{"id":4380,"date":"2017-11-09T19:09:05","date_gmt":"2017-11-09T16:09:05","guid":{"rendered":"https:\/\/www.kaspersky.com.tr\/blog\/?p=4380"},"modified":"2020-02-26T18:39:16","modified_gmt":"2020-02-26T15:39:16","slug":"watchdogs-expert","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.tr\/blog\/watchdogs-expert\/4380\/","title":{"rendered":"Uzman\u0131na sorun: Watch Dogs ve Ger\u00e7ekler"},"content":{"rendered":"<p><a href=\"http:\/\/blog.ubi.com\/watch-dogs-breaks-records\/\" target=\"_blank\" rel=\"noopener nofollow\">\u0130lk haftas\u0131nda 4 milyon kopya satarak rekor k\u0131ran<\/a> Watch Dogs, oyuncuyu i\u00e7ine \u00e7eken oynan\u0131\u015f\u0131 (gameplay) ve son derece s\u0131ra d\u0131\u015f\u0131 konsepti sayesinde video oyunlar\u0131 sekt\u00f6r\u00fcne ilk s\u0131ralardan giri\u015f yapt\u0131. T\u00fcm oyun mekani\u011fi, oyuncunun ama\u00e7lar\u0131na ula\u015fmas\u0131 i\u00e7in ATM\u2019ler, k\u00f6pr\u00fcler, trafik \u0131\u015f\u0131klar\u0131, g\u00fcvenlik kameralar\u0131 gibi ak\u0131ll\u0131 \u015fehir cihazlar\u0131n\u0131n hacklenmesine dayal\u0131d\u0131r. Ubisoft geli\u015ftiricileri, oyuncular\u0131n yaln\u0131zca ger\u00e7ek hayatta kullan\u0131lan hack y\u00f6ntemlerini kullanmalar\u0131n\u0131 sa\u011flayarak senaryolar\u0131n\u0131n ger\u00e7ek\u00e7i olmas\u0131n\u0131 hedeflemi\u015ftir. \u0130\u015fte bu nedenle oyun senaryosunu de\u011ferlendirmek ve oyunun hack y\u00f6ntemleri ile ilgili k\u0131sm\u0131n\u0131 d\u00fczenlemek i\u00e7in Kaspersy Lab uzmanlar\u0131na ba\u015fvurdular. Oyun \u00e7\u0131kt\u0131ktan sonra bir\u00e7ok oyuncu, oyundaki hack y\u00f6ntemlerinin ger\u00e7ek hayattaki kar\u015f\u0131l\u0131klar\u0131 ve ger\u00e7ekten bu t\u00fcr hilelerinin olup olmad\u0131\u011f\u0131n\u0131 sormaya ba\u015flad\u0131. Biz de \u00a0<a href=\"https:\/\/www.facebook.com\/KasperskyTR\/\" target=\"_blank\" rel=\"noopener nofollow\">Facebook sayfam\u0131za<\/a>\u00a0 gelen sorular\u0131 toplad\u0131k ve Kaspersky Lab g\u00fcvenlik uzman\u0131 Igor Soumenkov\u2019dan Watch Dogs oyununda yer alan hack y\u00f6ntemleri hakk\u0131ndaki ger\u00e7ekleri anlatmas\u0131n\u0131 istedik.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4381\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2017\/11\/09183721\/sum.png\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<h4>Oyundaki kurgu ger\u00e7ek hayata ne kadar benziyor?<\/h4>\n<p>Oyunda yer alan hack y\u00f6ntemlerinin baz\u0131lar\u0131 ger\u00e7ek hayata \u00e7ok benzese de bu tabii ki bir oyun ve sim\u00fclasyondur. Watch Dogs oyunu size hack y\u00f6ntemlerini \u00f6\u011fretmez. Yaln\u0131zca g\u00fc\u00e7l\u00fc bir hack arac\u0131n\u0131n nas\u0131l \u00e7al\u0131\u015ft\u0131\u011f\u0131n\u0131 g\u00f6sterir.<\/p>\n<p>Oyunda kullan\u0131lan ve ger\u00e7ek hayatta kar\u015f\u0131la\u015fabilece\u011fimiz hack y\u00f6ntemlerinden baz\u0131lar\u0131 \u015funlard\u0131r:<\/p>\n<ul>\n<li>M\u00fcdahale (<a href=\"https:\/\/www.youtube.com\/watch?v=zLYJWlWtG5M\" target=\"_blank\" rel=\"noopener nofollow\">Android\u2019deki Parolalar\u0131n ve Wi-Fi Paketlerinin \u0130zlenmesi<\/a>),<\/li>\n<li>ATM\/POS hackleme (<a href=\"https:\/\/www.networkworld.com\/news\/2014\/032514-atm-malware-controlled-by-a-280030.html\" target=\"_blank\" rel=\"noopener nofollow\">Metin mesaj\u0131 ile kontrol edilen ATM k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 ATM\u2019den nakit para verilmesini sa\u011flar<\/a>),<\/li>\n<li>Arabalar\u0131n hacklenmesi (Charlie Miller ve Chris Valasek bunu ger\u00e7ekle\u015ftirdi);<\/li>\n<li>\u015eehri (trafik \u0131\u015f\u0131klar\u0131n\u0131\/elektrik kesintilerini) kontrol etme (<a href=\"http:\/\/www.dailymail.co.uk\/sciencetech\/article-2617228\/New-Yorks-traffic-lights-HACKED-technique-work-world.html\" target=\"_blank\" rel=\"noopener nofollow\">New York trafik \u0131\u015f\u0131k sistemi HACKLEND\u0130 M\u0130?<\/a>)<\/li>\n<\/ul>\n<blockquote class=\"twitter-pullquote\"><p>Ger\u00e7ek hayatta kar\u015f\u0131la\u015fabilece\u011finiz #Watchdogs hack y\u00f6ntemlerinin listesini buradan g\u00f6rebilirsiniz<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FW32y&amp;text=Ger%C3%A7ek+hayatta+kar%C5%9F%C4%B1la%C5%9Fabilece%C4%9Finiz+%23Watchdogs+hack+y%C3%B6ntemlerinin+listesini+buradan+g%C3%B6rebilirsiniz\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<h4>Yaln\u0131zca bir cep telefonu kullanarak bu cihazlar\u0131n hepsini ele ge\u00e7irmek m\u00fcmk\u00fcn m\u00fc?<\/h4>\n<p>Tabii ki ger\u00e7ek hayatta hacklemek su\u00e7lu a\u00e7\u0131s\u0131ndan \u00e7ok daha fazla \u00e7aba gerektirir. Yaln\u0131zca ak\u0131ll\u0131 telefonunuza dokunarak, kullan\u0131ma haz\u0131r g\u00fcvenlik a\u00e7\u0131klar\u0131ndan yararlanamazs\u0131n\u0131z.<\/p>\n<p>Mesela ATM sald\u0131r\u0131lar\u0131nda su\u00e7lular \u00e7\u0131kar\u0131labilir bir USB cihaz\u0131na a\u00e7\u0131klardan yararlanan bir program ve k\u00f6t\u00fc ama\u00e7l\u0131 bir yaz\u0131l\u0131m y\u00fckler. USB cihaz\u0131 ATM\u2019ye ba\u011fland\u0131ktan sonra g\u00fcvenlik a\u00e7\u0131\u011f\u0131 sald\u0131rganlar\u0131n \u00fcst d\u00fczey sistem ayr\u0131cal\u0131klar\u0131 kazanmas\u0131n\u0131 ve k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m\u0131 ba\u015flatmalar\u0131n\u0131 sa\u011flar. Bu k\u00f6t\u00fc ama\u00e7l\u0131 yaz\u0131l\u0131m ATM\u2019nin i\u015fletim sistemini kontrol eden bir arka kap\u0131 olabilir. ATM etkili bir \u015fekilde ele ge\u00e7irildikten sonra geriye yaln\u0131zca ATM\u2019den para \u00e7ekmek kal\u0131r. ATM\u2019nin banknotlar\u0131 sa\u00e7mas\u0131n\u0131 sa\u011flayan bu son a\u015famada ak\u0131ll\u0131 telefonlar kullan\u0131lmaz.<\/p>\n<h4>Sizce siber su\u00e7lular bu oyunu b\u00fcy\u00fck bir \u015fehri hacklemek ve kontrol etmek gibi fikirleri i\u00e7in kullanamaz m\u0131?<\/h4>\n<p>Bu oyunun, insanlara modern \u015fehirlerdeki i\u015fletim sistemlerinin g\u00fcvenli\u011fi hakk\u0131nda d\u00fc\u015f\u00fcnmesi i\u00e7in bir f\u0131rsat olaca\u011f\u0131n\u0131 umuyoruz. Bu t\u00fcr durumlarda g\u00fcvenlik konusu ciddi bir \u015fekilde ele al\u0131nmal\u0131d\u0131r. Bu oyun, i\u015fletim sistemlerinin suistimal edilmesi durumunda neler olabilece\u011fini g\u00f6steren ilgin\u00e7 bir sim\u00fclasyondur.<\/p>\n<h4>Ger\u00e7ek hayatta ya\u015fanan ve \u00e7ok korkutucu oldu\u011funu d\u00fc\u015f\u00fcnd\u00fc\u011f\u00fcn\u00fcz bir g\u00fcvenlik olay\u0131 s\u00f6yleyebilir misiniz?<\/h4>\n<p>Oyunda g\u00f6rd\u00fc\u011f\u00fcn\u00fcz hack y\u00f6ntemlerinin bir \u00e7o\u011fu otomatik kontrol sistemlerinin ele ge\u00e7irilmesiyle ilgili. Asl\u0131nda bu bir ka\u00e7 y\u0131l \u00f6nce ba\u015flayan yeni ve korkun\u00e7 bir moda. Bu trend, end\u00fcstriyel kontrol sistemlerini hedef alan <a href=\"https:\/\/venturebeat.com\/2011\/01\/15\/evidence-builds-that-stuxnet-worm-was-aimed-at-averting-war-over-irans-nuclear-weapons\/\" target=\"_blank\" rel=\"noopener nofollow\">Stuxnet solucan yaz\u0131l\u0131m\u0131n\u0131n<\/a> ortaya \u00e7\u0131kmas\u0131yla ba\u015flad\u0131. Bu solucan, bir bilgisayar program\u0131n\u0131n ger\u00e7ek hayatta nesneleri bozabilece\u011fini g\u00f6sterdi. Sald\u0131rganlar ger\u00e7ekten fiziksel ekipmanlar\u0131n bozulmas\u0131na neden oldu. Oyunda da bunu g\u00f6r\u00fcyoruz. Bu ihtimal gittik\u00e7e daha ger\u00e7ek\u00e7i hale geliyor.<\/p>\n<h4>\u00c7evrimi\u00e7i bir oyunda siber sald\u0131r\u0131 olma ihtimali ne kadar y\u00fcksektir?<\/h4>\n<p>Bunun ger\u00e7ekle\u015fme riski var ve ciddiyeti de oynad\u0131\u011f\u0131n\u0131z oyunun t\u00fcr\u00fcne ve hem oyun s\u0131ras\u0131nda hem de g\u00fcnl\u00fck hayat\u0131n\u0131zda nas\u0131l davrand\u0131\u011f\u0131n\u0131za ba\u011fl\u0131. Mesela, 10 y\u0131ldan uzun bir s\u00fcredir Truva Atlar\u0131 oyuncular\u0131n sanal karakterlerini \u00e7alabiliyor. Dijital hayat\u0131n\u0131z\u0131n farkl\u0131 alanlar\u0131n\u0131 hedef alan Truva Atlar\u0131 art\u0131k inan\u0131lmaz derecede esnek. Mesela Truva Atlar\u0131 kullan\u0131larak Skype parolan\u0131z \u00e7al\u0131nabilir veya yaln\u0131zca oyun parolalar\u0131n\u0131z\u0131n hedef al\u0131nd\u0131\u011f\u0131 \u00f6zel bir ayar kullan\u0131labilir. Oyun parolalar\u0131 \u00e7al\u0131nd\u0131\u011f\u0131nda sald\u0131rganlar <a href=\"https:\/\/securelist.com\/analysis\/publications\/36320\/online-gaming-fraud-the-evolution-of-the-underground-economy\/\" target=\"_blank\" rel=\"noopener\">oyun hesaplar\u0131n\u0131z\u0131 hackleyerek ele ge\u00e7irebilir<\/a>.<\/p>\n<p>Hatta sald\u0131rganlar oyuncular\u0131n yan\u0131 s\u0131ra <a href=\"https:\/\/securelist.com\/analysis\/internal-threats-reports\/37029\/winnti-more-than-just-a-game\/\" target=\"_blank\" rel=\"noopener\">oyun geli\u015ftiricilerini<\/a> de hedef alabilir. Ancak bu sefer fikri m\u00fclkiyeti \u00e7almak veya illegal \u00e7evrimi\u00e7i oyun sunucular\u0131 olu\u015fturmak gibi farkl\u0131 ama\u00e7larla hareket ederler.<\/p>\n<h4>Oyundaki Decryption (\u015eifre \u00c7\u00f6zme) \u00e7ok oyunculu modunda, farkl\u0131 oyuncular birbirine yak\u0131nsa \u015fifre \u00e7\u00f6zme i\u015flemi h\u0131zlan\u0131yor. Bu m\u00fcmk\u00fcn olabilir mi? Daha \u00f6nce farkl\u0131 cihazlar\u0131n i\u015flemci g\u00fc\u00e7lerini payla\u015fma i\u00e7in kablosuz olarak e\u015fle\u015fti\u011fini duymu\u015ftum! Bu nas\u0131l yap\u0131labilir?<\/h4>\n<p>Evet, bu bilgi do\u011fru. Payla\u015f\u0131ml\u0131 kaynaklar kullan\u0131l\u0131rken baz\u0131 hesaplama prosesleri daha h\u0131zl\u0131 y\u00fcr\u00fct\u00fclebilir. Parola sald\u0131r\u0131s\u0131 da bu t\u00fcr bir i\u015f y\u00fck\u00fcd\u00fcr. Bir i\u015f y\u00fck\u00fc ayn\u0131 anda farkl\u0131 cihazlar taraf\u0131ndan i\u015flenmesi i\u00e7in da\u011f\u0131t\u0131labilir. Piyasada bu i\u015flemi yapabilen bir\u00e7ok yaz\u0131l\u0131m mevcuttur. Ancak kablosuz a\u011fa ba\u011fl\u0131 farkl\u0131 cihazlar aras\u0131nda g\u00f6rev payla\u015f\u0131m\u0131 yap\u0131lmas\u0131na yard\u0131mc\u0131 olan ayr\u0131 bir uygulama geli\u015ftirmek de m\u00fcmk\u00fcnd\u00fcr.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-4385\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/91\/2017\/11\/09184504\/watchdogs.jpg\" alt=\"\" width=\"640\" height=\"480\"><\/p>\n<h4>Sizce #Watch Dogs oyunundakine benzer bir \u201cak\u0131ll\u0131 \u015fehrin\u201d hayata ge\u00e7irilmesinin \u00f6n\u00fcndeki en b\u00fcy\u00fck engel nedir?<\/h4>\n<p>Teknoloji alan\u0131ndaki engeller o kadar \u00f6nemli de\u011fildir. Ancak as\u0131l sorun y\u00f6netimsel haklardan kaynaklan\u0131r. Watchdogs oyunundaki sanal Chicago \u015fehri, trafik \u0131\u015f\u0131klar\u0131, do\u011fal gaz hatlar\u0131, ATM makineleri, g\u00fcvenlik kameralar\u0131 ve bask\u00fcl k\u00f6pr\u00fcler tek bir a\u011f ile birbirine ba\u011fl\u0131d\u0131r. Bu da t\u00fcm altyap\u0131dan tek bir kurumun sorumlu oldu\u011fu ve tek bir veri merkeziyle \u00e7al\u0131\u015f\u0131ld\u0131\u011f\u0131 anlam\u0131na gelir.<br>\n<strong><br>\n<\/strong><\/p>\n<div class=\"pullquote\">Watch Dogs oyununda, t\u00fcm altyap\u0131dan tek bir kurum sorumludur ve tek bir veri merkezi vard\u0131r. Ger\u00e7ek hayatta ise durum b\u00f6yle de\u011fildir.<\/div>\n<p>Ger\u00e7ek hayatta t\u00fcm bu sistemler farkl\u0131 kurumlar taraf\u0131ndan y\u00f6netilir. ATM makinelerini ele alacak olursak her bankan\u0131n ayr\u0131 bir ATM a\u011f\u0131na sahip oldu\u011funu g\u00f6r\u00fcr\u00fcz. Yani ger\u00e7ek hayatta kar\u015f\u0131la\u015fabilece\u011fimiz en b\u00fcy\u00fck zorluk bu ayr\u0131 i\u015flerin ve kurumlar\u0131n ayn\u0131 \u00e7at\u0131 alt\u0131nda ve ayn\u0131 veri merkezinde toplanma s\u00fcrecinde ya\u015fanacakt\u0131r.<\/p>\n<p>Di\u011fer taraftan sistemlerin bir araya getirilmesi tek bir hata i\u00e7in daha b\u00fcy\u00fck bedeller \u00f6denmesine neden olur. \u00c7\u00fcnk\u00fc sistemin hacklenmesi daha a\u011f\u0131r ve olumsuz sonu\u00e7lara yol a\u00e7abilir. Ancak sistemin birbirine ba\u011fl\u0131 olmas\u0131 korunmas\u0131n\u0131 da kolayla\u015ft\u0131r\u0131r. \u201cSald\u0131r\u0131 y\u00fczeyi\u201d ad\u0131n\u0131 verdi\u011fimiz kavrama g\u00f6re ne kadar az \u015firket varsa o kadar az sunucu vard\u0131r ve sald\u0131r\u0131 y\u00fczeyi de o kadar k\u00fc\u00e7\u00fcl\u00fcr. Di\u011fer bir deyi\u015fle g\u00fcvenlik \u015firketi daha az kaynak harcayarak tek bir veri merkezini korur.<\/p>\n<h4>G\u00fcn\u00fcm\u00fczde hacklemek i\u00e7in kullan\u0131lan donan\u0131m\u0131n\u0131n \u00e7ok k\u00fc\u00e7\u00fck bir b\u00fct\u00e7e gerektirdi\u011fi ancak bir \u015fehir altyap\u0131s\u0131n\u0131n tamam\u0131n\u0131 hacklemek i\u00e7in kullan\u0131labilece\u011fi s\u00f6yleniyor. Bu konuda ne d\u00fc\u015f\u00fcn\u00fcyorsunuz?<\/h4>\n<p>\u201c\u015eehir altyap\u0131s\u0131n\u0131n tamam\u0131n\u0131 hackleme\u201d konusunda, daha \u00f6nce s\u00f6yledi\u011fim gibi \u015fehir hayat\u0131n\u0131n tamam\u0131n\u0131 y\u00f6netmek i\u00e7in tek bir sistem kullan\u0131lmad\u0131\u011f\u0131n\u0131 unutmamak gerekir. H\u0131z kameralar\u0131 a\u011f\u0131, ATM a\u011f\u0131 vb. gibi birbirinden ba\u011f\u0131ms\u0131z bir\u00e7ok altyap\u0131 vard\u0131r. Bu nedenle \u015fehir altyap\u0131s\u0131n\u0131n tamam\u0131n\u0131 hacklemek imkans\u0131zd\u0131r. Donan\u0131m sorusuna gelecek olursak donan\u0131m, hack konusunda \u00e7o\u011funlukla ikinci planda kal\u0131r. Bir hacker 100 USD maliyetinde basit bir PC ile \u00e7al\u0131\u015fabilir. \u0130htiyac\u0131n\u0131z olan tek \u015fey ekran, klavye, i\u015fletim sistemi ve gerekli bilgiler ve ara\u00e7lard\u0131r. Bu ara\u00e7lar\u0131 hem \u00fccretli hem de \u00fccretsiz olarak kolayl\u0131kla internetten indirebilir veya kendiniz olu\u015fturabilirsiniz.<\/p>\n<h4>Hack i\u00e7in en iyi mobil cihaz hangisidir?<\/h4>\n<p>Hacklemek amac\u0131yla kullan\u0131labilecek bir ak\u0131ll\u0131 telefon i\u015fletim sisteminin \u00f6zel ayr\u0131cal\u0131klar\u0131na sahip olmal\u0131d\u0131r. Bunun i\u00e7in k\u00f6k eri\u015fim izni verilmi\u015f (rooted) bir Android veya i\u015fletim sistemi k\u0131s\u0131tlamalar\u0131 kald\u0131r\u0131lm\u0131\u015f (jailbroken) bir iPhone kullan\u0131labilir. Bu t\u00fcr cihazlar hacker\u0131n hat kart\u0131n\u0131n MAC adresini de\u011fi\u015ftirmesini ve a\u011f\u0131n daha derin bir d\u00fczeyinde \u00e7al\u0131\u015fmas\u0131n\u0131 sa\u011flar. Ancak burada \u00f6nemli olan \u015fey cihaz de\u011fil, hem Android hem de iOS i\u00e7in mevcut olan baz\u0131 uygulamalar ve \u00f6zel ara\u00e7lard\u0131r.<\/p>\n<h4>Gelecekte tek bir \u015firketin t\u00fcm \u015fehri kontrol etmesi ve bir grup muhalifin de onlar\u0131n sistemine girmeye \u00e7al\u0131\u015fmas\u0131 m\u00fcmk\u00fcn olabilir mi?<\/h4>\n<p>Tek bir \u015firketin t\u00fcm \u015fehri kontrol etmesi bana pek olas\u0131 gelmiyor. En az\u0131ndan b\u00f6yle bir durum i\u015f d\u00fcnyas\u0131n\u0131n \u00e7\u0131karlar\u0131yla \u00e7at\u0131\u015f\u0131r. Her kurum kendi alan\u0131n\u0131n kontrol\u00fcn\u00fc elinde tutmay\u0131 ama\u00e7lar ve tekellerin olu\u015fmas\u0131n\u0131 istemez. Bu nedenle gelecekte oyundaki gibi bir Chicago \u015fehrinin olmas\u0131 ger\u00e7ek\u00e7i de\u011fildir. Zaten her \u015feyin kontrol\u00fcn\u00fc bir \u015firketin eline vermek sa\u011fl\u0131kl\u0131 rekabet kurallar\u0131na da ayk\u0131r\u0131d\u0131r. Dolay\u0131s\u0131yla oyunun ana fikrinin ger\u00e7ek hayatta uygulanabilece\u011fini d\u00fc\u015f\u00fcnmek i\u00e7in hi\u00e7bir neden yok.<\/p>\n<p>Yava\u015f yava\u015f \u201cak\u0131ll\u0131 \u015fehirler\u201d konseptine yakla\u015fmam\u0131za ra\u011fmen bu ger\u00e7ekle\u015fse bile altyap\u0131 farkl\u0131 sorumluluklara sahip farkl\u0131 kurumlar taraf\u0131ndan y\u00f6netilir.<\/p>\n<h4>Tek oyuncuyla oynanan di\u011fer oyunlar\u0131 hacklemeye \u00e7al\u0131\u015fan oyuncular i\u00e7in ipucu verebilir misiniz?<\/h4>\n<p>Biz sadece oyun ve ger\u00e7ek hayatta g\u00fcvenlikle ilgili sorulardan sorumluyuz. Oyunun oynan\u0131\u015f\u0131 ve ipu\u00e7lar\u0131ya ilgili sorular\u0131n\u0131z\u0131 Ubisoft\u2019a sorabilirsiniz \ud83d\ude42<\/p>\n<h4>70\u2019lerin sonundaki \u201cblue box\u201d cihazlar\u0131 gibi fiziksel hackleme cihazlar\u0131 var m\u0131?<\/h4>\n<p>Tabii ki! Hem de say\u0131lar\u0131 da olduk\u00e7a fazla. \u00d6rne\u011fin tablet boyutundaki \u201cplug computer\u201d cihazlar\u0131n\u0131 veya eski telefon \u015farj aletlerini d\u00fc\u015f\u00fcn\u00fcn. Yaln\u0131zca elektrik prizine tak\u0131larak a\u011fa ba\u011flanan bu cihazlar\u0131n guru plug, dream plug vb. gibi bir\u00e7ok \u00e7e\u015fidi vard\u0131r. Hepsi a\u011flar i\u00e7in g\u00fcvenlik testleri yapmak amac\u0131yla tasarlanan k\u00fc\u00e7\u00fck fonksiyonel PC\u2019lerdir. \u00d6rne\u011fin \u201cpawn plug\u201d cihaz\u0131 a\u011f\u0131 otomatik olarak tarar, g\u00fcvenlik a\u00e7\u0131klar\u0131n\u0131 bulur ve raporlar haz\u0131rlar.<\/p>\n<h4>Bir PC\u2019yi hacklemek ile bir klima veya trafik \u0131\u015f\u0131\u011f\u0131n\u0131 hacklemek aras\u0131nda fark var m\u0131d\u0131r?<\/h4>\n<p>Klima konusunda emin olmasam da trafik \u0131\u015f\u0131klar\u0131, s\u00fcrg\u00fcl\u00fc kap\u0131lar ve bask\u00fcl k\u00f6pr\u00fcler gibi cihazlar\u0131n tamam\u0131 bir \u015fekilde a\u011fa ba\u011fl\u0131d\u0131r. Bilgisayarlara veya kontrol\u00f6rlere ba\u011fl\u0131 olan bu cihazlar operat\u00f6rler taraf\u0131ndan kontrol edilir. Bu durumda trafik \u0131\u015f\u0131\u011f\u0131n\u0131 hacklemek i\u00e7in operat\u00f6r\u00fcn PC\u2019sini hacklemeniz gerekir. Bu, olabilecek en mant\u0131kl\u0131 yakla\u015f\u0131md\u0131r ve Watch Dogs oyununda da uygulanm\u0131\u015ft\u0131r. Bu yakla\u015f\u0131m\u0131n temeli operat\u00f6rlerin veya y\u00f6netici kurumlar\u0131n bilgisayarlar\u0131n\u0131 hacklemek \u00fczerine kuruludur.<\/p>\n<h4>Oyundan silinen ilgin\u00e7 hack y\u00f6ntemleri var m\u0131? Varsa neden silindi?<\/h4>\n<p>Uzmanl\u0131k alan\u0131m\u0131z siber tehditleri durdurmak ve hiper ba\u011flant\u0131lar\u0131\/BT sistemlerini manip\u00fcle etmeye ve k\u00f6t\u00fcye kullanmaya \u00e7al\u0131\u015fan ki\u015fileri engellemektir. Bu nedenle oyundaki teorik siber senaryolar i\u00e7in hem teknik dan\u0131\u015fmanl\u0131k sa\u011flad\u0131k hem de tavsiyelerde bulunduk. Oyun i\u00e7i mekani\u011fi ve karakter\/konu geli\u015fimi konusunda yard\u0131mc\u0131 olduk. Senaryoyu inceledik ve nelerin do\u011fru oldu\u011fu ve oynan\u0131\u015f\u0131n ya da konu geli\u015fiminin teknik anlamda daha \u00f6zg\u00fcn olmas\u0131 i\u00e7in nelerin ayarlanabilece\u011fi, d\u00fczenlenebilece\u011fi veya de\u011fi\u015ftirilebilece\u011fi konusunda \u00f6neriler sunduk.<\/p>\n<p>Senaryodan hi\u00e7bir \u015fey silmedik. Senaryo bize verildi\u011finde zaten i\u00e7inde baz\u0131 hack y\u00f6ntemleri yer al\u0131yordu. Bunun \u00fczerinde \u00e7al\u0131\u015farak baz\u0131 y\u00f6ntemleri onaylad\u0131k, baz\u0131lar\u0131n\u0131 da d\u00fczelttik ancak hi\u00e7bir \u015feyi silmedik. Tabii ki Ubisoft\u2019un ad\u0131na konu\u015famay\u0131z.<\/p>\n<h4>\u015eu anda mevcut olan veya olas\u0131 t\u00fcm siber tehditler hakk\u0131nda profesyonel bilgi sahibi olmak nas\u0131l bir his? Geceleri rahat uyuyabiliyor musunuz?<\/h4>\n<p>Evet, uyuyabiliyoruz. Hi\u00e7bir sorunumuz yok. Tabii ki hi\u00e7bir zaman tamamen g\u00fcvenli sistemlerin olmayaca\u011f\u0131n\u0131 biliyoruz. Hacklemek; zaman, b\u00fct\u00e7e ve istekle ilgili bir konu. Her zaman g\u00fcvenlik a\u00e7\u0131klar\u0131 olacakt\u0131r. PC\u2019lerin, y\u00f6nlendiricilerin, \u015firket a\u011flar\u0131n\u0131n, Wi-Fi a\u011flar\u0131n\u0131n, hatta televizyonlar\u0131n bile g\u00fcvenli\u011finden tamamen emin olamay\u0131z Ancak hacklendi\u011fimiz zaman veya hacklendi\u011fimiz duygusuna kap\u0131ld\u0131\u011f\u0131m\u0131zda nas\u0131l davranaca\u011f\u0131m\u0131z\u0131 biliyoruz. Bu da kendimize daha \u00e7ok g\u00fcvenmemizi sa\u011fl\u0131yor.<\/p>\n<h4>Oyunda g\u00f6sterildi\u011fi gibi \u201cki\u015fi aramay\u0131\u201d kolayla\u015ft\u0131ran bir veritaban\u0131 var m\u0131? Ya da b\u00f6yle bir veritaban\u0131 \u00f6n\u00fcm\u00fczdeki on y\u0131l i\u00e7inde olu\u015fturulabilir mi?<\/h4>\n<p>Bu ama\u00e7la kullan\u0131lan bir\u00e7ok veritaban\u0131 var. Zaten sizin de bildi\u011finiz Facebook, LinkedIn ve Vkontakte bu veritabanlar\u0131na \u00f6rnek olarak verilebilir. Ancak bir ki\u015finin veritaban\u0131ndaki ili\u015fkilerini ortaya \u00e7\u0131kartmak i\u00e7in belirli teknolojilerin kullan\u0131lmas\u0131 gerekir.<\/p>\n<p>Bunu ba\u015farmak i\u00e7in gizli serviste \u00e7al\u0131\u015fman\u0131za gerek yok. A\u00e7\u0131k verileri analiz eden a\u00e7\u0131k kaynak kodlu istihbarat \u015firketleri var. Bu \u015firketler sosyal a\u011flarda sanal hesaplar olu\u015fturarak ki\u015filere arkada\u015fl\u0131k iste\u011fi g\u00f6nderiyor veya kendileriyle arkada\u015f olmaya te\u015fvik ediyor. Eklenen her ki\u015finin arkada\u015flar\u0131n\u0131n profillerine de eri\u015febilece\u011finiz i\u00e7in sosyal a\u011flarda mevcut t\u00fcm profillere eri\u015fim sa\u011flayabilirsiniz. Hatta binlerce ba\u011flant\u0131ya sahip olan bir s\u00fcr\u00fc arkada\u015f\u0131n\u0131z oldu\u011funda t\u00fcm sosyal a\u011f pop\u00fclasyonuna ula\u015fabilirsiniz.<\/p>\n<p>Yani bir a\u011fdaki herhangi bir ki\u015fiyi bulmak i\u00e7in yaln\u0131zca birka\u00e7 arkada\u015f\u0131n\u0131z olmas\u0131 yeterlidir. Bundan sonra yapman\u0131z gereken ke\u015ffetti\u011finiz bilgilerle ger\u00e7ek hayat\u0131n ba\u011flant\u0131s\u0131n\u0131 kurabilmektir. Bunun i\u00e7in co\u011frafi konum, y\u00fcz tan\u0131mlama, ses tan\u0131mlama vb. gibi herkesin eri\u015febilece\u011fi bir\u00e7ok y\u00f6ntem kullan\u0131labilir. Bu y\u00f6ntemlerin hepsi birlikte kullan\u0131ld\u0131\u011f\u0131nda son derece etkili sonu\u00e7lar elde edebilirsiniz: Gereksiz bilgilerden kurtularak istedi\u011finiz ki\u015fiyi bulabilir ve onu profilinden tan\u0131mlayabilirsiniz.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>\u0130lk haftas\u0131nda 4 milyon kopya satarak rekor k\u0131ran Watch Dogs, oyuncuyu i\u00e7ine \u00e7eken oynan\u0131\u015f\u0131 (gameplay) ve son derece s\u0131ra d\u0131\u015f\u0131 konsepti sayesinde video oyunlar\u0131 sekt\u00f6r\u00fcne ilk s\u0131ralardan giri\u015f yapt\u0131. T\u00fcm oyun mekani\u011fi, oyuncunun ama\u00e7lar\u0131na ula\u015fmas\u0131 i\u00e7in ATM&#8217;ler, k\u00f6pr\u00fcler, trafik \u0131\u015f\u0131klar\u0131, g\u00fcvenlik kameralar\u0131 gibi ak\u0131ll\u0131 \u015fehir cihazlar\u0131n\u0131n hacklenmesine dayal\u0131d\u0131r. <\/p>\n","protected":false},"author":40,"featured_media":4386,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1352,1351],"tags":[627,545,963,1434],"class_list":{"0":"post-4380","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-special-projects","8":"category-threats","9":"tag-great","10":"tag-hack","11":"tag-oyun","12":"tag-watch-dogs"},"hreflang":[{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/watchdogs-expert\/4380\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/watchdogs-expert\/3791\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/watchdogs-expert\/3687\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/watchdogs-expert\/4178\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/watchdogs-expert\/4429\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/watchdogs-expert\/4711\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/watchdogs-expert\/5504\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/watchdogs-expert\/3402\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/watchdogs-expert\/4329\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/watchdogs-expert\/4711\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/watchdogs-expert\/5504\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/watchdogs-expert\/5504\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.tr\/blog\/tag\/oyun\/","name":"Oyun"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/4380","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/comments?post=4380"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/4380\/revisions"}],"predecessor-version":[{"id":7843,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/posts\/4380\/revisions\/7843"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media\/4386"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/media?parent=4380"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/categories?post=4380"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.tr\/blog\/wp-json\/wp\/v2\/tags?post=4380"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}