı Casus Yazılımları Araştırmak

Etienne "Tek" MaynierEtienne “Tek” Maynier, Uluslararası Af Örgütü Güvenlik Laboratuvarı’nda güvenlik araştırmacısıdır. Sivil topluma yönelik dijital saldırıları 2016’dan beri araştırıyor ve kimlik avı, casus yazılım ve dezenformasyon kampanyaları üzerine birçok araştırma yayınladı. Kendisine web sitesinden ya da Mastodon‘dan ulaşabilirsiniz.

Bu Çalışma Bir Lisans Altında Lisanslanmıştır Creative Commons Atıf-Türevi Olmayan 4.0 Uluslararası Lisansı

İçeriklerimizi bir Creative Commons Lisansı Altında Ücretsiz, Çevrim içi veya Basılı Olarak Yeniden Yayınlayın.

Bu Yazıyı Yeniden Yayınla

Bu Çalışma Bir Lisans Altında Lisanslanmıştır Creative Commons Atıf-Türevi Olmayan 4.0 Uluslararası Lisansı


Material from GIJN’s website is generally available for republication under a Creative Commons Attribution-NonCommercial 4.0 International license. Images usually are published under a different license, so we advise you to use alternatives or contact us regarding permission. Here are our full terms for republication. You must credit the author, link to the original story, and name GIJN as the first publisher. For any queries or to send us a courtesy republication note, write to hello@gijn.org.

Sonrakini Oku