Projenin adi



Yüklə 58.82 Kb.
tarix18.01.2018
ölçüsü58.82 Kb.

BUZ DOKUZ (ıce 9)

PROJENIN ADI: Buz 9..

PROJENIN AMACI: Siber güvenliğimizi sağlamak. Düşmanın bütün bilgilerini ele geçirmek ülke bütünlüğünü koruyacak önlemler almak ve gerektiğinde ülke yararına kullanmak. Bu projemdeki amaç yapay zeka yazılımlarını kullanıp siber ajanlar elde etmektir.

GİRİŞ: Yapmış olduğum literatür araştırmalarına göre daha önce böyle bir çalışma yapılmamıştır. Günümüzdeki en büyük tehdit artık savaşlar değildir. Savaşları da gruplandıracak olursak kimyasal, biyolojik, nükleerdir. Birde havada, karada ve denizde olan savaşlar vardır. Artık bu savaşlara yeni bir boyut geldi siber savaşlar.

Bu projeye yola çıkışımın temel noktası  Kurt Vonnegut 'ın romanı Kedi Beşiği’dir. Roman bilim kurgunun en önemli eseridir. Amarika bu bilim kurgu romanından yola çıkarak Manhathan Projesini hayata geçirmiştir. Küçüçük bir parçanın tüm yeryüzünü yok edebilecek güce sahip olmasıdır. İce 9 söz konusu olduğu polimorf ortak buzdan daha stabil sudur. Bu stabil su ( Buz I h ); yerine, 0 erime ° C (32 ° F) 45.8 erir °. C (114.4 ° F). Buz-dokuz 45.8 altındaki sıvı su ile temas ettiğinde ° C (böylece etkin hale aşırı soğutulmuş ), bir gibi davranır. Bu davranışın sonucunda da tohum kristalleşme ve katılaşma daha çabuk olacaktır. Bu olaydan yola çıkarak kişinin tüm vücut suyu da buz dokuz olarak kristalleşecektir. Dünyadaki tüm insanlarda vücudunun yüzde seksen-yetmişi su olduğu için bunun içilmesi veya kan dolaşımına yakın olan dokuya veya damar yüzeylerine temas ettirilmesi durumunda buz dokuz hemen öldürecektir. İlk önce küçük bir su damlasına daha sonra nehirlere, göllere ve en sonunda denizlere ulaşıp donduracak ve tüm canlıları öldürecektir.

“Son günlerde batılı siyaset ve medya çevrelerinde siber savaş sözcüğünün özel bir konum kazandığı gözleniyor.

“Bu çerçevede Amerika'da bazı haber kaynakları bir kaç Amerikan bankasına siber saldırı düzenlendiğini duyurdu. Söz konusu kaynaklar saldırıların yaptırımlara maruz kalan İran tarafından intikam amaçlı gerçekleştiğini ileri sürdü. Geçen hafta Amerika'da iki banka Hackerlerin saldırısında uğradı ve banka müşterileri hesaplarına ulaşmakta zorluk çekti. Amerika savunma bakanı Leon Panetta ise geçen hafta Amerika'ya yönelik siber tehditleri arttığını ileri sürdü, ancak İran'ı doğrudan suçlamadı. Amerikalı yetkililer bundan önce da Suudi Arabistan ve Katar'da bazı Amerikalı petrol firmalarının İran tarafından desteklenen Hackerlerce saldırıya uğradığını ileri sürmüştü. İstihbarat savaşında gündeme gelen siber savaş, aslında soğuk savaştan sonraki dönemde istihbarat ve güvenlik birimlerince geliştirilen ve kullanılan bir araçtır. Siber savaşın askerlerini ise virüsler, wormlar, trojanlar, truva atları, mantık bombaları, arka kapılar ve benzeri terimlerle adlandırılan askerler oluşturuyor. Bu yeni savaş türünün en büyük özelliği ise gizli oluşu ve inkar edilmesinin kolay oluşudur. Gerçi siber savaş askeri savaşlar kadar ölümcül değil ve izleri de kolay kolay ortaya çıkmıyor, ancak Amerika'da bir tek büyük bankanın bile bu saldırıya uğraması dünya ekonomisini olumsuz yönde etkileyebileceği ve hatta 11 Eylül 2001 olaylarından daha önemli olacağı kaydediliyor. Amerika bu çerçevede bir yıldır İran'ın nükleer tesisleri hedef alıyor ve en önemli saldırısını da Stuxnet virüsü ile gerçekleştirdi. Beyaz saray siber savaş danışmanı Richard Clarck, İran'a karşı eşzamanlı olarak iki saldırı yürütüldüğünü, bunlardan biri suikast operasyonları ve diğeri bilgisayarların tahrip edilmesinden ibaret olduğunu belirtti. Gerçekte bu iki saldırıya Amerika ve siyonist İsrail, Fransa, Almanya ve İngiltere'nin desteği ile yürütüyor. Amerika İran'a siber saldırı projesi için 400 milyon dolar ödenek tahsis etti ve bunun İran'ın nükleer programını durdurmak amacı ile yaptığını ileri sürdü. Dünya ekonomi forumu 2012 yılında dünyada milyarlarca insanın güvenliği tehlikeye atacak en büyük tehdidin siber saldırılar olduğunu açıkladı ve Amerika bu aracı kullanan ülkelerin başında yer alıyor.”( http://turkish.irib.ir/guncel-yazilar/siyasi-yorumlar/item/268723-siber-sava%C5%9F,-iran-a-bask%C4%B1lar%C4%B1-artt%C4%B1rma-arac%C4%B1)

“Geçtiğimiz hafta ortaya çıkan yeni bir iddia ve ardından yapılan açıklamalar, korkutucu bir gelişmeyi ortaya çıkardı. FBI, dolaylı yollardan yaptığı açıklamaya göre, bu tip takip amaçlı yazılımları şüphelendikleri herkese gizlice yükleyebilmek istiyor. Bunu da elbette FBI kaynaklı olarak gösterip yapmayacak. Aksine ilgisiz birinden yollanan bir mektubun ekinde ya da kullanılan internet şirketi tarafından yollanılmış gibi görünen bir yazılımın içine gömecek.

Ancak yine virüs vakalarının insanlara kazandırdığı bir alışkanlık var ve istihbarat birimlerini en çok bu düşündürüyor: antivirüs yazılımları. Hemen her internet kullanıcısının başından en az bir virüs vakası geçtiği için azımsanmayacak kadar çok orandaki kullanıcının bilgisayarında bir antivirüs yazılımı var. Ve bu tip casus yazılımlar anında fark edilip uyarılıyor.

İşte tam bu aşamada aralarında Symantec da (Norton) bulunduğu ABD'nin en büyük antivirüs yazılım üreticileri habercilerin soruları karşısında ayrı ayrı verdikleri röportajlarda herkesi şok eden açıklamayı yaptı: "FBI'ın bu çalışmasına destek vereceğiz. Antivirüs yazılımlarımız FBI'ın yazılımlarını tanımayacak!". “(Radikal)

 
İstihbarat örgütlerinin süper virüsleri genellikle milyonlarca dolara mal olur ancak herhangi bir PC üzerinde kolaylıkla yazılabilir.

Stuxnet isimli virüs yaklaşık 100 bin bilgisayara saldırdı. Ancak saldırganlar aslında tek bir hedefe odaklanmıştı. İran’ın Natanz kentindeki yeraltı uranyum zenginleştirme tesisleri... Bu virüs, tarihte halkın farkına vardığı, açığa çıkmış ilk devlet virüsü oldu ve bilinen ilk dijital saldırıyı yaptı. Washington Post’un haberlerine göre bu saldırı, ABD’nin güvenlik kurumları tarafından ortak olarak düzenlendi. NSA, CSI ve İran’ın nükleer silahlarından çok tedirgin olan İsrail’in 8200 isimli güvenlik teşkilatı. Yine bu haberlere göre, siber savaş aslında 2006’da başlamıştı.

“İran’daki bilgisayar ağları, iki yıl önce ortaya çıkan Stuxnet’in ardından, bu sefer Flame (Alev) adındaki yeni ve çok daha etkili bir virüsün saldırısı altında. Kaspersky Lab, virüsün Stuxnet’ten 20 kat daha karmaşık olduğunu belirtirken, Sudan’dan Batı Şeria’aya kadar birçok bölge kötü amaçlı yazılımın etkisi altında.

Henüz yeni tespit edilen Flame'in, beş yıl önce geliştirilmiş olabileceği ve Stuxnet gibi bilgisayar ağlarına zarar verme önceliğinden çok bilgi sızdırmaya yönelik olduğu belirtildi. Analistler ayrıca, Flame’in, İran’ın uranyum zenginleştirme programını sabote etmek için kullanılan Stuxnet’ten çok daha karmaşık olduğuna dikkat çekti.”(ntvmsnbc)

Ben genelde şu klasik sözü çok sevmişimdir: “Hedeflerinizi tamamen kontrol edebilirsiniz. Giriş yapın yeter. Her zaman. Her yerde.” Bu söz aynı zamanda bir hacker manifestosudur.

“Eylül ayının son günlerinde İran’ın, Buşehr şehrinde inşa ettiği ve birkaç ay içerisinde faaliyete geçirmeyi planladığı nükleer santraline, Stuxnet olarak adlandırılan güçlü bir virüs saldırısının olduğu haberi yayıldı. İranlı yetkililerin nükleer santrale herhangi bir zarar vermediği ama 30 binden fazla bilgisayarın etkilendiğini kabul ettikleri Stuxnet’in, şimdiye kadar üretilmiş en tehlikeli virüs olduğu uzmanlar tarafından açıklanınca kamuoyunun ilgisi saldırılara yoğunlaştı. Dünyanın bütün önemli medya kuruluşlarında haberler çıkmaya başladı.

İran Sanayi Bakanlığı Bilgi Teknolojileri Başkanı Mahmud Liayı, ülkesine karşı elektronik bir savaşın yürütülmekte olduğunu açık bir dille seslendirdi. Cumhurbaşkanı Mahmud Ahmedinejad, bütün tepkilere rağmen Lübnan’a giderek gövde gösterisi yaparken ülkesi hâlâ virüsün etkilerini temizlemeye çalışıyordu. İlk olarak Haziran ayında ortaya çıkan virüsün, zamanla etkisini daha da artırarak Alman Siemens firmasının hazırladığı; petrol ve doğalgaz boru hatları, petrol platformları, elektrik santralleriyle birlikte daha birçok sanayi kuruluşunu kontrol etmek için kullanılan yazılımları hedeflediği ifade edildi. İnternete bağlı olmayan bilgisayarları bile etkileme gücüne sahip olan Stuxnet, daha önce Endonezya, Hindistan ve Pakistan’da da görülmesine rağmen etkisi İran’daki kadar olmamıştı.

Baş şüpheli: İsrail

İstanbul’a gelerek konferans veren önde gelen güvenlik firmalarından Kaspersky Labs’ın kurucusu Eugene Kaspersky, uzman ekipleriyle birlikte iki aylık detaylı incelemelerinin ardından, Stuxnet’in şimdiye kadar gördükleri en zararlı virüs olduğunu söyledi. Kaspersky, çok karmaşık yapısı nedeniyle Stuxnet’in sıradan internet korsanları tarafından üretilmesinin mümkün olmadığını belirtti. Daha birçok uzman da, alışıldık virüslerden ve saldırılardan çok daha karmaşık ve organize olduğunu ifade ederek, saldırının arkasında kesinlikle bir devletin olduğuna kanaat getirdi.

Böyle büyük bir saldırının mağduru İran olunca da, dünya şüphelileri aramakta hiç de zorluk çekmedi. Olağan şüpheliler ABD ve İsrail, saldırılarla ilgilerini kabul etmezken New York Times gazetesi, virüs üzerinden elde ettikleri bulgularla fail olarak İsrail’i göstermekten çekinmedi. Stuxnet ismi, Eski Ahit’te Yahudilerin kendilerini yok etmeyi amaçlayan bir Pers komplosunu boşa çıkarmalarını anlatan Ester’in Kitabı’na bir gönderme olarak verilmiş. New York Times, virüs kodları arasında İbranice Ester kelimesini ima eden Myrtus isimli bir dosyanın olması buna benzer birçok nedenden dolayı saldırının ardındaki baş şüphelinin İsrail olduğunu yazdı.

Saldırının çok güçlü olması ve gündemde İran’a yönelik ambargo ve yaptırım kararlarının olması, dünyanın dikkatini bölgeye çekti ama ülkeler arasındaki sanal saldırılar aslında çok daha önceden başlamıştı. Daha birkaç ay önce Çin’le bağlantılı oldukları düşünülen bilgisayar korsanları Güney Kore devlet yetkililerinin adıyla gönderdikleri e-postaların içine gizlenmiş virüslerle birçok gizli bilgiyi ele geçirdi. Bunun gibi saldırı haberleriyle hemen her hafta karşılaşır olduk. Devletler de kendi güçleri nisbetinde ve saldırılarla muhatap olma sıklıklarına göre uzun zamandır önlemler almaya çalışıyor.

Devletin Gizli Anayasası veya Kırmızı Kitap olarak da adlandırılan Milli Güvenlik Siyaset Belgesi’ni yenileyen Türkiye bile, siber saldırıları en önemli tehditler listesine ekledi.

2007 yılında Estonya’nın başkenti Tallinn’de devlet, bankalar ve medya kurumlarının internet siteleri çok kapsamlı sanal saldırılara maruz kaldı. Saldırı sanal olmasına rağmen etkileri çok gerçekti. Elektronik sistemleri etkileyen saldırı sonucunda, bankalar internet üzerinden verdikleri hizmetleri durdurmak zorunda kalırken sokaklardaki ATM’ler çalışamaz hale geldi. Çaresiz duruma düşen Estonya hükümeti, NATO’dan yardım istemek zorunda kaldı ve ülkeye gelen siber savunma biriminin yardımıyla tehditleri bertaraf etmeyi başardı. CNBC Business dergisine konuşan NATO’nun ODTÜ mezunu siber savaş komutanı Süleyman Anıl’ın anlatımına göre; NATO, daha 2002 yılında siber saldırılara karşı savunma birimini kurdu. Yeni kurulan Yükselen Güvenlik Tehditleri Bölümü’nde de siber güvenlik, terörizm ve kitle imha silahlarıyla birlikte beş önemli tehditten biri olarak kabul edildi. İngiltere’nin yeni düzenlenen Milli Güvenlik Stratejisi’nde ise en önemli tehditler, uluslararası terörizm ve bilgisayar ağlarına yönelik sanal saldırılar olarak tanımlandı.

McAffee güvenlik firmasına göre; siber savaşa hazırlık yapan ülkeler arasında ABD, İngiltere, Almanya, Çin, Fransa ve Güney Kore bulunuyor. Bu ülkelerin ordu ve istihbarat teşkilatlarında siber birimlerine yer veriliyor.

Türkiye’de ise, TÜBİTAK bünyesinde faaliyetlerini sürdüren siber savunma birimi bulunuyor. Hakan Fidan’ın müsteşar olarak atanmasının ardından Milli İstihbarat Teşkilatı’nın da siber saldırılara karşı, hazırlıklarına ağırlık vereceği değerlendirilmesi yapılmıştı.

Dünyanın dev savaş makinesini işleten ABD, Irak’ta kara saldırısına başlamadan önce ‘hacker’larla sanal operasyona başlamıştı. Siber savaşta, hem saldırıda hem de savunmada oldukça etkin olan ABD, Mart ayında İç Güvenlik Bakanlığı eliyle ülkesine karşı artan saldırılara karşı seferberlik ilan etti. Hava Kuvvetleri’nde görevli teknik destek kadrosundaki 30 bin personel siber savaş cephesine atandı. Muhalif örgüt ve ülkelerin her geçen gün biraz daha şiddetlenen saldırılarına karşı devlet birimlerini önlem almaya çağıran seferberlik ilanıyla birlikte, korunma ve caydırıcı karşı ataklar için harekete geçilmesi talimatı verildi. Mayıs ayında ise Pentagon’da dünyanın ilk siber birlik komutanı atandı. Cyber Command adı verilen birimin başına Keith Alexander isminde dört yıldızlı bir general atayarak ABD, gelecekteki savaşların nasıl bir yöntemle yürütüleceğinin de ipucunu vermiş oldu.

Siber savaşta ‘bedelli’ yok

Bizim ülkemizde ise, devlet ve özel kuruluşlar güvenlik için önemli yatırımlar yapılmasına rağmen hâlâ yeterli önlemler alınmış değil. MİT tarafından, kamu ve özel kurumlara sanal güvenlik için zaman zaman brifingler veriliyor, üniversitelerde, şirketlerde özel eğitimler düzenleniyor ama hâlâ insanlar en mahrem bilgilerini, kredi kartı numaralarını telefondaki dolandırıcılarla paylaşabiliyor. Organize saldırılar karşısında bireylerin yapabilecekleri pek bir şey yok aslında, görev burada devlete düşüyor. E-devlete geçiş için atılan her reformda önce bilgisayar sistemlerinin çöküşüne şahit olduğumuz kurumların, İran’ın muhatap olduğu gibi bir saldırı karşısında ne hâle geleceklerini düşünmek yöneticilerin uykularını kaçırmalı. Okul kayıtlarının internet üzerinden yapılması veya tüm eczanelerin ortak ağa bağlanması gibi toplumun hayatını çok kolaylaştıracak adımlar atılırken sistemin önce tamamen çökmesi, bu tip işler için yeteri kadar planlamanın yapılmadığı veya yetkin isimlere sahip olmadığımız gerçeğini ortaya çıkarıyor.

Birçok strateji ve güvenlik uzmanıyla birlikte Eugene Kaspersky de devletlerin artık siber-savaş çağına girdiklerini söylüyor. O halde bizim ülkemizde de, askerlik denilince bedelli, tek tip, eşit süreli askerlik kavramları gibi geçtiğimiz asrın tartışmaları değil dünya gerçeklerine uygun meseleler konuşulmalı.”( http://www.mostar.com.tr/Detay.aspx?YaziID=648)

Çinlilerin tarihteki en ünlü başkomutanlarından ve askeri kuramcılarından Sun Tzu günümüzden yaklaşık 2500 yıl önce ünlü başyapıtı Savaş Sanatı adlı kitabını yazarken herhalde savaşların bir gün siber savaşlara dönüşeceğini aklının ucundan bile geçirmemiştir. Bilişimin bize armağan ettiği en yeni kavramlardan ve en somut gerçeklerden biri olan siber savaşların, artık klasik savaş olarak adlandırabileceğimiz geleneksel savaşlardan hayli ayrı özellikleri var. Klasik bir savaştakinin aksine bu yeni nesil savaşta düşman binlerce kilometre öteden, hiç beklemediğiniz bir anda -bir görünmezlik zırhına bürünerek- hiçbir kural tanımadan saldırıyor. Bu saldırıların etkisinin fazla yıkıcı olamayacağını düşünen varsa, yanılıyor. Bilgisayarların devletlerin ve toplumların hayatına hemen hemen her alanda girdiği günümüzde iyi planlanmış bir siber saldırının yapacağı etkinin ve yol açacağı yıkımın, en az klasik bir savaşınki kadar yıkıcı ve öldürasücü olacağı ne yazık ki bir gerçek. Bilişim çağı ile birlikte artık -aynı nükleer silahlar gibi- yeni nesil bir silah kategorisi doğuyor: Süperbilgisayar virüsleri. Özellikle Ortadoğu ülkelerinde son zamanlarda birbiri ardına ortaya çıkan Stuxnet, Flame ve Mehdi gibi süperbilgisayar virüsleri, internetin giderek artan bir hızla bir savaş meydanına dönüşmeye başladığının kanıtı. Nedir bu süper virüsler, kimler tarafından geliştiriliyorlar, dünyanın hangi ülkeleri virüslere karşı hazırlıklı? NATO’nun yeni siber savaş doktrini ile neredeyse tüm gelişmiş ülkelerde yürürlüğe girmesi için hazırlık yapılan Kill Switch yasası, çıkması olası küresel bir siber savaşı önlemek için yeterli olabilecek mi? Şimdi bu soruların cevaplarını beraber bulmaya çalışalım.

Geleceğin savaş alanı: İnternet

Geleceğin meydan savaşları artık internette yapılacak gibi görünüyor. Çağdaşlaşmanın koşulu olarak bütün devletlerin, şirketlerin ve hatta bireylerin yüksek teknolojili bilgisayar sistemlerine bağımlı hale gelmesi, bu sistemleri aynı zamanda çekici bir hedef haline getiriyor. Esasında bir ülkenin bilgisayar sistemlerinin binlerce kilometre uzaktan bile devre dışı bırakılması hiç de zor değil; bunun için sadece birkaç yüz siber savaşçıya, yeterli donanıma ve internet bağlantısına ihtiyaç var. Haziran 2010′da Stuxnet adlı bir bilgisayar virüsüyle başlayan kâbus, son zamanlarda ortaya çıkan Flame ve Mehdi adlı iki süper bilgisayar virüsü ile hız kazanarak devam ediyor.

Bilgisayar ve internet güvenliğinde uzmanlaşmış, dünyaca ünlü bir firma olan Kaspersky Lab’e göre, küresel ölçekli siber saldırıların sayısı 2011′de toplam 946 milyona ulaşmış. 2010′da meydana gelen toplam 580 milyon siber saldırıyla karşılaştırıldığında bu rakamlar % 61′lik bir artışa işaret ediyor. Uzmanlar, gerek günlük siber saldırıların gerekse Stuxnet, Fla-me ve Mehdi gibi süperbilgisayar virüsleriyle yapılan saldırıların gelecekte de artarak devam edeceğini tahmin ediyor.

Yeni nesil bir silah: Süperbilgisayar virüsleri

Bilgisayarların günlük hayatımıza bu derecede girdiği bir ortamda, devletlerin kendi sınırları içindeki bilgisayar sistemlerini sürekli olarak kontrol altında tutmak, bunun için gereken her türlü önlemi almak zorunda oldukları açık, çünkü düşman artık top, tüfek veya tank ile değil, doğrudan internet üzerinden geliyor. Günümüzde ülkelerin altyapılarının ve savunma sanayilerinin bilgisayar teknolojisine bağlı olduğu düşünülürse, bir savaş sırasında karşı tarafın yapacağı en akıllıca hamle, hedef ülkenin bilgisayar sistemlerini zeki ve kısmen de olsa öğrenme yeteneğine sahip yazılımlar yoluyla ele geçirerek çökertmek.

Aslında bunun ilk örneği 27 Nisan 2007′de Estonya’da yaşanmıştı. Rusya tarafından gerçekleştirildiği tahmin edilen tarihin bu ilk siber saldırısında, Avrupa’nın en gelişmiş bilgisayar ve internet sistemine sahip olan Estonya’da bankalara, devlet kurumlarına, radyo ve televizyon istasyonlarına ait internet sunucuları bir takım siber savaşçılar tarafından birbiri ardına ele geçirilerek haftalarca kontrol altında tutulmuş ve bu saldırının koordine edildiği merkez hiçbir zaman tespit edilememişti. Tam da bu sırada ülkedeki bazı gruplar bir ayaklanmaya kalkışmıştı. İnternet gibi sınırları hayli değişken bir ortamda, siber saldırıların kaynağının tespit ve ispat edilmesi çok zor hatta bazen imkânsız olduğundan, bu saldırının Rusya tarafından yapılıp yapılmadığı hâlâ ispat edilememiştir. Bu olay, Eston-ya hükümeti tarafından yardıma çağrıldığı halde, gerekli altyapıya ve imkânlara sahip olmadığı için olayı çaresizlik içinde seyretmekten başka bir seçeneği olmayan NATO’ya da bir ders olmuştur. NATO bu tarihten sonra siber saldırılar sorununun üzerine gitmeye başladıysa da, konunun ciddiyetinin tam anlamıyla anlaşılması ve harekete geçilmesi için biraz daha zaman gerekecek ve kurum ancak 2010′da, insanlık tarihinin sabotaj için geliştirilmiş ilk bilgisayar virüsünün ortaya çıkmasıyla içinde bulunduğu rehavetten sıyrılacaktı. Artık hiçbir şey eskisi gibi olamayacaktı.

Stuxnet’ten Gauss’a

Stuxnet, Duqu, Flame, Mehdi ve Gauss 2010′dan itibaren birbiri ardına ortaya çıkmaya başlayan bu süper virüslerden sadece bir kaçı. Hâlâ deşifre edilememiş ve “görev başında olan” başka süper virüslerin var olması olasılığı da hayli yüksek (bunun en son örneği bu yılın Ağustos ayında ortaya çıkarılan Gauss). Söz konusu süper virüslerin en belirgin özelliği farklı alanlarda “uzmanlaşmış”, birkaç işgüzar bilgisayar uzmanı tarafından yazılamayacak kadar karmaşık ve kısmen de olsa öğrenme yeteneğine sahip olmaları. Örneğin Stuxnet sadece önceden belirlenmiş bir konfigürasyona sahip bilgisayarlara ve endüstri sistemlerine zarar vermeyi amaçlarken, Stuxnet’ten sonra deşifre edilen Duqu’nun görevi Stuxnet için yeni hedefler seçmek (dolayısıyla bir nevi keşif virüsü olarak da sınıflandırılabilir). Flame ve Mehdi ise daha çok bilgi sızdırmaya yönelik virüsler. Görevleri içine sızdıkları sistemi tahrip etmekten ziyade kullanıcının e-postalarını okumak, gizli kalması gereken bilgilerini -örneğin şifrelerini- ele geçirmek, ekran görüntülerini almak, bilgisayarın mikrofonunu açarak konuşmaları kaydetmek, daha sonra da kaydettiği tüm bu bilgileri bilgisayarın “arka kapısını” kullanarak, dikkat çekmeden kendi sahiplerine göndermek. Gauss ise yine Kaspersky Lab uzmanları tarafından bu yılın Haziran ayında keşfedildi. Kaspersky uzmanlarından Vitaly Kamluk’un bildirdiğine göre, Gauss mimarları tarafından tahminen 2011′in Eylül ayında etkinleştirildi, görevi aralarında bu sefer Türkiye’nin de olduğu bazı Ortadoğu ülkelerinde bulunan bankalardaki hesap hareketlerini gözlemlemekti.

Bu süper virüslerin dikkat çekici diğer bir özelliği de dünyanın dört bir yanından ziyade neredeyse sadece İran, Sudan, Lübnan, Suudi Arabistan, Mısır ve Suriye gibi Ortadoğu ülkelerinde ve şu sıralar nadiren de olsa Türkiye’de de etkin olmaları. İnternet güvenliği uzmanı Vitaly Kamluk’a göre bu, siber savaş rüzgârlarının çok yakında bütün Ortadoğu ülkelerinde tüm gücüyle esmeye başlay

Ayrıca söz konusu süper virüslerde kullanılan yazılım mimarisinden yola çıkan Vitaly Kamluk Stuxnet, Duqu, Flame ve Gauss’un aynı kadrolar tarafından geliştirildiğini düşünüyor. Başka güvenlik uzmanları da aynı görüşte, çünkü her ülkede bu süper virüsleri geliştirebilecek yetenekte çok da fazla bilişim uzmanı yok. İşte bu nedenle, siber güvenlik uzmanları Stuxnet, Flame ve Gauss tipindeki süper virüslerin ancak bir devlet tarafından organize edilen, geniş bir bilişimci kadrosuyla yazılmış olabileceğine dikkat çekiyor.

NATO’nun yeni siber savaş doktrini

Yukarıda da belirtildiği gibi 2007′de tarihin ilk gerçek siber saldırısıyla karşılaşan NATO, bu saldırıya hayli hazırlıksız yakalanmış ve saldırı sonrasında bazı hazırlık çalışmalarına başlamıştı. Bu kapsamda NATO’nun amaçlarından biri de bir siber savaş doktrini oluşturmaktı. 2010′da Stuxnet’in deşifre olmasıyla birlikte, uzun bir süreden beri siber savaş konusunda suskunluğunu koruyan NATO alarma geçerek doktrin konusundaki çalışmalarına hız verdi ve yeni geliştirdiği siber savaş doktrinini 2011 Haziranında açıkladı. Bu doktrine göre, NATO önemli tesisleri, altyapıları ve insan hayatını tehlikeye sokan herhangi bir siber saldırıyı silahlı bir saldırıyla eş tutacağını ve gerekirse bu türdeki siber saldırılara silahla karşılık vermekten kaçınmayacağını açıklıyordu. Bu dünya tarihinde bir ilkti ve savaş tarihinde yeni bir dönem başlıyordu. Artık dünyanın teknolojik yönden en gelişmiş ülkeleri kara, deniz, hava ve uzay kuvvetlerinden sonra beşinci bir kuvvet olarak kendi siber kuvvetlerini resmen kurmaya başlayabilirdi.

Yeni nesil bir ordu: Siber ordular

Yine 2011 Haziran’ında ve neredeyse NATO’nun yeni siber savaş doktrinini açıklamasıyla eş zamanlı olarak, Çin 30 siber savaşçıdan oluşan bir siber ordu kurduğunu resmen açıkladı.

Bu haberi diğer NATO ülkelerinin (ABD, İngiltere, Almanya ve Türkiye) kendi siber ordularını zaten kurmuş veya kurmak üzere olduğu ile ilgili haberler izledi (şu anda NATO’nun Brüksel’deki ana karargâhında görevi sadece siber savunma olan en az 100 bilişim uzmanı çalışıyor). Günümüzde gerçekleşen “sanal silahlanma” sürecinin, en az gerçek silahlanma süreci kadar ciddi boyutlara ulaşmış olduğunu söylersek abartmış olmayız. Bilgi Güvenliği Derneği Başkanı Prof. Dr. Mustafa Alkan’ın verdiği bilgiye göre, siber saldırılardan korunmak için günde 12 milyon dolar harcayan ABD’nin maruz kaldığı siber saldırılar nedeniyle yıllık toplam ekonomik kaybı 100 milyar doları buluyor.

Siber orduların hangi niteliklere sahip kişilerden oluşması ve kimler tarafından yönetilmesi gerektiği önemli bir soru. Uzmanların bu konudaki görüşleri birbirinden farklı, ancak en yaygın görüş, ABD’de ve Almanya’da da olduğu gibi bir ülkenin emniyet ve istihbarat teşkilatları ile silahlı kuvvetlerinin ortaklaşa çalışması gerektiği yönünde.



UYGULANACAK YÖNTE M :

BUZ 9 [İCE 9]

Türkiye’nin siber savaş alanındaki en etkin gizli silahı buz 9 olmalıdır. Bu yazılım mit tarafından geliştirilip programlanmalıdır. Ağa ülke içinde internete sızan tehlikeli yazılımları otomatik olarak tespit edip etkisiz hale getirecek ve yok edecek. Bunu ise birçok yolla yapacaktır. İlk önce katmanlı bir güvenlik oluşturulacak. İnternetten gelen dosyalar, uygulamalar, belgeler ve zengin içerikler anti virüsler tarafından teker teker taranacaktır. Daha sonra içerikler, dosyalar, uygulamalar ve diğerleri bütün antivirüsler tarafından tekrar taranacaktır. İkinci aşama ise malware,spyware, rootkit , granware taraması olacaktır. Bu aşamada önceki gibi kademeli olacaktır. Daha sonra toplu bir tarama olacaktır. Böyle yapmamın sebebi virüsler,rootkit, solucanlar birkaç katmanı geçse bile mutlaka birisinde takılacaktır. Genelde tavsiyemde internet paketleri kullanmaktır. Birinci katmanda bir antivirüslerin internet paketinden geçen virüs vb.. ikinci geçmek için uğraşacaktır. Buradaki amaç her antivirüsün mimari yapısının farklı olmasından faydalanacağız böylelikle söz gelimi 15 katman olsun bu15 katmanı virüs vb.. geçse bile enson www.virustotal.com gibi bir uygulamayla takrar taranacak ve yakalanacaktır. Güvenlik duvarlarıda katmanlı olacak.Rootkit taraıyıcılarıda katmanlı olacak. Ağdaki her bir bilgisayarda 2 tane antivirüs bulunacak Birincisi eş zamanlı çalışacak ikincisi ise belli bir saatte ve çalışacak ve tarmasını güncellemesini bitirip kapanacak. Malware rootkit tarayıcılarıda her bir bilgisayarda iki tane kurulu olacak birincisi eş zamanlı ikincisi ise kullanıcı tetiklemesiyle veya belli bir saatte çalışacak. VB örnekleri çoğaltabiliriz. Böylece dışarıdan gelebilecek saldırıları en aza indirmiş olacağız. Birde burada farklı platformlar kullanmakta gerekmektedir. Çünkü kendi deneyimlerime baktığımda bütün virüsler, stuxnet, skywiper vb.. farklı platformlarda çalışmaktadır. Bir platformda etkili olsa bile diğer platformda etkili olamayacaktır. Win8-MacOS-FreeBSD vb… Sonraki aşama ise sanallaştırma olacak internetten ve ağdan gelen her belge program oyun kasanın içine alınacak ve burda duracak bunu çalıştıracak uygulama hemen sanallaştırılacak ve klonu çalışacak, uygulama ise zaten sanallaştırılmış olacak

Bunun için ülkemizin yeni bir işletim sistemi sistemi geliştirmesi gerekmektedir. Devlet için böyle görülmektedir. Kullanılacak olan programlama dilleri Assembly dili , C , C + + , C # , Sing# ve protolisp kullanılacaktır. Tek bir uygulamının tek bir işleme, sürece ve araca ait olması gerekmektedir. Yukarıdaki programlama dilleri bu özelliklere sahiptir. Kerneli, sürücüleri ve uygulamaları SING# koduyla yazarsak kararlılığı sağlarız. Bu SING# kodu ise C#'nin bir uzantısıdır Daha sonra uygulamaları yalıtmalıyız. Bu bize iki avantaj sağlayacaktır:


  1. Güvenliliği sağlayacak

  2. Donanım ve yazılım çakışmalarının önüne geçilecektir.

  3. Çakışma yasayacak yazılımları aynı anda çalıştıracaktır.

  4. İşletim hızlı olacak gereksiz kodlamalardan arındırılmış olacak.

  5. Uygulamaları, programları ve sistem donanımdan bağımsız çalışmış olacak ve her yere taşınabilecek bir sorun teşkil etmeyecektir.

İşletim sistemine geliştirilmiş çok çekirdek performansı eklemeliyiz. Veritabanı benzeri bir sistem kullanarak çekirdekler arasında veri aktarımı yapabiliriz. Çok çekirdekli platformlarda yüksek sistem ihtiyacı olan uygulamalar çalıştırıldığında, işletim sistemleri genellikle oldukça verimsiz bir hafıza kullanımına baslamaktadır. Veri tabanlarını aynı zamanda donanımlar içinde kullanacağız. Örnek vermek gerekirsek uygulamalar ekran kartını kullanacak olursa cihaz bilgilerine işletim sisteminin merkezindeki veri tabanından alacak yani herseyi veri tabanına aktarmış oluyoruz.

Bu işletim sistemi ülkenin ağ yapısına oturan bir yazılım olmalıdır. Bu yazılım yerel ve uzakta olan bilgisayarların aynı anda kullanmakla beraber en sinsi yazılımlar bile hemen tespit edilip yok edebilecektir. Bunun bir artısı olacak ağa zararlı, virüs, trojan bulaşmış bir bilgisayar geldiğinde ağa almayacak hemen temizlik işlemine başlayacak, gerekli olan bütün güvenlik önlemlerini alacak ve bilgisayarı güncelleştirip güvenlik taraması gerçekleştirdikten sonra alacaktır. Aynı zamanda bu bilgisayarları kullanarak (ağdaki) en karmaşık işlemleri gerçekleştirecek paralel programlama, küme komut işlemleri ve dağıtılmış hesaplama yapabilecektir. Birde yapay zeka kullandığında (burada prolog programlama dili kullanılacak) öğrenme ve uygulama yeteneği de kazanmış olacaktır. Ayrıca yazılım ağdaki bilgisayarlara kendi yazılımlarını enjekte edecek ve o bilgisayarlardaki kodların bütünlüğünü kontrol edecektir. Eğer sistemde beklenmedik bir gelişme ve durum görürse o ağdaki bilgisayarlarda bulunan yazılım tarafından programları tekrar inşa edilecek ve zararlı koddan temizlenecektir. Uygulamanın kodu ve davranışı programlar tarafından kaydedilip öğrenilecektir. Ağdaki işletim sistemimiz ağdaki bilgisayarlarda bulunan yazılımlarını devamlı kontrol edip güncelleyecektir.

Yeni güvenlik sistemi sayesinde virüsler ve trojanlar, rootkitler olsun hiçbiri zarar veremeyecektir. Sistem ekstra güvenlik sistemine sahip olacak ve uygulamaların, zararlı yazılımların bellek taşırmasının bunun sonucu olarakda zararlı kodu yürütmesinin önüne geçilecektir. İşaretçiler tam sayıysa tam sayı değerini tutacak veya metinse metin değerini tutacak. Yazılımın içerisinde olay öncesi bir sisteme sahip olacak ve güncelleştirmeleri, onarımları birkaç saat içerisinde alacaktır.http://zorin-os.com/images/temp/no-virus.png

Yazılımın diğer bir özelliği ise sistemin kendi kendini onarabilmesi olacaktır. Burada can alıcı nokta kod bütünlüğünün kontrol edilmesi ve kodlarının özel rastgele şifreleme yöntemiyle şifrelenmiş olmasıdır. Zararlılar dosyayı bozsa bile yazılım kendine bakarak tekrar iyileştirebilecektir.



Sonuç

Yukarıda da belirtildiği gibi, yakın zamanda geliştirildiği belli olan ve birbiri ardına ortaya çıkan Stuxnet, Flame ve Mehdi gibi yeni nesil süperbilgisayar virüslerinin sadece birtakım işgüzar bilgisayar korsanlarının eseri olmadığı, hatta arkalarında konularında söz sahibi bazı bilişim uzmanları ile gelişmiş devletlerin bulunduğu açık. Yakın bir gelecekte bu tipte siber silahlarla gerçekleştirilebilecek saldırıların, sonuçları açısından klasik savaşları aratmayacağı ortada: Elektrik santrallerinin devre dışı bırakılması, nükleer santrallerin kontrollerinin ele geçirilerek potansiyel birer atom bombasına dönüştürülmesi, basıncın artırılarak doğal gaz borularının havaya uçurulması, baraj kapakları açtırılarak şehirlerin sular altında bırakılması, iletişim ağlarının devre dışı bırakılmasıyla haberleşmenin sekteye uğratılması ve hava, kara ve deniz trafiğinin aksatılması.

İleri teknoloji ve bilgisayar sistemleri, insan yaşamını kolaylaştıran unsurlar olarak devletlerin, toplumların ve bireylerin hayatına her geçen yıl daha fazla giriyor. Bununla doğru orantılı olarak siber tehditlerin sayısı artsa da, bilgisayarlaşmadan vazgeçilemeyeceğine ve birtakım yerel internet ağları kurmak bir ülkeyi dünyadan koparmaktan başka bir işe yaramayacağına göre, siber saldırılar yoluyla gelebilecek tehditlerin önüne geçilebilmesi için üç ana önlem alınması gerekiyor. Bunlardan ilki, NATO Güvenlik Danışmanı Rex Hughes’un da belirttiği üzere, Nükleer Silahların Yayılmasının Önlenmesi Antlaşması (1970) örneğinde olduğu gibi uluslararası savaş hukukunun bir an önce güncellenerek, savunma amaçlı olmayan siber saldırıların kesin olarak yasaklanması. İkincisi ise ülkelerin beşinci kuvvet olarak savunma amaçlı siber ordular kurması. Üçüncü ve belki de en pahalı önlem ise herhangi bir otokontrol mekanizması olmayan ve artık kullanıcıların güvenlik ihtiyaçlarına cevap vermekten uzak olan günümüz internetinin (Web 2.0) bir an önce bilgisayar odaklı internete dönüştürülmeye başlanması.

İngiltere’nin eski başbakanlarından Gordon Brown’unda da belirttiği gibi devletlerin büyük bir güç olabilmek için artık sadece açık denizlere değil, aynı zamanda internete de hâkim olması gerekiyor.



RESİMLER VE ŞEMALAR:





c:\users\caglar\desktop\buz9projesi\vbvirusshot-550x352.gif



































Dostları ilə paylaş:


Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©muhaz.org 2017
rəhbərliyinə müraciət

    Ana səhifə