Etiket arşivi: yazarlar

İnternet’in Çocuğu: Aaron Swartz

Yalnızca bilişim dünyasına kazandırdıklarıyla değil, aynı zamanda siyasî aktivizmiyle de kitleleri kendine hayran bırakan Aaron Hillel Swartz, 8 Kasım 1986’da Chicago’da dünyaya geldi. İnternet teknolojileri ve programlama üzerinde çalışmaya henüz çocuk yaşta başlayan Swartz, bugün sıkça kullandığımız birçok bilgisayar programının fikir babası olarak biliniyor. Daha 10 yaşındayken, The Info Network (Bilgi Ağı, TheInfo.org) adını verdiği internet sitesini kurmuş, bu sitede herkesin bilgi birikimini paylaşarak geniş çaplı bir web ansiklopedisi oluşturmasını öngörmüştü. Böylelikle bir bakıma, Wikipedia’nın fikir önderliğini yaptığı söylenebilir. The Info Network ile Cambridge asıllı ArsDigita’nın düzenlediği okul müsabakasında birinci gelen Swartz, yarışmanın en küçük ve en parlak katılımcısı olarak tüm dikkatleri üzerine çekmeyi başarmıştı. 12 yaşındayken Amerika’nın çeşitli yerlerindeki seçkin konferanslara davet edilen ve internet teknolojilerinin geleceği hakkında konuşmalar yapan Swartz, RSS’in (Really Simple Syndication) taslağının hazırlandığı komitede yer aldığında henüz 13 yaşındaydı. 15 yaşında ise IEEE Intelligent Systems adlı hakemli bir dergide “MusicBrainz: A Semantic Web Service” isimli bir makalesi yayınlamıştı.

Kişisel bloğunda, “teknolojiyi kullanarak dünyayı daha iyi bir yer haline getirmek” istediğini yazan Swartz; bir yandan bilişim dünyasındaki yeteneklerini hızla geliştiriyor, diğer yandan dünyadaki politik gelişmeleri yakından takip ediyordu. 18 yaşında Stanford Üniversitesi Sosyoloji Bölümü’ne başlamasının bir sebebi de, bu iki dünyayı bir araya getirerek toplum için daha faydalı kılabilecek bir bilim adamı olmaktı. Fakat her şeyi internetten ve kitaplardan hızlıca öğrenebilme konusunda doğuştan bir yeteneğe sahip olan, hatta okumayı 3 yaşında kendi kendine öğrenen Swartz, “okulda geçirdiği vakitte çok daha fazla şey öğrenebileceğini” düşünerek, ilk yılın ardından okulu bıraktı.

Okulu bıraktıktan çok kısa bir süre sonra Swartz, Infogami adında, internet sitesi yapmak için kullanılabilecek araç niteliğinde bir site geliştirdi. Fakat site için kullanıcı bulmakta güçlük çekiyordu. Daha sonra farklı bir site projesiyle Infogami’yi birleştirdi ve ortaya dünyaca ünlü Reddit isimli internet sitesi çıktı. Reddit; kullanıcıların üye oldukları, arkadaş edinebildikleri ve içerik paylaşırken aynı zamanda diğer içerikleri takip edebildikleri bir sosyal imleme ağıdır ve bu yönüyle Türkiye’deki karşılığı olan Ekşi Sözlük’e benzer. Hızla bir fenomen haline gelen siteyi oldukça büyük bir rakam karşılığında devreden Swartz, Conde Nast’te çalışmak üzere San Francisco’ya gitti. Fakat ofis hayatının tekdüzeliği Swartz’ın içindeki girişimci ruha zarar vermeye başlamıştı. Bu nedenle kısa bir süre sonra şirketten ayrıldı.

Swartz’ın internet dünyasına kazandırdıkları hacimli bir kitap oluşturabilecek nitelikte. Fakat onu diğer efsane hackerlardan ayıran özelliğinden, siyasî aktivizminden bahsetmekte yarar var. 2009 yılında Progressive Change Campaign Committee (Yenilikçi Değişim Kampanyası Komitesi) adlı siyasî eylem komitesini kuranlardan biri olan Swartz, 1 yıl sonra Harvard Üniversitesi’ne araştırmacı olarak gidip online aktivizm ve ‘kurumsal yolsuzluk’ üzerine çalışmalar yaptı. Ardından Demand Progress (Yenilik İste) adlı kâr amacı gütmeyen kuruluşu kurdu. Demand Progress’i kurmaktaki amacı, halkı özgürlük ve gücün adil kullanımı için harekete geçirmekti. Bu nedenle Demand Progress aracılığıyla, insanların bilgi alma hakkını ve özgürlüğünü kısıtlayan internet sansürü kanun tasarılarının iptali için 1 milyondan fazla insanın desteğini toplamayı başardı. Fakat Swartz’ı, telif hakları tartışmaları sebebiyle ciddi sıkıntılar yaşayacağı zor günler bekliyordu.

Tarihler 6 Haziran 2011’i gösterirken, Swartz Massachusetts Institute of Technology (MIT) polisleri tarafından tutuklandı. Çocuk yaşlardan beri parlak zekası ve dahi buluşlarıyla herkesin takdirini toplayan Swartz’ın tutuklanması adeta şok etkisi yaptı. Swartz’ın suçu, Harvard’da araştırmacı olduğu süre içerisinde MIT’nin Harvard öğrencilerine açık olan JSTOR isimli makale veri tabanından 4 milyon makaleyi indirip halkın kullanımına açmasıydı. Siber hırsızlıktan elektronik dolandırıcılığa kadar birçok suçlamayla karşı karşıya kalan Swartz, çıkarıldığı mahkemede 1 milyon dolar para cezası ve 35 yıl hapis cezası istemiyle yargılanıyordu. Swartz, mahkemeye sunduğu itiraz ve mukabil önerilerin tamamı reddedildikten 2 gün sonra, 11 Ocak 2013 tarihinde Brooklyn’deki evinde kendini asarak yaşamına son verdi.

26 yıllık bir ömre sığdırılamayacak kadar büyük başarılara ve girişimlere imza adan Swartz’ın ölümü sonrasında, JSTOR’u kullanıcılara sınırsız bir biçimde açan, fakat bunu diğer kullanıcılarla paylaşma konusunda hiçbir yasal düzenleme olmamasına rağmen Swartz’ın tutuklanmasına yol açan MIT’ye yöneltilen eleştiriler hala devam ediyor. Swartz’ın kurduğu Demand Progress “Aaron için Adalet” sloganıyla, resmî internet sitesinde imza toplamaya devam ediyor. Yakın zamanda BBC tarafından yayınlanan The Internet’s Own Boy (İnternetin Kendi Çocuğu) isimli belgesel, Swartz’ın sıradışı hayat öyküsünü anlatırken, aynı zamanda yeni nesil online aktivistlere de ilham veriyor.

İran İsrail siber savaşının kurbanı: Sands Kumarhaneleri

Bir hacker neden saldırır? Sırf para kazanmak için mi? Kendi hırslarını tatmin edip kabiliyetlerini test etmek için mi? Yoksa sahip olduğu kimliğini ve aidiyetini dış dünyaya yansıtabilmek için mi?

Siber saldırıları anlamlandırıp gruplandırmak için tercih edilen yöntemlerden birisi, saldırıların hedefini esas almaktır. Örneğin; ekonomik kazanç elde etme çabası ile siyasi bir amaç güderek yapılan siber saldırıları birbirinden farklı değerlendirmek gerekir. Çünkü bunlara karşı alınacak önlemlerin ve kullanılacak yöntemlerin doğası farklı olacaktır.

Ancak bazı durumlarda saldırıların ekonomik motivasyonlarla mı yoksa siyasi dürtülerle mi gerçekleştirildiğini ayırt etmek zor oluyor. Las Vegas’ın en büyük kumarhane işletmelerinden biri olan Las Vegas Sands Corp’a yönelik 2014 yılında gerçekleştirilen saldırılar bunun örneklerinden.

Sands kumarhaneleri başta Las Vegas, Singapur ve Pekin şubeleriyle devasa bir para imparatorluğu. Küçük risklerle büyük paralar kazanmak isteyen herkes için cazibe merkezi. Dolayısıyla ilk bakışta hackerların hedefi olması çok doğal. Diğer taraftan Sands’in sistemlerinin çoğunun dijital olması da şirket altyapılarını siber saldırılara elverişli hâle getiriyor.

Ancak eski bir yöneticinin paylaştığı bilgilere göre  iki sene öncesine kadar bünyesinde 25.000 bilgisayarın işlem gördüğü şirket, siber güvenliğini sadece beş kişilik bir ekiple sağlamaya çalışıyordu.

Hackerlar, Las Vegas Sands’i hedef almadan önce İsrail Bethlehem’de bulunan daha küçük bir şubenin sistemlerinde Ocak 2014 tarihinden itibaren deneme ve istihbarat saldırıları yapmaya başladılar. Buradaki saldırılar görevli personel tarafından fark edilse de olağan karşılandı. Ancak hackerlar bu saldırılardan şirketle ilgili çok önemli bilgilere ulaşmayı başardı.

Şirketin üst düzey mühendislerinden birisi, Bethlehem’e geldiği sırada şirket hesabına giriş yapmıştı. Hackerların sisteme bulaştırdığı zararlı yazılım sayesinde burada kullanılan sistem şifresi ele geçirildi. Hackerlar daha sonra buradan aldıkları bilgiyi Las Vegas Sands serverlarına erişebilmek için kullanacaktı.

Las Vegas Sands sistemine giriş yapan hackerlar, asıl bombayı buraya yerleştirdiler. Yazdıkları 150 satırlık bir kodla bilgisayarlarda ve veritabanlarında bulunan bilgileri yok etmeye başladılar. Verilen hasar o kadar büyük bir boyuta ulaştı ki, bilgileri kurtarmaya çalışmaktansa yeniden bir sistem inşa etmek daha kolay olacaktı.

Sheldon Adelson

Peki, neden Sands şirketi hedef seçilmişti? Saldırganların asıl hefedi şirketin en büyük hissedarı ve yönetim kurulu başkanı Sheldon Adelson’dı. 27,4 milyar dolarlık servetiyle Adelson, dünyanın en zengin 22. insanı. Amerika’da, İsrail devletinin en sıkı savunucularından olarak biliniyor.

Adelson, Ekim 2013’te Yeshiva Üniversitesi’nde yaptığı bir konuşmada İran’ın nükleer programını sert sözlerle eleştirmişti. Hatta gerekirse İranlıların görebileceği boş bir çöle nükleer başlıklı füzelerle saldırı yapılması gerektiğini savunmuştu. Bu sayede İran’ın caydırılabileceğini düşünüyordu.

İran’ın dinî lideri Ali Hameney’in tepkisi gecikmedi. Fars Haber Ajansı üzerinden yaptığı açıklamayla Amerika’nın bu tür insanların çenesini kapatması gerektiğini söyleyerek Adelson’ı hedef gösterdi.

Bu boyutta organize ve hesaplanmış bir siber saldırıyı İran’da devletin haberi olmadan yapabilmek pek mümkün değil. Özellikle devletin internet üzerinde sıkı kontrolü ve denetimi olduğu İran’da saldırıyı yapan hackerların siyasi güdülerle harekete geçtiği ve bir oranda devletten destek aldıkları söylenebilir.

Bugün gelinen noktada siber saldırıların hangi motivasyonlarla yapıldığını tespit edebilmek pek kolay olmuyor. Her olayı kendi şartları ve bağlamı içerisinde ayrı ayrı değerlendirmek bizi daha sağlıklı sonuçlara götürecek.

Las Vegas Sands ekonomik gücüyle hackerların doğal hedefiydi. Sistemlerindeki zafiyetler de bu noktada tetikleyici olmuştu. Ancak daha detaylı bir vaka analizi yaptığımızda İranlı hackerlar tarafından düzenlenen siber saldırıların ekonomik değil siyasi hedeflerle gerçekleştirildiğini görüyoruz. Bu tip bir değerlendirme, alınacak siber savunma önlemleri açısından bizi daha sağlıklı sonuçlara götürecektir.

 

 

Siber tehdit algısı köpürtülüyor mu?

Hiç şüphesiz son yılların en popüler konularından biri de siber uzay ve buna bağlı ortaya çıkan yeni olasılıklardır. Bu popülerlik bir yandan siber uzayla ilgili bireylerde yüzeysel bir bilinç oluştururken öte yandan yüzeysel bilincin getirdiği yarı-cahillik kendi içerisinde tehlikeleri de barındırmaktadır.  ABD’nin oldukça popüler TV dizilerinden Naval Crime Investigation Service: LA’in (NCIS: LA) yayınlanan son iki sezonunda giderek artan siber savaş ve siber tehlike vurgusu ya da ABD’de oldukça popüler TV serilerinden bir diğeri olan Crime Investigation Service (CSI)’in yapımcılarının 2015 yılında alt seri olarak CSI: Cyber’ı yayınlayacaklarını duyurmaları bu duruma örnek olarak verilebilir. Popülerliği kullanılan bu alanda bireylere yansıtılan tehdidin ise gerçek olup olmadığı oldukça tartışmaya açıktır.

Siber uzayın kullanımında son 20 senede gerçekleşen artışla beraber, bir aktör olarak birey her geçen gün önem kazanmıştır. Bunun en önemli sebeplerinden biri ise siber uzayın doğasının bu alanda devletin tahakkümünü ve klasik egemenlik yaklaşımlarını büyük ölçüde uygulanamaz hale getirmesidir. Geçen bu süreçte bireyler ulus-devlet aidiyetinden farklı örgütlenmelere giderek sanal cemaatler gibi yeni yapılar ortaya çıkarmışlardır. Ulus-devletler ise siber uzayın doğurduğu imkanları ve olası zararlarını bireylerin bir aktör olarak kendilerini kanıtlamalarından sonra fark ederek bu alanda varlık göstermeye başlamışlardır. Bu bağlamda siber uzay devletler tarafından güvenlikleştirilmeye çalışılmaktadır. Güvenlikleştirmedeki oldukça önemli süreçlerden biri olan liderlerin (karar alıcıların) toplumu ikna etmek için kullandıkları söylemlerle yukarıda bahsettiğimiz TV dizileri aynı bakış açısına sahiptir.

Güvenlikleştirmede söylemin başarılı olması durumunda ise ikinci aşama olarak güvenliği sağlama gerekçesiyle güvenlikleştirilen alanda devlet kontrolünü arttırıcı önlemler alınacaktır. Bu önlemler web sayfalarının yasaklanmasından, kişinin siber uzayda geçirdiği her anın kayıt altına alınmasına kadar farklı düzeylerde olabilir. Bahsedilen bu eylemler son 5 senede farklı devletler tarafından uygulanmaya konulmuş ve günümüzde uygulanmaya çalışılmaktadır. Bu noktada bireye karşı söylemlerde oldukça fazla yer bulan tehlikenin gerçekliği sorgulanmalıdır. Siber güvenliğin ön plana çıkmasına neden olan olaylara tarihsel düzlemde bakıldığında 2007 Estonya Saldırı, 2008 Gürcistan Saldırı ve 2010’da varlığı ortaya çıkarılan STUXNET saldırısı kırılma noktalarını oluşturmaktadır. Bu saldırılar ayrıntılı olarak incelediğinde ise bu saldırılardan ilk ikisinin arkasında Rusya Federasyonu’nun, STUXNET’in arkasında ise ABD ile İsrail’in olduğu iddiaları oldukça gerçekçi hale gelmektedir. Özellikle ilk defa fiziki zarar vermesi açısından STUXNET devletler açısından oldukça önemli bir risk olarak ortaya çıkmaktayken New York Times yazarı David Sanger’in STUXNET hakkında ortaya çıkardığı gerçekler bu tür yazılımları üretmenin maliyeti ve zorluğunu ortaya koymaktadır. Bu maliyet ve zorluk bu tür siber silahların ancak devlet destekli ve uzun süreçler sonunda fiziki istihbaratında yardımıyla oluşturulabileceğini göstermektedir.

Genel ve soyut olarak aktardığımız bilgilerden anlaşıldığı üzere siber uzayda bir devlet için asıl saldırı tehlikesi diğer devletlerden yada devletin desteklediği gruplardan gelmektedir. Oysa devletler bu süreçte diğer devletlere karşı önlem söylemi altında bireylerin siber uzaydaki varlıklarını kısıtlama yoluna gitmektedir. Bunun asıl nedeni ise ulus-devlet merkezli oluşturulmuş mevcut sistemde devletlerin asıl tehlikeyi uzun vadede diğer devletlerde değil bireylerde görmeleridir. Bu çerçevede popüler dizilerle ya da söylemlerle oluşturulan algı, bireyin güvenliğinin artmasına değil özgürlüğünün azalmasına neden olmaktadır.

 

AB’nin siber güvenliği Ankara’da konuşuldu

CYSPA

Avrupa Güvenlik Organizasyonu (EOS) koordinatörlüğünde oluşturulmuş Avrupa Siber Güvenlik Koruma İttifakı (CYSPA) projesinin Ankara ayağı, Savunma Teknolojileri Mühendislik ve Ticaret A.Ş’nin (STM) öncülüğünde dün Ankara’da gerçekleştirildi. İttifak adının telafuzunda zaman zaman sıkıntılar yaşansa da, gerek yerli katılımcılar gerekse Avrupalı ortaklar Türkiye’nin böyle bir oluşumda yer almasından bir hayli memnundu. Yabancı katılımcılar arasında EOS’un CEO’su Luigi Rebuffi’nin bulunması Avrupa nezdinde etkinliğe verilen önemi de vurgulamış oldu. Bir hayli uzun(!) konuşmasında EOS ve CYSPA olarak neler yapmaya çalıştıklarına değinen Rebuffi’nin sunumunun özüne inildiğinde aslında projenin çok taraflı, çok boyutlu bir amaca hizmet ettiği gözleniyordu. Rebuffi’nin anlattıkları doğrultusunda CYSPA dinleyicilerin kafasında, üye ülkelerin siber alanda karşılıklı güven esasına dayanan ortak bir tutum ve konum geliştirirken, yalnız milli öncelikleriyle değil, araştırma toplulukları, sanayi, kamu/ sivil otoriteler ve altyapı işletmecilerinin de bulunduğu çok parçalı bir düzlemde hareket ederek Avrupa genelinde siber alanı korumayı hedefleyen bir proje olarak şekillendi.

Bu açıdan, CYSPA önemli bir gündemi olan, kısa sürede kayda değer bir ittifak oluşturmayı temel alan bir proje olarak öne çıksa da, Rebuffi’nin neredeyse ondan fazla kurum ve kuruluş adını Brüksel’in siber güvenliğe verdiği hayati önemi göstermek adına sıraladığı sunumu esnasında eminim ki Avrupa Birliği’nin geleneksel yapısını biraz incelemiş her dinleyici bu alanın da diğer alanlar gibi kurumsal bir kakofoniye kurban gitme olasılığının farkına varmıştır. Yeni adlar altında hayata geçirilen yeni kuruluşların siber arenada etkin olmaya çalışmasında da, AB bünyesinde yapılandırılmış bir başka önemli ve çok daha göz önünde bir kuruluş olan ENISA’ya böyle bir rol yüklenip yüklenemeyeceği  sunumlar boyunca kafamı kurcalamış olsa da, siber alana dair ülkelerin işbirliği ve birlikte hareket anlayışından, uluslararası düzenlemelere kadar uzanan derin eksikliklerin varlığını anımsayıp her türlü çabayı olumlu değerlendirmek belki de en iyisidir kanısına vardım.

Etkin siber güvenlik stratejileri geliştirmek, elbette ki düşe kalka deneyimlenen bir süreç. bu bağlamda etkinliğin ilk oturumu esnasında, ülke dışında kurulacak işbirlikleri kadar içerdeki, milli kurumlar arasındaki işbirliğinin de bir hayli önem taşıdığını, bunun da ancak sağlıklı iletişim ve koordinasyon ile mümkün olabileceğini kanıtlayan bir olay yaşanması oldukça önemliydi. Bir konuşmacının TSK’nın usb drive ve dvd kullanımı konusunda getirdiği yasaklamaları teknolojinin kısıtlanması çerçevesinde değerlendirmesi, salonda TSK’yı temsilen bulunan üst-düzey bir yetkilinin tepkisini çekti. Oturum sonunda tepkisini bu bilginin yanlış olduğunu söylerek belirtmesi, dışarıdan, kayıtsız ve kontrolsüz teknolojik araçların TSK’ya alınmadığı, bunun Pentagon’da dahi bu şekilde gerçekleştiği ve TSK’nın bu kapsamda siber farkındalığı en yüksek kurumların başında geldiğini vurgulaması, milli kurumlar arası iletişim ve uyumun artırılması gerektiğinin de bir bakıma altını çizdi.

Siber alanda etkili bir güvenlik ittifakı kurulması mümkün müdür değil midir, ülkeler gerçekten ortak bir strateji geliştirip, açıklıklarını ya da siber kabiliyetlerini birbirleriyle paylaşır mı paylaşamaz mı, bunları elbette zaman gösterecek. İttifakın tek Türk üyesi STM’nin genel müdürü Davut Yılmaz’ın konuşmasından hareketle, Türkiye milli çözümler üretmenin gerekliliği, siber güvenliğin artık milli güvenliğin vazgeçilmez bir parçası olduğu, yerli firmaların desteklenmesinin kritik önem taşıdığı yadsınamaz gerçekler olarak karşımıza çıkmaktayken, milli kaygılar bir süre daha bu alandaki her türlü uluslararası oluşumu yönlendirecektir denebilir. Ancak yine de, özellikle Türkiye’nin bu ve benzeri platformlarda üstlenmeye gönüllü olduğu sorumlulukları, bu denli güncel bir alana karşı kayıtsız olmadığımızın göstergesi olarak yorumlamak, içte ve dışta atmamız gereken teknolojik adımları kolaylaştırmasa da, temelini kesinlikle sağlamlaştırıyor.

Suriye Elektronik Ordusu ile ilgili bilmemiz gereken 10 şey

Geçtiğimiz hafta Suriye Elektronik Ordusu’nun (SEO) Cumhurbaşkanlığı başta olmak üzere diğer bazı devlet kurumlarına ait mailleri sızdırıp yayınlaması uzun bir aradan sonra siber güvenlik konusunu gündemin ön sıralarına taşıdı. Televizyonlar güvenlik uzmanlarını canlı yayınlara çıkardı, yorumcular savaşların artık siber alana taşındığı, Türkiye’nin siber ordusu olması gerektiği gibi meselelerin üzerinde durdular.

Çoğunlukla yapılan analizler Türkiye’yi merkeze alırken, saldrıgan odaklı yorumlar pek üretilmedi. Halbuki SEO geçtiğimiz 3-4 yıl içerisinde siber kabiliyetlerini geliştirerek Türkiye’ye karşı ciddi bir stratejik tehdti haline geldi. Bu noktadan hareket ederek SEO saldırısını daha kapsamlı değerlendirebilmek için bazı önemli noktaları bir araya getirdik:

  1. Nereden çıktı bu SEO?

Tunus’ta başlayan Mısır ve Libya’dan sonra Suriye’ye sıçrayan ve kısaca ‘Arap Baharı’ olarak adlandırılan kitle hareketleri sırasında diktatör yönetimlerin internet politikası genelde ‘sınırlamacı ve reaktif’ olarak nitelendirilebilir. Sitelere erişimin engellenmesi, hesapların askıya alınması ve nihayetinde tüm ülkenin internet erişiminin kapatılması gibi yöntemler bu stratejinin taktiksel adımları olarak öne çıktı. Fakat Esad rejimi bu stratejiyi ‘müdahaleci-proaktif’ bir hale çevirdi. Suriye de Mısır ve Tunus gibi interneti kapattığı oldu fakat, Şam yönetimi siber alanı aynı zamanda bir operasyon sahası olarak da gördü. Sosyal medyada Esad yanlısı hesaplar açıldı. Şam’ı destekleyen hacktivist gruplar oluştu. 2011 Mart ayında başlayan rejime muhalif hareketlerden iki ay sonra ise siber alan SEO ile tanıştı.

  1. Kim bu adamlar?

Bu sorunun cevabı çok net olmasa da önemli ipuçları var. Bir kısmının Suriye’de olduğuna kesin gözüyle bakılsa da, ülke dışında yaşayan Suriyeli mühendislerin de yardımcı olduğuna inanılıyor. Suriye’de devlet yanlısı medyada  kahraman muamelesi görüyorlar. Televizyonlara canlı yayında bağlanıyorlar. Gazetelere demeç veriyorlar. Fakat şu ana kadar gerçek kimliği tespit edilebilen yok. Twitter hesaplarından yaptıkları eylemlerin bilgilerini paylaşıyorlar. Hepsinin Suriyeli olmadığı tahmin ediliyor. Özellikle Rus hackerlardan destek aldıkları düşünülüyor.

  1. Ne tür eylemler gerçekleştirdiler?

 SEO ilk olarak Suriyeli muhalifleri takip-izleme amaçlı çalıştı. DARKCOMET ve XTREME adlı truva  yazılımları ile muhaliflerin bilgisayarlarının kamerasını kontrol etme, bazı anti-virüs programlarını devre dışı bırakma, tuş kullanımını kaydetme, şifre çalma ve ekran görüntüsü alma gibi casusluk faaliyetleri gerçekleştirdi. Bu iki yazılımın da elde ettiği bilgileri Suriye’deki bir IP adresine gönderdikleri belirlenmiştir. BLACKSHADES isimli yazılımın da kaydettiği Skype konuşmalarını Suriye Telekomünikasyon’una gönderdiği tespit edilmiştir.

  1. Kimleri hedef aldı?

 İlk hedefleri Suriye’deki devrimi destekleyen muhalif site ve sosyal medya hesapları oldu. Daha sonra uluslararası medya organları ve küresel popülerliğe sahip kişilerin hespalarını hackleyerek rejim yanlısı mesajlar yerleştirdiler. Al Jazeera, BBC, Reuters, Al Arabia , Sky News Arbia, CNN, CBS, New York Times, Huffington Post, Washington Post, Reuters, BBC, The Guardian, The Financial Times hacklenen medya organları arasında sayılabilir. Bunların yanı sıra, Kaliforniya ve Harvard gibi üniversiteler Linkedin gibi internet platformları da saldırılardan payını almıştır. SEO en sansasyonel eylemini Associated Press (Nisan 2013) ajansının Twitter hesabından attığı ” Beyaz Saray’da iki patlama oldu. Barack Obama yaralandı.” paylaşım ile gerçekleştirmiştir.

  1. Türkiye’den başka devlete saldırdılar mı?

Suriyeli muhaliflere destek veren Türkiye’nin dışında Katar’ın devlet kurumlarından da gizli mailleri sızdırdılar. Bu mailler arasında dönemin Dışişleri Bakanı Ahmet Davutoğlu’nun da Katarlı yetkililerle yaptığı temasların ayrıntıları mevcut. Ayrıc Suriye’ye uluslararası müdahalenin tartışıldığı günlerde ABD Deniz Kuvvetleri’nin sitesini hackleyerek müdahale karşıtı resimler konmuştu. SEO’nun saldırıları ile Suriye ile ilgili gelişmeler arasında ciddi bir parallelliğin varlığı dikkat çekiyor.

  1. Siber kapasiteleri gelişme gösteriyor mu?

Kesinlikle. 2011 yılından bu yana gerçekleştirdikleri siber saldırılar giderek daha komplike hale geliyor. SEO’nun faaliyetleri dikkatle incelendiğinde grubun kurulduğu ilk aylarda amatör hackerların kolaylıkla gerçekleştirebileceği sosyal medya hesaplarının çalınmasından, ilerleyen zamanda daha karışık bir işlem olan kullanıcı bilgileri çalma, veri kaçağı, Tango ve Viber gibi akıllı telefon uygulamalarından bilgi sızdırma gibi DNS ayarlarının exploit edilmesi gerektiren eylemlere doğru bir kayma olduğu fark edildi. 2013 Ağustos ayında düzenlenen saldırıda üçüncü taraf olarak domain ismi sağlayan şirketlerin sistemlerinin kullanması, grubun daha gelişmiş hacker yöntemlerine başvurduğunun göstergesi sayılabilir.

  1. SEO’nun küresel bilinilirliği nasıl?

Özellikle ABD’de ve Arap dünyasında Türkiye’den daha fazla popüler olduğu açık. 3 ayrı platformda 2 senedir yaptığım SEO ile ilgili konuşmalardan sadece birinde salondaki bir kişi bu grubun ismini duyduğunu söylemişti. Buna rağmen SEO 2013’ün başında gizli hacker grupları arasında yapılan bir sıralamada en etkili dördüncü grup seçildi.

  1. Dış destek alıyorlar mı?

Kısa zamanda siber kapasitelerini geliştirmelerinin arkasında Rusya, Çin ve İran gibi Şam yönetiminin arkasında duran devletlerin desteği olduğu düşünülüyor. SEO’nun saldırılarını önlemek için Network Solutions’ın Suriye’den alınan domainleri kapatmasının ardından syrianelectronicarmy.com ve sea.sy siteleri Rusya’dan verilen bir host üzerinden domain buldular. Grup üyesi olduğu iddia eden kişiler, internet üzerinden verdikleri röportajlarda herhangi bir dış destek almadıklarını öne sürdüler. Saldırı taktiklerinin Çinli hackerların siber espiyonaj operasyonlarına benzemesi bu ülkeyi ‘olağan şüpheli’ haline getiriyor. Ayrıca bugüne kadar SEO’nun kullandığı tespit edilen SQL injection yazılımı ‘Havij’in de İranlı hackerlar tarafından üretildiği biliniyor. SEO’ya Rus desteğini araştıranların karşısına ise esrarengiz bir isim çıkıyor. Andrey Nebilovich Taame adlı Suriye doğumlu Rus vatandaşı. Suriye’de yaşadığı tahmin ediliyor. 35 yaşındaki Taame akıcı şekilde İngilizce ve Rusça konuşabiliyor. FBI’ın en çok aranan hackerlar listesinde yer alıyordu. Rusya ve Güney Kıbrıs’a seyahat ettiği tespit edildi. Muhtemelen doğum yeri olan Suriye’ye de geçtiği düşünülüyor. Taame Rusya’nın siber alanda Suriye’ye desteğinde anahtar rol oynayabileceği iddia ediliyor.

  1. Suriye devleti ile nasıl bir ilişkileri var?

 Şam yönetimi de SEO için çalışan hackerlar da organik bir bağın varlığını reddediyorlar. Dijital veri kayıtları 2013 nisanına kadar SEO’nun altyapısının büyük bir kısmı Suriye’de devlete ait domain sağlayıcısı kurum tarafından yönetildiğini göstermiştir. SEO kurucuları grubun internet sitesinde kendilerini “Suriye’deki olaylarla ilgili saptırılmış gerçeklere karşı pasif kalmak istemeyen Suriyeli gönüllüler” olarak tanıtmıştır. Devlet Başkanı Beşşar Esad 2011 Haziran ayında Şam Üniversitesi’nde yaptığı konuşmada SEO’ya atıf yaparak, “Sanal gerçeklikte, gerçek bir ordu gibi davranan bir Elektronik Ordu bulunuyor.” ifadelerini kullanmıştır. SEO bu övgüye karşılık olarak internet sitesinden yaptığı açıklamada Esad’ın konuşmasında kendilerinden bahsetmesinden onurlandıklarını ifade etmiş, buna rağmen rejim ile resmi bir bağlarının olmadığını tekrarlamışlardır.

        10. İyi de, Suriye gibi bir ülkede bu hackerlar nasıl çıktı?

Bu konuda ön yargılı olmamak gerekiyor. Suriye Bilgisayar Topluluğu (Syrian Computer Society) adlı devlet destekli grup 1989’da bilişim konusunda çalışmalar yapmak için kurulmuş. Kurucusu dönemin Devlet Başkanı Hafız Esad’ın oğlu Basil Esad. Basil öldükten sonra kurumun başına şimdiki Devlet Başkanı Beşar Esad geliyor. Makina mühendisi olan Basil’in şahsi merakı ile nispeten erken bir dönemde kurulan SBT’ye Esad’ın oğullarının yönetmesi bu konuya gösterilen önemin bir işareti. SBT’nin bazı eski üyelerinin SEO içerisinde aktif olduğu düşünülüyor. SBT şu anda Suriye’deki domain isimlerinin dağıtılmasından sorumlu.