2009 sonları ve 2010 başlarında İran’ın Natanz kentinde bulunan uranyum zenginleştirme tesisinde santrifüjler olağan dışı bir hızda değiştirilmeye başlandığında Uluslararası Atom Enerjisi Kurumu da dahil kimsenin aklına sorunun bir siber silahtan kaynaklanıyor olabileceği gelmemişti. Dünyanın farklı köşelerinden farklı alanlardan uzmanların birbirlerinden bağımsız çalışmaları aylar içinde parça parça gerçeği ortaya çıkartacaktı: Santrifüjler o güne dek görülmemiş gelişkinlikte bir siber silahın, Stuxnet’in hedefi olmuştu. Stuxnet’in gelişkinliğini anlatmak için bu yazının sınırları yetersiz kalır. Siber silahların etkilerini bir an için görmezden gelirsek Stuxnet’in çalışma şekline ve detaylarını inceleyen bir güvenlik uzmanı ile bir Van Gogh tablosunu inceleyen bir sanat tarihçisi arasında epeyce benzerlik gözlenebileceğini söylersek çok abartmış olmayız.

Meseleyi anlaşılır kılmak için Stuxnet’in çalışma şeklini basitçe özetlemek yine de yerinde olacaktır. Stuxnet ilk olarak Windows sistemlere o güne kadar kullanılmayan sıfır gün açıklarından yararlanarak bulaşır. Windows bir sisteme bulaşmanın gerçekleşmesinin ardından programlanabilir lojik devrelerle (PLC) iletişimde kullanılan iki ayrı programın sistemde mevcut olup olmadığı taranır. Programlar mevcut ise ve eğer önden tanımlı spesifik tipte bir PLC’ye bağlı ise Stuxnet önce yazılımı enfekte eder ardından da bu yazılım üzerinden kendi kodlarını PLC’ye gönderir. Spesifik tipte PLC’ler Stuxnet için Natanz’daki IR-1 santrifüjleri kontrol eden PLC’lerden başkası değildir. Kalan her türden cihaz ve bilgisayar için Stuxnet zararsız bir baş ağrısının ötesinde bir şey değildi. Stuxnet PLC’de çalışmaya başlamasının ardından ilk ve öncelikli olarak cihazın normal çalışmasının çıktılarını kayıt altına alır. Bu aşamanın ardından bu kaydedilmiş çıktılar saldırının tespitini engellemek için kayıttan oynatılırken santrifüjler normal dayanım eşiklerinin üzerindeki bir frekansta çalışmaya zorlanarak sabote edilir. Daha detaylı ve oldukça öğretici bir okuma için Kim Zetter’in Stuxnet’in detaylarının nasıl çözümlendiğini anlatan “Sıfırıncı Güne Geri Sayım” kitabına göz atılabilir.

Hasar gören santrifüjlerin tam sayısı bugün dahi bilinemese de tesisteki 8 bin 700 santrifüjün beşte birinin saldırıda hasar aldığı tahmin ediliyor. Stuxnet saldırısını resmi olarak üstlenen bugüne dek olmadı ancak Stuxnet’in yapısındaki çeşitli detaylar ABD ve İsrail iş birliği ile geliştirilmiş olduğunu gösterecekti. Obama’nın Başdanışmanı Gary Samore, 2011’de “ABD’nin Stuxnet’in geliştirilmesindeki rolünü” soran muhabire “Santrifüj makineleri ile sorun yaşadıklarını duyduğuma memnun oldum. ABD ve müttefikleri durumu onlar için daha karmaşık hale getirmek için elinden geleni yapmaktadır” yanıtını verecekti.

Konvansiyonel silahlarla kıyaslandığında siber silahların kaynağına doğru geri takibinin zorluğu ortada. Öte yandan hemen her siber silah tek kullanımlık oluyor. Bir kez kullanıldıktan ya da ortaya çıktıktan sonra teknik tedbirler, yazılım güncellemeleri ve antivirüs imza güncellemeleri silahı işlevsiz hale kolayca getirebiliyor. Ukrayna ile Rusya arasında sürmekte olan savaşın siber cephesinin öngörüldüğü kadar büyük çapta gerçekleşmemesinin en önemli sebebi bu olabilir.

Tam da bu noktada siber silahlardan “görevi” siber gözetim ve casusluk araçları devralıyor.

Pegasus ve NSO Group konuyla az ya da çok ilgilenen hemen herkesin aşina olduğu iki isim. Meksika’daki gazeteci cinayetlerinden Togo muhalefetine, Bahreyn’deki hak savunucularından Cemal Kaşıkçı cinayetine uzanan uzun ve oldukça kanlı bir liste ile anılan isimler NSO Group ve geliştirdikleri casusluk/gözetim yazılımı Pegasus. Üstelik sadece bir ihraç malı değil Pegasus. İsrail polisinin kendi vatandaşlarına karşı kullanmakta da hiçbir kaygısı yok Pegasus’u.

Pegasus ve NSO Group buz dağının görünen ve aşırı teşhir olmuş kısmı. Kağıt üzerinde özel ama pratikte İsrail hükümetine bağlı çok sayıda siber güvenlik şirketi tıpkı konvansiyonel silah şirketlerinin yaptığı gibi işgal altındaki Filistin’de, “saha koşullarında test edilmiş” yazılımlarını parasını ödeyene sunuyorlar. Siber silahlar ve gözetim sistemlerinin satışı İsrail’in 2022’de 12,5 milyar dolara ulaşan silah ticaretinin de önemli bir parçası. İsrail’in siber ve istihbarat sistemleri ihraç ettiği ülke sayısı 2022’de 83’e ulaştı.

İsrail ile Hamas arasında süren savaşın başlarında İsrail Hükümeti siber güvenlik endüstrisi ve hackerları “göreve” çağırmıştı. Görünen o ki zaten aktif savaş koşulları olmadan hukuki sınırların dışında hareket edebilen siber güvenlik şirketlerine çok daha geniş yetkiler ve talimatlar verilmiş. NSO Group, Paragon ve Candiru gibi pratikleri şaibeli şirketlerin hepsi görevi kabul etmiş. Söz konusu görevin ne olduğu tümüyle bilinmese de bunun Hamas rehinelerinin cihazları ile sınırlı olduğunu düşünmek naif olur. Daha normal zamanlarda kendi yurttaşlarının telefonlarına sızmakta bir sakınca görmeyenlerin mevcut koşullarda neler yapmayacağını söylemek güç.

İsrail özel şirketlerinin “Savaş koşullarında test ettiği” siber silahlar ve siber gözetim araçları ile söz konusu şaibeli endüstride başı çekiyor. Filistin Laboratuvarında* test edilen bu araçlar dünyanın farklı köşelerinde muhaliflere, hak savunucularına ve bilcümle dünya halklarına karşı birer silah olarak kullanılmaya devam ediyor.

* İsrail’in gerek konvansiyonel silahlar gerekse de siber gözetim araçlarını işgal altındaki Filistin’de nasıl test ettiği ve gösterimini yaptığının detaylı bir aktarımı için Antony Loewenstein’ın “Filistin Laboratuvarı: İsrail İşgal Teknolojisini Dünya’ya Nasıl İhraç Ediyor” kitabına bakılabilir.

QOSHE - İsrail, siber silahlar ve gözetim araçları - İsmail Gökhan Bayram
menu_open
Columnists Actual . Favourites . Archive
We use cookies to provide some features and experiences in QOSHE

More information  .  Close
Aa Aa Aa
- A +

İsrail, siber silahlar ve gözetim araçları

18 1
04.11.2023

2009 sonları ve 2010 başlarında İran’ın Natanz kentinde bulunan uranyum zenginleştirme tesisinde santrifüjler olağan dışı bir hızda değiştirilmeye başlandığında Uluslararası Atom Enerjisi Kurumu da dahil kimsenin aklına sorunun bir siber silahtan kaynaklanıyor olabileceği gelmemişti. Dünyanın farklı köşelerinden farklı alanlardan uzmanların birbirlerinden bağımsız çalışmaları aylar içinde parça parça gerçeği ortaya çıkartacaktı: Santrifüjler o güne dek görülmemiş gelişkinlikte bir siber silahın, Stuxnet’in hedefi olmuştu. Stuxnet’in gelişkinliğini anlatmak için bu yazının sınırları yetersiz kalır. Siber silahların etkilerini bir an için görmezden gelirsek Stuxnet’in çalışma şekline ve detaylarını inceleyen bir güvenlik uzmanı ile bir Van Gogh tablosunu inceleyen bir sanat tarihçisi arasında epeyce benzerlik gözlenebileceğini söylersek çok abartmış olmayız.

Meseleyi anlaşılır kılmak için Stuxnet’in çalışma şeklini basitçe özetlemek yine de yerinde olacaktır. Stuxnet ilk olarak Windows sistemlere o güne kadar kullanılmayan sıfır gün açıklarından yararlanarak bulaşır. Windows bir sisteme bulaşmanın gerçekleşmesinin ardından programlanabilir lojik devrelerle (PLC) iletişimde kullanılan iki ayrı programın sistemde mevcut olup olmadığı taranır. Programlar mevcut ise ve eğer önden tanımlı spesifik tipte bir PLC’ye bağlı ise Stuxnet önce yazılımı enfekte eder ardından da bu yazılım üzerinden kendi kodlarını PLC’ye gönderir. Spesifik tipte PLC’ler Stuxnet için Natanz’daki IR-1 santrifüjleri kontrol eden PLC’lerden başkası değildir. Kalan her türden cihaz ve bilgisayar için Stuxnet zararsız bir baş ağrısının ötesinde bir şey değildi. Stuxnet PLC’de çalışmaya başlamasının ardından ilk ve öncelikli olarak cihazın normal çalışmasının çıktılarını kayıt altına alır. Bu aşamanın ardından bu kaydedilmiş çıktılar saldırının tespitini engellemek için kayıttan oynatılırken santrifüjler normal dayanım........

© Evrensel


Get it on Google Play