Siber Propagandanın Siyasete Etkisi

Tarih boyunca siyasi olarak (motive olmuş) bazı kişiler (tehdit oyuncuları, aktörler), kamuoyunu hedeflerine ulaşmak için düzeni değiştirmeyi düşünmüşlerdir. Son yıllarda İnternet’in popülerliği bu tehdit aktörlerine yeni yeni imkanlar verdi. Haberleri yaymak, söylentiler ve sahte haberler yaymak için yalnızca sosyal medyayı kullanmaları değil, aktif olarak siyasi örgütlere hedef alıyor ve saldırıyorlar.

Siyaset örgütleri, zarar vermeyi isteyen tehdit aktörleri için nispeten kolay bir hedeftir. Politik partilerin doğaları gereği, üyeleri, basınları ve halkı açıkça iletişim kurabilmeleri gerekir. Bir siyasi parti, güvenlik önlemlerinin günlük operasyonların yükü olarak görülebileceği heyecanlı bir seçim döneminde kampanya ve siber saldırıların casusluklarına karşı özellikle savunmasızdır. 2016’daki son olaylar, siyasi örgütler için güvenliğin ne kadar önemli olduğunu gösterimiştir.

2016’da ABD, Almanya, Ukrayna, Türkiye ve Karadağ gibi ülkelerdeki siyasi kuruluşlara karşı en az sekiz farklı yüksek profilli saldırı kampanyası görülmüştür. Bu kampanyalar, yalnızca casusluk amaçlı değil, siyasi süreçlere aktif müdahale edilmesi ve kamuoyunu etkilemek için yapıldı. WikiLeaks ve ana akım medya, halkı hedeflenen siyasi örgütlerde meydana gelebilecek ya da olmayabilecek iddia edilen skandalları öğrenmeleri için kullandı. Çalınan veriler yayınlandı, ancak verilerin orijinal olup olmadığı genellikle doğrulanmadı. Bu, tehdit aktörlerinin çalınan veriyi kendi menfaatlerine dönüştürme ve onu gerçek ve değiştirilmemiş gibi sunma imkânı bırakır. Değişime uğramamış çalınan verilerin özenle seçilmiş parçalarını yayınlayarak, tehdit aktörleri çıkarlarını olumlu etkileyen bir yöne doğru kamuoyunu daha iyi etkileyebilir.

Pawn Storm nedir? Kısaca yazmak gerekirse;

Pawn Storm , hükümet kuruluşlarından medya kişiliklerine kadar geniş bir yelpazede yer alan yüksek profilli kuruluşları hedef alan aktif bir ekonomik ve politik siber casusluk operasyonudur. İlk olarak 2004 yılında ortaya çıktı ve ancak son gelişmeler kendisinin kökeni ve hedefleri dahil daha somut ayrıntılarını ortaya çıkardı. Aslında Pawn Storm hakkında başlaı başına bir makale yazılıp daha net anlaşılabilir. Başlı başına bir yazı konusudur.

Siber Propaganda Siyaset

2016 yılında ABD’deki Demokrat Partinin, Rusya’ya yönelik tehdit olarak algılanan insanlara ve kuruluşlara yönelik olarak bilinen bir tehdit aktörü grubu olan Pawn Storm tarafından saldırıya uğradığı iddia ediliyor. Örneğin, 2014 ve 2016 yılları arasında, Pawn Storm, en az bir düzine ülkenin silahlı kuvvetlerine karşı kampanyalar başlattı. Pawn Storm’un faaliyetleri, yabancı ve yerli casusluğun jeopolitik üzerindeki etkisinin grubun temel sebepleri olduğunu ve maddi kazanç olmadığını gösteriyor.

Demokrat Parti üyelerinden e-postaların çalınması bir gerçektir. Bu e-postalar muhtemelen Pawn Storm oyuncuları tarafından kontrol edilen WikiLeaks ve dcleaks [.] Com web sitesinde sızdırılmıştı. Pawn Storm, 2016 yılının Mart ve Nisan aylarında ABD’deki Demokrat Partinin çeşitli yüksek rütbeli üyelerinin kurumsal ve ücretsiz web posta hesaplarına karşı agresif bir kimlik bilgisi kimlik avı kampanyası başlattığını doğrulayabiliriz.

Kampanya boyunca onlarca politikacı, Demokratik Ulusal Komite (DNC) çalışanı, konuşma yazarları, veri analistleri, eski Obama kampanyası personeli, Hillary Clinton kampanyasının personeli ve hatta kurumsal sponsorlar birden fazla kez hedef alındı. 2014’ten beri Pawn Storm tarafından kimlik bilgilerine sahip kimlik avı saldırılarını izledi. On binlerce bireysel kimlik avı URL’si için önemli miktarda tıklama istatistikleri elde edildi ve 2015 yılında bu verileri erken bir analiz yayınladı.

Haziran 2016’da, Pawn Storm aktör grubunun parmak izlerini gösteren DCCC’nin (Demokratik Kongre Kampanyası Komitesi) web sitesinde ciddi bir uzlaşma olduğunu keşfetti. Uzlaşmayı keşfeden ilklerden biri olduğumuza inanılıyor ve derhal ABD makamlarına duyuruldu. Konuyu bildirdikten birkaç saat sonra, uzlaşma ele alındı ​​ve DCCC web sitesi temizlendi.

Pawn Storm’un genel yayınları cesur saldırıları hakkında bilgilendirmek için kullandığı durumlar var. Birkaç ana akım medya organı tarafından, Pawn Storm tarafından çalınan verilere özel erişim sunulması yönünde teyit edildi. Bu durum, WikiLeaks’in yanı sıra ana akım medyanın kamuoyunu etkilemek ve siyasi örgütlere zarar vermek isteyen tehdit aktörleri tarafından kullanılmaya çalışıldığını gösteriyor.

ABD, siyasi örgütlerin 2016’da hedeflediği tek ülke değil. Aslında sorun daha yaygın. Nisan ve Mayıs 2016’da Almanya Başbakanı Angela Merkel’in siyasi partisi olan Hıristiyan Demokratik Birliği (CDU), Pawn Storm’u hedef aldı . Saldırıların başarılı olup olmadığını bilmiyoruz, ancak Alman makamları tarafından doğrulandı. Hiçbir bilgi sızdırılmadı, ancak diğer durumlarda, Pawn Storm çalıntı veriler yayınlamaya başlamadan önce bir yıldan uzun süre bekledi.

Şubat 2016’nın başında, Pawn Storm , Türk parlamentosunu hedef aldı . Diğer araştırmacılar , Almanya’daki Die Freiheit partisi, Türkiye’de İktidar partisi ve Ukrayna’daki diğer iki parti de dahil olmak üzere 2016 Mart ve Ağustos ayları arasında belirli bir tehdit aktörünün siyasi partileri hedef alanlarıydı.

Bu saldırıların Pawn Storm tarafından da gerçekleştirilip gerçekleştirilmediğini bilmiyoruz. Bununla birlikte, bu saldırılarda kullanılan e-posta adreslerinden biri de, Türk iktidar pertisi partisine karşı başlatılan kampanyadan sadece birkaç gün önce, Pawn Storm tarafından hedef alındı. ​​Büyük olasılıkla tehlikeye düştü. Bu davalarda tehdit oyuncusu kim olursa olsun, ABD dışında çeşitli siyasi partilerin hedef alındığı açıktır.

Siyasi partilere yönelik saldırıların yakında herhangi bir zamanda durması olası yok gibi. Ekim 2016’da, büyük olasılıkla Pawn Storm tarafından bir kez daha Karadağ parlamentosuna karşı özel bir kimlik bilgisi kimlik avı saldırısı başlatıldı.

2017 bir çok dünya ülkesindeki özellikle avrupada yapalaçak seçimlerde Siyasi kuruluşlar ve yüksek profilli kuruluşlar, seçimleri ve kamuoyunu etkilemek isteyen tehdit aktörlerinin bir sonraki kurbanı olmaktan kaçınmak için şu başlıca önlemler alınmalıdır.

Önerilerimiz arasında şunlar vardır:

Saldırı yüzeyinizi en aza indirin. Çevrimiçi olması gerekmeyen servislerin İnternet’e bağlı olmamaları gerekir.
Bölgesel organizasyonlarınıza kendi bilgisayar altyapısını korumasına izin verme. BT yönetimini merkezileştirin.
E-postayı dışkaynak yapmanız durumunda, saygın şirketlere yalnızca dış kaynak sağlayın. Sağlayıcınızın sunduğu tüm güvenlik özelliklerini kullanın. Herkes için iki faktörlü kimlik doğrulamayı zorunlu kılın ve mümkünse, web postasına erişmek için fiziksel bir güvenlik anahtarı isteyin.
Alan adlarınız için yalnızca saygın kayıt firmalarını kullanın. Alan adlarınızı, kolayca kaçırılmaması için kilitleyin.
Çalışanlarınızın özel ücretsiz web postası hesaplarını iş amaçlı kullanmalarına izin vermeyin.
Sosyal mühendisliği de içeren düzenli penetrasyon testleri uygulayın.
E-posta sisteminizin er ya da geç saldırıya uğrayabileceğinin farkındalık yaratın. Şifrelenmemiş hassas bilgileri e-postayla göndermeyin.
Eski ve güvensiz yazılımları düzeltmek için uygun bir prosedür uygulayın.

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir