< Return to Video

Gündelik sibersuç -- ve sizin yapabilecekleriniz

  • 0:01 - 0:02
    Siber suçluların yeni ve muzır eserlerinden
  • 0:02 - 0:05
    bazılarını gösteriyor olacağım.
  • 0:05 - 0:08
    Dolayısıyla lütfen size gösterdiğim
  • 0:08 - 0:10
    virüslere gidip öyle kolayca yem olmayın.
  • 0:10 - 0:13
    Bazılarınız bir siber güvenlik uzmanının nasıl göründüğünü merak ediyor olabilir
  • 0:13 - 0:16
    ve ben de size şu ana kadarki kariyerimle ilgili
  • 0:16 - 0:18
    hızlı bir fikir vermek istedim.
  • 0:18 - 0:21
    Bu epeyce doğru bir açıklama.
  • 0:21 - 0:22
    Zararlı yazılımlar ve hack araçları konusunda
  • 0:22 - 0:25
    uzman birisi işte böyle gözükür.
  • 0:25 - 0:28
    Bugün, bilgisayar virüsleri ve trojanlar,
  • 0:28 - 0:31
    veri çalmak, kameranızdan sizi izlemek
  • 0:31 - 0:33
    milyar dolarlarca hırsızlık yapmak gibi
  • 0:33 - 0:36
    bir çok şeyi yapmak için tasarlanmıştır.
  • 0:36 - 0:38
    Bazı kötü amaçlı kodlar enerji, kamu hizmeti
  • 0:38 - 0:42
    ve altyapı sistemlerini hedef alacak kadar ileri gitmektedir.
  • 0:42 - 0:44
    Kötü niyetli kodların bugün itibariyle yapabileceklerine
  • 0:44 - 0:47
    hızlı bir örnek sunmama izin verin.
  • 0:47 - 0:50
    Şu an, saniyede sekiz yeni kullanıcı
  • 0:50 - 0:52
    Internet'e katılıyor.
  • 0:52 - 0:59
    Bugün kendine özgü 250.000 yeni bilgisayar virüsü çıkacak.
  • 0:59 - 1:05
    30.000 web sitesine virüs bulaştığını göreceğiz.
  • 1:05 - 1:07
    Ve burada bir efsaneyi yıkmak gerekirse
  • 1:07 - 1:10
    birçok kişi bilgisayar virüsü tarafından enfekte edildiğinizde
  • 1:10 - 1:13
    bunun sebebinin bir porno sitesinden kaynaklandığını düşünür.
  • 1:13 - 1:16
    Öyle değil mi? Şey, aslında, istatistiklere göre
  • 1:16 - 1:19
    eğer sadece porno siteleri ziyaret ediyorsanız, güvendesiniz demektir.
  • 1:19 - 1:22
    Yeri gelmişken bunu not alanlar olur. (Kahkaha)
  • 1:22 - 1:23
    Aslında bu virüs bulaşanların yaklaşık
  • 1:23 - 1:27
    yüzde 80'i küçük işletme web siteleridir.
  • 1:27 - 1:29
    Bugünün siber suçlusu nasıl görünür?
  • 1:29 - 1:32
    Birçoğunuzun gözünün önüne geliyor değil mi,
  • 1:32 - 1:34
    bir bodrum katında oturmuş sivilceli bir ergenin
  • 1:34 - 1:36
    nam salmak için hack yapması.
  • 1:36 - 1:38
    Ama aslında bugün siber suçlular
  • 1:38 - 1:41
    olağanüstü profesyonel ve organizedirler.
  • 1:41 - 1:44
    Aslında onların ürün tanıtımları vardır.
  • 1:44 - 1:46
    Rakip iş yerine saldırmak ve onu oyun dışı bırakmak için
  • 1:46 - 1:48
    internetten hack hizmeti satın alabilirsiniz.
  • 1:48 - 1:50
    Benim bulduğum bir tanesine bakalım.
  • 1:50 - 1:52
    (Video) Erkek: Burada bulunmanızın bir nedeni var
  • 1:52 - 1:53
    ve bu neden de
  • 1:53 - 1:55
    rakip şirketlerin, sizden nefret edenlerin veya
  • 1:55 - 1:59
    herhangi bir nedenle herhangi bir kimsenin,
  • 1:59 - 2:01
    çökertilmesine ihtiyacınız var.
  • 2:01 - 2:04
    Evet dostum öyleyse doğru yerdesin.
  • 2:04 - 2:06
    Rakip şirketlerin çökertilmesini istiyorsan,
  • 2:06 - 2:07
    evet, çökertilebilirler.
  • 2:07 - 2:11
    Rakiplerin çevrimdışı olmasını sen istediysen, öyle olacaklar.
  • 2:11 - 2:14
    Bununla bitmedi, küçük kişisel web siteleri için
    saat başına 5$'dan başlayan fiyatlarla
  • 2:14 - 2:16
    kısa vadeden uzun vadeye kadar DDOS
  • 2:16 - 2:20
    veya planlanmış saldırı hizmetlerini
  • 2:20 - 2:23
    saat başı 10 ila 50 dolara kadar sunuyoruz.
  • 2:23 - 2:24
    James Lyne: Şu siber suçlulardan birisine
  • 2:24 - 2:27
    kendi web siteme saldırması için ödeme yaptım.
  • 2:27 - 2:30
    Bunu şirketime gider göstermek istediğimde işler biraz karışmıştı.
  • 2:30 - 2:32
    Bazen işler çok da hoş olmuyor.
  • 2:32 - 2:35
    Ama ne olursa olsun, siber suçlular için bu kadar çok
  • 2:35 - 2:38
    ürün ve hizmetin bulunması hayret verici.
  • 2:38 - 2:41
    Örneğin bu test platformu,
  • 2:41 - 2:42
    siber suçlulara virüslerini dünyaya yaymadan
  • 2:42 - 2:45
    önce onlara eserlerinin kalitesini
  • 2:45 - 2:47
    test etme imkanı sunuyor.
  • 2:47 - 2:49
    Küçük bir ücret karşılığında, virüsü siteye
  • 2:49 - 2:51
    yükleyebiliyor ve her şey yolunda mı bakabiliyorlar.
  • 2:51 - 2:53
    Ama bundan ötesi de var.
  • 2:53 - 2:55
    Artık siber suçlularda zararlı yazılımlarının
  • 2:55 - 2:58
    yayılışını yönetebildikleri, kurumsal zeka
  • 2:58 - 3:01
    raporlamaları sunabilen "suç paketleri" var.
  • 3:01 - 3:05
    İşte bu zararlı yazılımların pazar birincisi
  • 3:05 - 3:07
    Black Hole Exploit Pack,
  • 3:07 - 3:10
    son çeyrekte saçılan zararlı yazılımlardan
  • 3:10 - 3:12
    üçte birinin sorumlusudur.
  • 3:12 - 3:15
    Teknik kurulum kılavuzu,
  • 3:15 - 3:16
    video anlatımı
  • 3:16 - 3:20
    ve buraya dikkat "teknik destek" ile geliyor.
  • 3:20 - 3:23
    Bu sibersuçlulara bir eposta atabilir ve yasadışı
  • 3:23 - 3:26
    hack sunucunuzu nasıl kuracağınızı öğrenebilirsiniz.
  • 3:26 - 3:30
    Şimdi size zararlı yazılımın kodu neye benzer göstermek istiyorum.
  • 3:30 - 3:33
    Burada elimde iki sistem var,
  • 3:33 - 3:36
    matrixvari ve korkutucu görünümüyle bir saldırgan
  • 3:36 - 3:40
    ve bir kurban, ev veya iş bilgisayarınızdan tanıdık gelebilir.
  • 3:40 - 3:43
    Normalde bunlar gezegenin yahut internetin
  • 3:43 - 3:45
    tamamen farklı tarafında olurlar
  • 3:45 - 3:46
    ama ben onları yan yana koydum
  • 3:46 - 3:49
    çünkü her şeyi daha da ilginç kılıyor.
  • 3:49 - 3:51
    Şimdi, virüs kapmanın bir sürü yolu vardır.
  • 3:51 - 3:54
    Bazılarıyla bilmeden temasa geçersiniz.
  • 3:54 - 3:56
    Yahut bir gün bir eposta alırsınız,
  • 3:56 - 4:00
    şöyle bir şey der: "Merhaba, ben Nijeryalı bir bankacıyım
  • 4:00 - 4:03
    ve sana 53 milyar dolar vermek istiyorum
  • 4:03 - 4:05
    çünkü tipin hoşuma gitti."
  • 4:05 - 4:09
    Ya da funnycats.exe, başarısından rivayet olur ki
  • 4:09 - 4:12
    Çin'in ABD'ye karşı yürüttüğü en son kampanya buymuş.
  • 4:12 - 4:15
    Şimdi, virüs kapmanın bir sürü yolu var dedik.
  • 4:15 - 4:17
    Şimdi favorilerimden birkaçını göstermek istiyorum.
  • 4:17 - 4:19
    Bu küçük bir USB aygıtı.
  • 4:19 - 4:22
    Bu USB aygıtını bir işyerinde nasıl çalıştırabiliriz?
  • 4:22 - 4:26
    Şey, çok tatlı gözükmeyi deneyebilirsiniz.
  • 4:26 - 4:28
    Aaaav.
  • 4:28 - 4:30
    Ya da benim kurgumda, tuhaf ve acınası.
  • 4:30 - 4:34
    Şu senaryoyu düşünün: İşletmelerinizden birine geliyorum
  • 4:34 - 4:37
    üstüne kahve boca ettiğim bir CV ile
  • 4:37 - 4:39
    tamamen şaşkın ve acınası gözüküyorum,
  • 4:39 - 4:42
    ve resepsiyon görevlisinden bu USB aygıtını
  • 4:42 - 4:44
    takıp bana yeni bir CV çıkartmasını rica ediyorum.
  • 4:44 - 4:47
    Bu durumda kurban bilgisayarda ne olur gelin bakalım.
  • 4:47 - 4:51
    Yapacağım bu USB aygıtını takmaktan ibaret.
  • 4:51 - 4:52
    Birkaç saniye sonrasındaysa bilgisayarda
  • 4:52 - 4:55
    kendi kendine birtakım işler dönmeye başlar,
  • 4:55 - 4:57
    ki bu genelde kötüye işarettir.
  • 4:57 - 4:59
    Bu normalde elbette birkaç saniyede,
  • 4:59 - 5:01
    çok hızlı ama gerçekten çok hızlı olur
  • 5:01 - 5:03
    fakat saldırının meydana gelişini gözlemleyebilin
  • 5:03 - 5:06
    diye bu süreci yavaşlattım.
  • 5:06 - 5:08
    Bu kadar yavaş olsalardı kötü amaçlı yazılımlar çok sıkıcı olurlardı.
  • 5:08 - 5:11
    Burada kötü amaçlı kodun tamamı ortaya çıkıyor
  • 5:11 - 5:15
    ve birkaç saniye sonrasında sol taraftaki
  • 5:15 - 5:19
    saldırgan ekranında ilginç yeni bir metin görüyoruz.
  • 5:19 - 5:21
    Şimdi fare imlecini bunun üstüne getirelim,
  • 5:21 - 5:23
    biz buna komut istem ekranı diyoruz
  • 5:23 - 5:27
    ve bunu başka bilgisayarlarda dolaşmada kullanıyoruz.
  • 5:27 - 5:29
    Belgelerinize ve verilerinize erişebiliriz.
  • 5:29 - 5:31
    Kameranızı açabiliriz.
  • 5:31 - 5:32
    Gerçekten utanç verici olabilir.
  • 5:32 - 5:34
    Ya da sadece orada olduğumuzu ispat için
  • 5:34 - 5:37
    bazı programları çalıştırabiliriz, ki benim gözdem
  • 5:37 - 5:40
    Windows hesap makinesidir.
  • 5:40 - 5:42
    Saldırganların böylesi bir kontrolü bu kadar
  • 5:42 - 5:45
    basit ele geçirmesi gerçekten ilginç değil mi?
  • 5:45 - 5:47
    Şimdi izninizle size çoğu zararlı yazılımın
  • 5:47 - 5:49
    bugünlerde nasıl yayıldığını göstereceğim.
  • 5:49 - 5:52
    Şimdi benim tasarladığım bir web sitesini
  • 5:52 - 5:53
    açacağım.
  • 5:53 - 5:57
    Korkunç bir web sitesi.
    Görselleri gerçekten çok kötü.
  • 5:57 - 6:00
    Ve burada da bir "yorumlar" bölümü var.
  • 6:00 - 6:03
    Site hakkındaki görüşlerimizi yazabiliyoruz.
  • 6:03 - 6:06
    Pek çoğunuz daha önce buna benzer bir şey kullanmıştır.
  • 6:06 - 6:08
    Ne yazık ki bu bölümü eklerken
  • 6:08 - 6:11
    geliştirici biraz çakırkeyifmiş
  • 6:11 - 6:12
    ve öğrendiği tüm
  • 6:12 - 6:15
    güvenli kodlama usullerini unutuvermiş.
  • 6:15 - 6:18
    Şimdi varsayalım ki saldırganımız
  • 6:18 - 6:21
    ona kem gözlü hacker diyerek espri de yapalım,
  • 6:21 - 6:23
    bazı muzır şeyleri sisteme girsin.
  • 6:23 - 6:25
    Bu bir programlama komutudur.
  • 6:25 - 6:29
    Sistem tarafından yorumlanacak bir koddur.
  • 6:29 - 6:32
    Bu yüzden bu gönderiyi yolluyorum
  • 6:32 - 6:34
    ve sonrasında kurban bilgisayarımızda
  • 6:34 - 6:36
    yeni bir web tarayıcı açıyorum
  • 6:36 - 6:38
    ve kendi web siteme giriyorum
  • 6:38 - 6:42
    www.incrediblyhacked.com. (acayip hacklenmiş)
  • 6:42 - 6:44
    Dikkat edin birkaç saniye sonrasında
  • 6:44 - 6:46
    yeniden yönlendirileceğim.
  • 6:46 - 6:48
    Bu sitenin adresi yukarıda yazıyor,
  • 6:48 - 6:51
    şurada görebiliyoruz microshaft.com,
  • 6:51 - 6:54
    ve tarayıcımız bu muzır paketlerinden birine denk gelmiş gibi çöküyor
  • 6:54 - 6:58
    ve "sahte" bir antivirüs beliriyor.
  • 6:58 - 7:03
    Bu virüs bir koruma yazılımı gibi davranıyor,
  • 7:03 - 7:06
    ve daha da ileri giderek, sistemi taramaya başlıyor
  • 7:06 - 7:07
    şurada beliren yazıya da bir bakın.
  • 7:07 - 7:09
    Çok ciddi bazı uyarılar oluşmaya başladı.
  • 7:09 - 7:11
    Şuna bakın, çocuk pornosu sunucusu.
  • 7:11 - 7:14
    Bunu gerçekten temizlemek gerek.
  • 7:14 - 7:15
    İşin hakarete varan boyutu ise
  • 7:15 - 7:19
    bu yolla saldırganlar sizin verilerinize erişmekle kalmıyor üstüne üstlük
  • 7:19 - 7:22
    bu sözümona arama sona erdiğinde sahte
  • 7:22 - 7:25
    virüsleri temizlemek için antivirüs ürünlerini
  • 7:25 - 7:28
    satın almanızı istiyor.
  • 7:28 - 7:31
    Ben virüsleri ücretsizken daha çok severdim.
  • 7:31 - 7:34
    (Kahkaha)
  • 7:34 - 7:37
    İnsanlar şimdilerde virüslerini çalıştırabilmek için
  • 7:37 - 7:39
    sibersuçlulara para öder oldu,
  • 7:39 - 7:42
    ki bu bana son derece tuhaf geliyor.
  • 7:42 - 7:45
    Şimdi izninizle biraz da farklı yoldan gidelim.
  • 7:45 - 7:49
    250.000 parça zararlı yazılımın izini günlük sürmek
  • 7:49 - 7:50
    büyük bir mücadeledir,
  • 7:50 - 7:52
    özellikle de bu sayı sürekli artıyorken
  • 7:52 - 7:56
    hem de fark ettiğiniz üzere kaş çatmamla doğru orantılı olarak.
  • 7:56 - 7:58
    İşin aslını size özet geçeceğim
  • 7:58 - 8:01
    bir yıldır takibinde olduğumuz bir hacker grubunu
  • 8:01 - 8:03
    nihayetinde bulduk --
  • 8:03 - 8:06
    inanın bu bizim işimizde nadir bir zevktir.
  • 8:06 - 8:08
    Bu kesişen endüstrilerin işbirliğiyle oldu.
  • 8:08 - 8:11
    Facebook çalışanları, bağımsız araştırmacılar,
  • 8:11 - 8:13
    Sophos'taki dostlar. (güvenlik yazılımı)
  • 8:13 - 8:15
    Nihayetinde elimize birtakım belgeler geçti
  • 8:15 - 8:18
    bizim sibersuçluların Dropbox veya Skydrive tarzı
  • 8:18 - 8:22
    hepimizin bildiği ve kullandığı bulut servislere
  • 8:22 - 8:25
    kendi elleriyle yükledikleri.
  • 8:25 - 8:28
    Üstte kaynak kodun bir bölümünü göreceksiniz.
  • 8:28 - 8:31
    Bunun işlevi her gün kısa mesaj olarak
  • 8:31 - 8:36
    sibersuçlularımıza o günkü kazançlarının
  • 8:36 - 8:38
    miktarını iletmekti.
  • 8:38 - 8:41
    Yani bir tür sibersuç hesap dökümü diyebilirsiniz.
  • 8:41 - 8:44
    Daha dikkatli baktığınızda farkına varıyorsunuz ki
  • 8:44 - 8:47
    işin içinde bazı Rus telefon numaraları var.
  • 8:47 - 8:48
    İşte bu gerçekten ilginç
  • 8:48 - 8:52
    çünkü bu bize sibersuçlularımızı bulma yolunu açar.
  • 8:52 - 8:54
    Aşağıda, kırmızıyla belirttiğimiz
  • 8:54 - 8:55
    diğer kaynak kod bölümünde
  • 8:55 - 8:58
    şöyle bir kırıntı var "leded:leded."
  • 8:58 - 8:59
    Bu bir kullanıcı adı.
  • 8:59 - 9:02
    Twitter için sahip olabileceğiniz türden.
  • 9:02 - 9:04
    Öyleyse bu takibi biraz ileri götürebiliriz.
  • 9:04 - 9:06
    Sibersuçluların yüklediği ilginç başka
  • 9:06 - 9:08
    parçalar daha vardı.
  • 9:08 - 9:11
    Şimdi burada çoğunluğunuz akıllı telefonlarını
  • 9:11 - 9:13
    konferanstan fotoğraf çekmek ve
    onları göndermek için kullanıyordur.
  • 9:13 - 9:16
    Çoğu yeni akıllı telefonun ilginç bir özelliği
  • 9:16 - 9:18
    şudur ki bir fotoğraf çektiğinizde,
  • 9:18 - 9:22
    çekimin nerede yapıldığının GPS verisini fotoğrafa işler.
  • 9:22 - 9:24
    Aslına bakarsınız son zamanlarda internetteki
  • 9:24 - 9:27
    randevu sitelerinde hayli vakit harcadım,
  • 9:27 - 9:29
    elbette araştırma amaçlı.
  • 9:29 - 9:33
    Ve gözlemlerime göre bu tip sitelerde kullanılan
  • 9:33 - 9:35
    profil fotoğraflarının yüzde 60 civarı
  • 9:35 - 9:40
    fotoğrafların çekildiği yerin GPS koordinatlarını içeriyordu.
  • 9:40 - 9:41
    Bu gerçekten korkutucu.
  • 9:41 - 9:44
    Çünkü yabancılarla dolu bir yere ev adresinizi
  • 9:44 - 9:45
    vermeyi istemezsiniz,
  • 9:45 - 9:47
    ama sevinçle GPS koordinatlarımızı ele veriyoruz
  • 9:47 - 9:51
    hem de 15 metre yanılma payıyla.
  • 9:51 - 9:54
    Ve bizim sibersuçlularımızda aynı hataya düşmüştü.
  • 9:54 - 9:57
    İşte burada bizi St. Petersburg'a götüren bir fotoğraf var.
  • 9:57 - 10:01
    Biz de inanılmaz gelişmiş bir hack aracımızı devreye soktuk.
  • 10:01 - 10:04
    Google kullandık.
  • 10:04 - 10:06
    Eposta adreslerini, telefon numaralarını kullandık.
  • 10:06 - 10:09
    Sibersuçlularımızdan birine ait solda gördüğünüz
  • 10:09 - 10:13
    satılık BMW ilanı ile diğer tarafta gördüğünüz satılık
  • 10:13 - 10:18
    sfenks kedi yavruları ilanlarındaki GPS verilerini kullandık.
  • 10:18 - 10:21
    Bunlardan biri benim için daha klişeydi
    (İlandaki BMW modeli suçla biraz özleştirilir).
  • 10:21 - 10:25
    Biraz daha araştırmadan sonra karşınızda sibersuçlumuz.
  • 10:25 - 10:29
    Bir düşünün bunlar internette neredeyse hiç
  • 10:29 - 10:31
    bilgi paylaşmayan sibersuçlular.
  • 10:31 - 10:32
    Bu salonda bulunan insanlar
  • 10:32 - 10:34
    hakkında neler bulabiliriz bunu bir düşünün.
  • 10:34 - 10:35
    Profillerinde biraz daha arama neticesinde
  • 10:35 - 10:37
    onların ofislerini bile buluyoruz.
  • 10:37 - 10:39
    Üçüncü katta çalışıyorlarmış.
  • 10:39 - 10:42
    Hatta kendisinin belirli bir tarza yönelmiş ve
  • 10:42 - 10:43
    işiyle alakalı bazı fotoğrafları
  • 10:43 - 10:48
    dahi görebiliyorsunuz.
  • 10:48 - 10:52
    Ortaya çıktı ki Rus Erotik Site Yöneticileri Federasyonu üyesiymiş.
  • 10:52 - 10:55
    Burası araştırmamızın hız kesmeye başladığı yer.
  • 10:55 - 10:59
    Sibersuçlular profillerini gayet güzel kilitlemişler.
  • 10:59 - 11:01
    Şimdi çıkarabileceğimiz en büyük sonuç geliyor
  • 11:01 - 11:05
    bu da sosyal medya ve taşınabilir cihazlarımıza ilişkin olacak.
  • 11:05 - 11:09
    Arkadaşlarımız, ailelerimiz ve iş arkadaşlarımız
  • 11:09 - 11:14
    biz bir şeyleri doğru yapıyor olsak bile
    güvenliğimizin kırılmasına sebep olabilirler.
  • 11:14 - 11:16
    Bu Mobsoft, özelliği sibersuçlu çetemizin
  • 11:16 - 11:19
    şirketlerinden biri olması.
  • 11:19 - 11:20
    Mobsoft ile alakalı ilginç olan şey ise
  • 11:20 - 11:23
    yüzde 50 hissesinin sahibi olan kişinin
  • 11:23 - 11:25
    yayınladığı bir iş ilanı.
  • 11:25 - 11:28
    Bu iş ilanındaki telefon numarası daha önceki kodda gördüklerimizden
  • 11:28 - 11:30
    biriyle tamamen örtüşüyor.
  • 11:30 - 11:33
    Bu kadın Maria,
  • 11:33 - 11:35
    ve Maria sibersuçlularımızdan birinin karısı.
  • 11:35 - 11:39
    Kendisi sosyal medya ayarlarını açıp hayal edebileceğiniz
  • 11:39 - 11:42
    her seçeneğe kendini gerçekten ama gerçekten emniyetsiz
  • 11:42 - 11:45
    kılmak için itinayla tıklamış gibi gözüküyor.
  • 11:45 - 11:47
    Soruşturmalarımızın nihayetinde
  • 11:47 - 11:51
    27 sayfalık raporumuzu şu link üzerinden okuyabilirsiniz,
  • 11:51 - 11:53
    sibersuçlularımızın fotoğrafları elimizdeydi.
  • 11:53 - 11:56
    Hatta bir ofis Noel partisi ile
  • 11:56 - 11:57
    çıktıkları bir gezintinin.
  • 11:57 - 12:01
    Evet bu doğru, sibersuçlular da Noel partileri yapar,
  • 12:01 - 12:02
    ortaya çıkardığımız üzere.
  • 12:02 - 12:04
    Şimdi büyük ihtimalle bu adamlara ne oldu merak ediyorsunuz.
  • 12:04 - 12:07
    Bu konuya bir dakika içinde dönmeme izin verin.
  • 12:07 - 12:10
    İstikametimizi son bir küçük ispat için değiştirmek istiyorum.
  • 12:10 - 12:14
    Bu inanılmaz kolay ve basit bir teknik
  • 12:14 - 12:17
    fakat hakkımızda ne kadar bilgiyi açığa vurduğumuzu
  • 12:17 - 12:19
    göstermesi bakımından ilginç,
  • 12:19 - 12:23
    hem de de konuyla alakalı çünkü biz TED izleyicileri için de geçerli.
  • 12:23 - 12:26
    Normalde iş bu noktaya vardığında insanlar can havliyle ceplerinde
  • 12:26 - 12:30
    bir şeyleri karıştırıp telefonlarını
    uçak moduna almaya çalışırlar.
  • 12:30 - 12:32
    Çoğunuz "kablosuz ağlar aranıyor"
  • 12:32 - 12:34
    olayını bilirsiniz.
  • 12:34 - 12:37
    Blackberry ve iPhone cebinizden çıktı mı her defasında bunu yapar
  • 12:37 - 12:41
    ve TEDKatılanları gibisinden bir ağa bağlanırsınız.
  • 12:41 - 12:43
    Ama bilmediğiniz bir şey vardır ki,
  • 12:43 - 12:48
    bununla daha önce bağlandığınız ağların
  • 12:48 - 12:50
    bir listesinin sinyallerini de saçmış olursunuz.
  • 12:50 - 12:54
    Herhangi bir ağı aktif kullanmıyorken bile.
  • 12:54 - 12:56
    Ben de bu yüzden küçük bir tarama yaptım.
  • 12:56 - 12:59
    Yasalarla alakalı herhangi bir endişe taşımayan sibersuçlularla,
  • 12:59 - 13:02
    kıyasladığınızda biraz çekingen kalabilecek
  • 13:02 - 13:04
    benim mobil cihazımıza bakıyorsunuz.
  • 13:04 - 13:07
    Tamam mı? Böylece kablosuz ağların listesini görebilirsiniz.
  • 13:07 - 13:11
    TEDKatılanları, Hyaat Long Beach (otel). Sizce nerede kalıyormuşum?
  • 13:11 - 13:15
    Ev ağım PrettyFlyForAWifi (BirKablosuzAğİçinGüzelUçuş)
  • 13:15 - 13:17
    ki ben harika bir isim olduğunu düşünüyorum.
  • 13:17 - 13:20
    Sophos_Ziyaretçileri, SANSEMEA beraber çalıştığım şirketler.
  • 13:20 - 13:23
    Loganwifi, Boston'da. HiltonLondon.
  • 13:23 - 13:25
    CIAGözlemMinibüsü.
  • 13:25 - 13:27
    Bunu konferanslarımızdan birinde isimlendirmiştik
  • 13:27 - 13:29
    çünkü bunun insanları delirteceğini düşünmüştük.
  • 13:29 - 13:31
    Bana göre bu komik. (Kahkaha)
  • 13:31 - 13:35
    Bizim eğlencemiz de böyle oluyor işte.
  • 13:35 - 13:37
    Öyleyse işleri biraz daha ilginç kılalım.
  • 13:37 - 13:40
    Sizler hakkında konuşalım.
  • 13:40 - 13:42
    İçinizden yüzde 23'ü yakınlarda Starbucks'ta
  • 13:42 - 13:45
    bulunmuş ve kablosuz ağlarını kullanmış.
  • 13:45 - 13:46
    İşler daha da ilginçleşiyor.
  • 13:46 - 13:49
    İçinizden yüzde 46'ınızı bir işyeriyle örtüştürebildim.
  • 13:49 - 13:52
    XYZ Çalışanları Ağı.
  • 13:52 - 13:56
    Bu tam olarak bir bilim değil ama yine de hayli isabetli sonuçlar verir.
  • 13:56 - 14:00
    İçinizden 761 kişinin son zamanlarda bulunduğu otelleri tespit edebildim,
  • 14:00 - 14:04
    elbette gezegendeki bir yere sizi elimle koymuş kesinliğinde.
  • 14:04 - 14:08
    İçinizden 234 kişi, şey, sizin nerede yaşadığınızı biliyorum.
  • 14:08 - 14:10
    Kullandığınız ağ adları o kadar benzersizdi ki
  • 14:10 - 14:12
    internetteki herkese açık verilerle
  • 14:12 - 14:15
    yerinizi tam olarak saptayabildim.
  • 14:15 - 14:19
    Hem de hack veya büyük beceriler gerektirmeden.
  • 14:19 - 14:21
    Şunu da belirtmem gerekir ki içinizden
  • 14:21 - 14:22
    bazıları kendi isimlerini kullanıyordu.
  • 14:22 - 14:25
    "James Lyne'nın iPhone'u" gibi.
  • 14:25 - 14:29
    Ve yüzde ikinizde ağzı bozukluğa aşırı eğilim tespit ettim.
  • 14:29 - 14:31
    Şimdi hakkında düşünebileceğiniz bazı şeyler:
  • 14:31 - 14:35
    Tüm bu yeni mobil cihazları ve uygulamaları benimser
  • 14:35 - 14:37
    ve bu parlak yeni oyuncaklarımızla oynarken,
  • 14:37 - 14:41
    hayatımız kolaylaşacak diye ne miktarda gizlilik
  • 14:41 - 14:44
    ve güvenliğimizi feda ediyoruz?
  • 14:44 - 14:46
    Bir dahaki sefere bir şeyleri yüklerken
  • 14:46 - 14:49
    ayarlarına bakın ve kendinize sorun,
  • 14:49 - 14:52
    "Bu benim paylaşmak istediğim bir bilgi mi?
  • 14:52 - 14:55
    Birileri bunu suistimal edebilir mi?"
  • 14:55 - 14:57
    Ayrıca müstakbel yetenek havuzumuzu nasıl geliştireceğimizi
  • 14:57 - 15:01
    de dikkatlice düşünmeye ihtiyacımız var.
  • 15:01 - 15:04
    Görüyorsunuz, teknoloji sarsıcı derecelerde değişiyor
  • 15:04 - 15:07
    ve 250.000 parça zararlı yazılım
  • 15:07 - 15:10
    uzun süre daha aynı kalmayacak.
  • 15:10 - 15:12
    Şimdilerde çok endişe verici bir gidişat var.
  • 15:12 - 15:16
    Şimdilerde çoğunluk okullardan "teknolojiden anlıyor"
  • 15:16 - 15:20
    olarak mezun olurken aslında teknolojiyi nasıl kullanacaklarını bilmiş oluyorlar,
  • 15:20 - 15:24
    işin aslı çok ama çok az insan teknolojinin
  • 15:24 - 15:28
    arka planda nasıl işlediğiyle ilgileniyor.
  • 15:28 - 15:32
    Birleşik Krallık'ta 2003 yılından beri yüzde 60 düşüş var
  • 15:32 - 15:36
    ve dünyanın başka yerlerinde de istatistikler benzer seyrediyor.
  • 15:36 - 15:40
    Bu alandaki yasal konular hakkında da oturup düşünmek zorundayız.
  • 15:40 - 15:42
    Şu bahsettiğim sibersuçlular
  • 15:42 - 15:44
    milyonlarca dolarlık soygunlarına rağmen,
  • 15:44 - 15:46
    aslına bakarsanız hala tutuklanmadılar.
  • 15:46 - 15:50
    Ve büyük ihtimalle hiç tutuklanmayacaklar da.
  • 15:50 - 15:53
    Uygulamada yasalar konulduğu ülkede geçerlidir.
  • 15:53 - 15:57
    Yapılan tüm sibersuç kongrelerine karşın ise internet
  • 15:57 - 16:00
    sınır tanımaz ve deyim yerindeyse milletlerarasıdır.
  • 16:00 - 16:03
    Ülkeler birbiriyle anlaşamıyor, bu da bu sahayı
  • 16:03 - 16:07
    hukuki açıdan fevkalade ilgi çekici hale getiriyor.
  • 16:07 - 16:11
    Ama benim en büyük ricam şu:
  • 16:11 - 16:13
    Buradan ayrılacak ve haberlerde bazı
  • 16:13 - 16:16
    çok şaşırtıcı olaylara rastlayacaksınız.
  • 16:16 - 16:18
    Akıl almaz, dehşet verici, korkunç şeyler yapan
  • 16:18 - 16:22
    zararlı yazılımlar hakkında bir şeyler okuyacaksınız.
  • 16:22 - 16:26
    Halbuki bunların yüzde 99'unun çalışma sebebi
  • 16:26 - 16:30
    insanların en temel unsurları atlaması olacak.
  • 16:30 - 16:33
    Şimdi ricam şu ki: Çevrimiçi olun,
  • 16:33 - 16:36
    bu işe yarar basit yöntemleri bulun.
  • 16:36 - 16:38
    Bilgisayarınızı güncelleştirmeyi ve yazılım yaması yapabilmeyi öğrenin.
  • 16:38 - 16:40
    Güvenli bir şifre edinin.
  • 16:40 - 16:41
    Farklı site ve hizmetlerde farklı şifreler
  • 16:41 - 16:45
    kullandığınıza emin olun.
  • 16:45 - 16:48
    Bahsettiğim kaynakları bulun. Onları uygulayın.
  • 16:48 - 16:50
    İnternet iş konuları, siyasi dışavurumlar,
  • 16:50 - 16:52
    sanat ve "öğrenebilmek" adına
  • 16:52 - 16:55
    olağanüstü bir kaynaktır.
  • 16:55 - 16:58
    Bana ve diğer güvenlik oluşumlarına
  • 16:58 - 17:01
    sibersuçlular için hayatı zor, çok daha zor
  • 17:01 - 17:03
    yapabilmemiz için yardım edin.
  • 17:03 - 17:05
    Teşekkür ederim.
  • 17:05 - 17:09
    (Alkış)
Title:
Gündelik sibersuç -- ve sizin yapabilecekleriniz
Speaker:
James Lyne
Description:

Verilerinize sızarak banka hesabınızda sızıntılar oluşturan, çevrimiçi zararlı bir yazılım tam olarak nereden gelir? Genellikle günübirlik yaptığımız, üzerinde durulmayan basit şeylerden. James Lyne sadece NSA tarafından değil, çabuk inanan insan yapısını ve zayıf kodları istismar eden sibersuçlular tarafından izlendiğimizi de bize hatırlacak.

more » « less
Video Language:
English
Team:
closed TED
Project:
TEDTalks
Duration:
17:26
  • Gayet güzel hazırlanmış bir altyazı idi. Sadece bir kelime düzelttim :)

  • Bu kadar hızlı incelediğiniz için mutlu oldum. Teşekkür ederim.

Turkish subtitles

Revisions