Ralph Langner: Stuxnet’in İçini Açmak “Bir Siber Silahın Anatomisi”

2011 yılında TEDTalks’a konuşan Alman siber güvenlik araştırmacısı Ralph Langner, Stuxnet virüsü hakkında bilgiler veriyor. Stuxnet’in işleyişini kısaca açıkladıktan sonra, bunun bir kitle imha silahına dönüşme ihtimalinden bahsediyor.

Stuxnet, Haziran 2010’da farkedilen ve İran’ın Natanz nükleer geliştirme tesisine saldırmak için geliştirilmiş olan bir siber silahın adı. Bu saldırı, resmi olarak hiç bir devlet tarafından üstlenmemiş olsa da, çok büyük ihtimalle bir ABD-İsrail ortak yapımı. Stuxnet’te “zero-day” yani sıfırıncı gün açıkları adı verilen, sistem açığı piyasalarında değeri kimi zaman yüz binlerce doları bulabilen sistem açıklarından bolca kullanıldı. Stuxnet, aktif olduğu süre boyunca, nükleer tesiste içinde uranyum zenginleştirilen santrifüjlerin dönüş hızlarını etkileyerek kullanım ömürlerini azaltmak suretiyle zenginleştirme sürecine zarar vermeyi hedeflemekteydi. Bunu yapmaya başlamadan önce, SCADA ekranlarında, daha önceden almış olduğu 21 saniyelik ekran görüntüsünü defalarca döndürerek kontrol mühendislerini yanıltmayı başarmıştı.

Bu saldırının teknik detaylarını incelemeye başlayan Langner ve ekibi, ilk olarak kodlara bakarak saldırının hedefini çözüyor. Saldırı hedefinin İran’daki Natanz nükleer tesisi olduğunu farkeden ekip, sonrasında tesise ne tür teknik zararlar verilmeye çalışıldığını inceliyor.

Langer, eğer Stuxnet çok yayılırsa, önü alınamayacak bir siber kitle imha silahıyla karşı karşıya kalabileceğimizi belirtiyor. Konuşmasında saldırının arkasında kim olduğunu açıklamayan Langner, program sunucusunun sorusu üzerine şu şekilde konuşmasını bitiriyor:

“Stuxnet’in arkasında sadece Mossad olduğunu zannetmiyorum. Saldırının arkasında siber süper güç bir ülke var ve dünyada sadece tek bir siber güç ülke bulunuyor. Bu da ABD.

Yorum Yaz

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*

This site uses Akismet to reduce spam. Learn how your comment data is processed.

%d blogcu bunu beğendi: