Etiket arşivi: yazarlar

Hacker Dünyasının Beyefendisi: Charlie Miller

Tam adı Charles Alfred Miller olan efsane hacker, siber dünyanın “elit” isimleri arasında gösterilen oldukça yetenekli bir bilgisayar korsanı. 2008 yılında katıldığı Pwn2Own yarışmasında yalnızca 2 dakika içerisinde Leopar tabanlı bir MacBook Air’i Safari’de bulduğu bir açıklık sayesinde hacklemeyi başaran Miller, Amerikan Ulusal Güvenlik Ajansı’nın (NSA) yanı sıra Twitter gibi dünyanın saygın kuruluşlarına siber güvenlik danışmanlığı yapmaya devam ediyor.

 

 

 

 

 

 

 

ABD’nin Missouri eyaletinde doğup büyüyen Miller’ın hayat hikâyesi, siber dünyanın diğer efsane hackerlarından çok da farklı sayılmaz. Miller 7 yaşındayken, kanser hastası olan annesini kaybeder ve kısa zaman sonra kız kardeşi evden ayrılır. Polis olan babası ise aynı zamanda birçok işi bir arada götürmektedir ve bu nedenle eve nadiren uğrar. Çocukluğunu tek başına geçirmek zorunda kalan Miller’ı mutlu eden tek şey, evlerindeki 8 bitlik Commodore 64’te oynadığı oyunlardır. 1982 yılında piyasaya sürülen ve tüm zamanların en çok satan kişisel bilgisayarı ünvanına sahip olan Commodore 64’teki oyunlar, bir zaman sonra yerini Atari 400’e bırakır ve Miller günlerini tutkuyla bağlı olduğu sanal oyunları oynayarak geçirir. Liseyi bitirdikten sonra Truman Eyalet Üniversitesi’nin Bilgisayar Bilimi bölümüne kayıt olan Miller, üniversitenin bilgisayarlarını çok yavaş bulduğu için Matematik Bölümü’ne geçer. Aynı zamanda üniversitenin Felsefe Bölümü’nde yan dal yapan Miller akademik hayatına devam eder ve doktorasını Notre Dame Üniversitesi’nin Matematik Bölümü’nde fiber optiklerin denklemleri üzerine yazdığı tezle tamamlar.

EFSANE HACKERLAR DİZİSİNİN DİĞER BÖLÜMLERİ İÇİN TIKLAYINIZ

Kariyerine akademisyen olarak devam etmek istemeyen Miller, NSA’de kriptograf olarak çalışmaya başladı. Bilgisayar yetenekleri sayesinde kısa sürede NSA’in siber güvenlik uzmanlarından biri olmayı başaran Miller’in hacking dünyasına adım atması, 2005 yılında komisyoncu bir finans firmasında çalışmaya başlamasıyla oldu. NSA’de yaptığı işi gizli tutmak zorunda olan efsane hackerımız, bu kez bilgisayar dünyasında özgürce hareket etme şansına sahipti ve kısa sürede Linux’un işletim sistemindeki daha önce keşfedilmemiş bir sıfırıncı gün güvenlik açığı buldu ve bu açığın bilgisini ABD hükümetine 50 bin dolara sattı. Miller’in bilgisayar dünyasındaki altın vuruşu ise, 2007 yılında iPhone’u hacklemeyi başararak yaptı. Güvenliğinden neredeyse şüphe edilmeyen iPhone’un hacklenmesi, bilgisayar ve iletişim dünyasında büyük ses getirdi. Miller 6 ay sonra katıldığı Pwn2Own yarışmasında sergilediği performans sayesinde ise dünyanın en etkili 10 bilgisayar korsanı arasında gösterilmeye başladı. Pwn2Own, her yıl düzenlenen ve farklı ülkelerden hackerları bir araya getiren oldukça prestijli bir hacking yarışması. 2008 yılında Kanada’da yapılan yarışmaya katılan Miller, Leopar tabanlı bir MacBook Air’i 2 dakika içerisinde hacklemeyi başardı. İlgi alanı genelde android ürünler ve özelde Apple ürünleri olan Miller, 2009 yılında herhangi bir iPhone’a gönderilen özel bir metin mesajı sayesinde telefonun nasıl ele geçirilebileceğine dair farklı yöntemler geliştirdi. Herhangi bir MacBook’u güç adaptörü vasıtasıyla rahatlıkla ele geçirebilen Miller’ın, Apple’ı tehlikeye sokabilecek birçok iOS uygulaması açıklığını tespit ettiği için kendisine Apple Program Geliştiricisi lisansı verildi.

Son olarak Google’ın Bouncer programında tespit ettiği zararlı bir yazılımı tespit eden ve bu nedenle Samsung, Nokia gibi android üreticilerinin takdirini kazanan Miller, dünyanın en saygın siber güvenlik uzmanlarından biri olarak kabul ediliyor. Siber kabiliyetlerini açıkların tespit edilmesi ve düzeltilmesi için kullanan efsane hacker, 3 yıl önce transfer olduğu Twitter’ın güvenlik danışmanlarından biri olarak çalışmaya ve dünyanın farklı yerlerindeki siber güvenlik konferanslarında deneyimlerini paylaşmaya devam ediyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

İstihbarata doymayan adam: Michael S. Rogers

“If cyber is going to be a fundamental component of the world we’re living in, then over time we need get to the idea of norms of behavior, deterrents and response thresholds.”  -Michael S. Rogers

Micheal Rogers 2014 yılında ABD Siber Komutanlığının kurucusu Keith Alexander’dan NSA, CSS ve ABD Siber Komutanlık başkanlığı görevlerini devralırken birçok risk ile karşı karşıya kaldığını biliyordu. Dinleme skandalı ve Snowden sızıntıları nedeniyle ABD hükümetinin hem yerel hem küresel anlamda itibar kaybetmesi ve ciddi eleştiriler altında kalması masasında bulduğu sorunların başında geliyordu. Bir yandan dünya ABD’nin kendi müttefiklerini bile dinlediği gerçeğiyle sarsılırken, diğer taraftan ABD vatandaşlarının kendi hükümetleri tarafından izlendiğinin ortaya çıkması dinleme operasyonlarının merkezindeki NSA’i eleştirilerin odağı haline getirti.

Bu baskıların yanı sıra Rogers’ın karşısındaki mücadele alanlarından biri de kişiseldi. Alexander gibi başarılı bir siber liderin arkasından bu görevi devralmak, üstelik bu hengameli zamanda, başlı başına büyük bir zorluk.

İLGİLİ HABER >>> ROGERS’IN CYCON PERFORMANSI: DÜNYAYI DİNLİYORUM GÖZLERİM KAPALI

Rogers’ın hayatına bakılırsa bu kadar geniş çaplı olmasa da zorluklara yabancı olmadığı anlaşılıyor. Doğma büyüme bir Chicago’lu olan Amiral Rogers çok istemesine rağmen Deniz Harp Okulu’na girmeye hak kazanamamış. Fakat 1981 yılında mezun olduğu Auburn Üniversitesi Deniz Yedek Subay Hazırlık Eğitim Teşkilatı, ona en gelişmiş deniz araçlarını kullanabilmesi konusunda ciddi bir eğitim vermiş.

Böylece 33 yıllık Deniz Kuvvetleri kariyeri başlayan Rogers, 1986 yılında ordunun içindeki yeniden yapılanma nedeniyle şimdiki adıyla bilgi harbi (information warfare) olarak anılan kriptoloji biriminde çalışmak üzere görevlendirilmiş. Bu görev süresince sinyal istihbaratı ve siber harp (cyber warfare) konularında uzmanlaşma şansı bulan Amiral, hem saldırı hem de savunma odaklı siber operasyonlar üzerine oldukça deneyim kazanmış. 2007 yılında Pasifik Komutanlığı’na üst düzey istihbarat yöneticisi olarak atandıktan iki yıl sonra Müşterek Karargah’ın (US Joint Staff) istihbarat direktörlüğüne yükselmiş. Buradaki görevi boyunca Amerika ve NATO’nun Libya operasyonlarına taktiksel boyutta önemli destekler veren Rogers’ın bu katkıları mükafatsız kalmamış olacak ki, 2011 yılında ABD Deniz Kuvvetleri’ne bağlı 10ncu Filo’nun (Siber Komutanlık Filosu olarak da biliniyor) başına geçmiş. 2014 yılında Keith Alexander’ın yerine geleceği söylentilerini takiben, Obama’nın açıklamasıyla kesinleşen yeni görevinde Rogers, hem yurtiçinde hem de yurtdışında ciddi kan kaybeden NSA’a duyulan güveni tazeleme gibi büyük ve kapsamlı bir sorumluluğun da altına girmiş.

Keith Alexander’ın ulusal güvenlik ve istihbarat çabalarına gelmiş geçmiş en büyük darbeyi indirdiğine inandığı Snowden skandalı karşısında takındığı ‘cool’ tutumla dikkat çeken Rogers, bu sızıntılardan kaynaklanan her türlü hasarı elinden geldiğince çabuk gidereceği mesajını göreve geldiği ilk günden bu yana sıklıkla veriyor. Ancak kendisine yöneltilen eleştirilerin temelinde kişisel gizlilik ve yasadışı dinlemeler konusunda tam olarak hangi noktada durduğunun anlaşılaması yatıyor.

NSA’in yürüttüğü aktivitelerle ilgili olarak ‘yasal çerçeve’ kavramına sıklıkla vurgu yapan ve bu nedenle de tepki çeken Rogers’ın, son dönemde başlattığı en önemli tartışma,  teknoloji şirketlerine akıllı telefonlar ve diğer dijital cihazlardaki şifreli bilgilere Amerikan hükümetinin dilediği zaman ulaşabileceği ‘arka kapılar’ (backdoors) açma zorunluluğu yüklenebilir mi, yüklenemez mi özelinde ilerliyor. Rogers, arka kapıların ulusal istihbarat stratejisi kapsamında hayati olduğunu ve ne vatandaşların mahremiyetine ne de Amerika merkezli teknoloji şirketlerinin uluslararası pazardaki değerine zarar vereceğini söylemekle kalmıyor, bir adım daha ileri giderek bu kapılara arka kapı denmesinin olumsuz bir algı yarattığını, yasal düzenlemelerle bu kavramın ön kapıya (front door) çevrilmemesi için hiç bir engel görmediğini de belirtiyor.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARINI OKUMAK İÇİN TIKLAYINIZ

Yahoo, Apple, Microsoft gibi teknoloji devlerinin üst düzey bilgi güvenlikçileri, bu kapıların yalnız Amerika’ya açılması gibi ayrıcalıklı bir durumun mümkün ve mantık çerçevesinde olmayacağını ve bu kapılarla birlikte yeni güvenlik açıklarının oluşacağını vurgulasa da, Rogers teklifinde oldukça ısrarlı gözüküyor. Bu ısrarının arkasında Snowden belgelerine yönelik farklı yaklaşımıının yattığı düşünülüyor. Dünya kamuoyu, ABD istihbaratının çok sayıda ülkeyi dinlediğinin Snowden belgeleriyle ortaya çıktığını savunurken, Rogers’ın başını çektiği azınlık ise bu belgelerin terör örgütlerinin karşı istihbarat kapasitesini artırdığını ileri sürüyor. Bu tezden yola çıkan Rogers, Amerika’nın büyük bir siber saldırıyla karşı karşıya kalacağına kesin gözüyle bakıyor. Amiral son model cihazlarla gelen gelişmiş şifrelemenin özellikle teröre karşı koyma faaliyetleri açısından büyük sorun teşkil ettiğini, tam da bu nedenle hassas istihbarat toplama faaliyetlerinin önündeki yasal engellerin yeniden gözden geçirilmesi gerektiğini belirtse de, şimdilik sessiz kalmayı seçen Obama’nın son sözü konunun akıbetini belirleyecek gibi gözüküyor.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Bir Bilim-Kurgu Romanından Fazlası: Guguk Kuşu Yumurtası 

Günümüzde hayatın hemen her alanını işgal eden ve neredeyse bir ‘doğal hak’ hâline geldiği konuşulan internetin geçmişi 1970’lerdeki ARPANET’e kadar götürülebilir. ARPANET’in açılımı Advanced Research Projects Agency Network idi ve araştırmacıları belli noktalar üzerinden birleştirerek dış müdahalelerden etkilenmeyecek bir ağ oluşturmayı amaçlıyordu. İlginçtir ki, ilk bilgisayar virüslerinin ortaya çıkışı da bunu takip eden dönemde görüldü.

Diğer taraftan, bugün internet gelişip genişledikçe siber saldırıların içeriği de karmaşıklaşıyor. Büyük çaplı saldırıların çoğu ciddi bir istihbarat çalışmasını ve sosyal mühendisliği gerektiriyor. Ancak bundan yaklaşık 30 sene önceki dönemde çok daha basit tasarımlı virüslerle ve siber saldırılarla etkisi büyük saldırılar gerçekleştirilebiliyordu.

Bilinen ilk siber saldırı örneklerinden olan Cuckoo’s Egg (guguk kuşu yumurtası) saldırısı gerçekleştiğinde tarih Ağustos 1986’ydı. Bu dönemi hatırlayalım. Soğuk Savaş devam ediyordu ve Amerika’da Ronald Reagan Başkan’dı. Beyaz Saray, 1980’li yılların başından beri Reagan Doktrini adı altında Sovyetler’in küresel etkisini kırmak adına açık veya örtülü operasyonlar yürütüyor, Sovyet karşıtı gerillaları destekliyordu. Détente yıllarının görece huzuru geride kalmıştı. Diğer taraftan Sovyetler Afganistan işgalinin sonuçlarıyla baş etmeye çalışıyordu. Üç sene içinde art arda üç yaşlı lider değiştiren Sovyetler’de yeni Parti Sekreteri Mihail Gorbaçov 1985 senesinde seçilmişti. Gorbaçov, sonrasında perestroika (yeniden yapılanma) ve glasnost (açıklık) olarak bilinen reform çalışmalarını başlatacaktı.

Saldırının fark edilmesi 

Clifford Stoll adlı Amerikalı uzay bilimci, Lawrence Berkeley Ulusal Laboratuvarı’nda (LBUL) çalışıyordu. LBUL’de sistem yöneticisi olan Stoll, 1986 Ağustos’unda bir arkadaşının kendisini uyarmasıyla harcamalarda 75 sentlik bir açık olduğunu fark etti. Birisi LBUL sistemini kullanıyor ancak karşılığında ödemesi gereken ücreti ödemiyordu.

Stoll, harcamalardaki bu açığın kaynağını takip ederken dikkatli davranmayı ve pasif kalmayı tercih etti. Öncelikle saldırgan, LBUL sistemlerinin kullandığı movemail adlı bilgisayar programındaki bir açıklıktan faydalanıyordu. Sonrasında Stoll, saldırıların telefon hattına bağlı bir modemden geldiğini ve bu hattın da Virginia eyaletinde bulunan bir savunma şirketine ait olduğunu tespit etti. Artık Stoll, bu hat üzerinden gelen tüm saldırıları takip ederek hackerın davranışlarının kaydını almaya başlayabilirdi.

ÖNEMLİ SİBER SALDIRILARLA İLGİLİ DİĞER YAZILAR İÇİN TIKLAYINIZ

Anlaşılan sistemdeki bu hacker, ‘nükleer’ veya ‘SDI’ (serial digital interface) etiketi taşıyan dosyaları arıyordu. Hareket ettiği tek sistem LBUL değildi. Yeri geldiğinde Amerikan askerî üslerinin sistemlerine de yetkisiz giriş yapabiliyordu. Girdiği sistemlerde şifre klasörlerini kopyalıyor ve Truva atları yerleştirerek şifreleri ele geçirmeye çalışıyordu. Stoll aynı zamanda hackerın, karşısına çıkan şifreleri kolaylıkla kırabildiğini fark etti. Anlaşılan, askerî üslerin sistemlerinde bile yeterince güvenlik önlemi bulunmuyordu. Diğer taraftan, hacker genelde gündüz vakitlerinde saldırılar gerçekleştiriyordu. Ancak normal şartlar altında bu yoğunlukta gerçekleşen saldırıların, bağlantı ücretleri açısından değerlendirilince gece vakitlerinde gerçekleşmesi beklenirdi. Buradan hareketle Stoll, saldırganın Atlantik okyanusunun doğusunda yaşadığı tahmininde bulundu.

İhtiyacı olan tüm verileri edinen Stoll için artık harekete geçme zamanı gelmişti.  Hackerın girdiği tüm sistemlerde ‘nükleer’ ve ‘SDI’ gibi anahtar kelimeleri aradığını bildiği için LBUL sisteminde ‘SDInet’ adlı bir hesap açtı ve içerisini yeterince ikna edici bilgilerle doldurdu. Bu yönteme daha sonra ‘honeypot’ (bal küpü) adı verilecekti. Tuzak bir bilgiyi sisteme yerleştiren Stoll, hackerın ağda online kalmasını sağlayarak izini sürmeyi başardı.

Tüm izler, saldırıların uydu aracılığıyla Batı Almanya’dan geldiğini gösteriyordu. Alman yetkililerin de özverili çalışmaları sayesinde saldırıların gerçek kaynağı tespit edildi. Saldırgan, Batı Almanya’nın Hannover kentinde yaşayan hacker Markus Hess’ten başkası değildi. Hess’in hedefi ABD askerî ve eğitim kurumlarıydı. Buradan elde ettiği kritik bilgileri Rus istihbarat kuruluşu KGB’ye satıyordu.

Hess’in kimliği tespit edildikten sonra Alman otoriteler gereken adımları atarak Hess’i tutukladılar. 1990’lardaki yargılama aşamasında Stoll da tanık olarak dinlendi. Hess, nihayetinde casusluk dolayısıyla suçlu bulundu ve hapse mahkum edildi. Ancak sonrasında şartlı tahliye ile serbest bırakıldı.

Takip eden dönemde Stoll, yaşadıklarını kurgusallaştıracak ve bir roman olarak yayınlayacaktı. Gerçekten de 1989’da yayınlanan roman ‘Guguk Kuşu Yumurtası: Bilgisayar Casusluğu Labirenti Boyunca Bir Ajanın İzini Sürmek’ (The Cuckoo’s Egg: Tracking a Spy Through the Maze of Computer Espionage’) siber savunma açısından önemli bir eser olacak ve hızla artmakta olan siber tehditlerin tam tam seslerini ilgililerine duyurmaya başlayacaktı.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

İki Başkanın vazgeçemediği danışman: Howard Schmidt

“I do not share the viewpoint that we are on the brick of disaster every time a new worm or a new Ddos comes out.” -Howard Schmidt

Howard Schmidt, hem Bush, hem de Obama dönemlerinde hizmet etmiş, Amerika’nın milli siber güvenlik stratejisinden, kritik altyapıların güvenliği politikasına kadar belirleyici bir çok dökümanına yön vermiş bir isim. Kariyerinin başlagıcı sayılan 1967 yılında kimyasal güçlü patlayıcılar ve nükleer silahlar üzerine Hava Kuvvetleri Akademisi’nde uzmanlaşan Schmidt, 1968-1974 yılları arasında üç ayrı dönem de Vietnam Savaşı’nda bulunmuş fakat savaşta hizmet verdiği son dönemi takiben ordudan ani bir kararla ayrılmış ve Arizona Polis Kuvvetleri’nde 11 yıl sürecek olan bir sürece adım atmış. Bu sürenin büyük bir kısmında SWAT ekibi bünyesinde de görevleri olan Schmidt, hukukun yaptırımı ve işleyişi konularında önemli eğitimler almış. 1994’te kariyerinde bir başka dönüm noktası yaşanmış ve FBI’a bağlı Uyuşturucuyla Mücadele ve İstihbarat biriminde çalışmaya başlamış. Şahsi bilgisayarların uyuşturucu müşterilerinin ve hesap bilgilerinin yer aldığı listeleri saklamak için kullanıldığı, suçla ilişkilendirilebilecek (dolandırıcılık, cinayet vb.) her türlü ‘sanal’ aktivite içeren vakalarda görev alan Schmidt, kısa süre içinde kendi analiz ekibini kurup, başına geçmiş. Ancak FBI’daki görevi de uzun soluklu olamamış. Herhalde monotonluğu sevmiyor olacak ki, neredeyse her 5-8 yılda bir kariyer değişikliğine yönelmiş Schmidt, Linkedin profilini bu nedenle tek solukta görüntülemek yer aldığı birimlerin ve pozisyonların fazlalığı nedeniyle neredeyse imkansız.

Howard Schmidt

 

 

 

 

 

 

 

 

 

 

 

Kamu tarafında yer aldığı görevlerin fazlalılığı sizi yanıltmasın, eBay, Microsoft, HP gibi çok tanıdık firmaların siber güvenlik birimlerinde üst düzey görevleri de olmuş Schmidt’in. Phoenix Üniversitesi’nde İşletme okuyan, ardından da aynı okulda MBA tamamlayan Schmidt, aslında tam bir sosyal bilimci. Onu siber güvenlik alanında önemli bir figür yapma yolundaki en önemli iki gelişme, okulu tamamladığı dönemde aldığı Bilgi Sistemleri Güvenliği Uzmanlığı ve Bilgi Güvenliği Yöneticiliği sertifikaları. Araştırmamdan anladığım, her iki sertifikanın da zorlu bir eğitim ve sınav sürecinin akabinde verildiği yönünde, bu iki önemli eğitime ek olarak sahada edindiği deneyimleri de göz önünde bulundurursak, sosyal yönü bir hayli güçlü bir siber lider çıkıyor karşımıza. Siber liderlik yolunda ilk adım, 11 Eylül saldırıları sonrası Bush’un kritik altyapıların korunmasından sorumlu kuruluna Richard Clarke ile birlikte eş-başkanlık etmesiyle atılmış esasında. Bu dönemde özellikle kritik iletişim altyapılarının ve elektrik santrallerinin güvenliğine biçilen anlam, teröre karşı gafil avlanmanın verdiği hassasiyetle birleşince, Schmidt’in yer aldığı kurul oldukça önem kazanmış. Kuruldaki yetkilerine ek olarak, Bush’un siber alanın güvenliğinden sorumlu özel danışmanı olarak atanması, Schmidt’i Beyaz Saray’ın ilk ‘Siber Çar’ı yapmış.

SİBER LİDERLER DİZİSİNİN DİĞER YAZILARI İÇİN TIKLAYINIZ

Bu dönemde altında imzası bulunan en önemli çalışma, siber alanı stratejik bir alan olarak karşımıza çıkaran, dünyaya da çoğu anlamda yol göstermiş Uluslararası Siber Güvenlik Stratejisi Belgesi. Bu belgeyi, ilk olmasından ve çoğu konuda diğer ülkeleri peşinden sürükleyecek fikirleri aşılamasından ötürü ayrı bir yere koymak oldukça önemli, zira ABD’nin siber alanda karşısına çıkabilecek ‘kötü niyetli’ girişimlere karşı tıpkı kara, deniz, hava ve uzay sınırlarını savunur gibi ‘gereken her türlü’[1] askeri ve diplomatik aksiyonu alacağı yazılı olarak ilk defa bu belgeyle bildirildi. İki buçuk sene bu pozisyonda kaldıktan sonra ayrılıp, özel sektöre yönelen Schmidt’in kariyerindeki en büyük şans, 2009 yılında Obama yönetiminde bir numaralı siber güvenlik danışmanı olarak görevlendirilip, 2011 tarihli ikinci Uluslararası Siber Güvenlik Stratejisi Belgesi’ne de yön verme imkanı bulmuş olması. Ancak iki başkana hizmet ettiği sürelerde gözlenen en belirgin fark, Bush dönemindeki geniş hareket alanının, Obama döneminde gerek asker kimliği, gerekse NSA ile olan bağlarından ötürü yetkilerinin herkesten fazla oluşuyla oldukça dikkat çeken General Keith Alexander tarafından sınırlanması.

2012 yılında ailesine ve akademik kariyerine yoğunlaşmak için görevden ayrılma kararını, Alexander’ın gölgesinde kalmaktan rahatsızlık duyduğundan aldığı hala siber güvenlik çevrelerinde tartışılsa da, hukukçu ve güvenlik uzmanlarına karşı siber alanın güvenliği ve mahremiyet konularında verdiği mücadelenin onu çok yorduğundan sık sık bahsediyor Schmidt. Alexander’ın siber alanla ilgili takındığı ‘felaket habercisi’ tutuma bir de NSA’in faaliyetleri eklendiğinde, yıldızlarının barışmıyor olması pek de hayretle karşılamamak gerekiyor esasında. Çoğu konuşmasında ‘siber savaş’, ‘siber 9/11’, ‘siber Pearl Harbour’ benzetmelerini kullanmayı hiç sevmediğini, bu terimlerin korkunç metaforlar olarak siber güvenlik literatürüne yerleştiğini düşündüğünü vurgulayan Schmidt, siber savaştan bahsettiğimiz bir ortamda kazanan olamaz diyor. Siber savaş/çatışma konseptinin, siber alanda gerçekleşen her türlü beklenmedik saldırının siber güvenlik çalışan çoğu kişiyi fazlasıyla heycanlandırdığı gerçeğini bir kenara bırakıp düşününce, aslında Schmidt çok da haksız gözükmüyor.

Schmidt halen Ridge-Schmidt Cyber LLC adlı bir danışmanlık şirketinde ortak olarak faaliyetlerine devam ediyor.

 

SİBER BÜLTEN HAFTALIK RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

 

Şirketler siber silahlara sarılırsa…

Siyaset bilimi öğrencilerinin ilk derslerde öğrendiği temel konulardan biri Weber’in modern devlet tanımıdır. Modern devleti meşru güç kullanımına sahip tek otorite olarak kadul eden Alman sosyolog, bugün siber alanın devlet-birey ilişkilerindeki muazzam değiştirici etkisini görse tanımında önemli değişiklikler yapma ihtiyacı duyardı.

CyCon’da dinleme şansı yakaladığım Microsoft yetkilisi Angel McKay’in şirketlerin aktif siber savunma adı altında kendilerini hackleyenlere karşı siber saldırı düzenlediğini ifade etmesi, modern devlet paradigmalarının birinin daha siber alan ile birlikte ciddi bir meydan okumayla karşılaştığını göstermiş oldu.

Beyaz Saray’da uzun süre kamu-özel sektör işbirliği (Publi Private Partnership) üzerinde çalışan McKay IT sektöründe faaliyet gösteren şirketlerin birçoğunu yakından tanıma imkanına sahip olmuş. Amerikan hükümetinin beraber çalıştığı 120’den fazla şirketin Beyaz Saray ile ilişkilerinde koordinatör görevinde bulunan tecrübeli yönetici, siber güvenliğin kamu ve özel sektör tarafından ‘stratejik seviyede’ ele alınması gerektiğinin altını çizdi. “Siber güvenlik CEO seviyesinde bir konudur.” diyen McKay, birçok üst ve orta düzey yöneticinin temel siber güvenlik bilgisine ve anlayışına sahip olmadığından da şikayet ediyor. Türkiye’de sık karşılaşılan bir durumun aslında küresel bir sorun olduğunu da böylece görmüş oluyoruz. Bu soruna çözüm olarak siber risklerin ve konteksin yöneticilere anlatılacağı bir çerçeve model üzerinde çalışıldığı da konuşmadan ifade ediliyor.

CyCon İLE İLGİLİ DİĞER HABERLER İÇİN TIKLAYINIZ

McKay sunumunda şu ana kadar devletlerin %42’sinin siber savunma kabiliyeti geliştirdiğini belirtip, siber saldırı kabiliyeti geliştirdiğini açıklayan devletlerin oranını ise %17 olarak açıkladı. Bu bilgilerin güvenilirliği her zaman sorgulanabilir. (FireEye 2007’de yayınladığı bir raporunda bir dayanak göstermeden 120 ülkenin siber silah geliştirdiğini ileri sürmüştü.) Fakat devletlerin yüzde 17’lik bu dilimi siber saldırı kabiliyeti geliştirmede yalnız değiller. Bugün iş modelini ‘aktif siber savunma’ olarak benimsemiş şirketler bulunuyor. Kurumunuza saldıran hackerları siber alanda bulup cezalandırmayı, onları bir daha şirketinize saldırmayacak hale getirmeyi taahüt ediyor bu şirketler. Onlara ek olarak, Sony gibi büyük firmalar kendi bünyelerinde ‘aktif siber savunma’ birimi kuruyorlar. Son yaşanan Sony saldırısından sonra hackerlara karşı saldırı yapılması bu durumun en anlamlı örneklerinden birini oluşturuyor.

İLGİLİ HABER >>> SONY SALDIRISI ABD’NİN SİBER ALANDAKİ İLK YENİLGİSİDİR

“İnovasyon’da özel sektör her zaman kamunun önünde olmuştur. Bu durum siber güvenlikte de aktif siber savunmada da aynen devam ediyor.” diyen McKay, devletlerin aktif siber savunma araçları geliştiren şirketlerden  bu araçları (siber silahları) satın almaya başladığını da ifade etti. Şirketler geliştirdikleri siber silahları ve aktif siber savunma araçlarını sadece kendilerini koruma ve devletlere satmanın dışında kendileri de kullanmaya kalkarsa –mesela rakiplerinden bilgi çalmak için-, insanlık bu zamana kadar savaş meydanlarının yegane sahibi olarak gördüğü devletlerin yanında, şirketlerin de ortaya çıktığına şahit olacak.

Eğer siber silah sektörü bu şekilde genişlerse, ki öyle bir eğilim gözüküyor. BM’de önerilen ‘siber silahsızlanma’ konuları pratik olarak rafa kaldırılmış demektir. Tabi Weber’in modern devlet tanımı da…

İLGİLİ HABER >>> SİBER UZAY VE ULUS-DEVLET EGEMENLİĞİNİN YENİDEN SORGULANMASI

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]