Kategori arşivi: Siber Güvenlik

Siber güvenlik sosyal bilimlerin birçok alanıyla olduğu gibi strateji ve güvenlik çalışmaları ile de yakın ilişki içerisindedir. Bu bölümde ülkelerin siber güvenlik stratejileri ile ilgili izledikleri politikaları, attıkları adımları, özel sektör ile ilişkiler, faili bulma, bilgi paylaşımı gibi kritik konularda ki yasal düzenlemelerle ilgili haber ve yorumlar bulunmaktadır.

ABD neden kripto savaşları 2.0’ı kaybetmeye mahkum?-2

Yazının ilk bölümünü buradan okuyabilirsiniz

Peki problem ne? Bu teknik olarak mümkün değil. Güvenlik duvarlarında arka kapı diye bir şey yok. Amerikan devletinin kullanıcıların güvenliği ve özel hayatı sürdürülürken ve Amerikalıların işleri muhafaza edilirken şifreli verilere ulaşabileceği fikri hatalı. İşte nedenleri:

1-‘Altın anahtar’ın teknik olarak çözümü, mevcut olarak en iyi güvenlik uygulamalarını kullanan bazı internet sitesi ve uygulamaların güvenliklerini zedeleyebilirdi. Bizler ise mütemadiyen veri ihlalleri olduğunda internet sitelerimizin ve uygulamalarımızın zayıflatılmasını göz ardı edemeyiz. Şu an Facebook’un Güvenlik başkanı olan Alex Stamos, geçen yılın başlarında bu konuda Rogers’a karşı çıktı. O zamanlar Yahoo’nun Bilgi Güvenliği Başkanı olan Stamos, “Bruce Schneier, Ed Felten ve dünyanın en iyi şifreleme uzmanları, şifrelemede arka kapılar yapılamayacağında hemfikir” dedi. Stamos ayrıca, “Bu arabanın ön camına delik açmak gibidir” ifadelerini kullandı.

İLGİLİ YAZI >> İSTİHBARATA DOYMAYAN ADAM: MICHEAL ROGERS

2-‘Altın anahtar’ı uygulamak, teknoloji şirketlerinden muazzam bir kaynak gerektiriyor. Bu yazılıma önemli ölçüde karmaşıklık ekleyecektir. Karışık olan yazılımları yapmak ise daha zordur ve test etmesi çok daha uzun sürer. Kasten oluşturulan güvenlikli olmayan şeyleri güvenlik yazılımlarının içine yerleştirmek… en hafif tabiriyle karışık. ‘Arka kapı’ şeffaf olmaktan ziyade gizli olarak yerleştirildikten sonra (eğer arka kapıyı bulmak kolay olsa herhangi bir hacker onu kullanabilirdi) test aşaması çok daha zahmetli olacaktır. Bizim multimilyon dolarlık bütçemiz ve uzunca zamanımız olsa bile bunu kendi şirketimde nasıl başaracağıma dair tereddütlerim var. Ve ürünümüzün oluşumunu takip etmek için karışık teknik özellikler versek bile, bu sadece bana değil diğer startup ve büyük şirketlere de koca bir yük olacaktır.

Eğer bu endüstride yazılım yapmak yüzde 150 daha zor ve pahalı olsaydı bizim ekonomimize ne olurdu? Hadi, inovasyona, mesleklere ve bizim ekonomimize etkisinin ne olacağını düşünelim.

İLGİLİ YAZI >> ABD’NİN CYCON PERFORMANSI: DÜNYAYI DİNLİYORUM GÖZLERİM KAPALI

3-Bu ‘altın anahtar’ları saklamak devlet için muazzam güvenlik riski oluşturur. Hackerlar tarafından güvenliği ihlal edilen Beyaz saray ya da Personel Yönetim Ofisi’nde depolanan verilerden daha iyi başa çıkılabileceğine dair hangi güvenceye sahibiz?

NSA yöneticisi Rogers, siber saldırıları engelleyebilmek için anahtarların paylaşımını öneriyor. Ama bu güvenlik riski yerine bürokratik kâbusu koymak olur. Her yeni kurulan teknoloji şirketinden bir çok devlet kurumu tarafından dosya halinde bu dosya anahtarları talep edilecek mi? Bir çok startup şirket dosya vergilerini zaten zar zor hallediyor.

4-Çin gibi ülkelere verilen OPM ihlalleriyle, Amerikan ajanlarının hangilerinin çift taraflı ajanlığa dönebileceği için ideal veriler öğrenilir. Peki, Çin iyi yerleştirilmiş Amerikan personelini çift taraflı ajan yapmayı başarırsa olursa ne olur? ‘Altın anahtarlar’ımızı korusak bile, bu kurumu güvenilmez insan unsurundan ne koruyabilir? Yüksek değerli amaçların ulaşılamaz olduğuna inanmak için ne kadar kibirli olmamız gerekiyor?

Hadi bu tartışma hakkında bir çözüm daha düşünelim.

Şimdiye kadar Amerikan hükümeti tarafından kurulan iskelet, bir çeşit vatanseverlik ve Amerikan kurumlarına bağlılık olarak düşünülüyordu. Yine de kaç yıldan beri bazı büyük Amerikan şirketleri Amerika’da alınan vergilerden kaçınmanın bir yolu olarak ana merkezlerini Dublin’de bulunduruyor? Şirketler temel olarak milli bağlılık olmadan ortaklarına karşı minnettardır fakat asıl sorumluluğu onun kar/zarar tablosunadır. Şirketlerin ‘altın anahtar’larını sadece Amerika ile paylaşacağına dair hangi güvenceye sahibiz?

Ve eğer diğer ülkeler de onların kendi arka kapıları olmasını talep etmeye başlarlarsa, bu Amerikan şirketlerini zor durumda bırakır. Eğer biz Amerikan hükümeti için güvenlik açıkları/arka kapılar veya altın anahtarlar inşa edeceksek, -ki biz dünyada yaklaşık 1.3 milyar kullanıcıya sahibiz- bunları Çin, Rusya, Suudi Arabistan, İsrail ve Fransa devletleri içinde yapmamız gerektiğine inanıyor musunuz? Bu ülkelerden hangisine arka kapıları vermeliyiz? Stamos geçen yıl Rogers’e bu soruyu sordu.

Bu karışık bir problem ve kolay bir çözümü yok. Teknoloji uzmanları bunu ilk kabul edenler.

Ama FBI ve NSA şunu da kabul etmeli ki, onların ofislerinden şifrelemeye herhangi bir giriş olması, erişim noktalarının ülke düşmanları tarafından suiistimaline maruz kalabilir.

FBI’dan Comey, bu konuda muhaliflerine teknoloji uzmanlarının sonuca ulaşmak adına yeterince çok deneme yapmadıklarını belirtiyor. O, 8 Temmuz’daki istihbarat komitesinde “Bütün güzel insanlar bunun çok zor olduğunu söylüyor… Belki de öyle.” dedi. Ayrıca, “Ama benim tepkim onların gerçekten yorulduklarına emin olmamamdan kaynaklanıyor” diye konuştu.

Ben ise Comey’e şunu diyorum: Silikon Vadisi sadece ‘denemek’ demektir.

Teknoloji endüstrisi, devamlı değişen dünyaya adapte olabilmek için inşa ederek ve yeni araçları uygulayarak müşterilerin güvenlik ve özel hayatlarına karşı olan tehditlere çabukça cevap vermekte.

Şifreleme de bu araçlardan bir tanesi.

Stamos, Bruce Schneier, Johns Hopkins University’s Matthew Green ve Pennsylvania Üniversitesi’nden Matt Blaze gibi ünlü teknoloji uzmanları pek tembeller.

Bu yüzden yasanın uygulanmasını sağlamak zor bir iş mi? Evet. Peki FBI’ın yeryüzündeki tüm bilgiye örtülü erişiminin olması ona fayda sağlar mı? Elbette.

Fakat güvenlik sistemlerinin hacklenebilmesi ve insanların kusurları olduğu müddetçe; bankacılık sistemimizi, iş dünyamızı ve sağlık topluluklarını güçlü kılan yazılımların bütünlüğünü korumak zorundayız.

Dahası, sırayla WhatsApp ve iMessage gibi geniş çaplı kullanılan uygulamalara entegre hale gelen şifrelemenin yaygınlaşması, siber güvenlik hareketinin ve ileride bu ülkenin güvenliği için bir zaferdir.

Biz artık tekrardan iletişimin güvensiz olduğu zamanlara dönemeyiz. Güvenli iletişim için standartların daha da yükselmesiyle, emniyet birimleri bu zorlu göreve yaratıcılıkla, çabuklukla ve hepsinin de üstünde mümkün olabilecek gerçekçi fikirlerle cevap verebilmeli.

Şimdi, emniyet birimlerinin daha zorunu deneme zamanı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

ABD neden kripto savaşları 2.0’ı kaybetmeye mahkum?

*Elissa Shevinsky

Emniyet birimlerinin bugünkü tezleri tıpkı 1990’larda olduğu gibi hatalı. Biz yazılımları veya kriptografiyi (şifreleme) isteğimize göre yönlendiremeyiz. Teknoloji bir bilimdir, sihir değil.

1990’larda ben lisedeydim. Üniversite ilk sınıftayken ilk websitemi yaptım. 2 yıl sonra Ar-Ge stajyeri olarak Geekcorps’a katıldım. Teknoloji delilerini, yerel işlere gönüllü oldukları Gana’ya gönderiyorduk. Bu bana çok havalı geldi.

Silikon Vadisi’nde ve Washington’daki Senato’da olan duyumlar hakkında hiçbir fikrim yoktu. Teknoloji uzmanları, internetin yapı taşlarını oluşturma hakkı için savaş veriyorlardı.

Güvenlik dünyasındaki benden yaşça büyük arkadaşlarım, kripto savaşları hakkında bana sayısız hikayeler anlatmaya başladı. Şimdi ise hacker konferanslarında ve düşünce kuruluşlarında açıkça sohbet ediyoruz. Ama onlar o zamanlar konuşmaları şifrelemede en geniş kullanım alanına sahip olmuş (PGP) diye bilinen ‘Pretty Good Privacy’i yapıyorlardı. Sunucularını geceleri evlerine götürüyorlardı. FBI’ın ofislerine baskın düzenleyip şifrelerine el koyacağını düşünüyorlardı. İhracat kontrolleri, onların kripto kodlarını yurtdışı ülkelere göndermelerini illegal yapıyordu. Bu yüzden onlar da PGP kodlarını kitap formatında yazıyorlardı. Üst düzey yöneticiler de bunu Avrupa’daki kitabevlerine postalıyordu. E-ticaret ve diğer aktivitelerin daha da yaygınlaşmasıyla, kısıtlamalar ve güvenlik paranoyası azaldı.

İLGİLİ HABER >> İNGİLTERE’DE KRİPTOLAMA YASAĞI NEDEN UYGULANAMAZ

Bu hikâyeler özellikle savaşta yer almış arkadaşlardan ve danışmanlardan çıkıyordu. Çünkü ben kısa bir zaman önce kendi güvenlik şirketimi kurmuştum. Dahası ben şifreleme yazılımlarına odaklanmıştım. Neden peki? Çünkü ben güçlü şifrelemenin, hem start-up (yeni kurulan) hem de büyük şirketlerin yüz yüze kaldığı en ciddi problemlerden biri olan Amerikan fikri mülkiyet haklarını hackerlardan ve yabancı düşmanlardan koruyacağına inanıyorum. Çünkü Amerikan ekonomisi şu anda online araçlar vasıtasıyla güçleniyor ve bu araçların korunması gerekiyor.

Ama şimdi FBI ve Ulusal Güvenlik Ajansı, Silikon Vadisi teknoloji uzmanlarını şifrelerini zayıflatmaya itiyor. Böylece Amerikan devleti, korunan verilere daha kolay ulaşabilecek. 90’lardaki dramatik tabloyu kaçırdığım halde, 2010’larda yeniden gündeme gelen kripto savaşlarını kaçırmayacağım kesin. Hukukçularla ve potansiyel yatırımcılarla konuşmalarımda, kaçınılmaz olarak şirketimi yurtdışına taşıyacağım söyleniyor. Hukukçular, bana bunun en güvenli yaklaşım olacağını belirtiyor. Deneyimli güvenlik yöneticileri de bu taşınmanın benim müşterilerime de güven vereceğini söylüyorlar.

İLGİLİ HABER >> ABD SİBER SAVAŞTA ORDUDAN ÇOK SİLİKON VADİSİNE GÜVENİYOR

Tabi ki savaşın manzarası 90’lardan bu yana değişti. O zamanlar, ticari kullanım için şifreleme henüz yolun başındaydı. O günlerde sağlam şifreleme, bizim bankacılık sistemimizi ve e-ticaretimizi güçlendiriyordu. Ve ana müşterileri olan teknoloji şirketleri tarafından artan kullanıma sahipti. Apple, kendi yazılımlarını kullanan cihazların fabrika ayarlarında şifrelendiğini söyledi. Şirketin kendisi bile müşterilerin korunan verilerine ulaşamıyor. Ve Google, geçen yıl kullanıcı bilgileri ve Android cihazları koruyan ‘full-disk’ şifrelemesini duyurduğunda, korumanın fabrika ayarı olarak etkinleştirildiğini duyurmuştu.

Teknoloji ekosistemi son 20 yılda değişmiş olabilir. Fakat Ulusal Güvenlik Kurumu’nun (NSA) talebi, temelde ilk kripto savaşlarında olanla aynı talep. Bu ‘istisnai kullanım’ ve ‘ altın anahtar’ diye adlandırılıyor. Amerikalı yetkilileri, emniyet birimlerinin şifreli mesajlara özel erişiminin olmasını istiyor. Onların bu fikri, bir suçu açığa çıkarmanın ve takip etmenin yolunun bir konuşmayı çözmek olduğu inancına dayanıyor. Güçlü şifrelemenin görevlerine engel olduğunu söylüyorlar.

FBI ve NSA, Apple ve Google gibi teknoloji şirketlerinin şifrelemelerini, devletin diğer gizli verilere erişimi olabilecek şekilde dizayn etmesini istiyor. IŞİD, yabancı ülke ajanları ve ülke içindeki suçluların, şifrelemeye sahip güvenli konuşma sayesinde avantaj sağladıklarında ısrar ediyor. FBI yöneticisi James Comey, mahkeme kararıyla yetki alınması durumunda, emniyet birimlerinin şifreli konuşmalarının içeriğine ulaşmayı sağlayacak ‘gizli altın anahtar’ istiyor. NSA yöneticisi Michael Rogers’in talebi ise teknik olarak çok daha spesifik. Rogers, anahtarı kullanıp verilerin şifresini çözmek için birçok devlet kurumunun ortaklaşa kullanımını gerektiren ‘paylaşım anahtar’ını teklif ediyor.

İLGİLİ YAZI >> IŞİD MİLİTANLARI HACKERLIĞA MI SOYUNDU?

Bu fikir bana sempatik geldi. Eğer çocuk pornocuları veya azılı teröristler gibi suçlular benim şirketim tarafından sağlanan şifrelemeyi kullanıyorsa, ben onlara güvenli liman sağlamayı istemem.

Ama Emniyet birimlerinin bugünkü tezleri tıpkı 1990’larda olduğu gibi hatalı. Biz yazılımları veya şifrelemeyi isteğimize göre yönlendiremeyiz. Teknoloji bir bilimdir, sihir değil.

Devlet yetkililerinin şifrelemeleri zayıflatma talepleri, pratikte yazılımların ne olduğu gerçeğine değil teknolojinin ne olabileceği fantezisine dayanıyor. Washington Post yazı işleri gibi onların destekçileri ise bu yöne yönlendiriyor. Silikon Vadisi’nin en yeteneklilerini Beyaz Saray’a yanına aldıran Başkan Obama bile orta yolu bulmak istiyor.

Yazının orjinaline buradan ulaşabilirsiniz.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

İnsansız Hava Araçları siber saldırı için de kullanılacak

İtalyan casus yazılımı şirketi Hacking  Team’den sızdırılan şirketin iç yazışma mailleri, şirketin kablosuz internet yoluyla bilgisayarlara ve akıllı telefonlara saldırabilmek için robotik uçak geliştirdiğini açığa çıkardı. İşin ilginç yanı ise Amerikan şirketi Boeing’in de bu işin içinde olması. İki şirket arasındaki bağlantı 2015 şubat ayında Abu Dabi’de düzenlenen ‘Uluslararası Savunma Fuarı ve Konferansı’na katıldıktan sonra başladı. Konferans sonrası Boeing’e bağlı olan Insitu, Hacking Team’in uzaktan kumanda sistemi Galileo ile kendi ‘drone’larının nasıl birlikte çalışabileceği ile daha fazla ilgilenmeye başladı. Insitu, ScanEagle gözetim uçağı ve RQ-21A ‘Blackjack’i de içeren bir dizi insansız hava araçları sistemini yapıyor. Yayımlanan email konuşmaları ise hem Boeing’in hem de Hacking Team’in, ‘drone’ların wi-fi aracılığıyla hedef bilgisayarlara ve akıllı telefonlara casus yazılım gönderen saldırılar gerçekleştirmesini istediklerini ortaya çıkardı.

İLGİLİ HABER >> KURAN’I CASUSLUĞA ALET EDEN ŞİRKET: HACKING TEAM

Insitu’dan işbirliği maili

Sızan maillerin birinde Insitu çalışanı Giuseppe Venneri, ‘drone’lar aracılığıyla bilgisayarları hacklemek için dayanıklı ve taşınabilir ‘mini-TNI’ hakkında daha fazla bilgi almak istediği dikkat çekiyor. Venneri bu nisan ayında Hacking Team’in anahtar hesap yöneticisi Emad Shehata’ya, “Biz, sizin wi-fi hack kabiliyetinizin insansız hava aracı sistemine entegre olabilme potansiyelini görüyoruz. Ve buna geçmek için Hacking Team mühendislerinden biri ile görüşmeye başlanılabilir. Ayrıca sizin Galileo sisteminin detaylı ebat, ağırlık ve güç özelliklerini de içeren güç kapasitesini de konuşabiliriz.” diyor. E-maillerde ayrıca şirketin kurucularından Marco Valleri Hacking Team’in kötü niyetli kodların wi-fi aracılığıyla yerleştirilmesi için dizayn edilmiş donanımın bir parçası olan Taktik Ağ Enjektörü (TNI) gibi devam ettiği projelerin yol haritasını verdi.

İLGİLİ HABER >> EMNİYET CASUS YAZILIM SATIN ALMIŞ

Akıllı telefonlar açık hedef

Bir yıl önce, bazı güvenlik araştırmacıları ‘Snoopy’ adı verilen ve sahte kablosuz bağlantı sayesinde kullanıcıların akıllı telefonlarından veri alımını durdurabilecek yetenekte bir insansız hava aracı geliştirmişti. Hacking Team ise ‘mini-TNI’yı geliştirme görevi verdiği Andrea Di Pasquale’yi işe aldı. Hedefin bilgisayarına veya akıllı telefonuna bağlanmak için otelde veya kafede halka açık bir ağ kullanması durumunda, ‘drone’ veri trafiğini durdurabiliyor. Hacking Team’in kötücül yazılımı da gizlice cihaza yerleştirebiliyor. Fakat email konuşmaları Hacking Team projesinin erken aşamada olduğunu gösteriyor. Bu yüzden insansız hava araçları hakkında endişelenmeye henüz gerek yok. Ama ileride insansız hava araçlarının fotoğraf yakalamaktan çok daha fazlasını yaptığını gördüğümüzde ise şaşırmamak gerekiyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Arabalarda internet ihtiyaç mı, saldırıya kapı açan bir lüks mü?

Güvenlik uzmanları Charlie Miller ve Chris Valasek’in Jeep Cherokee marka araçların kontrolünü 10 mil (yaklaşık 16 km) uzaktan sadece bir bilgisayar ile ele geçirmesi, araçlarında internet bağlantısı bulunan sürücülerin hayatlarının tehlikede olabileceğini ortaya koydu.

İLGİLİ YAZI >> HACKER DÜNYASININ BEYEFENDİSİ: CHARLIE MILLER

Wired.com’dan Andy Greenberg’in aktardığına göre Miller ve Valasek’in geliştirdikleri yazılım, hackerların Jeep’in araç içi sistemine, gösterge paneline, direksiyonuna, frenlerine ve vites mekanizmasına komutlar verebilmesini sağlıyor. Hatta Greenberg’in yazdığına göre Valasek; aracın havalandırmasını, cam sileceklerini ve frenlerini dahi kontrol altına alabiliyor. Jeep Cherokee’nin hacklenmesi ayrıca Fiat Chrysler tarafından üretilen 470 bin aracın risk altında olabileceği için korku uyandırdı. Yapılan deney internete bağlı olan araçların siber saldırılara karşı güvenliğini sağlamaktan kim sorumlu olduğu sorusunu da akıllara getirdi. Araba üreticisi mi yoksa kullanıcısı mı?

SİBER BÜLTEN HAFTALIK RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Önce hackledi, sonra kaza yaptırdı

İkili araca nasıl siber saldırı düzenlenebileceğini ve aracın nasıl kontrol altına alınabileceğini uygulamalı olarak gösterdi. Miller ve Valasek, Fiat Chrysler’ın araç içi sistemini kontrol eden Uconnect yazılımındaki güvenlik açıklarına sızabildi ve uzaktan kumandalı merkezi kilitleme ve akıllı telefon kullanım uygulaması gibi özelliklere erişebildi. İkili aracın direksiyonunu kontrol altına aldı, aracın GPS koordinatlarını belirledi, rotasını çizdi ve hızını ayarlayabildi. Hatta aracın bir çukura girmesini sağlayarak, otomobilinde siber saldırıya maruz kalan insanların hayatının nasıl tehlikede olduğunu gözler önüne serdi. Miller ve Valasek’e göre en büyük güvenlik zafiyeti araçların internete erişim kabiliyeti. Çünkü IP adresini bilen herhangi biri bu şekilde aracın bilgisayar sistemine ulaşabilir. Güvenlik uzmanları hacklenen araç sahiplerini RA3 veya RA4 model radyo/navigasyon sistemleriyle donatılmış araçlar için yayınlanan güvenlik güncelleştirme yamasını yüklemelerini öneriyor. İkili daha önce de Toyota Prius ve Ford Escape’i hacklemişti.

İLGİLİ HABER >> UÇAKLAR HACKLENEBİLİR Mİ?

Uzmanlar ulaşımda internete temkinli yaklaşıyor

Clodmark şirketi araştırmacı analisti Andrew Conway, “Navigasyon, eğlence, telefon araması, hava tahmini gibi arabada internet bağlantısı olmasını gerektiren pek çok iyi sebep var” dedi fakat aracın sürüş sistemine bağlantı kurabilmek için çok da iyi bir sebebin olmadığına vurgu yaptı. Kaspersky Lab güvenlik araştırmacısı Marta Janus ise internete bağlı olan herşeyin potansiyel olarak siber saldırılara açık olduğunu söyledi. Janus ulaşım, endüstriyel sistemler ve altyapı sistemlerinde genele açık olan internetin kullanılmaması gerektiğini, bunun yerine özel olarak hazırlanmış, ısmarlama güvenlik protokollerini içeren farklı ağlar kurulması gerektiğinin altını çizdi.

 

Siber Savaş Gerçeği

*P.W Singer – August Cole

Siber Savaş Gerçeği

Bazı küçük teknik sorunlar önceki hafta United Airlines şirketinden New York Borsası’na kadar birçok şirketi etkilediğinde hemen bir siber saldırıdan şüphelenildi. Yoksa bu daha kötü bir olayın sadece başlangıcı olabilir miydi? O çok korkulan “siber savaşın” başlangıcı olacak sürpriz bir saldırı veya “siber Pearl Harbor” olabilir miydi?

Haftalık Siber Bülten raporuna abone olmak için formu doldurunuz

[wysija_form id=”2″]

Her ne kadar bu saldırılara ilişkin şüpheler çoğunlukla Twitter’da dolaşmış olsa da bu ironik durum çevremizde ne kadar tehdit hikayelerinin konuşulduğunu gösteriyor. Bu olayda parmakların hemen El Kaide teröristlerini değil de bilgisayar korsanlarını göstermesi de bir yerlere not edilmeli.

Bu yeni korku ortamında önemli bir zorluk, “siber savaş” veya “siber Pearl Harbor” gibi terimlerin hem siyasette hem de medyada “savaş” kelimesinin kendisi kadar kesin bir şekilde kullanılıyor olması. Dışarıda devasa çoklukta siber tehdit var. Bu tehditler Symantec tarafından geçtiğimiz yıl içinde tespit edilen 317 milyon zararlı yazılımdan bazıları büyük şirketleri ve devlet kurumlarını vurmuş ileri seviye tehditlere kadar sıralanıyor.

Bazıları bu çeşitliliği tanımlamak için askeri terimleri kullanıyor. Örneğin bazıları (hadi adını verelim; Çin) Personel Yönetim Ofisi’ni hackleyip 21,5 milyon kişinin kayıtlarını çaldığında USA Today’den National Review’e kadar veya Federal Computer Weekly gibi dergilere kadar herkes bunun zaten içinde bulunulan savaşın “Siber Pearl Harbor”u olduğunu iddia etmişlerdi.

İLGİLİ HABER >> ABD ŞOKTA: 21 MİLYON KİŞİNİN BİLGİLERİ ÇALINDI

Siber Saçmalığı

Noel Savaşı’nın gerçek olduğu kadar biz de şu an bir siber savaşın içerisindeyiz. Amacına ve hedefine bağlı olarak bu bir suç veya casusluk. Kimse sırlarının çalınmasını istemiyor. Ama bugüne kadar tarihte hiçbir devlet, sırları çalındığı için bir savaşa girmedi.

Uyuşturucu tacirleriyle veya Noel zamanı kampanya yapan şirketlerle yürütülen değil, kelimenin tam anlamıyla savaş iki önemli unsur içeriyor. Toplu şiddet ve yüksek seviyede siyaset. Savaşı diğer bütün insan girişimlerinden, casusluktan suça hatta terörden ayıran da bu. Google’a göre “siber terör” veya “siber Pearl Harbor” internette yarım milyon defa aranmış olsa da bugüne kadar bir siber saldırıdan dolayı bir kişi doğrudan yaralanmadı veya ölmedi. (Bu arada geçen yıl inekler ABD’de 22 kişiyi öldürdü)

Gerçek bir çatışmanın dijital yüzünü bugüne kadar hiç görmemiş olsak da bu siber savaşın yaşanmayacağı anlamına gelmiyor. Geçmişte bir siber savaş yaşanmamış olmasının nedeni, siber kapasitesi olan aktörlerin birbirleriyle bir savaşa girmemiş olmaları. Ancak büyük strateji düşünürü Bachman Turner’ın dediği gibi; “Daha bir şey görmediniz”

Uluslararası bir sıcak savaş kesinlikle kaçınılmaz – ancak tarihin tekerrür edeceği ve kazanı kaynamakta olan 21. Yüzyıl’ın Soğuk Savaşı’nın yaşanacağı da kaçınılmaz. Savaş kazara veya planlı olarak başlar, ama yine de aynı şekilde başlar. Çin rejiminin gazetesinin birkaç hafta önce yazdığı gibi; “Dünya savaşı, bütün dünyanın göze alacağı şekilde bir savaştır”

Siber-Kinetik Savaş: Kodlar Can Yaktığında

Bugün dünyadaki orduların 100’den fazlasında siber savaş için aynı tipte bir organizasyon var. Coğrafi merkezler Maryland’daki Fort Meade kompleksinden, ABD ordusundaki iletişimlerden New York Times’ın mail trafiğine kadar birçok yeri hacklediğinden şüphelenilen Şangay’daki Unit 61398’e kadar uzanıyor. Bu organizasyonların boyutu, kapsamı, eğitimi ve bütçeleri değişiyor; ama hepsi de aynı amacı güdüyor. Amerikan Hava Kuvvetleri’nin siber savaşın amacına dair yaptığı tanıma göre bir siber savaş, bir yandan düşman siber saldırılarına karşı savunma yaparken bir yandan da  “yıkma, engelleme, geriletme, bozma ve aldatma” (to destroy, deny, degrade, disrupt, [and] deceive) amaçlarını taşıyor. Askeri planlamacılar arasında bu “5 D artı Bir” olarak biliniyor.

Amerikan ordusunda bu tür operasyonlara karşı ilgide adeta patlama yaşanıyor. 2012 yılı savunma bütçesinde “siber” kelimesi 12 defa geçmişti. Bu yılki bütçede ise tam 147 defa geçiyor. Bütçede bu ifadeler yeni hizmet ve eleman alımından siber eğitimine kadar birçok yerde görülüyor. Ayrıca bazı ordularda bu tür siber birimlerin yeni askeri hizmetler altında yapılandırılması gerektiği tartışılıyor.

İLGİLİ HABER >> ABD SİBER BÜTÇESİNİ 14 KAT ARTIRDI

Eğer ABD ve Çin arasında bir savaş yaşanacaksa bu aktörler, daha önce sıcak savaşlarda gördüğümüz çarpışmalardan farklı bir şekilde birbirlerine operasyon düzenleyecekler. Sadece bilgilerin çalındığını veya açığa çıkarıldığını görmeyeceğiz; aynı zamanda bilgilerin engellendiğini veya değiştirildiğini göreceğiz. Böyle olunca da siber operasyonların casusluk alanından savaşın gidişatına doğrudan etki eden bir alana doğru kaydığına şahit olacağız. Eğer İkinci Dünya Savaşı ile bir paralellik kurarsak, siber operasyonlar sadece düşmanın radyo sinyallerini okumaya yaramakla kalmayacak; aynı zamanda radyo sinyallerinin kontrol edilmesini sağlayarak bir uçağı bile düşürebilecek.

İLGİLİ HABER >> ÇİN’İN EN BÜYÜK CASUSLUK OPERASYONU

Örneğin; Amerikan ordusunun en önemli avantajlarından biri sahip olduğu küresel komuta ve kontrol ağı. Burada GPS kullanılarak operasyonlarsa inanılmaz bir isabet sağlanıyor. Sadece sahadaki askerler tarafından manevra yapmak için kullanılmıyor; 100’den fazla Amerikan savunma sistemi, uçaklardan füzelere kadar, operasyonlar sırasında GPS’e bağlı olarak çalışıyor. Ancak bu bağımlılığın hedefler için önemli bir yanı var. GPS ne kadar kötü olabilir? 2010 yılında bir yazılım hatası 10 bin adet askeri GPS alıcısının iki hafta boyunca çalışmamasına neden olmuştu. Uçaklardan askeri araçlara kadar birçok cihaz konumunu belirleyememişti. Siber savaş bu tür bir yazılım hatasının niyetli bir şekilde kullanılmasına yol açabilir. Basit bir şekilde erişimin engellenmesi büyük bir karışıklığa ve etkisiz operasyonlara yol açabilir.

İLGİLİ HABER >> UÇAKLAR HACKLENEBİLİR Mİ?

İkinci olarak da bizim ağ tabanlı ticaretimiz ve altyapımız toplum üzerinde yeni baskı noktaları da oluşturabilir, ya da Clausewitz’in dediği gibi “ağırlık merkezleri” oluşturabilir. Örneğin 2011 ve 2012 yıllarında Amerikan İç Güvenlik Bakanlığı, – muhtemelen Çinli – bilgisayar korsanlarının 23 farklı petrol ve gaz şirketine sızdığını bildirmişti. Yukarıda açıkladığımız tarzda bir endüstriyel yazılımı kullanarak hem de. Ancak bu korsanlar, hiçbir şey çalmamışlardı; ne kredi kartı bilgilerini ne de fikri bir mülkiyet almışlardı. Aksine kendilerine bir “çıkarma alanı” kuruyorlardı, daha sonra bir darbe vurabilmek için nerede zafiyet olduğunu kontrol ediyorlardı.  Beyaz Saray’ın bir öneki siber güvenlik danışmanı Rob Knacke, bunun için “Bu olay bizim ‘savaş alanına hazırlık’ diyebileceğimiz, askeri operasyonlar için bir zemin hazırlamaydı” yorumunu yapmıştı. İşte yine burada casusluk ile gerçek savaş arasındaki hem bağlantılar hem de farklar açıkça görülebilir.

İLGİLİ HABER >> ÇİN ABD’NİN ELEKTRİĞİNİ KESEBİLECEK GÜÇTE

Yeni Aktörler

Geçmişteki büyük savaşların gelecekteki siber çatışmalara birçok yansıması olurken, çok önemli bir temel fark da bulunuyor. İnternet sadece bir teknoloji değil – hükümet kurumlarından askeri birimlere özel şirketlerden bireylere kadar çok ama çok çeşitli oyuncuların dijital eylemlerinden oluşan bir ekosistem. İnternet’teki savaş da aynen böyle. Modern zamanlarda hakim devletler arasındaki savaşlar genelde ordulara veya devlet kurumlarını bırakılırdı, ancak siber savaş kesinlikle sivillerin de savaşa dahil olduğunu görecek.

Örneğin; siber savaşa hazırlanan çok sayıda resmi devlet kurumu bulunsa da çok çeşitli devlet benzeri veya vekil aktörler bu gücü daha da ileri götürüyor. Amerika’da çok canlı bir siber güvenlik endüstrisi bulunuyor. Bunlar arasında Silikon Vadisi’nin teknoloji uzmanları veya emekli NSA çalışanları da var. Bazıları önümüzdeki 10 yıl içinde 156 milyar dolara ulaşması beklenen bu endüstrinin, özel dijital askeri hizmetler sağlayabileceğine inanıyor, bir “Siber Blackwater” gibi. Tıpkı fiziki özel askeri şirketler gibi, bu teknolojik yetenetklerin de hükümete katkı verebileceği düşünülüyor.

İLGİLİ HABER >> ABD SİVİL HACKER İSTİHDAM EDECEK

Kaybı Önlemek

Siber savaşın en büyük zorluklarından biri, dijital bir kesinlikle çalışılırken gerçek saldırıların etkilerinin aynı kesinliğe sahip olmaması. Konvansiyonel bir bomba ile bir bombanın etki alanını tahmin edebilirsiniz ve hatta hedefi vurmasa bile sebep olabileceği zarar konusunda bir fikir edinebilirsiniz,. Ancak siber silahlar konusunda bu kesinliğe sahip değiliz. Örneğin Stuxnet, özellikle İran nükleer çalışmaları için tasarlanmıştı; ancak Belarus’tan Hindistan’a kadar dünyada 25 binden fazla bilgisayarı etkilemesiyle kısmen ortaya çıkarılabilmişti.

İLGİLİ HABER >> STUXNET’İN PERDE ARKASI: HEDEF ALINAN ŞİRKETLER

Yine de potansiyel olarak iyi bir tarafı var. Bir siber savaşın tehlikesini ve maliyetini ne kadar çok algılarsak, şu an hepimizin yaklaşmakta olduğu kavgadan kaçınmayı o kadar çok özendirebiliriz. Üst düzey Amerikalı yetkililerle bir toplantı yapan üst düzey bir Çinli yetkili, her iki taraf kendi siber gücünü inşa ederken siber güvenlik hakkındaki düşüncelerinin nasıl oluştuğunu şöyle anlatmıştı: “ABD’nin elinde çok büyük taşlar var; ama aynı zamanda dökme camdan pencereleri var. Çin’in elinde büyük taşlar var; ama aynı zamanda dökme camdan pencereleri var. Muhtemelen bu yüzden bizim üzerinde anlaşabileceğimiz konular var.”

BU YAZIYI SONUNA KADAR OKUDUYSANIZ VE HALA BÜLTENİMİZE ABONE DEĞİLSENİZ LÜTFEN FORMU DOLDURUN

[wysija_form id=”2″]

* Yazının orjinaline buradan ulaaşabilirsiniz