Yapay zekadan makale özeti
- Kısa
- Ayrıntılı
- Bu video, Adalet Bakanlığı'na bağlı bir adli bilişim uzmanı tarafından düzenlenen bir sunumdur. Konuşmacı, yıllardır davada görüş bildiren ve bilgi güvenliği konusunda yüksek lisans yapmış bir uzman olarak bilgilerini paylaşıyor.
- Sunum, dijital denetçilik, adli bilişim ve bilgi güvenliği konularını kapsamlı şekilde ele almaktadır. İçerikte dijital cihazların kaydedici özellikleri, silinmiş verilerin geri kazanılması, veri kaçakçılığı (DLP), hacker tehditleri ve para transferi yöntemleri gibi konular pratik örneklerle anlatılmaktadır. Ayrıca, şirketlerin bilgi güvenliği için uygulanabilecek önlemler ve yolsuzluk vakalarında delil toplama teknikleri de detaylı şekilde açıklanmaktadır.
- Sunumda, Windows'un yıllarca kaydettiği bilgilerin adli inceleme amaçlı nasıl kullanılabileceği, silinmiş verilerin geri kazanılması, harddisklerin seri numaralarının takibi, telefonlardaki gizli konum servisleri ve zombi bilgisayarlar gibi teknik konular ele alınmaktadır. Konuşmacı, çeşitli şirketlerde yaşanan gerçek olaylardan örnekler vererek konuyu somutlaştırmaktadır.
- 00:09Giriş ve Konuşmacının Tanıtımı
- Konuşmacı, dijital cihazların denetlenip denetlenmemesi ile ilgili taleplerin her zaman var olabileceğini ve bu cihazlarla suç işlenebileceğini belirtiyor.
- Yaşanmış olaylar üzerinden haklıyken haksız duruma düşmemek için bazı nüanslar anlatacağını söylüyor.
- Adalet Bakanlığı'na bağlı, bilgi güvenliği konusunda yüksek lisans yapmış ve ISO 27001 standardında baş denetçisi olarak görev yapmakta olduğunu belirtiyor.
- 02:02Windows'un İzleme Özellikleri
- Windows'un girdiğimiz klasörleri, açtığımız dosyaları ve ziyaret ettiğimiz internet sayfalarını beş yıl ve üstüne veri yazmadıysa on yıla kadar kaydettiğini açıklıyor.
- Windows'un "regedit" (kayıt defteri) adı verilen bir sistemiyle kendi kaydını tuttuğunu belirtiyor.
- Bu kayıtlar kötü niyetli kullanımlar için kullanılabilirken, aynı zamanda denetim aracı olarak da kullanılabilir.
- 03:34Bir Vaka Örneği
- Gece üçte bir şirketin bilgi işlem müdürünün masasında şirket bilgisayarı ve şahsi harici hard disk bulunduğunu anlatıyor.
- Şahsi cihazların inceleme edilmesinin kişisel verilerin korunması kanununa muhalefet ettiğini, bu durumun hukuki sorumluluklara yol açabileceğini vurguluyor.
- Bilgi işlem müdürü, "super user" yetkisi sayesinde şirketin yönetim kurulu kararlarına ve çalışanların maaşlarına erişip rakibine veri sattığını, ancak şirket tarafından affedildiğini anlatıyor.
- 06:53Adli Bilişim ve Dijital Denetçilik
- Türkiye'nin adli bilişim konusunda dünya lideri olduğunu, adi suç kavramının neredeyse bitmek üzere olduğunu belirtiyor.
- Adli bilişimsel incelemelerin denetmenin gizli silahı olduğunu, teknik verileri herkesin anlayabileceği tarzda sunabileceğini açıklıyor.
- Bağımsız dijital denetçiliğin Adalet Bakanlığı'na bağlı bilirkişilik yetkisi ile Ceza Muhakemeleri Kanunu'nun 67. maddesine dayanarak yapılabileceğini belirtiyor.
- 12:43Dijital Parmak İzi ve Denetim
- Dijital parmak izinin, dosyaların hash algoritmasıyla oluşturulduğu ve bu algoritmanın dosyaların bütünlüğünü doğruladığı bir yöntem olduğunu açıklıyor.
- Denetim raporlarının hiçbir kişinin itiraz edemeyeceği, içerisinde bir iğnenin dahi oynamayacağı şekilde hazırlanması gerektiğini vurguluyor.
- İç denetim raporlarının dijital materyallere ve şirket cihazlarına dayanarak oluşturulabileceğini belirtiyor.
- 14:06Şirket Telefonu İhbarı
- Bir şirketin önemli ticari değerlerinden birinin fabrikalarında olaylar yaşanmış ve ihbar alınmıştır.
- Şirketin iki telefonundan biri imha edilmiş, diğerinde ekran kilidi olan telefonda ses kayıt programları bulunmuştur.
- Ses kayıtlarında fabrika müdürlerini değiştirmek, grev yapmak, üretim durdurmak veya verileri başka bir yere aktararak tehdit etmek gibi ciddi konuşmalar kaydedilmiştir.
- 16:35Veri Kaydedilme Mantığı
- Bilgisayarlara dosya yüklemek uzun sürerken, silmek çok daha hızlı olur çünkü işletim sistemi sadece dosya yollarını siler.
- Microsoft sistemlerinde Cuppy teknolojisi sayesinde Word belgelerinin birkaç versiyonu arka planda kaydedilir.
- Boşanma davalarında karşı tarafın telefonunu ele geçiren kişilerin durumları da incelenir.
- 18:52Veri Denetimi Hukuki Boyutu
- Veri denetiminde cihazın mülkiyet hakkı ve kullanım hakkı önemlidır.
- Cihazın verilerinin size ait olması gerekir, aksi takdirde kişisel verilerin korunması kanunu hükümlerine muhalefet edilmiş olur.
- Uçucu veriler, bilgisayarın uyku moduna alındığında veya kapatıldığında bile mouse'un konumu gibi bilgileri korur.
- 20:34Uçucu Veriler ve Big Data
- Windows bilgisayarı bir ergenin odası gibi çalışır, uçucu verileri kenara atar ve bunlar 30-40 oturum öncesine kadar geriye getirilebilir.
- Big data kavramı sadece şirketlerde SAP'lerde değil, elektronik keşif teknolojileri kullanarak dolu hard disklerden verileri çıkarmanın sanatıdır.
- Kimseye güvenmek zorunda değilsiniz, cihazları denetleyerek içiniz rahatlar.
- 23:07İş Güvenliği Örnekleri
- Bir kimya firmasında mühendis, şirketin kimyasal verilerini başka bir yere transfer etme veya satma planları kaydedilmiştir.
- Bir şirketin genel müdürü işten ayrılıp Amerika'ya giderek rakip şirketi türettikten sonra, o ülkedeki bir avukatlık bürosu ile anlaşma sağlanarak soruşturma yapılmıştır.
- Bilgi güvenliği, fiziksel varlıkların güvenliği de dahil olmak üzere tüm varlıkların güvenliğidir.
- 27:12Varlık Envanteri ve Güvenlik
- Varlık envanterinde dijital cihazların içindeki veri depolama ünitesi de ilgili personele zimmetlenmelidir.
- Kişiler bilgisayarın içindeki harddiski sökebilir, yerine başka bir harddisk takabilir veya seri numaralarını değiştirebilir.
- İş yerinden çıkan personelin laptopundaki harddiski sökerek dolaba kalması gerekir, aksi takdirde bir yıl sonra yapılan suçlar için soruşturulamaz.
- 29:26Bilgi Güvenliği ve Veri Kaçakçılığı
- Bilgisayarların hard diskleri ve veri depolama üniteleri muhafaza edilirse, yolsuzluk vakalarında önemli deliller sağlayabilir.
- Sanal bilgisayar teknolojisi sayesinde bir bilgisayarın içinde birden fazla bilgisayar çalıştırılabilir ve bu sayede veri kaçırma yolu açılır.
- Veri kaçakçılığını önleme sistemlerinde (DLP) kullanıcılar veya saldırganlar öncelikle DLP agent'ını kapatmaya çalışır, böylece sunucuya bağlanarak veri kaçırılıp kaçırılmadığını kontrol etmesini engeller.
- 32:03Yolsuzluk Vakası Örneği
- Bir mobilya şirketi personelleri üç yıl boyunca müşterilerin nakit ödemelerini manipüle ederek 1,20 milyar TL'lik yolsuzluk yapmışlardır.
- Şirket, tahsilatlarını yapamadıkları müşterileri arayıp borcunu sorguladığında, müşterilerin reddetmesiyle vakayı fark etmişlerdir.
- Kendi kendilerini denetlerken, veri tabanlarındaki son kayıtları düzenleyen kişiler kendileri olduğu için 850 bin TL'lik kısmını raporlayamamışlardır.
- 34:40Bağımsız Dijital Denetim
- Bağımsız dijital denetim için hard disk'in bir kopyasının alınması ve imajlarının izole bir ortamda incelenmesi çok önemlidir.
- Kendi başımıza yapmak yerine, bu işin sanatını sanatkarlarına bırakmak daha mantıklıdır.
- Yolsuzluk vakalarında, suçlu kişiler internet geçmişini temizle tuşlarını kullanarak izlerini silmeye çalışırlar.
- 37:37Mail Kurtarma ve Veri İmha
- Silinen mail vakalarında, sunucuda kalan kopyalar üzerinden mail içeriği kurtarılabilir.
- Mail sunucusu üzerinden yapılan dosya içi veri kurtarma teknolojisi ile bir Word belgesinin içindeki resim veya zip dosyasındaki dosyalar kurtarılabilir.
- Sıkıştırılan veya iç içe geçmiş dosyalarda da deliller bulunabilir.
- 39:45HTS Kayıtları ve Telefon İzleme
- HTS (Historycle Traffic Search) kayıtları, telekomünikasyon idare başkanlığından talep edilerek raw (anlamlandırılmamış) şekilde alınabilir.
- HTS kayıtlarında kimi kimi aradığı, ne zaman aradığı, nerede olduğu gibi bilgiler bulunur, ancak konuşma içeriği veya SMS içeriği alınamaz.
- Şirket telefonlarının HTS kayıtları, personelinin belirli bir günde belirli bir lokasyonda bulunup bulunmadığını doğrulamak için kullanılabilir.
- 41:54Apple Cihazlardaki Gizli Veriler
- Apple cihazlarda ayarlar > gizlilik > konum servisleri > sistem servisleri > önemli konumlar bölümünde meradata (GPS verileri) erişilebilir.
- Bu bölümde en son gitilen mekanlar ve orada ne kadar kaldığı gibi bilgiler bulunur.
- Fotoğrafların GPS bilgileri de önemli deliller olabilir, biri bilen kişi fotoğrafı sadece görsel olarak değil, hangi lokasyonda çekildiğini de görebilir.
- 45:21Hackerların Para Çalma Yöntemleri
- Hackerlar yaklaşık bir milyon dolar ve 850 bin TL'lik para transferlerini gerçekleştirmiştir.
- İlk başta hackerlar sadece bilgisayarlara kurukafa veya bayrak yerleştirerek gösteriş yaparken, zamanla para kazanmaya başladılar.
- Hackerlar, hedeflerini altı ay boyunca izleyerek dilini öğrenmiş olurlar ve her personele özel bir kayıt açarak "repto" özelliği kullanarak gelen cevapları ilgili hacker'a yönlendirirler.
- 46:49Hackerların Teknikleri
- Hackerlar "fake mail" teknolojisi kullanarak Büyük Millet Meclisi'nin e-mail adresinden herkese mail atabilirler.
- Yöneticilerden mail hesaplarını doğrulamalarını isteyip, tekrar gelen maili Photoshop gibi programlarla modifiye ederek farklı bir ülkedeki bankaya transfer etmeyi sağlayabilirler.
- Şirketlerde sızma testleri yapılsa da, raw data (yığın veri) ve insan response (yanıt) kavramlarının önemini anlamak gerekir.
- 48:23Adli Bilişim ve Önemli Uyarılar
- Adli bilişim ve iç denetim teknolojileri, siber güvenlik teknolojilerinden farklıdır ve birbiriyle entegre olmalıdır.
- Adli bilişim teknolojileri, hackerların bağlantı isteklerini ve "zero day" denilen açıklıkları inceleyebilme yetisi sağlar.
- Bilgisayar güvenliği sağlanmazsa, şirket adı altında kötü niyetli işlemler yapılabilir ve uzun yıllar çalışılan şirketlerle ilişkiler bozulabilir.