• Buradasın

    MİT ve Jandarmanın siber casuslara yönelik operasyonunda 2 zanlı yakalandı - Ankara Haberleri

  • MİT ve Jandarma Genel Komutanlığı'nın 06.11.2025 tarihinde gerçekleştirdiği ortak operasyon sonucu 2 kişi yakalandı. 
    1
    21 saat önce
    Yapılan aramalarda, yasa dışı siber faaliyetlerle ilişkili çok sayıda dijital materyal ile yurt dışı bağlantılı sistemlere el konuldu. 
    2
    21 saat önce
    Şüphelilerin ifadelerinde, suçlarını tamamen itiraf ettikleri ve kişisel verilere yasa dışı erişim yöntemleri ile bağlantılı kişi ve gruplar hakkında kritik bilgiler verdikleri öğrenildi. 
    3
    20 saat önce
    Soruşturma kapsamında, siber casusluk faaliyetlerinde aktif rol aldığı belirlenen şüpheliler, 7545 sayılı Siber Güvenlik Kanunu kapsamında tutuklandı. 
    4
    21 saat önce
    Birtakım ele geçirilmiş kişisel verilere yönelik oluşturulan sorgu panellerinin bulunduğu 24 internet adresi, gerçekleştirilen operasyon kapsamında ele geçirilerek tamamen erişime kapatıldı. 
    5
    21 saat önce

    Diğer konular

    İçerik konuları

  • Yanıt bulun

    Yazeka

    Arama sonuçlarına göre oluşturuldu

    Kişisel verilerin korunması önemlidir çünkü:
    • Temel hak ve özgürlükleri korur 25. KVKK, özel hayatın gizliliği ve kişisel bilgilerin güvenliğini sağlayarak bireylerin temel haklarını korur 25.
    • Bilinçsiz veri toplanmasını önler 2. Kanunun düzenli işleyişi sayesinde kişisel veriler, izinsiz olarak toplanamaz 2.
    • Hukuka aykırı erişimi engeller 2. Kişisel verilere hukuka uygun olmayan şekillerde ulaşılması ve işlenmesi engellenir 2.
    • Finansal işlemleri güvence altına alır 2. Finansal işlemler sırasında kişisel verilerin korunması, hassas bir durumdur ve KVKK bu konuda güvence sağlar 2.
    • Cezai yaptırımlar getirir 5. KVKK yükümlülüklerini yerine getirmeyenlere para cezası, hapis cezası gibi yaptırımlar uygulanır 5.
    5 kaynak
    Sorgu panelleri, kişisel verilere ulaşmak için kullanılan yazılımlardır 3. Bu paneller, genellikle veri tabanlarında arama yaparak ad, soyad, telefon numarası ve adres gibi bilgilere erişim sağlar 24.
    Çalışma mantığı:
    • Veri tabanlarının elde edilmesi 4. Sızdırılmış MERNİS veya HSYS gibi devlet veri tabanlarına erişim sağlanır 4.
    • API yöntemi 2. Sorgu panelleri, bu veri tabanlarını API (Application Programming Interface) yöntemiyle gerekli parametrelerle sorgulayarak çalışır 2.
    Kullanım amaçları:
    • Dolandırıcılık 3. Call Bomber ve SMS Bomber gibi yazılımlarla sürekli mesaj ve arama gönderme 3.
    • Kimlik hırsızlığı 3. Adınıza sahte siparişler verme veya sahte suç duyuruları yapma 3.
    • E-Devlet güvenliği 3. Kimlik bilgilerinizle e-Devlet hesabınıza giriş yapma 3.
    • Aile üyelerine zarar 3. Aileniz ve çevreniz hakkında bilgi toplayarak tehdit ve şantaj yapma 3.
    Sorgu paneli kullanımı, kişisel verilerin hukuka aykırı şekilde ele geçirilmesi anlamına geldiği için yasal yaptırımlara tabidir 3.
    5 kaynak
    Siber Güvenlik Kanunu, Türkiye'nin siber güvenliğini güçlendirmek, olası iç ve dış tehditleri belirlemek, kamu kurum ve kuruluşlarının siber saldırılara karşı korunmasını sağlamak amacıyla 19 Mart 2025'te yürürlüğe girmiştir 123.
    Kanunun kapsadığı bazı alanlar:
    • Kritik altyapı ve bilişim sistemlerinin korunması 135.
    • Siber tehditlerin tespiti ve önlenmesi 135.
    • Siber güvenlik politikalarının belirlenmesi 135.
    • Siber güvenlik kültürünün yaygınlaştırılması 135.
    • Kişisel verilerin korunması 135.
    Kanunda yer alan bazı cezalar:
    • İzinsiz faaliyet yürütenlere 2-4 yıl hapis ve 1000-2000 gün adli para cezası 15.
    • Sır saklama yükümlülüğünü ihlal edenlere 4-8 yıl hapis 15.
    • Veri sızıntısı yapanlara 3-5 yıl hapis 5.
    • Gerçeğe aykırı veri sızıntısı yayanlara 2-5 yıl hapis 5.
    Siber Güvenlik Başkanlığı, kritik sistemlerin korunması, siber saldırıların tespiti ve önlenmesi, yerli ve milli siber güvenlik çözümlerinin geliştirilmesi gibi görevleri yürütmektedir 24.
    5 kaynak
    Siber casusluk operasyonları genellikle şu aşamalardan oluşur:
    1. Keşif: Hedef sistemdeki güvenlik açıklarının belirlenmesi 24.
    2. Silahlanma: Uygun kötü amaçlı yazılımın seçilmesi veya oluşturulması 4.
    3. Teslimat: Yazılımın hedefe ulaştırılması (e-posta, web sitesi veya doğrudan kurulum yoluyla) 4.
    4. Sömürü: Yazılımın sistemde bir dayanak oluşturmak için güvenlik açığından yararlanması 4.
    5. Kurulum: Kötü amaçlı yazılımın sisteme yüklenmesi 4.
    6. Komuta ve Kontrol (C2): Saldırganın yazılımı uzaktan kontrol etmesi için bir yöntem kurması 4.
    7. Hedeflere İlişkin Eylemler: Veri sızdırma, sistem kesintisi veya kötü amaçlı yazılım dağıtımı gibi faaliyetlerin gerçekleştirilmesi 4.
    Siber casusluk operasyonlarının temel özellikleri:
    • Gizlilik: Faaliyetler fark edilmeden yürütülür 14.
    • Kalıcılık: Erişimin tespit edilmeden sürdürülmesi hedeflenir 4.
    • Gelişmişlik: Gelişmiş teknikler ve araçlar kullanılır 4.
    • Odak: Yüksek değerli hedeflere yöneliktir 4.
    Siber casusluk, ulusal güvenliğe, ekonomik refaha ve bireysel mahremiyete yönelik önemli bir tehdit oluşturur 4.
    5 kaynak
    Yurt dışı bağlantılı siber faaliyetlerin tespiti için aşağıdaki yöntemler kullanılabilir:
    • Dijital materyallerin incelenmesi 23. Ele geçirilen dijital cihaz ve depolama birimlerinde yapılan incelemelerde, kişisel verilere yasa dışı erişim sağlayan yapıların, yurt dışı merkezli platformlarla irtibatlı olduğu ortaya çıkarılabilir 23.
    • Sorgu panellerinin belirlenmesi 34. Yasa dışı veri erişimi için kullanılan internet siteleri tespit edilebilir 34.
    • Şüpheli faaliyetlerin izlenmesi 5. Yurt dışı seyahatlerinde, özellikle spor turnuvaları veya festivaller gibi etkinliklerde turistleri hedef alan oltalama saldırılarına karşı dikkatli olunabilir 5.
    Siber faaliyetlerin tespiti ve soruşturulması için uzman ekipler ve uluslararası işbirliği gereklidir.
    5 kaynak