Robert Tappan Morris

“Bu solucanı ortaya çıkardıktan sonra hiç onu kontrol olanağınız oldu mu?” Mahkeme salonunda sanık sandalyesinde oturmakta olan genç adam savunma avukatının bu sorusuna şöyle yanıt verdi:

“Hayır. Onu ortaya çıkardıktan sonra hiçbir ilişkim kalmadı. Onu kontrol edemezdim. Harekete geçtikten sonra başına buyruk davranıyordu.”

Robert Tappan Morris; 1988 yılında Internet’e bağlı 60.000 kadar bilgisayarın yaklaşık 6.000’inini, ürettiği solucan (bir bilgisayar virüsü çeşiti: Normal virüslerin tersine herhangi bir programa bağlanmadan kendi başına da iş görebilen ve çoğalabilen programlar) yazılımı ile çökerten bu genç adam, şimdi gazeteciler ve TV kameralarıyla ağzına kadar dolu olan mahkeme salonunda ifade veriyordu.

Dinleyici sıralarının en önünde, elinde “Roma Tarihi” adında bir kitap bulunan bir adam oturuyordu. Adamın giysileri eski, sakalı karışıktı. Ama bu kişi, bilgisayar güvenliği ve kriptoloji konusunda uluslar arası üne sahip bir uzman ve Amerikan Ulusal Güvenlik Ajansının üst düzey bir programcısıydı. Bu kişinin adı Robert Morris idi; sanık sandalyesindeki genç Morris’in babası.

“Derslerden bıkkınlık getirmiş bir master öğrencisinin işi bu.” Oğlu dünyanın en güçlü ve etkili solucanını üreten baba Morris’in The New York Times’a yaptığı açıklama bu şekildeydi. Genç Morris gerçekten de master programından sıkılmış görünüyordu. Solucanın piyasaya çıkışından iki hafta önce kendisini ziyaret eden çocukluk arkadaşı Peter McIlroy şöyle diyordu: “Bazı derslerden hoşlanmış, diğerlerindense hoşlanmamıştı. Bazılarından tümüyle nefret ediyordu.” Ama Morris’in vaktini kötü geçirdiği de söylenemezdi. Dağcılıkla uğraşıyor, hokey oynuyordu. Bir arkadaşı “Bir bilgisayar virüsü yazmak üzere olduğuna dair hiçbir işaret yoktu.” Diyordu. Belki de vardı. Kendisi gibi bilgisayarlara düşkün olan arkadaşı McIlroy bir keresinde Unix işletim sisteminin ne kadar güvenilir bir sistem olduğundan söz etmişti. Morris’in tepkisi şiddetli olmuştu:

“Hayır! Sistem, güvenlik bakımından inanılmaz derecede zayıf. Güvenlik sisteminde ne kadar çok boşluk olduğunu bir bilsen!” McIlroy arkadaşının tepkisinden etkilenmişti: “Bu boşlukların hiçbir zaman doldurulmayacağını bilmek onu kahrediyordu.”

Bütün herşey bu kadar basit miydi? Bütün bu olan biten, derslerden sıkılmış bir öğrencinin yaptıkları olarak açıklanabilir miydi? Acaba bu solucan bütün dünyaya bilgisayar güvenliği konusunda iyi bir ders vermeyi amaçlayan iyi niyetli ama kötü sonuçlanan bir girişim miydi? Yoksa bu, yinebilgisayar güvenliğ konusunda baba Morris’in de dahil olduğu gizli ve devlet tarafından planlanan bir deneme miydi? Yoksa sürekli babasının gölgesinde yaşamak zorunda kalan bir oğlun bir çeşit isyanı mıydı?

Biz şimdi yukardaki spekülasyonları bir kenara bırakıp Robert Tappan Morris’in geçmişine bir göz atalım.

1970’lerin başında Bell Laboratories, Unix işletim sistemini tasarlarken bu yeni sistemi güvenlik önlemleriyle donatan kişi baba Morris idi. Baba Morris’in çalışmaları sayesinde ilgisiz ve kötü niyetli kişilerin sisteme süper kullanıcı (sistem kaynakları üzerinde en geniş yetkilere sahip kullanıcı) yetkisi ile girişi zorlaştı. Morris sürekli olarak en sıkı güvenlik önlemlerinin nasıl aşılacağını araştırıyordu. Yeterli önlemleri alabilmek için en kötü niyetli kişilerin mantığını izlemek gerekiyordu. Çünkü nasıl korunacağını bilmek için nasıl yok edileceğini bilmek gerekiyordu.

İlkönce Bell, sonra da diğer şirketler sistemlerini incelemeleri ve açıklarını ortaya çıkarması için Morris’e bilgisayar merkezlerini açtı. 1980’lere gelene kadar baba Morris tanınmış bir şifreleme ve güvenlik uzmanı olmuştu. Çalışmalarının sonucu olarak Baba Morris 1986 yılında ünlü Ulusal Güvenlik Ajansı’nın (NSA) Bilgisayar Güvenliği Merkezi’nin müdürlüğüne atandı.

Şimdi tekrar genç Morris’e dönelim. Morris dört yaşında okumaya başladı. Kağıttan arabalar, dosya kutuları ve çeşitli modeller yapmaya bayılıyordu. Dokuz yaşındayken Scientific American adlı bilim dergisinden yığınlarla okumuş durumdaydı. Babası amatör telsi zlisansına sahipti. Oğlu, telsiz de dahil olmak üzere elektronik alateleri parçalayıp yeniden bir araya getirmeyi öğrenmişti. Birkaç yıl içinde okuma konularına klasikler, tarih, ekonomi, politika ve bilim-kurguyu dahil etti.

Evlerinin alt katında, başka hiçbir makşnaya benzemeyen bir makin avardı. Bu makina bir bilgisayar terminaliydi. Bell Laboratories’in seçkin ve üst düzey bir çalışanı olarak evinde terminal bulundurabilen az sayıdaki kişilerden birisiydi babası.

Başlarda Morris ve iki kardeşi bu makinayı kullanabilmek için sıraya giriyorlardı. Ama kısa zamanda Morris dışındaki kardeşler makinaya karşı ilgilerini kaybettiler. Yalnız Morris büyük bir hevesle makinayla ilgileniyordu. Altıncı sınıfa gelene kadar kullandığı işletim sisteminin bazı boşluklarını keşfetmişti bile.

Bir-iki yıliçinde karmaşık ve büyük Unix işletim sistemi içinde rahat edebileceği bir duruma gelmişti. Arkadaşlarıyla birlikte oynamak için çok kullanıcılı oyunlar ve oldukça karmaşık bir Unix arabirimi yaratmıştı. Hemen her gün okul dönüşü bilgisayarın başına geçiyor ve sürekli olarak Unix işletim sistemini inceliyordu. Bir başka Bell çalışanının kızı olan kız arkadaşı ile terminal aracılığıyla görüşüyor ve aşk mektuplarını bilgisayar üzerinden gönderiyordu.

Daha o sıralarda arkadaşı Peter’a bir terminalden giriş yapmak yoluyla Bell’in bilgisayar ağına bağlı bir başka bilgisayarın izinli kullanıcısı gibi görünmenin yollarını göstermişti. Bulduğu boşluğu bir sür ekulalndıktan spnra düzeltti. Bell çalışanları bundan çok etkilendiler.

1982 yılında Unix işletim sisteminin güvenlik önlemlerini sıkılaştırm akonulu bir konferans verdi. 1983 Ocağında ise ilk bilimsel makalesini yazdı: “Berkeley Unix’inde Bir Güvenlik Kaçağı”. Bu sıralarda Bell’de part-time çalışmaya başladı. Unix’in yaratıcılarının hemen yanıbaşında çalışıyor ve onların yanında sistemdeki boşlukları saptayıp çareler öneriyordu.

Bilgisayar güvenliği konusunda babası ile derin sohbetlere giriyordu. Arkadaşları birçok ipucunu babası yardımı ile elde ettiğini düşünüyorlar. Babası oğlunun programcılığını geliştirmek için ona program ödevleri veriyordu.

Harvard’da bilgisayar bilimleri bölümünde master yapmaya başlayan Robert’in, greçek mi uydurma mı olduğu bilinmez ama ilk vukuatı bilgisayar sistemini daha gelir gelmez çökertmek olmuş. Burada bilgisayar sistemlerine giriş için kullandığı RTM rumuzu ise bilgisayar çevrelerinde ve arkadaşları arasında kısa zamanda ikinci adı haline gelmiş.

Okulun bilgisayar bölümü sorumlusu tarafından farkedilip işe alınan RTM zamanının çoğunu bilgisayar başında geçirmeye başladı. Bilgi sahibi olduğu konular çok genişti: Unix, bilgisayar ağları, donanım, grafikler ve birkaç programlama dili. Br sorunu çözmesi gerekteğinde bulunduğu odayı uzun süre arşınlıyor ve çözüm kafasında belirdiği zaman bilgisayar başına geçip çalışıyordu; ara vermeden, başka bir şey yapmadan, hatta yemeğe bile çıkmadan. Arkadaşları onun kendinden geçmiş bir halde, kendisine seslenildiğinin bile farkında olmadan çalıştığını söylüyorlar.

RTM’in yaptığı herşey ille de bir problem çözmeye yönelik değildi. Arkadaşlarına oyunoynayıp sisteme girdiklerinde graip mesajlar almalarını sağlamak da yaptığı işler arasındaydı. Sisteme girildiğinde “İmdat! VAX 750 içinde hapis kaldım” şeklinde mesajlar alan arkadaşları mesajların sahibini kolayca tahmin edebiliyorlardı. Bazen de onların çalışmalarını kesip muzip zorular sorarak sinirlerini bozuyordu.

İki yıl sonra, halen Harvard’da öğrnemini sürdürürken Ulusal Bilgisayar Bilimleri Güvenlik Merkezinde ve Donanma Araştırma Laboratuvarında bilgisayar güvenliği konusunda konuşmalar yapıyordu. Tatillerde ise çeşitli şirketler hesabına çalışıyordu. Ama bu çalışmalar sırasında, bilgisayar güvenliği konusunda çocukluğundaki Bell Laboratories kadar duyarlı davranılmadığını farketti. Bir güvenlik açığı yakaladığında şirketler ya hiçbir şey yapmıyor ya da hatayı aylar sonra düzeltiyorlardı.

1985 yılında aldığı derslerin hepsinde başarı gösteremedi. Bu yüzden derslere ara verip bir bilgisayar şirketinde çalışmaya başladı. Ertesi yıl okula dönüş yaptı. Bir süre sonra da ünlü solucanı tasarlamaya başladı.

Interneti felç eden solucandan bir süre önce, RTM, yaklaşık 600 km’lik bir mesafeyi aşıp arkadaşı Paul Graham’ı ziyaret etti. “Unix içinde büyük bir delik saptamıştı ve bunu birisine anlatması gerekiyordu.””Arkadaşı Paul, Robert’ın ruh halini böyle anlatıyordu. Saptadığı deliği kullanarak yalnızca Cornell ya da Harvard’da değil bütün Amerikada hatta dünyanın herhangi bir yerindeki bir bilgisayarın süper kullanıcısı olabilirdi.

Sistemde saptadığı hatalar temelde iletişimle ilgiliydi ama bunları kullanarak bağlanılan bir makinada herhangi bir dosyayı okuyabilir, daha da kötüsü silebilirdi.

Bulduğu şeyi birisiyle paylaşmak için 600 km. Katetmesinin nedeni de ortaya çıkacağını düşündüğü gücün görkemi idi. Düşünsenize, bütün dünyaya yayılan, gittikçe çoğalan, kocaman, yaşayan bir organizma. Böylesine o güne kadar hiçkimse başaramamıştı.

İki arkadaş uzun bu virüs hakkında konuştular. Bu konuşma sırasında arkadaşı Morris’e solucanın, içinde bulunduğu bilgisayara birşeyler kaydetmesini teklif etti. Robert buna karşı çıktı. Herhangi bir yazma denemesi, ne kdar iyi niyetli olursa olsun, çok tehlikeli olurdu.

İkisinin bir türlü çözemediği bir sorun vardı: Her makinada yalnızca tek bir solucanın bulunmasını sağlamak. Herhangi bir bilgisayarcı, solucana önlem olarak, sanki bir solucanmış gibi çalışan bir program yazabilir bu da solucanın sisteme girişini engelleyebilirdi. Bu yüzden bir sistemde birden fazla solucanın bulunmasına izin verildi. Sisteme fazladan giren solucanların bir süre sonra kendilerini imha etmesi de kararlaştırılanlar arasında idi. Bu durumdaki 7 slocandan yalnızca bir tanesi hayatta kalabilecekti. Yedide bir oranı herhangi bir özel hesaba değil yalnızca RTM’in solucanın çoğalması hakkındaki sezgilerine dayanıyordu. Düşüncesine göre birkaç saatte bir yeni bir solucanın üretilmesi gerekiyordu.

Başlangıçta RTM ve Graham, solucanı nitelemek için yaygın bir terim olan virüsü kullandılar ama program biçimlendikçe bir virüsten daha çok bir solucana benzemeye başladı. Virüsler kendi başlarına çoğalamazlar; girdikleri hücreyi ele geçirip çalışmasını değiştiriler ve bu hücreyi kendilerini çoğaltmak için kullanırlar. Bilgisayar virüsleri de aynı şekilde çalışır. Solucanlar ise kendi başlarına çoğalabilirler.

RTM, solucanı kendi kendine çoğalabilecek ve bütün bir ağ boyunca yayılacak şekilde tasarladı. Solucan girdiği bilgisayarda diğer bilgisayarların adreslerini gösteren listeleri tarıyor, bunların arasından bağlanılması en kolay olanları seçiyor ve bu hedeflere birbiri ardına saldırılar düzenliyordu. Eğer bir saldırı yöntemi başarısızlıkla sonuçlanırsa hemen bir başkası deneniyordu. Bu saldırılar üç kategoride toplanıyordu: Bir güvenlik açığını kullanmak, bağlanma hakkı olan bilgisayarlardan yararlanmak ve kullanıcıların şifrelerini saptamaya çalışmak.

Güvenlik açıklarından yararlanmak için iki yol vardı: Bunlardan birincisinde Fingerd adındaki bri sistem programı kullanılıyordu. Bu program, kullanııcların adını, telefon bilgilerini, çalıştıkları bölümü saptamada kullanılıyordu. Solucan, bu programın bilgi almak için kullandığı küçük alana alabileceğinden fazla bilgi yazarak alanı taşırıyor ve bu alandan sonra gelen bölüme yazdığı bilgiler yoluyla solucanın çengelinin yüklenmesini, yüklendiği makina üzerinde derlenmesini ve çalıştırılmasını sağlıyordu. Bu şekilde harekete geçen çengel, Sun iş istasyonları ile WAX bilgisayarları için ayrı ayrı derlenmiş olan asıl programı çağırıyordu. Bu iki bilgisayar o zaman için Internette en çok rastlanılan bilgisayarlardı. Eğer çengel, yerleştiği bilgisayar hakkında yanlış bir tahminde bulunmuşsa bu sefer programın diğer uyarlamasını çağırıyordu.

RTM, solucanını bu iki makina için ayrı ayrı derleme yoluyla programının kaynak kodunun kolayca ortaya çıkarılması tehlikesindne kurtuluyordu.Programın yalnızca küçük bir kısmının kaynak kodu açıktaydı. Bu duurm, programın açığa çıkarılmasını engelliyordu ama bu şekilde de solucan yalnızca Sun ve WAX’lara bulaşabiliyordu.

Yukarıdakine benzer bir başka saldırı da Sendmail adındaki elektronik posta programına yöneltiliyordu. RTM, bu programın az kullanıldığı düşünen debug seçeneğinin kullanıcılara bazı olanaklar sağladığını farketmişti. Kullanıcılar normalde kullanıc adresini göndermekteyken debug seçeneği aktifse bir dizi komut da gönderebiliyorlardı. Solucanın bu boşluktan yararlanarak sisteme giren çengeli, Fingerd saldırısına benzer şekilde bir dakidadan daha az bir süre içinde hedef makina üzerinde tümüyle fonksiyonel bir solucan oluşturabiliyordu.

Solucan bir başka saldırıyı da yerleştiği makinayı güvenlik bakımından sorgulamayan diğer makinalara yöneltiyordu. Bir makna solucan tarafından ele geçirildiğinde hemen, bağlanmak için kendisinden şifre istemeyen başka makinalar olup olmadığını araştırıyordu.

Tüm bu saldırılar sonuçsuz kalırsa solucan içerdiği 432 adetlik şifre listesinden şifreleri teker teker deniyordu. Ama bu şifreleri teker teker denemek çokzaman alan bir işti. Çünkü şifreler sistemde oldukları gibi değil belli kurallara göre değiştirilerek (enkripsiyon) saklanıyordu.

Solucan, yukardaki yöntemlerden birisiyle yeni bir bilgisayara başarılı bir şekilde taşındıktan sonra disk üzerindeki kopyasını yok ediyor, yalnızca bellekten çalışıyordu. Üç dakika içinde de yavruluyarak ölüyordu. Yavru solucan yepyeni bir başlangıç yapıyor, böylece annesinin sistemde bıraktığı izler yok oluyordu (sistem kaynaklarını kullandığına dair bilgiler). Bu kısa yaşam süresi solucanın ortaya çıkarılmasını, ortaya çıkarılırsa elde edilmesini zorlaştırıyordu.

Ayrıca her onbeş bulaşmadan sonra solucan Berkeley Üniversitesindeki bir bilgisayara bağlanmaya çalışacak ve kuşkuları bu bilgisayar üzerinde toplayacaktı. Ama bu tür bağlantılar hiç gerçekleşmedi.

Eğer bu önlemlerin hiçbirisi işe yaramaz da solucan ele geçirilirse, çok büyük bir kısmı makina dilinde yazıldığı için neyaptığının anlaşılması uzun sürecekti.

Solucanın yapısını bu şekilde kuran RTM, yaklaşık üç hafta boyunca değişik zamanlarda bu iş üzerinde uğraştı. Stanford, harvard, Berkeley ve diğer üniversitelerden şifre dosyaları topladı.Şifreleri değiştirmek için gereken hızlı yordamları Bell Laboratuvarlarında yazılan bir programdan aldı. Şifre kırmak için kullandığı teknikleri ise babasının Unix güvenliği hakkındaki klasik olmuş makalesinden elde etti. Başka yerlerden aldığı ve kendi yazdığı yordamlarda hata kontrolü yapmak için zamanı yoktu. Üstelik büyük bir hata yapmayacağına da inanmıştı. Ama inancının aksine solucan programında hata vardı. Bu hatanın etkisi de büyük oldu.

RTM için herşey yolunda görünüyordu. 2 Kasım 1988 Çarşamba günü saat 10 civarında Cornell Üniversitesindeki terminalinden sistem giriş yaptı ve öğle yemeğine kadar çalıştı. Akşam saat 8 sularında solucanı MIT’de sık sık saldırıya uğrayan bir hesaba kopyaladı., Mümkün olduğunca kendisiyle bağlantısının kurulmamasını sağlamak için solucanı kendisinden uzaklaştırıyordu. Sonraki 20 dakika boyunca solucanın hareketlerini izlemeye çalıştı. Gördüğü kadarıyla doğru çalışmıyordu. Sanki orada tıkanıp kalmıştı. Daha sonra terminalinin başından ayrılı evine gitti.

Ortaya çıkışından bir saat 24 dakika sonra solucan dünyaca ünlü bir savunma sanayii şirketi olan Rand Corporation’ın bilgisayarını vurdu. İki saat sonra Kaliforniya Üniveristesinin dünya ile bağlantısını sağlayan bilgisayar geçitini vurdu. Aynı anlarda New Mexico’daki Los Alamos Ulusal Laboratuvarına ve Berkeley’deki Lawrence Livermore Laboratuvarına karşı da saldırıya geçmiş ve başarılı olmuştu.

Saldırıya uğrayan sistemlerde yolunda gitmeyen birşeylerin olduğu kısa zamanda ortaya çıktı. Bilgisayarlar birden fazla solucanın saldırısına uğruyordu. Üniversite ve askeri kuruluşlarda bulunan bilgisayarların gece boyunca kullanımları normalde 1 ya da 2 bağlantı iken şimdi bu sayı, örneğin, Utah Üniversitesinde saat 9.21’e kadar 5’e çıkmıştı. Yirmi dakika sonra bağlantı yükü 7’ye, sonraki 20 dakika içinde 16’ya ve sonraki 5 dakikada tam tamına 100’e çıkmıştı.

Avukatının mahkemede belirttiği gibi, RTM’in ürettiği solucan hiçbir şeyi bozmuyor ve yok etmiyordu ama bu ölçüde çoğalma yoluyla sistem kaynaklarını, başka bir şey yapılamayacak ölçüde, yiyip tüketiyordu.

RTM’in doğum kontrol yöntemi, programdaki hata yüzünden, planlandığı gibi çalışmıyordu. Makina üzerindeki solucanların yalnızca ilki, d,ğerlerinin varlığını kontrol ediyordu. Sonraki solucanlar birbirilerinin farkına varmıyorla ve bu yüzden de 7’de 1 oranından kurtuluyorlardı. Yedide bir oranına uyarak ölmesi gereken solucanlar da ölüm emerini aldıkları halde çalışmaya devam ediyorlardı.

Berkeley, MIT ve diğer bilgisayar merkezlerinde oluşturulan acil müdahale ekipleri işgalci programları denetim altına almak için çılgınca çabalıyorlardı. Solucanın yok edici bir etkisiyle karşılaşılmamış olsa da ekipler solucanın taşıyabileceği saatli bombaları, truva atlarını ve diğer tuzakları saptamaya uğraşıyorlardı.

Saatler gece yarısına yaklaşırken NASA’nın Silikon Vadisinden bulunan araştırma laboratuvarları önlem olarak bilgisayarların dış dünya ile bağlantısını kopardı. Bu önlemi ülke çapında başka bilgisayar merkezleri de uyguladılar. Solucan kollektif bir çalışma ile deşifre edilip panzehiri üretilince bu bilgisayarlar, dış dünya le bağlantıları kopuk olduğu için bundan yararlanamadılar.

Ülkenin her yanında bilgisayar uzmanları bu solucanla uğraşırken RTM evde sakin bir gece geçiriyordu. Hiçbir şey olmamış gibi arkadaşı Graham’’ aradı. Yine de sesinden bir gariplik seziliyordu. Graham bu durumu ilk anda kız arkadaşıyla arasında çıkabilecek bir soruna bağladı. Ama RTM ne yaptığını anlatınca durum değişti. RTM solucanın kontrolsüz bir biçimde çoğalmasından ve nternet kaynaklarını tüketmesinden rahatsızdı.

İkisi birlikte çareler düşündüler. Hemen hemen gece yarısı olmuştu ve solucan yaklaşık dört saatttir faaliyetteydi. Graham, serbestçe dolaşan solucanı yok etmek üzere yamyam bir solucan yaratıp Internete salamayı önerdi. Ama RTM böyle bir solucanı yaratmadı.

Bir çözüm üzerinde anlaşamadılar. Graham ortak arkadaşları olan Sudduth’a giderek durumun ciddiyetini anlattı. Sudduth, RTM’in solucanı durdurmak için bir çaba göstermemiş olmasına şaşırdı. Bunu, yarattığı solucanın kontrolden çıkmasını kendisine yedirememsine bağladı. Daha sonra RTM Sudduth’u arayarak solucanın Hravrad Üniversitesi bilgisayarlarına bulaşmasını nasıl önleneceğini anlattı. Ama o ana kadar sistem çoktan kilitlenmişti.

Saat 1.30 sularında RTM tekrar Sudduth’u aradı. Ertesi gün Sudduth’un Internete bir mesaj yollayarak solucanın panzehirini açıklamasını kararlaştırdılar.

Sudduth’un bulabildiği tek çalışır bağlantı Brown Üniversitesinin bülteniydi. Buraya bırakılan mesajların tüm Internete ulaşması çok küçük bir olasılıktı. Yine de Sudduth solucana karşı alınacak önlemleri içeren mesajını geçti.

Saat 4 sıralarında Sudduth kendini yatağa attı. Tüm ülkede bilgisayar merkezleri birbiri ardına dış dünya ile bağlantılarını kesiyor ve solucanla birlikte solucana karşı önerilen çözümlerin ulaşmasını da engelliyorlardı.

Sabah, RTM ihmal ettiği dersleriyle ilgilendi, gevşemeye çalıştı ve akşam olunca da koro çalışmalarına gitti. Bilgisayar merkezine döndüğü zaman solucan hemen hemen 24 saattir faaliyetteydi. Kendisine gelen postaları inceledi. Graham kendisini aramasını istiyordu. Bu arada bir miktar da temizlik yaptı; bazı dosyaları sildi. Sonra da Graham’ı aramak üzere evine gitti.

Graham heyecanlı bir şekilde solucanın ve yarattığı yıkımın gazetelere geçmek üzere olduğunu haber verdi. Bunun üzerine RTM bütün cesaretini toplayarak babasını aradı. Babasının bu habere sevindiği pek söylenemez. Babası evden dışarı hiç çıkmamasını ve hiç kimseyle görüşmemesini istedi. Yine de gazeteciler kısa zamanda solucanı yaratanın RTM olduğunu ortaya çıkardılar. FBI da soruşturmaya başladı ve RTM kendisini mahkemede buldu.

MIT’deki uzmanların hesabına göre solucan, Internete bağlı 60000 kadar bilgisayarın 6000ini işgal etti. Ülkenin en seçkin bilgisayar uzmanları solucanı saptamak ve temizlemek için birçok uykusuz gece geçirdiler. Binlerce askeri ve sivil araştırmacı bu süre içinde bilgisayarlarından yoksun kaldılar. Tüm bu yıkımın mali portresi ise 15 milyon dolar olarak hesaplandı. Ama birçok aklı başında kişi de solucanın tüm ülkede bilgisayar güvenliği konusunda yarattığı tartışmaları ve bu tartışmaların sonucu olarak yapılan işleri tüm bu kayıplara değer buluyor.

belgesi-207

Belgeci , 2280 belge yazmış

Cevap Gönderin