1. AHMET YESEVİ ÜNİVERSİTESİ
BİLİŞİM TEKNOLOJİLERİ VE MÜHENDİSLİK FAKÜLTESİ
PROJE
BİLİŞİM GÜVENLİĞİNDE KRİTİK ALTYAPILAR, KORUNMASI VE ALINACAK
TEDBİRLER
HAZIRLAYAN
MEHMET DORUK
122172540
DANIŞMAN
Prof. Dr. Meltem ÖZTURAN
Ankara -Güz 2015
2. 2
İçindekiler
ÖNSÖZ 5
GİRİŞ 7
METODOLOJİ 7
ÜLKEMİZDE BİLİŞİM TEKNOLOJİLERİNİN DURUMU 7
İnternet ve Gençler 9
Bilişim ve kamu 9
Dünya ve Türkiye Bilişim İstatistikleri 10
BİLGİ GÜVENLİĞİ 14
Siber Terör 15
Siber terörün tanımı 16
Klasik Terör-Siber Terör Farkları 17
Terörizm matrisi 19
Siber Terörizmin Analiz Edilmesinde Semiotik Söylem: 24
Genellikle siber terörün hedefleri 26
Dünyada Siber Terör 26
Ülkemizde Siber Terör 28
Siber Savaşlar 32
Siber savaş stratejisi 36
Siber Savaş Taktikleri 37
Casusluk 37
Propaganda 37
Servis Engelleme (DoS) 38
Veri değişimi 38
Altyapıların manipüle edilmesi 38
Siber Savaş Örnekleri 38
Çeçenistan 1994: PROPAGANDA 38
Ortadoğu 2000 Ekonomiyi Hedef Alma 39
2001 ABD ve ÇİN Vatansever Hacking 40
Estonya 2007: Bir milli devletin hedef alınması 41
Gürcistan 2008 43
Stuxnet 44
Stuxnet Virüsü 44
Stuxnet Solucanı: Kimler Tarafından Geliştirilmiş Olabilir Ve Gelecekteki Kullanıcıları 45
Stuxnet nasıl çalışır ve ortaya çıktı 46
Echelon 52
3. 3
Echelon Tarihi 52
Echelon ’un Misyonu 53
Başlıca Echelon Uydu istasyonları 58
Medyada Echelon 60
BİLİŞİM GÜVENLİĞİ 61
Siber Tehdit 66
Siber Saldırı 66
Siber Tehdit Türleri 72
Hizmetin engellenmesi saldırıları (Dos- Denial of Service) 72
DoS Saldırıları 74
BotNet Saldırısı 76
Kötücül yazılımlar 77
Bilgisayar Virüsleri 78
Bilgisayar Solucanları 78
Truva atları 78
Casus Yazılımlar ( Spyware) 79
Arka Kapılar (backdoor) 79
Telefon Çeviriciler (dialers) 79
Klavye izleme (keyloggers) 79
Tarayıcı Soyma ( browserHijacking) 79
Korumasızlık Sömürücü (exploit) 79
Spam Mesaj sağanakları 79
Sazan Avlama (phishing) 79
Şebeke trafiğinin dinlenmesi (“sniffing” ve “monitoring”); 80
KRİTİK ALTYAPILAR 80
Kritik Altyapıların Tanımı 81
Kritik Altyapıların Değerlendirilmesi Kriterleri 84
Kritik Altyapıların Kapsamı 85
Amerika Birleşik Devletlerinde Kritik Altyapılar 85
Avrupa Birliği Kritik Altyapılar ve Güvenlik 92
Kritik Sektörler 92
Kritik altyapıların Değerlendirmesi 93
Japonya’da Kritik Altyapılar 93
TÜRKİYE’DE KRİTİK ALTYAPILAR 94
AFAD Yol Haritasına Göre Tanımlar 96
Kritik Altyapıların Korunması İlgili Yol Haritası Belgesinin Amacı; 97
Kritik Altyapıların Korunmasında Rol ve Sorumluluklar 98
Ülkemiz Kritik Altyapılarla İlgili Mevcut Durum 101
Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 101
4. 4
Siber Güvenlik Eylem Planının Amacı, 102
Siber Güvenlik Kurulu 103
Siber Güvenlik Kurulu Kanuni Dayanakları 103
SİBER GÜVENLİĞİMİZİ GELİŞTİRMEK İÇİN NE YAPILMALIDIR 105
Yasal Düzenlemelerin Yapılması 105
Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi 105
Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi 106
Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri 106
Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi 106
Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi 107
SONUÇ 107
KAYNAKÇA 109
5. 5
ÖNSÖZ
Bilgi toplumu çağına giren dünyamızda gün geçtikçe bilgi ve iletişim sistemleri hayatımızın
her alanını kaplamaktadır. Artık bilgi, çağımızın yeni adıdır. Ve artık günümüzde devlet
kurumlarından özel şirketlere gündelik hayatımızdan ev eşyalarına kadar hayatımızda bilişim
dünyasının teknolojilerini kullanıyoruz. Bu gelişmelerle birlikte artık yeni, dinamik ve açık
bir siber dünya kurulmuştur.
Çağımızın temel teknolojilerinden en önemlilerinden biri bilişim teknolojisidir ve çağımız
bilgi çağının yanında bilişim çağı olarak da isimlendirilmektedir. Peki, bilişim nedir, bilişimi
McKenzie Wark “Bir Hacker Manifestosu” kitabında şöyle anlatmıştır. “Bilişim, bilgi çağının
en önemli unsuru bilgi artık en büyük güç. Bilgi özgür olduğu müddetçe gelişmeler adil
olarak gelişecektir. Bilgi potansiyelinin potansiyelini ifade eder. Engellenmediği takdirde her
şeyi insanların nesneleri ve öznelerin gizli kapasiteleri ve öznelerdir. Vücut buldukları bir
düzlemdir. Yeni nesnelerin ve öznelerin varoluşu için potansiyel sayılabilecek bir düzlemdir.
Sanallığın yüzeye çıktığı yerdedir1
Teknolojik gelişmeler hızla artınca siber tehditler de aynı oranda artış göstermektedir. Türkiye
2013 yılı açıklamalarına göre dünyada siber saldırılara maruz kalan ilk 10 ülke arasında yer
almakta ve yapılan saldırıların yarısından fazlasının kamu kuruluşlarını hedeflediği ve zarar
verdiği ortaya çıkmaktadır.
TBMM bilişim ve internet Komisyonu başkanı Prof. Dr. Necdet Ünüvar’ın yaptığı
açıklamaya göre kamu kuruluşları ortalama 82 siber saldırıya maruz kalmakta ve bu günden
güne giderek artmaktadır.2
Siber saldırıların boyutları ne kadar zarar verebileceği ve alınacak tedbirler konusunda bu
sisteme dünya henüz hazırlıksızdır. Bu çağda artık bilişimsiz bir gelişme imkânsızdır ve
konvansiyonel bütün yapılanmalar bir şekilde siber dünyaya geçmek zorundadır.
Hayatın bir gereği olarak bütün devletlerin, şirketlerin ve hatta bireylerin yüksek teknolojili
bilgisayar sistemlerine bağımlı hale gelmesi, bu sistemleri ciddi bir hedef haline
getirmektedir. Bir ülkenin bilişim sistemlerini mekân gözetmeden devre dışı bırakılması artık
mümkündür. Bir ülkenin devlet işlerinden özel yazışmalarına kadar, altyapılardan savunma ve
1 Sayfa 128, 77, Wark,McKenzie, Bir Hacker Manifestosu,çevirmen Darende, Merve, Altıkırkbeş Yayınları,
Eskişehir,2008 (Wark)
2(www.bilgigüvenliği.org.tr/index files/dergi/bilgiguvenligiocak.2013.pdf)
6. 6
askeri sistemlerine kadar bilgisayar teknolojileriyle idare edildiği göz önüne alınırsa, yani bir
savaşta bilgisayar sistemleri olmadan uçak uçamıyorsa elektrik dağıtımı barajlar, doğal gaz,
nükleer santrallar gibi kritik altyapılar hep bilişim sistemlerince sağlanıyorsa, insanlar
hakkında bilgilerin hepsi özel görüşmelerine kadar bilişim sistemleriyle yapılıyorsa ve hatta
gözetleme sistemleriyle hayatımızın pek çok anı izlenebiliyorsa bilişim güvenliğinin ne
boyutta olduğu hakkında fikir edinebiliriz. Artık bu siber hayatta siber güvenlik ve bilgi
edinme hakkı insanlar ve devletler için bir özgürlük mücadelesidir. Siber güvenliği, siber
hayatın gizlilik, bütünlük ve erişilebilirlik sağlanması amacıyla gerçekleştirilen faaliyetlerin
tümü olarak tarif edebiliriz. Siber güvenlik örnek verecek olursak uçaklarda yüklü bilgi
sistemleri, gemilerdeki yer tarama bulma sistemleri cep telefonları aracılığıyla takip gibi her
konuda günümüz yazılım sistemlerinin gerçek hayatımıza olan etkisi ve bu etkinin sebep ve
sonuçlarını inceler. Günümüzde finansman sisteminde ki güvenlikten devletin ana işlemlerine
kadar her alan siber tehditler altındadır.
Nitekim bu siber tehdittin ne boyutta olacağı hakkında 2007 Estonya Siber Savaşı ve 2008
Gürcistan Siber Savaşı ilk endişeleri uyandırmıştır. Bir Nato ülkesi olan Estonya’da Nato
Siber savunma merkezi kurmuştur. Daha ileride ayrıntılarıyla anlatacağımız Stuxnet virüsü ile
İran’ın nükleer santralleri patlama aşamasına gelmiş ve bu saldırıdan sonra İran siber
ordusunu kurmuştur.
Bu saldırılar o kadar ciddidir ki ABD savunma bakanlığı ülkelerin füze savunma sistemlerine,
enerji boru hatlarına, basın yayın merkezlerine yapılan siber saldırıları savaş sebebi saymış ve
klasik savaş unsurlarıyla karşılık verebileceğini belirtmiştir. 3
Hatta RexHughes ( Nato Güvenlik Danışmanı) “ Yakın gelecekte çıkabilecek bir savaşta ilk
mermi internette atılacaktır” demiştir.4
Projemizde siber dünya ve hayatımızdaki yeri istatistiklerle analiz edildikten sonra siber
güvenlik, siber terör, siber savaşları inceleyeceğiz. Daha sonra kritik altyapıları tarif edip
bunların güvenliği konusunu akabinde ülkemizde ve dünyada alınan tedbirler ve güvenlik
politikalarını analiz edeceğiz.
Tabii en çok saldırıları alan ve en hayati kurumlar kamu güvenliği ve kritik alt yapılar olduğu
için bunların korunması için kendi siber ordumuzu kurmamız gerekmektedir. Bu siber orduda
savaşacak kişiler yeterli bilgi donanıma sahip kişiler olmalıdır.
3 Siber Güvenlik ve Siber Savaşlar,Prof.Dr. Mustafa ALKAN, ppv sunum
4 Siber Savaşlar Bilişimin Karanlık Yüzü,Börteçin EGE,
7. 7
GİRİŞ
Her nasıl tarihin belli dönemleri endüstri çağı, atom çağı, gibi sıfatlarla isimlendirilmiş se 21.
yüzyıl da artık bilişim çağı olarak anılmaya başlamıştır. Bilişim yapmak için bilgi de
gereklidir. Çağımız bilgi ve bilişim çağıdır. Batıda bilimsellik felsefesinin teme taşlarından
biri olan Fransic Bacon’un dediği gibi “ bilgi güçtür” . Tabii her çağ için geçerli olan bu
düşünce çağımızda başka bir önem kazanmıştır. Artık muhteşem çelik aksamlı heybetli
makineler değil onları idare eden mikroçipler, nano teknolojiler genetik buluşlar artık gücün
göstergesi olmaktadır. Bilişim ve teknoloji günlük hayatımızdan devlet uygulamalarına
ticaretten eğitime ve savunmaya kadar hayatın merkezine geçmiştir. Günümüzde en çok
kazanan şirketlerin arasına bilgi üreten yazılım şirketleri girmiştir. Bilgisayarlar akıllı telefon
olarak cebimize girmiş, bundan 20 sene önce insanların bilim kurgu filmlerinde görmedikleri
makineler ise ellerinde günlük hayatın bir parçası olarak görülmektedir. Günümüzde artık
savaş ve savunma kavramlarına siber boyutlar eklenmiş günlük hayatımızdan global dünyaya
her alanda bilişim teknolojileri önemli bir yer almıştır.
Metodoloji
Çalışmamızda ulusal ve uluslar arası literatür incelenecektir. Bu incelemede konu hakkında
kitaplar, tez çalışmaları, değişik tipte ve türde pdf. dokümanları, sunumlar ppw, gazete
makaleleri ve haberleri, siber güvenlik şirketleri veya ilgili kurum yada kuruluşları web
siteleri, bunların da kurum ve kuruluşlarına verilmiş raporlar, bildirgeler ve hazırlanmış
raporları kullanılacaktır. Bunların yanında konuyla ilgili kişilerle röportaj bilgi alma
metotlarını da gerekirse kullanılacaktır. Araştırma yaptıkça görülmüştür ki pek çok kaynak
birbirine benzemekte hatta örnekler aynı olmaktadır. Yabancı kaynaklar araştırıldığında
bunların tercüme olduğu görülmektedir. Bu kaynakların mümkün olduğunca orijinalleri ve
güncelleri kaynak alınmaya çalışılmıştır.
Ülkemizde Bilişim Teknolojilerinin Durumu
Bilişim teknolojilerinin yaygın ve etkin kullanımı, bu yüzden ülkemiz için büyük önem
taşımaktadır. Ülke ekonomisine önemli ölçüde katkı sağlayacak duruma gelmiş olan bu sektör
milli sermaye ve yatırımlarla büyümesi, ihracat içinde payının artırılması yeni iş alanları
oluşturmak üzere devlet tarafından desteklenmesi gerekmektedir. Ülkemizdeki bilişim
teknolojilerinin kullanım kapsamı ciddi bir şekilde değiştirilmediği müddetçe Türkiye’nin bu
sektörde sadece bir tüketici olacağı aşikârdır. Bu nedenle bilişim teknolojileri sektörünün
8. 8
yalnız ekonomik kalkınmanın değil sosyal kalkınmasının motoru olduğunun kabul edilmesi
gerekmektedir.
2012 yılı istatistik verilerini bir göz atarsak Bilgi ve iletişim teknolojileri sektöründe Bilişim
Teknolojileri ürün ve servis harcamaları dünyada 3,5 trilyon dolardan (2011 verilerine göre)
3,7 trilyon dolara ulaşmıştır. Bilişim teknolojileri pazar değeri 1,7 trilyona ulaşmıştır.
Küresel bilgi teknolojileri raporuna göre 2012 yılında Türkiye 142 ülke içinde 52. Sırada yer
almıştır.
Gezegenler arası ilk internet testi 2013 yılında ABD Ulusal Havacılık ve Uzay Dairesi
(NASA) ve Avrupa Uzay Ajansı (European Space Agency) tarafından yapılmış, uzay ve
dünya arasında ilk bağlantı gerçekleştirilmiştir.
Ayrıca İnternet tahsis sayılar ve isimler kurumu ( Internet Corporation for assigned names and
Numbers- ICANN) Amerika dışında Türkiye ve Singapur’da internet dağıtım merkezi
kurulmasına karar vermiştir.5
Dünyada yaklaşık 2 milyar kişi yani dünya nüfusunun üçte biri 2013 yılında internete
bağlanmış internet trafiğinin yüzde 80’inden fazlası masaüstü ve dizüstü bilgisayarlardan
gelmeye devam etmiştir.
Türkiye İstatistik Kurumu ( TÜİK) hane halkı bilişim teknolojiler Kullanım araştırması 2013
verilerine göre 2013 yılının ilk çeyreği itibarıyla 16-74 yaş grubundaki bireylerde bilgisayar
ve internet kullanım oranları sırasıyla yüzde 49,9 ve 48,9 olmuştur. Evlerin yüzde 49’u
internete erişirken Türkiye’de bilgisayar kullanımı ortalama 8, internet kullanımı ortalama 9
yaşında başlamaktadır. Bilgisayar ve internet kullanım oranları 16-74 yaş grubundaki
erkeklere %60,2 ve %59,3 iken kadınlarda %39,8 ve %38,7 olmuştur. Bilgisayar ve internet
kullanımı kentsel yerlerde %59 iken kırsal yerlerde bu oran %28,6 olmuştur.6
Toplumumuzun önemli bir kesimi bilişim teknolojileriyle tanışmış bulunmaktadır. Bu
beraberinde siber dünyanın güvenlik sorunlarını da beraberinde getirmiştir 2012 yılı sonunda
Ulaştırma, Denizcilik ve Haberleşme Bakanlığınca Siber Güvenlik Kurulu 2012 yılının
sonunda oluşturulmuştur. 7
5 Türkiye BilişimDerneği 2014 Değerlendirme Raporu (Türkiye BilişimDerneği)
6A.g.e. sayfa 8.(www.ntvmsnbccom.tr/id/25391671)
7http://www.ntvmsnbc.com/id/25391671
9. 9
Ulaştırma, Denizcilik ve Haberleşme Bakanlığının yazılı başvuruşu üzerine Ulusal Siber
Güvenlik Stratejisi ve 2013-2014 eylem planı 20 Haziran 2013 ve 28683 sayılı Resmi Gazete
’de yayınlanmıştır. Buna göre Türkiye’yi etkileyebilecek tehditlere karşı 15 Mayıs 2013
itibarıyla Ulusal Siber Olaylara Müdahale Merkezi (USOM) 7/24 müdahale edecek ve Siber
Olaylara Müdahale Ekipleri (SOME) de oluşturulmuştur. 8
İnternet ve Gençler
Yapılan araştırmalara göre ülkemizde gençler interneti en çok sosyal ağlara bağlanmak
(%54,7), haber okumak (%39,9) ve bilgi almak (%39,3) için kullanmaktadır. %6 oranında
gençte internette blog yazdığı veya şans oyunu oynadığını açıklamıştır.
Gençler günde 53,5 dakikalarını sosyal ağlarda geçiriyor, bilgi paylaşımını sosyal ağlardan
yapıyor, e-postalarına sadece 18 dakika harcamakta gençlerin internette ikinci en çok
yaptıkları eylemse 42,7 dakika ile oyun oynamak ve 28,2 dakika ile müzik ve film
indirmektedirler.
Ülkemizin 26 ilinde 13-29 yaş grubu arasından 3 bin gençle yapılan bir araştırmaya göre
gençlerin yaşadığı evlerin %71,4’ünde bilgisayar bulunmaktadır. Her 5 gencin 3’ü interneti
düzenli olarak kullanırken bu oran kırsal kesimde 5 te 2 şeklindedir.
Türkiye’de gençlerin %8,3 sabah kalktığında “ tuvalete bile girmeden” internete girdiğini
belirtirken %4,7 si ise yataktan kalkmadan internete girdiğini belirtmiştir. % 28,4’ü evden
çıkmadan İnternet’e girdiği kaydedilmiştir. Düzenli internet erişimi en fazla %79,6 ile İzmir
olurken % 15,5 ile en sonda Van yer almıştır.
Gençlerin % 44,5’ninin masaüstü bilgisayarı, % 40,1’inin dizüstü bilgisayarı, % 25,7sininde
akıllı telefonu var. Türkiye’de gençlerin %56,9’nun düzenli internet erişimi var, gençleri
%92,4’ü bilgisayarı kendi evinden, %12,5’i işyerinden, %10,4’ü internet kafelerden
kullanmaktadırlar.9
Bilişim ve kamu
Kamuda 2013 yılında bilişim yatırımları artarak devam etmiş ve 3,6 milyar TL ödenek
ayrılmıştır. Bu yatırımların başlıcalar şunlardır
8 (resmigazete)
9(http://sosyalmedya.co/intel-genc-turkiye-arastirmasi/)
10. 10
“fırsatları arttırma ve teknolojiliyi iyileştirme hareketi- Fatih projesi” 1,4 milyar TL,
T.C. kimlik kartı yaygınlaştırma projesi 130 milyon TL,
UYAP ile ilgili “muhtelif İşler” projesi 126 milyon TL,
“ Tapu Kadastro Modernizasyon Projesi” 95 milyon TL,
“ E-İmza Ve Mobil Destekli Elektronik Belge Ve Arşiv Yönetim Sisteminin
Kurulması Ve Yaygınlaştırılması” projesine 85 milyon ödenek verilmiştir.
Devletin siber alanda yaptığı yatırımlar her geçen sene artarak devam etmektedir. Eğitimde
Fatih projesi kapsamında 120 bin civarında öğretmen eğitime tabi tutulmuş 62 bin tablet
dağıtılmış 10 milyonu aşkın bilgisayar alınma süreci devam etmiştir. Yeni sisteme gör
öğrenciler bir derse gidememe veya derse girip anlamaması veya dinlememesi gibi
durumunda aynı dersi internetten e-müfredat ve e-ders ile izleyebilme imkanı sahip
olacaktır.10 Aynı zamanda MEB bakanlığı bünyesinde elektronik ortamda e-okul programı da
vardır.
Dünya ve Türkiye Bilişim İstatistikleri11
DÜNYA İNTERNET KULLANIMI VE NÜFUS
30 HAZİRAN, 2014 – SENE ORTASINA KADAR
Bölgeler
Nüfus
(2014
tahmini)
İnternet
Kullanıcılar
Aralık 31,
2000
İnternet
Kullanıcıları
en son veriler
İnternet
girişi
(% Nüfus)
Artma
2000-
2014
Kullanıcılar
%
Afrika 1,125,721,038 4,514,400 297,885,898 26.5 % 6,498.6 % 9.8 %
Asya 3,996,408,007 114,304,000 1,386,188,112 34.7 % 1,112.7 % 45.7 %
Avrupa 825,824,883 105,096,093 582,441,059 70.5 % 454.2 % 19.2 %
Ortadoğu 231,588,580 3,284,800 111,809,510 48.3 % 3,303.8 % 3.7 %
Kuzey
Amerika
353,860,227 108,096,800 310,322,257 87.7 % 187.1 % 10.2 %
Latin Amerika
ve Karaibler
612,279,181 18,068,919 320,312,562 52.3 % 1,672.7 % 10.5 %
10TBD 2014 değerlendirme raporu
11(http://www.internetworldstats.com/stats.htm )
11. 11
Okyanusya ve
Avustralya
36,724,649 7,620,480 26,789,942 72.9 % 251.6 % 0.9 %
Dünya toplam 7,182,406,565 360,985,492 3,035,749,340 42.3 % 741.0 % 100.0 %
NOTLAR: (1) İnternet kullanımı ve dünya nüfusu30 Kasım 2014 tarihinde
güncellenmiştir. (2) Demografik (Nüfus) numaraları Birleşik Devletler Nüfus Bürosu, Avrupa
İstatistikleri ve mahalli nüfus bürolarından alınmıştır. (3) Internet Kullanım bilgileri Nielsen
Online, Uluslararası Telekomünikasyon Birliği (International Telecommunications Union),
GFK, Yerel Bilişim ve Komünikasyon Düzenleyicileri tarafından paylaşılan verilerden
gelmektedir.4) tanımlar için feragatname, gezinim yardımı ve metodoloji için site sörf
kılavuzuna bakın. Site Surfing Guide (6) bu sitedeki bilgiler www.internetworldstats.com
adres linki verilerek ve kaynak gösterilerek alınabilir. 2001 - 2015, Miniwatts Pazarlama
grubu bütün dünyada her hakkı mahfuzdur
İnternet Kullanıcılarının coğrafi bölgelere dağılım 2012 ikinci çeyrek rakamlarına
göre12
İstatistiklerde görüldüğü üzere dünya nüfusunun yaklaşık yarısı internet kullanmaktadır.. bu
kullanım gelişmiş ülkelerde Avrupa ve Kuzey Amerika’da sırasıyla % 70,5 ve % 87,7
oranındadır. Sadece sosyal network olarak konuya bakmazsak bilgiye ulaşım ve ulaşım
imkânı ve kolaylığının gelişmişlik ile doğru orantıdadır.
Tablo 1Dünyada Coğrafi Bölgelere Göre İnternet Kullanıcıları 2014 2. Çeyrek13
Tablo 2 Kaynak: Internet World Stats- www.internetworldstats.com/stats.htm 3,035,749,340 internet kullanıcısı tahmin
edilmiştir. (30.Haziran.2014) Telif hakkı Miniwatts Pazarlama Grubu
Tablo 3 Sırasıyla Kıtalar; Asya, Avrupa, Latin Amerika/Karaibler, Kuzey Amerika, Afrika, Ortadoğu, Okyanusya/Avustralya
12(http://www.internetworldstats.com/stats.htm )
13www.internetworldstats.com
12. 12
Dünyadaki internet kullanıcı sayısı yukarıdaki istatistikteki gibidir görüldüğü üzere Asya’nın
nüfusu daha çok olduğu için kullanıcı sayısı en fazla olan bölgedir. Tabi Asya’da bilişim
dalında büyük hamleler yapan yoğun nüfuslu Çin ve Hindistan’ın bu istatistiğe etkisi
unutulmamalıdır. Nüfusa göre orana bakarsak yine Kuzey Amerika ve Avrupa’nın internete
girme oranının daha yüksek olduğunu gözlemlemekteyiz.
Ülkemiz yaklaşık 37 milyon kullanıcı ile dünya 18. Sırada gelmektedir. En fazla kullanan
ülkeler arasında Çin ve Hindistan gibi ülkelerin olmasının direk nüfusla bir bağlantısı yoktur
bu ülkeler aynı zamanda bilişim sektöründe önemli yatırımlar yapmakta ve ekonomik
kalkınmalarında bilgiye ulaşmak için bilişimi etkin olarak kullanmaktadırlar. Aynı şekilde
Japonya ve diğer Asya ülkeleri de da bilişim sektöründe çok etkindir. Bilgiye erişim
konusunda bu ülkelerde bir örnek verecek olursak, az bulunan ve çok pahalı olan pek çok
akademik kaynak bu ülkelerde korsan olarak basılmaktadır ve bu bölgedeki öğrenciler
kolaylıkla temin edebilmektedir. Bu sayede batılı ülkelerde burslu öğrencilerin çoğu bu
ülkelerden gelmektedir. Bu tesadüf değildir bilgiye ulaşmada pek etik olmayan bilgi
güvenliğini hiçe sayan ama bilgiye ulaşma konusunda da hakkı olduğunu düşünen bir
davranıştır. Tabi ki insanların yıllarca çalıştığı emek verdiği bilimsel ve diğer çeşit bilgiler
bedava olmamalı ama bu bilgiye erişim belli bir bedel karşılığında da olsa zor olmamalıdır.
Fakirlerin ya da bilgi yönünden geri kalmış kesimlerin bilgiye ulaşması için uluslararası
kuruluşlar tedbirler almalıdır. Öteki merdiven yıkma denilen bilgi için her şeyi yapan bir
anlayış devam eder.
31 ARALIK 2014 RAKAMLARINA GÖRE EN
ÇOK İNTERNET KULLANAN ÜLKELER
LİSTESİ14
#
Ülke ve
Bölge
Nüfus
Tahmini
İnternet
Kullanıcıları
yıl 2000
İnternet
Kullanıcıları
Aralık 2013
İnternete
giriş Nüfusa
göre
%
% artış
2000 -
2013
1 Çin 1,355,692,576 22,500,000 620,907,200 45.8 %
2,659.6
%
2 Birleşik 318,892,103 95,354,000 268,507,150 84.2 % 181.6 %
14( http://www.internetworldstats.com/top20.htm)
14. 14
19 İtalya 61,680,122 13,200,000 36,058,199 58.5 % 173.2 %
20 İspanya 47,737,941 5,387,800 35,705,960 74.8 % 562.7 %
İlk 20 ülke 4,754,113,803 273,374,200 2,072,765,246 43.6 % 658.2 %
Diğer ülkeler 2,427,744,816 87,611,292 729,713,688 30.1 % 732.9 %
Toplam Dünya
kullanıcıları
7,181,858,619 360,985,492 2,802,478,934 39.0 % 676.3 %
NOTES: (1) En fazla kullanan ilk 20 ülke istatistikler 31Aralık 2013 tarihinde
güncellenmiştir.
Miniwatts Pazarlama grubu bütün dünyada her hakkı mahfuzdur .
Bilgi Güvenliği
Devletin ve kuruluşlar için teknoloji ve bilgi risklerini kurabilecek seviyede Bilişim
güvenliğin seviyesini kurmak gereklidir. Dijital teknolojileri yaygın kullanımı kritik
altyapıların karşılıklı birbirlerine olan bağlantılarını ve bu teknolojileri olan bağımlılığı adım
adım artırmıştır. Bunun sonunda kurumların fonksiyonları hassasiyetleri potansiyel tehlikeler
hatta devletlerin egemenliklerinin altları oyulmaya başlamıştır.
Siber güvenliğin hedefi kuruluşların, insanların finansal teknik ve bilgi açışından kaynaklarını
ve varlıklarını korumaya yardım etmek ve onların görevlerini takip etmelerini sağlamaktır. En
önemli hedefi is bunlara zarar gelmesini önlemektir. Bu tehdit materyallerinin azaltılması,
zarar sonuçlarının veya bozuklukların azarlatılması normal faaliyetlerin kabul edilebilir bir
zaman veya masrafta içinde tamir edilmesini sağlayacak güvenliği sağlamaktır.
Siber güvenlik süreci her bir kişiyi ilgilendiren uygulamaları sebebiyle bütün toplumu
ilgilendirmektedir. Bu yüzden geliştirirmiş uygun gerçek güvenlik politikaları ile siber
güvenlik güvenliği kullanıcılarının ( kuruluşlara, ortaklara ve hizmet sağlayıcılara) ihtiyaçları
karşılanabilir.
Siber güvenlik süreci için korunacak varlıkları ve kaynakları doğru tanımlamak önemlidir
böylece tutarlı bir güvenlik tanımı etkili bir koruma için gerekli olacaktır. Siber güvenlik
birden çok uzmanlık alanını gerektiren küresel ve son derece etraflı bir yaklaşım olmalıdır.
Çünkü siber güvenlik kendi istek ve arzularımıza göre şekillenmiş bir yaklaşım üzerinde
15. 15
durmaz, pek çok etik temel prensiplerin, sorumlulukların ve şeffaflıkların bina ettiği uygun
hukuki çerçevelerin ve pragmatik metotların ve kurallardan oluşmuştur. Bu prensipler ve
esaslar bölgesel uygulanacağı gibi uluslararası toplum olarak ve uluslararası mevcut kuralların
içerisinde uygulanmalıdır.
Suçun gelişimini önlemek için mevcut bilişim altyapılarında güvenlik tedbirlerine uygun
olması bunun yanında hukuki altyapının olması gereklidir. Siber dünyanın saldırıları pek çok
formatta olabilir gizli olarak sistemin kaçırılması, hizmet aksatma (denial of servise) zarar
verme veya hassas bilgilerin hırsızlığı ağ sistemini kıran hackerler, program korumasının
kırılması, phreaking telefon şebekesine yasa dışı girmek gibi pek çok yöntemle olabilir.
Bunların maliyeti hedef alınan kurbanlara organizasyonlara ve kişilere değişebilir.
Siber güvenliğinin etkili olması için güvenilir ve güvenlikli bil bilgi altyapılarının olması
gerekir. Ulaşım garantisi, uygunluk, güvenilir ve hizmet devamlılığı gibi
İlkeler güven oluşturmalı
Uygun bir hukuki sistem
Legal ve polis otoriteleri yeni teknolojiler konusunda bir donanımlı ve diğer ülkelerdeki
muhataplarıyla işbirliği yapabilme özelliklerine sahip olmalılar.
Güvenlik araçları sunulan hizmetlerin ve uygulamaları ( ticari ve finansal işlemler. E-sağlık e-
devlet e-seçim gibi) teşvik etmeli ve süreçler insan haklarına ve özellikle kişisel data
güvenliğini korumalıdır.15
Bilişim teknolojileri ne düşündüğümüzü ve hayatımızdaki hemen hemen her şeyi
değiştirmektedir. Hayatımıza her türlü bilgiyi önemli bir yapısal değişiklik yapmaktadır.
Siber Terör
Terör köken olarak Fransızca “ terreur” kelimesinden gelmiştir. Latince kökenlidir. Sözcük
anlamı “ korkudan titreme” veya “ titremeye sebep olma” dır. 16Terör 13. Yüzyıldan itibaren
korku durumunu ifade etmektedir ve daha sonra Türkçeye sindirmek, gözdağı vermek olarak
pek çok anlama gelmektedir.17
15(http://www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-e.pdf)
16(Türk Dil Kurumu Sözlüğü)
17ZAFER, Hamide: Ceza Hukukunda Terörizm, Doktora tezi özeti, İstanbul,1999,s.1. (ZAFER) (ÖZCAN)
16. 16
Terör, kavram olarak, Türkçe ’deki karşılığı ile “korkutma, yıldırma” ve tedhiş anlamına
gelmektedir. Ancak bu korkutma, yıldırma ve tedhiş, yoğunluk olarak oldukça büyük çaplı ve
birey ya da bireylerin ruhsal yapılarını birden bire kaplayan korku durumunu ve şiddet halini
ifade etmektedir. Günümüzde çokça kullanılan bir terim olmasına rağmen terörün ortak kabul
görmüş bir tanımı bulunmamaktadır. Konu ile ilgili birçok tanım yapılmış, ancak uluslararası
arenada ortak bir kavram üzerinde bileşilememiştir. Bunun nedeni de bir tarafın terörist ilan
ettiğini, diğer tarafın özgürlük savaşçısı olarak nitelemesidir.
Siber terörün tanımı
12.04.1991 tarih ve 3713 sayılı Terörle Mücadele Kanunu ise terörü şöyle tanımlamaktadır:
“Terör, baskı, cebir, şiddet, korkutma, yıldırma, sindirme veya tehdit yöntemlerinden biriyle,
anayasada belirtilen Cumhuriyetin niteliklerini, siyasi, hukuki, sosyal, laik, ekonomik düzeni
değiştirmek, devletin ülkesi ve milleti ile bölünmez bütünlüğünü bozmak, Türk Devletinin ve
Cumhuriyeti’nin varlığını tehlikeye düşürmek, devlet otoritesini zaafa uğratmak veya yıkmak
veya ele geçirmek, temel hak ve hürriyetleri yok etmek, devletin iç ve dış güvenliğini, kamu
düzenini veya genel sağlığı bozmak amacıyla bir örgüte mensup kişi veya kişiler tarafından
girişilecek her türlü eylemlerdir.” Terör kelime anlamıyla korkutma, yıldırma tehdit anlamına
gelmektedir. Terörizm, genel olarak geri kalmış veya gelişmekte olan ülkelerin içerisindeki
sosyal, kültürel, ekonomik alandaki eksikliklerin istismar edilmesine bağlı olarak; zaten var
olan veya sun’i olarak ulaşması sağlanan ihtilalci fikir ve hareketlerin, belirli bir amaç için
harekete geçirilmesi neticesinde ortaya çıkmaktadır (Akbaş, 2006) . Terörizm, bir devletin
insanlarını korkutmaya çalışması veya bir asi grubun gücü elinde bulunduran devlete karşı
gelmesi gibi genellikle politik amaçlar için terör ve şiddetin kullanılması olarak tanımlanır .
Siyasal açıdan terör ise, bir bölgede, ülkede ya da dünyada yaşayan belirli bir nüfus
topluluğunu şiddet kullanarak korkutmak, yıldırmak, bıktırmak yoluyla belirli bir siyasal
amacı gerçekleştirmeye çalışmaktır. Terörist, siyasal amaçları için terörü bir araç olarak
kullanan kişidir.
Bilişim çağına girilmekle birlikte terör siber dünyaya geçmiştir. Siber terörizm; “Bilgi
sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da diğer elektronik
iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini
amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir.”
17. 17
Klasik Terör-Siber Terör Farkları
Klasik Terör-Siber Terör Farkları18
Geleneksel Terör Siber Terör
Amaç Bakımından Siyasal rejime ve topluma mesaj
vermek için terörizm bir araçtır.
Yapılan eylemler ile
toplumu, devleti veya hedef
alınan organizasyona zarar
verme, maddi kayba
uğratmak için terörizm bir
amaçtır.
Karşılaşılan Risk Eylemi gerçekleştiren kişi yada
gurup yaşamsal riski üstlenir
Herhangi yaşamsal riski
olmadan etkili saldırı
Etki Alanı Saldırının yapıldığı bölge yada alan
ile sınırlı
Ulusal, uluslararası
boyutlarda etkili olabilecek
saldırılar mevcut olabilir
Propaganda Verilecek mesaj bölgesel Verilecek mesaj amaca göre
küresel
Denetim Terörü kontrol altında tutmak,
izlemek ve yok etmek kısmi anlamda
mümkün
Siber saldırıları belirlemek,
saldırganları tespit etmek ve
yok etmek neredeyse
şiddet içermeyen siber terör eylemeleri
propaganda,
bilgisayarı kötüye kullanma yönünde eğitim
iletişim-haberleşme ağlarına yönelik eylemleri
Şiddet içermeyen siber terör eylemleri hedef alınan yapıyı zayıflatma, güvenirliliğini sarsma
ve maddi kazanımlar elde etme çabasına yöneliktir.
Siber terörde Şiddet içeren eylemler şunlardır;
Yıpratma,
Yıldırma
Yok etme
18Sayfa 2.
AĞ EKONOMİSİNİN KARANLIK YÜZÜ: SİBER TERÖR (Oğuz KARA)
18. 18
Kullanılan araçlar çoğu zaman büyük maddi zararlara (iletişim altyapısına yönelik) ve
toplumsal çöküntülere (huzursuzluk ve korku) neden olur.
Terör örgütleri strateji belirlerken, propaganda yaparken ve operasyonları destekleyen tüm
alanlarda siber dünyayı kullanmaktadır. İnternetle, terör örgütleri mensuplarının birbirleri ile
iletişim kurmada, şiddet ve nefret dolu fikirlerini topluma ve kendi sempatizanlarına iletmede
kullanılmaktadır. Teröristler kendi aralarında şifreli e-mailler aracılığıyla iletişim kurarak
terör eylemlerini planlamakta bu yolla İnterneti daha çok politik ve ideolojik anlamda bir
propaganda aracı olarak kullanmaktadırlar.
Şiddet içermeyen siber terör eylemlerinden biriside eğitimdir. Yasa dışı örgütler, web
üzerinden "bomba yapımı ve bombalama, silah atış bilgisi, polis takibi, polis sorgusu, kırsalda
yön tayini ve ilkyardım" konularında örgüt mensuplarını bilgilendirdiği ortaya çıkarılmıştır.
Bunun yanında örgüt elemanlarının askeri ve siyasi eğitimleri sırasında, uydu telefonu
internet üzerinden haberleşme ve şifreli görüşmeler konusunda eğitildikleri, örgütün üst düzey
yöneticileri ile uydu telefonlarıyla haberleştikleri, mesaj alışverişlerini internet aracılıyla
yaptıkları, cihazların şarj işlemlerini güneş ışığından enerji üreten solar sistemi ile sağladıkları
anlaşılmıştır19
Siber terörizm hakkında Denning’in terörizm üzerinde özel gözetim panelinden önce yaptığı
ifadedir.
“siber terörizm, terörizm ve siber dünyanın yakınlaşmasıdır. Genellikle bilgisayarlara,
networklara ve bilgi kayıtlarına devleti veya halkını politik veya sosyal objektifler
doğrultusunda ilerlemesini gözünü korkutmak veya zorlamak için yapılan yasadışı saldırılar
ve tehditler olarak anlaşılmaktadır. Ek olarak siber terörizm olabilmesi için saldırı kişilere ve
mal varlığına karşı şiddet içermeli veya en azından korku uyandıracak kadar zarar vermelidir.
Ölüm veya vücutta yaralanmalara yol açacak saldırılar, patlamalar, uçak kazaları, su
zehirlemeleri veya ciddi ekonomik kayıplar siber terör olarak nitelendirilir. Ciddi kritik
altyapılara karşı yapılan saldırılar etkisine bağlı olarak siber terör saldırısı eylemi olarak
nitelendirilir. Saldırılar temel olmayan hizmetleri bozan veya çoğunlukla maliyetli sıkıntılar
bu niteliğe sahip olmaz.
Bu tanım şüphesiz bazı konuları açmaktadır. Tanım genellikle bilgisayarlar, networklar ve
arkasında bilgi saklanan yerlere yapılan saldırılar olarak kısıtlanmıştır. Bunu saf siber
terörizm olarak tartışıyoruz. Tabi bu tanımda terörle siber dünyanın bağlantısı olarak
19 Özcan, Mehmet( a) 2003.Yeni Milenyumda Yeni Tehdit: Siber Terör. Polis Dergisi Özel Sayı.2003
19. 19
tanımlanıyor ve sadece bilgisayara yapılınca farkına varılıyor. Fakat diğer faktörler ve sanal
dünyanın diğer yetenekleri teröristler tarafından misyonlarına ulaşmak için seferber edilirse.
Böylelikle bir bu bağlantılı bir yönü genel olarak bütün siber terörizm tanımlarında tartışılır o
da gözden kaçırması masraflı olacaktır. İkincisi medya ve halk tarafından işlevsel olarak nasıl
kabul gördüğü tanımından çok daha farklıdır.
Birleşik devletler Federal Soruşturma Bürosunun (FBI) tanımına göre terörizm “ şiddetin veya
gücün kanunsuz olarak 2 veya daha fazla bireylerden oluşan gruplar tarafından kişilere veya
mal varlığına korkutmak veya devleti zorlamak, sivil toplumu veya onun bir parçasını politik
ve sosyal objektifler doğrultusunda için kullanmasıdır. FBI 2002Birleşik Devletler Savunma
Bakanlığı (DOD) terörizmi “ önceden tasarlanmış siyasi olarak motive olmuş muharip
olmayan hedeflere karşı işlenen alt ulusal veya gizli ajanlar tarafından yapılan şiddettir.20
Bu tanımlara göre alınan roller hedefler görevlerin farklılığına göre terörizm kavramı
değişmektedir.
Terör saldırıları genel olarak halk veya gruplar, mekan (failler, yardımcılar, kurbanlar),
metotlar/ eylem yolları, araçlar, hedefler, üyelik ve motivasyon tanımları içerisinde
incelenmektedir. Bu şekilde incelendiğinde terör eylemleri ve terörizm kavramının geniş bir
açıdan ve bu faktörlerin her zaman göz önüne alınması gerektiği açıktır.
Terörizm matrisi
Terörizm matrisi olarak bu değerlendirmede örnek olarak iki farklı terörist grubu alırsak
Tamil Eelam Kurtuluş Kaplanları ve AumŞinrikyo (Aleph)
Terörizm Matrisi 21
20 DOD (Birleşik DevletlerSavunma Bakalığı Kanunu) (Sarah) (dhkpc) (pkkonline) (takvahaber) (ATICI)
(wikipedia)( savunma bakanlığı) birleşik devletler kanunu başlık 22 bölüm 256f
21 Sayfa 5-6, White paper ( sunuşbelgesi) Cyberterrorism? By Sarah Gordon, Symantecgüvenlik karşılığı kıdemli
araştırma görevli (SeniorResearchFellowSymantec Security Response) (Sarah GORDON)
Tamil Eelam Kurtuluş Kaplanları AumŞinrikyo ( Aleph)
Fail Grup/Birey Grup/Birey
Mekan SriLanka/Londra/Avustralya/dünya
çapında
Japonya/ Birleşik Devletler/ Dünya
Çapında
Aksiyon Tehdit/şiddet/eleman Şiddet/eleman alma/eğitim/stratejiler
20. 20
Siber terörü bu kriterlerde incelersek
Faillerde gözetleme açık çözüm olarak ilgi çekse de, anonim ve duyarsızlaşmaya sebep olacak
sanal etkileşimlerle ilgilenilir. İlgi çeken konu potansiyel eleman girişlerini ölçme ve
bilgisayar aracılığıyla olan etkileşimleri etkisini azaltmak ve grup içi ve gruplar arası
dinamikleri etkilemek için sanal kimlik kullanmaktır.
Mekan faktöründe; mekan geleneksel terör gibi belirli bir mekan değildir. Eylemin yeri sanal
olması gerçek olması sade model çözümünde bir faktördür ek olarak internet mekanı artık
küresel hale getirmiştir.
Aksiyon; geleneksel olarak teröristler şiddet gösterir veya şiddet içeren tehditler yapar. Fakat
gerçek dünyada bu şiddetin ne yollarla yapıldığı konusunda pek çok çalışma olmasına rağmen
sanal dünyada bunun nasıl olduğu konusunda daha çok çalışma yapılmıştır. Çünkü bu yeni bir
alandır ve pek çok cevaplanmamış soruları içerir. Mesela sanal askeri eğitimde fiziki
travmalar olabileceği gibi yada hastane ve başka servislerde sanal ortamdaki hatalardan bakım
ilaç ortam değişikliği gibi insanlara zarar verebilecek şiddet olabilir. Fakat siber şiddet fazla
bilinmeyen bir yapıdadır. Mesela birisinin bilgisayarını çekişle kırmak bir şiddettir. Fakat
birisini verilerine zarar vermek veya bozmak bir şiddet midir? Bu sebepten şiddetti
tanımlayken içinde bir tehdit veya düşmanca tavır var mı o açıdan analiz edilmelidir.
Araçlar, siber terörde sayılamayacak kadar araç ve gereç vardır. Kolaylaştıran gereçler kimlik
hırsızlığı, bilgisayar virüsü, bilgisayar korsanlığı, kötü amaçlı yazılımlar, verilerin bozulması
veya değiştirilmesi bu kategori içerisinde sayılır.
alma/eğitim/stratejiler
Araçlar Adam
kaçırma/taciz/propaganda/eğitim
Sinir Gazı/Eğitim
Hedef Devlet görevlileri/askerler !=AUM
Eleman
Alma
Asıl/talep edilen Asıl/talep edilen
Motivasyon Sosyal/Politik değişiklik Dünya hakimiyeti
21. 21
Hedef, genellikle dolaylı yada doğrudan bilgisayarlardır. Mesela kişilerin kimliklerini çalarak
kimlik çalmak nispeten düşük bir suç olmasına rağmen çalınan kimliğin yapılan terörist
aktivitelerde paravan olarak kullanılması, belli operasyonları hedefin kimliğiyle
yapabilmektedirler.
Kimlik çalarak otoritenin denetiminden kaçırmakta ve anlaşılan isim veya operasyonda sinyal
olarak kullanılmaktadır. Özellikle internet eposta tarafından sağlanan zayıf denetim kimlik
hırsızlığı için ideal bir ortamdır.
Sanal ortamda pek çok online kimlik ve profil hırsızlığıyla güven ilişkilerini zedeleme,
takibata karşı kendini koruma, ve başkalarının kimliğini kullanarak trojan yerleştirme gibi
işlemler gerçekleşmektedir. Örnek verirsek Facebook’ta kimlik bilgileri çalarak virüs
bulaştırma, dolandırıcılık yapma gibi suçların terör amaçları için genel olarak kullanıldığında
ciddi sorunlara sebep olacaktır.
Kimlik çalma metoduyla fon kaynaklarına hisse senedi piyasası gibi ortamlarda takibi çok güç
sayıda sahte kimlikle operasyon yapabilir ve devletlerin güvenilirliğini ekonomini
stabilizesini stok fiyatlarında oynamalara sebep olarak toplumda finansal piyasalarda panik
olacak hareketlere sebep olabilmektedir.
Eleman Alma, örgüte eleman katma yer, ev, ofis bildirme olmadığı için sohbet etmek daha
emniyetli ve sanal dünyadadır. Yeni katılımcılar eylem planlarını sanal âlemden talimatla
hiçbir insani kontak olmadan yapabilir örgüte üye olabilir. Siber terörün soruşturması daha
zor ve medyayı yanıltmalara daha kolaydır. Aynı zamanda örgütler sanal ortamda müttefik
bulabilir ve onların kaynaklarına erişebilir forum ve sosyal medya araçlarıyla gündem yapar,
organizasyonları koordine edebilir ve taraftar toplayabilirler. Mesela bir terör örgütü eyleme
taraftar toplamak için örgüt üyeleri toplanıyor diye sosyal medyada haber yapıp şifreli bir
şekilde toplanan demek isterler.
Motivasyon, politik, sosyal ve ekonomik değişim, gerçek dünya teröristlerinin
motivasyonudur. Sanal âlemde herhangi birisinin uygun araçlarla, masraf gerektirmeyen hatta
programcılıkta istemeyen hazır programlarla kimliğini belli etmeden bu eylemleri yapar.
Saf siber terörizm sadece bilgisayarları ve iletişim sistemlerini hedef alan terördür. Zamanla
bu eylemler. Bu eylemlerde aynı görüşe yakın insanları anonim olarak buluştukları ve
öncelikli bir bilgi istemedikleri, kullanıcıya ücretsiz gelen bir programla defalarca
kullanılabilir. Bu siber ortam yeni terör gruplarının kolayca örgütlendiği bir ortam
oluşturmuştur. Bu siber dünyada eylemler için para gerekmez ve üyeler kendilerini hızlı ve
22. 22
çabuk anonim olarak organize olabilirler. 22Trojanlar, kurtçuklar, virüsler, DNS saldırıları
siber terörizmin basit araçları olarak görülebilir. Bu ilgi daha çok havaalanı gibi fiziksel
alanlara yönelirken, siber terörizm kavramına düşük düzeyde dikkat çekildiği söylenebilir.
Ülkemizde de pek çok terör örgütünün veya potansiyel tehdit olabilecek pek çok örgütün bu
şekil web siteleri vardır. Bu sitelerde örgüt medyası ve haberlerinin yanında eğitimle ilgili pek
çok sayfa vardır. Kendi propagandalarını yaptıkları haberlerin yanında forumlar videolar,
iletişim bilgileri ve sosyal ağlarla bağlantıları vardır.
23
Yukarıda ülkemizde faaliyet gösteren değişik terör örgütlerinin web sitelerinden görüntüler
vardır. Bunları incelediğimizde bahsi geçen terörün sanal dünyadaki bir boyutunu
inceleyebiliriz.24
Klasik Terör literatüründe ortak metafor terör olaylarının bir tiyatro olmasıdır. Bu amaçla
terörizm ve medya olay bölümleri, halkta rağbet görür ve dinleyenleri manipülasyonu esas
22A.g.b.
23http://devrimkurtulus.forumo.de/dhkpc/,http://www.pkkonline.com/tr/index.php,
http://www.takvahaber.net/
23. 23
temadır. Bu terörün halka haberini ulaştırma hedefi internet www ( World wide web) dünya
çapında sanal ağları ile daha bir rağbet kazanmıştır. Şu anda Birleşik Devletler içişleri
bakanlığının terör listesindeki 30 grubun en az yarısının kendi web siteleri vardır, değişik
amaçlar için para bağışları gibi.
Siber terörizmde, terörist gruplar, aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları
kullanmaktadır. İnternet üzerinde bulunan tartışma gruplarındaki masum görünün bazı
mesajlarda kendi aralarındaki bir iletişim biçimi olarak kullanılabilir. Gönderilen bilgileri
kendi içinde gizlendiği, stenografi gibi teknikler kullanarak gerçekleştirilmektedir.
Steganografi, Antik Yunan ve Herodot zamanına kadar uzanan bir tarihe sahiptir.
Steganografi’nin kelime anlamı incelendiğinde stegano: steganosGrekçe’de gizli/saklı Grafi:
çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde bilgiyi saklamak için
genellikle şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, .DOC
gibi metin dosyalarıdır.
Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır.
Steganografi’nin çalışma mantığına bakıldığında; gizli bir mesajı çeşitli yöntem ve tekniklerle
açık bir mesajın içerisine gizlemek vardır. Steganografinin, günümüzde her zamankinden
fazla terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve
değerlendirme yapmak amacıyla merkezler kurularak çalışmalar yapılmalıdır.25
Veya kodlu mesajların açık ve şifreli yayılması gibi amaçlarla kullanılmaktadır. Bunun
yanında üyelerin ciddi mesafedeki uzaklıklarda görevlerini yapmasında kullanılmaktadır.26
Siber terör zaman içinde sadece bilgisayarla değil pek çok farklı alanda bilhassa altyapılar
havalimanları, barajlar nükleer tesisler gibi tehdit oluşturmaktadır.
Siber terörle mücadelede en önemli unsurlardan biride hangi suçların bu kapsama gireceğidir.
Mesela sıradan bir terör olayında ateşli silahların bulunması veya c4 gibi patlayıcıların yanlış
ellerde bulunması bir tehdittir ve suçtur. Fakat siber terörde meydana gelen bir zararın kastı
yada kasıtsız olduğu, şahsi veya şirketin taşınmazdaki zararın yanlış kullanımdan mı yoksa 3.
Kişiler tarafından yapıldığı gibi konularda bazı belirsizlikler vardır.
25Atıcı, B., Gümüş, Ç. (2003). Sanal Ortamda Gerçek Tehditler: Siber Terör. Polis Dergisi, Yıl: 9, Sayı: 37, s. 57–
66. http://www.egm.gov.tr/apk/dergi/37/web/makaleler/Bunyamin_ATICI_Cetin_GUMUS.htm
26A.g.b.
24. 24
Aynı zamanda hangi siber saldırı tam olarak terör olarak tanımlanabilir mesela “ Melissa”27
virüsü “Clinton rejimi yenilmeli” sloganını yaysa programları yanıltmak yerini siber terör
eylemi olarak tanımlanabilirdi.
Aynı zamanda şiddet eyleminin rolü de önemlidir mesela Birleşik Krallık Başbakanının web
sitesine yapılan saldırıda nazi amblemi konması suçtur fakat siber terör saldırısına girmez ama
aynı anda ülkedeki Yahudi sitelerine Nazi amblemi svastika konması siber terör eylemine
girer.28
Başka bir siber terör tanımı da semiotik yaklaşımdır. Semiotikmantık bilimci ve matematikçi
olan Sanders Pierce tarafından “remizlerin formal doktrini olarak” temellendirmiştir. Bir
problem çözme aracı olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşım
sağlamaktadır.
Siber Terörizm, ikili sayı sistemlerinin sembolik dünyasında gerçekleşmektedir. Semiotik
alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır. Semiotik alanı farklı
bileşenler arasındaki ilişkileri ele alan sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla
ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran
pragmatik başlıkları altında değerlendirilmektedir.29
Semantik düzey, uygun sistem bağlamında ilişki bileşenlerinin dikkatli bir biçimde analiz
edilmesini gerektirmektedir. Bu durum, bir bütün olarak obje, objelerin çağrışımları ve sistem
rolü arasındaki ilişkiler üzerinde durulmasını gerektirmektedir. Semantik düzeyde, bilgi
objeleri o anın gerçeklik algısı koşuluna bağlıdır. Bu düzeydeki ataklar, ulusal bilgi
altyapılarının tahrip edilmesine yöneliktir. Bu çevrede yapılan ataklar, belirli bir organizasyon
veya şahısla ilgili değil daha çok ulusal ya da uluslararası hedeflere dönüktür.
Siber Terörizmin Analiz Edilmesinde Semiotik Söylem:
“Geleneksel semiotik merdivenin kullanılan varyantları morfolojik, deneysel, sentaktik,
semantik ve pragmatik olarak 5 aşamada ele alınmaktadır.
27http://tr.wikipedia.org/wiki/Melissa_vir%C3%BCs%C3%BC Etkileri ilk kez 26 Mart 1999'da gözlenen virüs
dünya çapında birçok e-posta sunucusunu kilitlemiştir. Melissa'nın başlıca hedefi donanıma zarar vermek
değilse de, virüs bazı sunucularda kalıcı hasara neden olmuştur. Virüs öncelikle Usenet üzerinde yayılmaya
başlamışve daha sonra e-posta yoluyla bağımsızbilgisayarlarataşınmıştır
28A.g.b. By Sarah Gordon
29Desouza, K. C.,Hensgen, T. (2003). (Desouza K.C.). Volume 70, Issue4, May 2003, pp. 385-396
25. 25
Morfolojik:Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel
olaylar ve eylemlerle sınırlıdır. Kendini tatmin ve benzeri amaçlarla, hacker’ların ya da
cracker’ların etkinlikleri bu düzeye bir örnek olarak verilebilir.
Deneysel:Özetleme düzeyi, sistem tasarımı ve ihtiyaca bağlı olarak değişebilir. Deneysel
düzeydeki siber terörizm bağlamında, atakların kökeni ve benzer suç işleyenler arasındaki
gruplamaları bulma ile ilgilenilmektedir. Morfolojik düzeyde, benzer etmenlerin özellikleri
temelinde gruplanması, hücrelerin tanımlanmasına yardımcı olacaktır. DNS (Domain Name
Server) ya da IP (Internet Protokol) leri gibi objelerin gruplanması, bu grupların izlenmesi ya
da sonuçlarının öngörülmesini sağlayabilir.
Sentaktik:Sentaktik düzeyin ilgi alanı, morfolojik veya deneysel düzeylerde bağlattırılmış
nesne ve etmenlerden aktarılan karmaşık verilerin aktarılmasıdır. Örneğin şöyle bir senaryo
farz edelim, şehrin değişik noktalarına bilgisayar uyarlı bombalar yerleştirilmiş olsun, bu
bombalardan her biri bombalara eşlik eden nümerik kalıpları iletmektedir. Eğer bir bombanın
iletimi (sinyal vermeyi) durduğunda, bütün bombalar da eşzamanlı olarak patlayacaktır. Bu
atak, sentaktik siber terörizmi içermektedir. Bilgi altyapısındaki karşılıklı bağımlılık,
sentaktik siber atakların gerçekleştirilmesini çekici hale getirmektedir. Bir hub cihazında
meydana gelen problem, ağ üzerindeki diğer düğümlerinde sırayla etkilenmesine neden
olmaktadır.
Pragmatik:Bu aşamada, katmanlar aracılığıyla öğrenilen her şey sentezlenir. Bu durum yanıt
vermeyi gerektirir. Yanıt, doğrudan eylemde bulunmayı ya da herhangi bir katmandan elde
edilen bilginin değerlendirilmesini içerir.”30
Özellikle şiddet içerikli Siber terör eylemleri hedef olarak ülkelerin ve devletleri hayati
seviyede olan organizasyonları felç etmeye yönelik, bilgi bozulmaları, İletişim sistemlerini ele
geçirme stratejik kaynakları tahrip etme gibi hedefleri amaçlar. Hedefleri can ve mal kaybı ve
daha önemlisi toplumda oluşacak panik ve korkudur.
Bunun için siber terör kritik altyapılara saldırır ve yaptığı eylemlerin ses getirmesi toplum
içerisinde infial yaratması gerekmektedir. Bu yüzden mesela tapu dairesinden bilgilerin
çalınması suç kategorisine girer çünkü hedef haksız kazanç elde etmektir, ama elektrik
sistemini elektronik olarak çökermek siber terördür.
30Atıcı, B., Gümüş, Ç. (2003). Age, Sayı: 37, s. 57–66.
26. 26
Genellikle siber terörün hedefleri
Telekomünikasyon sistemlerinin tahrip edilmesi
Elektrik ve doğalgazı sistemlerinin kapatılması
Ulaşım ve su sistemlerinin tahrip edilmesi yoluyla can ve mal kaybının sağlanması
Bankacılık ve finans sektörünü e-bomba ve radyo aktif silahlarla tahrip etme
Acil yardım, polis, hastaneler ve itfaiyelerin çalışmasını engelleme
Özellikle e- hizmet veren kamu kurumlarını çalışmaz hale getirme
Siber saldırı yöntemleri ile terör örgütleri, sistemleri kesintiye uğratmayı ve tamamen tahrip
etmeyi sağlayarak, enerji-su kaynaklarına, gaz ve petrol üretim veya depolama yerlerine,
ulaşım veya ilkyardım servislerine, iletişim ve banka ağlarına31
2014 İnternet Güvenlik tehdit raporuna göre32;
Hedefleri saldırı kampanyaları 2013 de %91 artmıştır,
%62 oranında ihlaller artmış,
İhlaller sonunda 552 milyon kimlik zarar görmüştür,
23 sıfır gün zayıf noktası bulunmuştur,
%38 oranında mobil telefon kullanıcı siber suçlara maruz kalmıştır,
392 e-postanın birinde phishing saldırısı tespit edilmiştir,
%23 oranında web sitesi saldırıya uğramıştır,
Her 8 web sitesinde biri ciddi olarak zarar görmüştür.
Dünyada Siber Terör
Amerikan ulusal güvenlik dairesi (NSA) eski başkanı yardımcısı Mike McConnell Nisan 2003
tarihinde “ 30 bilişim korsanı ve on milyon dolar ABD sistemini dizleri üzerine çökertebilir”
demesi konunun ne denli bir güvenlik meselesi olduğunu ortaya koyar.
Nitekim Amerikan ulusal güvenlik dairesi (NSA)1997 yılında “ eligiblereceiver” Seçkin alıcı
kod adlı bir tatbikat yapmıştır. Bu kapsamda hackerlerden oluşan 35 kişilik bir “kırmızı
31(P.)Time Europe, 159. 10 Kasım2003,
EBSCO Host veritabanı.
32(http://www.tasam.org/Files/PDF/Raporlar/siber_teror__639c0ad9-f639-4c64-9220-3bbc07f81993.pdf)
27. 27
takım” oluştururdu. Hackerlerden belirli kurallar çerçevesinde Amerikan ulusal güvenlik
sistemlerini karıştırmaları istendi ve ilk hedef olarak da Hawaii deki pasifik komutanlığı
gösterirdi. Sadece bilgisayar yazılımları ve internetten kolayca elde edilebilen hacker
araçlarını kullanmaları istendi. Tatbikatın sonunda “kırmızı takım” internet üzerinden hacker
araçları kullanarak Pasifik bölgesindeki bütün Amerikan Askeri kontrol ve komuta
sistemlerine zarar verebildi. Aynı yöntem ve teknikler kullanılarak telekomünikasyon
sistemleri, elektrik güç üniteleri gibi özel sektör alt yapı sistemlerinin çökerilebileceği de
ortaya çıktı.
Dan Verton’un kaleme aldığı “ Black ice: theinvisiblethreat of Cyber-terror” siyah buz siber
terörün görünmez tehlikesi isimli kitabında Amerika’ya karşı yapılacak bir siber terör
saldırısında enerji sektörünün ilk düşen domino taşının olacağını fiziksel bir terör
saldırısından daha büyük etkileri olacağını savunmuştur. Yazara göre sıradan bir şirket bir
yılda milyondan fazla saldırıya uğramaktadır.33
ILOVEYOU virüsü ve seçenekleri on milyonlarca kullanıcıda milyarlarca dolar zarara yol
açmıştır. Yahoo, CNN, eBay ve diğer elektronik ticaret sitelerine yapılan Hizmet engelleme
saldırıları (Denial of service) milyarlarca dolar zarar vermiştir. Ayrıca iş âleminde güveni
ciddi bir şekilde sarsmıştır.
Bazı saldırılarda politik ve sosyal hedefli yapılmıştır. Örnek olarak
• 1996, Massachusetts ABD eyaletinde Beyaz Üstün ırk hareketinin hizmet sağlayıcısı
engellenmiş ve kayıt sistemi zarar görmüştür. Hacker dünyaya ırkçı mesaj vermemelerini
tavsiye etmiş ve mesajında "daha elektronik terörü siz görmediniz bu size söz" demiştir.
• 1998, İspanyol protestocular Küresel İletişim Enstitüsünü (IGC) binlerce sahte eposta mesajı
saldırmışlardır. Eposta meşgul edilmiş ve servis sağlayıcının kullanıcılarını ve destek hatları
meşgul edilmiş ve kullanıcılar epostalarını alamamıştır. Protestocular aynı zamanda spam
epostaları IGC personeline ve üyelerine göndermiş, web sitelerini sahte kredi kartı
siparişleriyle tıkamışlar ve aynı taktiği IGC hizmetlerini kullanan organizasyonlara yapma
tehditlinde bulunmuşlardır. Protestocular Bask bağımsızlığını destekleyen
EuskalHerriaJournal isimli web sitesini ağ sayfasında barındırmaya kesmesini istemiştir.34
33http://www.tasam.org/Files/PDF/Raporlar/siber_teror__639c0ad9-f639-4c64-9220-3bbc07f81993.pdf
34(http://www.elmundo.es/navegante/97/julio/18/igc-ehj-en.html)
28. 28
• 1998yılında, etnik Tamil gerillaları Sri Lanka büyükelçiliklerini günlük 800 eposta ve 2
hafta boyunca batırmıştır. Mesajda “ biz internet kara kaplanlarız ve bunu sizin iletişiminizi
bozmak istiyoruz” denmiştir. Bu bir ülkenin iletişim sistemlerine yapılan ilk terörist saldırısı
olarak nitelendirilmektedir.35
• 1999 yılı Kosova krizinde NATO bilgisayarları hactivistler 36 tarafından yapılan eposta
bombaları( e-mail Bomb) ve hizmet engellemeleriyle (denial of service) ,
Natobombalamalarını protesto edilmiştir. Ek olarak bütün doğu Avrupa ülkelerinde
işyerlerine, kamu kuruluşlarına ve akademik enstitülere yüksek politik laden virüsü
gönderilmiştir. Web sitesi silme ayrıca çok kullanılmıştır. Belgrat’ta Çin büyükelçiliği
bombalandıktan sonra Çin hactivistler Birleşik Devletler devleti web sitesine “ savaş
durdurana kadar saldırmaya durdurmayacağız” gibi mesajlar atmışlardır. 37
Körfez savaşı sırasında, Hollanda’lı bir grup genç Pentagon bilgisayarına sızarak, ABD savaş
operasyonlarıyla ilgili hassas bilgileri değiştirmiş ya da kopyalamışlardır. Savunma Bakanlığı,
bu izinsiz sızmayı tespit edecek önlemlerin yetersizliği yüzünden “problemin boyutunu tespit
etmekten acizdir.” Bilgisayara giriş, internet dahil bazı networkler içinde gezinme suretiyle
başarılabilmiştir 38 Columbia uzay mekiğinin atmosfere girerken parçalanmasından 7 saat
sonra, konunun Irak savaşı ve terör saldırıları ile ilgili olabileceği açıklamalarını takiben,
NASA’nın Jet Motorları Araştırma Laboratuvarı (JPL) sunucularına çok sayıda siber saldırı
gerçekleştirilmiştir. 39
Ülkemizde Siber Terör
Siber terör gerçek dünyadaki terörün tersine yakalanamayan, görünmeyen, faillerin yerini
tespit edilmesinin güç ve zor olduğu, küresel çabuk örgütlenip organize olabilen bir
35(http://www.start.umd.edu/tops/terrorist_organization_profile.asp?id=4062)
36Siyasi amaçlarla, bilgisayar korsanlığı yapılmasına kısaca “Hacktivizm” denilmektedir. Aslında, yeni bir kavram
olmayan “hacktivizm”in geçmişte de pek çok örneği mevcuttur. Ortadoğu bölgesinde gerginliğin arttığı
dönemlerde, İsrailli kişi ve kuruluşlara ait web siteleri sık sık saldırıya uğramıştır. Bali’de patlayan bomba
sonrasında, Endonezya ve Malezya’daki İslami kesimi temsil ettiğini savunan hackerler, Güney Asya’daki pek
çok web sitesine saldırı gerçekleştirmiştir. Pakistan ve Hindistan arasında Keşmir üzerinde yaşanan siyasi
gerginlik nedeniyle iki tarafa ait hackerler birbirlerine saldırıp durmaktadırlar. Bütün bu geçmiş tecrübelere
karşın, ilk kez bir ülkeyi değil bir fikri hedef alan bir siyasi hareket bu kadar geniş kapsamlı bir hacktivizim
hareketine imza atmıştır.
37Denning, D. E. (2000). (D.E.)
38(http://www.ceh.com.tr/hack-gnl-1-dnya/)
39(http://www.yenisafak.com.tr/arsiv/2003/subat/08/g4.html)
29. 29
düşmandır. Borsadan, elektrik sistemlerine altyapılara, barajlara, havalimanlarına, her türlü
santrala kadar her bir kritik yapı hacklenebilir. Bilgisayarla ilgili idare edilen her şey
potansiyel hedeftir. Uçakların düşmesinden, nükleer santralların sistemlerinin bozulmasına
kadar hatta ülkemizde son günlerde yaşanan büyük elektrik arızasında dahi veri transferinin
senkronizasyon verisinin naklinin güvensiz olmasının nedeniyle enterkonnekte sistemin siber
saldırılara ve elektronik saldırı ve savaşa çok açık olduğu uzmanlar tarafından ifade ediliyor.40
Bu konuda İngiliz Observer gazetesi İranlı siber korsanların elektrik sistemine saldırdığı iddia
etmişlerdir. Fakat böyle şeylerin düşünülmesi ve bu saldırıya imkân verecek bir açığın olması
siber terörün günümüzde ne boyutta olduğunu düşündürmektedir.41
Ülkemiz aleyhine faaliyet gösteren ve/veya terör örgütlerinin ve onların türevlerinin siteleri
gün geçtikçe artmaktadır. Bu siteler genellikle com, org, net uzantılı olan bu siteler Amerika,
Almanya, Hollanda ve diğer Batı Avrupa ülkeleri üzerinden yayın yapmaktadırlar. Bu sitelere
örnek verecek olursak ;aşağıdaki belli başlı siteleri sayabiliriz. www.pkk.org , www.ibda-
c.org , www.ozgurpolitika.org , www.kurd.gr , www.partizan.org , www.atilim.org ,
www.evrensel.net , www.hilafet.orgwww.tkp-ml.org , www.mlkp.net , www.kurtulus.com.
Bu siteleri incelersek Türkiye’de de terör örgütleri internet ortamını öncelikle propaganda ve
eğitim amaçlı olarak kullandıkları görülmektedir.
İstanbul Emniyeti tarafından 1999 yılında IBDA-C terör örgütüne yönelik olarak düzenlenen
operasyonda Şahısların sorgulamalarında web sitesinde “IBDA-C Hedef Listesi” başlığı
altında fotoğraflar ele geçirilmiş ayrıca sitede bomba yapımı gibi terör eylemlerinde
kullanılacak bilgi donatımı ile ilgili eğitimler tespit edilmiştir. 42
31 Mayıs’ta başlayan Gezi olayları haziranda tüm Türkiye’ye yayıldı. O tarihlerde
Cumhurbaşkanlığı, İstanbul Valiliği, RTÜK, İstanbul Emniyet Müdürlüğü, Ankara Emniyet
Müdürlüğü, AK Parti, Mersin ve Adana Valiliği, Resmi Gazete, İstanbul ve Ankara
Büyükşehir Belediyeleri’nin resmi internet siteleri saldırıya uğramıştı. Nitekim yayınlanın
haritada tüm dünyada geçtiğimiz Haziran ayında en çok siber saldırının gerçekleştiği ülke
Türkiye. Gezi olaylarının zirve yaptığı Haziran ayında Türkiye’de gerçekleşen siber
saldırıların kaynağının neredeyse tamamı ülke içinde gözükmektedir. Haritada dikkat çekici
olan bir diğer nokta ise ABD, Rusya, Çin, Romanya, Almanya, Fransa, Brezilya, İsrail, İsveç,
40(Füsun)
41(http://t24.com.tr/yazarlar/fusun-sarp-nebil/ingiliz-observer-yazdi-elektrik-kesintisi-siber-saldiriydi,11760)
42(http://hurarsiv.hurriyet.com.tr/goster/ShowNew.aspx?id=-109415)
30. 30
Danimarka, Güney Kore ve Mısır’ın en çok siber saldırıya maruz kalan ve siber saldırı
yapılan ülkeler olması. 2 Haziran tarihinden itibaren şablonlarla istatistikleri ortaya koyan
sitedeki ilginç ayrıntı ülkelerde iç gerilim ve siyasi krizler yaşandığında o ülkelere saldırıların
bir anda zirve yapmasıdır.43
9 Ocak 2013 tarihinde Redhack YÖK’ün yolsuzluk yaptığını kamuoyuna duyurmak için,
YÖK’e siber saldırı düzenlemiş ve belgeleri internette yayımlamıştı. Grup 60binin üzerinde
dosyalı ele geçirdiğini bildirmiştir. twitter hesabından, "Belgeleri ayıklıyoruz. Üniversitelere
baskı sürerse sansürsüz açıklarız. Hak yiyen Hack yer. Bizi bekleyin” yazdı. Grup, daha sonra
da “YÖK’ün Binlerce dosyasına halk adına el konmuştur” ifadelerini kullanarak, hacklenen
sitenin linkini paylaştı.44
Genellikle siber saldırlar ülkede siyasi ve sosyal gerilimler olduğu dönemde yapılmakta ve
daha çok ses getirmektedir. Kamu kuruluşlarına yapılan saldırılarda hükümetin yada devletin
uygulamalarını protesto için yapılmaktadır. Örneğin Türkiye’de internette ’’filtre’’ iddiaları
karşısında temel hak ve özgürlüklerin ihlal edileceğini savunan ’’Anonymous’’ (Anonim) adlı
grubun, 12 Haziran 2011 tarihinde yapılan genel seçimde Yüksek Seçim Kurulunun (YSK)
sistemini hedef alarak siber saldırı düzenleyeceği iddia edilmişti.45
Siber saldırılar en fazla ABD'de olurken, Türkiye 6. sırada yer almıştır. En çok hacker
barındıran ülke ise, İsrail olmuştur. 2002 Temmuz-Aralık döneminde 128 bin 678 saldırı
tespit edilmiştir. Yapılan çalışmaya göre, potansiyel siber terörist aktivitelerin İran, Mısır,
Kuveyt, Pakistan ve Endonezya gibi ülkelerde toplandığı ortaya çıkmıştır. Fakat tüm
saldırıların yüzde sekseninin Amerika, Almanya, Güney Kore, Çin, Fransa, Kanada, İtalya,
İngiltere ve Japonya'dan çıktığı belirtilmektedir.46 Raporu hazırlayanlardan EladYoran'a göre,
siber saldırılar terörü destekleyen ülkelerden gelebileceği gibi, kardeş ülkelerden de
gelebilmektedir. El-Kaide’nin Amerika’ya siber saldırılar yönelteceğine dair raporlara ilişkin
olarak, Yoran "bu bilginin güvenilir kaynaklardan geldiğini biliyoruz, fakat bu durumu
destekleyecek veya yalanlayacak bir olay henüz olmadı" fakat hackerların “smokescreens"
gibi daha safsatalı teknikler kullanarak kötü aktivitelerini saklayarak saldırıya geçtiklerini ve
43Levent Albayrak, (http://www.aksam.com.tr/guncel/siber-suclar-en-cok-c2gezide-tavan-yapti/haber-266749)
44(http://yarinhaber.net/news/2251)
45(http://www.internethaber.com/secimlere-siber-saldiri-iddiasi-352341h.htm)
46Atıcı, B., Gümüş, Ç. (2003). Age s. 57–66.
31. 31
ne olursa olsun, güvenlik önlemi alan şirketlerin ağlarının daha az risk altında olduğunu”
belirtmiştir.47
IBM küresel güvenlik analiz laboratuvarının 2002 Yılında yapmış olduğu araştırmaya göre
hackerlerin yalnızca yüzde 9’u yetkisiz girişleri gerçekleştirebilecek kapasitedir. Bunlar
dosyalara ve verilere zarar vermemektedir. Yüzde 1’i çok fazla teknik beceriye sahiptir. Siber
teröristler ve siber savaşlarda tehdit unsuru olan kritik altyapılar nükleer silahlar ve diğer
hassas askeri sistemlerin internetle fiziksel bağlantısı yoktur. Türkiye Genel Kurmay
başkanlığı ve diğer askeri birimler altyapılarını internet ortamından izole etmişlerdir. Her
birimin kendi içinde ve diğer birimlerle fiber optik Intranet denen ağ bağlantısı
bulunmaktadır.
Terör saldırısı için kritik altyapılar çok karmaşıktır ve eylemlerin kullanabileceği bir açığı
vardır.
Japonya Büyükşehir Polisi 150 tane polis aracını takip eden program, işaretsiz araçlar dahil
olmak üzere izleyen program, AumShinryko kült terör örgütü tarafından yazılmıştır. Aynı
örgüt 1995 Tokyo metroya gaz saldırısını gerçekleştiren 12 kişinin ölümüne ve 6,000 den
fazla kişinin yaralanmasına yol açmıştır. Soruşturma sonunda 115 aracın rota bilgileri
örgütün elinde olduğu ortaya çıkmıştır. Ayrıca örgüt en az 80 Japon firmasına ve 10 devlet
kuruluşuna yazılım geliştirmiştir.
Eğer kritik altyapıları siber saldırılara karşı zayıf farz edersek soru şu olur buraya
saldırabilecek yetenekteki ve motivasyon sahibi kişiler bu operasyonu yaparlar mı? Pek çok
hacker bilgi, yetenek ve bilgisayar sistemlerine saldıracak aletlere sahip olmasına rağmen
genel olarak ciddi ekonomik zarara yol açacak veya şiddet içeren eylemlere sıcak bakmazlar.
Tam tersine bu tür zarar verecek eylemlere meyilli teröristlerde bunu yapabilecek yeteneğe
sahip değillerdir. Teröristler genelde siber dünyayı klasik formdaki terör eylemlerine yardımcı
mahiyette mesajlarına yaymak, destek toplamak iletişim kurmak ve eylemleri koordine etmek
için kullanmaktadırlar.
Rus içişleri bakanı Konstantin Machabeli devletin gaz tekeli Gazprom’un içerideki
elemanlarla işbirliği yaparak Truva atı kullandıkları ve bunla merkez kumanda panosunu ele
geçirdiklerini iddia etmiş fakat batı Avrupa’nın en büyük gaz tedarikçi şirketi bunu
reddetmiştir.
47(www.olympos.org/article/)
32. 32
Nisan 2002 yılında Avustralya’yı bir kişi devlet işinden atıldıktan sonra internet bağlantısı
kurarak milyonlarca litre suyu QueenslandSunshine kıyılarına boşaltmıştır. Polis kendisini
yakaladığında kendisinin daha önce şirket için çalıştığını ve kanalizasyon idaresi kontrol
programında çalıştığı ortaya çıkmıştır.48
Siber Savaşlar
“internet üzerinden, hükümet birimlerimize saldıranlara karşı en ufak bir tahammül
göstermeyeceğiz. Savunmamız da karşı saldırılarımız da en sert biçimde gerçekleşecektir.
Soğuk savaş bitti ama teknoloji savaşları başladı”
“HANTAL BİR ORDUNUZ OLACAGINIZA 10 TANE BİLGİLİ BECERİKLİ
HACKERINIZ OLSUN BİR ÜLKEYİ YIKARSINIZ.” Ayyıldız tim
Siber terör motivasyon olarak daha çok yaptığı eylemlerde topluma korku sarmak, protesto
etmek gibi hedefleri vardır. Yaptığı eylemleri topluma duyurmak ve medya ile yaymak çok
önemlidir. Çünkü yapılan eylemi kimse duymazsa terör klasik hedeflerinden topluma korku
salma hedefine ulaşamaz.
Siber terör saldırılarını yapacak kişiler genellikle yeterli bilgi ve teknik donanımlara sahip
olmamaktadır. Bilişim sistemlerine arka kapılarından girecek yada sistemlerin açıklarını
bulacak yetenekteki ve donanım ve bilgiye sahip insanlar yani gerçek hackerler %1 oranında
bile değildir ki bunlarda daha çok eylemleri kendi hacker güdülerine göre yaparlar.
Kritik altyapılara saldırı yapmak gibi ciddi zarar verecek saldırıları yapmak için bir
motivasyonları genellikle olmaz. Pek çok Hollywood filminde “Savaş Oyunları” (1983) filmi
gibi kazayla nükleer savaşa sebep olan liseli çocuklar ne de “hackers” filminde olduğu gibi
kötü niyetli nükleer savaş meraklısı dünya hakimiyete kuracak hırslı kötü adamlar gibi
örnekler verebileceğimiz bir hacker terörist daha çıkmamıştır.
Peki, kritik altyapıları ve ciddi zarar verebilecek hedeflere saldırabilecek yetenekteki kişiler
devletler tarafından organize edilirse, ya da Japon kült örgütü kendi ürettiği programları terör
hedeflerine yönlendiriyorsa, ya çok daha büyük program üreticileri devletlerin siber casusluk
ve siber savaş hedeflerine çalışırsa. Siber saldırının aktörlerinden birisi devlet gücüne sahipse
içeriden adam bularak ta, yazılım firmalarıyla, sosyal ağlarla casusluk ta kullanılırsa, arama
motorları sakladığı bilgileri tabiiyetinde ülke menfaatine kullanabilir. Mesela kullanılan
48CYBERTERRORISM Dorothy E. Denning age. sayfa 3
33. 33
havacılık programları yabancı bir firma tarafından yapılıyorsa bu programların arka kapılarını
bilir. Bu yüzden siber dünya ve siber savaşlar artık hayati bir önem taşımaktadır.
Kara, deniz, hava ve uzay medeniyet geliştikçe yapılan savaşın mekanıda ona paralel
değişmektedir. Artık 21. Yüzyıla gelindiğinde bu dört savaş unsuruna “siber ortam”
eklenmiştir. 49
Günümüzde hayati bilgilerin önemli bir çoğunluğu siber ortamda depolanmakta ve
işlenmektedir. Ordular operasyonel üstünlüğü, elektronik haberleşme, görüntü alma, uzaktan
algılama gibi taktiklere dayanmaktadır. Saldırı ve planları siber ortama göre saldır ve
stratejilerini geliştirmektedirler. Pek çok ülke kendi siber ordularını kurmuş ve saldırılarında
siber ortamı kullanmaya başlamışlardır.
11 Eylül 2001 günü İkiz Kuleler ile birlikte tehdit konusu değişmiş tehdidin belli bir adresi
olmadığı sınırların ve askeri mekân ve zaman kavramları değişmiştir. Bu saldırıda sivil
uçakların bir terör saldırısı aracı olarak kullanılması hemen hemen her şeyin her an silaha
dönüşebileceğini göstermiş ve hiçbir şeyin imkânsız olmadığı ortaya çıkmıştır. Birleşmiş
Milletler Terimler sözlüğünde, siber savaş (cyberwar) bilgi savaşı (information warfare) ile
birlikte aynı anlamda “bilgisayar sistemlerinin düşman sistemlerine zarar vermek veya yok
etmek maksadıyla kullanıldığı savaş tipidir” şeklinde tanımlanmaktadır.50
Siber savaş bazı sözlüklerde bilgi savaşı olarak kullanılmaktadır. Fakat günümüzde siber
savaş kapsamı genişlemiştir bu yüzden bilgi savaşı, bilginin yer aldığı ortamların ve bilginin
kendisinin, düşman harp gücünü azaltmak ve yok etmek maksadıyla hedef alınması veya
kendi lehte kullanılması faaliyetlerini içeren bir harekât türüdür. Bu harekâtın harp zamanında
uygulanmasına ise bilgi savaşı denmektedir.51
Uluslararası ilişkilerde, ülkeler arası anlaşmazlıkların çözülmesi için “Toplum giderek daha
fazla bilişim teknolojisine ve sistemlerine bağımlı oldukça, bilişim altyapılarından ve sistemin
kendisini illegal aktivitelere çevirecek suç ve suç organizasyonları bu bilişim teknolojisinden
49 Beyaz Saray tarafından 2003 yılındaki “Siber Ortamın Güvenliği için Ulusal Strateji” belgesinde “siber ortam,
ülkenin kontrol sistemidir… kritik altyapıların çalışmasını sağlayan birbirine bağlı bilgisayarlar, servis sağlayıcıla r,
fiber kablolar,elektronik anahtar veyönlendiriciler oluşur.”şeklindetanımlanmıştır.
50Birleşmiş Milletler Terimler sözlüğünde, siber savaş (cyberwar) bilgi savaşı (informationwarfare) ile birlikte
aynı anlamda “bilgisayar sistemlerinin düşman sistemlerine zarar vermek veya yok etmek maksadıyla
kullanıldığı savaştipidir”şeklindetanımlanmaktadır.
51 jointDoctrinefor Information Operations (JointPub 3-13), 9.10.1998, s.I-1, (Operations), Erişim
Tarihi:2.11.2012
34. 34
yasadışı amaçlarla kazanç elde etmesine siber suç denir. Bu altyapıyı ve sistemi sivillere ve
sivil kurumlara karşı şiddet olarak karışıklık huzursuzluk, ve lidere politikalara ve kurumlara
karşı inancı yıkmak amacıyla yaparak suçu ayırt edilince siber terör olur. Devlet kurumları
askeri organizasyonlara ve iyi tanımlanan hedeflere askeri taktik veya stratejik öneme göre
elektronik savaş operasyonlarını sponsorluk ederse buna da siber savaş olarak
adlandırıyoruz.” 52 Siber savaş, “devletler veya devlet benzeri aktörler tarafından
gerçekleştirilen, kritik ulusal altyapıları, askeri sistemleri veya ülke için önemli endüstriyel
yapıyı tehdit eden, simetrik veya asimetrik, saldırı veya savunma maksatlı dijital ağ
faaliyetleridir. “53Bir ülkenin bilgisayar sistemlerinin binlerce kilometre uzaklardan bile devre
dışı bırakılması zor değildir. Bunun için sadece iyi donanımlı birkaç yüz siber savaşçıya
ihtiyaç vardır. Kaspersky Lab’e göre 2011 de toplam 946 milyon küresel ölçekli saldırı tespit
edilmiş bu oran 2010 yılına göre %61 oranında artmıştır. Bu saldırıların yanında Stuxnet54,
Flame 55ve Mehdi56 gibi süper bilgisayar virüsleriyle yapılan saldırılar daha da gelişerek
devam edecektir. Bilgisayarların devletlerin ve toplumların hayatına girdiği çağımızda iyi
planlanmış bir siber saldırının yıkıcılığı maalesef en az klasik bir savaş kadar bir gerçektir.
Ülkelerin altyapıları ve savunma sanayileri bilgisayar teknolojisine bağlıdır, bu yüzden bir
savaş sırasında hedef ülkenin bilgisayar sistemlerini zeki ve kısmen de olsa öğrenme yeteneği
olan yazılımlarla ele geçirip çökertmektir.
52Cybercrime, cyber terrorism and cyberwarfare, critical issues in data protection for health service information
systems , Peter RAMSAROOP, Roger STULL, sayfa 1 (Roger, Cybercrime, Cyberterrorism, and
CyberwarfareCritical Issues in Data Protection for Health Services Information Systems)
53(COUGHLAN M. Shane)(Yayımlanmamış Yüksek Lisans Tezi),The University of Birmingham
2003,s.2, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.102.1876&
rep=rep1&type=pdf,
54Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır.
Haziran 2010'da varlığı açığa çıkan virüsİran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir
55Flame, Flamer, sKyWIper ya da Skywiper[1] 2012'de bulgulanmış[2][3] bir kötücül yazılımdır. Microsoft
Windows işletimsistemini kullanan bilgisayarları hedef almaktadır.
Flame, yerel alan ağı ve USB bellek aygıtı yoluyla diğer bilgisayarlarabulaşabilmektedir.
56
İnternet güvenlik şirketi Kaspesrky Lab uzmanları, Flame gibi casusluk amaçlı kullanılan Mehdi adlı virüsün,
Ortadoğu ülkelerinde şu ana kadar kritik altyapı şirketlerine ait 800'den fazla kişisel bilgisayarı etkilediğini
belirtti. Medhi, e-mail, şifre, bilgisayar verileri ve bulaştığı bilgisayarın dahil ağdaki diyalogları takip etme
özelliğinesahip.
35. 35
İlk ciddi siber savaş saldırısı 27 Nisan 2007 tarihinde Estonya’da yaşanmıştır. Avrupa’nın en
gelişmiş bilgisayar sistemine sahip olan Estonya’da bir tane Ruslar için önemli kahramanın
heykelinin şehir merkezinden kaldırması sonrasında yükselen tansiyon sonunda ülke Rus
vatandaşlarda ve dünyadaki diğer Rus milliyetçilerde infiale sebep olmuştur. Estonya’nın
bankalarına, devlet kurumlarına, radyo ve televizyon, devlet kurumları, radyo ve televizyon
istasyonlarına ait internet sunucular ele geçirilerek haftalarca kontrol altına alınmış saldırının
faili tespit edilememiştir. Tam bu sırada ülkedeki bazı gruplar bir ayaklanmaya kalkışmıştır.
Bu saldırının Rusya tarafından yapılıp yapılmadığı hala ispat edilememiştir. Ama bu
saldırılardan sonra vuku bulan Rusya ile sorun çıkmış olan Gürcistan, Kırgızistan’a yapılan
benzer saldırılar olayın arkasında Rusya olduğunu kuvvetlendirmiştir.57
Bu hadiseden sonra NATO kendinden yardım isteyen Estonya’ya zamanında gerekli altyapı
ve imkânlara sahip olmadığı için müdahale edememiştir. Daha sonra NATO siber savunma
hakkında çalışmalara başlamıştır.
Stuxnet, Duqu, Flame, Mehdi ve Gauss58 bunların yanında hala deşifre edilmemiş ve faal olan
pek çok süper virüs 2010 yılından itibaren siber dünyada özellikle Ortadoğu coğrafyasında
kullanılmaktadırlar. Bu virüsler alanında uzmanlaşmış birkaç bilgisayar uzmanı tarafından
yazılamayacak kadar karmaşık ve öğrenme yeteneğine sahip programlardır.
Körfez savaşı sırasında Irak sistemlerinin havadan tesirsiz hale getirmek amacıyla yapılan
çalışmaları siber savaşların başlangıcı diyebiliriz. Daha sonra 1995 yılında Bilgi Savaş
Merkezi (InfoWar Merkezi) kurulmuştur. 1996 yılında ABD siber savaş dalında eğitim almış
ilk harp okulu mezunlarını vermiştir. Yeni çıkan bu siber alanda daha etkili kumanda etmek
57(http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia)
58Gauss, veri çalan bir virüstür. Rus şirketi olan Kaspersky tarafından duyuruldu. İddiaya göre virüs ABD ve İsrail
‘in Orta Doğu ‘daki ülkelerin önemli bilgilerini ele geçirmek ve bilişim sistemleri hakkında detaylı bilgiye sahip
olabilmeleri için yollandı. Gauss’un ilk saldırısını Lübnan bankalarındaki hesaplara yaptığı açıklandı. Özellikle
Lübnan ve Filistin bölgesinde binlerce bilgisayara sızmış olduğu söyleniyor. Ayrıca bu virüsünGauss kodlama
yapısı olarak yeteneklerinin tamamının henüz ortaya çıkarılamadığı da bir gerçek.;
Stuxnet ve Flame ile çok benzer bir yapıda. Flame virüsü İran ‘ın Nisan ayında gerçekleştirdiği saldırı ile İran ‘ın
tüm petrol faaliyetlerinin dünya ile bağlantısını kesmişti. Stuxnet ise yine İran ‘ın uranyum çalışmalarına darbe
vurmak amacıyla yollanmıştı.
36. 36
için ABD Stratejik Komutanlığı kurmuş ve siber savaşa yönetme yetkisi verilmiştir. 21 Mayıs
2010 tarihinde siber komutanlık (CYBERCOM) kurulmuştur. 59
ABD siber komutanlığının görevleri şunlardır: Savunma Bakanlığının bilgi ağını korumak
üzere operasyonlar düzenlemek, görev verildiğinde tüm alanlarda kapsamlı askeri siber alan
operasyonları gerçekleştirmek, siber alanda ABD/müttefik özgürlüğünü sağlarken düşman
faaliyetlerini kısıtlamak maksadıyla faaliyetler planlamak, koordine etmek, bütünleştirmek,
senkronize etmek olarak tanımlanmıştır60
Siber Saldırıların tam olarak kim tarafından yapıldığı bulunamamaktadır. Pek çok ülke ciddi
siber saldırılara uğramaktadır. Amerika Birleşik Devletlerinin kritik altyapıları ve başka
alanlarda mesela verilerin çalınması bilgilerin çalınması, pek çok şirketin hatta Pentagona
kadar pek çok yer saldırıya uğramıştır. Amerika Savunma Bakanı Leon Panetta’nın 11 Ekim
2012 tarihinde New York’ta işadamları ile yaptığı toplantıda, özetle şunları demiştir.
“Amerika’nın “Siber-Pearl Harbor” ihtimali ile karşı karşıya olduğunu, düşman devletlerin
ya da radikal grupların siber aletleri Amerika’nın kritik altyapılarının kontrolünü ele geçirmek
için kullanabileceğini, bunların enerji kaynaklarını ele geçirebileceklerini, su kanallarını
kirletebileceklerini, bir treni kimyasal madde ile doldurup saldırı amaçlı
yönlendirebileceklerini belirtmiş, ayrıca en kötü ihtimalin kritik altyapı sistemlerine karşı
yapılacak koordineli bir saldırı olduğunu, bu saldırıda insanların hayatlarını
kaybedebilecekleri gibi, halkı şok edecek fiziksel zararlar meydana gelebileceğini belirtmiştir.
Leon Panetta konuşmasında, böyle ciddi sonuçlar doğuracak bir saldırı tehdidi aldıklarında
ulusun güvenliği için bu saldırılara karşılık verebileceklerini vurgulamıştır.”61
Siber savaş stratejisi62
1. İnternet korunmasızdır. İnternet mükemmel olmayan bir tasarımdır hackerler gizlice
bilgileri okuyup, saklaman veya bilgisayarlar arasında gezinen silebilir ve/veya
değiştirmesine imkân verir. Korunmasız ve açıklanan data bankaları her ay yayınlanır.
59 (US Department of Defence, US Cyber Command Fact Sheet)25.5.2010, http://www.
defense.gov/home/features/2010/0410_cybersec/docs/cyberfactsheet%20updated%20replaces%20may%202
1%20fact%20sheet.pdf,
60US CyberCommandFactSheet.
61(Elisabeth Bumiller, Thom Shanker, “Panetta Warns of Dire Threat of Cyberattack on U.S.”,)The New York
Times, 11 Ekim 2012, http://www.nytimes.com/2012/10/12/ world/panetta-warns- of-dire-threat-of-
cyberattack.html?pagewanted=all&_r=0
62(GEERS Kenneth)
37. 37
Saldırıcılar kötü amaçlı evrimleşen kodlarla devamlı ağa daha fazla yollar ve sistem
yöneticisinin koruyabildiğinden daha fazla olan sırları bulmak için saldırırlar.
2. Yatırımın yüksek getirisi vardır: Siber savaşçılar veri geliştirme ve çalışmaları çalma,
hassas iletişimleri dinleme ve düşman kuvvetlerinin arkasına kuvvetli propaganda
yaymak gibi hedefleri vardır. Bilgisayar hacklemenin şıklığı maliyet ve risk oranının
diğer bilgi toplama veya yönlendirme stratejilerine göre çok düşük olmasıdır.
3. Siber savunmanın yetersizliği: Siber savunma tam gelişmemiş bir daldır ve klasik
hukuk uygulama becerileri yetersizdir ve yüksek kalitede personeli tutmaları zordur.
Zorluk derecesi yüksek bilgisayar soruşturmaları uluslararası internet doğası için fazla
karışıktır. Devlet destekli bilgisayar operasyonları ya Potemkin (Bolşevik ihtilalinin
çıkmasına ateşleyen isyanın çıktığı savaş gemisinin ismi) zırhlısı olmakta ya da hiç
olmamaktadır.
4. İnandırıcı yadsınabilirlik: Labirent gibi yapılandırılmış internet siber saldırganlara
yüksek derece anonimi vermektedir. Uyanık hackerler kurbanın diplomatik ilişkileri
zayıf olan ya da kanun uygulama işbirliği olmayan ülkelerden saldırmayı planlar.
Başarılı bir soruşturma yapılsa bile ulaşılan bilgisayarlar hack edilmiş ya da zombi
dediğimiz köle bilgisayarlardır. Devletler siber düşmanın kim olduğunu bilmeme gibi
bir sorun yaşamaktadırlar.
5. Devlet dışı aktörlerin iştiraki: devlet ve milletlerin iştiraki sağlamak uluslar arası
çatışmalarda çok zordur. Fakat küreselleşme ve internet mevcut hadiseyi takip
edebilmeyi ve onu şekillendirme gücünü artırır. Milletler arası alt kültür online olarak
rastgele toplanabilmekte ve emir komuta zinciri olmadan sayısız siyasi gündeme etki
edebilmektedirler. Bu tip eylemlerde diplomatik kontrol çok azalmaktadır.
Siber Savaş Taktikleri
Casusluk
Dünyada pek çok devlet yayınlanan siber casusluktan şikâyet ederler. Günlük olarak anonim
bilgisayar hackerleri gizli ve kanunsuz olarak çok fazla sayıda bilgisayar verisini ve ağ
iletişimini kopyalamaktadır.63 Teorik olarak dünyanın herhangi bir yerinde çok hassas askeri
ve politik bilgilerine yıkıcı istihbarat toplama operasyonlarını yapma imkânı verir.
Propaganda
Ucuz ve etkilidir, propaganda en kolay ve en güçlü siber saldırıdır. Dijital bilgiler yazı veya
resim doğru olup olmamasına bakmadan hemen kopyalanır ve dünyanın herhangi bir yerine
63(http://www.washingtonpost.com/wp-dyn/content/article/2007/09/12/AR2007091200791_pf.html#)
38. 38
gönderile bilinir hatta en geniş düşman saflarının arkasında bile ve provakatif bilgiler bir
siteden silindiğinde başka bir sitede hemen gözükmektedir.
Servis Engelleme (DoS)
DoS saldırılarında basit strateji meşru kullanıcının bilgisayarın kaynaklarını kullanılması
engellemektir. En genel taktik ise hedefe çok fazla gereksiz veri göndererek gerçek hizmet
veya bilgi taleplerine cevap verememesine yol açmaktır. Diğer DoS saldırıları bilgisayarın
donamında fiziki zarar vermeyi ve elektro manyetik parazit kullanarak korumasız
elektronikleri akım veya voltaj dalgaları yok etmektir.64
Veri değişimi
Çünkü veri değiştirme başarılı saldırı demek kötü amaçla değiştirilmiş bilgiler önemli karar
alacak meşru kullanıcı (makine ya da insan) için son derece tehlikelidir. Bu çeşit saldırılar
web sitesi kaybetmekten silahları veya Kumanda ve Kontrol sistemlerini bozmak niyetli veri
tabanı saldırılarıdır.
Altyapıların manipüle edilmesi
Milli kritik alt yapılar her şey gibi gittikçe internete bağlı olmaktadır. Çünkü ani müdahaleler
sık sık gereklidir ve ilişkili donanım yetersiz sayıda kaynak gerektirebilir, güvenlik sağlam
olmayabilir. Elektrik idaresi özellikle milli güvenlik plancılarını değerlendirmesi için
önemlidir, çünkü elektriğin ikamesi yoktur ve bütün diğer altyapılar ona bağlıdır. Son olarak
en önemlisi genellikle kritik altyapılar özel şirketlerin elinde bulunmaktadır.
Siber Savaş Örnekleri
Çeçenistan 1994: PROPAGANDA
İnternet çağında düzenlenmemiş savaş cephelerinden haberler güncel olarak gelmektedir.
Dünya çapında internet kullanıcılar uluslararası çatışmalarda yazı ve resim formatında
paylaşımlar yaparak önemli bir rol oynamaktadırlar. Savaşın ilk günlerinden itibaren Çeçen
yanlıları ve Rus yanlıları internette gerçek savaşın yanında, sanal savaş için sponsor
olmuşlardır. Çeçen direnişçileri güçlü halkla ilişkiler sağlamakta web sitelerini kullanmakta
öncü olmuşlardır. 65
64 (http://www.elektrikport.com/teknik-kutuphane/sessiz-yaklasan-tehlike-elektromanyetik-bomba/11432#ad-
image-0)
65 Thomas, Timothy L. “ (Second)(1999-Present) ChechenWar: Motivator
forMilitary Reform?”, ForeignMilitaryStudies Office,Fort Leavenworth, 2002,and in Chapter 11
39. 39
Bu sitelerde becerikli bir propaganda yapılmış ve Sacramento Kaliforniya’daki banka
hesabında yardım fonu oluşturmuşlardır ve Çeçen diasporanın birlik olmasına faydası
olmuştur. En önemli etkisi Çeçen propagandası değil anti Rus oluşlarıydı. Rusya’nın yaptığı
kanlı savaşın dehşetini kamuoyuna Rus aleyhine sunmuşlardır. 1999 yılında Çeçen otobüsüne
saldıran Rus birlikleri pek ok yolcuyu öldürmüş resimler internette görülmüş Kremlin bunu
inkâr etmiştir. 66 Bir başka paylaşımda Rus askeri konvoyuna Çeçenlerin yaptığı baskın
görüntüleri internette izlenmiştir.67 1999 yılında Vladimir Putin “ biz bu bölgeden çekilmiştik,
şimdi oyuna tekrar giriyoruz” demeciyle 2. Çeçen savaşını başlatmıştır. 68 Rusya batıdan
www.kavkaz.org adlı sitenin kapatılması konusunda yardım istemiştir ve kuzey Kafkasya
savaşıyla ilgili genel askeri sansürü yürürlüğe koymuştur. Rus yetkililer daha sonra artan bir
şekilde Çeçen web sitelerini hacklemekle suçlanmışlardır. Özellikle yapılan saldırıların
zamanlaması ve inceliği bu saldırıların arkasında devlet olduğu konusunda önemli şüpheler
uyandırmıştır. Mesela kavkaz.org (ABD merkezli)sitesi çevrim dışı kalmış aynı anda Rus özel
kuvvetleri Çeçen direnişçiler tarafından kuşatılan Moskova’daki tiyatroya baskın
düzenlemiştir.69
Ortadoğu 2000 Ekonomiyi Hedef Alma
Şekil 0-1İsrail'li Hackerler Tarafından İsrail Bayrağı Konan Hizbullah Web Sitesi
of Russian Military Reform 1992-2002,Frank CassPublishers,2003
66(Kenneth)
67 Age Thomas, Timothy L.
68 Age Goble
69Bullough,Oliver.“ (BULLOUGH) (Geers)Reuters, November 15, 2002,
40. 40
70
Ekim 2000 de 3 tane İsrail askeri kaçırıldıktan sonra, Hizbullah’ın web sitesinde İsrail bayrağı
ve milli marşı konulmuştur. Filistin Milli Otoritesi, Hamas ve İran dahil olmak üzere İsrail
düşman saldırılarına maruz kalmıştır. Buna kısas olarak Filistin yanlısı hackerler İsrail’İn
politik, askeri, telekomünikasyon, medya ve üniversiteleri dâhil hepsine saldırı
düzenlemişlerdir. Saldırganlar aynı zamanda İsrail bankası, elektronik ticaret siteleri ve Tel
Aviv borsasını hedef almışlardır. Bu çatışma sırasında “ savunma (defend) DoS programı
kullanılmış iki taraf için büyük katkı sağlamıştır.71
2001 ABD ve ÇİN Vatansever Hacking
26 Nisan 2001 tarihinde FBI Federal Soruşturma Bürosu Milli Altyapıları Koruma Merkezi
(NIPC) tavsiyede bulundu. “ şu andaki Birleşik Devletler ve Çin arasında hadiselerde, kötü
niyetli hackerler web sayfalarını internet siliyorlar. Bu iletişim network yöneticileri tarafından
bu saldırıların Amerikan sistemlerine hedefe alınacağı konusunda uyarmaktadırlar. Çinli
hackerler bu dönemde saldırıları artırmak konusunda yayınlar yapıyorlardı. Bu saldrı tarihi
Çinin tarihi günüyle denk geliyordu” .72
Gerilim ABD’nin Belgrad’ta Çin büyükelçiliğini vurmasıyla daha da keskinleşmiştir. 2001
yılında güney Çin denizinde Birleşik Devletler Donanmasına ait bir uçağının Çin avcı jetiyle
havada çarpışmasını takiben uçak personelinin Çin’de tutuklu tutulmuştu. iki tarafın
hackerleri ChinaEagleAllieance (Çin Kartal birliği) PoizonB0x gibi gruplar geniş çaplı bir
web silme “USA kill” “ China Killer” gibi hacker başlıkları atmışlardır. İki tarafta bu
mücadelede pek çok silinmiş web sitesi ve DoS saldırıları iddia etmişlerdir.73
70 Sayfa7, https://www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-
Warfare-Whitepaper.pdf
71Geers, Kenneth. (K. Geers),
72IWS - The Information WarfareSite, (http://www.iwar.org.uk/infocon/advisories/2001/01-009.htm.)
73 Wagstaff, Jeremy. (Wagstaff)”, The Wall Street Journal, April 30, 2001,
http://online.wsj.com/article/SB98856633376453558.html?mod=googlewsj, andAllen, Patrick D. andDemchek,
Chris C., “TheCycle of CyberConflict”, (Patrick D) (Nakashima),March-April 2003.
41. 41
Şekil 0-3Scott J. Henderson'un Çinli Hackerler hakkında yazdığı Kitap'ın kapağı
FBI Çin Honkey (kaz burunlu) Birliği (HUC) isimli bir örgütün, 17 günlük Kaliforniya
elektrik nakil hatlarının test ağların nisan ayının 25inden itibaren hacklediğini soruşturmuştur.
Olay medya tarafından atlansa da CIA Merkezi Haber Alma Teşkilatı endüstri liderlerini 2007
yılında uyarmış ve somut hacker saldırılarının kritik altyapılara saldırmasını mümkün
olduğunu ve çoktan olduğunu söylemiştir. 74
15 Ocak 2010 yılında Google ve yanında 34 kuruluş Çin tarafından hacklenmiştir. İnternet
devi google, Salı günü, Çin'deki insan hakları militanlarının "Gmail" elektronik posta
hesaplarını ele geçirmeyi amaçlayan Çin kaynaklı "son derece gelişmiş ve hedef gözeten" bir
saldırı üzerine, bu ülkedeki faaliyetlerini durdurabileceğini açıklamıştır.
Amerikalı grup, 20 şirketin daha saldırıların hedefi olduğunu bildirmiştir. Yazılım editörü
Adobe de eş zamanlı bir siber saldırının kurbanı olduğunu, ancak Google'a yönelik saldırıyla
aynı kaynağın hedefi olup olmadığını bilemediğini açıkladı75
Estonya 2007: Bir milli devletin hedef alınması
26 nisan 2007 tarihinde Estonya hükümeti 2. Dünya savaşında Alman ordularına karşı
bağımsızlık mücadelesi anısına dikilen savaş anıtını şehrin Tallinn’in merkezinden daha dışarı
bir bölgeye çekmesi, Estonya’daki azınlık ve Rus halkı tarafından infial yaratmıştır.
Uğradığı siber saldırılar neticesinde çökertilmiştir. Bu eylem Rus devleti tarafından hiddetli
kınanmış ve kısa bir zaman sonra DDoS saldırıları Estonya devletine ve finansal sistemine
yapılmıştır. 27 Nisandan başlayarak Estonya devleti, polisi, bankacılığı, medyası ve internet
74Nakashima, Ellen andMufson, Steven. “HackersHaveAttackedForeign Utilities, CIA AnalystSays”, Washington
Post, January 19, 2008, (E. a. Nakashima)
75(http://www.sabah.com.tr/dunya/2010/01/15/cinden_googlea_saldiri)
Şekil 0-2001 yılında Çin avcı Jetiyle çarpışıp personelinin
Çin'de tutuklandığı ve diplomatik krize yol açan ABD
donanma casus uçağı
42. 42
altyapıları üç hafta sürecek siber saldırılara maruz kalmıştır bu saldırıların etkisi hala dünya
devletlerini geniş bir şekilde etkilemiştir. Estonya’nın bankacılık işlemlerinin %98i çevrimiçi
yapılmaktaydı birden çok hizmet engelleme (DDoS) saldırıları ülkenin en büyük iki bankasını
2 saat boyunca ayırmış ve uluslararası hizmetler bölümünü günlerce bölüm olarak hizmet dışı
bırakmıştır. 76
Bu saldırılardan sonra Tallinn’de ayaklanma olmuş sokakları karışmış şehirde ciddi hasarlar
Şekil 0-4 Tallinn Sokakları Savaş Alanı
Şekil 0-5 Dünyanın İlk Siber SavaşınınÇıkmasına Yerinin Değiştirilmesi Sebep Olan Heykel
olmuştur.
Moskova saldırılarla ilgili herhangi bir bilgisi olduğunu ya da sorumluluğu olduğunu inkâr
etmiş; fakat Rus blogları DDoS kampanyasına nasıl katılacağı hakkında açıklamalar
yayınlamıştır. Hatta bazı DDoS paketlerinin kriminal takip edilmesi sonucunda Rus devletine
ait internet adresleri görünmüştür. Bunun savunması olarak Rus devleti sözcüsü IP
adreslerinin sahte olabileceği yada makinelerin gasp edilmiş olabileceğini iddia etmiştir.
Kısa bir zaman süresince devletin iletişimi altüst olmuştur. Propaganda olarak bir hacker
Estonya başbakanının Politik partisinin web sitesine saldırarak, ana sayfasına uydurma olarak
devlet özrü ve heykelin orijinal yerine taşınacağını yazmıştır.
Saldırının en ilginç noktalarından biri de başladıktan bir ay sonra aniden durmasıdır. Bir
zombi bilgisayar ağı (botnet) saldırılar için kiralandığı öne sürülmüştür. Bir tane Estonya
resmi görevlisi organize suç tarafından yönetildiği fakat Kremlin tarafından yönlendirilen
saldırıların “ yeni bir özel ve kamu işbirliği” ni temsil ettiği sonucuna varmıştır. Birleşik
76(Herzog)
43. 43
Devletler Milli Güvenlik Ajansı başkanı General Keith Alexander “ aniden siber suçtan siber
savaşa geldik” demiştir.
Bazı uzmanlar Estonya saldırısının Moskova’nın siber silahlarını test etme yolu olduğunu
RBN’in ( Rus Business Network) Rus otoritelere hedef vererek ne kadar değerli
olabileceğinin “Kavram kanıtlaması” olduğuna inanmışlardır.77
Siber saldırılarda diplomatik ilgi NATO’nun 5. Maddesi “ birine yapılan silahlı saldırılar (üye
ülkelere) herkese yapılmış gibi kabul edilir” 5. Madde sadece 11 Eylül saldırılarından sonra
uygulanmıştır. Potansiyel olarak bu madde siber saldırılar içinde yorumlanabilir. 78
Gürcistan 2008
Sovyet Sosyalist Cumhuriyetler Birliği'nin dağılma sürecinde, Güney Osetya'nın
Gürcistan'dan bağımsızlığını ilan eden Osetler ve Gürcü kuvvetleri arasında yaşanan savaş.
Rusya'nın müdahale etmesiyle çatışmalar durdu ve 24 Haziran 1992'de bir ateşkes antlaşması
imzalandı. Tarafların antlaşma imzalanana kadar ellerinde tuttukları topraklar üzerinde Oset
ve Gürcülere ait olmak üzere iki fiili yönetim oluştu. Rusya'nın desteğini alan Güney Osetya
yönetimi bölgenin büyük kısmını kontrol ederken; Gürcistan, kendi kontrolündeki kısımda,
Tiflis'e bağlı alternatif bir Güney Osetya Yönetimi oluşturdu.
Estonya’dan bir sene sonra 8 Ağustos 2008 tarihinde, Gürcistan Güney Osetya’nın bazı
bölgelerine ağır silahlarla saldırmaya başlamış bunun üzerine Rusya BM güvenlik konseyinin
acilen toplanmasın istemiştir.
Rus birlikleri Gürcistan’ın Güney Osetya’nın bazı bölgelerine ağır silahlarla saldırması ve
akabinde 2 Rus uçağının Gürcistan a ait bir karakolu bombalaması ile ufaktan kendini
hissettiren savaş. Rusya BM güvenlik Konseyi’nin acilen toplanmasını istemiştir. Vladimir
Putin daha sonra Gürcistan’ın Osetya’daki eylemlerine yanıt vereceği uyarısında
bulunmuştur.
Gürcistan’ın Güney Osetya’da barış gücüne saldırıldığı iddiası ile muharebe birliklerini
Güney Osetya’yı işgal etmiştir. Rusya da karşılığında Güney Osetya’da ve Gürcistan’da karşı
saldırıya geçmiştir. Rus güçleri Güney Osetya ve Abhazya’daki ayrılıkçı güçlerden de destek
almışlardır.
77(KREPINEVICK Andrew) , CyberWarfare:A “NuclearOptıon”?Andrew F. KREPINEVICK, sayfa 24.
78The North AtlanticTreaty, Washington D.C., April 4,1949, (http://www.nato.int/docu/basictxt/treaty)
44. 44
Rus saldırısı DoS network saldırıları eşliğinde geldi. Rus hava saldırılarında az önce Bir tane
ciddi siber saldırı Gürcistan’ın Gori şehrinin resmi sitesini ve bölge haber sitesini kapattı,
Estonya’da olduğu gibi Gürcistan siber güvenlik yetkilileri pek çok atağın RBN (Rus
Business Network tarafından kontrol edilen sunuculardan olduğu takip edilebilmiştir. Buradan
anlaşılıyor ki Rusya Estonya’da olduğu gibi siber saldırıları başarıyla uyguluyor bunu
yaparken gerçekçi inkâr politikasını Gürcistan savaş planlarında uygulamaktadır. Rusya’nın
Gürcistan saldırısı ile ilk kez siber silahlar savaşın bir operasyonu olarak kullanılmıştır.79
2009 yılında Kırgızistan’ın devlet kurumları ve kritik altyapıları ciddi siber saldırılara maruz
kalmıştır. 18 Ocak 2009 yılında Kırgızistan’ın 2 ana internet hizmet birimi DDoS saldırılarına
maruz kalmıştır.80 Saldırı ülkedeki web sitelerinin ve epostaları kapatacak kadar kuvvetli
olmuştur. IP adresleri takip edildiğinde siber suç eylemleriyle bilinen Rus servis sağlayıcılar
tespit edilmiştir. Bu saldırılar Rus devletinin Birleşik Devletlerin Afganistan’daki
operasyonlarında anahtar lojistik destek olan Manas’taki hava üslerini Birleşik Devletler
erişimini bitirilmesi konusunda baskı yaptığı zamanda olmuştur. Bundan sonra saldırılar kısa
bir zaman içerisinde kesilmiştir. 81
Stuxnet
Stuxnet Virüsü
Genellikle bilgisayar virüsleri sadece bilgisayarları etkiler, dosyalar ve veriler kaybolur bilgi
çalma, sistemleri duraksatma ve yavaşlatma gibi etkileri olur ve veriler yedeklendiyse gene
yerine konur. Sadece bir miktar emek ve zaman kaybı belki veri kaybı da olabilir. Fakat
Haziran 2010 yılında ortaya çıkan Stuxnet virüsü ile siber tehditler çok daha ciddi bir mahiyet
almıştır.
Nükleer tesisleri enerji ve uranyum zenginleştirme için kontrol edenler Alman şirketi Siemens
tarafından üretilen entegre bilgisayar sistemleri tarafından kullanılan Microsoft Windows
temelli uygulamayı kötü amaçlı yazılımların saldırısı ve kesintilere uğramıştır. Solucan
(worm) hava aralıklı şebekelerde çıkarılabilir cihazlarla mesela a usb flaş bellek gibi ve
internet bağlantısı olan bilgisayarlarla ulaşabilen ve genellikle tespit edilmekten
79A.g.e Andrew F. KREPINEVICK, sayfa 25.
80 Dan Goodin, “DDoS attackbootsKyrgyzstanfromnet,” TheRegister, January 28, 2009,available
at(http://www.theregister.co.uk/2009/01/28/kyrgyzstan_knocked_offline/, )accessed on
January 10, 2012.
81A.g.e Andrew F. KREPINEVICK, sayfa 26.