16 Haziran 2024 Pazar English Abone Ol Giriş Yap

Katalog

AYLAK BİLGİ Bilgi hırsızları aklı uçurtan yeni yöntemler uyguluyor... Bugün bilgi hırsızlarını ne şifreleme, ne de işletim sistemi kısıtlamaları durdurabiliyor. Yakalanmamak için sürekli yeni stratejiler geliştiren “hacker”lar şimdi “yan kanallar” adı verilen güvenlik boşluklarından yararlanıyor. Şebeke protokollerini veya şifreleri “bypass” eden bu yöntem, hedef bilgisayara herhangi bir yazılım yüklemeye gerek kalmadan gizli bilgilere erişimi sağlıyor. Şimdi hırsızlar klavye tuşlarına basıldığı zaman çıkan seslerden, ekrandan yansıyan hafif radyofrekans dalgalarından, ışıkyayan diyotlardan (LED’ler) veya yazıcıların çalışma seslerinden yararlanıyor. Bu tür hırsızları yakalamak da engellemek de çok zor. Derleyen: Reyhan Oksay erleştirilebilecek boyutta bir kart haline getireceğiz.” Tahir M. Ceylan [email protected] BİLGİ HIRSIZLIĞINA KARŞI KORUNAKSIZ BİR OFİSİN ANATOMİSİ Çalıştığınız ofisin, tüm önlemlere karşın bilgi hırsızlığa nasıl açık olabildiği araştırıldı. Eğitimli bir göz için her yansıma, her ses, elektromanyetik radyasyonun her pulsu hırsızlar için potansiyel boşluklardır. Aşağıda bu boşluklardan bazılarını göreceksiniz. Eposta ve web sayfasında yanlış bir bağlantıya girdiğiniz zaman bilgisayarınıza bağlı olan herhangi bir kamera üzerinden casusluk yapılma riski doğar. Webcam verilerini, ClearShot adı verilen yeni bir yazılım ile birleştirdiğiniz zaman, daktilo ettiğiniz her şey bir casus tarafından kaydedilebilir. B CBT 1166/8 24 Temmuz 2009 bölebilirsiniz. Kaynak: Scientific American, Mayıs 2009; http://lasecwwww.epfl.ch/keyboard; www.crypto.m2ci.org/unruh/.../backes08compromising.html; www.infsec.cs.unisb.de/projects/reflections/ 2 metre uzakta 18 mm kamera merceği 150 dolar 9 metre 80 mm mercek 240 dolar 22 metre 8inç teleskop 1.400 dolar 40 metre 14inç teleskop 6.000 dolar 57 metre 20inç teleskop 10.000 dolar CBT 1166/9 24 Temmuz 2009 Yan kanallardan bilgi sızdırma eyleminin geçmişi kişisel bilgisayarlardan eskidir. 1.Dünya Savaşı sırasında savaşan ulusların istihbarat görevlileri, birbirlerinin savaş planlarını kolayca ele geçirebiliyordu, çünkü o dönemde savaş alanlarındaki telefonların tek bir hattı vardı ve geri dönen akım toprakBİR GÖZ KÜRESİ NASIL OKUNUR? tan geçiyordu. Bu nedenle casuslar Göz küresi monitörünüzdeki DÜZENEK ÇARPIKLIKLARI DÜZELTME toprağa sapladıkları çubukları yükgörüntüyü yansıtmakla birlikte, potansiyel bir casus ekran Dışarı çıkan görünür ışık selticilere bağlayarak, konuşmaları Kızılötesi ışık Görünür ışık daki görüntülerin içindeki işe rahatça dinleyebiliyorlardı. yarar bir görüntüyü elde edebilmek için bir alay engeli aş1960’lı yıllarda Amerikan ormak zorunda kalır. Güçlü bir dusunda görevli bilim insanları, bilteleskop çok geniş bir diyafram açıklığına sahip olduğu için gisayar ekranlarından yayılan radyo ancak çok dar bir alana odalgalarını inceleyerek “Tempest” daklanabilir. Odağın birkaç milimetre önündeki veya kod adını verdikleri bir maskeleme N N arkasındaki nesneler net Yansıyan görünür programı yarattılar. Bu teknik bugün görünmez. Ayrıca gözlerin ve kızılötesi ışık sürekli olarak hareket halinde Dışarı çıkan bile hassas bilgilere sahip resmi ve olması nedeniyle saniyenin kızılötesi lazer Teleskop askeri bilgisayar sistemlerini koruyüzde birlik bir süresinden daha uzun süren çekimler net makta kullanılıyor. Standart bir kaGörünür ışık değildir. Bu sorunları düzeltl Casus en sonunda lazer ışınından elde tot ışın tüplü monitördeki görüntü, mek için casuslar uyum kamerası ettiği görüntüyü bir düzeltme sürecinden sağlayan optik sistemlerden Tempest koruması yok ise, yan ogeçirir. Işının yansıması net değildir, ancak cayararlanır. Sistem bir lazer sus lazer ışınının ilk başta tam bir daire dadan –hatta komşu binadan birebir ışınını (görünmemesi için Görünür ışık olduğunu bilir. Bir bilgisayar programı bu kızılötesi olmak zorunda) göz aynası kopyalanabilir. Bunun için monitörün çarpıklığı düzeltip, orijinal haline getirir. Daha küresinden sektirir. Daha sonsonra aynı işlemi çalıntı bilgileri içeren bulanık radyo yayınlarına odaklanmak yeterra yansıyan ışığı farklı bir kamKızılötesi resim üzerine uygular. Sonuç: Bulanık görüneraya kaydeder. lidir. kamera tü netleşir. Pek çok insan düz kare monitördu. Ne var ki son yıllarda bu kanallardan çok büyük miktarlar lerin piyasaya çıkmasıyla Tempest’in işlevini yitirdiğini düşündü. da veri sızdırılması, gizli bilgiler ile çalışanlar arasında büyük bir Nedeni, yassı panellerin düşük akım çekmesi ve görüntüyü her huzursuzluk yarattı. Bugüne dek bilgi güvenliğini, sağlam seferinde çizgi bazında taramamasıydı. şifreleme planları ve şebeke protokolleri ile koruma altına almaya Oysa 2003 yılında Cambridge Üniversitesi Bilgisayar çalışan bilgisayar güvenlik uzmanları, artık yeni taktikler Laboratuvarı’ndan Markus G.Kuhn, düz kare monitörlerin –bilgeliştirmek zorunda, çünkü klasik yaklaşımlar bilgiyi ancak bil gisayar monitörleri de dahil video kablolarından dijital sinyal yaydığını ortaya çıkarttı. Böylece metrelerce uzaktaki bir insan, bu gisayarın veya ağın içinde girdikten sonra koruyabiliyor. Oysa yan kanal saldırıları, bilgisayarın gerçek dünya ile bu sinyalleri yakalayıp, deşifre edebilir. Kuhn bugün gelinen noktayı şöyle açıklıyor: “30 y l önce bu luştuğu korunmasız alanı tehdit ediyor. Bunlar klavye, ekran ve tür elektromanyetik bir analiz yapabilmek için gerekli olan donan m yaln zca askeri tesislerde BOYUT MU MESAFE Mİ? bulunuyordu. Bugün bu ekipYansımayı okumaya çalışan bir casus, teleskopunun diyafram açıklığı ile sınırlıdır. Çok dar olan man çok say da elektronik bir teleskop içine giren ışığı kırar ve yayar. Sonuçta yazılı metin bulanıklaşır. Oysa daha geniş teleskolaboratuvarda var. Ancak bunplar hem daha pahalıdır, hem de gizlemesi daha zordur. Aşağıdaki şema, belirli bir mesafeye göre casusa gerekli olan teleskop boyutunu gösteriyor. Burada amaç, 85 mm. genişliğindeki kulplu bir lar hâlâ geniş yer tutuyor. Er bardaktan yansıyan 14 punto büyüklüğündeki metni okumaktır. Göz içindeki yansıyan görüntüyü veya geç bunlar laptop’lara yokumak için casusun çok yakın olması gerekir. Bu mesafeyi yaklaşık olarak dördün faktörüne ilgisayar kullanıcıları, başkaları ile paylaşmak istemedikleri bilgileri şifreleme ve işletim sistemi kısıtlamaları ile koruduklarını sanır. Oysa en mükemmel ağ güvenliği bile kararlı bir hırsızı durdurmakta yetersiz kalabilir. Kaldı ki hacker’lar artık yepyeni stratejiler geliştirmiş durumda. Bu stratejiler “yan kanallar” veya “güvenlik delikleri” olarak isimlendirilen boşluklar üzerinden uygulanıyor. Bütün bu gelişmeler hassas bilgiler ile uğraşan kesim tarafından büyük bir endişe ile izleniyor, çünkü bu saldırıları tespit etmek de durdurmak da çok zor. Normal şifreleme ve işletim sistemi kısıtlamalarını “bypass” eden söz konusu yan kanallar, şimdiye dek pek önemsenmiyor yazıcının çevresi gibi alanlardan oluşuyor. Saldırganlar geride herhangi bir giriş kaydı veya bozuk bir dosya gibi ipuçları bırakmadıkları için hırsızlığın ne zaman, nasıl ve ne sıklıkla yapıldığını tahmin etmek de olası değil. Uzmanlar yalnızca tek bir konudan eminler: Bir bilgi parasal veya istihbarat aç s ndan önem taş yorsa er veya geç sald r ya uğrayacakt r. EKRAN GÖRÜNTÜSÜ ÜZER NDEN HIRSIZLIK Bombeli camlar casusluk için birebirdir, çünkü Benzer şekilde, her yerde buodanın geniş bir alanını yansıtır. Görüntüyü düzeltmek için geliştirilmiş bilgisayar tabanlı bir lunabilen cinsten radyo kontrol citeknik ile hırsızlar bilgisayar ekranı üzerindeki KLAVYE hazları, farklı bir odada yazı yazan Bilim insanları bir görüntüleri kaydedebilir. YAZICI Her bir tuşun, basıldığı zaman ürettiği kendine BİLGİSAYAR MONİTÖRÜ zamanlar, casusbir kişinin klavyesinin tuşlarına özgü bir radyodalgası imzası vardır. Bu ların ekran üzNoktamatris yazıcılarının sesinden dalgalardan yararlanarak, arada bir duvarın YAZI TAHTASI basarken çıkarttığı seslerden ne erindeki görüntüyü yeniden yapılandırmaları için yalnızca eski moyararlanılarak, basılan her sözcüğü bulunması durumunda dahi, 20 metre uzağa da katotışın tüplü monitörlerin (resimdeki monitör gibi) yeterli mikGörüntüler diğer yansıtıcı yüzeylerden de yeniden yapılandırmak olası. Araştırma yerleştirilmiş basit bir tel antenden yararlayazdığını deşifre edebilir. Lozan’daki tarda elektromanyetik radyasyon yaydığına inanıyorlardı. Ancak elde edilebilir. Örneğin duvar saatinin gruplarından biri şimdi bu yöntemi ink narak kullanıcının yazdığı sözcükleri deşifre yeni çalışmalara göre düz ekran LCD monitörleri de casusluğa açık. İsviçre Federal Teknoloji camı, metal bir kupa veya yazı tahtası gibi jet yazıcılara uygulamaya çalışıyor. etmek olası. Enstitüsü’nden Martin Vuagnoux ve Sylvain Pasini’ye göre, bu şekilde gerçekleştirilen bir bilgi hırsızlığı, güç kaynağındaki dalgalanmalara bağlı olmadığı için pille işleyen laptop’larda bile işe yarayabilir. Vuagnoux ve Pasini dört farklı yöntem ile en fazla 20 metre uzaklıktan, duvarların ardındaki radyo sinyallerinden vuruşların yakalanabileceğini ileri sürüyor. Daha yeni yöntemlerden biri, %95 oranında Bu nedenle Backes, Heidelberg’deki Max Planc Astronomi le yararsızdır. doğru sonuç veriyor. Enstitüsü’nden kiraladığı 6.000 dolarlık astronomik bir kamera Düz kare ekranlar polarize ışık yayar. Dolayısıyla pencere Geçen mayıs ayında Santa Barbara’daki Kaliforniya ve 1.500 dolarlık bir teleskop ile 10 metre uzaklıktaki bir insanın üzerindeki polarize edici bir tabaka, ilkesel olarak odadaki Üniversitesi’nden Giovanni Vigna’nın yönetimindeki bir grup gözbebeklerinden 72 puntoluk bir metin üretebiliyor. Hatta asekranların yaptığı yansımayı önler. Ancak uygulamada bu araştırmacı, vuruş seslerini deşifre etmek için radyo alıcısına gerek tronomide geçerli olan çarpıklıkları düzeltme (dekonvolüsyon) başarısız bir önlem, çünkü ekranların polarizasyon açılarında sıkbırakmayan beşinci bir yol geliştirdi. Bu yol, basit bir web kamişleminden yararlanarak bu hırsızlık işlemini daha da mükemlıkla ufak varyasyonlar bulunur. Sonuçta küçük bir uyumsuzluk, era ve akıllı bir yazılım ile çalışıyor. ClearShot adı verilen yazılım, melleştirebileceğine inanıyor. Dekonvolüsyon, uzak galaksi foufak bir ışığın kaçmasına ve güçlü bir teleskopun ekrana ulaşmasına kurbanın klavye üzerinde gezinen ellerinin video görüntüsünden toğraflarındaki bulanıklığı gideren bir işlemdir. Backes’in zemin hazırlar. yararlanıyor. Hareket izleme algoritmasını, gelişmiş dilbilim Kuhn, yan kanallardan yapılan saldırıların da sınırları modelleriyle birleştiren program, yazılması en muhtemel sözcük geliştirdiği sistemde hırsız, HelicorSoft yazılımından yararlanarak leri oluşturuyor. Vigna, ClearShot yazılımının sözcükleri, yazılma hızına uzun harfler daha fazla iğneye gereksinim duyar. Dolayısıyla BİR YAZICIDAN NASIL VERİ ÇALINIR? Örneğin yakın bir süratte çözdüğünü bildiriyor. Ancak bu yönteme daha fazla ses çıkartır. Yine de korelasyon tam mükemmel değildir. Bu Bir noktamatris yazıcısının içindeki yazıcı kafası, çok sayıda minik iğneyi nedenle bilim insanları ilk tahminlerini ek bir dilbilimsel analizden geçirkuşkuyla yaklaşanlar, web kamerasının kendilerine karşı kulbir mürekkep şeridine karşı tarar. Her harfin kendine özgü bir sesi vardır. erek en mantıklı harf dizilimini belirlerler. lanılmasına izin vermeyeceğini ileri sürüyor. Oysa yöntemi SESTEN HARF ŞEKİLLERİNİ OLUŞTURMAK geliştirenler bir web kameradan görüntü almanın yollarını da Üç çizgi için hacmin zaman içinde izlediği yol L Tek bir çizgiye yakından bakış Ve tek sözcük L geliştirmiş. Bu noktada en kritik aşama, kullanıcıyı yanıltarak masum görünüşlü bir web sayfasına giriş yapmasını sağlamak. Bu işleme “Clickjacking” adı veriliyor. TU SESLER NDEN HIRSIZLIK WEB KAMERA CAMDAN YANSIMALAR Dünyanın bazı bölgelerinde aileler adeta bir çocuk denizinin içine yüzüyorlar. İzlediğim bir programda mesela Bolivya’dan bir baba, yirmi çocuğunun son sekiz tanesinin ismini hatırlayamamıştı. İki üç kardeşi olmakla yirmi kardeş sahibi olmak arasında havsala dışı farklar vardır. Çocuk Anneler Kaynak paylaşımındaki kıyas kabul etmez adaletsizlikler gibi hemencecik görünen farklılıklarla oyalanmayalım, daha gizli kalan noktaların üzerinde duralım. Bunlardan ilki, büyük çocukların her daim karşılarında kardeşlerinden kurulmuş bir köle ordusu bulması ve bu orduyu yaşamları boyunca kullanmaya hak sahibi olmasıdır. Onun için sonraki dönemlerde ağabeyler işlerinde kardeşlerini yıllarca tek kuruş ödemeden çalıştırdıkları yetmezmiş gibi, onların evleneceği kişilere de karışırlar. Ev içinde sürekli müdahale altında ve adeta koyun koyuna yaşamaktan benlik sınırları iyi çizilemez, bağımsız ve yaratıcı bir kişilik gelişimi tamamlanamaz. Bu koşullarda benlik saygısı düşer, tek başına kalındığında hiçleşme, beraber olunduğundaysa büyüsel bir güç edinme yanılsaması olur. O yüzden kalabalık bir ailede çocuk olmak, büyüsel güç edinme peşinde daha da kalabalık bir ailede baba olmaya neden olur, böylece aile üyeleri, sosyoekonomik nedenler tersine zorlamadıkça nesiller boyu daha kalabalık ailelere sahip olur, her biri daha kalabalık bir ailenin içinde güven bulur. Önemli bir noktada, bu ailelerde bebek için, anneye mutlak olarak sahip olma süresinin anormal derecede kısalmasıdır. Her bebek doğduktan sonra ilk üç yıl psikolojik doygunluğun sağlanması açısından mutlak anne bakımına gereksinim duyar. Ama düzineyle çocuk sahibi ailelerde her yıl annenin kucağına yeni bir bebek düştüğü için, çocukların anneye mutlak sahipliği bir yılı geçmemektedir. Bu durum ablaları annelik yapmaya itmekte, çocuk yaşta zorunlu annelik bebeklere karşı sevgi ve nefretin eşzamanlı gelişimine neden olmakta, içlerindeki her duygu karşıtını barındıran bir amalgam haline gelmektedir. Doğal olarak bu kızlar gençlik yaşayacak zaman bulamamakta, evlendikleri zaman da, kadınlıkta tek alışkın oldukları davranış modeli olan olgunlaşmamış annelik tavrıyla eşlerini çocuk gibi “gütmeye” kalkışmaktadırlar. Çocuk annelerin bebek kardeşlerine sevgi yerine şiddet gösterdiğine çok rastlanır ve bilindiği gibi çocuklarda şiddet kolayca vahşet haline dönebilir. O yüzden bu çocuklar ileriki yaşlarda kendilerine gösterilen sevgiden asla emin olamamakta, sevginin her an şiddet, aldatma ya da benzeri kötü bir durumla son bulacağından şüphe duymaktadırlar. Annenin bir yıldan daha az süreyle kendini bebeğine vermesi, bebeğin anneye dönük narsistik yatırımlarını akamete uğratmaktadır. Her bebek doyuran, altını alan, uyutan sonsuz güçlü (tümgüçlü) bir anne imajına sahiptir. Bunun zaman içinde, zayıflıkları da olan bir anne imajıyla yer değiştirmesi gerekir. Ama onun için bebeğin bir süre daha annenin mutlak sahibi olarak kalması gerekir ki, onun zayıf yönlerini isabetle görebilsin. Annelerinden bir yaşına gelmeden ayrıldıklarında ve yerlerini kardeşleri aldığında bebekler, anneyi tümgüçlü görmeye devam ederek ondan kopuyor, bu fantezilerini evlenene kadar sürdürüyor, narsistik yapıyı tamamlayacak, doyuracak kişilerin, eylemlerin peşinde ara vermeden koşmaya devam ediyorlar. Evlendikleri zaman da eşlerinden aynı tümgüçlü yapıyı bekliyor, göremeyince de hayal kırıklığına uğruyorlar. Oysa normal bir gelişim sürecinde anneye yapılan yatırımın, onun yetersizliğini gördükçe geri çekilmesi ve yaşamboyu kişiyi ayakta tutacak narsistik çekirdeklerin, o çekilme sırasında benlik içinde kurulması gerekir. Bu oluşturulmazsa kişi, bölünmüş süreci tamamlamak için, yaşamboyu tümgüçlü kişiler, gruplar aramaya devam eder. Kişiler bu yüksek beklentiyi karşılayamayacağı için de genellikle bu yanılsamayı iyi veren grupların içinde kalır ve grup kölesi olurlar. Görüyorsunuz insan zor bir canlı, umarım bu zorlukları aşarak yola devam edebilir. Fantastik bir fıkrayla bitirelim: Evrenin derinliklerinde biri yaşlı biri genç iki gezegen karşılaşmışlar. Yaşlı olan genç olana demiş ki, “Hayrola iyi görünmüyorsun.” Genç olan, telaşlı bir sesle “Sorma” demiş, “bende insan çıktı!” “Olsun” demiş yaşlı olan kanıksamış bir ifadeyle, “fazla sürmüyor, üç dört milyon yılda geçiyor o!” İnsanın sonsuz sayıdaki zorluklarını yenmesi ve geçip gitmemesi dileğiyle. TELESKOP LE GÖZLER TARAMAK Almanya’daki Saarbrücken’deki Max Planck Yazılım Sistemleri Enstitüsü’nden kriptografi uzmanı Michael Backes, yukarıda bahsi geçen yöntemlerin tümünün özel araç/gereç ve uzman kişilerce uygulandığı zaman sonuç verdiğini, oysa yalnızca 500 dolarlık bir teleskopla en gizli bilgilere bile erişmenin mümkün olabileceğini söylüyor. Üstelik Backes’e göre bu tip bir hırsızlığı engellemek de olanaksız. Bir noktamatris yazıcısının ses kayıtlarını sayfa resmi haline dönüştüren bir bilgisayar kodu geliştiren Backes, şimdi sıradan bir teleskop ile bilgisayar ekranlarının yansımalarından yararlanmanın yollarını araştırıyor. Bunlar, herhangi bir parlak yüzeye (kaşık sırtı, bardak veya duvar saati camı gibi) yansımış görüntülerdir. Backes’e göre şimdi sıra kullan c n n gözbebeklerine yans yan görüntülerde. Bunun için daha büyük bir teleskop ve daha hassas bir kamera gerekiyor. Gözbebekleri bir saniyeden daha uzun bir süre sabit durmadığı için, kameranın obtüratör hızının çok hızlı olması gerekir. Backes, “Gözler söz konusu olduğunda, casusun kaç metre uzakta durması gerektiğini yansıyan görüntünün parlaklığı belirler, çözünürlüğü değil” değil. Tek çizgi Tek sözcük çok sayıda ve kısmen bulanık görüntüyü birleştirerek tek bir net görüntü elde edebilir. SAVUNMA STRATEJ LER Çevresine çok fazla bilgi saçan bilgisayarlarımızı casuslardan korumak, spam, virüs ve program hacker’larına karşı korumaktan daha zordur. Yan kanallara set çekecek herhangi bir yazılım paketi henüz bulunmuş değil. Backes ve Kahn yan kanallar üzerinden yapılan hırsızlığı engellemek için şu önerilerde bulunuyorlar: Ofis pencerelerini perdeyle kapalı tutmak Pek çok laptop kullanıcısının “omuz üzerinden okuma meraklılarına” karşı ekranlarında kullandıkları “gizleme filtreleri”, ekranın gözdeki yansımasının parlaklığını artırdığından hırsızların işinin kolaylaştırmaktan başka işe yaramaz. O neden olduğunu belirtiyor: “Bir kere hedefe yakın duruyor olmalısınız. Ayrıca kullanıcı bilgiye eriştiği anda sizin de aynı anda gözlüyor olmanız gerekiyor. Bütün bu olasılıkların bir araya gelmesini beklemek yerine birisini ikna ederek eposta eklerini açtırmak veya tüm sistemin arka kapısını açan bir casus yazılımından yararlanmak daha kolaydır. Kaldı ki bunu milyonlarca insana bir anda uygulayabilirsiniz.” Bu nedenlere bağlı olarak Kuhn, yan kanal casusluğunun spam, deşifre edici yazılım veya doğrudan ağı hedef alan diğer saldırılar gibi yaygınlaşmasının pek de olası olmayacağı düşünüyor. Bu tür hırsızlıkların ana hedefinin, az sayıdaki finansal ve askeri belgeler olduğunu vurgulayan Kuhn, bu gibi durumlarda aşılması imkânsız gibi görünen, katı güvenlik sistemlerinin ancak yan kanal sızıntıları ile bypass edilebileceğini ve arkasında en ufak bir iz de bırakmayacağını söylüyor.
Abone Ol Giriş Yap
Anasayfa Abonelik Paketleri Yayınlar Yardım İletişim English
x
Aşağıdaki yayınlardan bul
Tümünü seç
|
Tümünü temizle
Aşağıdaki tarih aralığında yayınlanmış makaleleri bul
Aşağıdaki yöntemler yoluyla kelimeleri içeren makaleleri bul
ve ve
ve ve
Temizle