• DOLAR 32.367
  • EURO 35.069
  • ALTIN 2325.165
  • ...
İran Nükleer Programına Siber Saldırı Kimin İşi
Google News'te Doğruhaber'e abone olun. 

Ralph Langner, işletim sistemlerindeki açıkları kullanarak kendisini çoğaltan ve girdiği bilgisayarın dışarıdan kontrol edilmesine imkân veren Stuxnet bilgisayar solucanı konusunda uzman bir isim. Stuxnet, 2010 yılında özellikle İran nükleer santrallerine düzenlenen sanal saldırılarla gündeme gelmişti.

Bilgisayar bilimleri uzmanı Ralph Langner, Stuxnet kullanılarak yapılan sanal saldırıların arkasında, şu ana kadar kanıtlanamamış dahi olsa, ABD Yönetimi’nin olduğu görüşünde. Langner, Stuxnet’in ardından, şimdi yeni programların da İran’a karşı ataklarda kullanılmak üzere yolda olduğunu söylüyor. Zira uzmana göre, İran’ın nükleer santrallerine sanal saldırılarda bulunmak, bölgeye savaş uçakları göndermek ve bomba yağdırmaktan daha ucuz ve daha az riskli bir yöntem. Langner, “Benim teorim şu: ABD içinde bulunduğu siber savaşta hücumda olan taraf. Büyük ihtimalle, yeni siber silahı da devreye sokma aşamasındalar" diyor.

İran`ın nükleer programı hedeflenmişti

Zira Stuxnet solucanı etkisini ispatladı. Uzman Ralph Langner’in tahminlerine göre, bu virüsün gönderilmesi İran’ın nükleer programını yavaşlatarak, en az iki yıl geriye götürdü.


İstihbarat Bakanlığı`nı ziyaret eden İran’ın dinî lideri
Ayetullah Ali Hamaney Stuxnet virüsü hakkında bilgi almıştı

Stuxnet, 2009 yılında İran’ın Natanz kasabası yakınlarındaki uranyum zenginleştirme tesislerinin sistemine bulaşmıştı. Solucanın, Rusya’dan temin edilen işletim sistemlerine bir taşıyıcı bellek aracılığıyla aktarıldığı sanılıyor. Stuxnet, nükleer reaktördeki zenginleştirici uranyum santrifüjlerini hedef almıştı. Neticede program, sistemin kontrolüne santrifüjleri çalışamaz duruma getirecek kadar zarar vermiş; ancak yine de gizli kaldığından sistemi denetlemekle yükümlü kişiler tarafından tespit edilememişti. Uzman Ralph Langner, İran’ın nükleer tesislerinin gelecek yıllarda daha az sanal saldırıya uğrayacağı görüşünde. Uzman, “İran saldırıya uğradığını zaten biliyor. Artık bu saldırıların gizli şekilde yürütülmesine gerek yok. Şimdi daha açık ve saldırgan yöntemlere geçilebilir. Sisteme olabildiğince sert şekilde müdahale etmek için her tür yöntem denenmeli" sözleriyle diğer yöntemlere de açık kapı bırakıyor.

Stuxnet ile İran’ın nükleer programına yapılan saldırı, solucanı programlayanların uranyum zenginleştirme sistemi hakkında gizli bilgilere sahip olması ve sistemin açıklarını bilmesi sayesinde mümkün olmuştu. Uzman Ralph Langner, siber suçluların ya da teröristlerin ise bu bilgilere sahip olmadan da sistemlere zarar verebileceğine şu sözlerle dikkat çekiyor: “Stuxnet`i incelerseniz ve bilgisayarların başka yerlerden kontrol edilmesine olanak tanıyan sistemler hakkında da temel bilginiz varsa, bir siber silah inşa etmek çok kolaydır. Bu silah, belli bir dönemde, örneğin 2011 yılbaşında, o güne kadar virüsün bulaştığı tüm sistemin işleyişini aynı anda durdurabilir. Bu şekilde çok büyük bir etki yaratabilirsiniz.”

Dikkatli olunmalı
Uzman Langner bu nedenle, siber silahların tehlikeleri hakkında daha bilinçli olunması ve işlemlerin otomatik olarak yürütüldüğü sistemlerin korunması için daha büyük yatırım yapılması gerektiğini belirtiyor. Öte yandan Stuxnet’i kendi amaçları için kullanmaya çalışanlarsa bir noktayı gözden kaçırıyor: Virüsün programcıları solucanlarını geliştirirken, 12 Haziran 2012 tarihinde kendisini yok etme talimatı vermişler.

DW

 

Bu haberler de ilginizi çekebilir