Etiket arşivi: siber savaş

ICWC dünya çapında bir konferans olma yolunda

Geçtiğimiz hafta Ankara’da Savunma Sanayi Müsteşarlığı (SSM) tarafından ikincisi düzenlenen Uluslararası Siber Savaş ve Güvenlik Konfernası (International Cyber Warfare and Security Conference-ICWC), iki günlük yoğun gündemi ve yüksek profilli konuşmacılarıyla dikkat çekti.

Siber güvenliğin her boyutuyla tartışıldığı ICWC, Türk ve yabancı katılımcıların olduğu kadar, kamu ve özel sektörün de bakış açısını karşılaştırmalı olarak görebilmek adına oldukça faydalıydı. Keynote speech, siber güvenlik ile bir süredir içli dışlı olanların yakından tanıdığı bir isim olan Kenneth Geers tarafından verildi; NATO Müşterek Siber Savuma Mükemmeliyet Merkezi (Cooperative Cyber Defence Center of Excellence-CCDOE) Büyükelçisi sıfatına sahip Geers’ın bu görev için seçilmesi, konferansın bir senede katettiği yolun da bir bakıma göstergesiydi. Konuşmasına “2014 yılında kim kompleks sistemlerin güvenli olduğunu söyleyebilir ki?” sorusuyla başlayan Geers, Türkiye’nin kısa vadeli siber güvenlik startejisini etkilemesi muhtemel Suriye Elektronik Ordusu (SEA) ve İsrail Savunma Kuvvetleri’nin kabiliyetlerinin altını çizdi. Siber alanın uluslararası düzlemde savaş, suç ve espiyonaj kavramlarını hızla değiştirmeye başladığına değinen Geers, jeopolitik gerilim yükseldikçe, siber alanda artan sürtüşmelerin ulusların kapsamlı güvenlik politikalarını şekillendireceğine inandığını belirtmesi dikkate değerdi.

Türk Silahlı Kuvvetleri Siber Savunma Kumandanlığı’ndan Namık Kaplan, TSK’nın siber güvenliğe bakış açısını yansıtmak açısından önemli bir sunum yaptı. Siber alanı bir muharebe alanı olarak kabul eden Türkiye’nin kabiliyetlerini savunma alanında yoğunlaştırdığına vurgu yapan Kaplan, temelde hedefin her zaman yedek bir plana sahip olmak olduğunun altını çizdi. Sunumun sonlarına doğru kurgulanmış bir ‘hackleme’ sonucu tüm elektriklerin kesilmesi üzerine sunumunu şarj edilebilen bir tepegöz yardımıyla bitiren Kaplan, salonun bir hayli ilgisini çekti. Konferansın dikkat çekici sunumlarından bir diğeri de Havelsan Siber Güvenlik Dairesi Direktörü Eymen Şahin’e aitti. Sunumunda siber istihbaratı, siber dünya ile kesişimlerden ortaya çıkan her türlü bilgi akışı olarak niteleyen Şahin, entegre bir siber güvenlik ekosistemine duyulan ihtiyaca değindi. Avusturalya’nın Huawei’i, Çin’in Cisco’yu ve Rusya’nın Intel’i iç piyasasından çıkardığı bilgisini de aktaran Şahin, yeni dönemde ulusal güvenliğin sağlanmasında yerli teknolojilerin geliştirilmesinin azami öneme ulaşacağını söyledi.

Son oturumda yoğunlaşılan siber güvenliğin sağlanmasında devlet, akademi ve sanayinin işbirliği başlığı, Türkiye’nin hazırladığı 2013-2014 Eylem Planı içeriğine eklenmiş olsa da, kapsamlı ve işleyen bir politika geliştiremediğimiz bir konu niteliğindeydi. Bu anlamda aralarında Ulaştırma Bakanlığı Haberleşme Genel Müdürlüğü Daire Başkanı Emine Yazıcı Altıntaş ve Lockheed Martin İkinci Başkanı Jonathan W. Hoyle’un da bulunduğu Türk ve yabancı konuşmacıların bu konuya odaklanması, kamu, özel sektör, akademi perspektiflerinden konunun farklı boyutlarının ele alınması açısından önemliydi.

Ancak sunumların güçlü yanları olduğu gibi, eksik yanları da vardı. Sunumların bir kısmı üst düzey bilgiler içerirken, bazı sunumlar siber güvenlik kapsamında neredeyse giriş bilgisi düzeyinde başlıklara yer verdi. Bir sonraki konferansta bu dengeyi iyi tutturmak, adı içerisinde siber savaş, siber güvenlik kavramlarını barındıran ve ciddi fonlanan bu etkinliğin ciddiyetini artırmak adına önemli bir adım olacaktır. Buna ek olarak, her ne kadar  kritik altyapı güvenliği iki konuşmacıdan birinin istisnasız değindiği bir konu olarak karşımıza çıksa da, kapsamlı olduğu kadar içerikte doyurucu bir sunum izlemek konferans boyunca mümkün olmadı. Siber uzantılı kavramların ileri seviyede incelenmesi hedeflenen bir platformda, bir oturumun ulusal güvenlik stratejileri kapsamında sıklıkla vurgu yapılan kritik altyapı güvenliğine ayrılmasını beklemek sanıyorum ki yerinde bir istektir.

‘’Siber savaş ABD hükümeti ile teknoloji şirketleri arasında’’

 

NSA’nın eski hukuk danışmanı ve avukatı Stewart Baker, internet kullanıcılarının bilgilerinin şifrelenmesi (kriptolama) adına verilen savaşın ABD merkezli teknoloji şirketleri ile ABD hükümetini karşı karşıya getirdiğini söyledi.

Dublin’deki Web Summit’te konuşan Baker’a göre, Google ve Apple gibi şirketlerin kullanıcı bilgilerini şifreleme yönünde attıkları adımların batılı istihbarat teşkilatlarına zararı, Çin ve Rusya’nın espiyonaj faaliyetlerinden daha büyük.

Baker, ‘’Dışişleri Bakanlığı’nın fonladığı bazı araçlar, mesela TOR, Arap Baharı devrimlerinde Çin’in güvenlik duvarlarını aşmak için kullanıldı. Ancak kripto savaşları esas olarak Amerikan şirketleri ile Amerikan hükümeti arasında yaşanıyor’’ dedi. Baker bu görüşlerini Guardian’ın özel projeler editörü James Ball ile paylaştı.

Mesela, Blackberry kullanıcı bilgilerini şifrelediği için, şirketin bu bilgilerin incelenmesini talep eden Hindistan ve Birleşik Arap Emirlikleri’ndeki faaliyetleri kısıtlı. Şirket Rusya ve Çin’de de olumsuz tepki ile karşılaşmış. Baker bu durumu, ‘’Satış yapma kapasitelerini sınırladılar. Bizler ABD’de, siber savaş kazanılınca herşeyin sona ereceğini düşünüyoruz. Ancak bu işin kolay kısmı’’ sözleri ile açıklıyor.

Tam şifreleme piyasasının küçük olduğunu ve sayılı şirketin tüm çalışanlarının bilgilerinin tamamen korunmasını istediğini söyleyen Baker, ‘’tekno-özgürlükçü rahat bir kültür var, doğru şeyi yaptığını düşünebildiğin. Ancak bu şirketlerle çalıştım. Her ne kadar kendilerinin özgürlükçü ve aydınlanmacı olduklarını düşünseler de, kanun güçlerinden talepleri karşısında, iğrenç bir suç işlemiş birisinin bulunması ve tanımlanması için her şeyi yapıyorlar’’ dedi.

‘’Teknoloji şirketleri NSA ile büyük, umumi kavgalara girişmeyi tercih ediyorlar çünkü bu iyi bir görüntü çiziyor. Bunun yerine hükümetin verileri ele geçirme yetisini değiştirebilirler.’’ Baker’a göre, ‘’1939’daki Sovyet-Fin savaşı ikinci dünya savaşının sonucunu nasıl etkiledi ise, kripto savaşları da güvenliği öyle etkileyecek.’’

Cloudfare’in CEO’su Matthew Prince ise teknoloji firmalarını savunarak, bu şirketlerin güven temelinde iş yaptıklarını, ve Snowden’in açığa çıkardıklarının ‘’engelleyici bir darbe’’ olduğunu söyledi.

‘’Geçmişte, kanun güçleri ile birlikte çalışma isteği vardı. Ancak o günler geride kaldı. Matematiğe (şifreleme matematiği) inanıyorum. Kimse bunu gözetleyemez. Ayrıca özel kanun güçlerinin yasaya el atıp hangi trafiğin iyi hangisinin kötü olduğunu karar vermesini istediğimizden emin değiliz.’’

Prince, Heartbleed ve Poodle gibi yüksek profilli güvenlik sorunlarının ana akım güvenliğin ne hale geldiğini gösterdiğini söyledi.

‘’Ancak şu anda Google’da bir ekip internetin temel kurumunu oluşturan yazılımın her satırını inceliyor. Snowden’in yaptıklarının bir yan etkisi, artık daha iyi bir internet inşa ediyor olmamız.’’

 

 

Saldırganın Geri Dönüşü: 1. Dünya Savaşı’ndan Siber Uzaya

Uğur ERMİŞ*

18. asrın son çeyreğinde başlayan ve 19. Asrın ilk yarısına kadar büyük biçimde üretim ilişkilerini değiştiren Sanayi Devrimi’nin askeri ürünleri I. Dünya Savaşı’nda kendini göstermiştir. Dikenli tel, seri atış yapabilen makinalı tüfekler, beton ve çeliğin II. Dünya Savaşı’ndaki kadar olmasa da kullanımı saldırganın üstün konumuna son vermiştir.

Daha somut bir biçimde belirtmek gerekirse, I. Dünya Savaşı’nda Alman İmparatorluğu, Bismarck’ın iki cepheli savaş korkusunu yaşamamak için Schlieffen Planı çerçevesinde Belçika üzerinden Fransa’ya saldırmıştır. Bilindiği üzere zırhlı birliklerin olmadığı bir dünyanın Blitzkrieg’i olarak hazırlanan Schlieffen Planı 1913’te ölen eski Alman Genelkurmay Başkanı Alfred von Schlieffen tarafından hazırlanmıştır. Plana göre büyük bir kara imparatorluğu olan, Rusya, seferberliğini tamamlamadan Fransa savaş dışı bırakılacak ve Alman İmparatorluğu iki cepheli savaş tehdidi altında kalmadan yüzünü rahatça doğuya dönebilecekti. Yapılan plan kâğıt üzerinde kusursuz görünse de 24 saatte ele geçirilmesi planlanan Liege’in ancak 12 günde düşürülmesi makinalı tüfeklerin, mayınların, hendeklerin ve dikenleri tellerin dünyasında eski planların işlevsiz olduğunu savaşın ilk günlerinde göstermiştir. Bu ilk örneğin ardından savaş boyunca Çanakkale Cephesi’nden, Batı Avrupa’daki Somme ve Verdun Cephelerine kadar birçok noktada savunmacının teknolojiyle birleşen imkânları sayesinde muharebe bazen aylarca bazen de yıllarca kilitlenmiştir. En net ifadesi ile saldırganın imkânları ve insan gücü hendekler, dikenli teller ve hendeklerin arkasındaki askerlerin kullandığı makinalı tüfekler karşısında erimiştir.

Savunmacının bu üstünlüğü ilk defa 6 Ağustos 1945’te Hiroşima’da kullanılan atom bombasıyla teknik olarak sona ermiştir. SSCB’nin 1949’da atom bombası üretmesi ve nükleer misilleme tehdidi atom bombasının saldırı amacıyla üstünlüğünü ortadan kaldırırken, caydırıcılığın sağlanmasındaki önemini daha da arttırmıştır. Bu açıdan bakıldığında bir devletin başka bir devlet üzerinde nükleer silah kullanma ihtimali her geçen gün azalırken, nükleer silah sahibi olan devletlerin saldırıya uğrama ihtimalide buna paralel olarak azalmıştır. Teknik açıdan saldırı amaçlı olan nükleer silahlar, stratejik açıdan savunma için değerini Soğuk Savaş boyunca kanıtlamıştır. Günümüzde dahi nükleer silah sahibi Kuzey Kore’nin tüm revizyonist politikalarına karşı ambargodan daha fazlasıyla karşı karşıya kalmamasının en büyük sebeplerinden biri, hiç şüphesiz sahip olduğu nükleer güçtür.

1990’lı yıllar boyunca hızla kullanım alanı artan ve önem kazanan siber uzayda ise saldırgan güç yaklaşık yüz yıl önce kaybettiği bu üstünlüğü geri kazanmıştır. Özellikle internetin güvenlik kaygısı taşımayan mimarisi, anonimlik, isnat ve tespitte yaşanan güçlük, saldırı ve savunma arasındaki maliyet farkları, saldırganın vereceği zarar karşısında ödeyeceği bedelin göreli azlığı, siber uzayı saldırgan güç için çok avantajlı bir alan haline getirmiştir. Günümüzde devletlerin kritik altyapılarını ağlar üzerinden yönettiği düşünüldüğünde bu altyapılara düzenlenecek siber saldırılar çok ağır sonuçlara yol açabilmektedir. Örneğin İran nükleer tesislerine yapılan STUXNET saldırısıyla, yüzlerce santrifüj devre dışı bırakılmış ve İran nükleer programının 2 yıl geriye döndüğü iddia edilmiştir. Estonya’ya yapılan siber saldırıyla yaklaşık bir ay boyunca bu ülkede hayat büyük ölçüde sekteye uğratılmıştır. Her iki saldırı sonrasında saldırıya uğrayan devletler diğer devletleri suçlayan açıklamalarda bulundularsa da suçlamalar kanıtlamamış ve suçlanan devletler için herhangi bir yaptırım söz konusu olmamıştır.

Buraya kadar belirttiklerimizden de anlaşıldığı üzere siber uzayın kullanımı sayesinde yaklaşık bir asır sonra savunmacıdan, saldırgan güce yeniden geçen üstünlük, nükleer ve konvansiyonel güç üzerinden ayrımı yapılan büyük-küçük devlet farkının her geçen gün azalmasına neden olmaktadır. Bu fark nedeniyle Soğuk Savaş sonrasında kutupların önemini yitirdiği ve nihayetinde kutupsuzlaşmaya giden dünyada siber uzay üzerinden gerçekleşen saldırılar hiç şüphesiz artacaktır.

* Araştırma Görevlisi, Uludağ Üniversitesi, Uluslararası İlişkiler Bölümü, Siyasi Tarih  ABD

Siber Savaşın Ardındaki 1’ler ve 0’lar

Siber güvenlik araştırmacısı Chris Domas, “binary information” adında 0 ve 1’lerden oluşan bilgisayar dilini ve uzun süren araştırma deneyimlerini TED Talks’ta paylaşıyor. Konuşmasında siber güvenliğin, kişisel bazı bilgileri çalınmaktan korumaktan daha fazlası olduğunu belirten Domas, siber güvenlik deyince ulusal ve global güvenliği de düşünmek gerektiğinin altını çiziyor.

Günümüzde bilgisayarlar, günlük hayatımızın her detayını olduğu kadar, ülkelerdeki tüm altyapıyı da kontrol ediyor. Bir siber güvenlik uzmanı olarak tüm bu milli kritik altyapıların güvenliğini sağlamanın kendi işi olduğunu belirten Domas, siber alanın bir savaş mecrası haline gelebileceğine dikkat çekiyor:

“Siber saldırı kabiliyetlerinin potansiyeli o denli yüksek ki, siber, yeni bir savaş alanı olarak düşünülüyor. Savaş. Yani, kendimizi savunmamız gereken bir yeni bir cephe daha bulunduğu gibi, saldırı gerçekleştirme olanağına sahip olduğumuz bir alan daha bulunuyor. Kötü insanların kötü işler yapmasını engellemek için bir yol daha.”

Konuşmasının illerleyen kısımlarında bir siber terörist saldırı örneği  veriyor. 1’ler ve 0’lardan oluşan kodlarla geçirdiği saatleri ve günleri anlatan Domas, İngilizce’nin ve Rusça’nın bu karmaşık sistemde nasıl göründüğünü ve saldırıyla nasıl mücadele ettiklerini açıklıyor.

Espiyonaj ve bölgesel çatışmalar siber savaşın belirleyici unsuru

Dünyaca ünlü siber güvenlik şirketi Fire Eye siyasi motivasyonla yapılan siber saldırıların temel iki nedeni olduğunu ileri sürdü. Fortuna’s Corner dergisinde 14 Ocak’ta çıkan bir yazıda FireEye’ın raporuna dikkat çekilerek raporda geçen iki önemli siber tehdit üzerinde durulmuş. Bunlardan ilkini geçen yılın en büyük tehlikesi olarak görülen espiyonaj faaliyetleri oluşturuyor. RedOctober gibi Doğu Avrupa ülkelerini hedef alan siber casusluk faaliyetler bu tür saldırılar için örnek verilmiş. Bu tür saldırıların daha çok devletlere bağlı ya da devletler ile birlikte çalışan gruplar tarafından yapıldığı belirtiliyor.

Yazıda siber alanda artarak devam eden ‘vekalet’ savaşlarının da ilerleyen günlerde potansiyel bir tehdit olarak ortaya çıkacağı ileri sürülüyor. Suriye’de devam eden iç savaş sırasında hükümetin zararlı yazılım üretmesinin bu türde yaşanan bir ilk olarak değerlendiren dergi Pakistan ve Hindistan ile Kuzey Kore ve Çin’i siber silahları etkin kullanarak saldırı düzenleyen ülkeler olarak değerlendirmiş.