Açık kaynaklı silah

Stuxnet adlı virüs, nükleer santralleri ve enerji hatlarını durduracak kadar zarara sebep olduktan sonra, açık kaynaklı kodu yayıldı. Virüs hakkındaki detaylar,  filmlerdeki komplo teorilerini aratmayacak nitelikte.
Bilgisayar virüslerinin evrimi, her zaman sistem programcılığının çıtasını belirleyegelmiştir. 2009 yılında hazırlanan ve etkileri ancak 2010 yılında ortaya çıkan Stuxnet adlı virüs, dünyanın gördüğü hiçbir şeye benzemiyordu. Nükleer santrallere, enerji ve petrol boru hatlarına kadar ‘çevrimiçi’ olan her şeyi etkileyebilen virüs, 2010 sonunda Torrent ağına düştü. Virüsün açık kaynaklı kodunu inceleyen bilgisayar mühendisleri, virüsün özellikle İran’daki nükleer tesisleri etkilemek üzere oluşturulmuş bir silah olduğuna kanaat getirdiler. Bireysel kullanıcıları etkilemese de, kaynak kodun artık herkesin elinde olması ciddi bir tehdit oluşturduğu gerçeğini gölgelemiyor.
Kaynak kodu inceleyen uzmanlara göre, herhangi bir virüs koduna göre 20 kat daha karmaşık  bir yapıya sahip olan Stuxnet, dünyanın farklı noktalarındaki enerji santrallerini, trafik kontrol sistemlerin, fabrikaları, enerji ve petrol boru hatlarını hedef alıyor. Nükleer reaktörlerdeki basıncı artırabilen, petrol boru hatlarını kapatabilen bu virüs, sistem operatörlerine de her şeyin normal olduğu bilgisini vererek sıkıntıların son ana kadar anlaşılmamasına  sebep oluyor.
Standart virüslerin aksine, sisteme girişi gerçekleştirmek için düzmece bir güvenlik sertifikası kullanmıyor. Dünyanın en büyük teknoloji şirketlerinden birisi olan Realtek’in güvenlik sertifikasını kullanıyor. Bu da, sistemlere sızarak bir süre kuluçkada yatması ve sonra çalışmasını açıklamak için yeterli.
Stuxnet’in işleyişini  değerlendiren uzmanlar, bulaştığı sistemin yaratıcılarının haberdar olmadığı açıkları kullandığını gördüler. Bu açıklara Zero Day adı veriliyor ve bir sistemdeki Zero Day açığı, yaklaşık 100 bin dolar fiyatla satılabiliyor. Stuxnet, toplam 20 adet Zero Day açığı kullandığı için de bir anda meşhur olmayı başardı.
Virüsün kuluçka evresine geçmesinin sebebi, bir hedefi olmalı demiştik. Bu hedef, İran’ın zenginleştirme tesislerindeki nükleer malzemeyi döndüren santrifüjleri kapatmaktı. Bu anlamda, uzmanlar Stuxnet’in tamamıyla koddan oluşturulmuş bir silah olduğunda hemfikirler.
Washington merkezli ISIS (Bilim ve Ulusal Güvenlik Enstitüsü)’e göre, virüs İran’İn ana nükleer zenginleştirme tesisi olan Natanz’daki 1000 adet santrifüjü 2010 yılı içerisinde kapattı. Ekim ayında, Birleşmiş Milletler’in gözlemcisi olan Uluslararası Atom Enerjisi Ajansı  da İran’ın nükleer tesislerdeki aktivitelerini sebep göstermeden durdurduğunu belirtti. Birçok gözlemci Stuxnet’i hedef gösterecekti. Daha sonra, İran Hükümeti virüsün Bushehr Nükleer Tesisi’nde  yarattığı zararın hâlen temizlenilmesine uğraştığını kabul etti. Bu şu anlama geliyordu, tesisi tekrar harekete geçirmek, İran genelinde elektrik kesintisine sebep olabilirdi.
İran bu saldırılara karşı ne yaptı; hacker’lara açık çağrı yaparak şu anda personel sayısı açısından bakıldığında dünyanın en büyük 2. çevrimiçi ordusu İran Devrim Muhafızları’na katılmalarını istedi. Ancak henüz Stuxnet’in yarattığı zararlar tamamıyla ortadan kaldırılmış değil. İnsanlar Stuxnet’i kimin tasarladığını konuşuyor.  İçerisinde Tevrat’a göndermeler olduğu için İsrail olduğunu iddia edenlere de, test ve geliştirmesini ABD’nin yaptığını söyleyenlere de İnternet’te rastlamak mümkün. Ancak uzmanların dikkat çektiği asıl nokta, artık kimin yaptığından çok, onu kimin yeniden kullanacağının daha önemli bir soru olduğu.
İlk kez tespit edilmesinin dokuz ay sonrasında, enerji hatlarını ve petrol boru hatlarını kapatabilen bu virüs İnternet’ten indirilebiliyordu. Şu anda YouTube’de insanların Stuxnet tartıştıkları videolar bulmanız mümkün.