{"id":10217,"date":"2021-11-02T13:37:27","date_gmt":"2021-11-02T10:37:27","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=10217"},"modified":"2021-11-02T13:37:27","modified_gmt":"2021-11-02T10:37:27","slug":"bond-cybersecurity-in-craig-era","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/","title":{"rendered":"007&#8217;nin d\u00fcnyas\u0131nda siber g\u00fcvenlik"},"content":{"rendered":"<p>Yeni vizyona giren <em>\u00d6lmek \u0130\u00e7in Zaman Yok<\/em> ile birlikte Daniel Craig d\u00f6nemi kapanm\u0131\u015f oldu. Bu vesileyle Bond\u2019u oynad\u0131\u011f\u0131 be\u015f filmi siber g\u00fcvenlik a\u00e7\u0131s\u0131ndan incelemek istedik. Bulduklar\u0131m\u0131z kar\u015f\u0131s\u0131nda umar\u0131z kafan\u0131z \u201ckar\u0131\u015fmaz ama \u00e7alkalan\u0131r\u201d. Bu filmlerin Craig d\u0131\u015f\u0131ndaki ortak notas\u0131, filmlerdeki MI6 \u00e7al\u0131\u015fanlar\u0131n\u0131n siber g\u00fcvenli\u011fin temellerine dair hi\u00e7bir fikirleri olmamas\u0131.<\/p>\n<p>Bu dikkatsizli\u011fin bilin\u00e7li olarak m\u0131 tercih edildi\u011fini (Bond\u2019un ve b\u00fct\u00fcn 00 konseptinin ne kadar \u00e7a\u011f\u0131n gerisinde kalm\u0131\u015f oldu\u011funu vurgulayacak \u015fekilde), yoksa senaristlerin yetersizli\u011finden ve siber dan\u0131\u015fmanlar\u0131n olmamas\u0131ndan m\u0131 kaynakland\u0131\u011f\u0131n\u0131 net olarak bilmiyoruz. Sebebi ne olursa olsun, filmlerde kar\u015f\u0131m\u0131za \u00e7\u0131kan abs\u00fcrtl\u00fcklere s\u0131ras\u0131yla g\u00f6z atal\u0131m. Spoiler alarm\u0131!<\/p>\n<h2>Casino Royale<\/h2>\n<p>Craig\u2019in ilk Bond filminde \u015f\u00f6yle bir sahne izliyoruz: Bond, amiri M\u2019in evine gizlice giriyor, M\u2019in bilgisayar\u0131n\u0131 kullanarak bir t\u00fcr casusluk sistemine ba\u011flan\u0131yor ve hikayedeki k\u00f6t\u00fc karakterin telefonuna g\u00f6nderilen bir metin mesaj\u0131n\u0131n kayna\u011f\u0131n\u0131 bulmaya \u00e7al\u0131\u015f\u0131yor. Ger\u00e7ek hayatta Bond bunu ancak \u015fu \u015fartlarda yapabilir:<\/p>\n<ul>\n<li>MI6, otomatik ekran kilidi ve kullan\u0131c\u0131 hesab\u0131ndan \u00e7\u0131k\u0131\u015f yapma politikalar\u0131n\u0131 zorunlu tutmuyorsa ve M, bilgisayar\u0131n\u0131 ve oturumunu s\u00fcrekli a\u00e7\u0131k tutuyorsa;<\/li>\n<li>MI6 g\u00fc\u00e7l\u00fc parola kullan\u0131m\u0131n\u0131 zorunlu tutmuyorsa ve M\u2019in parolalar\u0131 kolayl\u0131kla tahmin edilebilir parolalarsa;<\/li>\n<li>M parolalar\u0131n\u0131 i\u015f arkada\u015flar\u0131ndan gizli tutmay\u0131 bilmiyorsa ya da g\u00fcvenli\u011fi ihlal edilmi\u015f parolalar kullan\u0131yorsa.<\/li>\n<\/ul>\n<p>Bu senaryolar\u0131n hepsi birbirinden k\u00f6t\u00fc olsa da b\u00fcy\u00fck olas\u0131l\u0131kla filmde \u00fc\u00e7\u00fcnc\u00fcs\u00fc ger\u00e7ekle\u015fiyor; \u00e7\u00fcnk\u00fc filmin ilerleyen sahnelerinde Bond yine M\u2019in kimlik bilgilerini kullanarak \u201cg\u00fcvenli bir internet sitesine\u201d uzaktan giri\u015f yap\u0131yor.<\/p>\n<p>Bond\u2019un parolalara kar\u015f\u0131 tutumunun da M\u2019den a\u015fa\u011f\u0131 kal\u0131r yan\u0131 yok. Pokerde kazand\u0131klar\u0131n\u0131 koyaca\u011f\u0131 gizli hesap i\u00e7in en az alt\u0131 karakterden olu\u015fan bir parola olu\u015fturmas\u0131 gerekti\u011finde i\u015f (ve a\u015fk) ili\u015fkisi olan Vesper\u2019\u0131n ad\u0131n\u0131 kullan\u0131yor. Dahas\u0131, parola asl\u0131nda bir numaraya kar\u015f\u0131l\u0131k gelen hat\u0131rlat\u0131c\u0131 bir ipucu (eski alfan\u00fcmerik tu\u015f tak\u0131mlar\u0131nda telefon numaras\u0131 \u00e7evirmeye yard\u0131mc\u0131 olan hat\u0131rlat\u0131c\u0131 kelimeler gibi). Yani s\u00f6zl\u00fckte yer alan bir kelimeye dayanan 6 haneli bir parola.<\/p>\n<h2>Quantum of Solace<\/h2>\n<p><em>Quantum of Solace<\/em> son be\u015f Bond filmi aras\u0131nda en az bilgisayar i\u00e7ereni olsa da dikkate de\u011fer bir nokta bar\u0131nd\u0131r\u0131yor. Filmin ba\u015f\u0131nda, sekiz y\u0131ld\u0131r MI6\u2019de \u00e7al\u0131\u015fan, be\u015f y\u0131ld\u0131r da M\u2019in ki\u015fisel korumal\u0131\u011f\u0131n\u0131 yapan Craig Mitchell\u2019\u0131n asl\u0131nda \u00e7ift tarafl\u0131 ajan oldu\u011funu \u00f6\u011freniyoruz.<\/p>\n<p>Tabii bu siber g\u00fcvenlikten ziyade eski us\u00fcl bir g\u00fcvenlik sorunu. Ancak \u00f6nceki filmde g\u00f6rd\u00fc\u011f\u00fcm\u00fcz \u00fczere M\u2019in parolalar konusundaki \u00f6zensizli\u011fini d\u00fc\u015f\u00fcn\u00fcrsek MI6\u2019in s\u0131rlar\u0131 d\u00fcnyan\u0131n d\u00f6rt bir yan\u0131nda kedisini ok\u015fayan k\u00f6t\u00fc kahramanlar\u0131n ellerine d\u00fc\u015fm\u00fc\u015f olabilir.<\/p>\n<h2>Skyfall<\/h2>\n<p><em>Skyfall<\/em>, bu be\u015f film aras\u0131nda en \u00e7ok bilgisayar i\u00e7ereni. Bilgi g\u00fcvenli\u011fi, filmin konusunu olu\u015fturuyor. Siber \u00e7\u0131lg\u0131nl\u0131k daha ilk sahneden kendini g\u00f6steriyor. Kolayl\u0131k a\u00e7\u0131s\u0131ndan analizimizi kronolojik olarak b\u00f6l\u00fcmlere ay\u0131raca\u011f\u0131z.<\/p>\n<h3>\u0130stanbul\u2019da veri s\u0131z\u0131nt\u0131s\u0131<\/h3>\n<p>Bilinmeyen bir su\u00e7lu, \u201cd\u00fcnyadaki ter\u00f6rist organizasyonlara yerle\u015ftirilmi\u015f t\u00fcm NATO ajanlar\u0131n\u0131n kimli\u011fini\u201d i\u00e7eren bir diz\u00fcst\u00fc bilgisayar sabit s\u00fcr\u00fcc\u00fcs\u00fc \u00e7al\u0131yor. MI6\u2019in ortaklar\u0131n\u0131n bile (resmi olarak var olmayan) bu listeden haberi yok.<\/p>\n<p>B\u00f6yle bir s\u00fcr\u00fcc\u00fcn\u00fcn varl\u0131\u011f\u0131 bile tek ba\u015f\u0131na devasa bir g\u00fcvenlik a\u00e7\u0131\u011f\u0131. Bu veri taban\u0131n\u0131n MI6 i\u00e7in hayati \u00f6nem ta\u015f\u0131d\u0131\u011f\u0131n\u0131 varsayal\u0131m (ki ta\u015f\u0131yor). O halde bu s\u00fcr\u00fcc\u00fcn\u00fcn \u0130stanbul\u2019da yaln\u0131zca \u00fc\u00e7 ajan taraf\u0131ndan korunan bir g\u00fcvenli evde ne i\u015fi var? Filmde s\u00f6ylendi\u011fi gibi s\u00fcr\u00fcc\u00fc \u015fifrelenmi\u015f olsa ve \u015fifre k\u0131rmaya y\u00f6nelik herhangi bir giri\u015fimde MI6 uyar\u0131lsa bile?<\/p>\n<h3>Gizli \u0130stihbarat Servisi\u2019ne siber ter\u00f6r sald\u0131r\u0131s\u0131<\/h3>\n<p>\u0130lk ger\u00e7ek siber sald\u0131r\u0131 \u00e7ok ge\u00e7meden ya\u015fan\u0131yor: \u0130ngiliz Gizli \u0130stihbarat Servisi\u2019nin genel merkezine siber ter\u00f6r sald\u0131r\u0131s\u0131 d\u00fczenleniyor. Sald\u0131rgan, \u00e7al\u0131nan s\u00fcr\u00fcc\u00fcn\u00fcn \u015fifresini \u00e7\u00f6zmeye \u00e7al\u0131\u015f\u0131yor. \u00dcstelik, g\u00fcvenlik sistemine g\u00f6re, M\u2019in ki\u015fisel bilgisayar\u0131ndan. Muhaf\u0131zlar bilgisayar\u0131 kapatmaya \u00e7al\u0131\u015fsa da k\u00f6t\u00fcler Thames k\u0131y\u0131s\u0131ndaki Gizli \u0130stihbarat Servisi binas\u0131n\u0131 havaya u\u00e7uruyor.<\/p>\n<p>Ard\u0131ndan y\u00fcr\u00fct\u00fclen incelmede sald\u0131rgan\u0131n \u00e7evre kontrol sistemini hackledi\u011fi, g\u00fcvenlik protokollerini devre d\u0131\u015f\u0131 b\u0131rakt\u0131\u011f\u0131 ve gaz\u0131 a\u00e7t\u0131\u011f\u0131 ortaya \u00e7\u0131k\u0131yor. Ancak sald\u0131rgan t\u00fcm bunlar\u0131 yapmadan \u00f6nce M\u2019in takviminin de yer ald\u0131\u011f\u0131 dosyalar\u0131n\u0131 hacklemi\u015f ve \u00e7al\u0131nan s\u00fcr\u00fcc\u00fcn\u00fcn \u015fifresini \u00e7\u00f6zecek kodlar\u0131 da ele ge\u00e7irmi\u015f.<\/p>\n<p>\u00c7al\u0131nan s\u00fcr\u00fcc\u00fc ile ilgili M\u2019in bilgisayar\u0131na gelen uyar\u0131n\u0131n bir dezenformasyon veya trolleme giri\u015fimi oldu\u011funu varsayal\u0131m (ne de olsa s\u00fcr\u00fcc\u00fcn\u00fcn binada olmas\u0131 m\u00fcmk\u00fcn de\u011fil). Binan\u0131n gaz kayna\u011f\u0131 ile ilgili olu\u015fan soru i\u015faretlerini de yok sayal\u0131m. Kim bilir, belki de MI6\u2019in koridorlar\u0131 Kar\u0131nde\u015fen Jack\u2019in zaman\u0131ndaki gibi gaz lambalar\u0131yla ayd\u0131nlat\u0131l\u0131yordur; sonu\u00e7ta Britanya geleneklerine ba\u011fl\u0131 bir \u00fclke.<\/p>\n<p>Ne olursa olsun, m\u00fchendislik kontrol sistemini hacklemek ger\u00e7ek hayatta da ger\u00e7ekle\u015ftirilebilecek bir eylem. Peki, hem m\u00fchendislik kontrol sistemi hem de M\u2019in g\u00fcya \u201cBritanya\u2019daki en g\u00fcvenli bilgisayar sistemine\u201d sahip bilgisayar\u0131 nas\u0131l ayn\u0131 a\u011fda olabiliyor? Bu a\u00e7\u0131k bir segmentasyon sorunu. S\u00fcr\u00fcc\u00fcn\u00fcn \u015fifre \u00e7\u00f6zme kodlar\u0131n\u0131 M\u2019in bilgisayar\u0131nda saklamak ise ihmalkarl\u0131ktan ba\u015fka bir \u015fey de\u011fil. En az\u0131ndan bir <a href=\"https:\/\/www.kaspersky.com.tr\/password-manager?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2c_kasperskydaily_wpplaceholder____kpm___\" target=\"_blank\" rel=\"noopener\">parola y\u00f6neticisi<\/a> kullanabilirlerdi.<\/p>\n<h3>M\u2019e siber zorbal\u0131k<\/h3>\n<p>Failler d\u00fczenli aral\u0131klarla ajanlar\u0131n ad\u0131n\u0131 halka a\u00e7\u0131k alanlarda yay\u0131nlayarak M ile u\u011fra\u015f\u0131yor. Bu sayede bir \u015fekilde mesajlar\u0131n\u0131n M\u2019in diz\u00fcst\u00fc bilgisayar\u0131nda belirmesini sa\u011flayabiliyorlar. (Bir t\u00fcr <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/backdoor\/\" target=\"_blank\" rel=\"noopener\">arka kap\u0131<\/a> var gibi g\u00f6r\u00fcn\u00fcyor; yoksa nas\u0131l girebilirler?) Fakat MI6 uzmanlar\u0131 diz\u00fcst\u00fc bilgisayar\u0131 kontrol etmiyor, yaln\u0131zca mesajlar\u0131n\u0131 kayna\u011f\u0131n\u0131 bulmakla ilgileniyorlar.<\/p>\n<p>Sonunda mesajlar\u0131n, sinyali d\u00fcnyan\u0131n d\u00f6rt bir yan\u0131ndaki binden fazla sunucudan yans\u0131tan bir asimetrik g\u00fcvenlik algoritmas\u0131 taraf\u0131ndan g\u00f6nderildi\u011fi sonucuna var\u0131yorlar. B\u00f6yle bir taktik olabilir, fakat bu ba\u011flamda \u201casimetrik g\u00fcvenlik algoritmas\u0131\u201d ile neyi kastettikleri belli de\u011fil. Ger\u00e7ek hayatta <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/asymmetric-algorithm-cryptography\/\" target=\"_blank\" rel=\"noopener\">asimetrik <em>\u015fifreleme<\/em> algoritmas\u0131<\/a> bir kriptografi terimi; mesaj\u0131n kayna\u011f\u0131n\u0131 gizlemekle hi\u00e7bir ilgisi yok.<\/p>\n<h3>MI6\u2019e i\u00e7eriden sald\u0131r\u0131<\/h3>\n<p>Bond, Silva adl\u0131 eski bir MI6 ajan\u0131 olan hacker\u2019\u0131n yerini tespit ediyor. Silva\u2019y\u0131 yakalay\u0131p diz\u00fcst\u00fc bilgisayar\u0131yla birlikte MI6\u2019in yeni merkezine getiriyor. Ancak Silva\u2019n\u0131n bir oyun \u00e7evirdi\u011finin fark\u0131nda de\u011fil. Bu noktada sahneye Q giriyor. Normalde levaz\u0131m sorumlusu olan Q, pratikte MI6\u2019in hackerc\u0131ba\u015f\u0131 ve bir soytar\u0131.<\/p>\n<p>Burada da gerek\u00e7elendirme pek net de\u011fil. Yaln\u0131zca komiklik olsun diye mi soytar\u0131? Yoksa bu karar da senaristlerin siber g\u00fcvenlik cahili olmas\u0131n\u0131n bir sonucu mu? Q\u2019nun yapt\u0131\u011f\u0131 ilk i\u015f, Silva\u2019n\u0131n bilgisayar\u0131n\u0131 MI6\u2019in i\u00e7 a\u011f\u0131na ba\u011flamak oluyor. Bu s\u0131rada yapt\u0131\u011f\u0131 laf salatas\u0131n\u0131 \u00e7\u00f6zmeye \u00e7al\u0131\u015fal\u0131m:<\/p>\n<p>\u00a0<\/p>\n<ul>\n<li><em>\u201c[Silva] belirli dosyalara eri\u015fme giri\u015fimi oldu\u011funda belle\u011fi silecek ar\u0131zalara dayan\u0131kl\u0131 protokoller kurmu\u015f.\u201d<\/em> Fakat e\u011fer Q bunu biliyorsa neden Silva\u2019n\u0131n verilerini bu protokollere sahip bir bilgisayarda analiz etmeye devam ediyor? Ya bellek silinirse?<\/li>\n<li><em>\u201cBu omega sitesi. En \u00fcst d\u00fczeyde \u015fifrelenmi\u015f. Ger\u00e7ek amac\u0131n\u0131 gizlemek i\u00e7in kar\u0131\u015ft\u0131r\u0131lm\u0131\u015f bir kod gibi g\u00f6r\u00fcn\u00fcyor. Belirsizlik yoluyla g\u00fcvenlik.\u201d <\/em>Bu tamamen rastgele terimlerin arka arkaya dizilmesinden olu\u015fan mant\u0131ks\u0131z bir laf salatas\u0131. Bir kod, \u015fifreleme kullan\u0131larak <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/obfuscation\/\" target=\"_blank\" rel=\"noopener\">kar\u0131\u015ft\u0131r\u0131lm\u0131\u015f<\/a> (analizi engellemek i\u00e7in de\u011fi\u015ftirilmi\u015f). Olabilir. Fakat kodu \u00e7al\u0131\u015ft\u0131rmak i\u00e7in bir \u015feyin \u00f6nce kodun \u015fifresini \u00e7\u00f6zmesi gerekiyor ve bu noktada o \u015feyi bulmak laz\u0131m. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/security-by-obscurity-security-through-obscurity\/\" target=\"_blank\" rel=\"noopener\"><em>Belirsizlik yoluyla g\u00fcvenlik<\/em><\/a>, ger\u00e7ekten de bilgisayar sistemleri i\u00e7in dayan\u0131kl\u0131 g\u00fcvenlik mekanizmalar\u0131 yerine, sald\u0131rganlar\u0131n verileri \u00e7\u00f6zmesini zorla\u015ft\u0131rarak g\u00fcvenlik sa\u011flamay\u0131 hedefleyen, ger\u00e7ek hayatta da kullan\u0131lan bir yakla\u015f\u0131m. Ba\u015far\u0131l\u0131 bir uygulama de\u011fil. Q\u2019nun izleyicilere ne anlatmaya \u00e7al\u0131\u015ft\u0131\u011f\u0131 ise hi\u00e7 net de\u011fil.<\/li>\n<li><em>\u201cKodu mutasyona u\u011fratmak i\u00e7in polimorf motor kullan\u0131yor. Ne zaman eri\u015fim sa\u011flamaya \u00e7al\u0131\u015fsam de\u011fi\u015fiyor.\u201d <\/em>Sa\u00e7mal\u0131k devam ediyor. Kodun nerede oldu\u011fu ve Q\u2019nun nas\u0131l eri\u015fmeye \u00e7al\u0131\u015ft\u0131\u011f\u0131 muamma. E\u011fer dosyalardan bahsediyorsa belle\u011fin silinmesi riskiyle kar\u015f\u0131 kar\u015f\u0131ya (bkz. birinci madde). \u00dcstelik bu mitolojik motoru neden durduramad\u0131klar\u0131 ve \u201ckod mutasyonunu\u201d ortadan kald\u0131r\u0131p kodu \u00e7\u00f6zmedikleri de belli de\u011fil. <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/polymorphism\/\" target=\"_blank\" rel=\"noopener\">Polimorfizm<\/a> ise <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/virus\/\" target=\"_blank\" rel=\"noopener\">kelimenin tam anlam\u0131yla<\/a> vir\u00fcslerin yeni kopyalar\u0131n\u0131 olu\u015ftururken k\u00f6t\u00fc ama\u00e7l\u0131 kodu modifiye etmek i\u00e7in kullan\u0131lan tarihe kar\u0131\u015fm\u0131\u015f bir y\u00f6ntem. Burada yeri olan bir kavram de\u011fil.<\/li>\n<\/ul>\n<p>G\u00f6rsel a\u00e7\u0131dan Silva\u2019n\u0131n bilgisayar\u0131nda ger\u00e7ekle\u015fen her \u015fey, aralara on alt\u0131l\u0131 kod sistemine benzeyen bir \u015feyler serpi\u015ftirilmi\u015f dahiyane karma\u015f\u0131kl\u0131kta bir t\u00fcr spagetti \u015femas\u0131yla temsil ediliyor. Bond, kartal kadar keskin g\u00f6zleriyle bu harf ve rakam \u00e7orbas\u0131n\u0131n i\u00e7erisinde tan\u0131d\u0131k bir isme rastl\u0131yor: Granborough, Londra\u2019da kullan\u0131lmayan bir metro istasyonu. Bond, bunu kod anahtar\u0131 olarak kullanmay\u0131 teklif ediyor.<\/p>\n<p>Deneyimli istihbarat ajanlar\u0131n\u0131n bilece\u011fi \u00fczere, apa\u00e7\u0131k ortada (tam da aray\u00fczde) b\u0131rak\u0131lan hayati \u00f6neme sahip bir bilgi, \u00e7ok b\u00fcy\u00fck olas\u0131l\u0131kla tuzakt\u0131r. Yoksa d\u00fc\u015fman bu bilgiyi neden ortada b\u0131raks\u0131n? Fakat Q, kod anahtar\u0131n\u0131 hi\u00e7 teredd\u00fct etmeden giriyor. Bunun sonucunda kap\u0131lar a\u00e7\u0131l\u0131yor, \u201csistem g\u00fcvenli\u011fi ihlali\u201d mesajlar\u0131 beliriyor ve Q etraf\u0131na bak\u0131p \u201cBiri bana sistemimize nas\u0131l girdi\u011fini anlatabilir mi?\u201d diye sormaktan ba\u015fka bir \u015fey yapam\u0131yor. \u201cUzman\u201d, birka\u00e7 saniye ge\u00e7tikten sonra nihayet Silva\u2019n\u0131n bilgisayar\u0131n\u0131n a\u011f ile ba\u011flant\u0131s\u0131n\u0131 kesmenin mant\u0131kl\u0131 olabilece\u011fine karar veriyor.<\/p>\n<p>B\u00fct\u00fcn olarak bakt\u0131\u011f\u0131m\u0131zda esas sorumuz \u015fu: Senaristler Q\u2019yu kas\u0131tl\u0131 olarak m\u0131 beceriksiz bir amat\u00f6r gibi g\u00f6stermeyi se\u00e7mi\u015f, yoksa senaryoya rastgele siber g\u00fcvenlik terimleri serpi\u015ftirirlerse Q\u2019nun bir bilgisayar dahisi gibi g\u00f6r\u00fcnece\u011fini mi d\u00fc\u015f\u00fcnm\u00fc\u015fler?<\/p>\n<h2>Spectre<\/h2>\n<p>Teoride <em>Spectre<\/em>, Nine Eyes g\u00f6zetim ve istihbarat program\u0131n\u0131n ter\u00f6r kar\u015f\u0131t\u0131 bir ara\u00e7 olarak yasall\u0131\u011f\u0131n\u0131, etikli\u011fini ve g\u00fcvenli\u011fini sorgulamay\u0131 hedefleyen bir film. Pratikte ise filmdeki gibi bir sistem yaratman\u0131n tek dezavantaj\u0131, MI5 ve MI6\u2019in birle\u015fmesinin ard\u0131ndan olu\u015fan Birle\u015fik Gizli Servis\u2019in ba\u015fkan\u0131 yolsuzluk yaparsa ortaya \u00e7\u0131k\u0131yor. Yani \u0130ngiliz devletinin bilgi sistemlerine eri\u015fimin i\u00e7eriden bir k\u00f6t\u00fc karakter taraf\u0131ndan, bu durumda Bond\u2019un az\u0131l\u0131 d\u00fc\u015fman\u0131 Blofeld taraf\u0131ndan, ele ge\u00e7irilmesi laz\u0131m. Bu t\u00fcr bir sistemin di\u011fer potansiyel dezavantajlar\u0131na filmde yer verilmemi\u015f.<\/p>\n<p>K\u00f6stebek temas\u0131na ek olarak, Q ve Moneypenny film boyunca resmi olarak g\u00f6revden uzakla\u015ft\u0131r\u0131lm\u0131\u015f olan Bond\u2019a gizli bilgileri iletiyor. \u00dcstelik Bond\u2019un nerede oldu\u011fu konusunda da yetkililere yanl\u0131\u015f bilgi veriyorlar. T\u00fcm bunlar\u0131 iyi bir ama\u00e7 u\u011fruna yapsalar da istihbarat a\u00e7\u0131s\u0131ndan bak\u0131ld\u0131\u011f\u0131nda gizli verileri s\u0131zd\u0131r\u0131yorlar ve en iyi ihtimalle g\u00f6revi k\u00f6t\u00fcye kullanma su\u00e7unu i\u015fliyorlar.<\/p>\n<h2>\u00d6lmek \u0130\u00e7in Zaman Yok<\/h2>\n<p>Son Craig d\u00f6nemi filminde MI6, kurbanlar\u0131n DNA\u2019lar\u0131na kodlanan nanobotlardan olu\u015fan Herakles Projesi adl\u0131 gizli bir biyolojik silah geli\u015ftiriyor. Herakles sayesinde hedefler, bulunduklar\u0131 odaya nanobot p\u00fcsk\u00fcrt\u00fclerek veya hedefle kesin olarak temas\u0131 olmu\u015f birinin kan\u0131 kullan\u0131larak ortadan kald\u0131r\u0131labiliyor. Silah, MI6 bilim insan\u0131 ve \u00e7ift tarafl\u0131 (belki de \u00fc\u00e7 tarafl\u0131, saymay\u0131 b\u0131rakt\u0131k) ajan Valdo Obruchev\u2019in eseri.<\/p>\n<p>Obruchev gizli dosyalar\u0131 bir flash s\u00fcr\u00fcc\u00fcye kopyalay\u0131p yutuyor. Ard\u0131ndan o kadar da gizli olmayan gizli \u00f6rg\u00fct Spectre\u2019nin son filmde \u00f6ld\u00fcr\u00fclmeyen birka\u00e7 ajan\u0131 laboratuvara giriyor, baz\u0131 nanobot numunelerini \u00e7al\u0131yor ve hain bilim insan\u0131n\u0131 ka\u00e7\u0131r\u0131yorlar. \u00c7al\u0131\u015fanlar\u0131n ge\u00e7mi\u015finin sorgulanmas\u0131nda birtak\u0131m s\u0131k\u0131nt\u0131lar oldu\u011funu zaten biliyoruz, fakat gizli silahlar geli\u015ftirilen bir laboratuvarda neden <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/data-loss-prevention-dlp\/\" target=\"_blank\" rel=\"noopener\">veri kayb\u0131 \u00f6nleme (DLP)<\/a> sistemi yok? \u00dcstelik de Obruchev gibi Rus soyad\u0131na sahip birinin bilgisayar\u0131nda? (Herkesin bildi\u011fi \u00fczere Rus demek, k\u00f6t\u00fc adam demek.)<\/p>\n<p>Filmde b\u00fcy\u00fck miktarda DNA verisi s\u0131zd\u0131r\u0131ld\u0131\u011f\u0131 i\u00e7in silah\u0131n istenen herhangi bir ki\u015fiye kar\u015f\u0131 kullan\u0131labilece\u011fine de k\u0131saca de\u011finiliyor. Bu k\u0131s\u0131m <a href=\"https:\/\/www.buzzfeednews.com\/article\/peteraldhous\/hackers-gedmatch-dna-privacy\" target=\"_blank\" rel=\"noopener nofollow\">tamamen mant\u0131ks\u0131z de\u011fil<\/a>. Fakat ard\u0131ndan bu s\u0131z\u0131nt\u0131lar\u0131n MI6 ajanlar\u0131n\u0131n verilerini de i\u00e7erdi\u011fini \u00f6\u011freniyoruz. Bu, inand\u0131r\u0131c\u0131l\u0131\u011f\u0131 zedeliyor. S\u0131zd\u0131r\u0131lan DNA verileri ile MI6 \u00e7al\u0131\u015fanlar\u0131n\u0131n verilerini e\u015fle\u015ftirebilmek i\u00e7in bu ajanlar\u0131n listesinin halka a\u00e7\u0131lmas\u0131 laz\u0131m. Bu da olduk\u00e7a uzak bir ihtimal.<\/p>\n<p>\u00dcstelik bu s\u0131rada Brofeld\u2019in yapay g\u00f6z\u00fc, Brofeld\u2019in y\u00fcksek g\u00fcvenlikli cezaevinde oldu\u011fu y\u0131llar boyunca yanda\u015flar\u0131ndan birindeki benzer bir g\u00f6zle 7\/24 video ba\u011flant\u0131s\u0131na sahipmi\u015f. Hadi diyelim ki mahkumlardan birinde biyolojik bir implant oldu\u011funu g\u00f6zden ka\u00e7\u0131rd\u0131lar. Yine de g\u00f6z\u00fcn d\u00fczenli olarak \u015farj edilmesi gerekiyor. Bunu y\u00fcksek g\u00fcvenlikli bir cezaevinde ger\u00e7ekle\u015ftirmek olduk\u00e7a zor bir i\u015f. Bu s\u0131rada gardiyanlar ne yap\u0131yor? Dahas\u0131, finalde Blofeld tutuklan\u0131rken g\u00f6z\u00fcnde cihaz\u0131 yoktu, dolay\u0131s\u0131yla biri sonradan vermi\u015f olmal\u0131. Ba\u015fka bir k\u00f6stebek daha m\u0131 var?<\/p>\n<h2>Bu bir son de\u011fil<\/h2>\n<p>T\u00fcm bu abs\u00fcrtl\u00fcklerin MI6\u2019teki ger\u00e7ek siber g\u00fcvenlik uygulamalar\u0131n\u0131 yans\u0131tmad\u0131\u011f\u0131na, yaln\u0131zca senaristlerin tembelli\u011finin bir sonucu oldu\u011funa inanmak istiyoruz. En az\u0131ndan ger\u00e7ek gizli servisin \u00e7ok gizli silahlar\u0131 s\u0131zd\u0131rmad\u0131\u011f\u0131n\u0131 ve \u00e7ok gizli kodlar\u0131 otomatik kilitleme \u00f6zelli\u011fine bile sahip olmayan cihazlarda d\u00fcz metin olarak saklamad\u0131\u011f\u0131n\u0131 umuyoruz. Sonu\u00e7 olarak, senaristlere tek \u00f6nerimiz siber g\u00fcvenlik fark\u0131ndal\u0131klar\u0131n\u0131 art\u0131rmalar\u0131. Bunun i\u00e7in bir <a href=\"https:\/\/k-asap.com\/tr\/?icid=tr_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______&amp;utm_source=kdaily&amp;utm_medium=blog&amp;utm_campaign=tr_wpplaceholder_nv0092&amp;utm_content=link&amp;utm_term=tr_kdaily_organic_avmwswubv8qh92b\" target=\"_blank\" rel=\"noopener\">siber g\u00fcvenlik dersi alabilirler<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>James Bond ve Gizli \u0130stihbarat Servisi&#8217;ndeki i\u015f arkada\u015flar\u0131 siber g\u00fcvenlik hakk\u0131nda neler biliyor?<\/p>\n","protected":false},"author":700,"featured_media":10218,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1726,1194],"tags":[2303,2051,2495,1525,2007],"class_list":{"0":"post-10217","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-enterprise","8":"category-business","9":"tag-filmler","10":"tag-gercekler","11":"tag-kostebekler","12":"tag-parolalar","13":"tag-sizintilar"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/bond-cybersecurity-in-craig-era\/10217\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/bond-cybersecurity-in-craig-era\/23575\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/19022\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/25635\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/bond-cybersecurity-in-craig-era\/23696\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/23224\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/bond-cybersecurity-in-craig-era\/26361\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/bond-cybersecurity-in-craig-era\/25916\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/bond-cybersecurity-in-craig-era\/42733\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/bond-cybersecurity-in-craig-era\/18002\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/bond-cybersecurity-in-craig-era\/18393\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/bond-cybersecurity-in-craig-era\/15498\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/bond-cybersecurity-in-craig-era\/27678\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/bond-cybersecurity-in-craig-era\/31923\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/bond-cybersecurity-in-craig-era\/27786\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/bond-cybersecurity-in-craig-era\/29890\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/bond-cybersecurity-in-craig-era\/29693\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/gercekler\/","name":"ger\u00e7ekler"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10217","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/700"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=10217"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10217\/revisions"}],"predecessor-version":[{"id":10221,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/10217\/revisions\/10221"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/10218"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=10217"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=10217"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=10217"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}