Nazlı Zeynep Bozdemir tarafından yazılmış tüm yazılar

2009’da TED Ankara Koleji Lisesi’nden, 2013’te Hacettepe Üniversitesi Uluslararası İlişkiler Bölümü’nden yüksek şerefle mezun oldu. Siber güvenlik çalışmalarına 2011 yılında Groningen Üniversitesinde bulunduğu sırada başlayan Bozdemir, European Forum Alpbach, TÜBİTAK ve NATO bünyesinde birçok ulusal ve uluslararası siber güvenlik eğitimine katıldı. Hacettepe Üniversitesi Uluslararası İlişkiler Bölümünde tamamladığı “Re-Conceptualizing Cyberterrorism: Towards a New Definitional Framework” başlıklı yüksek lisans tezini 2016 yılında savundu ve yüksek şerefle mezun oldu. ODTÜ Enformatik Enstitüsü altında 2015 yılında açılan Siber Güvenlik yüksek lisans programına ilk sosyal bilimci olarak seçildi ve 2018 Ocak ayı itibariyle "Understanding Cyberespionage: A Cross-Disciplinary Perspective" isimli projesini savunarak bölümden yüksek şerefle mezun oldu. Dil eğitimi nedeniyle bir süreliğine Almanya'da yaşayan Bozdemir, bir siber güvenlik firmasında ürün pazarlama üzerine çalışmaktadır.

Zihni doyuran bir etkinlik: TOBB-ETÜ Siber Güvenlik Günü

Siber güvenlik ile ilgili organizasyonları uzun sayılabilecek bir süredir takip eden biri olarak, bu tarz teknik ve akademik anlamda donanımlı isimleri ve nitelikli bir kalabalığı bir araya getiren etkinlikleri özlediğimi söylebilirim. Son zamanlarda düzenlenen çoğu etkinlik ne yazık ki bundan uzak, ürün ve reklam odaklı, alanına çok da hakim olmayan veya devlet özelinde yeni bir atanmayla bu alanla ilgilenmeye başlamış insanların, aynı konular üzerinde, çoğunlukla da aynı sunumları kullanarak konuşması şeklinde ilerliyor. Herkese söz verelim, gerek katılımcı gerek konuşmacı herkesi misafir edelim derken alanla ilgili bilgisi kısıtlı geniş kalabalıklar bir araya geliyor ve sonuçsuz bir dinleti ortaya çıkıyor. Önceki gün bu döngünün kırılması açısından oldukça yararlıydı, sonuna kadar bulunma imkanı bulduğum TOBB-ETÜ Siber Güvenlik Günü’nde konuşmacıların değindiği, başlıca ilgimi çeken noktaları sizlerle de paylaşmak istiyorum.

Etkinlik Doç. Dr. Hüsrev Taha Sencar’ın dosya arama/kurtarma olarak çevirebileceğimiz ‘file carving’ odaklı sunumuyla başladı. Sencar, bu alanda çalşanların karşısındaki dört ana zorluğu şifreleme (kendiliğinden şifreli diskler), her bloğun taşıdığı dosya tipinin içindeki data tipini tespit edecek jenerik yöntemlerin yokluğu, dosya fragmanentasyonu ve yetim dosya verileri (partial file data) olarak özetledi. Bir sürü birbirinden ayrı yapboz parçasını, paralel olarak anlamdırıp, kurtarabilir miyiz sorusunu araştıran Sencar, fragmentasyona karşı bir araya getirme (re-assembly) tekniklerinin farklı tiplerdeki dosyaları anlamlandırıp, kurtarmada ancak %70’e kadar başarı sağlayabildiğinin, bunun da hala düşük bir başarı oranı olduğunun altını çizdi. File carving kontekstindeki JPEG vurgusundan dolayı, çoğu dosya tipinin göz ardı edildiğinden veya manuel olarak analiz edildiğinden bahseden Sencar, adli bilişimde başarılması gereken en önemli konulardan birinin bir data bloğunun içerisinde işe yarar bir şey olup olmadığını hızlıca anlamlandırmak, bu doğrultuda incelemeye devam etmek olduğuna da değindi.

Zararlı yazılımların sınıflandırılması mümkün mü?

Symantec araştırmacısı Dr. Leyla Bilge’nin sunumu benim için en ilgi çekici iki sunumdan biriydi. Siber güvenlikte kabullenmemiz gereken yeni bir döneme vurgu yaptığı sunumunda Bilge, 80 milyon yeni zararlı yazılımdan bahsederken bu zararlı yazılımlar içinde üç öne çıkan kategori paylaştı: fidye yazılımları (ransomware), espiyonaj yazılımları ve sabotaj yazılımları. Bilge, fidye yazılımlarının büyük şirketleri hedef almaya başladığı ölçüde önem kazandığını, büyük şirketlerin de  bu parayı çoğunlukla ödemeyi tercih ettiğini belirtti. Siber espiyonajın devlet destekli saldırganlar tarafından yürütüldüğü düşünüldüğünü (Çin, Rusya, ABD, İngiltere vb.) açıklayan Bilge, amacın çoğunlukla devlet ya da şirket sırlarını ele geçirmek olduğunu da söyledi. Sunumunda en sık rastlanan iki espiyonaj tekniğini paylaşması önemliydi, bu saldırı teknikleri spearphishing (bir hedef belirleyip, bu hedefe özel içerikte, güvenilir bir kaynaktan geliyor gibi gözüken bir mail, link vb. atılması) ve watering hole sites (yine hedefe yönelik, hedefin rutin ziyaret ettiği sitelerin takibi yapılarak, bu sitelerden herhangi birinin arayüzünde bir zararlı site linkinin paylaşılması) olarak sıralanabilir. Sabotaj yazılımlarının genellikle kritik altyapıları ve askeri tesisatı hedef aldığına değinen Bilge, Shamoon, Jokra, Stuxnet/Duqu, Estonya siber saldırılarını sabotaj örnekleri arasında paylaştı.

Bilge’nin sunumdaki önemli noktalardan biri, mevcut zararlı programların her birinin türünü tespit edip kategorilendirmenin mümkün olmamasıydı. Bu noktada tespit işini tam otomatize etmek önemli diyen Bilge, zararlı yazılımı önleme, yakalama, analiz tekniklerinin çoğu gerçek hayatta kullanılmadığını söyledi. Tam da bu nedenle siber güvenlikte yeni bir çağa ihtiyacımız olduğu gerçeğini ortaya çıkaran sunumda, eski kafa teknikler yerine, geçmiş saldırılar ve zararlı yazılımların incelenmesi ışığında daha işlevsel bir ‘prediction’ sistemi kurmanın, saldırganların hedef alacağı bilgisayarları, sistemlerin olası açıklıklarını ve sistemdeki zayıf kişileri önceden tahmin edip, daha karmaşık zararlı yazılım sistemlerini aktive edebilme adına daha önemli olduğu belirtildi. Bilge’nin güldüren tespiti, yine zararlı yazılımlara yönelikti: “zararlı yazılımlar volkswagen gibidir, test edildiklerini hissederlerse sonuçları değiştirebilirler”.

Milli sosyal ağ eksikliği

Etkinlikte ikinci favori sunumum Prof. Dr. Engin Kırda’ya aitti. Sistem güvenliği özelinde konuşan Kırda, bugünün saldırılarına baktığımızda, saldırıların hala kolay, düşük riskli ve saldırganların yakalanmasının zor olduğunu belirtti. Bazı araştırmacıların, bütün güvenlik sorunlarını sil baştan yaparak çözebileceğimize inandığına değinen Kırda, tek bir çözüm olduğuna inanmıyorum dedi, bu anlamda geçmişin, bugünün ve geleceğe yönelik araştırmaların sentezine, pratik çözümlere ve mevcut kod ve sistemleri daha iyi anlamaya ihtiyacımız olduğunu söyledi. Kırda’nın öne çıkardığı üç tehdit alanı oldukça önemliydi. Bunlardan ilki olan mobil tehditler konusunda Kırda, geleneksel tehditlerin mobil ortama taşındığını, yeni tehditlerin özellik, gizlilik ve mahremiyete yönelik olduğunu belirtti. İkinci olarak değinilen sosyal ağlar konusunda Kırda, tek bir sosyal paylaşım sitesine tüm bilgilerinizi vermeseniz de, farklı farklı ortamlarda paylaştığınız bilgilerin bir araya getirilip, hakkınızda büyük resme ulaşmanın mümkün olabileceği tespitinde bulundu. Bu başlıkta bir diğer önemli tespit, Türk halkının teknolojiye çok açık, kolay benimseyip kullanmaya başladığı, ancak aynı ölçüde de kullanılan teknolojiyi umursamadığı yönündeydi. Çin ve Rusya gibi ülkelerde bu durum böyle olmadığını, sosyal ağları ulusal güvenliğe etkisi olabilecek bir mesela olarak değerlendirip, milli sosyal ağlar yaratmaya yönelindiğini aktaran Kırda, bu konuda Türkiye’nin bir girişimi olmadığından bahsetti.

Bulut servislerinin kendisi mi düşman?

Kaan Onarlıoğlu ve Dr. Melek Önen tarafından aktarılan son iki sunum oldukça teknikti. Takip etmem teknik odaklılığı ve ilgi alanımın dışında kalması nedeniyle çok kolay olmayan ilk sunumda ana başlık, işletim sistemlerine ‘privacy’ özelliklerinin nasıl eklemlendirilebileceği özelindeydi. Önen’in sunumu ise Bulut’taki veri kaybı ve veri ihlali sorunlarını özelinde ilerledi. İhtiyaçların gizlilik, bütünlük ve big data’ya yönelik alınması gerektiğini belirten Önen’in, hala daha çok erken aşamasında olan Bulut’a dair, “düşman bulutun kendisi mi, buluta güvenmeli miyiz, güvenmemeli miyiz?” sorularını sorması önemliydi. Bir tam gün süren etkinlikten ayrılırken kafamı en çok kurcalayan Kırda’nın sunumu oldu. Türkiye’de bilgisayar bilimi alanının diğer alanlara göre daha geride olması, üniversiteler özelinde yayınların dergi odaklı teşvik edilmesine bağlı olarak, asıl olayın döndüğü konferanslara katılımın geri planda kalması ve bu alana yönelik derslerdeki eksiklikler meselelerinin her biri, dinleyiciler arasında bulunan akademi, sektör ve devlet çalışanları tarafından benim kadar etkileyici oldu mu bilmiyorum, öyle olmasını umuyorum.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN DOLDURUNUZ

[wysija_form id=”2″]

 

Chehade’ın ICANN yönetimini bırakmasının esas sebebi ne?

Geçtiğimiz Mayıs ayında ICANN’deki üç iddialı yılın ardından beklenmedik bir şekilde 2016 Mart’ında ayrılacağını açıklayan Fadi Chehade, pek çok tartışmayı da beraberinde getirdi. Bu tartışmanın detaylarına geçmeden önce ICANN ile ilgili bir kaç bilgi paylaşmakta fayda var. ICANN, Türkçe adıyla İnternet Tahsisli Sayılar ve İsimler Kurumu (Internet Corporation for Assigned Names and Numbers) özel sektör, akademi ve sivil grupları bir araya getirerek internetin teknik, idari ve politik yönetimiyle ilgili güncel olduğu kadar geniş bir tartışma ve uzlaşma ortamı yaratmak amacıyla kurulmuş, kar gütmeyen bir kuruluş esasında. İnternet alan adları yönetimi, IP adres alanlarının kime ne şekilde tahsis edileceği, bütün dünyaya hizmet veren 13 kök DNS sunucusunun koordinasyonu gibi merkezi idareye ihtiyaç duyan alanlarda uzmanlaşan ICANN, yapısı gereği global internetin yönetiminden sorumlu. Tam da bu yüzden kendisi de bir dünya vatandaşı olan Chehade’in 2012 yılında ICANN’in CEO’su pozisyonuna getirilmesi, sonrasında ICANN’in kazandığı ivme düşünüldüğünde belki de yönetim kurulunun o yıllarda aldığı en iyi kararlardan biriydi.

NAZLI BOZDEMİR’İN DİĞER YAZILARI İÇİN TIKLAYINIZ

Köklerine bakıldığında Chehade, Mısırlı bir ailenin Lübnan doğumlu, Mısır, Lübnan ve ABD vatandaşı olmasının yanısıra Arapça, İngilizce, Fransızca ve İtalyanca’yı akıcı konuşan oğlu. Ancak Chehade’in 25 yıllık bilişim kariyerinin tohumları Lübnan’dan çok uzakta, 1980 başlarında hala savaş sonrası yaralarını kapatmaya çalışan Lübnan’dan ayrılıp New York Polytechnic Enstitüsü’nde Bilgisayar Mühendisliği lisansına başladığında atılmış. Burayı takiben Stanford Üniversitesi’nde Mühendislik Yönetimi alanında lisansüstü çalışmalara başlayan Chehade’in kariyeri, internet gibi işbirliği gerektiren teknolojiler ve bu teknolojilerin gerçek hayattaki uygulamaları arasındaki çizgide ilerlemiş. Okul sonrası hayatının ilk yıllarında toplamda kuracağı üç şirketten birincisini hayata geçiren Chehade, 36 yaşında ilk defa CEO koltuğuna oturmuş. 2012 yılında sancılı bir dönemden geçen ve oldukça kan kaybetmiş ICANN’in CEO’su olacağının duyurulmasını takip eden süreçte kuruma prestij, görünürlük, para ve işgücü kazandıran Chehade, göreve ilk atandığında duyulan kuşkuları da boşa çıkarmış. Yine bu dönemde özel bir Amerikan şirketi ve ICANN’e bağlı en önemli departman olan IANA’nın (Internet Assigned Numbers Authority) kağıt üzerinde Amerika himayesinden çıkıp, ICANN’in global yönetimine devredilmesine yönelik büyük adımlar atılmış.

İLGİLİ HABER >> RUSYA VE ÇİN SİBER İTTİFAKTA ANLAŞTI ABD TEDİRGİN

Şimdiye kadar anlatılan herşey, başarılarla dolu ve sürekli yükselişte bir kariyer planı çizse de, Chehade’in belki de en büyük başarısı olacak olan IANA devir tesliminin 2016 Eylül ayında tamamlanmasını beklemeden Mart sonu itibariyle görevinden ayrılacağını bir anda açıklaması tüm dengeleri değiştirdi. Üst düzey IANA yetkilileri ve yönetim kurulu üyeleri IANA’nın el değiştirmesinin tek bir lidere mal edilemeyeceği yönünde açıklamalarla çok paydaşlı ICANN ve internet camiasının endişelerini gidermeye çalışsa da, sürecin kamuya ve özel sektöre görünür yüzü olan Chehade’in yaklaşan ayrılığı soru işaretlerini de beraberinde getiriyor. Araştırmam sırasında bu konuda pek çok şeyin yazılıp çizildiğini farketsem de, çoğu yazarın görmezden geldiği ya da görmek istemediği bir sorun farkediliyor: Chehade’in egosu.

Fadi Chehade’in elinde tuttuğu güç ve prestij, ICANN’in global pozisyonu dahilinde değerlendirildiğinde, Chehade siber liderler serisinin teknik, diplomatik ve sivil alana yön verme ehliyetine sahip, en nüfüslu ismi olarak karşımıza çıkıyor. Tam da bu nedenle Chehade’in Edward Snowden’in açığa çıkardığı belgeleri takip eden dönemde şahsi girişimiyle başlattığı ‘yeni bir internet yönetişim organı’ kuralım,  bu yeni yapıyı Amerikan gölgesinden kurtarıp bağımsız yapalım temalı projesinin Amerikan çıkarlarıyla çatışıp alaşağı edilmesi Chehade’in ne karakterine ne de sahip olduğu pozisyonun isterlerine uymuyor. Fadi Chehade hazır olsa da, dünya tam bağımsız bir ICANN’i uzun bir süre daha tecrübe edemeyecek gibi görünüyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN DOLDURUNUZ

[wysija_form id=”2″]

 

Anonymous maskesi ardında kim var?

Neredeyse son bir haftadır sürdüğü gözlenen, Türkiye’nin internet trafiğini ve tr. alan adlı sitelerin yönetildiği ODTÜ merkezli NIC.TR’yi hedef alan ve bu doğrultuda interneti yavaşlatmayı başaran siber saldırıların dünyanın her tarafından geldiği ve etkilerinin oldukça büyük olduğu biliniyor. Bahsedilen saldırının türü, alanda çalışanların çok yakından tanıdığı ‘DDoS saldırısı’ (distributed denial of service attack), Türkçe ifade etmek gerekirse çok sayıda ve farklı lokasyonlardan gelen hizmet engelleme saldırısı, bir diğer deyişle Dağıtık Hizmet Reddi Saldırısı. Bu saldırının asıl amacı kısaca, aynı anda 30.000 isteğe cevap verebilecek kapasitede bir sunucuyu, göndereceğiniz yaklaşık 35.000 istekle etkisiz ve erişilemez hale getirmek. DDOS saldırı araçları aslında herkes tarafından erişilebilen, yüksek bilgi düzeyi gerektirmeyen, bilgisayarınıza yükleyeceğiniz bazı programlarda evden dahi saldırı gerçekleştirmenize izin verecek nitelikte. Bu saldırıyı mümkün kılan Bot ağlarının internette, boyutuna göre 100 dolardan başlayan fiyatlara alınıp, satıldığı ya da geçici olarak kiralandığı da bilinen bir gerçek.

İLGİLİ YAZI >> SİZCE RUS HACKERLAR ŞİMDİ NE YAPIYORDUR

Doğası gereği birden fazla noktadan hedefe yönlendirilen istekler, DDOS saldırılarına etkili bir savunma yapmak imkansızlaşırken, şüpheliler de oldukça başarılı biçimde gizlenebiliyor.  Tam da bu yüzden saldırıların başladığı tarihten bu yana kesin bir kanıt olmamakla birlikte şüphelerin, düşürülen Rus uçağı ardından ilişkilerimizin çıkmaza girdiği Rusya etrafında toplandığı görüldü. Gerek geçmişte aynı tip saldırılarla devlet ve özel organların etkisiz hale getirildiği 2007 Estonya, 2008 Gürcistan ve 2014 Ukrayna siber saldırılarında baş şüphelinin o anda üç ülkenin de ters düştüğü Rusya olması, gerek en büyük siber suç şebekelerinin (Russian Business Network gibi) Rusya’dan çıkması, gerekse Rusya’nın son dönemde geliştirdiğini gizlemediği siber gücü tahminleri haklı kılan gerekçelerden bir kaçı olarak sıralanabilir. Genel kanı saldırının Rusya kaynaklı olduğunu yönünde olsa da, Anonymous bir kaç gün önce 26 Kasım’da başlattığı #opTurkey ve Paris saldırıları sonrası başlattığı #opISIS’i gerekçe göstererek saldırıları üstentlendiği açıkladı. Geçmişte Anonymous tarafından yürütülen saldırıların çoğunun DDOS yöntemi kullanılarak gerçekleştirildiği düşünülürse, Anonymous’un açıklaması çok da sıradışı gözükmüyor. Ancak yine de göz ardı edilmemesi gereken bazı noktalar var.

İLGİLİ HABER >> ANONYMOUS’UN IŞİD OPERASYONUNUN PERDE ARKASI: HAYAL KIRIKLIĞI?

Bu saldırı türüyle sıklıkla karşılaşılsa da Türkiye’yi hedef alan DDOS saldırılarının farklı bir yönü var. Ortalama bir DDOS saldırısında hız saniyede 2gb iken, Türkiye’deki saldırı saniyede 40gb civarında, bu da saldırının şimdiye kadar gözlenen saldırılara kıyasla ciddi bir büyüklükte olduğunu gösteriyor. Bir diğer farklılık, saldırının süresi; günlerdir Türkiye internet trafiğinden tutun da bölgesel internet sağlayıcılarına kadar ulaşan etkide bir saldırıyı motor bir sistem olmaksızın, amatör saldırganların gerçekleştirildiği düşünülemez. Bu nitelikte, nokta atış Türk DNS sunucularını vuran bir saldırı, ancak gelişmiş sunucular kullanılarak gerçekleştirilmiş olabilir, güçlü sunucular da güçlü bir teşvikçi gerektirir. Bu bilgiler ışığında bakıldığında Anonymous adı altında başlatılan geçmiş DDoS saldırılarının gücünün ya da süresinin bu boyuta ulaştığı görülmüyor. Ancak Anonymous, adı üstünde anonim ve seçilmiş bir lideri olmayan bir yapılanma. Bu nedenle Rus fanatiklerin veya profesyonel hacker gruplarının, Anonymous adı altında bir saldırı başlatmış olması elbette muhtemel.

İLGİLİ HABER >> DDOS ÇOCUK OYUNCAĞI OLDU

Özellikle yayınladıkları vidyoda öne sürülen tehditler incelendiğinde bu ihtimal daha da güçleniyor. Kök DNS sunucularına, devlet sitelerine, kritik bankacılık altyapılarına, havaalarına saldıracaklarını, askeri varlıkları (military assets) ve özel devlet bağlantılarını hedef alacakları yönünde tehdit savuran Anonymous, gerçekten tüm bunları sistematik olarak, aynı güçle gerçekleştirebilecek kapasitede mi? Belki de bu süreçte, görünen internet aksamalarından ayrı olarak en dikkat edilmesi gereken konu, bu saldırıların tek başına gelmeme olasılığı. Ne yaptığını bilen saldırganların, DDOS arkasından saldırı yaparak (SQL injection gibi) daha büyük zararlar verdiği, veri hırsızlığı yaptığı veya verilerin bütünlüğünü bozduğu biliniyor. Bu noktada, tüm devlet kurumlarına ve USOM’a bu saldırıları önlemek adına büyük iş düşüyor. Hızlı ve etkin cevap verilmemesi durumunda, saldırılar Türk iç ve dış politikasını etkileyecek sonuçlar doğurabilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

https://www.youtube.com/watch?v=EdgLA3ICvuc

ABD siber komandolarını yetiştiren özgür beyin: Gregory Conti

Albay Gregory Conti, belki de Amerika’daki en zorlu işlerden birine sahip. Çünkü o, yeni nesil Amerikan askerlerinin siber eğitiminden sorumlu Amerikan West Point Harp Akademisi bünyesindeki Siber Enstitü’nün direktörü. Aynı akademide Bilgisayar Mühendisliği bölümünü 1989 yılında tamamlayan Conti, Johns Hopkins ve Georgia Institute of Technology gibi başarısıyla ünlü okullarda yine aynı alanda yüksek lisans ve doktora çalışmaları yürütmüş. Kendisini bir röportajda ‘eski hackerlardan’ olarak adlandırsa da; Albay, hacker kelimesini bir yerlere sızan, zarar veren değil de araştıran, merak eden kişi anlamında kullanmayı seçenlerden.

Teknolojiye merakı, onu ordu yıllarının en başından itibaren diğer askeri temelli siber liderler gibi sinyal istihbaratına yöneltmiş. Siber güvenliğin akademi ayağındaki yoğun çalışmaları, 75’i aşkın makale ve sayısız demeci üzerine bir de doktora tezini verince, ordu Conti’yi siber alanla ilgili tehditlere karşı koyabilmek için kurulan siber savaş araştırma merkezine atamış. Başlangıçta yanında 5 kişi ile yola koyulan Conti, merkezi kısa sürede yüze yakın personeliyle Amerikan Ordusu Siber Enstitüsü ismine kavuşacak şekilde geliştirmiş. Şimdiye kadar okuduklarınızdan Conti’nin teorik çalışan bir subay olduğu anlaşılabilir, ancak aslında Körfez Savaşı esnasında sahada olan Conti, Desert Shield ve Desert Storm operasyonlarında da bizzat görev almış.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARINA ULAŞMAK İÇİN TIKLAYINIZ

Albay Conti, siber savaş konusuna oldukça farklı yaklaşan bir asker, bu konuda diğer ordu mensubu siber güvenlik çalışanlarından miras aldığı bir karamsarlık da gözlenmiyor değil. Silahların sanal ortamda saniyeler içinde üretilebildiğinden, siber alandaki ‘mermilerin’ ışık hızında yol aldığından, etkisiz hale getirilmiş hedeflerin yeniden canlanabileceğinden ve hatta 17 yaşındakilerin dahi siber bir orduya hükmedebileceğinden bahseden Albay, siber savaşta insanların, bilgisayar karşısında ciddi bir dezavantajı olduğunu da üsteliyor. Tam da bu nedenle, Conti’nin asıl hedefi teknolojiyi ya da politikaları tek başına incelemektense, bu iki alanı ilgilendiren tüm konuları, disiplinler-arası bir perspektifle ele almak. Conti, bu anlamda tarihçilerin, ordu mensuplarının, istihbaratçıların, siyasetçilerin, mühendislerin, psikologların, güvenlik uzmanlarının, sosyal mühendislerin, hukukçuların ve hatta etik üzerine çalışanların bir arada hareket etmesi gerektiğini savunuyor.

Teknoloji, hukuk, siyaset, psikoloji ve etiğin kesiştiği noktada uzmanlaşacak, oldukça donanımlı bireylerin geleceğin siber liderleri olması gerektiğini yineleyen Albay, yeni nesil savaşları ve yeni nesil siber savaşçıları yönetebilecek kapasitede, stratejik düşünebilen siber liderler yetişirilmesine, bu liderlerin global düzeydeki olaylara yön verecek olması nedeniyle büyük önem veriyor.

Yazıyı hazırlarken inceleme fırsatı bulduğum “Could Googling Take Down A President?” (Bir Başkanı Googlelayarak İndirebilir miyiz?) ve “There is a Fly in My Digital Soup” (Dijital Çorbamda Bir Sinek Var) makaleleri, bu seriyi hazırlarken ilk defa yazının uzun bir parçası olarak paylaşmaya değer bulduğum makaleler. Diğer siber liderlerden, özellikle asker kökenli Amerikalı siber liderlerden farklı olarak Conti yazılarında pek çok ordu mensubunun sıcak bakmayacağını tahmin ettiğim düşüncelere yer veriyor, bu da post-Snowden Amerikası’nda yetişen Harp Okulu öğrencilerini siber güvenlik derslerini mahremiyet, özel hayat ve benzeri konularda aklındakini söylemekten çekinmeyen bir öğretmenin yetiştirdiği anlamına geliyor. Aslında ilk makalesinde değindiği temel konu, her Google’ladığımızda özelimizden ve mahremiyetimizden ödün verdiğimiz gerçeği etrafında dönüyor. Fiziksel adresimiz, sağlık bilgilerimiz, şahsen tanınmamıza ve hatta profillenmemize neden olacak pek çok hassas bilginin güvenliği, aldığımız ve gönderdiğimiz her şeyin İnternet Servis Sağlayıcılar (ISPs) tarafından izlendiği, toplandığı ve hatta değiştirilebildiği gerçeği  pek çok kişinin üzerinde çalıştığı konular.

Yazılanlardan farklı olarak Conti profilleme, data madenciliği ve gün geçtikçe daha da gelişen makine öğreniminin (yapay zeka) bir başkanı yerinden edebilecek kadar ileri gidebileceğini söylüyor. Diğer makalesinde Albay’ın değindiği bir başka düşündürücü konu, inetrnette attığımız her adımda karşımıza çıkan, neredeyse akıllı olmaya başladıklarını düşündüğümüz pop-up reklamlar. Conti, günümüzde karşımıza çıkan her içeriğin (content) bir Web bug halini alma yolunda ilerlediğini söylüyor, bu da her hareketimizin etiketlenip, kayıt altına alınmasıyla ilgili ciddi teknolojilerin geliştirildiğini söylemekle aynı şey aslında. Belki de bu makalenin en can alıcı noktası, gelecekte en derin düşüncelerimizi, isteklerimizi ve hatta arzularımızı biz daha ne olduklarını bilmiyorken bilecek kadar donanımlı ve akıllı hedefli reklamlarla (targeted ads) karşılaşmayı beklememiz gerektiği.

Oldukça korkutucu değil mi?

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Beden eğitiminden siber güvenliğe bir kariyer hikayesi: John Felker

“[Becoming proactive in cybersecurity] is about the human, that human at the keyboard. We have to understand that human’s capability, their capacity, their motivation. [You must] gather every bit of intelligence you can get – signals intelligence, human intelligence, intelligence related to open-source information.”John Felker, 2015

Yakın zamanda ABD Anayurt Güvenliği Bakanlığı (Homeland Security-DHS) altında çalışan Ulusal Siber Güvenlik ve İletişim Merkezi’ne (National Cybersecurity and Communications Integration Center-NCCIC) operasyonel direktör olarak atanan John Felker, esasında adı bir süredir siber güvenlik ve istihbarat ile birlikte anılan bir güvenlik uzmanı. 30 yılını Amerikan Sahil Güvenliği’nin stratejik siber güvenliğini sağlamaya ve kritik siber istihbarat politikalarını belirlemeye adayan Felker, bu göreve seçilmeden önce Hewlett-Packard ve SCI Danışmanlık gibi üst düzey özel firmalara istihbarat temelli, proaktif siber güvenlik politikaları ve iş stratejileri üreterek yön vermiş.

Siber güvenlik kariyerinde eriştiği noktaya bakarak, Felker’ın eğitimini tahmin etmek neredeyse imkansız çünkü Felker 1978’de mezun olduğu Ithaca Koleji’nde lisansını Beden Eğitimi üzerine tamamlamış. Mezun olduktan sonra çeşitli okullarda beden eğitimi öğretmenliği ve futbol koçluğu yapsa da, kariyerinin yönünü değiştirmeye karar veren Felker, 1983 yılında Sahil Güvenlik’e katılmış. Sahil Güvenlik’teki tecrübelerini takip eden yıllarda da Syracuse Üniversitesi’nde Kamu Yönetimi alanında yüksek lisans yapmış. Orduda harekat subayı olarak başlayan serüveni, komutan yardımcılığına kadar uzanan Felker, hem ABD içinde hem de Avusturalya’daki birliklerde görev almasının yanısıra, pek çok başarıya da imza atmış. Bu başarılar arasında en çok dikkatimi çeken, Sahil Güvenlik Kripto Grubu’nun Komutanı olarak dünya çapında kullanılan Sahil Güvenlik Sinyal İstihbaratı Organizasyonu’nu (SIGINT) kurması oldu. Şaşılmayacak şekilde Felker’ın 2007’deki bu başarısını takiben ivme kazanan kariyeri, 2010 yılında Sahil Güvenlik Siber Komutanlığı’na yüksek komutan yardımcısı olarak atanmasıyla taçlanmış. Bu süre boyunca DHS, USCYBERCOM ve NSA ile yakın temasta çalışma fırsatı bulan Felker, siber güvenlik alanında kalıcı olacağını da ispatlamış.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARINI OKUMAK İÇİN TIKLAYINIZ

Mühendislik tabanından gelmeyen Felker, bir röportajında siber güvenlik alanında çalışmayı düşünenlere önerileri sorulduğunda, şimdiye kadar incelediğim siber liderlerden oldukça ayrı bir cevap veriyor. Bu alanda çalışan bir sosyal bilimciyseniz, sizin gibi biriyle birebir çalışmamış siber güvenlikçilere size neden ihtiyaç duyulduğunu anlatmanız zor olabilir, hele de üst düzey sosyal siber güvenlikçiler bu konuda hiç bir şey söylemiyorken. Felker, tam da bu konuda farklı bir yaklaşım sunarak, yöneticiler ve siber güvenlik uzmanları arasındaki iletişimin geliştirilmesine ve bu iki birim arasında ‘çevirmenlik’ görevi yapacak insanlara duyulan ihtiyaçtan bahsediyor. Siber güvenlik konusunda neler olur bittiğinin üst düzeydekilere anlayacakları dilde anlatılamamasının politika geliştirirken, karar alırken ve öncelik belirlerken sorunlara yol açtığını vurgulayan Felker, bunun yalnızca konunun sosyal ve teknik isterlerine anlam verebilen kişiler tarafından önlenebileceğini söylüyor. Felker’ın farklı bir bakış açısına sahip olduğu tek konu bununla sınırlı değil. Mevcut sektöre ve devlete yön veren reaktif, yani tepkisel politikalardan uzaklaşılması gerektiğini fırsat buldukça vurgulayan Felker, günümüz tehditleriyle başedebilmek için proaktif, bir diğer deyişle faal bir yaklaşım benimsenmesini öneriyor.

Felker’a göre etkin siber güvenlik yaklaşımının devlet veya organizasyonların her düzeyinde yerleştirilebilmesinin temelinde istihbaratın da, güvenliğin de ana çalışma konusu olan insanın kabiliyetlerini, kapasitesini ve motivasyonunu her yönüyle anlamlandırmak yatıyor. Klavye başındaki o insana dair tüm istihbarat kanallarını seferber etmeden, saldırgan düzeyine inip, o düzeyde dinamik savunma stratejileri üretmeniz imkansız olur demeye getiriyor lafı Felker. Son dönemde ABD’nin istihbarat çalışmaları sıkça gündemi meşgul ederken, İngiltere mahkemesi İngiliz istihbarat merkezi GCHQ’nun NSA ile ortaklaşa yürüttüğü tüm dünyayı etkileyen istihbarat faaliyetlerinin hukuksuz olduğu hükmünü verirken ABD’nin geri adım atmaması, Felker gibi istihbarat-toplama yanlısı yöneticileri ön plana çıkarmasıyla da bir bakıma konuyu ABD nezdinde meşrulaştırıyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]