Kibercinayətkarlıq

Şəkil: Ənn Kiernan tərəfindən GİJN üçün hazırlanıb

Jurnalistin Mütəşəkkil Cinayətkarlığın  Araşdırılmasına dair Bələdçisi

Azərbaycanla bağlı hissəsini oxumaq üçün linkə tıklayın.

Bu fəsil kibercinayətkarlıq və qaranlıq internetin araşdırılmasına həsr edilib. Onun müəllifi Keyt Fazzini Amerikanın CNBC kabel teleşəbəkəsində kibertəhlükəsizlik məsələlərini işıqlandıran texnologiya üzrə müxbirdir. 

Kibercinayətkarlıq rəqəmsal aləmdə törədilən hər hansı cinayət fəaliyyətinə deyilir.  Biz çox zaman kibercinayətkarlıq deyəndə “xakerlik” haqqında düşünürük, yəni rəqəmsal sahəyə icazəsiz giriş haqqında. Lakin belə cinayətlərin digər növləri də mövcuddur və bunların sırasına fiziki surətdə törədilən cinayətlər də daxildir. 

Kibercinayət kateqoriyasına uşaq pornoqrafiyasının elektron yolla yayılması, bank işçisinin müştərinin bankomat məlumatlarını dəyişib, onun hesabından pul çıxarması və proqramların mənbə kodunun oğurlanması kimi cinayətlər daxildir. Çox zaman konfidensiallıq hüququnun pozulması kibercinayətlərin uğurla törədilməsinə imkan yaradır. Məsələn, şirkət şəxsi məlumatları lazımi surətdə kodlaşdırmayanda, bu informasiya oğurlana bilər. Bu da şirkət tərəfindən istehlakçının məxfilik hüququnun pozulması, həmin məlumatı oğurlayanlar tərəfindən isə kibercinayət deməkdir. 

Kibertəhlükəsizlik barədə yazan jurnalistlər üçün ən dəyərli resurslardan biri PACER adlı ABŞ hüquqi informasiya bazasıdır.  

Kibercinayətkarlığın vurduğu maliyyə ziyanı astronomik məbləğlərə çata bilər. Bundan başqa, bu ziyanın nə qədər olacağını əvvəlcədən təxmin etmək və ya hesablamaq da çox çətindir.  Milyardçı investor Uorren Baffet deyib ki, o, öz bizneslərinə kiber sığorta bazarlarının xidmətlərindən istifadə etməməyi məsləhət görür, çünki itirilə bilən pulun məbləğini ehtimal etmək üçün kifayət qədər məlumat yoxdur.  Tufan və ya daşqınlar kimi təbii fəlakətlər, bank qarəti və ya fiziki sabotaj kimi riski təxmin edilən cinayətlərdən fərqli olaraq, kibercinayətlərin vura biləcəyi maliyyə riskini ehtimal etmək çox çətindir. McAfee, Cybersecurity Ventures, SANS institutu və Federal Təhqiqatlar Bürosu (FTB) kimi qurumların təxminlərinə əsasən, kibercinayətkarlığın dövlət və bizneslərə vurduğu ziyan trilyon dollarlarla ölçülür. 

Təhlükəsizlik problemləri tez bir zamanda və əhəmiyyətli şəkildə ön plana çıxsalar da, kibercinayətkarlıq aləminin strukturu, nə qədər təəccüblü olsa da, korporativ aləminkinə çox oxşardır. Kiçik kiriminal dəstələr fəaliyyətə başlayır, coğrafi yaxınlıq və maraq dairələri sayəsində müəyyən əlaqələr qurur, bir-birindən alətləri oğurlayır, rəqabət aparır və əməkdaşlıq edirlər. Bunu Silikon Vadidəki şirkətlərin şəraitə uyğunlaşmaq bacarığı və ambisiyaları ilə müqayisə etmək olar. Daha iri cinayətkar qruplar mərkəzləşdirilmiş rəhbərlikdən istifadə edərək, Asiya, Avropa, Afrika və Amerika qitəsində cinayət maraqlarını uzlaşdırmağa çalışırlar. Bu zaman onlar insan resursları üzrə mütəxəssislər kimi fəaliyyət göstərən işədüzəltmə agentləri və hətta müştəri xidmətinin sürrealistik versiyalarından istifadə edirlər. Bu cür müstəri xidmətlərinə zəng edən cinayət qurbanlarına pullarını göndərmək üçün bitkoyn (bitcoin) dağarcıqlarının açılmasına dair məsləhətlər verilir. 

Belə qanunsuz fəaliyyətin böyük hissəsinin mənbəyi və ya baş verdiyi yer “darkveb” (qaranlıq interner) adlı terminlə tanınır. Bu internetin gizli bir qatıdır və ora adətən yalnız Tor brauzeri ilə daxil olmaq mümkündür.  İstənilən vaxt siz darkvebdə “vakansiya” üçün ərizə verə bilərsiniz. Belə iş yerləri arasında şantaj yolu ilə pul qoparan yerli bot operatoru, qanunsuz kibercinayət yolu ilə əldə edilmiş pulları saxta taksi sifarişlərilə yuyan “Uber” sürücüsü və saxta debit kartları vasitəsilə bankomatlardan pul çıxaran kuryer kimi vakansiyalar olur. 

Mənbələr

  • Elmi işçilər: Universitetlərdə yerləşən bir sıra mərkəzlər onlayn hücumların monitorinqini və izlənməsini həyata keçirir. Onlar spesifik hallara dair faydalı ipucları verə bilər. ABŞ-da yerləşən Karnegi Mellon belələrindən ən məşhurudur. Bu mərkəzdə eləcə də  ABŞ-ın  kompüterlərdə fövqəladə hallara çevik reaksiya komandası (CERT) yerləşir.  CERT kritik təhlükəyə dair həyəcan siqnalı çaldırmaq məsuliyyətinə malikdir. Birləşmiş Krallıqdakı Kembric Universitetində də kibercinayət mərkəzi mövcuddur.  
  • Kibertəhlükəsizlik şirkətləri: “McAfee”, “Crowdstrike”, “Carbon Black”, “FireEye” kimi şirkətlər və “Amazon”, “Microsoft” və “Google” kimi iri bulud xidmətləri şirkətlərində  yeni hücumları izləyən çoxlu mütəxəssis işləyir.  Bu şirkətlərdən hər hansı ilə əlaqə quraraq, asanlıqla onların izlədikləri hücum tiplərini müzakirə etmək olar. Lakin nəzərə alın ki, bunlar kommersiya şirkətləridir və bu mövzularda kommersiya marağına malikdirlər.  Bu, o demək deyil ki, onlar ekspert deyillər, amma yadda saxlamaq lazımdır ki, maraqların toqquşması onların obyektivliyinə təsir edə bilər.  Buna görə, hücumlara məruz qalmış şirkətlərin kibertəhlükəsizlik üzrə işçiləri ilə danışmaq həmişə mühüm önəm kəsb edir. Bu hadisənin kontekstini anlamaqda və nəyin baş verdiyi barədə aydın təsəvvür yaratmaqda sizə kömək edə bilər. Belə mənbələri danışdırmaq çətin olsa da, sizin işinizi mühüm baxış bucağı ilə təmin edə bilər. 
  • Hökumət rəsmiləri: Təkcə ABŞ-da ən azı 20 federal departament və agentlik kibercinayətkarlıqla mübarizə aparan işçi heyətinə malikdir. Milli Təhlükəsizlik Departamentində fəaliyyət göstərən Kibertəhlükəsizlik və İnfrastruktur Təhlükəsizliyi Agentliyi (CISA) mətbuata ən yaxşı münasibət bəsləyən və ictimaiyyətlə fəal surətdə işləmək vəzifəsi daşıyan qurumdur.  FTB-nin kibertəhlükəsizlik şöbəsi yazdığınız məqalələri kiberhücumlar və onların vurduğu ziyan barədə dəlilli və qərəzsiz informasiya ilə zənginləşdirə bilən dəyərli və tərəfsiz statistik məlumatlar tərtib edir. ABŞ Məxfi Xidməti və ABŞ Xəzinədarlıq Departamenti da diqqətdə saxlamalı olduğunuz digər informasiya mənbələridir. Dünyanın başqa ölkələrində buna bənzər rəsmi qurumlar da işiniz üçün yararlı ola bilər. Böyük Britaniyanın Milli Kibertəhlükəsizlik Mərkəzində jurnalistlərlə əməkdaşlıq edən mətbuat komandası fəaliyyət göstərir. Avropa İttifaqının polis xidməti olan Avropolda Avropa Kibercinayətkarlıq Mərkəzi vardır.  Yaponiyanın Kibercinayət İnsidentlərinə Hazırlıq və Strategiya üzrə Milli Mərkəzi (NISC) bu yaxınlarda kibercinayətlərlə mübarizə üçün xüsusi büro yaratdığını elan edib.  BMT-nin Narkotiklər və Cinayətkarlıq İdarəsinin bir hissəsi kimi kibercinayətlər proqramı fəaliyyət göstərməkdədir. 
  • Qurbanlar: Kibercinayətlərin qurbanları təkcə fərdlər deyil,  müxtəlif təsisatlar, fraksiyalar, hökumətlər, sosial media platformaları və sairə ola bilər. Hər hansı kiberhücumla bağlı onların təcrübəsini müzakirə etmək jurnalist üçün son dərəcə vacibdir. Kiberhücumları işıqlandırarkən,  mütləq bu cinayətdən zərər çəkmiş tərəfi danışdırmaq və ya həmin tərəfin hansı səbəbdən şərh verməkdən imtina etməsini izah etməyə cəhd göstərmək tələb olunur.  Yadda saxlamaq lazımdır ki, çox zaman kiberhücumun vurduğu ziyan və onun miyqası  barədə ilkin təəssürat səhv ola bilər. Mənim təcrübəm onu göstərir ki, ilk baxışda hansısa hücum olduqca böyük zərər vuran kimi görünə, əslində isə korporasiyaya elə də ciddi ziyan vurmamış ola bilər. Əksinə, başqa hallarda elə də ciddi görünməyən insident son dərəcə böyük ziyan vurmuş ola bilər. 

Şəkil: Ənn Kiernan tərəfindən GİJN üçün hazırlanıb

Məsləhət və alətlər

Kibercinayətkarlıq üzrə cinayət işləri və ya mülki iddiaların əksər hissəsinə ABŞ məhkəmələrində baxıldığından,  kibertəhlükəsizlik barədə yazan jurnalistlər üçün ən yaxşı mənbələrdən biri ABŞ-ın  PACER (elektron məhkəmə reyestrlərindən ictimai istifadə) adlı hüquqi informasiya bazasıdır (axtarış və sənədlərdən asılı olaraq ödənişlə). Məhkəmə sənədlərini, xüsusilə yerli və xarici kibercinayətkarların məhkəmə işlərinə dair arxiv yazılarını oxumaqla, siz kiberhücumlar barədə dolğun məlumat ala və onların mühakimə edilməsi işində mövcud hüquqi çərçivələrin limitləri barədə mühüm informasiyaya sahib ola bilərsiniz. Jurnalistlərə Shodan axtarış serveri ilə yaxından tanış olmaq məsləhət görülür.  Bu serverdən istifadə edən qeyri-mütəxəssislər İnternetə açıq olan qoşulmuş cihazları tapa bilərlər. 

Hökumət agentlikləri və xüsusilə kibertəhlükəsizlik şirkətləri internet canilərini ifşa etməkdə və cinayətin xırdalıqlarını araşdırmaqda dəyərli tərəfdaş ola bilir.  Lakin jurnalistlər bu qurumların biznes əlaqələrini və maraq toqquşmaları sahələrini də nəzarət altına götürməli və sadəcə bir tərəfin marağına xidmət edən informasiya almadıqlarına əmin olmalıdırlar.  Kibertəhlükəsizlik şirkətləri müsbət ictimai rəy əldə etmək üçün mətbuat və başqa ictimai xidmət layihələri ilə həvəslə əməkdaşlıq edirlər.  Buna görə reportajınızda şirkətin rolunu aydın şəkildə bildirmək məqsədəuyğundur. 

Araşdırma nümunələri

Post-sovet bankının qarəti

Bu hadisə qəzetdə deyil, “Trustwave” adlı kibertəhlükəsizlik tədqiqatı şirkəti tərəfindən dərc edilib. 2017-ci ildə dərc olunmuş bu tədqiqat işi , kibercinayət prosesinin hissə-hissə araşdırılması və ümumiləşdirilməsinin, oxuculara bu mürəkkəb aləmi daha yaxşı anlamaqda kömək etməyə dair nümunədir. (Həmin işin endirilmiş nüsxələri müraciət əsasında yalnız “Trustwave”dən əldə edilə bilər).  

Equifax istifadəçilərinin məlumatlarının oğurlanması

CNBC üçün hazırladığım bu araşdırma ABŞ-ın ən iri istehlakçı kredit bürosundan kütləvi məlumat oğurlanması haqqında idi.  Mən aşağı vəzifə tutan, lakin işdən xəbəri olmuş və bu məsələdə son dərəcə vacib rol oynamış təhlükəsizlik üzrə analitiki razı saldım ki, mənə “Equifax”dan oğurlanmış nəhəng miqyasda məlumatın axtarılması zamanı onu məyus edən məqamlardan söz açsın. Oğurluğun Çin tərəfindən edildiyi deyilsə də, oğurlanmış məlumatlar darkveb və ya başqa yerdə satışa çıxarılmamışdı. Bu işin qeyri-adi tərəfi idi, çünki adətən xakerlər sonradan məlumatları hansısa yolla satırlar. Mənim araşdırmama sonradan Amerika Konqresinin üzvləri “Equifax” və başqa buna bənzər oğurluq hallarına dair dinləmələr zamanı istinad etmişdirlər.  

NIST parol hadisəsi

“Uol Strit Cornal”da dərc edilmiş bu oçerk “hərf, rəqəm və simvol” tipli parol tələbini yaratmış məmurun bundan təəssüf hissi keçirməsi haqqındadır. Hamımız həmin növ parolla tanışıq və ondan zəhləmiz gedir. Bu məqalənin vacibliyi ondan ibarətdir ki, bu oçerk istifadəçinin kibertəhlükəsizlik probleminə baxış bucağı, yəni bizim saysız-hesabsız parol kombinasiyaları qurmağa məcbur olmağımızdan narazılığımız ilə, kibertəhlükəsizlik barədə nə qədər az biliklərə malik olduğumuzu sərgiləyir. 

Simali Koreyanın xaker ordusunun yüksəlişi

“Nyu Yorker” dərgisinin bu dolğun araşdırması bir xaker hücumundan başlayaraq dünyanın ən iri kibercinayətlər qurumlarından birini təsvir etdi: Şimali Koreya tərəfindən sponsorlaşdırılan xaker ordusu.  Adı çox adi səslənsə də, bu ölkənin Baş Kəşfiyyat Bürosu (BKB) çoxbaşlı bir əjdahaya bənzəyir. Bu qurum virusla şantaj etmədən tutmuş, bankların qarəti və kriptovalyutanın oğurlanmasına kimi əməliyyatlarla məşğuldur. Bu qurumun tarixdə ən güclü xaker hücumlarından biri sayılan, 2014-cü il “Sony Pictures” üzərinə xaker basqının arxasında durduğu bir çox ekspertlər tərəfindən ehtimal edilir. BMT öz hesabatlarından birində qurumun qanunsuz əməliyyatlardan 2 milyard dollar gəlir əldə etdiyini azır.  Bu pulun çox hissəsi Şimali Koreya ordusunun silah proqramına yönəldilir.  “Nyu Yorker”in məqaləsi oxuculara BKB-nin xakerləri necə işə götürdüyünü və qlobal miqyasda kibercinayətləri həyata keçirdiyini təsvir edir. 

Araşdırma strategiyaları 

Kibercinayətkarlıq araşdırmalarının təbiəti elədir ki, hücumdan dərhal sonra onun kim tərəfindən edildiyini müəyyən etmək çox zaman mümkün olmur. 

Ənənəvi cinayətlər və kibercinayətlər arasındakı fərqlər üç əsas hissədən ibarətdir: kibercinayətkarların adi cinayətkarlarla müqayisəsi, kibercinayətlərin qurbanlarının müəyyən edilməsi və yalnız kibercinayətə xas olan cəhətlər. 

Canilər 

Ənənəvi cinayəti törədənlər, istər yol hərəkəti qaydalarını pozanlar, istər qatillər,  adətən cinayət törədilən məkanın yaxınlığında yaşayırlar. Kibercinayətlərdə ittiham olunan şəxslərin istintaqına gəldikdə, müxtəlif dövlətlərdə buna dair fərqli qanunlar mövcuddur.  Lakin jurnalistlər üçün etika qaydalarından çıxış edərək, mümkün olduğu təqdirdə və işin nə qədər vacib olub-olmamasından asılı olmayaraq cinayətkarların hadisə barədə dediklərini öyrənmək vacibdir. ABŞ-da günahsızlıq prezumpsiyası prinsipi işləyir. Buna görə də, jurnalistin ittiham olunan tərəfin mövqeyini öyrənməyə cəhd belə etməməsi qanuna zidd hərəkət sayılır.  Hətta “no comment” və ya “çoxsaylı  cəhdlərimizə baxmayaraq cənab Smitlə danışmaq mümkün olmadı” və ya “cənab Millerin vəkili şərh verməkdən imtina etdi” kimi əlavələr kifayət edir. 

Əgər quldurluq və ya irqi zəmində cinayətlərdə olduğu kimi şübhəli şəxsin adı qeyd olunmursa, o zaman jurnalistlər adətən polisdən və cinayətin baş verdiyi ərazinin sakinlərindən cinayətkar haqqında məlumat toplayırlar.

Kibercinayətkarlığı işıqlandırarkən bunu etmək çox zaman mümkün olmur. Belə xahişlərin çoxuna rədd cavabı verilir. “Təqsirləndirilən” şəxs internetdə cinayətlə öyünən bir kibercinayət qrupu, ya da bir şəxs ola bilər. Cinayəti törətmiş cinayətkar qrup və ya şəxsin arxasında xarici hökumət dura bilər. Cinayət təşkilat daxilindəki hökumətlərdən birinin casusu tərəfindən və ya Helsinkidəki zirzəmidən bir yeniyetmə tərəfindən törədilə bilər.

Eyni adlı kibertəhlükəsizlik şirkətinin daxili nəşri olan “Recorded Future” bu yaxınlarda İtaliya mafiyasının 106 üzvünün SİM kartların saxtalaşdırılması və korporativ elektron poçtların oğurlanması (BEC) da daxil olmaqla, bir sıra kibercinayətlərlə əlaqədar həbs olunduğu hadisə barədə məlumat verib. SİM kartların dəyişdirilməsi adətən qurbanın telefon nömrəsini ələ keçirmək, bank hesabına autentifikasiyanın ikinci faktorunu almaq və qurbanın pulunu bankdan çıxarmaq üçün edilir. BEC fırıldağı zamanı isə qurbanları pulları elektron poçt vasitəsilə köçürməyə razı salırlar.  Bu cinayətlər çox zaman bir-birilə əlaqədə aparılır. FTB-yə əsasən, bu cinayətlər bizneslərə və fərdlərə milyardlarla dollar məbləğində ziyan vurur. 

Kibercinayətkarlıq araşdırmalarının təbiəti elədir ki, hücumdan dərhal sonra onun kim tərəfindən edildiyini müəyyən etmək çox zaman mümkün olmur. Hücumun hansı ölkədən edildiyini müəyyən etməyə həftələr, aylar və hətta illər lazım gələ bilər. Bu, cinayəti işıqlandıran jurnalist üçün bir sıra çətinliklər yaradır. Cinayətkarın mənşəyi bəlli olmayanda jurnalistlər aşağıdakıları yadda saxlamalıdırlar:

  1. 1.Kibercinayətlərin araşdırılması dəqiq elm deyil. Hansısa dövlətin, xaker qrupunun və ya fərdin iştirakı barədə müstəntiqlər və ya ekspertlərin iddiaları çox zaman səhv çıxır, xüsusilə insidentdən dərhal sonra edilən iddialar. Onlara ehtiyatla yanaşmaq məsləhət görülür. 
  2. 2.Kibercinayətkarlar, xüsusilə mürəkkəb tipli hücumları təşkil edərkən, öz kimliklərini gizlətmək məqsədilə bir çox laylardan istifadə edirlər. Xaker cinayətində şübhəli bilinən tərəf barəsində ilkin informasiyaya mümkün izi itirmək cəhdi kimi yanaşmaq lazımdır. Jurnalistlər bunu mütləq auditoriyaya izah etməli, araşdırmanın nə qədər vaxt apara biləcəyini aydınlaşdırmalıdırlar.

Bütün bunlar cinayəti törədən tərəfdən mənbə kimi istifadə etməyi çətinləşdirir. Bununla belə, aşkar etdim ki, kibercinayətkarı sizinlə danışmağa, öz nöqteyi-nəzərini və cinayətin törədilməsinin onların nöqteyi-nəzərindən necə göründüyünü izah etməsinə nail olmaq, hadisənin öz tərəfindən necə göründüyünü təsvir etmək istəyən cinayət qurbanı tapmaqdan daha asandır.  Bu da bizim söhbət açacağımız növbəti problemdir. 

Qurbanlar

Kibercinayəti törədənin kimliyi dərhal məlum olmadığına görə jurnalistlər çox zaman diqqətlərini cinayətin qurbanı üzərində cəmləşdirirlər. Çox zaman belə qurbanlar mətbuatla danışmaq istəməyən korporasiya və ya hökumət agentliyi olur.  Onlar vətəndaş və ya istehlakçıların özəl məlumatlarının mühafizəsində həqiqi və ya güman edilən səhvlərə yol verdiklərinə görə ictimai qınağa məruz qala biləcəklərindən ehtiyat edə bilərlər. 

Bununla belə, jurnalistlər bu qurumların cinayət qurbanı olduqlarını unutmamalı, onlarda cinayətdən ziyan çəkmiş adamların işlədiklərini yadda saxlamalıdırlar. Hücuma məruz qalmış şirkətin texnologiya və təhlükəsizlik mütəxəssisləri hücumun nəticələrini aradan qaldırmaq üçün aylar uzunu işləyirlər. Xüsusilə çətin neytrallaşdırıla bilən ziyanlı virus və ya girov tələb edən ziyanlı proqramlarla mübarizə çox vaxt aparır. Hücum qurbanı olmuş şirkətlərin texnologiya sahəsi üçün məsul olan əməkdaşlarında post-travmatik stress sindromu (PTSS) müşahidə olunub. Digərləri bəzən bir neçə gün ofisdə gecələyir, onları şəxsən hücumun qarşısını ala bilməməkdə günahlandıran müştəri və həmkarları tərəfindən qəzəbli təqiblərə məruz qalırlar. 

Bəzi şirkətlər həqiqətən təhlükəsizlik məsələlərinə bivec yanaşırlar. Digərləri bu işə maliyyə ayrılmasında və ya əsas təhlükəsizlik və texnoloji mühafizə vəzifələrinə işçi götürməkdə səhvə yol verirlər. O da var ki, bəzi hökumət orqanları və gəlirsiz işləyən təşkilatlar idarəçiliyə yanaşmada ləng tərpənirlər və köhnəlmiş texnologiyalara arxalanırlar.  Başqaları zamanla ayaqlaşaraq işə məsuliyyətli yanaşsalar da, sadəcə bir səhvə yol verməklə kiber hücumu törədənlərə imkan yaradırlar.

Amma jurnalistlər hələ də çox zaman qurbanla cani arasındakı fərqi dumanlı şəkildə təsvir edirlər. Ənənəvi cinayətlərin işıqlandırılmasında bu qeyri-məqbul sayılır. Qurbanı başa düşmək, onun niyə hədəfə alındığını anlamaq, bizə cinayəti dərk etməkdə kömək edə bilər. Qurbanın mühafizə işindəki nöqsanların araşdırılması prosesin bir hissəsidir, lakin bu, cinayətin digər tərəfdən törədildiyini unutmağa əsas verə bilməz.  

Kibertəhlükəsizliklə bağlı xəbər üzərində işləyən jurnalistlərdə həmin xəbərin tərkib hissəsi olan bütün yerli və beynəxalq oyunçular barədə təsəvvür olmalıdır. 

Bu səbəbdən, kibercinayətkarlığı işıqlandırmaq nüanslı baxış tələb edir. Cinayətkar və ya cinayətkarların kimliyi dərhal aydın olmasa da, cinayət elementinin iştirakı məlumdur.  Hücumda iştirak edən şəxs, qurum və ya dövlət barədə məlumatın toplanması kibercinayətdən yazan jurnalistin davamedici məsuliyyəti olmalıdır. Bu hüquq-mühafizə orqanları və digər müstəntiqlərin məsuliyyətinə oxşar bir haldır.  

Bu zaman etibarlı mənbələrdən istifadə ümdə əhəmiyyət daşıyır. Hücumun necə baş verdiyini başa düşmək məqsədilə jurnalistlər faktları öyrənmək üçün əllərindən gələni etməli, hadisəyə yaxın olan və hücumun təsiri və ona cavabın təsirini izah edə bilən, hadisənin baş verdiyi kontekst haqqında məlumata malik şəxslərdən informasiya toplamalıdırlar. Belə mənbələri danışmağa razı salmaq çox çətindir. Şirkət işçisini əmək müqaviləsinin şərtlərini potensial olaraq pozaraq kontekst barədə danışmağa razı salmaq asan deyil. Məxfi məlumatları bilən və jurnalistlərlə kontaktdan yayınan veteran təhlükəsizlik işçisini  inandırmaq bundan daha da çətindir.

Lakin jurnalistlər hücuma hamıdan yaxın olan fərdlərin çevrəsini müəyyən etməli və onlara müraciət etməlidirlər. Əgər məsələ barədə danışmağa hazır ekspertlər kənar adamlardırsa, insident haqqında bilavasitə biliklərə malik deyildirlərsə,  bu zaman jurnalistlər kibertəhlükəsizliklə praktik səviyyədə məşğul olan ekspertlərə üstünlük verməlidirlər, nəinki son zamanlarda, belə deyək, səngərlərdə olmamış nəzəriyyəçilərə və ya alimlərə.  Praktiklər deyəndə son 12 ayda birbaşa kibertəhlükəsizlik rollarında çalışanlar nəzərdə tutulur. 

“Qlobal səhmdarlar arasındakı mənbələrlə münasibətlər qurmaq kibertəhlükəsizlik məsələlərinin araşdırılmasında həyati əhəmiyyət daşıyır”. 

Kənar aləm 

Kibertəhlükəsizliyin işıqlandırılmasını ənənəvi kriminal jurnalistikadan  fərqləndirən daha bir cəhət də hər hansı cinayətin qavrayışında kənar aləmin nisbi vacibliyidir. 

Kibertəhlükəsizliklə bağlı xəbər üzərində işləyən jurnalistlərdə həmin xəbərin tərkib hissəsi olan bütün yerli və beynəxalq oyunçular barədə təsəvvür olmalıdır. Bunu etməklə onlar oxucuya mövzunun predmeti barədə hərtərəfli izahat verə bilirlər. 

Buna dair yaxşı bir misal: Texas ştatının şəhərlərindən birində şantaj-bot hücumu haqqında yazılmış ekspert-analitik  məqalədə hadisəyə cəlb edilmiş iştirakçılar arasında Texasın A&M Universiteti (könüllülər daxil olmaqla), yerli FTB idarələri, Məxfi Xidmət (belə ki, bu zaman fırıldaq yolu ilə bank köçürmələrindən istifadə olunmuşdu),  ABŞ Milli Təhlükəsizlik Departamenti və Vaşinqton DC-də yerləşən bir kiber hücuma reaksiya şirkətinin adları çəkilirdi.  Hücuma məruz qalmış şirkət neft və qaz sənayesində iş apardığından və Səudiyyə Ərəbistanına məxsus olduğundan, Yaxın Şərq krallığı da özünün müstəntiq qrupunu istintaqda iştirak üçün ABŞ-a göndərdi.  Səudiyyəli komanda Fransada yerləşən proseslərin idarə olunması softverində nöqsan aşkar etdi. Bundan sonra Avropa İttifaqı və Fransanın Milli Kibertəhlükəsizlik Agentliyi birgə təhqiqata başladılar. Nəticədə, Amerikanın şimal-qərbində baş vermis lokal bir xaker hücumu ABŞ və Səudiyyə Ərəbistanı, eləcə də fransız softverindən istifadə edən bütün ölkə və şirkətlərdə milli və korporativ təhlükəsizliklə bağlı narahatlığa səbəb oldu. Bu, həm də Avropa İttifaqının daha möhkəm mühafizə mühiti yaratmaq cəhdləri üçün sınaq oldu. 

Mənim son məsləhətim budur ki, qlobal səhmdarlar arasında mənbələrlə münasibətlərin qurulması kibertəhlükəsizlik məsələsinin araşdırılması üçün həyati əhəmiyyət daşıyır. Mən indiyə kimi təəssüf edirəm ki, 2016-cı ildə ABŞ prezident seçkilərində Hillari Klintona qarşı kiberhücumla, bir il sonra hazırkı Fransa Prezidenti Emmanuel Makronun seçki kampaniyası zamanı ona qarşı edilən xaker hücumu arasındakı fərqləri yaxşı araşdırmamışam. Biz ABŞ seçkilərinə Rusiyanın müdaxiləsi barədə ətraflı biliklərə malik olsaq da,  Fransadakı prezident seçkilərində qalib gəlmiş Makronun kampaniyasına Rusiyanın ciddi ziyan vura bilməməsinə nəyin səbəb olduğunu dəqiq öyrənə bilməmişik.  

Bunun əsas səbəbi Makronun kibertəhlükəsizlik xidmətinin Rusiyanın dezinformasiya cəhdlərinə hazır olması və maraqlı və innovativ texnikalardan istifadə etməklə bunun qarşısını alan addımlar atmasıdır. Buraya xakerlərin əldə edəcəkləri əvvəlcədən məlum olan elektron poçt məktublarında Makronun kampaniyası tərəfindən bilərəkdən yalan məlumatların yerləşdirilməsi daxil idi. Bunu etməklə Makronun kampaniyası asanlıqla rusların cəhdlərini heçə endirirdilər. Əgər mən Fransa höküməti və Makronun kampaniyasında yaxşı mənbələrə malik olsaydım,  ABŞ-ın seçki təhlükəsizliyində baş vermiş səhvlər və onlara bir daha yol verilməməsinə dair daha ətraflı və dolğun material hazırlaya bilərdim. Ola bilsin, bu məqaləni oxuyan sizdən biri bunu mənim əvəzimə edə biləcək. 

Bu resurs GIJN (Qlobal Araşdırmaçı Jurnalistika Şəbəkəsi) tərəfindən hazırlanıb və tərcümə edilib.