Deneme

SAVAŞIN 4. BOYUTU: SİBER ORDULAR

By

Yıl 1969. Bilgisayar dediğimiz icat, eskilere şahit olmuş insanların anlattığı gibi “oda büyüklüğünde” bir yapıydı. Sadece büyük üniversitelerin sürekli soğutulmaya ihtiyaç duyan, bir odayı kaplayan büyük bilgisayarları vardı. Bilgisayarlar kullanılıyordu; fakat bu büyük icatların birbirleri ile iletişimi yoktu. Bu iletişimsizlik bir ihtiyacı, günümüzde birçok insan için vazgeçilmez bir ihtiyacı doğurdu: İnternet.

Sermayesi Amerika Savunma Bakanlığı’ndan İleri Araştırma Projeleri Ajansı tarafından sağlanan, askeriye tarafından yürütülen fakat askeri bir proje olmayan internet, üniversitedeki araştırmacıların birbirleriyle proje paylaşmak ve araştırmacılar arası iletişimi kolaylaştırmak amacıyla ortaya çıktı. Tarihler 29 Ekim 1969’u, saatler 22.30’u gösterirken Kaliforniya Üniversitesi’ndeki ekipler Stanford’daki ortaklarına bilgisayar ile aktarılan ilk mesajı göndermeye başlamıştı.

Kaliforniya Üniversitesi’nden Bill Duval, Stanford’daki meslektaşı Charley Kline’a harfleri tek tek yollamaya başladı.

İlk kelime gönderildi: L
İkinci kelime gönderildi: O

Üçüncü kelime G olacaktı; fakat bilgisayar aniden çöktü. Bilgisayarın normale dönmesiyle birlikte gönderilmesi planlanan LOGIN kelimesi bir saat gecikme ile Kaliforniya Üniversitesi’nden Stanford Üniversitesine gönderildi. Bu olaydan kısa bir süre sonra İleri Araştırma Projeleri Ajansı ülke çapındaki bilgisayarları internet sayesinde birbirine bağladı ve böylece bir ağ kurulmuş oldu. Önce, sadece üniversitelerde bulunan bilgisayar yavaş yavaş şirketlerde de kurulmaya başladı. Üniversitelerden şirketlere derken, günümüzdeki tüm dünyayı çevreleyen ağın temelleri atılmaya başlandı.

1993 yılına geldiğimizde dünya nüfusunun sadece %0,2’si internet kullanıyordu. Günümüzde ise bu sayı %58. İnternet dediğimiz teknoloji, sadece bilgisayarlar arası etkileşimi kurmak için bulunan bu sistem, günümüzde 4.48 milyar aktif kullanıcıya hizmet ediyor. Web 0,1 dediğimiz statik web sitelerin toplandığı bir yer olmaktan çıkan internet, kullanıcı tarafından oluşturulan içerikler temelli bir sistem olan web 0,2 olarak karşımıza çıkıyor.

İnternetin atasözü haline gelmiş bir söz vardır: “İnternete bir kere düşen veri sonsuza dek internette kalır”. Şu an 4.48 milyar aktif kullanıcıdan sürekli bir veri akışı olduğunu varsayarsak eğer, sonsuza dek internette kalacak olan veri sayısı hesaplamasının sonucunda göreceğimiz rakam ne olur? Ve bu internete yüklenen verilerden kaçı, kişisel temelde düşünecek olursak eğer, bizim için hayati değer taşıyor?

Eskiden sadece oda büyüklüğünde bilgisayarlara hizmet eden bu sistem, günümüzde elimizdeki en küçük cihaza kadar indirgenmiş durumda. Artık uyanık kaldığımız süreyi geçmiş; uykumuzda bile bizden veri toplar hale geldi. Aktif olarak interneti kullanmadığımız zamanlarda bile bir şekilde bu veri akışına hizmet ediyoruz.

Sürekli elinizde olan ve en aktif şekilde kullandığımız bir teknoloji olan telefonunuzu elinize bu sefer farklı bir gözle bakmak tekrar için alın. İçinde neleriniz var? Sıkça birileriyle konuştuğunuz uygulamalar, bakiyenizi kontrol ettiğiniz banka uygulamaları, yayılması ihtimalinde hayatınızın kararabileceğini düşündüğünüz fotoğraflara ev sahipliği yapan galeriniz, kredi kartı bilgilerinizi defalarca girdiğiniz alışveriş uygulamaları… Hayatınızı daha da kolaylaştırdığını düşündüğünüz, farklı varyasyonlarda bir sürü uygulama ve size ait olan tonlarca kişisel veri. Kişisel temelde düşündüğümüzde bile oldukça fazla ve kendimiz için önemli sayılabilecek verileri internete girdiğimizde düşünürsek eğer, artık her şeyin sanal ortama işlendiği bu çağda internete başka kimler ne gibi önemli verileri giriyordur?

Kişisel temelde olduğu gibi siber ortam, şirketler ve devletler gibi kurumlara da enformasyon aktarımı, depolama ve iletişim konusunda oldukça fazla kolaylık sağlıyor. Bu geniş çaptaki veri girdisi dünyada neler olup bittiğini anlatmaktan öte, aynı zamanda dünyada neler olabileceğine de ışık tutabilecek bir potansiyele sahip. Eski manuel dönemi geride bıraktığımız ve her şeyi siber ortama aktardığımız bu çağda, siber altyapıların yaygınlaşması ile birlikte birçok kavram gündelik hayatın bir parçası haline geliyor. Bu kavramlardan bir tanesi siber güvenlik, diğeri ise siber savaş. Siber ortamda gerek bireyler gerek toplumlar gerek ülkeler açısından oldukça fazla ve önemli bilgilerin yer alması, siber ortamı açık bir hedef haline getiriyor.

Siber ortam dünya genelinde hükümetlerin yeni, operasyonlar açısından çoğunlukla görünmez, dijital üstünlük için çarpıştığı bir savaş alanı haline geldi. Siber saldırılar ulusal egemenliği savunmak ve ulusal gücü yansıtmak isteyen hükümetler için kilit bir silah haline gelmiş durumda. Moonlight Labirenti ve Titan Rain gibi stratejik siber casusluk kampanyalarından, Gürcistan ve İran’a yönelik askeri siber saldırılar gibi yıkıcı kampanyalara kadar, uluslararası çatışmalar uzun geçmişlerinden sonra yeni bir aşamaya giriyor. Siber ortamdaki bu karanlık savaş alanında, zaferler mermi yerine bitlerle, askerler yerine kötü amaçlı yazılımlarla ve bomba yerine botnetlerle kazanılıyor. Hala İnternet Çağı’nın şafağındayız. Ancak siber saldırılar, kendilerini ulusal egemenliği savunmanın ve ulusal gücü yansıtmanın düşük maliyetli, yüksek kazançlı bir yol olarak birçok kez kanıtladı ve kanıtlamaya devam ediyor. Öyle ki, Cybersecurity Ventures’ın yaptığı araştırmaya göre siber güvenlik suçlarının dünya ekonomisine sadece 2015 yılındaki maliyeti 3 trilyon ABD doları seviyesinde. 2021 yılına geldiğimizde ise bu rakamın 6 trilyon dolara çıkması planlanıyor. İngiliz sigorta platformu Llyods of London ve Aon tarafından yapılan araştırmada ise küresel ölçekte planlı olası bir siber saldırının 85 milyar dolar ile 193 milyar dolar arasında zarara neden olabileceği belirtiliyor.

Peki, bu siber savaş alanında kimler çarpışıyor ve bu orduları kimler yönetiyor? Siber saldırıların ardındakileri gruplandırmak gerekirse eğer bu alanda üç tür grup gözlemleniyor. İlki siber suçlular. Bunlar sadece yasadışı kazanç peşinde oluyor, kısa yoldan köşeyi dönmeyi planlıyorlar. İkincisi aksitivistler ya da diğer adıyla “hacktivistler.” Bazen sadece eğlence için, bazen de politik mesaj vermek adına siber saldırılar düzenliyorlar. Üçüncü ve en önemli grup ise devlet oluşumları. Ya yüksek değer içeren istihbarat elde etmek için bu yola başvuruyorlar ya da direkt olarak siber saldırı amaçlıyorlar. İleride daha çok olması beklense de günümüzde siber saldırıları bir enformasyon ve gelir kaynağı olarak kullanan ülkeler oldukça fazla ve gerçekleştirilen saldırılar uluslararası boyutta. Bu ülkelere örnek vermeye bir yerden başlamak gerekirse eğer; şüphesiz bir milat olarak kabul edilen ve arkasında birçok birim ve devlete ev sahipliği yapan bir virüs ve onun yolculuğuna değinmek gerekiyor: StuxNet.

Ortalama bir kodun yirmi katı uzunluğunda, çoğu zararlı yazılımın aksine içinde hiç hata bulundurmayan, oldukça yoğun ve her bir kod dizisine bir görev yüklenmiş olan bu virüsün kredi kartı bilgilerimizi ya da buna benzer bilgileri toplamaktan daha önemli bir görevi vardı. StuxNet, belirli sanayi yapılarına sızmak ve bazı kritik hasarlar yaratarak bu yapılara zarar vermek, enerji santralleri ve rafineler gibi altyapı birimlerine sızmak ve sabote etmek için yazılmış bir kod.

Esasen bu kod ortaya çıktığında, bilinen çoğu koddan farklıydı. Bu virüs, içerdiği bir dizi kod sayesinde sizin haberiniz olmadan ya da siz bir şey yapmadan yayılabiliyordu. “Zero-Day” dedikleri karaborsada yüzbinlerce dolar eden bu yöntem, kodu yazan kişiye oldukça güven veriyordu. Çünkü kodu yazan kişi, Zero-Day yayılımını seçerse önünde bir engel olmaksızın istediği yere sızabileceğinden tamamen emin oluyordu. StuxNet dediğimiz bu yazılımın içinde ise 4 tane Zero-Day yazılımı mevcuttu ve bu yarım milyon dolarlık kod demek oluyor. Sadece bu fiyat bile sıradan suç gruplarının böylesine pahalı ve hatasız bir kodu yazamayacağını ve bu kodun arkasında daha büyük isimlerin olabileceğini düşünmemiz için yeterli bir etken. Kodu inceleyenler de aynısını düşünüyordu; kodun arkasında en azından bir tane devlet destekli grup ya da gruplar mevcut. Bir başka göstergesi ise, daha önce bahsedildiği üzere çok temiz bir koddu. İçerisinde hiç hata yoktu. Ve genel olarak devlet destekli ya da bir devletin yazdığı kodlara baktığımız zaman kodlar tamamen temizdir. Geride bir ipucu ya da iz bırakmayacak şekilde yazılırlar. Tıpkı StuxNet’te olduğu gibi.

StuxNet, bulaşacağı donanımı oldukça titiz bir şekilde seçiyordu. Yani hedef seçme konusunda oldukça hassastı. Kendisine sunulan ya da karşısına çıkan her hedefe saldırmıyordu. Yapısal olarak saldırgan bir koddu; fakat önce sistem içerisinde bir dizi kontrol yapıyordu ve eğer kontrol yaptığı sistem bu kontrolde başarısız olursa o sisteme saldırmıyordu. Bu da bu kodun belirli bir hedefinin olduğunun en büyük göstergesiydi. Birileri tek bir hedef için oldukça büyük bir zahmete girmişti.

En sonunda koda dair incelemeler yapıldığında StuxNet’e dair istatistikler okunabilir hale gelmişti ve anlaşıldı ki bu saldırıdan dünyadaki bütün ülkeler arasında en çok etkilenen ülke İran’dı. Bu ilginç bir noktaydı çünkü daha önce İran’ı hedef alan bir saldırı görülmemişti. Bu konuyla ilgilenen yazılımcılar dünyada neler olup bittiğini araştırmaya başladılar. Haberleri dinlediler ve jeopolitik gelişmelere daha çok kulak kabartmaya başladılar. Ve daha sonra gördüler ki İran’a giriş – çıkış yapan gaz boru hatlarında çok sayıda patlama meydana geliyordu ve bunlar açıklanamayan patlamalardı. Aynı dönemlerde ülkedeki birçok nükleer araştırmacı suikastlara kurban gidiyordu. Yani aslında hikaye, bir kod hikayesinden çok daha farklı bir boyuttaydı.

Amerika Ulusal Güvenlik Ajansı (NSA) bünyesindeki TAO-s321 birimi, internet üzerinden saldırı ya da sızma yapabilme hakkında sahip tek birimdir. NSA hackerlarının, onların deyişiyle internet operatörlerinin çalıştığı yer olarak bilinir. TAO yani Özel Erişim Operasyonlarının bünyesinde “The Roc” yani Uzaktan Operasyon Merkezi yer alıyordu. Eğer Amerikan hükümeti bir yere sızmak isterse bu talep doğrudan Uzaktan Operasyon Merkezi’ne gidiyordu ve içeride çalışanların söylediklerine göre talepler oldukça fazlaydı. Bu merkezde çalışanların itiraflarına göre StuxNet kodunu onlar yazmıştı. Birçok devleti ve istihbarat örgütünü kapsayan devasa bir operasyon söz konusuydu. Amerika’dan CIA, Ulusal Güvenlik Ajansı (NSA) ve Askeri Siber Karargâhı; İngiltere’den İran hakkındaki bilgileri almak için Hükümet İletişim Merkezi (GCHQ) ve asıl ortak olarak İsrail. Bu noktada proje İstihbarat ve Özel Operasyonlar Enstitüsü (Mossad) tarafından yürütülmüş ve teknik işler 8200 birimi tarafından yapılmıştı.

StuxNet kodunun ilk konuşulmaya başlandığı tarihlerde Amerika Birleşik Devletleri’nin başında George Bush vardı. Bush hükümetinin son günlerinde devlet görevlerinin birçoğu, başkan Bush’u siber silahlara daha çok bütçe ayırmaya ikna etmeye çalışıyordu ve nitekim başarmışlardı. Bu sırada StuxNet kodu çoktan savunma bakanlığında ve beyaz sarayda tartışılmaya başlanmıştı. Dönemin savunma bakanı Robert Gates programı gözden geçirdi ve “bu programın yeri savunma bakanlığı değil istihbarat dünyasındaki gizli operasyonlar bünyesine dâhil edilmeli” emrinde bulundu. Bu emir sayesinde CIA, operasyonda oldukça etkin bir görev üstlendi. Bunun yanı sıra kodlama işinin çoğunu NSA, onun İsrail’deki ortağı 8200 birimi ve ortak operasyonlar için kurulmuş olan Birleşik Devletler Siber Komuta Merkezi çatısı altında yapılmıştı. Bu noktada NSA, iletişim sistemlerinin güvenliğini, sanal dünyadaki imkânlarını ve becerilerini kullanarak savunan bir kuruluş. Ve ayrıca, temel olarak ülke savunması adına dış güçlerin ya da Amerika Birleşik Devletleri tarafından düşman olarak sınıflandırılan ülkelerin iletişimini izlemek adına kod yazan ya da kod kıran bir operasyon merkezi olarak sınıflandırılabilir. Bunun yanı sıra, Siber Koruma Merkezi ise bu savunma refleksinden sonra bir karşı saldırı düzenleme görevini üstlenen kuruluş olarak kabul edilebilir. Siber Merkez kurmak demek, siber teknolojiyi saldırı amaçlı kullanmak anlamına geliyor.

Saldırıya başlanmadan önce kodun içerisine bir tür operasyonu durdurma tarihi girilmişti. Bu tarih, Barack Obama’nın göreve başladığı tarihten birkaç gün öncesine tekabül etmekteydi. Teoriye göre, bu operasyon belirli bir tarihte duraksamalıydı çünkü bu tarihte başkanlık el değiştirecekti. Bu da StuxNet için yeni onayların gerekli olduğu anlamına geliyor.

StuxNet, yeni başkan Barack Obama tarafından ilk görev yılı olan 2009’da çok gecikmeden tekrar onaylandı. Ve Obama’yla ilgili ilginç bir detay ise; henüz görevinde çok yeni olmasına rağmen siber savunma ve siber silah kelimelerini oldukça sık gündeme getiriyordu. İnsanlara siber savunmanın ve Amerikan altyapı sistemlerinin güvenliği konularını anlatıyor, onları ikna etmeye çalışıyordu. Aynı zamanda, Obama hükümeti döneminde siber konulara ayrılan bütçeye bakıldığı zaman oldukça büyük bir bölümün siber silahlara ayrıldığı görülüyordu. Ayrılan bütçe yadırganamayacak kadar büyüktü: 52.6 milyar dolar. Hükümet, siber silahlar konusunda oldukça istekli görünüyordu.

En sonunda hükümet, bütün dikkatini içeri girdiği zaman kendi başına hareket edebilecek bir kodun yazılmasına karar verdi. Yazılımın içinde kendi başına hareket etmesini sağlayacak tüm kod ve mantık girilmişti. Kendi kendine yayılıyordu ve hedeflere ulaşıp ulaşamadığına kendi karar verebiliyordu. Ve hedefe ulaştığı zaman saldırıyı kendisi başlatabiliyordu. Bu kendi kendine karar verebilen kod, aynı zamanda saldırıyı iptal edemeyeceğiniz anlamına geliyordu. Kod, bir kere hedefine ulaştığı zaman geri dönüşü yoktu.

Hedef, kod için belliydi. İran’ın Natanz şehrinde bulunan nükleer tesisleri kodun varış noktasıydı ve hedefine ulaşmıştı. Asıl ilginç nokta, StuxNet hedefine ulaştığında hemen saldırmayacaktı; 13 gün bekleyecekti. Öylece duracak ve 13 gün boyunca gerçekleşen tüm normal aktiviteleri izleyip kaydedecekti. Kaydettiği tüm normal aktiviteleri kabaca özetlemek gerekirse: StuxNet, nükleer tesisteki santrifüjlerin güvenli dönüş hızını kaydediyordu. 1.000 hertz ve dakikada 63.000 devir. Bu noktada StuxNet’e düşen görev, santrifüjlerin hızı ile oynamak. Tüm uranyum zenginleştirme santrifüjlerinin 400 hertz dönmesini sağladı. Dakikada 80.000 devir. Amaç olarak bu, santrifüjlerin rezonans denilen değeri yakalamasıydı. Amaçlanan frekansa ulaştığında santrifüjlerde bulunan tüm metaller kontrolsüzce titreşecek ve sonuç olarak çatlamaya başlayacaktı. Her yere uranyum gazı dağılacaktı. Bu noktada ikinci saldırı gerçekleşecekti. Dönüş hızı 2 hertze düşecekti; neredeyse sabit konuma geçeceklerdi, yani tam aksi bir güce maruz kalacaklardı. Dönüş hızı yavaşladıkça yalpalanmaya başlayacak; en sonunda dağılıp parçalanacaklardı.

Ve bu sırada Stuxnet, 13 gün boyunca bekleyip kaydettiği bütün veriyi bilgisayarlara yollamaya başlayacaktı. Bilgisayarlar her şeyin yolunda gittiğini varsayacak, bir hata tespitinde bulunamayacak ve gerekli uyarıyı yapamayacaktı. Ancak bu noktada santrifüjler oldukça hızlı döndüğü için çok yüksek bir ses çıkaracaktı. Bir terslik olduğunu anlayan görevliler, santrifüjleri kapatmak için düğmeye basacaklar; fakat StuxNet üzerine düşen görevi layığıyla yerine getirecek ve bu düğmeyi de tamamen etkisiz kılacaktı. Oldukça kontrollü ve yavaş bir şekilde kapatılması gerekilen santrifüjleri kapatmak için yapılan buton tamamen etkisiz bırakılmıştı. En sonunda santrifüjler patlamaya başlamıştı. StuxNet, yapması gerekeni yapmış, santrifüjleri geride iz bırakmadan yok etmişti.

Uluslararası Atom Enerjisi Kurumu’nun yayınladığı raporlara bakarsanız, tesiste bulunan birçok santrifüjün kaldırıldığını görürsünüz. En az bin tanesi kullanılmaz hale gelmişti. Fakat İran, bu olaydan çıkabileceği en az hasarla çıkmıştı. Santrifüjler kısa sürede yenilenmiş ve artış göstermeye devam etmiş, ekonomik olarak da ciddi hasar görmemişlerdi. Ve bunun yanı sıra, yapılan bu saldırı sayesinde İran bugün dünyadaki en büyük siber ordulardan birine sahip oldu. Kendisine yapılan bu saldırıdan sonra İran çok hızlı ve son derece gelişmiş bir şekilde Amerika Birleşik Devletleri’ne mesajını gönderdi. İki saldırı gerçekleşti. İlki, dünyanın en büyük petrol şirketi Saudi Aramco’ya yapıldı. Şirkete saldırıp tüm yazılımlarını yok ettiler; 30.000 bilgisayardaki tüm kodları sildiler. Bu saldırıdan sonra İran, Amerikan bankalarına bir dizi siber saldırı gerçekleştirdi. Bank Of America, PNC ve Wells Fargo’nun da bulunduğu birçok banka saldırıların hedefi oldu.

Bunun dışında, StuxNet altyapı saldırılarını amaçlayan tek virüs değil. Nitro Zeus, Amerikan hükümetinin milyonlar hatta belki de milyarlarca dolar harcadığı bir virüs. İsrail İran’a saldırdığında, Amerika da bundan kendi payına düşeni alacağını düşündü ve bu yüzden önlem almaları gerektiği kanaatindeydi. Bu yüzden Nitro Zeus virüsü aracılığı ile İran’ın komuta kontrol sistemine saldırılar düzenlediler. Bu sayede İranlı askerler birbirleri ile haberleşemeyecekti. İçişleri Bakanlığı’na ve Milli Hava Savunma sistemlerine sızdılar. Bu sayede elde ettikleri güç oldukça fazlaydı. Örneğin, Amerikan birlikleri İran hava sahasında uçuş gerçekleştirse bile İran saldırı gerçekleştiremeyecek, hava birliklerini vuramayacaktı. Askeri birlikler dışında sivil yaşam destek sistemleri de hedefleri arasındaydı. Güç şebekeleri, ulaşım, iletişim, finansal sistemler… Bütün bu sistemler üzerinde kontrolleri vardı ve gözlemliyorlardı. Tüm bu sistemleri siber saldırılar ile felç etmek için hazırda bekliyorlardı; fakat bu kadar ileri gitmediler. Ve eğer ki saldırılar gerçekleşseydi, geri dönülmesi oldukça zor bir duruma sürüklenirlerdi. Bu sistemleri kapatmak, ışık açıp kapamaya benzemez. Bir kere kapatıldığı zaman geri döndürmek oldukça güç ve hatta bazı noktalarda imkânsızdır.

StuxNet, sadece kodların geçirdiği bir evrim değildi; zararlı yazılım dediğimiz alanda bir devrim niteliği taşıyordu. 20 yıl önce anti-virüs şirketleri virüs avına çıkar ve çok fazla virüse rastlayamadan çıktıkları avdan geri dönerlerdi. Bir ayda belki on belki bir düzine saldırıya ya da zararlı yazılıma rastlarlardı. Günümüzde ise her ay milyonlarca saldırı gerçekleşiyor. Geçmişte rastlanan yazılımların çoğu, kendisini gönderen operatörler tarafından yönlendirilirdi. Virüs, hedefine ulaştıktan sonra “geri arama” dediğimiz şeyi yapardı; emir komuta zincirine geri dönerdi ve operatörün emir vermesini beklerdi. Fakat StuxNet ile görüyoruz ki, artık kodlar kendi başlarına hareket edebiliyor.

Amerika, konu siber ortama ya da siber savaşlara geldiğinde herkesin aklında canlanan bir isim. Fakat siber saldırılarla nam salmış, internetle arasının o kadar da iyi olmadığı bilinen, fakat buna rağmen kendine bir siber ordu kurmuş, halkını internetin “nimetlerinden” mahrum bırakırken internetin ekmeğini oldukça güzel bir şekilde yiyen bir ülke söz konusu: Kuzey Kore.

Gece çekilen uydu görüntülerine bakıldığında ışıl ışıl görünen Güney Kore ve Çin’in arasında hava karardıktan sonra enerji sıkıntısı yaşadığı için karanlığa bürünen Kuzey Kore, resmi adıyla Kore Demokratik Halk Cumhuriyeti, baskıcı rejimi ve dış dünyadan tamamen soyutlanmış kimliğinden dolayı siber dünya ile aralarında bir korelasyon kurmak oldukça zor gözükse de, aralarında ilginç bir çıkar ilişkisi mevcut. İnternet, Kuzey Kore’nin baskısı altında evrim geçirmiş durumda ve “internet” dediğimiz zaman halkın kafasında oluşan imaj dünyanın geri kalanının kafasında oluşan fotoğraftan oldukça farklı. Kuzey Kore’de bir bilgisayar sahibi olmak sadece devlet izin verirse gerçekleşebilecek bir durumdur. Yine aynı şekilde internet de hükümetin tekeli altında, halk sadece devletin izin verdiği sitelere girebiliyor; toplamda yalnızca 28 adet internet sitesi mevcut.

Kuzey Kore, önce ordu politikası ile yönettiği ülkesinde halkına songun prensiplerini dayatıyor. Bu da demek oluyor ki, güçlü bir ordusu olmayan ülkelerin hayatta kalamayacağı inancı halka daha küçük yaşlarda işleniyor. Bu inanç, Kuzey Kore’nin siber alanında da geçerliliğini sürdürüyor olacak ki; siber alanda da tıpkı sahada olduğu gibi bir ordu kurma peşinde. Güney Kore Ulusal Birlik Enstitüsü’nün bir 2017 yılında yaptığı araştırmaya göre toplam 8.700 Kuzey Koreli hackerın aktif olduğu tahmin ediliyordu. Öyle ki, neredeyse hiç ithalat ya da ihracat yapmayan, toprak bakımından çok verimli olmayan ve üretimde de gelirini en azından halkına yetecek seviyeye ulaştıramayan Kuzey Kore, gelir kaynağı olarak kendine oldukça ilginç bir kaynak seçmiş: Siber saldırılar. Nükleer silah programlarıyla geçtiğimiz yıllara namını salan Kuzey Kore, bütün bu programlarını siber saldırılar ile finanse etmeye çalışmış ve iki milyon dolar gelir elde etmişti. Bunun sonucunda Birleşmiş Milletler uzmanları Kosta Rika, Gambiya, Guatemala, Kuveyt ve Liberya dâhil olmak üzere on yedi mağdur ülkeden topladıkları 35 örneği araştırmış. Bütün bu hedef ülkeler arasında komşusu Güney Kore de en çok etkilenen bölge arasında.

Fakat 2014 yılı, Kuzey Kore’nin siber alanda kötü şöhretini kazanması için önemli bir sene oluyor. Kendilerini “Barış Muhafızları” olarak tanımlayan bir grup, Sony Pictures bünyesinden çıkması planlanan, Kuzey Kore lideri Kim Jong-Un’a suikast uygulamak üzere işe alınan Amerikalılar hakkında olan film The Interview’a yanıt olarak Sony Pictures’a bir dizi siber saldırı gerçekleştirdi. Grup, Sony Pictures çalışanları hakkında kişisel bilgiler, dâhili e-postalar, yayınlanmamış Sony filmlerinin kopyaları ve gelecekteki Sony filmleri için yapılan planlar da dâhil olmak üzere stüdyodan hassas bilgiler sızdırdı. Aynı grup, daha sonra Sony’nin bilgisayar altyapısını kaldırmak için Shamoon Wiper adında kötü amaçlı yazılımını kullandılar. Bu durum insanların filmi görmesini engellemedi; hatta tam aksine bir reklam işlevi gördü. Yöneticiler bu durumdan utansa bile, kâğıt üzerinde Sony Pictures için yalnızca küçük çapta mali kayıplara neden oldu.

Sony Pictures olayının üzerinden çok geçmeden Kuzey Koreli hackerlar bir kez daha Bangladeş Bankası’nın sistemlerini kırarak ve 2016 yılında Amerika Birleşik Devletleri Merkez Bankası’nın New York şubesine sahte havale emirleri göndermek için Dünya Çapında Bankalar Arası Mali Telekomünikasyon Ağı (SWIFT) ağını kullanarak bir soygun gerçekleştirdiler. Bunu yaparken, gönderdikleri otuz beş hileli talimatın beşinden Sri Lanka’dan 20 milyon dolar ve Filipinler’den 81 milyon dolar olmak üzere 101 milyon dolar kazandılar. Bunun dışında Güney Kore’ye yapılan siber saldırıda 15 milyon sayfaya eşdeğer 235 gigabayt veri çalınmıştır. Çalınan hassas materyallerin arasında, Amerika Birleşik Devletleri ve Güney Kore arasında yapılan Kuzey Kore’deki diktatörlüğün sonunu getirme planları olduğu da açıklanmıştı.

19. yüzyıl ordularında sadece kara ordusu ve donanma vardı. 20. Yüzyılda savaşın üçüncü boyutu olarak hava gücü geldi. 21. Yüzyılda siber ordular savaşın dördüncü boyutu olma potansiyeline sahip. Bahsettiğimiz bu silah, yeni tür bir silah. Baktığımız zaman, limitsiz bir menzile sahip ve oldukça hızlı ki bu devirde devletlerin en çok ilgilendiği iki özellik. Ve en önemlisi de geride çok az iz bırakıyor. Yani bu, devletlere büyük bir fırsat sunuyor. Bir parça koda bakarak onun kim tarafından yazıldığını anlamak oldukça güç. Devlet destekli “uyuyan siber hücreler”, bugün dünyanın her yerine dağılmış durumda. Hedefi her an her şey olabilir. Bu konuyla ilgili en rahatsız edici durum ise, internet regülasyonlarının yetersiz olması. Siber ortamda oluşturulan her sisteme bir anti-sistem üretmek sadece biraz zaman alan fakat imkânsız olmayan şeyler. Her gün internete yüklenen bilginin çokluğuna ve daha önce de söz edildiği gibi bireysel temelde bile oldukça önemli olduğunu düşünürsek, devletin savaş stratejilerini siber ortam üzerinden yapmaları uzak bir olasılık olarak görülmemektedir. Her ne kadar internete yüklenen enformasyon oranından ve değerinden bahsetsek de, günümüzde neredeyse her şeyin bir şekilde internete bağlandığını ve bu cihazların uzaktan kontrolü ile oluşturabilecek felaketleri de göz önünde bulundurmak zorundayız. Çünkü bu “hack” olayı sadece bilgisayarlar ve telefonlar için geçerli değil. Artık kalp pillerinin bile hacklenebilir olduğunu düşünürsek eğer, savaşların kan dökmeden ve ne olup bittiğini anlamadan gerçekleşmesi an meselesi.

Kaynakça

Akamai. (2019). State Of The Internet / Security – Phising – Baiting the Hook.

Akamai. (2019). State of the Internet / Security: DDoS and Application Attacks.

Akamai. (2019). State of the Internet / Security: Financial Services Attack Economy.

Akamai. (2019). State of the Internet / Security: Retail Attacks and API Traffic.

Aleksandr Matrosov, E. R. (2011). Stuxnet Under the Microscope. eset.com: http://www.rpac.in/image/ITR%201.pdf adresinden alındı

Brian Cashell, W. D. ( 2004). The Economic Impact of Cyber-Attacks. CRS Report for Congress.

Jenny Jun, S. L. (2015). North Korea’s Cyber Operations – Strategy And Responses . Center For Strategic & International Studies.

Karnouskos, S. (2011). Stuxnet Worm Impact on Industrial Cyber-Physical System Security. IECON 2011 – 37th Annual Conference of the IEEE Industrial Electronics Society. Melbourne, VIC, Australia: SAP Research.

Kenneth Geers, D. K. ( 2013). World War C: Understanding Nation – State Motives Behind Today’s Advanced Cyber Attacs. California: FireEye, Inc.

Kenney, M. (2015). Cyber-Terrorism in a Post-Stuxnet World. Elsevier Ltd.

Lewis, J. A. (2009). The “Korean” Cyber Attacks and Their Implications for Cyber Conflict. Center for Strategic and International Studies.

Lim, D. G. (2019, October 10). Cyber Attacks Are North Korea’s New Weapon of Choice. The National İnterest: https://nationalinterest.org/blog/korea-watch/cyber-attacks-are-north-koreas-new-weapon-choice-87526 adresinden alındı

Longoria, A. (Yöneten). (2015). The Propaganda Game [Sinema Filmi].

Markoff, J. (2008). Before the Gunfire, Cyberattacks. The New York Times.

Nicolas Falliere, L. O. (2011). W32.Stuxnet Dossier Version 1.4. Symantec Security Response.

Stephan Haggard, J. R. (2015). North Korea and the Sony hack : exporting instability through cyberspace. AsiaPacific Issues.

Thomas M. Chen, S. A.-N. (2011). Lessons from Stuxnet. London: University of London Institutional Repository.

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Trackbacks and Pingbacks