Dünyayı ve şüphesiz bilişim sistemlerini sık sık sallayan hacker ve hacker grupları nasıl oluyor da deşifre edilemiyor? Nasıl kendilerini internette gizliyorlar?
Öncelikle, bu rehber yalnızca bilgilendirme amaçlı hazırlanmış olup, rehberden hareketle işlenebilecek hiçbir suçtan, yapılabilecek her türlü yasa dışı faaliyetten ben sorumlu değilim
Verileri Kalıcı Olarak Silmek
İster SSD, ister HDD ister M2SSD kullanın, verileri ne kadar silerseniz silin verilere halen ulaşılabilmekte. Siz bir diskte verileri sildiğinizde aslında tamamen silinmez yalnızca dosya orada yok sayılır. Üzerine veri yazılıncıya kadar veri halen erişilebilirdir. Üzerine veri yazılsa dahi belirli verilere ulaşmak mümkündür. Verileriniz hiçbir şekilde tamamen silinmez, daima mutlaka arkalarında bir fingerprint bırakırlar. Secure Delete ya da Secure Format isimli uygulamalar dahil hiçbir şey verileri kurtarılamayacak şekilde silmez silemez. En garanti yöntem depolama aygıtını, hiçbir parça kalmayacak şekilde imha etmektir.
Bellekler
Bilgisayarı kapattığınızda bellekteki veriler kalıcı olarak silinir. Ancak neredeyse imkansız olsa da fingerprint bulunabilir. Bellekler okunduğunda bu verilere ulaşılabilir. Normal yollarla veriler okunamaz çok görevli işletim sistemleri başkasının kullandığı bellek bölgesine erişmene izin vermez (korumalı mod), ancak tek görevli işletim sistemleri ile bellekler baştan aşağıya okunabilir. Genellikle bu bellekler özel işletim sistemleri ile çalışır. Örneğin Memtest iso dosyası da tek görevli işletim sistemidir. Tek görevi belleği okuma yazma ve random işlemlerle test etmektir. Örneğin, tek görevli işletim sistemlerinde;
#include<stdio.h>
#include<conio.h>
int main()
{
long int sayac;
int *p;
int a;
p = (int *)(&a-&a);
//p=p-p;
printf("%p\n",&a);
printf("%p\n",p);
printf("\n\n");
for(sayac=1;sayac<20;sayac++)
{
printf("%d\n",*(p+sayac));
}
_getch();
}
bu kodu çalıştırabilirseniz, herhangi bir firewall veya korunma yöntemi mevcut değilse ramdan 0x00000000 adresinden başlayarak veri okuyabiliriz. Bu milyonlarca veri demek. Bu verileri çözmek anlayabilmekte ayrı bir mesele tabi.
Bu yüzden belleklerde kanıt olarak kullanılabilme riski taşıdığından kalıcı olarak imha edilmelidir.
HWID
HWID yani hardware numarası en önemli kanıtlardan birisi. Genellikle kullanmış olduğunuz birçok yazılım HWID okuma yetkisine sahiptir. HWID izlenebilir ve takip edilebilir. Bu nedenle anonim kalmak için sık sık hardware ID değiştirmek bir gerekliliktir. HWID Change yazılımları ile yaptığınız değişiklikler sizi tam olarak korumayacaktır. Bu nedenle sık sık donanım değişimi yapmanız gerekir. Örneğin 1 hafta A320 1 hafta B450 kullanabilirsiniz. Yine yakalanma ihtimalinde anakartınızın da imha edilmesi gerekebilir. HWID okunamayacak duruma getirilmelidir.
Tek Kullanımlık Wi-Fi Adaptörü
Tek kullanımlık Wi-Fi adaptörü kullanın. Ethernet portunu kullanmamaya dikkat edin. Bu sizin gizliliğinizi arttıracak, takip edilebilme olasılığınızı düşürecektir. Yine belirli periyotlarla Wi-Fi adaptörünüzü değiştirin. Farklı marka ve modeller kullanın. Sonrasında imha edin.
Anonim İşletim Sistemleri ve Yazılımlar Kullanın
Sizi takip eden kullanıcı deneyimi verileri altında veri paylaşımında bulunan yazılımlardan uzak durun. Windows veya Office programları gibi programları bu işlemi gerçekleştirdiğiniz konumdaki herhangi bir bilgisayarda kullanmayın! Kali Linux siber güvenlik için yaratılmış bir işletim sistemidir ancak yine de o kadar güvenli değildir. Kendinizi garantiye almak için kendi linux dağıtımınızı ve tool'ları oluşturmalısınız!
Tor Kullanın
İnternette gezinirken Tor'u Proxy+VPN ile kullanın. Bu izlenmenizi zorlaştıracaktır. Tüm cookies'leri engelleyin. DNS sızıntısına mahal vermeyin. Ağınızın SSID'sini gizleyin ve güçlü bir parola oluşturun. BruteForce Attack işlemleri için ağınızı korumaya alın. Kesinlikle anonim sunucular kullanın ve sık sık bu sunucuları değiştirin. Sürekli aynı VPN sunucusunu kullanmayın. VPN kullanırken istemci IP adresini gizleyin.
İstemci IP Adresini Gizleyin
Bu tehlikeli işlemleri gerçekleştirirken kesinlik kendi ağınızı kullanmayın. Konumunuzdan erişebileceğiniz bir devlet kurumunun, özel kurumun ya da komşunuzun internetini kullanın. Wifi killer kullanın ve ağı manipule edin.
Ağınızda Yalnızca Kendi Cihazınızı Kullanın
Cep telefonunuzdan aynı ağı kullanmak veri sızıntısına ve sonucunda yakalanmanıza sebebiyet verebilir.
DNS, Veri Sızıntısı Yani DLP'yi Engelleyin
Herhangi bir veri sızıntısının olmadığından emin olun. En ufak bir DNS sızıntısı bile FBI'ın kapınızı kırmasına sebebiyet verebilir.
DLP'yi İkiye Ayırıyoruz;
Network (Ağ) DLP
Ağınızdan kaynaklı sızıntıdır. Ağınıza yerleştirilen herhangi bir donanım veya yazılım ile ağınızdaki tüm istekler ve veriler sızdırılabilir. Bu ihtimalden dolayı AES 256 bit şifrelemeye sahip VPN kullanmanız önemlidir. Kullandığınız ağın tamamen anonim olduğundan emin olmalısınız
Host (Son Nokta) Tabanlı DLP: Endpoint dediğimiz yani karşı taraftaki host sunucudan veri sızdırılmalısıdır. Eğer bu işlerle yasa dışı bir şekilde uğraşıyorsanız 'abi ben bir DA Forum'a gireyim' falan yok. Her an izlenmeye alınabilirsiniz. Zaten hiç şüphesiz tüm Türk sitelerine girdiğinizde kayıt altındasınız. Çünkü tüm Türk veri merkezleri 5651 numaralı kanuna göre her şeyi kaydetmek, loglamak zorundalar.
Zurnanın Zurt Dediği Yer
Geldik zurnanın zurt dediği yere
Türkiye deki tüm operatörler, internet sağlayıcıları 5651 numaralı kanuna göre her şeyi kayıt altına almak zorundalar ve alıyorlar da. Yani siz Türkiye'de bu işlemi kendi ağınızdan gerçekleştirirseniz geçmiş olsun, artık silivredesiniz
Aslında bu konu çok detaylı ve önemli bir konu. Yani bu konuyu ben burada A'dan Z'ye kadar yazmaya kalkışsam ne benim yazmaya ne de sizin okumaya ömrünüz yeter
Umarım faydalı olabilmişimdir. Son olarak Tor alternatifi bir öneride bulunup konumu sonlandırıyorum.
Freenet
Freepto 'Bu İkili Piyasanın En İyi Tor Alternatifleri'
Edit; En anonim VPN sunucusu bir kurbanınızın cihazına kurmuş olduğunuz VPN sunucusudur. Çünkü kurbanın bir VPN sunucusu olarak kullanıldığından haberi bile olmayacak. Özellikle devlet kurumlarındaki bilgisayarlar bu işlemler için çok korunmasız.
**Kurbanınızın cihazındaki logları temizlemeli ve log tutmayan VPN kurmalısınız. Logları disable konuma getirmeniz gerekiyor.
Crypto, out!