Etiket arşivi: siber saldırılar

New York Times Siber Saldırıları: Erkekseniz teker teker gelin!

Habercilikle ilgili iş yapan kuruluşların bilgisayar korsanları tarafından hedef seçilmesi sıklıkla yaşanan bir olay. The Wall Street Journal ve The Washington Post gibi gazeteler Çinli bilgisayar korsanlarının kurbanı olduklarını iddia ettiler. Suriye Elektronik Ordusu da The Financial Times’a ait internet sayfasını ve bazı Twitter hesaplarını ele geçirip haber başlıklarını değiştirmesi ve Beşer Esad lehine tweetler atmasıyla gündeme geldi. Aynı grup Associated Press’i hackleyip “Beyaz Saray’a saldırıldığı ve Başkan Barack Obama’nın yaralandığı” haberlerini paylaşarak Wall Street piyasasında kısa süreli bir şok etkisi yapmasıyla da hatırlanıyor.

İLGİLİ YAZI >> SURİYE ELEKTRONİK ORDUSU HAKKINDA BİLİNMESİ GEREKENLER 

2013 Kabusu

2013 yılı ABD’nin önde gelen medya kuruluşlarından The New York Times (NYT) için adeta bir kabus oldu. İlk olarak 30 Ocak’ta yapılan bir açıklamayla gazete, yaklaşık dört ay boyunca Çinli bilgisayar korsanları tarafından hedef alındığını duyurdu. Gazete muhabirlerinden David Barboza, 25 Ekim’de yayınlanan kapsamlı haberinde dönemin Çin Başbakanı Wen Jiabao’nun hizmet süresinde yakın akrabalarının nasıl milyar dolarlık servet yaptığını anlatmıştı. Barboza’nın kaynaklarının kim olduğunu öğrenmek isteyen bilgisayar korsanları NYT sistemlerine girerek gizli yazışmalara ve dosyalara erişmek istiyorlardı.

İLGİLİ HABER >> MEDYAYA BİR SİBER SALDIRI DAHA: BELÇİKA GAZETESİ HACKLENDİ

Saldırıları fark eden gazete sızmayı tek başına önleyemeyeceğini fark edince bir siber güvenlik firması olan Mandiant’ı yardıma çağırdı. Yapılan incelemede saldırganların kullandıkları yöntemlerin, geçmişte Çin ordusunun kullandıklarına çok benzer olduğu tespit edildi ve saldırı Çinlilere atfedildi. Saldırganlar, sisteme yüklemeyi başardıkları bir zararlı yazılım sayesinde sistem kullanıcılarına ait tüm şifreleri ele geçirmeyi başarmıştı. Bu şifreler sayesinde 53 şirket çalışanının hesabına giren korsanlar, hedeflerini sadece Wen haberini yapan kişilerden seçmişti. Ancak NYT, saldırılar sırasında Wen ailesiyle ilgili yapılan haberin arkasındaki isimlerle ilgili hiçbir hassas bilginin erişilmediğini, indirilmediğini ve kopyalanmadığını belirtti.

17 Mayıs 2013 tarihinde NYT bir başka siber saldırıya maruz kaldıklarını açıkladı. Saldırganlar Distributed Denial of Service (DDos) yöntemini kullanmıştı. Yani pek çok farklı bilgisayardan ev sahibi hizmet sunucusuna gönderilen anlık isteklerle site yoğunlaştırılıp erişilemez hâle getirilmeye çalışıldı. Bu saldırılar, NYT internet sayfasını yavaşlatıp bazı makalelere ve yazılara erişimi kısıtladı.

İLGİLİ HABER >> HACKERLAR FRANSA’DA TV YAYININI KESTİ

Bir başka saldırı ise yaz aylarında geldi. 27 Ağustos’ta yayınlanan bir yazıyla NYT yine bir siber saldırıya hedef olduğunu duyurdu. Bu seferki saldırganlar ise Suriye Elektronik Ordusu’ydu. Gazetenin internet sayfası bir gün boyunca kapalı kaldı. Gün içerisinde uzmanlar sorunu çözmesine rağmen korsanlar hızlı bir şekilde sistemi yeniden çalışamaz hâle getirmeyi başarıyordu. Yaklaşık iki hafta önce de internet sayfasını kapatmak zorunda kalan NYT, o seferki durumu teknik arızalar olarak açıklamıştı. Saldırganlar doğrudan gazeteye saldırmak yerine, alan adı (domain name) kaydını aldığı Avustralyalı şirket Melbourne IT’yi hedef almayı tercih etmişti. Melbourne IT, 350.000’in üzerinde müşterisiyle internetin en büyük alan adı sağlayıcılarından. Burada ilginç olan konu ise, Huffington Post’tan Gerry Smith’in de belirttiği gibi, internetin sağlıklı işleyişi açısından hayati bir öneme sahip olan Melbourne IT gibi bir şirketin nasıl olup da bu şekilde bir zafiyet gösterebildiğiydi. Zira şirketin sorumluluğu üzerine almasından saatler sonra, blog sayfasında yine hacklendiğini gösteren bir mesaj belirmişti.

Siber saldırıların siyasi mesajı

Aslında Çin, 2008 yılından beri sistematik olarak Batılı medya kuruluşlarını hedef alıyor. Buradaki amaçları ise göz korkutmak. Çin, siber gücünü uluslararası alanda etkisini artırmak için kullanmaktan ziyade, içerideki kamuoyunu şekillendirmek ve kontrol altında tutmak için de kullanıyor. Görünürdeki hedef Batılı medya kuruluşları olsa da Çin’in asıl amaçladığı, bu kuruluşlara destek verip bilgi sağlayan kişilerin kimliğini öğrenmek. Bu sayede kontrol edemediği Çinlilere, ‘Bugün Batılılara bilgi verebilirsiniz ama sanmayın ki sizin kim olduğunuzu öğrenemeyeceğim! Gün gelecek, kimliğiniz ifşa olacak ve o gün hesaplaşacağız’ mesajı vererek gelecekte kendisini zor duruma sokacak durumlarla mücadele etmeyi istiyor.

İLGİLİ HABER >> İRAN-ABD ARASINDA SİBER SAVAŞI BELGELERLE ORTAYA ÇIKTI

Diğer taraftan 2013 yılı, Suriye diktatörü Beşer Esad açısından işlerin kötüye gittiği, uluslararası baskıların arttığı ve Şam yönetiminin Suriyeli muhaliflere karşı devam eden askerî mücadeleyi kaybetmek üzere olduğu bir yıldı. Böyle bir dönemde Suriyeli bilgisayar korsanları, Batı kamuoyunu etkileyip Esad’ı sempatik göstermek istiyordu. Zira NYT’ta ve Financial Times’ta yaptıkları paylaşımlarda, Suriye’deki iç savaşın aslında ‘farklı bir boyutu’ olduğunu ve işlerin hiç de Batılı medya kuruluşlarının anlattığı gibi olmadığını iddia etmişlerdi.

Sonuç olarak medya kuruluşları, sahip oldukları kamuoyunu şekillendirme gücü açısından pek çok kez bilgisayar korsanlarının hedefi oldu. Sadece yalnız kurtlar tarafından değil teröristler ve suç örgütleri tarafından da belli medya kuruluşlarının sıklıkla hedef alındığını görüyoruz. Bu tip oluşumların amacı temelde maddi çıkar değil karşı taraf hakkında istihbarat elde etmek veya kurbanlarının saklamayı tercih ettikleri bilgileri ele geçirmek. Bu tip saldırıların gelecekte de artarak devam edeceğini beklemek yanlış olmayacaktır.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

‘Gelmiş geçmiş en geniş çaplı siber saldırı: Shady RAT’

İlk defa 2011 yılında McAfee’nin hazırladığı bir raporla kamuoyunun haberdar olduğu Shady RAT (Remote Access Tool) saldırıları, gelmiş geçmiş en geniş çaplı siber saldırı olma ünvanını rahatlıkla hak ediyor. Bu çapta bir saldırıda dahi saldırganların kimlikleri tespit edilememiş olsa da McAfee’nin hazırladığı rapor, ekonominin her sektöründe faaliyet gösteren herhangi bir şirketin, benzer siber saldırılara maruz kalabileceğini vurguluyor.

McAfee, Shady RAT’in ilk izlerinin 2009 senesinde, bir savunma şirketinin uğradığı saldırıların forenzik analizinin yapıldığı dönemde keşfedildiğini belirtiyor. McAfee, saldırganların komuta-kontrol serverlarından birisine erişim edindiğini ve saldırı loglarını bu serverlar üzerinden analiz ettiğini belirtiyor.

Rapora göre hedef alınan bir firmada saldırıların fark edilip gerekli önlemlerin alınması hâlinde dahi sızmanın, ilk başladığı andan itibaren yaklaşık bir ay boyunca devam ettiği belirtiliyor. Sızmanın kısa sürdüğü kurbanlar arasında Uluslarararası Olimpiyat Komitesi, Vietnamlı bir teknoloji şirketi, Asyalı bir ülkenin ticaret örgütü, Kanadalı bir devlet kurumu, Amerikalı bir savunma şirketi ile Amerikalı bir muhasebe firması bulunuyor. Ancak rapor, bu sızmaların kısa sürmesini sadece kurbanların siber savunmadaki başarısıyla değil, saldırganların bazı örneklerde zaten kısa bir saldırı amaçlamasıyla da açıklıyor. Diğer taraftan sızmaların 20-28 ay boyunca tespit edilemediği pek çok örnek de var.

Örgütlü bir şekilde saldırdığı anlaşılan hackerların temel hedefleri devletler, örgütler, büyük firmalar, savunma şirketleri ve hatta uluslararası Olimpiyat komiteleri. ABD, Japonya, Tayvan, Birleşik Krallık, Hindistan, Güney Kore, Vietnam ve Kanada büyük zarara uğrayan devletler arasında yer alıyor. Bunun dışında Birleşmiş Milletler ve Uluslararası Olimpiyat Komitesi gibi uluslararası örgütler de saldırıların kurbanı.

McAfee’nin temel iddiası, saldırıların 2006 senesinde başladığı, büyük bir yoğunlukla devam ettiği ancak 2009, 2010 yıllarında yavaşladığı yönünde. Örneğin 2007’de saldırılar yüzde 260 oranında artarken 29 örgüte yayılmış. 2006-2011 arasındaki süreçte toplam 72 örgütün ve 14 ülkenin saldırılardan etkilendiği iddia ediliyor. Bu 72 örgütünse 49 tanesinin ABD’de bulunduğu belirtiliyor.

Kurbanlar arasında enerji ve ağır sanayiiden 6, elektronik ve haberleşme sektöründen 13, savunma sektöründense 13 şirket var. Sistemlerine sızılan yerler arasında ayrıca bir enerji araştırma laboratuvarı ile Koreli çeşitli çelik ve inşaat firmaları bulunuyor.

Shady RAT’in gerçek boyutlarını kestirebilmek mümkün değil. McAfee raporu tam olarak hangi kuruluşların ne ölçüde etkilendiğini söylemiyor. Ancak tespit edilenden çok daha fazla sızma olduğuna yönelik iddialar var.

Raporun yazarı Dmitri Alperovitch, ‘akla gelebilecek tüm sektörlerde önemli büyüklükteki ve değerli fikrî mülkiyeti ile ticari sırları olan bütün şirketlere sızıldığına (veya sızılacağına) ikna olmuş durumdayım’ sözleriyle siber tehditlerin ulaştığı boyut hakkında ilgilileri uyarmaya çalışıyor. Alperovitch analizlerinde oldukça iddialı. Dünyanın en büyük 2000 şirketini ikiye ayıran Alperovitch, bunları ‘sızma olduğunu bilenler’ ve ‘sızma olduğunu bilmeyenler’ olarak kategorize ediyor.

Alperovitch, geçmişte Batı enerji sektörlerinin hedef alındığı Night Dragon Operation ile Operation Aurora siber casusluk faaliyetlerini de soruşturmuş bir isim. Tüm bu saldırıların neden tek bir saldırgan tarafından gerçekleştirildiğinin kabul edildiği sorusuna Alperovitch net bir yanıt vermiyor. Ancak raporda da belirtildiği gibi bu çaptaki bir saldırıyı devletdışı bir aktörün tek başına üstlenebilmesi mümkün değil. Zaten böyle bir saldırıyla elde edilecek sonuçlar bakımından yapılacak kâr-maliyet analizi, ancak bir devletin bu tür bir saldırı gerçekleştirme sorumluluğunu üstlenebileceğini gösteriyor.

Rapora göre en dikkat çekici konu, saldırganın sırlara ve fikrî mülkiyete olan devasa açlığı. Saldırıları sıradan bir siber suç olayından ayıran temel fark belki de bu motivasyon. Zaten Advanced Persistent Threat olarak adlandırılan bu tür saldırılar, saldırganın hedefine ulaşmak için sahip olduğu yüksek motivasyona işaret ediyor. Ayrıca raporun yazarlarına göre Birleşmiş Milletler ve Uluslararası Olimpiyat Komitesi gibi kuruluşların hacklenmesi ekonomik menfaat getirmeyeceğinden temelde bir devlete işaret ediyor. ASEAN örgütüne yapılan saldırılar da raporu benzer bir sonuca götürüyor.

Diğer taraftan raporun içindeki belirsizlikler dikkat çekici. Örneğin sızma gerçekleştirilen bilgisayarların kime ait olduğu hâlâ bilinmiyor. Örneğin binlerce şirket çalışanının bilgisayarlarını hackleyebilirsiniz ancak bunların hiç birisi, tek bir yönetici bilgisayarının hacklenmesi kadar kritik önemde olmaz. Rapor hangi firmaların net olarak hedef alındığını belirtmiyor. Saldırganların kim olabileceğine dair de tahmin yürütmüyor. İçinde pek çok belirsizlik barındıran böyle iddialı bir raporun neden yayınlandığı sorusu net bir cevap bulabilmiş değil. Bilindiği üzere McAfee önemli bir güvenlik şirketi. Siber güvenlik ve anti-korsan yazılımlar üzerine yaptıkları çalışmalar yakından takip ediliyor. Rapor, tek tek firma ismi vermemesinin sebebini daha çok saldırıya uğrayan firmaların olumlu/olumsuz reklam yapmamakla açıklayarak geçiştiriyor. Oysa bu raporla McAfee en çok kendi reklamını yapmış görünüyor. Rapor boyunca sık sık tekrarlanan bir düşünce var: ‘Şirketler, devletler ve uluslararası örgütler! Hepiniz bir siber saldırının kurbanısınız ancak çoğunuz bunun farkında bile değilsiniz!’ Yani bu tehditlerden korunmak istiyorsanız bize gelmelisiniz çünkü biz sizi koruyabiliriz.

Sonuç olarak Shady RAT, iddiaların boyutu itibarıyla gelmiş geçmiş en büyük siber saldırı olma niteliğini hak ediyor. Hem ekonomiden, hem devletlerden hem de uluslararası örgütlerden kendisine pek çok kurban seçen hackerlar, organize bir siber saldırının ulaşabileceği boyutları gözler önüne seriyor. Advanced Persistent Threat türünden saldırılar, saldırganın sahip olduğu yüksek motivasyon nedeniyle senelerce sürebiliyor. Saldırgan, sızdığı sistemde tatmin olmazsa kendisine hemen başka bir hedef seçebiliyor. Hem veri hırsızlığı hem de fikrî mülkiyet hırsızlığı yapılıyor. İşin ilginç yanı, rapor, çalınan bu bilgilerle korsanların ne yaptığının bilinemediğini belirtiyor. Özellikle uluslararası piyasalarda rekabetin hat safhada olduğu ve şirket sırlarının, plan ve stratejilerinin ekonomik başarı açısından çok kritik öneme sahip olduğu günümüzde şirketler, hiç beklemedikleri bir anda, sırf bilgisayar korsanlarına çaldırdıkları bilgiler nedeniyle devasa kayıplara uğrama riskiyle karşı karşıya.

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

 

 

 

İlk Siber Savaş Örneği Olarak Kosova

 “Siber savaş” ifadesi okuyucuya, son zamanlarda bolca kullanılan ve içi boşaltılan bir kavramı ifade ediyormuş gibi gelebilir. Özellikle Amerikalılar bu işi abartma eğilimindeler. Mesela eski Milli İstihbarat Şefi Mike McConnell’ın görüşleri bu yönde. Hem Bush hem de Obama döneminde görev yapan McConnell, Mart ayında katıldığı bir konferansta Amerika Birleşik Devletleri’nin hâlihazırda bir siber savaş verdiğini ve bu savaşı kaybetmekte olduğunu iddia etti. Siber uzayda en büyük düşmanın Çin olduğunu vurgulayan McConnell, Amerikan ulusunun elindeki potansiyelin sadece %30-40’ını kullandığı tahmininde bulundu.

Elbette ABD gibi bir ülkede istihbarat teşkilatının zirvesinde bulunmuş bir bürokratın sözleri önemli. Ancak siber savaş ifadesi, daha hassas ve sınırlı kullanılmalı. Çünkü “savaş” dendiğinde ortaya çıkan can kayıpları, yıkımlar ve trajediler bugüne kadar siber saldırılardan kaynaklanmadı. Dolayısıyla siber savaş tabirini, gerçek dünyada devam etmekte olan bir sıcak çatışma ve organize şiddet eylemleri ile birlikte meydana gelen siber saldırılar için kullanmak daha yerinde olacaktır. Bu tür bir kullanım aynı zamanda siber savaş konseptinin de içinin boşaltılmamasını ve gerçekten müdahale gerektiren hâlleri daha kolay ayırt etmemizi sağlayacaktır.

Kosova Savaşı

1990’lar aslında Balkanlar’da katliamın katliamı takip ettiği, trajedi yüklü bir dönemdi. Her ne kadar Sovyetler’in dağılması görece kansız gerçekleşmiş olsa da Yugoslavya’nın bölünüşü çok büyük  travmalara sahne oldu. Özellikle milenyumun başlangıcına yaklaşıldığı dönem, Kosova’da yaşayan Arnavutlara karşı artan şiddet eylemlerinin Avrupa’daki istikrar ortamını ciddi anlamda tehdit etmeye başladığı yıllardı.

Birleşmiş Milletler Sözleşmesi madde 2(4) hükmü devletlerin uluslararası ilişkilerinde güç kullanmasını yasaklıyor. Bu yasağın iki istisnası var. İlk ihtimalde Birleşmiş Milletler Sözleşmesi’nin 51. maddesindeki meşru müdafaa hükümlerine gidilebilir. Ya da uluslararası barış ve güvenliğin tehdit altında olduğu ihtimallerde BMGK, kuvvet kullanımı kararı alabilir.

Kosova örneğinde ise NATO, Birleşmiş Milletler Güvenlik Konseyi’nden müdahale kararı çıkmamasına rağmen Kosova’ya müdahale etme kararı aldı. 24 Mart – 10 Haziran 1999 tarihleri arasında NATO, çeşitli Sırp hedeflerine hava saldırıları düzenledi.

Fakat hemen her hava saldırısında olduğu gibi, kaçınılmaz olarak hedeflenenin dışında kayıplar yaşandı. 7 Mayıs 1999 tarihinde ABD Hava Kuvvetleri tarafından düzenlenen saldırılarda Belgrad’taki Çin Büyükelçiliği vuruldu ve üç Çinli gazeteci hayatını kaybetti.

Bombalama sonrası Çin’in Belgrad Büyükelçiliği yıkılmadan önceki son fotoğrafı

Her ne kadar dönemin Başkanı Bill Clinton yaşananların bir kaza olduğunu belirtip özür dilese de bu, Çin kamuoyununun öfkesini dindirmeye yetmedi. Çin halkı öfkesini internet üzerinden göstermeye başladı. Yaşanan talihsizliği takip eden günlerde pek çok Amerikan ve NATO internet sayfası siber saldırıya uğradı.

Örneğin İçişleri Bakanlığı ve Enerji Bakanlığı’nın internet sayfaları Çinli hackerların eline geçti. Beyaz Saray da yoğun bir şekilde maruz kaldığı DDoS (Distributed Denial of Service) saldırıları nedeniyle tedbiren üç gün boyunca internet sayfasını kapalı tuttu.

Aslında NATO bombardımanları sırasında Sırp hackerlar siber uzayda pek çok saldırı gerçekleştiriyordu. Bu saldırılarda NATO’nun kendisi ve NATO üyesi ülkeler hedef alınıyordu. Çin büyükelçiliğinin vurulmasıyla mevcut denkleme Çinli hackerlar da dahil oldu. Bu dönemde yaşananları CNN “çevrimiçi savaş” olarak tanımlarken İngiliz yayın kuruluşu BBC “Net’te propaganda savaşı”, The Guardian gazetesi ise doğrudan “siber savaş” ifadesiyle nitelendirdi. Aslında bugün yaşanan kavram kargaşasının o günlerde de bulunduğunu söyleyebiliriz.

Başlangıçta değindiğim kuramsal tartışmayı burada hatırlamakta fayda var. Siber savaş ifadesi, ancak ve ancak gerçek dünyada devam eden bir silahlı çatışma veya organize şiddet eylemi varsa anlamlı. Kosova örneği, gerçek bir savaş ortamında gerçekleşen siber saldırılar içerdiğinden, siber savaş konseptinin ilk defa içinin dolu olduğu bir vakayı temsil ediyor. Çünkü buradaki çatışma sadece siber uzayla sınırlı değil; aktörler, amaçlar ve menfaatler bakımından aralarında benzerlik bulunan iki çatışmadan bahsediyoruz. Aradaki asıl fark kullanılan vasıtalarda ve saldırıların gerçekleştiği fiziksel evrende.

 

 

 

IŞİD’in Siber Halifesi Cüneyt Hüseyin

Birminghamlı Cüneyt Hüseyin (Junaid Hussein), nam-ı diğer Ebu Hüseyin El Britani, ilk kez 2012 yılında, zamanın İngiltere Başbakanı Tony Blair’in kişisel bilgilerini ele geçirmeye yönelik olarak yaptığı siber saldırıyla ismini duyuran, şimdilerde ise Suriye’de IŞİD bünyesinde savaşan, yetenekli ve bir o kadar da tehlikeli bir bilgisayar korsanı.

Çok erken yaşlarda siber kabiliyetlerini geliştiren ve kendisi gibi çocuk yaştaki bilgisayar korsanlarından oluşan Zehir Takımı adlı bir grubun liderliğini yapan Hüseyin, grubun diğer üyeleriyle birlikte küçük ve orta ölçekli zararlara yol açan, çeşitli bilgisayar korsanlığı girişimlerinde bulunur. Bunlardan en önemlisi, grup üyeleriyle birlikte İngiltere’de bir polis merkezinin terörle mücadele acil arama hattını hacklemesi ve yüzlerce sahte arama yaparak merkezin çalışmalarına zarar vermesidir. Fakat bireysel olarak yaptığı ve ona ün kazandıran siber saldırısı, ülkenin güvenliğini ve siyasilerin bilgi gizliliğini ciddi anlamda tehdit eden bir eylem olacaktır.

Hüseyin 3 yıl önce, henüz 17 yaşındayken İngiltere Başbakanı Tony Blair’in danışmanı Katy Kay’in kişisel mail hesabını bir kimlik hilesiyle ele geçirmeyi başarır. Bu sayede Blair’in, eşinin ve kız kardeşinin kişisel telefon numaralarından Parlamento üyelerine ait gizli iletişim bilgilerine kadar pek çok bilgiye erişir ve bunları sosyal medya aracılığıyla paylaşır. Polis tarafından yakalanan Hüseyin, 6 ay hapis cezasına çarptırılır.

Polisin şartlı olarak tahliye ettiği Müslüman İngiliz vatandaşı Hüseyin’den bir süre sonra haber alınamamaya başlar. Bunun üzerine polisin yürüttüğü araştırmalar sonucunda, Hüseyin’in eşi Sally Jones ve iki arkadaşıyla birlikte IŞİD’e katılmak üzere Suriye’ye gittiği tespit edilir. IŞİD’e katıldıktan sonra Abu Hussain al Britani adını alan ve kişisel Twitter hesabı üzerinden IŞİD ve cihat yanlısı paylaşımlarda bulunan Hüseyin boş durmayacak ve siber kabiliyetlerini bu kez IŞİD için kullanacaktır.

Geçtiğimiz günlerde ABD Merkez Kuvvetler Komutanlığı’nın (CENTCOM) YouTube ve Twitter hesaplarına siber saldırı düzenlendi. Komutanlığın profil fotoğrafı içerisinde “Siber Halife”, “Seni Seviyorum IŞİD” yazılarının ve IŞİD ambleminin bulunduğu bir fotoğrafla değiştirildi. Aynı zamanda hesaplar üzerinden “Amerikan askerleri, biz geliyoruz. Kendinizi kollayın. IŞİD” şeklinde bir mesaj ve çeşitli propaganda videoları yayınlandı. Saldırı üzerine alarma geçen komutanlık, gerçekleştirilen saldırıyı “siber vandalizm” olarak tanımladı. “Siber Halife” imzalı bu siber saldırının, Amerikan medyasının “IŞİD’in en başarılı bilgisayar sihirbazı” olarak tanımladığı Hüseyin tarafından yapılmış olduğuna inanılıyor.

Hüseyin’in Birminghamlı olması, İngiliz yönetiminin de endişelenmesine sebep oluyor. CENTCOM’a yapılan siber saldırıdan sonra komutanlıkta bulunan İngiliz askerler, “Bizi durduramayacaksınız! Sizinle ilgili her şeyi biliyoruz! Eşlerinizi ve çocuklarınızı tanıyoruz! Sizi izliyoruz!” şeklinde bir mesaj yayınladı. İngiltere’nin en büyük korkusu ise, basınla çok fazla paylaşılmayan, fakat zaman zaman dile getirilen, banka hesaplarına yapılabilecek olası siber saldırılar. IŞİD’in daha önce birçok ülkede sayısız banka hesabına siber saldırı yaptığı ve örgütün hesabına para aktardığı biliniyor. İngiltere’de yakın zamanda pek çok banka hesabına yönelik yapılan siber saldırının arkasında, Hüseyin gibi IŞİD bünyesinde bulunan bilgisayar korsanlarının bulunduğu düşünülüyor.

Henüz 20 yaşında olan ve siber kabiliyetleriyle ciddi bir tehlike teşkil eden Hüseyin, önümüzdeki günlerde IŞİD tarafından gerçekleştirilen siber eylemlerle adından sıkça söz ettireceğe benziyor.

ARAMCO Saldırısı

 

15-22 Ağustos 2012 tarihleri arasında Suudi Aramco Petrol Firmasının 30.000 adet windows işletim sistemi tabanlı bilgisayarı; Shamoon isimli zararlı yazılım tarafından, bilgisayarlarda bulunan dokümanların, e-postaların, resimlerin silinerek, yanan Amerikan bayrağıyla  değiştirildiği saldırıdır.

Asıl amacı ulusal ve uluslararası ölçekte petrol ve gaz akışını durdurmak olan saldırının, amacına ulaşamamış olması büyük bir şans gibi gözükse de tek bir iş kalemine yapılan en büyük saldırılardan biri olması sebebiyle Aramco Saldırısı büyük önem arz etmektedir.

İran’ın nükleer tesislerini hedef alan ve 2010 yılında ortaya çıkartılan Stuxnet saldırısından sonra kritik altyapıları yönelik en büyük saldırı olarak bilinmektedir. Küresel petrol üretiminin önemli bir bölümünün gerçekleştiği Suudi Arabistan’da bir devlete ait olan Aramco’da meydana gelen hasar üretimi etkilemese de, petrol piyasasında paniğe neden olmuştu.

Ulusal ve uluslararası ölçekte büyük bir firma olan Aramco’nun saldırıdan doğan zararı telafi etmesi neredeyse iki haftasını almıştır. Aslında çok-uluslu şirketler sık sık benzer saldırılarla karşı karşıya kalmaktadır, ancak Aramco’yu hedef alan saldırının global ölçekte enerji piyasasını etkileyebilecek nitelikte bir saldırı olması, başta ABD olmak üzere birçok devleti Aramco’daki hasarın bir an önce giderilmesi için işbirliğine sevk etmiştir.

Shamoon Zararlı Yazılımının esas amacı bulaştığı bilgisayarların hard disklerinde bulunan veriyi geri getirilemeyecek sekilde silmekti. Dolayısıyla her ne kadar virüs, şirketin üretim ve dağıtım kapasitesini etkilememiş olsa da üretim ve dağıtım verilerinin silinmesi ile şirketi ciddi zarara uğratmıştır.            Saldırıyı üstlenen “Cutting Sword of Justice (Adaletin Keskin Kılıcı)” isimli gruba dahil hackerlar, saldırının amacının politik olduğunu ve bilgisayarlardan ele geçirdikleri önemli belgeleri yayınlayacaklarını söylemiş olsalar da bugüne kadar yayınlanan herhangi bir belge bulunmamaktadir.

Saldırıyla ilgili yapılan soruşturma da; saldırının 4 farklı kıtada bulunan farklı farklı ülkelerden gerçeklestirildiği tespitleri yer almaktadır. Fakat o dönemde hem Suudi Arabistan’ın Bahreyn’e asker göndermesi hem de Suriye deki ayaklanmaları desteklemesinin İran’ın menfaatleriyle çakıştığı göz önüne alındığında Tahran yönetiminin saldırının arkasında olabileceğini akla getirmiştir. Saldırı için Müslümanların kutsal günlerinden Kadir Gecesinin seçilmesi ve saldırıyı üstlenen hacker grubunun kendisini Şii inancında Hz Ali’ye atfedilen ‘Adaletin Keskin Kılıcı’ ismini vermesi gibi dini semboller saldırının arkasında İran olduğu şüphesini arttırmaktadır.