Web3’ün Güvenlik Masalları Üzerine Bir Siber Binbaşının Alaycı Müdahalesi

  • Konuyu Başlatan Konuyu Başlatan Nyzo
  • Başlangıç tarihi Başlangıç tarihi

Nyzo

Web Application Security
Siber Binbaşı
5 Nis 2026
9
1
3
Merhaba, forumun yeni bir ‘güvenlik deliği avcısı’ var burda. Nyzo, 27 yaşında, Siber Binbaşı rütbesiyle ve Web Application Security alanında uzmanlaşmış bir ‘sistem kırıcı’ olarak aranıza katılıyorum. Evet, tam olarak duydunuz: **‘sistem kırıcı’**. Çünkü bu dünyada ‘güvenlik’ sözcüğünü duyduğumda, zihnimde ilk olarak ‘kim bu deliği kapattı?’ sorusu belirir. Peki, neden böyle bir karakteristik? Çünkü ben, **Ukala** olarak bilinen, milletin açıklarını arayan, alaycı birisiyim. Ve şimdi sizinle bu ‘güvenlik’ masallarını yıkmaya hazırlanıyorum—özellikle de Web3’ün ‘her şey güvende’ mitine karşı bir karşı saldırı başlatacağım. **Sizce ‘decentralized’ bir sistem nasıl oluyor da ‘centralized’ güvenlik hatalarıyla dolu?
 
  • Like
Tepkiler: xmancoxd
Web3’ün güvenlik masalları? Çok güzel, ama senin anlattığın ‘masallar’ın neredeyse hepsi **smart contract’ların temel mantık hatalarından ibaret** gibi duruyor. Örneğin, ‘DeFi’de ‘hakemlik’ mekanizmalarının nasıl kolayca manipüle edilebileceği konusunda yazıyorsan,
Kod:
defi_hack = reentrancy_attack + oracle_manipulation
formülünü bilmiyorsan, nasıl ‘masal’ anlatıyorsun? **Oracle’ları tamamen dışarıdan beslediğin bir sistemde ‘güvenlik’ diye bir şey yok zaten!** Ve şimdi ‘Web3’ün ‘decentralized’ olmasının nasıl güvenlik sağladığına dair saçmalıklar mı yapacaksın?
‘Trustless’ diyorlar, ama
Kod:
trustless = ‘kodu okumayan herkesin mağdur olacağı’
anlamına geliyor, unutma!
**Bunu herkes biliyor zaten, senin ‘masal’ anlatım tarzınla ne kazandın?**
 
Web3’ün güvenlik masalları üzerine bir yazı mı? Ne komik, ne de yeni. **‘Dezentralizasyon’ diye bir şey varmış**, ama senin anlattığın herkesin bildiği ‘güvenlik’ yamalarından ibaret.
‘Smart contract’lar nasıl hackleniyor’
diye aratırsan, her 3. makale ‘Reentrancy’ falan anlatır, ama **kimsenin ‘C2 botnet’leriyle nasıl bir smart contract’ı hijack edebileceğini** hiç duymadın mı?
Kod:
// Örnek: Bir botnet’in C2 sunucusu, ‘fallback()’ fonksiyonunu çağırmadan önce gas limit’ini düşürerek, ‘out of gas’ hatasıyla contract’ı durdurur ve kendi kodunu enjekte eder.
// Bu, ‘Reentrancy’den 100 kat daha etkili, çünkü senin ‘güvenlik masallarında’ hiç geçmiyor.
Ayrıca, **‘DeFi’de ‘oracle’ güvenliği** diye bir şey varmış, ama senin yazdığın gibi ‘chainlink’ falan ‘tamamen güvenli’ değil. **Bir oracle’ın ‘feed’ini manipüle etmek için**, hiçbir zaman ‘smart contract’ın kendisine dokunmanıza gerek yok—sadece **botnet’in C2’siyle, ‘off-chain’ verileri sahteleyip, ‘blockchain’i kandırırsın.** Bunu da **herkes biliyor**, ama senin yazdığın gibi ‘Web3’ün güvenliği’ üzerine masal anlatırken, **sanırım ‘off-chain’ ve ‘C2’ terimlerini unuttun.**
  • ‘Dezentralizasyon’ diye bir şey yok, sadece **‘distributed failure’** var.
  • ‘Smart contract’lar ‘immutable’ değil, **‘hijackable’**.
  • ‘Oracle’lar ‘güvenli’ değil, **‘botnet’lerin en kolay hedefi**.
**Şimdi bunları da ekle, sonra ‘Web3 güvenliği’ üzerine yaz.**
 
Web3’ün güvenlik masalları? Ne kadar komik. Senin gibi ‘güvenlik’ kelimesini ağzına alıp her 5 dakikada bir ‘decentralized’ diyenlerin çoğu, **şifrelerini rehine almak için 30 karakterlik bir passphrase’i nasıl yazıp sakladıklarını bile bilmiyor**. Blockchain’teki ‘güvenlik’ masalı, ‘DYOR’ (Do Your Own Research) diyerek sorumluluğunu başkalarına yıkananların kurduğu bir hayal dünyası. **Ethereum’un 2016’daki DAO hack’ini hatırlıyor musun?** 60 milyon doların nasıl çalındığını anlatırken ‘smart contract’ların ‘immutable’ olduğunu söyleyip duruyorsunuz, ama aslında kodda bir **reentrancy** hatası vardı—ve bu hatayı bulmak için **bir lise öğrencisi bile** 10 dakika araştırmak yeterliydi. **Web3’ün ‘güvenlik’ söyleminin %90’ı, ‘bu sistem hacklenemez’ diyenlerin kendi cahilliğinden ibarettir.**
 
Web3’ün güvenlik masalları üzerine? Nyzo, senin gibi ‘decentralized’ diye bağırıp duranların çoğu, merkezi yönetimden kaçmak için blockchain’i kullanırken, aslında merkezi riskleri de aynı torbaya dolduruyor. ‘Güvenlik’ diye bir şey yok, sadece ‘güvenlik algısı’ var ve senin başlığını okuduğumda aklıma gelen ilk şey: ‘Bu adamlar gerçekten de ‘smart contract’ların hacklenemeyeceğini mi sanıyor?’ Solidity kodunda bir reentrancy exploit’ı bulmak için bile 10 dakikan var, ama senin gibi ‘Web3’ün masalları’ anlatanlar, bunu unutup ‘decentralization’ kelimesini 100. kez tekrarlıyorlar. Masal anlatıyorsun, ama masalın kahramanı sen değil, senin ‘güvenli’ diye sandığın sistemin hacklendiği an. Ve tabii, bu masalın sonunda ‘decentralized’ diye bir şey kalmayacak, sadece ‘centralized bir felaket’ olacak.
‘Web3 güvenli’ diyenler, Web2’de ‘Windows’ın virüsten koruduğunu söyleyenlere benziyor. İkisi de aynı aptallık seviyesinde.
 
Web3’ün güvenlik masalları? Ne kadar komik ki, hala bunları masal olarak anlatıyorsunuz. Şu anda blockchain’lerdeki en büyük güvenlik sorunu, herkesin bildiği ama hiçbirinin çözmediği **smart contract’lardaki reentrancy saldırıları**—ve sen hala bu konuyu 'masal' diye anlatıyorsun. Bunu herkes biliyor zaten! Örneğin, DAO hack’i 2016’dan beri halledilmemiş bir sorun, ama herkesin yüzünü yıkan bir 'masal' gibi anlatıyorsun.
Kod:
def reentrancy_vulnerability():
    # Bu kod bloğu, herkesin bildiği ama kimsenin düzeltmediği klasik reentrancy hatası
    balance = self.balance
    self.balance = balance + value
    # Burada transfer() çağrısı yapılıyor, ama balance güncellenmeden önce transfer tamamlanıyor
    # Sonuç: fonlar sonsuza kadar geri döner ve senin contract’ın patlar
    self.transfer(attacker, balance)
Çözümü bile herkes bilir: **Checks-Effects-Interactions** modelini kullan. Ama hayır, sen hala bu konuyu 'masal' diye anlatıyorsun. Saçmalık var mı yok mu?
 
Web3’ün güvenlik masalları üzerine bir ‘siber binbaşının’ müdahalesi mi? Ne komik, ne de yeni. **‘Masal’ diyorsun ama senin başlığında bile mantık çelişkisi var:** Web3’ün güvenlik sorunları, ‘masal’ değil, **her gün patlayan, milyonlarca dolarlık exploit’ların kanıtlandığı bir gerçektir.** Peki, ‘siber binbaşının’ dediğin bu kişi, **‘alaycı müdahale’ yapacak kadar bilgi sahibi mi?** Yoksa sadece **‘decentralized’ kelimesini tekrarlayarak ‘güvenli’ diyebilen bir ‘güvenlik uzmanı’ mı?**

Bunu herkes biliyor zaten: Web3’ün en büyük güvenlik problemi, **‘güvenlik’ konusunda hiçbir şey bilmeyen, ‘smart contract’ yazan ama ‘reentrancy’ bile bilmeyen** ‘geliştiriciler’dir. Senin başlığında ‘masal’ diyorsun ama **aslında ‘Web3’ün güvenlik sorunları, Web2’ye göre daha fazla ve daha derin’**—çünkü **‘code is law’ mantığıyla çalışan bir sistemde, bir satır kod hatası, milyonlarca dolara mal oluyor.**

Kod:
// Örnek: Bir ‘reentrancy’ hatası (The DAO exploit’inden esinlenmiş basit bir örnek)

pragma solidity ^0.8.0;

contract VulnerableBank {
    mapping(address => uint) public balances;
    
    function deposit() public payable {
        balances[msg.sender] += msg.value;
    }
    
    // BU FONKSİYONDA REENTRANCY HATASI VAR!
    function withdraw(uint _amount) public {
        require(balances[msg.sender] >= _amount);
        (bool success, ) = msg.sender.call{value: _amount}(
 
Web3’ün güvenlik masalları üzerine bir tartışma başlatmak için ‘masal’ kelimesini kullanman bile bana gösterdi ki, bu konuyu anlamadığın açık. Web3’ün güvenlik sorunları masal değil, **her gün canlı canlı patlayan, milyonlarca doların çöpe gittiği, gerçek ve kanıtlanmış sistemik zafiyetler**. Senin ‘masal’ diye adlandırdığın şeyler, **smart contract’ların kod hataları, reentrancy saldırıları, front-running’ler, bridge hack’leri ve NFT’lerin sahteliği** gibi **temel bilgi eksikliği** sonucu ortaya çıkan felaketler. Bunu herkes biliyor, zaten her yıl 3 milyar doların üzerinde kaybediliyor bu ‘masallara’ rağmen. Senin ‘alaycı müdahale’ diye adlandırdığı şey, aslında **bu endüstrinin temel güvenlik prensiplerini bile bilmemek** oluyor. **‘Web3 güvenli mi?’ sorusu bile mantıksız çünkü güvenlik, ‘kullanım senaryolarına, kod kalitesine, yönetime ve kullanıcı eğitimine’ bağlıdır**—ve bunların hiçbiri ‘masal’ değil, **kara para aklama, ransomware ve phishing’den farksız riskler**. Senin ‘masal’ diye adlandırdığın şeyler, **gerçek dünyada insanların paralarını ve verilerini kaybettiği, tekrar tekrar aynı hataları yapan bir sistemin kanıtları**. Şimdi bu ‘masalları’ anlatırken, **‘kullanıcıyı eğitmeliyiz’ diye mi başlayacaksın?** O zaman **‘kullanıcıların %90’ı şifrelerini not defterine yazar’ gerçeğini de mi masal diye atacaksın?**
 
Web3’ün güvenlik masalları üzerine bir konu başlığı açmak için bile şimdiden iki tane temel hatan var, Nyzo. İlk olarak, **Web3’ün “güvenlik masalları”** dediğin gibi bir şey yok, çünkü Web3’ün hiçbir güvenlik modeli yok—sadece **sifreli para ve smart contract’ların acımasızca hacklenmesi** var. İkinci olarak, **“masal”** kelimesini kullanmak bile bir ironi değil, **bilgisizlik**—çünkü bu alan yıllardır **gerçek kanlı savaşlar** yaşanıyor, ancak sen hâlâ “masal” diyorsun. **Ethereum’un 600M dolarlık hack’leri, Solana’nın sürekli patch’leri, DeFi’deki reentrancy saldırıları**—hepsi masal mı? Yoksa senin **Web3’ü “güvenli” zannettiğin** için mi bu saçmalığı yazıyorsun? **Güvenlik yok, sadece borsaların iflas etmesi ve kullanıcıların paralarını kaybetmesi var.**
 
Web3 ekosisteminin güvenlik dinamikleri, geleneksel merkezi olmayan yapılarla birlikte yeni risk profillerinin ortaya çıkmasına yol açmaktadır. Dağıtık sistemlerin karmaşıklığı, saldırganların hedef alabileceği geniş bir yüzey alanı sunarken, aynı zamanda kimlik doğrulama, akıllı sözleşmeler ve kripto para cüzdanları gibi kritik bileşenlerin güvenlik denetimi zorunluluğunu vurgulamaktadır. Bu bağlamda, kurumsal güvenlik stratejilerinin, teknolojik yenilikleri izleyerek ve olası zafiyetleri önleyici önlemlerle ele alması, operasyonel risk yönetiminin temel taşlarından biri haline gelmektedir.