Reuters ve CNN’i hackleyen hackerla konuştum

Reuters ve OurMine gibi yüksek profilli yerlere düzenledikleri saldırılarla son zamanlarda gündeme gelen JRB hacker grubundan Jöntürk’e bir kaç soru sorma fırsatını buldum. Sorularıma yanıt verdiği için kendisine teşekkür ederim, cevaplardan öğrenebileceğimiz pek çok şey olduğunu düşünüyorum.

 

  • Jöntürk olarak faaliyetlerinize nasıl başladınız? Bu çocukluktan süregelen bir merak mıdır? yoksa profesyonel hayata geçişle mi başladı?
    Bir çok kişide olduğu gibi, tamamen merak üzerine başladığımız bu iş ile yaklaşık 8-10 yıldır uğraşıyoruz. Bir kaç yıl bireysel uğraşlardan sonra “JRB” olarak isimlendirdiğimiz grubumuzu oluşturduk ve uzun süredir birlikte faaliyetlerimize devam ediyoruz.

 

  • Sizi bu eylemleri yapmaya motive eden şey nedir?
    Grubumuz 3 kişiden oluşuyor ve hiçbirimiz bilişim sektöründe meslek sahibi olmayı düşünen insanlar değiliz, fakat hack bizim için; yoğun ve monoton geçen hayatımızı renklendirdiğimiz, hastalık düzeyinde haz duyduğumuz bir hobi.

 

  • Reuters ve Ourmine gibi eylemlerden beklentiniz nedir? Bunların dışında (daha küçük hedef olarak nitelendirebileceğimiz) hedeflerinizi neye göre seçiyorsunuz?
    CNN , OurMine , Reuters veyahut diğerlerinde tek bir ortak amacımız vardı. Eğlenmek…  Hedef seçiminde net bir standardımız yok. İlla ki siyasi veya sosyal mesaj bırakalım gibi bi amacımızda olmadığı için genellikle hedef seçimini spontane şekilde yapıyoruz. Uğraşmayı daha çok sevdiğimiz için ; host-domain-reseller firmalarını, birey, kurum ve kuruluşları, popüler marka ve sanatçıları hedef alıyoruz.

 

  • Defacement tarzı eylemleri tercih etmenizin bir nedeni var mı? Yoksa eylemlerinizde aynı zamanda veri de sızdırıyor musunuz?
    Daha çok bu alana ilgi duyduğumuz için bu şekilde faaliyet gösteriyoruz. Bazı yaptığımız saldırılarda gerekli olabileceğini düşündüğümüz durumlarda verileri tutabiliyoruz.

 

  • Bir siteyi hedef aldığınızda nasıl bir yöntem izliyorsunuz?
    Detaylara fazla önem veren bir grubuz. Hiçbir ayrıntıyı gözden kaçırmamaya özen gösterip, hedef sitemizi her açıdan iyi analiz etmeye çalışıyoruz. Siteyi, Sunucuyu, Host, Reseller ve Domain Firmasını her açıdan detaylıca test ediyoruz. Bu işlemler bazen dakikalar, saatler sürerken kimi zaman günlerce sürebiliyor.

 

  • Tercih ettiğiniz saldırı araçları nelerdir? Her hackerin kullanmayı bilmesi gerektiğini düşündüğünüz 5 araç nedir?
    Klasik olarak kullanılan araçlar dışında, ihtiyaç halinde , işlerimizi kolaylaştıracak scriptler yazıyoruz. Fakat bize göre tool kullanımı abartı düzeye çıkmamalı, zaman tasarrufu sağlaması durumunda başvurulmalı. Bununla birlikte tool kullanımından ziyade, yapılan işlemlerin mantığının kavranması her zaman temel esas olmalı. Pratik ve çok fonksiyonlu olmaları açısından Metasploit, NMap, BurpSuite, Hydra ve SQLMap araçlarının kullanımı faydalı olacaktır.

 

  • Bu alana ilgi her geçen gün artıyor, yapılan eğitim çalışmalarını ve yarışmaları nasıl değerlendiriyorsunuz?
    Açıkcası bu konuda çok olumlu konuşamayacağız. Yapılan eğitimler, konferanslar ve yarışmaların sayısı gün geçtikçe artıyor fakat genellikle başlangıç düzeye hitap eden bu çalışmalar maalesef “Hack ve Güvenlik” kavramlarını hazır toolları kullanmaktan ibaret gibi gösteriyor. Eğitim ve konferanslar daha sık yapılmalı, içerik bakımından her kesime hitap etmeli ve sunumlar daha kaliteli içeriğe sahip olmalı diye düşünüyoruz. Son zamanlarda devletin de bu konu da yaptığı girişimler var, yapılan CTF ve konferanslar bunu gösteriyor. Umuyoruz ki bu konulara verilen önem daha da artar ve ülke olarak siber faaliyetler de güzel adımlar atılır.

 

  • Siber güvenlik alanında takip ettiğiniz haber kaynakları ve forumlar nelerdir?
    Siber güvenlik ile ilgili haberleri çok sıkı takip etmesekte, TheHackerNews ve HackRead sayfalarına zaman zaman göz atıyoruz.

 

  • Karşılaştığınız en zorlu hedef hangisiydi? Neden? Nasıl aştınız?
    Hedeflerimiz zorlaştıkça uğraşmak daha keyifli oluyor ve sonuca ulaşma isteği artıyor. En zor olan hangisiydi tam olarak bilemiyoruz fakat sitelerle uğraşırken çok aksilikler yaşadık. Bir hedefimiz ile saatlerce uğraştıktan sonra reseller firmasında ki kullanıcı bilgilerine ulaştık fakat NameServer değişim işlemleri için imzalı bir fax çekilmesi gerekiyordu. Daha sonra uzun uğraşlar sonucu Network Information Center (NIC) sitesini ele geçirerek hem hedefimize hemde o ülke uzantısına ait birçok siteyi ele geçirmiştik. Sanıyorum en zorlu olan hedefimiz buydu.

 

  • Wannacry gibi büyük ölçekli siber saldırıları nasıl değerlendiriyorsunuz?
    WannaCry, CryptoLocker benzeri Ransomware türü zararlı yazılımlar ile maddi ve manevi büyük hasar veren siber saldırılara çok sık rastlanmaya başlandı. Verdiği hasar büyük olmasına rağmen, kişi ve kurumların güvenlik konusunda daha hassas davranmasını sağlaması açısından olumlu sonuçlar da doğurdu diyerek bardağın dolu kısmını görmeye çalışabiliriz.

 

  • Kritik altyapıları (elektrik, doğalgaz, ulaşım, vb.) hedef alan ve alabilecek siber saldırılar hakkında görüşleriniz nelerdir?
    Gelişen teknoloji ile birlikte, internet nefes almak kadar önemli bir hale gelmeye başladı. Sadece bilgisayar, telefon ve tabletler değil günlük hayatımızda ki birçok ürün internete bağlı hale geldi veya ilerleyen zamanlarda gelecek. Bu noktada IoT denilen kavram akıllara gelirken bir yandan da bu kavramın getireceği sıkıntılar bulunuyor. Bilgisayar veya web sitelerinin güvenliğini sağlamakla uğraşmanın yanında bir de diğer teknolojik aletlerin güvenliği söz konusu olmaya başladı. Mevzu elektrik,doğal gaz ve ulaşım gibi kritik ve hayati öneme sahip konular olunca “güvenlik” hususu da maksimum öneme ulaşıyor. Ülkemizde bu konuya yeterli önem gösteriliyor mu bilemiyoruz fakat, İETT’ye yapılan saldırıyı ele alırsak daha dikkatli olunması gerektiği aşikar.

 

  • Eklemek istediğiniz herhangi bir şey var mıdır?
    Daha güzel işlerle devam etmeyi düşünüyoruz. Twitter.Com/JRBops adresinden takip edebilirsiniz. Dostlarımıza ve sevenlerimize selamlar.