Etiket arşivi: nükleer

ABD’de sandviç arasındaki sd kartla casusluk! Nükleer bomba planları sızdırıldı!

ABD'nin nükleer bomba planları fıstık ezmeli sandviçle mi sızdırıldı?Amerika Birleşik Devletleri Adalet Bakanlığı, nükleer güçle çalışan Virginia sınıfı denizaltının tasarımına ait bilgilerin sızdırıldığını ve sızdırdığı iddia edilen kişilerin tutuklandığını açıkladı.

Mahkeme tutanaklarında nükleer mühendis olarak görev yapan Donanma Bakanlığı çalışanı Jonathan Toebbe adlı bir kişinin yabancı bir kaynakla temasa geçtiği ve “Nükleer enerjiyle çalışan bir savaş gemisinin tasarımıyla ilgili Sınırlı Verileri” satmayı teklif ettiği iddia edildi.

Bu yabancı kaynak ise FBI’ın hukuk müşaviri ile söz konusu iletişimi paylaştı. Mektupta ABD Donanmasına ilişkin bazı belgeler ve yabancı bir ülke ile Toebbe arasında nasıl güvenli bir iletişim kanalı kurulacağına ilişkin talimatlar yer alıyordu.

Mektupta, “Lütfen bu mektubu askeri istihbarat teşkilatınıza iletin. Bu bilginin ulusunuz için çok değerli olacağına inanıyorum. Bu bir aldatmaca değil” ifadeleri yer aldı. 

BİR BAŞKA BİLGİ DE SAKIZ KUTUSUNDA İLETİLDİ

Bu gelişmenin ardından FBI harekete geçti ve bol miktarda şifreli e-posta trafiği ile 10.000 dolara denk gelen kripto para ödemesinden sonra, Toebbe ve karısı Diana ilgili bilgileri bir SD karta yüklediler. Adalet Bakanlığı’nın Suç Duyurusunda SD kartın bir plastiğe sarıldığı ve fıstık ezmeli sandviçin arasına yerleştirildiği belirtildi. Bir başka SD kart da sakız paketine gizlenerek teslim edildi.  Bu teslimattan sonra Toebbe’ye 70 bin dolar değerinde başka kripto paralar gönderildi.

Her teslimattan sonra Toebbe bir şifre çözme kodu gönderdi. Bu kodun çalışmasıyla FBI, kartların “denizaltı nükleer reaktörleriyle ilgili Sınırlı Veriler” içerdiğini belirlemiş oldu. 

Toebbe çifti 9 Ekim’de yakalandı ve tutuklandı. Suçlanan çift, “alıcıları” ile iletişim kurmak için Protonmail kullandı ve “alıcıları” ile yaptığı yazışmalarda “Alice” takma adını kullandı. FBI temsilcisi ise “Bob” takma adını kullandı. Toebbes, Bob ile yaptığı alışverişten oldukça mutlu görünüyordu. Özellikle de bilgi alışverişi noktasında düzenlemeler önerildiğinde, alıcısının tavrına övgüler yağdırdı. 

FBI ayrıca çifti bol miktarda para ödemek suretiyle yanlarında tutmayı başardı. 110 bin dolar değerinde Monero, FBI’dan Toebbes’e teslim edilmek üzere yola çıkarken Toebbe kripto para biriminin “mükemmel” derecede “inkar edilebilirlik” sunduğunu söyledi.

“HER SEFERDE BİRKAÇ SAYFA KAÇIRDIM”

Alice ve Bob arasındaki yazışmalar sırasında Jonathan Toebbe’nin Kısıtlı bilgiyi nasıl aldığını şu şekilde açıkladığı iddia edildi: Bu bilgiler, dikkat çekmemek için işimin normal seyrinde birkaç yıl boyunca yavaş ve dikkatli bir şekilde toplandı ve güvenlik kontrol noktalarından her seferde birkaç sayfa kaçırmak suretiyle elde edildi. Bu da bazı güvenlik görevlilerinin muhtemelen bu yıl maaş zammı alamayacağı anlamına geliyor.

Kaçan askeri sırları korumada başarısız olan bu kişiler tek değil.  War Thunder adlı savaş oyunu forumunun yöneticileri paylaşımlarda gizli belgelerin paylaşılmaması gerektiğini hatırlatmak zorunda kalmıştı. Zira iddiaya göre Fransız ordusunun eski bir üyesi Leclerc savaş tankının performansını oyunda doğru bir şekilde temsil edilip edilmediğine dair tartışmada son noktayı koymak için bir kılavuz paylaşmıştı. 

Çin ve Hindistan arasında yaşanan gerginlik siber alana mı taşınıyor?

Ekim 2020’de Çin destekli olduğu öne sürülen siber saldırılar sonucunda Mumbai’de (Maharashtra) yaşanan elektrik kesintileri, Hindistan’ın kritik altyapılar konusunda ciddi zafiyetler olduğunu gösterdi. Saldırıların arka planında ise iki ülke arasında yaşanan sınır sorunları geliyor.

Geçtiğimiz Ekim ayında yaşanan büyük elektrik kesintisi demiryolu sistemlerini, borsaları, hastaneleri ve Mumbai’de 20 milyonluk büyük bir nüfusu önemli ölçüde etkiledi. Elektrik kesintisinin sorumlusu olarak Çin’i gösteren ABD siber güvenlik firması Recorded Future, Çin destekli “RedEcho” grubunun Hindistan’ın elektrik şebekesini hedef aldığını savundu.

Hindistan ile Çin arasındaki tartışmalı sınırlarlar nedeniyle kötüleşen ilişkilerin hemen ardından siber saldırıların yaşanması akıllara “Sorun siber alana mı taşınıyor?” sorusunu getirdi. Bunlar sadece erken işaretler olsa da gündeme gelen bir diğer soru “Süreç iki ülke arasında potansiyel bir siber savaşa yol açabilir mi?” oldu. Sorulara ilişkin kesin bir yorumda bulunmak için henüz erken ancak günümüz dünyası için her iki soruya verilecek “evet” yanıtı hiç de imkansız değil.

Gelin tüm bu sorulara yanıt aramadan önce iki ülke arasındaki ilişkilerin tırmanmasına neden olan gelişmelere daha yakından bakalım.

BÖLGEDE GERİLİMİ ARTIRAN SÜREÇLER

Her şey 2020 Mayıs ayında yumruklarla başlayan anlaşmazlığın Haziran ayında Hindistan-Çin sınırında bulunan Ladakh bölgesindeki Galwan Vadisi’nde çatışmaya dönüşmesi ile başladı.

Ancak iki ülke arası sınır anlaşmazlıkları bundan daha öncesine dayanıyor.

İki ülke arasındaki tansiyon, 2017’de Çin’in bölgedeki bir sınır yolunu tartışmalı bir platoya uzatmaya çalışması üzerine yükselmişti. Hindistan’ın kuzeydoğusundaki Ladakh bölgesinde gerilimi artıran ilk gelişme, Çin askerlerinin mayıs başında (2020) üç noktadan Ladakh bölgesine girmesi, burada çadır ve askeri karakollar kurmasıyla olmuştu.

ANALİZ: Kritik Altyapıların Siber Güvenliği için Kamu-Özel İş Birliklerinin Önemi

İlerleyen günlerde iki devlet Sikkim eyaletinin Muguthang Vadisi’nde karşı karşıya gelmiş, çıkan çatışmada  7’si Çin, 4’ü Hint olmak üzere 11 asker yaralanmıştı. Yaşanan arbede sonrası gerilim tırmandıran bir diğer gelişme haziran ayında Ladakh bölgesindeki Galwan Vadisi’nde yaşanmıştı

Çin ve Hindistan arasındaki 3 bin 500 kilometrelik sınır hattının büyük bölümü, iki ülke arasında egemenlik tartışmalarına neden oluyor.

HİNT-ÇİN ANLAŞMAZLIĞININ BİR DİĞER ALANI ALTYAPILAR

Geçtiğimiz yıl gerilimi tırmandıran bir diğer gelişme altyapı projelerine yönelik anlaşmazlıklar oldu. Hindistan’da Brahmaputra adı verilen (Çin’de Yarlung Zangbo Nehri olarak da bilinir) nehirde yaşanılan sınır sorunu buna güzel bir örnek.

Çin’in on dördüncü Beş Yıllık Planında (2021-2025) kalkınma hedefi olarak, diğer kıyıdaş ülkeler Hindistan ve Bangladeş’te 130 milyondan fazla insan için bir yaşam kaynağı olan, Brahmaputra Nehri boyunca bir mega-barajın projesi Hindistan ile ilişkilerde anlaşmazlıklara neden oldu.

Ancak altyapılara yönelik kritik gelişme 2019’da Hindistan nükleer santraline yapılan siber saldırılar olurken, geçtiğimiz yıl ekim ayında Mumbai’de yaşanan elektrik kesintileri “Çin ve Hindistan anlaşmazlığını siber alana mı taşınıyor?” sorusunu akıllara getirdi.

Elektrik şebekesine yapılan saldırılar sonucunda  Mumbai’de elektrik hizmetleri kesintiye uğrarken, Hindistan’ın finans başkenti saatlerce işlevsiz kaldı. Bazı kaynaklarca yaşananların sorumlusu olarak Çin bağlantılı grup RedEcho gösterilirken, altyapılara yönelik siber saldırılar bununla sınırlı kalmadı.

ANLAŞMAZLIK SİBER ALANA TAŞINIYOR 

2019 yılının Eylül ayında Hindistan’ın Tamil Nadu kentindeki, Kudankulam Nükleer Santrali (KKNPP) siber saldırıların hedefi olmuştu. Rus yapımı nükleer tesise yönelik saldırılar uluslararası medyada büyük yankı uyandırmış, gerilimli sınır ilişkilerin olduğu Pakistan ve Çin saldırıların sorumlusu olarak gösterilmişti. Ancak yapılan araştırmalar sonucu KKNPP  saldırısının Kuzey Kore bağlantılı Lazarus grubu tarafından geliştirilen DTrack virüsünün bir varyantından kaynaklandığını ortaya çıkmıştı.

Saldırıların arkasında Çin’in olmaması, iki ülke arasındaki gerilimin ileride nükleer tesislere yapılacak muhtemel siber saldırıların olmayacağı anlamına gelmiyor.

Bilindiği üzere Hindistan ve Çin, nükleer güce sahip iki sınırdaş ülke. Siber saldırılar, sistemlerde güvenlik zafiyeti oluşturabildiği gibi kritik altyapılara yönelik saldırılarda ciddi fiziksel zarara yol açabilir. Hindistan ve Çin gibi çok nüfuslu ülkelerde, nükleer bir tesise yapılan saldırı sonucunda ortaya çıkacak yıkıcı sonuçlar her iki ülke içinde büyük bir felaket olacaktır. Dahası siber alanda artan gerilim, sorunlu ilişkilerin olduğu bir diğer ülke Pakistan’ın da Hindistan’ı siber saldırılarla hedeflemesine neden olabilir.

Öte yandan saldırıların sorumlusunun kim olduğu kadar, Hindistan’ın siber savunma yeteneklerininin ne durumda olduğu ve siber saldırı sonrası ilk etapta nükleer enerji endüstrisi saldırıyı mümkün kılan sistematik hataların düzeltilmesi de oldukça önemlidir.

2010 Stuxnet (İran’ın Natanz Nükleer Tesisini hedefleyen saldırılar) olayından da hatırlanacağı üzere, nükleer santraller gibi kritik ulusal altyapılara yönelik siber saldırıların ciddi sonuçları oluyor ve devletler siber tehditlere karşı çok katmanlı bir siber savunma stratejisine ihtiyaç duyuyor.

2020’den günümüze Çin ve Hindistan ilişkilerdeki sınır anlaşmazlıkları sorunu diğer alanlarına doğru hızla genişledi. Elektrik kesintileriyle başlayan bu süreçte Hindistan pazarlarından WeChat ve TikTok dahil olmak üzere elli dokuz Çin web uygulamasının yasaklanırken, Hindistan sunucuları Çinli bilgisayar korsanların hedefi oldu.

Yaşanan gelişmeler sonrası 2021 Mart ayı başlarında, ABD merkezli araştırma firması Recorded Future (Insikt Group), “Çin bağlantılı RedEcho Grubu, Artan Sınır Gerilimleri Arasında Hindistan Enerji Sektörünü Hedefliyor” isimli bir rapor yayımladı.

Raporda, nükleer güce sahip iki devletin karada eski savaş yöntemlerini içeren çatışmalar halindeyken bir diğer yandan Hint altyapı sistemlerinin çok sayıda siber saldırıya maruz kaldığı 21. yüzyıl tarzı bir savaşın yaşandığını belirtti.

Türkiye’nin ilk kritik altyapılar ulusal test yatağı merkezinin mimarı Özçelik: “Hayalimiz yerli ve milli ürünlere katkı sağlamak” 

DİLE GETİRİLEN İDDİALAR 

Recorded Future hazırladığı raporda, RedEcho’nun Hindistan’ın elektrik şebekesini ve iki limanına bağlı on kadar kuruluşu hedeflediğini öne sürdü. Recorded Future’ın başkanı yaptığı açıklamada Hindistan elektrik altyapı sistemlerinde RedEcho’nun gelişmiş siber saldırı tekniklerine rastlandığını belirtti.

Maharashtra (Telangana yakınlarındaki Hint eyaleti) Enerji Bakanı Nitin Raut, isim vermedi ancak sistemlerinde kötü amaçlı yazılımların bulunduğu, şehrin elektrik altyapısına yapılan siber saldırılarının güç kaynağını kesintiye uğratmak için yapıldığını öne sürdü.

Recorded Future yaptığı açıklamada, RedEcho grubunun girişimlerinin dağlık kuzey sınırındaki Çin-Hint çatışmasıyla doğrudan bağlantılı olduğunu savundu.

 KRİTİK ALTYAPILARIN SİBER GÜVENLİĞİNE YÖNELİK SALDIRILAR

Çin siber alanın önde gelen ülkelerinden biri. Dahası Çin, siber saldırı güçlerini hem savunma hemde saldırı yetenekleri açısından 2000’li yılların başından beri güçlendiriyor. Harvard Üniversitesi’nin yakın tarihli Ulusal Siber Güç Endeksi raporuna göre Çin, siber güçte ABD’den sonra ikinci sırada yer alıyor.

Siber saldırı ve savunma yeteneklerinin gelişimi için gösterdiği çabalarla siber güç, Çin’in nihai hedeflerini destekleyen oldukça önemli bir araç.

Çin’in daha önce de anlaşmazlık yaşadığı diğer devletlere siyasi mesajlar göndermek için siber araçlar kullandığı bilinen bir gerçek. Dahası Hindistan, Çin ile bağlantılı siber saldırılara maruz kalan tek ülke değil. Avustralya, Kanada ve ABD gibi devletlerde Pekin’i geçmişte benzer eylemlerle suçlamıştı.

Çin Devlet Başkanı Xi Jinping, 2014 yılında “Ağ güvenliği olmadan ulusal güvenlik yoktur” söylemi Çin’in siber güvenliğe yönelik yaklaşımını özetler nitelikte.

Diğer yandan Hindistan ise yalnızca Çin’den gelen 50.000’den fazla siber saldırı ile 2019’da küresel olarak en çok siber saldırıların hedeflendiği ülkelerden biri seçildi. Hindistan’a yönelik saldırıların büyük ölçüde kritik altyapı sistemlerini hedeflediği bir diğer dikkat çekici konu.

Diğer birçokları gibi 2019’da Kudankulam Nükleer Santraline ve 2020 Mumbai elektrik sistemlerine yapılan siber saldırılar, kritik altyapıların siber güvenliklerini sağlanmasının önemini hatırlatırken, siber saldırının potansiyel olarak yıkıcı sonuçlarını tekrar gündeme getirdi.

Recorded Future CEO’su ve kurucu ortağı Dr. Christopher Ahlberg gelişmelere yönelik yaptığı açıklamada, kritik yapıları hedefleyen casusluk veya kötü niyetli faaliyetler barındıran siber saldırıların devletler için uzun vadede yıkıcı etkilerinin olacağının altını çizdi.

Ancak unutulmamalıdır ki ulusal altyapıya yönelik siber saldırılar, küresel bağlamda ne benzersizdir ne de yenidir.

Gelişmeler sonrası yetkililer, Hindistan’ın herhangi bir saldırı yeteneği olmadığı gibi, savunmasında ciddi güvenlik açıkları mevcut olduğunu belirtti. Geçmişte federal hükümete tavsiyelerde bulunan ve çalışmalarıyla siber güvenlik alanında önde gelen isimlerden biri olan Sandeep Shukla, Hindistan’ın kritik altyapıların siber güvenliğini sağlamak için hızla çalışmalara başlamak zorunda olduğunu belirtti.

Devletler için kritik altyapıların önemine işaret eden Shukla, “…biri saldırıya uğrarsa, tüm sistemler tehlikeye girebilir” diyerek altyapı sistemlerinin güvenliği için kamu özel sektör işbirliğine dikkat çekti. (“Kritik altyapıların siber güvenliği için kamu özel iş birlikleri” konusuna yakından bakmak isterseniz şuradan bir önceki yazımıza ulaşabilirsiniz.)

Bloomberg’in yakın tarihli haberine göre Hindistan, Çin’in siber tehdidine karşı yeni strateji formüle etme girişimlerine başladı. Yeni stratejide, hükümetin dijital olarak bağlı olduğu su, sağlık ve eğitim sistemleri, nükleer ve enerji gibi altyapı sektörleri kritik olarak kabul edilecek, güvenli hale getirmek için gerekli önlemler alınacak.

ÇİN-HİNDİSTAN ARASINDAKİ ÇATIŞMALAR SİBER SAVAŞA DÖNÜŞEBİLİR Mİ?

Siber savaş akademik alan başta olmak üzere siyasi gündemde de tartışılan oldukça önemli bir konu. Gelecek savaşların siber ortamda yaşanacağı inancı her geçen gün artarken, devlet ve devlet dışı aktörler için siber güvenliğin önemi ve gerekliliği konusu önem kazanmaya devam ediyor. Bu noktada gözler kritik altyapıların siber güvenliğinde. Çünkü devletler ve uluslararası kuruluşlar siber savaş yoluyla iletişim sektörleri, enerji kaynakları, elektrik şebekeleri, sağlık sistemleri, trafik kontrol sistemleri, su kaynaklarını gibi kritik altyapı sistemlerini hedef alıyor. Hindistan’da gerçekleşen siber saldırılar ise bunun sadece bir örneği.

Öte yandan bazı kaynaklar, yaşanan Mumbai elektrik kesintilerinin Çin’in Hindistan’ı siber saldırılarla hedeflediği ilk olay olmadığını belirtiyor.

Mumbai elektrik kesintisinin hemen ardından, Telangana (Hindistan eyaleti) kamu hizmeti kuruluşları olan elektrik şirketleri TS Transco ve TS Genco ait 40 elektrik trafosu, Çin tarafından hedef alınan saldırılar sonucunda etkisiz hale getirildi. Geride bıraktığımız yıl, Çinli bilgisayar korsanlarının çok sayıda çevrimiçi müşteriyi hedeflediğini gösteren raporlarda bir diğer örnek. Daha önceleri de Çin merkezli bilgisayar korsanları, Hindistan’ın Bilgi Teknolojisi altyapısına ve bankacılık sektörüne 40.000’den fazla siber saldırı girişiminde bulundu.

İki ülke arasında tırmanan gerilimin siber alana yansıması, henüz tahmin etmek için erken olsada “iki ülke olası bir siber savaşın eşiğine mi sürükleniyor?” sorusunu gündeme getirdi.

 SONUÇ

Çin yirmi yılı aşkın süredir siber güvenlik stratejisini hazırlarken Hindistan’ın gelişim süreci Çin’in gerisinde. Hindistan’ın olası tehditler karşısında hazırlıklı olmasının gerekliliğinin altını çizen yetkililer, Çin’in siber savaş yetenekleriyle karşılaştırıldığında, Hindistan’ın hem saldırı hem de savunma konusunda yapması gereken çok şey olduğunu belirtiyor.

Siber saldırılar karşısında Hindistan’ın yanıt vermemesi, Çin’in yıkıcı siber operasyonlar yoluyla daha fazla eyleme geçmesine yol açabilir. Bu durum, gerilimin daha da yükselmesine Hindistan’ın misilleme amaçlı saldırgan bir siber kampanya başlatmasını tetikleyebilir. Siber uzayda yaşanılan olası bir saldırı eylemi, iki ülke arasındaki gerilimin tırmanması dolayısıyla Çin-Hindistan güvenlik ilişkilerini daha da karmaşıklaştırmasına neden olacaktır.

Diğer yandan Çin’in siber saldırılarının Çin-Hindistan çatışmasının ötesinde sonuçları da mevcut. Bu tür siber saldırıları siyasi bir çatışma sırasında kullanmaya hazır olmak, Çin’in diğer bölgesel çatışmalara nasıl yanıt vereceği sorusunu gündeme getiriyor. Bu konuda gerilimli Hindistan-Pakistan ilişkileri siber alanla birlikte tekrar gündeme gelebilir. Çin, nükleer silahlı bir rakibe karşı bu tür riskler almaya istekli ise, nükleer olmayan ülkelerle yaşanacak çatışmalarında siber yeteneklerini tekrar kullanmaya çalışabilir.

Sürecin bölgede uzun vadeli istikrarsızlaştırıcı jeopolitik sonuçlar doğurma ihtimali gündeme gelirken, geleneksel askeri çatışma sürecinde bu tür siber saldırıların kullanımının sinyal verme biçimi olarak görse de, diğer bölgesel aktörlerin de bu anlayışı paylaşıp paylaşamayacağı tartışmaya açık bir diğer konudur.

İki ülke arasındaki gelişmelerden çıkarılacak belki de en önemli sonuçlardan biri, modern dünyada savaşların sadece sınırlarda veya kontrol hattında yapılmayacağı, değişen teknolojiyle birlikte gelecek savaşların siber alanda yaşanabileceği çıkarımıdır.

KAYNAKLAR

https://www.bloomberg.com/news/articles/2021-03-08/china-hacking-concern-revives-india-focus-on-cybersecurity-plan

https://analyticsindiamag.com/can-india-stand-up-to-chinas-cyber-warfare/

https://warontherocks.com/2020/12/a-conflict-prone-river-takes-a-step-backwards/

https://securityboulevard.com/2021/03/india-and-chinas-conflict-goes-cyber/

https://www.recordedfuture.com/redecho-targeting-indian-power-sector/

https://thediplomat.com/2021/03/chinas-dangerous-step-toward-cyber-war/

https://eurasiantimes.com/is-india-seeking-us-assistance-to-tackle-growing-chinese-cyber-threats/

https://www.businessinsider.in/defense/news/the-chinese-cyber-threat-is-real-and-indias-best-defence-right-now-is-to-keep-its-outage-time-limited/articleshow/81981886.cms

https://www.cfr.org/report/preparing-heightened-tensions-between-china-and-india

https://www.aa.com.tr/tr/dunya/hindistan-cinin-galwan-vadisi-uzerindeki-egemenlik-iddialarini-reddetti/1881583

https://www.aa.com.tr/tr/dunya/cin-ve-hindistan-arasindaki-sinir-catismalarinin-kronolojisi/1879770

https://tr.sputniknews.com/asya/202007071042405939-hindistan-ve-cin-catismalarin-yasandigi-ve-20-hint-askerinin-oldugu-bolgeden-askerlerini-geri-cekti/

https://www.trthaber.com/haber/dunya/cin-aylar-sonra-acikladi-hindistan-ile-catismada-4-asker-oldu-558058.html

https://tr.euronews.com/2020/06/16/yumruklasman-n-ard-ndan-olumlu-cat-sman-n-c-kt-g-cin-hindistan-s-n-r-ihtilaf-n-n-kaynag-ne

https://siberbulten.com/uluslararasi-iliskiler/yurekleri-agza-getiren-saldiri-nukleer-tesiste-k-kore-zararli-yazilimi-bulundu/

https://www.washingtonpost.com/politics/2019/11/04/an-indian-nuclear-power-plant-suffered-cyberattack-heres-what-you-need-know/

https://thebulletin.org/2019/11/lessons-from-the-cyberattack-on-indias-largest-nuclear-power-plant/

https://www.bitsight.com/blog/cyber-attack-on-indian-nuclear-power-plant-exposes-threat-of-snooping-malware

https://timesofindia.indiatimes.com/blogs/ChanakyaCode/cyber-attack-on-kudankulum-nuclear-power-plant-underlines-the-need-for-cyber-deterrent-strategy/

https://theprint.in/opinion/how-chinese-cyber-attacks-mumbai-blackout-depict-a-new-era-of-low-cost-high-tech-warfare/614892/

İran nükleer tesisindeki sabotaj akla Stuxnet’i getirdi

İran’ın Natanz’daki ana uranyum zenginleştirme tesisinde geçtiğimiz pazar günü yaşanan elektrik kesintisinin arkasında siber saldırı olabileceği ihtimali değerlendiriliyor.

Natanz, İsrail ve ABD gizli servislerinin yürüttüğü ve Stuxnet zararlı yazılımının kullanıldığı bir saldırının da hedefi olmuştu. Operasyon 2010 yılında ortaya çıkarken iki ülke de siber saldırıyla ilgili bir açıklama yapmaktan kaçınmıştı.

İran Dışişleri Bakanlığı Sözcüsü Said Hatipzade son saldırının arkasında İsrail olduğunu iddia ederek “Saldırı, şükürler olsun insanlara ya da çevreye zarar vermedi. Ancak bir felaket olabilirdi. Bu insanlık suçudur ve bu tür eylemler yürütmek Siyonist rejimin özüne uygundur” diye konuştu.

İsrail medyasına açıklama yapan batılı kaynaklar, İran’ın ilk başta “kaza” olarak nitelendirdiği saldırıyı Mossad’ın  gerçekleştirdiğini iddia etti. İran da geçtiğimiz pazar günü yaptığı açıklamada saldırının “terörist” bir eylemin sonucu olduğunu itiraf etti.

İran Atom Enerjisi Kurumu Başkanı Ali Akbar Salehi, uluslararası toplumun ve Uluslararası Atom Enerjisi Kurumu’nun (IAEA) nükleer terörizm ile mücadele etmesi gerektiğini söyledi. Salehi ayrıca, İran’ın faillere karşı harekete geçme hakkını saklı tuttuğunu ifade etti.

YAPTIRIMLARIN KALDIRILMASI ÇABALARININ İNTİKAMINI ALDILAR

İran Parlamentosu’nun Ulusal Güvenlik ve Dış Politika Komisyonu’nun düzenlediği toplantıda konuşan İran Dışişleri Bakanı Muhammed Cevad Zarif de, Natanz’a yönelik gerçekleştirilen saldırıdan İsrail’in sorumlu olduğunu belirterek, intikam alacaklarını ifade etti.  Zarif şu ifadeleri kullandı: “Siyonist rejimin siyasi ve askeri yetkilileri, İran’a yönelik baskıcı yaptırımların kaldırılmasına izin vermeyeceklerini açıkça belirtmişlerdi ve şimdi hedeflerine ulaşacaklarını düşünüyorlar, ancak Siyonistler cevaplarını alacaklar. Natanz, daha gelişmiş cihazlarla her zamankinden daha güçlü olacak ve müzakerede elimizin zayıf olduğunu düşünüyorlarsa bilsinler ki bu eylem müzakerelerdeki konumumuzu güçlendirecektir.”

Zarif ayrıca şunları söyledi: “Baskıcı yaptırımları kaldırma noktasındaki başarılarından dolayı İran halkından intikam almak istiyorlar, ancak buna izin vermeyeceğiz ve bu eylemlerin intikamını Siyonistlerin kendilerinden alacağız” Zarif, siyonist rejimin tasarladığı kurnaz tuzağa düşmemek için tesislerin ve nükleer bilim adamlarının korunmasına ağırlık verilmesi gerektiğini ifade etti. 

KAZA DEĞİL SİBER SALDIRI

Adını belirtmek istemeyen bir kaynak da Jerusalem Post’a yaptığı açıklamada Natanz’daki olayın bir “kaza” olmadığını ve ortaya çıkan hasarın, İran’ın başlangıçta halka bildirdiğinden daha kötü olduğunu söyledi.  Batılı kaynaklar, tesisin bir siber saldırı tarafından vurulduğunu söyledi.

İsrail Genelkurmay Başkanı Aviv Kohavi de, pazar günü yaptığı açıklamada İsrail’in Natanz saldırısına dahil olduğuna işaret eden güçlü bir ipucu verdi. Kohavi, “İsrail Genelkurmay Başkanlığı’nın akıllı operasyonel faaliyetleri sayesinde, geçen yıl İsrail Devleti vatandaşları için en güvenli yıllardan biri oldu. İsrail devletinin güvenliğini sağlamak için güç ve takdir yetkisini, kararlılığı ve sorumluluğu birleştirerek hareket etmeye devam edeceğiz.” dedi. 

Başbakan Benjamin Netanyahu da pazar günü Bağımsızlık Günü etkinliğinde yaptığı konuşmada şunları söyledi: “İran’a, müttefiklerine ve İran’ın silahlanma çabalarına karşı yürüttüğümüz mücadele bizim için büyük bir misyondur” 

Uranyum zenginleştirme cihazlarını piyasaya sürüldükten birkaç saat sonra devre dışı bıraktığı bildirilen Mossad operasyonuna atıfta bulunan Netanyahu, “Bugün olan şeyin yarın da olmaya devam edeceğinin garantisini veremem” dedi. 

İsrailli şirket yarışma açtı, 16 ülkeden 3500 hacker saldırdı

 

DAHA ÖNCE DE STUXNET VİRÜSÜ İLE SALDIRMIŞLARDI

Yabancı kaynaklı haberlere göre, Natanz geçmişte de İsrail siber operasyonların hedefi olmuştu.  2010 yılında, ABD ile ortak düzenlenen bir operasyonda Stuxnet virüsü ile tesise saldırı düzenlenmiş ve binden fazla santrifüj imha edilmişti. 

İran pazar günü gerçekleşen saldırıdan dolayı kimsenin yaralanmadığını veya çevre felaketi gibi bir şey yaşanmadığını açıkladı.  İran Milletvekili ve Parlamentonun Enerji Komisyonu Sözcüsü Malek Shariati-Niasar, olayın İran’ın Ulusal Nükleer Teknoloji Günü’nde ve İslam Cumhuriyeti ile Batılı ülkeler arasında 2015 yılında imzalanan Kapsamlı Ortak Eylem Planı anlaşmasının yenilendiği bir dönemde meydana geldiği için “sabotaj” ihtimalini göz önünde bulundurduklarını yazdı. Yetkili, İran Parlamentosu’nun olayı araştırdığını ve konuyla ilgili görüşünü araştırmanın ardından bildireceğini söyledi.

Pazar günü erken saatlerde İran, Natanz sahasının Elektrik Dağıtım şebekesiyle ilgili bir sorununun bir kazaya neden olduğunu söyledi.

İRAN GEMİSİNE SALDIRI DA TESADÜF OLMAYABİLİR

Öte yandan İran milletvekili Ali Haddad sorumluluk konusunda İsrail’i işaret eden bir tweet attı: “Dün bir nükleer bilim adamına yönelik gerçekleştirilen suikast, bugün İran gemisi Saviz’e yapılan saldırı ve Natanz nükleer tesisine yönelik sabotaj”

Natanz’a yönelik saldırı, İran’ın Natanz’daki gelişmiş IR-6 ve IR-5 santrifüjlerine uranyum heksaflorür gazı enjekte etmeye başlamasından ve ABD Savunma Bakanı Lloyd Austin’in İsrail’i ziyaret ettiğinin ortaya çıkmasından bir gün sonra gerçekleşti.

Ayrıca son saldırının, IAEA’nın İran’ın Natanz tesisinde uranyum zenginleştirmesini yeniden başlattığını bildirmesinden ve İsrail’in İran’ın nükleer programını önemli ölçüde etkilediği bildirilen tesise yönelik iddia edilen bir saldırı için yabancı kuruluşlar tarafından suçlanmasından sonra gerçekleşmesi dikkat çekti. 

TAHRAN YÖNETİMİ SALDIRIYI BAŞTA HAFİFE ALMIŞTI

Jeruselam Post’un haberine göre, İran, yeni gelişmiş santrifüjleri bir araya getirme kapasitesi açısından Temmuz 2020 patlamasından önceki konumuna hala geri dönemedi. Geçen yıl gerçekleştiği iddia edilen saldırıda, İran raporları başlangıçta patlamayı fazla ayrıntıya girmeden “olay” olarak nitelendirmişti. 

Sputnik News’ün geçen perşembe günü verdiği habere göre, salı günü İran ordusu sözcüsü İsrail ve ABD ‘yi İslam devrim Muhafızları’nın Kızıldeniz’deki Saviz gemisinde patlamaya neden olmakla suçladı. Gazete, sözcünün Tahran’ın Körfez ülkelerinden hiçbirini olaya karışmakla suçlamadığını da sözlerine ekleyerek, “ABD’nin şüphesiz İran’a zarar verme girişimlerinde bir eli var.” dediğini aktardı. 

Netanyahu, geçtiğimiz hafta İsrail’in kendisini İran tehditlerine karşı savunacağı konusunda defalarca uyarmış ve Kudüs’ün Tahran’ın nükleer hırslarıyla mücadele edeceğini vurgulamıştı.

Nükleer denizaltıları hacklemek mümkün mü?

Birleşik Krallık Parlamentosu ülkenin nükleer denizaltı silah sistemi ‘Trident’i yenilemeyi geçen yıl onaylamıştı. Şimdiyse uzmanlar bu sistemin siber saldırılara karşı dayanıklılığını tartışıyor: Ya bir kaza gerçekleşirse?

Londra merkezli think-tank kuruluşu olan ‘Basic’in yaptığı kapsamlı araştırmaya göre 90’ların başından bu yana kullanılan ve hedeflenebilir savaş başlıkları taşıyan bu yıkıcı gücün saldırıya açık olabileceği görüşünde.

Trident’in sahip olduğu en önemli avantaj, denizde bulunduğu müddetçe iletişimin zorlaşıp tek yönlü olması. İnternet bağlantısı olmayan ve uydu sinyallerinin oldukça zayıf olduğu bu sistem de siber saldırı ihtimalini azaltan etkenlerden biri. İngiliz devletinin sistematik olarak tasarladığı bu donanım, füzelerin güvende olmasına olanak veriyor.

İlgili haber >> Siber saldırılar yeni bir Fukuşima’ya sebep olur mu?

Ancak ‘Basic’ bunun “kayıtsızca” ve “yanlış” yapılmış bir önlem olduğu görüşünde. Raporda geçen olası bazı senaryolarsa oldukça ürkütücü: Bu sisteme yapılan başarılı bir siber saldırı füzelerin ateşlenmesini önleyebilir, ya da erken infilak ettirebilir veya reaktörlere zarar vererek imha edebilir.

İleri teknolojinin bu tarz büyük askeri projeleri kolaylıkla geçerek gelecekte denizaltı savunmasıyla sanal korsanlar arasında ciddi bir dengesiz rekabete yol açacak gibi görünüyor.

Günümüzdeki tehditlere dönersek; rapor, hava boşluğundan faydalanıp gemilere etki edebilecek saldırganlardan, denizaltılara yüklenebilecek ‘sıfırıncı-gün’lerden ve Trident’in sistemine sızarak zararlı yazılım yüklenebileceği gibi daha pek çok olası senaryodan bahsediyor.

İlgili haber >> Alman Silahlı kuvvetlerinin altyapı güvenliği General Dynamics’e emanet

Deniz donanması güvenliğiyle ilgili kaygıların yükselmesine en çok etki eden kişi olan askeri muhbir William McNeilly de sistemdeki boşlukların çok rahat kullanılmaya müsait olduğunu dile getirmişti.

Ancak tüm bu olasılıkların ışığında tehditleri abartmamak gerekiyor çünkü ‘tek bir mouse tık’ıyla dizleri üstüne çökertilen ülke’ benzetmesi konuyu kavramamıza yardımcı olmuyor. Raporun sunduğu ve siber güvenlikte değişmez olan kaidelerden biri olan ‘Her an gerçekleşebilecek olan siber saldırılardaki riskler iyi bir koruma programıyla azaltılabilir ancak hiçbir zaman tamamen yok edilemez.’ Demek, Trident’i farklı bir soru düzleminde incelemeye mecbur bırakıyor: Trident’in riskleri amacına uyuyor mu? İşte bu soru bütün bu denizaltı drone ve nano-korsanlık teknolojisine rağmen delil yetersizliğinden gizemini koruyor.

Siber Bülten abone listesine kaydolmak için doldurunuz!