Stuxnet'le ilgili ilk haberler, bu yılın haziran ayı ortasında çıktı. Henüz kimse olayın boyutlarının tam anlamıyla farkına varmamıştı. İlk Stuxnet analizlerden biri Alman uzman Frank Boldewin'den geldi: .Ink olarak bilinen kısayol uzantılarının işlenmesindeki bir hatayı kullanarak "sisteme sızan" Stuxnet, öyle basit bir truva atı ya da malware değildi.
Stuxnet'in veri tabanı sorguları, asıl hedefin Alman endüstri devi Siemens tarafından kullanılan ve WinCC adıyla da tanınan SCADA ("Supervisory Control and Data Acquisition") sistemi olduğunu ortaya koyuyordu. Boldewin'e göre amaç, "sanayi casusluğu" idi.
Ancak ilerleyen haftalar, Stuxnet'in casusluğun ötesinde hedefler güttüğünü ortaya çıkardı. Windows işletim sistemi altında çalışan SCADA, boru hatlarında, nükleer santrallerde, su, elektrik, kanalizasyon vb. tesislerin işletilmesinde kullanılıyor.
Stuxnet, bir USB stick vasıtasıyla giriş yaptığı sistemde SCADA'nın kurulu olup olmadığını araştırıyor, sisteme bağlı bütün bilgisayarlara yayıldıktan sonra SCADA'nın kontrolünü ele geçiriyor. Kısacası Stuxnet'in hedefi doğrudan SCADA, "normal bilgisayar kullanıcısı" ile herhangi bir alıp veremediği yok...
Stuxnet'i kim yazdı?
Stuxnet'in son derece karmaşık yapısı, bu yazılımın arkasında sıradan bir hacker grubunun yer almadığını ortaya koyuyor. Batılı uzmanlar, Stuxnet tarzı sofistike bir yazılımın maliyetini "7 haneli Eurolar seviyesinde" şeklinde hesaplıyor. Güvenlik şirketi Symantec, virüsün 5 ile 10 yazılım mühendisinin en az 6 aylık çalışmasının ürünü olabileceğini ifade ediyor.
Stuxnet'in bir başka özelliği, İran'ı ve İran'daki nükleer tesisleri hedef alıyor olması... Virüsten etkilenen tesislerin yüzde 58'i İran'da yer alıyor. Onu yüzde 18'le Endonezya, yüzde 8'le Hindistan izliyor.
Artık hemen her büyük işletmenin dijital alt yapıyla işletildiğini düşündüğümüzde, Stuxnet bu alanda önemli bir dönüm noktasını ifade ediyor. Enformasyon savaşı ( http://bianet.org/bianet/siyaset/8406-enformasyon-savasi-icin-agir-silahlanma ) ve ABD'nin bu doğrultudaki çabalarını ( http://bianet.org/bianet/print/8063-abdnin-dijital-savas-hazirligi ) daha önce işlemiştik. Stuxnet'in enformasyon savaşı açısından taşıdığı önemi uzmanlar şu sözlerle dile getiriyor:
Uzmanlar ne diyor?
"Daha önce kesinlikle bu tür bir saldırı çeşidi gözlemlemedik. Fiziksel dünyadaki sistemlerin kontrolünün sanal ortamdan ele geçirilmesi gerçeği dahi başlı başına tedirgin edici bir durum." ( Symantec Güvenlik Yanıt Merkezi araştırmacısı Liam O'Murchu )
"Stuxnet tarihte görülen en komplike ve en güçlü virüstür." (Amiral Bernard Mccollough, ABD Savunma Bakanlığı "Siber Savaş" Birimi sorumlusu)
"Casus yazılımın karmaşık yapısı değerlendirildiğinde yabancı bir devletin projesi olma ihtimalinin yüksek. Stuxnet devreye girdiği zaman sanayi otomasyon sistemleri üretim hatları virüs tarafından belirlenen bir yere veri aktarımına başlıyor. Burada, virüsün mimarları verileri işlemden geçiriyor ve ardından mühendisler hedef ülkeye saldırmak için plan çiziyor." (İran Bilgi Teknolojileri Konseyi Başkanı Mahmoud Liayi)
"Stuxnet, Amerikan istihbaratı CIA ile İsrail istihbaratı MOSSAD'ın ortak üretimidir. İki gizli servisin siber savaş birimleri tarafından üretilen virüs, İran'ı ve İran'ın nükleer programıyla bağlantılı bilgisayarları hedef almaktadır." (Debka, İsrail gizli servisine yakınlığıyla bilinen haber sitesi, http://www.debka.com )
NSA devrede
ABD merkezli "War in Context" sitesi ise Stuxnet'in Mayıs ayı sonunda devreye giren siber savaş birimi "United States Cyber Command"ın ( http://en.wikipedia.org/wiki/United_States_Cyber_Command ) işi olduğunu savunuyor. İşin ilginci bu birimin başına ünlü Ulusal Güvenlik Ajansı'nın (NSA) 2005 yılından beri başında bulunan General Keith Alexander'ın getirilmiş olması... Emrine Kara, Deniz ve Hava Kuvvetleri'nin siber savaş birimleri verilen USCYBERCOM'un karargâhı da Maryland Fort Meade'deki NSA merkezinde yer alıyor.
"War in Context" sitesinin kurucusu Paul Woodward, Stuxnet'le bağlantılı olarak İran'ın Natanz ve Buşehr nükleer tesislerinin hedef alındığına dikkat çekerek, "Yoksa İran'a karşı başlatılan bir siber savaşta ilk kurşunların tanığı mı olduk?" diye soruyor. Alman bilişim uzmanlarının organizasyonu Chaos Computer Club'un sözcüsü Frank Rieger de Stuxnet'i, "Dijital savaşın ilk hamlesi" sözleriyle tanımlıyor.
Sisteme bulaş, tesisi imha et!
Stuxnet'in görevi gerçekten de "sisteme bulaş, ele geçir ve sistemin kontrol ettiği tesisi imha et" olarak mı tanımlanmıştı? Kapalı kutu İran'dan yansıyan bazı veriler neler olup bittiğine dair bazı ipuçları veriyor. Natanz nükleer tesislerinde bu yıl içinde bazı kazalar yaşandığına dair haberleri İran'ın 12 yıllık Atom Enerjisi Kurumu başkanı Gholam Rıza Agazade'nin apansız istifası destekliyor.
Yine Uluslararası Atom Enerjisi Kurumu'nun verilerine göre İran'ın uranyum zenginleştirme işlerinde belirgin bir şekilde gözlenen düşüş, birtakım sorunların yaşandığını ortaya koyuyor.
ABD yönetimi, İran'ın meydan okuyan Cumhurbaşkanı Mahmud Ahmedinejad'a sanal alem üzerinden ilk darbeyi vurdu. (NH/EÖ)