1. İçeriğe git
  2. Ana menüye git
  3. DW'nin diğer sayfalarına git

Computerwurm Stuxnet

30 Eylül 2010

Bilişimin büyük bir silah haline dönüştüğü günümüzde, devletler sanal silah üretimine de büyük önem veriyor. Bilişim uzmanları, sanal âlemden kaynaklanan bu yeni tehlikenin yabana atılmaması konusunda birleşiyor.

Fotoğraf: Bilderbox

Kimliği belirsiz bir azmettirici, sessiz bir silah ve meçhul bir tetikçi... Kimi strateji uzmanları, siber saldırıları, bugünün en sinsi savaş yöntemi olarak nitelendiriyor. Geride hemen hemen hiç iz bırakmayan, fail ve azmettiricisinin siber dünyanın derinliklerinde kaybolmasını sağlayan bu soyut düşmanl mücadelenin ne kadar zor olduğunu, "Stuxnet" adlı son bilgisayar virüsü saldırısı bir daha gösterdi.

İran’da sanayi tesislerine bağlı bilgisayar sistemlerini “Stuxnet” adlı bir virüsün etkilemesi, İran’ın nükleer programının bir "siber saldırıya" uğramış olabileceği kuşkusuna yol açmıştı. İran ise Buşehr’deki nükleer tesisin etkilenmediğini, virüsün sadece bazı çalışanların kişisel bilgisayarlarına bulaştığını açıklamıştı. Ardından olayın daha ciddi olduğu ve virüsün yaklaşık 30 bin bilgisayara bulaştığı ortaya çıktı.

Fotoğraf: dpa


Ancak bu olayın kurbanı İran olduğu için, saldırının amacını ortaya koymak pek de zor değil. İran’ın nükleer programını başarısızlığa uğratmak için bilişim teknolojisinden yararlanıldığı öne sürüldü. İran Sanayi ve Madencilik Bakanlığı, yaklaşık 30 bin bilgisayarın virüsten etkilendiğini açıkladı ve İran’a bir siber savaş açıldığını ifade etti. İran Dışişleri Bakanlığı ise, yaşananları Batının bir propagandası olduğunu açıkladı.

Uzmanlar, ilk kez geçen haziran ayında ortaya çıkan Stuxnet virüsünün, yazılımının özel olarak hazırlandığı konusunda hemfikir. Deutsche Welle'ye açıklamalarda bulunan Bonn Üniversitesi’nden bilişim uzmanı Felix Leder, “Stuxnet virüsünü özel kılan, işletim sistemlerinde daha önce hiç karşılaşılmamış, örneğin sıfır-tarih denilen, tüm Windows sistemleri için neredeyse evrensel anahtar olduğu söylenen zayıf noktalar yaratıyor" diyerek, Stuxnet bilgisayar virüsünün oldukça etkileyici bir donanıma sahip olduğunu ifade etti.

Bilişim uzmanı Leder, Sutxnet'in özellikle Siemens şirketinin ama kumanda sistemlerini hedef aldığını hatırlatıyor. Bu sistemler, başta enerji santralleri olmak üzere, karmaşık teknik altyapısı olan tüm büyük sanayi tesislerinde mevcut. Tesislerin ana kumanda sistemlerinin kontrolünü ele geçirenler, motorların devir sayılarını düşürüp yükseltebilir, vana ve kapakları açıp kapatabilir ya da soğuk su pompalarını çalıştırıp kapatabilir.

İran da saldırıların hedefinde

Stuxnet virüsünün verdiği zararın gerçek boyutları henüz bilinmiyor. Virüsün gerçekten İran’ın nükleer programına zarar vermiş olması, en azından uranyum zenginleştirme programını sabote etmiş olması da ihtimal dâhilinde. Nitekim, Wikileaks adlı internet platformu geçtiğimiz yıl, İran’ın Natanz’daki uranyum zenginleştirme tesisinde bir kaza meydana geldiğini açıklamıştı. Aslında böylesi kritik sistemlerin güvenlik gerekçesiyle internetle doğrudan bağlantıları bulunmuyor. Ancak Estonya'nın Talinn kentindeki NATO Siber Savunma Merkezi’nden Kenneth Geers, "Flaş bellekler veya insan faktörü sayesinde her yere girmek mümkün. Ya zararlı yazılımı yükleyecek birine ödeme yapabilirsiniz ya da ona bir USB flaş bellek verebilir ya da dâhili web sistemine girmiş bir kişinin belleğiyle değiştirebilirsiniz" diyerek, internet ağına bağlı olmasa da, kapalı sistemlere girişin mümkün olduğuna dikkat çekti.

Fotoğraf: dpa

Stuxnet virüsünün kimin tarafından hazırlandığı ya da yollandığı meçhul. Kaspersky Güvenlik Şirketi’nden Tilman Werner, " Hâlihazırda bu işin arkasında kimlerin olduğunu tespit edecek yeterli bilgiye sahip değiliz" derken, böylesi ileri teknğe sahip bir yazılımın arkasında bir devletin olma olasılığının yüksek olduğunu belirtti.

"Stuxnet, devlet adına çalışan hackerlerin ulaştığı kabiliyete dair bir örnek teşkil ediyor" diyen NATO Siber Savunma Merkezi’nden Kenneth Geers, Stuxnet virüsünün, suç şebekeleri için de son derece cazip olabileceği konusunda uyardı ve sözlerini şöyle sürdürdü:

" Bu virüsü sadece güvenlik uzmanları değil, suç şebekeleri de en ince ayrıntısına kadar inceleyecek, hatta kopyalamaya çalışacaktır. Bir kaç gün ya da haftaya kalmadan, benzer virüslerin siber suçlularının eline geçmesinin hiç de uzak bir ihtimal olmadığını düşünüyorum."

© Deutsche Welle Türkçe

Matthias von Hein / Çeviri: Gezal Acer

Editör: Murat Çelikkafa

Sonraki bölüme git Bu konuda daha fazla içerik