Stuxnet

Dünyanın gözü yeniden Ortadoğu'ya çevrildi. İran ile İsrail arasında tırmanan gerilim yalnızca hava sahalarında değil, ekranlarımızın ardında, görünmeyen ama son derece yıkıcı bir cephede de sürüyor: Siber uzayda.

Siber güvenliğin neden sadece bireysel değil, ulusal düzeyde bir savunma alanı olduğunu hatırlamak için tarihin ilk "siber silahı" sayılan Stuxnet solucanına dönmek yerinde olacaktır. Çünkü 2009'da İran'ın nükleer tesislerini hedef alan bu saldırı, klasik savaşların ötesinde bir paradigma değişimini tetikledi. Ve bugün yaşadıklarımızın habercisi oldu.

Saldırı bir USB bellekle başladı

İran'ın Natanz kentindeki uranyum zenginleştirme tesisleri dış dünyayla bağlantısı olmayan, izole sistemler şeklinde tasarlanmıştır. Buna rağmen Stuxnet, büyük olasılıkla bir USB bellek aracılığıyla içeri sızmayı başardı. Haliyle dışarıyla iletişimi olmayan bir sisteme zararlı yazılım yüklemek, fiziksel erişimle mümkün olabilecek kadar sofistike bir operasyon olduğunu da kabul etmek gerekli. Bu noktada yazılımın sıradan bir virüs olduğunu söylemek bu yazılımı hafife almak olacaktır. Bu kod parçacığının nasıl çalıştığına baktığımızda; kendini yalnızca Siemens'in SCADA sistemlerinde kullanılan Step7 yazılımını çalıştıran bilgisayarlarda aktif hâle getirdiğini, diğer tüm sistemlerde kendini etkisizleştirdiğini ve yalnızca üç cihaza daha bulaşacak şekilde sınırlı bir yayılım kapasitesi olduğunu görüyoruz. Bu özellikler, Stuxnet'in özelleşmiş bir "cyberweapon" (siber silah) olarak tasarlandığını açıkça ortaya koymaktadır. Stuxnet, bulaştığı bilgisayarda santrifüjlerin dönüş hızlarını ani şekilde değiştirerek fiziksel hasara yol açtı. Oysa daha tehlikelisi, operatör panellerine her şeyin normal göründüğü bilgisini iletmesiydi. Gerçek zamanlı sistem geri bildirimleri manipüle edildiği için sabotaj haftalarca fark edilmedi.

Uluslararası Atom Enerjisi Ajansı'nın verilerine göre 2009'un başında İran'ın 3.936 santrifüjü aktif durumdayken, Stuxnet saldırılarının başlamasıyla bu sayı dramatik şekilde değişti. 2009 Mayıs'ında 1.601 santrifüj devre dışıydı. Ağustos 2012'ye gelindiğinde bu sayı 4.592'ye ulaştı; aktif santrifüj sayısı 3.716'ya geriledi. Bu, nükleer üretim kapasitesinin büyük oranda felce uğratılması anlamına geliyordu.

Fail belli, imza yok

Tahmin edeceğiniz gibi hiçbir ülke resmen Stuxnet'in sorumluluğunu üstlenmedi. Buna karşın The New York Times ve Der Spiegel, saldırının ABD Ulusal Güvenlik Ajansı (NSA) ile İsrail İstihbarat Servisi Mossad'ın ortak operasyonu olan "Olympic Games" adlı proje kapsamında geliştirildiğini öne sürdü. Çünkü kod içindeki bazı izler, yazılımın bu iki ülke tarafından üretildiğine dair güçlü teknik deliller sunduğu iddia ediliyordu. Stuxnet'in ardından dünya, siber savaşın yalnızca dosya şifreleyen virüslerle sınırlı olmadığını; yazılım yoluyla fiziksel altyapıların, enerji santrallerinin, su sistemlerinin, ulaşım ağlarının durdurulabileceğini fark etti. Bu saldırıdan sonra birçok ülke kendi siber ordularını kurma kararı aldı. NATO'nun "beşinci savaş alanı" olarak siber uzayı tanımlaması da bu döneme denk gelir. Dönemin en önemli gelişmesi, devletlerin siber savunma birimleri kurmaya başlamasıydı. ABD, Çin, Rusya ve İsrail gibi ülkeler, siber kuvvetlerini fiziksel ordular kadar önemli görmeye başladılar. Türkiye gibi bölgesel aktörler için de bu gelişmeler, kritik altyapıların korunması, yerli-yazılım güvenliği, siber istihbarat ve eğitimli insan kaynağı konularında stratejik önlemler alınmasını zorunlu kılıyor.