Konvansiyonel’den Asimetriğe: Siber Saldırılar

Doğukan BİNİCİ – Çağ Üniversitesi Uluslararası İlişkiler [email protected]

Günümüz dünyasında askeri, ekonomik, sosyal ve kültürel anlamda dijitalleşmek; zahmetli olanı kolaya indirgemek, masraflı olanı masrafsız bir düzeye çekmek, etki ve nüfuz alanını arttırmak çağımızın bir getirisi olan, dünyayı görünmez ağlarla adeta birbirine bağlayan internet ve kullanım şekli ile mümkündür.

Çağlar boyunca gruplar, topluluklar ve devletler arasında yaşanan mücadeleler kendi içerisinde belli bir dönüşüm geçirerek; her uygarlığın kendinden sonra ki topluluklara bıraktığı savaş teknolojisi; silah sistemlerinde ki bilgi/birikimi gelişken bir akış içerisine sokmuştur. Yaydan çıkan oka, tank namlusundan ateşlenen topa ve artık gelişen savaş teknolojisi ile klavyeden çıkan kodlara bir savaş evrimi söz konusudur. Dolayısıyla Konvansiyonel silah sistemlerinden Asimetrik silah sistemlerine geçişin en önemli ayaklarından biri olan Siber Saldırılar; çağımızın maliyeti düşük etki alanı yüksek yeni harp sistemleri olarak değerlendirilmelidir.Siber saldırılar; gerçekleştiren kişi, gerçekleştirildiği mekan ve zaman bağlamında net bir bilgiye ulaşılmasının zor olduğu bir saldırı yöntemi olarak belirmektedir. Bu bağlamda saldırıyı gerçekleştiren devletin, devlet dışı aktörün veya bireyin; saldırı sorumluluğu üstlenmemiş olması, bu yöntemi cazip kılan yönlerinden sadece bir tanesidir. Saldırıya uğrayan devletin ise, kendisine saldıran bireyi, devlet dışı aktörü veya bir başka devleti tespit etmesi halinde buna hangi ölçüde karşılık vereceği, yeni harp sistemini uygulayabilecek kapasiteye sahip olup olmadığı cevap arayan sorulardır.Bu noktada devletlere, kurum ve kuruluşlara uygulanan siber saldırılar ve bu saldırılar neticesinde siber saldırı teknolojisinin geleceği bu yazının ana konusunu oluşturmaktadır.

Dünya Üzerinde ki Siber Saldırılar

”Kesin olarak eminim ki yaylım ateşi ya da hava bombardımanıyla başlayan eskinin büyük savaşlarından farklı olarak bir sonraki savaş askeri kapasiteyi tahrip eden ve elektrik ağları gibi bir temel altyapıyı felce uğratan bir siber saldırı ile başlayacak.”[1]

Siber saldırılar saldırıların niteliği, maliyeti, etkileri ve saldırı yapma kapasitesine sahip aktörlerin kimler olduğu açılarından konvansiyonel saldırılardan farklılık göstermektedir.(Duygulu, 2019, s.84)

Saldırı yapma kapasitesine sahip bir devlet dışı aktörü ele alacak olursak, saldırı uygulayacağı kişi,kurum ve kuruluşlara hava, kara, deniz ve uzay’dan sonra beşinci boyut olarak nitelendirdiğimiz siber saldırılar ile beklenmedik bir etki yaratabilir.

”Siber Vekiller” olarak nitelendirdiğimiz bu devlet dışı aktörler; günümüzün sahada mücadele veren milislerinden pek de farklı değildir. Zira artık sahada silahlı mücadele ile karşı tarafa vereceğiniz hasar, siber saldırı ile verebileceğiniz zararın çok altında kalmıştır. Dolayısıyla siber vekiller aracılığıyla bir ülkenin dijital altyapısını etkisiz hale getirmek askeriyede, ekonomide, sosyal ve kültürel hayatta ciddi olumsuzluklara sebebiyet verebilmektedir.

Siber saldırı ile yapacağınız eylemler neticesinde, bir ülkeyi kamuoyu önünde, toplumu önünde küçük düşürmek ve hükümete karşı bir protesto dalgasını başlatmak; Hegemon güçlerin bölgesel ve küresel stratejilerini hayata geçirmede başvurdukları yıkıcı yöntemlerinden biridir.

Siber vekillerin, devletler tarafından kullanılması farklı yöntemler içerisinde gerçekleşmektedir.

Bu yöntemler Yetkilendirme, Orkestrasyon ve Onaylama olarak sınıflandırılmaktadır. Yetkilendirme, devletin siber vekili üzerinde doğrudan kontrol uyguladığı devlet tarafından tanımlanmış bir görevi yerine getirmek üzere vekili yetkilendirdiği ilişki türüdür. Orkestrasyon, devletin vekilinden talep ettiğinin genel hatlarını çizmesi ve sınırlı lojistik destek sağlayarak doğrudan direktif vermemesidir. Onaylama‘da ise devlet ile vekil arasında doğrudan bir ilişki bulunmamakta, devlet kendisiyle aynı amaca hizmet ettiği sürece bu vekillerin yasa dışı faaliyetlerine göz yummaktadır.[2]

Devletlerin vekiller üzerinde kullandığı bu yöntemler ile uyguladıkları siber saldırıların bir çok örneği mevcuttur. 1999 yılında Kosova savaşında, NATO askeri haberleşme sistemlerine yönelik Sırp ve Rus bilgisayar korsanları tarafından başlatılan siber saldırılar, bu saldırı yönteminin ilk örneklerini oluşturmaktadır.

2000 yılında İsrail askerlerinin Hizbullah tarafından kaçırılmasının ardından Hizbullah ve Hamas’ın internet sitelerine yönelik, İsrail tarafından  siber saldırı başlatılmıştı. Keza Hindistan ve Pakistan arasında Keşmir bölgesinde ki anlaşmazlık dolayısıyla iki ülkenin bilgisayar korsanları karşılıklı olarak bir Siber Savaş içerisindeydi.

Gerçekleştirilen siber saldırılar içerisinde bu alana ilginin yoğunlaşmasına sebep olan saldırı 2007’de Estonya’nın maruz kalmış olduğu saldırıdır. Sovyetler Birliği zamanında ülkede ki bir meydana yerleştirilen heykelin başka bir bölgeye taşınacağının ilan edilmesinin ardından ülke içinde ki azınlık Ruslar ve Rusya bu olaya büyük bir tepki göstermişti. Ve bu dönemde Avrupa’da ilk e-devlet uygulamasına geçmiş olan Estonya dijitalleşmek için ciddi adımlar içerisindeydi. Rus bilgisayar korsanlarının başlatmış olduğu siber saldırılar, dijitalleşen Estonya’nın adeta tüm yaşamsal fonksiyonlarının durmasına neden olmuştu. Dijitalleşirken diğer bir yandan gelebilecek siber saldırıları hesaba katmamak başka bir deyişle; tedbirsiz dijitalleşmek ülkeler için büyük bir tehdit riski oluşturmaktadır. Bunun en büyük örneğini Estonya 2007’de yaşamıştır. Rusya’nın fail olduğu düşünülen lakin kanıtlanamayan bir diğer siber saldırı ise Güney Osetya bölgesi üzerinde ki anlaşmazlık neticesinde ortaya çıkan Rusya-Gürcistan savaşında, Gürcistan’a yönelik saldırı olmuştur.

Yarı otonom bir şekilde uzak sistemlere nüfuz etmek ve üzerlerinde kontrol sağlamak için tasarlanmış sofistike bir bilgisayar programı olan Stuxnet ile 2010’da İran’ın nükleer tesislerini etkileyen saldırı siber savaşın geleceğin değil günümüzün bir gerçekliği olduğunu gözler önüne sermesi bakımından önemli bir gelişme olmuştur.(Duygulu, 2019, s.91)

Siber vekiller aracılığı ile İran’ın Natanz şehrinde ki nükleer tesise yönelik uygulanan bu siber saldırı; bilgi temelli bir zarar yaratmanın da ötesinde nükleer tesis de fiziksel bir zararın oluşmasına sebebiyet vermiştir.

Şöyle ki; Stuxnet santrifüjlere[3] güç veren elektrik akımı frekansını değiştirerek makinelerin tasarlanmadığı aralıklarla yüksek ve düşük hızlar arasında ileri ve geri gitmelerini sağlayarak tesislerin normal işleyişini sabote etmiştir.(Duygulu, 2019,s.91)

1999 Kosova savaşında uygulanan bilgi temelli zarar vermeyi amaçlayan siber saldırıdan; fiziksel zarar veren siber saldırıya giden süreç içerisinde; siber saldırı teknolojisinin güç dengelerinde önemli bir faktör olacağına kesin gözü ile bakabiliriz.

Yakın bir dönemde Suudi Aramco şirketine yönelik otonom silah teknolojisi kullanarak gerçekleştirilen saldırı öncesinde, 2017 yılında petrol tesisine bir siber saldırının gerçekleştirildiği bilinmektedir. Gerçekleştirilen bu saldırıda İran’da ki saldırıya benzer bir şekilde ”akıllı siber” silah olarak nitelendirebileceğimiz ”TRİTON” adlı kötü amaçlı yazılım kullanılmıştır.

Triton, dünyanın en büyük petrol şirketi olan Suudi Aramco’da endüstriyel felaketi önlemek üzere süspansiyon görevini üstlenen bilgisayar sistemine saldırmak üzere tasarlanmıştır. FireEye güvenlik şirketinin verilerine göre Triton, Alman Shneider Electric firması tarafından üretilen, Triconex olarak bilinen ve dünyanın her yerinde kullanılan, acil durumlarda sistemi kapatma işlevi sağlayan bir güvenlik sistemine saldırmıştır. Bahsi geçen güvenlik sistemi, olası basınç farklılığı, sıcaklık artışı gibi Suudi Aramco’daki endüstriyel fabrikaların hayati fonksiyonlarının korunmasına yönelik kullanılmaktadır.(Çelik, 2019, s.88)

İran’da ki nükleer tesise ve Suudi Aramco petrol tesislerine yönelik  gerçekleştirilen saldırılar; bizlere siber saldırı teknolojisinin artık bilgi temelli zarar vermenin de ötesinde fiziksel hasarlara yol açabileceğini gösteren en somut kanıtlar olarak belirmiştir. Saldırı yapan kişi, kurum veya devletlerin IP yanıltması olarak tabir edilen yöntemi kullanarak gerçekleştirmiş olduğu saldırıya anonim bir hal kazandırması; saldırının geldiği yerin tespit edilememesi bakımından tüm cezai sorumlulukları ortadan kaldırmaktadır.

 Değerlendirme

Konvansiyonel’den asimetriğe geçiş sürecinde siber teknolojinin dünya ile entegre edilmesi; günümüz savaşlarının sivil alanlara yayılması gibi bir sonucu doğurmuştur.

Devletlerin veya Devlet dışı aktörlerin hedeflerine yönelik  dünyanın herhangi bir noktasından gerçekleştirdikleri siber saldırılar; saldırıda zaman ve mekan kavramını ortadan kaldırmıştır. Amerika kıtasında bilgisayar başından Ortadoğu coğrafyasından bir ülkenin internet altyapısını hedef almak, hedef alınan ülke ile ilgili bilgi hırsızlığı yapmak; ışık hızında gerçekleşebilen ve takip edilmesi zor olan bir duruma dönüşmüştür. Dolayısıyla nüfuz edilebilirlik siber teknolojinin kullanımı ile en üst seviyeye çıkmıştır.

Siber vekiller aracılığıyla icra edilen ve ”Siber Terörizm” olarak adlandırılan siber saldırılar; devletlerin daha az sorumluluk üstlenmelerini sağlamaktadır.

Kaynakça

Duygulu, Ş. (2019). Dönüşen savaşların değişen araçları.SETA. İstanbul: Turkuvaz yayıncılık.

Sönmez, G. (2017, Mart 10). Siber alanda yükselen terör tehdidi ve siber güvenlik. Orsam. https://orsam.org.tr/tr/siber-alanda-yukselen-teror-tehdidi-ve-siber-guvenlik/ adresinden alınmıştır.

İran santraline siber saldırı. (2010). Ntv. https://www.ntv.com.tr/turkiye/iran-santraline-siber-saldiri,AXHxFm9_QkuTRIRoalq78Q adresinden alınmıştır.

Nasıl bulaştırıldığı ortaya çıktı. (2019). Siber Bülten adresinden alınmıştır.

Çelik, E. (2019, Haziran). Siber çatışmalar: kodların silahlaştırılması. Ortadoğu Analiz, 87, 88-89.


[1] BM Genel Sekreteri Antonio Guterrres, 19 Şubat 2018.  Erişim: Khalip, A. ”U.N Chief Urges Global Rules for Cyber Warfare”. Reuters. https://www.reuters.com/article/us-un-guterres-cyber/u-n-chief-urges-global-rules-for-cyber-warfare-idUSKCN1G31Q4  adresinden alınmıştır.

[2] Tim Maurer, Cyber Mercenaries: The State, Hackers and Power,(Cambridge University Press, Cambridge:2018).

[3] Uranyum zenginleştirmede kritik  öneme sahip bir laboratuvar cihazıdır.

Sosyal Medyada Paylaş

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

Tarih:

Beğenebileceğinizi Düşündük
Yazılar

Srebrenitsa Soykırımı Mahkumu Radislav Krstic’in Mektubu

Srebrenitsa’da soykırımın desteklenmesi ve yardım edilmesi suçundan Lahey’de 35...

Trump’ın Ukrayna’da Batı/NATO Barış Gücü Planına Yönelik 10 Engel

Andrew Korybko 10 Obstacles To Trump’s Reported Plan For Western/NATO...

Türkiye-AB İlişkilerinde Kırılma Noktası: AK Parti Döneminde Yaşanan Gelişmeler ve Güncel Durum

Dr. Aziz Armutlu Giriş: Türkiye AB İliskileri Türkiye ile Avrupa Birliği...

Yapay Zeka Diplomasisi: AI Diplomasisinin Yükselen Çağı

The Emerging Age of AI Diplomacy To compete with China,...