İnternette rastgele karşımıza çıkan reklamlar üzerinden telefonlarımıza sızabilen Predator casus yazılımıyla ilgili ortaya çıkan detaylar şunu gösteriyor; Şimdiye kadar bildiğimiz bütün gelişmiş casus yazılımları (Pegasus dahil) unutabiliriz!
Yapılan incelemelerde, yakın zamanda Pakistan ve Irak’ta tespit edilen Predator casus yazılımının günümüzde hala aktif olduğu ortaya çıktı.
Intellexa’nın amiral gemisi ürünü olan Predator casus yazılımını aslında yıllar önce yazmış, konuşmuştuk. Ne kadar gelişmiş seviyede bir siber silah olduğunu orada görmüştük. Onu geliştiren şirketin kolları ve karanlık yapısını da detaylıca anlatmıştık.
Birkaç gün önce ortaya çıkan bilgiler ise dünyanın karşı karşıya kaldığı tehdidin nasıl giderek büyüdüğünü gösteriyor.
2019 yılında devletlere satılmaya başlanan Predator bugün hala aktif durumda ve güncel olan tüm iOS ve Android cihazlara sızabiliyor.
Telefonları tamamen ele geçiren bu yazılım;
-Signal ve WhatsApp dahil tüm mesajlaşma uygulamalarındaki görüşmeleri okuyabiliyor ve dinleyebiliyor,
-Anlık olarak mikrofonu açıp ortamdan ses kaydı alabiliyor,
- Tüm e-posta, SMS ve mesajları okuyabiliyor,
-Anlık cihaz konum bilgilerine ulaşabiliyor,
-Anlık ekran görüntüleri alabiliyor,
-Anlık olarak kamerayı açıp ortamdan görüntü alabiliyor,
-Cihazda saklanan her türlü fotoğraf, saklanan şifreler, rehber vs verilere erişebiliyor…
Şirket İsrailli ancak Dubai’den Yunanistan’a, Kuzey Makedonya’dan Çek Cumhuriyeti’ne kadar uzanan onlarca paravan şirketlere sahip. Casus yazılım satışlarını bu paravan şirketler üzerinden yapıyor.
Ortaya çıkan belgelerde Predator’un çeşitli sızma yöntemleri var. Pegasus’ta da gördüğümüz “0-click” ve “1-click” yöntemleri malum. Çoğunlukla WhatsApp’tan gelen bağlantı veya dosyalar üzerinden (tıklama olmasa bile) sızma söz konusu.
Ancak iki ilginç sızma yönteminden daha bahsetmek gerek;
Sızan dokümanlarda, Intellexa bu yöntemleri “Taktik” ve “Stratejik” olarak sınıflandırmış;
Taktik yöntemde; Fiziki erişimle veya sahte baz istasyonuyla hedefin mobil telefon bağlantısını 2G’ye düşürerek cihaza casus yazılımı sızdırıyorlar.
Stratejik yöntem ise sıra dışı…
“Aladdin” adı verilen bir vektör ile cihaz internette gezinirken rastgele çıkan reklamlar üzerinden casus yazılımı sızdırıyorlar!
Intellexa Aladdin’i, dünyanın herhangi bir yerindeki hedef cihazlara bulaşmasını mümkün kılabilecek bir stratejik enfeksiyon vektörü olarak geliştirdi.
Aladdin sistemi kısaca şöyle işliyor;
Operatör (istihbarat servisi ya da ilgili devlet kurumu) tarafından oluşturulan kötü amaçlı bir reklamın, hedef kişi ya da kişilerin telefonunda gösterilmesi sağlanarak Predator hedefin telefonuna bulaşıyor.
Predator’un sızmasını sağlayan kötü amaçlı reklam, güvenilir bir haber sitesi, bir mobil uygulama veya herhangi bir web sitesinde sunulabiliyor ve hedefin şüphelenmeyeceği şekilde, tıpkı sıradan reklamlar gibi de görünebiliyor.
Şirketten sızdırılan belgeler, reklamlara tıklamaya gerek kalmadan, yalnızca görüntülenmesi bile Predator’un hedef kişi ya da kişilerin cihazına bulaşmak için yeterli olduğunu açıklıyor.
Intellexa, 2025′in başından bu yana bu alana giderek daha fazla odaklanmış. Burada büyük bir stratejik plan söz konusu. Çünkü şirket, küresel reklam ekosistemine sızmak için çok sayıda paravan şirket inşa etmiş.
Elde edilen verilerde başka detaylar da var;
Intellexa’nın Predator casus yazılımının son birkaç ay içerisinde Pakistan ve Irak’ta kullanıldığı tespit edildi. Hatta ilave olarak, birkaç ay öncesine kadar Suudi Arabistan, Mısır, Özbekistan ve Kazakistan’da da Predator casus yazılımı kullanılıyordu. (Belki hala kullanılıyor)
@haaretzcom
, @googlecloud
, @insidestory_gr
, @amnesty
ve @RecordedFuture
’daki uzmanların bulgularına göre, Intellexa yöneticileri, müşterisi olan her ülkeye bir takma isim vermiş.
Buna göre Predator’ı satın alan ülkelerin her biri Dragon, Eagle, Falcon, Flamingo, Fox, Glen, Lion, Tiger, Loco, Phoenix, Rhino gibi hayvan isimleriyle kodlanmış. (Bu kodlamayı, Pegasus’un geliştiricisi NSO Group da yapıyor)
Ortaya çıkan belgelerde ilginç bir bulgu daha var;
Şirketin müşterilere (istihbarat servislerine) yönelik hazırladığı eğitim videolarından bazıları sızdırılıyor. Bu videolar bir şeyi açık ediyor;
Intellexa, fiziksel olarak devlet kurumlarında bulunanlar da dahil olmak üzere Predator sistemlerine ve sunucularına uzaktan erişimi sürekli olarak sürdürebiliyor. Yani Intellexa, devletlere sattığı Predator’u o devletin nasıl kullandığı, kimleri hedef aldığı ve neler elde ettiği gibi bilgilere kolaylıkla erişebiliyor.
Bu bilgi, benim yıllar önce Pegasus ifşaları sürerken dile getirdiğim bir düşünceyi de doğrulamış oluyor. Intellexa veya NSO Group gibi şirketler İsrail hükümetiyle sadece elde ettiği maddi geliri paylaşmıyor. Devasa istihbarat verisini de İsrail hükümetine veriyorlar. İşte böylece, Pegasus ve Predator gibi yazılımları satın alan devletlerin topladığı her türlü veri ve bilgi olduğu gibi İsrail devletine gitmiş oluyor.
Intellexa, özellikle son üç yıldır mobil cihazlara yönelik sıfırıncı gün güvenlik açıklarını istismar eden dünyadaki en yaygın casus yazılım sağlayıcısı konumuna geldi. Bu yönüyle NSO Group’u geride bırakmış oldu. Zaten dünya çapında onlarca bağlı alt şirket ve paravan şirkete sahip başka bir siber casusluk devi yok.
Geçen yıl ve önceki yıllarda defalarca ifşa olmasına, tepkiler toplamasına ve hatta ABD’den ve AB’den yaptırım cezaları almasına rağmen Intellexa, devletlerin istihbarat servisleri için faaliyetlerine devam ederek yeni güvenlik açıkları edinme veya geliştirme çabasını sürdürüyor.
Öyle ki Intellexa, son dört yıldır sadece Android’deki 15 farklı sıfırıncı gün güvenlik açığını istismar etmiş. Bu konuda daha çok hedef olan ve güvenliği daha fazla ihlal edilen Apple cihazlarda bu sayı daha da yüksek.
Intellexa, Yunanistan merkezli olsa da şirket tamamıyla İsraillidir. Kurucusu Tal Dilian, İsrail askeri istihbarat servisindeki Unit8200 ve Unit81′de üst düzeyde görevlerde bulundu. 2008 yılında bu endüstriye girdi ve bugün dünyanın pek çok ülkesine paravan şirketlerle yayılan bir "casus yazılım baronu"nu yönetiyor.
Tal Dilian, Intellexa ve Predator hakkındaki tüm detayları ve bunların dahil olduğu skandalları, ayrıca Yunanistan, Fransa ve İspanya gibi ülkelerdeki Predator üzerinden yürütülen dinleme olaylarını ve çok daha fazlasını “Siber İstihbarat Savaşları” kitabımda bulabilirsiniz;




Ersin Çahmutoğlu