beşinci cephenin yükselişi
Transkript
beşinci cephenin yükselişi
beşinci cephenin yükselişi SHANE HARRIS Çeviren: Timur Demirtaş İÇİNDEKİLER KAYNAKLAR HAKKINDA BİR NOT 7 ÖNDEYİŞ11 BİRİNCİ BÖLÜM 1 İlk Siber Savaş29 2 GZBGK55 3 Siber Orduyu Kurmak 71 4 Savaş Alanı Olarak İnternet107 5 İçimizdeki Düşman 123 6 Paralı Askerler 147 7 Polisler Casus Oluyor 171 İKİNCİ BÖLÜM 8 “Başka Bir Manhattan Projesi” 189 9 197 Buckshot Yankee 10 Gizli Sos 205 11 Şirketlerin Karşı Saldırısı 227 12 Bahar Uyanışı 245 13 Savunma İşleri 259 14 Şafak Vakti 281 TEŞEKKÜR297 NOTLAR303 ÖNDEYİŞ C asuslar uyarı yapmadan gelmişti. Dünyanın en büyük askeri gücünün sırlarını çalmak için hemen sessizce işe koyuldular. Aylarca fark edilmeden faaliyette bulundular. Amerikalı yetkililer hırsızları fark ettiklerinde artık çok geç kaldıklarını anladı. Telafi edilemeyecek bir zarar oluşmuştu. İçeri sızan hırsızlar ABD’nin en önemli yeni silahı, yeni-nesil savaş uçağı Joint Strike Fighter hakkında çok büyük miktarda teknik ve tasarım bilgisini ele geçirmişti bile. Joint Strike Fighter diğer bütün savaş uçaklarını bitirecek bir silah olarak tasarlanmıştı ve bu haliyle gelecek on yıllar boyunca ABD’nin mutlak hava üstünlüğünü sağlamak üzere silahlı kuvvetlerin bütün birimleri tarafından uçurulacaktı. F-35 adı verilen jet, askeri alanda geliştirilmiş bütün zamanların en kapsamlı ve 337 milyar dolarlık maliyetiyle de en pahalı silah sistemi olma özelliğini taşıyordu. 2006 yılının ilerleyen aylarında başlayan kapsamlı baskınların sonucunda bütün şüphe okları Çin ordusuna işaret etti. Çin’in F-35’in sırlarını ele geçirmek yolunda böyle bir eyleme girişmek için bazı nedenleri ve fırsatları vardı; özellikle de savaş uçağının düşman radarlarına nasıl olup da yakalanmadığı konusundaki sırlar merak ediliyordu. Çin, on yıllar boyunca en büyük rakibi konumundaki ABD Silahlı Kuvvetleri’ne karşı saldırgan espiyonaj faaliyetlerinde bulunmuştu. 1970’li yılların sonlarından itibaren S@V@ŞT@ Amerikan üniversitelerini, hükümet araştırma laboratuvarlarını ve savunma alanında faaliyet gösteren taşeron firmaları ziyaret eden ya da buralarda çalışan Çinli ajanlar, aralarında nükleer savaş başlıklarının da bulunduğu silah sistemleri hakkındaki tasarım bilgilerini ele geçirdi. Böyle olmakla birlikte Joint Strike Fighter hırsızlığıyla ilgili tuhaf bir şey vardı. Hırsızlar kağıt belgeleri ofislerden çalmaya veya mühendislerin dinlenme odasındaki konuşmalarını gizlice dinlemeye çalışmıyordu. Bilgileri, bir bilgisayar bağlantısını kullanarak uzaktan çalıyorlardı. Joint Strike Fighter programına bilgisayar korsanları sızmıştı. F-35 programından sorumlu olan bilgisayar uzmanları suçluların peşine düştü. Bilgisayar korsanlarının sisteme nasıl sızdıklarını anlamak için onlar gibi düşünmek zorundaydılar. Dolayısıyla yanlarına bir bilgisayar korsanını aldılar. Getirilen bilgisayar korsanı eski bir ordu üyesiydi ve ordunun gizli siber faaliyetlerine dahil olmuş tecrübeli bir isimdi. Bu görevli, ordunun 1990’ların ortalarındaki enformasyon savaşı operasyonlarında becerilerini keskinleştirmişti, bu faaliyetler bir düşmanın veri tabanından ziyade zihnine girilmesini öngörüyordu. Bu tür faaliyetler klasik propaganda kampanyalarının bilgisayar çağındaki varyasyonlarıydı ve bu haliyle bir düşmanın haberleşme sistemlerine girmeyi ve sanki verilen mesajlar güvenli bir kaynaktan geliyormuş gibi bir izlenim bırakmayı bilen askeri bilgisayar korsanlarına ihtiyaç duyuyordu. Eski askeri yetkilinin faaliyet alanı daha sonra evrildi ve Irak’ın savaş alanlarında cep telefonu konuşmalarını ve İnternet mesajlarını kullanarak isyancıların ve teröristlerin peşine düşülmesi anlamına geldi. Yaşı daha henüz 40’ların ortalarındaydı ama sahip olduğu mesleki tecrübe ona çok daha deneyimli bir insan statüsünü kazandırıyordu. Hava kuvvetleri, Joint Strike Fighter ile ilgili korsanlıkta bilgilerin askeri bir bilgisayardan alınmadığını biliyordu. Söz konusu ihlal, savaş uçağının tasarımı ve yapımına dahil olan özel bir şirketten kaynaklanmış gibi görünüyordu. Casuslar, Savunma Bakanlığı için çalışan taşeron firmaları hedef alan bir sızma operasyonuna girişmişti zira bu şirketlerin bilgisayarları yüksek gizliliği olan 12 ÖNDEYİŞ bilgileri içeriyordu; askeri bir sistemde bulunabilecek türden bu gizli bilgilerin bazıları F-35 savaş uçağı ile ilgiliydi. Bu, kurnazca bir taktikti. Taşeron firmalar ABD ordusunun ayrılmaz bir parçasını oluşturmaktadır; onlar olmadan uçaklar uçmaz, tanklar paletlerinin üzerinde ilerlemez, gemiler yapılıp tamir edilemez. Böyle olmakla birlikte bu şirketlerin bilgisayar sistemleri ordunun çok gizli ağlarına kıyasla genel olarak daha az korunur; öyle ki ordunun en hassas bilgileri içeren ağları güvenlik amacıyla İnternet’e bile bağlı değildir. Dolayısıyla bilgisayar korsanları ordunun pek çok kilit operasyonunu devrettiği özel şirketleri hedef seçti. Hava kuvvetleri müfettişleri ihlalin kaynağının hangi şirket olduğu konusunda emin değildi. İhlalin gerçekleştiği yer F-35 programının önde gelen taşeron şirketi olan Lockheed Martin; veya kendisiyle ilişki içindeki iki ana alt taşeron şirket olan Northrop Grumman ve BAE Systems; veya jetin mekanik sistemleri veya gelişkin elektronik altyapısı için çalışan bini aşkın diğer şirket veya tedarikçiden biri olabilirdi. Uçağı uçurmak için yaklaşık 7 buçuk milyon satırlık yazılım kodu kullanılıyordu; bu kod uzunluğu, hava kuvvetlerinin elindeki diğer en gelişkin savaş uçağı için kullanılan kodlamanın üç katı uzunluğundaydı. Diğer 15 milyon satırlık kod da uçağın lojistik, eğitim ve diğer destek sistemlerini yürütmek için hazırlanmıştı. Bu, bir casus için, ordudaki deyişle, “zengin bir hedef ortamı” anlamına geliyordu. Casus baktığı her yerde uçağın uçuş sistemleri, üzerindeki algılayıcılar, gözetleme teçhizatı ve silah sistemleri hakkındaki sırları bulabilirdi. Mantık, araştırmaların ana taşeron firma olarak Lockheed Martin bünyesinde başlatılmasını gerektiriyordu. Lockheed Martin’in kullandığı bilgisayarlar uçak hakkında hayati bilgileri barındırıyordu ama belki daha da önemlisi F-35 projesinin çeşitli aşamalarının geliştirilmesinden sorumlu olan çok sayıdaki alt taşeron şirketin sorumluluğu da Lockheed Martin’e düşüyordu. Böyle olmakla birlikte hava kuvvetlerinin görevlendirdiği bilgisayar korsanı araştırmasını başlatmak üzere Lockheed’in binasına gittiğinde, kendisi gibi teknoloji uzmanı olan kimseler veya F-35’in yapımından sorumlu ordu yetkilileri tarafından değil ama Lockheed’in avukatları tarafından karşılandı. 13 ÖNDEYİŞ başvurmuştur. Siber düşmanlıklar yelpazesinde ABD saldırgan sınıfına girmektedir. ABD ordusu ve istihbarat kuruluşları, yeni nesil siber savaşçıları devreye sokuyor; bu savaşçılar, yabancı rakiplerin bilgisayar sistemlerini izlemek, bunlara sızmak ve gerektiği durumlarda etkisizleştirmek ve imha etmek için eğitilmiştir. Siber savaş tıpkı siber uzay gibi belirsiz bir kavramdır ama bir dizi saldırgan eylemi ifade etmektedir. Casusluk nasıl geleneksel savaşın ayrılmaz bir parçasıysa bir bilgisayar üzerinde casusluk yapmak da ona saldırmanın bir ön koşuludur. ABD, bu bağlamda, kritik altyapıları devre dışı bırakmak ve bir bilgisayar bağlantısı üzerinden fiziki tesisleri yok etmek için giriştiği eylemlerle karşılaştırıldığında bilgisayarlar üzerinde casusluk yapmak ve bilgi çalmak için daha fazla zaman ve para harcamıştır. Ama bu, kritik altyapıları devre dışı bırakmak ve bir bilgisayar bağlantısı üzerinden fiziki tesisleri yok etmek için girişimde bulunmadığı anlamına da gelmiyor. Ve ABD bunu daha sık ve daha etkili bir şekilde yapmaya devam edecektir. Gerçekten de casusluk ve saldırı bileşkelerinden oluşan siber savaş yöntemleri ABD’nin Irak’ta 2007 yılında elde ettiği askeri zaferde –hiçbir zaman için tam olarak açıklanmayan veya takdir edilmeyen bir şekilde– araçsal bir konuma sahip olmuştur. ABD istihbarat birimleriyle birlikte çalışan ordu, fiziki dünyadaki insanların peşine düşüp onları yakalamak veya öldürmek için saldırgan siber yöntemlere başvurmuştur. Ama siber uzayı korumak nasıl tek başına hükümetin faaliyet gösterdiği bir alan değil ise siber uzayda yürütülen savaş da özel sektörün giderek daha büyük rol oynadığı bir niteliğe bürünmektedir. Giderek büyüyen sayıdaki siber silah tüccarı ve özel güvenlik güçleri, ürünlerini ve hizmetlerini, gerek yönetime gerekse amansız casusluk faaliyetlerine veya siber saldırı riskine katlanmak istemeyen şirketlere satmaktadır. Ülkelerin orduları kaçınılmaz bir şekilde siber savaş alanında birbirleriyle karşılaşacaktır. Keza şirketlerin orduları da öyle. Devletler siber uzayda tek başına hareket etmiyor. Bilgisayar ağlarının korunması ve bunlara karşı saldırı düzenlenmesi özel sektörün de katılımını gerektirmektedir, şirketler bunu istemezse 23 S@V@ŞT@ böyle bir şey gerçekleşmez. Amerika Birleşik Devletleri’ndeki bilgisayar ağlarının büyük bir çoğunluğu özel mülkiyettir. Hükümetin bütün bunları koruması veya devriye görevini yerine getirmesi olanak dışıdır. Böyle olmakla birlikte dünya genelindeki haberleşmelerin büyük bölümü Amerika Birleşik Devletleri’nde konumlanan cihazların üzerinden gerçekleşmektedir. ABD hükümeti bu ağlardan yararlanma konusunda öncelikli bir konuma sahiptir ve bu haliyle bunları korumak için acil bir ihtiyaç içindedir. Bir askeri-İnternet kompleksi bu amaca hizmet yolunda ortaya çıktı. Kendisinden önceki askeri-endüstriyel kompleks gibi bu yeni ittifak da tank ve uçak, füze ve uydu üreticilerini içermektedir; ama bunun yanında teknoloji devleri, finansal kuruluşlar ve haberleşme şirketleri de bu ittifaka dahildir. Amerika Birleşik Devletleri, Amerikan elektrik ağı ile diğer kritik altyapı sistemlerindeki açıkları bulmaya çalışan iç ve dış düşmanlarla mücadele etmek için şirketleri yanına alırken kimi zaman ikna, kimi zaman kandırma ve kimi zaman da zorlamayı beraberinde getiren yöntemlere başvurmuştur. Ulusal Güvenlik Kurumu NSA, yaygın faaliyet alanlarına sahip olan Google gibi şirketlerin de aralarında bulunduğu kimi teknoloji şirketleriyle gizli ayarlamalar yaparak özel ağlardaki tehditleri gözetim altında tutma yoluna gitmiştir. NSA, bu bağlamda, ABD’nin finans merkezi Wall Street’e yönelik felaket boyutlarına varacak bir saldırının önüne geçmek amacıyla büyük banka ve finansal kuruluşlarla istihbarat paylaşımında bulundu. Ama hükümet aynı zamanda bazı şirketleri, NSA’in, ağlarına izleme cihazları yerleştirmesine izin vermeleri için zorlamaya da çalıştı. NSA, ayrıca, yabancı istihbarat birimleri üzerinde casusluk yapabilmek ve askeri hareketleri izleyebilmek amacıyla ürünlerine gizli erişimi sağlayabilecek yazılımları yerleştirmeleri için teknoloji şirketlerine para da verdi. Bu gizli erişim noktaları ordunun yabancı ülkelerde siber saldırılar düzenleyebilmesine de olanak sağlıyor. Şirketlerin işbirliği olmaksızın ABD siber savaşa girişemezdi. Bu anlamda yeni askeri-İnternet kompleksi kendisinden önceki askeriendüstriyel işbirliğinin aynısıdır. Hükümet savaşları tek başına yürütmemektedir. Hükümet, bu haliyle, silahları tasarlamak, ordu 24 İlk Siber Savaş korsanları düşmana karşı güçlü casusluk programlarını kullanacak ve belli bir hücrenin başında kim olduğunu ve nereye saldırma niyetinde oldukları konusunda bilgi toplayabilecekti. Bu bilgiler arazideki birliklere, düşman hedeflerini ve konumlarını belirleme konusunda yardımcı olacak ve bir umut, patlatacakları bombaların veya düzenleyecekleri baskınların önüne geçme fırsatını verecekti. Bilgisayar korsanları ayrıca gerillaları manipüle etme olanağını da yakalayacak, cep telefonlarını denetim altına alacak ve sanki arkadaşlarından geliyormuş izlenimi veren SMS mesajları atabileceklerdi. Haberleşme hatlarına sızan bilgisayar korsanları bunun yanında gerillaları hedeflerinden uzaklaştırabilecek ve hatta ABD güçlerinin saflarına doğru bile yönlendirebilecekti. Gerillaların bilgisayarlarına giren korsanlar korkunç kafa kesme görüntülerini İnternete kimlerin yüklediğini belirleyebilecekti, zira bu görüntüler gerillaların yandaş toplama ve Irak halkını dehşete düşürme konusunda kolaylıkla baş vurdukları masrafsız ve etkili bir yöntem olarak beliriyordu. Amerikalı bilgisayar korsanları düşmanların bilgisayarlarına casus yazılımlar yerleştirecek ve diğer savaşçılar tarafından kullanılan elektronik posta adreslerini ve cep telefonu numaralarını kopyalayabilecekti. Korsanlar, bu haliyle, düşmanın yazdığı her kelimeyi, ziyaret ettiği her İnternet sayfasını ve attığı her bir elektronik postayı takip edebilirdi. Bu sayede düşmanın saldırılarını planlamak için kullandığı web forumlarına girmek için kullandıkları şifreleri de öğrenmek mümkün olacaktı. McConnell düşmanı içerden vurmayı öneriyordu ve bunu yaparken düşmanın elindeki kaynakları kendisine karşı kullanmak istiyordu. Bu, ilk bakışta ilke olarak bizzat Başkan’ın onaylamasına ihtiyaç duyulmayan olağan bir casusluk faaliyeti olarak görülebilirdi. Ama bu operasyon aralarında bilgisayar virüslerinin de bulunduğu korsanlık teknik ve araçlarına dayanacaktı ki bunlar Amerika’nın elindeki en yaratıcı ve öngörülemez silahlardan bazıları olarak kabul ediliyordu. Bilgisayara yerleştirilen bir virüs programının başka bir bilgisayara sıçrama riski de bulunuyordu. Solucanlar kullanıcıların bağlı oldukları diğer bilgisayarlara ulaşmak için kendi kendilerini kopyalayan programlar olarak biliniyor. Virüsler de, adlarından anlaşılabileceği gibi, kullanıcıdan kullanıcıya hızlı bir şekilde 35 S@V@ŞT@ verandasında oturan iki adam uzaklarda bir gök gürültülü bir fırtınanın oluşmasını izledi. “Bu iyiye işaret değil” diyerek güldüler. Gelinen aşamada McConnel Irak’ta siber savaşa girilmesi konusunda Başkan’ın bir saatini istedi. Bush on beş dakika içinde yeşil ışığı yaktı. Stasio, Bağdat’ın kuzeyinde bir dönem Cumhuriyet Muhafızları’nın üssünün ve kimyasal silah üretim tesisinin bulunduğu Taji’ye gitti. ABD ordusu burayı Uç Operasyon Üssü olarak kullanıyordu; şehrin içindeki düz, tozlu bir alandı burası. Taji, bu haliyle ABD güçlerine karşı direnişin merkezini oluşturan ve Sünni Üçgeni olarak anılan bölgenin içindeydi. Üs ve buradaki birlikler her gün havan toplarının ve ev yapımı doğaçlama patlayıcıların (IED) kullanıldığı 150 saldırıya hedef oluyordu. Birlikler devriyeye her çıkışlarında kendilerini bir grup savaşçı veya yol kenarına yerleştirilmiş bomba bekliyordu. Ve bu durum sadece Taji ile sınırlı değildi. Irak genelinde şiddet olayları zirveye tırmanıyordu. Bir önceki sene koalisyon güçlerinin en fazla şiddete maruz kaldığı ve en çok kanı döktüğü yıl olmuş, olaylarda 900 kişi ölmüştü; 2007 yılında ise durumun daha da kötüleşmesi bekleniyordu. Stasio’nun Irak’a geldiği ay, Ocak 2005’ten o yana en kanlı ay olmuştu. Ölenlerin neredeyse tamamı Amerikalıydı. Iraklı sivil ölümleri de, takip edilmesi daha zor olmakla birlikte, zirve noktasına ulaşıyordu; güvenilir bir tahmine göre savaşta ölen Iraklıların sayısı 2006-2007 arasında yılda 30.000’e ulaşıyordu; bu sayı, yılın başındaki seviyenin iki katından daha fazlaydı. ABD’nin göndereceği takviye birlikler Bağdat ve şiddet olaylarının baş gösterdiği tehlikeli yerlerde güvenlik önlemlerini alacak ve bu sayede ek kuvvetler Iraklı savaşçıların peşinden gidebilecek ve sivil nüfusu koruma altına alabilecekti. Bush’un bu iş için görevlendirdiği General David Petraeus iki eksenli bir saldırı planı öngörüyordu: Bu haliyle, Amerikalılara yardım etmeye ikna edilebilecek veya en azından silahlarını bırakabilecek savaşçılarla ittifak oluşturulması ve geri kalanların yakalanıp öldürülmesi. Petraeus bu ikinci gruba “iflah olamayanlar” adını vermişti. 40 İlk Siber Savaş Takviye güçlerin katılımıyla genişleyen operasyonlar yavaş bir şekilde ilerliyor ve başlangıçta kafa karıştırıcı bir nitelik taşıyordu. Stasio’nun Taji’deki komutanları yeni asker akınıyla nasıl baş edeceklerini bilmiyor gibi görünüyordu. Ama Stasio ve Fort Lewis’ten gelen analist arkadaşları çalışmalara başladı. Eski bir cephanelikte bir ofis kurdular ve yerlerine geçtikleri ve hâlihazırda ABD’ye dönüp Fort Lewis’taki istihbarat merkezinde çalışmaya başlayan askerlerle temasa geçtiler. Söz konusu askerler Stasio’nun başvuru noktalarından biri oldu. Stasio bu askerlerle güvenli bir İnternet ağı üzerinden temasa geçti ve daha sonra ulusal istihbarat veri tabanına girdi; buraya artık çok sayıda yeni veri girişi yapılıyordu. Irak üzerine yerleştirilen dev izleme ağı yeni sinyaller, yeni ipuçları veriyordu. Sonunda The Wire dizisindeki Lester karakteri gibi hareket edebilecekti. Stasio bölgedeki savaşçılar hakkında ağ topolojileri kurmaya başlayarak işe koyuldu; bunu yapmak için cep telefonu sinyallerini izliyor ve diğerleriyle bağlantıya geçtikleri bir ortamda yerlerini belirlemeye çalışıyordu. Bilgileri Fort Lewis’a aktarıyor ve ulusal verilerden daha fazla veriyi çekiyordu. Aynı zamanda Fort Lewis’taki ekip büyük resimle ilgili raporlarla ilgileniyordu. Taji’nin bulunduğu bölgedeki aşiret yapısı nasıldı? Kim kime bağlıydı? ABD güçleri kozlarını nerede oynamalı ve bu bağlamda ittifakları parçalayıp, hangi grubu hangisine karşı kışkırtmalı veya hangi grubu kendi saflarına geçmeye ikna etmeye çalışmalıydı? Irak cep telefonu şebekesi istihbarat alanında potansiyel bir altın madeniydi. Cep telefonu sözleşmeleri Saddam Hüseyin’in görevden uzaklaştırılması sonrasında ilk imzalanan sözleşmeler arasında yer alıyordu. Kablosuz haberleşme kablolu haberleşmeye göre daha ucuzdu ve cep telefonları yaygınlaşıyordu. ABD işgalinin başlamasından sadece 18 ay sonra, yani Eylül 2004 itibarıyla, NSA, ABD özel harekat güçlerinin “buluş” dediği bir gizli bir tekniği geliştirerek, kapalı olsa bile cep telefonlarının nerede bulunduğunu belirleyebilecek bir hale geldi. Yıllar sonra, özel harekat birimlerinin üyeleri, bu sayede, binlerce yeni hedefi belirlediklerini tahmin etti; bu hedefler arasında Irak’taki El Kaide koluna bağlı üyeler de bulunuyordu. 41 S@V@ŞT@ Çinli siber güçler, Rusya’daki meslektaşlarıyla birlikte, ABD askeri uçağına sızacak teknolojileri geliştirmiştir. Özellikle Çinliler ABD hava kuvvetlerinin keşif ve istihbarat için kullandığı üç model uçağına bilgisayar virüsleri yerleştirilmesini sağlayacak yöntemler geliştirmiştir. Saldırı elektromanyetik spektrum üzerinden düzenlenir ve uçaklarda sinyal yayan gözetleme cihazlarını hedef alır. Bu yıkıcı olma potansiyeline sahip olan yaratıcı bir taktiktir: Böyle bir saldırı uçakların kontrol sistemlerine zarar verip düşmelerine yol açabilir. Ancak bu türden yaratıcı adımları önceden öngörmek mümkündür. Çinliler yüzyıllardır asimetrik bir stratejiyi benimsemiş ve daha güçlü bir düşmanı bazı basit silahları kullanarak zayıf yerinden vurma yöntemine başvurmuştur. Siber casusluk ve savaşı uzun ve Çinlilerin gözünde gurur verici bir geleneğin son örnekleridir. Çinli bilgisayar korsanlarından bir grup olarak bahsetmek biraz yanıltıcıdır. Nasıl örgütlendikleri hâlâ bir muamma olmakla birlikte Amerikalıların aksine kolektif bir şekilde hareket etmezler; Çinliler bu haliyle siber savaş hiyerarşisini ve komuta yapısını dünyaya duyurmazlar. Ancak böyle olmakla birlikte ABD güvenlik yetkilileri karşı önlem geliştirmek adına Çinli bilgisayar korsanlarını tek bir yapı olarak görür zira bazı ortak noktaları vardır. Bu ortak özellikler ulusal gurur, ekonomik casusluğun ulusal kalkınma yolunda bir araç olarak görülmesi ve asimetrik güç yolundaki bir stratejidir. Amerikalı güvenlik uzmanları Çinli siber sürüsünü toplu olarak ileri düzeyde ısrarlı tehdit, APT, adıyla anar. ABD’li yetkililer, APT’nin, Amerika Birleşik Devletleri’ndeki her bir bilgisayar sistemini enfekte eden veya enfekte etme girişiminde bulunan zararlı yazılımların küresel olarak yaygınlaşmasından sorumlu olduğunu söylüyor. Yurtdışında faaliyet içinde olan ve Çin ile ya da Çin’de veya herhangi bir rakibiyle iş yapan herhangi bir Amerikan şirketi Çinli bilgisayar korsanları tarafından hedef seçildiğini rahatlıkla varsayabilir. Bu şirketlerin çoğu aslında bunu bilmezler bile. Şirketlerin büyük bölümünün sistemlerine yetkisiz bir giriş yapıldığını anlamaları için ortalama olarak en az bir ay geçmesi gerekir. 100 Siber Orduyu Kurmak Çinli siber savaşçıların tam sayısı bilinmiyor ama uzmanlar iki şey üzerinde mutabıktır: Çin’in siber ordusu bir ihtimal on binlerce kişinin dahil olduğu büyük bir yapıdır ve Amerika Birleşik Devletleri’ndeki meslektaşlarının aksine, esas olarak, saldırı misyonuna yoğunlaşmıştır. Dell SecureWorks şirketinde zararlı yazılımlar araştırma biriminin başkanlığını yürüten Joe Stewart, Bloomberg Businessweek dergisine 2013 yılında yaptığı açıklamada, Çinli siber casusların ABD hükümetine ve Amerikan şirketlerine yönelik operasyonlarında üs olarak kullanmak üzere kiraladığı veya sızdığı İnternet alanlarının sayısının 24.000 olduğunu söyledi. Bilgisayar korsanlarının tam sayısını belirlemek zordur ama Stewart Çinlilerin kullandığı üç yüz kadar zararlı yazılım ve sızma tekniğinin varlığını belirledi ki bu, 2012’de kullanılan benzer yöntemlerin sayısıyla karşılaştırıldığında ikiye katlanmış bir sayıyı ifade etmektedir. “Olağanüstü büyüklükteki bir insan gücü bu işe yöneltiliyor.” Bilgisayar güvenliği alanında araştırmalar yapan Mandiant firması 2013 yılında çığır açan bir rapor yayınladı ve Çin ordusunun gizli bir şekilde Birim 61398 olarak adlandırdığı şüpheli bir APT grubunu belirleyip, Şangay’da faaliyet gösterdiğini bildirdi. Birim 61398’in operasyon merkezlerinden birisi 12 katlı ve binlerce metrekarelik bir binaydı; burası 2.000 kişiyi barındıracak büyüklükte bir yerdi. Güvenlik kuruluşu Birim 61398’i araştırdı ve faaliyet geçmişinin 2006’ya kadar uzadığını ve yaklaşık 150 kadar “kurbanın” sistemine sızdığını belirledi. Mandiant söz konusu birimin Çin’deki en azılı siber casusluk yapılarından biri olduğu kanaatine vardı. Diğer bilgisayar güvenlik uzmanları da söz konusu birimin, Kuzey Amerika’daki petrol ve doğalgaz boru hatları şirketleri için vanaları ve güvenlik sistemlerini düzenlemek için kullanılan endüstriyel kontrol yazılımları geliştiren Telvent şirketinin Kanada’daki şubesinin bilgisayar sistemine 2012 yılında düzenlenen saldırının da arkasında olduğuna kanaat getirdi. Telvent sisteme yetkisiz bir şekilde girenlerin proje dosyalarını çaldığını kabul etti. Bilgisayar korsanları söz konusu proje dosyalarını petrol ve gaz şirketlerinin bilgisayar sistemlerinin haritasını çıkarmak ve zayıf noktalarını bulmak için kullanabilirdi. 101 S@V@ŞT@ Birim 61398 amansızdı ve kritik altyapılara yönelik potansiyel saldırılarla ilgilendiği açıktı. Ama Mandiant’ın takip ettiği 20 korsanlık grubundan sadece biriydi. Çinli bilgisayar korsanları genel olarak casusluk alanında faaliyet gösteriyor. Böyle olmakla birlikte siber savaş moduna geçecek olan Çinli korsanlar, kolay bir şekilde sistemleri devre dışı bırakabilecekleri, bilgisayar ortamındaki verileri kullanılmaz hale getirebilecekleri veya enerji santralları ve haberleşme tesisi gibi kritik altyapılara karşı zararlı yazılımları kullanabilecekleri bir konuma sahiptir. Bu 20 grubun her biri Birim 61398’in yarısı kadar elemana sahipse Çinli APT 20.000 üyeye sahip bir güç olarak karşımıza çıkacaktır. Amerika Birleşik Devletleri’nin Çin’in siber gücüne denk bir güce sahip olabilmesi için daha kırk fırın ekmek yemesi gerekiyor. NSA’in seçkin korsanlar grubu olarak faaliyet gösteren Özel Erişim Operasyonları biriminin 2013’teki eleman sayısı sadece 300 kadardı. Silahlı kuvvetlerin bütün siber faaliyetlerini koordine etmekten sorumlu olan ABD Siber Güçler Komutanlığı’nın 2013 yılında toplam 900 çalışanı bulunuyordu ki bu sayı aktif olarak bilgisayar korsanlığı ile alakası olmayan idari personeli de içeriyordu. Savunma Bakanlığı bu sayıyı 2016 itibarıyla 6.000’e yükseltmek istiyor. Çin ordusu siber güçlerindeki büyümeyi bugün durdursa bile Amerikalıların elindeki gücün beş katı büyüklüğünde bir yapıya sahip olacaktır. ABD siber gücünü genişletmek isteyen komutanlar sistem savunucularını savaşçı olarak yeniden eğitmek istiyor. Örneğin hava kuvvetlerindeki siber personelin çok büyük bir bölümü destek birimlerinden ve sistem yöneticilerinden oluşuyor. Ama bu personel hava kuvvetlerinin şimdilik sahip olduğu tek grubu oluşturuyor. Yeni siber kadroları açmak konusunda bir plan bulunmuyor. Gerçekten de aktif görevdeki personel sayısı hava kuvvetlerinde hiç bu kadar az olmamıştı; bu sayı, 2013 yılında kabul edilen zorunlu tasarruf önlemlerinin bir eseri olarak gelecekte daha da azalacak. Ordu bünyesindeki bütün siber operasyonlardan sorumlu olan Siber Güçler Komutanlığı destek nitelikli çalışmalar yapan personelden de yararlanmayı planlıyor. Yetkililer ordunun enformasyon teknolojisi alanındaki destek işlemlerinin büyük 102 Siber Orduyu Kurmak bölümünü bilgisayarlar üzerinden yürütmek istiyor ve bu sayede, en azından teoride, bu alanda çalışan personeli de saldırı nitelikle operasyonlarda kullanmak istiyor. Pentagon’da siber uzay politikası konusunda kıdemli askeri danışman olarak görev yapan Tümgeneral John Davis “Kritik bilgi sahibi profesyonellerin sayısı yeterli değil” diyor. Ordu’nun verdiği maaşlar özel sektörle karşılaştırıldığında çok daha düşüktür; çok iyi eğitim görmüş bir bilgisayar korsanı özel sektördeki bir savunma bakanlığı müteahhidinde iki kat maaşla iş bulabilmektedir. Hava kuvvetlerinin baş bilim adamı Mark Maybury “Hava kuvvetlerinin özel sektörle girişeceği bir maaş yarışını hiçbir zaman kazanamayacağını” söylüyor. Aynı durum silahlı kuvvetlerin diğer kolları için de geçerli. Ve bu istihdam sorunun bariz bir çözümü bulunmuyor. Ordunun daha fazla siber savaşçıyı bünyesine katmak için yeterli kaynağı bulunmuyor. Kongre de silahlı kuvvetlerdeki maaşları artırmak konusunda istekli değil. Ordu, fakülte ve üniversitelere çağrı yaparak, tıpkı hava kuvvetlerinin yaptığı gibi, öğrencilerine siber savaş konusunda eğitim vermelerini istedi. Böyle bir eğitimi lisans altı eğitim veren az sayıdaki kurum veriyor. Ancak okulların büyük bölümü bilgisayar korsanlığını tercih edilmeyen bir branş olarak görüyor. Yeni akademik programlar geliştirilmesine yardımcı olan NSA yetkilisi Steven LaFountain bir gazeteciye yaptığı açıklamada “Üniversiteler bu konuya girmek veya insanlara düzenbazlığı öğretir gibi bir konumda görünmek istemiyor” dedi. Öğrenciler mezun olup NSA’in kapısını çaldığında NSA’in aradığı standartlarda eğitim görmedikleri anlaşılıyor. LaFountain bu konuda şunları söylüyor: “Okulda öğrenmiş olmaları gerektiğini düşündüğümüz teknik becerileri onlara biz öğretiyoruz ve daha sonra da yapacakları işle bağlantılı belli becerileri edindirmek zorunda kalıyoruz.” NSA, bir elin parmaklarını geçmeyecek sayıdaki üniversite ile işbirliği yaparak müfredatlarını yeniden şekillendirdi. (Kayıt olmak isteyen öğrencilerin geçmişleri araştırılıyor ve çok gizli görevleri yerine getirmeye uygun olup olmadıklarını belirlemek üzere adli sicil kayıtları denetleniyor. NSA’de düzenlenen gizli seminerler ders programının bir parçasını oluşturuyor.) NSA, bilgisayar 103 13 Savunma İşleri B aşkent Washington’a otuz mil mesafede bulunan Maryland’in Gaithersburg mahallesinde uzanan yoğun trafikli bir otoyolun kenarında bir kamyon satıcısı olan Sam’s Club ile oyuncak mağazası Toys “R” Us arasında konumlanmış yüksek katlı olmayan bir ofis bloğu bulunuyor. Giriş kapısındaki iki güvenlik görevlisi burasının sıradan bir market veya çalışma merkezi olmadığının ilk ipuçlarını veriyor. Binanın büyük ölçüde camsız olan yaklaşık 2.500 metrekarelik bir kanadı siber izleme merkezi olarak işlev görüyor. Burada birkaç düzine analist ve casus yazılım uzmanı dünyanın dört bir köşesine yayılmış bir bilgisayar ve sunucu ağından geçen trafiği izliyor ki bu ağ aralarında savaş uçakları, füze denetim sistemleri ve casus uyduların tasarımlarının da yer aldığı Amerika Birleşik Devletleri’ndeki en gizli bilgiyi içermektedir. Ama Fort Meade veya Pentagon’da konumlanabilecek çok gizli bir komuta merkezi olabilecek bu tesisin ne sahibi ne de işleticisi devlet değil. Faaliyet alanına uygun bir şekilde NexGen Siber İnovasyon & Teknoloji Merkezi olarak anılan bu merkez, federal yönetimin en büyük taşeron şirketi konumundaki Lockheed Martin’e ait. Burada S@V@ŞT@ ve Denver, Farnborough, İngiltere ve Canberra Avustralya’daki benzer merkezlerde silah sistemleri üretiminde adını duyurmuş olan şirket, siber savunma alanında yeni bir girişimde bulunuyor. Lockheed’in bu konuda birinci elden bilgi sahibi olmasının nedeni Joint Strike Savaş Uçağı planlarının 2006 yılında Çinli bilgisayar korsanları tarafından çalınmasıydı. Şirket, sivil ve istihbarat kuruluşları ile orduya bilgi teknolojileri alanında en fazla mal ve hizmet satışını yapan şirket konumunda ve bunun bir sonucu olarak bu türden saldırılar için çok büyük bir hedefi oluşturuyor. 2006 yılından sonraki birkaç yıl boyunca gizli bilgi sistemlerine girip devlete ait daha fazla miktarda sırrı çalmaya çalışan bilgisayar korsanlarının yöntem ve tekniklerini yakından incelemeye girişti. Eric Hutchins adındaki bir Lockheed analisti bazı pilotların bir füzeyi ateşlemeden önce attıkları bütün adımları tarif etmek için “ölüm zinciri” terimini kullandıklarını duydu, yani pilotlar önce bir hedefi tanımlıyor daha sonra da onu izleyerek coğrafi konumunu belirliyordu. Hutchins, Lockheed’in ağlarına sızmaya çalışan gelişkin bilgisayar korsanlarının da benzer türden aşamalı bir yöntemi izlediklerini anladı; önce hedefi keşfediyorlar, casus yazılım ediniyorlar, tuzaklı elektronik işlemi gerçekleştiriyorlar ve sonunda hedefledikleri veriyi çalıyorlardı. İki arkadaşıyla birlikte çalışma yürüten Hutchins, ordudaki kavramı benimsedi ve “siber ölüm zinciri” Lockheed’in savunma stratejisinin temelini oluşturdu; Lockheed şimdi bu stratejiyi sadece kendi ağlarını korumak için değil ama bankaların ve eczacılık şirketleri ile şirketle bilgi paylaşan ve tehditleri belirlemek için trafiklerinin taranmasına izin veren en az on yedi kamu altyapı kuruluşunun yanı sıra devletteki bazı müşterilerinin ağlarını korumak için de kullandı. Siber ölüm zinciri belirgin yedi adımdan oluşuyor, bunların çoğu bir sızma eyleminin veya bir saldırının –gerçekleşmeden önce– engellenebilmesini sağlıyor. Zincir keşifle başlıyor. Lockheed insanların şirketin İnternet sitesine ulaşmak için Google ve diğer arama motorlarında kullandıkları kelimeleri izliyor. Bilgisayar korsanları çalışanların şirketin basın bültenlerinde ve Lockheed web sitesinin sayfalarında geçen isimlerini bulmaya ve bu sayede tuzaklı elektronik postalarını daha güçlü bir şekilde donatmayı amaçlıyor. Belli devlet projelerinde çalışan program yöneticilerini 260 Savunma İşleri belirliyorlar. Bilgisayar korsanları bunun da ötesinde hazırladıkları elektronik postanın planlanmış bir etkinlikle ilişkilendirilebilmesi için üst düzey yöneticilerin konuşmalarını bile izliyor. Şirket, bunu önlemek için, potansiyel hedef olarak beliren çalışanları uyarma yoluna gidiyor, bu sayede söz konusu çalışanların elektronik postalara iliştirilmiş belgeleri açma veya iliştirilmiş linklere tıklama konusunda daha dikkatli olmaları sağlanıyor. Lockheed’in “silahlaşma” adını verdiği ikinci adımda ise analistler örneğin bir elektronik postaya iliştirilmiş enfekte olmuş bir PDF dosyası gibi casus yazılım kanıtlarını belirlemeye çalışıyor. Lockheed, enfekte olmuş bütün Adobe PDF dosyalarını barındıran bir veri tabanı kurmuştur ve bu bilgiyi herhangi bir çalışana gönderilen elektronik postaları otomatik olarak inceleyen ve izleyen süreçte –gerekirse– casus yazılımları içeren postaları karantina altına alan tarayıcılara programlamıştır. Yedi aşamalı ölüm zinciri şöyle devam ediyor: Örneğin bir elektronik posta veya enfekte edilmiş bir USB sürücüsü aracılıyla casus yazılımın “ulaştırılması”. Daha sonraki aşamayı ise “keşif” oluşturuyor ki analistler burada özellikle sıfır gün girişimlerinin olup olmadığına bakıyor (Hutchins özel olarak Adobe ürünlerini hedef alan en az üç sıfır gün girişimi belirlediklerini söylüyor). Daha sonra bilgisayara “yerleştirme”; yerleşilen cihazla “komuta ve kontrol” iletişimine geçilmesi; ve son olarak “hedef odaklı eylemler” (dosyaların çalınması, verilerin silinmesi veya fiziksel olarak bir cihazın imha edilmesi). Bu yedinci adım bir bilgisayar korsanının en tehlikeli olduğu aşamayı ifade ediyor. Lockheed analistleri böyle bir eylemin yapılmakta olduğunu belirledikleri anda hedefteki şirketin CEO’sunu gecikme olmaksızın uyarıyor. Daha erken bir aşamada –diyelim üçüncü adımda– belirlenen bilgisayar korsanları daha küçük bir tehdidi oluşturuyor çünkü herhangi bir zarara yol açmaları için daha geçmek zorunda oldukları aşamalar bulunmaktadır. Analistler bir bilgisayar korsanının bilgisayarları enfekte etmek için USB sürücüleri kullanabileceğini belirlerse bir şirket, sistemini USB sürücülerinin bilgisayar kodlarını işletmesini engelleyecek şekilde programlayabilir. Lockheed veya ölüm zincirini kullanan herhangi bir kimse zincirin ne kadar erken bir aşamasında savunma hatlarını yerleştirebilirse sistem de o denli güvende olacaktır. 261