Kategori arşivi: Makale & Analiz

Siberbülten siber güvenlik ile ilgili haberlerin bulunduğu bir site olmanın dışında, siber güvenliğin sosyal bilimler ile kesişme noktalarındaki konularla ilgilenen akademisyen, öğrenci ve araştırmacılar için bir yayın platformudur. Bu bölümde siberalan ve siber güvenliğin uluslararası hukuk, uluslararası ilişkiler, strateji, güvenlik ve siyaset bilimine ile ilişkisi ve yansımaları ile ilgili blog tarzı yazılar ve derin analizler bulabilirsiniz.

İran İsrail siber savaşının kurbanı: Sands Kumarhaneleri

sands

Bir hacker neden saldırır? Sırf para kazanmak için mi? Kendi hırslarını tatmin edip kabiliyetlerini test etmek için mi? Yoksa sahip olduğu kimliğini ve aidiyetini dış dünyaya yansıtabilmek için mi?

Siber saldırıları anlamlandırıp gruplandırmak için tercih edilen yöntemlerden birisi, saldırıların hedefini esas almaktır. Örneğin; ekonomik kazanç elde etme çabası ile siyasi bir amaç güderek yapılan siber saldırıları birbirinden farklı değerlendirmek gerekir. Çünkü bunlara karşı alınacak önlemlerin ve kullanılacak yöntemlerin doğası farklı olacaktır.

Ancak bazı durumlarda saldırıların ekonomik motivasyonlarla mı yoksa siyasi dürtülerle mi gerçekleştirildiğini ayırt etmek zor oluyor. Las Vegas’ın en büyük kumarhane işletmelerinden biri olan Las Vegas Sands Corp’a yönelik 2014 yılında gerçekleştirilen saldırılar bunun örneklerinden.

Sands kumarhaneleri başta Las Vegas, Singapur ve Pekin şubeleriyle devasa bir para imparatorluğu. Küçük risklerle büyük paralar kazanmak isteyen herkes için cazibe merkezi. Dolayısıyla ilk bakışta hackerların hedefi olması çok doğal. Diğer taraftan Sands’in sistemlerinin çoğunun dijital olması da şirket altyapılarını siber saldırılara elverişli hâle getiriyor.

Ancak eski bir yöneticinin paylaştığı bilgilere göre  iki sene öncesine kadar bünyesinde 25.000 bilgisayarın işlem gördüğü şirket, siber güvenliğini sadece beş kişilik bir ekiple sağlamaya çalışıyordu.

Hackerlar, Las Vegas Sands’i hedef almadan önce İsrail Bethlehem’de bulunan daha küçük bir şubenin sistemlerinde Ocak 2014 tarihinden itibaren deneme ve istihbarat saldırıları yapmaya başladılar. Buradaki saldırılar görevli personel tarafından fark edilse de olağan karşılandı. Ancak hackerlar bu saldırılardan şirketle ilgili çok önemli bilgilere ulaşmayı başardı.

Şirketin üst düzey mühendislerinden birisi, Bethlehem’e geldiği sırada şirket hesabına giriş yapmıştı. Hackerların sisteme bulaştırdığı zararlı yazılım sayesinde burada kullanılan sistem şifresi ele geçirildi. Hackerlar daha sonra buradan aldıkları bilgiyi Las Vegas Sands serverlarına erişebilmek için kullanacaktı.

Las Vegas Sands sistemine giriş yapan hackerlar, asıl bombayı buraya yerleştirdiler. Yazdıkları 150 satırlık bir kodla bilgisayarlarda ve veritabanlarında bulunan bilgileri yok etmeye başladılar. Verilen hasar o kadar büyük bir boyuta ulaştı ki, bilgileri kurtarmaya çalışmaktansa yeniden bir sistem inşa etmek daha kolay olacaktı.

Sheldon Adelson

Peki, neden Sands şirketi hedef seçilmişti? Saldırganların asıl hefedi şirketin en büyük hissedarı ve yönetim kurulu başkanı Sheldon Adelson’dı. 27,4 milyar dolarlık servetiyle Adelson, dünyanın en zengin 22. insanı. Amerika’da, İsrail devletinin en sıkı savunucularından olarak biliniyor.

Adelson, Ekim 2013’te Yeshiva Üniversitesi’nde yaptığı bir konuşmada İran’ın nükleer programını sert sözlerle eleştirmişti. Hatta gerekirse İranlıların görebileceği boş bir çöle nükleer başlıklı füzelerle saldırı yapılması gerektiğini savunmuştu. Bu sayede İran’ın caydırılabileceğini düşünüyordu.

İran’ın dinî lideri Ali Hameney’in tepkisi gecikmedi. Fars Haber Ajansı üzerinden yaptığı açıklamayla Amerika’nın bu tür insanların çenesini kapatması gerektiğini söyleyerek Adelson’ı hedef gösterdi.

Bu boyutta organize ve hesaplanmış bir siber saldırıyı İran’da devletin haberi olmadan yapabilmek pek mümkün değil. Özellikle devletin internet üzerinde sıkı kontrolü ve denetimi olduğu İran’da saldırıyı yapan hackerların siyasi güdülerle harekete geçtiği ve bir oranda devletten destek aldıkları söylenebilir.

Bugün gelinen noktada siber saldırıların hangi motivasyonlarla yapıldığını tespit edebilmek pek kolay olmuyor. Her olayı kendi şartları ve bağlamı içerisinde ayrı ayrı değerlendirmek bizi daha sağlıklı sonuçlara götürecek.

Las Vegas Sands ekonomik gücüyle hackerların doğal hedefiydi. Sistemlerindeki zafiyetler de bu noktada tetikleyici olmuştu. Ancak daha detaylı bir vaka analizi yaptığımızda İranlı hackerlar tarafından düzenlenen siber saldırıların ekonomik değil siyasi hedeflerle gerçekleştirildiğini görüyoruz. Bu tip bir değerlendirme, alınacak siber savunma önlemleri açısından bizi daha sağlıklı sonuçlara götürecektir.

 

 

Siber tehdit algısı köpürtülüyor mu?

Hiç şüphesiz son yılların en popüler konularından biri de siber uzay ve buna bağlı ortaya çıkan yeni olasılıklardır. Bu popülerlik bir yandan siber uzayla ilgili bireylerde yüzeysel bir bilinç oluştururken öte yandan yüzeysel bilincin getirdiği yarı-cahillik kendi içerisinde tehlikeleri de barındırmaktadır.  ABD’nin oldukça popüler TV dizilerinden Naval Crime Investigation Service: LA’in (NCIS: LA) yayınlanan son iki sezonunda giderek artan siber savaş ve siber tehlike vurgusu ya da ABD’de oldukça popüler TV serilerinden bir diğeri olan Crime Investigation Service (CSI)’in yapımcılarının 2015 yılında alt seri olarak CSI: Cyber’ı yayınlayacaklarını duyurmaları bu duruma örnek olarak verilebilir. Popülerliği kullanılan bu alanda bireylere yansıtılan tehdidin ise gerçek olup olmadığı oldukça tartışmaya açıktır.

Siber uzayın kullanımında son 20 senede gerçekleşen artışla beraber, bir aktör olarak birey her geçen gün önem kazanmıştır. Bunun en önemli sebeplerinden biri ise siber uzayın doğasının bu alanda devletin tahakkümünü ve klasik egemenlik yaklaşımlarını büyük ölçüde uygulanamaz hale getirmesidir. Geçen bu süreçte bireyler ulus-devlet aidiyetinden farklı örgütlenmelere giderek sanal cemaatler gibi yeni yapılar ortaya çıkarmışlardır. Ulus-devletler ise siber uzayın doğurduğu imkanları ve olası zararlarını bireylerin bir aktör olarak kendilerini kanıtlamalarından sonra fark ederek bu alanda varlık göstermeye başlamışlardır. Bu bağlamda siber uzay devletler tarafından güvenlikleştirilmeye çalışılmaktadır. Güvenlikleştirmedeki oldukça önemli süreçlerden biri olan liderlerin (karar alıcıların) toplumu ikna etmek için kullandıkları söylemlerle yukarıda bahsettiğimiz TV dizileri aynı bakış açısına sahiptir.

Güvenlikleştirmede söylemin başarılı olması durumunda ise ikinci aşama olarak güvenliği sağlama gerekçesiyle güvenlikleştirilen alanda devlet kontrolünü arttırıcı önlemler alınacaktır. Bu önlemler web sayfalarının yasaklanmasından, kişinin siber uzayda geçirdiği her anın kayıt altına alınmasına kadar farklı düzeylerde olabilir. Bahsedilen bu eylemler son 5 senede farklı devletler tarafından uygulanmaya konulmuş ve günümüzde uygulanmaya çalışılmaktadır. Bu noktada bireye karşı söylemlerde oldukça fazla yer bulan tehlikenin gerçekliği sorgulanmalıdır. Siber güvenliğin ön plana çıkmasına neden olan olaylara tarihsel düzlemde bakıldığında 2007 Estonya Saldırı, 2008 Gürcistan Saldırı ve 2010’da varlığı ortaya çıkarılan STUXNET saldırısı kırılma noktalarını oluşturmaktadır. Bu saldırılar ayrıntılı olarak incelediğinde ise bu saldırılardan ilk ikisinin arkasında Rusya Federasyonu’nun, STUXNET’in arkasında ise ABD ile İsrail’in olduğu iddiaları oldukça gerçekçi hale gelmektedir. Özellikle ilk defa fiziki zarar vermesi açısından STUXNET devletler açısından oldukça önemli bir risk olarak ortaya çıkmaktayken New York Times yazarı David Sanger’in STUXNET hakkında ortaya çıkardığı gerçekler bu tür yazılımları üretmenin maliyeti ve zorluğunu ortaya koymaktadır. Bu maliyet ve zorluk bu tür siber silahların ancak devlet destekli ve uzun süreçler sonunda fiziki istihbaratında yardımıyla oluşturulabileceğini göstermektedir.

Genel ve soyut olarak aktardığımız bilgilerden anlaşıldığı üzere siber uzayda bir devlet için asıl saldırı tehlikesi diğer devletlerden yada devletin desteklediği gruplardan gelmektedir. Oysa devletler bu süreçte diğer devletlere karşı önlem söylemi altında bireylerin siber uzaydaki varlıklarını kısıtlama yoluna gitmektedir. Bunun asıl nedeni ise ulus-devlet merkezli oluşturulmuş mevcut sistemde devletlerin asıl tehlikeyi uzun vadede diğer devletlerde değil bireylerde görmeleridir. Bu çerçevede popüler dizilerle ya da söylemlerle oluşturulan algı, bireyin güvenliğinin artmasına değil özgürlüğünün azalmasına neden olmaktadır.

 

AB’nin siber güvenliği Ankara’da konuşuldu

CYSPA

Avrupa Güvenlik Organizasyonu (EOS) koordinatörlüğünde oluşturulmuş Avrupa Siber Güvenlik Koruma İttifakı (CYSPA) projesinin Ankara ayağı, Savunma Teknolojileri Mühendislik ve Ticaret A.Ş’nin (STM) öncülüğünde dün Ankara’da gerçekleştirildi. İttifak adının telafuzunda zaman zaman sıkıntılar yaşansa da, gerek yerli katılımcılar gerekse Avrupalı ortaklar Türkiye’nin böyle bir oluşumda yer almasından bir hayli memnundu. Yabancı katılımcılar arasında EOS’un CEO’su Luigi Rebuffi’nin bulunması Avrupa nezdinde etkinliğe verilen önemi de vurgulamış oldu. Bir hayli uzun(!) konuşmasında EOS ve CYSPA olarak neler yapmaya çalıştıklarına değinen Rebuffi’nin sunumunun özüne inildiğinde aslında projenin çok taraflı, çok boyutlu bir amaca hizmet ettiği gözleniyordu. Rebuffi’nin anlattıkları doğrultusunda CYSPA dinleyicilerin kafasında, üye ülkelerin siber alanda karşılıklı güven esasına dayanan ortak bir tutum ve konum geliştirirken, yalnız milli öncelikleriyle değil, araştırma toplulukları, sanayi, kamu/ sivil otoriteler ve altyapı işletmecilerinin de bulunduğu çok parçalı bir düzlemde hareket ederek Avrupa genelinde siber alanı korumayı hedefleyen bir proje olarak şekillendi.

Bu açıdan, CYSPA önemli bir gündemi olan, kısa sürede kayda değer bir ittifak oluşturmayı temel alan bir proje olarak öne çıksa da, Rebuffi’nin neredeyse ondan fazla kurum ve kuruluş adını Brüksel’in siber güvenliğe verdiği hayati önemi göstermek adına sıraladığı sunumu esnasında eminim ki Avrupa Birliği’nin geleneksel yapısını biraz incelemiş her dinleyici bu alanın da diğer alanlar gibi kurumsal bir kakofoniye kurban gitme olasılığının farkına varmıştır. Yeni adlar altında hayata geçirilen yeni kuruluşların siber arenada etkin olmaya çalışmasında da, AB bünyesinde yapılandırılmış bir başka önemli ve çok daha göz önünde bir kuruluş olan ENISA’ya böyle bir rol yüklenip yüklenemeyeceği  sunumlar boyunca kafamı kurcalamış olsa da, siber alana dair ülkelerin işbirliği ve birlikte hareket anlayışından, uluslararası düzenlemelere kadar uzanan derin eksikliklerin varlığını anımsayıp her türlü çabayı olumlu değerlendirmek belki de en iyisidir kanısına vardım.

Etkin siber güvenlik stratejileri geliştirmek, elbette ki düşe kalka deneyimlenen bir süreç. bu bağlamda etkinliğin ilk oturumu esnasında, ülke dışında kurulacak işbirlikleri kadar içerdeki, milli kurumlar arasındaki işbirliğinin de bir hayli önem taşıdığını, bunun da ancak sağlıklı iletişim ve koordinasyon ile mümkün olabileceğini kanıtlayan bir olay yaşanması oldukça önemliydi. Bir konuşmacının TSK’nın usb drive ve dvd kullanımı konusunda getirdiği yasaklamaları teknolojinin kısıtlanması çerçevesinde değerlendirmesi, salonda TSK’yı temsilen bulunan üst-düzey bir yetkilinin tepkisini çekti. Oturum sonunda tepkisini bu bilginin yanlış olduğunu söylerek belirtmesi, dışarıdan, kayıtsız ve kontrolsüz teknolojik araçların TSK’ya alınmadığı, bunun Pentagon’da dahi bu şekilde gerçekleştiği ve TSK’nın bu kapsamda siber farkındalığı en yüksek kurumların başında geldiğini vurgulaması, milli kurumlar arası iletişim ve uyumun artırılması gerektiğinin de bir bakıma altını çizdi.

Siber alanda etkili bir güvenlik ittifakı kurulması mümkün müdür değil midir, ülkeler gerçekten ortak bir strateji geliştirip, açıklıklarını ya da siber kabiliyetlerini birbirleriyle paylaşır mı paylaşamaz mı, bunları elbette zaman gösterecek. İttifakın tek Türk üyesi STM’nin genel müdürü Davut Yılmaz’ın konuşmasından hareketle, Türkiye milli çözümler üretmenin gerekliliği, siber güvenliğin artık milli güvenliğin vazgeçilmez bir parçası olduğu, yerli firmaların desteklenmesinin kritik önem taşıdığı yadsınamaz gerçekler olarak karşımıza çıkmaktayken, milli kaygılar bir süre daha bu alandaki her türlü uluslararası oluşumu yönlendirecektir denebilir. Ancak yine de, özellikle Türkiye’nin bu ve benzeri platformlarda üstlenmeye gönüllü olduğu sorumlulukları, bu denli güncel bir alana karşı kayıtsız olmadığımızın göstergesi olarak yorumlamak, içte ve dışta atmamız gereken teknolojik adımları kolaylaştırmasa da, temelini kesinlikle sağlamlaştırıyor.

Suriye Elektronik Ordusu ile ilgili bilmemiz gereken 10 şey

Geçtiğimiz hafta Suriye Elektronik Ordusu’nun (SEO) Cumhurbaşkanlığı başta olmak üzere diğer bazı devlet kurumlarına ait mailleri sızdırıp yayınlaması uzun bir aradan sonra siber güvenlik konusunu gündemin ön sıralarına taşıdı. Televizyonlar güvenlik uzmanlarını canlı yayınlara çıkardı, yorumcular savaşların artık siber alana taşındığı, Türkiye’nin siber ordusu olması gerektiği gibi meselelerin üzerinde durdular.

Çoğunlukla yapılan analizler Türkiye’yi merkeze alırken, saldrıgan odaklı yorumlar pek üretilmedi. Halbuki SEO geçtiğimiz 3-4 yıl içerisinde siber kabiliyetlerini geliştirerek Türkiye’ye karşı ciddi bir stratejik tehdti haline geldi. Bu noktadan hareket ederek SEO saldırısını daha kapsamlı değerlendirebilmek için bazı önemli noktaları bir araya getirdik:

  1. Nereden çıktı bu SEO?

Tunus’ta başlayan Mısır ve Libya’dan sonra Suriye’ye sıçrayan ve kısaca ‘Arap Baharı’ olarak adlandırılan kitle hareketleri sırasında diktatör yönetimlerin internet politikası genelde ‘sınırlamacı ve reaktif’ olarak nitelendirilebilir. Sitelere erişimin engellenmesi, hesapların askıya alınması ve nihayetinde tüm ülkenin internet erişiminin kapatılması gibi yöntemler bu stratejinin taktiksel adımları olarak öne çıktı. Fakat Esad rejimi bu stratejiyi ‘müdahaleci-proaktif’ bir hale çevirdi. Suriye de Mısır ve Tunus gibi interneti kapattığı oldu fakat, Şam yönetimi siber alanı aynı zamanda bir operasyon sahası olarak da gördü. Sosyal medyada Esad yanlısı hesaplar açıldı. Şam’ı destekleyen hacktivist gruplar oluştu. 2011 Mart ayında başlayan rejime muhalif hareketlerden iki ay sonra ise siber alan SEO ile tanıştı.

  1. Kim bu adamlar?

Bu sorunun cevabı çok net olmasa da önemli ipuçları var. Bir kısmının Suriye’de olduğuna kesin gözüyle bakılsa da, ülke dışında yaşayan Suriyeli mühendislerin de yardımcı olduğuna inanılıyor. Suriye’de devlet yanlısı medyada  kahraman muamelesi görüyorlar. Televizyonlara canlı yayında bağlanıyorlar. Gazetelere demeç veriyorlar. Fakat şu ana kadar gerçek kimliği tespit edilebilen yok. Twitter hesaplarından yaptıkları eylemlerin bilgilerini paylaşıyorlar. Hepsinin Suriyeli olmadığı tahmin ediliyor. Özellikle Rus hackerlardan destek aldıkları düşünülüyor.

  1. Ne tür eylemler gerçekleştirdiler?

 SEO ilk olarak Suriyeli muhalifleri takip-izleme amaçlı çalıştı. DARKCOMET ve XTREME adlı truva  yazılımları ile muhaliflerin bilgisayarlarının kamerasını kontrol etme, bazı anti-virüs programlarını devre dışı bırakma, tuş kullanımını kaydetme, şifre çalma ve ekran görüntüsü alma gibi casusluk faaliyetleri gerçekleştirdi. Bu iki yazılımın da elde ettiği bilgileri Suriye’deki bir IP adresine gönderdikleri belirlenmiştir. BLACKSHADES isimli yazılımın da kaydettiği Skype konuşmalarını Suriye Telekomünikasyon’una gönderdiği tespit edilmiştir.

  1. Kimleri hedef aldı?

 İlk hedefleri Suriye’deki devrimi destekleyen muhalif site ve sosyal medya hesapları oldu. Daha sonra uluslararası medya organları ve küresel popülerliğe sahip kişilerin hespalarını hackleyerek rejim yanlısı mesajlar yerleştirdiler. Al Jazeera, BBC, Reuters, Al Arabia , Sky News Arbia, CNN, CBS, New York Times, Huffington Post, Washington Post, Reuters, BBC, The Guardian, The Financial Times hacklenen medya organları arasında sayılabilir. Bunların yanı sıra, Kaliforniya ve Harvard gibi üniversiteler Linkedin gibi internet platformları da saldırılardan payını almıştır. SEO en sansasyonel eylemini Associated Press (Nisan 2013) ajansının Twitter hesabından attığı ” Beyaz Saray’da iki patlama oldu. Barack Obama yaralandı.” paylaşım ile gerçekleştirmiştir.

  1. Türkiye’den başka devlete saldırdılar mı?

Suriyeli muhaliflere destek veren Türkiye’nin dışında Katar’ın devlet kurumlarından da gizli mailleri sızdırdılar. Bu mailler arasında dönemin Dışişleri Bakanı Ahmet Davutoğlu’nun da Katarlı yetkililerle yaptığı temasların ayrıntıları mevcut. Ayrıc Suriye’ye uluslararası müdahalenin tartışıldığı günlerde ABD Deniz Kuvvetleri’nin sitesini hackleyerek müdahale karşıtı resimler konmuştu. SEO’nun saldırıları ile Suriye ile ilgili gelişmeler arasında ciddi bir parallelliğin varlığı dikkat çekiyor.

  1. Siber kapasiteleri gelişme gösteriyor mu?

Kesinlikle. 2011 yılından bu yana gerçekleştirdikleri siber saldırılar giderek daha komplike hale geliyor. SEO’nun faaliyetleri dikkatle incelendiğinde grubun kurulduğu ilk aylarda amatör hackerların kolaylıkla gerçekleştirebileceği sosyal medya hesaplarının çalınmasından, ilerleyen zamanda daha karışık bir işlem olan kullanıcı bilgileri çalma, veri kaçağı, Tango ve Viber gibi akıllı telefon uygulamalarından bilgi sızdırma gibi DNS ayarlarının exploit edilmesi gerektiren eylemlere doğru bir kayma olduğu fark edildi. 2013 Ağustos ayında düzenlenen saldırıda üçüncü taraf olarak domain ismi sağlayan şirketlerin sistemlerinin kullanması, grubun daha gelişmiş hacker yöntemlerine başvurduğunun göstergesi sayılabilir.

  1. SEO’nun küresel bilinilirliği nasıl?

Özellikle ABD’de ve Arap dünyasında Türkiye’den daha fazla popüler olduğu açık. 3 ayrı platformda 2 senedir yaptığım SEO ile ilgili konuşmalardan sadece birinde salondaki bir kişi bu grubun ismini duyduğunu söylemişti. Buna rağmen SEO 2013’ün başında gizli hacker grupları arasında yapılan bir sıralamada en etkili dördüncü grup seçildi.

  1. Dış destek alıyorlar mı?

Kısa zamanda siber kapasitelerini geliştirmelerinin arkasında Rusya, Çin ve İran gibi Şam yönetiminin arkasında duran devletlerin desteği olduğu düşünülüyor. SEO’nun saldırılarını önlemek için Network Solutions’ın Suriye’den alınan domainleri kapatmasının ardından syrianelectronicarmy.com ve sea.sy siteleri Rusya’dan verilen bir host üzerinden domain buldular. Grup üyesi olduğu iddia eden kişiler, internet üzerinden verdikleri röportajlarda herhangi bir dış destek almadıklarını öne sürdüler. Saldırı taktiklerinin Çinli hackerların siber espiyonaj operasyonlarına benzemesi bu ülkeyi ‘olağan şüpheli’ haline getiriyor. Ayrıca bugüne kadar SEO’nun kullandığı tespit edilen SQL injection yazılımı ‘Havij’in de İranlı hackerlar tarafından üretildiği biliniyor. SEO’ya Rus desteğini araştıranların karşısına ise esrarengiz bir isim çıkıyor. Andrey Nebilovich Taame adlı Suriye doğumlu Rus vatandaşı. Suriye’de yaşadığı tahmin ediliyor. 35 yaşındaki Taame akıcı şekilde İngilizce ve Rusça konuşabiliyor. FBI’ın en çok aranan hackerlar listesinde yer alıyordu. Rusya ve Güney Kıbrıs’a seyahat ettiği tespit edildi. Muhtemelen doğum yeri olan Suriye’ye de geçtiği düşünülüyor. Taame Rusya’nın siber alanda Suriye’ye desteğinde anahtar rol oynayabileceği iddia ediliyor.

  1. Suriye devleti ile nasıl bir ilişkileri var?

 Şam yönetimi de SEO için çalışan hackerlar da organik bir bağın varlığını reddediyorlar. Dijital veri kayıtları 2013 nisanına kadar SEO’nun altyapısının büyük bir kısmı Suriye’de devlete ait domain sağlayıcısı kurum tarafından yönetildiğini göstermiştir. SEO kurucuları grubun internet sitesinde kendilerini “Suriye’deki olaylarla ilgili saptırılmış gerçeklere karşı pasif kalmak istemeyen Suriyeli gönüllüler” olarak tanıtmıştır. Devlet Başkanı Beşşar Esad 2011 Haziran ayında Şam Üniversitesi’nde yaptığı konuşmada SEO’ya atıf yaparak, “Sanal gerçeklikte, gerçek bir ordu gibi davranan bir Elektronik Ordu bulunuyor.” ifadelerini kullanmıştır. SEO bu övgüye karşılık olarak internet sitesinden yaptığı açıklamada Esad’ın konuşmasında kendilerinden bahsetmesinden onurlandıklarını ifade etmiş, buna rağmen rejim ile resmi bir bağlarının olmadığını tekrarlamışlardır.

        10. İyi de, Suriye gibi bir ülkede bu hackerlar nasıl çıktı?

Bu konuda ön yargılı olmamak gerekiyor. Suriye Bilgisayar Topluluğu (Syrian Computer Society) adlı devlet destekli grup 1989’da bilişim konusunda çalışmalar yapmak için kurulmuş. Kurucusu dönemin Devlet Başkanı Hafız Esad’ın oğlu Basil Esad. Basil öldükten sonra kurumun başına şimdiki Devlet Başkanı Beşar Esad geliyor. Makina mühendisi olan Basil’in şahsi merakı ile nispeten erken bir dönemde kurulan SBT’ye Esad’ın oğullarının yönetmesi bu konuya gösterilen önemin bir işareti. SBT’nin bazı eski üyelerinin SEO içerisinde aktif olduğu düşünülüyor. SBT şu anda Suriye’deki domain isimlerinin dağıtılmasından sorumlu.

IŞİD’in Siber Halifesi Cüneyt Hüseyin

Birminghamlı Cüneyt Hüseyin (Junaid Hussein), nam-ı diğer Ebu Hüseyin El Britani, ilk kez 2012 yılında, zamanın İngiltere Başbakanı Tony Blair’in kişisel bilgilerini ele geçirmeye yönelik olarak yaptığı siber saldırıyla ismini duyuran, şimdilerde ise Suriye’de IŞİD bünyesinde savaşan, yetenekli ve bir o kadar da tehlikeli bir bilgisayar korsanı.

Çok erken yaşlarda siber kabiliyetlerini geliştiren ve kendisi gibi çocuk yaştaki bilgisayar korsanlarından oluşan Zehir Takımı adlı bir grubun liderliğini yapan Hüseyin, grubun diğer üyeleriyle birlikte küçük ve orta ölçekli zararlara yol açan, çeşitli bilgisayar korsanlığı girişimlerinde bulunur. Bunlardan en önemlisi, grup üyeleriyle birlikte İngiltere’de bir polis merkezinin terörle mücadele acil arama hattını hacklemesi ve yüzlerce sahte arama yaparak merkezin çalışmalarına zarar vermesidir. Fakat bireysel olarak yaptığı ve ona ün kazandıran siber saldırısı, ülkenin güvenliğini ve siyasilerin bilgi gizliliğini ciddi anlamda tehdit eden bir eylem olacaktır.

Hüseyin 3 yıl önce, henüz 17 yaşındayken İngiltere Başbakanı Tony Blair’in danışmanı Katy Kay’in kişisel mail hesabını bir kimlik hilesiyle ele geçirmeyi başarır. Bu sayede Blair’in, eşinin ve kız kardeşinin kişisel telefon numaralarından Parlamento üyelerine ait gizli iletişim bilgilerine kadar pek çok bilgiye erişir ve bunları sosyal medya aracılığıyla paylaşır. Polis tarafından yakalanan Hüseyin, 6 ay hapis cezasına çarptırılır.

Polisin şartlı olarak tahliye ettiği Müslüman İngiliz vatandaşı Hüseyin’den bir süre sonra haber alınamamaya başlar. Bunun üzerine polisin yürüttüğü araştırmalar sonucunda, Hüseyin’in eşi Sally Jones ve iki arkadaşıyla birlikte IŞİD’e katılmak üzere Suriye’ye gittiği tespit edilir. IŞİD’e katıldıktan sonra Abu Hussain al Britani adını alan ve kişisel Twitter hesabı üzerinden IŞİD ve cihat yanlısı paylaşımlarda bulunan Hüseyin boş durmayacak ve siber kabiliyetlerini bu kez IŞİD için kullanacaktır.

Geçtiğimiz günlerde ABD Merkez Kuvvetler Komutanlığı’nın (CENTCOM) YouTube ve Twitter hesaplarına siber saldırı düzenlendi. Komutanlığın profil fotoğrafı içerisinde “Siber Halife”, “Seni Seviyorum IŞİD” yazılarının ve IŞİD ambleminin bulunduğu bir fotoğrafla değiştirildi. Aynı zamanda hesaplar üzerinden “Amerikan askerleri, biz geliyoruz. Kendinizi kollayın. IŞİD” şeklinde bir mesaj ve çeşitli propaganda videoları yayınlandı. Saldırı üzerine alarma geçen komutanlık, gerçekleştirilen saldırıyı “siber vandalizm” olarak tanımladı. “Siber Halife” imzalı bu siber saldırının, Amerikan medyasının “IŞİD’in en başarılı bilgisayar sihirbazı” olarak tanımladığı Hüseyin tarafından yapılmış olduğuna inanılıyor.

Hüseyin’in Birminghamlı olması, İngiliz yönetiminin de endişelenmesine sebep oluyor. CENTCOM’a yapılan siber saldırıdan sonra komutanlıkta bulunan İngiliz askerler, “Bizi durduramayacaksınız! Sizinle ilgili her şeyi biliyoruz! Eşlerinizi ve çocuklarınızı tanıyoruz! Sizi izliyoruz!” şeklinde bir mesaj yayınladı. İngiltere’nin en büyük korkusu ise, basınla çok fazla paylaşılmayan, fakat zaman zaman dile getirilen, banka hesaplarına yapılabilecek olası siber saldırılar. IŞİD’in daha önce birçok ülkede sayısız banka hesabına siber saldırı yaptığı ve örgütün hesabına para aktardığı biliniyor. İngiltere’de yakın zamanda pek çok banka hesabına yönelik yapılan siber saldırının arkasında, Hüseyin gibi IŞİD bünyesinde bulunan bilgisayar korsanlarının bulunduğu düşünülüyor.

Henüz 20 yaşında olan ve siber kabiliyetleriyle ciddi bir tehlike teşkil eden Hüseyin, önümüzdeki günlerde IŞİD tarafından gerçekleştirilen siber eylemlerle adından sıkça söz ettireceğe benziyor.