Siber güvenlik dünyasının belirsiz bir figürü olan IntelBroker, kritik altyapıyı, teknoloji devlerini ve hükümet yüklenicilerini kapsayan çok çeşitli kuruluşları hedef alan bir dizi yüksek profilli siber saldırı ve ardından gelen veri sızıntılarıyla ün kazandı.
İtibarına ve çevrimiçi varlığına rağmen IntelBroker'ın nerede olduğu, niyetleri ve teknik uzmanlıkları açıklanmadan gizemini koruyor.
IntelBroker'ın saldırılarının nedeni belirsizliğini koruyor. Hedeflerin çeşitliliği, potansiyel motivasyonları akla getiriyor: ya çalıntı verileri karanlık ağda satarak finansal kazanç elde etmek ya da birden fazla sektörde kargaşa ve kaos yaratmayı hedeflemek.
IntelBroker'ın eylemlerine ilişkin spekülasyonlar, güvenlik açıklarından yararlanma konusunda yetenekli, koordineli bir ekibin sürece dahil olduğuna işaret ediyordu. Ancak The Cyber Express ile yapılan özel bir röportaj bu fikri çürüttü ve hackerın tek başına çalıştığını ortaya çıkardı.
IntelBroker röportajı sırasında bilgisayar korsanı, bilgisayar korsanlığı yolculuğuna ilişkin içgörüler sundu, yaygın yanlış anlamalara değindi, CyberNiggers grubuyla olan ilişkisini derinlemesine inceledi, 2023'teki mali kazançlarını ayrıntılarıyla anlattı ve ilham kaynağı olarak hizmet veren diğer bilgisayar korsanlarına olan hayranlığını ifade etti.
IntelBroker röportajına geçmeden önce hacker'ın geçmişini, hacker'la bağlantılı siber olayları ve bunların işleyiş tarzını anlamanın çok önemli olduğuna inanıyoruz. Bu anlayış onların motivasyonlarını ve eylemlerini aydınlatacak ve diyaloğumuzu değerli bağlamla zenginleştirecektir.
IntelBroker'a Bağlı İhlallerin İzi
IntelBroker'ın faaliyetleri ilk olarak Ekim 2022'de ortaya çıktı. 2023'ün başlarında Weee'den hassas müşteri bilgilerini sızdırmaya başlayarak yaklaşık 11 milyon müşterinin verilerini açığa çıkararak ünleri arttı.
Bilgisayar korsanı ayrıca Los Angeles Uluslararası Havaalanı ve ABD federal teknoloji danışmanlık firması Acuity'deki ihlaller de dahil olmak üzere çeşitli yüksek profilli siber saldırıların sorumluluğunu da üstlendi.
Los Angeles Uluslararası Havaalanı veri ihlali yoluyla IntelBroker, tam adlar, CPA numaraları, şirket adları, uçak model numaraları ve uçak kuyruk numaraları gibi kişisel bilgilerin yanı sıra 1,9 milyon e-postayı içeren 2,5 milyon kayıt içeren bir veritabanına erişti. Bu ihlal, havaalanının savunmasız müşteri ilişkileri yönetim sistemine yapılan bir saldırı nedeniyle meydana geldi.
Acuity konusunda IntelBroker, ABD Göçmenlik ve Gümrük Muhafaza ile ABD Vatandaşlık ve Göçmenlik Hizmetleri'nden veri elde etti. GitHub'un kritik sıfır gününün istismar edilmesiyle kolaylaştırılan ihlal, 100.000'den fazla ABD vatandaşının kişisel bilgilerinin ele geçirilmesiyle sonuçlandı. Ayrıca Beş Göz ittifakının soruşturma yöntemlerine ve devam eden Rusya-Ukrayna savaşına ilişkin hassas belgelere de ulaşıldı.
IntelBroker'a atfedilen diğer ihlaller arasında General Electric, DC Health Link, Volvo Cars, Hewlett Packard Enterprise (HPE), Autotrader, AT&T, Verizon ve diğer birçok kuruluştaki ihlaller yer alıyor. Dahası, birden fazla ABD devlet kurumunun ihlallerini itiraf ettiler ve yer altı hack forumlarında 2 GB'tan fazla çalıntı dosyanın satışının reklamını yaptılar.
İşte röportajdan alıntılar:
TCE: İlk hackleme deneyiminizi ve bunun nasıl ortaya çıktığını hatırlıyor musunuz?
IB: Bilgisayar korsanlığı yolculuğumun başlangıcını düşünürsek, bu alana girişimi işaret eden anı tam olarak belirlemek zor. İlk hackleme girişimim o zamandan bu yana yaptığım birçok işlemin sadece küçük bir kısmı. İster güvenlik açıklarını keşfetmek ister dijital güvenliğin karmaşık dansını anlamak olsun, her deneyimim bu alandaki gelişimime katkıda bulundu. Bilgisayar korsanlığı yalnızca içeri girmekle ilgili değildir; sürekli öğrenmek ve ortaya çıkan zorluklara uyum sağlamakla ilgilidir.
TCE: Hakkınızda karşılaştığınız en çirkin yanlış kanı nedir?
IB: Karşılaştığım en mantıksız söylentilerden biri, benim İran'ın Gelişmiş Kalıcı Tehdit (APT) gruplarıyla bağlantılı olduğu iddiasıydı. Görünüşe göre kolluk kuvvetlerinin bazı anlatılarından kaynaklanan bu iddia, benim tekniklerimin tarihsel olarak İranlı ajanlara atfedilenlere benzediğini ileri sürdü. Bunun gibi karşılaştırmalar yapmak, siber güvenliğin karmaşık alanını aşırı basitleştirir. Aynı zamanda, genellikle yüzeysel benzerliklere dayalı olarak, ulusal bağlantıları hızlı bir şekilde bağımsız aktörlere atama eğiliminin de altını çiziyor.
TCE: Bundan sonra bilgisayarla ilgili faaliyetleriniz için tek bir araç seçecek olsanız bu ne olurdu ve neden?
IB: Her zamanki dijital araçlardan ilginç bir şekilde ayrılarak, kesinlikle eski tarz bir şeye giderdim: bir şişe açacağı. Şişe açacağı, rahatlamamıza ve boş zamanlarımızın tadını çıkarmamıza yardımcı olan pratik amacının yanı sıra, bizi genellikle ekranlara ve klavyelere bağlayan dijital dünyadan bir kopuşu da simgeliyor. Bazen en değerli anların, bir adım uzaklaşıp hayatın daha basit yönlerinin tadını çıkarmaktan kaynaklandığını hatırlatıyor.
TCE: CyberNiggers grubuyla olan ilişkinize ışık tutabilir misiniz?
IB: CyberNigger'larla olan ilişkim, orijinal BreachForums'da gruba katılmaya davet edildiğimde başladı. Bu süre zarfında dikkate değer DC Health Link ihlaline katıldım. Forumun kapanmasının ardından grup geçiş yaptı ve Aegis ile benim önderliğinde onu yeni BreachForums platformunda yeniden kurduk. Gruba katkıda bulunsam da grupla eşanlamlı olmadığımı açıklığa kavuşturmak önemlidir. 'Intelbroker' olarak bireysel kimliğim çoğu zaman grup etkinlikleriyle birleştirilir, ancak bu işbirlikçi ortamda farklı kişiliğimi koruyorum.
TCE: Eski ve yeni İhlal Forumlarını karşılaştırdığınızda herhangi bir önemli değişiklik fark ettiniz mi?
IB: Eskiden yeni İhlal Forumlarına geçişte dinamiklerde gözle görülür bir değişim var. Büyümenin hızı daha kademeli görünüyor ve personelin aktif katılımında gözle görülür bir düşüş var.
Sonuç olarak, orijinal forumu bu kadar canlı, çığır açıcı açıklamalar ve canlı tartışmalarla dolu kılan şeyin özünü yansıtan daha az gönderi ve tartışma nedeniyle birinci sınıf içerik sıkıntısı yaşandı.
TCE: DARPA, Wee veya GE olaylarının ana akım medya tarafından gözden kaçırıldığını düşündüğünüz yönleri var mı?
IB: GE ve DARPA'nın dahil olduğu ihlaller gerçekten de kuruluşların kendilerinden bazı onaylar aldı; bu, bu tür senaryolarda nadir görülen bir durumdur. Bununla birlikte, bu olayların kapsamının derinliği ve nüansları çoğu zaman keşfedilmeden kalıyor ve bu durum, kamuoyunun bu tür yüksek profilli siber saldırıların sonuçları ve karmaşıklıkları konusundaki anlayışında bir boşluk bırakıyor.
TCE: Daha fazla ilgiyi hak ettiğini düşündüğünüz, kişisel olarak favori bir siber olayınız var mı?
Katıldığım birçok operasyon arasında, AT&T'nin ve bazı ISP'lerin ihlalleri, devasa boyutları ve potansiyel etkileri nedeniyle öne çıkıyor. Tamamı SundaySky'ın veri depolarına kadar uzanan bu olaylar özellikle ilgi çekiciydi. Ancak önemlerine rağmen, The Cyber Express'in tek raporu dışında medyanın dikkatini çekmeyi başaramadılar. Bu ihlallerin çok fazla ele alınmaması, siber güvenlik söyleminde daha geniş bir seçici dikkat konusunun altını çiziyor.
TCE: Bilgisayar korsanlığı çalışmalarınızda, başlangıçta umut verici görünen ama sonuç olarak hayal kırıklığı yaratan bir an yaşadınız mı?
IB: Bir hassas veri hazinesini öngörerek, Google ile bağlantılı bir yüklenicinin savunmasını deldiğime inandığım bir örnek vardı. Ancak gerçek, tam bir tezat oluşturuyordu; hedefin yalnızca Google'ın eski bir Hintli hizmet sağlayıcısı olduğu, teknoloji devinin mevcut operasyonlarından çok uzak olduğu ve herhangi bir önemli değer veya entrikadan yoksun olduğu keşfedildi.
TCE: Dijital dünyanın dışında insanları şaşırtacak hobilerle ilgileniyor musunuz?
IB: Sürekli olarak bilgisayar ekranlarına yapıştırılan bir hacker imajının aksine, içki içmenin basit zevkinde teselli buluyorum. Herhangi bir dijital ayak izinden yoksun olan bu hobi, yüksek riskli, hızlı tempolu siber güvenlik dünyasına karşı canlandırıcı bir denge sunarak iç gözlem ve rahatlama anlarına olanak tanıyor.
TCE: Bir bilgisayar korsanlığı operasyonu sırasında yaşadığınız özellikle unutulmaz bir “yüz maskesi” anını paylaşabilir misiniz?
IB: Razer'ı hedef alan operasyon, saçmalık sınırında bir durum olan güvenlik titizliğinin tamamen eksikliğiyle dikkat çekiyor. Şirketin, sonuçta hiçbir somut eylemle sonuçlanmayan, iki hafta süren uzun araştırması, kuruluşların siber güvenliğe yönelik benimsediği çoğu zaman aptalca yaklaşımın bir örneğini oluşturdu ve dijital gölgelerde gizlenen tehditlerin yaygın bir şekilde küçümsendiğini vurguladı.
TCE: 2022'nin sonlarından itibaren aktif döneminizi düşünürsek, 2023'teki mali kazanımlarınızı ölçebilir misiniz?
IB: Kasım 2022'de bilgisayar korsanlığı alanına adım attığımdan beri yolculuğumun finansal yönü dikkat çekiciydi. İlk yıl içinde 100.000 dolardan fazla kazandım. Belirli ayrıntıları paylaşamasam da bu rakam, etik ve yasal sınırlar dahilinde çalışırken dijital güvenlik açıklarından yararlanmanın kazançlı potansiyelini vurguluyor.
TCE: Siber güvenlik olaylarını gizleyen şirketlere ilişkin tutumunuz nedir ve SEC gibi düzenleyici kurumlara bildirimde bulunmanın en uygun yaklaşım olduğuna inanıyor musunuz?
IB: Kuruluşların siber güvenlik ihlalleriyle ilgili bilgileri saklama eğilimi, sonuçta güvenilirliklerini tehlikeye atan yanlış yönlendirilmiş bir stratejidir. Şeffaflık çok önemlidir; Olayları açıklamamak veya takip etmemek, yalnızca şirketin itibarına verilen zararı daha da artırır. Razer ihlali, kapatma veya sorumluluk eksikliğinin, güvenlik açıkları karşısında sessizliğin zararlı etkilerini gösterdiği bir örnek teşkil ediyor.
TCE: Bir süredir siber güvenlik topluluğunun bir parçası olan, hayran olduğunuz veya ilham aldığınız bilgisayar korsanları var mı?
IB: Siber güvenlik alanının uçsuz bucaksız alanında çok az kişi BreachForums'tan Sanggiero'nun netliği ve dehasıyla öne çıkıyor. Olağanüstü zekası ve alana yaptığı abartısız katkıları çok daha fazla tanınmayı ve saygıyı hak ediyor.