Etiket arşivi: yazar

AB’nin siber güvenliği Ankara’da konuşuldu

CYSPA

Avrupa Güvenlik Organizasyonu (EOS) koordinatörlüğünde oluşturulmuş Avrupa Siber Güvenlik Koruma İttifakı (CYSPA) projesinin Ankara ayağı, Savunma Teknolojileri Mühendislik ve Ticaret A.Ş’nin (STM) öncülüğünde dün Ankara’da gerçekleştirildi. İttifak adının telafuzunda zaman zaman sıkıntılar yaşansa da, gerek yerli katılımcılar gerekse Avrupalı ortaklar Türkiye’nin böyle bir oluşumda yer almasından bir hayli memnundu. Yabancı katılımcılar arasında EOS’un CEO’su Luigi Rebuffi’nin bulunması Avrupa nezdinde etkinliğe verilen önemi de vurgulamış oldu. Bir hayli uzun(!) konuşmasında EOS ve CYSPA olarak neler yapmaya çalıştıklarına değinen Rebuffi’nin sunumunun özüne inildiğinde aslında projenin çok taraflı, çok boyutlu bir amaca hizmet ettiği gözleniyordu. Rebuffi’nin anlattıkları doğrultusunda CYSPA dinleyicilerin kafasında, üye ülkelerin siber alanda karşılıklı güven esasına dayanan ortak bir tutum ve konum geliştirirken, yalnız milli öncelikleriyle değil, araştırma toplulukları, sanayi, kamu/ sivil otoriteler ve altyapı işletmecilerinin de bulunduğu çok parçalı bir düzlemde hareket ederek Avrupa genelinde siber alanı korumayı hedefleyen bir proje olarak şekillendi.

Bu açıdan, CYSPA önemli bir gündemi olan, kısa sürede kayda değer bir ittifak oluşturmayı temel alan bir proje olarak öne çıksa da, Rebuffi’nin neredeyse ondan fazla kurum ve kuruluş adını Brüksel’in siber güvenliğe verdiği hayati önemi göstermek adına sıraladığı sunumu esnasında eminim ki Avrupa Birliği’nin geleneksel yapısını biraz incelemiş her dinleyici bu alanın da diğer alanlar gibi kurumsal bir kakofoniye kurban gitme olasılığının farkına varmıştır. Yeni adlar altında hayata geçirilen yeni kuruluşların siber arenada etkin olmaya çalışmasında da, AB bünyesinde yapılandırılmış bir başka önemli ve çok daha göz önünde bir kuruluş olan ENISA’ya böyle bir rol yüklenip yüklenemeyeceği  sunumlar boyunca kafamı kurcalamış olsa da, siber alana dair ülkelerin işbirliği ve birlikte hareket anlayışından, uluslararası düzenlemelere kadar uzanan derin eksikliklerin varlığını anımsayıp her türlü çabayı olumlu değerlendirmek belki de en iyisidir kanısına vardım.

Etkin siber güvenlik stratejileri geliştirmek, elbette ki düşe kalka deneyimlenen bir süreç. bu bağlamda etkinliğin ilk oturumu esnasında, ülke dışında kurulacak işbirlikleri kadar içerdeki, milli kurumlar arasındaki işbirliğinin de bir hayli önem taşıdığını, bunun da ancak sağlıklı iletişim ve koordinasyon ile mümkün olabileceğini kanıtlayan bir olay yaşanması oldukça önemliydi. Bir konuşmacının TSK’nın usb drive ve dvd kullanımı konusunda getirdiği yasaklamaları teknolojinin kısıtlanması çerçevesinde değerlendirmesi, salonda TSK’yı temsilen bulunan üst-düzey bir yetkilinin tepkisini çekti. Oturum sonunda tepkisini bu bilginin yanlış olduğunu söylerek belirtmesi, dışarıdan, kayıtsız ve kontrolsüz teknolojik araçların TSK’ya alınmadığı, bunun Pentagon’da dahi bu şekilde gerçekleştiği ve TSK’nın bu kapsamda siber farkındalığı en yüksek kurumların başında geldiğini vurgulaması, milli kurumlar arası iletişim ve uyumun artırılması gerektiğinin de bir bakıma altını çizdi.

Siber alanda etkili bir güvenlik ittifakı kurulması mümkün müdür değil midir, ülkeler gerçekten ortak bir strateji geliştirip, açıklıklarını ya da siber kabiliyetlerini birbirleriyle paylaşır mı paylaşamaz mı, bunları elbette zaman gösterecek. İttifakın tek Türk üyesi STM’nin genel müdürü Davut Yılmaz’ın konuşmasından hareketle, Türkiye milli çözümler üretmenin gerekliliği, siber güvenliğin artık milli güvenliğin vazgeçilmez bir parçası olduğu, yerli firmaların desteklenmesinin kritik önem taşıdığı yadsınamaz gerçekler olarak karşımıza çıkmaktayken, milli kaygılar bir süre daha bu alandaki her türlü uluslararası oluşumu yönlendirecektir denebilir. Ancak yine de, özellikle Türkiye’nin bu ve benzeri platformlarda üstlenmeye gönüllü olduğu sorumlulukları, bu denli güncel bir alana karşı kayıtsız olmadığımızın göstergesi olarak yorumlamak, içte ve dışta atmamız gereken teknolojik adımları kolaylaştırmasa da, temelini kesinlikle sağlamlaştırıyor.

Suriye Elektronik Ordusu ile ilgili bilmemiz gereken 10 şey

Geçtiğimiz hafta Suriye Elektronik Ordusu’nun (SEO) Cumhurbaşkanlığı başta olmak üzere diğer bazı devlet kurumlarına ait mailleri sızdırıp yayınlaması uzun bir aradan sonra siber güvenlik konusunu gündemin ön sıralarına taşıdı. Televizyonlar güvenlik uzmanlarını canlı yayınlara çıkardı, yorumcular savaşların artık siber alana taşındığı, Türkiye’nin siber ordusu olması gerektiği gibi meselelerin üzerinde durdular.

Çoğunlukla yapılan analizler Türkiye’yi merkeze alırken, saldrıgan odaklı yorumlar pek üretilmedi. Halbuki SEO geçtiğimiz 3-4 yıl içerisinde siber kabiliyetlerini geliştirerek Türkiye’ye karşı ciddi bir stratejik tehdti haline geldi. Bu noktadan hareket ederek SEO saldırısını daha kapsamlı değerlendirebilmek için bazı önemli noktaları bir araya getirdik:

  1. Nereden çıktı bu SEO?

Tunus’ta başlayan Mısır ve Libya’dan sonra Suriye’ye sıçrayan ve kısaca ‘Arap Baharı’ olarak adlandırılan kitle hareketleri sırasında diktatör yönetimlerin internet politikası genelde ‘sınırlamacı ve reaktif’ olarak nitelendirilebilir. Sitelere erişimin engellenmesi, hesapların askıya alınması ve nihayetinde tüm ülkenin internet erişiminin kapatılması gibi yöntemler bu stratejinin taktiksel adımları olarak öne çıktı. Fakat Esad rejimi bu stratejiyi ‘müdahaleci-proaktif’ bir hale çevirdi. Suriye de Mısır ve Tunus gibi interneti kapattığı oldu fakat, Şam yönetimi siber alanı aynı zamanda bir operasyon sahası olarak da gördü. Sosyal medyada Esad yanlısı hesaplar açıldı. Şam’ı destekleyen hacktivist gruplar oluştu. 2011 Mart ayında başlayan rejime muhalif hareketlerden iki ay sonra ise siber alan SEO ile tanıştı.

  1. Kim bu adamlar?

Bu sorunun cevabı çok net olmasa da önemli ipuçları var. Bir kısmının Suriye’de olduğuna kesin gözüyle bakılsa da, ülke dışında yaşayan Suriyeli mühendislerin de yardımcı olduğuna inanılıyor. Suriye’de devlet yanlısı medyada  kahraman muamelesi görüyorlar. Televizyonlara canlı yayında bağlanıyorlar. Gazetelere demeç veriyorlar. Fakat şu ana kadar gerçek kimliği tespit edilebilen yok. Twitter hesaplarından yaptıkları eylemlerin bilgilerini paylaşıyorlar. Hepsinin Suriyeli olmadığı tahmin ediliyor. Özellikle Rus hackerlardan destek aldıkları düşünülüyor.

  1. Ne tür eylemler gerçekleştirdiler?

 SEO ilk olarak Suriyeli muhalifleri takip-izleme amaçlı çalıştı. DARKCOMET ve XTREME adlı truva  yazılımları ile muhaliflerin bilgisayarlarının kamerasını kontrol etme, bazı anti-virüs programlarını devre dışı bırakma, tuş kullanımını kaydetme, şifre çalma ve ekran görüntüsü alma gibi casusluk faaliyetleri gerçekleştirdi. Bu iki yazılımın da elde ettiği bilgileri Suriye’deki bir IP adresine gönderdikleri belirlenmiştir. BLACKSHADES isimli yazılımın da kaydettiği Skype konuşmalarını Suriye Telekomünikasyon’una gönderdiği tespit edilmiştir.

  1. Kimleri hedef aldı?

 İlk hedefleri Suriye’deki devrimi destekleyen muhalif site ve sosyal medya hesapları oldu. Daha sonra uluslararası medya organları ve küresel popülerliğe sahip kişilerin hespalarını hackleyerek rejim yanlısı mesajlar yerleştirdiler. Al Jazeera, BBC, Reuters, Al Arabia , Sky News Arbia, CNN, CBS, New York Times, Huffington Post, Washington Post, Reuters, BBC, The Guardian, The Financial Times hacklenen medya organları arasında sayılabilir. Bunların yanı sıra, Kaliforniya ve Harvard gibi üniversiteler Linkedin gibi internet platformları da saldırılardan payını almıştır. SEO en sansasyonel eylemini Associated Press (Nisan 2013) ajansının Twitter hesabından attığı ” Beyaz Saray’da iki patlama oldu. Barack Obama yaralandı.” paylaşım ile gerçekleştirmiştir.

  1. Türkiye’den başka devlete saldırdılar mı?

Suriyeli muhaliflere destek veren Türkiye’nin dışında Katar’ın devlet kurumlarından da gizli mailleri sızdırdılar. Bu mailler arasında dönemin Dışişleri Bakanı Ahmet Davutoğlu’nun da Katarlı yetkililerle yaptığı temasların ayrıntıları mevcut. Ayrıc Suriye’ye uluslararası müdahalenin tartışıldığı günlerde ABD Deniz Kuvvetleri’nin sitesini hackleyerek müdahale karşıtı resimler konmuştu. SEO’nun saldırıları ile Suriye ile ilgili gelişmeler arasında ciddi bir parallelliğin varlığı dikkat çekiyor.

  1. Siber kapasiteleri gelişme gösteriyor mu?

Kesinlikle. 2011 yılından bu yana gerçekleştirdikleri siber saldırılar giderek daha komplike hale geliyor. SEO’nun faaliyetleri dikkatle incelendiğinde grubun kurulduğu ilk aylarda amatör hackerların kolaylıkla gerçekleştirebileceği sosyal medya hesaplarının çalınmasından, ilerleyen zamanda daha karışık bir işlem olan kullanıcı bilgileri çalma, veri kaçağı, Tango ve Viber gibi akıllı telefon uygulamalarından bilgi sızdırma gibi DNS ayarlarının exploit edilmesi gerektiren eylemlere doğru bir kayma olduğu fark edildi. 2013 Ağustos ayında düzenlenen saldırıda üçüncü taraf olarak domain ismi sağlayan şirketlerin sistemlerinin kullanması, grubun daha gelişmiş hacker yöntemlerine başvurduğunun göstergesi sayılabilir.

  1. SEO’nun küresel bilinilirliği nasıl?

Özellikle ABD’de ve Arap dünyasında Türkiye’den daha fazla popüler olduğu açık. 3 ayrı platformda 2 senedir yaptığım SEO ile ilgili konuşmalardan sadece birinde salondaki bir kişi bu grubun ismini duyduğunu söylemişti. Buna rağmen SEO 2013’ün başında gizli hacker grupları arasında yapılan bir sıralamada en etkili dördüncü grup seçildi.

  1. Dış destek alıyorlar mı?

Kısa zamanda siber kapasitelerini geliştirmelerinin arkasında Rusya, Çin ve İran gibi Şam yönetiminin arkasında duran devletlerin desteği olduğu düşünülüyor. SEO’nun saldırılarını önlemek için Network Solutions’ın Suriye’den alınan domainleri kapatmasının ardından syrianelectronicarmy.com ve sea.sy siteleri Rusya’dan verilen bir host üzerinden domain buldular. Grup üyesi olduğu iddia eden kişiler, internet üzerinden verdikleri röportajlarda herhangi bir dış destek almadıklarını öne sürdüler. Saldırı taktiklerinin Çinli hackerların siber espiyonaj operasyonlarına benzemesi bu ülkeyi ‘olağan şüpheli’ haline getiriyor. Ayrıca bugüne kadar SEO’nun kullandığı tespit edilen SQL injection yazılımı ‘Havij’in de İranlı hackerlar tarafından üretildiği biliniyor. SEO’ya Rus desteğini araştıranların karşısına ise esrarengiz bir isim çıkıyor. Andrey Nebilovich Taame adlı Suriye doğumlu Rus vatandaşı. Suriye’de yaşadığı tahmin ediliyor. 35 yaşındaki Taame akıcı şekilde İngilizce ve Rusça konuşabiliyor. FBI’ın en çok aranan hackerlar listesinde yer alıyordu. Rusya ve Güney Kıbrıs’a seyahat ettiği tespit edildi. Muhtemelen doğum yeri olan Suriye’ye de geçtiği düşünülüyor. Taame Rusya’nın siber alanda Suriye’ye desteğinde anahtar rol oynayabileceği iddia ediliyor.

  1. Suriye devleti ile nasıl bir ilişkileri var?

 Şam yönetimi de SEO için çalışan hackerlar da organik bir bağın varlığını reddediyorlar. Dijital veri kayıtları 2013 nisanına kadar SEO’nun altyapısının büyük bir kısmı Suriye’de devlete ait domain sağlayıcısı kurum tarafından yönetildiğini göstermiştir. SEO kurucuları grubun internet sitesinde kendilerini “Suriye’deki olaylarla ilgili saptırılmış gerçeklere karşı pasif kalmak istemeyen Suriyeli gönüllüler” olarak tanıtmıştır. Devlet Başkanı Beşşar Esad 2011 Haziran ayında Şam Üniversitesi’nde yaptığı konuşmada SEO’ya atıf yaparak, “Sanal gerçeklikte, gerçek bir ordu gibi davranan bir Elektronik Ordu bulunuyor.” ifadelerini kullanmıştır. SEO bu övgüye karşılık olarak internet sitesinden yaptığı açıklamada Esad’ın konuşmasında kendilerinden bahsetmesinden onurlandıklarını ifade etmiş, buna rağmen rejim ile resmi bir bağlarının olmadığını tekrarlamışlardır.

        10. İyi de, Suriye gibi bir ülkede bu hackerlar nasıl çıktı?

Bu konuda ön yargılı olmamak gerekiyor. Suriye Bilgisayar Topluluğu (Syrian Computer Society) adlı devlet destekli grup 1989’da bilişim konusunda çalışmalar yapmak için kurulmuş. Kurucusu dönemin Devlet Başkanı Hafız Esad’ın oğlu Basil Esad. Basil öldükten sonra kurumun başına şimdiki Devlet Başkanı Beşar Esad geliyor. Makina mühendisi olan Basil’in şahsi merakı ile nispeten erken bir dönemde kurulan SBT’ye Esad’ın oğullarının yönetmesi bu konuya gösterilen önemin bir işareti. SBT’nin bazı eski üyelerinin SEO içerisinde aktif olduğu düşünülüyor. SBT şu anda Suriye’deki domain isimlerinin dağıtılmasından sorumlu.

IŞİD’in Siber Halifesi Cüneyt Hüseyin

Birminghamlı Cüneyt Hüseyin (Junaid Hussein), nam-ı diğer Ebu Hüseyin El Britani, ilk kez 2012 yılında, zamanın İngiltere Başbakanı Tony Blair’in kişisel bilgilerini ele geçirmeye yönelik olarak yaptığı siber saldırıyla ismini duyuran, şimdilerde ise Suriye’de IŞİD bünyesinde savaşan, yetenekli ve bir o kadar da tehlikeli bir bilgisayar korsanı.

Çok erken yaşlarda siber kabiliyetlerini geliştiren ve kendisi gibi çocuk yaştaki bilgisayar korsanlarından oluşan Zehir Takımı adlı bir grubun liderliğini yapan Hüseyin, grubun diğer üyeleriyle birlikte küçük ve orta ölçekli zararlara yol açan, çeşitli bilgisayar korsanlığı girişimlerinde bulunur. Bunlardan en önemlisi, grup üyeleriyle birlikte İngiltere’de bir polis merkezinin terörle mücadele acil arama hattını hacklemesi ve yüzlerce sahte arama yaparak merkezin çalışmalarına zarar vermesidir. Fakat bireysel olarak yaptığı ve ona ün kazandıran siber saldırısı, ülkenin güvenliğini ve siyasilerin bilgi gizliliğini ciddi anlamda tehdit eden bir eylem olacaktır.

Hüseyin 3 yıl önce, henüz 17 yaşındayken İngiltere Başbakanı Tony Blair’in danışmanı Katy Kay’in kişisel mail hesabını bir kimlik hilesiyle ele geçirmeyi başarır. Bu sayede Blair’in, eşinin ve kız kardeşinin kişisel telefon numaralarından Parlamento üyelerine ait gizli iletişim bilgilerine kadar pek çok bilgiye erişir ve bunları sosyal medya aracılığıyla paylaşır. Polis tarafından yakalanan Hüseyin, 6 ay hapis cezasına çarptırılır.

Polisin şartlı olarak tahliye ettiği Müslüman İngiliz vatandaşı Hüseyin’den bir süre sonra haber alınamamaya başlar. Bunun üzerine polisin yürüttüğü araştırmalar sonucunda, Hüseyin’in eşi Sally Jones ve iki arkadaşıyla birlikte IŞİD’e katılmak üzere Suriye’ye gittiği tespit edilir. IŞİD’e katıldıktan sonra Abu Hussain al Britani adını alan ve kişisel Twitter hesabı üzerinden IŞİD ve cihat yanlısı paylaşımlarda bulunan Hüseyin boş durmayacak ve siber kabiliyetlerini bu kez IŞİD için kullanacaktır.

Geçtiğimiz günlerde ABD Merkez Kuvvetler Komutanlığı’nın (CENTCOM) YouTube ve Twitter hesaplarına siber saldırı düzenlendi. Komutanlığın profil fotoğrafı içerisinde “Siber Halife”, “Seni Seviyorum IŞİD” yazılarının ve IŞİD ambleminin bulunduğu bir fotoğrafla değiştirildi. Aynı zamanda hesaplar üzerinden “Amerikan askerleri, biz geliyoruz. Kendinizi kollayın. IŞİD” şeklinde bir mesaj ve çeşitli propaganda videoları yayınlandı. Saldırı üzerine alarma geçen komutanlık, gerçekleştirilen saldırıyı “siber vandalizm” olarak tanımladı. “Siber Halife” imzalı bu siber saldırının, Amerikan medyasının “IŞİD’in en başarılı bilgisayar sihirbazı” olarak tanımladığı Hüseyin tarafından yapılmış olduğuna inanılıyor.

Hüseyin’in Birminghamlı olması, İngiliz yönetiminin de endişelenmesine sebep oluyor. CENTCOM’a yapılan siber saldırıdan sonra komutanlıkta bulunan İngiliz askerler, “Bizi durduramayacaksınız! Sizinle ilgili her şeyi biliyoruz! Eşlerinizi ve çocuklarınızı tanıyoruz! Sizi izliyoruz!” şeklinde bir mesaj yayınladı. İngiltere’nin en büyük korkusu ise, basınla çok fazla paylaşılmayan, fakat zaman zaman dile getirilen, banka hesaplarına yapılabilecek olası siber saldırılar. IŞİD’in daha önce birçok ülkede sayısız banka hesabına siber saldırı yaptığı ve örgütün hesabına para aktardığı biliniyor. İngiltere’de yakın zamanda pek çok banka hesabına yönelik yapılan siber saldırının arkasında, Hüseyin gibi IŞİD bünyesinde bulunan bilgisayar korsanlarının bulunduğu düşünülüyor.

Henüz 20 yaşında olan ve siber kabiliyetleriyle ciddi bir tehlike teşkil eden Hüseyin, önümüzdeki günlerde IŞİD tarafından gerçekleştirilen siber eylemlerle adından sıkça söz ettireceğe benziyor.

Siber alanda Türkiye’nin önündeki 2015 tehdidi

Geçtiğimiz Aralık ve Ocak ayında stratejik siber güvenlikle ilgili yayınların bir çoğunun başlığı aynıydı: ‘2015 yılının başlıca siber tehditleri nelerdir?’ Uzmanlar genel olarak tıpkı geçen sene olduğu gibi siber saldırganların kabiliyetlerini biraz daha geliştireceklerini ve kritik alt yapıların önceki senelere göre daha fazla risk taşıdığını öne sürerken, daha ileri gidip 2015’in bir siber savaş yılı olacağın savunan yorumcular da bulunuyor.

Aynı soruyu biraz yerelleştirip soracak olursak, henüz birinci ayını tamamladığımız yeni yılda Türkiye’ye yöndelik siber alanda ne tür tehditler belirebilir?

Şüphesiz bu soruya mantıklı cevaplar üretmenin yolu 2015’de yaşanacak siyasi gelişmelere göz atmaktan geçiyor. Günümüz dünyasında iç/dış siyasi gelişmelerin siber alana yansımaması söz konusu değil. Gerek İran nükleer programını yavaşlatmak için geliştirilmiş ‘Stuxnet’ gibi stratejik hedeflere hizmet eden kötücül yazılımlar olsun, gerek günlük siyasi gerilimlerin yansıması olarak düzenlenen DDoS saldırıları olsun siber alandaki gelişmelere yön veren faktörler arasında siyaset ve uluslararası ilişkiler görmezden gelinemez.

Afganistan-Pakistan, Ermenistan-Azerbaycan ve K. Kore-G. Kore gibi birbirleriyle derin sorunlar bulunan ülkeler arasındaki anlaşmazlıklar hemen her hafta siber alana taşınıyor. Devlet tarafından desteklenen ya da vatansever duygularla hareket ederek ‘düşman’a siber alanda savaş açan hackerların verdikleri zararlar hedef alınan sistemlere göre bağlı olarak değişkenlik gösteriyor. Kuzey Kore’li hackerların Güney Kore bankalarına yaptığı saldırının olumsuz etkileri ciddi finansal boyutlara ulaşabilirken, Pakistanlı hackerların kurduğu ‘Pakistna Siber Ordusu’ saldırı düzenlediği Hindistan Ordusu’nun ancak bazı web sitelerini çökertmekle yetinmek zorunda kalıyor. Sadece devletler arasında değil yaşanan güncel gelişmelere göre de hackerlar tavırlarını siber alanda gösteriyorlar. Charlie Hebdo saldırısının ardından Fransız sitelerine yönelik ‘cihatçı’ gruplar tarafından yapılan saldırılar ve Filistin Davası’na destek veren oluşumların İsrail’in siber alandaki çıkarlarını hedef alan siber saldırılar hackerların belirli bir ideoloji etrafında harekete geçebileceklerini de gösteriyor.

Bu açıdan değerlendirildiğinde, Türkiye’nin karşılabileceği siber tehditleri incelerken içinde bulunduğumuz yılın Ermenistan ve Ermeni diasporası için oldukça önemli olan 1915 Ermeni Olaylarının yüzüncü yıldönümü olduğunu akılda tutmakta fayda var. Ermeni diasporasının 2015 yılına özel önem vererek, birkaç yıl önceden çalışmalara başladığı medyaya yansımıştı. Öyle ki, Anadolu’dan dünyanın değişik yerlerine zorla göç ettirilen Ermenilerin Arjantin’de yaşayan torunları, geçtiğimiz hafta bu ülkede yayına giren ‘Binbir Gece’ adlı Türk dizisini dahi ‘Ermeni Soykırımının yüzüncü yılını gölgelemeye dönük bir çaba’ olarak niteleyerek gösterimden kaldırılmasını istedi.

Bu tür faaliyetlerin siber alana taşınmamasını düşünmek neredeyse imkansız. Öncelikle Ermeni ve Azeri hackerların oldukça aktif bir şekilde kendi ülkeleri adına bir diğerinin siber menfaatlerine saldırıda bulunduğunu hatırlamak gerekiyor. İki ülke arasındaki ‘siber gerilimin’ 5 seneden fazla bir geçmişe sahip olduğu söylenebilir.

Cybergates.org sitesinden alınan bilgiye göre, Ermenistan’a ait am. ile Azrbaycan’a ait az. domain’lerinde çökertilen site sayısının karşılaştırılması

 

2010 yılında Ermeni hacker gruplarının Azeri sitelerini hedef almasıyla başlayan gerilim, Azeri hackerların karşılık vermeye başlamasıyla giderek arttı. Bu sırada her iki taraf da siber kabiliyetlerini çok geliştiremeseler de insan gücünü arttırmayı başardılar. 2010 yılında 3-4 Ermeni hacker grubu bulunurken 2014 yılına gelindiğinde Ermeni siber ordusu (Armenian Cyber Army), Ananun, A.S.A.L.A, Monte Melkonian Cyber Army, Armenian Rabiz Army gibi grupların başını çektiği bir çok hacker grubu oluştu. Ermeni hackerların hedefleri arasında Azeri kamu siteleri ve büyükelçilik siteleri bulunuyor. Monte Melkonian adlı grup geçtiğimiz yıl ekim ayında Belçika ve Polonya’da bulunan Azeri elçiliklerinin sitelerini çökertti.

Bu zamana kadar Ermeni bir hacker grubunun kritik altyapılara yönelik bir saldırısı bilinmiyor. Fakat ABD’de yaşayan diasporanın ülkenin dijital kalbi olan California’da yoğunlaştığı göz önüne alındığında Ermeni hackerların onlara ideolojik yakınlık duyan ve bilgisayar kabiliyetleri daha gelişmiş hacker grupları ile iş birliği içerisinde site çökertmenin ötesine geçme ihtimalleri doğabilir.

Diplomatik alanda Türkiye’nin de Ermeni hamlelerine karşı elini güçlendirecek adımlar attığı biliniyor, fakat siber alanda yapılacak saldırılara karşı nasıl korunacağı konusunda siber güvenlik uzmanlarını önemli bir sınav bekliyor olabilir.

Ne de olsa, siber alanda sınırlar kapatılamaz…

 

 

 

 

 

Siber Dünyanın Deli Petro’su: Eugene Kaspersky

Siber güvenlik camiasının başlıca bir kaç isminden biri olan Eugene Kaspersky’nin kariyer çizgisi her anlamıyla bir ‘aykırılıklar yumağı’. Kurduğu ve halen CEO’su olduğu şirket, dünyanın değişik yerlerine dağılmış 30’den fazla ofisi ile 200’ü aşkın ülkede aktif olarak hizmet vererek, adeta Silikon Vadisi merkezli şirketlerin baskın olmaya çalıştığı güvenlik sektöründe Amerikan hakimiyetine tek başına meydan okuyor.

Onunla röportaj yapan pek çok yazar, Kaspersky’i kirli sakalı, manalı sırıtmaları ve uzun boylu açıklamaları nedeniyle orta yaşlı bir rock yıldızına benzetiyor. Rusların ‘güvensizlik’ ile özdeşleştirildiği bir sistemde Moskova merkezli bir güvenlik şirketi işletmek şüphesiz bu tavırları da beraberinde getiriyor. Kaspersky hakkında araştırma yaptıkça çok yönlü karakterinin yanı sıra, alışılmadık bir geçmişe sahip olduğu da farkediliyor. 1965 yılında dünyaya geldiği Karadeniz kıyısınıda ufak bir kasaba olan Novorossiyk’ten, 300 milyondan fazla kullanıcıya ulaşan bir güvenlik ağının mimarlığına uzanan serüveni bir hayli ilham verici.

Kaspersky, mülakatlarda eğitim hayatından bahsederken Sovyet döneminin koşullarını hatırlatıyor. O zamanlarda eğitimin devlet tekelinde olduğu düşünüldüğünde geleceğe yönelik kararların, pek de hür iradeyle alınamadığını söylüyor. Kaspersky’nin erken yaşlarda matematiğe olan ilgisi ve öne çıkan başarıları ona Sovyet döneminin en iyi bilim adamlarından ders alacağı Rus Savunma Bakanlığı ve KGB destekli Kriptografi, Telekomünikasyon ve Bilgisayar Bilimi Enstitüsü’nün kapısını aralıyor. 1987’de mezun olduğunda orduda yazılımcı olarak çalışmaya başlıyor. Bugün dahi ona askeriyedeki görevine ve enstitülerde aldığı eğitimlere dair sorular yöneltildiğinde “tüm bunlar çok gizliydi, bu nedenle hatırlamıyorum”[1] cevabını veriyor. Kaspersky’nin kariyerinin ve özel bir IT güvenliği şirketi CEO’su olarak tarafsızlığının sıkça sorgulanmasının nedeni olarak onun genç yaşlarından itibaren aldığı bu  yurtsever eğitim gösteriliyor. Kaspersky ona bu durum sorulduğunda aslında pek de lafı dolandırmıyor ve çekinmeden “kafam uluslararası, ancak omurgam yurtsever”[2] diyor.

 

WIRED dergisi 2012 senesinde yayınladığı bir makalede, Kaspersky’nin Rus Cumhurbaşkanı Dimitri Medvedev’in de aralarında bulunduğu birçok Rus devlet adamı ve KGB’nin yerini alan Federal Güvenlik Servisi (FSB) ile derin bağları olduğunu ileri sürdü. Dergi daha da ileri giderek Kaspersky’nin Rus rejimiyle internet özgürlüğünü kısıtlamaya yönelik fikirlerinin örtüştüğü yönündeki iddialar ilk defa tartışılmaya açtı. Fakat Kaspersky’nin gecikmeyen sert cevabı bu iddiaların uzun soluklu etkilerinin bir bakıma önüne geçti. Kaspersky yazılarının on farklı dil seçeneğiyle sunulduğu kişisel bloğunda Rusya dahil olmak üzere ondan yardım talebinde bulunan tüm hükümetlere danışmanlık yaptığını, uzman ve özel bir firma olmanın bunu gerektirdiğini ve suçlamaların asılsız olduğunu ısrarla belirtse de, çoğu bilişim uzmanı, şirketin Rus gizli servisinin sanal bir uzantısı olduğunu ve Moskova merkezli bir şirketin asla Rus hükümetinden bağımsız hareket edemeyeceğini düşünüyor.

1989 yılında karşısına şans eseri çıkan ve daha sonradan 100 milyondan fazla virüsü barındıran şirket veritabanının ilk örneğini oluşturacak olan Cascade virüsü, Kaspersky’nin zararlı yazılımlarla aslında ilk kez tanışmasına sebep olmuş. Başlardaki merak, zamanla tutkuya dönüşmüş ve 1997’de o dönemki eşi ve şirket ortaklarından Nataly Kaspersky’nin ısrarıyla, kurdukları anti-virüs şirketine kendi adını vermeye ikna olmuş. Böylece 2003 yılında Çin’de açacağı ofisle ilk küresel sıçramasını yapacak olan Laboratoriya Kasperskogo,  yani Kaspersky Laboratuvarı (KL) doğuyor. Kaspersky’nin sağ kolundan daha fazla güvendiği ve başarısının sırrı olduğunu belirttiği GReAT (Global Research and Analysis Team) çalışanlarından Aleks Gostev, Kasperksy’nin bir virüsü inceleyip, etkisiz hale getirmek için 20 saat çalıştığı zamanlardan bahsediyor. Dünya çapında yankıları en geniş siber istihbarat girişimlerinden biri olan, Ortadoğu’yu hedef alan Flame zararlı yazılımını ortaya çıkaran KL’nin Kaspersky’nin de deyişiyle “dünyayı kurtarmak için varız” misyonu ve tüm ekibin zararlı yazılımlara duyduğu gerçek üstü ilginin birleşimi, gözümde Kaspersky’yi orta yaşlı bir rock yıldızından, süper kahramana terfi ettiriyor (Twitter arkaplanı da bu tespitimi adeta destekliyor).

Kaspersky, hemen hemen her mülakatında kritik altyapıların (CI) güvenliği meselesine şirket olarak üst düzey önem atfettiklerinin altını çiziyor ve çabalarının mobil sistemler ve otomasyonun hakim olacağı yakın geleceği kötü senaryolardan korumak açısından yeterli olmasını umduklarını dile getiriyor. Kritik altyapılara yönelik tehditleri ve siber istihbarat yazılımlarını en aza indirme yolunda Kaspersky, iddialı olduğu kadar kapsamlı bir kaç öneriyi son bir kaç senedir dilinden düşürmüyor. Bunlardan ilki, internette güvenliği ve özgürlüğü dengeleyeceğine inandığı “online pasaport” kavramı; Kaspersky’e göre internet kısımlara ayrılır ve belli, kritik kısımlar sadece geçerli kimlik bilgilerini sunabilen kullanıcılara açık hale getirilirse anonim hackerların hareket alanı belirli ölçüde kısıtlanabilir. Bir diğeri ise askeriyenin ve istihbarat teşkilatlarının Stuxnet ve Flame gibi zararlı yazılımlar üretmesinin uluslararası anlaşmalarla yasaklanması gerektiği yönünde. Öyle ki ona göre ancak bu sayede siber silahların bilmediğimiz ve kaos doğurabilecek sonuçlarının önüne geçilebilir. Dijital kimliklerin kullanılması daha fazla güvenlik açığı yaratır mı yaratmaz mı, uluslararası düzenlemeler ülkeleri izlerini gizlemeleri en kolay olan siber faaliyetlerden caydırmakta yeterli olur mu, olmaz mı? Cevaplar henüz net değilse bile Eugene Kaspersky kararlı, ITU ile yakın bağları, Davos Dünya Ekonomik Forumu’na üst-düzey konuşmacı olarak katılması, istikrarını taçlandıran sayısız ödül de bunun kanıtı.

 

[1] “that was top-secret, so I do not remember”

[2] “my mind is international but my backbone is patriotic”