23 Haziran 2024 Pazar Türkçe Subscribe Login

Catalog

“5. Ortam” savaşları çağı başladı Kara ve deniz, iki ortamlı savaşlardı. Üçüncü boyut olarak hava devreye girdi, 20. Yy'da uzay ve nihayet şimdi siberuzay beşinci boyut/ortam olarak kullanılmaya başlandı.. ABD Dışişleri Bakanlığı’nın gizli yazışmalarını kamuoyuna sunan WikiLeaks, dünya basınının manşetlerinde. Gizli belgelerin sızdırılması olayını “Diplomasinin 11 Eylül’ü” olarak değerlendiren bazı güvenlik uzmanları, siber savaş döneminin başladığını, konvansiyonel savaş taktiklerinin artık hükmünü yitirdiğini öne sürüyor. The Economist, BBC, The Wall Street Journal, SC Magazine US gibi önemli medya organlarının başı çektiği bu grup, “5. Ortam” olarak nitelendirdikleri siber uzay ortamındaki savaşlara hazır olmamız gerektiğini söylüyor. ‘Siber güvenlik, ulusal güvenliğin bir halkası olmalı!’ Brüksel’deki NATO Karargâhı’nda Yükselen Güvenlik Tehditleri Bölümü’nün (Emerging Security Challenges Division –ESCD) Siber Güvenlik kısmının yöneticisi, 20 yıldır NATO bünyesinde görev yapan bir Türk olan Süleyman Anıl, dünyamızın karşı karşıya kaldığı siber tehdit olaylarını şöyle yorumluyor: Saldırıya uğramış IP adresleri 24 saatlik dönem (29 Haziran 2010) Daha az Daha çok A lfred von Schlieffen* yaklaşık 100 yıl önce, kendi adıyla anılan planının başarısız bir şekilde uygulanmasından birkaç ay önce yaşamını yitirmişti. Avrupa’nın 1914 yılında savaşa girmesine yol açan bu plan, von Schlieffen tarafından iki boyut üzerinde kurgulamıştı. Kara ve deniz. I. Dünya Savaşı’nın sonlarına doğru askeri uçakların devreye girmesiyle savaş alanlarına üçüncü boyut –hava ilave edildi. 20. yüzyılda bilim ve teknolojinin gelişmesiyle, geleneksel kara, hava, deniz savaşlarına uzay da katıldı. Nihayetinde 21. yüzyılın başlarında 5. savaş ortamı olan siber uzay doğdu. WikiLeaks belgelerinin yayımlanması siber uzay savaşlarının bilim kurgu malzemesi olmadığını kesin olarak gösterdi. SİBERUZAY ORTAMININ TANIMI Bu beş boyut ABD Siber Kuvvet ve İngiliz Siber Operasyonlar Merkezi tarafından da kabul görüyor. Fakat siberuzayın varlığı 21. yüzyıl çatışmalarında ne anlama geliyor? Hepsinden öte, ulusların düşman saldırı ve savunmalarında uygulayacakları yöntemlerde köklü bir değişikliğe yol açabilecek mi? İngiliz Siber Güvenlik Stratejisi Kurumu siber uzayı söyle tanımlıyor: “Ortak ağa bağlı, dijital faaliyetlerin her şekli. Buna dijital network’ler üzerinden yürütülen eylemler ve içerikleri de dahil.” Güvenli bir siberuzay ortamı için ABD Ulusal Strateji Merkezi daha somut bir tanım ile karşımıza çıkıyor: “Siberuzay, bir ulusun altyapısını oluşturan sinir sistemi gibidir. Eğer bu silah doğru Julian Assange WikiLeaks’ın kukullanılırsa vücudun tümünü felç rucusu edebilir.” Siber saldırı ile ilgili kıyamet benzeri senaryolar üretenler, modern yaşamın sürdürülebilirliğini sağlayan tüm sistemlerin tehdit altında olduğunu savunuyor. Örneğin, herhangi bir saldırı durumunda bilgisayar sistemleri, elektrik şebekeleri, sanayi üretimi ve finansal piyasalar tümden çökebilir. Bunların sonucunda sivil yönetimler yerini askerini yönetimlere bırakabileceği gibi, toplumsal çatışmalar kontrol altına alınamayacak boyutlara ulaşabilir. Bütün bunların oluşmasında konvansiyonel silahlardan tek bir kurşunun bile atılmamış olması siberuzay savaşlarının en önemli özelliğidir. mez. Kaynak: team.oymu,org; M i k e telege ography.com McConnell adında emekli bir İngiliz casus, siber savaşı nükleer saldırılara benzetiyor. McConnell’a göre WikiLeaks’ın Amerikan gizli belgelerini sızdırması ile siber savaş başlamış durumda. Ne var ki ABD’nin bilgi teknolojileri (IT) uzmanı Bruce Schneier, Clarke ve benzerlerini felaket habercisi olmakla suçluyor. Schneier, “Siberuzay kesinlikle geleceğin savaşlarının bir parçası olacak. Ancak ABD’de kıyameti kopartacak bir saldırı hem çok zor, hem de teknik olarak imkânsız. Kaldı ki saldırganın kimliğini de ortaya çıkartmak da mümkün” diyor. Bütün bunlardan, siberuzay savaşlarının bilgisayar teknolojisinin güvenilir olmamasından kaynaklandığı sonucu çıkıyor. Bombalar GPS uyduları tarafından yönlendiriliyor; insansız hava taşıtları uzaktan kumanda ile uzaktaki bir hedefi vurabiliyor; savaş uçakları ve savaş gemileri devasa veri işleme merkezleri sayesinde yol alıyor; hatta basit bir piyade askeri bile bilgisayar ağlarıyla merkeze bağlı olarak hareket ediyor. Güvenli bir ortam olma özelliği taşımayan internete giderek daha fazla birimin bağlanması, esaldırı kanallarının artmasına yol açıyor; bu da siber haydutların işini kolaylaştırıyor. Deniz altındaki fiberoptik kablolar En fazla siber saldırıya uğrayan bölgeler ve denizaltı fiberoptik kablolar rı yalnızca eğlenmek için bilgisayarları çökertiyordu. Şimdi bunların yerini suç çeteleri aldı. Bunların amacı verilerden fayda sağlamak. Hacker’lar artık virüs, solucan ve Trojan olarak bilinen bilgisayara zarar veren programların toptancıları haline gelirken, web siteleri bu zararlı yazılımları yaymak için en tercih edilen ortamlara dönüştü. Bunun nedenlerinden biri ihtiyatsız kişilerin spamları açması. Ayrıca amatörce tasarlanmış web siteleri çoğunlukla son derece değerli veritabanları için açık kapı oluşturuyor. Virüs programlarında son yıllarda büyük bir patlama yaşanıyor. Bunlar genellikle şifre veya diğer verileri çalmak için veya bilgisayara bir “arka kapı” açmak için kullanılıyor. Bu kapılar yapancıların bilgisayara izinsiz girmelerini sağlıyor. Bu “zombie” makineler, dünya üzerinde binlercesi ile birbirine bağlanarak “botnet” denilen birimler oluşturuluyor. Virüs bulaşmış makinelerin tahmini sayısı 100 milyon civarında (Bknz: Harita). Bu botnet’ler spam göndermeye, virüs programlarının yayılmasına veya DDoS saldırılarının (Distributed Denialofservicehedefteki bilgisayarın sayısız taleplerle aşırı yüklenmesi) başlatılmasına uygun zemin hazırlıyor. Suçlular genellikle kolay avların peşine düşüyor. Siber güvenlikten sorumlu kıdemli FBI yetkilisi Steven Chabinsky, “Yeterli zamanı, motivasyonu ve parası olan kararlı bir bilgisayar haydudu mutlaka, ama mutlaka hedeflediği sistemi delmeyi başarır” diyor. Geleneksel casuslar, gizli belgelerin kopyalarını çalmaya çalışırken yakalanma veya öldürülme korkusu yaşarlardı. Ancak siber dünyanın casusları böyle bir tehlikeyle karşı karşıya kalmıyor. Amerikalı bir askeri yetkili bu konuda şu değerlendirmeyi yapıyor: “Casuslar bir zamanlar birkaç kitabı veya dosyayı çalabilirdi. Şimdi tüm kütüphaneyi ele geçirebiliyor. Öyle ki kütüphaneyi yeniden kursanız bile onlar yeniden çalabiliyor.” “Siber espiyonaj 1940’lı yılların sonlarına doğru nükleer çalışmalarla ilgili belgelerin çalınmasından sonra ortaya çıkan en büyük haberalma felaketidir” diye konuşan Washington’daki Stratejik ve Uluslararası Çalışmalar Merkezi adı verilen bir düşünce kuruluşunda görevli Jim Lewis, “İleri teknoloji ürünü bilgilerin kaybı bir ülkenin ekonomik üstünlüğünü elinden alabileceği gibi, askeri kapasitesini de yerle bir edebilir” diyor. Elektrik şirketleri pahalı jeneratör parçalarını yedeklemeye pek yanaşmadıkları için bir saldırıda bunların işe yaramaz hale gelmesi, onarımın aylarca sürmesine yol açabilir. Acil dizel jeneratörleri şebekenin yerini alamaz ve sürekli olarak çalışamaz. Elektrik enerjisi olmadığı zaman iletişim sistemleri ve bankaların ATM’leri çalışamaz. Enerji yokluğunun birkaç gün sürmesi durumunda ekonomik kayıplar katlanarak artar. Çalınan bilgiler, WikiLeak belgelerinde olduğu gibi kamuoyundan gizlenen bazı gerçeklerin gün ışığına çıkartılması amacıyla da kullanılabilir. ASİMETRİK SAVAŞIN EN GÜÇLÜ SİLAHI Internet bildiğimiz yaşamı şöyle ya da bu şekilde değiştiriyor. Buna bağlı olarak savaşların gidişatı ve doğası da değişiyor. Zamanı geldiğinde siber silahlar ve taktikler bilgi teknolojilerinde ileriye giden ulusları kayıracak. Ancak unutulmamalı ki güçlü fakat konvansiyonel düşmanların alt edilebilmesi için, internet zayıf taraflara olağanüstü bir silah sunuyor. Terorizm ve kitle imha silahlarında olduğu gibi, dinamik, asimetrik ve sürekli olarak geliştirilen siber silahlar, siber savunmanın nasıl tasarlanması gerektiği sorusunu şimdilik yanıtsız bırakıyor. Von Schlieffen, kendi döneminde uydu teknolojisini veya elektromanyetik bir spektrum üzerinden düşmana saldırmayı aklına getirmemişti. Ancak 20. yüzyılın ilk on yılında denizcilik alanındaki silahlanma yarışına tanık olduğu için yıldırma taktiklerinin ne anlama geldiğini çok iyi biliyordu. Prusya/Alman ekolünden geldiği için, stratejik güç silahlarının eşzamanlı ve ezici bir şekilde uygulamasının ne gibi sonuçlar doğuracağını çok iyi tahmin edebiliyordu. Demek ki, iki veya beş boyutlu olmasına bakmaksızın savaşların temel kuralları değişmiyor. * Alfred von Schlieffen (18331913), 18911905 yılları arasında Almanya Genel Kurmay Başkanı general. Schlieffen Planı olarak bilinen ünlü savaş stratejisinin tasarımcısı. 1. Dünya Savaşı’nın başlangıcında uygulanan bu plan başarısızla sonuçlanmıştı. Bugün bile bu başarısızlığın nedenleri tartışılıyor: Planın kendisi mi hatalıydı, yoksa uygulanması mı? Derleyen: Reyhan Oksay Kaynaklar: http://scmagazineus.com/cyberspaceandthechangingnatureofwarfare http://online.wsj.com http://www.economist.com/node/16478792 (War in the fifth domain makale) en.wikipedia.org/wiki/Cyberwarfare http://www.infosecisland.com http://www.npr.org staff.washington.edu/dittrich/cyberwarfare.html www.guardian.co.uk/.../2010/.../cyberwarfaregrowingthreat POTANSİYEL HEDEFLER İnternette verilerin ele geçirilmesini önlemenin bir yolu verileri parçalara ayırmak ve birden fazla hat üzerinden göndermektir. Ne var ki küresel dijital altyapının bir bölümü her türlü saldırıya açıktır, çünkü internet trafiğinin onda dokuzundan fazlası denizaltındaki fiber optik kablolar üzerinden yol alır. Ve bu kablolar birkaç noktada çok yoğundur. Örneğin New York, Kızıl Deniz ve Filipinler civarındaki Luzon Boğazı çevresinde (Bknz. Harita). İnternet trafiği 13 server (sunucusu) kümesi tarafından yönlendirilir. Bunlar saldırılar için ideal hedef oluşturmakta. Diğer tehlikeler de yolda. Afrika’nın yönetim zaafı yaşayan bazı bölgeleri de fiber optik kablolarla birbirine bağlanıyor. Bu bölgeler de siber suçluların saldırılarına açık. Mobil internetin yaygınlaşması da siber haydutların elini güçlendiren başka bir gelişme. İnternet ilk başta verilerin kolay ve sağlam bir şekilde hedefine ulaştırılması amacı ile tasarlanmıştı. Amaç güvenlik değildi. Ancak dünya birbirine bağlandıkça “bahçe” kılığından çıkıp, cangıl haline girdi. Siberuzayda pasaporta gerek yoktur. Ve polis ulusal sınırlar içinde güvenliği sağlarken, sınır tanımayan suçlular elini kolunu sallayarak dünyanın dört bir yanınında boy göstermeye başladı. Düşman devletler artık okyanusun karşı yakasında değil, sadece “firewall”un diğer tarafındaydı. Kötü niyetli insanlar yalnızca kimliklerini değil, konumlarını da gizleyerek para, kişisel veri ve fikri mülkiyet bilgilerinin saklandığı dijital hazinelere ulaşım şansını elde ettiler. NASIL BİR SAVAŞ? CBT 1238/10 10 Aralık 2010 ÇALINAN BİLGİLER NERELERDE KULLANILABİLİR? İletişim ağına girildikten bir sonraki aşama verilerin işe yaramaz hale getirilmesi veya manipülasyon ile değiştirilmesi. Örneğin askeri bilgilere saldırılacak ise balistik füzeler işe yaramaz hale getirilebilir. Hatta dost kuvvetler ile düşman kuvvetleri ayırt eden bilgiler tersyüz edilebiliyor. Saldırgan, askeri lojistik malzeme sistemlerini veya sivil altyapıları da hedef alabiliyor. Finasal verilere ve elektronik para transferlerine güven azaldığı zaman ekonomik çalkantılar yönetimleri yerinden edebilir. Daha büyük bir kaygı ise elektrik şebekesine yapılan saldırılar. SİBER ORTAMIN YENİ NESİL CASUSLARI Bir zamanların “fiyakalı hacker”ları ve virüs programları yazıcıla CBT 1238/11 10 Aralık 2010 Beyaz Saray eski sözcülerinden Richard Clarke, siber savaşın neye benzeyebileceğini yeni kitabında (Cyber War: The Next Threat to National Security and What to Do About It, 2010) şöyle açıklıyor: “15 dakika içinde kıyamet benzeri bir çözülme ortaya çıkabilir. Bilgisayar virüsleri askeri eposta sistemlerini çökertebilir; petrol rafinerileri patlar; havatrafik kontrol sistemleri çöker, otoyol ve raylı ulaşım sistemleri yoldan çıkar; finansal veriler birbirine karışır; yörüngedeki uydular kontrolden çıkar. Gıda sıkıntısı ve paranın azalması sonucu toplumsal karmaşa başlar. En kötüsü saldırganın kimliği hiçbir zaman belirlene WikiLeaks olayını kimi siberuzay savaşı kapsamında bir saldırı olarak nitelendirirken, kimisi de basit bir hacker olayı olarak değerlendirdi? Sizce 5.alan savaşı olarak nitelendirilen siberuzay savaşları başladı mı? Yanıt: Siber savaşlar son 45 senedir internet üzerinden bilgi ve bilgisayar ağlarına ulaşımın yaygınlaşması ve kolaylaşması ile birlikte sayı olarak artmaya başladı ve ulusal gizli/istihbarat örgütlerinin ilgi alanına girmesiyle de profesyonelleşti. Politik niteliği veya sonucu olan siber saldırıların basit bir hacker olayı olarak görülmesi yanıltıcı olur. NATO’nun Yükselen Güvenlik Tehditleri Bölümü’nün Siber Güvenlik kısmının başındasınız? ODTÜ’den başlayarak NATO’ya uzanan kariyerinizi bize özetleyebilir misiniz? 1979’de ODTU EE’den (Elektrikelektronik) mezun olduktan kısa bir süre sonra yurtdışında çalışmaya basladim. On sene kadar ITT/Alcatel grubuyla çesitli ülkelerde çalıştıkdan sonra, NATO’da bilgisayar sistemlerinin güvenliği konusunda çalışmaya başladım. 13 sene uygulama, operasyonel olarak bu konuda NATO’nun SHAPE Karargâhı’nda (Supreme Headquarters Allied Powers Europe) yöneticilik yaptım. Son 7 senedir de, Brüksel’deki NATO Karargâhı’nda, artık siber koruma/savunma niteliğine dönüşen, aynı konunun politika/konsept geliştirme ve planlamasından sorumlu olarak görev yapıyorum (ama ayni zamanda NATO’nun operasyonel yeteneğinin de genel görev planlamasından ve tespit edilen önemli siber saldırıların soruşturulmasının yönetiminden de sorumluyum.) Devletler bu tür saldırıları önlemek için ne gibi önlemler almalı? Türkiye sizce alınan önlemler açısından ne konumda? Evet siber savunma artık ulusal güvenlik konusu, gerekli tedbirler alınmazsa, ülke güvenliği, ekonomisi veya sosyal düzenini tehlikeye atacak derecede sonuçlara sebep olabilecek bir tehdit. Ne yazık ki Türkiye’de bu konuda alınan tedbirleri yakından takip edemiyorum, bir yorum yapamam. Ama işittiğim kadarıyla siber güvenlik tehdit olarak tanımlandı ve gerekli yapılanmalar başlatıldı. NATO yalnızca kendi merkezlerine yapılan saldırılara karşı mı önlem alıyor, yoksa üye ülkelere yöneltilen saldırılara karşı da savunma politikaları geliştiriyor mu? Şu andaki politikasına bağlı olarak, NATO sadece kendi sistemlerine yapılan saldı rılara karşı önlemler alıyor. Ülke sistemlerinin korunması konusunda verilmiş bir görevi yok. NATO nun son Lizbon Zirvesi’nde yeni siber savunma politikaları üretilmesi gerektiği kararlaştırıldı; önümüzdeki aylarda bu yeni politikaların neleri kapsaması gerektiğini üye ülkelerin yetkilileriyle beraber tartışıp, hazırlayacağız. Şu anda varolan teknolojilerle saldırganların kimliğini ortaya çıkartmak mümkün mü? Hayır, şu anda siber saldırıları yapanların gerçek kimliklerini çıkarmak konusunda hem teknolojik olarak, hem de uluslararası dayanışma konusunda sıkıntılar var ve genelde pek mümkün olmuyor. Ama bunun istisnaları da var. WikiLeaks olayı ABD’nin siber saldırılara karşı oldukça kırılgan olduğunu gösterdi. Demek ki bundan böyle siber savaşlara karşı hazırlıklı olan ülkeler üstünlük sağlayacak. Bu açıdan bakıldığında Türkiye için önerileriniz neler? Önce siber güvenliğin ulusal guvenliğin bir halkası olarak tanımlanmasıyla başlayarak, bir devlet politikasi ve konsepti geliştirmek lâzim. Ondan sonra arkası gelir, gerekli hukuk düzenlemeleri ve yetenek geliştirmeleri (teknik ve operasyonal olarak) yapılır zaten. Bu hazırlıklar yapılırken, büyük ülkelerdeki uygulamalar incelenirken aynı zamanda son siber savunma konusunda son senelerde önemli çalışmalar yapan Estonya, İsveç, Hollanda gibi ülkelerin modellerine de bakmak lazım. Teknik olarak en önemli yatırım, ülkenin internet alt yapısının ve ulusal bilgi ağlarının kritik olanlarını belirleyip, bunları siber saldırılara karşı gözetleyecek ve saldırı tespit edildiğinde karşılık verebilecek ulusal bir merkez kurulmasıdır. Tabi bu arada bir de ulusal siber saldırı yeteneği kurulması gerekli mi değil mi tartışması var ve bunun da ayrıca düşünülmesi gerekir.
Subscribe Login
Home Subscription Packages Publications Help Contact Türkçe
x
Find from the following publications
Select all
|
Clear all
Find articles published in the following date range
Find articles containing words via the following methods
and and
and and
Clear