Etiket arşivi: siberlider

Siber Güvenliğin Medyatik Blogger’ı: Brian Krebs

Krebs'in çalışma odasından bir fotoğraf
Krebs’in çalışma odasından bir fotoğraf

En meşhur güvenlik bloglarından biri olan ve aylık ziyaretçi sayısı 3.5 milyonu bulan krebsonsecurity.com’un sahibi 43 yaşındaki Brian Krebs, tam anlamıyla bir siber lider olmasa da, haberleriyle siber güvenlik dünyasına yön veren bir isim.

Sitesinin ‘özgeçmiş’ kısmında 1995’ten bu yana The Washington Post, The New York Times gibi oldukça tanınmış mecralarda 1.500’ü aşkın habere, 8 baş sayfa içeriğine imza attığını söyleyen Krebs, bu bilgilerin hemen ardından kendine has üslubuyla ‘ama gerçekten özgeçmişimi öğrenmek istemiyordunuz, değil mi?’ diye soruyor. Ardından bilgisayar güvenliği ile tanışma hikâyesini anlatmaya başlıyor.

George Mason Üniversitesi, Uluslararası İlişkiler bölümünden 1994 yılında mezun olan Krebs, okuduğu dönemlerde biraz programlama ile ilgilenmiş olsa da, teknik bir altyapıya kesinlikle sahip değil. Güvenlik alanıyla tamamen tesadüfen tanıştığını söyleyen Krebs’in bu merakı, 2001 yılında kendi ev ağı Çinli bir hacking grubunun saldırısına uğradığında başlamış. Bu olayın akabinde kendi eski HP sisteminde Red Hat Linux (6.2) ile denemeler yapmaya yeltenen Krebs’in çalıştığı bilgisayar, bu sefer de Lion Worm isimli bir zararlı yazılım tarafından alt ediliyor. Üst üste yaşanan iki ‘talihsizliğin’ ardından bilgisayar ve İnternet güvenliğine merak salan Krebs, bu alandaki bilgilerinin büyük kısmını dünya üzerindeki en zeki ‘geek’lerle iletişime geçerek edindiğini söylüyor.

Siber Liderler dizisindeki tüm yazılara ulaşmak için tıklayınız

Brian Krebs şu an medyatik bir blogger olsa da, aslında başarı ve ününün ardındaki sır hislerine güvenen bir araştırmacı gazeteci olması. Yazıların konusu, organize siber suç örgütleri, siber casusluk, İnternet üzerinden dolandırıcılık ve daha pek çok konuda çeşitlilik gösteriyor. 2008-2011 yıllarında üzerinde çalıştığı en önemli yazı dizilerinden birinde kuzey Kaliforniya çıkışlı yer sağlayıcı (hosting server) Atrivo’nun kapanmasına neden olan Krebs, Atrivo’nun en büyük müşterilerinden biri olan alan adı yazmanı (domain registrar) EstDomains’in başkanı Vladimir Tšaštšin’in yakın zamanda kredi kart dolandırıcılığı, belgede sahtecilik ve para aklama suçlarından hüküm giydiğini de ortaya çıkarmış. Bu haberi takiben Tšaštšin hakkında önce ICANN harekete geçerek EstDomains’i kapatırken, Estonya Hükümeti de Tšaštšin’in de arasında bulunduğu beş kişiyi DNS Değiştiren bir Trojan yardımıyla gerçekleştirilen oldukça büyük çaplı bir tıklama dolandırıcılığından (click fraud) yakalamış. 2010 yılında henüz adının Stuxnet olduğu bilinmeyen bir zararlı yazılım ile ilgili ilk haber yapan kişi olma sıfatını taşıyan Brian Krebs, yayınladığı her uzun soluklu yazı serisinde birilerini derinden rahatsız ediyor. Bu ‘birileri’ bazen azılı siber suç örgütleri bazen de ucu ulus devletlere kadar uzanabilen amansız hacker grupları olabiliyor.

Stuxnet’in perde arkası: Hedef alınan İranlı şirketler

Bu kadar göz önünde bir güvenlik araştırmacısı olmanın bedelini tam da bu nedenle fazlasıyla ödemiş biri Brian Krebs. Uğraştığı kişiler tarafından pek çok kere kimliği çalınan,  kapısına postayla eroin gönderilip, SWAT ekiplerine haber verilen Krebs, duruma hayli alıştığını söylese de, yaşadığı en travmatik olay geçtiğimiz yıl gerçekleşti. Bahsettiğim olay 2016’da, Krebs tarafından ortaya çıkarılan İsrail menşeli Çevrimiçi Saldırma Servisi ‘vDOS’un kurucuları olduğuna inanılan iki kişinin tutuklanmasının ardından yaşandı. İnternet tarihinin en büyük DDOS saldırılarından biri olan, zararlı trafik hızı 665 Gbps’a kadar ulaşan ve sonradan Mirai botnetinin kullanıldığını öğrendiğimiz saldırı, o ana dek siteye karşılıksız hizmet sunan Akamai’nin çekilmesiyle başarıya ulaşarak sitenin 3 gün boyunca kapalı kalmasına yol açtı.

AIoT saldırıları: Dün Krebs, bugün DYN, yarın?

Olayı gazetecilik hakkının elinden alınması ve susturulmak olarak nitelendiren Krebs, bu yeni trendi, ‘sansürün demokratikleşmesi’ olarak adlandırıyor. Giderek gücü daha da artan bu araçlar ve hatta ‘silahlar’ sayesinde devlet sansürünün ‘mavi kalemi ve makasına’ ihtiyaç duyulmadan karşıt fikirlere sahip birini susturmak herhangi biri tarafından mümkün hale geliyor. Krebs’in yaşadığından ders çıkararak, sayısı milyarlara, trilyonlara ulaşan savunmasız İnternet’e bağlı cihazların varlığı düşünüldüğünde, bu cihazların güvenlik açıklıklarıyla beslenen büyük bot ağlarının ileride asimetrik bir savaş unsuru olarak kullanabileceğini bir an önce görmemiz gerekiyor.

 

NATO’nun ilk kadın siber güvenlik direktörü: Merle Maigre

1 Eylül 2017’den itibaren resmen Talinn merkezli NATO CCD COE direktörlüğü görevini Sven Sakkov’dan devralan Merle Maigre, merkezin güvenlik camiasında kazandığı saygınlık göz önünde bulundurulduğunda iyi analiz edilmesi gereken bir siber lider olarak önem kazanıyor. Sakkov’un veda konuşmasında dikkat çeken bir nokta var; “dijital yaşam tarzımız, siber güvenlik ve savunma el ele gitmesi gereken konular, eğer savunmaya yatırım yapmazsanız, diğerlerinin kalıcı olmasını bekleyemezsiniz” diyor. Savunma özelindeki bu vurgu, kariyeri boyunca savunma odaklı çalışan Maigre’nin uzmanlık alanına bir gönderme niteliği taşıyor.

İlgili yazı >> NATO’nun ilk sivil siber güvenlik direktörü: Sven Sakkov

2012 yılından bu yana Estonya Cumhurbaşkanı’nın güvenlik danışmanlığı görevini yürüten yeni direktörün, öncesinde de Brüksel’de NATO Genel Sekreteri General Anders Fogh Rasmussen’e politika danışmanlığı yaptığı biliniyor. Direktörün akademik geçmişi, bize tam bir sosyal bilimci olduğunu söylüyor: Tartu Üniversitesi’nde Tarih okuduğu dönemde üç yıl süreyle Amerika’daki Middlebury College’da uluslararası çalışmalar yürüten Maigre, King’s College London’da Savaş Çalışmaları alanında yüksek lisans sahibi. Ancak Maigre’in özgeçmişi ve bugüne kadarki kariyeri, siber güvenlik çerçevesinde çalışmamış olduğunu hemen hissettiriyor.

Kanımca Merle Maigre’in bu göreve seçilmesinin ardında, sahip olduğu geniş uluslararası ilişkiler kontak ağı, NATO’nun siyasi işleyişini iyi anlayıp, yönetebiliyor olması ve en önemlisi Rusya karşıtı, Batı yanlısı söylemleri yatıyor. Okuma imkânı bulduğum siyasi analizlerinde kabaca fark edilen bu tutum, özellikle Rusya’nın Ukrayna ve Estonya üzerinde uyguladığı hibrid savaş yöntemlerinden bahsettiği bir yazısında büsbütün gözleniyor. Rus ordusunun hibrid savaş kapsamında enerji ablukası, bilgi savaşı, finansal yaptırım ve siber saldırılardan sıklıkla yararlandığını belirten Maigre, Rusya’nın tüm bu unsurları neredeyse mükemmele yakın bir koordinasyonla uyguluyor olmasını oldukça etkileyici ve bir o kadar da korkutucu buluyor.

İlgili yazı >> Hibrid savaş ve siber uzay 

Yazılarında öne çıkan “liberal demokrasi” ve Batı değerleri yanlısı kimliğe rağmen, Avrupa’nın bu koordine hibrid saldırılar karşısında akut bir zafiyete sahip olmasını açıkça eleştirebiliyor. Avrupa’nın aşina olduğu, baskı, etkileme ve istikrarsızlaşma için Rusya tarafından uygulanan hibrid yöntemlere yenilerinin eklendiğini savunan Maigre, yeni unsurların birleşimiyle ortaya çıkan iki büyük tehdidi, “sürpriz etkisi” ve beraberinde gelen “muğlaklık” olarak betimliyor. Böyle zamanlarda NATO ve AB gibi çok uluslu organizasyonların yaşadığı akıl tutulması sonucu net bir duruş ve eylem ortaya koyamaması, sanırım Maigre’in bahsettiği “akut zafiyet” kapsamında daha bir anlam kazanıyor.

SİBER LİDERLER DİZİSİNİN TÜM YAZILARINA ULAŞMAK İÇİN TIKLAYIN

Büyük resme baktığımızda yeni direktörün kariyeri, uluslararası siyasetçi kimliği ve Rus karşıtlığı, bir önceki yönetici Sakkov’un kariyeriyle bir hayli benzerlik gösteriyor. Bu arada bir dip not vermek gerekirse: Sven Sakkov’u değerlendirdiğim 2015 tarihli yazıdaki öngörülerimin, bu yıl Talinn Manual 2.0’ın yayınlanması ve CCD COE’nin ev sahipliğindeki en geniş ve en karmaşık teknik siber savunma egzersizinin Sakkov yönetiminde gerçekleşmesiyle doğrulandığını söyleyebilirim.

Bu kapsamda Maigre dönemine yönelik hislerim bana merkezin icraatlarında, Sakkov’un inşa ettiği uluslararası hukuk ve diplomasi ekseninden, savunma ve güvenlik eksenine bir kayma olacağını söylüyor. Merle Maigre, bu tabloda Rusya kaynaklı tehdit algısı yüksek, Batılı kimliği gelişmiş ve hem teknik, hem güvenlik camiasına kendini kanıtlaması beklenen bir kadın yönetici olarak karşımıza çıkıyor. Sakkov’a kıyasla daha katı bir tutum takınabileceğini düşündüğüm yeni direktör önderliğinde  siber güvenliğin siyasi ve askeri açılımlarına daha fazla vurgu yapan, yeri geldiğinde proaktif politikalar geliştirip, uygulayabilecek bir CCD COE görebiliriz.

Siber Bülten abone listesine kaydolmak için doldurunuz

Çağrı merkezinden Dijital Bakanlığa bir başarı hikayesi: Mounir Mahjoubi

Mounir Mahjoubi

Fransa’nın yeni başkanı Emmanuel Macron’nun beyin takımının en genç ve kendi tabiriyle en “geek” üyesi olan Mounir Mahjoubi, Mayıs ayından bu yana Dijital İşlerden Sorumlu Devlet Bakanı koltuğunda oturuyor. Başkanlık seçimleri süresince halkın onu Macron’un dijital savunucusu olarak tanıdığını, seçim kampanyasının onun sayesinde asgari hasarla yürütülebildiğini belirtmek gerekiyor. Ancak Mahjoubi hakkında anlatılacaklar yakın tarihle sınırlı değil, onu yakından tanımak için önce geçmişine bakmalıyız.

SİBER LİDERLER DİZİSİNİN TÜM YAZILARINA BURADAN ULAŞABİLİRSİNİZ

İsminden de anlaşılacağı üzere kendisi Fas asıllı, 1970’lerde Paris’e iş bulma hayalleriyle gelmiş mülteci bir ailenin oğlu. Küçük yaşlardan beri matematiğe ve geometriye ilgi duyan Mahjoubi, Paris bilim müzesinde internetle tanıştığı ilk andan bu yana bilgisayarlara ve kod yazmaya karşı tarif edilemez bir ilgi geliştirmiş. 16 yaşında bu ilgisinden para kazanmak ümidiyle o dönemler Fransa’nın ilk büyük internet servis sağlayıcısı olan Club Internet’te çağrı merkezi teknisyeni olarak işe başlayan Mahjoubi, sekiz sene boyunca kazandıklarıyla Hukuk lisansını ve meşhur Sorbonne ve Sciences-Po Üniversitelerinde lisansüstü eğitimini karşılamış. Ancak yine de genç bakan, geriye dönüp baktığında bugünkü mütevaziliğini 8 sene boyunca cevapladığı 9000 çağrıya borçlu olduğunu söylüyor; “bu insanların sorunlarını çözüp, onları mutlu etmek benim en büyük keyfimdi” diyor.

Her ne kadar eğitimleri ve çok yönlülüğüyle göz doldursa da, işçi sınıfı bir aileden gelmesi ve Arap tınılı bir isme sahip olması nedeniyle yüzüne pek çok kapı kapandığını saklamıyor. Verdiği bir röportajda genç yaşlarda bilişim start-up’larına yönelmesini ve politikaya atılma dürtüsünü tam olarak bu sosyal eşitsizliğin tetiklediğini söylüyor. 2002 yılından bu yana Sosyalist Parti üyesi olan, dijital dünya ile hukuk ve siyaseti kesiştiren birikimiyle Macron’un dijital danışmanlığı görevini üstlenen genç bakan, başarılarının ardında Facebook, Twitter gibi sosyal medya araçlarını canlı yayın ve bilgi akışı için ustalıkla kullanmaları olduğunu düşünüyor. Ancak asıl bahsetmemiz gereken konu, Mahjoubi’nin tüm bu süreç boyunca siber güvenlik konusunda attığı, geleceğe dönük önemli dersler çıkarılabilecek adımlar.

İlgili haber >> Uluslararası hukuk açısından Rusların ABD seçimlerine müdahalesi

AB ve NATO yanlısı tutumu, Rusya karşıtı duruşu nedeniyle daha seçim kampanyası başlamadan Macron’un pek çok okun hedefinde olacağı biliniyordu diyor Mahjoubi. Aynı zamanda Hillary Clinton ve Demokrat Parti’nin yaşadıklarını yakından takip etmiş biri olarak, ABD’nin seçimlere yönelik siber tehditleri doğru okuyamadığını ve doğru yönetemediğini de düşünüyordu. Bu kaygıyla, aynı yanlışı kendi ülkesinde tekrarlamamak adına harekete geçen dijital danışman, “siber bulandırma” olarak bilinen bir karşı saldırı stratejisini seçim kampanyasının en başında hayata geçirdi. Bankalar ve şirketlerin sıklıkla faydalandığı bu taktikte, asıl amaç uydurma bilgi ve dokümanlarla dolu sahte mail hesapları yaratarak saldırganların hedeften şaşmalarını (ya da hedefe ulaştıklarını sanmalarını) sağlamak olarak açıklanabilir. Binlerce tuzak hesap kuran Mahjoubi, bu tuzaklarla saldırganları yavaşlattıklarını ve kafalarını karıştırdıklarını söylüyor; “onlara bir dakika bile kaybettirmemiz, bizim için kazançtır” diye de ekliyor.

Mahjoubi, ekibini hedef alan oltalama maillerinde bizzat gerçek üyelerin ve kampanya çalışanlarının isimlerinin kullanıldığını ve bu maillerin oldukça “kaliteli” hazırlandığını belirtiyor. Oltalama saldırılarıyla eş zamanlı olarak Rus medyasından yayılan yalan haberler ve saldırılan sistemlerde rastlanan, Rus yazılımlarının izlerini taşıyan metadata, saldırganların kimliği konusunda ipucu verse de, genç bakan açıkça kimseyi suçlamıyor.

Çizilen mevcut tablo bize siber saldırılarla önemli devlet süreçlerini manipüle etmenin mümkün olduğunu söylese de, Mahjoubi ve ekibinin attığı adımlar, bu saldırıların yenilmez veya önlenemez olmadığını kanıtlıyor. Özellikle ikili ilişkilere, kültürel, ekonomik veya politik süreçlere müdahale etmeyi amaçlayan bilgi harbi teknikleri, erken uyarı ve hareket mekanizmalarıyla kontrol altına alınabiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Amerika’nın siber çıkarları bir Rus’a emanet: Dmitri Alperovitch

Geçmişte Shawn Henry’yi incelediğim yazıda bahsi geçen, siber olaylara anında müdahale ve zararlı yazılım değerlendirmeleri gibi alanlarda uzmanlaştığı belirtilen ve son zamanlarda, özellikle ABD Başkanlık Seçimleri süresince ününe ün katan CrowdStrike şirketinin meşhur CTO’su olan Dmitri Alperovitch, bir güvenlik araştırmacısından çok daha fazlası.

Diğer yazıda değindiklerim ışığında, CrowdStrike’ın siber dünyada saldırganlara karşı şimdiye kadar sergilenen ‘reaktif’ tavrın bir işe yaramadığını, saldırganları yakından tanıyıp profillemeden ve onlara karşı ‘proaktif’ bir tutum sergilemeden, yalnızca defansa dayalı stratejilerin başarısızlığa mahkum olduğunu savunan bir şirket olduğunu hatırlatmam gerekiyor. Bu hatırlatma, Amerika’nın son dönemde başından eksik olmayan yüksek profil hacklemeleri ve diğer tüm iddiaları araştıran Alperovitch’in yaklaşımını aktarabilmek adına önemli.

Alperovitch, isminden de anlaşılabileceği üzere bir Rus, 1980 Moskova doğumlu. Nükleer fizikçi olan babasından kodlamayı öğrenen Alperovitch, kendine ait bir bilgisayarı olana kadar kağıt üzerine algoritmalar yazarak pratik yapmaya çalışırmış. 1994 yılında babasının Kanada vizesinin kabul edilmesiyle hayatı tamamen değişen Alperovitch, Georgia Tech’te bilgisayar mühendisliği okuduğu sırada, antispam yazılımı üreten bir firmada çalışırken belki de bütün kariyerini etkileyecek bir ‘aydınlanma’ yaşamış. Her engellediği e-posta spamleri üreten sunucunun yerini, yüzlerce yeni sunucunun aldığını farkettiği anda, savunmanın teknolojiyle değil, psikolojiyle ilgili olduğunu anlamış. Bu aydınlanmayla, düşmanın psikolojisini ve davranışsal eğilimlerini çözmeden başarılı siber güvenlik stratejileri üretilemeyeceğini anlayan Alperovitch, kariyerinin ilk yıllarında saldırganları daha yakından gözlemleyeceği forumlarda takılıp, analizlerini kendine ait bir blogta yayınlamaya başlamış. 2000’lerin başında FBI tarafından farkedilen bu alışılmadık yaklaşım, 2005’te 56 kişinin yakalanmasıyla sonuçlanan bir Rus kredi kartı çetesi çökertme operasyonunda büyük fayda sağlamış.

İlgili haber >> Rusya’nın en büyük siber suç çetesi çökertildi

2011’e kadar uzanan dönem, hem Alperovitch’in McAffee ile yollarının kesiştiği, hem de buradaki kariyerinin hızla yükseldiği yıllara denk geliyor. Özellikle bu dönemde, siber güvenlik ile ilgilenmeye ilk başladığım zamanlarda beni fazlasıyla heyecanlandıran Shady RAT, Night Dragon ve Aurora Operasyonları’nı bizzat yürüten ve adlandıran Alperovitch’in, siber-espiyonaj aktivitelerinin, yüksek profil siber saldırıların araştırılması ve açığa çıkarılması konusunda adeta devleştiği söylenebilir. Tam da bu nedenle, DNC hacklenmesi gündeme geldiğinde ilk irtibat kurulan ismin Dmitri Alperovitch olması şaşırtıcı değil. Şaşırtıcı olan, kendisi de bir Rus olan Alperovitch’in, DNC haklenmesinin ardında Cozy Bear ve Fancy Bear şeklinde isimlendirdiği, FSB (Rus gizli servisi) ve GRU (Rus askeri istihbarat ajansı) ile derin bağları olan iki ayrı grup tarafından yürütüldüğünü belgelerle ortaya çıkarması.

İlgili yazı>> Gelmiş geçmiş en büyük siber saldırı: Shady RAT

Ancak bugün bile Alperovitch’e sorulduğunda ABD, son dönemde hedefinde olduğu tüm bu kritik siber aktivitelerin Rusya’dan kaynaklandığını dünyaya açıklamada oldukça geç kalarak hızlı bir şekilde karşılık verme ve üstünlük sağlama şansını da yitirmiş oldu. Özellikle ABD Senatosu’nun Ocak başında en kıdemli istihbarat yetkililerini –Ulusal İstihbarat Direktörü Direktörü James Clapper, İstihbarattan Sorumlu Savunma Müsteşarı Marcel Lettre ve Amerikan Siber Kumandanı Michael Rogers-  Rusya’nın siber agresyonu konusunda dinlediği duruşmayı neredeyse baştan sona dinlemiş biri olarak, Alperovitch’in yorumu oldukça yerinde olduğunu söylemem gerekli.

İlgili yazı>> İstihbarata doymayan adam: Michael Rogers

Senatonun, bu duruşma boyunca Amerika’nın karşı karşıya kaldığı Rus siber agresyonu karşısında kısasa kısas ve orantılı karşılık verecek gücü ve kabiliyeti olup olmadığı konusunda İstibarat şeflerini ısrarla sıkıştırıp, net bir cevap alamaması da Alperovitch’in değindiği bu geç kalmanın temelinde yatan bürokratik ve diplomatik karmaşayı bir bakıma kanıtladı. Görmeye ve duymaya çok alıştığımız, siber ortamda ‘ofansif defans’ ya da ‘proaktif karşılık’ terimleri böylece devletler arası siber gerginliklerde göründüğü kadar basit pratiğe dökülemeyeceğini de gösterdi aslında.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Hayali matematik öğretmenliğiydi; hackerların anneannesi oldu

Uzun sayılabilecek bir süredir devam eden siber liderler serisinde her sektör ve altyapıdan siber güvenlik uzmanı ve yöneticisine yer vermiş olsam da, akademi tarafındaki yüksek profilleri gerektiği kadar incelememiş olduğum bir gerçek. Aklımda bu özeleştiriyle seçtiğim, siber güvenlik alanında çalışan akademisyenlerin belki de en eski ve en büyük duayenlerinden biri sayılan Dorothy E. Denning, siber terör özelindeki tezimi yazarken gerek bana verdiği ilham, gerekse 1980’lerden beri alanda çalışanlara sunduğu dört önemli kitap ve 140’ı aşkın makaleyle oldukça değerli ve nokta atış bir seçim.

SİBER LİDERLER DİZİSİNE ULAŞMAK İÇİN TIKLAYINIZ

Denning, alandaki ağırlığına ve engin çalışma yelpazesine rağmen göz önünde olmamayı seçmiş bir kişi, tam da bu nedenle internette karşınıza tek tük çıkacak olan röportajlarında kendisi için en doğru ve güvende yerin öğrencileriyle birlikte akademide olduğunu söylüyor. Şuan neredeyse 71 yaşını dolduracak olan Denning, gri kıvırcık saçları ve güler yüzüyle herhangi birinin kolaylıkla anneannesi olabilecek görüntüye sahipse de, Monterey’deki Lisansüstü Deniz Harp Okulu (Naval Postgraduate School), Defans Analizi Departmanı’nda ayrıcalıklı profesör statüsünde kariyerini icra etmeye devam ediyor.

Denning’in 1967 yılında Michigan Üniversitesi Matematik bölümünde, matematik öğretmeni olma gayesiyle başlayan ve aynı bölümde tamamladığı yüksek lisans eğitimiyle perçinlenen  akademik hayatının aslında hiç aklında olmayan bilgisayar mühendisliği ve güvenlik alanlarıyla kesişmesi bir tesadüf eseri denebilir. Babasını kaybettiği dönemde kampüse kapanan Denning, geçici bir süre için çalıştığı radyo astronomisi departmanında programlamaya ilgi duymaya başlıyor. Duyduğu bu ilgiyle 1972’de Purdue Üniversitesi’nde Bilgisayar Bilimi (alışıldık Türkçesiyle anlamını ve kapsamını tam karşılamayan Bilgisayar Mühendisliği) bölümünde doktoraya yönelen Denning, burada kendi sözleriyle onun tüm kariyerini etkileyecek olan, ilerde evleneceği hocası Peter J. Denning ile tanışıyor.

İLGİLİ HABER>> ABD ÜNİVERSİTESİNE SİBER GÜVENLİK İÇİN DEV HİBE

Denning’in siber güvenlik camiasındaki en erken ününün ardında, 1980’lerin ortalarında hackerlara daha insancıl bir gözle yaklaşmak, onların davranış kalıplarını kapsamlı bir şekilde araştırıp, onlarla işbirliği içinde hareket etmek gerektiği yönündeki söylemleri bulunuyor. O dönem için alışılmadık olan bu yaklaşım değişikliğiyle Denning böylece kendini, bir bakıma ‘toplum tarafından tam da anlaşılamamış’ ama ‘niyeti aslında kötü olmayan’, ‘oldukça entellektüel’ ve ‘topluma çok şey katabilecek’ potansiyeldeki hackerların savunucusu konumunda buluyor.

İLGİLİ TED KONUŞMASI >> HACKERLARI İŞSİZ BIRAKMAYIN! 

O dönem bu savları geliştirirken çok yakın çalıştığı ve mülakat yaptığı hackerlar bu pozitif profili karşılıyor olsa da, Denning ilerleyen yıllarda FBI ve kamu birimleriyle yürüttüğü yakın çalışmalarda hacker topluluğunun büyük kısmının kendi idealindeki profille hiç bir alakası olmadığının farkına varıp, neredeyse tüm fikrini değiştiriyor. Bu dönemin akabinde devletle çok samimi ilişkiler içerisine giren Denning, özellikle NSA’in o dönem büyük tartışma yaratan, bugünkü arka kapı tartışmalarının atası sayılabilecek, devlete istediği zaman kullanabileceği bir anahtar emanet edilmesi esasına dayanan Clipper Çipi konusunda devletin en büyük destekçilerinden biri oluyor.

İLGİLİ HABER >> Amerikan kriptograflarını yetiştiren gizli okulun hikayesi

Bu hızlı taraf ve fikir değiştirmeleri, diğer saygın akademisyenler tarafından ‘saflık’ olarak yorumlansa da, Dorothy Denning’in kariyerinin tümüne bakıldığında kendi doğrularını savunmaktan asla çekinmemiş biri olduğu kolayca anlaşılıyor. Etik kaygısı oldukça yüksek bir araştırmacı olan Denning, siber güvenliğin ahlaki değerlerle kesişimine ciddi bir önem veriyor. Bu anlamda Stuxnet’in fiziksel bir güç kullanarak zarar yaratmadığı, insan hayatına kast etmediği için etik ve ahlaki açıdan bir hayli gelişmiş bir saldırı olduğuna inanıyor. Bu fikirden hareketle Denning, askeri ve ulusal güvenliği sağlama yolunda fiziksel zarar yaratmadan, daha pasif ve daha ahlaki çözümlerin siber alanda üretilebileceğine inanıyor. Bahsettiği bu pasifizm Amerikan politikasında yer bulur mu? Soru ne yazık ki retorik.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]