Stuxnet Virüsü İran’a Nasıl Etki Etti?

Gelecekteki çatışmaların siber uzayda olacağı; bu yüzden buna hazırlanılması gerektiği uzun zamandır konuşulmaktadır. Hatta bazılarına göre bu çatışmaların ilk atışları da başlamış bulunmakta: Microsoft’un güvenlik uyarısıyla haber verdiği “Stuxnet“, hedefi ya da hedefleri hakkında özel bilgilere sahip olması gereken, çok gelişmiş, çoklu sistem zafiyetlerinden faydalanabilen, çalınmış güvenlik sertifikaları sayesinde sistemlere nüfuz edebilen ve bu sayede sistemleri çökertebilen özel bir virüs olarak tanımlanmaktadır.[1]

Haziran 2010’da ortaya çıkan bu bilgisayar solucanı hem yayılma tarzı hem de politik olarak kullanış şekliyle dikkati çekmiştir. Microsoft Windows işletim sistemleri aracılığıyla yayılan bu solucan, ilk ortaya çıktığı zaman Siemens’in S7 300 modüllerini hedef almaktaydı.[2] Simatic WinCC SCADA kodlu bu yazılımdaki SCADA’nın açılımı ‘supervisory control and data acquisition systems‘ şeklindedir. Tanımı, veri sağlama ve denetim sistemleri’dir. Bu sistemler, çeşitli sanayi işlemlerini otomatik olarak çalıştıran programlanabilir lojistik kontrol unsurlarını (PLC) denetlemektedirler. Nükleer reaktörlerdeki basıncı artırabilen, petrol boru hatlarını kapatabilen bu virüs, sistem operatörlerine de her şeyin normal olduğu bilgisini vererek sıkıntıların son ana kadar anlaşılmamasına  sebep olmaktadır. Stuxnet, standart virüslerin aksine, sisteme girişi gerçekleştirmek için düzmece bir güvenlik sertifikası kullanmaktadır. Dünyanın en büyük teknoloji şirketlerinden birisi olan Realtek’in güvenlik sertifikasını kullanmaktadır. Bu da, sistemlere sızarak bir süre kuluçkada yatması ve sonra çalışmasını açıklamak için yeterlidir. Stuxnet’in işleyişini değerlendiren uzmanlar, bulaştığı sistemin yaratıcılarının haberdar olmadığı açıkları kullandığını görmüşlerdir. Bu açıklara “Zero Day” adı verilmekle birlikte, bir sistemdeki Zero Day açığı, yaklaşık 100 bin dolar fiyatla satılabilmektedir. Stuxnet, çok sayıda Zero Day açığı kullandığı için bu kadar fazla dikkat çekmiştir.[3]

Saldırılardan zarar gören ülkeler arasında İran (% 58,85) ve Endonezya (%18,22)’nın ilk sıralarda yer alması sebebiyle virüsün doğrudan bu ülkeleri özellikle de Nükleer Santrallerinin zarar gördüğü iddia edilen İran’ı hedef aldığı iddia edilmektedir. Saldırılan ülkenin İran olması ve virüsün etki ettiği zamanlarda açıklama yapmadan Nükleer faaliyetlerine ara vermesi sebebiyle Stuxnet’i kimin yazdığı yönünde tahminlerde bulunulabilir. Fakat bunu kesin kanıtlarla ortaya koymak zordur.

Gazeteci David Sanger, makalesinde Stuxnet’in Obama’nın emriyle NSA’nın Maryland’deki merkezinde geliştirildiğini ve İsrail’de kurulan bir model nükleer tesiste denendiğini iddia etmektedir. Sanger, Bush döneminde oluşturulan ve “Olympic Games” (Olimpiyat Oyunları) adı verilen bu virüsü Obama’nın geliştirmeye ivme kazandırıp, İsrail ile birlikte geliştirdiğini ve adının “Stuxnet” olarak değiştirildiğini ifade etmiştir. ABD’nin Stuxnet’i Natanz Nükleer Tesislerine yerleştirmede de sahadaki mühendislere, bakım işçilerine ve diğer çalışanlara güvenmek durumunda kaldığını eklemiştir.[4]

İran hükümeti adına resmi açıklama yapan Buşehr Nükleer Güç Tesisleri yöneticisi Mahmud Caferi, tesislere karşı bir siber saldırı düzenlendiğini onaylamış,  ancak birkaç hafta içinde temizleneceğini öngördükleri virüsün önemli bir hasara neden olmadığını belirtmiştir.[5] Öte yandan İran resmi haber ajansı IRNA’nın verdiği haberde, devlete bağlı bilgisayar teknolojileri şirketinin başkan yardımcısı Hamid Alipour, siber saldırıların sürdüğünü ve virüsün yeni biçimlerde yayılmaya devam ettiğini belirterek “Virüsün gelişimini gözlemliyor ve kontrol ediyoruz. İki ayda ortadan kaldırmayı planlıyorduk ama istikrarlı değil ve temizlik operasyonu başlattığımızdan bu yana üç yeni biçimi ortaya çıktı” açıklamasını yapmıştır. İranlı yetkili, bu virüsü üretmek için büyük yatırım yapıldığını savunarak, virüsün kapasitesi incelendiğinde bunun normal bir bilgisayar tarafından üretilmediğini, bir dizi örgüt ve ülke tarafından düzenlendiğini anladıklarını belirtmiştir.[6]

ABD resmi makamları veya yetkilileri ise, Stuxnet’le bir ilgisi olduğunu doğrulayan resmi bir açıklama yapmamış, ancak bu virüsün yazılması ve saldırı amacıyla kullanılmasında bir rolü olduğunu da hiçbir zaman yalanlamamıştır. Savunma Bakan Yardımcısı William Lynn, gazeteci Melissa Lee’nin “ABD Stuxnet’in geliştirilmesinde herhangi bir şekilde yer aldı mı?” sorusunu son derece politik bir cevapla geçiştirerek önce sorumluluğun başka ülkelerde olabileceğini ima etmiş, ardından bunun şu anda cevaplandırabileceği bir soru olmadığını açıklamıştır.[7] Ancak bilişim çevreleri, Stuxnet’in teknik özelliklerini göz önünde bulundurarak, programın ABD tarafından geliştirilip saldırının da yine bu ülke tarafından düzenlendiğine kesin gözüyle bakmaktadırlar.[8]

Edward Snowden da Alman Der Spiegel dergisine verdiği röportajda, Stuxnet’in ABD ve İsrail tarafından İran’ın Nükleer tesislerini vurmak amacıyla üretildiğini söylemiştir. NSA’nın diğer partnerlerle işbirliği yaptığını (soru üzerine İsrail’i kastederek) ve Stuxnet’in de NSA’nın bu işbirliğinin sonucu olduğunu ifade etmiştir.[9]

Stuxnet’in görevi gerçekten de “sisteme bulaş, ele geçir ve sistemin kontrol ettiği tesisi imha et” olarak mı tanımlanmıştı? İran’dan yansıyan bazı veriler neler olup bittiğine dair bazı ipuçları vermektedir: Natanz nükleer tesislerinde bu yıl içinde bazı kazalar yaşandığına dair haberleri İran’ın 12 yıllık Atom Enerjisi Kurumu başkanı Gholam Rıza Agazade’nin apansız istifası desteklemiştir. Yine Uluslararası Atom Enerjisi Kurumu’nun verilerine göre İran’ın uranyum zenginleştirme işlerinde belirgin bir şekilde gözlenen düşüş, birtakım sorunların yaşandığını ortaya koymuştur.[10] İran, son hamle olarak da hacker’lara açık çağrı yaparak şu anda personel sayısı açısından bakıldığında dünyanın en büyük 2. çevrimiçi ordusu İran Devrim Muhafızları’na katılmalarını istedi.

Sonuç olarak, Stuxnet’in çıkış kaynağı hiçbir zaman belirlenmemiştir. Ama virüsün yapısındaki ustalık, bunun 1-2 kişinin işi olmadığını, muhtemelen arkasında bir devlet kuruluşunun bulunduğuna işaret etmektedir. Ortada açık bir egemenlik ihlali bulunduran bu durumdan dolayı ABD’nin tazminat ödemesi gerektiği düşünülebilir. Yalnız bu noktada, siber güvenlikle ilgili çok ciddi bir duvara çarpılmaktadır. Siber güvenliğin temel problemlerinden biri de, hayata geçirilmiş bir siber saldırının gerçekten kim tarafından gerçekleştirildiğinin tespitinin kimi zaman imkânsız olmasıdır.[11] Başka Proxyler kullanarak da yapılabilen siber saldırıların kritik noktasını da bu belirsizlik oluşturuyor.

 

Merve Yazıcı

TUİÇ Stajyeri

 

 

Kaynaklar

Bıçakçı, S. “21. Yüzyılda Siber Güvenlik” (Ağustos, 2013) sf:41

Can, M. “Stuxnet ve Uluslararası Hukuk: Bir Siber Saldırının Anatomisi” ( Temmuz 2014)

Çelik, Ş. “Stuxnet Saldırısı ve ABD’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme”

http://webb.deu.edu.tr/hukuk/dergiler/dergimiz-15-1/senercelik.pdf

 “Edward Snowden Interview: The NSA and Its Willing Helpers” (Temmuz 2013)

http://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html 

Ertan, F. “Stuxnet Saldırısı ve Muamması” (5 Ekim 2010)

http://www.zaman.com.tr/fikret-ertan/stuxnet-saldirisi-ve-muammasi_1035957.html

Halıcı, “Dijital Savaşta İlk Hedef İran Oldu!” (Ekim 2010)

http://bianet.org/biamag/bilisim/125176-dijital-savasta-ilk-hedef-iran-oldu

“İran’ı Vuran Virüse Dikkat” (Eylül 2010)

http://www.milliyet.com.tr/irani-vuran-viruse-dikkat-internet-1294336/

Sanger, D. “Obama Ordered Wave of Cyberattacks Against Iran” (Haziran 2012)

http://www.nytimes.com/2012/06/01/world/middleeast/obama-ordered-wave-of-cyberattacks-against-iran.html

Stuff, “Açık Kaynaklı Silah” (Ağustos, 2011)

http://www.stuff.com.tr/2011/08/30/acik-kaynakli-silah/

“Stuxnet Worm Hits Iran Nuclear Plant Staff Computers” (Eylül 2010)

http://www.bbc.com/news/world-middle-east-11414483

 

Bibliyografya

[1] Fikret Ertan, “Stuxnet Saldırısı ve Muamması” (5 Ekim 2010)

[2] Salih Bıçakçı, “21. Yüzyılda Siber Güvenlik” (Ağustos, 2013) sf:41

[3] Stuff, “Açık Kaynaklı Silah” (Ağustos, 2011)

[4] David Sanger, “Obama Ordered Wave of Cyberattacks Against Iran” (Haziran 2012)

[5] BBC, “Stuxnet Worm Hits Iran Nuclear Plant Staff Computers” (Eylül 2010)

[6] Milliyet, “İran’ı Vuran Virüse Dikkat” (Eylül 2010)

[7] Lynn’ın röportajı için bkz.: http://www.youtube.com/watch?v=_9Gt2Ek4inM.

[8] Şener Çelik, “Stuxnet Saldırısı ve ABD’nin Siber Savaş Stratejisi: Uluslararası Hukukta Kuvvet Kullanmaktan Kaçınma İlkesi Çerçevesinde Bir Değerlendirme”

[9] Der Spiegel, “Edward Snowden Interview: The NSA and Its Willing Helpers” (Temmuz 2013)

[10] Nihat Halıcı, “Dijital Savaşta İlk Hedef İran Oldu!” (Ekim 2010)

[11] Murat Can, “Stuxnet ve Uluslararası Hukuk: Bir Siber Saldırının Anatomisi” ( Temmuz 2014)

Sosyal Medyada Paylaş

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Bu site, istenmeyenleri azaltmak için Akismet kullanıyor. Yorum verilerinizin nasıl işlendiği hakkında daha fazla bilgi edinin.

Tarih:

Beğenebileceğinizi Düşündük
Yazılar

Orta Güçler Çok Kutuplu Bir Dünya Yaratacak

Dani Rodrik - Cambridge Bu yazı ilk olarak 11 Kasım...

Amerika Bir Sonraki Sovyetler Birliği mi?

Harold James, Princeton Üniversitesi'nde Tarih ve Uluslararası İlişkiler Profesörü. Bu...

Stabil Kripto Paralar Doların Küresel Statüsünü Koruyabilir

Paul Ryan, ABD Temsilciler Meclisi'nin eski sözcüsü (2015-19), American...

Avrasya’da Kolektif Güvenlik: Moskova ve Yeni Delhi’den Bakışlar

Collective Security in (Eur)Asia: Views from Moscow and New...