21 Ağustos 2011 Pazar

Siber Silah Stuxnet

II. BÖLÜM - Güvenlik Açıkları ve Hileler


Saldırıyı mümkün kılan hile, dahice olduğu kadar basittir de… Stuxnet, sistemi manipule etmede Windows açıklarını kullanır. Bu açıklar sayesinde virüs, mesela bir USB Flash bellek vasıtası ile sisteme sızdırılabilir. Böylece, sürücü derhal sistemdeki bir bilgisayara bağlanarak yüklemeyi fark edilmeden başlatır.




Holger Stark / Der Spiegel
(Çeviri: A. Hüsnü Sezgin)


Stuxnet, ilk olarak anti-virüs programlarını tarar. Kendisi, bu anti-virüs programlarını aşmak için programlanmıştır. Şayet bu programları aşamıyorsa, geride hiçbir iz bırakmadan kendi kendini bilgisayardan kaldırır.


* * *


İkinci aşamada, Stuxnet, kendini USB Flash bellekleri yöneten işletim sistemi içinde, hesap toplamlarını izleyebileceği bir yere, amacını belli etmeyecek bir şekilde yerleştirir. Hesap toplam değeri 19790509’a ulaştığında enfeksiyon durur. Symantec, bunun bir çeşit kod olduğunu düşünüyor. Geriye dönüp baktığımızda, bu sayının; 9 Mayıs 1979’da Tahran'da idam edilen Yahudi İşadamı Habib Elghanian’ın idam tarihi ile bire bir örtüştüğünü görüyoruz. Öyleyse bu bir rastlantı mı, provakasyon mu, yoksa kasıtlı olarak düşünülmüş bir oyun mu?


* * *


İsraillilerin bu virüsü Natanz’a nasıl sokabildikleri ise hala belirsizliğini koruyor. Önceden öngörülemeyen Window'sun bu güvenlik açıklarına, bilgisayar uzmanlarının jargonunda, “zero-day exploits” deniyor. Bu güvenlik açıklarını aramak, hackerler için bir meydan okuma ve bir iş tarzıdır. Bilgi değerlidir ve daha önce bilinmeyen bir güvenlik açığının karaborsa değeri 100,000 $ (€70,000) ya da daha fazla olabilir ama STUXNET bu tür dijital mücevherlere en az dört çeker!..




‘Mavi ve Beyaz bir Operasyon’




Symantec yöneticisi Sam Angel, Siemens sistemleri hakkında derinlemesine bir bilgi sahibi olunmadan STUXNET gibi bir yazılımın kodlarını oluşturulmasının mümkün olmadığı görüşünde. “Siemens yazılım içerikleri, yaygın bir kullanım alanına sahip olmadığı için bu piyasalarda pek talep görmez ve bu nedenle bu bilgileri karaborsadan temin etmeniz pek mümkün değildir” diyor ve devam ediyor: “Öyleyse MOSSAD, Natanz’da, böyle az kullanılan bir teknolojiye ait bu bilgileri nasıl temin etti?”


Açıkçası, bu konuda Mossad’a Amerikalıların destek verdiği söylenebilir. ABD’nin Idaho’da bulunan bir araştırma merkezinde, İran'da kullanılan Siemens Kontrol Teknolojileri ile ilgili çalışmalar yapan bilim adamları, STUXNET’in oluşturulmasına dair temel bilgileri İsraillilere vermiş olabilirler. Bundan sonra, virüs, Necef çölünde, İsrail’in Dimona yakınlarındaki nükleer araştırma merkezinde test edilmiş olabilir.


İsraile yakın kaynaklar, STUXNET'in, her ne kadar İsrailin milli renklerinden referans alınarak “mavi-beyaz” operasyon adı ile anılan bir operasyon olduğu söyleseler de, aslında bu operasyonun, çok elit bir askeri istihbarat grubunun işi olduğuna ve kodların en azından bir bölümünün bu gurup tarafından üretilerek gerisinin Mossad'a bırakıldığına inanılıyor.. Görünüşe göre, virüsü Natanz'a sokmakla yükümlü olduğu anlaşılan Mossad'ın, aynı zamanda karaborsa piyasadan zincirleme reaksiyon santrifüjü satın almaya çalıştığı fakat bunda başarılı olamadığı, sonunda bir İsrailli silah üreticisinin, yabancı istihbarat servislerinin de yardımı ile Natanz'da bir model tesis oluşturmayı başardığı ve Stuxneti burada test ettiği de söylenenler arasında.


2009 yazında operasyonun başlatılmasına hazır hale gelindiğinde, saldırganlar, 22 Haziran 2009 Haziran günü saat 04.31de Stuxnet'i serbest bıraktılar. Saldırı beş İran örgütünü hedef alacak şekilde ve üç dalga halinde başlatıldı. İlk dalgadan sonra ikinci darbe 2010 Martı ayında indirildi ve İranlılar bundan çok ağır bir yara aldı. Bunu Nisan ayı içinde üçüncü dalga izledi. Symantec'e göre, saldırılar doğrudan İranın nükleer programını değil, aksine, Birleşmiş Milletler tarafından yaptırım listesine alınmış bazı örgütleri hedef almıştı. Böylece bu beş örgütte yer alan 12 bin kadar bilgisayarın enfekte olması sağlanmış oluyordu.


Stuxnet, 3. enfeksiyondan sonra flaş bellek sürücüsünden kendi kendini silmek üzere programlanmıştı. Aksi halde fark edilir ve süratle yayılmasının önüne geçilebilirdi. Bu siber saldırı silahının başarısı, hedefine sürekli ve sürdürülebilir saldırılarla sabotajlar yapabiliyor olmasındaydı. Başka bir hile de, virüsün yasal bir görüntü verebiliyor olmasıydı ve bu da; bu virüsün tasarımının ne kadar karmaşık ve komplike bir tasarım olduğunu gösteriyordu. Bu dijital sertifikalar, internet üzerinde bir sunucu ve bir programın etkinliğini test etmek üzere ve kötü amaçlı bir yazılım olup olmadığını denetleyen firmalarca verilen sertifikalardır. Bir program böyle bir sertifikaya sahip olduğunu gösterdiği takdirde de bir sisteme erişebilmesine izin verilir. Realtek Semiconductor ve JMicron Technology gibi Tayvan kökenli firmalar, bu tür sertifikaları veren firmalar arasındadır.


2010 yılının Ocak ayında, Stuxnet'in bir versiyonu Realtek onaylı bir dijital sertifika aldı. Bunu 2010 Temmuzunda JMicron'un verdiği diğer bir dijital sertifika izledi. Her iki sertifika da çalıntıydı. Bu hırsızlık, güvenli bir şekilde kodlanmış ve dünyada ancak pek az sayıdaki programcı tarafından çözülebilir mahiyette olan ve şirket merkezlerinde güvenli bir şekilde saklanan bu sertifikaların, ancak her iki şirketin genel merkezinden ya fiziki bir hırsızlık yoluyla, ya da ancak kapsamlı bir hacker saldırısı ile çalınmış olabileceğini düşündürüyor.


Stuxnet'i ancak bir devlet üretebilir


Spiegel dergisi tarafından tespit edilen ve bir Avrupa İstihbarat Ajansı tarafından yapılan bir “gizli” değerlendirme raporunda, Stuxnet'i geliştirmenin bir programcının en az üç yılını alacağı ve maliyetinin ancak milyonlarla ifade edilebilecek rakamlarla izah edilebileceği belirtiliyordu. Symantec ise, kendi adına, bu programın sadece bir model tesis içinde test edilmesinin bile 5-10 programcının en az altı ayını alabileceğini söylüyor. İstihbarat analizlerine göre, Stuxnet'in mucitleri, (gerektiğinde) fiilen inkar edilebilecek “gayrı-resmi aktörler” olabilir. 25 Kasım 2010 tarihinde Berlinde, Almanya Federal Güvenlik Konseyi toplantısında, gizli savunma konularını görüşmek üzere bir araya gelen hükümet komitesi üyelerinin de bu konuda aynı şekilde düşündüklerini hissettim.


Şu an Alman Savunma Bakanı olan Thomas de Maizière; “Stuxnet, güçlü saldırganların işbaşı yaptığında neler olabileceğini, büyük paralar ve kaynaklarla yatırım yapmak isteyen herkese gösteriyor” diyor. Konsey üyeleri, bu virüsün arkasında egemen bir devletin olduğu konusunda ise hemfikirler.


De Maizière ekibinin üyeleri, standart bilgisayar programlarında bile günde en az 15 güvenlik açığı bulduklarını ve böylece her gün onbinlerce web sitesinin virüsler tarafından enfekte edilmekte olduğunu belirtiyorlar. Bu toplantının sonunda, ulusal bir siber savunma merkezi kurulmasına karar veriliyor. “Stuxnet deneyiminin, sanayi alt yapısının en önemli kilit alanları olan endüstriyel teknolojilerin, kendilerini hedef alan virüs saldırılarına karşı güven içinde olmadığını gösterdiği" resmi bir bilgi olarak hükümet belgelerinde yer alıyor.


ABD hükümeti, son zamanlarda bir siber saldırıları konvansiyonel bir savaş eylemi olarak tanımlayan yeni bir siber savaş doktrini yayınladı. “Bu virüs, dijital saldırılara bakış açımızı değiştirdi” diyen ABD Anavatanın Güvenliği departmanından Roberta Stempfley; “Stuxnet kodlarının erişime açık olmasının bir çok taklitçi için esin kaynağı olabileceği” hususuna da geçen hafta dikkat çekti.


Geçen yıl, İngiliz hükümeti, “yeni güvenlik stratejisi” için 650 milyon poundluk (565 milyon Euro)luk bir fon oluşturulmasına karar verdi. Siber dünyanın, milletler arasındaki anlaşmazlıklarda, çatışmalardan daha önemli bir hale gelecektir diyen İsrail Başbakan Yardımcısı Dan Meridor, Şubat ayında Kudüs'te yaptığı bir konuşmada: “Bunun yeni bir savaş alanı olduğu ve buna bildiğimiz anlamda silahlarla değil ama onlara benzer bir şeylerle yapılan bir savaş diyebileceğimizi” söylüyordu.

                                      * * *


Gelecek Yazıda. Enigma'nın kırılması ile karşılaştırılabilecek bir başarı 


NOT: Çeviri profesyonel bir çevirmen elinden çıkmadığı için eksik ve hata olabilir. Orijinal yazı metnine aşağıdaki linkten ulaşılabilir.  


http://www.spiegel.de/international/world/0,1518,778912-3,00.html

0 yorum:

Yorum Gönder

 

"Allahsız Oğlu Allahsız"

Firavunların Laneti ile Damgalandı: "Allahsız Oğlu Allahsız" - Açık İstihbarat

Sizi artık ne gücünüz, ne malınız mülkünüz, ne gizli hesaplardaki paranız, gizli ortaklıklarınız, sansürünüz, RTÜK'ünüz, her yıl yenisini yaptırmakla övündüğünüz hapishaneleriniz, eteğinizi öpen basınınız, biat etmiş yargıçlarınız, silah arkadaşları bin bir iftirayla tutuklanırken size topuk selamı veren generalleriniz;

Ne öfke ve kin kusan diliniz, korku filmine dönen çehreniz, yalakalarınız, dalkavuklarınız, jurnalcileriniz, gaz bombalarınız, özel yetkili mahkemeleriniz, 'akilleriniz'...

Allah'ı kandırmak, güya günahlarınızın kefaletini ödeyip sıyırmak amacıyla, halkın parasıyla inşa ettirmeye giriştiğiniz cami-mabed'leriniz..

Hiç birisi kurtaramayacak demektir...

Devamı...

Perdenin arkasında hava kötü

Sürece Diyarbakır'dan bakınca...


Örgütün gizli ajandasını anlamamız
için son iki gün içinde yerinde teyit ettiğim üç noktayı kayda geçeyim:

1- Örgüte katılım artıyor.Yeni yapıda rol almak için dağa çıkanlar artıyor. Burada örgütün şöyle bir taktiği var. Çekilme adı altında gidenlerin ciddi bir kısmı bu yeni katılımlar. Bir yandan da tecrübeliler içeride bekletiliyor. Hem bölgedeki koordinasyonu yapıyorlar hem de olası bir yol kazası sonrası çatışmaya hazır bekliyorlar. Plana göre ekime kadar tecrübeliler çıkmayacak. Sonra da kar kış bahanesiyle kalmaya çalışacaklar.

2- PKK ağır silahlarını ve bombaları belli bölgelerde depoladı.
Etraflarını da bubi tuzakları ve mayınlarla çevirdi. Dolayısıyla ihtiyaç halinde lojistik sorunu yaşamayacak. Asker bir şekilde buralara girmek isterse de ağır zayiat verecek.

3- Örgüt bu süreci legalleşme dönemi olarak gördüğü için önceki gün yeni bir kampanyanın startını verdi. Bundan sonra herkes evine ve işyerine Öcalan posterleri asacak.

4- Örgüt uyuşturucu ekimine hız vermiş. Diyarbakır kırsalı esrar tarlalarıyla dolu. Diyarbakır neredeyse suç ihraç ediyor. 'Nasıl olsa çözüm sürecindeyiz operasyon olmaz' diye köylüleri de baskı altına almışlar.

Başka örnekler de vermek mümkün. Yani örgüt bir yandan çözüm/barış diyor ama öbür taraftan başka bir ajandanın yol haritasını uyguluyor.