beşinci cephenin yükselişi

Transkript

beşinci cephenin yükselişi
beşinci cephenin yükselişi
SHANE HARRIS
Çeviren: Timur Demirtaş
İÇİNDEKİLER
KAYNAKLAR HAKKINDA BİR NOT
7
ÖNDEYİŞ11
BİRİNCİ BÖLÜM
1 İlk Siber Savaş29
2 GZBGK55
3 Siber Orduyu Kurmak
71
4 Savaş Alanı Olarak İnternet107
5 İçimizdeki Düşman
123
6 Paralı Askerler
147
7 Polisler Casus Oluyor
171
İKİNCİ BÖLÜM
8 “Başka Bir Manhattan Projesi”
189
9
197
Buckshot Yankee
10 Gizli Sos
205
11 Şirketlerin Karşı Saldırısı
227
12 Bahar Uyanışı
245
13 Savunma İşleri
259
14 Şafak Vakti
281
TEŞEKKÜR297
NOTLAR303
ÖNDEYİŞ
C
asuslar uyarı yapmadan gelmişti. Dünyanın en büyük
askeri gücünün sırlarını çalmak için hemen sessizce işe
koyuldular. Aylarca fark edilmeden faaliyette bulundular.
Amerikalı yetkililer hırsızları fark ettiklerinde artık çok geç
kaldıklarını anladı. Telafi edilemeyecek bir zarar oluşmuştu.
İçeri sızan hırsızlar ABD’nin en önemli yeni silahı, yeni-nesil
savaş uçağı Joint Strike Fighter hakkında çok büyük miktarda teknik
ve tasarım bilgisini ele geçirmişti bile. Joint Strike Fighter diğer
bütün savaş uçaklarını bitirecek bir silah olarak tasarlanmıştı ve bu
haliyle gelecek on yıllar boyunca ABD’nin mutlak hava üstünlüğünü
sağlamak üzere silahlı kuvvetlerin bütün birimleri tarafından
uçurulacaktı. F-35 adı verilen jet, askeri alanda geliştirilmiş bütün
zamanların en kapsamlı ve 337 milyar dolarlık maliyetiyle de en
pahalı silah sistemi olma özelliğini taşıyordu.
2006 yılının ilerleyen aylarında başlayan kapsamlı baskınların
sonucunda bütün şüphe okları Çin ordusuna işaret etti. Çin’in
F-35’in sırlarını ele geçirmek yolunda böyle bir eyleme girişmek
için bazı nedenleri ve fırsatları vardı; özellikle de savaş uçağının
düşman radarlarına nasıl olup da yakalanmadığı konusundaki
sırlar merak ediliyordu. Çin, on yıllar boyunca en büyük rakibi
konumundaki ABD Silahlı Kuvvetleri’ne karşı saldırgan espiyonaj
faaliyetlerinde bulunmuştu. 1970’li yılların sonlarından itibaren
S@V@ŞT@
Amerikan üniversitelerini, hükümet araştırma laboratuvarlarını ve
savunma alanında faaliyet gösteren taşeron firmaları ziyaret eden
ya da buralarda çalışan Çinli ajanlar, aralarında nükleer savaş
başlıklarının da bulunduğu silah sistemleri hakkındaki tasarım
bilgilerini ele geçirdi.
Böyle olmakla birlikte Joint Strike Fighter hırsızlığıyla ilgili
tuhaf bir şey vardı. Hırsızlar kağıt belgeleri ofislerden çalmaya
veya mühendislerin dinlenme odasındaki konuşmalarını gizlice
dinlemeye çalışmıyordu. Bilgileri, bir bilgisayar bağlantısını
kullanarak uzaktan çalıyorlardı. Joint Strike Fighter programına
bilgisayar korsanları sızmıştı.
F-35 programından sorumlu olan bilgisayar uzmanları suçluların
peşine düştü. Bilgisayar korsanlarının sisteme nasıl sızdıklarını
anlamak için onlar gibi düşünmek zorundaydılar. Dolayısıyla
yanlarına bir bilgisayar korsanını aldılar. Getirilen bilgisayar
korsanı eski bir ordu üyesiydi ve ordunun gizli siber faaliyetlerine
dahil olmuş tecrübeli bir isimdi. Bu görevli, ordunun 1990’ların
ortalarındaki enformasyon savaşı operasyonlarında becerilerini
keskinleştirmişti, bu faaliyetler bir düşmanın veri tabanından
ziyade zihnine girilmesini öngörüyordu. Bu tür faaliyetler klasik
propaganda kampanyalarının bilgisayar çağındaki varyasyonlarıydı
ve bu haliyle bir düşmanın haberleşme sistemlerine girmeyi ve
sanki verilen mesajlar güvenli bir kaynaktan geliyormuş gibi bir
izlenim bırakmayı bilen askeri bilgisayar korsanlarına ihtiyaç
duyuyordu. Eski askeri yetkilinin faaliyet alanı daha sonra evrildi
ve Irak’ın savaş alanlarında cep telefonu konuşmalarını ve İnternet
mesajlarını kullanarak isyancıların ve teröristlerin peşine düşülmesi
anlamına geldi. Yaşı daha henüz 40’ların ortalarındaydı ama sahip
olduğu mesleki tecrübe ona çok daha deneyimli bir insan statüsünü
kazandırıyordu.
Hava kuvvetleri, Joint Strike Fighter ile ilgili korsanlıkta bilgilerin
askeri bir bilgisayardan alınmadığını biliyordu. Söz konusu ihlal,
savaş uçağının tasarımı ve yapımına dahil olan özel bir şirketten
kaynaklanmış gibi görünüyordu. Casuslar, Savunma Bakanlığı
için çalışan taşeron firmaları hedef alan bir sızma operasyonuna
girişmişti zira bu şirketlerin bilgisayarları yüksek gizliliği olan
12
ÖNDEYİŞ
bilgileri içeriyordu; askeri bir sistemde bulunabilecek türden bu
gizli bilgilerin bazıları F-35 savaş uçağı ile ilgiliydi. Bu, kurnazca bir
taktikti. Taşeron firmalar ABD ordusunun ayrılmaz bir parçasını
oluşturmaktadır; onlar olmadan uçaklar uçmaz, tanklar paletlerinin
üzerinde ilerlemez, gemiler yapılıp tamir edilemez. Böyle olmakla
birlikte bu şirketlerin bilgisayar sistemleri ordunun çok gizli
ağlarına kıyasla genel olarak daha az korunur; öyle ki ordunun en
hassas bilgileri içeren ağları güvenlik amacıyla İnternet’e bile bağlı
değildir. Dolayısıyla bilgisayar korsanları ordunun pek çok kilit
operasyonunu devrettiği özel şirketleri hedef seçti.
Hava kuvvetleri müfettişleri ihlalin kaynağının hangi şirket
olduğu konusunda emin değildi. İhlalin gerçekleştiği yer F-35
programının önde gelen taşeron şirketi olan Lockheed Martin; veya
kendisiyle ilişki içindeki iki ana alt taşeron şirket olan Northrop
Grumman ve BAE Systems; veya jetin mekanik sistemleri veya
gelişkin elektronik altyapısı için çalışan bini aşkın diğer şirket veya
tedarikçiden biri olabilirdi. Uçağı uçurmak için yaklaşık 7 buçuk
milyon satırlık yazılım kodu kullanılıyordu; bu kod uzunluğu, hava
kuvvetlerinin elindeki diğer en gelişkin savaş uçağı için kullanılan
kodlamanın üç katı uzunluğundaydı. Diğer 15 milyon satırlık kod
da uçağın lojistik, eğitim ve diğer destek sistemlerini yürütmek
için hazırlanmıştı. Bu, bir casus için, ordudaki deyişle, “zengin bir
hedef ortamı” anlamına geliyordu. Casus baktığı her yerde uçağın
uçuş sistemleri, üzerindeki algılayıcılar, gözetleme teçhizatı ve silah
sistemleri hakkındaki sırları bulabilirdi.
Mantık, araştırmaların ana taşeron firma olarak Lockheed
Martin bünyesinde başlatılmasını gerektiriyordu. Lockheed
Martin’in kullandığı bilgisayarlar uçak hakkında hayati bilgileri
barındırıyordu ama belki daha da önemlisi F-35 projesinin çeşitli
aşamalarının geliştirilmesinden sorumlu olan çok sayıdaki alt
taşeron şirketin sorumluluğu da Lockheed Martin’e düşüyordu.
Böyle olmakla birlikte hava kuvvetlerinin görevlendirdiği bilgisayar
korsanı araştırmasını başlatmak üzere Lockheed’in binasına
gittiğinde, kendisi gibi teknoloji uzmanı olan kimseler veya
F-35’in yapımından sorumlu ordu yetkilileri tarafından değil ama
Lockheed’in avukatları tarafından karşılandı.
13
ÖNDEYİŞ
başvurmuştur. Siber düşmanlıklar yelpazesinde ABD saldırgan
sınıfına girmektedir.
ABD ordusu ve istihbarat kuruluşları, yeni nesil siber savaşçıları
devreye sokuyor; bu savaşçılar, yabancı rakiplerin bilgisayar
sistemlerini izlemek, bunlara sızmak ve gerektiği durumlarda
etkisizleştirmek ve imha etmek için eğitilmiştir. Siber savaş tıpkı
siber uzay gibi belirsiz bir kavramdır ama bir dizi saldırgan eylemi
ifade etmektedir. Casusluk nasıl geleneksel savaşın ayrılmaz
bir parçasıysa bir bilgisayar üzerinde casusluk yapmak da ona
saldırmanın bir ön koşuludur. ABD, bu bağlamda, kritik altyapıları
devre dışı bırakmak ve bir bilgisayar bağlantısı üzerinden fiziki
tesisleri yok etmek için giriştiği eylemlerle karşılaştırıldığında
bilgisayarlar üzerinde casusluk yapmak ve bilgi çalmak için daha
fazla zaman ve para harcamıştır. Ama bu, kritik altyapıları devre dışı
bırakmak ve bir bilgisayar bağlantısı üzerinden fiziki tesisleri yok
etmek için girişimde bulunmadığı anlamına da gelmiyor. Ve ABD
bunu daha sık ve daha etkili bir şekilde yapmaya devam edecektir.
Gerçekten de casusluk ve saldırı bileşkelerinden oluşan siber savaş
yöntemleri ABD’nin Irak’ta 2007 yılında elde ettiği askeri zaferde
–hiçbir zaman için tam olarak açıklanmayan veya takdir edilmeyen
bir şekilde– araçsal bir konuma sahip olmuştur. ABD istihbarat
birimleriyle birlikte çalışan ordu, fiziki dünyadaki insanların
peşine düşüp onları yakalamak veya öldürmek için saldırgan siber
yöntemlere başvurmuştur.
Ama siber uzayı korumak nasıl tek başına hükümetin faaliyet
gösterdiği bir alan değil ise siber uzayda yürütülen savaş da
özel sektörün giderek daha büyük rol oynadığı bir niteliğe
bürünmektedir. Giderek büyüyen sayıdaki siber silah tüccarı ve özel
güvenlik güçleri, ürünlerini ve hizmetlerini, gerek yönetime gerekse
amansız casusluk faaliyetlerine veya siber saldırı riskine katlanmak
istemeyen şirketlere satmaktadır. Ülkelerin orduları kaçınılmaz
bir şekilde siber savaş alanında birbirleriyle karşılaşacaktır. Keza
şirketlerin orduları da öyle.
Devletler siber uzayda tek başına hareket etmiyor. Bilgisayar
ağlarının korunması ve bunlara karşı saldırı düzenlenmesi özel
sektörün de katılımını gerektirmektedir, şirketler bunu istemezse
23
S@V@ŞT@
böyle bir şey gerçekleşmez. Amerika Birleşik Devletleri’ndeki
bilgisayar ağlarının büyük bir çoğunluğu özel mülkiyettir.
Hükümetin bütün bunları koruması veya devriye görevini yerine
getirmesi olanak dışıdır. Böyle olmakla birlikte dünya genelindeki
haberleşmelerin büyük bölümü Amerika Birleşik Devletleri’nde
konumlanan cihazların üzerinden gerçekleşmektedir. ABD
hükümeti bu ağlardan yararlanma konusunda öncelikli bir konuma
sahiptir ve bu haliyle bunları korumak için acil bir ihtiyaç içindedir.
Bir askeri-İnternet kompleksi bu amaca hizmet yolunda ortaya
çıktı.
Kendisinden önceki askeri-endüstriyel kompleks gibi bu yeni
ittifak da tank ve uçak, füze ve uydu üreticilerini içermektedir; ama
bunun yanında teknoloji devleri, finansal kuruluşlar ve haberleşme
şirketleri de bu ittifaka dahildir. Amerika Birleşik Devletleri,
Amerikan elektrik ağı ile diğer kritik altyapı sistemlerindeki açıkları
bulmaya çalışan iç ve dış düşmanlarla mücadele etmek için şirketleri
yanına alırken kimi zaman ikna, kimi zaman kandırma ve kimi
zaman da zorlamayı beraberinde getiren yöntemlere başvurmuştur.
Ulusal Güvenlik Kurumu NSA, yaygın faaliyet alanlarına sahip
olan Google gibi şirketlerin de aralarında bulunduğu kimi teknoloji
şirketleriyle gizli ayarlamalar yaparak özel ağlardaki tehditleri
gözetim altında tutma yoluna gitmiştir. NSA, bu bağlamda,
ABD’nin finans merkezi Wall Street’e yönelik felaket boyutlarına
varacak bir saldırının önüne geçmek amacıyla büyük banka ve
finansal kuruluşlarla istihbarat paylaşımında bulundu.
Ama hükümet aynı zamanda bazı şirketleri, NSA’in, ağlarına
izleme cihazları yerleştirmesine izin vermeleri için zorlamaya da
çalıştı. NSA, ayrıca, yabancı istihbarat birimleri üzerinde casusluk
yapabilmek ve askeri hareketleri izleyebilmek amacıyla ürünlerine
gizli erişimi sağlayabilecek yazılımları yerleştirmeleri için teknoloji
şirketlerine para da verdi. Bu gizli erişim noktaları ordunun yabancı
ülkelerde siber saldırılar düzenleyebilmesine de olanak sağlıyor.
Şirketlerin işbirliği olmaksızın ABD siber savaşa girişemezdi. Bu
anlamda yeni askeri-İnternet kompleksi kendisinden önceki askeriendüstriyel işbirliğinin aynısıdır. Hükümet savaşları tek başına
yürütmemektedir. Hükümet, bu haliyle, silahları tasarlamak, ordu
24
İlk Siber Savaş
korsanları düşmana karşı güçlü casusluk programlarını kullanacak
ve belli bir hücrenin başında kim olduğunu ve nereye saldırma
niyetinde oldukları konusunda bilgi toplayabilecekti. Bu bilgiler
arazideki birliklere, düşman hedeflerini ve konumlarını belirleme
konusunda yardımcı olacak ve bir umut, patlatacakları bombaların
veya düzenleyecekleri baskınların önüne geçme fırsatını verecekti.
Bilgisayar korsanları ayrıca gerillaları manipüle etme olanağını
da yakalayacak, cep telefonlarını denetim altına alacak ve sanki
arkadaşlarından geliyormuş izlenimi veren SMS mesajları
atabileceklerdi. Haberleşme hatlarına sızan bilgisayar korsanları
bunun yanında gerillaları hedeflerinden uzaklaştırabilecek ve
hatta ABD güçlerinin saflarına doğru bile yönlendirebilecekti.
Gerillaların bilgisayarlarına giren korsanlar korkunç kafa kesme
görüntülerini İnternete kimlerin yüklediğini belirleyebilecekti, zira
bu görüntüler gerillaların yandaş toplama ve Irak halkını dehşete
düşürme konusunda kolaylıkla baş vurdukları masrafsız ve etkili
bir yöntem olarak beliriyordu. Amerikalı bilgisayar korsanları
düşmanların bilgisayarlarına casus yazılımlar yerleştirecek ve diğer
savaşçılar tarafından kullanılan elektronik posta adreslerini ve cep
telefonu numaralarını kopyalayabilecekti. Korsanlar, bu haliyle,
düşmanın yazdığı her kelimeyi, ziyaret ettiği her İnternet sayfasını
ve attığı her bir elektronik postayı takip edebilirdi. Bu sayede
düşmanın saldırılarını planlamak için kullandığı web forumlarına
girmek için kullandıkları şifreleri de öğrenmek mümkün olacaktı.
McConnell düşmanı içerden vurmayı öneriyordu ve bunu
yaparken düşmanın elindeki kaynakları kendisine karşı kullanmak
istiyordu. Bu, ilk bakışta ilke olarak bizzat Başkan’ın onaylamasına
ihtiyaç duyulmayan olağan bir casusluk faaliyeti olarak görülebilirdi.
Ama bu operasyon aralarında bilgisayar virüslerinin de bulunduğu
korsanlık teknik ve araçlarına dayanacaktı ki bunlar Amerika’nın
elindeki en yaratıcı ve öngörülemez silahlardan bazıları olarak kabul
ediliyordu. Bilgisayara yerleştirilen bir virüs programının başka bir
bilgisayara sıçrama riski de bulunuyordu. Solucanlar kullanıcıların
bağlı oldukları diğer bilgisayarlara ulaşmak için kendi kendilerini
kopyalayan programlar olarak biliniyor. Virüsler de, adlarından
anlaşılabileceği gibi, kullanıcıdan kullanıcıya hızlı bir şekilde
35
S@V@ŞT@
verandasında oturan iki adam uzaklarda bir gök gürültülü bir
fırtınanın oluşmasını izledi. “Bu iyiye işaret değil” diyerek güldüler.
Gelinen aşamada McConnel Irak’ta siber savaşa girilmesi
konusunda Başkan’ın bir saatini istedi. Bush on beş dakika içinde
yeşil ışığı yaktı.
Stasio, Bağdat’ın kuzeyinde bir dönem Cumhuriyet
Muhafızları’nın üssünün ve kimyasal silah üretim tesisinin
bulunduğu Taji’ye gitti. ABD ordusu burayı Uç Operasyon
Üssü olarak kullanıyordu; şehrin içindeki düz, tozlu bir alandı
burası. Taji, bu haliyle ABD güçlerine karşı direnişin merkezini
oluşturan ve Sünni Üçgeni olarak anılan bölgenin içindeydi.
Üs ve buradaki birlikler her gün havan toplarının ve ev yapımı
doğaçlama patlayıcıların (IED) kullanıldığı 150 saldırıya hedef
oluyordu. Birlikler devriyeye her çıkışlarında kendilerini bir grup
savaşçı veya yol kenarına yerleştirilmiş bomba bekliyordu. Ve bu
durum sadece Taji ile sınırlı değildi. Irak genelinde şiddet olayları
zirveye tırmanıyordu. Bir önceki sene koalisyon güçlerinin en fazla
şiddete maruz kaldığı ve en çok kanı döktüğü yıl olmuş, olaylarda
900 kişi ölmüştü; 2007 yılında ise durumun daha da kötüleşmesi
bekleniyordu. Stasio’nun Irak’a geldiği ay, Ocak 2005’ten o yana
en kanlı ay olmuştu. Ölenlerin neredeyse tamamı Amerikalıydı.
Iraklı sivil ölümleri de, takip edilmesi daha zor olmakla birlikte,
zirve noktasına ulaşıyordu; güvenilir bir tahmine göre savaşta ölen
Iraklıların sayısı 2006-2007 arasında yılda 30.000’e ulaşıyordu; bu
sayı, yılın başındaki seviyenin iki katından daha fazlaydı.
ABD’nin göndereceği takviye birlikler Bağdat ve şiddet
olaylarının baş gösterdiği tehlikeli yerlerde güvenlik önlemlerini
alacak ve bu sayede ek kuvvetler Iraklı savaşçıların peşinden
gidebilecek ve sivil nüfusu koruma altına alabilecekti. Bush’un bu
iş için görevlendirdiği General David Petraeus iki eksenli bir saldırı
planı öngörüyordu: Bu haliyle, Amerikalılara yardım etmeye ikna
edilebilecek veya en azından silahlarını bırakabilecek savaşçılarla
ittifak oluşturulması ve geri kalanların yakalanıp öldürülmesi.
Petraeus bu ikinci gruba “iflah olamayanlar” adını vermişti.
40
İlk Siber Savaş
Takviye güçlerin katılımıyla genişleyen operasyonlar yavaş
bir şekilde ilerliyor ve başlangıçta kafa karıştırıcı bir nitelik
taşıyordu. Stasio’nun Taji’deki komutanları yeni asker akınıyla
nasıl baş edeceklerini bilmiyor gibi görünüyordu. Ama Stasio
ve Fort Lewis’ten gelen analist arkadaşları çalışmalara başladı.
Eski bir cephanelikte bir ofis kurdular ve yerlerine geçtikleri ve
hâlihazırda ABD’ye dönüp Fort Lewis’taki istihbarat merkezinde
çalışmaya başlayan askerlerle temasa geçtiler. Söz konusu askerler
Stasio’nun başvuru noktalarından biri oldu. Stasio bu askerlerle
güvenli bir İnternet ağı üzerinden temasa geçti ve daha sonra ulusal
istihbarat veri tabanına girdi; buraya artık çok sayıda yeni veri girişi
yapılıyordu. Irak üzerine yerleştirilen dev izleme ağı yeni sinyaller,
yeni ipuçları veriyordu. Sonunda The Wire dizisindeki Lester
karakteri gibi hareket edebilecekti.
Stasio bölgedeki savaşçılar hakkında ağ topolojileri kurmaya
başlayarak işe koyuldu; bunu yapmak için cep telefonu sinyallerini
izliyor ve diğerleriyle bağlantıya geçtikleri bir ortamda yerlerini
belirlemeye çalışıyordu. Bilgileri Fort Lewis’a aktarıyor ve ulusal
verilerden daha fazla veriyi çekiyordu. Aynı zamanda Fort
Lewis’taki ekip büyük resimle ilgili raporlarla ilgileniyordu. Taji’nin
bulunduğu bölgedeki aşiret yapısı nasıldı? Kim kime bağlıydı?
ABD güçleri kozlarını nerede oynamalı ve bu bağlamda ittifakları
parçalayıp, hangi grubu hangisine karşı kışkırtmalı veya hangi
grubu kendi saflarına geçmeye ikna etmeye çalışmalıydı?
Irak cep telefonu şebekesi istihbarat alanında potansiyel bir
altın madeniydi. Cep telefonu sözleşmeleri Saddam Hüseyin’in
görevden uzaklaştırılması sonrasında ilk imzalanan sözleşmeler
arasında yer alıyordu. Kablosuz haberleşme kablolu haberleşmeye
göre daha ucuzdu ve cep telefonları yaygınlaşıyordu. ABD işgalinin
başlamasından sadece 18 ay sonra, yani Eylül 2004 itibarıyla, NSA,
ABD özel harekat güçlerinin “buluş” dediği bir gizli bir tekniği
geliştirerek, kapalı olsa bile cep telefonlarının nerede bulunduğunu
belirleyebilecek bir hale geldi. Yıllar sonra, özel harekat birimlerinin
üyeleri, bu sayede, binlerce yeni hedefi belirlediklerini tahmin etti;
bu hedefler arasında Irak’taki El Kaide koluna bağlı üyeler de
bulunuyordu.
41
S@V@ŞT@
Çinli siber güçler, Rusya’daki meslektaşlarıyla birlikte, ABD
askeri uçağına sızacak teknolojileri geliştirmiştir. Özellikle Çinliler
ABD hava kuvvetlerinin keşif ve istihbarat için kullandığı üç model
uçağına bilgisayar virüsleri yerleştirilmesini sağlayacak yöntemler
geliştirmiştir. Saldırı elektromanyetik spektrum üzerinden
düzenlenir ve uçaklarda sinyal yayan gözetleme cihazlarını hedef
alır. Bu yıkıcı olma potansiyeline sahip olan yaratıcı bir taktiktir:
Böyle bir saldırı uçakların kontrol sistemlerine zarar verip
düşmelerine yol açabilir.
Ancak bu türden yaratıcı adımları önceden öngörmek
mümkündür. Çinliler yüzyıllardır asimetrik bir stratejiyi
benimsemiş ve daha güçlü bir düşmanı bazı basit silahları kullanarak
zayıf yerinden vurma yöntemine başvurmuştur. Siber casusluk ve
savaşı uzun ve Çinlilerin gözünde gurur verici bir geleneğin son
örnekleridir.
Çinli bilgisayar korsanlarından bir grup olarak bahsetmek biraz
yanıltıcıdır. Nasıl örgütlendikleri hâlâ bir muamma olmakla birlikte
Amerikalıların aksine kolektif bir şekilde hareket etmezler; Çinliler
bu haliyle siber savaş hiyerarşisini ve komuta yapısını dünyaya
duyurmazlar. Ancak böyle olmakla birlikte ABD güvenlik yetkilileri
karşı önlem geliştirmek adına Çinli bilgisayar korsanlarını tek bir
yapı olarak görür zira bazı ortak noktaları vardır. Bu ortak özellikler
ulusal gurur, ekonomik casusluğun ulusal kalkınma yolunda bir araç
olarak görülmesi ve asimetrik güç yolundaki bir stratejidir. Amerikalı
güvenlik uzmanları Çinli siber sürüsünü toplu olarak ileri düzeyde
ısrarlı tehdit, APT, adıyla anar. ABD’li yetkililer, APT’nin, Amerika
Birleşik Devletleri’ndeki her bir bilgisayar sistemini enfekte eden
veya enfekte etme girişiminde bulunan zararlı yazılımların küresel
olarak yaygınlaşmasından sorumlu olduğunu söylüyor. Yurtdışında
faaliyet içinde olan ve Çin ile ya da Çin’de veya herhangi bir rakibiyle
iş yapan herhangi bir Amerikan şirketi Çinli bilgisayar korsanları
tarafından hedef seçildiğini rahatlıkla varsayabilir. Bu şirketlerin
çoğu aslında bunu bilmezler bile. Şirketlerin büyük bölümünün
sistemlerine yetkisiz bir giriş yapıldığını anlamaları için ortalama
olarak en az bir ay geçmesi gerekir.
100
Siber Orduyu Kurmak
Çinli siber savaşçıların tam sayısı bilinmiyor ama uzmanlar
iki şey üzerinde mutabıktır: Çin’in siber ordusu bir ihtimal on
binlerce kişinin dahil olduğu büyük bir yapıdır ve Amerika Birleşik
Devletleri’ndeki meslektaşlarının aksine, esas olarak, saldırı
misyonuna yoğunlaşmıştır.
Dell SecureWorks şirketinde zararlı yazılımlar araştırma
biriminin başkanlığını yürüten Joe Stewart, Bloomberg Businessweek
dergisine 2013 yılında yaptığı açıklamada, Çinli siber casusların ABD
hükümetine ve Amerikan şirketlerine yönelik operasyonlarında üs
olarak kullanmak üzere kiraladığı veya sızdığı İnternet alanlarının
sayısının 24.000 olduğunu söyledi. Bilgisayar korsanlarının tam
sayısını belirlemek zordur ama Stewart Çinlilerin kullandığı üç yüz
kadar zararlı yazılım ve sızma tekniğinin varlığını belirledi ki bu,
2012’de kullanılan benzer yöntemlerin sayısıyla karşılaştırıldığında
ikiye katlanmış bir sayıyı ifade etmektedir. “Olağanüstü büyüklükteki
bir insan gücü bu işe yöneltiliyor.”
Bilgisayar güvenliği alanında araştırmalar yapan Mandiant
firması 2013 yılında çığır açan bir rapor yayınladı ve Çin
ordusunun gizli bir şekilde Birim 61398 olarak adlandırdığı
şüpheli bir APT grubunu belirleyip, Şangay’da faaliyet gösterdiğini
bildirdi. Birim 61398’in operasyon merkezlerinden birisi 12 katlı ve
binlerce metrekarelik bir binaydı; burası 2.000 kişiyi barındıracak
büyüklükte bir yerdi. Güvenlik kuruluşu Birim 61398’i araştırdı
ve faaliyet geçmişinin 2006’ya kadar uzadığını ve yaklaşık 150
kadar “kurbanın” sistemine sızdığını belirledi. Mandiant söz
konusu birimin Çin’deki en azılı siber casusluk yapılarından biri
olduğu kanaatine vardı. Diğer bilgisayar güvenlik uzmanları da
söz konusu birimin, Kuzey Amerika’daki petrol ve doğalgaz boru
hatları şirketleri için vanaları ve güvenlik sistemlerini düzenlemek
için kullanılan endüstriyel kontrol yazılımları geliştiren Telvent
şirketinin Kanada’daki şubesinin bilgisayar sistemine 2012 yılında
düzenlenen saldırının da arkasında olduğuna kanaat getirdi. Telvent
sisteme yetkisiz bir şekilde girenlerin proje dosyalarını çaldığını
kabul etti. Bilgisayar korsanları söz konusu proje dosyalarını petrol
ve gaz şirketlerinin bilgisayar sistemlerinin haritasını çıkarmak ve
zayıf noktalarını bulmak için kullanabilirdi.
101
S@V@ŞT@
Birim 61398 amansızdı ve kritik altyapılara yönelik potansiyel
saldırılarla ilgilendiği açıktı. Ama Mandiant’ın takip ettiği 20
korsanlık grubundan sadece biriydi. Çinli bilgisayar korsanları
genel olarak casusluk alanında faaliyet gösteriyor. Böyle olmakla
birlikte siber savaş moduna geçecek olan Çinli korsanlar, kolay bir
şekilde sistemleri devre dışı bırakabilecekleri, bilgisayar ortamındaki
verileri kullanılmaz hale getirebilecekleri veya enerji santralları
ve haberleşme tesisi gibi kritik altyapılara karşı zararlı yazılımları
kullanabilecekleri bir konuma sahiptir. Bu 20 grubun her biri Birim
61398’in yarısı kadar elemana sahipse Çinli APT 20.000 üyeye sahip
bir güç olarak karşımıza çıkacaktır.
Amerika Birleşik Devletleri’nin Çin’in siber gücüne denk bir
güce sahip olabilmesi için daha kırk fırın ekmek yemesi gerekiyor.
NSA’in seçkin korsanlar grubu olarak faaliyet gösteren Özel
Erişim Operasyonları biriminin 2013’teki eleman sayısı sadece
300 kadardı. Silahlı kuvvetlerin bütün siber faaliyetlerini koordine
etmekten sorumlu olan ABD Siber Güçler Komutanlığı’nın
2013 yılında toplam 900 çalışanı bulunuyordu ki bu sayı aktif
olarak bilgisayar korsanlığı ile alakası olmayan idari personeli de
içeriyordu. Savunma Bakanlığı bu sayıyı 2016 itibarıyla 6.000’e
yükseltmek istiyor. Çin ordusu siber güçlerindeki büyümeyi bugün
durdursa bile Amerikalıların elindeki gücün beş katı büyüklüğünde
bir yapıya sahip olacaktır.
ABD siber gücünü genişletmek isteyen komutanlar sistem
savunucularını savaşçı olarak yeniden eğitmek istiyor. Örneğin
hava kuvvetlerindeki siber personelin çok büyük bir bölümü destek
birimlerinden ve sistem yöneticilerinden oluşuyor.
Ama bu personel hava kuvvetlerinin şimdilik sahip olduğu tek
grubu oluşturuyor. Yeni siber kadroları açmak konusunda bir plan
bulunmuyor. Gerçekten de aktif görevdeki personel sayısı hava
kuvvetlerinde hiç bu kadar az olmamıştı; bu sayı, 2013 yılında kabul
edilen zorunlu tasarruf önlemlerinin bir eseri olarak gelecekte daha
da azalacak. Ordu bünyesindeki bütün siber operasyonlardan
sorumlu olan Siber Güçler Komutanlığı destek nitelikli çalışmalar
yapan personelden de yararlanmayı planlıyor. Yetkililer ordunun
enformasyon teknolojisi alanındaki destek işlemlerinin büyük
102
Siber Orduyu Kurmak
bölümünü bilgisayarlar üzerinden yürütmek istiyor ve bu sayede,
en azından teoride, bu alanda çalışan personeli de saldırı nitelikle
operasyonlarda kullanmak istiyor.
Pentagon’da siber uzay politikası konusunda kıdemli askeri
danışman olarak görev yapan Tümgeneral John Davis “Kritik bilgi
sahibi profesyonellerin sayısı yeterli değil” diyor. Ordu’nun verdiği
maaşlar özel sektörle karşılaştırıldığında çok daha düşüktür; çok iyi
eğitim görmüş bir bilgisayar korsanı özel sektördeki bir savunma
bakanlığı müteahhidinde iki kat maaşla iş bulabilmektedir.
Hava kuvvetlerinin baş bilim adamı Mark Maybury “Hava
kuvvetlerinin özel sektörle girişeceği bir maaş yarışını hiçbir zaman
kazanamayacağını” söylüyor. Aynı durum silahlı kuvvetlerin diğer
kolları için de geçerli. Ve bu istihdam sorunun bariz bir çözümü
bulunmuyor. Ordunun daha fazla siber savaşçıyı bünyesine katmak
için yeterli kaynağı bulunmuyor. Kongre de silahlı kuvvetlerdeki
maaşları artırmak konusunda istekli değil.
Ordu, fakülte ve üniversitelere çağrı yaparak, tıpkı hava
kuvvetlerinin yaptığı gibi, öğrencilerine siber savaş konusunda
eğitim vermelerini istedi. Böyle bir eğitimi lisans altı eğitim veren az
sayıdaki kurum veriyor. Ancak okulların büyük bölümü bilgisayar
korsanlığını tercih edilmeyen bir branş olarak görüyor. Yeni
akademik programlar geliştirilmesine yardımcı olan NSA yetkilisi
Steven LaFountain bir gazeteciye yaptığı açıklamada “Üniversiteler
bu konuya girmek veya insanlara düzenbazlığı öğretir gibi bir
konumda görünmek istemiyor” dedi. Öğrenciler mezun olup
NSA’in kapısını çaldığında NSA’in aradığı standartlarda eğitim
görmedikleri anlaşılıyor. LaFountain bu konuda şunları söylüyor:
“Okulda öğrenmiş olmaları gerektiğini düşündüğümüz teknik
becerileri onlara biz öğretiyoruz ve daha sonra da yapacakları işle
bağlantılı belli becerileri edindirmek zorunda kalıyoruz.”
NSA, bir elin parmaklarını geçmeyecek sayıdaki üniversite ile
işbirliği yaparak müfredatlarını yeniden şekillendirdi. (Kayıt olmak
isteyen öğrencilerin geçmişleri araştırılıyor ve çok gizli görevleri
yerine getirmeye uygun olup olmadıklarını belirlemek üzere adli
sicil kayıtları denetleniyor. NSA’de düzenlenen gizli seminerler
ders programının bir parçasını oluşturuyor.) NSA, bilgisayar
103
13
Savunma İşleri
B
aşkent Washington’a otuz mil mesafede bulunan
Maryland’in Gaithersburg mahallesinde uzanan yoğun
trafikli bir otoyolun kenarında bir kamyon satıcısı olan
Sam’s Club ile oyuncak mağazası Toys “R” Us arasında konumlanmış
yüksek katlı olmayan bir ofis bloğu bulunuyor. Giriş kapısındaki iki
güvenlik görevlisi burasının sıradan bir market veya çalışma merkezi
olmadığının ilk ipuçlarını veriyor. Binanın büyük ölçüde camsız
olan yaklaşık 2.500 metrekarelik bir kanadı siber izleme merkezi
olarak işlev görüyor. Burada birkaç düzine analist ve casus yazılım
uzmanı dünyanın dört bir köşesine yayılmış bir bilgisayar ve sunucu
ağından geçen trafiği izliyor ki bu ağ aralarında savaş uçakları, füze
denetim sistemleri ve casus uyduların tasarımlarının da yer aldığı
Amerika Birleşik Devletleri’ndeki en gizli bilgiyi içermektedir.
Ama Fort Meade veya Pentagon’da konumlanabilecek çok gizli bir
komuta merkezi olabilecek bu tesisin ne sahibi ne de işleticisi devlet
değil. Faaliyet alanına uygun bir şekilde NexGen Siber İnovasyon
& Teknoloji Merkezi olarak anılan bu merkez, federal yönetimin en
büyük taşeron şirketi konumundaki Lockheed Martin’e ait. Burada
S@V@ŞT@
ve Denver, Farnborough, İngiltere ve Canberra Avustralya’daki
benzer merkezlerde silah sistemleri üretiminde adını duyurmuş
olan şirket, siber savunma alanında yeni bir girişimde bulunuyor.
Lockheed’in bu konuda birinci elden bilgi sahibi olmasının
nedeni Joint Strike Savaş Uçağı planlarının 2006 yılında Çinli
bilgisayar korsanları tarafından çalınmasıydı. Şirket, sivil ve
istihbarat kuruluşları ile orduya bilgi teknolojileri alanında en fazla
mal ve hizmet satışını yapan şirket konumunda ve bunun bir sonucu
olarak bu türden saldırılar için çok büyük bir hedefi oluşturuyor.
2006 yılından sonraki birkaç yıl boyunca gizli bilgi sistemlerine
girip devlete ait daha fazla miktarda sırrı çalmaya çalışan bilgisayar
korsanlarının yöntem ve tekniklerini yakından incelemeye girişti.
Eric Hutchins adındaki bir Lockheed analisti bazı pilotların
bir füzeyi ateşlemeden önce attıkları bütün adımları tarif etmek
için “ölüm zinciri” terimini kullandıklarını duydu, yani pilotlar
önce bir hedefi tanımlıyor daha sonra da onu izleyerek coğrafi
konumunu belirliyordu. Hutchins, Lockheed’in ağlarına sızmaya
çalışan gelişkin bilgisayar korsanlarının da benzer türden aşamalı
bir yöntemi izlediklerini anladı; önce hedefi keşfediyorlar, casus
yazılım ediniyorlar, tuzaklı elektronik işlemi gerçekleştiriyorlar ve
sonunda hedefledikleri veriyi çalıyorlardı. İki arkadaşıyla birlikte
çalışma yürüten Hutchins, ordudaki kavramı benimsedi ve “siber
ölüm zinciri” Lockheed’in savunma stratejisinin temelini oluşturdu;
Lockheed şimdi bu stratejiyi sadece kendi ağlarını korumak için
değil ama bankaların ve eczacılık şirketleri ile şirketle bilgi paylaşan
ve tehditleri belirlemek için trafiklerinin taranmasına izin veren
en az on yedi kamu altyapı kuruluşunun yanı sıra devletteki bazı
müşterilerinin ağlarını korumak için de kullandı.
Siber ölüm zinciri belirgin yedi adımdan oluşuyor, bunların
çoğu bir sızma eyleminin veya bir saldırının –gerçekleşmeden
önce– engellenebilmesini sağlıyor. Zincir keşifle başlıyor. Lockheed
insanların şirketin İnternet sitesine ulaşmak için Google ve diğer
arama motorlarında kullandıkları kelimeleri izliyor. Bilgisayar
korsanları çalışanların şirketin basın bültenlerinde ve Lockheed
web sitesinin sayfalarında geçen isimlerini bulmaya ve bu sayede
tuzaklı elektronik postalarını daha güçlü bir şekilde donatmayı
amaçlıyor. Belli devlet projelerinde çalışan program yöneticilerini
260
Savunma İşleri
belirliyorlar. Bilgisayar korsanları bunun da ötesinde hazırladıkları
elektronik postanın planlanmış bir etkinlikle ilişkilendirilebilmesi
için üst düzey yöneticilerin konuşmalarını bile izliyor. Şirket, bunu
önlemek için, potansiyel hedef olarak beliren çalışanları uyarma
yoluna gidiyor, bu sayede söz konusu çalışanların elektronik
postalara iliştirilmiş belgeleri açma veya iliştirilmiş linklere tıklama
konusunda daha dikkatli olmaları sağlanıyor.
Lockheed’in “silahlaşma” adını verdiği ikinci adımda ise
analistler örneğin bir elektronik postaya iliştirilmiş enfekte olmuş
bir PDF dosyası gibi casus yazılım kanıtlarını belirlemeye çalışıyor.
Lockheed, enfekte olmuş bütün Adobe PDF dosyalarını barındıran
bir veri tabanı kurmuştur ve bu bilgiyi herhangi bir çalışana
gönderilen elektronik postaları otomatik olarak inceleyen ve izleyen
süreçte –gerekirse– casus yazılımları içeren postaları karantina
altına alan tarayıcılara programlamıştır. Yedi aşamalı ölüm zinciri
şöyle devam ediyor: Örneğin bir elektronik posta veya enfekte
edilmiş bir USB sürücüsü aracılıyla casus yazılımın “ulaştırılması”.
Daha sonraki aşamayı ise “keşif” oluşturuyor ki analistler burada
özellikle sıfır gün girişimlerinin olup olmadığına bakıyor (Hutchins
özel olarak Adobe ürünlerini hedef alan en az üç sıfır gün girişimi
belirlediklerini söylüyor). Daha sonra bilgisayara “yerleştirme”;
yerleşilen cihazla “komuta ve kontrol” iletişimine geçilmesi; ve
son olarak “hedef odaklı eylemler” (dosyaların çalınması, verilerin
silinmesi veya fiziksel olarak bir cihazın imha edilmesi). Bu
yedinci adım bir bilgisayar korsanının en tehlikeli olduğu aşamayı
ifade ediyor. Lockheed analistleri böyle bir eylemin yapılmakta
olduğunu belirledikleri anda hedefteki şirketin CEO’sunu gecikme
olmaksızın uyarıyor. Daha erken bir aşamada –diyelim üçüncü
adımda– belirlenen bilgisayar korsanları daha küçük bir tehdidi
oluşturuyor çünkü herhangi bir zarara yol açmaları için daha
geçmek zorunda oldukları aşamalar bulunmaktadır. Analistler
bir bilgisayar korsanının bilgisayarları enfekte etmek için USB
sürücüleri kullanabileceğini belirlerse bir şirket, sistemini USB
sürücülerinin bilgisayar kodlarını işletmesini engelleyecek şekilde
programlayabilir. Lockheed veya ölüm zincirini kullanan herhangi
bir kimse zincirin ne kadar erken bir aşamasında savunma hatlarını
yerleştirebilirse sistem de o denli güvende olacaktır.
261