Bu site tamamen kendini tatmin amacıyla kurulmuştur. İçerik hoşuna gitmediyse kapı sağ üst köşede bilgine..
when you try your best but you don't succeed
when you get what you want but not what you need
when you feel so tired but you can't sleep
stuck in reverse
banner
 

Fiziksel Güvenlik ve Sosyal Mühendislik

27.01.2014 21:13:00
Fiziksel Güvenlik ve Sosyal Mühendislik (Network Dışı Saldırılar)

Gelişen teknoloji, bilginin günden güne değer kazanması güvenlik gereksinimlerini de aynı ivmeyle arttırmaktadır. Burada en sık yapılan hata, bilgisayar güvenliğini network güvenliğiyle paralel görmektir. Halbuki bir networke sızmanın yolu şifre kırmaktan değil, şifreyi sormaktan ve öğrenilen şifreyle kaynaklara ulaşmaktan geçer.

Network dışı ataklarlar iki başlık altında kategorize edilebilir. Bunlar fiziksel ataklar (kapının anahtarını çalmak) ve sosyal mühendislik (kapıyı içeriden açtırmak) tır.

Fiziksel ataklar:

Hedef alınan kaynaktan bilgileri alabilmek için yapılan en etkili saldırı biçimidir. Günümüzde yüksek kapasiteli sabit disklerin, ve hatta taşınabilir belleklerin yaygınlaşmasıyla birlikte fiziksel olarak erişilebilen bir kaynaktan tüm verilerin alınabilmesi artık çocuk oyuncağı. Tabi ki kulağa kolaymış gibi gelse de fiziksel erişimin sağlanması hem zor hem de oldukça risklidir.

a. Fiziksel giriş:

Çoğu organizasyonda katılaştırılmış güvenlik yapılarında mutlaka bir ya da birkaç yumuşak nokta bulmak mümkündür. Özellikle geri hizmetlerde (temizlik, güvenlik, bakım) bu açıklıklara işin doğası gereği fazlaca rastlanır. Mesela temizlik çalışanlarının kullanması için ayrılmış bir kapı ya da dışarıdan erişilebilir bir depo önemli bir güvenlik açığı teşkil edebilir. Buradan içeri sızmak isteyen bir şahısın işi çok zor olmayacaktır çünkü o girişi kullananların temel amacı temizlik işlerinin tam ve zamanında yapılmasını sağlamaktır; güvenlik değil. Bu tür kapılar genellikle mesai saatlerinde kilitsiz tutulurlar.

Binaya giren davetsiz misafir bu noktadan sonra bilgisayarlara erişip casus programlar yükleyebilir ya da bazı bilgileri çalabilir, switch kabinlerine kablosuz erişim aygıtları takabilir, ya da önemli yazılı belgere ulaşabilir.

b. İzleme

Kablosuz kameralar ve dinleme cihazları, kablosuz ağların izlenebilmesi (fiziksel güvenliği mümkün değildir) her ne kadar filmlerde karşımıza çıksa da gerçek hayatta da kullanılan yöntemlerdir. Günümüz teknolojisi sürekli gelişmektedir ve bu gelişim hiç durmamaktadır. Kimbilir hangi kapılar arkasında hangi izleme teknolojileri geliştirilmektedir. Bu araştırmalar genelde hükümet tabanlı yapılır çünkü oldukça maliyetlidirler. Daktilolardan yayılan elektromanyetik dalgaların yakalanması bir yana, CRT monitörlerin yaydıkları radyasyonun başka bir ortamda görüntüye dönüştürülebildiği bilinmektedir.

İzleme denildiğinde çok uç örneklere gitmeye de gerek yok gerçi. Birinin şifresini öğrenmek için omzunun üstünden bir ya da birkaç bakış atmak yeterli olacaktır. Aynı şekilde uzaktan dürbünle de izleme olabilir. Bu örnekleri sadece bilgisayarda sınırlandırmamak da lazım. Birçok önemli şirketin yönetim katlarının yüksek yerlerde olması, camdan içerinin izlenip tahtada yapılan çizimlerin, yazılan stratejilerin ve alınan kararların öğrenilmesini engellemektir.

Uzaktan dinleme cihazlarının kullanımı da bu kategorideki saldırılara örnektir. Mikrofonu ve kablosuz bağlantısı olan açık durumdaki bir laptop ideal bir dinleme cihazıdır ve emin olun ki uzun süre hiç dikkat çekmeyecektir.

c. Malzeme hızsırlığı

Hedef bir masaüstü bilgisayar olabildiği gibi dizüstü bilgisayar, sabit disk, avuçiçi bilgisayar ya da cep telefonu daha sık tercih edilir. Amaç bunları satıp para kazanmak değil, tabi ki üzerindeki bilgilere ulaşmaktır. Büyük bir şirketin yöneticisinin dizüstü bilgisayarında sakladığı bilgilerin parasal ve rekabet değeri düşünüldüğünde çok riskli ancak çok etkili bir yöntem olduğu açıktır. Hele bir de kilitlenmemiş, çalışır durumda çalındığında tüm şifrelenmiş dosyalara da erişim sağlanmış olur.

Çok ciddi bir güvenlik tehdidi olarak görülen bu saldırıya karşı yurtdışında organizasyonlar kurulmakta hatta bununla ilgili yazılımlar üretilmektedir. Bu yazılımlar sayesinde çalınan bir bilgisayar tamamen kilit durumuna geçer ve tüm iletişim portları otomatik olarak kapatılır, yer tespiti sağlanır.

d. Çöp kutusu

Masaüstümüzdeki çöp kutusundan bahsetmiyoruz. Eğer gerekli önlemler alınmazsa değersiz görülüp çöpe atılan bazı notlar, elektronik aletler, kullanım kılavuzları sistemler hakkında çok önemli bilgiler içerebilir. Bu sebeple Microsoft’un Redmond’daki kampüsünde açıkta çöp kutuları görmek olanaksızdır. Askeriyedeki mantık da böyledir. Hiçbir arşiv çöpe atılmaz, periyodik olarak belirlenen noktalarda yakılarak imha edilirler.

ABD Savunma Bakanlığı kullanmadığı disklerini elden çıkarırken önce diskin üzerinde adreslenebilir tüm alanlarına 0 (sıfır), daha sonra da tümüne 1 (bir) değerini seri olarak yazdırır. Daha sonra da rasgele bloklar halinde 1’ler ve 0’lar yazılır. Ancak bu sayede güvenli bir silinme işlemi tamamlanmış olur.

e. İkinci el cihazlar

Elektronik cihazlarda tutulan içerik her ne kadar silindi gibi görünse de manyetik içerik diskte durduğu sürece erişilebilir kalır ve geri döndürülebilir. Sırf bu sebeple ikici el bilgisayarların, disklerin hatta yazıcı kartuşlarının satın alınıp üzerlerindeki verilere erişilmesi söz konusudur. Yazıcı kartuşları, önceden yazdırılmış dökümanları üzerlerinde tutabilirler. Özellikle bankalarda çeklerin basıldığı kartuşlar bu özelliklere sahiptir.

Sosyal Mühendislik:

Bu yöntem doğuştan yetenek gerektirir çünkü insanları kandırmaya, ikna etmeye,manipulasyona ve güven kurmaya dayanır. Bir organizasyondaki en güvenilmez ve zayıf nokta hedef alınır : İnsan. İnsanların güvenini kazanmak kolay değildir, ama bir kez kazanıldığında ise yapılacak şeylerin sınırı olamaz. Hedef “insan” olduğuna göre “insan”ın zayıf yönleri kullanılarak çeşitli işlerin yapılması sağlanabilir.

a. Para

Herkesin paraya ihtiyacı vardır. Belli miktarlarda verilecek rüşvet karşılığı networke kısa süreli erişimimize izin vermeyecek insan sayısı iki elin parmaklarını geçmez. Çünkü yaptığının karşılığında zarar görecek bir “birey” yoktur. Bu da işlenen suçu somut olmaktan çıkarır.

İngiltere’de yapılan bir ankette çıkan sonuçlar gerçekten de hayret verici. Liverpool Caddesi’nde 172 kişiye çikolata karşılığında şifrelerini vermeleri isteniyor ve %37’si hemen kabul ederken %34’lük kısmı ise doğrudan söylemeyip şifrelerinin ya çocuklarının ismi ya da evcil hayvanlarının ismi olduğunu söylüyorlar.

Mart 2004’te San Francisco’da gerçekleşen RSA Güvenlik konferansında konuşan Bill Gates geleneksel şifre kavramının yok olmaya yüz tuttuğunu ve gün geçtikçe güvenilirliğini yitirdiğini belirtmiştir. Çünkü insanlar ya her sistem için aynı şifrelerini kullanırlar ya da kullandıkları farklı şifreleri unutmamak için biryerlere not ederler.

b. Taklit

Kısa süreli bir gözlemle girilecek organizasyondaki çalışanların isimleri öğrenilir, kıyafetlerine dikkat edilir ve hatta yaka kartlarının bile kopyasını çıkarma yoluna gidilebilir. Böylece bir çalışanmış gibi içeriye giriş sağlanıldığı gibi kaynaklara da erişilebilir.

Telefonla arayıp yetkili biriymiş gibi konuşmak ve bilgilere ulaşmak, ya da bazı işlemleri yaptırmak mümkündür.

c. Sahtekarlık

Hayali firmalar uydurup şirketlerle ilişkiye geçmek suretiyle bilgi alışverişinde bulunmak, yanıltıcı ve yönlendirici elektronik postalar atarak insanların şifrerini öğrenmek bu yönteme girer.

Şubat 2004’te Sean Michael Breen (Razor 1911) bu suçtan dolayı 4 yıl hapis ve $700.000 para cezasına çarptırındı. Breen’in tek yaptığı çeşitli oyun firmalarına mail yollayıp kendi internet sitelerinde incelemesini yazmak üzere henüz çıkmamış olan oyunların kopyasını istemek ve bu oyunları kırıp internette oyun henüz piyasaya çıkmadan dağıtmaktı. Burada dikkat edilecek konu şu ki, oyunları (Quake, Warcraft3, Terminal Velocity vb.) Breen izinsiz olarak indirmedi; oyun firmaları kendi elleriyle yolladı.

d. Kompliman

Yetkili birinden yardım isteyip o sırada sürekli onu överek gururu okşanır ve bu zayıflığından faydalanılarak fazlaca bilgi alınması sağlanır. Örneğin bir şirketin bilgi işleminden bilgi alınmak isteniyorsa önce santral aranır ve bilgi işlem’e yönlendirmesi rica edilir. Bilgi işlem çağrının organizasyon içinden geldiğini görüp ahizeyi ona göre kaldırır. Böylece birinci kademe güven ilişkisi kurulmuş olur. İşin geri kalan kısmı saldıran tarafın yeteneğiyle doğru orantılıdır. Karşı taraf ne kadar pohpohlanırsa ağzından o kadar çok laf alınır.

Görüldüğü üzere herhangi bir bilgiye erişmenin türlü yolları var. Tabi şunu unutmamak gerekir ki elde edilmek istenen bilginin türü her ne olursa olsun ve hangi amaca hizmet ederse etsin bu yolları kullanmak hiçbir kültürde etik kabul edilemez. Yapılan işin bilgi hırsızlığı olması, bilgisayarlarla sınırlı kalması suçun çehresini yumuşatmaz.

Bu güne kadar fiziksel güvenlik önlemlerini almamış, çalışanlarını sosyal mühendisliğe karşı eğitmemiş bir kurum ya da kuruluşa söylenecek iki söz vardır: Ya “bugüne kadar hiç cazip bir hedef olmamışsınız”, ya da “ayakta uyumuşsunuz!!!”
 
 
ELEKTROMANYETİK Saldırılar
 
 

 

 

KÖTÜ niyetli kullanılan teknoloji, sadece cep ve sabit telefonlarımızın değil, ev ve işyerlerimizdeki bilgisayarların bile ‘dinlenebilmesini’ sağlıyor. 500 bin dolarlık bir harcama ile kurulan özel frekans tarayıcıları, kilometrelerce uzaktan bilgisayar ekranlarındaki görüntüleri, hatta bilgisayardan yazıcıya gönderilen dökümanları kopyalayabiliyor.

 

SADECE telefonlarımız değil ev ve işyerlerinde kullandığımız her türlü elektronik cihaz, kilometrelerce uzaktan bile dinlenebiliyor. Başta bilgisayar ve yazıcı gibi bilgisayar donanımları olmak üzere bu cihazların yaydığı elektromanyetik dalgalar, özel frekans tarayıcıları ile yakalanıyor ve çok uzaklardaki bir bilgisayarın ekranındaki görüntü, bir yazıcının bastığı yazı, birebir kopyalanabiliyor.

Bundan korunabilmenin tek yolu elektronik cihazlardaki elektromanyetik sızıntıyı önleyen ve Tempest adı verilen güvenlik standardında bilgisayar ve donanımı kullanmak. Bu standardın lisans hakkı sadece ABD Hükümeti ve NATO tarafından veriliyor. Bugün için dünyada Tempest standardı alabilen 50 üretici bulunuyor.

 

NASIL DİNLENİYOR

 

Bilgisayar monitörleri, işlemciler, klavye ve yazıcı gibi donanımlar, elektrik ve elektromanyetik olmak üzere iki türlü dalga yayıyor. Yaklaşık 500 bin dolarlık yatırım gerektiren özel frekans tarayıcıları ile bu cihazların yaydığı elektromanyetik dalgalar çok uzaktan bile yakalanabiliyor. Teorik olarak, bu dalgaların uydudan bile yakalanması mümkün.

Özellikle askeri güvenlik açısından büyük tehlike yaratan bu gelişmeyi ilk olarak ABD Savunma Bakanlığı farketti. Bunun üzerine, ABD hükümetinin desteği ile ilk olarak IBM, Digital, HP, Xerox ve Wang Laboratories, elektromanyetik dalgaları saklayabilen bir teknoloji standardı üzerinde çalıştı. Bugün, dünyada 50 kadar firma, Tempest adı verilen bu güvenlik standardına uygun donanım üretiyor.

 

SANAYİ CASUSLARI

 

Bu güvenlik sorunu, sadece savunma sistemleri için değil, özel sektör kuruluşları için de büyük risk yaratıyor. Bu sistemi kullanan sanayi casusları, rakip firma çalışanlarının bilgisayarlarda hangi oyunu oynadıklarını bile takip edebiliyorlar.

Normal bilgisayar ve yazıcılardan biraz daha büyük ve pahalı olan Tempest standardındaki cihazlarda her malzeme özel olarak üretiliyor. Bu cihazların kabloları, işlemcileri ve diğer elektronik parçaları özel tekniklerle izole ediliyor. Bunun sonucunda, elektromanyetik sızıntısı olmayan, güvenli bilgi teknolojisi ürünleri ortaya çıkıyor.

1.5 MİLYAR DOLAR

Bilgisayar sistemlerinin bu derece rahat izlenebilmesi, pek çok ülkede silahlı kuvvetleri ve büyük şirketleri harekete geçirdi. Bugün, yaklaşık 1.5 milyar dolarlık hacme ulaştığı tahmin edilen Tempest standartlı güvenli donanım pazarının kısa sürede birkaç kat büyüyeceği tahmin ediliyor.

Hangi telefon nasıl dinleniyor?

 

SABİT TELEFON:

 

Tamamı Türk Telekom'un kontrolündeki sabit telefonlar iki türlü dinlenebiliyor. Güvenlik güçleri zaten Telekom santrallerinden istedikleri Telekom abonesini izleyebiliyorlar. İkinci yöntem ise, tamamen yasadışı olan dinleme. Bunda ‘saplama’ adı verilen bir yöntem kullanılıyor. Dinlenecek olan telefonun hattına toplu iğne saplayarak girenler, bu telefon hattı üzerinden konuşma yapabildikleri gibi, bu telefonunun görüşmelerini de dinleyebiliyorlar. Eğer evinizde bir telsiz telefon kullanıyorsanız, dinlenme riskinizi artırıyorsunuz. Çünkü Dect dışındaki telsit telefonların kullandığı frekans, bir frekans tarayıcısı ile kolaylıkla yakalanabiliyor.

 

CEP TELEFONU:

 

Cep telefonları, teknik olarak telefon operatörünün yardımı olmadan kolay dinlenemeyen bir iletişim sistemi. En azından, GSM sinyalleri, sıradan frekans tarayıcılarla yakalanamıyor. Ancak, gelişmiş bazı frekans tarayıcıları GSM üzerinden yapılan konuşmaların da dinlenmesine imkan veriyor. Bunun dışında, cep telefonları GSM operatörünün bilgisi dışında dinlenemiyor.

 

ARAÇ TELEFONU:

 

Güvenlik açığı en yüksek iletişim teknolojisi. Artık çok fazla kullanılmasa da, hala bazı araçlarda hatta cep telefonu buyuklüğündeki bazı telefonlarda kullanılıyor. NMT adı verilen bu teknolojide, konuşmaları FM bandı biraz geniş olan herhangi bir radyo ile bile yakalayıp, dinlemek mümkün.

Roaming dinlemeyi sağlar mı?

Evimdeki veya işyerimdeki sabit telefonun dinlenmesini nasıl önleyebilirim?

- Eğer telefonunuz, Türk Telekom santralından dinleniyorsa bunu farketmek ve önlemek mümkün değil. Ancak, eğer telefon hattınıza kablo veya telefon dağıtım kutusu üzerinden girildiyse, telefonunuza takacağınız bir cihazla bunu yakalayıp, engelleyebilirsiniz. Bu cihazlar, hattınıza bu şekilde yapılan bir müdahalede, telefon sinyallerini taşıyan elektrik akımındaki değişikliği farkediyor ve sizi uyarabiliyor.

Bir GSM operatörü, roaming (dolaşım) anlaşması yaptığı bir başka GSM operatörünün abonesini dinleyebilir mi?

- Bu mümkün değil. Çünkü, GSM operatörleri roaming yaptıkları şirketlere, kullandıkları frekans bandı üzerinde ayrı bir bölüm ayırıyor. Bu nedenle, her iki GSM operatörünün bilgisi olmadan, bu dinlemenin yapılması imkansız.

Kullandığım cep telefonunu bir başkası veya GSM operatörü dinleyebilir mi?

- Kesinlikle dinleyebilir. Abonesi olduğunuz GSM operatörü sizin cep telefonunuzla yaptığınız tüm konuşmaları dinleme imkanı var. Bunun dışında Subscriber Trace Activation (STA-Abone İzleme Aktivasyonu) adı verilen teknoloji, bir cep telefonu abonesinin diğer bir abonenin yaptığı tüm görüşmeleri dinleyebilmesini, hatta kısa mesajları okuyabilmesini sağlıyor.

 

2-TEMPEST (Transient ElectroMagnetic Pulse Emanation Standard - Geçici Elektro-Manyetik Darbe Oluşum Standardı)

 

Elektromanyetik kirlilik tartışmalarının bilinmeyen bir yönü de, kirlilikten yararlanmadır. TEMPEST diye uydurma bir sözcük ile anılan kirlilikten yararlanma, bilgi casusluğu ve istihbarat temeline dayanır. Madem ki, elektronik cihazlar, kablolarından ya da havadan istenmeyen elektromanyetik yayılıma neden oluyorlar, acaba bu yayılım kaydedilerek bilgiye ulaşmak olası mıdır? Sorunun yanıtı "evet"tir.

İstihbarat; hasım veya potansiyel rakiplere karşı yürütülen her türlü bilgi-veri toplama ve bunları değerlendirme çalışmalarına verilen addır. Veri-bilgi açık kaynaklar yoluyla elde edilebileceği gibi, gizli kaynaklardan da elde edilebilir. Günümüzdeki istihbarat veri ve bilgilerinin yarıdan fazlası açık kaynaklardan elde edilmekte. Yazılı ve görsel basın, kütüphane, bilimsel dergiler, uluslararası kongreler, hatta turistik geziler bile bilgi toplamanın açık kaynaklarını oluşturur. Özellikle internet ağı, günümüzde bilgiye en hızlı erişme yolu oldu.

İletişim istihbaratı, karşı tarafa ait alıcı ve vericiden oluşan iki nokta arasında uydu, mikro-dalga, radyo, telsiz, cep telefonu ve araç telefonu gibi araçlarla gerçeklenen haberleşme işaretlerinin aranması, yakalanması, izlenmesi, hatta şifrelerinin çözülmesi şeklinde tanımlanmıştır. Bu işlemler, doğrudan dinleme ile yapılabildiği gibi, karşı tarafın haberleşme devreleriyle ilişkilendirilen özel cihazlarla da gerçeklenir.

Elektronik istihbarat ise, karşı tarafa ait cihazların çalışırken istem dışı yaydıkları elektromanyetik dalgaların yakalanarak değerlendirilmesi etkinliğine verilen ad. Yani uzayda serbest halde bulunan istem dışı yayılmış elektromanyetik dalgaların analizinden bilgi ya da veri elde edilir. Bu en zorudur ve kapasite isteyen bir iştir.

 

Elektromanyetik Dinleme ve Güvenlik (EDG)

 

Bilgisayarınızın klavyesinden, ekranından, modem kablosundan ve daha nice yerinden yayılan elektromayetik salınımlar klavyede bastığınız tuşlara, ekranınızdaki görüntüye ve modeminizle bilgisayarınız arasında geçen bilgilere bağıntılıdır. Yeterli donanıma sahip herhangi biri bu ışınları bir veya iki kilometreye varabilen bir mesafeden kaydedebilir ve ekranınızda ne göründüğünü, klavyenizde ne girdiğinizi veya modeminizden ne geçtiğini bu ışınları işleyerek tekrar oluşturabilir.

Bu ışınların varlığından şüphe duyuyorsanız herhangi bir ucuz radyoyla bilgisayarınızın yaydığı 'parazitleri' çeşitli bantlardan (FM, kısa dalgalar, ...) rahatça duyabilirsiniz. Özellikle ekranınızdaki değişik görüntülerin nasıl değişik parazitlere yol açtığına dikkat ediniz. Bu 'parazit yayınları' anlaşılabilir işaretlere çevirmek sanıldığından çok daha kolaydır.

 

EDG`nin fiziksel açıklaması

 

Bütün elektronik cihazlarda işlenen işaretler doğrudan veya dolaylı olarak aletin içindeki bazı elektrik akımlarının şiddetine yansır. Bu değişken elektrik akımları ise onlara dolaylı olarak yol açan işaretlerin frekanslarında kaçak elektrik işaretlerine ve elektronmanyetik salınımlara yol açarlar. Bu kaçak işaretler çeşitli yollardan çevreye yayılır. Bu yollar şunlardır:

Havadan yayılan elektromanyetik salınımlar (veya radyoelektrik dalgalar)

Elektrik dağıtım veya telefon şebekesine elektrik gürültü olarak yayılan işaretler

Çeşitli kabloların yüzeylerinden iletilen elektromanyetik dalgalar

Bu yollardan özel anten, self gibi aygıtlarla elde edilen işaretler uygun bir işleme devresinden geçirilerek (filtreleme, şiddetlendirme, eksik kısımları yeniden oluşturma...) kullanılabilir şekile getirilir. Bu işaretleri işlemek için en uygun yol doğal olarak sayısal işaret işlemedir (ingilizce Digital Signal Processing). İşaretler yeterli kaliteye sahipse, ve radyasyonu yayan aletin çalışma prensibi bu işe uygunsa, örneğin bir bilgisayar ekranı durumunda, benzer bir bilgisayar ekranının girişine eşzamanlama (ingilizce synchronisation) işaretleri tekrar oluşturularak verilebilir. Değillerse, yüksek frekanslı ham işaret doğrudan sayısallaştırılıp software olarak dönüşümü gerçekleştirilebilir.

 

EDG’ nin tarihi

 

1985 yılında Hollanda PTT`sinde çalışan Win Van Eck isimli bir mühendis, 'Computers & Security' isimli dergide yayınladığı 'Video Görüntüleme Birimlerinin Elektromanyetik Işınımları: bir dinlenme tehlikesi mi ?' yazısıyla bilgisayar ekranlarının dinlenebilirliğini kanıtlamış ve normal bir televizyon alıcısına yapılan birtakım değişikler ve küçük bir ek devreyle video monitörlerin gorüntülerinini gösterebilecek bir EDG aygıtının planlarını da vermiştir. Bu yazı, kamuoyunun dikkatini EDG`ye çeken ilk yazıdır. Hollanda PTT`si bu ilk yazıdan sonra Van Eck`in konuyla ilgili bütün araştırmalarını “gizli” olarak sınıflandırmıştır.

Kamuoyunun konuya büyük ilgi duymasının sonucu birtakım firmalar ve popüler elektronik dergileri basit Van Eck alıcıları satmaya veya planlarını vermeye başlamışlardır. Ancak, bu alıcılar, görüntüleme için normal bir televizyon tüpü ve tarama devresi kullandıklarından, yüksek çözünürlüklü bilgisayar monitörlerinin yayınımlarını eksik bir şekilde gösteriyorlardı.

Ayrıca en azından, İngiltere ve Tunus`ta “televizyon vergisi”ni ödemeyen vatandaşları tespit etmek için mahallelerde Van Eck alıcılarıyla donatılmış araçların dolaştığı, yaygın söylentiler arasındadır. Basit bir spekülasyon yapacak olursak diyebiliriz ki bu yöntemle kimin ne zaman hangi televizyon kanalını izlediği de tespit edilebilir; bu da izlenme oranlarının oldukça hassas ve ucuz bir şekilde tespit edilmesinde kullanılabilir.

 

KAYNAKLAR:

1- http://gsu.linux.org.tr/kripto-tr/kripto-link.html

2- http://eckbox.sourceforge.net/

3- http://sourceforge.net/projects/eckbox

4- http://newsturkiye.net

Gösterim : 936
Aşağıdaki formu kullanarak yorum yazabilirsiniz