KABLOLU Çarşamba günü, silah sesi algılama sistemi ShotSpotter’ın arkasındaki şirket olan SoundThinking’in, kötü şöhretli tahmine dayalı polislik yazılımı PredPol’u geliştiren Geolitica firmasından patentler, müşteriler ve çalışanlar dahil olmak üzere bazı varlıkları satın aldığı haberi geldi. WIRED ayrıca bu hafta özel olarak kar amacı gütmeyen Elektronik Gizlilik Bilgi Merkezi’nin ABD Adalet Bakanlığı’na ShotSpotter’ın ağırlıklı olarak Siyahların yaşadığı mahallelerde potansiyel olarak önyargılı dağıtımını araştırması için çağrıda bulunduğunu bildirdi.
ABD federal hükümeti olası bir kapanmaya adım adım yaklaşırken, Temsilciler Meclisi’nde bir uzlaşmayı engellemek için nüfuzlarını kullanan, genişleyen muhafazakar medya aygıtına ve Kongre’deki aşırı sağcılardan oluşan derin bir gruba göz attık.
Yale Üniversitesi Çatışma Gözlemevi’nden alınan uydu görüntüleri, Sudan’daki iç savaşın Hartum şehrinde yarattığı yıkım hakkında üzücü bilgiler ve önemli bilgiler sağlıyor. Bu arada siber güvenlik firması eQualitie’den araştırmacılar, dijital içeriği uydu TV sinyallerinde gizlemek için bir teknik geliştirdiler; bu yöntem, dünya çapındaki sansürü ve internet kesintilerini atlatmak için kullanılabilecek bir yöntem. Şirketlerin izleme yazılımı kullanarak çalışanları hakkında giderek daha fazla topladığı üretkenlik verileri, yapay zeka modellerini eğitmek ve sonunda tüm işleri otomatikleştirmek için ek bir yöntemle çıkarılabilir.
Üstelik daha fazlası da var. Her hafta derinlemesine ele almadığımız güvenlik ve gizlilik haberlerini özetliyoruz. Haberin tamamını okumak için başlıklara tıklayın ve güvende kalın.
Siber güvenlik yetkilileri tarafından bu hafta yayınlanan bir uyarıya göre, BlackTech adlı Çin bağlantılı bir bilgisayar korsanlığı grubu, ABD ve Japonya’daki yönlendiricilerin güvenliğini ihlal ediyor, yazılımlarını gizlice değiştiriyor ve şirket ağlarında dolaşıyor. Amerika Birleşik Devletleri Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), NSA, FBI ve Japonya Ulusal Polis Teşkilatı ve siber güvenlik ofisi, BlackTech grubunun “yönlendirici donanım yazılımında saklandığını” belirten ortak uyarı yayınladı.
Yetkililer, Çin bağlantılı aktörlerin yönlendiricilere erişimlerini kullanarak “küresel yan kuruluşlardan” şirketlerin ABD ve Japonya’daki genel merkezlerinin ağlarına geçtiklerini gördüklerini söyledi. Yetkililer, yaklaşık 2010 yılından bu yana faaliyet gösteren BlackTech’in birden fazla yönlendirici türünü hedef aldığını ancak özelleştirilmiş bir arka kapı kullanarak Cisco yönlendiricilerini tehlikeye attığını vurguladılar. Uyarıda, “Yönlendiricilere yönelik TTP’ler, aktörlerin yapılandırma değişikliklerini gizlemesine, komutları gizlemesine ve BlackTech aktörleri operasyonları yürütürken günlüğe kaydetmeyi devre dışı bırakmasına olanak tanıyor” diyor.
Microsoft ve ABD hükümet yetkilileri Temmuz ayında Çin hükümetinin bilgisayar korsanlarının ABD Dışişleri Bakanlığı ve Ticaret Bakanlığı da dahil olmak üzere yaklaşık 25 kuruluşun bulut tabanlı Outlook e-posta sistemlerini ihlal ettiğini söyledi. Çarşamba günü, Senatör Eric Schmitt’in isimsiz bir çalışanı Reuters’e, Dışişleri Bakanlığı olayında 10 hesaptan gelen 60.000 e-postanın açığa çıktığını söyledi. Hesaplardan dokuzu Doğu Asya ve Pasifik’e odaklanan Dışişleri Bakanlığı çalışanları tarafından kullanılırken, biri Avrupa’ya odaklandı. Kongre çalışanı, bilgileri Dışişleri Bakanlığı’nın yasa koyuculara yönelik bir BT brifinginde öğrendi ve ayrıntıları e-posta yoluyla Reuters ile paylaştı.
Yeni güvenlik açıklarının ve bunları kullanmak için gereken kodun nakit karşılığında alınıp satıldığı sıfır gün piyasası büyük bir iş alanıdır. Ve belki de giderek daha kazançlı hale geliyor. Rus sıfır gün satıcısı Operation Zero bu hafta ödemelerinin bir kısmını 200.000 dolardan 20 milyon dolara çıkaracağını duyurdu. “Her zaman olduğu gibi son kullanıcı NATO üyesi olmayan bir ülkedir” diyen grup, bunun Rus özel ve devlet kuruluşları anlamına geldiğini belirtti.
Güvenlik araştırmacılarının şirketlerin kodlarındaki kusurları bulduğu ve daha sonra ödemeleri düzeltmek için bunları firmalara açıkladığı hata ödüllerinin aksine, sıfır gün piyasası, alıcılar tarafından potansiyel olarak istismar edilebilecek kusurların ticaretini teşvik ediyor. Operation Zero CEO’su Sergey Zelenyuk TechCrunch’a şunları söyledi: “Cep telefonlarına yönelik tam zincir açıkları şu anda en pahalı ürünler ve çoğunlukla hükümet aktörleri tarafından kullanılıyor.” “Bir aktör bir ürüne ihtiyaç duyduğunda bazen o kadar para ödemeye hazırdır.” mümkün olduğu kadar diğer tarafların eline geçmeden ona sahip olmak.”
Avrupa Birliği’nin, insanların mesajlarını tarayarak ve potansiyel olarak şifrelemeyi tehlikeye atarak çocuklara yönelik cinsel istismar içeriklerini kısıtlamaya yönelik yasa teklifi, kıtanın son on yılın en tartışmalı yasalarından biri. Bu hafta, bir grup muhabirin yaptığı bir dizi açıklama, yasanın ana mimarının yasayı teklif etmeden önce nasıl yoğun bir şekilde lobi faaliyeti yürüttüğünü ve polisin mesaj verilerine erişim istediğini gösterdi. İlk olarak, bir soruşturma Avrupa Birliği’nin içişleri komiseri Ylva Johansson ile çocuk koruma grupları arasındaki yakın bağlantıları ortaya çıkardı. İkinci bir rapor, Avrupa polis teşkilatı Europol’ün önerilen yasa kapsamında toplanan verilere erişim sağlamak için baskı yaptığını gösteriyor. Soruşturmalara yanıt olarak Avrupa Sivil Özgürlükler, Adalet ve İçişleri Komitesi Johansson’a bir mektup yazarak ilişkiler hakkında sorular sordu.