• teknik olarak gayet de mümkün olan ve tarihte defalarca yaşanmış bu işlemi merak eden arkadaşlar için kısaca nasıl olabileceğini paylaşayım.

    birinin whatsapp konuşmalarına ulaşmak isterseniz 4 yolu var: ya alıcıyı, ya göndericiyi, ya sunucuyu ya da aracıyı hacklemeniz gerekiyor. bu senaryoda sunucuyla işimiz yok çünkü zaten mesajlar uçtan uca şifrelenmiş. sunucuyu patlatsam bile sadece şifreli mesajı göreceğim, key'ler cihazda. aracı diyebileceğimiz mobil operatör altyapısı, aradaki network vs'nin de aynı sebepten manası yok - sadece şifreli trafik görüyor olacaksın. o zaman alıcı ya da göndericiye odaklanmam lazım.

    bu en uç teknolojiye sahip istismar (exploit) tipi interactionless exploit olarak geçiyor. iphone'larda geçtiğimiz yıllarda çıkan benzer bir açığı örnek vereyim: alıcı cihazına sahip değilsiniz, ele geçiremiyorsunuz ve adam tamamen bilmediğiniz bir yerde, cihaza fiziksel erişiminiz yok. adamın sadece telefon numarasını biliyorsunuz. karşı tarafa özel tasarlanmış bir kod içeren bir mesaj gönderiyorsunuz. karşı tarafın telefonunda bir bildirim bile oluşmuyor, adam mesajı göremiyor bile. ama gönderilen mesaj, alıcı tarafında bir hataya yol açıyor. bu hata sonucunda gönderici kişi, cihazda privileged yani ayrıcalıklı bir hesaba erişmiş oluyor. cihazda hiç bir saldırı emaresi görünmediği halde, cihaz içerisinde ayrıcalıklı hesabın yapabileceği tüm işlemleri yapabilir konuma geliyorsunuz (mesela fotoğrafları alıp kendine yollamak, çağrı listesini almak, mesajları okumak, vs)

    bu istismar çeşidi piyasada en pahalıya satılan istismar çeşidi aynı zamanda. exploit broker'larından zerodium mesela düne kadar whatsapp ya da imessage üzerindeki bu tarz bir exploit bulana nakit 1.5 milyon dolar veriyordu. şu anda aynı teklif windows için geçerli. dünya üzerindeki herhangi bir windows bilgisayarda zero-click interactionless çalışacak bir açık bulursanız, 1 milyon dolara kadar paraya konabilirsiniz. aynısının ios ve android'de yapabilirseniz, açık başına 2.5 milyon dolara kadar nakit paranız hayırlı olsun. bu adamlar da araştırmacılardan satın aldıkları bu açıkları direkt olarak devletlere satıyorlar. takdir edersiniz ki devletleri geçtim, bizim bitirim işadamları için bile birkaç milyon dolar para değil.

    sıkça bahsedilen nso group da israil merkezli bir siber güvenlik kuruluşu - bu arkadaşların müşterileri genel olarak direkt istihbarat servisleri ve devletler oluyor. adamlar yaygın kullanılan cihazlardaki açıkları istismar eden yazılımlar geliştiriyorlar. nso group'un elindeki teknik imkanlar, şirket olarak arkasının inanılmaz sağlam olması (eski unit 8200 yani israil istihbarat birimlerinden ayrılan adamların kurduğu bir şirket) ve sınırsız bütçesi sayesinde whatsapp, ios ya da android üzerinde bu tarz bir exploit'i kullanarak müşterilerine casusluk yapabilecek imkan sağladığını tahmin ediyorum.

    merak edenler için benzer interactionless saldırı hikayeleri - interactionless zero click exploit diye aratarak dahasına ulaşabilirsiniz:
    https://www.wired.com/…e-call-voip-buffer-overflow/
    https://www.wired.com/…s-hacks-google-project-zero/
    https://www.wired.com/…click-attacks-hidden-menace/
    https://googleprojectzero.blogspot.com/…ximity.html
    zerodium fiyat listesi: https://zerodium.com/program.html
  • doğrusu "sezgin baran korkmaz sadece telefon numarası girerek whatsapp yazışmalarını izleyebiliyordu" şeklinde olacak başlık.

    bir enis berberoğlu iddiasıdır. kaynak

    --- spoiler ---

    berberoğlu, korkmaz'ın istediği kişinin whatsapp yazışmalarını görebildiği bir yazılım kullandığı iddialarını şöyle anlattı:
    "'ne oldu kardeşim?' dedim. dedi ki: enis garip bir şeyler dönüyor. adam benimle daha ikinci üçüncü oturmasında bu konular gündeme gelince “bana bir şey olmaz” dedi. ya nasıl olmaz? bunlar bunlar konuşuluyor… üsteleyince çıkartmış cebindeki telefonu. “numaran kaç senin?” demiş. almış, son yaptığı whatsapp konuşmalarını göstermiş! tekrar ediyorum sadece numara girerek benim arkadaşımın whatsapp‘tan yaptığı son görüşmeleri takip edebildiğini göstermiş sezgin baran korkmaz."

    --- spoiler ---
  • "ama... ama uçtan uca şifreleme?" diyenleri şöyle alalım;

    https://en.wikipedia.org/wiki/pegasus_(spyware)

    sonra da bunu okursanız;

    https://tr.euronews.com/…gi-ulkelerden-biri-turkiye

    edit: mesajlar geliyor allı yeşilli

    mesele şu, bu sbk'nın ekşioğlu ve diğer devlet görevlileri üzerinden mit'e pegasus yazılımını satması olayı var. bu yazılım android ve ios farketmeksizin telefonun hemen her türlü bilgisini sızdırabiliyor. sanırım sbk biraz gösterişi seven bir arkadaş olduğu için "aha bak" diye ufak bir demonstrasyon yapmış.

    beni asıl düşündüren şey, sbk gibi bir adam bile böyle bir güce erişebiliyorsa kimlerde daha neler neler vardır.

    edit 2: adam zaten sbk direkt whatsapp'tan mesajlari alıp okuyor demiyor. whatsapp yazışmalarını okuyor diyor. yani ister signal kullanın, isterseniz de bir not uygulamasına yazıp yazıp silin yine de o yazdığınız şey pegasus'la izlenebilir.

    söz konusu yazılım da 50-100 milyon dolar arasında bir fiyata sahip. öyle sub7 gibi bir şey değil yani. *

    edit 3: lan, tamam tamam... her şeyin en iyisini siz biliyorsunuz. iki tane link atayım, insanları bilgilendireyim dedim dünden beri "öyle saçma şey olmaz", "sen ne biliyorsun", "o program öyle pahalı bir şey değil, linkini atayım istersen" diye elli tane gerzek mesajı geldi.

    hala merak edenlere şirketin eksisozluk başlığını (bkz: nso group) tavsiye ederim. 2018'de gayet detaylıca bilgi verilmiş bu konu hakkında.
  • üst edit: zero click exploit dönemi 2014 yılında bitişe yaklaşmıştı, devamında incelemediğim için aklıma gelmedi ama hala aktif açıklar var sanırım. yine de olayın yine whatsapp ile alakası yok. aşağıda bahsettiğim sistem, "insanlara yedirme" bölümü dışında aynı.

    arkadaşlar uçtan uca şifreleme sizden çıkan mesajın diğer kullanıcıya iletilmesi sırasında etkindir. yani siz ağ üzerinden mesaj içeriği çekemez, whatsapp sunucularından mesaj sızdıramazsınız. yani sızdırırsınız ama anlamsız olur.

    burada mevzu bahis, bir nevi keylogger kullanımı gibi bir şey. kendisi zamanında insanlara yedirmiştir, sonra da takibe başlamıştır. bu sistem whatsapp'dan bilgi sızdırmaz. sizin telefonunuzdaki datayı, okur ve aktarır. ikisi ayrı şeyler. sizin telefonunuzda hangi tuşa bastığınızı kaydedip başkasına ileten bir spyware, whatsapp'ın umrunda değildir, olmamalıdır da.

    yani whatsapp uçtan uca koruma ile işini yapıyor. eğer siz spyware yiyecek kadar öküzseniz, whatsapp ne yapsın artık...

    edit: ha facebook para karşılığı her boku yer. bu şirketler bizim iyiliğimizi ister diye bir şey demiyorum. sonuçta yedikleri boklar ortada ama facebook'a bunu yaptıracak güç emin olun sbk değildir. aldığı riske değmez.
  • ha evet aynen "aşı karşıtı, düz dünyacı ve aya inildiğine inanmayan kişi" * olarak şuraya linkler bırakayım.

    facebook fixed a critical zero-day flaw in whatsapp that has been exploited to remotely install spyware on phones by calling the targeted device.

    cve-2019-3568

    sbk'nın pegasus'a erişimi var mıydı bilemem, ama uygulama bunu yapabiliyodu.

    "ama bu 2019'da kapatılmıs yeaaah" diyecek olanlara da 2021 whatsapp advisory sayfasına bakmalarını oneririm.

    hacking whatsapp via audio call. remote code execution vulnerability found in wa

    cve-2021-24026 - 2021 april

    not: ironi yapiyorum, 2 doz biontech oldum hemen atlamayın.

    edit: 2021 linkleri eklendi.
  • uygulama indirirken yorumlara yazılan;

    "bu uygulamayı ... tarihinde ... saatinde telefonuma indirdim. kimlik, kişisel, telefondaki bilgilerimi kopyalanması durumunda özel verilerimin kullanılmasına yönelik iznim yoktur. aksi taktirde sizi mahkemeye veririm"

    diyerek bu gibi metinler paylaşanlar hakkında ağır ta*ak geçiyordum. meğer gerçekmiş *
  • böyle bir şey olabilir mi diyenler, mesela mozambik gibi bir ülkede, bir sabah uyanıp mobil bankacılık hesaplarına girdiklerinde, hesabın sıfırlandığını görünce, dijital dünyanın ne demek olduğunu idrak edeceklerdir..

    mozambik detayı önemli .
  • "hediye ettiği cihazlarda" gibi bir detayı vardır onun.

    gazetecilere laptoplar, telefonlar v.s. alması ile bilinen biri. iphone bile olsa, apple store'dan doğrudan gelmiyorsa pekala jailbreak edilmiş hatta modifiye edilmiş cihazlar dağıtıyor olabilir. bu tür modifiyeli casus cihaz hizmeti verenler var. şifreleme en fazla cihazın kendisi kadar güvenlidir.

    rahmetli john mcafee siyasetçilere trojanlı laptop verdiğini, bunları uzun süre izlediğini anlatırdı.
  • if there is a lock/security, expect a key/backdoor.
    huge market, giant funds and paid tools.

    bakınız: customer list, gotcha!
  • bilen de bilmeyen de konuşuyor. zamanında nso group 'un geliştirdiği bir casus yazılımla istedikleri kişinin telefonuna erişmişler iphone, android farketmeksizin. bu işletim sistemleri bu açıkları daha sonra kapatmışlar. bu yazılımı kullanan ülkelerden biri de türkiye.

    edit: buraya 0 tıklama ile bir telefonun ele geçirilmesi videosunu bırakıyorum. 0 tıklama yani karşı taraf hiçbir şey yapmıyor.

    youtube linki
hesabın var mı? giriş yap