Etiket arşivi: yazarlar

Beden eğitiminden siber güvenliğe bir kariyer hikayesi: John Felker

“[Becoming proactive in cybersecurity] is about the human, that human at the keyboard. We have to understand that human’s capability, their capacity, their motivation. [You must] gather every bit of intelligence you can get – signals intelligence, human intelligence, intelligence related to open-source information.”John Felker, 2015

Yakın zamanda ABD Anayurt Güvenliği Bakanlığı (Homeland Security-DHS) altında çalışan Ulusal Siber Güvenlik ve İletişim Merkezi’ne (National Cybersecurity and Communications Integration Center-NCCIC) operasyonel direktör olarak atanan John Felker, esasında adı bir süredir siber güvenlik ve istihbarat ile birlikte anılan bir güvenlik uzmanı. 30 yılını Amerikan Sahil Güvenliği’nin stratejik siber güvenliğini sağlamaya ve kritik siber istihbarat politikalarını belirlemeye adayan Felker, bu göreve seçilmeden önce Hewlett-Packard ve SCI Danışmanlık gibi üst düzey özel firmalara istihbarat temelli, proaktif siber güvenlik politikaları ve iş stratejileri üreterek yön vermiş.

Siber güvenlik kariyerinde eriştiği noktaya bakarak, Felker’ın eğitimini tahmin etmek neredeyse imkansız çünkü Felker 1978’de mezun olduğu Ithaca Koleji’nde lisansını Beden Eğitimi üzerine tamamlamış. Mezun olduktan sonra çeşitli okullarda beden eğitimi öğretmenliği ve futbol koçluğu yapsa da, kariyerinin yönünü değiştirmeye karar veren Felker, 1983 yılında Sahil Güvenlik’e katılmış. Sahil Güvenlik’teki tecrübelerini takip eden yıllarda da Syracuse Üniversitesi’nde Kamu Yönetimi alanında yüksek lisans yapmış. Orduda harekat subayı olarak başlayan serüveni, komutan yardımcılığına kadar uzanan Felker, hem ABD içinde hem de Avusturalya’daki birliklerde görev almasının yanısıra, pek çok başarıya da imza atmış. Bu başarılar arasında en çok dikkatimi çeken, Sahil Güvenlik Kripto Grubu’nun Komutanı olarak dünya çapında kullanılan Sahil Güvenlik Sinyal İstihbaratı Organizasyonu’nu (SIGINT) kurması oldu. Şaşılmayacak şekilde Felker’ın 2007’deki bu başarısını takiben ivme kazanan kariyeri, 2010 yılında Sahil Güvenlik Siber Komutanlığı’na yüksek komutan yardımcısı olarak atanmasıyla taçlanmış. Bu süre boyunca DHS, USCYBERCOM ve NSA ile yakın temasta çalışma fırsatı bulan Felker, siber güvenlik alanında kalıcı olacağını da ispatlamış.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARINI OKUMAK İÇİN TIKLAYINIZ

Mühendislik tabanından gelmeyen Felker, bir röportajında siber güvenlik alanında çalışmayı düşünenlere önerileri sorulduğunda, şimdiye kadar incelediğim siber liderlerden oldukça ayrı bir cevap veriyor. Bu alanda çalışan bir sosyal bilimciyseniz, sizin gibi biriyle birebir çalışmamış siber güvenlikçilere size neden ihtiyaç duyulduğunu anlatmanız zor olabilir, hele de üst düzey sosyal siber güvenlikçiler bu konuda hiç bir şey söylemiyorken. Felker, tam da bu konuda farklı bir yaklaşım sunarak, yöneticiler ve siber güvenlik uzmanları arasındaki iletişimin geliştirilmesine ve bu iki birim arasında ‘çevirmenlik’ görevi yapacak insanlara duyulan ihtiyaçtan bahsediyor. Siber güvenlik konusunda neler olur bittiğinin üst düzeydekilere anlayacakları dilde anlatılamamasının politika geliştirirken, karar alırken ve öncelik belirlerken sorunlara yol açtığını vurgulayan Felker, bunun yalnızca konunun sosyal ve teknik isterlerine anlam verebilen kişiler tarafından önlenebileceğini söylüyor. Felker’ın farklı bir bakış açısına sahip olduğu tek konu bununla sınırlı değil. Mevcut sektöre ve devlete yön veren reaktif, yani tepkisel politikalardan uzaklaşılması gerektiğini fırsat buldukça vurgulayan Felker, günümüz tehditleriyle başedebilmek için proaktif, bir diğer deyişle faal bir yaklaşım benimsenmesini öneriyor.

Felker’a göre etkin siber güvenlik yaklaşımının devlet veya organizasyonların her düzeyinde yerleştirilebilmesinin temelinde istihbaratın da, güvenliğin de ana çalışma konusu olan insanın kabiliyetlerini, kapasitesini ve motivasyonunu her yönüyle anlamlandırmak yatıyor. Klavye başındaki o insana dair tüm istihbarat kanallarını seferber etmeden, saldırgan düzeyine inip, o düzeyde dinamik savunma stratejileri üretmeniz imkansız olur demeye getiriyor lafı Felker. Son dönemde ABD’nin istihbarat çalışmaları sıkça gündemi meşgul ederken, İngiltere mahkemesi İngiliz istihbarat merkezi GCHQ’nun NSA ile ortaklaşa yürüttüğü tüm dünyayı etkileyen istihbarat faaliyetlerinin hukuksuz olduğu hükmünü verirken ABD’nin geri adım atmaması, Felker gibi istihbarat-toplama yanlısı yöneticileri ön plana çıkarmasıyla da bir bakıma konuyu ABD nezdinde meşrulaştırıyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Microsoft – ABD – İrlanda üçgeninde veri mahremiyeti davası

Microsoft ve ABD hükümeti arasında uzun zamandan bu yana bir hukuk mücadelesi yaşanıyor. Eylül ayında New York Eyaleti Temyiz Mahkemesi’nde görülmeye başlayan dava Microsoft’un ABD hükümetine karşı verdiği savaşın son basamağını oluşturuyor. Dava sonunda verilecek karar yalnızca Microsoft’u değil dünya üzerinde hizmet veren çok sayıda şirketi etkileyecek ve hatta ülkelerin sınırları içerisindeki egemenliği konusunu tartışmaya açacağa benziyor.

Bu kritik davanın başlangıç noktasını, ilk dereceli Eyalet Mahkemesi’nin Aralık 2013’te Microsoft’a gönderdiği bir arama emri oluşturuyor. FBI’ın talebi doğrultusunda uyuşturucu ticaretini konu alan bir soruşturma yürüten Mahkeme, soruşturmanın derinleştirilmesi için şüphelilerden birinin outlook.com bünyesinde gerçekleştirdiği e-mailleşmelerin Microsoft tarafından mahkemeye ibraz edilmesi istedi.

İLGİLİ YAZI >> HACKING TEAM WASSENAAR DÜZENLEMESİNİ ETKİLER Mİ?

Elektronik iletişim verilerinin soruşturma aşamasında mahkemelerce talep edilmesi aslında günümüzde çokça rastlanan bir durum. Hatta bir çok ülke kanununa göre, şirketler telefon görüşmelerinden e-mailleşmelere kadar her türlü iletişim bilgisini belli şartları taşımak kaydıyla mahkemelere sunmak zorunda. Ancak söz konusu davada Microsoft’tan talep edilen standart bir mahkeme emrinden farklıdır. Çünkü olayımızda, şüpheliye ait veriler ABD mahkemelerinin yargılama yetkisinin olduğu kendi topraklarında değil, Microsoft’un İrlanda’daki veri depolarında tutulmaktadır.

İlk akla gelen soru, verilerin ABD topraklarında değil de başka bir ülkede depolanıyor olmasının neyi değiştirdiğidir. Hukukun en temel ilkesinden biri olan yargılama yetkisi (jurisdiction) gereğince, ülke mahkemeleri bu yetkisini ancak kendi egemenliği altındaki sınırlar içerisinde (territorial jurisdiction) kullanabilir. Örnek verecek olursak, bir Türk Mahkemesi Rusya’da ikamet eden bir kişiye karşı (Türk vatandaşı olsa dahi) yürüttüğü soruşturmada, şüpheliye ait bilgilerin (delillerin) mahkemeye sunulması yada şüphelinin evinde arama yapılması gibi talepleri Rusya’daki ilgili makamlara iletmesi ve adli destek alması gerekmektedir. Bu süreçte, Rusya makamları söz konusu talebin kendi iç hukuklarına uygunluğunu denetleyecektir. Olayımızda da ABD mahkemesi bu prosedürleri uygulamadan, İrlanda devleti egemenliği kapsamında bulunan bir verinin  direkt olarak ibraz edilmesini emretmektedir.

İLGİLİ HABER >> MICROSOFT KAYNAK KODLARINI AVRUPA’YA AÇTI

Microsoft mahkemeye sunduğu itirazda, emrin dayanağı olan Elektronik İletişimin Gizliliği Hakkındaki Kanun’a göre verilerin ibrazını emreden bu talebin ABD sınırları dışındaki verileri kapsayamayacağını, yalnızca iç hukukta etki doğuracağını ifade etmiştir. Microsoft’a göre bu verilerin mahkemeye sunulması ancak ABD ve İrlanda arasında yapılan Adli Yardımlaşma Antlaşması (Mutual Legal Assistance Agreement) çerçevesinde mümkün olacaktır. Aksi halde ABD, İrlanda’nın toprakları üzerindeki egemenlik hakkını ihlal ederek uluslararası hukuku çiğnemiş olacaktır. ABD hükümeti ise, Microsoft’un kişiler bakımından yargı yetkisi (personal jurisdiction) kapsamında yer aldığını vurgulamıştır. Bu açıdan, şirketin fiili hakimiyetinde olan bir verinin yabancı ülke topraklarında bulunsa dahi ABD’nin yargılama yetkisi kapsamında değerlendirilmesi gerektiği belirtilmiştir. Bu şekilde, mahkemenin bu verileri doğrudan Microsoft’tan talep edebileceği iddia edilmiştir. Mahkeme ise Microsoft’un argümanları reddederek, Amerikan şirketlerinin ellerinde bulunan bu verilerin, verilerin nerede bulunduğuna bakılmaksızın, Mahkemeye sunulması gerektiğine hükmetti. Sonuç olarak, Mahkeme Microsoft’un veri üzerinde kontrol ve hakimiyetinin bulunmasını yeterli saymış oldu. Ancak bu karar Microsoft tarafından temyiz edilmiştir ve verilecek nihai karar önümüzdeki aylarda kesinleşecektir.

Edward Snowden geçtiğimiz yıllarda, NSA’in Microsoft, Google, Apple ve Facebook’un gibi şirketlerin bünyesindeki kullanıcı verilerini gözetlediğine dair bilgileri sızdırmıştı. Wikileaks skandalı çok sayıda şirketi veri güvenliği ve gizliliği noktasında adımlar atmaya yönlendirdi. Ayrıca, “Cloud Computing” sistemlerinin bu kadar yaygınlaştığı günümüzde kullanıcılar kişisel verilerinin gizli kalması noktasında çok daha hassaslar ve şirketlerden bu noktada gerekli tüm tedbirleri almalarını beklemektedir. Microsoft’un 2013’ün sonlarında başlayan bu mücadelesi ve aralarında Apple, AT&T, Cisco ve Verizon’un da bulunduğu 94 şirketin bu davaya kısmen de olsa müdahil olması şirketlerin veri gizliliği noktasındaki hassasiyetlerinin en önemli göstergesidir.

İLGİLİ HABER >> ADALET DİVANI KARARI AB – ABD ANLAŞMASINI İPTAL ETTİ

Her ne kadar kullanıcılar elektronik verilerin de fiziki veriler gibi değerlendirilmesi gerektiği noktasında diretse de yaşanan gelişmeler kaygıları daha da arttırmaktadır. Örneğin İngiltere Temmuz 2014’te çıkardığı bir kanunla, şirketlere yabancı ülkelerde depoladıkları verileri dahi gerektiğinde mahkemelere sunma zorunluluğu getirdi. Eğer Microsoft hakkında verilen karar da temyiz mahkemesince bozulmaz ise kullanıcıların ABD şirketlerine karşı olan güveni iyice sarsılmış olacak ve verilerin gizliliği noktasında endişeler artacaktır. Diğer yandan, çok muhtemelen ABD dışındaki ülkeler de bu duruma misilleme olarak kendi ülkelerinde kurulu ancak verilerini ABD topraklarında depolayan şirketlerin elektronik verilerine doğrudan ulaşılması noktasında mahkemelerine yetki tanıyacaktır. Örnek olarak, Türk mahkemeleri Microsoft Türkiye’den veriler nerede depolanırsa depolansın kendisine sunulmasını isteyebilecektir. Ancak her ülkenin veri gizliliğini düzenleyen kanun hükümlerinin farklı olduğu göz önünde bulundurulduğunda Microsoft Türkiye’nin bu verileri ibraz etmesi, verilerin bulunduğu ülkenin hukukunu ihlal edebilecektir. Özellikle AB ülkelerinde bulunan veri gizliliği üst düzeyde garanti altına alan hukuki normlar ile arama emri gönderen ülke hukuku bir çatışma içerisine girebilecektir.

Genel kanaate göre, çözüm için gerek kullanıcıların veri gizliliği gerek uluslararası hukuk kapsamında ülkelerin egemenliği göz önünde bulundurulduğunda, elektronik verilerin de fiziksel veriler gibi değerlendirilmesi ve bu verilerin yabancı ülke mahkemelerine sunulmasının ancak ülkeler arasındaki Adli Yardımlaşma Antlaşmaları (Uluslararası İstinabe) kapsamında gerçekleşmesi gerekmektedir. Ancak çok yavaş işleyen adli yardımlaşma prosedürlerinin elektronik bir sistem kurularak hızlandırılması uygulanabilirliği arttıracaktır.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

‘Siber Savaş ve Caydırıcılık: Zorluklar ve Trendler’ üzerine bir inceleme

Amir Lupovici’nin “Cyber Warfare and Deterrence: Trends and Challanges in Research” adlı çalışmasında siber uzayda devletler tarafından caydırıcılığın sağlanıp sağlanamayacağını sorgulamaktadır. Lupovici’ye göre caydırıcılığın başarılı olabilmesi için kapasitenin (defansif kapasite) ve tehdidin gerçekliğinin olması bunun yanında muhtemel rakibe tehdidin başarılı bir şekilde iletilebilmesi gerekmektedir. Caydırıcılığa ilişkin ortaya konulan bu üç ilke ise siber uzaya uygulandığında başarısız olmaktadır.

Bu üç ilkeden ilki olan kapasitenin siber uzaydaki durumunu inceleyecek olursak, Lupovici’ye göre siber uzayın asimetrisi, yapılan saldırı sonrasında yüzleşilecek bedelleri etkilemektedir. Bu noktada sistemdeki göreli olarak küçük devletler, konvansiyonel silahlara yapılan yatırımdan çok daha azıyla siber uzayda önemli bir saldırı kapasitesi oluşturabilmektedir. Oysa ki büyük ve gelişmiş devletler saldırı kapasitelerini geliştirmelerine rağmen, ağlanmış yapılarından dolayı defansif kapasitelerini aynı oranda geliştirememektedirler. Caydırıcılıklarını sağlamak için yapacakları siber misilleme tehdidi ise saldırıyı yapan devletin ağlanmamış olması durumunda önem içermeyecektir. Bu durum, sistemdeki küçük devletlerin alacağı riski arttırmaktayken,  büyük devletlerin kapasitelerini sorgulamasına neden olmaktadır.

İkinci olarak siber uzayda tehdidin gerçekliğini ele almak gerekirse, bir strateji olarak caydırıcılıkta Sanayi Devrimi sonrası ve özellikle I. Dünya Savaşı öncesi silah sanayisinde yaşanan gelişmeler kırılma noktası oluşturmuştur. Bu süre boyunca savunmacı devletin saldırgan karşısında üstünlüğü varken yaklaşık bir asır sonra siber uzayda bu üstünlük tekrar savunmacı devletten saldırgan lehine dönmektedir.

İLGİLİ YAZI >> SALDRIGAN’IN GERİ DÖNÜŞÜ: 1. DÜNYA SAVAŞINDAN SİBER UZAYA

Bu durum savunmacı devleti misillemeye başvurmaktan dahi vazgeçirebilmektedir. Siber misillemeyle saldırgana verilecek zarar, saldırganı caydırmaya ya da kapasitesini ortadan kaldırmaya yetmeyeceği gibi çatışmayı tırmandırma riskini de ortaya çıkaracaktır. Çatışmanın tırmanması durumunda ise saldırganın yapacağı ikincil ve üçüncül saldırılar, savunmacı devlete misillemeyle saldırgana verdiği zarardan çok daha fazlasını verebilir. Nihai aşamada, savunmacı devletin misilleme sonrası göreceği zararın daha fazla olacağı gerçeği karşısında misillemeden vazgeçme ihtimali ortaya çıkarken, saldırgan ise misillemenin göreli olarak etkisiz olacağını ya da misilleme yapılmayacağını değerlendirerek riski göze alıp, muhtemel hedeflerini gerçekleştirmek için daha saldırgan davranabilir.

Son ilke olan muhtemel rakibe tehdidin başarılı bir şekilde iletilmesini inceleyecek olursak, siber uzayda caydırıcılığı sağlayabilmek için meydan okuyan aktöre tehdidin iletilmesi süreci oldukça zordur. Bu noktada iki alanın netliğe kavuşturulması gerekmektedir:

  1. Saldırganın tespiti,
  2. Saldırganın kapasitesinin tespiti.

Konvansiyonel ya da nükleer bir saldırıda saldırganın tespiti fiziki takip ya da istihbarat imkanları dahilinde mümkünken, siber uzayın doğası gereği saldırganın tespiti oldukça zordur. Bu noktada saldırganın tespitinde yaşanan zorluğun sebebi sadece saldırganın kendisini siber uzayda anonim tutması değildir. Zira aktörün sadece devletler değil, diğer devlet altı gruplardan bireylere uzanan geniş yelpaze içinden herhangi biri olabilmesi de aynı zamanda etkilidir. Bu doğrultuda devletler, siber uzaydaki kontrol yapılarını arttırmaya çalışmaktadırlar.

Saldırganın tespitinin zorluğu ve hatta bazı durumlarda imkânsızlığı, yaşanan saldırının siber suç, siber uzayın terörizm amaçlı kullanımı ya da siber saldırı olup olmadığının tespitini de zorlaştırmaktadır. Saldırının türüne ait bu tespit problemi, verilecek karşılığın ölçülülüğünü sağlamayı da zorlaştırmaktadır. Örneğin saldırı devlet düzeyinden değil birey düzeyinden geliyor ve ekonomik maksatlı bir siber suçsa, hukuk sistemi içerisinde suçlunun cezalandırılmasıyla bu problem çözülebilecekken, aynı saldırının bir başka devletten geldiği varsayımı savaşla sonuçlanacak bir çatışma ihtimalini ortaya çıkarmaktadır. Verilecek karşılığın ölçülülüğün sağlanmasında, işlenen fiil kadar işleyenin kimliği ve saiki de önem kazanmaktadır. Siber saldırı sonrasında siber uzayın sağladığı anonimlik her ne kadar istihbarat imkânları sayesinde bir ölçüye kadar aşılacak olsa da tam olarak tespit/isnat mümkün olmayacaktır. Bu zorluk aynı zamanda saldırganın yeteneklerini/kapasitesini de tahmin etmeyi zorlaştırmaktadır. Caydırıcılık her şeyden önce saldırmaya niyetli tarafın savunmacının kapasitesini bilmesi ve misilleme tehdidinden çekinmesi üzerine kuruluyken, siber uzay bu durumu belirsiz hale getirmektedir.

Mesajın iletilmesinde yaşanan bir diğer zorluk ise Soğuk Savaş’tan farklı olarak aktör sayısında yaşanan artışın meydana getirdiği yeni problemlerdir. Soğuk Savaş boyunca belirli sayıda aktörün sınırlı ve saldırı sonrasında tespit edilebilir kapasitesi, bu aktörlerin birbirlerini caydırmak için ortaya koyduğu pratikleri de belirli bir düzen içerir hale getirmiştir. Siber uzayın getirdiği imkanlarla devletin varlığı için tehdit yaratabilecek aktörlerin çoğalması, bu aktörlerin kimliğinin ve kapasitesinin tespitinde yaşanan zorluklar, Soğuk Savaş ve öncesinde uygulanagelen pratiklerin işlevsiz hale gelmesine neden olmuştur. Siber uzaydaki tehditlerin sayısında ve türünde yaşanan bu artış, caydırıcılık sağlamak için iletilmesi gereken mesajın kime iletileceği kadar, aktörün kimliğine göre nasıl iletileceği sorusunu da ortaya çıkarmaktadır.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

New York Times Siber Saldırıları: Erkekseniz teker teker gelin!

Habercilikle ilgili iş yapan kuruluşların bilgisayar korsanları tarafından hedef seçilmesi sıklıkla yaşanan bir olay. The Wall Street Journal ve The Washington Post gibi gazeteler Çinli bilgisayar korsanlarının kurbanı olduklarını iddia ettiler. Suriye Elektronik Ordusu da The Financial Times’a ait internet sayfasını ve bazı Twitter hesaplarını ele geçirip haber başlıklarını değiştirmesi ve Beşer Esad lehine tweetler atmasıyla gündeme geldi. Aynı grup Associated Press’i hackleyip “Beyaz Saray’a saldırıldığı ve Başkan Barack Obama’nın yaralandığı” haberlerini paylaşarak Wall Street piyasasında kısa süreli bir şok etkisi yapmasıyla da hatırlanıyor.

İLGİLİ YAZI >> SURİYE ELEKTRONİK ORDUSU HAKKINDA BİLİNMESİ GEREKENLER 

2013 Kabusu

2013 yılı ABD’nin önde gelen medya kuruluşlarından The New York Times (NYT) için adeta bir kabus oldu. İlk olarak 30 Ocak’ta yapılan bir açıklamayla gazete, yaklaşık dört ay boyunca Çinli bilgisayar korsanları tarafından hedef alındığını duyurdu. Gazete muhabirlerinden David Barboza, 25 Ekim’de yayınlanan kapsamlı haberinde dönemin Çin Başbakanı Wen Jiabao’nun hizmet süresinde yakın akrabalarının nasıl milyar dolarlık servet yaptığını anlatmıştı. Barboza’nın kaynaklarının kim olduğunu öğrenmek isteyen bilgisayar korsanları NYT sistemlerine girerek gizli yazışmalara ve dosyalara erişmek istiyorlardı.

İLGİLİ HABER >> MEDYAYA BİR SİBER SALDIRI DAHA: BELÇİKA GAZETESİ HACKLENDİ

Saldırıları fark eden gazete sızmayı tek başına önleyemeyeceğini fark edince bir siber güvenlik firması olan Mandiant’ı yardıma çağırdı. Yapılan incelemede saldırganların kullandıkları yöntemlerin, geçmişte Çin ordusunun kullandıklarına çok benzer olduğu tespit edildi ve saldırı Çinlilere atfedildi. Saldırganlar, sisteme yüklemeyi başardıkları bir zararlı yazılım sayesinde sistem kullanıcılarına ait tüm şifreleri ele geçirmeyi başarmıştı. Bu şifreler sayesinde 53 şirket çalışanının hesabına giren korsanlar, hedeflerini sadece Wen haberini yapan kişilerden seçmişti. Ancak NYT, saldırılar sırasında Wen ailesiyle ilgili yapılan haberin arkasındaki isimlerle ilgili hiçbir hassas bilginin erişilmediğini, indirilmediğini ve kopyalanmadığını belirtti.

17 Mayıs 2013 tarihinde NYT bir başka siber saldırıya maruz kaldıklarını açıkladı. Saldırganlar Distributed Denial of Service (DDos) yöntemini kullanmıştı. Yani pek çok farklı bilgisayardan ev sahibi hizmet sunucusuna gönderilen anlık isteklerle site yoğunlaştırılıp erişilemez hâle getirilmeye çalışıldı. Bu saldırılar, NYT internet sayfasını yavaşlatıp bazı makalelere ve yazılara erişimi kısıtladı.

İLGİLİ HABER >> HACKERLAR FRANSA’DA TV YAYININI KESTİ

Bir başka saldırı ise yaz aylarında geldi. 27 Ağustos’ta yayınlanan bir yazıyla NYT yine bir siber saldırıya hedef olduğunu duyurdu. Bu seferki saldırganlar ise Suriye Elektronik Ordusu’ydu. Gazetenin internet sayfası bir gün boyunca kapalı kaldı. Gün içerisinde uzmanlar sorunu çözmesine rağmen korsanlar hızlı bir şekilde sistemi yeniden çalışamaz hâle getirmeyi başarıyordu. Yaklaşık iki hafta önce de internet sayfasını kapatmak zorunda kalan NYT, o seferki durumu teknik arızalar olarak açıklamıştı. Saldırganlar doğrudan gazeteye saldırmak yerine, alan adı (domain name) kaydını aldığı Avustralyalı şirket Melbourne IT’yi hedef almayı tercih etmişti. Melbourne IT, 350.000’in üzerinde müşterisiyle internetin en büyük alan adı sağlayıcılarından. Burada ilginç olan konu ise, Huffington Post’tan Gerry Smith’in de belirttiği gibi, internetin sağlıklı işleyişi açısından hayati bir öneme sahip olan Melbourne IT gibi bir şirketin nasıl olup da bu şekilde bir zafiyet gösterebildiğiydi. Zira şirketin sorumluluğu üzerine almasından saatler sonra, blog sayfasında yine hacklendiğini gösteren bir mesaj belirmişti.

Siber saldırıların siyasi mesajı

Aslında Çin, 2008 yılından beri sistematik olarak Batılı medya kuruluşlarını hedef alıyor. Buradaki amaçları ise göz korkutmak. Çin, siber gücünü uluslararası alanda etkisini artırmak için kullanmaktan ziyade, içerideki kamuoyunu şekillendirmek ve kontrol altında tutmak için de kullanıyor. Görünürdeki hedef Batılı medya kuruluşları olsa da Çin’in asıl amaçladığı, bu kuruluşlara destek verip bilgi sağlayan kişilerin kimliğini öğrenmek. Bu sayede kontrol edemediği Çinlilere, ‘Bugün Batılılara bilgi verebilirsiniz ama sanmayın ki sizin kim olduğunuzu öğrenemeyeceğim! Gün gelecek, kimliğiniz ifşa olacak ve o gün hesaplaşacağız’ mesajı vererek gelecekte kendisini zor duruma sokacak durumlarla mücadele etmeyi istiyor.

İLGİLİ HABER >> İRAN-ABD ARASINDA SİBER SAVAŞI BELGELERLE ORTAYA ÇIKTI

Diğer taraftan 2013 yılı, Suriye diktatörü Beşer Esad açısından işlerin kötüye gittiği, uluslararası baskıların arttığı ve Şam yönetiminin Suriyeli muhaliflere karşı devam eden askerî mücadeleyi kaybetmek üzere olduğu bir yıldı. Böyle bir dönemde Suriyeli bilgisayar korsanları, Batı kamuoyunu etkileyip Esad’ı sempatik göstermek istiyordu. Zira NYT’ta ve Financial Times’ta yaptıkları paylaşımlarda, Suriye’deki iç savaşın aslında ‘farklı bir boyutu’ olduğunu ve işlerin hiç de Batılı medya kuruluşlarının anlattığı gibi olmadığını iddia etmişlerdi.

Sonuç olarak medya kuruluşları, sahip oldukları kamuoyunu şekillendirme gücü açısından pek çok kez bilgisayar korsanlarının hedefi oldu. Sadece yalnız kurtlar tarafından değil teröristler ve suç örgütleri tarafından da belli medya kuruluşlarının sıklıkla hedef alındığını görüyoruz. Bu tip oluşumların amacı temelde maddi çıkar değil karşı taraf hakkında istihbarat elde etmek veya kurbanlarının saklamayı tercih ettikleri bilgileri ele geçirmek. Bu tip saldırıların gelecekte de artarak devam edeceğini beklemek yanlış olmayacaktır.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Bilişim ve hukuku harmanlayan adam: Tony Scott

“There’s two kinds of CIOs: ones who have been hacked and know it, and those who have been hacked and don’t yet realize it. But the reality is, you’ve been hacked”. –Tony Scott, 201

Hatırlarsanız bundan birkaç ay önce ABD yönetimine bağlı Personel Yönetim İdaresi’ne (OPM) Çin tarafından gerçekleştirildiği düşünülen geniş çaplı bir siber saldırı sonucu, federal kurumlarda çalışmak için başvuruda bulunan milyonlarca kişiye ait hassas bilgiler ele geçirilmişti. Hem ABD içinde, hem de dış medyada geniş yankı bulan bu saldırı sonrası Amerikalılar devletin depoladığı bilgilerin güvenliğini ciddi şekilde sorgularken, federal kurumların siber güvenliğinin sağlanması Beyaz Saray’ın yakın dönemde odaklanacağı en önemli konulardan biri haline geleceğinin sinyallerini verdi.  Sızan bilginin boyutu nedeniyle büyük baskıya maruz kalan OPM direktörü Katherine Archuleta apar topar görevden ayrıldığını açıklarken, olaydan yalnızca 2 ay önce Obama tarafından özel istekle federal Bilişim Daire Başkanı (CIO) olarak atanan Tony Scott’ın misyonu oldukça önem kazanacaktı.

Haftalık Siber Bülten raporuna abone olmak için formu doldurunuz

[wysija_form id=”2″]

35 yılını bilişim sektöründe geçiren, aralarında Microsoft, Walt Disney ve General Motors’un da sayılabileceği iddialı firmalarda CIO, operasyon direktörü (COO) olarak önemli görevler üstlenen Scott, aslında bilişim camiasındaki ününü 2013 yılında CIO olarak göreve başladığı sanallaştırma (virtualization) devi VMware’i buaralar sıkça karşımıza çıkan bulut bilişim konusunda başarıyla ön saflara taşımasına borçlu bir siber lider. Ona devlette ihtiyaç duyulmasını sağlayacak bir başka etken de, San Fransisco Üniversitesi’nde aldığı Bilgi Sistemleri Yönetimi lisans eğitimini takiben Santa Clara Üniversitesi’nde tamamladığı hukuk lisans derecesi (juris doctorate). Siber güvenlik meselesini hem hukuki/sosyal hem de teknik boyutuyla ele alabiliyor olması, Scott’un devlet düzeyinde işleri yürütmek için tercih edilmesini sağlamışa benziyor. Şubat ayında federal CIO olarak işbaşı yaptığında, Obama yönetiminin önümüzdeki dönemde IT başlığı altında ayıracağını belirttiği 84 milyar doları aşkın yüksek bütçenin de kontrolünü devralan Scott’ın öncelikleri arasında siber güvenlik ve e-sağlık hizmetlerini denetlemeye, hem internete erişimi hem de internetin hızını artırmaya yönelik çalışmalar olduğu belirtilmişti.

İLGİLİ HABER >> ABD SİBER BÜTÇESİNİ 14 KAT ARTIRDI

Fakat Nisan ayında patlak veren, 21 milyon kişiyi etkileyen siber saldırıyla tüm odağını kamu servislerinin siber güvenliğini iyileştirme yönüne kaydıran, bu anlamda ilginç bir çalışmaya imza atan Scott, Haziran’da başlattığı ‘30 Günlük Siber Güvenlik Deparı’ (30 Day Cyber Security Sprint) adını verdiği bir hayli kapsamlı çalışmayla federal ve sivil yapılar bünyesindeki tüm birimlerin siber güvenliğini tek tek teftiş ederken, 30 gün sonunda yayınlanacak karnelerde her birimin bu konuda gösterdiği gelişime dair bir notlama yapacağını ve başarılı olan kurumların kamuya açıklanacağını söylemişti. Birimler denetlenirken belirlenen gündemde bilgi güvenliğinin sağlanması, durumsal farkındalığın artırılması, işlemlerin standartlaştırılması ve otomatik hale getirilmesi, siber saldırı savunma kabiliyetlerinin artırılması ve güçlü otorizasyon sistemlerinin geliştirilmesi ön plandaydı. Scott’un Obama’dan aldığı tam destek ve yakın zamanda yaşanan siber saldırının yarattığı baskıyla rutin, göstermelik bir değerlendirme olmaktan uzak olan bu 30 günlük depar sonunda tüm federal ve sivil birimlerin siber güvenlik kabiliyetlerinin %42’den %72’ye çıkarıldığını kaydederken, güçlü şifreler ve şahsi kmlik doğrulama kartlarından oluşan iki aşamalı otorizasyonun, benimsenmesi gereken en ciddi konu olduğu Scott tarafından her fırsatta dile getiriliyor.[1] İlerleyen dönemde Federal/Sivil Siber Güvenlik Stratejisi’ne evrilmesi beklenen bu çalışma, aslında kurumların siber güvenlik meselesine ayırdığı bütçelerin daha detaylı olarak belirlenmesi, kurumları ve kurum çalışanlarını bilginin güvenliği konusunda yasal bir zorunluluğa sokması açısından büyük önem taşıyor. Scott’a maledilebilecek 30 Günlük Siber Güvenlik Deparı fikri özgün olsa da, öne çıkardığı konulara, siber liderler serisine ilk başladığım dönemde hakkında yazdığım Obama’nın siber güvenlik danışmanı Michael Daniel’ın da bir hayli mesai ayırdığı farkediliyor. Daniel’ın üzerinde çalıştığı siber mevzuatın odağında Scott’un sık sık değindiği özel şirketler ve devlet arasındaki bilgi paylaşımını artırma ve tüm kurumları ilgilendirecek güvenlik standartları geliştirme hedefleri yer alıyor. Scott’un çalışmasına belki de doğru yer ve doğru zamanda uygulandığı için bu denli ilgi gösterilirken, Daniel’ın bu alanda geliştirdiği potansiyel vaadeden projelerin (Trusted Identities in Cyberspace, Cybersecurity Capability Model vs. gibi) rafa kaldırıldığı izlenimine kapılmamak elde değil. Bu açıdan bakıldığına, Michael Daniel projelerini yeteri kadar öne çıkarsa milyonları etkileyen bu son saldırı önenebilir miydi sorusu akla gelse de, yaşanan durum bir musibetin bin nasihatten iyi olduğunu kanıtlıyor.

Siber Liderler dizisinin diğer yazılarına ulaşmak için tıklayınız