CIA Apple’ın güvenlik sistemlerini nasıl deldi?

Edward Snowden’ın sızdırdığı belgeler ABD istihbaratının 2006’dan beri Apple tarafından üretilen cihazların güvenlik sistemlerini delmeye yönelik çalışma yürüttüğünü ortaya koydu.

CIA’yle birlikte çalışan araştırmacıların Apple tarafından üretilen ürünlerin güvenlik sistemlerini aşmaya yönelik stratejiler üzerinde düzenli bir çalışma yürüttükleri açığa çıktı. “Jamboree” (“Alem”) adı verilen ve 2006’dan bu yana yapıldığı kaydedilen seminerlerde Sandia Ulusal Laboratuvarlarından araştırmacılar, Apple cihazların işletim sistemlerindeki (iOS) güvenlik sistemlerinin fiziksel ve yazılımsal olarak nasıl aşılacağı konusunda strateji geliştiriyor.

Jamboree konferansları CIA’in Bilgi Harekat Merkezi tarafından finanse ediliyor. Bilgi Harekat Merkezi CIA’in siber saldırılarla ilgili birimi. Konferanslara ABD Ulusal Güvenlik Teşkilatı’ndan (NSA) uzmanların da katıldığı ve bir NSA belgesinde konferansların amacının “yazılım geliştiricilere yeni güvenlik yeteneklerini atlatmak veya kullanmak konusunda önemli bilgiler sunmak” olduğu, yine Snowden tarafından sızdırılan belgelerde belirtiliyor.

SİLAH TEKELİ İŞİN MERKEZİNDE

Jamboree konferanslarının merkezinde ise ABD devleti tarafından finanse edilen silah tekeli Lockheed Martin var. Konferanslar kuzey Virginia’da, Lockheed Martin tesislerinde düzenleniyor. Konferansta Apple’ın güvenlik sistemlerini aşmak üzere yaptıkları çalışmaları sunan Sandia Laboratuvarları da Lockheed’in bir iştiraki.

NE KADAR BAŞARILI OLDUĞU BELİRSİZ

Belgelerde Apple ürünlerinin güvenlik sistemlerini aşmaya yönelik yürütülen çalışmaların ne kadar başarılı olduğu ise belirtilmiyor. Ancak gizli belgeler, ürünlerin güvenlik sistemlerinin aşılması konusunda ne gibi girişimlerde bulunulduğuna dair önemli ayrıntılar sunuyor.

2010-2012 yıllarını kapsayan belgelerde araştırmacıların özellikle cihazlarda saklanan verilere izinsiz erişimi engelleyen şifreleme anahtarlarını kırmaya çalıştıkları anlaşılıyor. 2011’deki konferansta yapılan bir sunumda, “İstihbarat teşkilatları, pek çoğu Apple’ın daha sonra yama ürettiği çok az sayıdaki güvenlik hatalarına dayanıyor”  deniliyor ve yeni stratejinin şifreleme anahtarlarını “müdahalesiz (nonivazif)” olarak elde etmeyi hedeflediği belirtiliyor.

Bir başka sunumda ise fiziksel olarak Apple cihazların donanımlarından şifreleme anahtarlarının elde edilmesine odaklanılıyor.

2012’de yapılan konferansta araştırmacılar, “App Store” için uygulama geliştiren yazılım geliştiricilerin kullandığı yazılımlara yönelik saldırıları tartışıyor. Sandia Laboratuvarları uzmanlarının yaptığı sunumlardan bir tanesi, Apple tarafından onaylanan ve uygulama geliştiricilerin sıkça kullandığı Xcode üzerinden cihazlara nasıl erişilebileceğini tartışıyor.

Kullanılan yöntemler sayesinde tüm Mac uygulamalarında bir arka kapı yaratılarak, bilgisayara uzaktan erişim sağlanabiliyor. Ayrıca iPhone veya iPad’lerin bir “dinleme istasyonuna” veri aktarması da mümkün olabiliyor.

İSTEYİNCE VERİYORLAR

ABD istihbaratı bir yandan Apple cihazlara sızmak için bu kadar ciddi bir çaba harcarken, diğer yandan teknoloji firmalarından talep edilen ve istihbarat niteliği bulunan bilgilerin bizzat firmalar tarafından verildiği de biliniyor.

2013 yılında NSA’nın “Prism” adlı sistem üzerinden milyonlarca kullanıcının kimlik ve iletişim bilgilerine eriştiği ortaya çıktığında, Apple da bir açıklama yapmış, 1 Aralık 2012-31 Mayıs 2013 tarihleri arasında ABD güvenlik makamlarından 9 ile 10 bin hesap veya cihaz hakkında 4 ile 5 bin arasında geldiğini söylemişti.

Apple’ın açıklamasında “Müşterilerimizle ilgili istihbarat talep eden herhangi bir hükümet kurumu, bunun için mahkemeden karar çıkarmak zorundadır." denilmiş, ancak ABD istihbaratının 9 ay içerisindeki 4-5 bin talebinden kaçına yanıt verildiği belirtilmemişti.