Siber savaşların ‘Pearl Harbor’ı

Olaylar
Obama’nın Stuxnet emri, birçok güvenlik analisti tarafından “küresel siber savaşın Pearl Harbor saldırısı” olarak tanımlanırken, ABD’nin sayısı katlanarak artacak siber saldırı...
EMOJİLE

Obama’nın Stuxnet emri, birçok güvenlik analisti tarafından “küresel siber savaşın Pearl Harbor saldırısı” olarak tanımlanırken, ABD’nin sayısı katlanarak artacak siber saldırılara karşı hazırlıklı olması gerektiği ifade edildi.
 
NYT’de yayımlanan haber, Obama ve kendisinden önce ABD Başkanlığı koltuğunda oturan George Bush’un, İran’ın nükleer programına karşı gizlice yürüttükleri siber saldırı planları hakkında önemli bilgiler ortaya koydu. Yıllardır ABD, İran ve Çin’in öne çıktığı küresel siber saldırılarda ilk defa, bir hükümetin doğrudan saldırılarda rol aldığına dair öneli detaylar öne sürüldü. Stuxnet’in arkasında en başından beri ABD ve İsrail’in olduğunu öne süren İran’ın beslediği şüphelerin bir nevi doğrulanması, siber savaş alanında siber savaş alanında bir dönüm noktası olabilir.

Adı açıklanmayan birçok kaynak, NYT’ye verdikleri bilgide, 2010 yazında ortaya çıkan Stuxnet virüsünün, İran’ın Natanz’daki uranyum zenginleştirme tesisindeki santrifüjleri sabote etmek için ABD ve İsrail’deki güvenlik uzmanları tarafından nasıl hazırlandığını gözler önüne serdi.

Bush yönetimi tarafından “Olimpiyat Oyunları” adlandırılan siber saldırılar, 2010 yazında Stuxnet’in ortaya çıkmasıyla başladı ve kısa zamanda hedefinden şaşıp diğer ülkelerdeki sanayi tesislerine de saldırdı. Olayların kontrolden çıkmasına rağmen, Obama, “saldırıların hızlandırılması” emrini verdi. Batı istihbaratının iddialarına göre, Stuxnet, Natanz tesisindeki beş bin santrifüjün yaklaşık bin tanesini kullanılmaz hale getirdi ve İran nükleer programı en az iki yıl geri adım attı.

Siber savaş tarihinde ilk kez kötü amaçlı bir yazılım nükleer, sanayi ve altyapı tesislerinde fiziki hasara yol açarken, Stuxnet güvenlik uzmanları tarafından  en gelişmiş virüs olarak adlandırıldı.

İran Cumhurbaşkanı Mahmud Ahmedinejad, Natanz uranyum zenginleştirme tesisinde.

“MASUM ROLÜ SONA ERDİ”
ABD merkezli internet güvenlik enstitüsü SANS analisti Alan Paller, “NYT’nin haberi, güvenlik uzmanlarının uzun bir zamandır Stuxnet’in kaynağı olarak doğru yere işaret ettiğini gösteriyor… Bu bilginin kamuoyuna sunulması, benzer taktik ve silahlarla saldırı düzenlenmesi konusunda ABD’nin düşmanlarını cesaretlendirebilir. Artık en büyük saldırıların hedefi belli” açıklamasında bulundu.

Computer World’e konuşan Paller, “Uzun bir süredir tüm saldırılar radarda beliriyordu… ABD’nin bu tür faaliyetlerde bulunduğunu savunan pek fazla kişi yoktu. Diğer ülkeler tarafından düzenlenen siber saldırılar konusunda ABD hep masum olan taraf gibi davrandı… Ancak ABD’nin diğer ülkelere düzenlenen saldırılarda sponsor konumuna düşmesi bu durumu tersine çevirecek” ifadesini kullandı.

Paller son olarak, “Olumlu görülebilecek tek unsur, ABD hükümeti ve şirketlerinin siber güvenlik alanında daha dikkatli olacakları”dedi.

“YENİ HEDEF TAHTASI ABD”
California merkezli ağ güvenlik sistemleri şirketi RedSeal Networks teknoloji şefi Mike Lloyd, “ABD olarak sırtımıza resmen ‘beni vur’ yazdık” yorumunu yaptı. Lloyd, “Stuxnet gibi bir siber silah üretmeyi ve kullanmayı seçen ABD,  kendisini benzer tehditlere tamamen açık bıraktı… Tarihteki çatışmalarda öğrendiğimiz bir şey varsa, insanların düşmanlarını onlardan gördükleri silahlarla vurmaları. Siber silahların politik çıkmazları çözmek için kullanılabileceğini öne sürenler de artık ebediyen susabilir” dedi.

Lloyd, siber savaş alanındaki önemli bir detaya dikkat çekti: “İran’ın saldırıya uğrayan altyapı ve nükleer tesisleri devlete ait ve onun tarafından korunuyor. ABD’de durum farklı. Büyük öneme sahip tesislerin çoğu özel firmalara ait.”

SCADA SİSTEMLERİ TEHDİT ALTINDA
Analistler, Stuxnet’in ABD’ye yapılacak siber saldırılara güç kazandıracağı konusunda hem fikir. Stuxnet, güç şebekeleri, su veya nükleer santraller gibi önemli altyapı tesislerindeki donanımı kontrol etmek için kullanılan SCADA sistemlerine nasıl zarar verilebileceğine dair önemli bir görüş oluşturdu.

ABD’nin SCADA sistemlerine yönelik endişeleri bir hayli yüksek. Öyle ki, Mayıs 2011’de Siemens’in maruz kaldığı Stuxnet saldırısı hakkında bir konferansta konuşacak olan güvenlik uzmanları Brian Meixell ve Dillon Beresford, zorla ikna edilerek SCADA sistemlerinin nasıl saldırıya uğradığı konusundaki konuşmalarından vazgeçirildi.

Analistler, ABD’deki SCADA sistemlerinin hayli zayıf olduğunu ve düzenlenecek saldırıların ciddi sonuçlar doğurabileceğini belirtti. ABD İç Güvenlik Bakanlığı’nın iki güvenlik konuşmacıyı kürsüden indirmesi, bu iddiaların boş olmadığına işaret ediyor.

DUQU VE FLAME
Stuxnet’in başarısı, aynı zamanda Duqu gibi sanayi tesislerini hedef alan diğer kötü amaçlı yazılımların üretilmesine neden oldu.

Stuxnet’in aksine, SCADA sistemlerinden bilgi çalmak için tasarlanan Duqu, muhtemelen aynı sistemlere ileride gerçekleştirilecek saldırılar için de saldırı zemini oluşturmayı amaçlıyordu. Symantec tarafından “Stuxnet’in oğlu” olarak adlandırılan Duqu, güvenlik analistlerinin “hükümet desteği ve büyük bütçesi olanların işi” olarak tanımladığı bir yazılımdı.

Duqu, SCADA’lara zarar vermek değil ama onlardan bilgi çalmayı amaçlayan ilk silah olarak kabul edilirse, yakın zaman önce Ortadoğu ülkelerinde alarm verilmesine neden olan Flame (nam-ı diğer Skywiper), casus yazılımların siber savaşlarda ana rolü üstlendiğini ortaya koyan en yeni ve güçlü silah olarak belirdi.

Flame saldırılarına son altı ayda en çok maruz kalan İran’ın parmağıyla gösterdiği suçlular yine ABD ve İsrail’di. Ancak bu iki ülkenin siber saldırılara karşı büyük bir tecrübe edinmiş İran dışında, siber saldırılarda usta bir de rakipleri var: Çin.

İRAN’DAN DAHA BÜYÜK BİR TEHDİT
Çin, ABD tarafından geçmişte birçok defa hükümet ve askeri kurumlarına bilgi sızdırmak için saldırdığı suçlamasıyla karşılaştı. Güvenlik uzmanları, Çin’in özellikle askeri teknolojilere olan merakının ortadan kalkması için bir sebep olmadığı görüşünde.

İnternet güvenlik şirketi Gartner’ın analisti John Pescatore, “ABD’nin kötü amaçlı yazılımlarda Çin’den geri kalmadığını görmüş olduk… Artık saldırıları kimin düzenlediğinden çok, nasıl düzenlendiklerine dikkat etmek gerekiyor. NYT’de yayımlanan haberin dayandığı kaynakların ne kadar güvenilir olduğunu bilmiyorum. Ancak şurası kesin ki ABD, Çin, İsrail ve Fransa gibi ülkeler Stuxnet’ten önce de kötü amaçlı yazılımlara sahipti” dedi.

Pescatore, basının virüsleri üretenlerden çok, saldırıya uğrayan sistemlerin zayıflıkları ve kimleri ifşa etmeye çalıştıklarına odaklanmaları gerektiğini belirtti ve “Güvenlik uzmanları gelişmiş siber saldırıların zararını azaltmak için saldırı hedeflerindeki zayıflıkları ortadan kaldırmalı veya olabildiğince azaltmalı” yorumunu yaptı.

“CASUSLUK FAYDA GETİREN BİR İŞ”
ABD İç Güvenlik Bakanlığı’nda görev almış olan ve bugün siber hukuk firması Steptoe&Johson’da çalışan Stewart Baker, “Hükümet çevrelerindeki herkes 10 yıldır siber casusluğunda yararlı olduğuna inanıyor. NYT haberi bunu teyit etti… Devletler ve istihbarat kaynakları siber saldırı tekniklerinden çok fazla şey öğreniyor. Bu ABD gibi yüksek teknolojiye sahip ülkeler için kötü, İran ve Kuzey Kore gibi bilgi peşindeki ülkeler için iyi bir gelişme” uyarısında bulundu.

Araştırma Enstitüsü U.S. Cyber Consequences Unit analisti Scott Borg, “Conficker, Stuxnet ve Duqu’nun ardından Flame’in gelişi, yeni bir döneme işaret ediyor. Flame’in ortaya çıkışının beni şaşırttığını söyleyememem” dedi. Borg, geçmişte yaptığı analizlerde doğru tespitlerde bulunmuş ve İsrail’in, İran’a askeri operasyon düzenlemek yerine siber saldırıyı tercih edeceğini, Stuxnet’in ise virüsü taşıyan bir USB flash bellek ile bulaştırıldığını öne sürmüştü.

Cnet sitesine konuşan Borg, “Siber saldılar insanı amaçlara hizmet edbiliyor… 2008 yılında yaşanan Gürcistan-Rusya savaşında, Gürcistan’ın telekomünikasyon ve medya ağı siber saldırıya uğramış, hava saldırıları daha az yaşanmıştı” dedi.

“MÜTTEFİKLERİN İŞİ”
Borg, siber savaşlarda yeni bir dönem başlatan Flame’in tüm ülkeler için büyük bir tehdit oluşturabileceğini belirtti: “İnsansız hava araçları iyi bir casusluk aracı. Ama hiçbir şey bilgisayar ağlarına girerek her hareketinizi kaydeden bir yazılım kadar iyi olamaz… Ancak Flame gizli saklı bir şey değil. Terörist gruplar veya üst düzey teknolojiye, programlama yeteneklerine sahip her türlü örgüt tarafından kullanılabilir. Stuxnet gibi kolayca terine mühendislikle deşifre edilebilir. Bu, virüsü yaratanların çok büyük bir hatası. Tüm dünyaya deşifre edilebilecek büyük bir siber silah armağan ettiler.”

Garcia Cyber Partners adlı danışmanlık şirketinin analisti Greg Garcia, Borg ile aynı fikirde: “Enerji, su, ulaşım sistemleri gibi önemli şebekelere sızarak onları sabote etmeyi, hatta kontrol etmeyi başaran olursa, bu insansız hava araçlarıyla düzenlenen saldırılardan çok daha ciddi sonuçlar doğurabilir… Flame sadece güç gösterisi veya tehdit amacı taşıyor olabilir. Ancak kullanıldığı şekil böyle bir amaç taşıdığını göstermiyor” dedi.

Borg, Flame’in arkasında kesin olarak kimin olduğunu bilmese de, “müttefik kuvvetlere işaret etti: “Bu tür bir yazılımı Çin, Rusya, İngiltere, ABD, Almanya, İsrail ve belki Tayvan” üretebilir… Stuxnet’ten çok daha karmaşık 20 MB’lık bu yazılım için yüzlerce kişi aylarca çalışmış olmalı.”

Ntvmsnbc