Samsung telefonlar silinemeyen İsrail yazılımı yüklü şekilde satılıyor

Dijital haklar grubu, Samsung'un sessizliğinin gizli veri erişimine ilişkin korkuları artırdığını söylüyor.

Güney Koreli teknoloji devi Samsung, kullanıcıların cihazlarında siber güvenlik uzmanlarının küresel olarak birden fazla bölgede bloatware olarak adlandırdıkları yazılımların bulunduğunu belirtmesi üzerine eleştirilerin hedefi oldu.

Bloatware, bir cihazın işletim sistemi üzerinde çalışan önceden yüklenmiş bir uygulamadır. Başlangıçta, AppCloud adlı yazılımın Batı Asya ve Kuzey Afrika'daki Samsung Galaxy A ve M serisi telefonlara önceden yüklendiği bildirilmişti.

Ancak şimdi, Avrupa ve Güney Asya'dan kullanıcılar, bloatware'in cihazlarına önceden yüklenmiş olarak geldiğini ve “kaldırılamaz” olduğunu bildiriyor.

Bloatware'in kaldırılması için bir bilgisayar sistemindeki en yüksek kontrol seviyesi olan root erişimi gerekiyor.

Şubat ayında, Beyrut merkezli bir dijital haklar kuruluşu olan SMEX (eski adıyla Social Media Exchange), AppCloud'un kullanıcı verilerini gizlice topladığını ve erişilebilir bir gizlilik politikasına sahip olmadığını ve İsrail merkezli ironSource firması ile olan bağları nedeniyle yasal ve etik endişelere yol açtığını bildirdi.

IronSource, kullanıcının cihazına izinsiz olarak yazılım yüklemesine olanak tanıyan rahatsızlık verici ve sürekli yayılan programlar geliştirmesiyle tanınıyor.

InstallCore gibi geçmişte geliştirdiği bazı yazılımlar, kullanıcı doğrulama sürecini ve antivirüs programları da dahil olmak üzere güvenlik kontrollerini atlatmayı başarmıştı.

IronSource şu anda cep telefonları, tabletler ve diğer cihazlar için yazılım çözümleri sunan Amerikan Unity şirketine ait .

SMEX, bloatware'in kaldırılmasının “root erişimi olmadan mümkün olmadığını” bildirdi.

Raporda, “AppCloud Samsung tarafından sisteme yerleştirilmiş gibi göründüğünden, onsuz yeni bir model satın almanın bir yolu yok” denildi.

Kuruluş Mayıs ayında, şirketten bu oldukça ciddi gizlilik tehdidi hakkında hiçbir yanıt alamayınca Samsung'a açık bir mektup yazdı.

Mektupta, “Samsung'un hizmet koşulları üçüncü taraf uygulamalardan bahsediyor ancak bu bloatware uygulamasına verilen önemli veri erişimi ve kontrolüne rağmen AppCloud veya ironSource'a özel olarak değinmiyor” denildi.

Avrupa ve Güney Asya'dan kullanıcıların AppCloud'un yeni satın aldıkları telefon ve tabletlere de önceden yüklenmiş olduğunu bildirmelerinin ardından konu çevrimiçi ortamda yeniden ivme kazandı.

Siber güvenlik üzerine haftalık bir bülten olan International Cyber Digest (ICD), X'te “Devre dışı bırakıldığında bile AppCloud cihazda kalıyor, güncellemelerden sonra yeniden ortaya çıkıyor ve gizlice ek yazılım yükleyebiliyor” diye yazdı.

Bültenin çevrimiçi ortamda kimliğini gizli tutmayı tercih eden editörü Middle East Eye'a yaptığı açıklamada endişe verici olanın uygulamanın kalıcılığı olduğunu söyledi.

"Kullanıcı üçüncü parti bir uygulamayı neden kaldıramıyor? Kaldırıldıktan sonra bile her güncellemeden sonra tekrar ortaya çıkıyor" dedi.

"Bir telefon şirketinin bloatware içeren cihazlar satması utanç verici. Telefon için zaten ödeme yaptınız ve şimdi Samsung müşterilerine ek veri kullanımı için de ödeme yaptırıyor."

Kullanıcılar ayrıca AppCloud'un talep ettiği “tam erişim”, “bildirimde bulunmadan dosya indirme” ve “telefonun uyumasını engelleme” gibi izinlerin ekran görüntülerini de paylaştı.

Siber güvenlik uzmanı Ehraz Ahmed yaptığı açıklamada “Bu izinler her zaman açık bir veri hattının yapı taşlarını gösteriyor” dedi.

Güvenlik araştırmacısı, “Bunların hiçbiri klasik bir ‘casus yazılım’ olduğunu kanıtlamaz, ancak sıradan kullanıcıların kaldıramayacağı ve kolayca erişilebilen bir gizlilik politikası olmayan önceden yüklenmiş bir bileşen için, agresif reklam teknolojisinin gözetimde nasıl bulanıklaşabileceğinin açık bir örneğidir” dedi.

Konunun internette yeniden gündeme gelmesinin ardından SMEX'in kurucusu Mohamad Najem sosyal medya üzerinden yaptığı açıklamada Samsung'un e-postalarına ya da açık mektuba henüz yanıt vermediğini söyledi.

İsrail'in casus yazılım ve kitlesel gözetleme geçmişi

17 Eylül 2024'te, İsrail'in Hizbullah'ın tedarik zincirine karmaşık bir paravan şirketler ağı aracılığıyla sızarak çağrı cihazları ve telsizlere bubi tuzağı kurmasının ardından Lübnan'daki Hizbullah üyelerinin üzerlerindeki çağrı cihazları patladı ve aralarında parti üyeleri ve sivillerin de bulunduğu 39 kişi öldü.

Ertesi gün Hizbullah üyelerinin cenaze törenleri sırasında daha fazla cihazın patlatılmasıyla ikinci bir saldırı dalgası meydana geldi.

Bu olaylar diğer elektronik cihazların da patlayabileceği korkusunu arttırdı ve pek çok kişiyi akıllı telefonlarını bir kenara bırakmaya ve ev aletlerinin bağlantısını kesmeye sevk etti.

Saldırıda binlerce kişi yaralanmış, birçoğu göz, yüz ve ellerinden hayati tehlike arz edecek şekilde zarar görmüştü. 

Mossad'ın eski başkanı Yossi Cohen, Ekim ayında The Brink podcast'ine verdiği demeçte “ekipman manipülasyonu” yöntemini kendisinin icat ettiğini ve İsrail'in “aklınıza gelen tüm ülkelerde” “ekipmanları manipüle ettiğini” söyledi.

Eylül 2025'te, popüler gizlilik hizmetinin İsrail bağlantılı bir siber güvenlik firmasına ait olduğunun ortaya çıkmasının ardından insanlar sosyal medyada ExpressVPN aboneliklerinin toplu olarak iptal edilmesi çağrısında bulundu.

2021 yılında The Times of Israel, bir İngiliz-İsrail dijital güvenlik şirketi olan Kape Technologies'in dünyanın en büyük sanal özel ağ (VPN) sağlayıcılarından biri olan ExpressVPN'i yaklaşık 1 milyar dolara satın aldığını bildirdi.

İptal çağrıları, sosyal medya kullanıcılarının Kape Technologies'in sahibi İsrailli milyarder Teddy Sagi hakkında bilgi yaymaya başlamasının ardından yoğunlaştı. Birçok kişi, The Jerusalem Post tarafından bildirildiği üzere, 2023 yılında Sagi'nin İsrail'in Gazze savaşı sırasında askerlerin ulaşım masrafları için 1 milyon dolar bağışladığını paylaştı.

2021 yılında The Guardian, The Washington Post ve diğer 15 medya kuruluşu tarafından büyük bir veri sızıntısına ilişkin yapılan bir soruşturma, dünyanın dört bir yanından aktivistlerin, politikacıların ve gazetecilerin İsrailli gözetim şirketi NSO Group tarafından satılan Pegasus adlı bir yazılımla hedef alındığını gösterdi.

Casus yazılım sadece dünya çapında kitlesel gözetleme için kullanılmakla kalmamış, İsrail polisi de Binyamin Netanyahu'yu eleştiren üst düzey hükümet yetkilileri de dahil olmak üzere kendi vatandaşlarını gözetlemek için kullanmıştı.

Eylül ayında The Guardian'ın haberine göre Microsoft, Azure bulut platformunda Filistinlilere ait toplu gözetleme verilerini depolayarak şirketin hizmet şartlarını ihlal ettiği gerekçesiyle İsrail ordusuna ait Unit 8200'ün bazı teknolojilere erişimini kesti.

Kaynak: Mepa News, Middle East Eye

Teknoloji Haberleri

ChatGPT, intihar eden genci suçladı: Teknolojiyi yanlış kullandı
Cloudflare CTO’sundan küresel kesinti sonrası açıklama
Japon devi Sony, işgalci İsrail'de mikroçip yatırımını durduruyor
ABD'de OpenAI, ChatGPT'nin kullanıcıları sanrılara sürüklediği iddiasıyla 7 davayla karşı karşıya
YouTube, İsrail'in Filistin'deki suçlarını gösteren yüzlerce videoyu sildi