EMERGENCY, STRATEGIC SABOTAGE!

2010 Yılının Haziran ayıydı…

Dünya üzerinde birçok şirket ve Hacker siber dünyada rutin devriyelerini atıyordu. Sıfırlarla ve birlerle oluşturulmuş bu dünyada her şey olağan duruyordu derken Belarus’tan bir mesaj yayıldı dünyaya.

Bir Siber Güvenlik Uzmanı İranlı bir müşterisinin bilgisayarında bir virüs tespit etmiş ve virüsü siber dünyaya ‘Acil’ koduyla bildiriyordu.

Bunun üzerine Amerika, Almanya, Rusya başta olmak üzere yazılım ve güvenlik şirketleri siber radarlarını ‘Alert’ edip ‘Emergency’ koduyla tüm Hackerlerini göreve çağırdılar.

Nitekim tespit edilen virüs bir ‘Süper Virüstü’ ve küresel ölçekte tehdit oluşturuyordu.

Henüz adını bile bilmedikleri bu virüse kodlarında en çok kullanılan iki kelimeyi bir araya getirip ‘Stuxnet’ adını verdiler.

Peki, neydi bu Stuxnet?

Buyurun beraber öğrenelim…

Stuxnet ‘birileri’ tarafından oluşturulmuş ve bugüne kadar görülmemiş muazzamlıkla ve hatasız kodlanmıştı.

Alışılmışın dışında bir özellikle kendisine spesifik bir hedef seçen ve bu hedefine ulaşmak içinse PLC yani programlanabilir yapay zeka kontrolörünü aracı olarak kullanan bir süper virüstü.

Süper virüstü çünkü hiçbir başka aracı gerektirmeden ve kendi kendisine habersiz bir şekilde yayılmasını sağlayacak ‘0 (Zero) Days’ içeriyordu. Zero Days özelliği onu karşısındaki her şeye karşı koruyordu ve böylece istediği hedefe ulaşana kadar diğer Yapay Zekaları atlatabilecekti.

Bu yağız virüsü çözmek basit olmayacaktı ama imkansız da değildi hani.

Nitekim aylar süren çalışmalarla siber dünyada bıraktığı her bilgi kırıntısı toplanacak ve geriye doğru taraması yapılacaktı. Bunu yapan Amerikalı ve Rus güvenlik uzmanları ipin ucunu yakaladılar.

Önce Virüsün en çok İran’a yayıldığı sonra da PLC leri üreten şirketleri tespit ettiler. PLC’ler ise İran’da Nükleer Santrallerde kullanılıyordu ve kuvvetle muhtemel hedefin İran’da Nükleer Santraller olduğu anlaşıldı.

Öte yandan bu virüs deney ortamlarında test edilince girdiği PLC yani minik bilgisayarları kontrolden çıkartacak ve bunu yaparken de göstergeleri normal göstertecek kadar zeki bir virüstü.

Nükleer Santrallerde kullanılan PLC ise ses hızına yakın hızda dönen ve amacı uranyumu zenginleştirmek olan santrifüjleri kontrol ediyordu.

‘Bu arada Nükleer Silahlarda zenginleştirilmiş uranyum kullanılır’.

Öyle ki santrifüjleri program dışına çıkaracak en ufak bir müdahale santrifüjleri patlatabilirdi.

Nitekim virüs İran’ın Natanz’daki yer altı uranyum zenginleştirme tesisine girmişti bile. Göstergelerle santrifüjler arasında bir anormallik olduğu tespit edildi ve nükleer program Acil Koduyla’ durduruldu.

Binlerce santrifüj sökülmek zorunda kalındı İran’da.

Bunun üzerine İran kendi Hacker ordusunu kurdu müttefiklerinden alınan teknik ve fiziki destekle nükleer santrallerini bu virüsten temizledi ve buna karşı, saldırıdan sorumlu tuttuğu Amerika’ya iki siber saldırı yapıp kritik altyapılarına operasyon gerçekleştirdi.

Yani Siber gücünü gösterdi.

Bu saldırılar sonucu ‘cevaplarını’ alan ‘birileri’ İran’dan kısmen de olsa ellerini çekince İran uranyum zenginleştirme ve nükleer enerji konusunda misliyle mesafe kat etti.

En önemlisi dünyada olası bir termonükleer felaket engellenmiş oldu.

Gel gelelim Sonuca…

Bütün bunlar olurken 2018 yılında olmanın verdiği heyecanla acaba bizim siber dünyadaki rolümüz nedir diye sormak geldi içimden.

Nitekim 2010 yılında bunu yapabilen 20… yılında sahip olacağımız nükleer santrallere ve diğer kritik altyapılarımıza yepyeni virüslerle açık veya gizli saldırırsa hazır mıyız?

Nitelikli ve yetişmiş uzmanlarımız siber dünyayı gerekirse bitlere ayırıp her bir sıfır 0 ve biri 1 açıp okuyabilecek mi?

En önemlisi siber dünyada var olan? veya kuracağımız Siber Radarımız “ACİL, STRATEJİK SABOTJ!” uyarısı mı verecek yoksa “EMERGENCY, STRATEGIC SABOTAGE!” mı okuyacağız ekranlarda.

Yani yazılım, kodlama diyorum.

Neresindeyiz bu dünyanın?

Hep beraber düşünelim mi?

Dönemin İran Cumhurbaşkanının Siber Saldırı Hakkında Konuşması

Bu konuyla ilgili daha fazla detay için ‘Zero Days’ Filmini izleyebilirsiniz. 

Kaynakça: 

1-) http://www.imdb.com/title/tt5446858/

2-) https://www.ntv.com.tr/dunya/iranin-nukleer-santraline-virus-saldirisi,p8Gz9sBFekKXmhGYm0-WEg

3-) https://tr.sputniknews.com/ortadogu/201607111023784708-iran-stuxnet-virusu/

4-) http://www.elektrikport.com/teknik-kutuphane/plc-nedir-ne-ise-yarar/15033#ad-image-0

1 yorum

Bir yanıt bırakın

E-posta hesabınız yayımlanmayacak.


*