Lübnan ve Suriye’de Hizbullah mensubu oldukları iddia edilen binlerce kişinin aynı anda patlayan çağrı cihazları, hem savaş tarihinde hem de siber güvenlik alanında yepyeni bir sayfa açtı. İsrail istihbarat servisi Mossad tarafından yürütülen ve 42 kişinin ölümüyle sonuçlanan bu saldırının ayrıntıları hala net değil. Ancak çıkış noktasının Hizbullah’ın toplu sipariş ettiği çağrı cihazlarına üretim sırasında yerleştirilen ve tetikleyici bir sinyal ile infilak eden plastik patlayıcılar olduğu tahmin ediliyor.
Bu taktik esasen ne İsrail ne de bölge için tam anlamıyla bir sürpriz. Zira 1996 yılında Hamas Lideri Yahya Ayyaş’a da benzer şekilde İsrail güvenlik kurumu Shin Bet’in cep telefonuna yerleştirdiği patlayıcı düzeneğiyle öldürülmüştü. Ancak sivillere yönelik bu ölçekteki bir toplu saldırı, kapsamı kadar tekniği ile de bir ilk oldu.
Özellikle ABD’nin Rusya ve Çin ile karşılıklı itham ve gerilimlere sebep olan teknoloji destekli istihbarat savaşları daha çok veri hırsızlığı, endüstriyel casusluk ve sistemleri etkisiz hale getirme odaklı ilerliyor. Tek istisna, İsrail gizli servisi Mossad.
Zincirleme reaksiyon
Bu oyunda ilk perdeyi açan eylem, 2010 yılının Haziran ayında gerçekleşen “Stuxnet” saldırısıydı. Hedef, İran’ın Natanz şehrinde faaliyet gösteren ve 2002 yılında Uluslararası Atom Enerjisi Ajansı tarafından keşfedilene dek gizli tutulan nükleer tesisiydi.
İsrail istihbaratı o güne dek Microsoft’un dahi bilmediği Windows işletim sistemine ait dört farklı güvenlik açığını kullanan bir virüs yazılımı geliştirdi. Sırada virüsü sisteme bulaştırmak vardı ancak Natanz nükleer tesisi güvenlik sebebiyle internete bağlı değildi. Bir USB belleğe yerleştirilen yazılım, 2007 yılında içeride çalışan işbirlikçi sayesinde ilk bilgisayara bulaştırıldı. Kriptolu kodu sayesinde antivirüs uygulamalarından saklanmayı başararak kısa sürede önce bütün bilgisayarlara, ardından uranyum zenginleştirme sürecini kontrol eden PLC sistemine erişti.
Stuxnet, Siemens tarafından üretilen bu kontrol ünitesinin yine o güne dek bilinmeyen bir açığını kullanarak son derece hassas düzende çalışması gereken 50 bin santrifüjün işleyişini bozmaya başladı. Bu anomaliyi hiçbir mühendis fark edemedi çünkü virüs bu süre boyunca denetim ekranlarına her şeyin yolunda olduğuna yönelik bilgiler yolluyordu. Cihazlar birer birer bozularak parçalanmaya başlayınca yöneticiler panik düğmesine basıp hepsini durdurmak istedi. Ne var ki Stuxnet o düğmeyi de çoktan devreden çıkarmıştı. Plan işe yaramış, İran’ın Natanz nükleer tesisi onarması seneler alacak kadar hasar almıştı.
Stuxnet, siber güvenlik tarihinde hem yöntemi hem de fiziksel hasara yol açması açısından bir ilk oldu. (İsrail, tesiste kullanılan yazılımın cinsini dönemin İran Cumhurbaşkanı Mahmud Ahmedinejad’ın Natanz ziyareti sırasında basına dağıtılan fotoğraflardaki bilgisayar ekranları sayesinde öğrenmişti!)
Yapay zekalı suikast
İsrail’in İran’ın nükleer faaliyetleriyle ilgili endişesi, teknik bir ayrıntıya dayanıyor. Uranyum elementi içinde yer alan iki izotoptan birinin (U-235) oranının artırılması; bir başka deyişle “zenginleştirilmesi”, fizyon reaksiyonunu mümkün kılarak nükleer silah yapımını mümkün hale getiriyor. Son derece hassas bu süreç, doğal olarak konu hakkında uzman bilimcilere ihtiyaç duyuyor. Ve bu bilimciler yine İsrail’in doğal hedefi haline geliyor. 2007 yılından bu yana İran’ın bu alandaki 7 uzmanı zehirlenme, vurulma ve bombalama yöntemiyle öldürüldü. En dikkate değer örneği ise 27 Kasım 2020 tarihinde İran’ın nükleer programının baş yöneticisi Nükleer Fizikçi Muhsin Fakirzade oldu.
14 yıl boyunca İsrail’in suikast listesinin başında yer alan Fakirzade her yere korumaların eşlik ettiği zırhlı ve şoförlü bir araç ile seyahat ediyordu. Ancak bir gün Hazar Denizi kıyısındaki yazlığına eşiyle birlikte yalnız gitmek istedi. İstihbaratı alan İranlı Mossad ajanları geçeceği yolun kenarına tentesinin altında keskin nişancı tüfeği bulunan bir kamyonet park etti. Araç yaklaştığı sırada tetikçi harekete geçti ve ülkenin en stratejik isimlerinden biri daha hayatını kaybetti.
Olayla ilgili kimse yakalanamadı çünkü tetikçi İran’ın bin 600 kilometre uzağındaki bir ekranın başındaydı. Dakikada 600 kurşun atan silah ise drone kameralarıyla beslenen bir yapay zeka algoritması tarafından kontrol ediliyordu. 1 dakika süren Fakirdaze suikastı için sadece 15 el ateş edilmişti.
İçe kapanmak imkansız
Yaşanan son gelişmelerle apayrı bir boyuta ulaşan siber güvenlik meselesi, dünya gündeminin üst sıralarına taşındı. Her cihazın potansiyel bir güvenlik açığı ve tehdit oluşturduğu dijital çağda ne yapılabileceği konusunda kimsenin net bir çözümü yok. 2024 itibariyle bir ucundan internete bağlı 15 milyar cihaz var ve bunların neredeyse hiçbiri siber güvenlik gözetilerek üretilmiş değil. Ancak son yaşananların teknoloji sektörünü zorlu bir sürece sokacağına şüphe yok.
Muhtemel ilk adım “teknolojik sterilizasyon”. Yani ülkelerin kendi ürettiği ve yönettiği yazılım ve donanımlara yönelmesi. ABD’nin geçtiğimiz hafta ulusal güvenlik sebebiyle otomotiv sektöründe Çin kökenli yazılım ve donanımların kullanılmasını yasaklaması bu eksende okunabilecek bir gelişme. Benzer bir karar Avrupa Birliği tarafından telekomünikasyon altyapısı için alınmıştı.
Ne var ki bu çaba mevcut düzende neredeyse imkansız bir hayal. Zira hem üretim sürecinde ihtiyaç duyulan hammadde ve patent gibi bileşenler hem de teknik kabiliyetler teknoloji sektörünü çokuluslu bir yapıda çalışmaya zorluyor.
Kimsenin aklına gelmeyecek türden yeni bir vakıaya dek.
(4 Ekim 2024 tarihli Oksijen gazetesindeki yazım.)
Görüşlerinizi paylaşın: