Amerika Hackerlara Nasıl Yenildi?

Amerika, dünyanın en gelişmiş siber süper gücü olmaya devam ediyor, ancak istihbarat yetkililerinin tartışmak istemediği gerçek şu ki, aynı zamanda en hedefli ve savunmasız olmasıdır.

Amerika Birleşik Devletleri’nin bilgi savaşının, kendi savaşçılarının kontrolünü kaybettiğine dair bir işaret varsa, bu, genç bir Amerikalı müteahhidin First Lady Michelle Obama’nın e-posta ekranında belirdiği andı.

Eski bir Ulusal Güvenlik Ajansı analisti olan David Evenden, aylarca Abu Dabi’de ne yaptığını sorguladı. O, iki düzine diğer N.S.A. gibi. analistler ve müteahhitler, Körfez’in lüks oyun parkında maaşlarını ikiye, hatta dört katına çıkarma teklifleri ve vergiden muaf bir yaşam tarzı vaatleriyle butik bir Çevre Yolu müteahhidi tarafından Birleşik Arap Emirlikleri’ne çekildi. İşin, sadece yakın bir müttefik adına ajansta olduğu gibi aynı olacağı söylendi. Hepsi Amerika’nın Teröre Karşı Savaşının doğal bir uzantısıydı.

Bay Evenden, Körfez’deki terör hücrelerini izlemeye başladı. Daha 2014’tü, IŞİD daha yeni Musul ve Tikrit’i kuşatmıştı ve Bay Evenden, yazıcı telefonlarını ve mesajlaşma uygulamalarını değiştirirken üyelerini takip etti. Ancak kısa süre sonra yeni bir projeye atandı: Emirlik’in komşusu Katar’ın Müslüman Kardeşler’i (Muslim Brotherhood) finanse ettiğini kanıtlamak. Bay Evenden patronlarına bunu yapmanın tek yolunun Katar’ı hacklemek olduğunu söyledi.
(Müslüman kardeşlerden kasıt terörist örgütlerdir.)

“Devam et” dediler ona. Katar aynı zamanda bir Amerikan müttefiki de olsa ya da ağlarına girdikten sonra patronları bir daha çıkmaya hiç ilgi göstermedi. Çok geçmeden yüklenici CyberPoint’teki ekibi, tüm dünyada gerçek ve algılanan Emirati düşmanlarını hackliyordu: FIFA’daki futbol yetkilileri, monarşinin Twitter eleştirmenleri ve özellikle Katarlı kraliyet ailesi. Nerede uçtuklarını, kiminle tanıştıklarını, ne söylediklerini bilmek istediler. Bay Evenden, bunun da görevin bir parçası olduğu söylendi; her şey çok açıktı. Teröre Karşı Savaş’ta ve siber silah pazarında, hemen hemen her şeyi rasyonelleştirebilirsiniz.

Amerika Birleşik Devletleri’nin ilk hanımefendisinden gelen e-postaların ekranında belirdiği gün tüm rasyonelleştirmeler kaldırıldı. 2015’in sonlarında, Michelle Obama’nın ekibi Orta Doğu gezisinin son rötuşlarını yapıyordu. Katar’dan Sheikha Moza bint Nasser, Bayan Obama’yı Doha’daki yıllık eğitim zirvesinde konuşmaya davet etmişti ve burada First lady “Bırak Kızlar Öğrensin” girişimini tanıtacaktı. Bayan Obama ve ekibi Sheika Moza ile sürekli iletişim halindeydi. Ve First Lady, kraliyet majesteleri ve personeli arasındaki her son e-posta – her kişisel yansıma, rezervasyon, güzergah değişikliği ve güvenlik ayrıntısı – eski N.S.A.’ya geri dönüyordu. Analistlerin Abu Dabi’deki bilgisayarları. “İşte o an, ‘Bunu yapmamalıyız’ dedi bana. “Bu insanları hedef almamalıyız.”

Bay Evenden ve ailesi kısa süre sonra eve uçmaktaydı. O ve ona katılan birkaç meslektaşı F.B.I. (Ajans soruşturmalarla ilgili yorum yapmıyor, ancak röportajlar CyberPoint incelemesinin devam ettiğini gösteriyor.) Herhangi bir sorunu önlemek için bazı çalışanlar Reuters’a itiraf ettiler. Sheika Moza’nın Bayan Obama ile yaptığı e-postaların hacklenmesi hiç rapor edilmedi.

Bay Evenden, Abu Dabi’den “gerçekten harika bir iş teklifi” almış olan ve NSA’daki eski arkadaşlarından gelen aramaları ve LinkedIn mesajlarını almaya başladıktan kısa bir süre sonra eyalete yerleşti. onun tavsiyesi. 2020 yılına gelindiğinde, aramalar tam bir ritim haline geldi. Gitme, diye yalvardı. “Yapacağınızı düşündüğünüz iş bu değil.”

Şimdi bir vatansever olduğunu düşünebilirsin, onları uyarmak istedi, ama bir gün sen de uyanıp korkunç derecede yanlış giden bir siber silah yarışında başka bir paralı asker olduğunuzu fark edebilirsiniz.

Amerika Savunmasız

Otuz yıl önce, Birleşik Devletler bilgisayar korsanları, ticaret araçları için pazar doğdu, sonra köşeye sıkıştırıldı. Ancak son on yılda, liderliği düşüyor ve aynı saldırılar bize geri dönmeye başladı.

Yine de hükümette hiç kimse stratejiyi yeniden ayarlamak için ciddi bir şekilde ara vermedi. Michelle Obama’nın e-postaları 2015’te Amerikalı bir müteahhidin casusluğuna yakalanmışken değil. Ve bugün, devlet ağlarımızdaki Rus bilgisayar korsanları varken. Ara sıra yapılan uyandırma çağrılarından sürekli, yüksek sesli alarma geçtik ve hepsini görmezden gelme konusunda gittikçe daha iyi hale geldik.

Bay Evenden 2016’da eve döndükten aylar sonra, N.S.A.’nın kendi hackleme araçları hala bilinmeyen bir saldırgan tarafından saldırıya uğradı. Bu araçlar, tarihin en yıkıcı siber saldırısında önce Kuzey Kore, ardından Rusya tarafından ele geçirildi.

Önümüzdeki üç yıl içinde İran, dijital bir durgunluktan dünyanın en üretken siber ordularından birine dönüştü. Kısa bir duraklamanın ardından Çin, Amerika’nın fikri mülkiyetini yağmalamaya geri döndü. Ve şimdi, Dışişleri Bakanlığı, Adalet Bakanlığı, Hazine, Hastalık Kontrol Merkezleri, Enerji Bakanlığı ve nükleer laboratuvarları ile İç Güvenlik Bakanlığı’nın yazılım tedarik zincirimize yönelik saldırısını çözüyoruz. Ajans Amerikalıları güvende tutmakla suçlandı.

Bunu kahramanca bir N.S.A. yüzünden bilmiyoruz. Hack veya istihbarat başarısı, ancak hükümetin kendi sistemlerinde aynı Rus hackerları keşfettikten sonra bir güvenlik şirketi olan FireEye tarafından ihbar edildiği için.

Bizi buraya getiren, Amerika’nın pandemik ölü sayısında ortaya çıkan bir küresel üstünlük efsanesi olan Amerikan istisnacılığının kibri. Düşmanlarımızı alt edebileceğimizi düşündük. Daha fazla hackleme, daha fazla saldırı, daha iyi savunma değil, kendimizi daha savunmasız hale getirip su arıtma tesislerini, demiryollarını, termostatları ve insülin pompalarını internete 127 yeni bir hızla bağlasak bile, giderek artan sanal dünya düzenine cevabımızdı. saniyede cihaz.

Çifte görevi dünya çapında istihbarat toplamak ve Amerikan sırlarını savunmak olan N.S.A.’da saldırı, savunmayı uzun zaman önce gölgede bıraktı. Suç işleyen – casusluk veya savaş alanı hazırlıkları için teknolojide boşluklar arayan ve stoklayan – her yüz siber savaşçının, onları kapatmak için savunma yapan yalnız bir analist vardı.

Amerika, dünyanın en gelişmiş siber süper gücü olmaya devam ediyor, ancak istihbarat yetkililerinin tartışmak istemediği gerçek şu ki, aynı zamanda en hedefli ve savunmasız olmasıdır. Siber güvenlik endüstrisindeki çok az şeyin alarmcılıktan daha kötü bir itibarı vardır. Bunun bir kısaltması bile var: “Korku, belirsizlik ve şüphe” nin kısaltması olan “FUD”. (fear, uncertainty, doubt.)

Dönemin savunma bakanı Leon Panetta, 2012’de “Cyber ​​Pearl Harbor” geleceği konusunda uyardığında, FUD’yi körüklediği gerekçesiyle görevden alındı. Cyber ​​Pearl Harbor benzetmesi gerçekten de kusurlu: Amerika hükümeti Japon bombardıman uçaklarının geldiğini görmedi, oysa dijital eşdeğerinin on yıllardır geldiğini gördü.

Ve felaketli bir saldırı potansiyeli – örneğin, savunmasız bir yazılım tarafından harekete geçirilen bir kimya tesisinde ölümcül bir patlama – halihazırda içinde bulunduğumuz açmazın dikkatini dağıtır. , seçmen listeleri, tıbbi kayıtlar, hatta kendi siber silahlarımız.

Şu anda, o kadar çok yönden hackleniyoruz ki, çoğu kez kodla yaşayan, büyük ölçüde görünmez bir tehdidi kavramaya çalışan ortalama bir Amerikalı okuyucuyu bilgilendirmek bir yana, takip etmek neredeyse imkansız hale geldi. asla tam olarak anlamayacağız.

Bu tehdit çoğu zaman savaşmak için çok uzak geliyor, ancak çözümler onlarca yıldır var: Bireyler, erişim ve rahatlığın ve hükümetlerin durumunda casusluk fırsatlarının, hepimiz daha iyi olacağımız zaman pencereleri açık bırakmaya değer olduğuna karar verdi. onları kapatarak kapatın.

Bilgisayar bilimcisi ve siber güvenlik bilgesi Peter Neumann, “N.S.A.’nin ölümcül kusuru, herkesten daha akıllı olduğuna inanmasıydı” dedi. “Elimizden gelen her şeyi ve her şeyi kullanma yarışında, kendimizi çıkış yolu olmayan bir çıkmaza sürükledik.”

Pandora’nın Kutusu

Amerika hacker pandora

Suçun bizi güvende tutabileceğine inanmamızın bir nedeni var: Suç kanlı bir başyapıttı.

2007’den başlayarak, Amerika, İsrail ile birlikte, İran’ın yaklaşık beşte birini tahrip eden Natanz nükleer tesisine yönelik bir saldırı başlattı. Stuxnet olarak bilinen bu saldırı, Microsoft ve Siemens endüstriyel yazılımlarında “sıfır gün” olarak bilinen yedi delik kullanarak yayıldı. (Yalnızca biri daha önce açıklanmıştı, ancak hiçbir zaman yama uygulanmamıştı). Kısa vadede Stuxnet büyük bir başarıydı. İran’ın nükleer hedeflerini yıllar öncesine koydu ve İsraillileri Natanz’ı bombalamaktan ve III. Dünya Savaşını tetiklemekten alıkoydu. Uzun vadede müttefiklere ve düşmanlara neyi kaçırdıklarını gösterdi ve dijital dünya düzenini değiştirdi.

Takip eden on yılda bir silahlanma yarışı doğdu.

N.S.A. analistler, Virginia’daki Vulnerability Research Labs gibi siber silah fabrikaları kurmak için ajanstan ayrıldı ve Amerikan ajanslarına ve en yakın Five Eyes İngilizce konuşan müttefiklerimize tıkla ve çek araçları sattı. Eski bir N.S.A. tarafından kurulan Immunity Inc. analist, kaygan bir yokuşa çıktı. İlk olarak, çalışanlar, Booz Allen gibi Bağışıklık eğitimi almış danışmanlar, ardından savunma yüklenicisi Raytheon, ardından Hollanda ve Norveç hükümetleri diyor. Ama çok geçmeden Türk ordusu kapıyı çaldı.

CyberPoint gibi şirketler, kendilerini denizaşırı ülkelerde konuşlandırarak, araçları paylaşarak ve Birleşik Arap Emirlikleri ticaretini yaparak bunu daha da ileri götürdü. sonunda kendi insanlarına sırt çevirecekti. Avrupa’da, Hacking Team gibi Pentagon’un casus yazılım tedarikçileri, aynı araçları Rusya’ya, ardından onları acımasız bir etki için kullanan Sudan’a satmaya başladı.

Pazar, N.S.A.’nın doğrudan kontrolü dışında genişledikçe, ajansın odağı hücumda kaldı. N.S.A. başka yerlerde bulduğu ve istismar ettiği aynı güvenlik açıklarının bir gün Amerikalıları geri alacağını biliyordu. Bu ikileme cevabı, Amerikan istisnalılığını bir kısaltmaya (NOBUS) indirgemek ve “Bizden Başka Kimse” anlamına geliyordu. Ajans, yalnızca kendisinin yararlanabileceğine inandığı bir güvenlik açığı bulursa, onu istifliyordu.

Bu strateji, şu anki N.S.A. olan General Paul Nakasone’nin bir parçasıydı. yönetmen – ve George Washington ve ondan önceki Çinli stratejist Sun Tzu – “aktif savunma” diyor.

Modern savaşta “aktif savunma” düşman ağlarını hacklemek anlamına gelir. Dijital çağ için karşılıklı olarak yıkımı garanti ediyor: Rusya’nın trol ağlarını ve onun şebekesini bir güç gösterisi olarak hackledik; İran’ın nükleer tesisleri, santrifüjlerini çıkarmak için; ve Huawei’nin kaynak kodu, casusluk için İran, Suriye ve Kuzey Kore’deki müşterilerine sızmak ve teoride N.S.A.’ya saldırıları vurmadan önce durdurması için bir erken uyarı sistemi kurmak.

Dijital evreni yöneten sistemlerde açıklıklar keşfettiğimizde, bunları yamalama için otomatik olarak üreticilere teslim etmedik. F.B.I. durumunda onları savunmasız bıraktık. bir teröristin iPhone’una veya Siber Komuta’ya erişmesi gerekiyordu, bir gün İran’ın şebekesine bir siber silah düşürmek için nedenler vardı.

Büyük getiriler vardı, pek çok halkın asla bilmeyeceği bir şeydi, ancak tek yapması gereken, “aktif savunma” ve NOBUS’un o kadar iyi çalışmadığını görmek için son beş yıldaki saldırılara bakmak.

Sızan bir N.S.A.’de Bir analist 2012’deki notta şu kadar uyardı: “Yönlendiricilerin hacklenmesi bir süredir bizim ve Five Eyes ortaklarımız için iyi bir iş oldu, ancak diğer ulus devletlerin becerilerini geliştirip sahneye katıldıkları görülüyor.”

Ancak N.S.A.’nın araçları 2017’de hacklendiğinde ve bize karşı kullanıldığında, saldırı ve savunma arasındaki değiş tokuşun nasıl kırıldığını görebildik. Ajans, beş yıldan fazla bir süredir Microsoft’ta kritik bir güvenlik açığına sahipti ve bunu ancak N.S.A.’dan sonra Microsoft’a devretti. hacklendi.

O zamana kadar çok geçti. İşletmeler, okullar ve hastaneler, Kuzey Kore bunu bir ay sonra, hatta iki ay sonra, Rusya bunu Merck’teki aşı malzemelerini yok eden, FedEx’e 400 milyon dolara mal olan ve doktorları engelleyen bir siber saldırıya dönüştürdüğünde, Kuzey Kore onu saldırmak için kullandığında, henüz çukuru kapatmamıştı. hasta kayıtlarına erişmekten. Sonuç olarak, bu olay mağdurlara tahmini olarak 10 milyar dolara mal oluyor.

Bu grevlerin ardından, 2017’de N.S.A.’nın eski direktörü ve en sesini duyuran destekçilerinden biri olan General Michael Hayden, alışılmadık bir şekilde suskun kaldı. “Aletleri koruyamaz ve kendi elinde tutamazsa, güçlü araçlara sahip bir kurumu savunamam” dedi.

Yazışmalar Dinleniyordu

Buraya nasıl geldiğimizi, artmakta olan bir saldırıyla birbiri ardına nasıl yüz yüze kaldığımızı ve nasıl kurtulabileceğimizi anlamak için, bizi bu saldırı rotasına sokan Rus saldırısına geri dönüp bakmak faydalı olacaktır.

O yıl, 1983, Moskova’daki Amerikan büyükelçiliğindeki işçiler, söyledikleri ve yaptıkları her şeyin Sovyetler tarafından ele geçirildiğine inanmaya başladılar. Bir köstebeğinden şüpheleniyorlardı ve teleprinterlerinde bir hata keşfeden Fransızlardan bir ipucu olmasaydı, köstebeğin makinelerinde olduğunu asla keşfetmemiş olabilirlerdi.

1984 yılında, Başkan Ronald Reagan, elçilik ekipmanındaki herhangi bir Sovyet böceğini bulmak ve ortadan kaldırmak için Gunman kod adlı gizli bir projeyi kişisel olarak onayladı. Her ekipmanın son parçasını Fort Meade’e geri götürmek 100 gün sürdü ve ajansın şimdiye kadar gördüğü en sofistike istismarı ortaya çıkarmak ise yaklaşık 100 gün daha sürdü.

Bir elçilik daktilosunun arkasında, dünyanın manyetik alanındaki en ufak bir bozulmayı ölçen küçük bir manyetometre duruyordu. Daktiloyla yazılan her vuruşun mekanik enerjisini kaydediyor ve sonuçları radyo aracılığıyla elçiliğin bacasında gizlenmiş yakındaki bir Sovyet dinleme birimine iletiyordu. Gunman tamamlandığında ve daha fazla implant keşfedildiğinde, Sovyetlerin Amerikan sırlarını daktilolarımızdan sekiz yıldır emdiği açıktı.

Amerika siber savaşının vaftiz babası James R. Gosler, “Bu bizim büyük uyanış çağrımızdı” dedi. Ya da hala o lanet daktiloları kullanıyor oluruz.

Amerika Birleşik Devletleri’ni dünyanın en gelişmiş dijital süper gücü olarak mücadele etmeye, yakalamaya ve liderliği üstlenmeye teşvik eden tek bir teknoloji uzmanı varsa, o da Bay Gosler. N.S.A.’ya rehberlik edenlerin neredeyse her birine sorduğumda. ve C.I.A. Yüzyılın başında Amerikan siber saldırılarının babasını seçti. Hiç tereddüt etmedi: “Jim Gosler.”

Bay Gosler’in sözlüğünde BG – Gunman’den Önce – ve AG var. BG, “Amerikalılar temelde bilgisizdi” dedi. “La-la ülkesindeydik.”

AG, dijital nabzı olan herhangi bir şeyi hackliyorduk.

Bay Gosler, Sandia ulusal laboratuarları, N.S.A. ve daha sonra CIA’daki uzun kariyeri boyunca, hükümetin dikkatini hayatımıza sızan mikroçipler, kod ve yazılımlardaki güvenlik açıklarına çekmeyi kişisel misyonu haline getirdi.

Özel olduğu gizli programlardan hiçbirini tartışmıyor, ancak görev süresi altında, bu güvenlik açıklarından yararlanabilecek bir düşman sınıflandırmasının oluşturulmasına yardımcı oldu ve Amerika’nın zirvede olduğundan emin olmak için Amerikalı analist ve casus ekiplerine liderlik etti.

Ama Birleşik Devletler’in hücumda harcadığı her kalori savunma bedeliyle geldi. Ve on yıllar boyunca, bu değiş tokuş Bay Gosler’ı kemirdi. O daktilolarda Gunman’ı bulmak bir başarı olmuştu. Muadilini savaş jetlerimizde ve hatta şu anda 100 milyon satırdan fazla koda sahip olan ortalama yüksek kaliteli arabada bulmak? İyi şanslar.

Bu, esasen, Amerika Birleşik Devletleri’nin son SolarWinds saldırısında kullanılan her son vektörü ve arka kapıyı avlarken karşı karşıya kaldığı çıkmazdır, çünkü Ruslar, devlet kurumlarına, şebeke operatörlerine ve daha fazlasına ağ yazılımı satan bir Teksas şirketi olan SolarWinds’ı kullandığından dolayı bu şekilde adlandırılmıştır bir kanal olarak Fortune 500’ün 400’den fazla.

Saldırılara zaman zaman iddianame, yaptırım veya siber saldırılarla karşılık veririz. Başkan Biden, Covid-19 kurtarma teklifine siber güvenlik fonu olarak 10 milyar dolar ekledi ve Perşembe günü, Amerika’nın “siber uzayda hazır olma ve dayanıklılığını” iyileştirmek için siber güvenlik konusunda “acil bir girişim” başlattığını söyledi.

Ancak her Rus arka kapısını bulmak aylar, hatta yıllar alabilir. Ve şu anki karmaşamızdan çıkmak, kendimizi savunmasız bırakmamak için meşakkatli bir seçim gerektirecektir.

Bireyler için bu, hayatı daha az elverişli hale getirmek anlamına gelir. Parola istemlerini ve yazılım güncellemelerini göz ardı etmek, iki faktörlü kimlik doğrulamayı açmak, kötü amaçlı bağlantıları tıklamamak değildir. İşletmeler için, tüketicilerin eline geçtikten sonra değil, mühendisler yazarken kodun test edilmesini gerektirir. Bu, taç mücevherlerinin etrafına hendek eklemeyi gerektirir: elle işaretlenmiş kağıt oy pusulalarını kullanmak, nükleer santrallerimizi, tıbbi ekipmanımızı ve hava trafiğimizi yöneten kontrolleri başka herhangi bir şeyden kaldırmak.

Amerika Hükümeti için belki de başlamak için kolay bir yer, N.S.A.’nin Bay Evenden’in eski işvereni gibi kendi casusluklarımızı yöneten kuralların geçerli olmadığı diğer hükümetler için kirli işleri yapmasını engelleyen açık kurallar koymaktır. Ve asla açık bırakılmaması gereken tüm kapıları ve pencereleri kapatmak çoktan geçti.

Yazan: Nicole Perlroth
Çeviri,BorsaMetre(BM) Anıl Adalıer

0 0 oylar
Beğendiniz mi?
guest
0 Yorum
Inline Feedbacks
Tüm yorumları göster