Amerikalı ve İsrailli ajanlar 10 yıldan uzun süre önce İran'ın nükleer programına karşı Stuxnet siber saldırısını başlattığında birbirlerinin sırtını sıvazlamıştı. Bu casuslar, mühendisler ve bilgisayar korsanları tek bir silah ateşlemeden ya da tek bir can feda etmeden İran'ın zenginleştirilmiş uranyum üretme kabiliyetine ciddi şekilde zarar verdiğini ve nükleer programını yavaşlattığını kendi kendilerine söylemişti.
İran hızla kendi bilgi birikiminden yararlanıp nükleer programını öncekinden daha da büyük bir kapasiteye çıkarınca, bu kanının gayet yanlış olduğu görülmüştü. Fakat henüz olgunlaşmamış siber güvenlik endüstrisinde daha o zamanlar bile, geliştirilmesi yıllar sürmüş bu solucanın ya da benzeri programın, hedeflenen kişilerce tersine mühendislikle üretilebileceği ya da taklidinin kullanılabileceğiyle ilgili endişeli homurdanmalar duyuluyordu.
Aslına bakılırsa, yeterince karamsar değillermiş. Stuxnet küresel siber savaşta yeni bir çağın habercisi oldu ve halk giderek daha fazla çapraz ateşte kalıyor.
Stuxnet'ten önce siber saldırıların çoğunlukla rahatsız edici ya da suç davranışı olarak görüldüğünü, kurumsal ya da hükümetler arası casusluklar için kullanıldığını hatırlayın. Küresel siber güvenlik endüstrisi sadece birkaç milyar dolar değerindeydi. Gelecek 5 yıl içindeyse 210 milyar doları (yaklaşık 2,75 trilyon TL) aşması bekleniyor. Siber savaş birçok ülkenin ulusal güvenlik stratejisinin parçası ve önemli bir casusluk, karşı istihbarat, sabotaj ve hırsızlık aracı haline geldi. Her ülke hem siber savunmasını hem de saldırı kabiliyetini geliştirmek için çabalıyor.
fazla oku
Bu bölüm, konuyla ilgili referans noktalarını içerir. (Related Nodes field)
Uzmanlar, Rusya ve Çin'in muazzam bir siber savaş kapasitesine sahip olduğunu söylüyor. Fakat bu siber kapasiteleri konuşlandırırken kaybedecekleri çok az ve kazanacakları çok fazla şey olduğu için en çok İran ve özellikle Kuzey Kore gibi diplomatik tecrit uygulanan ülkelerden çekiniyorlar.
Siber güvenlik firması Proofpoint'te bilgi güvenliği uzmanı Sherrod DeGrippo, "Kuzey Kore çok benzersiz bir konumda çünkü yoğun ve ısrarlı bir şekilde finansal ve ticari operasyonlara odaklanıyorlar" diyor.
Ülkenin birincil hedefleri arasında kripto para borsaları yer alıyor: Nükleer programı ve saldırgan davranışları sebebiyle uygulanan uluslararası yaptırımların ağırlığını azaltmak için kullanıcı adlarını ve şifreleri ele geçirmeye çalışıyorlar.
Proofpoint'in geçen ay yayımladığı raporda, Kimusky (Thallium veya TA406) adıyla bilinen Kuzey Kore destekli şüpheli bir grubun Avrupa, Asya ve Kuzey Amerika genelindeki diplomatları, dış politika uzmanlarını, gazetecileri ve kâr amacı gütmeyen kuruluşları hedef alan düzenli saldırılar yürüttüğünü açıklandı.
Dahası, Proofpoint'e göre bilgisayar korsanları, hedeflerindeki kişilerin parolalarını ve kullanıcı adlarını açığa çıkarmaya yarayan eski moda kimlik avı girişimleri yerine bilişim teknolojileri sistemlerine girerek verileri toplayan kötü amaçlı yazılımları giderek daha fazla kullanıyor.
DeGrippo, "Artık kötü amaçlı yazılım odaklı operasyonlarda deneyim kazandıklarından, muhtemelen bunları daha fazla kullanmaya başlayacaklar" diyor.
Bu herhangi bir hassas alanda (medya veya finanstan dış politikaya kadar) çalışan herkesin son derece tetikte olması gerektiği anlamına geliyor.
Degrippo, "E-posta, sosyal medya, telefon çağrısı, kısa mesaj gibi birçok farklı yönden size yaklaşabilirler" diyor.
Her alanda dikkatli olmanız gerek.
Fakat sızmaları önlemek için akıllı telefonunuza benzin döküp onu ateşe vermek dışında yapabilecek çok az şey olduğuna dair bir endişe de mevcut. İsrailli firma NSO, hedefteki kişi herhangi bir şeye tıklamadan ya da hiçbir şey açmadan birinin telefonunu hackleyebilen Pegasus adlı bir program geliştirdi. Artık İran ve Kuzey Kore'deki bilişim teknolojisi uzmanları böyle bir programın mümkün olduğunu bildiğine göre tersine mühendislik yapmaları ne kadar sürecektir?
Belki de bazıları çoktandır buna sahip. Siber güvenlik firması Mandiant'ın CEO'su Kevin Mandia, yakın zamanda İran'ın siber kabiliyetlerinin Batı'nın savunma yetisinin ötesine geçtiği uyarısında bulundu.
Mandia geçen ay ABD'nin iş haberleri kanalı CNBC'ye verdiği demeçte, "Etkili bir şekilde çalışıyorlar, güncellenebilen kötü amaçlı yazılımlar kullanarak çalışıyorlar" dedi.
Kötü amaçlı yazılımlarını son derece hızlı bir şekilde güncelleyebilecek sistemleri var" dedi. "Bu sayede çok etkili olabiliyorlar... öğrendikçe de savunmamızı atlatabiliyorlar.
Birçok kişi siber silahlanma yarışında ülkelerin birbirlerine üstün gelme mücadelesiyle geri dönüşü olmayan gerginlik döngüsünün başladığından endişeli. Batı'nın müşterisi İsrail'in ekimde İran'ın ülke çapındaki benzin istasyonlarına siber saldırı başlatmakla suçlanmasından sadece birkaç hafta sonra, Tahran'ın İsrail'in LGBT+ flörtü ve sağlıkla ilgili internet sitelerini hackleyerek ve yağmaladığı hassas bilgileri çevrimiçi ortamda paylaşarak İsrail'e karşılık verdiği iddia edildi.
Güvenlik ve Uluslararası Araştırmalar Merkezi, 2006'dan bu yana gerçekleştirilen önemli siber saldırıların endişe verici ve muhtemelen yalnızca kısmi listesini 62 sayfada topladı. Failler arasında Brezilya, Çin, Rusya ve İsrail'deki şüpheli bilgisayar korsanları yer alıyor. Kürtler gibi etnik azınlıklar, Rusya'da adil seçimler isteyen aktivistler, küçük işletmeler ve enerji firmalarının da aralarında bulunduğu hedefler giderek daha da sivil hale geliyor.
Belki de bir tür küresel anlaşma koalisyonu oluşturarak siber silahların kullanımını, kötüye kullanımını ve yayılmasını tıpkı nükleer, kimyasal ve biyolojik silahlarda yapıldığı gibi düzenlemenin zamanı geldi. Ancak DeGrippo, herhangi bir uluslararası anlaşmanın işe yarayacağından şüpheli. Atom bombalarının aksine, siber savaş saldırılarının kaynağını gizlemek epey kolay ve stokları saptamak da mümkün değil. Makul düzeyde bir suçlamaları reddetme yeteneği siber silahların temel avantajları arasında, ki bu da onların düzenlemelerden etkilenmesini engelliyor.
DeGrippo, "Silahların uluslararası düzeyde yaygınlaşmasını önleme konusunda işbirliğini teşvik edecek hiçbir şey yok" diyor.
Bunların kime ait olduğunu söylemek zor, bu nedenle dünya hükümetleri nükleer silahların yayılmasını önlemedeki işbirliğini siber savaşta yapamayabilir.
Stuxnet'in gizli geliştiricileri, binlerce kilometre öteden bilgisayar sistemlerini çökertebilecek bir virüs yaratma hayaline sahipti ama böyle bir silahın nasıl bir dünya yaratabileceğini öngörme vizyonundan yoksunlardı.
https://www.independent.co.uk/independentpremium/voices
Independent Türkçe için çeviren: Ata Türkoğlu
© The Independent