A.A.
Oluşturulma Tarihi: Aralık 24, 2012 09:32
TBMM Bilişim ve İnternet Araştırma Komisyonu raporunun “siber savaş”la ilgili bölümünde, “Siber savaş adı altında yıllarca dillendirilen senaryoların aslında çok da gerçek dışı olmadığı” vurgulandı.
TBMM Bilişim ve İnternet Araştırma Komisyonu'nun TBMM Başkanlığı'na sunduğu raporunda, siber savaşlarla ilgili çarpıcı bilgiler yer aldı.
Raporda, daha çok merak ve kişisel tatmin amaçlı, bireysel siber korsanlıkların ötesinde, arkasında büyük devletlerin olduğu düşünülen virüsler ve yaptıkları tahribatlar mercek altına alındı.
Raporun bu bölümünde, “Gelişmiş Siber Casusluk Tehditleri” sıralanırken, bugüne kadar tespit edilen en gelişmiş ve en karmaşık siber savaş ve siber casusluk tehdidinin, büyük sabotajlar yapabildiği ve ölümlere neden olduğu tespit edilen “Stuxnet” adı verilen bir “solucan virüs” sistemi olduğu ve en çok İran ve civar ülkelerde etkisinin görüldüğü belirtildi.
Rapora göre; Stuxnet ilk defa 2010 yılının Haziran ayının ortalarında Beyaz Rusya'daki küçük bir firma olan “VirusBlokAda” tarafından tespit edildi. İlk incelemeler virüsün standart bir solucan olmadığını gösteriyordu.
Raporda, solucanın çok karmaşık yapısı, kullandığı taktikler ve hedefi göz önüne alınınca, “siber savaş adı altında yıllarca dillendirilen senaryoların aslında çok da gerçek dışı olmadığının ortaya çıktığı” vurgulanırken, bu solucanın, arkasında herhangi bir devlet organizasyonu olmaksızın geliştirilemeyeceğine işaret edildi.
“Stuxnet”: Arkasında büyük güçler var
“Stuxnet kendi karmaşık yapısı içinde halihazırda bilinen birçok zararlı yazılım yöntemini kullanmanın yanında daha önce hiçbir zararlı yazılımda olmayan dikkat çekici birkaç özelliğe daha sahip” denilen raporda, sistemin nasıl çalıştığı ve en çok nereleri etkilediği konusunda şu bilgiler verildi: “Özellikle dört tane sıfır gün (zero-day) yani daha önceden bilinmeyen açıklığı beraber kullanması, kendini gizlemek için kullandığı çekirdek (kernel) sürücülerini rahat yükleyebilmek için güvenilir firmalardan çalınmış kök sertifikalar ile sürücülerini imzalaması ve en önemlisi hedef olarak sanayi ve enerji tesislerindeki fiziksel süreçleri gizlice değiştirmeye çalışmasıdır. Stuxnet, Veri Tabanlı Kontrol ve Gözetleme Sistemlerini hedef alan bir yazılımdı. En çok görüldüğü bölge ise İran ve civar bölgesi idi. Symantec firmasının hazırlamış olduğu rapora göre virüsün en çok etkilediği ülke İran ve en çok etkilediği sistemler İran'daki nükleer santrallerdi.”
Stuxnet virüsünün gün yüzüne çıkması ile birlikte, siber saldırının organize bir şekilde, belli hedeflere yönelik ve büyük güçleri arkasına alarak gerçekleştiğinin anlaşıldığı ifade edildi.
Endüstriyel ajan “Duqu”
Komisyon raporuna göre, ilk olarak 14 Ekim 2011 tarihinde, Budapeşte Teknoloji ve Ekonomi Üniversitesi Kriptografi ve Sistem Güvenliği Laboratuvarı(CrySyS) tarafından tespit edilen virüse, 'Dugu' ismin verilmesi, virüse ait tuş kaydedicinin “DQ...” ile başlayan geçici bir dosya oluşturması. Duqu virüsünün amacı, endüstriyel kontrol sistemleri ve çalışma mekanizmaları hakkında bilgi toplamak.
Symantec firmasının, 1 Kasım 2011 tarihinde güncellediği, Duqu için hazırlamış olduğu “Security Response” raporuna göre, 8 ülkede 6 kuruluş Duqu virüsünün bulaştığını doğruladı. Bulaştığı ülkeler Fransa, Hollanda, İsviçre, Ukrayna, Hindistan, İran, Sudan, Vietnam.
Stuxnet gibi en çok İran kuruluşlarını etkilediği bildirilen virüsün, henüz Türkiye'den bir kuruluşu etkileyip etkilemediğinin doğrulanmadığı kaydedildi.
Aynı yazılım birbirine hasım ülkeleri aynı anda vurabiliyor
Siber savaş için geliştirilen kimi yazılımlar, birbirine rakip ya da hasmane tutum içinde olduğu gözlenen ülkeler arasında fark gözetmeksizin birer saldırı mekanizması haline dönüşebiliyor.
Raporda, bunun en tipik örneği olarak, İran ve ABD'deki elektrik santrallerini hedef alan “SCADA” türü endüstriyel veri hırsızlığına yönelik “truva atları” gösterildi.
Yine arkasında büyük güçlerin olduğu tahmin edilen, doğrudan doğruya siber savaş aktörleri arasında, bugüne kadar tespit edilebilmiş “Flamer”, “Tinba” gibi yazılımlara raporda yer verilirken, bunların da Stuxnet ve Duqu gibi son derece karmaşık sistemler olduğu belirtildi.
Ankara Emniyeti'ne sızan ajan: “Redhack”
2012 yılı içerisinde Türkiye'yi etkileyen önemli bir saldırı da rapora girdi. Ankara Emniyet Müdürlüğü'ne yönelik “Redhack” adı verilen saldırının bilgi sızdırma amaçlı olduğu, bu saldırıda, Ankara Emniyet Müdürlüğü'ne yönelik, bazı kullanıcıların şifre seçimindeki zafiyetten faydalanıldığı, Müdürlüğe ait ağa sızıldığı ve yine Müdürlüğe ait gizli bilgilerin internet ortamında herkesle paylaşıldığı kaydedildi.
Rapora göre, “Servis Dışı Bırakma ve İçerik Değiştirme” adı verilen bu saldırılar, Wikileaks organizasyonuyla işbirliği içindeki Anonymous grubu ile Redhack saldırgan grubu, Türkiye Cumhuriyeti'nin önde gelen kurumlarından Emniyet Genel Müdürlüğü, Telekomünikasyon İletişim Başkanlığı, Adalet Bakanlığı, İçişleri Bakanlığı gibi kamu kurumlarına servis dışı bırakma ve içerik değiştirme saldırıları düzenledi. Saldırganlar, eylemlerinin bir kısmında amaçlarına ulaşırken, bir kısmında ise başarısız oldu.