Koda Hâkim Olan Dünyaya da Hâkim Olur

“Teknolojik gelişim, patolojik bir hastanın eline verilmiş balta gibidir. ”

— Albert Einstein

İnsan ırkı, bulunduğu her yerde internet bağlantısı oluşturmaya doğru bir yola girmişken, hem kendini hem de dünyayı yeniden yazıyor. Bu küresel bağlantı üzerinden de akıl almaz ölçüde iyilik geçiyor. İnsanoğlu, kaynağı ve konumu fark etmeksizin gerçek za­manlı bir şekilde şimdiye kadar kaydedilmiş tüm bilgi ve düşün­celeri biriktiriyor. Fotosentezin kimyasal formülünden Bakudeki anlık hava durumuna, 1901’deki İngiltere kriket finalini kimin kazandığından, Justin Bieber’ın son yaramazlıklarına kadar her şey, kendimizi internet dediğimiz bu küresel beyne bağladığımız an parmaklarımızın ucuna geliyor.

Bununla beraber, insanoğlu nesneler online oldukça kontrolü de ele geçiriyor. Arabanızı park ettikten sonra salondaki televizyonu açabiliyor, evden çıkmadan arabanızı çalıştırıp ısıtabiliyorsunuz. Uç boyutlu yazıcılar yedek otomobil parçalarından kıyafete, oyuncak­tan inşaat malzemesine kadar çok çeşitli ürünün “baskısını” alıyor. Insülin pompaları, kalp atışlarını düzenleyen kalp pilleri ve nakledilebilir kardiyak defibrilatörler artık internete bağlanıp, hayati dijital bilgileri gerçek zamanlı bir şekilde doktorunuza gönderiyor. Doktorlar, uzaktan bağlantılı robot yardımcılar ile kıtalararası ameliyat yapabiliyor, hiç gitmedikleri yerlere şifa götürüyor. Insanoğlu bundan çok da uzak olmayan bir geçmişte hayal dahi edilemeyecek imkânsız şeyleri yaparak, artık gezegenin öbür yanındaki şeyleri kontrol edebiliyor.16

Bu dönüşümler bariz bir maliyet, verim ve kapasite avantajı sağlamasına rağmen, dünyamıza da muazzam bir karmaşıklık ge­tiriyor. Bu karmaşıklıkları belirlemek için kabataslak bir hesap ile, bir yazılım veya sistemin çalışabilmesi için gereken bilgisayar kod satırlarının (LÖC) sayısını göz önünde bulundurabiliriz, örneğin, 1969’daki Apollo 11 seferinde astronotların dünyadan 356.000 kilometre uzaktaki aya güvenle inip geri gelmesini sağlayan Guidance bilgisayarı, günümüz standartlarında inanılmaz bir başarı olarak kabul edilmesine rağmen, komik derecede düşük bir sayı olan 145.000 satır kod içeriyordu.17 Uzay mekiklerinin işlevsel hale geldiği 1980 lerin başında ise ana uçuş yazılımı biraz daha büyüyerek 400.000 satır koda ulaşmıştı.18

Basit bir karşılaştırmayla, bugün Microsoft Office 2013 paketi toplam 45 milyon satır kod ile oluşturuluyor. 50 milyon satır kod ile kendisinden biraz daha büyük olan Avrupa Nükleer Araştırma Örgütü’nün Cemdeki Büyük Hadron Çarpıştırıcısı ile Office 2013 arasındaki fark oldukça küçük. Bugün, ortalama bir modern oto­mobildeki yazılımın çalışması için gereken satır sayısı 100 milyona ulaşırken, ciddi şekilde ağır eleştiriler alan ABD’nin HealthCare. gov internet sitesinin eşi benzeri görülmemiş bir şekilde 500 milyon satıra sahip olduğu söyleniyor.19 Bu şekilde karşılaştırma yapmak biraz abes kaçacak olsa da, HealthCare.gov sitesinin, Apollo 11 ’i uzaya çıkarıp geri getiren rehber sisteminden otuz beş kat daha karmaşık olduğu söylenebilir. Nitekim, sitenin daha sonrasında çöktüğünü bilmek sizi şaşırtmayacaktır.

Özellikle günlük hayatımızın bir parçası olan arabalar, uçaklar, köprüler, tüneller ve nakledilebilir tıbbi cihazlar gibi fiziksel nes­nelerin bilgisayar kodlarıyla çalışabilir olmasıyla birlikte, bilgisayar yazılımlarının artan karmaşıklığı da küresel güvenliğimiz ile em­niyetimizi bizzat etkiliyor. Fiziksel nesneler, artan bir şekilde bilgi teknolojilerine dönüşüyor. Örneğin arabalar, “İçinde gittiğimiz bilgisayarlar” haline geliyor.20 Kodların sayısı ve karmaşıklığı bu kadar artarken, barındırdığı hatalar ile yazılım bugları da aynı şekilde artıyor. Carnegie Mellon Üniversitesinin yaptığı bir ça­lışmaya göre, sıradan bir ticari yazılımın her bin kodunda yirmi ila otuz arasında bug bulunuyor.21 Bu da, elli milyon kodluk bir yazılımda, hackerların faydalanabileceği 1 milyon ila 1,5 milyon arasında açık olduğu anlamına geliyor. Bilgisayarlara yapmaması gereken bir şeyi yaptıran kötü amaçlı yazılım saldırılarının ilk he­defi, her zaman o açıklar oluyor. Yani bilgisayar kodları gelişip daha sofistike bir hal aldıkça, yazılım bug’larının sayısı artıyor ve genel anlamda toplum adına önemli sonuçlar doğuracak şekilde dijital güvenliğimiz eksik kalıyor.

Kötüler tarafından istifade edilmiyor olsa bile, artan sistem karmaşıklıkları, önemli güvenlik risklerini beraberinde getiriyor. Örneğin, Kanada ve Amerika’da elli beş milyon insanı günlerce karanlıkta bırakan 2003 Kuzeydoğu elektrik kesintisini ele alalım. Labirent gibi bir elektrik şebekesi, bir operatör hatası ve bir yazılım bug’ı bir araya geldi ve Kuzey Amerika tarihinin en büyük elektrik kesintisi yaşandı.22 Bilgisayar hataları, 2010 senesinde on bir işçinin ölümüne yol açan ve Meksika Körfezi ne sızan 4,9 milyon varil petrol ile Amerika tarihindeki en büyük çevre faciasına sebep olan Deepwater Horizon felaketinde de önemli bir rol oynadı.23 Açılan kamu davasında ifade veren Deepwater Horizon petrol kulesinin elektronik teknisyen müdürü Michael Williams, sondaj monitör ve kontrol sistemlerinin yazılım hataları sebebiyle sürekli arızalan­dığını itiraf etti.24 Kulenin batmasına sebep olan patlamadan önce ise kule bilgisayarında “ölümün mavi ekranı”nı gördüğünü belirtti.

2003 Kuzeydoğu elektrik kesintisi ile Deepwater Horizon fe­laketi tamamen kazara meydana gelmiş olmasına rağmen, bilgi­sayar sistemlerinin arızalanması neticesinde ne kadar büyük zarar görülebileceğine dair oldukça değerli bilgiler sağladı. Bir bilgisayar sisteminin kazara mı yoksa suç gerekçesiyle mi çöktüğü ise yalnızca niyet meselesi. Modern bilgisayar kodlarındaki inanılmaz boyutlara ulaşan bug sayısı düşünüldüğünde, kötü niyetli birileri harekete geçtiğinde karşımıza ne çıkacak? Dünyayı kurtarıp küreselleşmenin kapılarını açabilecek teknoloji; radikaller, suçlular, teröristler ve hükümetler tarafından aynı dünyanın yok olması için kullanılabilir.

Ne yazık ki bir siber silah dünyaya bırakıldığında, bir daha ölmez; sadece başka bir amaca uygun hale getirilebilir. Hedeflerine ulaştığı zaman milyonlarca parçaya ayrılan geleneksel bombaların aksine, silahlaştırılmış kötü amaçlı yazılımlar tekrar tekrar kulla­nılabilir. Askeri yetkililer ile istihbarat görevlileri, belirli bir silahın geliştirilmesini saklamak adına milyonlarca dolar harcayadursun, bilgisayar kodları rahatlıkla kopyalanabilir. Bir kez salındığında ise hacktivistler, suç örgütleri ve teröristler o kodları kendi amaçlan doğrultusunda kullanarak yeni siber silah türlerinin yaygınlaşma­sına olanak sağlar.

Kötü amaçlı yazılımları, karşı tarafa gönderildikten sonra bize yeniden fırlatılabilen bir molotofkokteyli olarak düşünebilirsiniz. Suç örgütleri ile kötü niyetli hükümetlerin ilk etapta kendilerine karşı kullanılan kod tasarımlarını kopyalayarak kendi saldırıları için kullandığına daha önce tanık olduk.25 Bilgisayar kodları silahlaştırılmaya devam ettikçe, buna benzer saldırılar da sıklaşacak ve daha sofistike bir hal alacaktır.

Her ne kadar rahatsız edici bir gerçek olsa da, şu ana kadar geliştirilmiş hiçbir bilgisayar sisteminin hacklenemez olduğu söy­lenemiyor. İletişimden ulaşıma, hizmetten sağlık sektörüne kadar birçok alanda bu makinelere olan bağlılığımız düşünüldüğünde, gayet ayıltıcı bir gerçek karşımıza çıkıyor. Mat Honan’ı bu denli savunmasız bırakan parolalar ve sistem kontrollerinin hava cıva olması bir yana, dünyayı yönettiğimiz yazılımlar da bir o kadar saçma. Yani kısaca; her şey bağlantılı olduğunda, herkes savunmasız hale geliyor.

Moore Yasası’nın gücü, sadece teknolojinin olumlu yanlarına değil, olumsuz yanlarına da etki ediyor. Moore Yasası, “Moore Suçlularını doğurduğunda, hackerlar, teröristler, hacktivistler ve devletler, teknolojiyi diledikleri gibi suistimal edebiliyor. Hızla gelişen teknoloji odaklı medeniyetimizden istediklerini zorla elde etmek için çok çeşitli sistem karmaşalarını çözüp, kötü kodlanmış yazılımlardan nasıl faydalanacaklarını iyi biliyorlar. Tüm nesnelerin bilgisayara dönüştüğü ve tüm bilgisayarların da kodlarla çalışma­sıyla birlikte, bu güç sahibi yeni kötüler, koda hâkim olduklarında, dünyaya da hâkim olabileceklerini gayet iyi biliyor.

Ancak endişelenmemizi gerektiren tek aktör suçlular ile sert hükümetler değil. Çoğu zaman güvenliğimiz, engellerimiz ve eğ­lencemiz için bel bağladığımız şirketler ve organizasyonlar da bizi savunmasız bırakıyor. Çünkü onlar, hayatımızı çalıştıran kodları kontrol ediyor.

Marc Goodman – Geleceğin Suçları,Timaş,syf;63-67

Dipnotlar:

16-Jacques Marescaux ve çalışma arkadaşları, “Transatlantic Robot-Assisted Telesurgery* Nature, 29 Mayıs 2001.

17-Phil Johnson, “Curiosity About Lines of Code” IT World, 8 Ağustos 2012; Saran, “Apollo 11.”

18-Steven Siceloff, “Shuttle Computers Navigate Record of Reliability”, NASA, 20 Ocak 2011.

19-David McCandless, “Codebases”, Information Is Beautiful, 30 Ekim 2013; “KIB—Lines of Code (Public)”, Google.doc, https://docs.google.com/; Pollwatcher, “Healthcare, gov: 500 Million Lines of Code! Thats İnsane! Update”, Daily Kos, 22 Ekim 2013.

20-Cory Doctorow, “Lockdown”, Aralık 2011.

21-Michelle Delio, ”Linux, Fewer Bugs Than Rivals”, Wtred, 14 Aralık 2004.

22-“Northeast Blackout of 2003”, Wikipedia.

23-National Commission on the BP Deepvvater Horizon Oil Spill and Offshore Drilling, “Deep Water: The Gulf Oil Disaster and the Future of Offshore Drilling”, Report to the President, Ocak 2011; “Deepwater Horizon Explosion”, Wikipedia; Jeremy Repanich, “The Deepwater Horizon Spill by the Numbers”, Popular Mechanics, 10 Ağustos 2010.

24-Gregg Keizer, “Tech Worker Testifies of‘Blue Screen Death’ on Oil Rig’s Computer”, Computerworld, 23 Temmuz 2010; David Hammer, “Oil Spill Hearings: Bypassed General Alarm Doomed Workers in Drilling Area, Technician Testifies”, Times- Picayune, 23 Temmuz 2010.

25-Tom Simonite, “Stuxnet Tricks Copied by Computer Criminals”, MIT Technology Review, 19 Eylül 2012.

Yazar Hakkında: Muhammed Ali

Bir Cevap Yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

*