Kategori arşivi: Makale & Analiz

Siberbülten siber güvenlik ile ilgili haberlerin bulunduğu bir site olmanın dışında, siber güvenliğin sosyal bilimler ile kesişme noktalarındaki konularla ilgilenen akademisyen, öğrenci ve araştırmacılar için bir yayın platformudur. Bu bölümde siberalan ve siber güvenliğin uluslararası hukuk, uluslararası ilişkiler, strateji, güvenlik ve siyaset bilimine ile ilişkisi ve yansımaları ile ilgili blog tarzı yazılar ve derin analizler bulabilirsiniz.

Siber alanda Türkiye’nin önündeki 2015 tehdidi

Geçtiğimiz Aralık ve Ocak ayında stratejik siber güvenlikle ilgili yayınların bir çoğunun başlığı aynıydı: ‘2015 yılının başlıca siber tehditleri nelerdir?’ Uzmanlar genel olarak tıpkı geçen sene olduğu gibi siber saldırganların kabiliyetlerini biraz daha geliştireceklerini ve kritik alt yapıların önceki senelere göre daha fazla risk taşıdığını öne sürerken, daha ileri gidip 2015’in bir siber savaş yılı olacağın savunan yorumcular da bulunuyor.

Aynı soruyu biraz yerelleştirip soracak olursak, henüz birinci ayını tamamladığımız yeni yılda Türkiye’ye yöndelik siber alanda ne tür tehditler belirebilir?

Şüphesiz bu soruya mantıklı cevaplar üretmenin yolu 2015’de yaşanacak siyasi gelişmelere göz atmaktan geçiyor. Günümüz dünyasında iç/dış siyasi gelişmelerin siber alana yansımaması söz konusu değil. Gerek İran nükleer programını yavaşlatmak için geliştirilmiş ‘Stuxnet’ gibi stratejik hedeflere hizmet eden kötücül yazılımlar olsun, gerek günlük siyasi gerilimlerin yansıması olarak düzenlenen DDoS saldırıları olsun siber alandaki gelişmelere yön veren faktörler arasında siyaset ve uluslararası ilişkiler görmezden gelinemez.

Afganistan-Pakistan, Ermenistan-Azerbaycan ve K. Kore-G. Kore gibi birbirleriyle derin sorunlar bulunan ülkeler arasındaki anlaşmazlıklar hemen her hafta siber alana taşınıyor. Devlet tarafından desteklenen ya da vatansever duygularla hareket ederek ‘düşman’a siber alanda savaş açan hackerların verdikleri zararlar hedef alınan sistemlere göre bağlı olarak değişkenlik gösteriyor. Kuzey Kore’li hackerların Güney Kore bankalarına yaptığı saldırının olumsuz etkileri ciddi finansal boyutlara ulaşabilirken, Pakistanlı hackerların kurduğu ‘Pakistna Siber Ordusu’ saldırı düzenlediği Hindistan Ordusu’nun ancak bazı web sitelerini çökertmekle yetinmek zorunda kalıyor. Sadece devletler arasında değil yaşanan güncel gelişmelere göre de hackerlar tavırlarını siber alanda gösteriyorlar. Charlie Hebdo saldırısının ardından Fransız sitelerine yönelik ‘cihatçı’ gruplar tarafından yapılan saldırılar ve Filistin Davası’na destek veren oluşumların İsrail’in siber alandaki çıkarlarını hedef alan siber saldırılar hackerların belirli bir ideoloji etrafında harekete geçebileceklerini de gösteriyor.

Bu açıdan değerlendirildiğinde, Türkiye’nin karşılabileceği siber tehditleri incelerken içinde bulunduğumuz yılın Ermenistan ve Ermeni diasporası için oldukça önemli olan 1915 Ermeni Olaylarının yüzüncü yıldönümü olduğunu akılda tutmakta fayda var. Ermeni diasporasının 2015 yılına özel önem vererek, birkaç yıl önceden çalışmalara başladığı medyaya yansımıştı. Öyle ki, Anadolu’dan dünyanın değişik yerlerine zorla göç ettirilen Ermenilerin Arjantin’de yaşayan torunları, geçtiğimiz hafta bu ülkede yayına giren ‘Binbir Gece’ adlı Türk dizisini dahi ‘Ermeni Soykırımının yüzüncü yılını gölgelemeye dönük bir çaba’ olarak niteleyerek gösterimden kaldırılmasını istedi.

Bu tür faaliyetlerin siber alana taşınmamasını düşünmek neredeyse imkansız. Öncelikle Ermeni ve Azeri hackerların oldukça aktif bir şekilde kendi ülkeleri adına bir diğerinin siber menfaatlerine saldırıda bulunduğunu hatırlamak gerekiyor. İki ülke arasındaki ‘siber gerilimin’ 5 seneden fazla bir geçmişe sahip olduğu söylenebilir.

Cybergates.org sitesinden alınan bilgiye göre, Ermenistan’a ait am. ile Azrbaycan’a ait az. domain’lerinde çökertilen site sayısının karşılaştırılması

 

2010 yılında Ermeni hacker gruplarının Azeri sitelerini hedef almasıyla başlayan gerilim, Azeri hackerların karşılık vermeye başlamasıyla giderek arttı. Bu sırada her iki taraf da siber kabiliyetlerini çok geliştiremeseler de insan gücünü arttırmayı başardılar. 2010 yılında 3-4 Ermeni hacker grubu bulunurken 2014 yılına gelindiğinde Ermeni siber ordusu (Armenian Cyber Army), Ananun, A.S.A.L.A, Monte Melkonian Cyber Army, Armenian Rabiz Army gibi grupların başını çektiği bir çok hacker grubu oluştu. Ermeni hackerların hedefleri arasında Azeri kamu siteleri ve büyükelçilik siteleri bulunuyor. Monte Melkonian adlı grup geçtiğimiz yıl ekim ayında Belçika ve Polonya’da bulunan Azeri elçiliklerinin sitelerini çökertti.

Bu zamana kadar Ermeni bir hacker grubunun kritik altyapılara yönelik bir saldırısı bilinmiyor. Fakat ABD’de yaşayan diasporanın ülkenin dijital kalbi olan California’da yoğunlaştığı göz önüne alındığında Ermeni hackerların onlara ideolojik yakınlık duyan ve bilgisayar kabiliyetleri daha gelişmiş hacker grupları ile iş birliği içerisinde site çökertmenin ötesine geçme ihtimalleri doğabilir.

Diplomatik alanda Türkiye’nin de Ermeni hamlelerine karşı elini güçlendirecek adımlar attığı biliniyor, fakat siber alanda yapılacak saldırılara karşı nasıl korunacağı konusunda siber güvenlik uzmanlarını önemli bir sınav bekliyor olabilir.

Ne de olsa, siber alanda sınırlar kapatılamaz…

 

 

 

 

 

Siber Dünyanın Deli Petro’su: Eugene Kaspersky

Siber güvenlik camiasının başlıca bir kaç isminden biri olan Eugene Kaspersky’nin kariyer çizgisi her anlamıyla bir ‘aykırılıklar yumağı’. Kurduğu ve halen CEO’su olduğu şirket, dünyanın değişik yerlerine dağılmış 30’den fazla ofisi ile 200’ü aşkın ülkede aktif olarak hizmet vererek, adeta Silikon Vadisi merkezli şirketlerin baskın olmaya çalıştığı güvenlik sektöründe Amerikan hakimiyetine tek başına meydan okuyor.

Onunla röportaj yapan pek çok yazar, Kaspersky’i kirli sakalı, manalı sırıtmaları ve uzun boylu açıklamaları nedeniyle orta yaşlı bir rock yıldızına benzetiyor. Rusların ‘güvensizlik’ ile özdeşleştirildiği bir sistemde Moskova merkezli bir güvenlik şirketi işletmek şüphesiz bu tavırları da beraberinde getiriyor. Kaspersky hakkında araştırma yaptıkça çok yönlü karakterinin yanı sıra, alışılmadık bir geçmişe sahip olduğu da farkediliyor. 1965 yılında dünyaya geldiği Karadeniz kıyısınıda ufak bir kasaba olan Novorossiyk’ten, 300 milyondan fazla kullanıcıya ulaşan bir güvenlik ağının mimarlığına uzanan serüveni bir hayli ilham verici.

Kaspersky, mülakatlarda eğitim hayatından bahsederken Sovyet döneminin koşullarını hatırlatıyor. O zamanlarda eğitimin devlet tekelinde olduğu düşünüldüğünde geleceğe yönelik kararların, pek de hür iradeyle alınamadığını söylüyor. Kaspersky’nin erken yaşlarda matematiğe olan ilgisi ve öne çıkan başarıları ona Sovyet döneminin en iyi bilim adamlarından ders alacağı Rus Savunma Bakanlığı ve KGB destekli Kriptografi, Telekomünikasyon ve Bilgisayar Bilimi Enstitüsü’nün kapısını aralıyor. 1987’de mezun olduğunda orduda yazılımcı olarak çalışmaya başlıyor. Bugün dahi ona askeriyedeki görevine ve enstitülerde aldığı eğitimlere dair sorular yöneltildiğinde “tüm bunlar çok gizliydi, bu nedenle hatırlamıyorum”[1] cevabını veriyor. Kaspersky’nin kariyerinin ve özel bir IT güvenliği şirketi CEO’su olarak tarafsızlığının sıkça sorgulanmasının nedeni olarak onun genç yaşlarından itibaren aldığı bu  yurtsever eğitim gösteriliyor. Kaspersky ona bu durum sorulduğunda aslında pek de lafı dolandırmıyor ve çekinmeden “kafam uluslararası, ancak omurgam yurtsever”[2] diyor.

 

WIRED dergisi 2012 senesinde yayınladığı bir makalede, Kaspersky’nin Rus Cumhurbaşkanı Dimitri Medvedev’in de aralarında bulunduğu birçok Rus devlet adamı ve KGB’nin yerini alan Federal Güvenlik Servisi (FSB) ile derin bağları olduğunu ileri sürdü. Dergi daha da ileri giderek Kaspersky’nin Rus rejimiyle internet özgürlüğünü kısıtlamaya yönelik fikirlerinin örtüştüğü yönündeki iddialar ilk defa tartışılmaya açtı. Fakat Kaspersky’nin gecikmeyen sert cevabı bu iddiaların uzun soluklu etkilerinin bir bakıma önüne geçti. Kaspersky yazılarının on farklı dil seçeneğiyle sunulduğu kişisel bloğunda Rusya dahil olmak üzere ondan yardım talebinde bulunan tüm hükümetlere danışmanlık yaptığını, uzman ve özel bir firma olmanın bunu gerektirdiğini ve suçlamaların asılsız olduğunu ısrarla belirtse de, çoğu bilişim uzmanı, şirketin Rus gizli servisinin sanal bir uzantısı olduğunu ve Moskova merkezli bir şirketin asla Rus hükümetinden bağımsız hareket edemeyeceğini düşünüyor.

1989 yılında karşısına şans eseri çıkan ve daha sonradan 100 milyondan fazla virüsü barındıran şirket veritabanının ilk örneğini oluşturacak olan Cascade virüsü, Kaspersky’nin zararlı yazılımlarla aslında ilk kez tanışmasına sebep olmuş. Başlardaki merak, zamanla tutkuya dönüşmüş ve 1997’de o dönemki eşi ve şirket ortaklarından Nataly Kaspersky’nin ısrarıyla, kurdukları anti-virüs şirketine kendi adını vermeye ikna olmuş. Böylece 2003 yılında Çin’de açacağı ofisle ilk küresel sıçramasını yapacak olan Laboratoriya Kasperskogo,  yani Kaspersky Laboratuvarı (KL) doğuyor. Kaspersky’nin sağ kolundan daha fazla güvendiği ve başarısının sırrı olduğunu belirttiği GReAT (Global Research and Analysis Team) çalışanlarından Aleks Gostev, Kasperksy’nin bir virüsü inceleyip, etkisiz hale getirmek için 20 saat çalıştığı zamanlardan bahsediyor. Dünya çapında yankıları en geniş siber istihbarat girişimlerinden biri olan, Ortadoğu’yu hedef alan Flame zararlı yazılımını ortaya çıkaran KL’nin Kaspersky’nin de deyişiyle “dünyayı kurtarmak için varız” misyonu ve tüm ekibin zararlı yazılımlara duyduğu gerçek üstü ilginin birleşimi, gözümde Kaspersky’yi orta yaşlı bir rock yıldızından, süper kahramana terfi ettiriyor (Twitter arkaplanı da bu tespitimi adeta destekliyor).

Kaspersky, hemen hemen her mülakatında kritik altyapıların (CI) güvenliği meselesine şirket olarak üst düzey önem atfettiklerinin altını çiziyor ve çabalarının mobil sistemler ve otomasyonun hakim olacağı yakın geleceği kötü senaryolardan korumak açısından yeterli olmasını umduklarını dile getiriyor. Kritik altyapılara yönelik tehditleri ve siber istihbarat yazılımlarını en aza indirme yolunda Kaspersky, iddialı olduğu kadar kapsamlı bir kaç öneriyi son bir kaç senedir dilinden düşürmüyor. Bunlardan ilki, internette güvenliği ve özgürlüğü dengeleyeceğine inandığı “online pasaport” kavramı; Kaspersky’e göre internet kısımlara ayrılır ve belli, kritik kısımlar sadece geçerli kimlik bilgilerini sunabilen kullanıcılara açık hale getirilirse anonim hackerların hareket alanı belirli ölçüde kısıtlanabilir. Bir diğeri ise askeriyenin ve istihbarat teşkilatlarının Stuxnet ve Flame gibi zararlı yazılımlar üretmesinin uluslararası anlaşmalarla yasaklanması gerektiği yönünde. Öyle ki ona göre ancak bu sayede siber silahların bilmediğimiz ve kaos doğurabilecek sonuçlarının önüne geçilebilir. Dijital kimliklerin kullanılması daha fazla güvenlik açığı yaratır mı yaratmaz mı, uluslararası düzenlemeler ülkeleri izlerini gizlemeleri en kolay olan siber faaliyetlerden caydırmakta yeterli olur mu, olmaz mı? Cevaplar henüz net değilse bile Eugene Kaspersky kararlı, ITU ile yakın bağları, Davos Dünya Ekonomik Forumu’na üst-düzey konuşmacı olarak katılması, istikrarını taçlandıran sayısız ödül de bunun kanıtı.

 

[1] “that was top-secret, so I do not remember”

[2] “my mind is international but my backbone is patriotic”

RasGas saldırısı siber kıyamet alameti mi?

Siber güvenliği hayatımızın hemen her alanında önemli hâle getiren unsurlardan birisini kritik altyapıların güvenliği oluşturuyor. Bir anlamda ‘siber kıyamet alametleri’ olarak tanımlanabilecek pek çok tehlikeli gelişme sadece devletleri ve özel şirketleri değil kritik altyapılar vasıtasıyla doğrudan biz bireyleri de hedef alıyor.

 

Kritik altyapılara yönelik siber saldırıların önemli bir kısmının enerji alanında gerçekleştiğini görüyoruz. 2012 yılında Suudi Arabistan merkezli Aramco enerji şirketine yapılan saldırı bu nitelikteydi.

 

Aramco’yu takip eden günlerde meydana gelen, ancak gündemde kendisine pek yer bulamayan bir başka saldırı ise Katar merkezli bir enerji şirketi olan RasGas’a karşı gerçekleştirildi.

 

Saldırıların detayıyla ilgili RasGas yetkilileri detaylı bilgi vermekten kaçındı. Ancak yapılan açıklamalara göre şirket, bilgi sistemleri içerisine sızmış ‘tanımlanamayan bir virüs’ keşfetti. Bunun üzerine hızlı bir şekilde saldırıdan etkilenme şüphesi bulunan masaüstü bilgisayarlar, elektronik posta adresleri ve ağ sunucuları virüsün temizlenme aşamasında çevrimdışı oldu. Bu süre içerisinde şirketin dijital hizmetleri kullanıma kapatıldı.

 

Saldırıların nihai hedefi hâlen belirsizliğini korusa da şirketin üretimi saldırılardan etkilenmedi. RasGas şirketi, Qatar Petroleum ile ExxonMobil ortaklığında faaliyet gösteren bir ticari teşebbüs. Şirket yıllık ortalama 36,3 milyon tonluk sıvı doğal gaz ihracatıyla dünyanın en büyük enerji üreticilerinden birisi.

 

Güvenlik şirketlerinin ‘Shamoon’ ve ‘Disstrack’ adlı virüsler hakkında yaptıkları uyarılardan sonra bu saldırıların gerçekleşmesi ise ilgi çekici. Bu virüsleri ayırt edici kılan şey, virüslerin verileri çalmaktan ziyade, geri kurtarılamaz şekilde silmeye çalışmaları. Virüs, bulaştığı sistem içerinde paylaşılan sabit diskler üzerinden hızlı bir şekilde yayılıyor ve ulaştığı verileri kurtarılamayacak şekilde siliyor.

 

Saldırıların üzerinden iki seneden fazla zaman geçse de bugün kritik altyapı güvenliği konusunda yeniden düşünmemiz ve mevcut tedbirlerinin etkinliğini gözden geçirmemiz gerekiyor.

 

Kritik altyapılara düzenlenen saldırılar, amaçladıkları şekilde sistemlere zarar verip üretim sürecini sekteye uğratırlarsa bu aksaklıktan bireyler olarak bizim de etkilenmemiz kaçınılmaz.  Mesela SCADA sistemleriyle işletilen bir nükleer santrale, hidroelektrik santraline, baraja veya su deposuna düzenlenecek bir saldırının sonuçları küçük bir kıyamet yaşamamıza sebep olabilir.

 

Bu saldırıların hayatımızın işlevselliğini ortadan kaldırması için illa ki büyük yıkımlara sebep olması da gerekmiyor. En basitinden Çankaya Nüfus Müdürlüğü’nün veritabanının hacklendiğini ve burada yaşayan 915.000 insanın vatandaşlık bilgilerinin değiştirildiğini düşünelim. Bu bilgilerin illa ki silinmesi veya çalınıp yabancı istihbarat örgütlerine satılması gerekmiyor. Sadece bu verilerin güvenilirliğiyle oynanması dahi yeterli. Böyle bir saldırının fark edilmesi ve uğranılan zararın tespiti çok zor.

 

RasGas örneğinin bize verdiği en önemli ders, siber saldırılara hedef olmamak için her şeyin yapılması gerektiği yönünde değil. Elbette siber saldırıların hedefi olabiliriz. Siber saldırılar, ister birey ister özel şirket ister devlet olalım, hayatımızın hiç beklemediğimiz bir anında gelip başımıza dert olabilir. Ancak önemli olan saldırılar meydana geldikten sonra zararın en düşük seviyede tutulup en kısa sürede giderilebilmesi, yani rezilyans. RasGas şirketi, kriz yönetim sürecini etkili bir şekilde uygulayarak sistemlerini kısa sürede işler hâle getirebilmeyi başardı. Bunu yaparken üretim faaliyetlerinin etkilenmesine de fırsat vermedi. Nihayetinde de başarılı bir rezilyans örneği sundu.

 

Kripto Savaşları  

Kriptografi internette dahil olmak üzere tüm dijital ortamlarda verilerimizin güvenliği, bütünlüğü ve gizliliği için yaygın olarak kullanılan bir metod. SSL/TLS, IPSec VPN ve PKI yaygın olarak kullanılan ve son kullanıcıların da hayatında olan kripto ve güvenlik katmanlarıdır. Son kullanıcılar için oldukça kullanışlı olsada, tüm verilerimize erişmek isteyen “Five Eye (FVEY)” üyesi ABD, İngiltere, Kanada, Yeni Zellanda ve Avusturalya istihbarat birimleri için pek de kullanışlı (!) sayılmaz. Kriptolu trafiğin içerisinde ne olduğunu görmek ve kişisel verilere erişmek isteyen FVEY siber istihbarat birimlerinin  (NSA, GCHQ, CSEC, GCSB, ASD) yıllardır kriptografiye karşı savaş açmış olduğunu 28 Aralık 2014’te Edward Snowden tarafından yayınlanan yeni belgelerle bir kez daha görmüş olduk.

 

Yayınlanan belgelerde aşağıdaki alanlar başta olmak üzere aktif bir şekilde gizliliğin ihlal edildiğini görebiliyoruz;

  • Kripto algoritmalarının ve kriptolu belgelerin farklı yöntemlerle şifresinin çözüldüğü,
  • Kriptolu iletişim için kulanılan SSL/TSL katmanlarının zayıflatılarak kriptosunun çözüldüğü,
  • Alt seviye kriptolu iletişim için kullanılan IPSec VPN yönteminin ilk kurulumu esnasında trafiğin manipüle edilerek güvenliğinin zayıflatıldığını ve şifresinin çözüldüğünü,
  • Kriptografi algoritmalarına müdahale edilerek ilgili algoritmanın FVEY üyeleri tarafından çözülebilecek şekilde olmasının sağlandığı,
  • Kullanıcı trafiğini anonimleştirmek için kullanılan Tor ve benzeri servislerin içerisine sızarak, anonim trafiklerin kime ait olduğunun tespit edilmeye çalışıldığını,

 

Kripto saldırıları için BLUESNORT, LONGHAUL, SCARLETFEVER projeleri ve bunları bir çatı altında birleştiren BULLRUN projesi başta kriptolu iletişim olmak üzere VoIP, Skype, anahtar değişim sistemleri, SSH ve webmail gibi daha birçok güvenli (!) iletişim yöntemlerini hedef alıyor.

 

Kriptolu iletişim katmanları için İngiliz GCHQ istihbarat birimi “Flying Pig” adında bir veritabanında hemen tüm servislere ait kripto algoritmaların analizini ve açıklığını tutmakta. Kanada istihbarat birimi CSEC ise SSL/TLS kullanımını analiz ederek bu katmanların şifresinin çözülmesine yönelik çalışmalar yürütmekte. Tabiki NSA de SSL/TLS katmanlarının açıklıklarını tespit edip başta Debian SSL olmak üzere yıllardır kriptolu trafiğin şifresini kırmakta. İstihbarat birimleri kripto katmanlarını TURMAOIL, TUMULD, KEYCARD, EXOPUMB, NUCLEON ve XKEYSCORE gibi birçok proje ile kırmayı başardı. Tabi bunlar sadece Snowden tarafından açığa çıkarılan projeler, daha birçok proje olduğunu tahmin etmek zor değil.

 

SSL/TLS kripto katmanlarındaki bilinen kırılganlığa alternatif olarak geliştirilen alt seviye kriptolu iletişim yöntemlerinden IPSec/SSL VPN’de FVEY istihbarat birimleri tarafından hedef alındığı yine Snowden belgelerinden anlaşılmakta. VALIANTSURF, GALLANTWAVE, SPIN9, MALIBU, TURMOIL-APEX ve POISENNUT projelerinin ana amacı PPTP, IPSEC, SSL, SSH ve VPN gibi protokollere ait kriptolu trafiği çözmekti. Yıllardır yürütülen bu projelerle başta NSA olmak üzere birçok istihbarat biriminin alt seviye güvenli protokolleri dahi çözümledikleri anlaşılmakta.

 

Merkezi güvenliğe alternatif olarak bağımsız kullanıcılar tarafından geliştirilen kayıt-dışı-mesajlaşma (Off-the-Record OTR Messaging) ve oldukça-iyi-gizlilik (Pretty-Good-Privacy PGP) yöntemleri de FVEY tarafından hedef alınmış durumda. OTR ve PGP istihbarat birimlerinin direkt kontrol edebileceği kişiler/kurumlar tarafından değil de açık kaynak kod geliştiricileri tarafından geliştirildiği için FVEY ekibinin burada biraz zorlandığı ve kriptolu trafiği açamadığını Snowden belgelerinde görmekteyiz 🙂 Ancak istihbarat birimlerinin DISCOROUTE, BLACKPEARL, TOYGRIPE ve TREASUREMAP gibi birçok proje ile bu yöntemi kırmak için çalıştıklarını belirtmek isterim.

 

Kriptolu trafiğin bir şekilde çözülebileceği ihtimaline karşı iletişim trafiğini anonimleştirmek iyi bir fikir. Bu alanda başta Tor network’ü olmak üzere anonim proxy/VPN servisleri hatta JonDonym servisi yine istihbarat birimleri tarafından mercek altında. Proxy ve VPN servisleri NSA tarafından takip edilebilir durumda ancak Tor network’ü için henüz kesin bir çözüm bulunabilmiş değil. Potansiyel birkaç manipülasyon ve çıkış noktalarını yakalama yöntemleri üzerinde çalışıyorlar ancak henüz Tor network’ünü %100 takip edebilmekten çok uzaktalar. Tor destekçilerine ‘Candan’ teşekkürler.

 

İstihbarat birimleri ve kişisel gizlilik arasında devam eden kripto savaşları oldukça çekişmeli devam etmekte. FVEY üyeleri SSL/TLS, VPN ve kripto algoritmalarını çözebilme yolunda büyük ilerleme kaydetse de, gizlilik destekçileri PGP, OTR ve Tor gibi çözümlerle NSA, GCHQ, CSEC, GCSB, ASD birimlerini atlatmayı başarabilmekte. Sızacak yeni belgelerle FVEY üyeleri bu güçlü yöntemlere karşı bir çözüm üretebilmişler mi hep birlikte göreceğiz.

28 Aralık 2014 ta yayınlanan Snowden belgelerinin tamamı bu adreste bulabilirsiniz.

 

Siber Uzay ve Ulus-Devlet Egemenliğinin Yeniden Sorgulanması

Güç, tarih boyunca farklı düzeylerdeki aktörler (veya aktör grupları) arasında el değiştirmiştir. Modern uluslararası sistemin temellerinin atıldığı 1648 Westphalia Barış Antlaşmaları öncesi Pre-Westphalian Dönem’de güç; dini aktörler, Orta Çağ’dan kalma yerel otoriteler ve imparatorluk/krallıklar arasında bölüşülmüştür. Westphalian Dönemde ise imparatorluklar/krallıklar sistemin diğer aktörlerine baskın gelmiş ve merkezileşen yönetimler yerel otoriteleri büyük ölçüde ortadan kaldırmıştır. 1804 yılında imparatorluğunu ilan eden Napolyon Bonaparte ise tacını papanın giydirmesine izin vermeyerek dini otorite ile dünyevi otorite arasındaki sıralamanın bir daha eski haline gelmeyecek şekilde değiştiğinin sembolü olmuştur. 1848 Devrimleri’nde yaşanan işçi hareketleri ise çok daha büyük bir kırılmaya neden olmuştur. Sonraki süreçte “uluslar baharı” olarak adlandırılacak olan bu devrimler, günümüzün temel ve meşru aktörü olan ulus devletlerin temellerini atmıştır. Üç büyük kara imparatorluğu 1. Dünya Savaşı sonunda ortadan kalkmış ve ulusların “self determinasyon / kendi kaderini tayin ilkesi” çerçevesinde yeni devletler ortaya çıkmıştır.

Ulus-devletler, 1. Dünya Savaşı’ndan Soğuk Savaş’ın sonuna kadar uluslararası sistemin meşru aktörü olarak varlıklarını devam ettirmiştir. Günümüzde yaklaşık 200 devletten oluşan uluslararası sistem her ne kadar varlığını devam ettirse de ulus devletlerin varlıkları ve güçleri her geçen gün sorgulanmaktadır. Soğuk Savaş devam ederken kurulan ulus-üstü bir birlik olan Avrupa Birliği (AB); Soğuk Savaş sonrası yaşanan küreselleşmeyle sayıları hızla artan çok uluslu şirketler ve dünya çapında faaliyet gösteren sivil toplum kuruluşları makro ölçekte devletlerin meşruiyetlerinin sorgulanmasına yol açıp güçlerini azaltırken, siber uzayda aynı eylemi mikro ölçekte gerçekleştirmektedir.

Ağlanmışlığın gelişmiş ülkelerde oldukça yüksek olduğu, gelişmekte olan ülkelerde ise hızla yükseldiği günümüzde siber uzay, ulus-devlet içinde ve/veya ulus-devletten bağımsız yeni aktörler oluşmasına neden olmaktadır. Siber uzay üzerinden bireyler ulusal kimliklerinden bağımsız olarak dünya çapında örgütlenebilmektedir. Ortaya çıkan bu örgütlenmeler ulus-devletlere farklı konularda tepkilerini dile getirebilmek için hacktivizmi bir eylem biçimi olarak benimsemektedirler. Örneğin Edward Snowden, Julian Assange gibi bireyler fiziki yollarla elde ettikleri bilgileri siber uzay üzerinden kamuoyuna açıklayarak, ulus-devletlere olan bağlılığın sorgulanmasına yol açabilmektedirler.

Çok uluslu şirketlerin siber uzay üzerindeki güçleri de egemenlik ve meşru şiddet kullanım hakkını tartışmaya açmaktadır. Son dönemde yaşanan örneklerde de görüldüğü üzere Sony, Google gibi şirketler aktif siber savunma kapsamında kendilerine yapılan saldırılara karşılık verebilmektedir. Verilen karşılık neticesinde meydana çıkan zarar sadece saldırıyı yapanın etkisiz kalmasıyla sonuçlanmamaktadır. Bu durum Aynı zamanda ulus-devletlerin egemenlik alanları içerisinde fakat ulus-devletlerin bağımsız diğer aktörlerin birbirleriyle ilişki kurduğu yeni bir yapı ortaya koymaktadır. Post-Westphalian dönemde ortaya çıkan bu kaotik yapı, Pre-Westphalian dönemin aktör ve egemenlik karmaşasıyla benzerlik göstermektedir. Zira siber uzay sayesinde ortaya çıkan sanal cemaatler güçlerini her geçen gün fiziki dünyada arttırmaktadır.

Sonuç olarak Westphalian Dönem boyunca her geçen gün merkezileşen ve yatay olarak el değiştiren güç, siber uzayında etkisiyle içinde bulunduğumuz Post-Westphalian Dönemde tekrar ve dikey olarak el değiştirmektedir. Bu yeni dağılım günümüzde, ulus-devlet üzerinde örgütlenen makro aktörlerin ve ulus-devlet altında oluşan mikro aktörlerinin olduğu yeni bir sistem oluşturmuştur. Sistemin yeni aktörleri ile eski aktörleri arasındaki çatışma, eski aktörlerin yeni aktörlerin varlığını de jure olarak tanıyacağı güne değin devam edecektir.