Nazlı Zeynep Bozdemir tarafından yazılmış tüm yazılar

2009’da TED Ankara Koleji Lisesi’nden, 2013’te Hacettepe Üniversitesi Uluslararası İlişkiler Bölümü’nden yüksek şerefle mezun oldu. Siber güvenlik çalışmalarına 2011 yılında Groningen Üniversitesinde bulunduğu sırada başlayan Bozdemir, European Forum Alpbach, TÜBİTAK ve NATO bünyesinde birçok ulusal ve uluslararası siber güvenlik eğitimine katıldı. Hacettepe Üniversitesi Uluslararası İlişkiler Bölümünde tamamladığı “Re-Conceptualizing Cyberterrorism: Towards a New Definitional Framework” başlıklı yüksek lisans tezini 2016 yılında savundu ve yüksek şerefle mezun oldu. ODTÜ Enformatik Enstitüsü altında 2015 yılında açılan Siber Güvenlik yüksek lisans programına ilk sosyal bilimci olarak seçildi ve 2018 Ocak ayı itibariyle "Understanding Cyberespionage: A Cross-Disciplinary Perspective" isimli projesini savunarak bölümden yüksek şerefle mezun oldu. Dil eğitimi nedeniyle bir süreliğine Almanya'da yaşayan Bozdemir, bir siber güvenlik firmasında ürün pazarlama üzerine çalışmaktadır.

NATO’nun İlk Sivil Siber Güvenlik Direktörü: Sven Sakkov

“Cyber is not a new security challenge any more, it is here to stay and it is transforming most facets of our everyday life. It is ubiquitous and all-encompassing.” –Sven Sakkov, 2015

1971 Tartu doğumlu Sven Sakkov, Ağustos ayında Estonya merkezli, NATO akreditasyonuna sahip Siber Savunma Mükemmeliyet Merkezi (CCD COE) direktörlüğü görevini Albay Artur Suzik’ten devralmasıyla isminden bahsettirmeye başladı. Fakat onu ayrıcalıklı kılan yalnızca başarılı kariyeri ve eğitim geçmişi değil, Sakkov aynı zamanda Merkez’in başına getirilen ilk sivil yönetici. Üst düzey bir bürokrat olan Sakkov’un 1995 yılında Estonya Cumhurbaşkanı’nın ulusal güvenlik ve savunma danışmanı olarak başlayan kariyerinde, Estonya’nın Washington büyükelçiliğinde savunma danışmanlığı görevini yürütmesi ve 2008 yılından bu yana da Savunma Bakanlığı bünyesinde savunma politikalarından sorumlu müsteşar olarak görev alması hemen göze çarpıyor. Son görevine atanana kadar NATO ve Avrupa Birliği ile kurulan ilişkiler, uluslararası işbirlikleri ve ulusal savunma politikalarını planlamaktan sorumlu olan Sakkov ile birlikte merkez için yeni, sivil inisiyatifli ve savunma odaklı bir dönem başlayacağı hissediliyor. Estonya gibi Sovyet işgalinde uzun yıllar geçirmiş bir ülkenin Batı kurumları ile kurduğu ilişkilerde kilit rol sahibi olmak bir yandan Sakkov’un Estonya için önemini gösterirken aynı zamanda Avrupa ve Amerikalılar için Merkez’in yeni patronunun yabancı bir isim olmadığı değerlendirmesine yol açıyor.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARINA ULAŞMAK İÇİN TIKLAYINIZ

Yeni direktörün sivil kariyerinin yanı sıra eğitimi de dikkat çeken bir başka konu. Tartu Üniversitesi’nde Tarih, Amerikan St. Lawrence Üniversitesi’nde Siyaset Bilimi lisansını takiben Cambridge Üniversitesi’nde Uluslararası İlişkiler alanında yüksek lisansını tamamlayan Sakkov, Londra Kraliyet ve NATO  Savunma Kolejlerinde de lisansüstü çalışmalar yürütmüş. Estonya tarafından kendisine layık görülen üstün hizmet madalyaları ve Polonya Ordusu’ndan kazandığı altın madalya ile başarılı bir kariyere sahip olduğunu kanıtlayan Sakkov, tüm bunlara ek olarak Baltık ülkelerinin dış politikaları ve güvenliği üzerine yoğunlaşan Diplomaatia dergisinde hem yazar hem de  denetim kurulu üyesi. Dergideki yazılarında Rusya’nın Avrupa Birliği güvenliğine büyük bir tehdit teşkil ettiğine, NATO’nun olduğu kadar ABD’nin de özellikle Baltık bölgesinde bu tehdide karşı etkisini artırması gerektiğine ve Ukrayna krizi sonrası şekillenen dönemde NATO’nun Rusya ile ilgili tüm ilişkilerini yeniden gözden geçirmesi zorunluluğuna değindiği yazılarında milliyetçi bir üslup kullanmaktan çekinmeyen yeni direktör, en az bir önceki direktör Albay Suzik kadar Kremlin’i rahatsız edeceğinin sinyallerini veriyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Siber savunma ve siber saldırı konularının NATO’nun 5.nci maddesi olarak karşımıza çıkan kolektif savunma prensibi kapsamına girdiğini vurgulayan, kendi uzmanlık alanları da ulusal savunma, diplomasi ve işbirliği olarak öne çıkan Sakkov’un yönetiminde geliştirilecek politikaların, asker yöneticilerin inisiyatifinde geliştirilmiş politikalardan daha farklı ve daha sivil odaklı olacağını düşünüyorum. Kanımca, Sakkov bürokrat olmasının ayrıcalığını, eski direktörün adıyla anılan, mevcut siber simülasyonlar arasında en geniş çaplı olma özelliği taşıyan Locked Shields tatbikatlarının uluslararası diplomasi ve uluslararası hukuk ile uyumluğuna daha fazla önem vererek gösterecek. Merkezin Albay Suzik döneminden farklı olarak, endüstriyle daha yakın bağlar kurması, siber savunma kabiliyetlerini artırmak ve adından daha fazla bahsettirmek adına daha fazla eğitim, çalışma grubu ve egzersiz planlaması da muhtemel.

 

 

Siber stratejide Hindistan’ın Türkiye’den farkı: Gulshan Rai!

Teknoloji odağının ve bu zamana kadar kısa biyografilerini yazdığım siber liderlerin büyük çoğunluğunun Batı ekseninde olması eleştirdiğim bir konuydu. Bu yüzden batı-merkezli bir yaklaşımdan biraz uzaklaşarak projektörümüzü Asya’nın stratejik güçlerinden Hindistan’a çevirdik.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”3″]

Teknoloji piyasasındaki artan rolü ve dışarıdan aldığı siber saldırıların yoğunluğuyla dikkat çeken Hindistan’ın yakın dönemde başbakanlık altında oluşturduğu yeni bir birim olan Ulusal Siber Koordinasyon Merkezi’ne (NCCC) yönetici olarak atanan Dr. Gulshan Rai’nin karşıma çıkması tam da bu yüzden hoş bir değişiklik oldu. 25 yılı aşkın süredir bu sektörün bir parçası olan Rai’nin uzmanlık alanları siber güvenlik, e-devlet uygulamaları ve bilgi teknolojilerine hukuki altyapı oluşturmak olarak sıralanıyor. Rai, Hindistan’ın 2013 yılında, Türkiye ile neredeyse eş zamanlı yayınladığı birinci Ulusal Siber Güvenlik Stratejisi’nin ve ilk olma özelliği taşıyan Bilgi Teknolojileri Kanunu’nun da baş mimarları arasında sayılıyor. Bu göreve getirilmesinin öncesinde uzun yıllar Hindistan Siber Olaylara Müdahale Ekibi’nin (SOME) ve Hindistan’ın eğitim ve geliştirme ağı olarak bilinen ERNET India’nın direktörü olan Rai, aynı zamanda 1998 yılından bu yana siber alanı ve bu alanda meydana gelen sorunları kapsayan hukuki çalışmalar yürütmesiyle biliniyor. ERNET’deki misyonunun da etkisiyle araştırma, geliştirme ve eğitim faaliyetleri üzerine yoğunlaştığı gözlenen Rai, siber güç sahibi olabilmek için milli altyapı ve uzmanlaşmış işgücü geliştirmeyi en önemli şartlar olarak değerlendiriyor.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARINA ULAŞMAK İÇİN TIKLAYIN

Özellikle .in ve nic.in uzantılı 700’ü aşkın sayıda devlete ait siteyi, finansal hizmetler sunan organizasyonları ve özel şirketleri hedef alan dış kaynaklı siber saldırıların çoğunlukla Hindistan’ın diplomatik ilişkilerinde zaman zaman sorunlar  yaşadığı Pakistan ve Çin merkezli, gelişmiş saldırılar da yürütebilen hacker grupları tarafından gerçekleştirildiği açıkça bilinmesine rağmen Hindistan hala görünürde net bir duruş veya karşı strateji üretmemesi nedeniyle sıklıkla eleştiriliyor. Açık kaynak taramalarda unvanı Dr. olarak karşımıza çıksa da, eğitim altyapısının içeriğine veya IT sektöründeki uzun soluklu kariyerine dair detay bulmak imkansız olan Rai’nin, milli meselelerdeki duruşu tam olarak kestirilemese de, Hindistan SOME’sinin ve en büyük teknolojik araştırma merkezlerinden birinin başında bulunduğu yıllarda Pakistan kaynaklı siber saldırılara geniş çaplı siber espiyonaj operasyonlarıyla karşılık verilmesinde rolü olduğunu insan düşünmeden edemiyor.

İLGİLİ YAZI >> TÜRKİYE’DE SİBER GÜVENLİK KRİTİK ALTYAPININ ÖNÜNE GEÇECEK

Yazıyı hazırlarken ilk defa inceleme fırsatı bulduğum Hindistan Ulusal Siber Güvenlik Stratejisi’nin, aynı yılda yayınlanan Türkiye Ulusal Siber Güvenlik Stratejisi’yle benzerliği, Türkiye’de Rai görünürlüğü ve yetkisinde biri olmadığını bir kenara bırakırsak oldukça ilgi çekici. Öyle ki, her iki belge de siber güvenlik ve devlet stratejisi alanlarını kesiştiren ilk belge olmasının yanısıra kritik altyapıların güvenliği konusunun içini doldurmaması, siber tehditleri çok boyutlu olarak ele almaması, politik, ekonomik ve hukuki tedbirleri belirlerken yetersiz kalması, telekom sektöründeki siber güvenlik açıklıklarına değinmemesi ve en önemlisi bu belgelerde yer alan maddelerin yasal bir bağlayıcılığı veya yaptırımının bulunmaması açısından birebir benzeşiyor. Bu açıdan bakıldığında iki ülke de, bir bakıma, teknolojiyi üreten olmadıkları için güvenliklerini kapsamlı olduğu kadar bağlayıcı bir yol haritasıyla sağlayamamanın ceremesini çekiyor.

 

Bilişim ve hukuku harmanlayan adam: Tony Scott

“There’s two kinds of CIOs: ones who have been hacked and know it, and those who have been hacked and don’t yet realize it. But the reality is, you’ve been hacked”. –Tony Scott, 201

Hatırlarsanız bundan birkaç ay önce ABD yönetimine bağlı Personel Yönetim İdaresi’ne (OPM) Çin tarafından gerçekleştirildiği düşünülen geniş çaplı bir siber saldırı sonucu, federal kurumlarda çalışmak için başvuruda bulunan milyonlarca kişiye ait hassas bilgiler ele geçirilmişti. Hem ABD içinde, hem de dış medyada geniş yankı bulan bu saldırı sonrası Amerikalılar devletin depoladığı bilgilerin güvenliğini ciddi şekilde sorgularken, federal kurumların siber güvenliğinin sağlanması Beyaz Saray’ın yakın dönemde odaklanacağı en önemli konulardan biri haline geleceğinin sinyallerini verdi.  Sızan bilginin boyutu nedeniyle büyük baskıya maruz kalan OPM direktörü Katherine Archuleta apar topar görevden ayrıldığını açıklarken, olaydan yalnızca 2 ay önce Obama tarafından özel istekle federal Bilişim Daire Başkanı (CIO) olarak atanan Tony Scott’ın misyonu oldukça önem kazanacaktı.

Haftalık Siber Bülten raporuna abone olmak için formu doldurunuz

[wysija_form id=”2″]

35 yılını bilişim sektöründe geçiren, aralarında Microsoft, Walt Disney ve General Motors’un da sayılabileceği iddialı firmalarda CIO, operasyon direktörü (COO) olarak önemli görevler üstlenen Scott, aslında bilişim camiasındaki ününü 2013 yılında CIO olarak göreve başladığı sanallaştırma (virtualization) devi VMware’i buaralar sıkça karşımıza çıkan bulut bilişim konusunda başarıyla ön saflara taşımasına borçlu bir siber lider. Ona devlette ihtiyaç duyulmasını sağlayacak bir başka etken de, San Fransisco Üniversitesi’nde aldığı Bilgi Sistemleri Yönetimi lisans eğitimini takiben Santa Clara Üniversitesi’nde tamamladığı hukuk lisans derecesi (juris doctorate). Siber güvenlik meselesini hem hukuki/sosyal hem de teknik boyutuyla ele alabiliyor olması, Scott’un devlet düzeyinde işleri yürütmek için tercih edilmesini sağlamışa benziyor. Şubat ayında federal CIO olarak işbaşı yaptığında, Obama yönetiminin önümüzdeki dönemde IT başlığı altında ayıracağını belirttiği 84 milyar doları aşkın yüksek bütçenin de kontrolünü devralan Scott’ın öncelikleri arasında siber güvenlik ve e-sağlık hizmetlerini denetlemeye, hem internete erişimi hem de internetin hızını artırmaya yönelik çalışmalar olduğu belirtilmişti.

İLGİLİ HABER >> ABD SİBER BÜTÇESİNİ 14 KAT ARTIRDI

Fakat Nisan ayında patlak veren, 21 milyon kişiyi etkileyen siber saldırıyla tüm odağını kamu servislerinin siber güvenliğini iyileştirme yönüne kaydıran, bu anlamda ilginç bir çalışmaya imza atan Scott, Haziran’da başlattığı ‘30 Günlük Siber Güvenlik Deparı’ (30 Day Cyber Security Sprint) adını verdiği bir hayli kapsamlı çalışmayla federal ve sivil yapılar bünyesindeki tüm birimlerin siber güvenliğini tek tek teftiş ederken, 30 gün sonunda yayınlanacak karnelerde her birimin bu konuda gösterdiği gelişime dair bir notlama yapacağını ve başarılı olan kurumların kamuya açıklanacağını söylemişti. Birimler denetlenirken belirlenen gündemde bilgi güvenliğinin sağlanması, durumsal farkındalığın artırılması, işlemlerin standartlaştırılması ve otomatik hale getirilmesi, siber saldırı savunma kabiliyetlerinin artırılması ve güçlü otorizasyon sistemlerinin geliştirilmesi ön plandaydı. Scott’un Obama’dan aldığı tam destek ve yakın zamanda yaşanan siber saldırının yarattığı baskıyla rutin, göstermelik bir değerlendirme olmaktan uzak olan bu 30 günlük depar sonunda tüm federal ve sivil birimlerin siber güvenlik kabiliyetlerinin %42’den %72’ye çıkarıldığını kaydederken, güçlü şifreler ve şahsi kmlik doğrulama kartlarından oluşan iki aşamalı otorizasyonun, benimsenmesi gereken en ciddi konu olduğu Scott tarafından her fırsatta dile getiriliyor.[1] İlerleyen dönemde Federal/Sivil Siber Güvenlik Stratejisi’ne evrilmesi beklenen bu çalışma, aslında kurumların siber güvenlik meselesine ayırdığı bütçelerin daha detaylı olarak belirlenmesi, kurumları ve kurum çalışanlarını bilginin güvenliği konusunda yasal bir zorunluluğa sokması açısından büyük önem taşıyor. Scott’a maledilebilecek 30 Günlük Siber Güvenlik Deparı fikri özgün olsa da, öne çıkardığı konulara, siber liderler serisine ilk başladığım dönemde hakkında yazdığım Obama’nın siber güvenlik danışmanı Michael Daniel’ın da bir hayli mesai ayırdığı farkediliyor. Daniel’ın üzerinde çalıştığı siber mevzuatın odağında Scott’un sık sık değindiği özel şirketler ve devlet arasındaki bilgi paylaşımını artırma ve tüm kurumları ilgilendirecek güvenlik standartları geliştirme hedefleri yer alıyor. Scott’un çalışmasına belki de doğru yer ve doğru zamanda uygulandığı için bu denli ilgi gösterilirken, Daniel’ın bu alanda geliştirdiği potansiyel vaadeden projelerin (Trusted Identities in Cyberspace, Cybersecurity Capability Model vs. gibi) rafa kaldırıldığı izlenimine kapılmamak elde değil. Bu açıdan bakıldığına, Michael Daniel projelerini yeteri kadar öne çıkarsa milyonları etkileyen bu son saldırı önenebilir miydi sorusu akla gelse de, yaşanan durum bir musibetin bin nasihatten iyi olduğunu kanıtlıyor.

Siber Liderler dizisinin diğer yazılarına ulaşmak için tıklayınız

İsrail siber gücünün vitrin yüzü: Keren Elazari

“The Internet doesn’t like to have things removed from it. You can’t take the information back and you can’t control what will be done with it.” -Keren Elazari, 2015

İnternetin kullanımımıza sunulduğu ilk günden beri teknoloji dünyasının vazgeçilmez bir parçası ‘hack’ adını verdiğimiz kavram. Facebook, Twitter gibi sosyal medya devlerinin kurucularından tutun da, Apple ile ölümsüzleşen Steve Jobs’a kadar uzanan bir liste dolusu insanın zamanında uzmanlaştığı bir konu aslında hackerlık. Kullanılan hakim anlamının yarattığı olumsuz algı, hackerları merak ve zekadan beslenen, internetin bağışıklık sistemini oluşturan anti-kahramanlar olarak nitelediği TED konuşmasıyla oldukça ses getiren İsrail’li güvenlik araştırmacısı Keren Elazari tarafından değiştirilmeye çalışılıyor.

İLGİLİ HABER >> K. ELAZARI: HACKERLAR INTERNETIN BAĞIŞIKLILIK SİSTEMİ

Kendisi gibi hackerları da ‘güvenlik araştırmacısı’ olarak değerlendiren Elazari, kurulu sistemin hackerlara ihtiyaç duyduğu argümanı üzerine konuşmalarını şekillendiriyor; bu açıdan bakıldığında daha fazla bilgiyi kontrol almaya çalışan devletlerin yakalamaya çalıştığı hackerlar, aynı bilgiye ulaşmak, aynı bilgiyi şekillendirmek ve korumak için gerekiyor. Bilgiye erişmenin günümüzde en kritik güç unsuru olduğunu savunan Elazari’nin tek misyonu elbette hackerların savunuculuğunu yapmak değil. İlk İsrail’li bayan TED, RSA, CyCon ve DefCon konuşmacısı olma sıfatlarını taşıyan Elazari, İsrail siber gücü ve siber güvenlik endüstrisinin Batı’ya açılan yüzü olma niteliğini de taşıyor.

Kendisinden beyaz şapkalı hacker olarak bahsetmesi, hackerlığın temelinde araştırmacı/geliştirmeci bir ruhun yattığını her fırsatta yinelemesi, biyografisinden haberi olmayan her insanı ilk başta mühendis/yazılımcı olduğuna ikna etse de, Elazari aslında tam bir sosyal bilimci. Tel Aviv Üniversitesi’nde Tarih ve Filozofi Bölümü’nde lisansını, Güvenlik Çalışmaları üzerine de yüksek lisansını tamamlayan Elazari, hala Tel Aviv Üniversitesi bünyesinde siber çatışma ve politika üzerine araştırmalar yürütüyor. 2000’den bu yana İsrail’deki Big 4 ve Fortune 500 listelerinde sayılabilecek güvenlik firmaları ve konuyla ilgili önde gelen devlet kurumlarında çalışan Elazari’nin sektörde 15 yıllık tecrübesi bulunuyor. An itibariyle GIGAOM adlı bir medya şirketinde endüstri analisti ve siber güvenlik uzmanı olarak görev yapan Elazari, asıl ününü 1.4 milyon kişi tarafından izlenen TED konuşmasından sonra kazanmışa benziyor. Elazari, bilgi güvenliği ve mahremiyetin 20. yüzyıla ait değerler olduğuna değindiği konuşmasında Google, Amazon, Facebook, Apple gibi şirketlerden saklayabileceğimiz bir özelimizin kalmadığını savunurken sistem karşıtı bir ruhu yansıtıyor. ‘Kullandığınız bir ürün için para ödemiyorsanız, ürün sizsiniz’ diyen Elazari, mahremiyetimiz karşılığında bu ürünlerden faydalandığımızı belirtiyor. Oldukça protest söylemleri, siyah kıyafetleri ve yarı kızıl kahküllü saçlarıyla Hollywood’un çizdiği kız hacker profilini birebir yansıtan Elazari, hackerlara karşı büyük şirketlerin ve toplumun duruşunun bir an önce değiştirilmesi gerektiğini vurguluyor.

Elazari İsrail’in en eski günlük gazetesi Haaretz’e verdiği bir mülakatta, tüm hackerların suçlu olarak değerlendiremeyeceğini belirtse de, bir hackerın motivasyonunu merak mı, ideoloji mi yoksa suç işleme güdüsünün mü tetiklediğinin belirlenmesinin olduka zor olduğunu kanıtlamak adına çarpıcı bir örnek sunuyor.  İsrail’in de adının karıştığı, siber güvenlik literatürüne damgasını vurmuş Stuxnet’in yaratıcısından ‘biz İsraillileri dehasıyla büyülüyor’ şeklinde bahsederken, İran’dakilerin aynı yaratıcıyı ‘terorist, suçlu’ olarak nitelediğini söyleyen Elazari’nin konuşmalarının satır aralarında ilk bakışta milliyetçi gözükmeyen söylemler, biraz daha detaylı bakıldığında farkediliyor.  İsrail’de düzenlenen CyberTech’in de aralarında sayıldığı büyük çaplı siber güvenlik etkinliklerinde öne çıkan aktifliği, Tel Aviv Üniversitesi ve devlet kurumlarıyla arasındaki yakın bağ, sempatik görünümü ve akıcı İngilizcesi ile akıllarda kolayca yer edinen Elazari, bulunduğu pozisyon itibariyle damardan politika yapıcı, karar alıcı bir siber lider olarak karşımıza çıkmasa da, İsrail’i temsil eden duruşu ve konuşmalarında sunduğu protest konu başlıklarıyla dinleyicilerine liderlik ediyor.

İLGİLİ HABER >> İSRAİL’İN SİBER BEYNİ: EVIATAR MATANIA

En az on beş dakikalık konuşmalarında, mülakatlarında, yazılarında politik, stratejik duruşunu ustalıkla gizleyen Elazari, önceki yazılarımda değindiğim İsrailli bir başka siber lider olan, bahsettiği her konuda çok konuşup aslında çok az şey söyleyen Eviatar Matania’yı andırıyor.  Matania’nın İsrail’i ‘Batı’ ekseninde, ‘Batı’ için hareket eden bir siber güç olarak konumlandırdığı düşünüldüğünde, teknoloji ve güvenlik dünyasının medyatik/sempatik yüzü olma yolunda ilerleyen Keren Elazari, giderek güçlenen İsrail siber sektörünün Batı’daki vitrin yüzü olma görevini layığıyla yürütüyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

’11 Eylül geliyor’ dedi; cezası siber güvenlik oldu: Richard Clarke

“If you spend more on coffee than on IT security, then you will be hacked. What’s more, you deserve to be hacked.” –Richard Clarke, 2002

Amerikan hükümeti için çalıştığı 30 sene boyunca göreve gelen dört ayrı başkanın yakın çemberinde yer almış, neredeyse hizmet ettiği her dönemde devlet politikalarına üst düzeyde yön vermiş nadir isimlerden birisi Richard A. Clarke. Siber güvenlik camiası, Clarke ismine çok ses getiren “Cyber War: The Next Threat to National Security and What to Do About It” kitabından aşina da olsa, aslında kendisi Clinton döneminden başlayarak 2001 yılına kadar ABD’nin ‘terörle mücadele çarı’ olarak karşımıza çıkıyor. Clarke’ın 11 Eylül terör saldırıları öncesi Bush yönetiminin terörle mücadele karşısında takındığı vizyonsuzluğu ve saldırılar sonrası Irak ile savaşa girme politikasını ciddi şekilde eleştirdiği açıkça biliniyor. Özellikle 2002 yılında 11 Eylül olayları ile ilgili olarak ulusal kanalda kurduğu “hükümetiniz sizi başarısızlığa uğrattı” (your government failed you) cümlesiyle dikkat çeken ve halktan kameralar önünde özür dileyen Clarke, bu tavrını takiben 2003 yılında Bush hükümeti ile bağlarını kopararak siber güvenlik risk yönetimi ve danışmanlık sağlayan Good Harbor şirketini kurup, başına geçiyor. Bush’un özel siber güvenlik danışmanı olarak Beyaz Saray’da bulunduğu iki yılda özellikle kritik altyapıların siber güvenliği üzerine önemli çalışmalar yürüten Clarke, zaman zaman yaptığı beklenmedik açıklamalarla gündemi bugün bile meşgül etmeyi başarabilen bir siber lider. Clarke’ın terörle mücadele konusundan siber güvenliğe nasıl geçtiği de hayli ilginç. El Kaide’nin ABD’yi hedef alan büyük bir saldırı planladığını 1990’ların ikinci yarısından itibaren ısrarla tekrar eden Clarke’a artık bu işlerden ziyade siber güvenlik dosyasıyla ilgilenme görevi veriliyor. Böylece Clarke ABD’nin başına gelen en büyük felaketlerden birini engelleyememiş olsa da, daha 1997 yılında siber güvenlik konusunda önde gelen uzmanlardan biri olma yoluna hızlı bir giriş yapmış oldu.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARI İÇİN TIKLAYINIZ

Amerika’nın ilk ve bugün hala öğrenci kabul eden en eski devlet okulu olma özelliği taşıyan Boston Latin Okulu’ndan 1968 yılında mezun olan Clarke, sonrasında Pennyslvania Üniversitesi’nde lisans eğitimini tamamlamış. Üniversitede öğrenci olduğu sırada, okulun en prestijli onur topluluğu kabul edilen ve üyelerini öne çıkan bireysel başarılara imza atmış gençler arasından seçen Sphinx Senior Society’e seçilmeye değer bulunan Clarke, oldukça başarılı bir öğrenciymiş. Mezun olduktan sonra bir yandan Savunma Bakanlığı’nda Avrupa güvenliği konusunda uzmanlaşırken, bir yandan da M.I.T.’de İşletme yüksek lisansını tamamlayan Clarke, bu yıllarda güçlü bir siyasi altyapı kazanmış. Reagan döneminde önce istihbarat, sonra siyasi-askeri ilişkiler özelinde çalışmalar yürütmüş, 1992 yılındaysa Bush’un atamasıyla üst düzey katılımcılardan oluşan Ulusal Güvenlik Konseyi bünyesindeki terörle mücadele grubunun başkanlığına getirilmiş. Clinton döneminde de vazgeçilmez olduğunu kanıtlayan Clarke, bu sefer de Ulusal Güvenlik, Kritik Altyapı Güvenliği ve Terörle Mücadele Direktörü olarak görev başındaymış. Bush Jr. döneminde bir süre daha bu göreve devam etse de, 2001 yılından, Beyaz Saray ile yollarını ayrıcağı 2003 yılına kadar başkanın özel siber güvenlik danışmanlığını yürüten eski Çar’ın, terörle mücadele konusunda Bush yönetimini uyarmasına rağmen gerekli önlemlerin alınmadığını her fırsatta söylemesi, onu Amerikan basınında bir hayli meşhur etmiş.

Basında sıkça yer bulmasının bir diğer sebebi, çoğu kişi tarafından abartılı bulunan tespit ve öngörüleri. Konuşmalarında sık sık vurgu yaptığı ‘dondurulmuş Pentagon bilgisayar sistemleri, kör edilmiş uydular, etkisiz hale getirilmiş güç santralleri, hizmet veremeyen ve halkı kaosa sürükleyen sayısız metro ve patlatılan petrokimya tesisleri’ senaryolarıyla Clarke, siber güvenliğin karanlık yüzünü olduğundan daha da tehlikeli gösteren siber liderlerden. Siber savaş, siber ordu, siber çatışma kavramlarına sıklıkla değinse de, Amerika’nın karşısındaki en büyük tehdidin siber casusluk ve en tehlikeli aktörün Çin olduğuna dikkat çekmesi ise oldukça şaşırtıcı. Clarke’ın bu konudaki tartışmalı pek çok açıklaması arasında ‘ABD’deki tüm önde gelen şirketlere en az bir kere Çin tarafından sızıldığı’ ve yeni nesil savaş uçakları arasında öne çıkan F-35’in planlarını Çin’in çaldığı iddiaları şüphesiz en önemlilerden. Bu anlamda eski terörle mücadele Çarı ulusal siber güvenlikle ilgili en büyük kaygısının siber espiyonaj faaliyetleri karşısında milyarlarca dolarlık emeklerinin ve araştırmalarının heba olup, ABD’nin hem uluslararası pazarda, hem de askeri anlamda Çin karşısında rekabet gücünü kaybetmesi olduğunu belirtiyor. “CHEW” olarak adlandırdığı kısaltmasında cyber Crime, cyber Hacktivism, cyber Espionage ve cyber War (siber suç, siber hacktivizm, siber casusluk ve siber savaş) kavramlarının yaklaşan dönemde ABD için büyük sıkıntılar doğuracağının altını çizen Clarke, ilginçtir ki siber terörizmi bu listeye yerleştirmiyor. Siber ve terör kavramlarının iki bağımsız sorun olarak değerlendirilmesi gerektiğini ısrarla belirten Clarke, kanımca iki terimin bir arada kullanılmasının doğuracağı belirsizliğin, terörle mücadele açısından katkı sağlamayacağını düşünüyor.

İLGİLİ HABER >> ÇİN’İN EN BÜYÜK SİBER CASUSLUK OPERASYONU

Siber savaş ve çatışma konularında konuşurken soğuk savaş mentalitesiyle hareket ettiğini hissettirse de, o yıllardaki deneyimlerini siber güvenliğe uyarladığı önemli bir önerisi bulunuyor. 1987 yılında Moskova ve Washington’daki operasyon merkezlerini birbirine direk olarak bağlayan ve risk taşıyan herhangi bir faaliyetin tespit edilmesi durumunda tarafları anında iletişime geçiren Nükleer Risk Azaltma Merkezi’nden (Nuclear Risk Reduction Center) bahseden Clarke, aynı mantığın Siber Risk Azaltma Merkezi adıyla yeniden hayata geçirilebileceğini söylüyor. Böyle bir merkezin uluslararası düzlemde yeniden yapılandırılmasıyla, devletlerin karşı taraftan risk taşıyan bir aktivite yaptıklarına dair uyarı almaları durumunda hızlıca harekete geçebileceklerini savunan Clarke, bu şekilde başka ülkeler üzerinden gerçekleştirilen siber saldırıların daha kolay kontrol altına alınabileceğini iddia etse de, uluslararası hukuğun siber alandaki gri çizgileri ve devletlerin takınacağı ‘benim bilgim yok’ tepkisi nedeniyle önerinin pratikte sorunları olması muhtemel gözüküyor.

NOT: Clarke’ın kitabının Türkçe tercümesini buradan bulabilirsiniz

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]