İsrail'in Küresel Casusluk Ağı Deşifre Oldu: 3 Yılda 10'dan Fazla Ülke
İsrail'in Küresel Casusluk Ağı Deşifre Oldu

Gazze'de binlerce masum insanı katleden, ABD desteğiyle İran ve Lübnan'a saldırarak Orta Doğu'yu ateş çemberine çeviren İsrail'in telekomünikasyon altyapısının son üç yılda ondan fazla ülkede telefon takibi için sistematik olarak kullanıldığı ortaya çıktı. Ayrıca, İsrailli siber istihbarat ve gözetleme şirketi Rayzone'un İsviçre merkezli Fink Communications'ın altyapısını kullanarak meşru bir hücresel operatör kılığına girerek küresel ağda takip yaptığı da belirtildi.

Citizen Lab Raporu: Eski Ağlardan 5G'ye Kadar Kullanıldı

AA'nın Haaretz gazetesinin detaylarına ulaştığı Citizen Lab raporu, İsrail'de 1970'li yıllardan kalma eski ağlardan en modern 5G sistemlerine kadar telekomünikasyon altyapısının sofistike casus yazılım programlarıyla 'küresel bir takip cihazına' dönüştürüldüğünü açığa çıkardı. Raporda, İsrail merkezli telekomünikasyon şirketlerinin altyapısı üzerinden Kasım 2022'den bu yana Tayland, Güney Afrika, Norveç, Bangladeş ve Malezya'nın da aralarında bulunduğu çok sayıda ülkede 15 bin 700'den fazla telefon üzerinden konum tespit girişiminin yapıldığı belirtildi.

İsrailli Siber İstihbarat Şirketinden Küresel Ağda Takip

Haaretz'in iç yazışmalarına eriştiği İsrail-Amerikan siber güvenlik şirketi Cognyte bünyesindeki Verint'in 'SkyLock' adlı takip sistemini Kongo Demokratik Cumhuriyeti gibi ülkelere sattığı ortaya çıktı. İsrailli siber istihbarat ve gözetleme şirketi Rayzone'un ise İsviçre merkezli Fink Communications'ın altyapısını kullanarak meşru bir hücresel operatör kılığına girerek küresel ağda takip yaptığı da belirtildi. Raporda, 1970'lerde ITU (Uluslararası Telekomünikasyon Birliği) tarafından geliştirilen SS7 sinyalizasyon sistemi ile 4G/5G ağlarını yöneten yeni nesil Diameter sistemlerinin söz konusu şirketlerce manipüle edildiği kaydedildi.

Geniş Pickt afişi — Telegram için ortak alışveriş listesi uygulaması

Siber Saldırı Tekniği: SIMjacking

Kullanılan en dikkat çekici siber saldırı tekniklerinden birinin 'SIMjacking' olduğu belirtilen raporda, bu yöntemle hedef telefona kullanıcının göremediği gizli bir kısa mesaj gönderildiği ve mesajdaki komut ile SIM kartının cihazın konumunu paylaşmaya zorlandığı belirtildi.

İsrailli Telekomünikasyon Şirketlerinin Altyapısı Kullanıldı

Telefon takip operasyonlarının İsrailli telekomünikasyon şirketleri 019Mobile ve Partner Communications'ın ağları üzerinden de yürütüldüğü tespit edildi. İsrail merkezli telekomünikasyon şirketi 019Mobile ise yaptığı açıklamada, sanal bir operatör olduklarını ve kimliklerinin taklit edilmiş olabileceğini belirterek telefon takip girişimlerinin bir parçası olmadıklarını ileri sürdü. Haaretz gazetesinin konuya ilişkin yönelttiği sorulara Fink Communications, Partner Communications, Exelera Telecom ve Cognyte/Verint'ten bir yanıt gelmedi.

Pickt makale sonrası afişi — aile illüstrasyonlu ortak alışveriş listesi uygulaması