[voiserPlayer]
Bu yazı Panyi Szabolcs tarafından Direct36 platformunda 29 Mart 2022 tarihinde yayınlanmıştır. Yazının orijinalinin linkine buradan ulaşabilirsiniz: https://www.direkt36.hu/en/putyin-hekkerei-is-latjak-a-magyar-kulugy-titkait-az-orban-kormany-evek-ota-nem-birja-elharitani-oket/
Putin’in Bilgisayar Korsanları Macaristan Dışişleri Bakanlığı Ağlarına Tam Erişim Sağladı, Orbán Hükümeti Korsanları Durduramadı.
30 Aralık 2021’de Moskova’da Rusya Dışişleri Bakanı Sergey Lavrov, Dostluk Nişanı’nı Macar mevkidaşı Péter Szijjártó’nun göğsüne iliştirdi. Madalyayı Lavrov takdim etse de bu ödülü vermeye karar veren Rusya Devlet Başkanı Vladimir Putin’in kendisiydi. Bir küreyi çevreleyen zeytin dallarından çelenk şeklindeki ve arkasında Kiril alfabesiyle “Barış ve Dostluk” yazısı bulunan madalyanın, bir yabancıya verilebilecek en yüksek Rus devlet nişanı olması tesadüf değil.
“Son yıllarda yaşanan son derece olumsuz küresel ve bölgesel gelişmelere rağmen, ittifaklarımıza karşı yükümlülüklerimize saygı gösterirken, Moskova ile de karşılıklı güvene dayalı ve ulusal çıkarlarımız doğrultusunda iş birliğimizi sürdürebilmemizden gurur duyuyorum”. Macaristan Dışişleri Bakanı o dönemde, Facebook sayfasında bu sözlerle böbürleniyordu.
Péter Szijjártó, Rusya istihbarat servislerinin, başkanlığını yürüttüğü Dışişleri ve Ticaret Bakanlığının (MFA) bilgi teknolojileri sistemlerine saldırdığını ve bu sistemleri hack’lediğini uzun zaman önce biliyordu. 2021’in ikinci yarısına gelindiğinde Rusların, Macaristan Dışişleri Bakanlığı’nın bilgisayar ağını ve iç yazışmalarını tamamen tehlikeye attığı anlaşılmıştı. Ruslar ayrıca, yalnızca sıkı güvenlik önlemleri altında kullanılabilen “sınırlı” ve “gizli” devlet sırlarını ve diplomatik bilgileri iletmek için kullanılan şifreli ağı da hack’lemişlerdi.
Edindiğimiz bir iç yazışma belgesine göre Macaristan Dışişleri Bakanlığı, Ocak 2022’de hâlâ hedefli saldırılar altındaydı. Rusya’nın Macaristan Dışişleri Bakanlığı’nın iletişim kanallarını hack’lemesiyle ilgili ayrıntılar, olayı yetkililerden öğrenen diğerlerinin yanı sıra doğrudan bilgi sahibi olan eski devlet yetkilileri tarafından da bizimle paylaşıldı.
Eski istihbarat yetkililerine göre siber saldırıların izi, Macaristan Dışişleri Bakanlığına yönelik operasyonların arkasında Rus istihbaratı için çalışan hacker gruplarının olduğunu açıkça gösteriyor. Bu bilgisayar korsanları, daha önce Putin tarafından yönetilen Federal Güvenlik Servisi (FSB) ve Rus askeri istihbarat servisi (GRU) için çalışıyor. Kaynaklarımıza göre bu bilgisayar korsanı grupları, en az on yıldır sürekli olarak Macar hükümet ağlarına saldırdıkları için Macar devlet yetkilileri tarafından uzun süredir biliniyor. Rusya’nın Macaristan’a yönelik siber saldırıları çoğunlukla diğer NATO ülkelerine yönelik saldırılarla bağlantılı ve Batı ittifakının üyeleri bu saldırgan siber operasyonları belirlemek için düzenli olarak iş birliği yapıyor ve bilgi paylaşıyor.
Macar diplomasisi, Bakanlığın ağlarının hack’lenmesi yoluyla Moskova için fiilen açık bir kitap haline geldi. Ruslar, Macaristan Dışişleri Bakanlığının ne düşündüğünü ve planladığını önceden bilebiliyor ve tüm bunlar çok hassas bir dönemde gerçekleşiyor. Rusların siber sızma hamleleri, mevcut AB ve NATO krizi zirveleri sırasında, Ukrayna’nın işgalinden önce ve kısmen sonra da aktif kaldı. Bu arada, Macar hükümetinin siber casusluk konusunda Rusya’yı alenen protesto ettiğine dair bir işaret yok.
Direkt36, Macar Dışişleri Bakanlığı belgelerinin ve otuzdan fazla arka plan görüşmesinin yardımıyla, Bakanlığa karşı Rus istihbarat operasyonlarını ve Macar karşı istihbarat önlemlerinin yetersizliğini en az on yıl önce ortaya çıkartmıştı. Örneğin, Rus istihbaratıyla ilgili alanlarda çalışmış ve bu makalede açıklanan vakaların çoğu hakkında somut bilgilere sahip olan eski Macar istihbarat ve güvenlik görevlileriyle görüştük. Dışişleri ve Ticaret Bakanlığının içişlerine aşina olan kaynaklar, Bakanlığın siber saldırıyı ele alışına ilişkin bilgiler paylaştı.
Geçen hafta bu yazıdaki tüm ana bulgularla ilgili detaylı soruları; Dışişleri Bakanlığına, siber savunma ve istihbarata karşı birincil derecede sorumlu olan İçişleri Bakanlığına ve Başbakanlığa gönderdik. Henüz herhangi bir yanıt alamadık. (Bu yazının yayınlanmasından sonra Dışişleri Bakanlığı diğer medya kuruluşlarına “kampanya yalanlarını dikkate almıyoruz” şeklinde yanıt verdi.)
Dışişleri Bakanlığı personeline bilgisayarlarına zaten virüsün bulaştığı bildirilmedi. 2021 sonbaharından bu yana, Dışişleri ve Ticaret Bakanlığı’nın dahili posta listelerinde olağandışı mesajlar ortaya çıkıyordu. Bakanlık personeli daha önce siber güvenlikle ilgili bu tür e-postaları yalnızca ara sıra alırken, geçen yıldan bu yana mesajlar daha sık gelmeye başladı.
Direkt36 tarafından elde edilen bir Dışişleri Bakanlığı diplomatik yazışmasına göre 11 Kasım 2021’de “Dışişleri Bakanlığı’nın bilişim teknolojileri ve siber güvenliğini güçlendirmek için Siber Güvenlik Projesi geliştirildiği” duyurulmuştu. İlk adım olarak, Dışişleri Bakanlığı yetkililerinin “siber güvenlikle ilgili sorunları (örneğin, kimlik avı e-postası, DDOS saldırısı, fidye yazılımı virüsü saldırısı, parola sızıntısı, veri sızıntısı) bildirmeye” davet edildiği bir e-posta adresi oluşturuldu.
Noel’den önce Bakanlık, Macar diplomatik misyonlarına cep telefonlarının resmi işler için kullanılmasını kısıtlayan talimatlar yayınlamıştı. Ardından 7 Ocak 2022’de siber güvenlik proje sorumlusu, personeli yeni politikaya uymadıkları için azarladı. Direkt36 tarafından ele geçirilen başka bir dahili yazışma; “Dışişleri Bakanlığı’nın bilgi teknolojileri ve siber güvenliğini artırmak için yapılan teknik araştırmalar, Bakanlığın resmi yazışmalarının münhasıran bu amaç için yetkilendirilmiş cihaz ve program türleri kullanılarak yapılmadığını göstermiştir” uyarısını içeriyor.
Bu yazışmalar, Dışişleri Bakanlığı’nda sorunun oldukça ciddi olabileceğine dair artan şüphelere yol açtı. Bakanlığın iç işlerine aşina olan bir kaynak, o sırada Çinlilerin, Macar Dışişleri Bakanlığı’nın sistemini hack’lemiş olabileceğini belirtmişti. Bakanlığın yazışmalarından biri bu duruma işaret ediyor: “Kişisel verileri Çin’e gizli bir şekilde ilettiği kanıtlanmış, ölçülebilir miktarda cihaz kullanılıyor. Bunlar, diğerleri arasında (ancak bunlarla sınırlı olmamak üzere) Huawei (ZTE), Honor, Xiaomi, Wiko, OnePlus’ı içerir”.
Bu yazışma, yalnızca hükümet iletişimindeki ciddi güvenlik açıklarını vurguladığı için dikkate değer değil. Yazışma özellikle ilginç, çünkü Orbán hükümetinin Çin cihazlarının oluşturduğu güvenlik riskinin farkında olduğunu, ancak kamuoyu önünde bunu yıllarca inkar ettiğini gösteriyor. Ayrıca Orbán hükümeti, Çin telekomünikasyon cihazlarının Avrupa’da kullanılmasının en büyük destekçilerinden biri olmuştu. Örneğin Szijjártó, Huawei’yi defalarca savundu ve Çinli şirketin cihazlarının herhangi bir risk oluşturmadığını iddia etti.
MFA yazışmalarında başka güvenlik açıkları da bildirilmiş. Yazışmalardan birine göre Bakanlık içi bir soruşturma, birçok bürokratın yine tehlikeli olan BlueMail adlı bir Amerikan e-posta sistemini kullanmayı tercih ettiğini ortaya çıkardı. Siber savunma projesi yetkilisine göre BlueMail, “girilen şifreleri açık bir şekilde saklar; bir saldırıda kolayca istismar edilebilecek birçok programlama kusuruna sahiptir ve mobil cihaz verilerini sürekli olarak üç farklı sunucuya gönderir”.
Çin cihazlarına yönelik yazışmadan yalnızca bir hafta sonra, 14 Ocak 2022’de Dışişleri Bakanlığı, “bu hafta birkaç yabancı büyükelçilikte bir kimlik avı e-posta saldırısının ortaya çıktığını” söyleyerek farklı türde bir tehdit hakkında geniş bir uyarı yayınladı. İngilizce yazılmış kimlik avı e-postası, alıcının @mfa.gov.hu bakanlık e-posta hesabının parolasının süresinin dolmak üzere olduğunu ve değiştirilmesi gerektiğini iddia ediyordu. Uyarıda, “girilen şifreler otomatik olarak saldırganın e-posta adresine atanacak ve bu adres, gelen kutusunun tüm içeriğine kolayca erişebilen yetkisiz kullanıcılara anında iletilecek” dendi.
Ancak Dışişleri Bakanlığı’nın Siber Güvenlik Projesi yalnızca farkındalığı artırmak için başlatılmadı ve iç soruşturmalar yalnızca potansiyel riskleri ortaya çıkarmadı. Birkaç eski Macar devlet yetkilisinin Direkt36’ya verdiği demeçte, 2021’in ikinci yarısına gelindiğinde Bakanlık sistemlerine yönelik aktif ve ciddi sızıntının arkasında Rus bilgisayar korsanlarının olduğunun Bakanlık yöneticileri tarafından anlaşıldığı belirtildi. Bakanlık yöneticileri, Rus operasyonu hakkında doğrudan bilgisi olan veya daha önce Rus istihbaratıyla ilgili alanlarda çalışmış meslektaşlarından ayrıntıları da öğrendiler.
Bilgisayar korsanlarının Macaristan ve yurt dışındaki diğer ülkelerde gerçekleştirdikleri önceki siber saldırıların bilinen yöntemlerine, sızma tekniğine ve geride bıraktıkları diğer ipuçlarına (IP adresleri, ağ trafiğinin kaynağı ve lokasyonu, hedefler) dayanarak, MFA’e Ruslar tarafından yapılan saldırıya dair yürütülen soruşturmada yer almış tüm kurumlar, her şeyi en başından biliyordu. Örneğin ipuçlarından bazıları, diğer NATO ülkelerine karşı halihazırda Rusya tarafından gerçekleştirildiği belirlenmiş olan, bilinen diğer saldırılarla özel olarak bağlantılıydı veya bunlarla esrarengiz bir benzerlik taşıyordu.
Sızıntı, kısmen kimlik avı saldırıları ve kötü amaçlı yazılımlar ile virüsler içeren e-posta ekleri yoluyla Macaristan Dışişleri Bakanlığı’na girdi ve daha sonra dahili ağa yayıldı – Budapeşte Bem Meydanı’ndaki Bakanlığın bilgisayarları ve 90’dan fazla Macar dış misyonunun 150’den fazla sitesi sızıntıdan etkilendi. Eski yetkililere göre bu sızıntı yıllardır gizleniyordu ve o kadar geç fark edildi ki geriye dönüp bakıldığında Rusların Macar Dışişleri Bakanlığı sistemlerini hangi noktalarda ve kaç farklı şekilde hack’lediğini söylemek imkansız hale geldi.
Bakanlığın iç işlerine aşina kaynaklara göre ağların güvenliğinden sorumlu kurumlar en az altı ay önce Péter Szijjártó’yu ve Dışişleri Bakanlığı’nın üst düzey yöneticilerini bilgilendirdi. O zamandan beri, İçişleri Bakanı Sándor Pintér ve Bakanlığının yöneticileri, kendi gözetimlerindeki güvenlik kurumları tarafından ayrıntılarla ilgili bilgilendirildi. Dışişleri Bakanlığı’nda siber güvenlik işleri; Güvenlik, Bilgi Teknolojisi ve Telekomünikasyon Dairesi (BITÁF) ve sivil istihbarat teşkilatı Bilgi Ofisi’nin (IH) sorumluluğundadır. Genel hükümet düzeyinde ise sorumlu kurum Ulusal Güvenlik Özel Servisi’dir (SSNS). Bununla birlikte, birkaç eski istihbarat görevlisine göre National Infocommunication Service Provider Ltd. (NISZ), Karşı İstihbarat Dairesi ve Anayasa Koruma Dairesi (AH) gibi kurumlar da bu olayı hafifletmeye çalıştılar.
Szijjártó, Macar parlamentosunun ulusal güvenlik komitesine geçen yıl Aralık ayı başlarında yaptığı konuşmada, aynı zamanda yurtdışındaki Macar büyükelçiliklerinin ulusal güvenlik korumasından da sorumlu olan İH’nin, korumayı güçlendirmek için yeni bir konsept hazırladığını ve bununla ilgili çalışmaların planlandığı gibi bu yıl başladığını belirtti. İH’de yaptığı bir konuşmada ise “iç güvenliği arttırmak için daha fazla önlem aldık” açıklamasında bulundu. Ancak bunun siber saldırılarla bir ilgisi olduğunu belirtmedi.
Aynı komite toplantısında Pintér’in de bir endişe notu vardı. Macar siber savunmasının “tamamen” kendisinin denetlediği SSNS’nin sorumluluğunda olduğunu söyledikten sonra, “bundan bağımsız olarak her özel teşkilat, kendi siber savunma görevlerini yerine getirmelidir, şayet bireysel olarak çalışanlarımız bilgisayar ve internet kullanımına yeterli özeni göstermiyorsa merkezi bir vizyona sahip olmak yeterli değildir” açıklamasında bulundu.
Szijjártó ve yardımcıları bir süredir risklerin farkında olsalar da günlük çalışan cihazlarının ve Dışişleri Bakanlığı ağlarının tehlikeye atıldığından bahseden diplomatik yazışmalardaki genel uyarıların dışında, bu durumu dış hizmet birimlerine açıklamadılar. Ayrıca Rus istihbarat servislerinin Macaristan Dışişleri ağlarından çıkarılması süreci son derece yavaş ilerlemiş ve bugüne kadar tamamlanamamıştır. Eski güvenlik yetkililerine göre bunun nedeni, diğer şeylerin yanı sıra parçalı ve yavaş karar verme ve uzmanlık eksikliğinden kaynaklanıyor.
Bunlara rağmen Macar hükümetine ve Macaristan Dışişleri Bakanlığı’na yönelik Rus siber saldırıları en az on yıldır yaşanıyor.
Ruslar Sisteme Giriş ve Çıkış Yapmaya Devam Etti
Rus bilgisayar korsanları, üst düzey bir Macar hükümet yetkilisinin bilgisayarındaki her şeyi, sanki fiziksel olarak Macaristan’daki monitörünün önündeki sandalyesinde oturuyormuş gibi gördüler. 2012 sonbaharında, TeamViewer adlı bir uzaktan erişim uygulamasının değiştirilmiş bir sürümü, bu yetkilinin bilgisi olmadan bilgisayarına yüklendi ve neredeyse her şeyi -belgeleri, parolaları, sistem ayarlarını, ağ bağlantılarını- görmelerine izin verdi.
Neredeyse on yıl önce yaşanan Rus siber saldırısının tek Macar hükümet yetkilisi kurbanı bu yetkili değildi ve hedefler sadece Macarlar da değildi. Birkaç ay sonra, Şubat 2013’te, bir NATO ve AB üye devletinin Moskova’daki büyükelçiliği ve Fransa ve Belçika’daki araştırma ve eğitim kurumları gibi daha başka kurumlar da TeamSpy olarak adlandırılan saldırının kurbanı oldu. Saldırının detayları daha sonra uzman analizinde isimsiz bir şekilde yayınlandı.
Olaya aşina bir siber güvenlik uzmanına göre büyük çaplı Rus TeamSpy saldırısı, Batılı ülkelerin karşı istihbaratları tarafından değil, Macaristan Ulusal Güvenlik Kurumu’nun (NBF) siber savunma merkezindeki uzmanlar tarafından keşfedildi. 2011’de kurulan Siber Savunma Yönetim Otoritesi (CMDA) adlı Macar merkezi, bakanlıklar ve devlet kurumlarından uzmanlık ve siber savunma yetenekleri edindi ve o kadar başarılı oldu ki merkezin Macar uzmanlardan biri NATO’nun siber savunma görev gücünün başına seçildi.
Aynı siber güvenlik uzmanına göre Macarlar, TeamSpy saldırısına agresif bir karşı saldırı ile karşılık verdi. Rus saldırı altyapısına girdiler, diğerlerinin yanı sıra Rus ve Ukrayna internet kafelerinde faaliyet gösteren Rus bilgisayar korsanlarını belirlediler ve TeamSpy saldırılarının hedef listesini ele geçirdiler. NATO ortaklarıyla ortak bir operasyonda dünya çapındaki kurbanların bilgisayarlarına erişerek, aynı anda virüslü cihazları kapattılar ve Rus bilgisayar korsanlarını zengin bir bilgi birikiminden mahrum bıraktılar. Böyle bir operasyon ciddi bir organizasyon ve uzmanlık gerektirir. Siber güvenlikle ilgilenen ve konuya aşina olan birkaç Direkt36 kaynağına göre bu operasyon, yapıldığı dönemde Macar siber savunmasının ne kadar gelişmiş olduğunu gösterir.
2010’ların başlarında Rus istihbarat servisleri -esas olarak Rusya Federal Güvenlik Servisi (FSB) ve Rus askeri istihbaratı (GRU)- gerçekten bilgisayar korsanlığı işine girmeye başladı. AH’nin eski kıdemli ulusal güvenlik görevlisi Péter Buda, Direkt36’ya verdiği bir demeçte, “Rusya için siber savaş, kalıcı bir bilgi savaşının bir parçası. Bu savaş, Batı dünyasının Rusya’nın güçlü konumunu baltalamak istediği ve nihayetinde ülkeye boyun eğdirmek için kapsamlı ve sürekli bir çaba içinde olduğu algısına dayanıyor” ifadelerini kullandı.
Péter Buda, Rusların NATO’yu yalnızca ABD’nin askeri bir aracı olarak gördüğünü, siber casusluklarının “ittifakın yeteneklerinin sürekli izlenmesine ek olarak, esasında NATO ittifakının birliğini bozabilecek bilgileri ve çıkar çatışmalarını tespit etmeyi amaçladığını” söyledi. Gelişmiş Kalıcı Tehdit (APT) olarak adlandırılan ve Ruslar tarafından da kullanılan siber casusluk yöntemi, basit bir bilgisayar korsanı saldırısı gibi anlık ve görünür zararı değil; hedeflenen bilgi teknolojileri sistemindeki kalıcı varlığı hedefliyor.
Başbakan Viktor Orbán, Rusya ve Çin’e yönelik açılımının reklamını yaparken, GRU ve FSB’nin Rus bilgisayar korsanları -APT28 ve APT29 olarak bilinen bilgisayar korsanlığı grupları- Macaristan’a bir düşman gibi davrandılar ve tıpkı diğer AB ve NATO üye devletlerine yaptıkları gibi ona da saldırdılar. Dönemin Orbán hükümetinden bir yetkili, 2012-2014’te Macaristan Dışişleri Bakanlığı’na ek olarak İçişleri Bakanlığı ve hatta Savunma Bakanlığı’nın bilgisayar korsanları tarafından ele geçirildiğini söyledi. Dijital ayak izlerine ve NATO/AB ortaklarıyla istihbarat paylaşımlarına göre bu saldırılar da büyük olasılıkla Ruslar tarafından yapılmıştı.
Eski bir yetkilinin hatırladığına göre: “Örneğin, saldırılar mail.hm.qov.hu gibi GOV yerine QOV ile yanlış yazılan alan adlarından kaynaklandı”. Giriş bilgilerini isteyen Savunma Bakanlığı’nın yinelenen bir sitesinin ekran görüntüleri de dahil olmak üzere bu saldırının ayrıntıları, 2016 yılında bir siber güvenlik firması tarafından yayınlandı.
Ancak, ikinci Orbán hükümeti sırasında Dışişleri Bakanlığı ve yabancı misyonlarına yönelik kapsamlı bir Rus siber saldırısı yapıldığı hakkında daha önce hiçbir şey kamuoyuna açıklanmadı.
Eski bir Orbán hükümeti yetkilisi: “Tüm MFA ağının her uç noktasına virüs bulaştı, herkes etkilendi. Aslında Ruslar, domain yöneticisi ayrıcalıklarıyla sisteme giriş ve çıkış yapmaya devam etti” dedi.
Bu iddialar, Rus istihbaratına karşı koymakla ilgili alanlarda çalışan eski istihbarat görevlileri tarafından da doğrulandı. MFA sistemleri 2013 sonu civarında tamamen tamir edilerek düzeltildi.
Kaynaklar, Rusların istismar etmiş olabileceği siber güvenlik zayıflıkları hakkında çok sayıda hikaye paylaştı. Örneğin, eski bir Macar diplomat, birkaç yıl önce Dışişleri Bakanlığı’nın müsteşarlarıyla iş meselelerini Facebook Messenger’da tartışmanın mümkün olduğunu hatırlattı -bu tür iletişime kesinlikle izin verilmemesi gereken ve son yıllarda birçok kez saldırıya uğrayan güvensiz bir kanal. Başka bir örnek, MFA bilgisayarlarında kullanılan oturum açma parolalarından birinin “secretXX” (iki aynı sayı) olması. Macar diplomat; “Ve eğer değiştirilmesi gerekiyorsa sayı her zaman bir artardı. Ancak ‘unutursak diye’ birçok sekreterlik ve paylaşımlı bilgisayar, orijinal şifreyi korumayı tercih etti” diye ekledi.
Ayrıca, yıllar önce bilgisayar korsanlığı saldırılarından sızan ve Macar Dışişleri Bakanlığı yetkililerinin e-posta adreslerinin yanı sıra parolaları da içeren birkaç veri tabanı hala çevrimiçi olarak mevcut. Örneğin Direkt36, bir Macar büyükelçisinin iletişim bilgilerini ararken basit bir Google aramasıyla diplomatın özel e-posta adresinin yanı sıra “pussy” ifadesi ile başlayan bir şifre de buldu.
Rus siber saldırılarına aşina olan eski bir Orbán hükümet yetkilisi de 2010’ların ilk yarısında Rusların yalnızca Macaristan Dışişleri Bakanlığı’nın kendi belgelerini hack’lemediğini söyledi. Virüs bulaşmış hükümet bilgisayarlarından bazıları, Moskova’yı daha çok ilgilendiren diğer NATO üye ülkelerine saldırmaya devam ettikleri bir zombi ağına bağlıydı. Zombi ağları, bilgisayar korsanlarının uzaktan gizlice denetimini ele geçirdikleri ve koordineli saldırılar düzenledikleri bilgisayarlar ve cihazlardır. Bazı sızıntılar, ilk olarak Macar ağı yoluyla saldırıya uğrayan üçüncü bir NATO ülkesi tarafından tespit edildi -IP adresleri, saldırganın Macaristan Bakanlığı bilgisayarı gibi görünmesini sağladı.
Bir siber güvenlik uzmanı, “Macaristan’ın bu saldırıların ana hedefi olmadığını anlamak önemlidir, ancak Macaristan’ın kamu ve özel altyapılarının güvenlik düzeyi o kadar zayıf ki buraya sızmak en kolayı” açıklamasında bulundu.
Eski Siber Savunma Yönetim Otoritesi (CDMA) Başkanı Ferenc Frész, 2015 yılında yaptığı bir sunumda çalışmalarının çoğunun bu güvenlik açıklarını ele almakla ilgili olduğunu söyledi. Ancak o zamana kadar CDMA’nın varlığı fiilen sona ermişti. Frész sunumunda Macar siber savunmasının, Macaristan’ın savunma kabiliyetlerini tamamen ortadan kaldıracak şekilde tasfiye edildiğini ve “bunun tamamen Rusya’nın ekonomik baskısı altında yapıldığını” iddia etti. Bu iddiayı neye dayanarak ileri sürdüğünü ayrıntılı olarak açıklamadı ve Direkt36 ile temasa geçtiğinde, o sırada yaptığı açıklama hakkında yorum yapmayı reddetti.
Macar dış siyasetindeki muhteşem Rus yanlısı dönüş, 2014’te Orbán ve Putin’in Paks2 nükleer santralinin genişletilmesi konusunda anlaşmaya vardıklarını açıklamasının ardından geldi. Ardından, zaten kapsamlı Rus bağlantıları olan Péter Szijjártó, Dışişleri Bakanlığı’nı devraldı. Kasım 2014’te Milli Güvenlik Kurumu Başkanı görevden alındı, kurum İçişleri Bakanlığı’na bağlandı ve birkaç ay sonra “yeniden yapılanma” kapsamında Siber Savunma Yönetim Kurumu personeli işten çıkarıldı.
Bir siber güvenlik uzmanına göre Orbán hükümeti, Macar siber savunmasını Macar-Rus yakınlaşmasının temel taşı olarak görmeye başladı ve diğer şeylerin yanı sıra Paks’ın nükleer genişlemesine ilişkin anlaşma olumsuz bir sonuç doğurdu. Başka bir siber güvenlik uzmanı, CDMA personelinin de devlet ağlarında buldukları kritik güvenlik açıklarını çeşitli bakanlıklara gösterişsiz bir üslupla ve “fazla diplomasi olmadan” ifşa ederek kendilerini izole ettiklerini ekledi.
Üçüncü Orbán hükümeti yönetiminde siber savunma görevleri, başta Ulusal Güvenlik Özel Servisi (SSNS) olmak üzere İçişleri Bakanlığı’na bağlı kurumlar tarafından devralındı. Ancak Siber Savunma Yönetim Otoritesi’nin kaldırılmasından sonra aslında tüm istihbarat ve devlet kurumlarının kendileri, az miktarda da olsa siber savunma yapmaya başladı. Orbán hükümetinin eski bir yetkilisine göre bunun sonucu olarak çeşitli devlet kurumları, düzenli olarak birbirlerini işaret ediyor veya birbirlerini bekliyorlar, birbirlerinden izole çalışıyorlar ve hatta bazen aralarında düpedüz rekabet ortaya çıkıyor.
Bir sonraki büyük Rus saldırı dalgası, anında bu yeni düzenin zayıflıklarını gösterdi.
“Kurumsal Susturma Politikası” Başlıyor
Kasım 2016’da bir sabah, Dışişleri Bakanlığı yetkilileri Budapeşte Bem Meydanı’ndaki Bakanlık ofisine girdiklerinde, bilgisayarlarının masalarından kaybolduğunu hemen fark ettiler. Dışişleri Bakanlığı yetkilisi Direkt36’ya yaptığı açıklamada; “İlk başta sadece şaşırdım. Ne olduğunu sormak için sekreterimize gittim, çünkü bilgisayar olmadan çalışamazdım” ifadeleriyle o günü anlattı. Bakanlık çalışanlarının tek öğrenebildiği, bilgisayarlara virüs bulaştığı ve belli bir zaman sonra başka bir aygıtın geleceğiydi.
Olayın ayrıntılarını paylaşan eski bir Macar istihbarat görevlisi, virüsün Ekim 2016’da bilgisayara bir e-posta yoluyla girdiğini söyledi. Ruslar, yanıltıcı ve kişiselleştirilmiş bir e-posta düzenlemeyi içeren, “spearphishing” olarak da bilinen bir planla Dışişleri Bakanlığı yetkilisini yanılttı. Bu özel durumdaki e-posta, ilk bakışta Brüksel’deki NATO karargahının bir çalışanı tarafından gönderilmiş gibi görünmüştü. Eski bir NATO yetkilisi Direkt36’ya, böyle bir e-posta adresi ve böyle bir kişinin aslında Brüksel’deki NATO karargahının adres veri tabanında bulunmadığını ve adresin biçiminin de yasal olmadığını söyledi.
Ancak gönderenin adı, Dışişleri Bakanlığı yetkilisinin yakın bir yabancı tanıdığınınkiyle tamamen aynıydı. “İsim yanıltıcı olabilirdi ve açıkçası otomatik olarak tıkladım. Mailin NATO’dan geliyor gibi görünmesi de zekice bir numaraydı, isim olmasaydı da zaten NATO isminden dolayı tıklardım” diyen eski yetkili, e-postanın içeriğinin tamamen ilgi çekici olmadığını ve e-postadaki bir bağlantıya mı yoksa eke mi tıklayıp tıklamadığını hatırlayamadığını da sözlerine ekledi.
Dışişleri Bakanlığı yetkilileri “Maile tıkladıktan sonra şüpheli bir şey olmadı, küçük kafatası ve kemikler görünmedi” diye de eklediler. Bilgisayarları ortadan kaybolduğunda bile Dışişleri Bakanlığı yetkilisi bir şeylerin ters gittiğini düşünmedi. Ancak daha sonra Enformasyon Dairesi (İH) bir soruşturma başlattığında bir şeylerin ters gittiğini düşünmeye başladılar. Ancak bu durum bile onları herhangi bir suç veya şüpheden akladığı için onlar adına güven vericiydi. Kısa bir süre sonra Anayasa Koruma Dairesi’nden (AH) karşı istihbarat görevlileri de geldi, onları iki tur sorgulama için masaya oturttu ve Dışişleri Bakanlığı yetkilisi ikinci kez bir yalan makinesine bağlandı. AH görevlileri, yetkilinin Rusya için casusluk yapıp yapmadığını öğrenmeye çalıştılar.
Eski bir Macar istihbarat görevlisine göre e-posta aldatmacasının tüm unsurları, hedefin e-postayı kesinlikle açmasını sağlamak için dikkatlice planlanmış bir psikolojik amacın parçasıydı. Kaynak, Rus istihbarat servisinin Dışişleri Bakanlığı yetkilisinin geçmişini, bağlantılarını ve ilgi alanlarını bir süredir incelediğini de sözlerine ekledi. Yetkili bu durumu biliyordu, çünkü İngiliz istihbarat servisi tüm bunlarla ilgili bilgileri AH ile paylaştı ve AH da IH ve SSNS’yi bilgilendirmişti. Direkt36, İngiliz büyükelçiliğine bu konuda bir yorum isteği gönderdi, ancak henüz yanıt vermediler.
E-postanın açılması, virüsü yalnızca Dışişleri Bakanlığı yetkilisinin kendi bilgisayarına bulaştırmadı. Uzmanlar, “Bir makineye giren ve daha sonra sistem aracılığıyla tüm diğerlerine yayılan kanser benzeri bir virüstü” dediler. Ancak bu durumu daha sonra gayri resmi bir şekilde üst düzey hükümet bağlantıları aracılığıyla öğrendiler. O sırada bir hükümet yetkilisi onlara en az 20 diğer Dışişleri Bakanlığı yetkilisinin de etkilendiğini söyledi. Örneğin, benzer şekilde kişiselleştirilmiş, virüs bulaşmış e-postalar alan diğerleri, NATO güvenlik politikası veya Doğu Avrupa bölgesi ile ilgileniyordu. Eski Dışişleri Bakanlığı yetkilisi; “Bir tanıdığım bana Rusların birkaç hedef üzerinden sisteme girmeye çalıştığını söyledi ve ben de onlardan biriydim” diye ekledi.
Macar SSNS’i bünyesinde uzmanlaşmış bir kuruluş olan Ulusal Siber Güvenlik Merkezi’nin (NKI) yöneticisi Balázs Bencsik, ertesi yıl Tusványos Yaz Üniversitesi’nde 2016’da gerçekleşen Macaristan’daki Rus siber saldırıları hakkında bazı bilgiler açıkladı. Bir bakanlık ismi vermedi, ancak 2016 ABD başkanlık seçimlerinden önce bir Macar hükümeti sunucusunda şüpheli etkinlik keşfedildiğini iddia etti. Bu Macar hükümeti sunucusu, verileri Hollanda ve Almanya’ya iletti. Daha sonra bunların, ABD Demokrat Parti sunucularına da giren aynı Rus bilgisayar korsanlığı grupları tarafından düzenlendiği de keşfedildi.
Bencsik, Macar hükümet sistemlerine yönelik benzer saldırıların “sık ve sürekli” olduğunu, ancak öncelikle Macaristan’a yönelik olmadığını da sözlerine ekledi. Örneğin, 2016 yılında saldırıya uğrayan Macar hükümeti sunucusunun, Ruslar tarafından başkanlık seçim kampanyası sırasında ABD’ye yönelik saldırılarını gizlemek (“IP adresi maskeleme”) için kullanıldığını iddia etti. Başka bir deyişle Ruslar, 2012-13 yıllarında Dışişleri Bakanlığı’nı hack’lediklerinde yaptıklarının aynısını tekrar yaptılar ve hack’lenen Macar hükümetinin bilgisayarlarını diğer NATO üye devletlerine yeni saldırılar başlatmak için tekrar kullandılar.
Rus bilgisayar korsanları sadece Macaristan Dışişleri ve Ticaret Bakanlığı’na saldırmadı. Aynı dönemde Çek Dışişleri Bakanlığı da çok benzer bir Rus saldırısına maruz kaldı ve bu saldırının detayları 2017 Çek Karşı İstihbarat Servisi (BIS) Yıllığı’nda yayınlandı. 2016’nın başından bu yana Ruslar, tüm bilgilerin periyodik olarak çıkarıldığı en az 150 Çek Dışişleri Bakanlığı yetkilisinin e-posta hesaplarına erişti. Buna paralel olarak, Aralık 2016’dan bu yana yüzlerce Çek Dışişleri Bakanlığı e-posta hesabına karşı farklı türde daha az gelişmiş bir “kaba kuvvet” saldırısı da başlatıldı.
Dönemin Çek Dışişleri Bakanı Lubomír Zaorálek, 2017’nin başlarında üst düzey Çek diplomatların düzinelerce e-posta hesabının NATO ve AB meseleleriyle ilgili bazı çalınan bilgilerle birlikte hack’lendiğini açıkladı. Çek soruşturma web sitesi Neovlivni.cz’e göre Zaorálek’in kendisinin ve devlet bakanlarının e-posta hesapları bile hack’lendi ve binlerce belge indirildi. BIS’e göre Çek Dışişleri Bakanlığı’nın e-posta hesaplarının ifşa edilmesi “birçok açıdan, aynı dönemde diğer Avrupa devletlerinde meydana gelen benzer siber casusluk vakalarına benziyor”.
Çekler halka açılmayı tercih ederken Orbán hükümeti, 2012-2014 Macaristan vakalarında olduğu gibi, 2016’da MFA sistemlerine yönelik siber saldırıları da halktan sakladı. Virüslü e-postayı açan eski Dışişleri Bakanlığı yetkilisi, “Kurumsal bir susturma politikası vardı” dedi. Birkaç ay sonra karşı istihbarat, Dışişleri Bakanlığı yetkilisini ulusal güvenlik için bir risk olarak sınıflandırdı. Teorik olarak bu durum, faaliyetlerinin veya bağlantılarının herhangi bir nedenle Dışişleri Bakanlığı’ndaki işleriyle bağdaşmadığı ve bu nedenle yetkilinin kovulduğu anlamına geliyor.
Tüm bunlar, davanın ayrıntıları hakkında bilgi sahibi olan eski istihbarat görevlilerinin Direkt36’ya yaptığı açıklamada belirttiği üzere, soruşturmada Dışişleri Bakanlığı yetkilisinin Ruslarla gizli anlaşma yapmadığının, sadece e-postaya tıkladığının doğrulandığını belirtmesine rağmen yapıldı. Ayrıca bu yetkili, daha sonra başka bir Avrupa-NATO üye devletinin hükümeti için çalışmaya başladı ve o ülkenin ulusal güvenlik taramasından sorunsuz geçti.
Orban hükümetinin bu tür vakalar hakkında doğrudan bilgisi olan eski bir yetkilisi, “Maalesef birkaç kurban feda edildi” dedi. Ona göre AH, birkaç kez casusluk şüphesiyle soruşturma başlattı ve sadece virüslü e-postalara tıklayan bakanlık çalışanlarını kovdu. Aynı yetkili AH’ın, “Sadece bu saldırıların gerçekten sivilceli St. Petersburglu çocuklar tarafından gerçekleştirildiğine inanmıyorlar” şeklindeki düşüncelerini ifade etti. Yine aynı kaynağa göre bu durum, temelde İçişleri Bakanlığı’nın siber savunma söz konusu olduğunda bile “kıdemli polis zihniyeti”ni bırakamamasından kaynaklanıyor: “Polis ne yapar? Hemen yanıt verir ve birini fiziksel olarak yakalaması gerekir”.
Ancak virüslü e-postaya tıklayan çalışanları kovmak, saldırıları durdurmaya yardımcı olmadı.
Ruslar, Penceresiz Gizli Odalara Erişim Sağladı
Tamamen kapalı, penceresiz veya perdeli “VKH odaları”, en ücra ülkelerde bile Macar diplomatik misyonunun olduğu dünyanın her yerinde bulunuyor. Orbán hükümetinin eski bir büyükelçisi bu güvenli odaların; Korunan Yabancı Ağın (Védett Külügyi Hálózat, VKH) kapalı uç noktalarını ve mesajları şifreleyen, prensipte hiçbir harici cihazın bağlanamadığı Dışişleri Bakanlığı bilgisayarlarını koruduğunu açıkladı.
VKH odaları, Dışişleri Bakanlığı personeli ve Macar diplomatlar tarafından gizli, ulusal, NATO veya AB bilgilerini meslektaşlarına ve üstlerine iletmek istediklerinde kullanılır. Macaristan Dışişleri Bakanlığı’nın güvenlik düzenlemelerine göre bu odalara, “yalnızca geçerli bir kişisel güvenlik sertifikası ve kullanıcı yetkilendirmesi ile ve özel bir kart yetkilendirmesine sahip olarak veya güvenlik şefinin yazılı izni ve refakatiyle girilebilir”.
Bu sisteme erişen herkes, Macar devlet sırlarına ve “kısıtlı” ve “gizli” olarak sınıflandırılan müttefik bilgilerine de erişebilir. Kanuna göre bu veriler, kamuya veya yetkisiz kişilere açıklanması halinde kamu yararına menfi veya zarar verici nitelikte sınıflandırılmış veriler olup, sırasıyla 10 ve 20 yıl süreyle gizli olarak sınıflandırılır.
Eski bir büyükelçi VKH odalarındaki zorlu iletişim sürecini şu sözlerle anlatıyor: “Bir diplomat VKH üzerinden mesaj göndermek isterse notlarını odaya getirir, klavyedeki bilgisayara mesajı yazar ve sistem rastgele oluşturulmuş benzersiz bir kodla bu mesajı şifreler. Daha sonra kağıt parçası imha edilmelidir. VKH tesislerinde cep telefonu veya diğer elektronik cihazlara izin verilmez. Sistem, odada geçirilen süreyi ve erişilen malzemeleri günlüğe kaydeder”.
Orbán hükümetinin eski bir yetkilisi Direkt36’ya verdiği yaptığı açıklamada, Rus istihbaratının 2010’ların başındaki ilk büyük saldırı dalgasında VKH ağını başarıyla hack’lediğini söyledi. Bu iddia, bilgisayar korsanlığını duyan Macar diplomatlar tarafından da doğrulandı. Eski hükümet yetkilisi, 2013 yılı civarında dünyanın dört bir yanındaki tüm VKH odalarında, Bem Meydanı’ndaki bakanlıkta ve yurtdışındaki Macar diplomatik misyonlarında bulunan cihazların, ağın bütünlüğünü yeniden sağlamak için değiştirildiğini söyledi. Orbán hükümetinin eski büyükelçisi, onları ziyaret eden Bakanlığın güvenlik departmanından kişilerin, eski ekipmanın vaktinin geçmiş olduğunu ve ağın tamamen değiştirileceğini söylediğini ifade etti.
Neredeyse on yıl önce tüm bilgisayarları değiştirmek, sorunu uzun süreliğine çözmüş olmadı. Kurumlarının olayla ilgisi nedeniyle Dışişleri Bakanlığı’na yapılan siber saldırıya aşina olan birkaç eski istihbarat yetkilisi, Direkt36’ya, VKH’nin son yıllarda bilişim teknolojisi araçları kullanılarak Ruslar tarafından tekrar hack’lendiğini söyledi. Macaristan parlamentosunun dışişleri komitesinden bir üye, Macar diplomatların en az bir buçuk yıldır sistemin yine eski kaldığını ve güvensiz olduğunu söylediklerini ve bu nedenle VKH’yi güncellemek için para talebinde bulunduklarını hatırlattı.
Bununla birlikte, birkaç rapora göre sistemin fiziksel güvenliğiyle ilgili sorunlar da vardı, ancak bunların en son izinsiz girişe katkıda bulunup bulunmadığına dair herhangi bir bilgi mevcut değildi.
Orbán hükümetinin eski büyükelçisine göre yaygın sorunlardan biri, uzak diplomatik temsilciliklerdeki güvenli VKH odalarının her zaman düzgün şekilde kurulmamasıydı. Dışişleri komitesi üyesi bunu doğrulayarak, binanın inşası sürecinin kendisinin önemli bir risk oluşturduğunu da sözlerine ekledi. Örneğin, bir yeniden inşa projesi sırasında VKH makinelerinden biri, şantiyede gözetimsiz bırakılabilirdi. Ve eski bir Dışişleri Bakanlığı yetkilisi, 2010’ların ilk yarısında Orta Asya’daki bir Macar misyonundaki güvenli bir VKH odasının kapısının zorla açıldığı bir olaydan söz etti. Benzer bir olay 2017’de de kamuoyuna açıklandı. Özbekistan’daki Macar diplomatik misyonundan bir diplomat, Szijjártó liderliğindeki Bakanlığa ciddi güvenlik eksiklikleri bildirdi, ancak bu fazla ilgi görmedi. Şikayet etmeyi bırakması için yalnızca resmi olmayan bir yanıt aldı: “Bana biraz izin verin”.
Rus istihbarat servisleri, VKH’yi hack’leyerek bu sistem üzerinden iletilen tüm belgelere erişebildi. Direkt36’ya detay veren kaynaklar, hangi materyalin ne zaman ele geçirildiğini tam olarak belirtmedi. VKH’de iletilen gizli belgeler, yalnızca Macar kaynaklarından gelen bilgileri içermiyor. Bakanlığın güvenlik yönetmeliğine göre gizli NATO ve AB belgeleri de bu sistem üzerinden alınıyor. Orbán hükümetinin eski bir büyükelçisi, çeşitli NATO veya AB toplantılarını deşifre eden Macar raporlarının da bu kanaldan ele geçirildiğini sözlerine ekledi.
Ancak VKH’de iletilen “sınırlı” ve “gizli” bilgilerin dışında, otuz yıl boyunca saklanması gereken belgeler olarak sınıflandırılan daha sıkı korunan bilgiler de vardı. Bunlar “gizli” veya “çok gizli” olarak sınıflandırılır. Orbán hükümetinin eski büyükelçisine göre VKH sistemi aracılığıyla böyle bir bilgi alınmadı. Büyükelçi, yüksek derecede gizli bilgi olarak değerlendirilen belgelere, Bakanlığın güvenlik yönetmeliği gereğince yalnızca Bem Meydanı’ndaki Bakanlık binasında çalışan çok dar bir grup tarafından ve ayrı kanallardan erişilebildiğini söyledi. Direkt36, bu çok daha hassas kanalların güvenliğinin ihlal edildiğine dair bir veriye rastlamadı.
Olayla ilgili dolaylı bilgisi olan eski bir istihbarat görevlisine göre VKH sisteminin bütünlüğünün Şubat 2022 civarında geçici olarak restore edilmesi gerekiyordu. Ancak artık kullanılmayan VKH makineleri henüz değiştirilmedi. Aynı kaynak, MFA’nın normal dahili ağına virüs bulaştığını da sözlerine ekledi.
AB ve NATO üye ülkelerinden yarım düzine diplomat Şubat 2022’de Direkt36’ya, Macaristan Dışişleri Bakanlığından Rus siber saldırısının ciddiyeti veya NATO ve AB’ye dair bilgileri etkileyip etkilemediği hakkında herhangi bir resmi bildirim almadıklarını söyledi. Eski bir NATO yetkilisi; “Sızıntıyı kendi başınıza yok edemiyorsanız, müttefiklerden yardım istemeniz gerektiğini söylemeye gerek yok. Müttefiklerinize sızıntıyı bildirmediğiniz tek durum, ancak saldırıyı hemen püskürtebilirseniz mümkündür” dedi. Aynı kaynak; “Kuzey Atlantik ittifakı içinde, şayet sisteminize virüs bulaşmışsa NATO belgelerinin bu saldırıdan hariç tutulmaya çalışılması gerektiğine dair bir centilmenlik anlaşması da var” diye ekledi. Bununla birlikte, bir AB ülkesinden kıdemli bir diplomat, belirli kurallar olmadığı için hangi bilgilerin paylaşılıp paylaşılmayacağı konusunda hükümetin takdir yetkisi olduğunu belirtti.
Ancak diplomasi dünyasına kıyasla, karşı istihbarat için kurallar çok daha net. AH’nin eski kıdemli ulusal güvenlik yetkilisi Péter Buda, Direkt36’ya; “Müttefik sistemin korunan verilerinin tehlikeye atılmasına izin veren herhangi bir güvenlik açığı, daha sonra onarılması zor olan hasarlara neden olur” açıklamasında bulundu. Bu kaynağa göre korunan bilişim teknolojileri sistemlerine yönelik saldırıları önlemek, en önemli öncelik olmalıdır. Ancak, hızlı yok etme başarısız olursa, bilerek veya bilmeyerek saldırganın çıkarlarına hizmet edilecektir.
Fakat, gizli Macar diplomasisinin aksine Macar karşı istihbarat servisi, ortaklarını Dışişleri Bakanlığının hack’lenmesi ile ilgili daha önce bilgilendirmişti.
Macar Karşı İstihbaratı, Sorunu Bira İçerken Tartıştı
2021 sonbaharında, Avrupa istihbarat servislerinin temsilcileri, ana konu Rusya olmak üzere güncel konuları tartışmak için Club de Berne’de yeniden bir araya geldi. Club de Berne, 27 AB üyesi ülkenin yanı sıra Norveç, İsviçre ve İngiltere’nin temsil edildiği ve ABD, Kanada ve hatta bazen İsrail’in davet edildiği, Batılı karşı istihbarat servisleri arasındaki en önemli istihbarat paylaşım forumlarından biridir. İstihbarat paylaşım forumunun Macar katılımcısı, Anayasa Koruma Dairesi’dir (AH).
İstihbaratçılar bu kez en üst düzeydeki bir toplantı için değil, daha alt düzeydeki bir uzman toplantısı için bir araya geldi. Bu gibi durumlarda davet edilen katılımcılar, büyük operasyonların somut ayrıntılarına aşina olan ve bunları yabancı muadilleriyle tartışabilecek karşı istihbarat yöneticileri gibi orta düzey yöneticilerdir. Öte yandan, gündemin en önemli kısmı nispeten resmi ve gündüz gerçekleşen genel konferans programı değil, birçok ilginç bilginin paylaşıldığı bira içilen akşam yemeğidir.
Geçen sonbahardaki toplantıda neler olduğu hakkında dolaylı bilgisi olan eski bir istihbarat görevlisi Direkt36’ya, Macar AH temsilcisinin Macar Dışişleri Bakanlığı’nın görünüşe göre son derece yoğun bir Rus sızıntısı altında olduğunu, resmi toplantılardan sonraki gayri resmi bir içki seansı sırasında Batılı meslektaşlarına söylediğini belirtti. Bu duruma karşı bazı Avrupalı katılımcı ülkeler, Rusların yakın geçmişte ülkelerinde yaptıkları bilgisayar korsanlığı girişimlerinin sayısını ve çeşitliliğini hemen listelemeye başladı.
SSNS’nin Ulusal Siber Güvenlik Merkezi internet sitesinde yer alan bir rapora göre en son vaka, seçim kampanyası sırasında Federal Meclis üyelerinin ve diğer politikacıların e-posta hesaplarının hack’lendiği ve Ruslar tarafından “dezenformasyon ve etkileme operasyonlarıyla birleştirildiği” Almanya’da yaşandı. Son yıllarda benzer Rus siber saldırıları Avusturya, Çek Cumhuriyeti, Slovakya ve Polonya’yı da vurdu. Bu AB ülkeleri siber casuslukla mücadelede kabaca aynı protokolü izlediler: Sorunu tespit ettiler, buna karşı koymak için nispeten hızla harekete geçtiler, müttefikleriyle bilgi paylaştılar ve en sonunda olayı kamuoyuna açıklayıp Rusya’yı protesto ettiler.
Eski istihbarat görevlisine göre AH temsilcisi, Dışişleri Bakanlığı veya Orbán hükümetinin belirli resmi emirleri hakkında Club de Berne üyeleriyle bilgi paylaşmadı. Teşkilatla önceden bağları olan bir siber güvenlik uzmanı, “AH’nin bilgi paylaşmakla temel bir çıkarı var, çünkü bilgi vermezse bilgi de almıyor” dedi.
Birkaç yıl önce güvenilmez oldukları için kulüpten fiilen uzaklaştırılan Avusturya örneği, Macar istihbarat servisleri için de caydırıcı olabilir. Eski kıdemli AH subayı Péter Buda, Rus meseleleriyle ilgili bilgi paylaşımının önemi hakkında, “NATO için son birkaç yılda en önemli alanlardan biri, Rus siber saldırılarına karşı ittifak düzeyinde iş birliğinin güçlendirilmesi olmuştur” dedi.
Son aylarda, Club de Berne toplantısının ardından Macaristan Dışişleri Bakanlığı’nın hack’lendiği haberi, yabancılar da dahil olmak üzere çok daha geniş bir dış politika ve güvenlik politikası uzmanları kitlesine ulaştı. Ocak 2022’de hack’lenme olayını kendi kurumundan öğrenen bir AB ulusal güvenlik yetkilisi, “Rusların, Macaristan Dışişleri Bakanlığını hack’lediği ve birçok Macar diplomatik misyonunun ele geçirildiği artık Avrupa istihbarat camiasında yaygın olarak biliniyor” dedi.
Ancak gizli istihbarat paylaşımının ötesinde Orbán hükümeti, bariz bir şekilde Rus istihbarat faaliyetleriyle açıkça yüzleşmekten kaçınıyor. Örneğin, Direkt36 daha önce Macaristan’da suç üstü yakalanan Rus casuslarının her zaman “sessizce sınır dışı edildiğini”, yani basitçe evlerine gönderildiğini ve casusluk meselelerinin asla kamuoyuna açıklanmadığını ifade etmişti.
Macaristan’ın tek istisnası olan, Skripal zehirlenmesinden sonra sınır dışı edilen Budapeşte’deki Rus diplomatın durumuna gelince, Budapeşte ve Moskova’nın sınır dışı etme ve karşı sınır dışı etme işlemlerini dostane ilişkilere zarar vermeyecek şekilde kasıtlı olarak gerçekleştirdiklerini ortaya çıkardık. Örneğin bir Rus, diplomatik görevini bitirip eve dönmeye hazırlanırken Budapeşte’den yine de sınır dışı edildi.
Rus casusluğunun yumuşak bir şekilde ele alınmasına ilişkin oldukça çarpıcı örnekler de var. Örneğin, Moskova’daki eski Macar diplomat Szilárd Kiss’in, Rus istihbaratıyla bağlantıları nedeniyle iki ulusal güvenlik taramasında başarısız olmasına rağmen görevinde kalmasına izin verildi. Péter Szijjártó, Index.hu’ya verdiği demeçte, casusluk yapmaya hazırlık yapmaktan hüküm giymiş olan eski Avrupa Parlamentosu Üyesi Béla Kovács’ın, konuyu herhangi bir eski Rus büyükelçisine bildirmediğini söyledi. O zamandan beri Kovács Moskova’da yaşıyor, öğretmenlik yapıyor ve şu anda Rus propaganda web sitelerinde Ukrayna’nın işgalini analiz ediyor.
Macaristan en son birkaç hafta önce Rus siber casusluğu hakkında uluslararası bir haber yaptığında, Orbán hükümetinin ciddi Rus siber saldırılarına maruz kalan Ukrayna’nın, NATO Müşterek Siber Savunma Mükemmeliyet Merkezi’ne katılmasını engellediği ortaya çıktı. Aralık ayındaki AB zirvesinde Viktor Orbán’dan vetoyu kaldırması boşuna istendi. Orbán, vetosunu ancak Rusya’nın Ukrayna’yı askeri işgali bittikten sonra kaldırmaya niyetliydi.
Fotoğraf: Clint Patterson