Furkan Senan tarafından kaleme alınan, Toplu Gözetimde İşletim Sistemlerinin Rolü ve Karşılatırılması adlı makale, Arka Kapı Dergi’nin 4. sayısında yayımlanmıştır.
Makalede yıldız ve rakam ile belirtilmiş alanlar ile alakalı açıklamayı yazının sonundaki referanslar bölümünden okuyabilirsiniz.
* “NSA’ in 12 haneli şifreleri kırması 1 dakikadan az zaman alıyor…” [1]
* “Türk Telekom’un Mısır ve Türkiye’de kullanıcılarının bilgisayarları üzerinden coin kazarak haksız kazanç elde etmesi ve özellikle Türkiye’nin doğu bölgelerinde kullanıcılarına zorla casus yazılım indirtmesi gündemde…” [2]
* “Wannacry kahramanı Amerika’da yıllar önce yazdığı iddia edilen bir zararlı yazılım için 40 yıl hapis istemiyle yargılanıyor…” [3]
“Cambridge Analytica skandalı gündemde. Milyonlarca insanın bilgilerinin alınması ve Amerika dahil birçok ülkenin seçimlerinin Facebook üzerinden manipule edilmiş olması ihtimali konuşuluyor…”
Bu haberlere ek olarak bir ortamda herhangi bir konudan sesli olarak bahsettiğinizde Google’da aniden onun reklamını görmeniz, kapınıza paket bırakan kuryeyi yolcu ettikten sonra bilgisayarınıza oturduğunuzda Facebook’un konum servislerini kullanarak kuryeyi size arkadaş olarak önermesi gibi daha bir sürü örnekle başlayabiliriz…
Evet, sonunda artık o animasyonlarda izlediğimiz, mangalarda okuduğumuz distopyaya yavaş yavaş girmiş bulunuyoruz sevgili okurlar. Özellikle dünyanın ileri teknolojilerini elinde bulunduran Birleşik Devletler’in, “Dünya üzerindeki herkes potansiyel teröristtir, biz takip edip iyileri(!) ayırıyoruz.”, politikası ile her hareketimizin izlendiği, gelecekte bir gün karşımıza çıkması için kaydedildiği, devletlerin ve holdinglerin diktatörlüğünde (gözetiminde) geçmesi planlanan bir geleceğe hoşgeldiniz.
(Artwork Josan Gonzalez)
Eğer siz de “Abi niye kamerama bant yapıştırayım, disklerimi şifreleyeyim? Benim gizlim saklım yok ki, baksınlar!” diyorsanız üzülerek söylemek durumundayım ki bizimle “deyılsınız.” ve bu sayfadan sonra yazımdaki her bilgi sizin için bir gün asla uygulamayacağınız ama beyninizde bir yer kaplayacak farazi bir hikaye olacaktır ama bence siz yine de bir okuyun, belki ortamlarda lafı geçer hemen muhabbeti ele alırsınız.
“OLUM BU AMERİGA VAR YA TEK TIKLA İSTEDİĞİ BİLGİSAYARI TELEFONU HACKLIYORMUŞ…”
Peki neden bizim için önemli? Verilerinizi şifrelemeniz, internette anonim bir kimlik ile dolaşmanız illa ki bir Ali Cengiz oyunları çevirdiğiniz anlamına gelmiyor.
Birazdan anlatacağım işletim sistemlerinden birinin (Qubes OS) kurucusu ve mimarı olan Joanna Rutkowska hanımefendi diyor ki;
“We (people) are actually moving our lifes to those personal devices. These are becoming extention of our brains. If someone spy on your personality, your thoughts and private life (that’s why we call it private) your individuality become in danger.”
Yani özetle, bu mesele şahsiyetinizin tehlikede olması meselesidir. Biz bu cihazlara beyinlerimizin bir uzantısıymış gibi davranıyoruz. Eğer özel hayatınız (ona bu yüzden özel diyoruz) düşünceleriniz, ve kişisel kimliğiniz birilerinin gözetiminde olursa, benliğinizi ve birey olma özelliğinizi kaybetmeye başlarsınız.
İşte bu yüzden, toplu gözetimden korunmak için öncelikle bu yazıda anti-virüs kurm… Hayır tabii ki, anti-virüslerin lafını dahi etmeyeceğiz.
Herhangi bir cihazı açtığınızda muhatap olduğunuz yapı ile yani “işletim sistemleri” ile uğraşacağız bu yazıda. Çeşit çeşit sistemi didik didik edeceğiz ve size en uygun olan, en güvenli sistemi bulmaya çalışacağız. Bunu sayfa ve zaman kısıtından dolayı sadece bilgisayarlar için, (tabii işin bir de mobil cihaz kısmı var) yapacağız. Belki daha sonra başka yazılarda daha farklı sistemleri kurcalarız.
Öncelikle elimizde mevcut dünyada kişisel kullanıcıların çoğunluğunun kullandığı bir adet “yasal casus yazılım” var ve bundan bir şekilde kurtulmamız gerekiyor. “Wind*ws!”
Eğer nispeten iyi ve güvenli cihazlar istiyorsanız hayatınızı kolaylaştıran bazı alışkanlıklarınızdan vazgeçmeniz gerekecek. Dijital ortamda bıraktığınız her alışkanlığınız için daha özgür, daha güvende ve daha şahsınıza münhasır hissedeceksiniz!
Artık yavaş yavaş daha teknik kısımlara dalış yapma zamanı. Önümüzde kullanıcı güvenliğini ön planda tutan üç farklı işletim sistemi olacak bu yazıda:
Farklarını, artılarını ve eksilerini görüp ona göre karar vereceğiz.
Bildiğiniz bütün işletim sistemlerini, yazılımları unutun. Zira sloganları “Makul Derecede Güvenli İşletim Sistemi” olan Qubes OS, alışılmışın dışında bir yapı sunuyor.
(Örnek Qubes OS ortamı)
Herkes güvenli bir işletim sistemi geliştirme derdindeyken Qubes OS ekibi radikal bir karar alarak, “Bir platform geliştirelim ve güvenli olan bütün işletim sistemlerini bunun içinde kullanalım.” fikrini ortaya atıyorlar. Ayrıca Linux kerneline (çekirdeğine) güvenmediklerini her seferinde itina ile belirtip, Qubes OS’u “Hypervisor” [5] teknolojisi üzerine kurduklarını aktarıyorlar.
Fiziksel bir bilgisayarın donanımını sanallaştırarak içerisine birden fazla işletim sistemi kurmaya imkan veren yazılımdır.
Teknik bilgiyi bir kenara bırakırsak şöyle açıklayabiliriz. Inception filmini izlediğinizi varsayıyorum. İşletim sisteminin içinde çalışan başka bir işletim sistemi düşünün. Hatta belki onun da içinde çalışan başka bir işletim sistemi? Hatta bir de bu sistemleri birbirinden izole edin. Heh… İşte şu an tam olarak hayal ettiğiniz şey Qubes OS.
Hypervisor iki türlü kurulabiliyor. “Native” yani direkt olarak donanımın üzerine
ya da “Hosted” olarak önce bir işletim sistemi kuruluyor, daha sonra hypervisor kurulup onun içine başka bir işletim sistemi kurulabiliyor.
(Qubes OS Sanal Makine Yöneticisi)
Öncelikle sizden kurulumda disklerinizi zorunlu olarak şifrelemenizi istiyor. Daha sonrasında ise seçiminize bağlı olarak 6 adet hazır kurulu makine ile başlayabiliyorsunuz. Bunlar varsayılan olarak “Fedora, Debian, Whonix” şeklinde belirlenmiş fakat “Ben windw*s kuracağım!” diye inat ettiğinizde onu da ayrı bir sanal makine açarak kurabiliyorsunuz.
Ayrıca varsayılan olarak verilen sistemlerin template olanlarını yapmışlar. Yaklaşık 20-25 saniye içinde yepyeni gıcır gıcır bir klon bir sistem daha kurabiliyorsunuz.
Yukarıdaki ekran görüntüsünü açıklayacak olursak:
Her renk aslında çalışan ayrı bir işletim sistemi ve birbirleri arasındaki tek bağlantı “Dom0” yani sizin ana bilgisayarınız.
Buradan sonra her bir sanal işletim sistemine “makine” olarak hitap edilecektir
Sys-net– internet çıkışı olan tek makine.
Sys-Firewall – Sys-net Makinesi üzerinden internete çıkıyor. Diğer bütün sanal makineler de Sys-Firewall üzerinden NAT olarak internete çıkıyor ve içindeki kurallara göre ağ paketleri ayrıştırılıyor.
Geri kalan bütün makineler kullanıcı tarafından oluşturulmuş.
Personal – Bu sanal makinede kişisel maillere bakılabilir, internette gezilebilir vb. Yapılan hiç bir aksiyonun diğer sistemlere etkisi yoktur. Örn: Firefox’da gezerken duckduckgo.com’a girdiniz. “Work” makinesindeki Firefox geçmişinde gözükmez. Aralarında hiçbir bağlantı yoktur.
Aynı şekilde Varia makinesinde e-mail üzerinden bir zararlı yazılımı boş bulundunuz ve bilgisayarınızda çalıştırdınız. Olan sadece Varia makinesinde olur. Diğer hiç biri bundan etkilenmez. (Ta ki Dom0 ’ı kaptırana kadar.)
Sağ taraftaki panelde “MEM” sütununda RAM kullanımları görülüyor. Buradan da anlayacağınız üzere Qubes OS’u performanslı bir şekilde kullanmak istiyorsanız en az 8 GB RAM’li bir bilgisayara ihtiyacınız var. (Donanım örneği verecek olursak Thinkpad x220T + 8 GB RAM gayet güzel sonuç veriyor.)
“Yav bu 4. makinenin başlat tuşuna nerden basıyoruz?..”
Durum aslında sandığınız gibi değil. Öyle yüzlerce pencere, onlarca masaüstü ortamı falan yok. Sizin göreceğiniz sadece Dom0’ın yani ana bilgisayarınızın masaüstü ekranı olacak.
(Örnek masaüstü ortamı)
Geri kalanlar ise tercih ettiğiniz makinelerde çalıştıracağınız uygulama pencereleri olacak. Yukarıdaki örnek masaüstü ortamına baktığımızda:
Gördüğünüz gibi gayet kolay bir şekilde istediğiniz uygulamayı istediğiniz sanal işletim sisteminin içinden çağırıp aynı ekranda görebiliyorsunuz.
(Menüden Uygulama Çağırmak)
Kimden geldiğini bilmediğiniz bir e-mail olduğunu düşünün. İçinde ilginizi çeken bir dosya var fakat zararlı yazılım olmasından da şüpheleniyorsunuz. Bu durumda bütün işi Qubes OS’un Disposable VM’ine bırakabilirsiniz.
(Disposable VM kullanımı)
İndirdiğiniz dosyanın üzerine sağ tıklayıp Open in DisposableVM seçeneğine tıkladığınızda sistem o anda size bir tane sanal makine kurup uygulamayı onun üzerinde açacaktır ve daha sonra eğer zararlı bir yazılım varsa Disposable VM’in ömrü kadar yaşayacaktır. Yani siz o makineyi kapatana kadar…
Basitçe kullanımını anlattığımıza göre Qubes OS’un farkları, artıları ve eksileri nedir onlardan bahsedelim.
Yukarıdaki video Qubes OS’un resmi videolu tanıtımıdır.
Öncelikle şunu rahatlıkla diyebiliriz ki Joanna Rutkowska ve ekibi %100 güvenliğin söz konusu bile olmadığının farkında ve bu onlara sempati duyabilmek için yeterli bir başlangıç. Her konuşmasında dile getirdiği
“Eğer kullandığınız donanım zafiyet dolu ise kullandığınız işletim sisteminin anlamı yoktur.”
sözü bize bu insanların gerçekten ne yaptıklarının farkında olduklarını açıklıyor.
Bu aşamada Qubes ekibine sorulan sorular ve ekibin cevaplarına yer vermenin daha doğru olacağı kanaatindeyim. [6]
Soru : Diğer Linux/BSD distroları zaten farklı kullanıcı hesapları oluşturmaya, izinleri düzenlemeye izin veriyor. Hatta bilgisayarı çok yormayan sandbox ve konteyner gibi yazılımlar da mevcut. Neden Qubes OS ile uğraşayım?
Cevap: – Öncelikle eğer Xorg veya benzeri X- tabanlı bir GUI sunucusu kullanıyorsanız (ki bu neredeyse bütün Linux ve diğer **Wind*ws olmayan** sistemlerde kullanılıyor) kullanıcı arayüzü seviyesinde bir izolasyonunuz bulunmuyor. Qubes’un en baştaki hedefi bu kullanıcı arayüzünü olması gerektiği şekilde izole etmek.
İkincil olarak, Wind*ws, Linux, BSD hatta OSX gibi bütün işletim sistemleri monolitik kernel tabanlıdır ve bu ciddi bir güvenlik problemidir. İşletim sistemi dediğimiz yapı milyonlarca satır kod içerir ve bu, durumu daha kötüleştirir. Bu kodlara API’ler aracılığı ile uygulamalardan erişmek atak yüzeyini iyice genişletir ve tek bir başarılı kernel exploiti bütün sistemi ele geçirebilir ve diğer güvenlik mekanizmalarının bir işlevi kalmaz
[Monolitik çekirdek tek dosyadan oluşan işletim sistemi çekirdeğidir. (WIKIPEDIA)]:
Ek olarak, çeşitli sürücüler, ağ ve USB yığınları da kernelde barındırılır. Buralara yapılacak ataklar direkt olarak bütün sistemi etkiler ve monolitik bir çekirdeğe dayalı işletim sistemlerinde bununla alakalı bir önlem alamazsınız.
Qubes’da domainler arasında güvenli izolasyonu sağlaması için Xen Hypervisor kullanılıyor. Xen, bahsettiğimiz işletim sistemlerinin aksine bir kaç yüz bin satır kod içeriyor ve uygulamalara bir API temin etmek zorunda değil. Xen Hypervisor sadece hafıza yönetimi, işlemci zamanlaması, güç yönetimi ve bir kaç basit işle daha ilgileniyor hepsi bu. En önemlisi de Xen Hypervisor’ın bilgisayarın ağ durumu, bellek hafızası, klasörleme sistemi, USB yığınları gibi şeylerden haberi bile yok! Bu sistemler sadece Xen’in içine kurulan işletim sistemleri tarafından yönetiliyor.
Soru: Qube sıradan bir işletim sisteminde bir kaç tane sanal makine çalıştırmaktan nasıl daha iyi olabiliyor?
Cevap: VMWare Workstation, Fusion, Virtualbox gibi yazılımlar ancak ikinci tip yani hosted hypervisor olarak sınıflandırılıyor. Yani sıradan bir işletim sistemi üzerinde olduğu için ana makineniz yine monolitik bir kernel tarafından kontrol edilmiş oluyor. Yani bütün sistemin güvenliği yine en dış katmanda kullandığınız işletim sisteminin güvenliği kadar oluyor.
Ayrıca bu tarz sistemler güvenliği ön plana alarak üretilmek yerine kullanım kolaylığını ön plana alarak üretiliyor ve bu da ciddi problemlere sebep olabiliyor.
Özellikle modern ve kompleks mimarilerde %100 güvenli bir işletim sistemi olmayacağının hepimiz farkındayızdır umarım. Qubes’un mimarisinin amacı bu atakları minimize ederek sistemde çalışan her uygulamanın denetlenmesi yerine, sistemin ana parçalarının denetlenmesini en kolay hale getirmektir.
Bu aşamada Qubes OS ekibi tarafından yapılan “Potansiyel Atak Analizi”ni açıklamaya çalışacağım.
Örnek senaryoda saldırganın Sanal makinelerden birini ele geçirdiği ve diğerlerine sıçramak istediği varsayılmaktadır.
Qubes OS potansiyel saldırılarını iki gruba bölebiliriz:
Herhangi bir Sanal Makine İçin Potansiyel 1. Aşama Saldırıları
Hypervisor’da çıkabilecek potansiyel hatalardan kaynaklı olabilir:
Yalnız şunu da belirtmek gerekiyor CPU’da bulunacak herhangi bir hata sadece Qubes OS için değil herhangi bir işletim sistemi için gayet sıkıntılı bir durum olacaktır. (Bkz. Spectre ve Meltdown zafiyetleri. Chris Stephenson’ın Arka Kapı Dergi 1,2 ve 3. Sayılarında yazdığı yazılardan ayrıntılı bilgi alınabilir. Editör)
Daha detaylı potansiyel saldırı senaryoları analizi için [7] numaralı referans linkine göz gezdirebilirsiniz. (Sayfa 41)
“Sırf bize güvenip, sadece biz iyi insanlara benziyoruz ve bu sistemlere birer arka kapı koymayız diye ‘güvenli’ işletim sistemlerini kullanıyorsanız zahmet etmeyiniz. Kullandığınız donanımlarda zaten arka kapılar mevcut. İşte bu güvenliğin illüzyonudur.” -Joanna Rutkowska
amnesia, isim: unutkanlık; uzun dönemli hafıza kaybı.
incognito, sıfat & zarf: (bir kişinin) gerçek kimliğini gizlemesi.
The Amnesic Incognito Live System
“Herkes için her yerde gizlilik” Mottosu ile hareket eden Tails OS canlı çalıştırılabilen bir işletim sistemidir. “Nedir bu canlı?” derseniz… En basit şekilde bilgisayara kurulmadan tamamiyle RAM üzerinde çalışan diye cevap verebilirim. Yani bir dosyayı kaydettiğinizde eğer USB belleğinize bir yedeğini almazsanız dosyanızı kaybetmiş olacaksınız.
Peki sadece dosya mı kaybolacak? Hayır. Kapatma tuşuna bastığınız anda koskaca bir işletim sistemi de “Bilgisayarı kapat” tuşu ile yok olmuş olacak.
Aslında temelde özelleştirilmiş bir Debian dağıtımı olan Tails, bazı konfigurasyon ayarlarıyla ve uygulamalarla beraber geliyor ve tamamiyle özgür [8] bir yazılım.
Eğer Tails OS kullanmayı düşünüyorsanız TOR ağı ile hayli haşır neşir olmanız gerekecek. Zira Tails üzerinde kullanılan bütün uygulamalar TOR ağı üzerinden internete dahil oluyor. Hatta eğer TOR üzerinden değil de direkt olarak internete çıkmaya çalışan bir uygulama varsa bağlantısı güvenlik gerekçesi ile otomatik olarak bloke ediliyor.
Bu yazıda Tor üzerinde durmayacağımız için kısaca TOR ağını açıklayıp geçelim.
“The Onion Router” kelimelerinin baş harflerinden türetilmiş bir kısaltma kullanan Tor ağı, trafiğini gönüllüler tarafından oluşturulan ağ noktaları(TOR Relay) üzerinden şifrelenmiş bir biçimde yönlendirerek kullanıcılarına internet üzerinde belirli konularda anonimlik sağlayan özgür bir ağ projesidir. Wikipedia 2018 verilerine göre şu anda dünyada yaklaşık 7000’in üzerinde gönüllü ağ noktası bulunmaktadır.
(Tor nedir, ne değildir, nasıl kurulur için referanslar kısmında 9. maddeye göz gezdiriniz veya Arka Kapı Derginin 2. sayısına bakınız.)
(Tails kapanırken veri kalmaması için RAM’i 0(sıfır)lar ile doldurur.)
Tails’in en önemli özelliklerinden birinin canlı çalışması olduğunu belirtmiştik. Bu yüzden bileğinize veya boynunuza astığınız; çantanızda, cebinizde taşıdığınız bir USB bellek ile istediğiniz bir yerdeki bilgisayar vasıtasıyla Tails’i çalıştırarak internete bağlanabilir ve dosyalarınızı düzenleyebilirsiniz.
Kendi düzeninizin olmadığı bir senaryo düşünün. Seyahattesiniz veya bir işyeri bilgisayarında çalışmak zorundasınız. Fakat gizliliğinize önem vermeniz gereken dosyalar veya e-mailler okumanız gerekiyor. Güvenli bir bilgisayarınız yok. Tails burada devreye giriyor.
USB belleği takıp format atar gibi (Bilgisayarı USB bellekten ya da Tails’in olduğu medya aygıtından başlatmak). Tails OS’i canlı olarak bilgisayara kurduğunuzda arkadaki asıl kurulu işletim sistemi hiçbir şekilde çalışmıyor. Dolayısıyla siz işinizi bitirdiğinizde sanki o bilgisayara hiç dokunmamışsınız gibi her şey temizlenmiş olacak.*
*Buraya ufak bir not açmak istiyorum. Kullanılan cihaza elektrik gittiği için CPU saati işleyecek ve aslında bilgisayarın kullanıldığı bir şekilde anlaşılacaktır. Ancak yapılan işlemler hiç bir şekilde kaydedilmediği için “Sanki hiç dokunmamışsınız gibi” benzetmesi yapılmıştır.
Her açışımızda tüm ayarları, dosyaları tekrardan mı yükleyeceğiz?
Tabii ki hayır. Aslında Tails tamamiyle canlı çalışması için üretilen bir sistem fakat siz dosyalarınızı saklayıp daha sonraki oturumda okumaya, düzenlemeye çalışıyorsanız, hatta bazı ayarları hatırlasın, tekrar tekrar girmeyeyim diyorsanız, kurduğunuz bir programı her açılışta tekrar tekrar kurmak istemiyorsanız USB belleğinizin bir kısmını verisel olarak bölüp içine kalmasını istediğiniz dosyaları ve konfigürasyon ayarlarını atabilirsiniz.
Tails “Encrypted Persistence USB Disk”
USB diskinizdeki Persistent modülü gizli değildir. Herhangi bir atak ile parolanızı vermek için zorlanabilir veya oltalama saldırılarına maruz kalabilirsiniz.
Tails içindeki programlar güvenlik kaygısı neticesinde titizlikle konfigüre edilmiştir. Yapacağınız yanlış bir ayar, Tails’in ayarlarını değiştirebilir ve güvenlik konusunda sorun yaşayabilirsiniz.
Tails içindeki programlar genel olarak herkese hitap edebilecek şekilde ve güvenlik kaygısı ile incelenerek eklenmiştir. Kaynağını ve içeriğini tam olarak bilmediğiniz programları yüklemeniz Tails’in güvenliğini zedelemenize sebep olabilir.
Tails’de bulunan tüm programların listesi [10].
Bu mümkün olan bir seçenektir fakat bunu yapmanız Tails’in sizin için sağladığı güvenliği hiçe saymanız demektir. Lütfen dikkatli olunuz.
Yukarıdaki video Tails OS giriş ve tanıtım videosudur.
Tails hala geliştirilmektedir…
(Subgraph OS Katman Gösterimi)
Subgraph OS’in yapımına aslında Tails OS’den ilham alınarak başlanmış. “Tails güzel ama keşke kurulabilse, kullandığımız oturum boyunca da daha güvenli olsa…” diye hayaller kuran Subgraph isimli grup (şirket?) Subgraph OS’i yapmaya başlamış ve projeyi alfa sürümüne kadar getirmiş.
Subgraph OS geliştiricileri uzun zamandır güvenlik sektöründe olan kişilerden oluşuyor. Hatta “hacker” arkadaşlar Kali Linux içerisindeki “Vega” aracından kendilerini tanıyabilirler. Zira Subgraph ekibi aynı zamanda “Vega” ve “Orchid” gibi araçların geliştiriciliğini yapıyorlar.
Temel olarak Subgraph OS, insanların gözetlenme ve müdahale edilme korkusu olmadan internette paylaşım ve işbirlikleri yapabilmeleri için üretilmiş. Tasarımında ise insanların günlük işlerini güvenli ve kendilerine has bir ortamda yapabilecekleri kolaylıkta olması ön planda tutulmuş.
Temelinde aynı Tails gibi Debian GNU/Linux dağıtımı ve masaüstü ortamı olarak GNOME kullanıyor.
Temelde bazı değişiklikleri mevcut tabii ki bunlar:
Subgraph güvenlik ve gizlilikten bahsederken temel olarak üç anahtar kelimeyi baz alıyor:
Mahremiyet: Bilginin sahibi dışında başka bir kişi veya kuruma aktarılmadığını garanti eder.
Bütünlük: Bilginin yetkili olmayan kimse tarafından değiştirilmediğini ve değiştirilemeyeceğini garanti eder.
Kullanılabilirlik: Bilgiye güvenli bir şekilde ulaşmayı garanti eder.
Bu üçlü aslında Bilgi Güvenliği konusunda temel prensipler olarak adı geçen ve ‘CIA Triad'[14] olarak tanımlanan bir üçlü yani SubgraphOS’e özel tanımlamalar değil. Ancak kendileri, Bilgi güvenliği standartlarını fazlasıyla takip ettiklerini üstüne basarak tekrar tekrar söylüyorlar.
“Güvenli oldukları iddia edilen sistemler herşeye karşı hazırlıklı olmalıdır.”
Subgraph OS kendi içinde bir anti-exploitation modülü barındırıyor. Bu modül de kendi içinde farklı parçalara ayrılıyor. Sistemde kurulu olan herhangi bir uygulamanın veya şifreleme algoritmasının zafiyeti ortaya çıkmış olabilir. Bu durum da teorik olarak mümkün ve pratik olarak mümkün saldırılar diye ikiye ayrılır.
Öncelikle “Harvester” adını verdikleri bu modülün bir parçası sisteminize karşı başlamış fakat başarısız olmuş exploitleri topluyor. Böylelikle sisteminize yapılan saldırıların analizini yapabiliyorsunuz.
Kerneli, Grsecurity’nin PaX’ı ile korunuyor.
Konteyner izolasyonu riskli uygulamaları sandbox içinde izole ederek gelebilecek tehlikelere karşı önceden hazırlıklı.
Zorunlu dosya sistemi şifrelemesi kullanmanızı istiyor.
Hafıza bozulmalarına (Memory Corruption) karşı Metaproxy katmanı devreye giriyor.
David Mirza – (Subgraph OS Ekip Lideri) Ropörtaj
Herkese hitap edebilecek bir yazı yazmaya çalıştım, umarım başarabilmişimdir. Bu yazıda sadece işletim sistemlerinden bahsettik fakat tabii ki anonim olabilmek bununla sınırlı değil. Kullandığınız donanım, internet üzerindeki davranışlarınız, kullandığınız uygulamaların güvenilirliği, mobil cihazlarınız, hatta mesajlaşırken kullandığınız emojilerle bile kimliğiniz tespit edilebiliyor… Bir sürü etken işin içinde.
Umuyorum ki devam eden yazılarla tamamiyle otorite gözetiminden arınacağız.
Bana bu yazıyı yazma fırsatı verdiği için Arka Kapı Dergi’ye ve editörlerine teşekkürlerimi sunuyorum.
Tüm yazının pekişmesi için Tails, Subgraph ve Qubes geliştirici ekip liderlerinin katıldığı bir panelin videosunu [13] numaralı referanstan izleyebilirsiniz.
Esen kalın…
Furkan Senan
Referanslar:
Not: Wind*ws = Microsoft Windows, özellikle bu tarz yazılarda adını dahi anmamayı tercih ediyoruz…