8. Küresel Perspektiflerde Siber Güvenlik Vakaları

29 Nisan 2022, Aylin BİLEN anlatımı ve yazımıyla
Aylin BİLEN Hakkında
Bu haftaki dersimizde uluslararası bir bakış açısıyla siber güvenlik alanında yüksek lisans yapmakta olan Aylin Bilen konuğumuz oldu. Aylin, Türkiye Cumhuriyeti Cumhurbaşkanlığı Dijital Dönüşüm Ofisi Uluslararası İlişkiler Daire Başkanlığı'nda uzman olarak görev alıyor. Siber güvenlik ve etik sorunlar, vakalar ve olası çözümler üzerinde katılımcı bir tartışma yaptık.
"Şirketler güvenlik duvarlarına, şifrelemeye ve güvenli erişim cihazlarına milyonlarca dolar harcıyor ve bu para boşa gidiyor; bu önlemlerin hiçbiri güvenlik zincirindeki en zayıf halkayı ele almıyor." —Kevin Mitnick
Ocak 2022 itibariyle, dünya çapında 4,95 milyar internet kullanıcısı vardı; bu dünya nüfusunun %62,5'ine takabul etmektedir.**

İnternetin Tarihçesi

  • 1969'da ABD, Savunma Bakanlığı, ARPANET adlı birkaç bilgisayarın basit bir bağlantısı ile internet kullanımı başladı.
  • 1972'de, veri alışverişi için protokoller (TCP/IP), dijital bilgi paketlerini değiş tokuş edebilen ilkel bir internet oluşturmak için oluşturuldu.
  • 1984 yılında internet adreslerinin alan adı sistemi çalışmaya başladı ve ilk bilgisayar virüsleri o sıralarda ortaya çıktı.

İlk Bilgisayar Virüsü

Creeper virüsü ilk olarak 1970'lerin başında internetin öncüsü olan ARPANET’te tespit edildi. Creeper, 1971 yılında BBN Technologies’de Bob Thomas tarafından yazılmış deneysel bir kendi kendini kopyalayan programdı.
  • 1989'da World Wide Web başlıyor, yani www kullanmaya başlıyoruz.
  • 1998 yılında en popüler arama motoru Google kuruldu.
  • 2001'de açık kaynak ansiklopedisi Wikipedia kullanılmaya başlandı.
  • 1990'ların sonlarında işletmeler, karmaşık küresel tedarik zincirlerinde üretim ve tedariki değiştirmek için yeni teknolojiyi kullanmaya başladı.
  • Şirketlerin ve bireylerin verilerini ve yazılımlarını Web’de depolayabilecekleri “bulut bilişimi” destekleyen bant genişliği ve sunucu çiftlikleri ancak son zamanlarda ortaya çıktı.
  • 1998'de ICANN (adlar ve numaralar için internet şirketi) kuruldu ve ABD hükümeti, siber güvenlik için ancak son on yılda ciddi ulusal planlar geliştirmeye başladı.
  • 1992'de internette sadece 1 milyon kullanıcı vardı; on beş yıl içinde 1 milyara ulaştı. İlk günlerinde, liberteryenler “bilginin özgür olmak istediğini” ilan ettiler ve interneti hükümet kontrollerinin sonu ve “mesafenin ölümü” olarak tasvir etmişlerdi.
Şimdi; uygulamada, devletler ve coğrafi yargı yetkileri önemli bir rol oynamaktadır. Ancak aynı zamanda etki alanı güç dağılımı ile de gösterilir.

Siber ve Siberuzay nedir?

  • “Siber” kelimesi, dümenci → sibernetik anlamına gelen Yunanca “Kubernetes” kelimesinden gelir.
  • Siberuzay, insanların bilgisayarlar aracılığıyla iletişim kurduğu görünmez ve soyut alanı tanımlayan bir szöcüktür.
  • Siberuzay kavramının ortaya çıkmasıyla birlikte; zaman ve mekân kavramları değişmeye başlamıştır.
  • Siber uzayın coğrafyası diğer ortamlardan çok daha değişkendir. Dağları ve okyanusları hareket ettirmek zordur, ancak siber uzayın bazı bölümleri bir düğmeye basarak açılıp kapatılabilir.”*
  • Siberuzay ulusötesi bir kavramdır.
  • Siberuzayda artık fiziksel sınırlardan bahsetmeye gerek yoktur.
  • Maddi olmayan bir alandan söz etmemize rağmen, bu alanda bilgisayarlar ve yazılımlarla iletişim kurarız. Bunlar insanlar tarafından geliştirilir ve bu fiziksel makineler gerçek dünyada bulunur.
“Siberuzay, birbirine bağlı sistemler ve bunlarla ilişkili altyapılar aracılığıyla bilgiyi sömürmek için elektroniklerin kullanımıyla çerçevelenen operasyonel bir alandır. Güç bağlama bağlıdır ve siber güç, siberuzayın alanını karakterize eden kaynaklara bağlıdır.” — Joseph Nye

Siber Güvenlik

  • Sovyetler Birliği’nin dağılmasının ardından 1990'da Soğuk Savaş’ın sona ermesiyle birlikte yeni güvenlik kavramları ortaya çıktı.
  • 21. yüzyılda güvenlik kavramı her zamankinden daha karmaşık hale gelmiştir. Akıllı telefonlar, tabletler ve kişisel bilgisayarlar ile günlük hayatımız her geçen gün daha dijital hale geldi.
  • Fırsatların yanı sıra, bazı yeni tehditlerle de karşı karşıya kalmış olduk. Dijital ortamlardaki güvenlik sorunları kritik bir örnektir.
  • İnternetin üç önemli bileşeni: bilgisayar, kullanıcı ve ağ . En zayıf halka ilkesi şöyle der: “Bir zincir ancak en zayıf halkası kadar güçlüdür”.
  • Bilgi akışları güvenlik sorunlarına neden olur.
  • Devletler kritik altyapılar kurarak, istihbarat toplayarak ve teknolojiyi savunmaya entegre ederek siberuzayın olanaklarını kullanmaya başladılar.
  • Gelişmekte olan ülkeler artık tüm sektörlerin hizmetlerini siberuzaya ve dolayısıyla kritik bilgilere aktarmaktadır.

Siber Saldırılar:

İnternet dağınık, birbirine bağlı ve karmaşıktır. Veriler her yerdedir, siber saldırılar her zaman gerçekleşir ve her türlü ekipman ve sisteme zarar verilmesi kaçınılmazdır.
Bazı önemli Siber Saldırılar
2007'de Estonya, yaygın olarak Rusya’daki “vatansever bilgisayar korsanlarına” atfedilmişti. Estonya’nın II. Dünya Savaşındaki Sovyet askerleri için gerçekleştirildi söylenmişti.
  • 2008'de, Rus birlikleri Gürcistan’ı işgalden kısa bir süre önce, Gürcistan internet erişimini kapatan bir hizmet reddi saldırısına maruz kaldı. (Ancak her iki durumda da, Rus hükümeti “makul inkar edilebilirliği” korurken bilgisayar korsanlarına yataklık etmiş görünüyor.)
  • Siberuzaydaki diğer sert güç biçimleri, sistemleri bozmak veya fikri mülkiyeti çalmak için kötü niyetli kodun eklenmesini kapsamaktadır. Suç grupları bunu kâr için yapar ve devletler bunu ekonomik kaynaklarını artırmanın bir yolu olarak yapabilir.
  • Örneğin Çin, diğer bazı ülkeler tarafından bu tür faaliyetlerle suçlandı. Saldırganlar, atıfları zorlaştırmak için izinsiz girişlerini diğer ülkelerdeki sunucular aracılığıyla yönlendirebildiğinden, bu tür saldırıların kaynağının veya amacının kanıtı genellikle çok zordur.
  • Örneğin, Estonya ve Gürcü hedeflerine yönelik saldırıların çoğu, Amerikan sunucuları üzerinden yönlendirilmişti.
Bugün durum değişti mi peki, tanıklık ettiğimiz Rusya-Ukrayna Savaşına siber perspektiften bakalım.

Rusya’nın Ukrayna’daki Son Siber Saldırısı

Microsoft’un Raporuna göre; “Yıkıcı saldırıların %40'ından fazlası kritik altyapı sektörlerindeki kuruluşlara yönelikti. Devlet, ordu, ekonomi ve insanlar üzerinde ise ikinci dereceden olumsuz etkileri olabilecek şekildeydi. Yıkıcı olayların %32'si ulusal, bölgesel ve şehirler düzeyinde Ukrayna devlet kuruluşlarını etkiledi.
Rusya'dan Ukrayna'ya Siber Saldırı Örnekleri
Kritik altyapının hedeflenmesi, bu altyapının sivil nüfusun hayatta kalması için gerekli olması nedeniyle özellikle endişe yaratmaktadır. Enerji, su, sağlık, finans kurumları, ulaşım ve iletişim hizmetleri gibi altyapıya yönelik saldırılar sivil nüfus üzerinde yıkıcı sonuçlar doğurabilir. Ukrayna ve komşu ülkelerdeki nüfusun insani ihtiyaçlarına cevap veren STK’ler faaliyetlerini aksatmak için siber saldırılara hedef oluyorlar.
Kritik altyapı ve sivillere yönelik risklerin ötesinde, siber saldırılar güvensizlik yaratır ve doğru bilgilere erişimi sınırlar veya yanlış bilgiler yaymaya olanak sağlar. Ayrıca son derece yıkıcı olabilir ve bir korku ve belirsizlik duygusu yaratabilir. Hatta insanların nihai olarak yerinden edilmesine yol açabilirler.
Aralık 2021'den bu yana Ukrayna'daki Rus siber operasyonlarının aşamaları

İstihbarat için Apple’ın Find My Feature (Özelliğimi Bul) Kullanımı

Bu savaş sürecinde, Ukraynalı bir adam, işgalci askerler tarafından çalınan bir çift kablosuz kulaklık aracılığıyla Vladimir Putin’in güçlerinin yeniden konuşlandırılmasını izleyebilmiştir.
Vitaliy Semenets’in Apple AirPod’ları, savaşın başlamasından kısa bir süre sonra Rusya’nın Ukrayna’nın başkentini almaya çalışmasıyla Kiev yakınlarındaki Hostomel’deki evinden yağmalandı. Rus askerleri bu ay Kiev’den geri çekilirken, Bay Semenets, kulaklıklarını sınırın ötesinden Belarus’a götürülürken çevrimiçi haritalarda takip ederek Gomel şehri yakınlarına ulaştı.
O zamandan beri, askerleri ülke çapında 550 millik geri çekilmelerinde takip etmek için tüm Apple ürünlerinde bulunan bir konum izleme özelliği Find My’ı kullanıyor.
Apple Find My Feature

NATO’nun Rolü

II. Dünya Savaşı sonrasında devletler güvenlik alanında olduğu kadar ekonomik ve sosyal alanlarda da işbirliği arayışına girmişlerdir. Kuzey Atlantik Antlaşması Örgütü (North Atlantic Treaty Organisation-NATO), 4 Nisan 1949'da Washington Antlaşması’nın imzalanmasıyla kuruldu. NATO’nun kuruluş amaçlarından biri de o dönemde Sovyetler Birliği’nden gelecek sosyalizm tehdidini önlemekti. İki büyük güç arasında iki kutuplu bir dünya sistemi vardı: ABD’ye karşı Sovyetler Birliği.
İkinci Dünya Savaşı’nı takip eden Soğuk Savaş dönemi, balistik füzeler ve siber saldırılar gibi yeni tehdit türlerinin temelini oluşturmuştur. Bu tür tehditlerin kaynağını tespit etmek oldukça zordu. Çünkü Soğuk Savaş sırasında görünüşte gerçek bir savaş yoktu. Ama istihbarat çok önemliydi. Soğuk Savaş’tan sonra güvenlik kavramı değişti ve yeni tehdit türleri ortaya çıktı. Siber saldırılar, siber casusluk ve siber suçlar bu tehditler arasındadır.

Siber Savunma ve NATO

Siber savunma, NATO’nun temel toplu savunma görevinin bir parçasıdır. Siberuzay, 2016 yılında hava, kara ve denizin yanı sıra Müttefikler tarafından operasyon alanlarından biri olarak kabul edildi. 2010 Stratejik Konsept belgesinden başlayarak NATO’nun siber güvenlik konuları NATO’nun stratejilerinde ele alınmaktadır.
NATO, eğitim ve kapasite geliştirme faaliyetleri ve tatbikatları sunmaktadır. NATO’nun siber savunmadaki ana hedefi, kendi ağlarını korumak ve İttifak genelinde dayanıklılığı artırmaktır. NATO’nun 2030 Gündemi; daha güçlü siber savunma hedefleniyor.
NATO Ortak Siber Savunma Mükemmeliyet Merkezi (CCD COE): NATO CCD COE, NATO’nun siber savunma kapasitesini artırmak amacıyla 14 Mayıs 2008'de Estonya’nın Tallinn kentinde kurulmuş uluslararası bir askeri merkezdir.
Halihazırda 11 NATO ülkesinin sponsorluğunu üstlendiği ve ülkemizin üyelik sürecinin sonuna yaklaşmakta olan Merkez; Siber Güvenlik konusunda teknik, hukuki ve uluslararası ilişkiler alanında geniş bir yelpazede faaliyetler yürütmektedir.
NATO CCD COE’nin öne çıkan projeleri arasında; “Siber Savaşa Uygulanabilir Uluslararası Hukuk Üzerine Tallinn El Kitabı” çalışması ve yıllık “Uluslararası Siber Çatışma Konferansı (CyCon)” ve Kilitli Kalkanlar Uluslararası Siber Savunma tatbikatı örnek olarak gösterilebilir.

Bu merkez neden Estonya’da

2007'den önce Estonya, “Avrupa’nın en kablolu devleti” olarak bir üne sahipti. Aslında, ülke 1991'de bağımsızlığını kazandığında, nüfusun sadece yarısının temel telefon hatlarına erişimi vardı.
Ancak, yeni Estonya hükümeti bu alandaki eksikliği bir fırsat olarak gördü ve bilgi teknolojisi ve telekomünikasyon alanlarında Ar-Ge çalışmalarını teşvik etti. Bu çalışmalar sonucunda ülke birçok yeniliğe imza atmıştır. Örneğin, Skype’ın hazırlanmasında kullanılan yazılım Estonya menşeli idi. 2005 yılında, dünyada ilk kez Estonya hükümeti vatandaşlarına elektronik olarak oy kullanma fırsatı sunmuştur.
Bu dönemde insanların yaklaşık %60'ı günlük ihtiyaçlarının önemli bir kısmı için internete ihtiyaç duyuyordu. Ülkedeki bankacılık işlemlerinin yaklaşık %96'sı internet üzerinden gerçekleştirilmiştir. Ancak önemli atılımların yaşandığı tüm bu süreçte Estonya hükümetinin internet güvenliği ve siber savunma konusunda gerekli çalışmaları yapmaması nedeniyle bilgi teknolojileri altyapısına zayıf bir görünüm verildi.
Final aşamasında; saldırıların üçüncü haftasında Estonya en ağır siber saldırılarla 9–10 Mayıs gecesi karşı karşıya kaldı. Saniyede 4 milyona kadar bilgi paketi içeren saldırılar, Estonya bankacılık sistemini hedef aldı. Ülkenin en büyük bankası olan Hansabank’ın sistemleri saldırılara dayanamadı ve sunucularını kapatmak zorunda kaldı.

Nasıl başladı?

Parlamentonun Tallinn meydanındaki Bronz Asker heykelini kaldırma kararı, etnik Rus azınlığın tepkisini çekerken, Rusya da karara sert tepki gösterdi. Sonunda, 26 Nisan 2007 akşamı, kaynağı bilinmeyen büyük çaplı bir siber saldırı başladı.
Saldırganlar, Dağıtılmış Hizmet Reddi (DDos) olarak bilinen bir siber saldırı yöntemi kullanıyorlardı. Yani ilk aşamada birçok bilgisayara el konuldu ve zombi bilgisayarlara dönüştürüldü. Çoğu zaman, kullanıcılar bilgisayarlarının saldırıya uğradığını bile bilmiyorlardı. İkinci aşamada ise ele geçirilen bu zombi bilgisayarlardan Botnet adında bir ağ oluşturulmuş ve belirlenen web sayfalarına sistematik olarak saldırmaları sağlanmıştır.

Beyaz-Gri-Siyah Şapkalı Hackerlar

  • Temel olarak, beyaz şapka korsanları, mevcut teknolojideki boşlukları belirlemek ve siyah şapka korsanları onları keşfetmeden önce düzeltmek için iyi nedenlerle hack’ler.
  • Siyah şapkalı bilgisayar korsanları kötü nedenlerle hack’ler ve bazı etkinlikleri kredi kartı bilgilerini çalmayı ve e-posta hesaplarına erişmeyi içerir.
  • Arada kalan diğer bilgisayar korsanları, gerçek bir gündemleri olduğu için değil, sadece kaosa neden olabilecekleri veya kaosa neden olabilecekleri için saldırır.
Hack-Back: Kaygan Zemin!

HACK-BACK:

Özel sektör “hack back”, eylemde bulunan kişinin veya müşterilerinin sahip olmadığı veya kiralamadığı teknik varlıklar veya sistemler üzerinde bir siber saldırgana karşı müdahaleci eylemde bulunan devlet dışı kuruluşlar anlamına gelir. 2021 ve öncesinde bir politika önerisi vardı.
Ancak, bazı zorluklar vardır:
  • Çoğu durumda, saldırganlar suçu başka yere yönlendirmek için kasıtlı olarak aldatıcı teknikler kullanabileceğinden, saldırıların doğru bir şekilde atfedildiğinden emin olmak son derece zordur.
  • Meşru araştırma, yanlışlıkla gereksiz bir saldırıyı tetikleyebilir. (tehdit olarak algılanabilir).
  • Gözetime giden yol, onu pratik hale getirmek, risk ve suistimal potansiyelini en aza indirmek için nasıl yönetilebileceğine dair spesifik olmayan planlarla bulanıktır. Şu anda, potansiyel bir çerçeve ve sistem hakkında birçok soru var.
  • Pratik uygulama sorunları, bir şeyler ters giderse sorumluluğu kimin üstleneceğine dair soruları da gündeme getiriyor.

Siber Güvenlik ve Etik

Sosyal medya şirketleri, terörist medyayı ve nefret söylemini bastırmada yalnızca sınırlı bir başarı elde etti. Bu şirketlerin en iyi çabalarına rağmen bu durumun devam etmesi muhtemeldir. Teröristler şifrelemeyi sever. Onlar hevesli kullanıcılardır ve onu nasıl etkili bir şekilde kullanacaklarını bilirler. Devletlere mesajların şifresini çözmek için bir “arka kapı” verilmesi gerektiğine dair argümanlar vardır.

Dark Web:

Dark Web, yalnızca özel bir web tarayıcısıyla erişilebilen özel internet siteleri topluluğudur. İnternet etkinliğini anonim ve gizli tutmak için kullanılır; hem yasal hem de yasa dışı uygulamalar için yararlıdır.

Deep Web:

Deep Web, yüzeyin altında kalır ve tüm web sitelerinin neredeyse %90'ını oluşturur. Bu, buzdağının batık kısmıdır ve yüzey ağından çok daha büyüktür.
Aslında, bu gizli ağ o kadar büyüktür ki, herhangi bir zamanda kaç sayfanın veya sitenin gerçekten aktif olduğunu bulmak imkansızdır. Ödemeler kripto para ile yapılır.
Nihayetinde pek çok sorunla karşı karşıyayız, henüz dersteyken öğrendiğimiz bir haberde Google Crome’un hackerların hedefinde olduğunu öğrendik.
  • Siyah Şapkalı ve Beyaz Şapkalı Hackerlar
  • İnternetin kötüye kullanılması
  • Dezenformasyon, propaganda
  • Terör eylemlerinin organizasyonu ve yönetimi
Sınıftaki tartışmalarımızın sonucunda bu sorunları ancak yasal düzenlemelerle ile çözebileceğimiz kanaatine vardık.
Geşlecek hafta son üç haftayı özetleyeceğimiz bir kısa sınav olacağız. Dijital etik ekosisteminin paydaşlarını ele alacağız.

Kaynaklar: