Etiket arşivi: siber savaş

İngiltere’nin siber istihbarat karargahında bir gün nasıl geçiyor?

İngiltere-Galler sınırına yakın Gloucestershire şehrine bağlı Cheltenham, yaklaşık 100 bin nüfuslu şirin bir kasaba. Normal şartlarda birçok İngilizin varlığından dahi haberdar olmayacağı bu küçük kasaba ilginç bir şekilde ‘boyundan büyük işlerle’ anılıyor. Sebebi, İngiltere’yi siber saldırılardan korumak gibi çok önemli bir misyonu yerine getiren GCHQ’ya ev sahipliği yapması. Oldukça hassas bir görev icra eden bu kuruluş, sadece misyonuyla değil ilginç mimari yapısıyla da Cheltenham’a değer katıyor. Üstten bakınca yanyana konulmuş iki ‘donut’ı  andıran dev yapı, bünyesinde ülkenin en iyi hackerlarını ve siber casuslarını isitihdam ediyor.  

İngiltere’yi siber saldırılardan korumak amacıyla kurulan GCHQ’nun şifre kırıcılıktan kritik bir savunma kurumuna dönüşmesinin öyküsü çarpıcı. Şeklinden ötürü ‘Donut’ olarak adlandırılan Cheltenham’daki 180 metre çapındaki dev bina, İngiltere’nin Güvenlik ve İstihbarat Dairesi GCHQ’ya ev sahipliği yapıyor. Burası ülkenin en iyi hackerları, teknoloji meraklıları ve ajanlarının casusluk icra ettikleri yer. Tahmin edileceği üzere medya ziyaretleri çok sık gerçekleşen bir durum değil. National Geographic, merkeze kabul edilen az sayıdaki medya kuruluşundan biri. Ekip doğal olarak, Gloucestershire banliyölerinin ‘Checkpoint Charlie’si olarak nitelendirilen merkezde çok katı bir güvenlik protokolüne tabi tutuluyor.  

BİTMEK BİLMEYEN GÜVENLİK KONTROLLERİ 

National Geographic GCHQ’ya yaptıkları ziyaretin ardından bir haber kaleme aldı. Yazıyı kaleme alanlar binaya girişlerinden itibaren maruz kaldıkları güvenlik kontrollerini şu sözlerle anlatıyor: “Ana girişte kimliklerimiz kontrol edilir edilmez salyangoz hızında üç ayrı güvenlik kapısından geçirilerek ziyaretçi girişi önünde aracımızı park ediyoruz. Burada hem kendimiz hem çantalarımız x-ray cihazına girdikten sonra giriş kartlarımız için fotoğraflarımız çekiliyor. Kendimizi ana binada bulmadan önce bunun gibi birçok aramaya daha tabi tutuluyoruz. Şu bir gerçek ki, en sinsi suçluların dahi buraya girmesi mümkün değil. 24 saat mesai yapan bu ‘güvenlik halkası’ ofis çalışanlarının her türlü ihtiyacını barındırıyor.  

National Geographic’e brifing veren kişi ajansın gözü pek emektarlarından biri olan Paul. Güvenlik gerekçesiyle burada müdürlerden mütevellit bir avuç görevlinin dışında herkes sadece ilk isimleri ile anılıyor. Paul, ısrarla istihbarat toplamanın “yasal ve etik olması ve yersiz yere yapılmamasının’ önemine vurgu yapıyor. GCHQ tarafından kişisel verilerin ve haberleşmelerin kitlesel bir şekilde takip edildiğini açığa çıkaran Edward Snowden’ın bu konuda hemfikir olduğunu söylemek zor olabilir. 

https://siberbulten.com/uluslararasi-iliskiler/abd/unutulan-siyasi-surgun-edward-snowden/

DONUT’TA ÇALIŞTIĞINI GİZLEMEK KOLAY DEĞİL 

Paul, GCHQ personelinin kimliklerini düşük profilde tutmayı kabul etmesi gerektiğini söylüyor ve ekliyor: “Örneğin, sosyal medyada var olan çok az kişi kendilerini “memur” olarak nitelendiriyor. Ancak ajans, Gloucestershire’daki geniş ölçekli tek işveren konumunda olduğu için, yerel halk genellikle komşularının Donut’ta çalışıp çalışmadığını biliyor. Çalışanlardan birinin bu konuyla ilgili yorumu şöyle: “Çalıştığımız yer gizli değil; gizli olan yaptığımız şey. “ 

Dönemin başbakanı Margaret Thatcher’ın parlamentoda GCHQ’dan ilk kez söz ettiği tarih olan 1982’de ajansın varlığı resmen kabul edilmiş oldu. O zamana kadar Britanya’nın casusluk ajanslarının kamuoyundaki bilinirliği Ian FlemingGraham Greene ve John Le Carré gibi romancıların eline bırakılmıştı. Romancılar dışındaki yazarlara ise fazla müsamaha gösterilmiyordu. Örneğin Amerikalı bir gazeteci “1976 yılında ajans hakkında bir ifşa yayınladıktan hemen sonra ulusal güvenliğe tehdit oluşturduğu gerekçesiyle sınırdışı edilmişti.  

Tabi şimdilerde devir değişti. Son on yılda daha çok bilinir hale gelen GCHQ, şu anda iş gücünü çok daha çeşitlendirmiş durumda. Merkezinin Cheltenham’ın burjuva ortamında olması çok iyi bir şey değil.  Ajansın kısa süre önce Manchester’da yeni bir istasyon açmasının nedenlerinden biri de farklı geçmişlere sahip çalışanları kendisine çekmek istemesi. Ajans, muhtemelen farklı sosyal sınıf, ırk, dil ve nörolojik çeşitliliğin casuslukta daha etkili olabileceğini düşünmekte.  

Bu durum ajansın gittikçe daha esnek bir yapıya kavuştuğu anlamına gelmiyor. National Geographic ekibi yöneticilerin toplantı odasından çıkıp, kıdemli operasyon sorumlusu Caroline’ınpersonelin terörist saldırılar veya adam kaçırma gibi krizlere müdahaleyi koordine etmeye hazır bir şekilde günde 24 saat çalıştığını anlattığı “Etkinlik Yönetim Merkezi”ne gidiyor 

https://siberbulten.com/uluslararasi-iliskiler/ingiltere/ingilterenin-genc-hackerlarini-yetistiren-askeri-uste-siradisi-bir-gun/

İÇERİSİ AYRI BİR ŞEHİR GİBİ 

Ekibin GCHQ ziyareti aşağıda devam ediyor. Donut, aralarında The Street’ adı verilen kapalı bir geçitin bulunduğu iki daire şeklindeki binadan oluşmakta. Bu, çalışanların binanın içinde olabildiğince hızlı hareket etmelerine olanak tanıyan bir tasarımAmaç her bir çalışanın herhangi bir meai arkadaşının masasına en fazla beş dakikalık bir mesafede olmasının sağlanması 

The Street denilen alanda GreggsCosta CoffeeStarbuckssüpermarket, kantin gibi çalışanların ihtiyaç duyabileceği tüm olanakların sunulduğu ve tüm vardiyalar boyunca güvenlik çemberinin içinde kalmalarını sağlayacak yerler bulunmaktaAyrıca İkinci Dünya Savaşı sırasında İngilizlerin Bletchley Park’taki Alman kodlarını deşifre etmesine yardımcı olan Enigma makinesi ve Birinci Dünya Savaşı sırasında Almanya ile Meksika arasında askeri bir ittifak öneren ve İngilizler tarafından durdurulduktan sonra ABD’nin savaşa girişini hızlandıran Zimmermann Telgrafı gibi kötü şöhretli güvenlik öğelerini barındıran küçük bir müze de yer alıyor.  

GCHQ’nun tam merkezinde, Royal Albert Hall’u barındıracak kadar büyük bir açık hava bahçesi bulunmaktaBurada çimlere dağılmış bir düzine kadar şezlong, yağmur yağarken oturulabilecek bir cam bölme ve bir sigara içme odası bulunmaktaDaha uzakta, üzerinde görev sırasında ölen GCHQ çalışanlarının adının yazılı olduğu bir anıt var. 

SİBER İSTİHBARAT MÜZESİ TARİHE TANIKLIK EDİYOR 

GCHQ binasının içerisinden çekilen ilk fotoğraf (2015)

Kimliği soyadı ile birlikte açıklanan bir avuç çalışandan biri GCHQ’nun yeni atanan tarihçisi Dr. David Abrutat. Yönetici Jeremy Fleming ile birlikte yasal olarak yüzünü ve tam adını kamuya açıklamasına izin verilen az sayıdaki personelden biri.  

Eski bir Kraliyet Deniz Komandosu ve tarih yazarı olan Abrutat, askeri tarih tutkusu dolayısıyla bu işe alınmış bir isim. Görevi kendisine ajansın tüm tarih arşivine hatta halkın asla öğrenemeyeceği çok gizli şeylere dahi erişim hakkı veriyor. İşini ‘bir hazine’ olarak tanımlayıp ekliyor: “Benim için bu âdeta bir şekerci dükkânına girmek gibi” 

GCHQ tarafından saklanan sırların bazıları üzerinden 30 yıl geçtikten sonra halka açıklanabiliyor. 20 yıl önce gerçekleşen bir trafik kazasının ardından tekerlekli sandalyeye bağımlı hale gelen görevli, nispeten daha az hassas olan bilgi ve nesneleri gururla sergiliyor. Arşivdeki en eski öğe, denizaşırı diplomatlara iletişimlerini nasıl şifreleyeceklerini açıklayan 1809 tarihli bir Dış işleri Bakanlığı parşömeni. 

Bir başka belge ise İngiliz Deniz Kuvvetleri Komutanlığı’ndan Kraliyet Donanması’na gönderilen ve Amerika Birleşik Devletleri’ni 1. Dünya savaşına sürükleyen olay olarak bilinen İngiliz okyanus gemisi RMS Lusitania’nın Almanlar tarafından batırıldığını haber veren 1915 tarihli telegraf 

  1. Dünya Savaşı’ndan kalma, kurşun kaplıbir Kraliyet Donanmasışifre kitabını gösteren Abrutat, kitabın garip bir şekilde ağır olduğunu belirtirken ekliyor: Kitap, düşmanların gemiye binmesi durumunda kaptanın onu hızla denizin dibine atabileceği şekilde tasarlandı. 

Müzedeki en küçük şey ise GCHQ’nun ilk başkanı Alastair Denniston’un günlüğü. Abrutat, 8 Aralık 1941’de Denniston’ın büyük harflerle sadece bir kelime yazdığı girişe dikkat çekiyor: “JAPONYA” ve ekliyor: “Bu Pearl Harbor saldırılarından sonraki gündü”  

GCHQ’DA GÜNEŞ ASLA BATMAZ  

GCHQ, İngiltere’yi güvende tutmakla görevli bir kuruluş. Yaklaşık 10 bin kişiyi istihdam eden merkez, Londra’da bulunan Ulusal Siber Güvenlik Merkezi’ni de kapsamakta. Çalışanların yaklaşık yarısı Cheltenham’daki Donut’ta, diğer yarısı Londra, Manchester, Bude (Cornwall’da), Scarborough ve RAF Menwith Hill (Kuzey Yorkshire’da), RAF Digby (Lincolnshire’da) istasyonlarında çalışıyor. Ajans kabul etmese de yaygın söylentilere göre kurumun İngiltere’nin Denizaşırı Toprakları ve yabancı ülkelerde de istasyonları bulunmakta. Bir çalışan, bu durumu GCHQ’da güneş asla batmaz” sözleriyle anlatıyor. 

Ajansın web sitesinde, yönetici Jeremy Fleming kurumun temel işlevini şu sözlerle açıklıyor: “Ülkemizin siber güvenliğine ve düşmanlarımızın haberleşme yolları üzerine odaklanıyoruz: Birleşik Krallık’ın düşmanlarının haberleşme kaynaklarına nasıl erişilir, bunlar nasıl analiz edilir ve hatta gerektiğinde nasıl engellenir konusuna odaklanmış durumdayız”  

Fleming, görev alanlarını ise şöyle açıklıyor: “Terörist saldırıları önlemek, hassas ve organize suçları engellemek, silahlı kuvvetleri desteklemeksiber güvenlik ve düşman devletlerden gelen tehditleri yönetmeyi, İngiltere’nin refahını artırmayı ve uluslararası ortamı şekillendirmeyi içeren stratejik avantajlar yaratmak” 

https://siberbulten.com/uluslararasi-iliskiler/ingiltere/ingiliz-istihbaratinin-en-genc-direktoru-siber-savas-ve-makine-ogrenmesine-odaklanacak/

 

BİR YILDA 19 TERÖRİST SALDIRI ÖNLENDİ 

Peki, tüm bunların gerçek dünyadaki karşılığı ne? National Geographic ekibinin ajanstan biraz daha ayrıntılı bilgi istemesinin karşılığı ser verip sır vermeme noktasında kalıyor. Ancak şu örnekleri vermekten de geri durmuyorlar: 2018 ile 2019 arasında 19 terörist saldırının engellenmesine yardım edildiyaklaşık 1,5 milyar sterlin vergi kaçırılması önlendi. Seks suçluları Matthew Falder ve James Alexander’ın tutuklanmasına katkıda bulunuldu; 2018’de IŞİD’e karşı “örgütün saldırıları koordine etme ve savaş alanındaki koalisyon güçlerini koruma kabiliyetlerine ket vuran” bir siber kampanya yürütüldü; 2020’de Rusya’nın koronavirüs aşılarının geliştirilmesine yönelik saldırıları ifşa edildi  

Diğer önemli çalışmalar arasında ise İngiliz vatandaşlarını, işletmeleri ve kurumları siber saldırılardan korumak ve ülkeyi zaman zaman provokatif Rusya, Çin, İran ve Örneğin Kuzey Kore gibi ülkelerin saldırılarından korumak bulunuyor. 

GCHQ, bir asırdan fazla bir süredir varlığını sürdürüyor. Bu, casusluk dünyasından birçok belge ve hatıra toplamak için oldukça geniş bir zaman. Teşkilatın kökeni Birinci Dünya Savaşı sırasında ordunun elektronik istihbaratının başarısının ardından, Londra’nın merkezindeki Watergate House’da Devlet Kod ve Şifre Okulu adlı yeni bir istihbarat biriminin kurulduğu Kasım 1919’a dayanıyor. 

Kuruluş, İkinci Dünya Savaşı sırasında Buckinghamshire’daki Bletchley Park’a taşınıyor ve adını GCHQ olarak değiştiriyor. Londra banliyölerindeki Eastcote’taki kısa bir aranın ardından, operasyonlar 1951’de Cheltenham’a taşınıyor. 2003 yılında GCHQ, şu anki merkezi olan Donut’a taşınıyor.  

Abrutat, halkı GCHQ’nun ulusal güvenlikteki rolü hakkında bilgilendirmenin önemi üzerinde duruyor. Zaman zaman kendisi ve diğer çalışanlar okul çocuklarına ve seçkin davetlilere müze turları düzenliyor. Ayrıca, Ekim 2020’de yayınlanacak olan ajansın resmi geçmişi konusunda bir yazarla görüşmelere de devam ediyor.  

Siber Bülten abone listesine kaydolmak için formu doldurunuz

  

 

Ermenistan – Azerbaycan gerilimi: Shakespeare’den Dostoyevski’ye bir siber saldırı hikayesi

Ermenistan ile Azerbaycan arasında Dağlık Karabağ Bölgesi yüzünden yaşanan çatışmalar cephe gerisinde siber alanda da devam ediyor. Azerbaycan hükümet yetkililerine gönderilen ve resmi belge görünümünde olan word dökümanlarına kötü amaçlı kod yerleştiren hackerlar gizli bilgileri sızdırmayı amaçlıyor. Koda verilen adın ‘PoetRAT’ olması tesadüf değil. Zira kod ünlü İngiliz yazar Shakespeare ve Rus yazar Dostoyevski’ye ait eserlere referanslar içeriyor.  Nisan ayında ortaya çıkarılan ilk saldırının bir parçası olan kötü niyetli Word belgelerine gömülü makrolar Shakespeare’in bazı sonelerine referanslar içeriyordu. Yakın zamanda koda yapılan güncellemelerde bu kez Fyodor Dostoyevski’nin “Karamazov Kardeşler” adlı romanından referanslar bulunuyor. 

Dağlık Karabağ bölgesi yüzünden Ermenistan ve Azerbaycan arasında gerçekleşen çatışmalarda ölenlerin sayısı son 10 günde 200’e ulaşmış durumda. Bu, iki eski Sovyet cumhuriyeti olan Ermenistan ve Azerbaycan’ın 1990’larda söz konusu bölge için çatışmaya başlamalarından bu yana yaşanan en büyük kayıp. Üstelik bu kez işin içine hackerlar da dahil olmuş durumda. 

Dünyanın önde gelen ağ teknolojileri şirketi Cisco’nun Talos Güvenlik İstihbaratı ve Araştırma Grubu’nun yaptığı yeni araştırmaya göre, kimliği belirsiz casuslar geçtiğimiz haftalarda Azerbaycan hükümetinin bilişim ağlarını sessizce ihlal etti ve bazı yetkililerin diplomatik pasaportlarına erişti. 

SAHTE BELGE YEM OLARAK KULLANILDI

Talos verileri, dijital casusluğun modern dünyadaki savaşlarda sıklıkla şiddet olayları ile nasıl çakıştığını gösteriyor. Azerbaycan cumhurbaşkanının yedek askerleri seferberliğe çağırmasından günler sonra, hackerlar aynı konuda sahte bir Azerbaycan hükümeti belgesini yem olarak kullandı. Belgeye iliştirilmiş kötü amaçlı kod, güvenliği ihlal edilmiş bir bilgisayardan veri sızdırabiliyor ve bilgisayar korsanlarının makineye kalıcı erişimini sağlayabiliyor.

Araştırma ABD ve Rusya’nın etnik Ermeniler tarafından yönetilen ancak uluslararası hukuk tarafından Azerbaycan’ın bir parçası olarak tanınan Dağlık Karabağ’da ateşkes çağrısında bulunmasının ardından geldi. 

Talos araştırmacıları, siber saldırıdan kimin sorumlu olduğunu veya saldırıdan kaç Azerbaycan hükümet yetkilisinin etkilendiğini açıklamayı reddetti. Saldırı, Azerbaycan hükümetinin çeşitli bakanlıkları ile özel olarak ilgilenen bir grup tarafından gerçekleştirilen “ulusal güvenlik içerikli casusluk” faaliyeti olarak değerlendiriliyor. 

Washington’daki Azerbaycan Büyükelçiliği Sözcüsü Asmar Yusifzada, bu özel siber casusluk olayıyla ilgili bilgileri henüz teyit edemediklerini belirtirken Azerbaycan’ın siber güvenlik konusuna azami özen gösterdiğini ifade etti. Ermeni Büyükelçiliği sözcüsü ise yorum talebine yanıt vermedi. 

SHAKESPEARE’DEN DOSTOYEVSKİ’YE 

Talos araştırmacıları Nisan ayında Azerbaycanlı yetkilileri hedef alan bir casusluk grubunu ortaya çıkardı ve kodun edebi referanslar içermesinden dolayı hackleme araçlarına “PoetRAT” adını verdi. Talos tarafından ortaya çıkarıldıktan sonra, hackerlar PoetRAT’ın tespit edilmesini zorlaştırdı. Şimdilerde göze çarpmamak için veri hırsızlığı için ortak bir protokol kullanıyorlar.

Talos’un teknik müdürü Warren Mercer, PoetRAT’ın yazarlarının kamuoyunun dikkatinden kaçınmak adına kodlarını değiştirmeye devam edeceklerini düşünüyor. Mercer, araştırmanın aynı zamanda “siber saldırıları gerçekleştirme noktasında ne kadar az engel olduğunu” gösterdiğini de belirtti. 

Siber Bülten abone listesine kaydolmak için formu doldurunuz

  

Covid-19 siber çatışmanın merkezine oturdu: ABD Çin’i aşı için siber saldırıda bulunmakla suçluyor

A man is reflected in a monitor as he takes part in a training session at Cybergym, a cyber-warfare training facility backed by the Israel Electric Corporation, at their training center in Hadera, Israel July 8, 2019. Picture taken July 8, 2019. REUTERS/Ronen Zvulun

FBI ve ABD İç Güvenlik Bakanlığı, Çinli bilgisayar korsanları ve casuslarının Amerika’da korona virüse karşı geliştirilen aşı ve tedavi yöntemlerine erişmeye çalıştığına dair bir uyarı hazırlığı içerisinde.

Uyarı, İsrailli yetkililerin iddiasını destekleyecek kanıt sunmamasına rağmen İran’ı nisan ayı sonlarında su rezervlerine yönelik siber saldırı iddiasıyla uyarmasıyla aynı dönemde gündeme geliyor. Birçok ülke askeri istihbarat servislerini ve bilgisayar korsanlarını, diğer ülkelerin virüsle mücadele bilgilerini toplamak için konuşlandırdı. Özel güvenlik şirketlerine göre, Güney Kore gibi Amerikan müttefiki ülkeler ve hatta siber casusluk konusunda öne çıkmayan Vietnam gibi ülkeler bile aniden devlet destekli bilgisayar korsanlarını virüsle ilgili bilgilere odaklanmaya yönlendirdiler.

Önümüzdeki günlerde yayınlanmak üzere hazırlanan ‘uyarı’ taslağı, Çin’in ‘yasadışı yollarla aşıya, tedavi ve testlere dair değerli fikri mülkiyet ve halk sağlığı verilerine erişmeye çalıştığını’ söylüyor. ‘Uyarı’ taslağı siber hırsızlık ve “geleneksel olmayan aktörlerin” eylemlerine odaklanıyor. Bu kavram Trump yönetiminin, akademik ve özel laboratuvarlardan başkaları tarafından harekete geçirilen ve veri çaldığını söylediği araştırmacı ve öğrencilere taktığı isim.

TRUMP’IN 2 YIL ÖNCE ÇIKARDIĞI BAŞKANLIK EMRİ DEVREDE

Eski ve mevcut yetkililerin söylediklerine göre, Çin devletince desteklenen hacker ekiplerine karşı özel bir suçlamada bulunma kararının, ABD Siber Komutanlığı ve Ulusal Güvenlik Ajansı’na (NSA) Trump’ın yaklaşık iki yıl önce verdiği yasal yetkiler nezdinde orantılı karşı saldırılarda bulunmaları için Çinli ve diğer bağlantılara baskıda bulunma gücüne sahipler. Bu durum 18 ay önce 2018 yarı dönem seçimlerine müdahale etmeye çalışan Rus istihbarat gruplarına darbe indirme çalışmalarına; Amerikan kamu kuruluşlarına yapılan saldırılara karşılık bir uyarı olarak Rus enerji nakil şebekesine kötü amaçlı yazılım yüklemelerine benziyor.

Trump ABD’nin ofansif siber operasyonları için kuralları gevşetti

İlerleyen günlerde yapılacak uyarı aynı zamanda Trump yönetiminin Çin hükümetini, salgının kaynağı olmakla ve ardından bu durumu kendi yararına kullanmakla suçlamaya yönelik çabalarının bir tekerrürü.

ABD Dışişleri Bakanı Mike Pompeo bu ay, virüsün Çin’deki bir laboratuvardan geldiğiyle alakalı ‘önemli kanıtlar’ olduğunu iddia etmişti. ABD Ulusal İstihbarat Direktörlüğü ise salgının kaynağının ne olduğunu hâlen araştırdıklarını ancak virüsün insan eliyle üretilmiş gibi görünmediğini belirtmişti. Bilim insanları, koronavirüsün büyük ihtimalle, Vuhan’da egzotik hayvan etlerinin satıldığı bir pazardan yayıldığına inanıyor. Virüsün hayvandan insana geçişinin bu pazarda gerçekleştiği düşünülüyor.

Dışişleri Bakanlığı Cuma günü virüs hakkında yanlış içerikler paylaşan Çinli bir Twitter hesabını açıkladı. Twitter yöneticileri, Dışişleri Bakanlığı’nın bahsettiği bazı twitter hesaplarının aslında Çin hükümetinin açıklamalarını eleştirdiğini ifade ederek herhangi bir girişimde bulunmadı.

Siber Güvenlik ve Altyapı Güvenlik Ajansı yöneticisi Christopher Krebs ‘Çin’in siber alemdeki kötü davranışlarının uzun tarihinin halihazırda belgelendiğini, böylece Çin’in, ülkenin Covid-19 salgınına müdahalede bulunan kritik kurumlarını takip etmesinin kimseyi şaşırtmayacağını’ söyledi. Kurumun ‘agresif bir şekilde ülke çıkarlarını koruyacağını’ da ekledi.

Geçen hafta, ABD ve Britanya ‘sağlık kuruluşları, ilaç şirketleri, akademik çevreler, tıbbi araştırma kuruluşları ve yerel yönetimlerin’ hedef alınmış olduğuna dair ortak bir uyarı yayınladı. Hedef kelimesi genellikle Rusya, Çin, İran ve Kuzey Kore gibi en aktif siber operatörleri tanımlamak için kullanılsa da belirli bir ülke ismi uyarıda geçmedi.

ABD’nin B planı: Seçim sistemi hacklenseydi, Rusya’ya siber saldırı yapılacaktı

YARIŞTAKİ TEK ÜLKE ÇİN DEĞİL

Güvenlik uzmanları Çinli bilgisayar korsanlarının, Covid-19 aşısı veya etkili bir tedavi bulma yarışında üstünlük kurmak için saldırılarını arttırdığını ancak Çinlilerin bu yarıştaki tek ülke olmadığını söylüyor.

İranlı bilgisayar korsanları da on gün önce klinik denemeler için Gıda ve İlaç İdaresi tarafından onaylanan tedavisel ilacı ele geçirmek üzere ilaç araştırma şirketi ve aynı zamanda remdesivir üreticisi olan Gilead Sciences’a saldırmaya çalışırken yakalandı. Hükümet yetkilileri ve Gilead bu saldırının başarılı olup olmadığını açıklamayı reddetti.

İsrail güvenlik danışmanları 24-25 Nisan tarihlerinde İsrail’in su rezervlerine yönelik gerçekleştirilen siber saldırı hakkında geçen hafta gizli bir toplantı düzenledi. İsrail medyası bu saldırı için İran’ı suçlarken herhangi bir kanıt sunmadı. Yetkililer saldırının erkenden tespit edildiğini ve su rezervlerine zarar vermediğini bildirdi.

Nijeryalı siber suçlular da bu yarışa dahil oluyor. Son zamanlarda Nijeryalı siber suçlular, koronavirüs temalı e-posta saldırılarıyla beraber şirketleri hedeflemeye başladılar. Bu saldırılar aracılığıyla hedefleri para transfer etmekle veya karanlık ağdan gelir sağlayacak kişisel verileri çalmakla ikna etmeyi kapsıyor.

Google’daki güvenlik araştırmacıları, Amerika Birleşik Devletleri hükümeti çalışanlarına gönderilenler de dahil olmak üzere kurumsal ağlara sızmak için virüsle alakalı e-postaları kullanan bir düzineden fazla ulus devlet hack grupları tanımladı. Google özel olarak ülke ismi vermedi. Ancak son sekiz haftada birçok devlet, aralarında siber saldırı konusunda tanınmış olan İran ve Çin gibi hatta bu alanda ön plana çıkmamış olan Vietnam ve Güney Kore gibi ülkelerin milyonlarca çalışanın aniden evden çalışmaya zorlanmasından kaynaklanan güvenlik boşluklarından faydalanmaya çalıştığı biliniyor.

Bir güvenlik firması olan Bugcrowd’un kurucusu Casey Ellis, ‘Saldırıların ve güvenlik açıklarının doğası, dışarıdan gelen tehditlere karşı oluşturulan güvenli alanı radikal bir biçimde değiştirdiğini’ söyledi. Ayrıca Casey Ellis bazı durumlarda ise bilgisayar korsanlarının zaten sıkışmış olan ve saldırıya uğraması kolay görünen hastaneleri hedef olarak seçmesinin ‘yalnızca bebek tekmelemek’ olduğunu söyledi.

KORONAVİRÜS SİBER ALANDA YENİ BİR ‘HEDEF SINIFI’ YARATTI

Koronavirüs bütünüyle yeni bir ‘hedef sınıfı’ yarattı. Son haftalarda siber güvenlik uzmanlarına göre, Vietnamlı bilgisayar korsanları odak noktalarını virüs konusunda çalışma yürüten Çinli hükümet yetkililerine yönlendirdi.

Güney Koreli bilgisayar korsanları Dünya Sağlık Örgütü, Kuzey Kore, Japonya ve Amerika Birleşik Devletleri resmi kurumlarını hedef almış durumda. Özel şirketler için çalışan iki güvenlik uzmanına göre saldırılar, büyük bir olasılıkla virüs önleme düzenlemeleri ve tedavileri hakkında istihbarat toplama amacıyla geniş çaplı bir çalışmanın parçası olarak e-posta hesaplarını kırmaya yönelik bir teşebbüs olarak görünüyor. *Durum böyleyse bu hareketler müttefiklerin bile, hükümet yetkililerinin dünya genelindeki ölüm ve vaka sayılarının yanlış verildiğine yönelik şüphelerinin olduğunu gösteriyor.

Bir siber güvenlik firması olan Darktrace’in siber istihbarat direktörü olan eski bir ulusal güvenlik istihbarat analisti olan Justin Fier ’Bu küresel bir salgın ancak ülkeler bunu global bir problem olarak ele almıyor’ dedi. Justin Fier sözlerini şöyle sürdürdü ‘ Herkes ilaç araştırmaları, kişisel koruyucu donanım siparişleri ve mücadele konularında kimin ilerleme kaydettiğini görmek için geniş çaplı istihbarat toplama faaliyetleri yürütüyor’. Son zamanlarda artan siber saldırılardaki sıklığın alışılmışın dışında olduğunu da ekliyor.

Cambridge Üniversitesi ve İngiliz istihbaratının arkasında olduğu şirket: Darktrace

Salgından önce bile Amerika Birleşik Devletleri, biyolojik araştırmalara ait fikri hakları çalmak için Çin’in şüpheli girişimlerini takip eden davalar hakkında daha da agresif hale geliyordu. Adalet Bakanlığı Ocak ayında yaptığı açıklamada, Harvard Üniversitesi Kimya ve Kimyasal Biyoloji bölümü başkanı Charles M. Lieber’in, Çin’e yabancı teknoloji transferi ve fikri mülkiyete sahip insanları çekmek için oluşturulan Çin’in ‘Bin Yetenek Planı’ndaki rolünü ve dahlini gizlemekle suçlandığını duyurdu. Profesöre yöneltilen suçlamalardan bir diğeri, bu işin karşılığında Pekin yönetiminden aldığı on binlerce dolarlık ödeneği saklamak.

Ancak halihazırda Harvard Üniversitesi ve bir Çin enstitüsü koronavirüs tedavileri ve aşıları hakkında birlikte bir çalışma yürütüyor ve araştırmacılar, küresel bir aşı için eğer umut varsa uluslararası iş birliğinin hayati önem taşıyacağını söylüyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Bilim Kurguyla gerçek arasında: Siber Savaş

“Sonunda ordumuzu bugün karşılaştığımız ve yarınlarda da devam edecek olan yeni bir tür savaş için hazırlamış bulunuyoruz” G.W. Bush-9 Aralık 2008

Siber ve gerçek dünya her geçen gün birbirine karışıyor ve bu yeni durum yavaş yavaş hayatın tüm alanlarında kendini gösteriyor. Aldığımız ürünlerden gittiğimiz mekanlara, izlediğimiz filmlerden attığımız yorumlara kadar her şey veriye dönüşüyor ve bunların doğru şekilde anlamlandırılması, insanların zihinlerinin şekillendirilmesinin ve yönlendirilmesinin yolunu açıyor. Böylesi büyük fırsatlar barındıran siber alanın, bilhassa devletler arasında mücadele sahasına dönüşmesi de şaşırtıcı bir sonuç olmayacaktır.

Siber alanda görülen ciddi olaylar akademide de “siber savaş” diye bir kavramın varlığı üzerine tartışmaları beraberinde getirdi. Richard Clarke gibi isimler siber savaşın var olduğunu ve şu anda yaşanmakta olduğunu savunurken; Thomas Rid gibi akademisyenler ise siber savaş diye bir şeyin olmadığını ve gelecekte de olmayacağını iddia etmişlerdir. Şahsen siber savaşın varlığını savunan taraftayım ve bu yazıda da bu iddiamı temellendirmeye çalışacağım.

Savaş Kavramının Belirsizliği

Sanılanın aksine, sosyal bilimlerdeki pek çok kavram gibi, savaş kavramı da üzerinde anlaşılmış, kesin sınırları çizilmiş bir kavram değildir. Meşhur Correlates of War projesi savaşı “her yıl 1000’den fazla ölüme sebep olan tüm silahlı çatışmalar” olarak tanımlarken; siyasiler kansere, sigaraya karşı savaştan bahsediyor. Aynı şeyden bahsedilmediği çok açık. Bu sebeple siber savaştan bahsetmeden önce savaş kavramını ortaya koymak ve üzerine düşünmek gerekiyor.

Yüzyıllar boyunca değişen faktörlere bağlı olarak (politik düzen, teknolojik ilerlemeler, aktörler vs.) farklı savaş tanımları yapılmıştır. Hukukçu Grotius, savaşı “uyuşmazlıklarını zorlama yollarına başvurarak çözmeye çalışanların karşılıklı durumu” şeklinde tanımlamış ve savaş ilanının yapılmasının bir zorunluluk olduğunu iddia etmiştir. Ünlü askeri düşünür Clausewitz ise savaşı “politikanın başka araçlarla devamı” ve “düşmanı iradeyi kabule zorlamak için bir kuvvet kullanma eylemi” olarak tanımlamıştır.

Tüm bu tanımlar önemli olsa da 21. yüzyıl savaşlarının değişmeye başladığını düşünüyorum. Devlet dışı aktörlerin etkisi artıyor, gücün özelleştirilmesi yaygınlaşıyor (Blackwater/Akademi, Wagner vs.), psikoloji ve ekonomi silahlaştırılırken her bir birey bu savaşın hedefi haline geliyor, sivil/asker ayrımı ortadan kalkıyor. Rus Genelkurmay Başkanı Gerasimov’un muhtemel bir savaşta düşmanın ekonomik gücünü ve askeri olmayan tesislerini de meşru hedef göreceklerini açıklaması bu düşünceyi destekliyor. Bu, tarihte eşi benzeri görülmemiş yoğunluk ve genişlikte bir topyekûn savaş hali olabilir. Tam da bu sebeple yeni bir kavramsallaştırmaya ihtiyaç var; yoksa siber savaşı tanımlarken zorluklar yaşamak kaçınılmaz. Parçalı ve spesifik değil, daha bütüncül ve kapsayıcı bir yaklaşıma sahip olmalıyız.

Kulağa ilginç ve radikal gelse de kendi perspektifimden, savaş ve politikayı ayırmanın doğru olmadığını düşünüyorum. Bunların her ikisinin de “çatışma” kavramının alt başlıkları olarak, aynı amaca farklı araçları kullanarak ulaşma yolları olduğunu iddia ediyorum. Böyle bir perspektiften her bir birey, gerek fiziksel gerek mental anlamda, bir savaş alanı ve etki edilmesi gereken bir hedef haline geliyor. Dolayısıyla saldırgan tarafın kendi iradesini kabul ettirmek amacıyla insanların günlük rutinlerine yaptığı (ölümcül olsun ya da olmasın) her türlü müdahaleyi genel/sürekli savaş halinin bir parçası olarak kabul edebiliriz. Ancak böyle bütünlüklü bir yaklaşımla yaşadığımız küresel sıkıntıyı, 21. yüzyılın savaşlarını ve siber gibi ortaya çıkan yeni alanlarını anlayabilir, anlamlandırabiliriz.

Siber Savaş Tartışmaları

Sık sık atıf yapılan ‘Siber Savaş’ kitabının yazarları Clarke ve Knake’e göre siber savaş: “Bir devletin başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirilen sızma faaliyetleridir”. Bu yaklaşım devletleri küresel düzenin tek aktörü olarak gören eski anlayışa göre kurgulanmış bir tanımlama. Benim alternatif tanımlama önerime göre ise “Hiyerarşik yapılı organizasyonlar tarafından (ulus devletler, devlet güdümlü gruplar, terör örgütleri, organize halk hareketleri gibi) siber alan üzerinde zararlı yazılımlar ve bilgi operasyonları vasıtasıyla rakibin zihnini şekillendirmek ve iradesini kırmaya yönelik gerçekleştirilen ofansif ve defansif hareketler” siber savaş olarak adlandırılabilir.

John Hopkins Üniversitesi’nden Thomas Rid ise tartışma yaratan makalesinde olaya farklı bir açıdan yaklaşmaktadır. Rid’e göre bugüne kadar gerçekleştirilen tüm siber saldırılar sabotaj, espiyonaj ve devlet/hükümet devirme (subversion) işlemlerinin yalnızca daha sofistike halleridir. Rid, Clausewitz’den aldığı referansla bir aksiyonun savaş eylemi sayılması için 3 kriteri karşılaması gerektiğini söylemektedir:

  1. Şiddet içermelidir (En azından potansiyel olarak)
  2. Araçsal olmalıdır (Savaş tek başına amaç değildir, karşı tarafa istenileni yaptırmak amaçlı kullanılan bir araçtır)
  3. Politik bir amaca hizmet etmelidir (Savaş politikanın başka araçlarla devamıdır söylemine atıfla)

Tüm bunlara ek olarak Rid, politik amacın açıkça deklare edilmese de bir tarafa atfedilebilir olması gerektiğini, yani kimin sorumlu olduğunun net olması gerektiğini iddia etmektedir. Buradan hareketle de Rusya’nın Estonya ve Gürcistan’a yönelik siber harekatlarının ya da Stuxnet saldırısının bu üç kriteri de sağlamadığından dolayı siber savaş eylemi olarak adlandırılamayacağını iddia etmekte ve gelecekte de siber savaş diye bir şeyin olmayacağını savunmaktadır.

Savaşın Doğası, Karakteri ve Siber

Rid’in argümanının en zayıf iki noktası tüm savaş yaklaşımını yalnızca Clausewitzian bir perspektife oturtması ve konvansiyonel savaş dinamiklerini siber savaşa direkt olarak uygulama çabasında olmasıdır. 1900’lerin sonuna kadar savaşın, doğası ve karakteri gereği, şiddet ve ölümle arasındaki bağ üzerine çok düşünülmemiştir; fakat John Stone’un da “Cyber War Will Take Place” başlıklı makalesinde vurguladığı gibi 21. yüzyılda savaş, şiddet ve ölüm bağlantısı üzerine düşünmemiz zaruri hale gelmiştir.

  1. yüzyılda ortaya çıkıp gelişen hava ve uzay sahasının aksine siber alan, savaşın hem doğasında hem de karakterinde değişiklik yaratma potansiyeline sahiptir. Siber savaşı diğerlerinden ayırt eden en önemli özelliği “kansız” karakteridir. Başarıyla tamamlanmış bir siber saldırı, sonucunda birilerinin ölümüne yahut yaralanmasına sebebiyet vermek zorunda değildir. Savaşın en temel amacının düşmanın kararlılığını ve savaşma azmini kırmak olduğu düşünüldüğünde, yapılan siber saldırı bu amaca ulaşıyorsa onu ‘savaş eylemi’ olarak tanımlamaktan bizi ne alıkoyabilir? Eğer tek bir zararlı yazılım 984 uranyum zenginleştirme santrifüjüne zarar verip zenginleştirme verimini yaklaşık %30 düşürüyorsa ve bunun arkasında ABD-İsrail istihbaratının olduğuna dair kanıt sayılabilecek seviyede ciddi iddialar varsa, bunu basitçe sabotaj olarak tanımlamak mümkün müdür? “Görünürde” yakıp yıkmadan da düşmanı ulusal politikamızla uyumlu bir çizgiye zorlayabiliyorsak, sırf birileri ölmedi diye bunu ‘savaş’ kavramsal çatısının dışına çıkarmaya çalışmak savaşın doğasının ve karakterinin değişebilme potansiyelini reddetmek değil midir? Bir kavramı sorgulanamaz ve değiştirilemez kabul etmenin bilimde yeri olmadığı düşünüldüğünde, gerçek düşünce insanlarının şiddet ve ölümcüllüğün savaşa içkin olup olmadığını yeniden düşünüp tartışmalarının ihtiyaçtan öte zorunluluk olduğunu düşünüyorum.

Yukarda belirttiğim gibi işin bir de felsefi yönü var. Askeri düşünür Clausewitz genel düşüncesini düşmanı ezip yenilgiyi kabullendirmek üzerine inşa etmiştir. Dolayısıyla bu yaklaşımla siber savaş kavramının anlamsız gelmesi mümkündür. Buna karşılık Çinli askeri düşünür Sun Tzu başyapıtı Savaş Sanatı’nda en büyük maharetin savaşı, dövüşmeden kazanmak olduğundan bahsetmiştir. Kitaptan örnek vermek gerekirse Tzu, düşman altyapısının gereksiz şekilde yıkımından kaçınılmasını önerir; ki siber saldırılar konvansiyonel silahların aksine altyapıları bir daha kullanılamaz hale getirmez, yalnızca belirli bir süre çalışamaz hale getirir. Yine Tzu, savaşıp yenmekten çok savaşmadan düşman iradesini kırmanın en mükemmel hedef olacağını söylüyor. Bu da yine siberin en güçlü özelliklerinden biri olarak öne çıkıyor. Siber savaşın ‘bu anlamda’ bir sonuç getirmediğini düşünenlerin Putin yönetiminin Avrupa ve ABD’de yaptığı siber saldırıların ne gibi sonuçlar getirdiğine bakmaları zannımca yeterli olacaktır. En azından 2016 Amerikan Başkanlık Seçimleri ve Brexit Referandumu bu anlamda güzel vakalar olarak önümüzde durmakta.

Sonuç

Sonuç olarak kavramsal varlığı tartışılsa da siber savaşın var olduğunu ve etkilerini ciddi şekilde hissedemiyor olsak da yaşanmakta olduğunu iddia ediyorum. Bana göre oluşan kafa karışıklığının temel sebebi siber alanın savaşa daha önce karşılaşmadığımız yeni dinamikler kazandırması. Hava ya da uzayın aksine siberi diğer savaş alanlarıyla birebir kıyaslayarak anlamlandırmamız pek mümkün değil; zira kendine has dinamikleri sebebiyle yeni bir bakış açısı şart. Kaldı ki kabul edilsin edilmesin, Türkiye’nin de dahil olduğu pek çok ülke yıllar önce siber komutanlıklarını kurdu ve siber alanı yeni savaş olanı olarak tanımladılar. NATO da 2016 yılında siberi savaşın beşinci sahası (Kara, Deniz, Hava, Uzay, Siber) olarak tanımladı ve böylece güçlü siber saldırılara karşı konvansiyonel saldırı yapılabilmesinin yolu açıldı.

Kenneth Geers’ın da “Sun Tzu and Cyber War” başlıklı makalesinde vurguladığı gibi konvansiyonel askeri gücü zayıf olan devletler siber alana yatırım yaparak bu açıklarını kapatmaya çalışıyorlar ve bunda kısmen başarılı da oluyorlar. Sonuçta güçlü bir siber operasyon için teknik gereklilikleri yerine getirmek, tank ve silaha sahip olmaktan çok daha kolay. Dolayısıyla zamanla devletlerin bu alana daha çok yatırım yapacağı ve savaş eylemi sayılabilecek siber saldırıların da artacağını öngörebiliriz. Halihazırda Stuxnet saldırısı bile tek başına savaş eylemi sayılabilecek bir saldırı. Üstelik Rid’in 3’lü çerçevesini kullansak dahi bunu savaş eylemi saymak mümkün. Onun incelemesi de bir başka yazının konusu olsun.

Düşünce ve eleştirilerinizi yorum bölümünden ileterek bu tartışmaya dair görüşlerinizi paylaşabilirsiniz.

Zihninizden sorular eksik olmasın, keyifli okumalar!

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Trump, İran’ın füze sistemlerine karşı siber saldırıyı onayladı

ABD Başkanı Donald Trump, İran’ın roket ve füze fırlatma sistemlerini kontrol etmek için kullandığı bilgisayar sistemlerini devre dışı bırakan bir siber saldırı emri verdi. Trump’ın bu hamlesi, İran’ın geçtiğimiz perşembe günü bir insansız Amerikan gözetleme aracını düşürmesine misilleme olarak konvansiyonel bir askeri saldırı düzenlemeyi ertelediği sırada geldi.

Konuya hakim kaynakların verdiği bilgiye göre, perşembe gecesi ABD Siber Komutanlığı personeli tarafından gerçekleştirilen siber saldırılar haftalardır planlanıyordu. Aynı kaynaklar Pentagon’un İran’ın bu ayın başlarında Umman Körfezi’nde iki petrol tankeri saldırısı yaptığı iddiasının ardından operasyonları başlatmayı önerdiğini belirtti.

Operasyonun oldukça hassas olması nedeniyle kimliğini açıklamak istemeyen kaynaklar, İslam Devrimi Muhafızları Birliği’ne yönelik saldırının, Ortadoğu’daki operasyonlardan sorumlu askeri örgüt olan ABD Merkez Komutanlığı ile koordine edildiğini söyledi.

ABD yönetimi, cumartesi günü sanayi temsilcilerini İran menşeli siber saldırılara karşı uyanık olmaları konusunda uyardı. ABD Siber Komutanlık yetkilileri gibi Beyaz Saray da yorum yapmaktan kaçındı.

BÜYÜYEN İRAN TEHDİDİNE KARŞI

Siber saldırılar ilk olarak Yahoo News tarafından duyuruldu. Trump yönetiminde eski bir Beyaz Saray siber güvenlik görevlisi olarak çalışan Thomas Bossert, “Bu operasyon, büyüyen İran siber tehdidine yönelik ancak aynı zamanda ABD’nin Hürmüz Boğazı’ndaki donanma ve nakliye  faaliyetlerinin savunmasını da içeriyor.” diyerek devam etti:

“ABD ordusu, gerektiğinde 24 saat içinde her İran Devrim Muhafızları Birliği gemisini boğazda batırabileceğini uzun zamandır biliyor. Bu da ABD Deniz Kuvvetleri’nin denizde kendini savunmak ve uluslararası nakliye yollarını İran’ın müdahalesinden uzak tutmak için yapması gerekenlerin modern versiyonu.”

Devrim Muhafızları’na yönelik gerçekleştirilen saldırılar, Siber Komutanlığın Mayıs’ta tam bir savaş komutasına yükseltilmesinden bu yana ilk önemli gövde gösterisi olma niteliğinde.

Amerika Birleşik Devletleri nisan ayında Devrim Muhafızlarını, Ortadoğu’daki istikrarsızlaştırıcı tutumuna cevap olarak yabancı bir terör örgütü olarak ilan etti.

İRAN’IN SİBER GÜÇLERİ BİR SÜREDİR AKTİF

İran Siber Güçleri, son birkaç yıldır Basra Körfezi bölgesindeki ABD donanma gemilerini ve navigasyon kabiliyetlerini hacklemeye çalışıyor.  Hürmüz Boğazı, günlük bazda dünya petrolünün beşte birinin geçtiği stratejik bir bölge.

Cumartesi günü Ulusal Güvenlik Bakanlığı, ABD sanayi temsilcilerini İran’ın petrol, gaz ve diğer enerji sektörlerini dahil kritik sektörlerdeki sistemleri tahrip etme potansiyeline sahip olduğu konusunda uyardı.

ABD İç Güvenlik Bakanlığı’na bağlı Siber Güvenlik ve Alt yapı Güvenliği Ajansı Direktörü Christopher Krebs, “İran siber faaliyetlerinde bir artış olduğu konusunda hiç şüphe yok. İranlı aktörler ve onların yardımcıları, sıradan bir veri hırsızı değiller. Gelip evi yıkıp giden türden hırsızlar” dedi.

İRAN: ABD SALDIRISI BAŞARISIZ OLDU

İran, ABD’nin siber saldırısının başarısız olduğunu öne sürdü. Bilgi ve İletişim Teknolojileri Bakanı Muhammed Javad Azari-Jahromi Twitter hesabı üzerinden, “Çok denediler ama siber saldırılarında başarılı olamadılar” açıklamasını yaptı.

“Siber terörizm ile uzun zamandır mücadele ediyoruz” diyen Azari-Jahromi, İran’ın geçen yıl 33 milyon siber saldırıyı bertaraf ettiğini dile getirdi.

Siber Bülten abone listesine kaydolmak için formu doldurunuz