Etiket arşivi: Stuxnet

Stuxnet hakkındaki efsaneler son buldu: Nasıl bulaştırıldığı ortaya çıktı

İran’ın nükleer programını hedef alan Stuxnet saldırısı uzun yıllardır gizemini koruyordu. Bunca yıl karanlıkta kalan soru ise şu idi: ABD ve İsrail, zararlı yazılımlarını yüksek güvenlikli uranyum zenginleştirme tesisindeki bilgisayar sistemlerine yerleştirmeyi nasıl başardı?

Bu gizem geçtiğimiz günlerde Yahoo News’de Kim Zetter imzasıyla yayınlanan haberle çözülmüş oldu. Habere göre Hollanda istihbaratı için çalışan İranlı bir köstebek, ABD ve İsrail’in Stuxnet virüsünü İran’ın Natantz’daki nükleer tesisindeki santrifüjlere bulaştırılmasını sağladı. Santrifüj, uranyum zenginleştirmede kritik öneme sahip bir laboratuvar cihazı.

İlgili haber: Stuxnet’in perde arkası: Hedef alınan İranlı şirketler

Türünün ilk örneği olan ve İran’ın nükleer programını sabote etmek için tasarlanan virüs,  İran’ın Natanz köyü yakınlarındaki tartışmalı uranyum zenginleştirme tesislerinde ilk parti santrifüjünü kurmaya başlamasının ardından dijital savaş çağını etkili bir şekilde başlatmış oldu.

Kilidi Hollanda istihbarat servisi çözdü

Varlığı ve nasıl bir rol üstlendiği konusu bu zamana kadar hiç açıklanmayan gizli kurye, aslen İranlı bir mühendis. 4 istihbarat görevlisinin verdiği bilgiye göre, Hollanda istihbarat ajansı AIVD tarafından görevlendirilen mühendis, ABD’li geliştiricilere kodlarını Natanz’daki sistemlere hedeflemelerine yardımcı olacak kritik bilgileri temin ediyordu. Sıra bu sistemlere Stuxnet’i yerleştirmeye gelince, köstebek en çok ihtiyaç duyulan şeyi yani erişimi, USB flash sürücüsü kullanmak suretiyle sağladı.

2004 yılında CIA ve Mossad’ın tesise erişmelerine yardımcı olması için Hollandalılardan destek istenmişti. Ancak bu, Natanz’daki bir paravan şirkette teknisyen olarak çalışan  köstebeğin 2007’de hedefteki sistemlere dijital silahı yerleştirdiği zamana kadar mümkün olmadı.

CIA ve Mossad Yahoo News’in sorularını cevaplamazken AIVD de operasyona dahil olduğu yönündeki iddialara yorum yapmaktan kaçındı.

Şimdilerde ‘Olimpiyat Oyunları’ (Olympic Games) adı ile açığa çıkan gizli operasyon, İran’ın nükleer programını yok etmek için değil yaptırımlar ve diplomasinin yürürlüğe girmesi adına zaman kazanmak amacıyla tasarlanmıştı. Bu strateji İran’ı müzakere masasına getirmeyi başardı ve nihayetinde 2015 yılında bu ülke ile uzlaşmaya varıldı.

İlgili haber: Nükleer müzakerelerin yapıldığı oteller hacklenmiş

Operasyonda Hollanda rolünün açığa çıkması, ABD ve müttefikleri arasında İran’ın nükleer programı ile mücadele noktasında hala güçlü ve karşılıklı anlaşmalar ve uzun süreli işbirliğinin olduğu dönemi akıllara getiriyor. Zira bu durum geçtiğimiz yıl Trump yönetiminin Tahran ile zor kazanılmış nükleer anlaşmasından çıkması ile değişmişti.

Olimpiyat Oyunları esas itibariyle, NSA, CIA, Mossad, İsrail Savunma Bakanlığı ve İsrail’in NSA’sı olarak bilinen İsrail SIGINT Ulusal Birimi’nin katıldığı ortak bir ABD-İsrail misyonuydu. Ancak kaynaklara göre ABD ve İsrail’in diğer üç ülkeden destek alması, sembolü beş halka olan olimpiyat oyunlarının kod adı olarak seçmesinin sebebini oluşturuyor. Üç ülkeden ikisi Hollanda ve Almanya. Diğerinin Fransa olduğu düşünülüyor. Birleşik Krallık istihbaratının da operasyonda rol oynadığı biliniyor.

Kaynaklara göre, Almanya, İran tesislerinde kullanılan endüstriyel kontrol sistemleri hakkında teknik özellikler ve bilgilerle ilgili katkıda bulundu. Zira santrifüjleri kontrol etmek amacıyla İran tesislerinde kullanılan sistem Alman Siemens firması üretimi. Fransa’nın da benzer türde istihbarat sağladığına inanılıyor.

Ancak Hollanda’nın durumu farklı. İran’ın yasadışı nükleer programı için Avrupa’dan ekipman tedarik etme faaliyetlerinin yanı sıra santrifüjlerin kendileri hakkında bilgi sağlama konusunda kritik istihbarat sağlamak suretiyle Hollanda diğer ülkelerden farklı bir rol oynadı. Bu Natanz’daki santrifüjlerin 1970’lerde Pakistanlı bir bilim adamı olan Abdul Qadeer Khan tarafından Hollandalı bir şirketten çalınan tasarımlara dayanmasından kaynaklanıyordu. Khan, Pakistan’ın nükleer programını inşa etmek için tasarımları çaldı, sonra onları İran ve Libya dahil diğer ülkelere pazarlamaya başladı.

AIVD adıyla bilinen istihbarat örgütü, ABD ve İngiliz istihbaratı ile birlikte Khan’ın İran ve Libya’da nükleer programlar oluşturulmasına yardımcı olan Avrupalı danışmanlar ve paravan şirketlerin tedarik ağına sızdı. Bu sızma, sadece modası geçmiş simsarlık faaliyetlerini içermiyor, aynı zamanda gelişmekte olan dijital casusluk alanının bir parçası olarak geliştirilen saldırgan hackleme operasyonlarını da kullanıyordu.

Yıllarca geri planda kalan İran’ın nükleer programı, ülkenin Khan’dan gizlice bir prototip seti ve santrifüj bileşenleri satın aldığı 1996 yılında ön plana çıkmaya başladı. İran, 2000 yılında, uranyum zenginleştirmek için 50 bin santrifüj barındıracak bir tesis inşa etme planlarıyla Natanz’da çığır açtı. Kaynaklara göre, AIVD aynı yıl İran’ın nükleer planları hakkında daha fazla bilgi edinmek için kilit bir İran savunma teşkilatının e-posta sistemini hackledi.

Köstebek iki şirket kurdu

Mayıs 2007’ye gelindiğinde İran Natanz’daki tesiste 1700 santrifüj kurdu. Yaza kadar bu rakamı ikiye katlamayı planlıyordu. Ancak 2007 yazından kısa bir süre önce Hollandalı köstebek Natanz’a girmeyi başardı. Köstebeğin kurduğu ilk şirket Natanz’a sızmayı başaramadı. Bazı kaynaklara göre bu, şirketin kuruluş şeklinden kaynaklı idi ayrıca İranlılar da hâlihazırda şüphelenmişti.

İkinci şirket ise İsrail’den destek aldı. Bu kez eğitimli bir mühendis olan Hollandalı köstebek teknisyen gibi davranarak içeri girmeyi başardı.  Santrifüj kurmak, köstebeğin görev alanına girmiyordu ancak mevcut sistemler hakkında yapılandırma istihbaratı toplaması için ihtiyaç duyduğu yere girebildi. Kaynaklardan biri Yahho News’e yaptığı açıklamada, köstebeğin gerekli bilgileri toplamak için birçok kez içeri girdiğini ve virüsü güncelleyebildiğini belirtiyor.

Kaynaklar, köstebeğin topladığı bilgiler hakkında ayrıntılı bilgi vermedi, ancak Stuxnet’in, yalnızca çok spesfik bir ekipman ve ağ koşulları kurulumu bulduğunda sabotajını başlatabilecek hassaslıkta bir virüs olduğu düşünülüyor. Saldırganlar, köstebeğin temin ettiği bilgileri kullanmak suretiyle kodu güncelleyebiliyor ve bu hassasiyeti sağlayabiliyor.

Siber Bülten abone listesine kaydolmak için formu doldurunuz

Siber Savaş: Şehir Efsanesi mi Gerçek mi?

Bilgisayarların yaygınlaşması ile birlikte artan siber suçlar ve siber saldırı endişeleri, devletlerarası ilişkilerde yerini ‘siber savaş’ söylentilerine bıraktı.

Siber güvenlik ile ilgilenenlerin gayet iyi bileceği üzere dünyanın farklı ülkelerinde devletler ve ordular siber güvenlik üzerine yeni kurumlar oluşturuyor, doktrinler hazırlıyor, bu alanda yeni kabiliyetler kazanmaya çalışıyor ve hatta siber dünyada diğer ülkelere saldırılar düzenliyor. Hatta bazıları daha ileri giderek kendilerine rakip gördükleri ülkeleri baskı altına almaya çalışıyorlar.

Bazı akademisyenler, devlet adamları ve uzmanlar siber savaşın kaçınılmaz bir son olduğunu ve devletlerin bu sona kendilerini hazırlamaları gerektiğinden bahsediyor. Ancak, bu konudaki tartışma göründüğü kadar homojen değil, kimilerine göre siber savaş bir efsaneden başka bir şey değil ve hiçbir zaman gerçekleşmeyecek. Özellikle akademik çevrelerde King’s College London Savaş Çalışmaları Departmanı’ndan Profesör Thomas Rid’in ‘Cyber War Will Not Take Place’ (Siber Savaş Gerçekleşmeyecek) adlı makalesi bu konuda ciddi tartışmalara sebep oldu.

MİLYARCA DOLARLIK YATIRIM

Peki gerçekte durum ne? Devletler ve ordular siber dünyaya milyarlarca dolarlık yatırımı ne için yapıyor? Bu konu ile ilgilenenlerin aşina olduğu Stuxnet, Moonlight Maze gibi saldırılar gerçek anlamda bir siber savaş kavramının varlığını mı ortaya koyuyor? Yazının önümüzdeki kısımlarında bu soruya cevap arayacağım. Siber savaşın gerçek olup olmadığını anlamak için atılacak adımlardan ilki konuştuğumuz kavramın ne ifade ettiğinin farkında olmak. Dolayısıyla öncelikle siber savaş kavramının ne anlama geldiğini, özellikle ‘savaş’ denilen olgunun tam olarak ne olduğunu Calusewitz’in tanımlarından yararlanarak ortaya koymaya çalışacağım. Sonrasında ise Thomas Rid’in ve onu eleştirenlerin argümanlarını masaya yatıracağım. Son olarak ise sınıf arkadaşım Yanis Triqui’nin yazdığı bir yazıdan aldığım ilhamla siber savaşı değerlendirirken normal savaş kalıplarının dışına çıkarak yeni bir anlayış açısı kullanmanın siber dünyadaki mücadeleyi daha net anlamamıza yardım edeceği görüşünü ortaya koyacağım.

Siber savaşın ne olduğunu tanımlamadan önce savaş kavramının ne olduğuna açıklık getirmek bize bu konuda yardımcı olacaktır. Thomas Rid makalesinde Calusewitz’in savaş tanımını kullanıyor. Clausewitz’e göre bir hareketin ‘savaş’ olarak değerlendirilebilmesi için üç adet ana elemente ihtiyaç vardır. Birincisi savaş şiddet unsuru içermelidir, zira savaşın amacı şiddet kullanarak bir tarafın öbür tarafa dilediğine yaptırması durumudur. Dolayısıyla şiddet içermeyen durumlar savaş olarak sayılamaz.

İkincisi, savaş bir amaç değil araçtır(enstrüman). Bu nedenle, savaş keyfi olarak iki tarafın birbirine şiddet uygulamasından ziyade tarafların kendi amaçlarına ulaşabilmek için kullandıkları bir araç görevi görmelidir.

Son olarak ise savaş sadece herhangi bir amaca değil, siyasi bir amaca hizmet etmelidir. Yani savaşın sonunda kazanan tarafın siyasi olarak kazançlı durumda olması gerekir.[1]

SİBER SALDIRILAR ÜÇE AYRILIYOR

Thomas Rid’e göre şimdiye kadar gerçekleşen siber saldırılardan hiç biri savaşın bu üç şartını (şiddet, daha büyük bir amaç için enstrüman olmak görevi ve siyasi amaç) karşılamamaktadır ve gelecekte de karşılaması olası gözükmemektedir. Rid, bugüne kadar gerçekleşen en bilindik siber saldırıları değerlendiriyor ve neden bunların siber savaş olarak tanımlanmaması gerektiğini açıklıyor. Ben bu yazıda hepsinin üzerinden tek tek geçmeyeceğim ancak şunu belirtmek gerekir ki Thomas Rid’in her örnek olay için verdiği sebepler oldukça ikna edici gözüküyor. Genel olarak değerlendirildiğinde bugüne kadar yaşanmış olan Sibirya boru hattı patlaması, Stuxnet, Estonya’nın internet altyapısına yapılan saldırılar gibi olayların hiçbirisi yukarıda tanımlanan ve Clausewitz’e dayanan savaş kavramı ile bağdaşmıyor.

Bunun yerine, Thomas Rid gerçekleşen bu siber saldırıları sabotaj, espiyonaj, ve yıkım (subversion) olarak üçe ayırıyor. Bunlardan ilki, yani sabotaj düşman ekonomik ve askeri altyapıları yıpratmak için yapılan saldırılar anlamına geliyor ve Thomas Rid’e göre Stuxnet saldırısı bu türün en belirgin örneklerinden birisi olarak öne çıkıyor.[2]

İkinci olarak espiyonaj ise düşman bilgisayar sistemlerinden bilgi çalmak amacı ile yapılan saldırıları kapsıyor. Moonlight Maze ve Titan Rain gibi olaylar bu kategoriye örnek olarak gösterilebilir. Son olarak yıkım (subversion) ise hedef otoritenin toplum gözündeki saygınlığına zarar vermek amaçlı yapılan saldırılar anlamına geliyor. Estonya’nın hükumet ve banka altyapılarına Rus hackerlar tarafından 2007’de gerçekleştirilen saldırılar ise bu tip olaylar için iyi bir örnek olarak gösterilebilir.[3]

Ancak herkes aynı fikirde değil. Bazı akademisyenler Thomas Rid’in siber savaş ve özellikle ‘savaş’ konseptlerini değerlendiriş şeklini hatalı buluyor. Örneğin, bir başka King’s College London akademisyeni olan John Stone özellikle Thomas Rid’in Calusewitz üzerine kurulu savaş tanımının yanlış olduğunu ve Rid’in Clausewitz’i yanlış anladığını öne sürüyor[4]. Stone’a göre Thomas Rid güç, şiddet ve ölüm gibi kavramları birbirlerinin yerine kullanarak neyin savaş olarak tanımlanabileceği konusunda önemli bir yanılgıya düşüyor ve savaşı çok spesifik olarak tanımlıyor. Genel olarak bu konu Rid’in en çok eleştiri aldığı noktalardan birisi. Yirmi birinci yüzyılda oldukça dar bir savaş tanımı kullanması ve bu dar tanımı siber dünya gibi soyut ve henüz tam anlamıyla uluslararası ilişkiler disiplini içerisinde kendi yerini tam olarak bulamamış bir alana uygulamaya kalkması onun argümanını zayıflatan bir unsur olarak ön plana çıkıyor.

Öte yandan Rid’in neden böyle bir yönteme başvurduğu da kendi içerisinde anlaşılabilir bir durum. Eğer bir olayı tanımlamak istiyorsanız önce o olayı anlatırken kullandığınız kelimeleri tanımlamak oldukça mantıklı bir seçenek, Thomas Rid bu bağlamda konuyu akademik bir düzleme oturtmaya çalışmak ile yanlış bir şey yapmıyor. Ancak var olan tartışma ortaya koyuyor ki bu konu klasik anlamdaki uluslararası ilişkiler ve savaş literatürüne adapte etmesi kolay bir konu değil. Bu yüzden var olan kalıpların dışına çıkıp eldeki duruma farklı bir bakış açısı getirmek gerekiyor.

Dolayısıyla ‘siber savaş’ kavramını klasik anlamda Clausewitz’in savaş tanımı üzerinden tartışmak yerine bugün bu kavram devletler için ne ifade ediyor, devletler siber savaşı devlet yönetişimi (statecraft) içerisinde ve fiziki savaş anlarında nasıl kullanıyor gibi sorulara cevap aramak daha faydalı olacaktır. Sınıf arkadaşım Yanis Triqui bu konu üzerine bir dönem ödevi yazarak daha derli toplu bir çalışma ortaya koydu. Yanis makalesinde siber savaşı genel olarak savaş kavramından ayrı değerlendirmekten ziyade devletlerin siber aktiviteleri kullanarak gerek askeri gerekse siyasi stratejilerinde nasıl kendilerine avantaj sağladığından bahsediyor.[5]

DEVLETLER, SİBER GÜÇLERİNİ KENDİ STRATEJİLERİNE GÖRE KULLANIYOR

Bana kalırsa bu doğru bir yaklaşım. Günümüzde devletler siber savaşı kendi içerisinde bağımsız bir alan gibi görmekten ziyade ellerindeki siber güç kapasitesini kendi stratejilerine uygun olarak kullanmaya çalışıyorlar. Örneğin ABD ve İsrail Stuxnet saldırısını gerçekleştirdiğinde amaçları İran’a karşı bir siber savaşa girişmekten ziyade İran’ın nükleer enerji (ve muhtemelen silah) geliştirme programını aksatma hedefi güdüyorlardı ve bu girişimlerinde başarılı oldukları pekâlâ söylenebilir. Benzer olarak bugün silahlı kuvvetler bünyesinde kurulan ‘siber ordu’ birimleri kendi başına bir savaş aracı olmaktan ziyade ordunun bilgi toplama, eldeki bilgiyi koruma, düşman tesislerine zarar verme gibi orduların daha geniş amaçlarına hizmet etme görevi görüyorlar.

Bu konuda verilebilecek en somut örneklerden birisi Rusya. Sovyetler Birliği’nin Soğuk Savaş’ı kaybetmesinin ardından gerek siyasi gerekse askeri anlamda Batı ve Amerika’ya karşı kaybettiği rekabet gücünü yavaş yavaş geri kazanırken siber gücü bu konuda önemli bir rol oynuyor. Bu konu çeşitli defa medyada dile getirilmesine karşılık geçtiğimiz günlerde yayınlanan bir Wall Street Journal makalesi bu konuya bir kez daha dikkat çekerek Rusların siber alandaki başarılarının altı çiziliyor[6]. Rusya siber yeteneklerini yalnızca askeri ve istihbarat alanlarında kullanmakla kalmıyor, aynı zamanda internet üzerinde bir ‘troll’ ordusu kurarak uluslararası haber platformlarında Rusya ile ilgili yayınlanan makalelere ülkeleri ve devletleri hakkında olumlu yorumlar yaptırarak kendilerine göre bir ‘bilgi savaşı’ (Information Warfare’ yürütüyorlar. Bu bağlamda siber savaşı 19. Yüzyıldaki muharebe anlayışının dışında değerlendirilip bir devlet yönetişimi (statecraft) unsuru olarak görmek devletlere ve karar yapıcılara sunduğu geniş olanakların farkına daha iyi bir şekilde varmamıza olanak sağlıyor.

SİBER SAVAŞ BİR ENSTRÜMAN

Sonuç olarak, siber dünya sadece biz sıradan kullanıcılar için değil, devlet için de yeni ve henüz keşif aşamasında olan bir diyar. Devletlerin burada neleri hali hazırda yapabildikleri ya da neler yapabileceklerini kestirmek güç. Ancak sosyal bilimlerde siber savaş kavramının gerçek anlamda bir savaş düşüncesi kalıbından dışarı çıkarak devlet yönetişiminde karar alıcılara sunulan bir araç olarak değerlendirmek bize devletlerin siber dünyadaki rolünü anlamamızda önemli bir katkıda bulunacaktır.

______________________________________________________________________________________________________

[1] Thomas Rid, Cyber War Will Not Take Place, sf. 7-8

[2] Thomas Rid, sf. 16-19

[3] Thomas Rid

[4] John Stone, 2013. Cyber War Will Take Place. Journal of Strategic Studies.

[5] Yanis Triqui, 2016. Is there such a thing as cyberwar? Does the debate matter?

[6] Nathan Hodge ve Julian E. Barnes, 2017. The New Cold War Pits A US General Against His Longtime Russian Nemesis. The Wall Street Journal. Link: https://www.wsj.com/articles/the-new-cold-war-pits-a-u-s-general-against-his-longtime-russian-nemesis-1497623852

Sahte Apple imzası, 11 yıldır hackerlere hizmet ediyormuş

Bilgisayar korsanlarının, zararlı yazılımları Apple tarafından imzalı gibi göstererek üçüncü taraf güvenlik araçlarını yaklaşık 11 yıldır yanılttığı ortaya çıktı.

Dijital imzalar, tüm modern işletim sistemleri için temel güvenlik fonksiyonlarından biri. Kriptografik şekilde oluşturulan imzalar, bir uygulamanın güvenilir bir hizmet sağlayıcının özel anahtarıyla onaylandığının bilinmesini sağlıyor. Fakat araştırmacılar, birçok macOS güvenlik aracı tarafından 2007 yılından bu yana dijital imzaları kontrol etmek için kullanılan mekanizmanın hileye açık olduğunu belirledi. Yani zararlı kodların, Apple tarafından onaylı bir uygulama gibi gösterilerek güvenlik duvarlarını aşması mümkün hale getirildi.

ARS Technica sitesinin haberine göre; Mac bilgisayarlar tarafından kullanılan farklı CPU’ları etkileyen bu yöntemle; VirusTotal, Google Santa, Facebook OSQuery, Little Snitch Firewall, Yelp, OSXCollector, Carbon Black’a ait db Response ve Objective-See’nin bazı uygulamaları, Apple imzalı yazılım süsü verilerek yanıltılabiliyordu. Söz konusu programlar, Apple onaylı programların yüklenebilmesi ve diğerlerinin ise engellenmesine yardımcı olması amacıyla kullanılıyordu.

Güvenilen yazılım şirketlerinin dijital imzalar kullanılarak bilgisayar sistemlerine sızma taktiği özellikle Microsoft Windows sistemlerinde çok yaygın. Örneğin, İran’ın uranyum zenginleştirme programını hedef alan Stuxnet virüsü bu yöntemi kullanmıştı. Fakat bunun için Windows’un dijital imzalarının elde etmesi yoluna gidilmişti. Apple sistemlerini hedef alan siber korsanlık faaliyetlerinde ise sertifikaların çalınması gerekmiyor.

Okta güvenlik şirketinden Joshua Pitts, söz konusu taktiği Şubat ayında tespit ettikten sonra durumu hemen Apple’a ve üçüncü taraf yazılım geliştirici şirketlere bildirmiş.

Araştırmacılar 2015 yılında da üçüncü taraf şirketlerin geliştirdiği programlarda imza kontrollerini açmanın yolunu bulduklarını açıklamıştı. Söz konusu programların, hackerler tarafından doğrudan hedef alınması durumunda kolayca aldatolabilecekleri ortaya çıkmıştı.

Uzmanlara göre bunun sebebi ise Apple’ın yazılımındaki herhangi bir açık değil. Fakat bu şirketin, üçüncü taraf şirketlere sağladığı dokümantasyonunn karmaşık olması edeniyle API’lerin bu şirketlerce yanlış bir şekilde kullanıldığı belirtiliyor.

 

‘Herkese eşit mesafedeyiz’ diyen Kaspersky, hep ABD’nin tekerine çomak sokmuş

Batı ülkelerinde giderek tartışmalı haline gelen Rusya merkezli anti virüs şirketi Kaspersky’nin 2018 Güvenlik Analistleri Zirvesi (SAS) Meksika’nın Cancun şehrinde yapıldı. Şirketin, “Amerikalılara karşı değiliz ancak siber tehditlerin peşindeyiz” mesajı verdiği zirvede, ABD’nin El Kaide ve IŞİD’e karşı sürdürdüğü belirtilen bir casusluk operasyonu da deşifre oldu.

Mart ayı başında düzenlenen zirveye katılan 320 kişi arasında Motherboard sitesinden Lorenzo Franceschi-Bicchierai de vardı. Zirveyle ilgili izlenimlerini aktaran yazar, Kasperky kurucusuyla yaptığı yazılı röportajdan parçalar da aktardı. Daha çok İsrail, Avrupa, Amerika ve Rusya’dan katılımcıların ilgi gösterdiği zirvede, İngiliz ve Amerikan gizli servisleri için de çalışmış bazı hackerler de yer aldı.

Kaspersky ile Amerika ve müttefikleri arasındaki kriz; Rusya’nın ABD’deki başkanlık seçimlerine müdahale ettiğine yönelik iddialarla başlamış ve Amerikan hükümetinin Kaspersky Lab yazılımlarının devlet kurumlarında kullanılmasını yasaklamasıyla devam etmişti. ABD’den sonra İngiltere ve Hollanda hükümetleri de benzer adımlar attı.

Daha sonra bu trend, özel şirketlere sıçradı. Hatta Twitter, Kaspersky’ye kendi platformu üzerinden reklam yasağı getirdi. Kasperksy yazılımı sayesinde, Rusların bir ABD gizli servis elemanının bilgisayarından çok gizli bilgiler çaldığı yönündeki haberler de bu şirketin Rus istihbaratına çalıştığı iddialarına güç kazandırdı.

Güveni yeniden kazanmaya çalışan şirket ise ABD, Avrupa, Japonya, Singapur ve Avustralya’daki müşterilerinin bilgilerini Rusya’da değil, İsviçre’deki bir veri merkezinde tutacağını açıkladı.

İlgili haber>> Kaspersky, alt yapısını İsviçre’ye taşıyor

Tartışmalara rağmen, Kaspersky özellikle hükümetler tarafından geliştirilen zararlı yazılımların tespit edilmesinde oldukça başarılı. Peki, bunu gerçekten işlerine odaklandıkları için mi yapıyorlar yoksa Rusya’ya hasım ülkelerin operasyonlarına çomak sokmak için mi? Ve SAS konferansı da zararlı yazılımlara karşı bir beyin fırtınasını mı amaçlıyor yoksa Amerikan istihbaratının çok gizli bilgilerini ifşa etmeyi mi? Lorenzo Franceschi-Bicchierai, işte bu soruların cevaplarını bulabilmek için Cancun’a gittiğini belirtiyor. Ve tabii şirketin kurucusu ve CEO’su Yevgeni Valentinoviç Kaspersky’den bir röportaj almak için…

SADECE İŞİNE ODAKLANAN BİR ŞİRKET Mİ?

Kaspersky, yüz yüze bir röportaj teklifine olumlu cevap vermese de sorularını daha sonra yazılı olarak cevaplandırmayı kabul etmiş. Röportajda şirketinin geleceği hakkında endişeli olmadığını belirten Kaspersky, geçtiğimiz yılki mali sonuçların “pozitif” olduğunu, ABD ve Batı ülkelerindeki faaliyetlerinin de sürdüğünü vurguluyor.

Kaspersky, Amerikan hükümetiyle aralarındaki soruna ise fazla değinmek istemiyor. Kaspersky Lab araştırmacılarından Vitaly Kamluk ise “Bizim Amerikan hükümetiyle sorunumuz yok, onların bizimle bazı sorunları var” ifadelerini kullanıyor.

Kaspersky Lab’ın Global Araştırma ve Analiz Ekibi’nin (GReAT) ekibinin başındaki isim olan Costin Raiu da tüm hackerlerin peşinde olduklarını ve bunlara, ister ABD ister Rusya olsun, devletlere bağlı olarak çalışan hackerlerin da dâhil olduğunu vurguluyor. Raiu, “Zararlı yazılımla ilgili kötü adamların peşine düşmekte kararlı” olduklarını da kaydediyor.

Çalışanların ortaya koyduğu bu kararlılık, şirketin en tepesi tarafından da destekleniyor. Yevgeni Kaspersky, “Araştırma yaparken tek bir kuralımız var – tüm zararlı yazılımları tespit eder ve açıklarız; dili, menşei ve amacı bizim için önemli değil. İyi zararlı yazılım diye bir şey olmaz. Asla!” ifadelerini kullanıyor.

Rusya hükümeti ile derin ve tehlikeli bağlara sahip oldukları iddiasını reddeden Kaspersky, bunların dedikodular ve temelsiz suçlamalardan ibaret olduğunu ve “yanlış bir şey yaptıklarına dair tek bir kanıt sunulmadığını” söylüyor.

AMERİKAN GİZLİ SERVİSLERİNİN İPLİĞİ YİNE PAZARDA

Rus şirketi, üç yıl önceki SAS zirvesinde, İran’ın nükleer santrallerine yönelik Stuxnet saldırısının ardında Equation Group adlı bir grubun olduğunu açıklamıştı. Birkaç yıl sonra bu grubun Amerikan Ulusal Güvenlik Ajansı ile bağlantılı olduğu ortaya çıkmıştı.

Bu yılki SAS zirvesinde de yine bir Amerikan siber casusluk operasyonu ifşa edilmiş oldu. Kaspersky’nin açıklamasına göre, Slingshot adı verilen zararlı yazılım, özellikle Ortadoğu’daki internet kafelerdeki router’ları hedef alıyordu. Zirve sırasında bu konu üzerinde fazla durulmadı ve Slingshot’un arkasında kim olduğu belirtilmedi. Ancak bu açıklamayla, ABD’nin Ortadoğu’daki El Kaide ve IŞİD gibi bazı terör gruplarına yönelik yürüttüğü operasyonun ifşa olduğu ve istihbarata bağlı hacker’ların tüm altyapıyı yok etmek zorunda kaldığı iddia edildi.

Kaspersky, bu açıklamayı yapmadan önce Slingshot’un tespit edildiğine dair Amerikan hükümetine herhangi bir uyarıda bulunmamıştı. Konuyla ilgili soruya cevap veren Yevgeny Kaspersky, “Slingshot’un arkasındaki saldırganların kimler olduğunu bilmiyoruz. Ayrıca zararlı yazılımı yazanların milliyetine ve niyetine göre de hareket etmeyiz – yaptığımız şey tüm tehditleri rapor etmek” ifadelerini kullandı. Kaspersky, daha önce herhangi bir hükümete benzer açıklamalardan önce uyarı yapıp yapmadıkları sorusunu ise cevaplamadı.

İlgili haber>> Kaspersky, Amerikalıların IŞİD operasyonuna darbe indirdi

Haberde, Kaspersky şirketi Slingshot’un bir Amerikan operasyonu olduğunu bilmediğini savunsa da SAS konferansı sırasına katılan bağımsız gözlemcilerin ve şirket çalışanlarının bu yönde ipuçları verdiğine dikkat çekiliyor. Kaspersky’nin, Slingshot’a karşı anti virüs yazılımı geliştirmesinin kendileri için bir sorumluluk olduğunu kabul eden yazar, bu yazılımın kamuoyuna açıklanmasında ise art niyet olabileceğini ima ediyor.

Global Araştırma ve Analiz Ekibi’nin Başkanı Costin Raiu ise “Şirketlerin hangi konuları araştırıp hangilerini araştırmayacağı konusunda kendilerini sınırlandırması halinde bunun bir soruna yola açacağını düşünüyorum. Biz ne bulursak yayınlarız. Sonucuna bakmayız,” şeklinde konuşuyor. Fakat, şirketin özel müşterileri için yaptığı araştırmaları kamuoyuna açıklamadığı biliniyor.

HACKER AVCILARI

Diğer yandan, şirketin 40 küsur kişilik GReAT ekibinin uzun uğraşlar sonucu ortaya çıkardığı önemli siber tehditleri ifşa etmesini haklı görenler de var. Çünkü şirket, son 10 yılda kazandığı haklı şöhreti, zararlı yazılım avcısı olan bu ekibin tehditleri tespit etmesine borçlu.

Stuxnet’i ilk tespit eden şirket olamasa da Kaspersky, aynı grup tarafından Ortadoğu’yu hedef alan yeni virüsleri ilk keşfeden olmuştu. GReAT ayrıca Rus casusluk operasyonlarını gerçekleştiren Red October ve yine Rusya ile bağlantılı Sofacy ve Cozy Duke gruplarının Rus casusları olduklarına inanılan Fancy and Cozy Bear grubunun kullandığı kod adları olduğunu ifşa etmişti.

Hangi ülkeden olduğu açıklanmayan bir hükümet yetkilisi de siteye verdiği demeçte, GReAT grubunun devletler ya da önemli hacker oluşumlarından gelen tehditleri önlemede rakipsiz olduğunu söylüyor. Diğer siber güvenlik şirketlerini ‘ikinci sınıf’ olarak nitelendiren kaynak, “Dünyanın en popüler anti virüs programı olan Symantec bile bunlarla başa çıkamıyor.” ifadelerini kullanıyor

YİNE “HACKER AVCILARI”

Kaspersky’nin PR makinesi SAS zirvelerinde fazla mesai yapıyor. Yazarın aktardığına göre, bir düzine basın danışmanı konferans salonları ile partiler arasında mekik dokurken, otel çalışanları da litrelerce tekilayı bardaklara boşaltmakla meşgul. Yazar, bu zirve için tüm masraflarını Motherboard sitesinin karşıladığını ancak Kaspersky’nin bu zirveler için gazetecilere karşı cömert davrandığını belirtiyor.

Yüksek profilli hackerlerin da katıldığı konferans katılımcılardan bazılarının istihbarat servisinden oldukları kulağına çalınan yazar, su gibi akan bedava içkiye dikkat çekiyor. İstihbaratçıların bu konferanstaki rolünün ise hem yeni elemanlar kazanmak hem de veri çalmak olduğuna yönelik yorumları aktarıyor. Votka ile sarhoş edip önemli bilgiler almak da klasik numaralardan.

Bazı uzmanlara göre SAS konferansının amacı, Rus istihbaratının önemsediği hackerlerle yakınlaşmak ve benzer uluslararası konferanslara nispetle düşük sayılabilecek katılımcı sayısı ile bu işi diğer servislere göre ‘varilde balık avlamak’ kadar kolay başarıyorlar.

Yevgeni Kaspersky ise tüm bu iddiaları şu sözlerle reddediyor: “Bunlar kulağa James Bond filmi gibi geliyor! Bazı insanlar böyle çılgınca şeylere inanıyorlar.”

SAS katılımcılarından bazıları da “Rus hükümeti benim verilerimi ele geçirmek istese bunu için bir Kaspersky konferansına ihtiyaç duymaz” diyerek iddiaların temelsiz olduğunu ifade ediyor.

Yazar Meksika’ya gelmeden önce içkisine ilaç atılabileceği ve odasına birilerinin girebileceği konusunda bazı dostlarının uyardığını aktarıyor. Ancak bu iddiaları doğrulayacak bir şeyle karşılaşmadığını da ekliyor.

DOST MUSUN DÜŞMAN MISIN?

Yazar, Kaspersky’nin sadece bir Rus şirketi olduğu için Batılı ülkelerde haksız eleştirilere hedef olduğunu iddai edip şirketin sadece Batılı hackerlerin değil, dünya genelinde hükümetlerin hackleme operasyonlarını ortaya çıkardığını savunuyor. Kaspersky’nin Batılı rakiplerinin, kendi hükümetlerinin ipliğini pazara çıkarma noktasında istekli olmadığına dikkat çekiyor. Yazar, Kaspersky bünyesindeki GReAT grubunun bu anlamda rakipsiz olduğuna yönelik yorumlara vurgu yapıyor.

Yazar, makaleyi şu sözlerle sonlandırıyor: “Amerikan hükümetinin, Kaspersky Lab’a güvenmenizi istemediği ortada.  Onlara güvenmeye karar verirseniz, riski size ait.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz

İsrail askerleri Facebook’da nasıl hacklendi?

Bugün sosyal medya günlük hayatımızın vazgeçilmez bir parçası haline geldi. Öyle ki, hiçbir işimiz yokken bile elimiz telefona gidiyor, bir bildirim aldığımızda açmadan duramıyor hatta uzun zaman sessiz kaldığımızda takipçilerimizde ‘iyi misin?’ mesajları alıyoruz. Biz sıradan faniler için durum böyleyken, kritik pozisyonlarda bulunan kişiler, asker yetkililer, siyasi liderler vs. için sosyal medya tam bir ‘olmak ya da olmamak’ meselesi haline dönüşmüş durumda. İnternet ile ilgili birçok şey gibi sosyal medya kullanımı da -özellikle yetkili abiler için- iki ucu keskin kılıç gibi: Bilgi akışını yönetmek, yönlendirmek ve dezenformasyona mani olmak için var olmalısınız fakat; masum bir paylaşım yaparak mahrem bilgilerinizi açığa çıkartma, ya da paylaşım yapmasanız bile sosyal mühendislik saldırılarına hedef olma riskini göz önüne almak zorundasınız. Kısacası ABD Başkanı Trump’ın dışişleri bakanını değiştirdiğini duyurduğu sosyal medya, aynı zamanda Milli Güvenlik Danışmanı John Bolton’un Linkedin’de İranlı hackerların oltalama saldırısına maruz kaldığı bir platform.

Siyasi liderlerin sosyal medya hesaplarının olmaması artık kabul edilebilir bir durum olmaktan çıktı. Peki, orta/üst düzey kamu yetkililerinin sosyal medya politikaları ne olmalı? Hiçbir şekilde hesapları olmamalı mı? Hesapları var ise paylaşımları kontrol edilmeli mi? Kurumların personellerine sosyal medya kısıtları koyması nasıl bir özgürlük tartışması başlatır? gibi sorular bu konunun etrafında dönüyor. Geçtiğimiz hafta Rusya Millî Savunma Bakanlığı askerlerin sosyal medyayı kullanmamasını tavsiye etti. Bu kararın genel bir yasağa doğru ilk adım olduğu tahmin ediliyor. 2016 yılında çıkan bir haberden anladığımız kadarıyla da TSK personeli için bir sosyal medya yasağı bulunmuyor. Hatta yüklediğiniz fotoğraflar aleyhinizde delil olarak kullanılabiliyor.

Tal Pavel

Geçen ay Türkiye’ye gelen İsrailli akademisyen Tal Pavel ordu mensuplarının sosyal medyadaki varlıklarının detay gibi gözüken bir husus olsa da milli güvenlik meselesi haline gelebilecek durumlara yol açabileceğinden bahsetti. “İsrailli askerleri hedef alan kişiler, bir sene önce gerçek olmayan Facebook hesapları açtılar ve profillerine İsrailli kadınların fotoğraflarını koydular. Karşılıklı güven oluştuktan sonra İsrailli askerlerden fotoğraf göndermelerini, gönderdikleri linke tıklamalarını ve onlardan bir uygulama indirmelerini istediler. İlginç bir şekilde İsrail askerlerinin bu taleplere olumlu yanıt verdiklerini ve cihazlarına zararlı kod bulaştığı tespit edildi.”

İsrail Ordusu’ndan ayrılan askerlerin kurduğu teknoloji şirketleri göz önüne alındığında, siber güvenlik farkındalığının yüksek olması beklenen bir kurumda dahi, bahsedilen sosyal mühendislik saldırılarının başarılı olması şaşırtıcı bulunuyor. Buna rağmen İsrail Genelkurmay Başkanlığı’nın askerlerin sosyal medya kullanımı ile ilgili bir yasağa başvurması beklenmiyor.

Siber Bülten’e verdiği röportajda İsrail Ordusu’nun böyle bir girişimi siber saldırı olarak nitelemediğini belirten uzman uyarı da bulunmadan da geçmiyor: “Böyle bir sosyal mühendislik girişimi kritik altyapılara zarar verdi mi, hayır ama bir sonraki adımın bu olmaması için bir neden yok.”

İsrail’de bulunan kurumlara yönelik siber saldırıların arkasında birçok aktör olabileceğini fakat İran’ın ön plana çıktığını belirten Pavel, şunları söyledi: “Sosyal mühendislik saldırılarının hedefleri arasında akademide araştırma kurumlarında İran üzerine çalışma yapan kişiler bulunuyor. Eğer bu kişilerin şahsi mail hesapları ele geçirilirse araştırmacıların İran’dan bilgi aldıkları kişiler açığa çıkar ki, böyle bir listede yer alan İranlıların başına hoş şeyler gelmeyeceği de açıktır.”

İsrail siber güvenlik ihracatını daha da artıracak

İsrail siber güvenlik pazarının önemli bir oyuncusu olarak öne çıkmış durumda. Dünyadaki siber güvenlik ihracatının yüzde 10’u bu ülke tarafından yapılıyor. Tal Pavel önümüzdeki dönemde IoT cihazlarının hayatımıza daha fazla girmesiyle, beraberinde getirdiği güvenlik risklerinin artacağını dolayısıyla siber güvenlik üreticilerinin gelirlerinin yükselişine devam edeceği öngörüsünü paylaştı. Böyle bir durumda trendleri doğru okuması şartıyla İsrail siber güvenlik ihracatının da genişleyeceğini düşündüğünü söyledi.

Ortadoğu’da siber orduların durumu nedir? 

Ortadoğu ülkelerinin siber güvenlik alanında attığı adımları değerlendiren İsrailli uzman şöyle konuştu: “Mısır’da Ürdün ve Suriye’nin yarı oyuncu olduğunu belirtmek yanlış olmayacaktır. Suudi Arabistan’da petrole bağlı ekonomiden kurtulmaya çalışıyor. Kritik altyapıları bulunuyor. CERT kurdular. S. Arabistan’da da siber güvenliğin önemli bir mesele olduğu ve birinci elden yönetilmesi gerektiği anlaşılmıştır diye düşünüyorum. Fakat savunma alanında kalacaktır diye düşünüyorum. Eskiden Suriye’nin de siber alanda Ortadoğulu bir oyuncu olduğundan bahsedebilirdik. Suriye Elektronik Ordusu önemli saldırılar gerçekleştirdi. Fakat uzun zamandır ses çıkmıyor.”

Stuxnet İsrail’de her CISO’nun uykusunu kaçıran kabus oldu

Siber güvenlik alanında bir dönüm noktası olan ve çoğu uzman tarafından ilk dijital silah olarak adlandırılan Stuxnet saldırısının arkasında İsrail ve ABD’nin olduğu artık bir sır değil. İran’ın nükleer tesislerini hedef alan saldırının ardından özellikle ABD’de ‘camdan evi olan başkasına taş atmamalı’ eleştirileri yükselmiş, ABD’nin siber altyapısının intikam saldırılarına açık hale geldiği dile getirilmişti. Benzer bir durumun İsrail’de de bulunduğunu söyleyen Pavel, “İsrail’deki her CISO’nun her gün çektiği bir baş ağrısından bahsediyorsunuz. Stuxnet onların uykusunu kaçırıyor. Her sektörde geçerli bu. İran’ın bir intikam saldırı düzenleme ihtimali güvenliğe daha fazla yatırım yaparak daha çok tedbir almamıza yol açıyor.” dedi.

Hamas’ın siber kapasite inşa etmesine ihtiyacı yok

Siber alanın dinamiklerinin farklı olduğu ve yeni fırsatlar ortaya çıkardığının altını çizen İsrailli uzman Hamas örneğini veriyor: “Hamas’ın rokete sahip olması için Gazze’de roket fabrikası kurmasına ihtiyaç var. Ama siber kabiliyetlerini geliştirip siber saldırı düzenlemek için böyle bir tesise yatırım yapma ihtiyacı bulunmuyor. Hamas yetkilileri Rus hackerlera istedikleri parayı vererek istedikleri hedefe saldırmalarını isteyebilir.”

Siber Bülten abone listesine kaydolmak için formu doldurunuz