Tolkien’in cüceleri ve siber güvenlik teknolojileri

Tolkien’in yarattığı Orta Dünya, Durin’in Halkı’nın siber güvenlik teknolojileri ve uygulamalarıyla dolu.

Birkaç yıl önce, ünlü siber suçlu Sauron (Annatar, Mairon ve Necromancer olarak da bilinir) tarafından yaratılan “Ring of Power” botnetini incelemiştik. Ancak, ünlü siber güvenlik uzmanı J.R.R. Tolkien’in verdiği bilgilerin arasında botnetin modüllerinin tanımından çok daha fazlası var. Örneğin Tolkien, Orta Dünya’da yaşayan çeşitli ırklardan bahsederken sıklıkla bilişim teknolojilerine ve güvenlik sistemlerine değinmiştir. Özellikle cücelerin yarattığı birkaç tane sistemi detaylı bir şekilde tarif etmiştir.

“Durin’in Kapıları” arka kapısı

Yüzüklerin Efendisi zamanında, cücelerin kadim kalesi Moria tamamen Kötü güçlerin kontrolü altındaydı. Bir zaman sonra, cüceler Mithril madenini (yerel bir kripto para birimi) çıkartmayı takıntı haline getirdiler. Gardlarını düşürdüler ve yanlışlıkla Balrog adında kadim bir kök kullanıcı takımı yüklediler.

Bir Gelişmiş Sürekli Tehdit planının parçası olan kök kullanıcı takımı, Melkor’un zamanından beri dağın derinliklerinde uyuyordu. Melkor ise, ünlü bir hacker ve yukarıda bahsettiğimiz Sauron’un suç kariyerine başladığı grubun eski lideriydi. Bu grup da Mithril’le ilgilenmiş olabilir (sonuçta Balrog kök kullanıcı takımının ve cücelerin maden operasyonunun aynı yere denk gelmesi tesadüf olamaz) ama bu teori kesin olarak belirtilmemiştir.

Konuya dönecek olursak, cüceler Moria’nın her bir köşesini kendileri inşa etmişti ve buna Durin’in Kapıları ya da Elf Geçidi olarak bilinen batıdaki arka kapı da dahildi. Ama terk edilmesinin üzerinden yıllar geçtikten sonra, kimse kapılardan geçebilmek için gereken parolayı hatırlamıyordu.

Tolkien, Durin’in Kapıları’nın açılma sahnesini oldukça komik bir şekilde anlatmıştır: Gandalf, Yüzük Kardeşliği’yle kapıların önünde durur ve üzerlerindeki yazıları okur, “Deyiver, dost, öyle gir.” Doğal olarak da buradaki parola: “dost”. Başka bir deyişle, cüceler şimdiki ofis çalışanlarıyla aynı hatayı yapmıştı. Bilgisayarın üstüne, parolanın yazılı olduğu bir kağıt yapıştırmışlardı. Bu parolanın kuvveti de oldukça gülünç; basit bir kaba kuvvet saldırısı karşısında ne kadar dayanabileceğini düşünsenize.

Daha da komik olan ise, yazıların bize tam olarak bu hatayı kimin yaptığını söylemesi: “Ben, Narvi, yaptım bunları. Hollin’li Celebrimbor bu işaretleri çizdi.” Yani kapıların üzerinde hem parola, hem de imtiyazlı kullanıcılara ait olduğu bariz olan giriş bilgileri yazılıydı. Çoğu insan farklı sistemlerdeki hesapları için aynı parolayı kullanır. Diğer ırkların da bunun gibi bir yöntem izlediğini düşünebiliriz. Birileri kolaylıkla bu giriş bilgilerini ve parolayı kullanarak Moria’nın sistemlerine ulaşabilir.

Bu hatayı kimin yaptığı çok belirgin değil. Cüce geliştiriciler ya da kullanıcı Celebrimbor’un hatası olabilir. Sonuçta, “kapılar”­ cüceler ve elfler arasındaki ticaret ve iş birliği için yapılmıştı. Ben, kullanıcının hatası olduğunu düşünüyorum; çünkü genel olarak cücelerin koruma uygulamaları çok daha başarılıdır.

Thrór’un Haritası’ndaki Steganografi

Tolkien Hobbit eserinde cücelerin savunma teknolojileri uygulamalarının ilginç bir örneğini vermiştir: Gelişmiş sürekli tehdit Smaug, Erebor’u (Yalnız Dağ) ele geçirdiğinde cücelerin evlerini (yine) terk etmek zorunda kalmalarına sebep oldu. Durin’in Halkı’nın Kralı Thror, kendisinden sonra gelenlere bir harita bıraktı. Bu haritada, Erebor’un sistemlerine arka kapıdan (adı gerçekten de Arka Kapı’ydı) erişebilmek için talimatlar yazılıydı. Gün gelir de güvenlik uzmanlarından oluşan bir ekip ejderha istilasını sona erdirebilir diye umuyordu. Siber güvenlik açısından bakacak olursak bu haritanın işleyişi oldukça ilginç.

Thror arka kapıya erişim talimatlarını haritaya yazdı, ama bunun gizli kalması için hem Angerthas Erebor yazısını kullandı (ki cüceler dillerini müttefikleriyle bile paylaşmak istemiyorlardı) hem de yazıyı haritaya işlemek için son derece karmaşık olan ay ışığı yöntemini kullandı. Cücelerin bu teknolojisi, yazarın gizli metni sadece ay ışında görülebilecek şekilde yazmasını sağlıyordu. Üstelik bu yazılar her ay ışığında değil, metnin yazıldığı günkü ay ışığında veya yılın aynı zamanına denk gelen ay ışığında okunabiliyordu.

Başka bir deyişle Thror, bir çeşit steganografi kullanmıştı. Gizli bilgileri bir resmin içine yerleştirerek hem okunmalarını hem de yabancıların bunları tespit edebilmelerini engellemişti.

Yalnız Dağ arka kapısı

Arka Kapı’nın koruma mekanizması da en az harita kadar ilginç. Bu kapıyı açmak için “üzerinde karmaşık koruma büyüleri olan uzun ve ender bulunan gümüş bir anahtar’a” ihtiyacınız var. Ancak Thror’un Haritası’ndaki talimatlara göre, zamanlama da aslında bir anahtar: “Ardıçkuşu kapıyı çaldığında, gri taşın yanında durun ve güneş batarken Durin Günü’nün son ışığı anahtar deliğinde parlayacak.”

Cücelerin bu teknolojinin ardıçkuşu kısmını nasıl uyguladıkları bilinmez, çünkü Tolkien bu biyoteknolojinin detaylarını vermemiştir. Ama burada gördüğümüz şey aslında zekice işlenmiş bir çok faktörlü kimlik doğrulayıcıdır. Harita’da yazdığı gibi Durin Günü’nün akşamı ardışkuşu kapıyı çaldı, günün son ışığı kapıya vurarak taşın bir kısmının kırılıp düşmesine yol açtı ve anahtar deliği ortaya çıktı. Bu durumda, verilen tarih de aslında fazladan bir güvenlik faktörü. Kapıdan geçmek isteyenler yanlış bir günde gelmiş olsalardı, ellerinde anahtar olsa bile bunu kullanamazlardı.

Ama bununla birlikte Tolkien, taşın kırılan parçasını nasıl geri koyabileceklerini anlatmamıştır. Belki de işin o kısmını ardıçkuşu hallediyordu.

Tolkien, kitaplarında mecazi olarak daha birçok siber güvenlik ve bilişim teknolojisi betimlemiştir. Okuyucuların ilk bölümden sonra belirttiği gibi, meşhur palantirlerin telekomünikasyon protokollerini inceleyebilmek de çok ilginç olurdu. Ne yazık ki profesörümüz bunlarla ilgili detaylı talimatlar bırakmamıştır. Yayınlanmış taslak eserlerindeki bölük pörçük bilgiler de, sorularımıza cevap vermek yerine kafamızda daha çok soru işareti oluşturuyor. Yine de bu konudan, elflerin Bilişim Teknolojileri ile ilgili bir sonraki yazımızda bahsetmeye çalışacağız.

İpuçları