Amerika Birleşik Devletleri’nin bilgi savaşının, kendi savaşçılarının kontrolünü kaybettiğine dair bir işaret varsa, bu, kendi başına, genç bir Amerikalı müteahhit, First Lady Michelle Obama’nın e-postalarının ekranda belirdiği andı.

Eski bir Ulusal Güvenlik Ajansı analisti olan David Evenden, aylarca Abu Dabi’de ne yaptığını sorguladı. O, diğer iki düzine N. S.A. analisti ve müteahhidi gibi, Körfez’in lüks oyun alanında vergisiz bir yaşam tarzı vaadini ve maaşlarını ikiye, hatta dört katına çıkarma teklifleriyle butik bir Çevre Yolu müteahhidi tarafından Birleşik Arap Emirlikleri’ne çekildi. İşin, sadece yakın bir müttefik adına ajansta olduğu gibi aynı olacağı söylendi. Hepsi Amerika’nın Teröre Karşı Savaşının doğal bir uzantısıydı.

Bay Evenden, Körfez’deki terör hücrelerini izlemeye başladı. Bu 2014’tü, IŞİD daha yeni Musul ve Tikrit’i kuşatmıştı ve Bay Evenden, brülör telefonlarını ve mesajlaşma uygulamalarını değiştirirken üyelerini takip etti. Bay Evenden kendi kendine, karşılıklı alıp verdikleri görüntüler acımasız olabilirdi, ama bu onun çağrısı olduğunu söyledi. Bir ilahiyat okulu, bir papaz olmaya koyulurdu. O bundan çok uzaktı, ama inancınızı kanıtlamanın iyi Hıristiyanları öldürmek isteyenleri avlamaktan daha iyi bir yolu olduğunu düşündü. Ancak kısa süre sonra yeni bir projeye atandı: Emirlik’in komşusu Katar’ın Müslüman Kardeşler’i finanse ettiğini kanıtlamak. Bay Evenden patronlarına bunu yapmanın tek yolunun Katar’ı hacklemek olduğunu söyledi.

“Devam et” dediler ona. Katar’ın aynı zamanda bir Amerikan müttefiki olması ya da ağına girdikten sonra patronları hiçbir zaman dışarı çıkmakla ilgilenmiyordu. Çok geçmeden yüklenici CyberPoint’teki ekibi, dünyanın her yerindeki gerçek ve algılanan Emirati düşmanlarını hackliyordu: FIFA’daki futbol yetkilileri, monarşinin Twitter eleştirmenleri ve özellikle Katarlı kraliyet ailesi. Nerede uçtuklarını, kiminle tanıştıklarını, ne söylediklerini bilmek istediler. Bay Evenden, bunun da görevin bir parçası olduğu söylendi; her şey çok açıktı. Teröre Karşı Savaş’ta ve siber silah pazarında hemen hemen her şeyi rasyonelleştirebilirsiniz.

Amerika Birleşik Devletleri’nin ilk hanımefendisinden gelen e-postaların ekranda belirdiği gün tüm rasyonelleştirmeler kaldırıldı. 2015’in sonlarında, Michelle Obama’nın ekibi Orta Doğu gezisinin son rötuşlarını yapıyordu. Katar’dan Sheikha Moza bint Nasser, Bayan Obama’yı Doha’daki yıllık eğitim zirvesinde konuşmaya davet etmişti ve burada First lady “Bırak Kızlar Öğrensin” girişimini tanıtacaktı. Bayan Obama ve ekibi Sheika Moza ile sürekli iletişim halindeydi. Ve First Lady, Majesteleri ve personeli arasındaki her son e-posta – her kişisel yansıma, rezervasyon, güzergah değişikliği ve güvenlik ayrıntısı – Abu Dabi’deki eski N. S. A. analistlerinin bilgisayarlarına geri dönüyordu. O an, ‘Bunu yapmamalıyız’ dedi bana. “Bu insanları hedef almamalıyız. ”

Bay Evenden ve ailesi kısa süre sonra eve uçmaktaydı. O ve ona katılan birkaç meslektaşı F.B.’yi ihbar ettiler (Ajans soruşturmalar hakkında yorum yapmıyor, ancak röportajlar CyberPoint incelemesinin sürdüğünü gösteriyor.) Herhangi bir sorunu önlemek için bazı çalışanlar Reuters’a itiraf ettiler. Sheika Moza’nın Bayan Obama ile yaptığı e-postaların hacklenmesi hiç rapor edilmedi.

Bay Evenden, Abu Dabi’den “gerçekten harika bir iş teklifi” almış olan ve NSA’daki eski arkadaşlarından gelen aramaları ve LinkedIn mesajlarını almaya başladığı eyaletlere yerleştikten çok uzun sürmedi. onun tavsiyesi. 2020 yılına gelindiğinde, aramalar tam bir ritim haline geldi. Gitme, diye yalvardı. Yapacağını düşündüğün iş bu değil. ”

Şimdi bir vatansever olduğunu düşünebilirsin, onları uyarmak istedi, ama bir gün sen de uyanıp korkunç derecede yanlış giden bir siber silah yarışında başka bir paralı asker olduğunuzu fark edebilirsiniz.

Amerika Savunmasız

Kredi

Amerika Birleşik Devletleri otuz yıl önce hackerlar, ticaret araçları ve araçları için pazar doğdu, sonra köşeye sıkıştırıldı. Ancak son on yılda, liderliği düşüyor ve aynı saldırılar bize geri dönmeye başladı.

Yine de hükümette hiç kimse stratejiyi yeniden ayarlamak için ciddi bir şekilde ara vermedi. Michelle Obama’nın e-postaları 2015’te Amerikalı bir müteahhidin casusluğuna yakalanmışken değil. Ve bugün, devlet ağlarımızdaki Rus bilgisayar korsanları varken. Ara sıra yapılan uyandırma çağrılarından sürekli, yüksek sesli alarma geçtik ve hepsini görmezden gelme konusunda gittikçe daha iyi hale geldik.

Bay Evenden 2016’da eve döndükten aylar sonra, N. S.A.’nın kendi hackleme araçları, henüz bilinmeyen bir saldırgan tarafından hacklendi. Bu araçlar, tarihin en yıkıcı siber saldırısında önce Kuzey Kore, ardından Rusya tarafından ele geçirildi.

Önümüzdeki üç yıl içinde İran, dijital bir durgunluktan dünyanın en üretken siber ordularından birine dönüştü. Kısa bir duraklamanın ardından Çin, Amerika’nın fikri mülkiyetini yağmalamaya geri döndü. Ve şimdi, Dışişleri Bakanlığı, Adalet Bakanlığı, Hazine, Hastalık Kontrol Merkezleri, Enerji Bakanlığı ve nükleer laboratuarları ile İç Güvenlik Bakanlığı’nın yazılım tedarik zincirimize yönelik saldırısını çözüyoruz. ajansı Amerikalıları güvende tutmakla suçlandı.

Bunu bazı kahramanca N. S.A. hackleri ya da istihbarat başarıları yüzünden değil, kendi sistemlerinde aynı Rus bilgisayar korsanlarını keşfettikten sonra hükümete bir güvenlik şirketi olan FireEye tarafından ihbar edildiği için biliyoruz.

Bizi buraya getiren şey, Amerika’nın pandemik ölüm bilançosunda ortaya çıkan bir küresel üstünlük efsanesi olan Amerikan istisnacılığının kibri. Düşmanlarımızı alt edebileceğimizi düşündük. Daha fazla bilgisayar korsanlığı, daha fazla saldırı, daha iyi savunma değil, kendimizi daha savunmasız hale getirip su arıtma tesislerini, demiryollarını, termostatları ve insülin pompalarını ağa 127 yeni bir hızla bağlasak bile, giderek artan sanal dünya düzenine cevabımızdı. saniyede cihaz.

Çifte görevi dünya çapında istihbarat toplamak ve Amerikan sırlarını savunmak olan N. S.A.’da hücum, savunmayı uzun zaman önce gölgede bıraktı. Suç işleyen – casusluk veya savaş alanı hazırlıkları için teknolojide boşluklar arayan ve stoklayan – her yüz siber savaşçının, onları kapatmak için savunma yapan yalnız bir analist vardı.

Amerika, dünyanın en gelişmiş siber süper gücü olmaya devam ediyor, ancak gerçek şu ki, istihbarat yetkililerinin tartışmak istemediği tek şey, aynı zamanda en hedefli ve savunmasız olmasıdır. Siber güvenlik endüstrisindeki çok az şeyin alarmcılıktan daha kötü bir itibarı vardır. Bunun bir kısaltması bile var: “Korku, belirsizlik ve şüphenin kısaltması olan“ FUD ”. ”

Dönemin savunma bakanı Leon Panetta, 2012’de “Cyber ​​Pearl Harbor” geleceği konusunda uyardığında, FUD’yi körüklediği gerekçesiyle görevden alındı. Cyber ​​Pearl Harbor benzetmesi gerçekten de kusurlu: ABD hükümeti Japon bombardıman uçaklarının geldiğini görmedi, oysa dijital eşdeğerinin on yıllardır geldiğini gördü.

Ve felaketli bir saldırı potansiyeli – örneğin, savunmasız bir yazılım tarafından harekete geçirilen bir kimya tesisinde ölümcül bir patlama – halihazırda içinde bulunduğumuz açmazın dikkatini dağıtır. Alınmaya değer her şey zaten ele geçirilmiştir: Kişisel verilerimiz, fikri mülkiyetimiz , seçmen listeleri, tıbbi kayıtlar, hatta kendi siber silahlarımız.

Şu anda, o kadar çok yönden hackleniyoruz ki, kodla yaşayan, büyük ölçüde görünmez bir tehdidi kavramaya çalışan ortalama bir Amerikalı okuyucuyu bilgilendirmek bir yana, takip etmek neredeyse imkansız hale geldi. asla tam olarak anlamayacağız.

Bu tehdit çoğu zaman savaşmak için çok uzak geliyor, ancak çözümler onlarca yıldır var: Bireyler, erişim ve rahatlığın ve hükümetlerin durumunda casusluk fırsatlarının, hepimiz daha iyi olacağımız zaman pencereleri açık bırakmaya değer olduğuna karar verdi. onları kapatarak kapatın.

Bilgisayar bilimcisi ve siber güvenlik bilgesi Peter Neumann, “N. S.A.’nin ölümcül kusuru, herkesten daha akıllı olduğuna inanmasıydı” dedi. “Her şeyi ve yapabileceğimiz her şeyi kullanma yarışında, kendimizi çıkış yolu olmayan bir çıkmaza sürükledik. “

Kredi

Pandora’nın Kutusu

Suçun bizi güvende tutacağına inanmamızın bir nedeni var: Suç kanlı bir başyapıttı.

2007’den başlayarak, ABD, İsrail ile birlikte, İran’ın yaklaşık beşte birini tahrip eden Natanz nükleer tesisine yönelik bir saldırı başlattı. Stuxnet olarak bilinen bu saldırı, Microsoft ve Siemens endüstriyel yazılımlarında “sıfır gün” olarak bilinen yedi delik kullanarak yayıldı. (Yalnızca biri daha önce açıklanmıştı, ancak hiçbir zaman yama uygulanmamıştı). Kısa vadede Stuxnet büyük bir başarıydı. İran’ın nükleer hedeflerini yıllar öncesine koydu ve İsraillileri Natanz’ı bombalamaktan ve III. Dünya Savaşını tetiklemekten alıkoydu. Uzun vadede müttefiklere ve düşmanlara neyin eksik olduğunu gösterdi ve dijital dünya düzenini değiştirdi.

Takip eden on yılda bir silahlanma yarışı doğdu.

N. S. A. analistleri, Virginia’daki Vulnerability Research Labs gibi siber silah fabrikaları kurmak için ajanstan ayrıldı ve Amerikan ajanslarına ve en yakın Five Eyes İngilizce konuşan müttefiklerine tıkla ve ateş et araçları sattı. Eski bir N. S. A. analisti tarafından kurulan Immunity Inc. adlı bir müteahhit, kaygan bir yokuşa çıktı. İlk olarak çalışanlar, Booz Allen gibi Bağışıklık eğitimi almış danışmanlar, ardından savunma müteahhidi Raytheon, ardından Hollanda ve Norveç hükümetleri diyor. Ama çok geçmeden Türk ordusu kapıyı çaldı.

CyberPoint gibi şirketler bunu daha da ileri götürdü, kendilerini denizaşırı ülkelerde konuşlandırdılar, araçları paylaştılar ve U.A.E’nin sonunda kendi insanlarına sırtını dönecekti. Avrupa’da, Hacking Team gibi Pentagon’un casus yazılım tedarikçileri, aynı araçları Rusya’ya, ardından onları acımasız bir etki için kullanan Sudan’a satmaya başladı.

Pazar N. S.A.’nın doğrudan kontrolü dışında genişledikçe, ajansın odak noktası hücumda kaldı. N. S. A. başka yerlerde bulduğu ve istismar ettiği aynı güvenlik açıklarının bir gün Amerikalıları geri alacağını biliyordu. Bu ikileme cevabı, Amerikan istisnalığını bir kısaltmaya (NOBUS) indirgemek oldu ki bu “Bizden Başka Kimse Yok. Ajans, yalnızca kendisinin yararlanabileceğine inandığı bir güvenlik açığı bulursa, istifliyordu.

Bu strateji, şu anki N. S.A. direktörü General Paul Nakasone ve ondan önceki George Washington ve Çinli stratejist Sun Tzu’nun “aktif savunma” dediği şeyin bir parçasıydı. ”

Modern savaşta “aktif savunma”, düşman ağlarını hacklemek anlamına gelir. Dijital çağ için karşılıklı olarak yıkımı garanti ediyor: Rusya’nın trol ağlarına ve onun şebekesine bir güç gösterisi olarak girdik; İran’ın nükleer tesisleri, santrifüjlerini çıkarmak için; ve Huawei’nin kaynak kodu, casusluk için İran, Suriye ve Kuzey Kore’deki müşterilerine sızmak ve teorik olarak N.S.A.’ya saldırıları vurmadan önce durdurması için bir erken uyarı sistemi kurmak.

Dijital evreni yöneten sistemlerde açıklıklar keşfettiğimizde, bunları yamalama için otomatik olarak üreticilere teslim etmedik. F.B.’nin bir teröristin iPhone’una veya Siber Komutanlığa bir gün İran’ın şebekesine bir siber silah bırakması için gerek duyması durumunda onları savunmasız bıraktık.

Büyük getiriler vardı, pek çok halkın asla bilmeyeceği bir şeydi, ancak tek yapması gereken, “aktif savunma” ve NOBUS’un o kadar iyi çalışmadığını görmek için son beş yıldaki saldırılara bakmak.

2012’de sızan bir N. S. A. notunda bir analist, “Yönlendiricilerin hacklenmesi bir süredir bizim ve Beş Göz ortaklarımız için iyi bir iş oldu, ancak diğer ulus devletlerin becerilerini geliştirdiği ve sahneye katıldıkları anlaşılıyor. ”

Ancak N. S.A.’nin araçları 2017 yılında hacklendiğinde ve bize karşı kullanıldığında, saldırı ve savunma arasındaki değiş tokuşun nasıl kırıldığını görebildik. Ajans, beş yıldan fazla bir süredir Microsoft’ta kritik bir güvenlik açığını elinde tuttu ve bunu ancak N. S.A. hacklendikten sonra Microsoft’a devretti.

O zamana kadar çok geçti. İşletmeler, okullar ve hastaneler, Kuzey Kore bunu bir ay sonra, hatta iki ay sonra, Rusya bunu Merck’teki aşı malzemelerini yok eden, FedEx’e 400 milyon dolara mal olan ve doktorları engelleyen bir siber saldırıya dönüştürdüğünde, Kuzey Kore’yi saldırmak için kullandığında, henüz bu çukuru yamamamıştı hasta kayıtlarına erişmekten. Sonuç olarak, bu olay mağdurlara tahmini olarak 10 milyar dolara mal oluyor.

Bu grevlerin ardından, 2017 yılında, N. S.A.’nın eski direktörü ve en sesini duyuran destekçilerinden biri olan General Michael Hayden, alışılmadık bir şekilde konuşmadı. “Aletleri koruyamaz ve kendi elinde tutamazsa, güçlü araçlara sahip bir kurumu savunamam” dedi.

Daktilolar Dinliyordu

Buraya nasıl geldiğimizi, artmakta olan bir saldırı ile birbiri ardına nasıl yüz yüze kaldığımızı ve nasıl kurtulabileceğimizi anlamak için, bizi bu saldırı rotasına sokan Rus saldırısına geri dönüp bakmak faydalı olacaktır.

O yıl, 1983, Moskova’daki Amerikan büyükelçiliğindeki işçiler, söyledikleri ve yaptıkları her şeyin Sovyetler tarafından ele geçirildiğine inanmaya başladılar. Bir köstebeğinden şüpheleniyorlardı ve teleprinterlerinde bir hata keşfeden Fransızlardan bir ipucu olmasaydı, köstebeğin makinelerinde olduğunu asla keşfetmemiş olabilirlerdi.

1984 yılında, Başkan Ronald Reagan, elçilik ekipmanındaki herhangi bir Sovyet böceğini bulmak ve ortadan kaldırmak için Gunman kod adlı gizli bir projeyi kişisel olarak onayladı. Her ekipmanın son parçasını Fort Meade’e geri götürmek 100 gün sürdü ve ajansın şimdiye kadar gördüğü en sofistike istismarı ortaya çıkarmak ise yaklaşık 100 gün daha sürdü.

Bir elçilik daktilosunun arkasında, dünyanın manyetik alanındaki en ufak bir bozukluğu ölçen küçük bir manyetometre duruyordu. Daktiloyla yazılan her vuruşun mekanik enerjisini kaydediyor ve sonuçları, elçiliğin bacasında gizlenmiş yakındaki bir Sovyet dinleme birimine radyo aracılığıyla iletiyordu. Gunman tamamlandığında ve daha fazla implant keşfedildiğinde, Sovyetlerin Amerikan sırlarını daktilolarımızdan sekiz yıldır çekip çıkardığı açıktı.

Amerikan siber savaşının vaftiz babası James R. Gosler, “Bu bizim büyük uyanış çağrımızdı” dedi. Ya da hala o lanet daktiloları kullanıyor oluruz. ”

Amerika Birleşik Devletleri’ni dünyanın en gelişmiş dijital süper gücü olarak kapışmaya, yakalamaya ve liderliği almaya teşvik eden tek bir teknoloji uzmanı varsa, o da Bay Gosler. Yüzyılın başında N. S.A. ve C.I.A.’ya rehberlik edenlerin neredeyse her birine Amerikan siber suçunun babasının adını vermelerini istediğimde. Hiçbiri tereddüt etmedi: “Jim Gosler. ”

Bay Gosler’in sözlüğünde BG – Gunman’den Önce – ve AG var. BG, “Amerikalılar temelde bilgisizdi” dedi. “La-la ülkesindeydik. ”

AG, dijital nabzı olan herhangi bir şeyi hackliyorduk.

Sandia ulusal laboratuarları, N. S.A. ve daha sonra C.I.A.’daki uzun kariyeri boyunca Bay Gosler, hükümetin dikkatini hayatımıza sızan mikroçipler, kod ve yazılımlardaki güvenlik açıklarına çekmeyi kendi kişisel görevini yaptı.

Gizli olduğu gizli programların hiçbirini tartışmıyor, ancak görev süresi altında, bu güvenlik açıklarından yararlanabilecek bir düşman sınıflandırması oluşturmaya yardımcı oldu ve Amerikalı analist ve casus ekiplerinin Amerika Birleşik Devletleri’nin açık olduğundan emin olmalarını sağladı. üst.

Ama Birleşik Devletler’in hücumda harcadığı her kalori savunma bedeliyle geldi. Ve on yıllar boyunca, bu değiş tokuş Bay Gosler’ı kemirdi. O daktilolarda Gunman’ı bulmak bir başarı olmuştu. Muadilini savaş jetlerimizde ve hatta şu anda 100 milyon satırdan fazla koda sahip olan ortalama yüksek kaliteli arabada bulmak? İyi şanslar.

Bu, esasen, Amerika Birleşik Devletleri’nin son SolarWinds saldırısında kullanılan her son vektörü ve arka kapıyı avlarken karşı karşıya kaldığı çıkmazdır, çünkü Ruslar, devlet kurumlarına, şebeke operatörlerine ve daha fazlasına ağ yazılımı satan bir Teksas şirketi olan SolarWinds’ı kullandığından dolayı bu şekilde adlandırılmıştır. bir kanal olarak Fortune 500’ün 400’den fazla.

Saldırılara zaman zaman iddianame, yaptırım veya siber saldırılarla karşılık veririz. Başkan Biden, Covid-19 kurtarma teklifine siber güvenlik fonu olarak 10 milyar dolar ekledi ve Perşembe günü, Amerika’nın siber uzaydaki “hazırlığını ve dayanıklılığını artırmak için siber güvenlik konusunda acil bir girişim” başlattığını söyledi. ”

Ancak her Rus arka kapısını bulmak aylar, hatta yıllar alabilir. Ve mevcut karışıklığımızdan çıkmak, kendimizi savunmasız bırakmamak için zorlu bir seçim gerektirecektir.

Bireyler için bu, hayatı daha az elverişli hale getirmek anlamına gelir. Parola istemlerini ve yazılım güncellemelerini görmezden gelmez, iki faktörlü kimlik doğrulamayı etkinleştirmez, kötü amaçlı bağlantıları tıklamaz. İşletmeler için, tüketicilerin eline geçtikten sonra değil, mühendisler yazarken kodun test edilmesini gerektirir. Bu, taç mücevherlerinin etrafına hendek eklemeyi gerektirir: elle işaretlenmiş kağıt oy pusulalarını kullanmak, nükleer santrallerimizi, tıbbi ekipmanımızı ve hava trafiğimizi yöneten kontrolleri başka herhangi bir şeyden kaldırmak.

Hükümet için, belki de başlamak için kolay bir yer, Bay Evenden’in eski işvereni gibi N. S.A.’nin kendi casuslukçumuzu yöneten kuralların geçerli olmadığı diğer hükümetler için kirli işleri yapmasını engelleyen açık kurallar koymaktır. Ve asla açık bırakılmaması gereken tüm kapıları ve pencereleri kapatmak çoktan geçti.

Jim Gosler, felaket bir siber saldırıya ne kadar yaklaşabileceğimizi asla bilemeyeceğimizden emin olmak için Amerikalıları ve sırlarımızı güvende tutmak için onlarca yıl çalıştı. Şimdi, ülke uzun süredir korktuğu senaryoları hesaba katarken, ileriye giden yolun zaten ne kadar güvensiz olduğumuzu anlamak olduğunu anlıyor.

Silahlı adam, ortalama bir Amerikalıyı hissedecekleri yerde etkilemedi, ancak SolarWinds oldukça yaklaşıyor, ”dedi Bay Gosler geçenlerde. Çok yaygındır. SolarWinds’ten elektrik şebekesine bir adım kaldı. Ortalama bir Amerikalı bunu hissedemezse? Ne alacaksın? ”

The Times’da bir siber güvenlik muhabiri olan Nicole Perlroth, bu makalenin uyarlandığı yakında çıkacak olan “Bu Nasıl Bana Dünyanın Sonunu Söylüyorlar” kitabının yazarıdır.

Bir The New York Times haberinden çevrildi ve haberleştirildi.

About Post Author

HaberSeçimiNet sitesinden daha fazla şey keşfedin

Okumaya devam etmek ve tüm arşive erişim kazanmak için hemen abone olun.

Okumaya Devam Edin