Stuxnet hakkındaki efsaneler son buldu: Nasıl bulaştırıldığı ortaya çıktı

İran’ın nükleer programını hedef alan Stuxnet saldırısı uzun yıllardır gizemini koruyordu. Bunca yıl karanlıkta kalan soru ise şu idi: ABD ve İsrail, zararlı yazılımlarını yüksek güvenlikli uranyum zenginleştirme tesisindeki bilgisayar sistemlerine yerleştirmeyi nasıl başardı?

Bu gizem geçtiğimiz günlerde Yahoo News’de Kim Zetter imzasıyla yayınlanan haberle çözülmüş oldu. Habere göre Hollanda istihbaratı için çalışan İranlı bir köstebek, ABD ve İsrail’in Stuxnet virüsünü İran’ın Natantz’daki nükleer tesisindeki santrifüjlere bulaştırılmasını sağladı. Santrifüj, uranyum zenginleştirmede kritik öneme sahip bir laboratuvar cihazı.

İlgili haber: Stuxnet’in perde arkası: Hedef alınan İranlı şirketler

Türünün ilk örneği olan ve İran’ın nükleer programını sabote etmek için tasarlanan virüs,  İran’ın Natanz köyü yakınlarındaki tartışmalı uranyum zenginleştirme tesislerinde ilk parti santrifüjünü kurmaya başlamasının ardından dijital savaş çağını etkili bir şekilde başlatmış oldu.

Kilidi Hollanda istihbarat servisi çözdü

Varlığı ve nasıl bir rol üstlendiği konusu bu zamana kadar hiç açıklanmayan gizli kurye, aslen İranlı bir mühendis. 4 istihbarat görevlisinin verdiği bilgiye göre, Hollanda istihbarat ajansı AIVD tarafından görevlendirilen mühendis, ABD’li geliştiricilere kodlarını Natanz’daki sistemlere hedeflemelerine yardımcı olacak kritik bilgileri temin ediyordu. Sıra bu sistemlere Stuxnet’i yerleştirmeye gelince, köstebek en çok ihtiyaç duyulan şeyi yani erişimi, USB flash sürücüsü kullanmak suretiyle sağladı.

2004 yılında CIA ve Mossad’ın tesise erişmelerine yardımcı olması için Hollandalılardan destek istenmişti. Ancak bu, Natanz’daki bir paravan şirkette teknisyen olarak çalışan  köstebeğin 2007’de hedefteki sistemlere dijital silahı yerleştirdiği zamana kadar mümkün olmadı.

CIA ve Mossad Yahoo News’in sorularını cevaplamazken AIVD de operasyona dahil olduğu yönündeki iddialara yorum yapmaktan kaçındı.

Şimdilerde ‘Olimpiyat Oyunları’ (Olympic Games) adı ile açığa çıkan gizli operasyon, İran’ın nükleer programını yok etmek için değil yaptırımlar ve diplomasinin yürürlüğe girmesi adına zaman kazanmak amacıyla tasarlanmıştı. Bu strateji İran’ı müzakere masasına getirmeyi başardı ve nihayetinde 2015 yılında bu ülke ile uzlaşmaya varıldı.

İlgili haber: Nükleer müzakerelerin yapıldığı oteller hacklenmiş

Operasyonda Hollanda rolünün açığa çıkması, ABD ve müttefikleri arasında İran’ın nükleer programı ile mücadele noktasında hala güçlü ve karşılıklı anlaşmalar ve uzun süreli işbirliğinin olduğu dönemi akıllara getiriyor. Zira bu durum geçtiğimiz yıl Trump yönetiminin Tahran ile zor kazanılmış nükleer anlaşmasından çıkması ile değişmişti.

Olimpiyat Oyunları esas itibariyle, NSA, CIA, Mossad, İsrail Savunma Bakanlığı ve İsrail’in NSA’sı olarak bilinen İsrail SIGINT Ulusal Birimi’nin katıldığı ortak bir ABD-İsrail misyonuydu. Ancak kaynaklara göre ABD ve İsrail’in diğer üç ülkeden destek alması, sembolü beş halka olan olimpiyat oyunlarının kod adı olarak seçmesinin sebebini oluşturuyor. Üç ülkeden ikisi Hollanda ve Almanya. Diğerinin Fransa olduğu düşünülüyor. Birleşik Krallık istihbaratının da operasyonda rol oynadığı biliniyor.

Kaynaklara göre, Almanya, İran tesislerinde kullanılan endüstriyel kontrol sistemleri hakkında teknik özellikler ve bilgilerle ilgili katkıda bulundu. Zira santrifüjleri kontrol etmek amacıyla İran tesislerinde kullanılan sistem Alman Siemens firması üretimi. Fransa’nın da benzer türde istihbarat sağladığına inanılıyor.

Ancak Hollanda’nın durumu farklı. İran’ın yasadışı nükleer programı için Avrupa’dan ekipman tedarik etme faaliyetlerinin yanı sıra santrifüjlerin kendileri hakkında bilgi sağlama konusunda kritik istihbarat sağlamak suretiyle Hollanda diğer ülkelerden farklı bir rol oynadı. Bu Natanz’daki santrifüjlerin 1970’lerde Pakistanlı bir bilim adamı olan Abdul Qadeer Khan tarafından Hollandalı bir şirketten çalınan tasarımlara dayanmasından kaynaklanıyordu. Khan, Pakistan’ın nükleer programını inşa etmek için tasarımları çaldı, sonra onları İran ve Libya dahil diğer ülkelere pazarlamaya başladı.

AIVD adıyla bilinen istihbarat örgütü, ABD ve İngiliz istihbaratı ile birlikte Khan’ın İran ve Libya’da nükleer programlar oluşturulmasına yardımcı olan Avrupalı danışmanlar ve paravan şirketlerin tedarik ağına sızdı. Bu sızma, sadece modası geçmiş simsarlık faaliyetlerini içermiyor, aynı zamanda gelişmekte olan dijital casusluk alanının bir parçası olarak geliştirilen saldırgan hackleme operasyonlarını da kullanıyordu.

Yıllarca geri planda kalan İran’ın nükleer programı, ülkenin Khan’dan gizlice bir prototip seti ve santrifüj bileşenleri satın aldığı 1996 yılında ön plana çıkmaya başladı. İran, 2000 yılında, uranyum zenginleştirmek için 50 bin santrifüj barındıracak bir tesis inşa etme planlarıyla Natanz’da çığır açtı. Kaynaklara göre, AIVD aynı yıl İran’ın nükleer planları hakkında daha fazla bilgi edinmek için kilit bir İran savunma teşkilatının e-posta sistemini hackledi.

Köstebek iki şirket kurdu

Mayıs 2007’ye gelindiğinde İran Natanz’daki tesiste 1700 santrifüj kurdu. Yaza kadar bu rakamı ikiye katlamayı planlıyordu. Ancak 2007 yazından kısa bir süre önce Hollandalı köstebek Natanz’a girmeyi başardı. Köstebeğin kurduğu ilk şirket Natanz’a sızmayı başaramadı. Bazı kaynaklara göre bu, şirketin kuruluş şeklinden kaynaklı idi ayrıca İranlılar da hâlihazırda şüphelenmişti.

İkinci şirket ise İsrail’den destek aldı. Bu kez eğitimli bir mühendis olan Hollandalı köstebek teknisyen gibi davranarak içeri girmeyi başardı.  Santrifüj kurmak, köstebeğin görev alanına girmiyordu ancak mevcut sistemler hakkında yapılandırma istihbaratı toplaması için ihtiyaç duyduğu yere girebildi. Kaynaklardan biri Yahho News’e yaptığı açıklamada, köstebeğin gerekli bilgileri toplamak için birçok kez içeri girdiğini ve virüsü güncelleyebildiğini belirtiyor.

Kaynaklar, köstebeğin topladığı bilgiler hakkında ayrıntılı bilgi vermedi, ancak Stuxnet’in, yalnızca çok spesfik bir ekipman ve ağ koşulları kurulumu bulduğunda sabotajını başlatabilecek hassaslıkta bir virüs olduğu düşünülüyor. Saldırganlar, köstebeğin temin ettiği bilgileri kullanmak suretiyle kodu güncelleyebiliyor ve bu hassasiyeti sağlayabiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Leave a Reply

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.