atom bombalarını unutun dronları tankları havalı bombardıman uçaklarını modern savaşlar artık bunlarla değil bununla kazanılıyor Evet bildiğiniz bir USB bellekle veya cep telefonlarıyla veya hepimizin evinde bulunan bilgisayarlarla biliyorum MR robot gibi diziler ve envai çeşit film Bunu zaten didik didik işledi ama bazen bu tür Hollywood veya netflix yapımlarında neyin gerçek neyin sahte olduğunu ayırt etmek zor olabiliyor ve işin gerçek dünyadaki ciddiyeti gözden kaçabiliyor O nedenle ben size Bugün Amerika ve İsrail'in tek bir bomba füze uçak bile kullanmadan sadece USB bellekler kullanarak Ve muhtemelen sizin de yardımınız İran'ın nükleer programına nasıl saldırdığını gerçek hikayesini anlatacağım ve İnanın bana bu hikayenin yanında MR robot halt etmiş Hazırsanız başlayalım bir gün yolda yürürken okulunuzun Kütüphanesi önünde yere düşmüş Bir usb bellek bulduğunuzu düşünün gayet doğal olarak böylesine çok sayıda öğrencinin uğradığı ve bilgisayarlarında ders çalıştığı bir yerde bu usb' nin de sıradan bir kişi tarafından Mesela bir öğrenci tarafından düşürüldüğünü varsayarak eğilip usb'yi alıyorsunuz içinde ve ders notları falan gibi önemli bir şeyler olabilir diye İnsanlık namına usb'yi bilgisayarınıza takıyorsunuz ve sahibine dair herhangi bir bilgi var mı diye bakıyorsunuz Flash belleğin içinde Sıradan birkaç dosya var işte birkaç Word dosyası Belki bir iki fotoğraf Ama hiçbiri özel anlamlı veya önemli gözükmüyor usb' nin kime ait olduğunu belli edecek hiçbir bilgi de yok bunun üzerine usb'yi kütüphane görevlisine teslim ediyorsunuz onlar da kütüphanede bir USB kaybettiğini söyleyen olduğunda son derece jenerik gözüken herkeste bulunabilecek bu usb'yi öğrencilere gösteriyorlar onlar da her seferinde bilgisayarlarını takıyorlar ve kendilerine ait olmadığını fark edince geri teslim ediyorlar bilmediğiniz şeyse şu bu bu şekilde yere düşürülmüş tek USB değil bunun gibi onlarca USB birileri tarafından dünyanın farklı şehirlerinde kolay bulunabilir yerlere bırakıldılar ve tamam masum gözüken bu aletler tamamen iyi niyetlerle yüzlerce bilgisayara takılıp çıkartıldı ama işte siz masum olabilirsiniz ama o usb'ler masum değil bunlar yanlışlıkla öğrencilerin yere düşürdüğü usb'ler falan değiller tam tersine dünyanın en önde gelen istihbarat devleri tarafından özenle hazırlanmış ve bilerek bulunsun diye yere bırakılmış usb'ler ve ola ki bilgisayarınız Windows işletim sistemi in sahipse o usb'yi taktığınız anda sizin bilgisayarınıza da solucan dediğimiz kötücül bir yazılım bulaştı bilmeyenler için bilgisayar bilimlerinde solucan kendini kopyalayıp diğer bilgisayarlara bulaşabilen zararlı yazılımlara verdiğimiz bir isim Aslında bilgisayar virüslerinin de amacı bu ama virüslerden farklı olarak solucanların spesifik bir dosyaya bağlanması gerekmiyor Hatta kötü amaçlı bir solucanın çalışması için kullanıcının herhangi bir dos tıklaması falan bile gerekmiyor solucanlar hiçbir dosyaya bağlı olmaksızın Hatta ve hatta Siz hiçbir şey yapmıyor olsanız bile sırf işletim sistemlerinin veya yazılımların açıklarını kullanarak aktive olabiliyorlar ve Bilgisayardan bilgisayara yayılabilmesi diğer kodları yükle o bilgisayardaki dosyaları silmek şifreleri çalmak ve hatta sonradan gelecek daha büyük saldırılar için arka kapı dediğimiz kod açıkları yaratmak oluyor Dolayısıyla Az önce bilgisayarınıza takıp çıkardığınız USB belleğin içindeki solucanın amacının da şifrelerinizi çalmak olduğunu düşünebilirsiniz ama bu büyük bir hata Onun amacı çok ama çok daha sinsi oraya geleceğiz ama önce bu solucanın nasıl çalıştığını anlamamız lazım yaz tarları tarafından özenle tasarlanmış olan bu solucan bünyesindeki kodları çalıştırarak önce işletim sisteminizin en derin dosyalarına ulaşıyor ve kendisinin birkaç kopyasını buralara yerleştiriyor Aslında dandik çe yazılmış bir solucan daha bu evreye bile gelemeden güncel bir Antivirüs programı tarafından kolaylıkla Ensel necek ve silinecektir ama bizim solucanımsı Bir solucan değil şöyle izah edeyim Real techi mutlaka duymuşsunuzdur Hani o hayvanlı dev yarı iletken firması aynı zamanda Windows için bol bol ses kodeği internet ağı kontrolörü kart okuyucusu USB kontrolörü ses kartı falan üretiyorlar eminim aygıt yöneticisine girdiğinizde realtech ismini bir kez olsun görmüşsünüzdür E bilgisayarınızdaki bir cihazın gerçekten de Real Tech tarafından üretilmiş olduğunu ve bunların Windows ile uyumlu şekilde çalışmasını sağlayan sürücü dediğimiz yazılımların gerçek olduğunu işletim sistemine ispatlamak için her bir yazılım dijital sertifika dediğimiz bir kod parçası kullanıyor bu sertifikalar realtech veya J micron gibi firmalar tarafından göz bebeği gibi korunuyorlar çünkü bunlar aşırı hassas veriler ve çalınmaları halinde kötücül bir yazılım kendini sıradan bir yazılım gibi göstererek gizleyebilir bu işin nereye gittiğini görebiliyor musunuz Evet bizim solucanımsı sertifikalara sahip bu adeta Real techin bu solucanı Biz ürettik demesi anlamına geliyor ama Bunun doğru olmadığını biliyoruz Çünkü birazdan bahsedeceğim olaylar üzerine yapılan kriminal incelemeler bunu net olarak gösteriyor Dolayısıyla Geriye tek bir ihtimal kalıyor bu solucanı yazan Uzmanlar aynı zamanda tayvan'ın en büyük şirketlerinden ikisinin içine sızıp onların dijital sertifikalarını çalıp aylar ve hatta yıllar boyunca onların en üst düzey güvenlik uzmanlarına yakalanmayacak kadar eli kolu uzun ve başarılı kişiler Bu öyle her Baba yiğidin harcı değil yani işler daha bu noktada tuhaflaşıyorsun ığı kodlarla bilgisayarda yönetici erişimi elde ediyor ve bu sayede kendisinin çalışması sonucu oluşan geçici dosyalar veya sistem lları gibi dosyaları silebiliyor Yani kendi izlerini ortadan kaldırıyor şöyle düşünün bu solucan kendisini gizlemek konusunda o kadar iyi ki internet üzerinde bir yılı aşkın bir süre boyunca dolaşmış olmasına rağmen dünya çapında tek bir Siber güvenlik uzmanı yazılımcı veya hacker onu tespit edemedi Neyse bu solucan nihayetinde bilgisayarınızda yeterince yer ettikten sonra internete bağlanıp bağlanamayacak kontrol etmeye başlıyor Eğer internet bağlantısı yoksa yeni bir USB takılana veya internet bağlantısı kurulana kadar öylece bekliyor ama internet bağlantısı varsa o zaman mypremium Malezya ve Danimarka'da bulunan iki site Ama bunlar gerçek Siteler değiller yani bu linklere gittiğinizde isimlerinin ima ettiği gibi futbolla ilgili herhangi bir bilgiye ulaşamıyorsunuz hackerlar tarafından kurulan bu sitelere CNC yani Command and Control yani komuta ve kontrol Sitesi deniyor soluc canımız bu sunucularla açtığı şifreli bir İletişim kanalı sayesinde hem hackerlardan güncelleme alabiliyor hem de ele geçirdiği yeni bilgisayarları hackerlara bildirebiliyor Yani bu sürekli gelişen ve farklı hedeflere yönlendirilebilir olan bir solucan dediğim gibi halihazırda enfekte olmuş bilgisayarlara yeni usb'ler takılacak olursa solucan bunlara da kendini kopyalıyor bunu yine dikkatlice tasarlanmış ama Gerçekte tamamen sahte olan bir disk sürücüsü yükleyerek yapıyor Bunu yapabilmesini sağlayan şeyse artık kapatılmış olan ü ayrı Windows açığı ve bunlar öylesine berbat Açıklar ki hani windows'da kısa yol diye diye bir şey var mutlaka biliyorsunuzdur mesela Bir yazılımın masaüstünüzde de gözükmesini istiyorsanız onu çalıştıran Dosyanın bir kısa yolunu oluşturup masaüstünüze atabilirsiniz Böylece masa üstünüzdeki ikona tıkladığınızda yazılımın kendisi çalışır İşte bu kısa yollar nok lnk isimli bir uzantı sayesinde mümkün oluyor işte 2000'lerde windows'da bu konuda berbat bir açık vardı merak edenler için cve 2010 2568 kodlu Bu açık sayesinde solucan Siz bir kısa yol dosyasını görüntülediğiniz anda kendisini çalıştırabilme başlıyordu bakın görüntülediğiniz anda Yani dosyaya tıklamanız bile gerek yoktu işte solucan Bu yöntem sayesinde USB'den USB'ye yayılabileceği solucanımsı bağlanan printerlar bir şeyler yazdırmak istediğinizde devreye giren print spooler yazılımındaki sonradan cve 2010 2729 olarak kodlanan bir açıktan ve Windows sunucularındaki MS 08 067 kodlu bir diğer hizmet açığından faydalanıyor bunları bir arada kullanan solucan sadece USB'den USB'ye bulaşmak la kalmıyordu aynı zamanda sizinle aynı ağda bulunan bütün cihazlara İşte printerlar diğer bilgisayarlara routerlar ve daha nicesine bulaşabiliyor oldu Böylece o cihazlara da temiz bir USB takılacak olursa solucan o usb' lere de sıçrayabilen sadece siz değil sizinle aynı ad bulunan Herkes bu solucanın hedefi haline geliyordu o nedenle diyorum Sizin bilgisayarınıza da bu solucan Belki de bir noktada bulaştı Ama fark etmediniz bile Tabii sadece siz değil bu solucan koca koca şirketlerdeki yüzlerce bilgisayar ve onların bağlı olduğu binlerce diğer bilgisayara hızlı şekilde yayıldı İşte bu şekilde yani bulaştığı anda fark edilse bile iş işten geçmiş olan saldırılara Zero Day vulnerability yani sıfır gün açığı diyoruz Çünkü bu tür saldırılara tepki verebilmek için elinizde hiç vakit bulunmuyor sadece sıfır gün bulunuyor görebileceğiniz gibi amaç olabildiğince fazla bilgisayara bulaşıp olabildiğince uzaklara erişebilmek Bilgisayardan bilgisayara sıçrayarak kısa sürede dünyanın birçok ülkesine ve bu ülkelerde bulunan firmalara ulaşmayı başarmak Peki asıl amaç ne yani niye böyle bir Solucan ürettiler ne yapıyordu hedefi neydi az önce de bahsettiğim gibi normal de solucanların amacı şifre çalmak falan oluyor ama bizim solucanımsı bulaştı İran'ın nükleer programını durdurmak Evet bu solucanın bilgisayarınızda aradığı asıl şey Siemens tarafından üretilen step s adlı çok spesifik bir yazılımın varlığıyla Bir yazılım soluca sizde Bu yazılım var mı yok mu sürekli kontrol ediyor Eğer böyle bir yazılım cihazınızda yoksa solucanımsı Rama tahtası olarak kullanmak haricinde size ve bilgisayarınıza hiçbir zarar vermeden öylece duruyor yok ama o Siemens yazılımını bulabilirse O durumda O zamanlar farkında olmadığımız cve 2010 2772 kodlu bir wincc veri tabanı açığını kullanarak bu yazılımın programlanabilir mantık kodları arasına kendini kopyalıyor ve buraya bir kez ulaştı mı artık yeri sağlam istediğiniz kadar Bilgisayarınızı değiştirin parçalarını güncelleyin yeni yazılımlar yükleyin fayda etmez solucandan kurtulmanın artık kolay hiçbir yolu yok sonrasında solucan bu kontrol yazılımına bağlı olan bütün cihazları incelemeye başlıyor Özellikle de endüstriyel elektrik motorlarını daha spesifik olaraksa değişken frekanslı motorlar olarak bilinen bir makine grubunu bul çalışıyor işte bunlar endüstriyel santrifüj makinalarını çalıştırmakta kullanılan çok pahalı aletler Aslında santrifüj cihazları birçok farklı endüstride çeşitli kimyasalları birbirinden ayırmak için kullanılıyor işte Mesela biyolojide hücre ve organelleri veya kan bileşenlerini birbirinden ayırmak için kullanıyoruz veya atık yönetiminde suyu saflaştırmak için kullanılıyor ilaç sanayinde sıvıları yoğunluğuna göre birbirinden ayrıştırmak için kullanılıyor Ha bir de nükleer endüstrisinde Uranyum saflaştırmak için kullanılıyor solucanımsı adımının neden önemli olduğunu size daha önceden atom bombası yapımı ile ilgili videoda anlatmıştım Eğer detayları öğrenmek isterseniz o videoyu da Mutlaka izleyin Derim tabii ki siemens'in santrifüj makinelerini kullanan onlarca ülke ve yüzlerce şirket var ama siemens'in step 7 yazılımıyla kontrol edilen s7300 ve s7400 cinsi plc'li yani programlanabilir mantık kontrolörlerinin denetlediği değişken frekanslı motorların her biri endüstriye bağlı olarak değişen hızlarda çok spesifik şekillerde çalıştırılıyor Sonuçta kanın bileşenlerini birbirinden ayırmak için yapılması gereken işlemle Uranyum 235'i 238 den ayırmak için gereken işlem bir değil Ve bu motorların sırf dakikada kaç tur attığına bunların günün hangi saatinde haftanın hangi gününde ne sırayla çalıştırıldığını bakarak bulunduğu Ağın hangi ülkedeki hangi şirkete ait olduğunu neredeyse garantili bir şekilde bulabiliyor Böylece solucan asıl hedefi olan İran'ın natans Uranyum zenginleştirme tesisine Nihayet ulaştığını anlayabiliyor bunu tespit ettikten sonra yapabileceği iki şey var ilki santrifüj cihazlarını son güçte çalıştırarak patlatmak ve o tesisteki herkesi öldürmek ama amaç böyle bir felakete sebep olmak değil En azından şimdilik daha sinsi daha zor tespit edilebilir bir yıkım yaratmak isteniyor İran'ın tökezlemesi ve toparlanamıyor o nedenle solucanımsı gereken bu motorların dönme hızını önce saniyede 1410 Tura çıkararak güvenli sınırların ötesine geçiriyor orada bir süre çalıştırıyor sonrasında ise saniyede sadece iki Tura indirerek tamamen işlevsiz hale getiriyor bu Aşırı uç hızlar arasında gidip gelen makineler hızla bozulmaya başlıyorlar ve böylece natans Uranyum tesisinin operasyonel verimliliği hızla çakılıyor Özellikle de Bu anormal hızların bir zigzag örüntüsü ile uygulanması nedeniyle motorlarda erken bozulmalar ve cihaz ömrünün beklenenden çok daha kısa olması gibi durumlar baş gösteriyor E neler olduğunu bir türlü çözemeyen tesis yöneticileri üzerinde de yönetimsel bir baskı ve Mali bir stres oluşuyor Bu da moral ve Zaman kaybına neden oluyor görebileceğiniz gibi bu inanılmaz koordineli bir saldırı ve akıl almaz bir karmaşıklığa sahip bir operasyon ama uzatmayayım Sonuç olarak İranlılar tesislerinde bir anormallik olduğunu fark ediyorlar saldırının başlamasından sonraki bir yıl içinde tesiste bulunan 5.000 santrifüj cihazının 1000 tanesi bozuluyor bunun üzerine İran çok sayıda Siber Güven uzmanını işin içine dahil ederek Olan biteni çözmeye başlıyor Önce kademe kademe sorunun yaşandığı cihazları tespit ediyorlar sonra satır satır tüm kodları inceleyerek ne olup bittiğini anlamaya başlıyorlar İran başına geleni anlamaya çalışırken Haziran 2010'da ta Belarus'ta Virus blok Ada isimli bir Siber Güvenlik Şirketi sistemleri durmadan çöken İranlı bir müşterisinin bilgisayarlarında tuhaf bir yazılım fark ediyor bu yazılımı inceleyen uzman bunun olağanüstü karmaşıklıktır incelemeye başlıyorlar sim maneken Uzmanlar yazılımın içine gömülmüş olan mrx Netsis ve stopad adlı iki kod grubundan yola çıkarak bu solucana resmi adını kazandırıyorlar staks net Tabii bu müthiş saldırı duyulduğu anda dünya kamuoyunda da inanıl bir ilgi görüyor keşif üzerine bir dizi soruşturma başlatılıyor ve hem gazeteciler hem de devletler konuyu derinlemesine incelemeye başlıyorlar New York Times gazetesi tarafından 2010 ve 2011 yıllarında yayınlanan soruşturma raporları stx Net'in operation Olympic Games yani Olimpiyat Oyunları operasyonu adı verilen gizli bir operasyonun parçası olarak yaratıldığını ortaya koyuyor Bush yönetimi sırasında başlatılan ve Obama tarafından devam ettirilen bu operasyon Amerika Birleşik Devletleri ve İsrail koordinasyonuyla İran'ın nükleer programını gizliden gizliye baltalamaya da İsrail'de bu konuda hiçbir resmi itirafta bulunmadı Ama 2010'dan bu yana yaşananlar suçluları kabak gibi ele veriyor Ayrıca bu noktada yanıltıcı doğası nedeniyle bilimde çok sık başvurulması da özellikle de gazetecilik için çok önemli olan bir soru karşımıza çıkıyor kui bono yani kimin yararına stocks net saldırısı kime fayda sağladı E bu saldırının hedefinde İran'ın nükleer programı olduğundan ve saldırının karmaşıklığı ve tayvan'ın en güvenilir şirketlerine sızma düzeyinde bir kabiliyet gerektirdiği düşünülecek olursa ve bağımsız incelemelerinde bu aktörlerin imzasına işaret ettiği gözetilecek olursa bu saldırının arkasında Amerika ve İsrail'in olduğunu düşünmek pek de Komplo sayılmaz zaten sonradan Yapılan soruşturmalarda bu işi detaylarını bilen birçok kişi açığa çıkarıldı mesela 2012 yılında David sanger tarafından yazılmış olan ve Barack Obama'nın siber savaş konusunda Yaptıklarını anlatan confront and conceal yani yüzleş ve gizle isimli bir kitapta stx Net'in nasıl üretildiği ve nasıl kullanıldığı hakkında sadece işin içinde olanların bilebileceği bir dolu bilgi veriliyor sonradan bu kitap hakkında FBI tarafından yapılan bir soruşturmada yazara bu bilgileri sızdıran kişinin General James cartwright olduğu anlaşılıyor General çıkarıldığı mahkemede Suçunu kabul ediyor ama cezaevine gönderilmeden önce Obama'nın kendisi tarafından affedilen keza daha çok yakın zamanda 2024'e the volx Kant gazetesi natans tesisinin derinliklerindeki korunaklı bilgisayarlara o solucanlı usb'yi takan kişinin Hollandalı mühendis Er saben olduğunu duyurdu operasyon sonrasında İran'dan eşinin tabiriyle panik içinde ama Sağ Salim kaçmayı Başaran saben Ne hikmetse ondan bir yıl sonra Dubai'de geçirdiği bir motosiklet kazasında öldü ve daha size bu konuda anlatamadığım o kadar çok Detay var ki mesela stx net projesinin maliyetinin 2 milyar dolar civarında olduğu tahmin ediliyor solucanın tespit edilebilmesinin ana nedeni aslında Sadece İranlı mühendislerin sorunu fark etmesi değil aynı zamanda en son aldığı güncellemelerden biri nedeniyle asıl Hedef olmayan başka tesislere de yanlışlıkla saldırmaya başlaması veya İran Bu saldırılardan bir miktar hasar aldı Evet ama gerçek bir üretim kaybı yaşamadan bu işi atlatmayı başardı Bu da ülkenin nükleer silahlar konusunda en azından 2010 yılında sergilediği Azmi gösteriyor ve Tabii bir Siber saldırıyla bir nükleer operasyonu tamamen durdurmanın ne kadar zor olduğunu da Ha bu arada video boyunca İsrail'den de bahsettim Çünkü birçok uzman İsrail'in unit 8 200 adlı çoğu 18 ila 21 yaş arası gençlerden oluşan özel eğitimli Siber istihbarat biriminin de işin içinde olduğunda hemfikir ama stx Net'in ana yazarı Muhtemelen nsa yani Edward snowden'ın hakkında birçok bilgi sızdırdığı o meşhur Ulusal güvenlik Ajansı daha spesifik olaraksa nsa ile bağlantısı olduğu düşünülen equation Group isimli bir ekip Bu ekip 2015'e kadar en az 42 ülkeye yayılmış 500'den fazla zararlı yazılımdan sorumlu tutulan Özellikle de İran Afganistan Rusya Pakistan Hindistan Suriye ve mali'ye yaptıkları saldırılarla ün kazanmış olan bir Siber saldırı grubu işte böyle Nasıl ama bu konunun bugüne kadar sağlam bir filme konu olmamış olması bile bence çok Absürt Tabii ki çeşitli dizi ve kitaplarda bahsediliyor ama bildiğim kadarıyla konuyu baştan sona işle hiçbir film yok yine de konuyu merak ettiyseniz 2016 yılında çıkan Zero Days isimli belgeseli izleyebilirsiniz konu hakkında benim bulabildiğim en kapsamlı belgesel O ayrıca bu videoyu Beğendiyseniz çok basit bir yazılımın Apollo 11 görevinin nasıl kurtardığını anlattığım Bu videoyu da Mutlaka izleyin derim bir sonraki videoda görüşmek üzere hoşça [Müzik] kalın y