ANKARA (AA) - GÖKSEL YILDIRIM - İstihbarata Karşı Koyma Uzmanı İbrahim Yılmazer, Lübnan'da çağrı cihazlarının patlatılmasının siber saldırıdan çok insan istihbaratı kaynaklı gerçekleştirildiğini ve her akıllı cihazın veya IoT cihazın doğrudan siber müdahale ile patlatılma ihtimalinin çok düşük olduğunu söyledi.
Patlamaların bir siber güvenlik ihlalinden çok daha sofistike bir olay olduğunu ifade eden Yılmazer, yaşananları "Aslında burada bir istihbarata karşı koyma zafiyeti ile karşı karşıyayız." şeklinde yorumladı.
İsrail istihbaratının bu cihazların üretim, tedarik ve dağıtım süreçlerine sızmış olabileceğini ve bu süreçlerdeki kilit kişileri ajan haline getirmiş olabileceğini (agent recruitment) dile getiren Yılmazer, "Bu, oldukça karmaşık ve planlı bir operasyon gibi görünüyor. Cihazlara minyatür patlayıcılar yerleştirilmiş olması muhtemel. Evet, daha önce kendi kendine patlayan bazı akıllı telefonlar gördük ancak bu olayın tahribat gücü oldukça farklı. Bir telefon pilinin patlaması genellikle küçük çaplı bir patlamaya neden olur ancak burada uzuv kaybına neden olacak kadar güçlü patlamalar söz konusu. Bu da bize, bu cihazlarda en az 10 gramlık bir patlayıcı bulunduğunu ve patlayıcıların uzaktan tetiklendiğini gösteriyor." diye konuştu.
Yılmazer, patlamaların sayısının oldukça çarpıcı olduğuna işaret ederek, "3 bin cihazdan bahsediliyor ancak muhtemelen ölenler birden fazla cihazın aynı anda patladığı ortamlardaydı. Bu da operasyonun ne kadar büyük bir çapta olduğunu gösteriyor." dedi.
- Akıllı cihazlar patlatılabilir mi?
Siber güvenlik uzmanlarının bu olayı her akıllı cihazın veya IoT cihazın sadece uzaktan müdahaleyle patlatılabileceği şeklinde yorumlamalarının yanıltıcı olduğu görüşünü aktaran Yılmazer, şunları kaydetti:
"Bu cihazlara doğrudan fiziki müdahale yapıldığını düşünüyorum. Akıllı cihazlarda bu tür bir patlama riski olsaydı, teknoloji şirketleri ve devletler bu duruma asla müsamaha göstermezdi. Eğer her cihaz patlama riski taşıyorsa, bu durum dünya çapında büyük bir teknoloji krizine yol açar. Herkes cihazlarını bir kenara bırakır ve haberleşme ilkel yöntemlere döner.
Siber güvenlikçilerin bu olayı siber zafiyet olarak yorumlamalarının iki nedeni olabilir: Birincisi siber güvenlik büyük bir ticari sektör. İnsanların korkması, bu alanda daha büyük pazarlar ve yeni müşteriler yaratır. Bazı siber güvenlik uzmanları, bu durumu manipüle etmeye çalışıyor olabilir. İkincisi bu uzmanlar genellikle insan istihbaratının (HUMINT) çalışma usul ve metotlarını, detaylarını tam olarak bilmiyor olabilirler. Bu açıdan bir yorum getiremiyor olabilirler. Doğal olarak herkes eteğindeki taşı döküyor.
Hiçbir devlet veya istihbarat örgütü, teknolojik cihazların tümünde bir patlatma zafiyeti varmış gibi bir durumu hazırlayamaz. Bu mantıklı değil ve teknoloji sektörünün bu şekilde çökmesine de göz yumulmaz. Teknoloji sektörüyle bağlantılı başka birçok şey de çöker, büyük bir küresel kaosa sebep olur. Bu rasyonel değil! Bu sektörden elde edilecek ekonomik kazanç, İsrail'in bu savaşta elde edeceği bir taktik başarıdan çok daha üstün, bu husus göz ardı edilemez. Olayın özü, tipik bir espiyonaj/sabotaj vakasıdır ve bir parça siber saldırı unsuru barındırabilir. Belki patlayıcılar cihazlardaki bir zafiyetten faydalanılarak tetiklenmiş olabilir ancak mesele istihbarat operasyonunun ağırlıklı olarak insan istihbaratı üzerinden yürütülmüş olmasıdır."
- "Asıl dikkati çeken Hizbullah'ın 3 bin mensubunun deşifre edilmiş olması"
Burada asıl ilginç olanın cihazların patlatılması olmadığını, teknik olarak her şeyin patlatılabileceğini vurgulayan İbrahim Yılmazer, "Bu bir ütü için de bir robot süpürge için de geçerli. Ancak asıl dikkati çeken şey, İsrail istihbaratının Hizbullah'ın 3 bin mensubunu deşifre etmiş olmasıdır. İstihbari açıdan bu çok daha ilginçtir ve olayın gerçek boyutunu ortaya koymaktadır." değerlendirmesinde bulundu.
Bu olayın büyüklüğü dolayısıyla uzun süre tartışılacağını ve Stuxnet (ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılım) benzeri bir kırılma noktası oluşturabileceğini belirten Yılmazer, ayrıca şu görüşleri dile getirdi:
"Hizbullah'ın istihbarata karşı koyma zafiyeti burada ön plana çıkıyor. Kanaatimce, bu cihazların üretimi, tedariki ve dağıtımıyla ilgilenen kişilerin derinlemesine incelenmesi gerekiyor. Aynı şekilde bu cihazların 3 ay önce değiştirilmesi tavsiyesi veya emri verenler de soruşturulmalıdır. Bu bağlantılardan çok önemli sonuçlar elde edilebilir. Tabii ki cihazlar da detaylı şekilde incelenmelidir.
Sonuç olarak, her akıllı cihazın veya IoT cihazın doğrudan siber müdahale ile patlatılabileceği fikrine katılmıyorum. Bu ihtimal oldukça düşük. Bu şekilde ve çapta patlamaların gerçekleşebilmesi için fiziki müdahale ile minyatür patlayıcı eklenmesi gerekir. Bu olay, dar anlamda siber güvenlikten ziyade iyi kurgulanmış bir istihbarat operasyonudur, özel operasyondur.
Nihayet, bu olay çok inovatif bir şey de değildir. Bu tür şeyler Soğuk Savaş döneminde de yapılır ve bu tür saldırı/suikast teknikleri kullanılırdı. Mesela CIA, Fidel Castro'yu öldürmek için patlayan puro kullanmaya çalışmıştı. Burada bir 'başarıdan' söz etmek gerekirse, binlerce Hizbullah mensubunun tek kalemde deşifre edileceği bir faaliyetin organize edilebilmesi, son ana kadar gizliliğin korunabilmesi, tüm cihazların tetiklenebileceği kadar sinyal, mesaj veya çağrının gönderilebileceği bir kaynağın hazır edilmesidir."