Bilgi güvenliği bağlamında sosyal mühendislik, eylemleri gerçekleştirmeye veya gizli bilgileri ifşa etmeye yönelik olarak insanların psikolojik manipülasyonudur. Bu, gizli bilgilerin ifşa edilmesiyle ilgili olmayan sosyal bilimlerdeki toplum mühendisliğinden farklıdır. Bilgi toplama, dolandırıcılık veya sistem erişimi amaçlı bir tür güven hilesi, genellikle daha karmaşık bir dolandırıcılık planındaki birçok adımdan biri olması nedeniyle geleneksel bir hileden farklıdır.
Bilgi güvenliği kültürü
Çalışan davranışının bilgi güvenliği üzerinde büyük etkisi vardır. "Örgüt Kültürü ve Bilgi Güvenliği Kültürü Arasındaki İlişkiyi Keşfetmek", bilgi güvenliği kültürünün şu tanımını sağlar: "ISC, her türden bilginin korunmasına katkıda bulunan bir kuruluştaki davranış kalıplarının toplamıdır."
Andersson ve Reimers (2014), çalışanların kendilerini genellikle organizasyonun Bilgi Güvenliği "çabasının" bir parçası olarak görmediklerini ve genellikle organizasyonel bilgi güvenliğinin çıkarlarını göz ardı eden eylemler gerçekleştirdiklerini bulmuştur. Araştırmalar, Bilgi güvenliği kültürünün sürekli olarak geliştirilmesi gerektiğini gösteriyor. Bilgi güvenliği kültürünü yönetmek için beş adım atılması gerektiğini öne sürülür: Ön değerlendirme, stratejik planlama, operasyonel planlama, uygulama ve son değerlendirme.
- Ön Değerlendirme: Çalışanlar arasında bilgi güvenliği farkındalığı düzeyini belirlemek ve mevcut güvenlik politikasını analiz etmek.
- Stratejik Planlama: Daha iyi bir farkındalık programı oluşturmak için net hedefler belirlemek.
- Operatif Planlama: İç iletişim, yönetimin katılımı, güvenlik bilinci ve eğitim programına dayalı iyi bir güvenlik kültürü oluşturmak.
- Uygulama: Bilgi güvenliği kültürünü uygulamak için dört aşama kullanılmalıdır: Yönetimin katılımı, organizasyon üyeleriyle iletişim, tüm organizasyon üyeleri için kurslar ve çalışanların katılımı.
Teknikler ve terimler
Tüm sosyal mühendislik teknikleri, bilişsel önyargılar olarak bilinen insan karar verme sürecinin belirli özelliklerine dayanır. Bazen bu önyargılar, bazıları aşağıda listelenmiş olan saldırı tekniklerini oluşturmak için çeşitli şekillerde kullanılır. Sosyal mühendislikte kullanılan saldırılar, çalışanların gizli bilgilerini çalmak için kullanılabilir. En yaygın sosyal mühendislik türü telefonla gerçekleşir. Sosyal mühendislik saldırılarına diğer bir örnek, şirket sırlarını çalarken fark edilmeyen görevliler olabilir.
Sosyal mühendisliğin bir örneği, şirket bültenine yardım masası numarasının değiştiğini söyleyen resmi görünümlü bir duyuru gönderen kişidir. Bu duyuruyu gören çalışanlar yardım istediğinde, birey onlardan şifrelerini ve kimliklerini sorar ve böylece şirketin özel bilgilerine erişme şansı kazanır. Sosyal mühendisliğin bir başka örneği, bilgisayar korsanının bir sosyal ağ sitesinde hedefle iletişime geçmesi olabilir. Bilgisayar korsanı yavaş yavaş hedefin güvenini kazanır ve ardından bu güveni parola veya banka hesabı ayrıntıları gibi hassas bilgilere erişim için kullanır.
Sosyal mühendislik, büyük ölçüde Robert Cialdini tarafından oluşturulan altı ilkeye dayanır: karşılıklılık, bağlılık ve tutarlılık, sosyal kanıt, otorite, sempati, kıtlık.
Altı temel ilke
- Karşılıklılık - İnsanlar kendisine yapılan bir iyiliğe karşılık verme eğilimindedir, örneğin pazarlamada ücretsiz örneklerin yaygınlığı bu nedenledir. Cialdini konferanslarında, Etiyopya'nın o sırada felç edici bir kıtlık ve iç savaştan muzdarip olmasına rağmen, 1985 depreminden hemen sonra Meksika'ya binlerce dolar insani yardım sağlaması örneğini sık sık kullanıyor. Etiyopya, İtalya'nın 1935'te Etiyopya'yı işgal ettiği sırada Meksika'nın sağladığı diplomatik desteğe karşılık veriyordu. İyi polis / kötü polis stratejisi de bu prensibe dayanmaktadır.
- Bağlılık ve tutarlılık - İnsanlar bir fikre veya hedefe sözlü veya yazılı olarak taahhüt verirlerse, bu bağlılığı yerine getirme olasılıkları daha yüksektir. Cialdini, Çinliler'in Amerikan savaş esirlerinin kendi imajlarını yeniden yazmak ve otomatik olarak zorlanmadan itaat kazanmak için beyinlerini yıkadıklarına dikkat çekiyor. Diğer bir örnek, pazarlamacıların kullanıcıya pop-up ekranı kapatma sırasında "Daha sonra kaydolurum" veya "Hayır teşekkürler, para kazanmamayı tercih ederim" şeklinde seçenekler sunmalarıdır.
- Sosyal kanıt - İnsanlar, diğer insanların yaptığını gördükleri şeyleri yaparlar. Örneğin, bir deneyde, bir veya daha fazla katılımcı gökyüzüne bakar; daha sonra etrafta bulunanlar neyi kaçırdıklarını görmek için gökyüzüne bakarlar. Bkz:Asch deneyi.
- Otorite - İnsanlar, sakıncalı davranışlarda bulunmaları istense bile otorite figürlerine itaat etme eğiliminde olacaktır. Cialdini, 1960'ların başındaki Milgram deneyleri ve My Lai katliamı gibi olayları örnek verir.
- Sempati - İnsanlar sempati duydukları diğer insanlar tarafından kolayca ikna edilir. Cialdini, Tupperware'in artık viral pazarlama olarak adlandırılabilecek olan pazarlamasından bahsediyor. Satan kişiyi beğenen insanların satın alma olasılıkları daha yüksektir.
- Kıtlık - Algılanan kıtlık talep yaratacaktır. Örneğin, tekliflerin "yalnızca sınırlı bir süre için" mevcut olduğunu söylemek satışları teşvik eder.
- Mağdurla ilişki kurma - Gerekli miktarda bilgiyi topladıktan sonra, saldırgan, mağdurla uygun bir şekilde konuşma açar.
- Saldırı -Bu adım genellikle hedefle uzun bir etkileşim süresinden sonra ortaya çıkar ve bu sırada hedeften sosyal mühendislik kullanılarak, aşamalı olarak bilgi alınır.
- Kapanış etkileşimi - Bu, mağdurda herhangi bir şüphe uyandırmadan saldırgan tarafından iletişimin yavaşça kapatılmasını içeren son adımdır. Mağdur saldırı gerçekleştiğini bile nadiren anlar.
Önleyici tedbirler
Bazı önlemler, sosyal mühendislik dolandırıcılıklarının kurbanı olma riskini azaltır:
- "Gerçek olamayacak kadar iyi" görünen tekliflerin farkında olmak.
- Bilinmeyen kaynaklardan gelen eklere tıklamaktan kaçınmak.
- E-posta, telefon veya kısa mesaj yoluyla kimseye kişisel bilgi vermemek.
- Spam kutusu gibi spam filtre yazılımlarının kullanılması.
- Gerçek hayatta tanınmayan insanlarla sanal ortamda arkadaş olmaktan kaçınmak.
- Çocuklara internet üzerinden zorbalığa (siber zorbalık) maruz kalmaları veya çevrimiçi herhangi bir şey tarafından tehdit altında hissetmeleri durumunda güvendikleri bir yetişkinle iletişime geçmelerini öğretmek.
Popüler kültürde
Sosyal mühendisliğin başarı için belirlenmiş bir reçetesi olmasa ve yazılı olarak resmetmek zor olsa da, sosyal mühendislik kavramları ve uygulamaları televizyon ve filmlerdeki sahnelere uyarlanmıştır. Bu örnekler, böyle bir saldırının nasıl gerçekleştirilebileceğini göstermektedir.
- Ocean's Eleven (1960/2001) filmi, ekip bir kumarhaneyi soymak için sosyal mühendisliği kullanıyor.
- The Thomas Crown Affair (1999) filminde, karakterlerden biri, gardiyanı görevinden uzaklaştırmak için telefonda bir müze bekçisinin amiri gibi davranır.
- Catch Me If You Can (2002) filminde ana karakter, gerçek bir hikâyeye dayanan çok çeşitli sosyal mühendislik taktikleri kullanır.
- Live Free or Die Hard (2007) filminde Justin Long, babasının bir On-Star Assist temsilcisinin çalıntı bir arabaya dönüşecek olan şeyi başlatması için kalp krizinden ölmekte olduğunu bahane eder.
- Who Am I (2014) filminde ana karakterler çeşitli sosyal mühendislik teknikleri kullanırken görülüyor.
- Mr.Robot (2015) adlı dizide Darlene, USB flash sürücüleri (kötü amaçlı yazılım içeren) bir hapishane girişinin dışına dağıtır ve meraklı bir gardiyan sürücülerden birini bilgisayar iş istasyonuna taktığında hapishanenin dahili ağını tehlikeye atar.
Kaynakça
- ^ Security engineering: a guide to building dependable distributed systems. 2nd. Indianapolis, IN: Wiley. 2008. s. 1040. ISBN . 19 Ağustos 2020 tarihinde kaynağından . Erişim tarihi: 19 Ağustos 2020.
- ^ "Social Engineering Defined - Security Through Education". Security Through Education (İngilizce). 3 Ekim 2018 tarihinde kaynağından . Erişim tarihi: 3 Ekim 2018.
- ^ Lim, Joo S., et al. "Exploring the Relationship between Organizational Culture and Information Security Culture 9 Temmuz 2020 tarihinde Wayback Machine sitesinde .." Australian Information Security Management Conference.
- ^ Anderson, D., Reimers, K. and Barretto, C. (March 2014). Post-Secondary Education Network Security: Results of Addressing the End-User Challenge 9 Ağustos 2020 tarihinde Wayback Machine sitesinde ..publication date Mar 11, 2014 publication description INTED2014 (International Technology, Education, and Development Conference)
- ^ a b Schlienger (2003). "Information security culture-from analysis to change". South African Computer Journal. 31: 46-52.
- ^ Jaco, K: "CSEPS Course Workbook" (2004), unit 3, Jaco Security Publishing.
- ^ Hatfield (Haziran 2019). "Virtuous human hacking: The ethics of social engineering in penetration-testing". Computers & Security. 83: 354-366. doi:10.1016/j.cose.2019.02.012.
- ^ Treglia, J., & Delia, M. (2017). Cyber Security Inoculation 7 Ağustos 2020 tarihinde Wayback Machine sitesinde .. Presented at NYS Cyber Security Conference, Empire State Plaza Convention Center, Albany, NY, June 3–4.
- ^ Mitnick, K., & Simon, W. (2005). "The Art Of Intrusion". Indianapolis, IN: Wiley Publishing.
- ^ Allsopp, William. Unauthorised access: Physical penetration testing for it security teams. Hoboken, NJ: Wiley, 2009. 240-241.
- ^ . blogs.gwu.edu. 18 Şubat 2020 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Şubat 2020.
- ^ . Learning Center (İngilizce). 19 Aralık 2019 tarihinde kaynağından arşivlendi. Erişim tarihi: 18 Şubat 2020.
Dış bağlantılar
- Sosyal Mühendislik Temelleri 9 Ekim 2019 tarihinde Wayback Machine sitesinde . - Securityfocus.com . Erişim tarihi: 3 Ağustos 2009.
- "Social Engineering, the USB Way". Light Reading Inc. 7 Haziran 2006. 13 Temmuz 2006 tarihinde kaynağından . Erişim tarihi: 23 Nisan 2014.
- Sosyal Mühendislik Sızma Testinin bir parçası olmalı mı? 20 Ekim 2020 tarihinde Wayback Machine sitesinde . - Darknet.org.uk . Erişim tarihi: 3 Ağustos 2009.
- "Tüketicilerin Telefon Kayıtlarının Korunması" 26 Eylül 2020 tarihinde Wayback Machine sitesinde ., Elektronik Gizlilik Bilgi Merkezi ABD Ticaret, Bilim ve Ulaşım Komitesi . Erişim tarihi: 8 Şubat 2006.
- Plotkin, Hal. . 9 Eylül 2006'da alındı.
- Şifreler için striptiz 23 Eylül 2020 tarihinde Wayback Machine sitesinde . - MSNBC. MSN.com . 1 Kasım 2007'de alındı.
wikipedia, wiki, viki, vikipedia, oku, kitap, kütüphane, kütübhane, ara, ara bul, bul, herşey, ne arasanız burada,hikayeler, makale, kitaplar, öğren, wiki, bilgi, tarih, yukle, izle, telefon için, turk, türk, türkçe, turkce, nasıl yapılır, ne demek, nasıl, yapmak, yapılır, indir, ücretsiz, ücretsiz indir, bedava, bedava indir, mp3, video, mp4, 3gp, jpg, jpeg, gif, png, resim, müzik, şarkı, film, film, oyun, oyunlar, mobil, cep telefonu, telefon, android, ios, apple, samsung, iphone, xiomi, xiaomi, redmi, honor, oppo, nokia, sonya, mi, pc, web, computer, bilgisayar
Bilgi guvenligi baglaminda sosyal muhendislik eylemleri gerceklestirmeye veya gizli bilgileri ifsa etmeye yonelik olarak insanlarin psikolojik manipulasyonudur Bu gizli bilgilerin ifsa edilmesiyle ilgili olmayan sosyal bilimlerdeki toplum muhendisliginden farklidir Bilgi toplama dolandiricilik veya sistem erisimi amacli bir tur guven hilesi genellikle daha karmasik bir dolandiricilik planindaki bircok adimdan biri olmasi nedeniyle geleneksel bir hileden farklidir OPSEC uyarisiBilgi guvenligi kulturuCalisan davranisinin bilgi guvenligi uzerinde buyuk etkisi vardir Orgut Kulturu ve Bilgi Guvenligi Kulturu Arasindaki Iliskiyi Kesfetmek bilgi guvenligi kulturunun su tanimini saglar ISC her turden bilginin korunmasina katkida bulunan bir kurulustaki davranis kaliplarinin toplamidir Andersson ve Reimers 2014 calisanlarin kendilerini genellikle organizasyonun Bilgi Guvenligi cabasinin bir parcasi olarak gormediklerini ve genellikle organizasyonel bilgi guvenliginin cikarlarini goz ardi eden eylemler gerceklestirdiklerini bulmustur Arastirmalar Bilgi guvenligi kulturunun surekli olarak gelistirilmesi gerektigini gosteriyor Bilgi guvenligi kulturunu yonetmek icin bes adim atilmasi gerektigini one surulur On degerlendirme stratejik planlama operasyonel planlama uygulama ve son degerlendirme On Degerlendirme Calisanlar arasinda bilgi guvenligi farkindaligi duzeyini belirlemek ve mevcut guvenlik politikasini analiz etmek Stratejik Planlama Daha iyi bir farkindalik programi olusturmak icin net hedefler belirlemek Operatif Planlama Ic iletisim yonetimin katilimi guvenlik bilinci ve egitim programina dayali iyi bir guvenlik kulturu olusturmak Uygulama Bilgi guvenligi kulturunu uygulamak icin dort asama kullanilmalidir Yonetimin katilimi organizasyon uyeleriyle iletisim tum organizasyon uyeleri icin kurslar ve calisanlarin katilimi Teknikler ve terimlerTum sosyal muhendislik teknikleri bilissel onyargilar olarak bilinen insan karar verme surecinin belirli ozelliklerine dayanir Bazen bu onyargilar bazilari asagida listelenmis olan saldiri tekniklerini olusturmak icin cesitli sekillerde kullanilir Sosyal muhendislikte kullanilan saldirilar calisanlarin gizli bilgilerini calmak icin kullanilabilir En yaygin sosyal muhendislik turu telefonla gerceklesir Sosyal muhendislik saldirilarina diger bir ornek sirket sirlarini calarken fark edilmeyen gorevliler olabilir Sosyal muhendisligin bir ornegi sirket bultenine yardim masasi numarasinin degistigini soyleyen resmi gorunumlu bir duyuru gonderen kisidir Bu duyuruyu goren calisanlar yardim istediginde birey onlardan sifrelerini ve kimliklerini sorar ve boylece sirketin ozel bilgilerine erisme sansi kazanir Sosyal muhendisligin bir baska ornegi bilgisayar korsaninin bir sosyal ag sitesinde hedefle iletisime gecmesi olabilir Bilgisayar korsani yavas yavas hedefin guvenini kazanir ve ardindan bu guveni parola veya banka hesabi ayrintilari gibi hassas bilgilere erisim icin kullanir Sosyal muhendislik buyuk olcude Robert Cialdini tarafindan olusturulan alti ilkeye dayanir karsiliklilik baglilik ve tutarlilik sosyal kanit otorite sempati kitlik Alti temel ilke Karsiliklilik Insanlar kendisine yapilan bir iyilige karsilik verme egilimindedir ornegin pazarlamada ucretsiz orneklerin yayginligi bu nedenledir Cialdini konferanslarinda Etiyopya nin o sirada felc edici bir kitlik ve ic savastan muzdarip olmasina ragmen 1985 depreminden hemen sonra Meksika ya binlerce dolar insani yardim saglamasi ornegini sik sik kullaniyor Etiyopya Italya nin 1935 te Etiyopya yi isgal ettigi sirada Meksika nin sagladigi diplomatik destege karsilik veriyordu Iyi polis kotu polis stratejisi de bu prensibe dayanmaktadir Baglilik ve tutarlilik Insanlar bir fikre veya hedefe sozlu veya yazili olarak taahhut verirlerse bu bagliligi yerine getirme olasiliklari daha yuksektir Cialdini Cinliler in Amerikan savas esirlerinin kendi imajlarini yeniden yazmak ve otomatik olarak zorlanmadan itaat kazanmak icin beyinlerini yikadiklarina dikkat cekiyor Diger bir ornek pazarlamacilarin kullaniciya pop up ekrani kapatma sirasinda Daha sonra kaydolurum veya Hayir tesekkurler para kazanmamayi tercih ederim seklinde secenekler sunmalaridir Sosyal kanit Insanlar diger insanlarin yaptigini gordukleri seyleri yaparlar Ornegin bir deneyde bir veya daha fazla katilimci gokyuzune bakar daha sonra etrafta bulunanlar neyi kacirdiklarini gormek icin gokyuzune bakarlar Bkz Asch deneyi Otorite Insanlar sakincali davranislarda bulunmalari istense bile otorite figurlerine itaat etme egiliminde olacaktir Cialdini 1960 larin basindaki Milgram deneyleri ve My Lai katliami gibi olaylari ornek verir Sempati Insanlar sempati duyduklari diger insanlar tarafindan kolayca ikna edilir Cialdini Tupperware in artik viral pazarlama olarak adlandirilabilecek olan pazarlamasindan bahsediyor Satan kisiyi begenen insanlarin satin alma olasiliklari daha yuksektir Kitlik Algilanan kitlik talep yaratacaktir Ornegin tekliflerin yalnizca sinirli bir sure icin mevcut oldugunu soylemek satislari tesvik eder Magdurla iliski kurma Gerekli miktarda bilgiyi topladiktan sonra saldirgan magdurla uygun bir sekilde konusma acar Saldiri Bu adim genellikle hedefle uzun bir etkilesim suresinden sonra ortaya cikar ve bu sirada hedeften sosyal muhendislik kullanilarak asamali olarak bilgi alinir Kapanis etkilesimi Bu magdurda herhangi bir suphe uyandirmadan saldirgan tarafindan iletisimin yavasca kapatilmasini iceren son adimdir Magdur saldiri gerceklestigini bile nadiren anlar ol Onleyici tedbirlerBazi onlemler sosyal muhendislik dolandiriciliklarinin kurbani olma riskini azaltir Gercek olamayacak kadar iyi gorunen tekliflerin farkinda olmak Bilinmeyen kaynaklardan gelen eklere tiklamaktan kacinmak E posta telefon veya kisa mesaj yoluyla kimseye kisisel bilgi vermemek Spam kutusu gibi spam filtre yazilimlarinin kullanilmasi Gercek hayatta taninmayan insanlarla sanal ortamda arkadas olmaktan kacinmak Cocuklara internet uzerinden zorbaliga siber zorbalik maruz kalmalari veya cevrimici herhangi bir sey tarafindan tehdit altinda hissetmeleri durumunda guvendikleri bir yetiskinle iletisime gecmelerini ogretmek Populer kulturdeSosyal muhendisligin basari icin belirlenmis bir recetesi olmasa ve yazili olarak resmetmek zor olsa da sosyal muhendislik kavramlari ve uygulamalari televizyon ve filmlerdeki sahnelere uyarlanmistir Bu ornekler boyle bir saldirinin nasil gerceklestirilebilecegini gostermektedir Ocean s Eleven 1960 2001 filmi ekip bir kumarhaneyi soymak icin sosyal muhendisligi kullaniyor The Thomas Crown Affair 1999 filminde karakterlerden biri gardiyani gorevinden uzaklastirmak icin telefonda bir muze bekcisinin amiri gibi davranir Catch Me If You Can 2002 filminde ana karakter gercek bir hikayeye dayanan cok cesitli sosyal muhendislik taktikleri kullanir Live Free or Die Hard 2007 filminde Justin Long babasinin bir On Star Assist temsilcisinin calinti bir arabaya donusecek olan seyi baslatmasi icin kalp krizinden olmekte oldugunu bahane eder Who Am I 2014 filminde ana karakterler cesitli sosyal muhendislik teknikleri kullanirken goruluyor Mr Robot 2015 adli dizide Darlene USB flash suruculeri kotu amacli yazilim iceren bir hapishane girisinin disina dagitir ve merakli bir gardiyan suruculerden birini bilgisayar is istasyonuna taktiginda hapishanenin dahili agini tehlikeye atar Kaynakca Security engineering a guide to building dependable distributed systems 2nd Indianapolis IN Wiley 2008 s 1040 ISBN 978 0 470 06852 6 19 Agustos 2020 tarihinde kaynagindan Erisim tarihi 19 Agustos 2020 Social Engineering Defined Security Through Education Security Through Education Ingilizce 3 Ekim 2018 tarihinde kaynagindan Erisim tarihi 3 Ekim 2018 Lim Joo S et al Exploring the Relationship between Organizational Culture and Information Security Culture 9 Temmuz 2020 tarihinde Wayback Machine sitesinde Australian Information Security Management Conference Anderson D Reimers K and Barretto C March 2014 Post Secondary Education Network Security Results of Addressing the End User Challenge 9 Agustos 2020 tarihinde Wayback Machine sitesinde publication date Mar 11 2014 publication description INTED2014 International Technology Education and Development Conference a b Schlienger 2003 Information security culture from analysis to change South African Computer Journal 31 46 52 Jaco K CSEPS Course Workbook 2004 unit 3 Jaco Security Publishing Hatfield Haziran 2019 Virtuous human hacking The ethics of social engineering in penetration testing Computers amp Security 83 354 366 doi 10 1016 j cose 2019 02 012 Treglia J amp Delia M 2017 Cyber Security Inoculation 7 Agustos 2020 tarihinde Wayback Machine sitesinde Presented at NYS Cyber Security Conference Empire State Plaza Convention Center Albany NY June 3 4 Mitnick K amp Simon W 2005 The Art Of Intrusion Indianapolis IN Wiley Publishing Allsopp William Unauthorised access Physical penetration testing for it security teams Hoboken NJ Wiley 2009 240 241 blogs gwu edu 18 Subat 2020 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Subat 2020 Learning Center Ingilizce 19 Aralik 2019 tarihinde kaynagindan arsivlendi Erisim tarihi 18 Subat 2020 Dis baglantilarSosyal Muhendislik Temelleri 9 Ekim 2019 tarihinde Wayback Machine sitesinde Securityfocus com Erisim tarihi 3 Agustos 2009 Social Engineering the USB Way Light Reading Inc 7 Haziran 2006 13 Temmuz 2006 tarihinde kaynagindan Erisim tarihi 23 Nisan 2014 Sosyal Muhendislik Sizma Testinin bir parcasi olmali mi 20 Ekim 2020 tarihinde Wayback Machine sitesinde Darknet org uk Erisim tarihi 3 Agustos 2009 Tuketicilerin Telefon Kayitlarinin Korunmasi 26 Eylul 2020 tarihinde Wayback Machine sitesinde Elektronik Gizlilik Bilgi Merkezi ABD Ticaret Bilim ve Ulasim Komitesi Erisim tarihi 8 Subat 2006 Plotkin Hal 9 Eylul 2006 da alindi Sifreler icin striptiz 23 Eylul 2020 tarihinde Wayback Machine sitesinde MSNBC MSN com 1 Kasim 2007 de alindi