Haftanın Alarmı: Eski Google Mühendisleri Hakkında Casusluk İddiası
25.02.2026

ABD’de ortaya çıkarılan yeni bir dava, teknoloji şirketlerinde çalışan personelin kritik veriye erişimi söz konusu olduğunda riskin ne kadar büyük olabileceğini bir kez daha gösterdi.

Google’da görev yapmış iki eski mühendis ile eşlerinden biri, ABD’de ticari sır hırsızlığı suçlamasıyla iddianameye konu oldu. ABD Adalet Bakanlığı’na göre Samaneh Ghandali, Soroor Ghandali ve Mohammadjavad Khosravi; Google ve diğer teknoloji şirketlerine ait hassas bilgileri yetkisiz ortamlara, hatta İran’a aktarmakla suçlanıyor.

İddialara göre Ghandali kardeşler Google’da çalıştıktan sonra başka teknoloji şirketlerine geçti. Soroor Ghandali’nin daha sonra Intel’de, Khosravi’nin ise Qualcomm’da ASIC tasarım mühendisi olarak görev yaptığı belirtiliyor.

Savcılığa göre sanıklar, mobil işlemci güvenliği ve kriptografiyle ilgili ticari sırları üçüncü taraf iletişim platformlarındaki özel kanallara aktardı; dosyaları kişisel cihazlara ve birbirlerinin iş cihazlarına kopyaladı; ayrıca eylemlerini gizlemek için yanlış beyanlarda bulundu ve izleri silmeye çalıştı.

Google tarafı, olayın şirketin Pixel telefonlarında kullanılan Tensor işlemcisine ilişkin ticari sırlarla bağlantılı olduğunu açıkladı. Ayrıca şirketin güvenlik sistemlerinin şüpheli aktiviteyi tespit ettiği ve erişimi iptal ettiği belirtildi. Sanıklar suçlu bulunursa, her bir ticari sır hırsızlığı suçlaması için 10 yıla kadar, adaleti engelleme suçlaması için ise 20 yıla kadar hapis cezasıyla karşı karşıya kalabilir. 

BÜ TÜR RİSKLER NASIL MİNİMİZE EDİLEBİLİR?

Kamuya yansıyan bilgilere göre olayda öne çıkan temel risk, kritik mühendislik ve işlemci tasarım verilerinin:

  • Mesajlaşma kanallarına aktarılması
  • Kişisel cihazlara kopyalanması
  • İş cihazları arasında taşınması
  • Ekran görüntüsü ve fotoğraf yoluyla fiziksel olarak dışarı çıkarılması

Bu tip vakalarda yalnızca klasik DLP (Data Loss Prevention) yaklaşımı çoğu zaman yeterli olmayabilir. Çünkü risk, sadece dosya transferi değil; yetkili gibi görünen bir kullanıcının, sahip olduğu erişimi kötüye kullanmasıdır. 

Bu tür durumlarda risk yönetimi çözümü olarak tanımlanan yeni nesil DLP ve DCAP (Data-Centric Audit and Protection) yaklaşımlarının devreye alınması daha uygun olur. DCAP sistemleri, öncelikle kurum içindeki veriyi içerik bazlı analiz ederek sınıflandırır. Örneğin işlemci mimarisi, kriptografi algoritmaları veya çip güvenliği tasarım dosyaları otomatik olarak “kritik/çok gizli” şeklinde etiketlenebilir. Bu sınıflandırma yapılmadan uygulanan güvenlik politikaları genellikle ya fazla gevşek kalır ya da iş süreçlerini bozacak kadar katı olur.

Olayda şu davranışlar da öne çıkıyor:

  • Yüzlerce dosyanın toplu aktarımı
  • Mesai dışı saatlerde yoğun erişim
  • Farklı cihazlara kopyalama
  • Silme ve iz temizleme girişimleri

Yeni nesil DLP sistemleri, kullanıcı davranışlarını analiz ederek anomali tespiti yapabilir:

  • Normalden sapma gösteren veri erişimi
  • Hassas klasörlerde sıra dışı gezinme
  • Yetki sınırında dolaşan işlemler

Bu tür aktiviteler, henüz veri kurum dışına çıkmadan önce alarm üretebilir.

Bu vakada dikkat çekici bir diğer detay da ekranların manuel olarak fotoğraflanmasıdır. Her ne kadar hiçbir sistem %100 garanti sunmasa da; kritik ekranlara watermark, kullanıcı bazlı iz bırakma (forensic watermarking), erişim kaydı ve oturum izleme gibi kontroller, caydırıcılığı ciddi ölçüde artırır ve olay sonrası kanıt üretimini kolaylaştırır.

Letter Bültenimize abone olun! Sektör trendlerini takip edin, veri sızıntıları ve siber olaylara karşı nasıl önlem alacağınızı öğrenin.