Sizce Rus hackerlar şimdi ne yapıyordur?

Yakın geçmişteki hadiseler devletler arasında yaşanan çekişme ve çatışmaların siber alana yansımasının gecikmediğini gösteriyor. Gerek devlet yönetimleri, gerek terör örgütleri gibi çok uluslu yapılar asimetrik bir güç unsuru olan siber alan kabiliyetlerini kullanmada tereddüt etmiyor.

Geçtiğimiz günlerde tüm dünyayı sarsan terör saldırıları sonrasında, IŞİD’e karşı Anonymous’un başlattığı kampanya bu yaklaşımın en taze örneklerden biri olarak karşımızda duruyor. Çin-ABD, İran-İsrail, Rusya- Ukrayna gibi aktörlerin müdahil olduğu siber saldırılar artık uluslararası medyanın rutin haberleri arasında yerini almaya başladı.

Bu açıdan değerlendirildiğinde, 24 Kasım günü Suriye sınırında Türk jetleri tarafından Sukhoi SU-24 savaş uçağının düşürülmesiyle başlayan Rusya-Türkiye diplomatik geriliminin de siber alana taşınması yüksek bir ihtimal olarak ele alınabilir.

Çünkü Rusya bunu hep yapıyor.

Moskova yönetiminin siber alanda bedel ödetme geçmişine baktığımızda, Rus hackerların sabıkasının kabarık olduğunu görmek hiç de zor değil. 2007 yılında Estonya, yaklaşık bir ay boyunca siber saldırılara uğramış, sonunda NATO’dan yardım istemek zorunda kalmıştı. Eston ve Rus hükümetleri arasında yaşanan bir diplomatik anlaşmazlık sonrasında başlayan saldırıları, Kremlin ile yakın ilişkileri bulunan Russian Business Network adlı hacker grubu üstlenmişti.

Rus Ordusu’nun işgaline uğrayan Ukrayna da, Rus hackerların hedefi olmaktan kaçamadı. Sayısız örnek arasında dikkat çekilmesi gereken önemli saldırı teşebbüslerinden biri olarak, Rusya kaynaklı CyberBerkut grubunun seçim sonuçlarına müdahale etmek için Ukrayna Merkezi Seçim Komisyonuna kötücül yazılım yerleştirmesini unutmamak gerek.

Yakın zamanda ortaya çıkan başka bir Rusya kaynaklı siber saldırı, Moskova’nın siber kabiliyetini nasıl siyasi ve stratejik amaçlar için kullandığını bir kez daha gözler önüne serdi. Amsterdam’dan yola çıkan ve Kuala Lumpur’a giderken Ukrayna hava sahasında düşürülen Malezya uçağıyla ilgili soruşturmayı yürüten kurumlara, Pawn Strom adlı Rus hacker grubunun siber espiyonaj operasyonu düzenlediği ortaya çıkmıştı.

Peki ya Türkiye?

Rusların siber alandaki hedefleri arasında Türkiye de yer alıyor. Birçok örnekten sadece biri olarak Ağustos ayında ortaya çıkan GameOver Zeus zararlısı verilebilir. FBI’ın yürüttüğü bir soruşturma sonucunda, Rus hackerların Türk devlet kurumlarının sistemlerinde Suriye ile ilgil bilgi / belge aradıklarına dair önemli deliller ortaya konuldu.

Maalesef sadece bu kadar da değil. Geçen sene siber güvenlik camiası merkezinde Türkiye olan önemli bir haber ile çalkalandı. Bloomberg’in haberine göre 2008 yılında Rus hackerlar Bakü-Tiflis-Ceyhan boru hattında patlamaya yol açan bir siber saldırı düzenledi. Bu operasyonun o zamanlar Rusya’nın savaş ilan ettiği Gürcistan’ı hedef aldığı iddia edilmişti. Türk yetkililer ise patlamanın PKK saldırısıyla gerçekleştiği açıklamasını yapmıştı.

Rus hackerlar bir yandan Kremlin ile işbirliği içerisinde devletlerinin jeopolitik hedefleri için klavye başında ter dökerken, diğer taraftan siber suç dünyasında da ciddiye alınması gereken bir şöhret edinmiş durumda. Özellikle finansal kurumları hedef alan zararlı yazılımlar ile milyonlarca dolar ‘çarpan’ Rus bilgisayar korsanları güvenlik birimlerinin aranan listelerinde ön sıralarda yer alıyor. Örneğin FBI’ın en çok aranan hackerlar listesinin ilk 3’ünde 2 Rus vatandaşı bulunuyor.

Rusya’nın siber operasyonları akla önemli bir soruyu getiriyor. Siber güvenlik konusunda ciddi eleman açığı yaşanırken, Rusya bu operasyonları nasıl yapabiliyor? Devlet için çalışan hackerları nasıl buluyor? Onlar ile nasıl bir ilişki içinde?

Devlet için çalışan hackerları siber suçlulardan ayıran temel bir özellik bulunuyor. Devlet için çalışanların ana motivasyonu ‘vatanseverlik’ iken, siber suçluları maddi kazanç motive ediyor. Yani ilki devletinin stratejik hedeflerini yerine getirmede yardımcı olmak için siber saldırı düzenliyor. Siber suçlular ise bunu bir geçim kaynağı olarak yapıyorlar.

Devlet için çalışan hackerları ele aldığımızda da karşımızı iki ayrım çıkıyor. Biri devletin istihdam ettiği ‘memur hackerlar’ (Çin örneğinde olduğu gibi) diğeri ise legal sorunlardan dolayı devlet ve hackerlar arasında organik bir bağ olmayan ‘paramiliter hackerlar’ (Rusya).

Yazının konusu Rusya olduğu için Rus devletinin hackerlar ile nasıl bir ilişki kurduğunu kısa örnekler ile özetlemeye çalışalım. Estonya saldırısını üstlenen ve NATO tarafından tehdit olarak görülen tek hacker grubu olan Russian Bussines Network’ün –RBN- bir dönem yöneticiliğini Flyman kod adlı bir hacker yaptı. Bu siber saldırganın sanal alemde kimliğini gizlese de, St. Petersburg’lu ünlü bir politikacının yeğeni olduğu ortaya çıkması gecikmedi. Flyman’in bu bağlantısı sayesinde güvenlik güçlerinden saklanma gereği duymadığı haberi medyada yer aldı. Aynı şekilde RBN’nin hiç bir sunucusu kapatılmadı, hiç bir üyesi hakkında kovuşturma açılmadı. Üstelik bu grubun Çeçen sitelerine yaptığı saldırıların illegal olmadığı resmi ağızlar tarafından ilan edildi.

Rus güvenlik birimlerinden Milli Anti-terörizm Merkezi’nin (NAC) açıkça devlet için çalışacak hacker aradığı bilinen bir gerçek. RBN içerisinde aktif olan Anton Moskla’nın NAC aracılığıyla bulunduğu tahmin ediliyor. Putin’in gençlik örgütü olarak bilinen NASHİ de yetenekli hackerlar ile devlet arasında bağ kuran başka bir organizasyon. Örneğin bir NASHİ yetkilisi olan Konstantin Goloskov’un Estonya saldırılarında etkin rol aldığı iddia edildi. Daha şaşırtıcı olan ise, Goloskov’un birkaç yıl sonra Rus alt parlamentosu DUMA  milltevekili Sergei Marko’nun asistanı oldu.*[1]

Yukarıda bahsedilen örnekler Rusya’nın hackerlara sadece istihbarat ve teknik destek değil aynı zamanda koruma ve kollama hizmeti sunduğunu da gösteriyor.

Bu noktada sorulacak soru, muhtemel Rus saldırılarına karşı bizim nasıl bir savunma stratejimiz var?

Endişelenmemiz gerekiyor mu?

[1] Ohri’de 2014 yılında NATO tarafından düzenlenen ‘Terrorist Use of Cyberspace’ konferansında yapılan sunumdan alınan bilgilerden derlenmiştir. Sunumun tamamı için [email protected] ‘a mail atabilirsiniz.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ


Verdiğiniz bilgiler 3. parti firma veya kişilerle paylaşılmayacaktır, sadece verdiğiniz talimat istikametinde kullanılacaktır.
İletişim

Minhac Çelik

2009 yılında Boğaziçi Üniversitesi Siyaset Bilimi ve Uluslararası İlişkiler bölümünden mezun olan Çelik, 2009-2013 yılları arasında medya sektöründe, ardından TÜBİTAK Siber Güvenlik Enstitüsü’nde uzman araştırmacı olarak çalıştı. Yurt içinde ve yurtdışında birçok konferansa konuşmacı olarak katıldı; ulusal ve uluslararası dergiler için makale yazdı. ABD'de Atlantic Council tarafından düzenlenen Siber Güvenlik Stratejisi Yarışması’nda 2014 yılının 'En İyi Karar Ödülü’nü alan takımın başında yer aldı.

NATO'nun Terörle Mücadele Mükemmeliyet Merkezi’nde değişik ülkelerden gelen üst düzey askeri yetkililere siber terör hakkında eğitim verdi, workshop yönetti. TSK'nın düzenlediği harp oyunlarına stratejik siber güvenlik konusunda destek sağladı, Siber Savunma Komutanlığı’nın Locked Shields tatbikatına katılan takımında danışman olarak yer aldı.

Çelik, Marmara Üniversitesi’nde doktora çalışmalarına devam etmektedir. Şehir Üniversitesi'nde 2016 yılında Stratejik Siber Güvenlik yüksek lisans dersi vermiştir.
Minhac Çelik
İletişim

3 Comments

  1. napacak bizim yaptigimiz gibi türk serverlerine saldiriyorlardir

  2. Pingback: Aradığınız .tr’ye şu an ulaşılamıyor #nictr |

  3. Pingback: Aradığınız .tr’ye şu an ulaşılamıyor #nictr – Jiyan

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.

İletişim

Minhac Çelik

2009 yılında Boğaziçi Üniversitesi Siyaset Bilimi ve Uluslararası İlişkiler bölümünden mezun olan Çelik, 2009-2013 yılları arasında medya sektöründe, ardından TÜBİTAK Siber Güvenlik Enstitüsü’nde uzman araştırmacı olarak çalıştı. Yurt içinde ve yurtdışında birçok konferansa konuşmacı olarak katıldı; ulusal ve uluslararası dergiler için makale yazdı. ABD'de Atlantic Council tarafından düzenlenen Siber Güvenlik Stratejisi Yarışması’nda 2014 yılının 'En İyi Karar Ödülü’nü alan takımın başında yer aldı.

NATO'nun Terörle Mücadele Mükemmeliyet Merkezi’nde değişik ülkelerden gelen üst düzey askeri yetkililere siber terör hakkında eğitim verdi, workshop yönetti. TSK'nın düzenlediği harp oyunlarına stratejik siber güvenlik konusunda destek sağladı, Siber Savunma Komutanlığı’nın Locked Shields tatbikatına katılan takımında danışman olarak yer aldı.

Çelik, Marmara Üniversitesi’nde doktora çalışmalarına devam etmektedir. Şehir Üniversitesi'nde 2016 yılında Stratejik Siber Güvenlik yüksek lisans dersi vermiştir.
Minhac Çelik
İletişim