18 Ağustos 2011 Perşembe

Mossad'ın yeni Siber Silahı: Stuxnet

İran'a karşı uygulanacak her türlü mali, siyasi ve askeri yaptırımların en hararetli destekçisi ve savunucusu olan İsrail, İran'ın nükleer çalışmalarını sabote edecek yeni bir siber silahı devreye sokmuş görünüyor.


Uzun bir süredir dünya kamuoyunu meşgul eden bu yeni "siber virüs"ün emsallerine nazaran çok farklı bir yapıya sahip olduğu ve İran'ın nükleer çalışmalarını sabote etmek üzere, İsrail'in istihbarat örgütü olan MOSSAD tarafından geliştirildiği öne sürülen bu virüsün yayılmasında  MOSSAD'ın  Alman kökenli "Siemens" firmasının alt yapısını kullandığı da öne sürülen iddialar arasında. Bu konuda 8 Ağustos 2011 tarihli, Almanya'da yayınlanan "Der Spiegel" dergisinde "Holger Stark" imzası ile yayınlanan bir haber oldukça ilgi çekici. İşte, "Mossad's Miracle Weapon" (Mossad'ın Mucize Silahı) başlıklı o ilginç makale:



"STUXNET Virüsü Siber Savaşta Yeni bir Çağ Açıyor"



İsrail'in dış istihbarat birimi olan MOSSAD, İran'ın nükleer çalışmalarını sabote etmek için Stuxnet adı verilen oldukça sofistike bir virüsü devreye soktu. Jeopolitik bir önemi haiz olan bu dijital silah, savaşların şeklini değiştiren bir silah olabilir ve bu kendi türünün son saldırısı olmayacaktır.   

Tel Aviv'i Hayfa'ya bağlayan otoyol üzerindeki kavşağın hemen yanındaki bir tepe üzerinde bulunan ve İsrail'de kısaca "Tepe" olarak bilinen bir yapı kompleksi. Bu site, bir kaç futbol sahası büyüklüğünde, yüksek duvarlar ve dikenli tellerle dış dünyadan yalıtılmış, İsrail'in Ortadoğu'da hayatta kalmak için verdiği mücadeleyi sembolize eden bir kale. İsrail'in dış istihbarat ajansı Mossad'ın karargahı olan bu kale, hem gazeteciler, hem de politikacılar için kesinlikle yasak bir bölgedir ve başka bir yolla ziyaret etmek de mümkün değildir.

Mossad'ın bu ziyaret politikasının gevşediği, Ocak ayının başlarındaki bir perşembe günü, siyah camlı bir minibüs bir sinemanın önüne park etti. İçindeki gazetecilerden cep telefonlarını ve ses kayıt cihazlarını teslim etmeleri istendi. Mossad'ın güçlü beyni Meir Dagan, onları "tesis"e davet etmişti. Bu, onun yedi yıl boyunca bulunduğu pozisyondaki son günüydü. O Ocak günü, gazeteciler onun eseri olan bir belgeyle tanıştırılacaklardı: İran'nın nükleer programına karşı Mossad'ın savaşı!..

İran'a karşı olası bir askeri saldırının riskleri hakkında tutkulu bir konuşma yapmaya başladı. Böyle bir saldırının Hizbullah ve Hamas ile beraber Suriye'nin de işin içine karışarak bölgeyi yangın yerine çevirebileceğini söylüyordu. Ve Dagan, Tahran'ın nükleer çalışmalarının bir savaşla durdurulabileceğini söylemenin doğru olmayacağını da belirtiyordu. "Bu belki programı yavaşlatabilir ama bu sadece geçici bir durum olur" diye de ekliyordu. Bu nedenle, görevini tamamlamak üzere olan bu Mossad şefi; "konvansiyonel bir savaş yoluna başvurmadan da İran'ın nükleer çalışmalarının geriletilebilir" diyordu.

Yeni sihirli kelimenin adı "gecikme"ydi. Ve Mossad başkanının bu amaçla yarattığı mucize bir silahı, o Ocak günü o odada bulunan herkese duyuruyordu ama Dagan bu silahtan Stuxnet.adı ile hiç bahsetmedi: 

Stuxnet, internet ağına bağlı olmayan yüksek güvenlikli bilgisayarlara bile sızabilen bir bilgisayar virüsüydü. Daha önce neredeyse imkansız olduğuna inanılan böylesine bir ustalık, bir yıldan fazla bir zaman önce, 2010 Haziranında, küresel siyasi arenaya böylece girmiş oldu. Virüs, İran'ın Natanz nükleer tesisindeki bilgisayarlara saldırmış ve bilim adamlarının uranyum zenginleştirmekte kullandıkları santrifüjlerin kendi kendilerini imha etmeleri için manipule edilmelerini sağlamıştı. Saldırı, İran'ın nükleer programının kalbine kadar nüfuz etmişti.

Stuxnet, dünyanın jeopolitik öneme sahip ilk siber silahıdır. Almanya'nın efsanevi hacker organizasyonu "Chaos Computer Club"ten Frank Rieger, Stuxnet'i "digital bunker buster" (dijital sığınak delici) olarak tanımlıyor.  Bu virüs, dijital savaşların cephaneliğine eklenen en temel silahlardan biri olarak kabul ediliyor ve belirli bir hedef için özel bir bilgisayar programı kullanarak saldırı yapılmasına imkan sağlayan askeri bir silah olarak görülüyor.  

Daha üstünden bir yıl geçmiş olduğu halde, hiç bir internet güvenlik şirketi ya da belli başlı devletlerin yönetimleri yoktur ki, stuxnet  kadar onun eylemlerinin sonuçları ile yolları kesişmemiş olsun. Stuxnet hakkında daha fazla bilgi edinmek ve bu virüsün arkasında ne olduğunu anlamak için SPIEGEL Dergisi, bu siber silahın icat edildiği ülkeye, İsrail'e gitti.

İZ PEŞİNDE

Amerikan bilgisayar güvenlik firması  SYMANTEC'in İsrail'deki şubesi, Tel Aviv'de, Ben Gurion havaalanına 15 dakikalık bir mesafede, sıradan ama modern bir binada bulunuyor. Symantec İsrail şubesinin başkanı Sam Angel, ziyaretçileri yer altındaki garajda karşılıyor ve onları dördüncü kattaki konferans salonuna çıkarıyor. Power Point sunumunun başlangıcında Angel şunları söylüyor:

"Stuxnet, şimdiye kadar gördüğümüz en sofistike saldırıdır. Bu tür bir saldırı, en yetkin şekilde yalıtılarak korunmuş endüstriyel bir sistem için bile alışılmadık bir durumdur." Duvardaki haritada,  İran, Endonezya, Malezya ve Belarusya'yı gösteriyor ve Sergey Ulasen'in, buralarda bu türden bir saldırı olduğunu ilk kez tespit ederek Stuxnet'in varlığını keşfeden adam olduğunu anlatıyor.

VirusBlokAda adlı, Minsk şehrinde bulunan bir bilgisayar güvenlik firmasının araştırma ve geliştirme departmanında çalışan Sergey Ulasen, 17 Haziran 2010 tarihinde, sıradan gibi görünen bir e-posta mesajı aldı. İranlı bir firma, bilgisayarlarında garip davranışlar gözlediklerinden, kendilerini kapatıp sonra tekrar çalıştıklarından şikayet ediyordu. Ulasen ve bir meslektaşı bu bilgisayarları bir hafta süre ile inceliyor ve böylece Stuxnet'i buluyorlar. VirusBlokAda, içinde Symantec'in de bulunduğu sektördeki diğer firmaları Stuxnet'in varlığı hakkında uyarıyor.  

Symantec mühendisleri yaptıkları çalışmada saldırının iki bilgisayar tarafından yönlendirildiğini tespit ediyorlar. Sunucuların birinin Malezya'da, diğerinin de Danimarka olduğunu ve ikisine de www. todaysfotbal.com ve www.mypremierfutbol.com adresinden ulaşılabildiğini belirliyorlar. Üstelik her ikisnini de, sahte isim ve sahte kredi kartı ile dünyanın tanınmış internet tescil firmalarından, Amerika/Arizona'da faaliyet gösteren bir firmaya tescil ettirilmiş olduğunu görüyorlar. Symantec, iki sunucu arasındaki virüsün aktivitesini izlemek için gelen ve giden iletişimi yeniden düzenleyerek izlemek üzere onları Dublin'deki bilgisayar merkezinde izlemeye alıyor. Her kim onları uzaktan faaliyete geçiriyorsa, Symantec, onları arkalarında bıraktığı izlerden takip edebileceğini görüyor.

İletişimin yeniden çevrimi, virüsün etkin olduğu ülkeler hakında genel bir bakış açısı elde etmeyi mümkün kılıyor. Yapılan analizlere göre, İran'da 60.000, Endonezya'da 10.000 ve Hindistan'da 5.000'den fazla bilgisayarın Stuxnet tarafından enfekte edilmiş olduğu tespit ediliyor. Stuxnet'in mucitleri, onu öyle bir virüs olarak programlamışlar ki, eğer enfekte bilgisayar Alman mühendislik firması Siemens tarafından geliştirilen programın 7. aşamasında çalışıyor ise, ilk adımda virüs; iki komut ve kontrol sunucusunu haberdar ediyor. 7. aşama ise, programın İran'ın Natanz tesislerindeki santrifüjlerin çalışmasını sağlayan bir aşaması anlamına geliyor.

Natanz tesisi, Tahran'ın 250 km. güneyinde yer alan bir çölde kurulmuştur ve askeri güvenlik düzeyinde korunmaktadır. Korunaklar içerisine yerleştirilmiş bu alüminyum santrifüjler, 1.8 M. uzunluğunda ve 10 cm. çapındadır. Bu santrifüjlerin görevi Uranyum-235'i atomik parçalanmaya uygun izotoplar haline getirmektir. İçlerinde bulunan rotorlar santrifüjlerin hızını saniyede 1000 devire çıkarabilirler. Böylece uranyum hexaflorid gazı santrifüj edilerek geriye kalan uranyum-235'in santrifüjün merkezinde toplanması sağlanır. Bütün bu süreç ise, Microsoft Windows işletim sistemi üzerinde çalışan Siemens sistemi tarafından kontrol edilmektedir.

(I. Bölümün sonu / Toplam 3 Bölüm)

NOT: Yukardaki metin tamamen kendi kişisel tercümemdir. Eksik ya da hata olabilir. Orijinal metnin linki aşağıda verilmiştir, dileyen bu linkten orijinal hali ile okuyabilir.


  

  

0 yorum:

Yorum Gönder

 

"Allahsız Oğlu Allahsız"

Firavunların Laneti ile Damgalandı: "Allahsız Oğlu Allahsız" - Açık İstihbarat

Sizi artık ne gücünüz, ne malınız mülkünüz, ne gizli hesaplardaki paranız, gizli ortaklıklarınız, sansürünüz, RTÜK'ünüz, her yıl yenisini yaptırmakla övündüğünüz hapishaneleriniz, eteğinizi öpen basınınız, biat etmiş yargıçlarınız, silah arkadaşları bin bir iftirayla tutuklanırken size topuk selamı veren generalleriniz;

Ne öfke ve kin kusan diliniz, korku filmine dönen çehreniz, yalakalarınız, dalkavuklarınız, jurnalcileriniz, gaz bombalarınız, özel yetkili mahkemeleriniz, 'akilleriniz'...

Allah'ı kandırmak, güya günahlarınızın kefaletini ödeyip sıyırmak amacıyla, halkın parasıyla inşa ettirmeye giriştiğiniz cami-mabed'leriniz..

Hiç birisi kurtaramayacak demektir...

Devamı...

Perdenin arkasında hava kötü

Sürece Diyarbakır'dan bakınca...


Örgütün gizli ajandasını anlamamız
için son iki gün içinde yerinde teyit ettiğim üç noktayı kayda geçeyim:

1- Örgüte katılım artıyor.Yeni yapıda rol almak için dağa çıkanlar artıyor. Burada örgütün şöyle bir taktiği var. Çekilme adı altında gidenlerin ciddi bir kısmı bu yeni katılımlar. Bir yandan da tecrübeliler içeride bekletiliyor. Hem bölgedeki koordinasyonu yapıyorlar hem de olası bir yol kazası sonrası çatışmaya hazır bekliyorlar. Plana göre ekime kadar tecrübeliler çıkmayacak. Sonra da kar kış bahanesiyle kalmaya çalışacaklar.

2- PKK ağır silahlarını ve bombaları belli bölgelerde depoladı.
Etraflarını da bubi tuzakları ve mayınlarla çevirdi. Dolayısıyla ihtiyaç halinde lojistik sorunu yaşamayacak. Asker bir şekilde buralara girmek isterse de ağır zayiat verecek.

3- Örgüt bu süreci legalleşme dönemi olarak gördüğü için önceki gün yeni bir kampanyanın startını verdi. Bundan sonra herkes evine ve işyerine Öcalan posterleri asacak.

4- Örgüt uyuşturucu ekimine hız vermiş. Diyarbakır kırsalı esrar tarlalarıyla dolu. Diyarbakır neredeyse suç ihraç ediyor. 'Nasıl olsa çözüm sürecindeyiz operasyon olmaz' diye köylüleri de baskı altına almışlar.

Başka örnekler de vermek mümkün. Yani örgüt bir yandan çözüm/barış diyor ama öbür taraftan başka bir ajandanın yol haritasını uyguluyor.