22 Tem 2011

İRAN NÜKLEER PROGRAMINA SİBER SALDIRI !?


Bilgisayar bilimleri uzmanı Ralph Langner, Stuxnet kullanılarak yapılan sanal saldırıların arkasında, ABD Yönetimi’nin olduğu görüşünde.

 

Bilgisayar bilimleri uzmanı Ralph Langner, Stuxnet kullanılarak yapılan sanal saldırıların arkasında, ABD Yönetimi’nin olduğu görüşünde. Langner, Stuxnet’in ardından, şimdi yeni programların da İran’a karşı ataklarda kullanılmak üzere yolda olduğunu söylüyor.

Ralph Langner, işletim sistemlerindeki açıkları kullanarak kendisini çoğaltan ve girdiği bilgisayarın dışarıdan kontrol edilmesine imkân veren Stuxnet bilgisayar solucanı konusunda uzman bir isim. Stuxnet, 2010 yılında özellikle İran nükleer santrallerine düzenlenen sanal saldırılarla gündeme gelmişti.

Bilgisayar bilimleri uzmanı Ralph Langner, Stuxnet kullanılarak yapılan sanal saldırıların arkasında, şu ana kadar kanıtlanamamış dahi olsa, ABD Yönetimi’nin olduğu görüşünde. Langner, Stuxnet’in ardından, şimdi yeni programların da İran’a karşı ataklarda kullanılmak üzere yolda olduğunu söylüyor. Zira uzmana göre, İran’ın nükleer santrallerine sanal saldırılarda bulunmak, bölgeye savaş uçakları göndermek ve bomba yağdırmaktan daha ucuz ve daha az riskli bir yöntem. Langner, “Benim teorim şu: ABD içinde bulunduğu siber savaşta hücumda olan taraf. Büyük ihtimalle, yeni siber silahı da devreye sokma aşamasındalar" diyor.

İRAN'IN NÜKLEER PROGRAMI HEDEFLENMİŞTİ

Zira Stuxnet solucanı etkisini ispatladı. Uzman Ralph Langner’in tahminlerine göre, bu virüsün gönderilmesi İran’ın nükleer programını yavaşlatarak, en az iki yıl geriye götürdü.

Stuxnet, 2009 yılında İran’ın Natanz kasabası yakınlarındaki uranyum zenginleştirme tesislerinin sistemine bulaşmıştı. Solucanın, Rusya’dan temin edilen işletim sistemlerine bir taşıyıcı bellek aracılığıyla aktarıldığı sanılıyor. Stuxnet, nükleer reaktördeki zenginleştirici uranyum santrifüjlerini hedef almıştı. Neticede program, sistemin kontrolüne santrifüjleri çalışamaz duruma getirecek kadar zarar vermiş; ancak yine de gizli kaldığından sistemi denetlemekle yükümlü kişiler tarafından tespit edilememişti. Uzman Ralph Langner, İran’ın nükleer tesislerinin gelecek yıllarda daha az sanal saldırıya uğrayacağı görüşünde. Uzman,

“İran saldırıya uğradığını zaten biliyor. Artık bu saldırıların gizli şekilde yürütülmesine gerek yok. Şimdi daha açık ve saldırgan yöntemlere geçilebilir. Sisteme olabildiğince sert şekilde müdahale etmek için her tür yöntem denenmeli" sözleriyle diğer yöntemlere de açık kapı bırakıyor.

Stuxnet ile İran’ın nükleer programına yapılan saldırı, solucanı programlayanların uranyum zenginleştirme sistemi hakkında gizli bilgilere sahip olması ve sistemin açıklarını bilmesi sayesinde mümkün olmuştu.

Uzman Ralph Langner, siber suçluların ya da teröristlerin ise bu bilgilere sahip olmadan da sistemlere zarar verebileceğine şu sözlerle dikkat çekiyor:

“Stuxnet'i incelerseniz ve bilgisayarların başka yerlerden kontrol edilmesine olanak tanıyan sistemler hakkında da temel bilginiz varsa, bir siber silah inşa etmek çok kolaydır. Bu silah, belli bir dönemde, örneğin 2011 yılbaşında, o güne kadar virüsün bulaştığı tüm sistemin işleyişini aynı anda durdurabilir. Bu şekilde çok büyük bir etki yaratabilirsiniz.”

DİKKATLİ OLUNMALI

Uzman Langner bu nedenle, siber silahların tehlikeleri hakkında daha bilinçli olunması ve işlemlerin otomatik olarak yürütüldüğü sistemlerin korunması için daha büyük yatırım yapılması gerektiğini belirtiyor. Öte yandan Stuxnet’i kendi amaçları için kullanmaya çalışanlarsa bir noktayı gözden kaçırıyor: Virüsün programcıları solucanlarını geliştirirken, 12 Haziran 2012 tarihinde kendisini yok etme talimatı vermişler.

DW

www.timeturk.com - 21 Temmuz 2011 Perşembe - 19:04

Hiç yorum yok: