• yakın gelecekte olabileceğinin haberini vermeye başlamış çoğalan savaşlar arasında belki de en can alıcısı.

    "abd milli savunma bakanlığı ileri araştırma prjoleri ajansı (darpa) siber askerlerin olası siber savaşlara karşı alıştırma yapabileceği gelişmiş bir simulasyon projesine başladı. simulasyonda insan gibi davranmaya programlanmış bilgisayar programları yeni nesil siber savaş silahlarını ve taktiklerini test edecekler.

    ulusal siber alan (ncr) adı verilen simulasyonda yazılan bilgisayar programlarının insan davranışlarını ve zayıflıklarını birebir taklit edebilmesi bekleniyor. bu şekilde yazılan program, ulusal siber savunma adı altında hem saldırı hem de savunma amacıyla kullanılabilecek."

    kaynak: ntv
  • pentagon siber savaş birimi artık resmen var!
    abd savaşın sadece topla tüfekle olmadığını anladı, 90.000 kişilik hacker ordusu kurdu. pentagon, siber saldırılara karşı mücadele etmek üzere online savaş birimi" kurdu. birimin başına da "dört yıldızlı" bir general atandı. observer gazetesinin haberine göre, amerikan askerlerinin dünya çapındaki sanal savaşlarını yönetmek üzere kurulan siber komutanlık'ın başına orgeneral keith alexander getirildi. general alexander dün maryland'deki fort meade askeri üssünde yapılan törenle görevine başladı.
    pentagon geçen hafta bir açıklama yaparak, amerikan hava kuvvetleri'ne bağlı 30 bin askerin "siber savaş cephesi"nde teknik destek vermek üzere görevlendirildiğini açıklamıştı. orgeneral alexander, siber savaş alanında şimdiye kadar görevlendirilen en üst düzey askeri yetkili oldu. pentagon ise, "siber operasyonlarda" halen toplam 90 bin amerikan askeri personelinin görev yaptığını bildirdi. bakanlık, orgeneral alexander 'ın başında bulunduğu birimin, 90 bin askeri tarafından gerçekleştirilen "siber operasyonları" yönlendirip koordine edeceğini kaydetti.

    pentagon'un dört yıldızlı bir generali "online savaş" biriminde görevlendirmesi, internetin "askerileşmesine" yönelik kaygıları da artırdı. orgeneral alexander, kurulan "siber savaş" birimine rağmen internetin askerileşmesine izin vermeyeceklerini öne sürerken, senato silahlı kuvvetler komitesi başkanı carl levin, pentagon'un "online tehditlerle savaşma" kararının diğer ülkelerde benzer bir "siber savaş" mekanizmasını tetikleyebileceğini savundu.

    abd savunma bakan yardımcısı james miller, amerikan yönetiminin bu atamayla "online saldırılara konvansiyonel bir karşılık verme" kararlılığını gösterdiğini açıkladı.

    kaynak: hurriyet
  • bugünkü haberlere göre başladığı söyleniyor. aha da haber
    zaten kaçınılmazdı. geç bile kalmış. ikinci dünya savaşındaki enigmayı saymazsak.

    nedense aklıma hemen skynet geliyor.
  • pentagon tarafından konvansiyonel biçimde misilleme yapılabileceği açıklanan savaş türü.

    yok artık öyle "ben abd'nin bilgisayar sistemini göçerttim" filan. adam yollayacak tepene tomahawk'ı, alacaksın eline 33,6k modemi...

    http://www.independent.co.uk/…s-of-war-2292001.html
  • bizimkilerin bokunu çıkarıp askerliği bilgisayar başında yaptırmasıyla önlem alacağı yeni nesil savaş
    - komutanım siber savaş olacakmış, bizim silahlar işe yaramaz diyorlar
    - olm sakin ol silah her zaman işe yarar gel bak hilal cebeci yeni foto koymuş
    - bakamıyoruz komutanım tweetini hacklemişler
    - neyyyyyy!
    olaylar gelişir, data, gui ve os un iskeletini oluşturduğu eğitim paketi türk askerine verilir, ışık gördükleri askerlere ayrı olarak hacker paketi uygulanır
    bordo bereliler de yeni nesil über hackerlarımız olur
  • iddialar doğruysa, yakın zamanlarda kaliteli bir örneği abd tarafından iran'a karşı sergilenmiş. natanz nükleer tesislerindeki otomasyon sistemi felç edilmiş ve pek çok çalışma istasyonunda gece geç saatlerde ac/dc'den thunderstruck çalınarak iranlılara güzel bir mesaj verilmiştir.

    http://www.newser.com/…tack-on-iran-plays-acdc.html
  • amerika siber savaş denemeleri yapmak için minyatür bir şehir inşa etmiş. bu alanda uzmanlaşmak isteyenleri git önce şu şehrin bir elektriğini suyunu kes diye göndereceklermiş. güzel iş.
  • birbiriyle çelişen devletlerin birbirlerinin bilişim ağ ve sistemlerine saldırarak ticaret ve devlet kuruluşularının işlerliğini yavaşlatma ya da bozma girişimi. en önemli cepheleri abd, çin, rusya ve israil.
    ilk örneklerinden biri 2007 yılında rusya ve estonya arasında yaşanmış savaş.
    1991 yılında rusya'dan bağımsızlığını ilan eden estonya, 2007 yılında "kahraman rus askeri" anıtını kaldırmaya karar verir.
    ülkenin %25'ini oluşturan ruslar sokağa dökülür.
    aynı anda estonya'nın sunucularına ve sitelerine aynı anda ve dört bir yandan saldırılar düzenlenir.
    bürokrtik işleyişini tamamen internete taşıyan estonya'da ticari kuruluşlar ve devlet işleri durma noktasına gelir.
    estonya saldırıların rusya kaynaklı olduğunu söyler ve nato'yu göreve çağırır.
    6 nato üyesi ülke birleşerek siber kale'nin temellerini atar (almanya, slovakya, litvanya, letonya, italya ve ispanya)
    siber kale saldırıların önceden tespit edilmesi ve ülkenin korunmasını öngörmektedir.
    siber kale'nin ilk işi 2008 yılında estonya'ya siber süvariler yollayarak onarıma destek vermek olmuştur.
    (bkz: icaan)
  • çinlilerin tarihteki en ünlü başkomutanlarından ve askeri kuramcılarından sun tzu günümüzden yaklaşık 2500 yıl önce ünlü başyapıtı savaş sanatı adlı kitabını yazarken herhalde savaşların bir gün siber savaşlara dönüşeceğini aklının ucundan bile geçirmemiştir. bilişimin bize armağan ettiği en yeni kavramlardan ve en somut gerçeklerden biri olan siber savaşların, artık klasik savaş olarak adlandırabileceğimiz geleneksel savaşlardan hayli ayrı özellikleri var. klasik bir savaştakinin aksine bu yeni nesil savaşta düşman binlerce kilometre öteden, hiç beklemediğiniz bir anda -bir görünmezlik zırhına bürünerek- hiçbir kural tanımadan saldırıyor. bu saldırıların etkisinin fazla yıkıcı olamayacağını düşünen varsa, yanılıyor. bilgisayarların devletlerin ve toplumların hayatına hemen hemen her alanda girdiği günümüzde iyi planlanmış bir siber saldırının yapacağı etkinin ve yol açacağı yıkımın, en az klasik bir savaşınki kadar yıkıcı ve öldürücü olacağı ne yazık ki bir gerçek. bilişim çağı ile birlikte artık -aynı nükleer silahlar gibi- yeni nesil bir silah kategorisi doğuyor: süperbilgisayar virüsleri. özellikle ortadoğu ülkelerinde son zamanlarda birbiri ardına ortaya çıkan stuxnet, flame ve mehdi gibi süperbilgisayar virüsleri, internetin giderek artan bir hızla bir savaş meydanına dönüşmeye başladığının kanıtı. nedir bu süper virüsler, kimler tarafından geliştiriliyorlar, dünyanın hangi ülkeleri virüslere karşı hazırlıklı? nato’nun yeni siber savaş doktrini ile neredeyse tüm gelişmiş ülkelerde yürürlüğe girmesi için hazırlık yapılan kill switch yasası, çıkması olası küresel bir siber savaşı önlemek için yeterli olabilecek mi? şimdi bu soruların cevaplarını beraber bulmaya çalışalım.

    “yakın gelecekte çıkabilecek büyük bir savaşta ilk mermi internette atılacaktır” -rex hughes (nato güvenlik danışmanı)

    geleceğin savaş alanı: internet

    geleceğin meydan savaşları artık internette yapılacak gibi görünüyor. çağdaşlaşmanın koşulu olarak bütün devletlerin, şirketlerin ve hatta bireylerin yüksek teknolojili bilgisayar sistemlerine bağımlı hale gelmesi, bu sistemleri aynı zamanda çekici bir hedef haline getiriyor. esasında bir ülkenin bilgisayar sistemlerinin binlerce kilometre uzaktan bile devre dışı bırakılması hiç de zor değil; bunun için sadece birkaç yüz siber savaşçıya, yeterli donanıma ve internet bağlantısına ihtiyaç var. haziran 2010’da stuxnet adlı bir bilgisayar virüsüyle başlayan kâbus, son zamanlarda ortaya çıkan flame ve mehdi adlı iki süperbilgisayar virüsü ile hız kazanarak devam ediyor.

    bilgisayar ve internet güvenliğinde uzmanlaşmış, dünyaca ünlü bir firma olan kaspersky lab’e göre, küresel ölçekli siber saldırıların sayısı 2011’de toplam 946 milyona ulaşmış. 2010’da meydana gelen toplam 580 milyon siber saldırıyla karşılaştırıldığında bu rakamlar % 61’lik bir artışa işaret ediyor. uzmanlar, gerek günlük siber saldırıların gerekse stuxnet, flame ve mehdi gibi süperbilgisayar virüsleriyle yapılan saldırıların gelecekte de artarak devam edeceğini tahmin ediyor.

    yeni nesil bir silah: süperbilgisayar virüsleri

    bilgisayarların günlük hayatımıza bu derecede girdiği bir ortamda, devletlerin kendi sınırları içindeki bilgisayar sistemlerini sürekli olarak kontrol altında tutmak, bunun için gereken her türlü önlemi almak zorunda oldukları açık, çünkü düşman artık top, tüfek veya tank ile değil, doğrudan internet üzerinden geliyor. günümüzde ülkelerin altyapılarının ve savunma sanayilerinin bilgisayar teknolojisine bağlı olduğu düşünülürse, bir savaş sırasında karşı tarafın yapacağı en akıllıca hamle, hedef ülkenin bilgisayar sistemlerini zeki ve kısmen de olsa öğrenme yeteneğine sahip yazılımlar yoluyla ele geçirerek çökertmek.

    aslında bunun ilk örneği 27 nisan 2007’de estonya’da yaşanmıştı. rusya tarafından gerçekleştirildiği tahmin edilen tarihin bu ilk siber saldırısında, avrupa’nın en gelişmiş bilgisayar ve internet sistemine sahip olan estonya’da bankalara, devlet kurumlarına, radyo ve televizyon istasyonlarına ait internet sunucuları bir takım siber savaşçılar tarafından birbiri ardına ele geçirilerek haftalarca kontrol altında tutulmuş ve bu saldırının koordine edildiği merkez hiçbir zaman tespit edilememişti. tam da bu sırada ülkedeki bazı gruplar bir ayaklanmaya kalkışmıştı. internet gibi sınırları hayli değişken bir ortamda, siber saldırıların kaynağının tespit ve ispat edilmesi çok zor hatta bazen imkânsız olduğundan, bu saldırının rusya tarafından yapılıp yapılmadığı hâlâ ispat edilememiştir. bu olay, estonya hükümeti tarafından yardıma çağrıldığı halde, gerekli altyapıya ve imkânlara sahip olmadığı için olayı çaresizlik içinde seyretmekten başka bir seçeneği olmayan nato’ya da bir ders olmuştur. nato bu tarihten sonra siber saldırılar sorununun üzerine gitmeye başladıysa da, konunun ciddiyetinin tam anlamıyla anlaşılması ve harekete geçilmesi için biraz daha zaman gerekecek ve kurum ancak 2010’da, insanlık tarihinin sabotaj için geliştirilmiş ilk bilgisayar virüsünün ortaya çıkmasıyla içinde bulunduğu rehavetten sıyrılacaktı. artık hiçbir şey eskisi gibi olamayacaktı.

    stuxnet’ten gauss’a

    stuxnet, duqu, flame, mehdi ve gauss 2010’dan itibaren birbiri ardına ortaya çıkmaya başlayan bu süper virüslerden sadece bir kaçı. hâlâ deşifre edilememiş ve “görev başında olan” başka süper virüslerin var olması olasılığı da hayli yüksek (bunun en son örneği bu yılın ağustos ayında ortaya çıkarılan gauss). söz konusu süper virüslerin en belirgin özelliği farklı alanlarda “uzmanlaşmış”, birkaç işgüzar bilgisayar uzmanı tarafından yazılamayacak kadar karmaşık ve kısmen de olsa öğrenme yeteneğine sahip olmaları. örneğin stuxnet sadece önceden belirlenmiş bir konfigürasyona sahip bilgisayarlara ve endüstri sistemlerine zarar vermeyi amaçlarken, stuxnet’ten sonra deşifre edilen duqu’nun görevi stuxnet için yeni hedefler seçmek (dolayısıyla bir nevi keşif virüsü olarak da sınıflandırılabilir). flame ve mehdi ise daha çok bilgi sızdırmaya yönelik virüsler. görevleri içine sızdıkları sistemi tahrip etmekten ziyade kullanıcının e-postalarını okumak, gizli kalması gereken bilgilerini -örneğin şifrelerini- ele geçirmek, ekran görüntülerini almak, bilgisayarın mikrofonunu açarak konuşmaları kaydetmek, daha sonra da kaydettiği tüm bu bilgileri bilgisayarın “arka kapısını” kullanarak, dikkat çekmeden kendi sahiplerine göndermek. gauss ise yine kaspersky lab uzmanları tarafından bu yılın haziran ayında keşfedildi. kaspersky uzmanlarından vitaly kamluk’un bildirdiğine göre, gauss mimarları tarafından tahminen 2011’in eylül ayında etkinleştirildi, görevi aralarında bu sefer türkiye’nin de olduğu bazı ortadoğu ülkelerinde bulunan bankalardaki hesap hareketlerini gözlemlemekti.

    bu süper virüslerin dikkat çekici diğer bir özelliği de dünyanın dört bir yanından ziyade neredeyse sadece iran, sudan, lübnan, suudi arabistan, mısır ve suriye gibi ortadoğu ülkelerinde ve şu sıralar nadiren de olsa türkiye’de de etkin olmaları. internet güvenliği uzmanı vitaly kamluk’a göre bu, siber savaş rüzgârlarının çok yakında bütün ortadoğu ülkelerinde tüm gücüyle esmeye başlayacağının bir sinyali.

    ayrıca söz konusu süper virüslerde kullanılan yazılım mimarisinden yola çıkan vitaly kamluk stuxnet, duqu, flame ve gauss’un aynı kadrolar tarafından geliştirildiğini düşünüyor. başka güvenlik uzmanları da aynı görüşte, çünkü her ülkede bu süper virüsleri geliştirebilecek yetenekte çok da fazla bilişim uzmanı yok. işte bu nedenle, siber güvenlik uzmanları stuxnet, flame ve gauss tipindeki süper virüslerin ancak bir devlet tarafından organize edilen, geniş bir bilişimci kadrosuyla yazılmış olabileceğine dikkat çekiyor.

    --- işletim sistemlerindeki “arka kapılar” ---

    süper virüslerin bilgisayarları bu kadar kolay ele geçirmesinde aslında bilgisayarlarda kullanılan işletim sistemlerindeki birtakım hatalar sonucu açılan “arka kapıların” da payı var. örneğin flame’in bilgisayarlara sızmak için, yıllarca windows’daki bir hatayı kullanıp kendini hedefindeki bilgisayarlara windows güncellemesi olarak tanıttığı, artık microsoft tarafından da kabul ediliyor. microsoft’un –güvenilirliğini yitirmiş bir şifreleme algoritması olarak sınıflandırılmasına rağmen- hâlâ dijital sertifikaların imzalanması için kullandığı md5 (message-digest) algoritmasındaki bir güvenlik açığından yararlanan flame, bu şekilde kolaylıkla sahte microsoft imzaları üreterek kendini hedefindeki bilgisayarlara windows güncellemesi olarak tanıtıyordu. windows güncellemesi yapmak isteyen hedef bilgisayarı bu şekilde kandıran flame, söz konusu bilgisayarı esas virüsün bulunduğu bir sunucuya yönlendirerek, kullanıcının flame’i bilgisayarına kendi eliyle yüklemesini sağlıyordu.

    uzmanların son incelemelerine göre 2007 yılından beri etkin olan ve varlığından ancak programlanmasındaki bir hatadan dolayı bu yıl haberdar olunan flame, yaklaşık beş yıldan beri windows’un bu güvenlik açığını kullanarak tüm dünyada yayılıyordu. her ne kadar söz konusu güvenlik açığının ortaya çıkışından hemen sonra microsoft tarafından bu açığı kapatacak güncellemeler yayınlanmış olsa da, ne microsoft’un demode olmuş bu şifreleme algoritmasını hâlâ kullanmasını ne de yıllar boyunca kendi adına dijital imzalar üreten bu virüsün varlığını tespit edememesini anlamak mümkün.

    birleşmiş milletler’e bağlı uluslararası telekomünikasyon birliği (ınternational telecommunication union, kısaca ıtu), alman siber güvenlik yetkilileri (bundesamt für sicherheit in der ınformationstechnik, kısaca bsı) ve güvenlik firmaları symantec ve kaspersky tarafından yapılan son araştırmalar, flame’in başka türde sürümleri de olduğunu, windows güncellemesiyle yayılan flame’in artık tanınan sürümünün yanı sıra windows’daki başka güvenlik açıklarını kullanarak örneğin usb çubukları üzerinden de yayılan başka sürümleri olabileceğini, hatta flame’den bağımsız başka virüsler de olabileceğini gösteriyor (kaspersky bir adım daha ileri giderek eylül 2012 itibarıyla en az üç yeni flame sürümünün etkin olduğunu iddia ediyor).

    örneğin siber güvenlik firmaları tarafından bu kapsamda stuxnet üzerinde yapılan analizler sonucu, stuxnet’in en önemli dosyalarından biri olarak bilinen resource 207’nin de windows çekirdeğinde yer alan win32k.sys adlı bir dosyadaki güvenlik açığını kullandığı tespit edildi. (bu dosya aynı zamanda içerik ve işlevsellik açısından atmpsvcn.ocx adlı flame dosyası ile neredeyse tıpatıp aynı. bu bulgu, söz konusu iki virüsün, ayrı ama birbiriyle yardımlaşan iki ekip tarafından geliştirildiğini gösteren önemli kanıtlardan biri. siber güvenlik uzmanları, bazı ortak mimari ve işlevsel özelliklere sahip olan ve neredeyse sadece ortadoğu ülkelerinde etkili olan duqu’nun, flame’in ve stuxnet’in abd ve israil tarafından geliştirildiğini iddia ediyor.)

    bütün bu siber savaş boyunca stuxnet, flame gibi virüslerin hangi platformlar üzerinden kontrol edildiğine bakınca başka bir gerçekle daha karşılaşıyoruz: linux! (bkz. ege, b., “unıx 40 yaşında”, bilim ve teknik, s. 34-37, şubat 2012) elde edilen bilgilere göre duqu centos linux’un, flame ise linux’un diğer türevlerinden ubuntu linux veya (64 bitlik) debiherhanan linux’un kullanıldığı sunucular üzerinden kontrol ediliyor, daha doğrusu yönlendiriliyor (kaspersky tarafından açıklandığına göre söz konusu kontrol sunucuları, başta almanya olmak üzere hollanda, ingiltere, isviçre, hong kong ve hatta türkiye’de). bu sunucularda yer alan kodlar ise ağırlıklı olarak php ile geliştirilmiş. ayrıca flame’i geliştirenler sızdıkları bilgisayarlardan elde ettikleri ve bu kontrol sunucularına yükledikleri verileri kendilerinden başka hiç kimsenin ulaşamaması için hiçbir çaba ve masraftan kaçınmayarak son derece gelişmiş yöntemlerle şifrelemişler.

    burada okuyucunun aklına, windows yerine alternatif bir işletim sistemi olarak, örneğin linux kullanmanın hedefteki bir bilgisayarı dışarıdan gelebilecek tehlikelere karşı koruyup korumayacağı sorusu gelebilir. aslında bu sorunun cevabı açık: hayır. çünkü aynı windows’taki gibi her linux sürümünde de ister istemez hatalar oluyor. hatalar ve dolayısıyla güvenlik açıkları da ancak zamanla ortaya çıkıyor. işte o arada da işletim sistemine ait bu açıkların kötü niyetli kişiler tarafından tespit edilip bir nevi “arka kapı” olarak kullanılması durumunda bilgisayarınız açık hedef haline geliyor. bazı çevrelere göre ise işletim sistemlerinin hemen her sürümünde rastladığımız bu güvenlik açıkları, gelecekte “arka kapılar” olarak kullanılmak üzere üreticiler tarafından özellikle bırakılıyor (örneğin son yıllarda abd’de ve avrupa ülkelerinde yapılan araştırmalar özellikle çin’den gelen donanım ve yazılımlarda bu türdeki arka kapılara sıkça rastlandığına işaret ediyor).

    yukarıda yazılanlardan da anlaşılacağı gibi her ne kadar günümüzde teknoloji hayli gelişmiş olsa da en azından insan kaynaklı hatalardan dolayı, ister donanım olsun ister yazılım, hatasız bir bilgisayar sistemi düşünmek mümkün değil. bu durumun gelecekte de böyle devam edeceği çok açık. fakat bu gerçek bir yandan artık günlük hayatımıza girmiş olan bilgisayarlara karşı gerçekleştirilebilecek yeni siber saldırılara adeta davetiye çıkarırken diğer yandan da bizlere bir çare kapısı aralıyor ve yeri geldiğinde bu saldırıları düzenleyenlerin de en az “kurbanları” kadar yaralanabilir olabileceğine işaret ediyor. çünkü bu süper virüsleri yönlendiren tüm kontrol sunucularının bir işletim sistemi ve o işletim sisteminin de en az bir hatası olması gerektiği teknolojik bir gerçek. dolayısıyla siber savunmanın püf noktası çökmeyecek hiçbir sistem olmadığını bilmek ve kullanmakta olduğunuz sistemdeki olası hataları, diğer bir deyişle “arka kapıları” bulup zamanında kapatmak. bunu gerçekleştiren bir siber ordu aynı sun tzu’nun ordusu gibi yenilmez olacak ve olası bir “siber savaşı” daha başlamadan yarı yarıya kazanmış sayılacaktır.

    kaynaklar
    rt, “usa and ısrael behind flame virus”, http://rt.com/news/us-israelflame-iran-251, 20 haziran 2012
    kaspersky lab, “resource 207: kaspersky lab research proves that stuxnet and flame developers are connected”,
    http://www.kaspersky.com/…developers_are_connected, 11 haziran 2012zdnet, “kaspersky meldet drei neueflame-varianten”,
    http://www.zdnet.de/…ldet-dreineue-flame-varianten, 18 eylül 2012 heise security,
    “kaspersky: stuxnet und flame sind doch verwandt”,
    http://www.heise.de/…nd-doch-verwandt-1615509.html, 11 haziran 2012
    microsoft security research & defense, “microsoft certification authority signing certificates added to the untrusted certificate store”,
    http://blogs.technet.com/…ed-certificatestore.aspx, 03 haziran 2012
    microsoft security research & defense, “flame malware collision attack explained”,
    https://blogs.technet.com/…n-the-flamemalware.aspx, 06 haziran 2012

    --- işletim sistemlerindeki “arka kapılar” ---

    nato’nun yeni siber savaş doktrini

    yukarıda da belirtildiği gibi 2007’de tarihin ilk gerçek siber saldırısıyla karşılaşan nato, bu saldırıya hayli hazırlıksız yakalanmış ve saldırı sonrasında bazı hazırlık çalışmalarına başlamıştı. bu kapsamda nato’nun amaçlarından biri de bir siber savaş doktrini oluşturmaktı. 2010’da stuxnet’in deşifre olmasıyla birlikte, uzun bir süreden beri siber savaş konusunda suskunluğunu koruyan nato alarma geçerek doktrin konusundaki çalışmalarına hız verdi ve yeni geliştirdiği siber savaş doktrinini 2011 haziran’ında açıkladı. bu doktrine göre, nato önemli tesisleri, altyapıları ve insan hayatını tehlikeye sokan herhangi bir siber saldırıyı silahlı bir saldırıyla eş tutacağını ve gerekirse bu türdeki siber saldırılara silahla karşılık vermekten kaçınmayacağını açıklıyordu. bu dünya tarihinde bir ilkti ve savaş tarihinde yeni bir dönem başlıyordu. artık dünyanın teknolojik yönden en gelişmiş ülkeleri kara, deniz, hava ve uzay kuvvetlerinden sonra beşinci bir kuvvet olarak kendi siber kuvvetlerini resmen kurmaya başlayabilirdi.

    yeni nesil bir ordu: siber ordular

    yine 2011 haziran’ında ve neredeyse nato’nun yeni siber savaş doktrinini açıklamasıyla eş zamanlı olarak, çin 30 siber savaşçıdan oluşan bir siber ordu kurduğunu resmen açıkladı.

    bu haberi diğer nato ülkelerinin (abd, ingiltere, almanya ve türkiye) kendi siber ordularını zaten kurmuş veya kurmak üzere olduğu ile ilgili haberler izledi (şu anda nato’nun brüksel’deki ana karargâhında görevi sadece siber savunma olan en az 100 bilişim uzmanı çalışıyor). günümüzde gerçekleşen “sanal silahlanma” sürecinin, en az gerçek silahlanma süreci kadar ciddi boyutlara ulaşmış olduğunu söylersek abartmış olmayız. bilgi güvenliği derneği başkanı prof. dr. mustafa alkan’ın verdiği bilgiye göre, siber saldırılardan korunmak için günde 12 milyon dolar harcayan abd’nin maruz kaldığı siber saldırılar nedeniyle yıllık toplam ekonomik kaybı 100 milyar doları buluyor.

    siber orduların hangi niteliklere sahip kişilerden oluşması ve kimler tarafından yönetilmesi gerektiği önemli bir soru. uzmanların bu konudaki görüşleri birbirinden farklı, ancak en yaygın görüş, abd’de ve almanya’da da olduğu gibi bir ülkenin emniyet ve istihbarat teşkilatları ile silahlı kuvvetlerinin ortaklaşa çalışması gerektiği yönünde.

    kill switch!

    internete hâkim olan bu belirsizlik ve soğuk savaş ruhu, teknolojik yönden dünyanın en ileri ülkesi konumunda olan abd’nin bile gözünü korkutmuş olmalı ki, abd’li senatör joe liebermann önderliğindeki bir grup uzun zamandan beri kill switch adı verilen bir yasa tasarısı üzerinde çalışıyor. yasanın amacı, herhanangi bir siber saldırı anında abd başkanı’na ülke sınırları içinde interneti tamamen “kapatma” yetkisi vermek. her ne kadar abd başkanı obama’nın kişi özgürlüklerini kısıtlayabileceği endişesiyle bu yasa tasarısını henüz benimsemediği iddia edilse de, bu durum abd’nin yakın bir gelecekte uğrayabileceği herhangi bir siber saldırıyla hızla değişebilir. üstelik bu konuda abd tek başına değil; abd ve avrupa basını, bazı avrupa birliği ülkeleri de dâhil olmak üzere başka gelişmiş ülkelerde de benzer bir yasanın çıkarılması yönünde çalışmalar yapılmakta olduğunu iddia ediyor. böyle bir uygulamanın gerçekçi olup olmadığını ve toplumlar tarafından kabul görüp görmeyeceğini önümüzdeki yıllar gösterecek.

    einstein 3

    abd’nin siber savaş alanındaki bir diğer gizli silahı da einstein 3 programı. abd’nin dünyaca bilinen gizli teknik servisi nsa (national security agency) tarafından programlanan bu yazılımın amacı, internete ve diğer ağlara sızan kötü niyetli yazılımların otomatik olarak tespit edilerek etkisiz hale getirilmesi.

    türkiye

    bilgi güvenliği derneği başkanı prof. dr. mustafa alkan’ın belirttiğine göre türkiye, siber saldırılara çok yoğun maruz kalan 10 ülkeden biri. şu anda sadece abd, rusya, çin, ingiltere, israil ve iran’ın gerçek anlamda siber orduya sahip olduğunu belirten prof. alkan, bu ülkelerin sadece savunma değil saldırı amaçlı siber timlere de sahip olduğunu vurguluyor. gazi üniversitesi bilgisayar mühendisliği bölüm başkanı şeref sağıroğlu ise türkiye’nin günde ortalama 15.000 siber tehdide maruz kaldığını belirterek ülkemizin şu anda bile fiilen siber savaş halinde bulunduğunu vurguluyor. internet güvenlik şirketlerinden mcafee tarafından 2012 başında açıklanan bir güvenlik araştırması, siber saldırılara en hazırlıklı ülkelerin israil, finlandiya ve isveç olduğunu ortaya koyuyor. birçok ülke gibi türkiye’nin de bu noktada daha çok yol kat etmesi gerektiği açık. bu nedenle geçen yıl tübitak ile bilgi teknolojileri ve iletişim kurumu (btk) tarafından ilki gerçekleştirilen ulusal siber güvenlik tatbikatı’nın ikincisinin bu senenin sonuna doğru yapılması planlanıyor. geçen yıl kırk bir kuruluşun katılımı ile yapılan tatbikata bu yıl yüzün üzerinde kurum ve kuruluşun davet edilmesi ve tatbikat çerçevesinde bu defa gerçek saldırıların da düzenlenmesi hedefleniyor. ülkemizde bu tip tatbikatların düzenli aralıklarla yapılması, hem devlet kurumlarının siber saldırılara hazır olması hem de geliştirilen siber savunma yöntemlerinin denenmesi açısından hayli önemli; çünkü siber savunmanın sırrı aynı zamanda siber saldırıda yatıyor ve geliştirilen savunma taktikleri var olan başka sistemler üzerinde denenmedikçe bunların gerçekten etkin yöntemler olup olmadığı anlaşılamıyor.

    sonuç

    yukarıda da belirtildiği gibi, yakın zamanda geliştirildiği belli olan ve birbiri ardına ortaya çıkan stuxnet, flame ve mehdi gibi yeni nesil süperbilgisayar virüslerinin sadece birtakım işgüzar bilgisayar korsanlarının eseri olmadığı, hatta arkalarında konularında söz sahibi bazı bilişim uzmanları ile gelişmiş devletlerin bulunduğu açık. yakın bir gelecekte bu tipte siber silahlarla gerçekleştirilebilecek saldırıların, sonuçları açısından klasik savaşları aratmayacağı ortada: elektrik santrallerinin devre dışı bırakılması, nükleer santrallerin kontrollerinin ele geçirilerek potansiyel birer atom bombasına dönüştürülmesi, basıncın artırılarak doğal gaz borularının havaya uçurulması, baraj kapakları açtırılarak şehirlerin sular altında bırakılması, iletişim ağlarının devre dışı bırakılmasıyla haberleşmenin sekteye uğratılması ve hava, kara ve deniz trafiğinin aksatılması.

    ileri teknoloji ve bilgisayar sistemleri, insan yaşamını kolaylaştıran unsurlar olarak devletlerin, toplumların ve bireylerin hayatına her geçen yıl daha fazla giriyor. bununla doğru orantılı olarak siber tehditlerin sayısı artsa da, bilgisayarlaşmadan vazgeçilemeyeceğine ve birtakım yerel internet ağları kurmak bir ülkeyi dünyadan koparmaktan başka bir işe yaramayacağına göre, siber saldırılar yoluyla gelebilecek tehditlerin önüne geçilebilmesi için üç ana önlem alınması gerekiyor. bunlardan ilki, nato güvenlik danışmanı rex hughes’un da belirttiği üzere, nükleer silahların yayılmasının önlenmesi antlaşması (1970) örneğinde olduğu gibi uluslararası savaş hukukunun bir an önce güncellenerek, savunma amaçlı olmayan siber saldırıların kesin olarak yasaklanması. ikincisi ise ülkelerin beşinci kuvvet olarak savunma amaçlı siber ordular kurması. üçüncü ve belki de en pahalı önlem ise herhangi bir otokontrol mekanizması olmayan ve artık kullanıcıların güvenlik ihtiyaçlarına cevap vermekten uzak olan günümüz internetinin (web 2.0) bir an önce bilgisayar odaklı internete dönüştürülmeye başlanması (bkz. ege, b., “yeni bilgi modelleme ve programlama felsefesiyle semantik web”, bilim ve teknik dergisi, s.36-39, aralık 2011).

    ingiltere’nin eski başbakanlarından gordon brown’unda da belirttiği gibi devletlerin büyük bir güç olabilmek için artık sadece açık denizlere değil, aynı zamanda internete de hâkim olması gerekiyor.

    kaynaklar
    tübitak, “2. ulusal siber güvenlik tatbikatı hazırlıkları
    başladı”, 9 ağustos 2012, http://www.tubitak.gov.tr/…id/0/cid/29120/index.htm
    tübitak & bilgi teknolojileri ve iletişim kurumu,”ulusal
    siber güvenlik tatbikatı sonuç raporu”, 25-28 ocak 2011.
    symantec corporation - security response, falliere, n., o
    murchu l., ve chien e., “w32.stuxnet
    dossier”, 4. basım, şubat 2011.
    nedoklan, m., “nato staaten rüsten für das fünfte
    schlachtfeld”, der spiegel, 1 haziran 2012.
    kaspersky lab, global research and analysis team, “gauss:
    abnormal distribution”, ağustos 2012.
    reissmann, o., “neue sicherheitsdoktrin: usa erklären das
    netz zum kriegsschauplatz”, der spiegel, 1 haziran 2011.

    -börteçin ege / bilim ve teknik
hesabın var mı? giriş yap