SlideShare a Scribd company logo
AHMET YESEVİ ÜNİVERSİTESİ
BİLİŞİM TEKNOLOJİLERİ VE MÜHENDİSLİK FAKÜLTESİ
PROJE
BİLİŞİM GÜVENLİĞİNDE KRİTİK ALTYAPILAR, KORUNMASI VE ALINACAK
TEDBİRLER
HAZIRLAYAN
MEHMET DORUK
122172540
DANIŞMAN
Prof. Dr. Meltem ÖZTURAN
Ankara -Güz 2015
2
İçindekiler
ÖNSÖZ 5
GİRİŞ 7
METODOLOJİ 7
ÜLKEMİZDE BİLİŞİM TEKNOLOJİLERİNİN DURUMU 7
İnternet ve Gençler 9
Bilişim ve kamu 9
Dünya ve Türkiye Bilişim İstatistikleri 10
BİLGİ GÜVENLİĞİ 14
Siber Terör 15
Siber terörün tanımı 16
Klasik Terör-Siber Terör Farkları 17
Terörizm matrisi 19
Siber Terörizmin Analiz Edilmesinde Semiotik Söylem: 24
Genellikle siber terörün hedefleri 26
Dünyada Siber Terör 26
Ülkemizde Siber Terör 28
Siber Savaşlar 32
Siber savaş stratejisi 36
Siber Savaş Taktikleri 37
Casusluk 37
Propaganda 37
Servis Engelleme (DoS) 38
Veri değişimi 38
Altyapıların manipüle edilmesi 38
Siber Savaş Örnekleri 38
Çeçenistan 1994: PROPAGANDA 38
Ortadoğu 2000 Ekonomiyi Hedef Alma 39
2001 ABD ve ÇİN Vatansever Hacking 40
Estonya 2007: Bir milli devletin hedef alınması 41
Gürcistan 2008 43
Stuxnet 44
Stuxnet Virüsü 44
Stuxnet Solucanı: Kimler Tarafından Geliştirilmiş Olabilir Ve Gelecekteki Kullanıcıları 45
Stuxnet nasıl çalışır ve ortaya çıktı 46
Echelon 52
3
Echelon Tarihi 52
Echelon ’un Misyonu 53
Başlıca Echelon Uydu istasyonları 58
Medyada Echelon 60
BİLİŞİM GÜVENLİĞİ 61
Siber Tehdit 66
Siber Saldırı 66
Siber Tehdit Türleri 72
Hizmetin engellenmesi saldırıları (Dos- Denial of Service) 72
DoS Saldırıları 74
BotNet Saldırısı 76
Kötücül yazılımlar 77
Bilgisayar Virüsleri 78
Bilgisayar Solucanları 78
Truva atları 78
Casus Yazılımlar ( Spyware) 79
Arka Kapılar (backdoor) 79
Telefon Çeviriciler (dialers) 79
Klavye izleme (keyloggers) 79
Tarayıcı Soyma ( browserHijacking) 79
Korumasızlık Sömürücü (exploit) 79
Spam Mesaj sağanakları 79
Sazan Avlama (phishing) 79
Şebeke trafiğinin dinlenmesi (“sniffing” ve “monitoring”); 80
KRİTİK ALTYAPILAR 80
Kritik Altyapıların Tanımı 81
Kritik Altyapıların Değerlendirilmesi Kriterleri 84
Kritik Altyapıların Kapsamı 85
Amerika Birleşik Devletlerinde Kritik Altyapılar 85
Avrupa Birliği Kritik Altyapılar ve Güvenlik 92
Kritik Sektörler 92
Kritik altyapıların Değerlendirmesi 93
Japonya’da Kritik Altyapılar 93
TÜRKİYE’DE KRİTİK ALTYAPILAR 94
AFAD Yol Haritasına Göre Tanımlar 96
Kritik Altyapıların Korunması İlgili Yol Haritası Belgesinin Amacı; 97
Kritik Altyapıların Korunmasında Rol ve Sorumluluklar 98
Ülkemiz Kritik Altyapılarla İlgili Mevcut Durum 101
Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 101
4
Siber Güvenlik Eylem Planının Amacı, 102
Siber Güvenlik Kurulu 103
Siber Güvenlik Kurulu Kanuni Dayanakları 103
SİBER GÜVENLİĞİMİZİ GELİŞTİRMEK İÇİN NE YAPILMALIDIR 105
Yasal Düzenlemelerin Yapılması 105
Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi 105
Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi 106
Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri 106
Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi 106
Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi 107
SONUÇ 107
KAYNAKÇA 109
5
ÖNSÖZ
Bilgi toplumu çağına giren dünyamızda gün geçtikçe bilgi ve iletişim sistemleri hayatımızın
her alanını kaplamaktadır. Artık bilgi, çağımızın yeni adıdır. Ve artık günümüzde devlet
kurumlarından özel şirketlere gündelik hayatımızdan ev eşyalarına kadar hayatımızda bilişim
dünyasının teknolojilerini kullanıyoruz. Bu gelişmelerle birlikte artık yeni, dinamik ve açık
bir siber dünya kurulmuştur.
Çağımızın temel teknolojilerinden en önemlilerinden biri bilişim teknolojisidir ve çağımız
bilgi çağının yanında bilişim çağı olarak da isimlendirilmektedir. Peki, bilişim nedir, bilişimi
McKenzie Wark “Bir Hacker Manifestosu” kitabında şöyle anlatmıştır. “Bilişim, bilgi çağının
en önemli unsuru bilgi artık en büyük güç. Bilgi özgür olduğu müddetçe gelişmeler adil
olarak gelişecektir. Bilgi potansiyelinin potansiyelini ifade eder. Engellenmediği takdirde her
şeyi insanların nesneleri ve öznelerin gizli kapasiteleri ve öznelerdir. Vücut buldukları bir
düzlemdir. Yeni nesnelerin ve öznelerin varoluşu için potansiyel sayılabilecek bir düzlemdir.
Sanallığın yüzeye çıktığı yerdedir1
Teknolojik gelişmeler hızla artınca siber tehditler de aynı oranda artış göstermektedir. Türkiye
2013 yılı açıklamalarına göre dünyada siber saldırılara maruz kalan ilk 10 ülke arasında yer
almakta ve yapılan saldırıların yarısından fazlasının kamu kuruluşlarını hedeflediği ve zarar
verdiği ortaya çıkmaktadır.
TBMM bilişim ve internet Komisyonu başkanı Prof. Dr. Necdet Ünüvar’ın yaptığı
açıklamaya göre kamu kuruluşları ortalama 82 siber saldırıya maruz kalmakta ve bu günden
güne giderek artmaktadır.2
Siber saldırıların boyutları ne kadar zarar verebileceği ve alınacak tedbirler konusunda bu
sisteme dünya henüz hazırlıksızdır. Bu çağda artık bilişimsiz bir gelişme imkânsızdır ve
konvansiyonel bütün yapılanmalar bir şekilde siber dünyaya geçmek zorundadır.
Hayatın bir gereği olarak bütün devletlerin, şirketlerin ve hatta bireylerin yüksek teknolojili
bilgisayar sistemlerine bağımlı hale gelmesi, bu sistemleri ciddi bir hedef haline
getirmektedir. Bir ülkenin bilişim sistemlerini mekân gözetmeden devre dışı bırakılması artık
mümkündür. Bir ülkenin devlet işlerinden özel yazışmalarına kadar, altyapılardan savunma ve
1 Sayfa 128, 77, Wark,McKenzie, Bir Hacker Manifestosu,çevirmen Darende, Merve, Altıkırkbeş Yayınları,
Eskişehir,2008 (Wark)
2(www.bilgigüvenliği.org.tr/index files/dergi/bilgiguvenligiocak.2013.pdf)
6
askeri sistemlerine kadar bilgisayar teknolojileriyle idare edildiği göz önüne alınırsa, yani bir
savaşta bilgisayar sistemleri olmadan uçak uçamıyorsa elektrik dağıtımı barajlar, doğal gaz,
nükleer santrallar gibi kritik altyapılar hep bilişim sistemlerince sağlanıyorsa, insanlar
hakkında bilgilerin hepsi özel görüşmelerine kadar bilişim sistemleriyle yapılıyorsa ve hatta
gözetleme sistemleriyle hayatımızın pek çok anı izlenebiliyorsa bilişim güvenliğinin ne
boyutta olduğu hakkında fikir edinebiliriz. Artık bu siber hayatta siber güvenlik ve bilgi
edinme hakkı insanlar ve devletler için bir özgürlük mücadelesidir. Siber güvenliği, siber
hayatın gizlilik, bütünlük ve erişilebilirlik sağlanması amacıyla gerçekleştirilen faaliyetlerin
tümü olarak tarif edebiliriz. Siber güvenlik örnek verecek olursak uçaklarda yüklü bilgi
sistemleri, gemilerdeki yer tarama bulma sistemleri cep telefonları aracılığıyla takip gibi her
konuda günümüz yazılım sistemlerinin gerçek hayatımıza olan etkisi ve bu etkinin sebep ve
sonuçlarını inceler. Günümüzde finansman sisteminde ki güvenlikten devletin ana işlemlerine
kadar her alan siber tehditler altındadır.
Nitekim bu siber tehdittin ne boyutta olacağı hakkında 2007 Estonya Siber Savaşı ve 2008
Gürcistan Siber Savaşı ilk endişeleri uyandırmıştır. Bir Nato ülkesi olan Estonya’da Nato
Siber savunma merkezi kurmuştur. Daha ileride ayrıntılarıyla anlatacağımız Stuxnet virüsü ile
İran’ın nükleer santralleri patlama aşamasına gelmiş ve bu saldırıdan sonra İran siber
ordusunu kurmuştur.
Bu saldırılar o kadar ciddidir ki ABD savunma bakanlığı ülkelerin füze savunma sistemlerine,
enerji boru hatlarına, basın yayın merkezlerine yapılan siber saldırıları savaş sebebi saymış ve
klasik savaş unsurlarıyla karşılık verebileceğini belirtmiştir. 3
Hatta RexHughes ( Nato Güvenlik Danışmanı) “ Yakın gelecekte çıkabilecek bir savaşta ilk
mermi internette atılacaktır” demiştir.4
Projemizde siber dünya ve hayatımızdaki yeri istatistiklerle analiz edildikten sonra siber
güvenlik, siber terör, siber savaşları inceleyeceğiz. Daha sonra kritik altyapıları tarif edip
bunların güvenliği konusunu akabinde ülkemizde ve dünyada alınan tedbirler ve güvenlik
politikalarını analiz edeceğiz.
Tabii en çok saldırıları alan ve en hayati kurumlar kamu güvenliği ve kritik alt yapılar olduğu
için bunların korunması için kendi siber ordumuzu kurmamız gerekmektedir. Bu siber orduda
savaşacak kişiler yeterli bilgi donanıma sahip kişiler olmalıdır.
3 Siber Güvenlik ve Siber Savaşlar,Prof.Dr. Mustafa ALKAN, ppv sunum
4 Siber Savaşlar Bilişimin Karanlık Yüzü,Börteçin EGE,
7
GİRİŞ
Her nasıl tarihin belli dönemleri endüstri çağı, atom çağı, gibi sıfatlarla isimlendirilmiş se 21.
yüzyıl da artık bilişim çağı olarak anılmaya başlamıştır. Bilişim yapmak için bilgi de
gereklidir. Çağımız bilgi ve bilişim çağıdır. Batıda bilimsellik felsefesinin teme taşlarından
biri olan Fransic Bacon’un dediği gibi “ bilgi güçtür” . Tabii her çağ için geçerli olan bu
düşünce çağımızda başka bir önem kazanmıştır. Artık muhteşem çelik aksamlı heybetli
makineler değil onları idare eden mikroçipler, nano teknolojiler genetik buluşlar artık gücün
göstergesi olmaktadır. Bilişim ve teknoloji günlük hayatımızdan devlet uygulamalarına
ticaretten eğitime ve savunmaya kadar hayatın merkezine geçmiştir. Günümüzde en çok
kazanan şirketlerin arasına bilgi üreten yazılım şirketleri girmiştir. Bilgisayarlar akıllı telefon
olarak cebimize girmiş, bundan 20 sene önce insanların bilim kurgu filmlerinde görmedikleri
makineler ise ellerinde günlük hayatın bir parçası olarak görülmektedir. Günümüzde artık
savaş ve savunma kavramlarına siber boyutlar eklenmiş günlük hayatımızdan global dünyaya
her alanda bilişim teknolojileri önemli bir yer almıştır.
Metodoloji
Çalışmamızda ulusal ve uluslar arası literatür incelenecektir. Bu incelemede konu hakkında
kitaplar, tez çalışmaları, değişik tipte ve türde pdf. dokümanları, sunumlar ppw, gazete
makaleleri ve haberleri, siber güvenlik şirketleri veya ilgili kurum yada kuruluşları web
siteleri, bunların da kurum ve kuruluşlarına verilmiş raporlar, bildirgeler ve hazırlanmış
raporları kullanılacaktır. Bunların yanında konuyla ilgili kişilerle röportaj bilgi alma
metotlarını da gerekirse kullanılacaktır. Araştırma yaptıkça görülmüştür ki pek çok kaynak
birbirine benzemekte hatta örnekler aynı olmaktadır. Yabancı kaynaklar araştırıldığında
bunların tercüme olduğu görülmektedir. Bu kaynakların mümkün olduğunca orijinalleri ve
güncelleri kaynak alınmaya çalışılmıştır.
Ülkemizde Bilişim Teknolojilerinin Durumu
Bilişim teknolojilerinin yaygın ve etkin kullanımı, bu yüzden ülkemiz için büyük önem
taşımaktadır. Ülke ekonomisine önemli ölçüde katkı sağlayacak duruma gelmiş olan bu sektör
milli sermaye ve yatırımlarla büyümesi, ihracat içinde payının artırılması yeni iş alanları
oluşturmak üzere devlet tarafından desteklenmesi gerekmektedir. Ülkemizdeki bilişim
teknolojilerinin kullanım kapsamı ciddi bir şekilde değiştirilmediği müddetçe Türkiye’nin bu
sektörde sadece bir tüketici olacağı aşikârdır. Bu nedenle bilişim teknolojileri sektörünün
8
yalnız ekonomik kalkınmanın değil sosyal kalkınmasının motoru olduğunun kabul edilmesi
gerekmektedir.
2012 yılı istatistik verilerini bir göz atarsak Bilgi ve iletişim teknolojileri sektöründe Bilişim
Teknolojileri ürün ve servis harcamaları dünyada 3,5 trilyon dolardan (2011 verilerine göre)
3,7 trilyon dolara ulaşmıştır. Bilişim teknolojileri pazar değeri 1,7 trilyona ulaşmıştır.
Küresel bilgi teknolojileri raporuna göre 2012 yılında Türkiye 142 ülke içinde 52. Sırada yer
almıştır.
Gezegenler arası ilk internet testi 2013 yılında ABD Ulusal Havacılık ve Uzay Dairesi
(NASA) ve Avrupa Uzay Ajansı (European Space Agency) tarafından yapılmış, uzay ve
dünya arasında ilk bağlantı gerçekleştirilmiştir.
Ayrıca İnternet tahsis sayılar ve isimler kurumu ( Internet Corporation for assigned names and
Numbers- ICANN) Amerika dışında Türkiye ve Singapur’da internet dağıtım merkezi
kurulmasına karar vermiştir.5
Dünyada yaklaşık 2 milyar kişi yani dünya nüfusunun üçte biri 2013 yılında internete
bağlanmış internet trafiğinin yüzde 80’inden fazlası masaüstü ve dizüstü bilgisayarlardan
gelmeye devam etmiştir.
Türkiye İstatistik Kurumu ( TÜİK) hane halkı bilişim teknolojiler Kullanım araştırması 2013
verilerine göre 2013 yılının ilk çeyreği itibarıyla 16-74 yaş grubundaki bireylerde bilgisayar
ve internet kullanım oranları sırasıyla yüzde 49,9 ve 48,9 olmuştur. Evlerin yüzde 49’u
internete erişirken Türkiye’de bilgisayar kullanımı ortalama 8, internet kullanımı ortalama 9
yaşında başlamaktadır. Bilgisayar ve internet kullanım oranları 16-74 yaş grubundaki
erkeklere %60,2 ve %59,3 iken kadınlarda %39,8 ve %38,7 olmuştur. Bilgisayar ve internet
kullanımı kentsel yerlerde %59 iken kırsal yerlerde bu oran %28,6 olmuştur.6
Toplumumuzun önemli bir kesimi bilişim teknolojileriyle tanışmış bulunmaktadır. Bu
beraberinde siber dünyanın güvenlik sorunlarını da beraberinde getirmiştir 2012 yılı sonunda
Ulaştırma, Denizcilik ve Haberleşme Bakanlığınca Siber Güvenlik Kurulu 2012 yılının
sonunda oluşturulmuştur. 7
5 Türkiye BilişimDerneği 2014 Değerlendirme Raporu (Türkiye BilişimDerneği)
6A.g.e. sayfa 8.(www.ntvmsnbccom.tr/id/25391671)
7http://www.ntvmsnbc.com/id/25391671
9
Ulaştırma, Denizcilik ve Haberleşme Bakanlığının yazılı başvuruşu üzerine Ulusal Siber
Güvenlik Stratejisi ve 2013-2014 eylem planı 20 Haziran 2013 ve 28683 sayılı Resmi Gazete
’de yayınlanmıştır. Buna göre Türkiye’yi etkileyebilecek tehditlere karşı 15 Mayıs 2013
itibarıyla Ulusal Siber Olaylara Müdahale Merkezi (USOM) 7/24 müdahale edecek ve Siber
Olaylara Müdahale Ekipleri (SOME) de oluşturulmuştur. 8
İnternet ve Gençler
Yapılan araştırmalara göre ülkemizde gençler interneti en çok sosyal ağlara bağlanmak
(%54,7), haber okumak (%39,9) ve bilgi almak (%39,3) için kullanmaktadır. %6 oranında
gençte internette blog yazdığı veya şans oyunu oynadığını açıklamıştır.
Gençler günde 53,5 dakikalarını sosyal ağlarda geçiriyor, bilgi paylaşımını sosyal ağlardan
yapıyor, e-postalarına sadece 18 dakika harcamakta gençlerin internette ikinci en çok
yaptıkları eylemse 42,7 dakika ile oyun oynamak ve 28,2 dakika ile müzik ve film
indirmektedirler.
Ülkemizin 26 ilinde 13-29 yaş grubu arasından 3 bin gençle yapılan bir araştırmaya göre
gençlerin yaşadığı evlerin %71,4’ünde bilgisayar bulunmaktadır. Her 5 gencin 3’ü interneti
düzenli olarak kullanırken bu oran kırsal kesimde 5 te 2 şeklindedir.
Türkiye’de gençlerin %8,3 sabah kalktığında “ tuvalete bile girmeden” internete girdiğini
belirtirken %4,7 si ise yataktan kalkmadan internete girdiğini belirtmiştir. % 28,4’ü evden
çıkmadan İnternet’e girdiği kaydedilmiştir. Düzenli internet erişimi en fazla %79,6 ile İzmir
olurken % 15,5 ile en sonda Van yer almıştır.
Gençlerin % 44,5’ninin masaüstü bilgisayarı, % 40,1’inin dizüstü bilgisayarı, % 25,7sininde
akıllı telefonu var. Türkiye’de gençlerin %56,9’nun düzenli internet erişimi var, gençleri
%92,4’ü bilgisayarı kendi evinden, %12,5’i işyerinden, %10,4’ü internet kafelerden
kullanmaktadırlar.9
Bilişim ve kamu
Kamuda 2013 yılında bilişim yatırımları artarak devam etmiş ve 3,6 milyar TL ödenek
ayrılmıştır. Bu yatırımların başlıcalar şunlardır
8 (resmigazete)
9(http://sosyalmedya.co/intel-genc-turkiye-arastirmasi/)
10
 “fırsatları arttırma ve teknolojiliyi iyileştirme hareketi- Fatih projesi” 1,4 milyar TL,
 T.C. kimlik kartı yaygınlaştırma projesi 130 milyon TL,
 UYAP ile ilgili “muhtelif İşler” projesi 126 milyon TL,
 “ Tapu Kadastro Modernizasyon Projesi” 95 milyon TL,
 “ E-İmza Ve Mobil Destekli Elektronik Belge Ve Arşiv Yönetim Sisteminin
Kurulması Ve Yaygınlaştırılması” projesine 85 milyon ödenek verilmiştir.
Devletin siber alanda yaptığı yatırımlar her geçen sene artarak devam etmektedir. Eğitimde
Fatih projesi kapsamında 120 bin civarında öğretmen eğitime tabi tutulmuş 62 bin tablet
dağıtılmış 10 milyonu aşkın bilgisayar alınma süreci devam etmiştir. Yeni sisteme gör
öğrenciler bir derse gidememe veya derse girip anlamaması veya dinlememesi gibi
durumunda aynı dersi internetten e-müfredat ve e-ders ile izleyebilme imkanı sahip
olacaktır.10 Aynı zamanda MEB bakanlığı bünyesinde elektronik ortamda e-okul programı da
vardır.
Dünya ve Türkiye Bilişim İstatistikleri11
DÜNYA İNTERNET KULLANIMI VE NÜFUS
30 HAZİRAN, 2014 – SENE ORTASINA KADAR
Bölgeler
Nüfus
(2014
tahmini)
İnternet
Kullanıcılar
Aralık 31,
2000
İnternet
Kullanıcıları
en son veriler
İnternet
girişi
(% Nüfus)
Artma
2000-
2014
Kullanıcılar
%
Afrika 1,125,721,038 4,514,400 297,885,898 26.5 % 6,498.6 % 9.8 %
Asya 3,996,408,007 114,304,000 1,386,188,112 34.7 % 1,112.7 % 45.7 %
Avrupa 825,824,883 105,096,093 582,441,059 70.5 % 454.2 % 19.2 %
Ortadoğu 231,588,580 3,284,800 111,809,510 48.3 % 3,303.8 % 3.7 %
Kuzey
Amerika
353,860,227 108,096,800 310,322,257 87.7 % 187.1 % 10.2 %
Latin Amerika
ve Karaibler
612,279,181 18,068,919 320,312,562 52.3 % 1,672.7 % 10.5 %
10TBD 2014 değerlendirme raporu
11(http://www.internetworldstats.com/stats.htm )
11
Okyanusya ve
Avustralya
36,724,649 7,620,480 26,789,942 72.9 % 251.6 % 0.9 %
Dünya toplam 7,182,406,565 360,985,492 3,035,749,340 42.3 % 741.0 % 100.0 %
NOTLAR: (1) İnternet kullanımı ve dünya nüfusu30 Kasım 2014 tarihinde
güncellenmiştir. (2) Demografik (Nüfus) numaraları Birleşik Devletler Nüfus Bürosu, Avrupa
İstatistikleri ve mahalli nüfus bürolarından alınmıştır. (3) Internet Kullanım bilgileri Nielsen
Online, Uluslararası Telekomünikasyon Birliği (International Telecommunications Union),
GFK, Yerel Bilişim ve Komünikasyon Düzenleyicileri tarafından paylaşılan verilerden
gelmektedir.4) tanımlar için feragatname, gezinim yardımı ve metodoloji için site sörf
kılavuzuna bakın. Site Surfing Guide (6) bu sitedeki bilgiler www.internetworldstats.com
adres linki verilerek ve kaynak gösterilerek alınabilir. 2001 - 2015, Miniwatts Pazarlama
grubu bütün dünyada her hakkı mahfuzdur
İnternet Kullanıcılarının coğrafi bölgelere dağılım 2012 ikinci çeyrek rakamlarına
göre12
İstatistiklerde görüldüğü üzere dünya nüfusunun yaklaşık yarısı internet kullanmaktadır.. bu
kullanım gelişmiş ülkelerde Avrupa ve Kuzey Amerika’da sırasıyla % 70,5 ve % 87,7
oranındadır. Sadece sosyal network olarak konuya bakmazsak bilgiye ulaşım ve ulaşım
imkânı ve kolaylığının gelişmişlik ile doğru orantıdadır.
Tablo 1Dünyada Coğrafi Bölgelere Göre İnternet Kullanıcıları 2014 2. Çeyrek13
Tablo 2 Kaynak: Internet World Stats- www.internetworldstats.com/stats.htm 3,035,749,340 internet kullanıcısı tahmin
edilmiştir. (30.Haziran.2014) Telif hakkı Miniwatts Pazarlama Grubu
Tablo 3 Sırasıyla Kıtalar; Asya, Avrupa, Latin Amerika/Karaibler, Kuzey Amerika, Afrika, Ortadoğu, Okyanusya/Avustralya
12(http://www.internetworldstats.com/stats.htm )
13www.internetworldstats.com
12
Dünyadaki internet kullanıcı sayısı yukarıdaki istatistikteki gibidir görüldüğü üzere Asya’nın
nüfusu daha çok olduğu için kullanıcı sayısı en fazla olan bölgedir. Tabi Asya’da bilişim
dalında büyük hamleler yapan yoğun nüfuslu Çin ve Hindistan’ın bu istatistiğe etkisi
unutulmamalıdır. Nüfusa göre orana bakarsak yine Kuzey Amerika ve Avrupa’nın internete
girme oranının daha yüksek olduğunu gözlemlemekteyiz.
Ülkemiz yaklaşık 37 milyon kullanıcı ile dünya 18. Sırada gelmektedir. En fazla kullanan
ülkeler arasında Çin ve Hindistan gibi ülkelerin olmasının direk nüfusla bir bağlantısı yoktur
bu ülkeler aynı zamanda bilişim sektöründe önemli yatırımlar yapmakta ve ekonomik
kalkınmalarında bilgiye ulaşmak için bilişimi etkin olarak kullanmaktadırlar. Aynı şekilde
Japonya ve diğer Asya ülkeleri de da bilişim sektöründe çok etkindir. Bilgiye erişim
konusunda bu ülkelerde bir örnek verecek olursak, az bulunan ve çok pahalı olan pek çok
akademik kaynak bu ülkelerde korsan olarak basılmaktadır ve bu bölgedeki öğrenciler
kolaylıkla temin edebilmektedir. Bu sayede batılı ülkelerde burslu öğrencilerin çoğu bu
ülkelerden gelmektedir. Bu tesadüf değildir bilgiye ulaşmada pek etik olmayan bilgi
güvenliğini hiçe sayan ama bilgiye ulaşma konusunda da hakkı olduğunu düşünen bir
davranıştır. Tabi ki insanların yıllarca çalıştığı emek verdiği bilimsel ve diğer çeşit bilgiler
bedava olmamalı ama bu bilgiye erişim belli bir bedel karşılığında da olsa zor olmamalıdır.
Fakirlerin ya da bilgi yönünden geri kalmış kesimlerin bilgiye ulaşması için uluslararası
kuruluşlar tedbirler almalıdır. Öteki merdiven yıkma denilen bilgi için her şeyi yapan bir
anlayış devam eder.
31 ARALIK 2014 RAKAMLARINA GÖRE EN
ÇOK İNTERNET KULLANAN ÜLKELER
LİSTESİ14
#
Ülke ve
Bölge
Nüfus
Tahmini
İnternet
Kullanıcıları
yıl 2000
İnternet
Kullanıcıları
Aralık 2013
İnternete
giriş Nüfusa
göre
%
% artış
2000 -
2013
1 Çin 1,355,692,576 22,500,000 620,907,200 45.8 %
2,659.6
%
2 Birleşik 318,892,103 95,354,000 268,507,150 84.2 % 181.6 %
14( http://www.internetworldstats.com/top20.htm)
13
Devletler
3 Hindistan 1,236,344,631 5,000,000 195,248,950 15.8 %
3,805.0
%
4 Brezilya 202,656,788 5,000,000 109,773,650 54.2 %
2,095.5
%
5 Japonya 127,103,388 47,080,000 109,626,672 86.2 % 132.9 %
6 Rusya 142,470,272 3,100,000 87,476,747 61.4 %
2,721.8
%
7 Almanya 80,996,685 24,000,000 69,779,160 86.2 % 190.7 %
8 Nijerya 177,155,754 200,000 67,319,186 38.0 %
33,559.6
%
9
Birleşik
Krallık
63,742,977 15,400,000 57,266,690 89.8 % 271.9 %
10 Fransa 66,259,012 8,500,000 55,221,000 83.3 % 549.7 %
11 İndonezya 253,609,643 2,000,000 55,000,000 21.7 %
2,650.0
%
12 Meksika 120,286,655 2,712,400 52,276,580 43.5 %
1,827.3
%
13 İran 80,840,713 250,000 45,000,000 55.7 %
17,900.0
%
14 Filipins 107,668,231 2,000,000 44,200,540 41.1 %
2,110.0
%
15 Mısır 86,895,099 450,000 43,065,211 49.6 %
9,470.0
%
16 Kore 49,039,986 19,040,000 41,571,196 84.8 % 118.3 %
17 Vietnam 93,421,835 200,000 41,012,186 43.9 %
20,406.1
%
18 TÜRKİYE 81,619,392 2,000,000 37,748,969 46.3 %
1,787.4
%
14
19 İtalya 61,680,122 13,200,000 36,058,199 58.5 % 173.2 %
20 İspanya 47,737,941 5,387,800 35,705,960 74.8 % 562.7 %
İlk 20 ülke 4,754,113,803 273,374,200 2,072,765,246 43.6 % 658.2 %
Diğer ülkeler 2,427,744,816 87,611,292 729,713,688 30.1 % 732.9 %
Toplam Dünya
kullanıcıları
7,181,858,619 360,985,492 2,802,478,934 39.0 % 676.3 %
NOTES: (1) En fazla kullanan ilk 20 ülke istatistikler 31Aralık 2013 tarihinde
güncellenmiştir.
Miniwatts Pazarlama grubu bütün dünyada her hakkı mahfuzdur .
Bilgi Güvenliği
Devletin ve kuruluşlar için teknoloji ve bilgi risklerini kurabilecek seviyede Bilişim
güvenliğin seviyesini kurmak gereklidir. Dijital teknolojileri yaygın kullanımı kritik
altyapıların karşılıklı birbirlerine olan bağlantılarını ve bu teknolojileri olan bağımlılığı adım
adım artırmıştır. Bunun sonunda kurumların fonksiyonları hassasiyetleri potansiyel tehlikeler
hatta devletlerin egemenliklerinin altları oyulmaya başlamıştır.
Siber güvenliğin hedefi kuruluşların, insanların finansal teknik ve bilgi açışından kaynaklarını
ve varlıklarını korumaya yardım etmek ve onların görevlerini takip etmelerini sağlamaktır. En
önemli hedefi is bunlara zarar gelmesini önlemektir. Bu tehdit materyallerinin azaltılması,
zarar sonuçlarının veya bozuklukların azarlatılması normal faaliyetlerin kabul edilebilir bir
zaman veya masrafta içinde tamir edilmesini sağlayacak güvenliği sağlamaktır.
Siber güvenlik süreci her bir kişiyi ilgilendiren uygulamaları sebebiyle bütün toplumu
ilgilendirmektedir. Bu yüzden geliştirirmiş uygun gerçek güvenlik politikaları ile siber
güvenlik güvenliği kullanıcılarının ( kuruluşlara, ortaklara ve hizmet sağlayıcılara) ihtiyaçları
karşılanabilir.
Siber güvenlik süreci için korunacak varlıkları ve kaynakları doğru tanımlamak önemlidir
böylece tutarlı bir güvenlik tanımı etkili bir koruma için gerekli olacaktır. Siber güvenlik
birden çok uzmanlık alanını gerektiren küresel ve son derece etraflı bir yaklaşım olmalıdır.
Çünkü siber güvenlik kendi istek ve arzularımıza göre şekillenmiş bir yaklaşım üzerinde
15
durmaz, pek çok etik temel prensiplerin, sorumlulukların ve şeffaflıkların bina ettiği uygun
hukuki çerçevelerin ve pragmatik metotların ve kurallardan oluşmuştur. Bu prensipler ve
esaslar bölgesel uygulanacağı gibi uluslararası toplum olarak ve uluslararası mevcut kuralların
içerisinde uygulanmalıdır.
Suçun gelişimini önlemek için mevcut bilişim altyapılarında güvenlik tedbirlerine uygun
olması bunun yanında hukuki altyapının olması gereklidir. Siber dünyanın saldırıları pek çok
formatta olabilir gizli olarak sistemin kaçırılması, hizmet aksatma (denial of servise) zarar
verme veya hassas bilgilerin hırsızlığı ağ sistemini kıran hackerler, program korumasının
kırılması, phreaking telefon şebekesine yasa dışı girmek gibi pek çok yöntemle olabilir.
Bunların maliyeti hedef alınan kurbanlara organizasyonlara ve kişilere değişebilir.
Siber güvenliğinin etkili olması için güvenilir ve güvenlikli bil bilgi altyapılarının olması
gerekir. Ulaşım garantisi, uygunluk, güvenilir ve hizmet devamlılığı gibi
İlkeler güven oluşturmalı
Uygun bir hukuki sistem
Legal ve polis otoriteleri yeni teknolojiler konusunda bir donanımlı ve diğer ülkelerdeki
muhataplarıyla işbirliği yapabilme özelliklerine sahip olmalılar.
Güvenlik araçları sunulan hizmetlerin ve uygulamaları ( ticari ve finansal işlemler. E-sağlık e-
devlet e-seçim gibi) teşvik etmeli ve süreçler insan haklarına ve özellikle kişisel data
güvenliğini korumalıdır.15
Bilişim teknolojileri ne düşündüğümüzü ve hayatımızdaki hemen hemen her şeyi
değiştirmektedir. Hayatımıza her türlü bilgiyi önemli bir yapısal değişiklik yapmaktadır.
Siber Terör
Terör köken olarak Fransızca “ terreur” kelimesinden gelmiştir. Latince kökenlidir. Sözcük
anlamı “ korkudan titreme” veya “ titremeye sebep olma” dır. 16Terör 13. Yüzyıldan itibaren
korku durumunu ifade etmektedir ve daha sonra Türkçeye sindirmek, gözdağı vermek olarak
pek çok anlama gelmektedir.17
15(http://www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-e.pdf)
16(Türk Dil Kurumu Sözlüğü)
17ZAFER, Hamide: Ceza Hukukunda Terörizm, Doktora tezi özeti, İstanbul,1999,s.1. (ZAFER) (ÖZCAN)
16
Terör, kavram olarak, Türkçe ’deki karşılığı ile “korkutma, yıldırma” ve tedhiş anlamına
gelmektedir. Ancak bu korkutma, yıldırma ve tedhiş, yoğunluk olarak oldukça büyük çaplı ve
birey ya da bireylerin ruhsal yapılarını birden bire kaplayan korku durumunu ve şiddet halini
ifade etmektedir. Günümüzde çokça kullanılan bir terim olmasına rağmen terörün ortak kabul
görmüş bir tanımı bulunmamaktadır. Konu ile ilgili birçok tanım yapılmış, ancak uluslararası
arenada ortak bir kavram üzerinde bileşilememiştir. Bunun nedeni de bir tarafın terörist ilan
ettiğini, diğer tarafın özgürlük savaşçısı olarak nitelemesidir.
Siber terörün tanımı
12.04.1991 tarih ve 3713 sayılı Terörle Mücadele Kanunu ise terörü şöyle tanımlamaktadır:
“Terör, baskı, cebir, şiddet, korkutma, yıldırma, sindirme veya tehdit yöntemlerinden biriyle,
anayasada belirtilen Cumhuriyetin niteliklerini, siyasi, hukuki, sosyal, laik, ekonomik düzeni
değiştirmek, devletin ülkesi ve milleti ile bölünmez bütünlüğünü bozmak, Türk Devletinin ve
Cumhuriyeti’nin varlığını tehlikeye düşürmek, devlet otoritesini zaafa uğratmak veya yıkmak
veya ele geçirmek, temel hak ve hürriyetleri yok etmek, devletin iç ve dış güvenliğini, kamu
düzenini veya genel sağlığı bozmak amacıyla bir örgüte mensup kişi veya kişiler tarafından
girişilecek her türlü eylemlerdir.” Terör kelime anlamıyla korkutma, yıldırma tehdit anlamına
gelmektedir. Terörizm, genel olarak geri kalmış veya gelişmekte olan ülkelerin içerisindeki
sosyal, kültürel, ekonomik alandaki eksikliklerin istismar edilmesine bağlı olarak; zaten var
olan veya sun’i olarak ulaşması sağlanan ihtilalci fikir ve hareketlerin, belirli bir amaç için
harekete geçirilmesi neticesinde ortaya çıkmaktadır (Akbaş, 2006) . Terörizm, bir devletin
insanlarını korkutmaya çalışması veya bir asi grubun gücü elinde bulunduran devlete karşı
gelmesi gibi genellikle politik amaçlar için terör ve şiddetin kullanılması olarak tanımlanır .
Siyasal açıdan terör ise, bir bölgede, ülkede ya da dünyada yaşayan belirli bir nüfus
topluluğunu şiddet kullanarak korkutmak, yıldırmak, bıktırmak yoluyla belirli bir siyasal
amacı gerçekleştirmeye çalışmaktır. Terörist, siyasal amaçları için terörü bir araç olarak
kullanan kişidir.
Bilişim çağına girilmekle birlikte terör siber dünyaya geçmiştir. Siber terörizm; “Bilgi
sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da diğer elektronik
iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini
amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir.”
17
Klasik Terör-Siber Terör Farkları
Klasik Terör-Siber Terör Farkları18
Geleneksel Terör Siber Terör
Amaç Bakımından Siyasal rejime ve topluma mesaj
vermek için terörizm bir araçtır.
Yapılan eylemler ile
toplumu, devleti veya hedef
alınan organizasyona zarar
verme, maddi kayba
uğratmak için terörizm bir
amaçtır.
Karşılaşılan Risk Eylemi gerçekleştiren kişi yada
gurup yaşamsal riski üstlenir
Herhangi yaşamsal riski
olmadan etkili saldırı
Etki Alanı Saldırının yapıldığı bölge yada alan
ile sınırlı
Ulusal, uluslararası
boyutlarda etkili olabilecek
saldırılar mevcut olabilir
Propaganda Verilecek mesaj bölgesel Verilecek mesaj amaca göre
küresel
Denetim Terörü kontrol altında tutmak,
izlemek ve yok etmek kısmi anlamda
mümkün
Siber saldırıları belirlemek,
saldırganları tespit etmek ve
yok etmek neredeyse
şiddet içermeyen siber terör eylemeleri
 propaganda,
 bilgisayarı kötüye kullanma yönünde eğitim
 iletişim-haberleşme ağlarına yönelik eylemleri
Şiddet içermeyen siber terör eylemleri hedef alınan yapıyı zayıflatma, güvenirliliğini sarsma
ve maddi kazanımlar elde etme çabasına yöneliktir.
Siber terörde Şiddet içeren eylemler şunlardır;
 Yıpratma,
 Yıldırma
 Yok etme
18Sayfa 2.
AĞ EKONOMİSİNİN KARANLIK YÜZÜ: SİBER TERÖR (Oğuz KARA)
18
Kullanılan araçlar çoğu zaman büyük maddi zararlara (iletişim altyapısına yönelik) ve
toplumsal çöküntülere (huzursuzluk ve korku) neden olur.
Terör örgütleri strateji belirlerken, propaganda yaparken ve operasyonları destekleyen tüm
alanlarda siber dünyayı kullanmaktadır. İnternetle, terör örgütleri mensuplarının birbirleri ile
iletişim kurmada, şiddet ve nefret dolu fikirlerini topluma ve kendi sempatizanlarına iletmede
kullanılmaktadır. Teröristler kendi aralarında şifreli e-mailler aracılığıyla iletişim kurarak
terör eylemlerini planlamakta bu yolla İnterneti daha çok politik ve ideolojik anlamda bir
propaganda aracı olarak kullanmaktadırlar.
Şiddet içermeyen siber terör eylemlerinden biriside eğitimdir. Yasa dışı örgütler, web
üzerinden "bomba yapımı ve bombalama, silah atış bilgisi, polis takibi, polis sorgusu, kırsalda
yön tayini ve ilkyardım" konularında örgüt mensuplarını bilgilendirdiği ortaya çıkarılmıştır.
Bunun yanında örgüt elemanlarının askeri ve siyasi eğitimleri sırasında, uydu telefonu
internet üzerinden haberleşme ve şifreli görüşmeler konusunda eğitildikleri, örgütün üst düzey
yöneticileri ile uydu telefonlarıyla haberleştikleri, mesaj alışverişlerini internet aracılıyla
yaptıkları, cihazların şarj işlemlerini güneş ışığından enerji üreten solar sistemi ile sağladıkları
anlaşılmıştır19
Siber terörizm hakkında Denning’in terörizm üzerinde özel gözetim panelinden önce yaptığı
ifadedir.
“siber terörizm, terörizm ve siber dünyanın yakınlaşmasıdır. Genellikle bilgisayarlara,
networklara ve bilgi kayıtlarına devleti veya halkını politik veya sosyal objektifler
doğrultusunda ilerlemesini gözünü korkutmak veya zorlamak için yapılan yasadışı saldırılar
ve tehditler olarak anlaşılmaktadır. Ek olarak siber terörizm olabilmesi için saldırı kişilere ve
mal varlığına karşı şiddet içermeli veya en azından korku uyandıracak kadar zarar vermelidir.
Ölüm veya vücutta yaralanmalara yol açacak saldırılar, patlamalar, uçak kazaları, su
zehirlemeleri veya ciddi ekonomik kayıplar siber terör olarak nitelendirilir. Ciddi kritik
altyapılara karşı yapılan saldırılar etkisine bağlı olarak siber terör saldırısı eylemi olarak
nitelendirilir. Saldırılar temel olmayan hizmetleri bozan veya çoğunlukla maliyetli sıkıntılar
bu niteliğe sahip olmaz.
Bu tanım şüphesiz bazı konuları açmaktadır. Tanım genellikle bilgisayarlar, networklar ve
arkasında bilgi saklanan yerlere yapılan saldırılar olarak kısıtlanmıştır. Bunu saf siber
terörizm olarak tartışıyoruz. Tabi bu tanımda terörle siber dünyanın bağlantısı olarak
19 Özcan, Mehmet( a) 2003.Yeni Milenyumda Yeni Tehdit: Siber Terör. Polis Dergisi Özel Sayı.2003
19
tanımlanıyor ve sadece bilgisayara yapılınca farkına varılıyor. Fakat diğer faktörler ve sanal
dünyanın diğer yetenekleri teröristler tarafından misyonlarına ulaşmak için seferber edilirse.
Böylelikle bir bu bağlantılı bir yönü genel olarak bütün siber terörizm tanımlarında tartışılır o
da gözden kaçırması masraflı olacaktır. İkincisi medya ve halk tarafından işlevsel olarak nasıl
kabul gördüğü tanımından çok daha farklıdır.
Birleşik devletler Federal Soruşturma Bürosunun (FBI) tanımına göre terörizm “ şiddetin veya
gücün kanunsuz olarak 2 veya daha fazla bireylerden oluşan gruplar tarafından kişilere veya
mal varlığına korkutmak veya devleti zorlamak, sivil toplumu veya onun bir parçasını politik
ve sosyal objektifler doğrultusunda için kullanmasıdır. FBI 2002Birleşik Devletler Savunma
Bakanlığı (DOD) terörizmi “ önceden tasarlanmış siyasi olarak motive olmuş muharip
olmayan hedeflere karşı işlenen alt ulusal veya gizli ajanlar tarafından yapılan şiddettir.20
Bu tanımlara göre alınan roller hedefler görevlerin farklılığına göre terörizm kavramı
değişmektedir.
Terör saldırıları genel olarak halk veya gruplar, mekan (failler, yardımcılar, kurbanlar),
metotlar/ eylem yolları, araçlar, hedefler, üyelik ve motivasyon tanımları içerisinde
incelenmektedir. Bu şekilde incelendiğinde terör eylemleri ve terörizm kavramının geniş bir
açıdan ve bu faktörlerin her zaman göz önüne alınması gerektiği açıktır.
Terörizm matrisi
Terörizm matrisi olarak bu değerlendirmede örnek olarak iki farklı terörist grubu alırsak
Tamil Eelam Kurtuluş Kaplanları ve AumŞinrikyo (Aleph)
Terörizm Matrisi 21
20 DOD (Birleşik DevletlerSavunma Bakalığı Kanunu) (Sarah) (dhkpc) (pkkonline) (takvahaber) (ATICI)
(wikipedia)( savunma bakanlığı) birleşik devletler kanunu başlık 22 bölüm 256f
21 Sayfa 5-6, White paper ( sunuşbelgesi) Cyberterrorism? By Sarah Gordon, Symantecgüvenlik karşılığı kıdemli
araştırma görevli (SeniorResearchFellowSymantec Security Response) (Sarah GORDON)
Tamil Eelam Kurtuluş Kaplanları AumŞinrikyo ( Aleph)
Fail Grup/Birey Grup/Birey
Mekan SriLanka/Londra/Avustralya/dünya
çapında
Japonya/ Birleşik Devletler/ Dünya
Çapında
Aksiyon Tehdit/şiddet/eleman Şiddet/eleman alma/eğitim/stratejiler
20
Siber terörü bu kriterlerde incelersek
Faillerde gözetleme açık çözüm olarak ilgi çekse de, anonim ve duyarsızlaşmaya sebep olacak
sanal etkileşimlerle ilgilenilir. İlgi çeken konu potansiyel eleman girişlerini ölçme ve
bilgisayar aracılığıyla olan etkileşimleri etkisini azaltmak ve grup içi ve gruplar arası
dinamikleri etkilemek için sanal kimlik kullanmaktır.
Mekan faktöründe; mekan geleneksel terör gibi belirli bir mekan değildir. Eylemin yeri sanal
olması gerçek olması sade model çözümünde bir faktördür ek olarak internet mekanı artık
küresel hale getirmiştir.
Aksiyon; geleneksel olarak teröristler şiddet gösterir veya şiddet içeren tehditler yapar. Fakat
gerçek dünyada bu şiddetin ne yollarla yapıldığı konusunda pek çok çalışma olmasına rağmen
sanal dünyada bunun nasıl olduğu konusunda daha çok çalışma yapılmıştır. Çünkü bu yeni bir
alandır ve pek çok cevaplanmamış soruları içerir. Mesela sanal askeri eğitimde fiziki
travmalar olabileceği gibi yada hastane ve başka servislerde sanal ortamdaki hatalardan bakım
ilaç ortam değişikliği gibi insanlara zarar verebilecek şiddet olabilir. Fakat siber şiddet fazla
bilinmeyen bir yapıdadır. Mesela birisinin bilgisayarını çekişle kırmak bir şiddettir. Fakat
birisini verilerine zarar vermek veya bozmak bir şiddet midir? Bu sebepten şiddetti
tanımlayken içinde bir tehdit veya düşmanca tavır var mı o açıdan analiz edilmelidir.
Araçlar, siber terörde sayılamayacak kadar araç ve gereç vardır. Kolaylaştıran gereçler kimlik
hırsızlığı, bilgisayar virüsü, bilgisayar korsanlığı, kötü amaçlı yazılımlar, verilerin bozulması
veya değiştirilmesi bu kategori içerisinde sayılır.
alma/eğitim/stratejiler
Araçlar Adam
kaçırma/taciz/propaganda/eğitim
Sinir Gazı/Eğitim
Hedef Devlet görevlileri/askerler !=AUM
Eleman
Alma
Asıl/talep edilen Asıl/talep edilen
Motivasyon Sosyal/Politik değişiklik Dünya hakimiyeti
21
Hedef, genellikle dolaylı yada doğrudan bilgisayarlardır. Mesela kişilerin kimliklerini çalarak
kimlik çalmak nispeten düşük bir suç olmasına rağmen çalınan kimliğin yapılan terörist
aktivitelerde paravan olarak kullanılması, belli operasyonları hedefin kimliğiyle
yapabilmektedirler.
Kimlik çalarak otoritenin denetiminden kaçırmakta ve anlaşılan isim veya operasyonda sinyal
olarak kullanılmaktadır. Özellikle internet eposta tarafından sağlanan zayıf denetim kimlik
hırsızlığı için ideal bir ortamdır.
Sanal ortamda pek çok online kimlik ve profil hırsızlığıyla güven ilişkilerini zedeleme,
takibata karşı kendini koruma, ve başkalarının kimliğini kullanarak trojan yerleştirme gibi
işlemler gerçekleşmektedir. Örnek verirsek Facebook’ta kimlik bilgileri çalarak virüs
bulaştırma, dolandırıcılık yapma gibi suçların terör amaçları için genel olarak kullanıldığında
ciddi sorunlara sebep olacaktır.
Kimlik çalma metoduyla fon kaynaklarına hisse senedi piyasası gibi ortamlarda takibi çok güç
sayıda sahte kimlikle operasyon yapabilir ve devletlerin güvenilirliğini ekonomini
stabilizesini stok fiyatlarında oynamalara sebep olarak toplumda finansal piyasalarda panik
olacak hareketlere sebep olabilmektedir.
Eleman Alma, örgüte eleman katma yer, ev, ofis bildirme olmadığı için sohbet etmek daha
emniyetli ve sanal dünyadadır. Yeni katılımcılar eylem planlarını sanal âlemden talimatla
hiçbir insani kontak olmadan yapabilir örgüte üye olabilir. Siber terörün soruşturması daha
zor ve medyayı yanıltmalara daha kolaydır. Aynı zamanda örgütler sanal ortamda müttefik
bulabilir ve onların kaynaklarına erişebilir forum ve sosyal medya araçlarıyla gündem yapar,
organizasyonları koordine edebilir ve taraftar toplayabilirler. Mesela bir terör örgütü eyleme
taraftar toplamak için örgüt üyeleri toplanıyor diye sosyal medyada haber yapıp şifreli bir
şekilde toplanan demek isterler.
Motivasyon, politik, sosyal ve ekonomik değişim, gerçek dünya teröristlerinin
motivasyonudur. Sanal âlemde herhangi birisinin uygun araçlarla, masraf gerektirmeyen hatta
programcılıkta istemeyen hazır programlarla kimliğini belli etmeden bu eylemleri yapar.
Saf siber terörizm sadece bilgisayarları ve iletişim sistemlerini hedef alan terördür. Zamanla
bu eylemler. Bu eylemlerde aynı görüşe yakın insanları anonim olarak buluştukları ve
öncelikli bir bilgi istemedikleri, kullanıcıya ücretsiz gelen bir programla defalarca
kullanılabilir. Bu siber ortam yeni terör gruplarının kolayca örgütlendiği bir ortam
oluşturmuştur. Bu siber dünyada eylemler için para gerekmez ve üyeler kendilerini hızlı ve
22
çabuk anonim olarak organize olabilirler. 22Trojanlar, kurtçuklar, virüsler, DNS saldırıları
siber terörizmin basit araçları olarak görülebilir. Bu ilgi daha çok havaalanı gibi fiziksel
alanlara yönelirken, siber terörizm kavramına düşük düzeyde dikkat çekildiği söylenebilir.
Ülkemizde de pek çok terör örgütünün veya potansiyel tehdit olabilecek pek çok örgütün bu
şekil web siteleri vardır. Bu sitelerde örgüt medyası ve haberlerinin yanında eğitimle ilgili pek
çok sayfa vardır. Kendi propagandalarını yaptıkları haberlerin yanında forumlar videolar,
iletişim bilgileri ve sosyal ağlarla bağlantıları vardır.
23
Yukarıda ülkemizde faaliyet gösteren değişik terör örgütlerinin web sitelerinden görüntüler
vardır. Bunları incelediğimizde bahsi geçen terörün sanal dünyadaki bir boyutunu
inceleyebiliriz.24
Klasik Terör literatüründe ortak metafor terör olaylarının bir tiyatro olmasıdır. Bu amaçla
terörizm ve medya olay bölümleri, halkta rağbet görür ve dinleyenleri manipülasyonu esas
22A.g.b.
23http://devrimkurtulus.forumo.de/dhkpc/,http://www.pkkonline.com/tr/index.php,
http://www.takvahaber.net/
23
temadır. Bu terörün halka haberini ulaştırma hedefi internet www ( World wide web) dünya
çapında sanal ağları ile daha bir rağbet kazanmıştır. Şu anda Birleşik Devletler içişleri
bakanlığının terör listesindeki 30 grubun en az yarısının kendi web siteleri vardır, değişik
amaçlar için para bağışları gibi.
Siber terörizmde, terörist gruplar, aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları
kullanmaktadır. İnternet üzerinde bulunan tartışma gruplarındaki masum görünün bazı
mesajlarda kendi aralarındaki bir iletişim biçimi olarak kullanılabilir. Gönderilen bilgileri
kendi içinde gizlendiği, stenografi gibi teknikler kullanarak gerçekleştirilmektedir.
Steganografi, Antik Yunan ve Herodot zamanına kadar uzanan bir tarihe sahiptir.
Steganografi’nin kelime anlamı incelendiğinde stegano: steganosGrekçe’de gizli/saklı Grafi:
çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde bilgiyi saklamak için
genellikle şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, .DOC
gibi metin dosyalarıdır.
Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır.
Steganografi’nin çalışma mantığına bakıldığında; gizli bir mesajı çeşitli yöntem ve tekniklerle
açık bir mesajın içerisine gizlemek vardır. Steganografinin, günümüzde her zamankinden
fazla terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve
değerlendirme yapmak amacıyla merkezler kurularak çalışmalar yapılmalıdır.25
Veya kodlu mesajların açık ve şifreli yayılması gibi amaçlarla kullanılmaktadır. Bunun
yanında üyelerin ciddi mesafedeki uzaklıklarda görevlerini yapmasında kullanılmaktadır.26
Siber terör zaman içinde sadece bilgisayarla değil pek çok farklı alanda bilhassa altyapılar
havalimanları, barajlar nükleer tesisler gibi tehdit oluşturmaktadır.
Siber terörle mücadelede en önemli unsurlardan biride hangi suçların bu kapsama gireceğidir.
Mesela sıradan bir terör olayında ateşli silahların bulunması veya c4 gibi patlayıcıların yanlış
ellerde bulunması bir tehdittir ve suçtur. Fakat siber terörde meydana gelen bir zararın kastı
yada kasıtsız olduğu, şahsi veya şirketin taşınmazdaki zararın yanlış kullanımdan mı yoksa 3.
Kişiler tarafından yapıldığı gibi konularda bazı belirsizlikler vardır.
25Atıcı, B., Gümüş, Ç. (2003). Sanal Ortamda Gerçek Tehditler: Siber Terör. Polis Dergisi, Yıl: 9, Sayı: 37, s. 57–
66. http://www.egm.gov.tr/apk/dergi/37/web/makaleler/Bunyamin_ATICI_Cetin_GUMUS.htm
26A.g.b.
24
Aynı zamanda hangi siber saldırı tam olarak terör olarak tanımlanabilir mesela “ Melissa”27
virüsü “Clinton rejimi yenilmeli” sloganını yaysa programları yanıltmak yerini siber terör
eylemi olarak tanımlanabilirdi.
Aynı zamanda şiddet eyleminin rolü de önemlidir mesela Birleşik Krallık Başbakanının web
sitesine yapılan saldırıda nazi amblemi konması suçtur fakat siber terör saldırısına girmez ama
aynı anda ülkedeki Yahudi sitelerine Nazi amblemi svastika konması siber terör eylemine
girer.28
Başka bir siber terör tanımı da semiotik yaklaşımdır. Semiotikmantık bilimci ve matematikçi
olan Sanders Pierce tarafından “remizlerin formal doktrini olarak” temellendirmiştir. Bir
problem çözme aracı olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşım
sağlamaktadır.
Siber Terörizm, ikili sayı sistemlerinin sembolik dünyasında gerçekleşmektedir. Semiotik
alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır. Semiotik alanı farklı
bileşenler arasındaki ilişkileri ele alan sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla
ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran
pragmatik başlıkları altında değerlendirilmektedir.29
Semantik düzey, uygun sistem bağlamında ilişki bileşenlerinin dikkatli bir biçimde analiz
edilmesini gerektirmektedir. Bu durum, bir bütün olarak obje, objelerin çağrışımları ve sistem
rolü arasındaki ilişkiler üzerinde durulmasını gerektirmektedir. Semantik düzeyde, bilgi
objeleri o anın gerçeklik algısı koşuluna bağlıdır. Bu düzeydeki ataklar, ulusal bilgi
altyapılarının tahrip edilmesine yöneliktir. Bu çevrede yapılan ataklar, belirli bir organizasyon
veya şahısla ilgili değil daha çok ulusal ya da uluslararası hedeflere dönüktür.
Siber Terörizmin Analiz Edilmesinde Semiotik Söylem:
“Geleneksel semiotik merdivenin kullanılan varyantları morfolojik, deneysel, sentaktik,
semantik ve pragmatik olarak 5 aşamada ele alınmaktadır.
27http://tr.wikipedia.org/wiki/Melissa_vir%C3%BCs%C3%BC Etkileri ilk kez 26 Mart 1999'da gözlenen virüs
dünya çapında birçok e-posta sunucusunu kilitlemiştir. Melissa'nın başlıca hedefi donanıma zarar vermek
değilse de, virüs bazı sunucularda kalıcı hasara neden olmuştur. Virüs öncelikle Usenet üzerinde yayılmaya
başlamışve daha sonra e-posta yoluyla bağımsızbilgisayarlarataşınmıştır
28A.g.b. By Sarah Gordon
29Desouza, K. C.,Hensgen, T. (2003). (Desouza K.C.). Volume 70, Issue4, May 2003, pp. 385-396
25
Morfolojik:Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel
olaylar ve eylemlerle sınırlıdır. Kendini tatmin ve benzeri amaçlarla, hacker’ların ya da
cracker’ların etkinlikleri bu düzeye bir örnek olarak verilebilir.
Deneysel:Özetleme düzeyi, sistem tasarımı ve ihtiyaca bağlı olarak değişebilir. Deneysel
düzeydeki siber terörizm bağlamında, atakların kökeni ve benzer suç işleyenler arasındaki
gruplamaları bulma ile ilgilenilmektedir. Morfolojik düzeyde, benzer etmenlerin özellikleri
temelinde gruplanması, hücrelerin tanımlanmasına yardımcı olacaktır. DNS (Domain Name
Server) ya da IP (Internet Protokol) leri gibi objelerin gruplanması, bu grupların izlenmesi ya
da sonuçlarının öngörülmesini sağlayabilir.
Sentaktik:Sentaktik düzeyin ilgi alanı, morfolojik veya deneysel düzeylerde bağlattırılmış
nesne ve etmenlerden aktarılan karmaşık verilerin aktarılmasıdır. Örneğin şöyle bir senaryo
farz edelim, şehrin değişik noktalarına bilgisayar uyarlı bombalar yerleştirilmiş olsun, bu
bombalardan her biri bombalara eşlik eden nümerik kalıpları iletmektedir. Eğer bir bombanın
iletimi (sinyal vermeyi) durduğunda, bütün bombalar da eşzamanlı olarak patlayacaktır. Bu
atak, sentaktik siber terörizmi içermektedir. Bilgi altyapısındaki karşılıklı bağımlılık,
sentaktik siber atakların gerçekleştirilmesini çekici hale getirmektedir. Bir hub cihazında
meydana gelen problem, ağ üzerindeki diğer düğümlerinde sırayla etkilenmesine neden
olmaktadır.
Pragmatik:Bu aşamada, katmanlar aracılığıyla öğrenilen her şey sentezlenir. Bu durum yanıt
vermeyi gerektirir. Yanıt, doğrudan eylemde bulunmayı ya da herhangi bir katmandan elde
edilen bilginin değerlendirilmesini içerir.”30
Özellikle şiddet içerikli Siber terör eylemleri hedef olarak ülkelerin ve devletleri hayati
seviyede olan organizasyonları felç etmeye yönelik, bilgi bozulmaları, İletişim sistemlerini ele
geçirme stratejik kaynakları tahrip etme gibi hedefleri amaçlar. Hedefleri can ve mal kaybı ve
daha önemlisi toplumda oluşacak panik ve korkudur.
Bunun için siber terör kritik altyapılara saldırır ve yaptığı eylemlerin ses getirmesi toplum
içerisinde infial yaratması gerekmektedir. Bu yüzden mesela tapu dairesinden bilgilerin
çalınması suç kategorisine girer çünkü hedef haksız kazanç elde etmektir, ama elektrik
sistemini elektronik olarak çökermek siber terördür.
30Atıcı, B., Gümüş, Ç. (2003). Age, Sayı: 37, s. 57–66.
26
Genellikle siber terörün hedefleri
 Telekomünikasyon sistemlerinin tahrip edilmesi
 Elektrik ve doğalgazı sistemlerinin kapatılması
 Ulaşım ve su sistemlerinin tahrip edilmesi yoluyla can ve mal kaybının sağlanması
 Bankacılık ve finans sektörünü e-bomba ve radyo aktif silahlarla tahrip etme
 Acil yardım, polis, hastaneler ve itfaiyelerin çalışmasını engelleme
 Özellikle e- hizmet veren kamu kurumlarını çalışmaz hale getirme
Siber saldırı yöntemleri ile terör örgütleri, sistemleri kesintiye uğratmayı ve tamamen tahrip
etmeyi sağlayarak, enerji-su kaynaklarına, gaz ve petrol üretim veya depolama yerlerine,
ulaşım veya ilkyardım servislerine, iletişim ve banka ağlarına31
2014 İnternet Güvenlik tehdit raporuna göre32;
Hedefleri saldırı kampanyaları 2013 de %91 artmıştır,
%62 oranında ihlaller artmış,
İhlaller sonunda 552 milyon kimlik zarar görmüştür,
23 sıfır gün zayıf noktası bulunmuştur,
%38 oranında mobil telefon kullanıcı siber suçlara maruz kalmıştır,
392 e-postanın birinde phishing saldırısı tespit edilmiştir,
%23 oranında web sitesi saldırıya uğramıştır,
Her 8 web sitesinde biri ciddi olarak zarar görmüştür.
Dünyada Siber Terör
Amerikan ulusal güvenlik dairesi (NSA) eski başkanı yardımcısı Mike McConnell Nisan 2003
tarihinde “ 30 bilişim korsanı ve on milyon dolar ABD sistemini dizleri üzerine çökertebilir”
demesi konunun ne denli bir güvenlik meselesi olduğunu ortaya koyar.
Nitekim Amerikan ulusal güvenlik dairesi (NSA)1997 yılında “ eligiblereceiver” Seçkin alıcı
kod adlı bir tatbikat yapmıştır. Bu kapsamda hackerlerden oluşan 35 kişilik bir “kırmızı
31(P.)Time Europe, 159. 10 Kasım2003,
EBSCO Host veritabanı.
32(http://www.tasam.org/Files/PDF/Raporlar/siber_teror__639c0ad9-f639-4c64-9220-3bbc07f81993.pdf)
27
takım” oluştururdu. Hackerlerden belirli kurallar çerçevesinde Amerikan ulusal güvenlik
sistemlerini karıştırmaları istendi ve ilk hedef olarak da Hawaii deki pasifik komutanlığı
gösterirdi. Sadece bilgisayar yazılımları ve internetten kolayca elde edilebilen hacker
araçlarını kullanmaları istendi. Tatbikatın sonunda “kırmızı takım” internet üzerinden hacker
araçları kullanarak Pasifik bölgesindeki bütün Amerikan Askeri kontrol ve komuta
sistemlerine zarar verebildi. Aynı yöntem ve teknikler kullanılarak telekomünikasyon
sistemleri, elektrik güç üniteleri gibi özel sektör alt yapı sistemlerinin çökerilebileceği de
ortaya çıktı.
Dan Verton’un kaleme aldığı “ Black ice: theinvisiblethreat of Cyber-terror” siyah buz siber
terörün görünmez tehlikesi isimli kitabında Amerika’ya karşı yapılacak bir siber terör
saldırısında enerji sektörünün ilk düşen domino taşının olacağını fiziksel bir terör
saldırısından daha büyük etkileri olacağını savunmuştur. Yazara göre sıradan bir şirket bir
yılda milyondan fazla saldırıya uğramaktadır.33
ILOVEYOU virüsü ve seçenekleri on milyonlarca kullanıcıda milyarlarca dolar zarara yol
açmıştır. Yahoo, CNN, eBay ve diğer elektronik ticaret sitelerine yapılan Hizmet engelleme
saldırıları (Denial of service) milyarlarca dolar zarar vermiştir. Ayrıca iş âleminde güveni
ciddi bir şekilde sarsmıştır.
Bazı saldırılarda politik ve sosyal hedefli yapılmıştır. Örnek olarak
• 1996, Massachusetts ABD eyaletinde Beyaz Üstün ırk hareketinin hizmet sağlayıcısı
engellenmiş ve kayıt sistemi zarar görmüştür. Hacker dünyaya ırkçı mesaj vermemelerini
tavsiye etmiş ve mesajında "daha elektronik terörü siz görmediniz bu size söz" demiştir.
• 1998, İspanyol protestocular Küresel İletişim Enstitüsünü (IGC) binlerce sahte eposta mesajı
saldırmışlardır. Eposta meşgul edilmiş ve servis sağlayıcının kullanıcılarını ve destek hatları
meşgul edilmiş ve kullanıcılar epostalarını alamamıştır. Protestocular aynı zamanda spam
epostaları IGC personeline ve üyelerine göndermiş, web sitelerini sahte kredi kartı
siparişleriyle tıkamışlar ve aynı taktiği IGC hizmetlerini kullanan organizasyonlara yapma
tehditlinde bulunmuşlardır. Protestocular Bask bağımsızlığını destekleyen
EuskalHerriaJournal isimli web sitesini ağ sayfasında barındırmaya kesmesini istemiştir.34
33http://www.tasam.org/Files/PDF/Raporlar/siber_teror__639c0ad9-f639-4c64-9220-3bbc07f81993.pdf
34(http://www.elmundo.es/navegante/97/julio/18/igc-ehj-en.html)
28
• 1998yılında, etnik Tamil gerillaları Sri Lanka büyükelçiliklerini günlük 800 eposta ve 2
hafta boyunca batırmıştır. Mesajda “ biz internet kara kaplanlarız ve bunu sizin iletişiminizi
bozmak istiyoruz” denmiştir. Bu bir ülkenin iletişim sistemlerine yapılan ilk terörist saldırısı
olarak nitelendirilmektedir.35
• 1999 yılı Kosova krizinde NATO bilgisayarları hactivistler 36 tarafından yapılan eposta
bombaları( e-mail Bomb) ve hizmet engellemeleriyle (denial of service) ,
Natobombalamalarını protesto edilmiştir. Ek olarak bütün doğu Avrupa ülkelerinde
işyerlerine, kamu kuruluşlarına ve akademik enstitülere yüksek politik laden virüsü
gönderilmiştir. Web sitesi silme ayrıca çok kullanılmıştır. Belgrat’ta Çin büyükelçiliği
bombalandıktan sonra Çin hactivistler Birleşik Devletler devleti web sitesine “ savaş
durdurana kadar saldırmaya durdurmayacağız” gibi mesajlar atmışlardır. 37
Körfez savaşı sırasında, Hollanda’lı bir grup genç Pentagon bilgisayarına sızarak, ABD savaş
operasyonlarıyla ilgili hassas bilgileri değiştirmiş ya da kopyalamışlardır. Savunma Bakanlığı,
bu izinsiz sızmayı tespit edecek önlemlerin yetersizliği yüzünden “problemin boyutunu tespit
etmekten acizdir.” Bilgisayara giriş, internet dahil bazı networkler içinde gezinme suretiyle
başarılabilmiştir 38 Columbia uzay mekiğinin atmosfere girerken parçalanmasından 7 saat
sonra, konunun Irak savaşı ve terör saldırıları ile ilgili olabileceği açıklamalarını takiben,
NASA’nın Jet Motorları Araştırma Laboratuvarı (JPL) sunucularına çok sayıda siber saldırı
gerçekleştirilmiştir. 39
Ülkemizde Siber Terör
Siber terör gerçek dünyadaki terörün tersine yakalanamayan, görünmeyen, faillerin yerini
tespit edilmesinin güç ve zor olduğu, küresel çabuk örgütlenip organize olabilen bir
35(http://www.start.umd.edu/tops/terrorist_organization_profile.asp?id=4062)
36Siyasi amaçlarla, bilgisayar korsanlığı yapılmasına kısaca “Hacktivizm” denilmektedir. Aslında, yeni bir kavram
olmayan “hacktivizm”in geçmişte de pek çok örneği mevcuttur. Ortadoğu bölgesinde gerginliğin arttığı
dönemlerde, İsrailli kişi ve kuruluşlara ait web siteleri sık sık saldırıya uğramıştır. Bali’de patlayan bomba
sonrasında, Endonezya ve Malezya’daki İslami kesimi temsil ettiğini savunan hackerler, Güney Asya’daki pek
çok web sitesine saldırı gerçekleştirmiştir. Pakistan ve Hindistan arasında Keşmir üzerinde yaşanan siyasi
gerginlik nedeniyle iki tarafa ait hackerler birbirlerine saldırıp durmaktadırlar. Bütün bu geçmiş tecrübelere
karşın, ilk kez bir ülkeyi değil bir fikri hedef alan bir siyasi hareket bu kadar geniş kapsamlı bir hacktivizim
hareketine imza atmıştır.
37Denning, D. E. (2000). (D.E.)
38(http://www.ceh.com.tr/hack-gnl-1-dnya/)
39(http://www.yenisafak.com.tr/arsiv/2003/subat/08/g4.html)
29
düşmandır. Borsadan, elektrik sistemlerine altyapılara, barajlara, havalimanlarına, her türlü
santrala kadar her bir kritik yapı hacklenebilir. Bilgisayarla ilgili idare edilen her şey
potansiyel hedeftir. Uçakların düşmesinden, nükleer santralların sistemlerinin bozulmasına
kadar hatta ülkemizde son günlerde yaşanan büyük elektrik arızasında dahi veri transferinin
senkronizasyon verisinin naklinin güvensiz olmasının nedeniyle enterkonnekte sistemin siber
saldırılara ve elektronik saldırı ve savaşa çok açık olduğu uzmanlar tarafından ifade ediliyor.40
Bu konuda İngiliz Observer gazetesi İranlı siber korsanların elektrik sistemine saldırdığı iddia
etmişlerdir. Fakat böyle şeylerin düşünülmesi ve bu saldırıya imkân verecek bir açığın olması
siber terörün günümüzde ne boyutta olduğunu düşündürmektedir.41
Ülkemiz aleyhine faaliyet gösteren ve/veya terör örgütlerinin ve onların türevlerinin siteleri
gün geçtikçe artmaktadır. Bu siteler genellikle com, org, net uzantılı olan bu siteler Amerika,
Almanya, Hollanda ve diğer Batı Avrupa ülkeleri üzerinden yayın yapmaktadırlar. Bu sitelere
örnek verecek olursak ;aşağıdaki belli başlı siteleri sayabiliriz. www.pkk.org , www.ibda-
c.org , www.ozgurpolitika.org , www.kurd.gr , www.partizan.org , www.atilim.org ,
www.evrensel.net , www.hilafet.orgwww.tkp-ml.org , www.mlkp.net , www.kurtulus.com.
Bu siteleri incelersek Türkiye’de de terör örgütleri internet ortamını öncelikle propaganda ve
eğitim amaçlı olarak kullandıkları görülmektedir.
İstanbul Emniyeti tarafından 1999 yılında IBDA-C terör örgütüne yönelik olarak düzenlenen
operasyonda Şahısların sorgulamalarında web sitesinde “IBDA-C Hedef Listesi” başlığı
altında fotoğraflar ele geçirilmiş ayrıca sitede bomba yapımı gibi terör eylemlerinde
kullanılacak bilgi donatımı ile ilgili eğitimler tespit edilmiştir. 42
31 Mayıs’ta başlayan Gezi olayları haziranda tüm Türkiye’ye yayıldı. O tarihlerde
Cumhurbaşkanlığı, İstanbul Valiliği, RTÜK, İstanbul Emniyet Müdürlüğü, Ankara Emniyet
Müdürlüğü, AK Parti, Mersin ve Adana Valiliği, Resmi Gazete, İstanbul ve Ankara
Büyükşehir Belediyeleri’nin resmi internet siteleri saldırıya uğramıştı. Nitekim yayınlanın
haritada tüm dünyada geçtiğimiz Haziran ayında en çok siber saldırının gerçekleştiği ülke
Türkiye. Gezi olaylarının zirve yaptığı Haziran ayında Türkiye’de gerçekleşen siber
saldırıların kaynağının neredeyse tamamı ülke içinde gözükmektedir. Haritada dikkat çekici
olan bir diğer nokta ise ABD, Rusya, Çin, Romanya, Almanya, Fransa, Brezilya, İsrail, İsveç,
40(Füsun)
41(http://t24.com.tr/yazarlar/fusun-sarp-nebil/ingiliz-observer-yazdi-elektrik-kesintisi-siber-saldiriydi,11760)
42(http://hurarsiv.hurriyet.com.tr/goster/ShowNew.aspx?id=-109415)
30
Danimarka, Güney Kore ve Mısır’ın en çok siber saldırıya maruz kalan ve siber saldırı
yapılan ülkeler olması. 2 Haziran tarihinden itibaren şablonlarla istatistikleri ortaya koyan
sitedeki ilginç ayrıntı ülkelerde iç gerilim ve siyasi krizler yaşandığında o ülkelere saldırıların
bir anda zirve yapmasıdır.43
9 Ocak 2013 tarihinde Redhack YÖK’ün yolsuzluk yaptığını kamuoyuna duyurmak için,
YÖK’e siber saldırı düzenlemiş ve belgeleri internette yayımlamıştı. Grup 60binin üzerinde
dosyalı ele geçirdiğini bildirmiştir. twitter hesabından, "Belgeleri ayıklıyoruz. Üniversitelere
baskı sürerse sansürsüz açıklarız. Hak yiyen Hack yer. Bizi bekleyin” yazdı. Grup, daha sonra
da “YÖK’ün Binlerce dosyasına halk adına el konmuştur” ifadelerini kullanarak, hacklenen
sitenin linkini paylaştı.44
Genellikle siber saldırlar ülkede siyasi ve sosyal gerilimler olduğu dönemde yapılmakta ve
daha çok ses getirmektedir. Kamu kuruluşlarına yapılan saldırılarda hükümetin yada devletin
uygulamalarını protesto için yapılmaktadır. Örneğin Türkiye’de internette ’’filtre’’ iddiaları
karşısında temel hak ve özgürlüklerin ihlal edileceğini savunan ’’Anonymous’’ (Anonim) adlı
grubun, 12 Haziran 2011 tarihinde yapılan genel seçimde Yüksek Seçim Kurulunun (YSK)
sistemini hedef alarak siber saldırı düzenleyeceği iddia edilmişti.45
Siber saldırılar en fazla ABD'de olurken, Türkiye 6. sırada yer almıştır. En çok hacker
barındıran ülke ise, İsrail olmuştur. 2002 Temmuz-Aralık döneminde 128 bin 678 saldırı
tespit edilmiştir. Yapılan çalışmaya göre, potansiyel siber terörist aktivitelerin İran, Mısır,
Kuveyt, Pakistan ve Endonezya gibi ülkelerde toplandığı ortaya çıkmıştır. Fakat tüm
saldırıların yüzde sekseninin Amerika, Almanya, Güney Kore, Çin, Fransa, Kanada, İtalya,
İngiltere ve Japonya'dan çıktığı belirtilmektedir.46 Raporu hazırlayanlardan EladYoran'a göre,
siber saldırılar terörü destekleyen ülkelerden gelebileceği gibi, kardeş ülkelerden de
gelebilmektedir. El-Kaide’nin Amerika’ya siber saldırılar yönelteceğine dair raporlara ilişkin
olarak, Yoran "bu bilginin güvenilir kaynaklardan geldiğini biliyoruz, fakat bu durumu
destekleyecek veya yalanlayacak bir olay henüz olmadı" fakat hackerların “smokescreens"
gibi daha safsatalı teknikler kullanarak kötü aktivitelerini saklayarak saldırıya geçtiklerini ve
43Levent Albayrak, (http://www.aksam.com.tr/guncel/siber-suclar-en-cok-c2gezide-tavan-yapti/haber-266749)
44(http://yarinhaber.net/news/2251)
45(http://www.internethaber.com/secimlere-siber-saldiri-iddiasi-352341h.htm)
46Atıcı, B., Gümüş, Ç. (2003). Age s. 57–66.
31
ne olursa olsun, güvenlik önlemi alan şirketlerin ağlarının daha az risk altında olduğunu”
belirtmiştir.47
IBM küresel güvenlik analiz laboratuvarının 2002 Yılında yapmış olduğu araştırmaya göre
hackerlerin yalnızca yüzde 9’u yetkisiz girişleri gerçekleştirebilecek kapasitedir. Bunlar
dosyalara ve verilere zarar vermemektedir. Yüzde 1’i çok fazla teknik beceriye sahiptir. Siber
teröristler ve siber savaşlarda tehdit unsuru olan kritik altyapılar nükleer silahlar ve diğer
hassas askeri sistemlerin internetle fiziksel bağlantısı yoktur. Türkiye Genel Kurmay
başkanlığı ve diğer askeri birimler altyapılarını internet ortamından izole etmişlerdir. Her
birimin kendi içinde ve diğer birimlerle fiber optik Intranet denen ağ bağlantısı
bulunmaktadır.
Terör saldırısı için kritik altyapılar çok karmaşıktır ve eylemlerin kullanabileceği bir açığı
vardır.
Japonya Büyükşehir Polisi 150 tane polis aracını takip eden program, işaretsiz araçlar dahil
olmak üzere izleyen program, AumShinryko kült terör örgütü tarafından yazılmıştır. Aynı
örgüt 1995 Tokyo metroya gaz saldırısını gerçekleştiren 12 kişinin ölümüne ve 6,000 den
fazla kişinin yaralanmasına yol açmıştır. Soruşturma sonunda 115 aracın rota bilgileri
örgütün elinde olduğu ortaya çıkmıştır. Ayrıca örgüt en az 80 Japon firmasına ve 10 devlet
kuruluşuna yazılım geliştirmiştir.
Eğer kritik altyapıları siber saldırılara karşı zayıf farz edersek soru şu olur buraya
saldırabilecek yetenekteki ve motivasyon sahibi kişiler bu operasyonu yaparlar mı? Pek çok
hacker bilgi, yetenek ve bilgisayar sistemlerine saldıracak aletlere sahip olmasına rağmen
genel olarak ciddi ekonomik zarara yol açacak veya şiddet içeren eylemlere sıcak bakmazlar.
Tam tersine bu tür zarar verecek eylemlere meyilli teröristlerde bunu yapabilecek yeteneğe
sahip değillerdir. Teröristler genelde siber dünyayı klasik formdaki terör eylemlerine yardımcı
mahiyette mesajlarına yaymak, destek toplamak iletişim kurmak ve eylemleri koordine etmek
için kullanmaktadırlar.
Rus içişleri bakanı Konstantin Machabeli devletin gaz tekeli Gazprom’un içerideki
elemanlarla işbirliği yaparak Truva atı kullandıkları ve bunla merkez kumanda panosunu ele
geçirdiklerini iddia etmiş fakat batı Avrupa’nın en büyük gaz tedarikçi şirketi bunu
reddetmiştir.
47(www.olympos.org/article/)
32
Nisan 2002 yılında Avustralya’yı bir kişi devlet işinden atıldıktan sonra internet bağlantısı
kurarak milyonlarca litre suyu QueenslandSunshine kıyılarına boşaltmıştır. Polis kendisini
yakaladığında kendisinin daha önce şirket için çalıştığını ve kanalizasyon idaresi kontrol
programında çalıştığı ortaya çıkmıştır.48
Siber Savaşlar
“internet üzerinden, hükümet birimlerimize saldıranlara karşı en ufak bir tahammül
göstermeyeceğiz. Savunmamız da karşı saldırılarımız da en sert biçimde gerçekleşecektir.
Soğuk savaş bitti ama teknoloji savaşları başladı”
“HANTAL BİR ORDUNUZ OLACAGINIZA 10 TANE BİLGİLİ BECERİKLİ
HACKERINIZ OLSUN BİR ÜLKEYİ YIKARSINIZ.” Ayyıldız tim
Siber terör motivasyon olarak daha çok yaptığı eylemlerde topluma korku sarmak, protesto
etmek gibi hedefleri vardır. Yaptığı eylemleri topluma duyurmak ve medya ile yaymak çok
önemlidir. Çünkü yapılan eylemi kimse duymazsa terör klasik hedeflerinden topluma korku
salma hedefine ulaşamaz.
Siber terör saldırılarını yapacak kişiler genellikle yeterli bilgi ve teknik donanımlara sahip
olmamaktadır. Bilişim sistemlerine arka kapılarından girecek yada sistemlerin açıklarını
bulacak yetenekteki ve donanım ve bilgiye sahip insanlar yani gerçek hackerler %1 oranında
bile değildir ki bunlarda daha çok eylemleri kendi hacker güdülerine göre yaparlar.
Kritik altyapılara saldırı yapmak gibi ciddi zarar verecek saldırıları yapmak için bir
motivasyonları genellikle olmaz. Pek çok Hollywood filminde “Savaş Oyunları” (1983) filmi
gibi kazayla nükleer savaşa sebep olan liseli çocuklar ne de “hackers” filminde olduğu gibi
kötü niyetli nükleer savaş meraklısı dünya hakimiyete kuracak hırslı kötü adamlar gibi
örnekler verebileceğimiz bir hacker terörist daha çıkmamıştır.
Peki, kritik altyapıları ve ciddi zarar verebilecek hedeflere saldırabilecek yetenekteki kişiler
devletler tarafından organize edilirse, ya da Japon kült örgütü kendi ürettiği programları terör
hedeflerine yönlendiriyorsa, ya çok daha büyük program üreticileri devletlerin siber casusluk
ve siber savaş hedeflerine çalışırsa. Siber saldırının aktörlerinden birisi devlet gücüne sahipse
içeriden adam bularak ta, yazılım firmalarıyla, sosyal ağlarla casusluk ta kullanılırsa, arama
motorları sakladığı bilgileri tabiiyetinde ülke menfaatine kullanabilir. Mesela kullanılan
48CYBERTERRORISM Dorothy E. Denning age. sayfa 3
33
havacılık programları yabancı bir firma tarafından yapılıyorsa bu programların arka kapılarını
bilir. Bu yüzden siber dünya ve siber savaşlar artık hayati bir önem taşımaktadır.
Kara, deniz, hava ve uzay medeniyet geliştikçe yapılan savaşın mekanıda ona paralel
değişmektedir. Artık 21. Yüzyıla gelindiğinde bu dört savaş unsuruna “siber ortam”
eklenmiştir. 49
Günümüzde hayati bilgilerin önemli bir çoğunluğu siber ortamda depolanmakta ve
işlenmektedir. Ordular operasyonel üstünlüğü, elektronik haberleşme, görüntü alma, uzaktan
algılama gibi taktiklere dayanmaktadır. Saldırı ve planları siber ortama göre saldır ve
stratejilerini geliştirmektedirler. Pek çok ülke kendi siber ordularını kurmuş ve saldırılarında
siber ortamı kullanmaya başlamışlardır.
11 Eylül 2001 günü İkiz Kuleler ile birlikte tehdit konusu değişmiş tehdidin belli bir adresi
olmadığı sınırların ve askeri mekân ve zaman kavramları değişmiştir. Bu saldırıda sivil
uçakların bir terör saldırısı aracı olarak kullanılması hemen hemen her şeyin her an silaha
dönüşebileceğini göstermiş ve hiçbir şeyin imkânsız olmadığı ortaya çıkmıştır. Birleşmiş
Milletler Terimler sözlüğünde, siber savaş (cyberwar) bilgi savaşı (information warfare) ile
birlikte aynı anlamda “bilgisayar sistemlerinin düşman sistemlerine zarar vermek veya yok
etmek maksadıyla kullanıldığı savaş tipidir” şeklinde tanımlanmaktadır.50
Siber savaş bazı sözlüklerde bilgi savaşı olarak kullanılmaktadır. Fakat günümüzde siber
savaş kapsamı genişlemiştir bu yüzden bilgi savaşı, bilginin yer aldığı ortamların ve bilginin
kendisinin, düşman harp gücünü azaltmak ve yok etmek maksadıyla hedef alınması veya
kendi lehte kullanılması faaliyetlerini içeren bir harekât türüdür. Bu harekâtın harp zamanında
uygulanmasına ise bilgi savaşı denmektedir.51
Uluslararası ilişkilerde, ülkeler arası anlaşmazlıkların çözülmesi için “Toplum giderek daha
fazla bilişim teknolojisine ve sistemlerine bağımlı oldukça, bilişim altyapılarından ve sistemin
kendisini illegal aktivitelere çevirecek suç ve suç organizasyonları bu bilişim teknolojisinden
49 Beyaz Saray tarafından 2003 yılındaki “Siber Ortamın Güvenliği için Ulusal Strateji” belgesinde “siber ortam,
ülkenin kontrol sistemidir… kritik altyapıların çalışmasını sağlayan birbirine bağlı bilgisayarlar, servis sağlayıcıla r,
fiber kablolar,elektronik anahtar veyönlendiriciler oluşur.”şeklindetanımlanmıştır.
50Birleşmiş Milletler Terimler sözlüğünde, siber savaş (cyberwar) bilgi savaşı (informationwarfare) ile birlikte
aynı anlamda “bilgisayar sistemlerinin düşman sistemlerine zarar vermek veya yok etmek maksadıyla
kullanıldığı savaştipidir”şeklindetanımlanmaktadır.
51 jointDoctrinefor Information Operations (JointPub 3-13), 9.10.1998, s.I-1, (Operations), Erişim
Tarihi:2.11.2012
34
yasadışı amaçlarla kazanç elde etmesine siber suç denir. Bu altyapıyı ve sistemi sivillere ve
sivil kurumlara karşı şiddet olarak karışıklık huzursuzluk, ve lidere politikalara ve kurumlara
karşı inancı yıkmak amacıyla yaparak suçu ayırt edilince siber terör olur. Devlet kurumları
askeri organizasyonlara ve iyi tanımlanan hedeflere askeri taktik veya stratejik öneme göre
elektronik savaş operasyonlarını sponsorluk ederse buna da siber savaş olarak
adlandırıyoruz.” 52 Siber savaş, “devletler veya devlet benzeri aktörler tarafından
gerçekleştirilen, kritik ulusal altyapıları, askeri sistemleri veya ülke için önemli endüstriyel
yapıyı tehdit eden, simetrik veya asimetrik, saldırı veya savunma maksatlı dijital ağ
faaliyetleridir. “53Bir ülkenin bilgisayar sistemlerinin binlerce kilometre uzaklardan bile devre
dışı bırakılması zor değildir. Bunun için sadece iyi donanımlı birkaç yüz siber savaşçıya
ihtiyaç vardır. Kaspersky Lab’e göre 2011 de toplam 946 milyon küresel ölçekli saldırı tespit
edilmiş bu oran 2010 yılına göre %61 oranında artmıştır. Bu saldırıların yanında Stuxnet54,
Flame 55ve Mehdi56 gibi süper bilgisayar virüsleriyle yapılan saldırılar daha da gelişerek
devam edecektir. Bilgisayarların devletlerin ve toplumların hayatına girdiği çağımızda iyi
planlanmış bir siber saldırının yıkıcılığı maalesef en az klasik bir savaş kadar bir gerçektir.
Ülkelerin altyapıları ve savunma sanayileri bilgisayar teknolojisine bağlıdır, bu yüzden bir
savaş sırasında hedef ülkenin bilgisayar sistemlerini zeki ve kısmen de olsa öğrenme yeteneği
olan yazılımlarla ele geçirip çökertmektir.
52Cybercrime, cyber terrorism and cyberwarfare, critical issues in data protection for health service information
systems , Peter RAMSAROOP, Roger STULL, sayfa 1 (Roger, Cybercrime, Cyberterrorism, and
CyberwarfareCritical Issues in Data Protection for Health Services Information Systems)
53(COUGHLAN M. Shane)(Yayımlanmamış Yüksek Lisans Tezi),The University of Birmingham
2003,s.2, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.102.1876&
rep=rep1&type=pdf,
54Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır.
Haziran 2010'da varlığı açığa çıkan virüsİran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir
55Flame, Flamer, sKyWIper ya da Skywiper[1] 2012'de bulgulanmış[2][3] bir kötücül yazılımdır. Microsoft
Windows işletimsistemini kullanan bilgisayarları hedef almaktadır.
Flame, yerel alan ağı ve USB bellek aygıtı yoluyla diğer bilgisayarlarabulaşabilmektedir.
56
İnternet güvenlik şirketi Kaspesrky Lab uzmanları, Flame gibi casusluk amaçlı kullanılan Mehdi adlı virüsün,
Ortadoğu ülkelerinde şu ana kadar kritik altyapı şirketlerine ait 800'den fazla kişisel bilgisayarı etkilediğini
belirtti. Medhi, e-mail, şifre, bilgisayar verileri ve bulaştığı bilgisayarın dahil ağdaki diyalogları takip etme
özelliğinesahip.
35
İlk ciddi siber savaş saldırısı 27 Nisan 2007 tarihinde Estonya’da yaşanmıştır. Avrupa’nın en
gelişmiş bilgisayar sistemine sahip olan Estonya’da bir tane Ruslar için önemli kahramanın
heykelinin şehir merkezinden kaldırması sonrasında yükselen tansiyon sonunda ülke Rus
vatandaşlarda ve dünyadaki diğer Rus milliyetçilerde infiale sebep olmuştur. Estonya’nın
bankalarına, devlet kurumlarına, radyo ve televizyon, devlet kurumları, radyo ve televizyon
istasyonlarına ait internet sunucular ele geçirilerek haftalarca kontrol altına alınmış saldırının
faili tespit edilememiştir. Tam bu sırada ülkedeki bazı gruplar bir ayaklanmaya kalkışmıştır.
Bu saldırının Rusya tarafından yapılıp yapılmadığı hala ispat edilememiştir. Ama bu
saldırılardan sonra vuku bulan Rusya ile sorun çıkmış olan Gürcistan, Kırgızistan’a yapılan
benzer saldırılar olayın arkasında Rusya olduğunu kuvvetlendirmiştir.57
Bu hadiseden sonra NATO kendinden yardım isteyen Estonya’ya zamanında gerekli altyapı
ve imkânlara sahip olmadığı için müdahale edememiştir. Daha sonra NATO siber savunma
hakkında çalışmalara başlamıştır.
Stuxnet, Duqu, Flame, Mehdi ve Gauss58 bunların yanında hala deşifre edilmemiş ve faal olan
pek çok süper virüs 2010 yılından itibaren siber dünyada özellikle Ortadoğu coğrafyasında
kullanılmaktadırlar. Bu virüsler alanında uzmanlaşmış birkaç bilgisayar uzmanı tarafından
yazılamayacak kadar karmaşık ve öğrenme yeteneğine sahip programlardır.
Körfez savaşı sırasında Irak sistemlerinin havadan tesirsiz hale getirmek amacıyla yapılan
çalışmaları siber savaşların başlangıcı diyebiliriz. Daha sonra 1995 yılında Bilgi Savaş
Merkezi (InfoWar Merkezi) kurulmuştur. 1996 yılında ABD siber savaş dalında eğitim almış
ilk harp okulu mezunlarını vermiştir. Yeni çıkan bu siber alanda daha etkili kumanda etmek
57(http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia)
58Gauss, veri çalan bir virüstür. Rus şirketi olan Kaspersky tarafından duyuruldu. İddiaya göre virüs ABD ve İsrail
‘in Orta Doğu ‘daki ülkelerin önemli bilgilerini ele geçirmek ve bilişim sistemleri hakkında detaylı bilgiye sahip
olabilmeleri için yollandı. Gauss’un ilk saldırısını Lübnan bankalarındaki hesaplara yaptığı açıklandı. Özellikle
Lübnan ve Filistin bölgesinde binlerce bilgisayara sızmış olduğu söyleniyor. Ayrıca bu virüsünGauss kodlama
yapısı olarak yeteneklerinin tamamının henüz ortaya çıkarılamadığı da bir gerçek.;
Stuxnet ve Flame ile çok benzer bir yapıda. Flame virüsü İran ‘ın Nisan ayında gerçekleştirdiği saldırı ile İran ‘ın
tüm petrol faaliyetlerinin dünya ile bağlantısını kesmişti. Stuxnet ise yine İran ‘ın uranyum çalışmalarına darbe
vurmak amacıyla yollanmıştı.
36
için ABD Stratejik Komutanlığı kurmuş ve siber savaşa yönetme yetkisi verilmiştir. 21 Mayıs
2010 tarihinde siber komutanlık (CYBERCOM) kurulmuştur. 59
ABD siber komutanlığının görevleri şunlardır: Savunma Bakanlığının bilgi ağını korumak
üzere operasyonlar düzenlemek, görev verildiğinde tüm alanlarda kapsamlı askeri siber alan
operasyonları gerçekleştirmek, siber alanda ABD/müttefik özgürlüğünü sağlarken düşman
faaliyetlerini kısıtlamak maksadıyla faaliyetler planlamak, koordine etmek, bütünleştirmek,
senkronize etmek olarak tanımlanmıştır60
Siber Saldırıların tam olarak kim tarafından yapıldığı bulunamamaktadır. Pek çok ülke ciddi
siber saldırılara uğramaktadır. Amerika Birleşik Devletlerinin kritik altyapıları ve başka
alanlarda mesela verilerin çalınması bilgilerin çalınması, pek çok şirketin hatta Pentagona
kadar pek çok yer saldırıya uğramıştır. Amerika Savunma Bakanı Leon Panetta’nın 11 Ekim
2012 tarihinde New York’ta işadamları ile yaptığı toplantıda, özetle şunları demiştir.
“Amerika’nın “Siber-Pearl Harbor” ihtimali ile karşı karşıya olduğunu, düşman devletlerin
ya da radikal grupların siber aletleri Amerika’nın kritik altyapılarının kontrolünü ele geçirmek
için kullanabileceğini, bunların enerji kaynaklarını ele geçirebileceklerini, su kanallarını
kirletebileceklerini, bir treni kimyasal madde ile doldurup saldırı amaçlı
yönlendirebileceklerini belirtmiş, ayrıca en kötü ihtimalin kritik altyapı sistemlerine karşı
yapılacak koordineli bir saldırı olduğunu, bu saldırıda insanların hayatlarını
kaybedebilecekleri gibi, halkı şok edecek fiziksel zararlar meydana gelebileceğini belirtmiştir.
Leon Panetta konuşmasında, böyle ciddi sonuçlar doğuracak bir saldırı tehdidi aldıklarında
ulusun güvenliği için bu saldırılara karşılık verebileceklerini vurgulamıştır.”61
Siber savaş stratejisi62
1. İnternet korunmasızdır. İnternet mükemmel olmayan bir tasarımdır hackerler gizlice
bilgileri okuyup, saklaman veya bilgisayarlar arasında gezinen silebilir ve/veya
değiştirmesine imkân verir. Korunmasız ve açıklanan data bankaları her ay yayınlanır.
59 (US Department of Defence, US Cyber Command Fact Sheet)25.5.2010, http://www.
defense.gov/home/features/2010/0410_cybersec/docs/cyberfactsheet%20updated%20replaces%20may%202
1%20fact%20sheet.pdf,
60US CyberCommandFactSheet.
61(Elisabeth Bumiller, Thom Shanker, “Panetta Warns of Dire Threat of Cyberattack on U.S.”,)The New York
Times, 11 Ekim 2012, http://www.nytimes.com/2012/10/12/ world/panetta-warns- of-dire-threat-of-
cyberattack.html?pagewanted=all&_r=0
62(GEERS Kenneth)
37
Saldırıcılar kötü amaçlı evrimleşen kodlarla devamlı ağa daha fazla yollar ve sistem
yöneticisinin koruyabildiğinden daha fazla olan sırları bulmak için saldırırlar.
2. Yatırımın yüksek getirisi vardır: Siber savaşçılar veri geliştirme ve çalışmaları çalma,
hassas iletişimleri dinleme ve düşman kuvvetlerinin arkasına kuvvetli propaganda
yaymak gibi hedefleri vardır. Bilgisayar hacklemenin şıklığı maliyet ve risk oranının
diğer bilgi toplama veya yönlendirme stratejilerine göre çok düşük olmasıdır.
3. Siber savunmanın yetersizliği: Siber savunma tam gelişmemiş bir daldır ve klasik
hukuk uygulama becerileri yetersizdir ve yüksek kalitede personeli tutmaları zordur.
Zorluk derecesi yüksek bilgisayar soruşturmaları uluslararası internet doğası için fazla
karışıktır. Devlet destekli bilgisayar operasyonları ya Potemkin (Bolşevik ihtilalinin
çıkmasına ateşleyen isyanın çıktığı savaş gemisinin ismi) zırhlısı olmakta ya da hiç
olmamaktadır.
4. İnandırıcı yadsınabilirlik: Labirent gibi yapılandırılmış internet siber saldırganlara
yüksek derece anonimi vermektedir. Uyanık hackerler kurbanın diplomatik ilişkileri
zayıf olan ya da kanun uygulama işbirliği olmayan ülkelerden saldırmayı planlar.
Başarılı bir soruşturma yapılsa bile ulaşılan bilgisayarlar hack edilmiş ya da zombi
dediğimiz köle bilgisayarlardır. Devletler siber düşmanın kim olduğunu bilmeme gibi
bir sorun yaşamaktadırlar.
5. Devlet dışı aktörlerin iştiraki: devlet ve milletlerin iştiraki sağlamak uluslar arası
çatışmalarda çok zordur. Fakat küreselleşme ve internet mevcut hadiseyi takip
edebilmeyi ve onu şekillendirme gücünü artırır. Milletler arası alt kültür online olarak
rastgele toplanabilmekte ve emir komuta zinciri olmadan sayısız siyasi gündeme etki
edebilmektedirler. Bu tip eylemlerde diplomatik kontrol çok azalmaktadır.
Siber Savaş Taktikleri
Casusluk
Dünyada pek çok devlet yayınlanan siber casusluktan şikâyet ederler. Günlük olarak anonim
bilgisayar hackerleri gizli ve kanunsuz olarak çok fazla sayıda bilgisayar verisini ve ağ
iletişimini kopyalamaktadır.63 Teorik olarak dünyanın herhangi bir yerinde çok hassas askeri
ve politik bilgilerine yıkıcı istihbarat toplama operasyonlarını yapma imkânı verir.
Propaganda
Ucuz ve etkilidir, propaganda en kolay ve en güçlü siber saldırıdır. Dijital bilgiler yazı veya
resim doğru olup olmamasına bakmadan hemen kopyalanır ve dünyanın herhangi bir yerine
63(http://www.washingtonpost.com/wp-dyn/content/article/2007/09/12/AR2007091200791_pf.html#)
38
gönderile bilinir hatta en geniş düşman saflarının arkasında bile ve provakatif bilgiler bir
siteden silindiğinde başka bir sitede hemen gözükmektedir.
Servis Engelleme (DoS)
DoS saldırılarında basit strateji meşru kullanıcının bilgisayarın kaynaklarını kullanılması
engellemektir. En genel taktik ise hedefe çok fazla gereksiz veri göndererek gerçek hizmet
veya bilgi taleplerine cevap verememesine yol açmaktır. Diğer DoS saldırıları bilgisayarın
donamında fiziki zarar vermeyi ve elektro manyetik parazit kullanarak korumasız
elektronikleri akım veya voltaj dalgaları yok etmektir.64
Veri değişimi
Çünkü veri değiştirme başarılı saldırı demek kötü amaçla değiştirilmiş bilgiler önemli karar
alacak meşru kullanıcı (makine ya da insan) için son derece tehlikelidir. Bu çeşit saldırılar
web sitesi kaybetmekten silahları veya Kumanda ve Kontrol sistemlerini bozmak niyetli veri
tabanı saldırılarıdır.
Altyapıların manipüle edilmesi
Milli kritik alt yapılar her şey gibi gittikçe internete bağlı olmaktadır. Çünkü ani müdahaleler
sık sık gereklidir ve ilişkili donanım yetersiz sayıda kaynak gerektirebilir, güvenlik sağlam
olmayabilir. Elektrik idaresi özellikle milli güvenlik plancılarını değerlendirmesi için
önemlidir, çünkü elektriğin ikamesi yoktur ve bütün diğer altyapılar ona bağlıdır. Son olarak
en önemlisi genellikle kritik altyapılar özel şirketlerin elinde bulunmaktadır.
Siber Savaş Örnekleri
Çeçenistan 1994: PROPAGANDA
İnternet çağında düzenlenmemiş savaş cephelerinden haberler güncel olarak gelmektedir.
Dünya çapında internet kullanıcılar uluslararası çatışmalarda yazı ve resim formatında
paylaşımlar yaparak önemli bir rol oynamaktadırlar. Savaşın ilk günlerinden itibaren Çeçen
yanlıları ve Rus yanlıları internette gerçek savaşın yanında, sanal savaş için sponsor
olmuşlardır. Çeçen direnişçileri güçlü halkla ilişkiler sağlamakta web sitelerini kullanmakta
öncü olmuşlardır. 65
64 (http://www.elektrikport.com/teknik-kutuphane/sessiz-yaklasan-tehlike-elektromanyetik-bomba/11432#ad-
image-0)
65 Thomas, Timothy L. “ (Second)(1999-Present) ChechenWar: Motivator
forMilitary Reform?”, ForeignMilitaryStudies Office,Fort Leavenworth, 2002,and in Chapter 11
39
Bu sitelerde becerikli bir propaganda yapılmış ve Sacramento Kaliforniya’daki banka
hesabında yardım fonu oluşturmuşlardır ve Çeçen diasporanın birlik olmasına faydası
olmuştur. En önemli etkisi Çeçen propagandası değil anti Rus oluşlarıydı. Rusya’nın yaptığı
kanlı savaşın dehşetini kamuoyuna Rus aleyhine sunmuşlardır. 1999 yılında Çeçen otobüsüne
saldıran Rus birlikleri pek ok yolcuyu öldürmüş resimler internette görülmüş Kremlin bunu
inkâr etmiştir. 66 Bir başka paylaşımda Rus askeri konvoyuna Çeçenlerin yaptığı baskın
görüntüleri internette izlenmiştir.67 1999 yılında Vladimir Putin “ biz bu bölgeden çekilmiştik,
şimdi oyuna tekrar giriyoruz” demeciyle 2. Çeçen savaşını başlatmıştır. 68 Rusya batıdan
www.kavkaz.org adlı sitenin kapatılması konusunda yardım istemiştir ve kuzey Kafkasya
savaşıyla ilgili genel askeri sansürü yürürlüğe koymuştur. Rus yetkililer daha sonra artan bir
şekilde Çeçen web sitelerini hacklemekle suçlanmışlardır. Özellikle yapılan saldırıların
zamanlaması ve inceliği bu saldırıların arkasında devlet olduğu konusunda önemli şüpheler
uyandırmıştır. Mesela kavkaz.org (ABD merkezli)sitesi çevrim dışı kalmış aynı anda Rus özel
kuvvetleri Çeçen direnişçiler tarafından kuşatılan Moskova’daki tiyatroya baskın
düzenlemiştir.69
Ortadoğu 2000 Ekonomiyi Hedef Alma
Şekil 0-1İsrail'li Hackerler Tarafından İsrail Bayrağı Konan Hizbullah Web Sitesi
of Russian Military Reform 1992-2002,Frank CassPublishers,2003
66(Kenneth)
67 Age Thomas, Timothy L.
68 Age Goble
69Bullough,Oliver.“ (BULLOUGH) (Geers)Reuters, November 15, 2002,
40
70
Ekim 2000 de 3 tane İsrail askeri kaçırıldıktan sonra, Hizbullah’ın web sitesinde İsrail bayrağı
ve milli marşı konulmuştur. Filistin Milli Otoritesi, Hamas ve İran dahil olmak üzere İsrail
düşman saldırılarına maruz kalmıştır. Buna kısas olarak Filistin yanlısı hackerler İsrail’İn
politik, askeri, telekomünikasyon, medya ve üniversiteleri dâhil hepsine saldırı
düzenlemişlerdir. Saldırganlar aynı zamanda İsrail bankası, elektronik ticaret siteleri ve Tel
Aviv borsasını hedef almışlardır. Bu çatışma sırasında “ savunma (defend) DoS programı
kullanılmış iki taraf için büyük katkı sağlamıştır.71
2001 ABD ve ÇİN Vatansever Hacking
26 Nisan 2001 tarihinde FBI Federal Soruşturma Bürosu Milli Altyapıları Koruma Merkezi
(NIPC) tavsiyede bulundu. “ şu andaki Birleşik Devletler ve Çin arasında hadiselerde, kötü
niyetli hackerler web sayfalarını internet siliyorlar. Bu iletişim network yöneticileri tarafından
bu saldırıların Amerikan sistemlerine hedefe alınacağı konusunda uyarmaktadırlar. Çinli
hackerler bu dönemde saldırıları artırmak konusunda yayınlar yapıyorlardı. Bu saldrı tarihi
Çinin tarihi günüyle denk geliyordu” .72
Gerilim ABD’nin Belgrad’ta Çin büyükelçiliğini vurmasıyla daha da keskinleşmiştir. 2001
yılında güney Çin denizinde Birleşik Devletler Donanmasına ait bir uçağının Çin avcı jetiyle
havada çarpışmasını takiben uçak personelinin Çin’de tutuklu tutulmuştu. iki tarafın
hackerleri ChinaEagleAllieance (Çin Kartal birliği) PoizonB0x gibi gruplar geniş çaplı bir
web silme “USA kill” “ China Killer” gibi hacker başlıkları atmışlardır. İki tarafta bu
mücadelede pek çok silinmiş web sitesi ve DoS saldırıları iddia etmişlerdir.73
70 Sayfa7, https://www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber-
Warfare-Whitepaper.pdf
71Geers, Kenneth. (K. Geers),
72IWS - The Information WarfareSite, (http://www.iwar.org.uk/infocon/advisories/2001/01-009.htm.)
73 Wagstaff, Jeremy. (Wagstaff)”, The Wall Street Journal, April 30, 2001,
http://online.wsj.com/article/SB98856633376453558.html?mod=googlewsj, andAllen, Patrick D. andDemchek,
Chris C., “TheCycle of CyberConflict”, (Patrick D) (Nakashima),March-April 2003.
41
Şekil 0-3Scott J. Henderson'un Çinli Hackerler hakkında yazdığı Kitap'ın kapağı
FBI Çin Honkey (kaz burunlu) Birliği (HUC) isimli bir örgütün, 17 günlük Kaliforniya
elektrik nakil hatlarının test ağların nisan ayının 25inden itibaren hacklediğini soruşturmuştur.
Olay medya tarafından atlansa da CIA Merkezi Haber Alma Teşkilatı endüstri liderlerini 2007
yılında uyarmış ve somut hacker saldırılarının kritik altyapılara saldırmasını mümkün
olduğunu ve çoktan olduğunu söylemiştir. 74
15 Ocak 2010 yılında Google ve yanında 34 kuruluş Çin tarafından hacklenmiştir. İnternet
devi google, Salı günü, Çin'deki insan hakları militanlarının "Gmail" elektronik posta
hesaplarını ele geçirmeyi amaçlayan Çin kaynaklı "son derece gelişmiş ve hedef gözeten" bir
saldırı üzerine, bu ülkedeki faaliyetlerini durdurabileceğini açıklamıştır.
Amerikalı grup, 20 şirketin daha saldırıların hedefi olduğunu bildirmiştir. Yazılım editörü
Adobe de eş zamanlı bir siber saldırının kurbanı olduğunu, ancak Google'a yönelik saldırıyla
aynı kaynağın hedefi olup olmadığını bilemediğini açıkladı75
Estonya 2007: Bir milli devletin hedef alınması
26 nisan 2007 tarihinde Estonya hükümeti 2. Dünya savaşında Alman ordularına karşı
bağımsızlık mücadelesi anısına dikilen savaş anıtını şehrin Tallinn’in merkezinden daha dışarı
bir bölgeye çekmesi, Estonya’daki azınlık ve Rus halkı tarafından infial yaratmıştır.
Uğradığı siber saldırılar neticesinde çökertilmiştir. Bu eylem Rus devleti tarafından hiddetli
kınanmış ve kısa bir zaman sonra DDoS saldırıları Estonya devletine ve finansal sistemine
yapılmıştır. 27 Nisandan başlayarak Estonya devleti, polisi, bankacılığı, medyası ve internet
74Nakashima, Ellen andMufson, Steven. “HackersHaveAttackedForeign Utilities, CIA AnalystSays”, Washington
Post, January 19, 2008, (E. a. Nakashima)
75(http://www.sabah.com.tr/dunya/2010/01/15/cinden_googlea_saldiri)
Şekil 0-2001 yılında Çin avcı Jetiyle çarpışıp personelinin
Çin'de tutuklandığı ve diplomatik krize yol açan ABD
donanma casus uçağı
42
altyapıları üç hafta sürecek siber saldırılara maruz kalmıştır bu saldırıların etkisi hala dünya
devletlerini geniş bir şekilde etkilemiştir. Estonya’nın bankacılık işlemlerinin %98i çevrimiçi
yapılmaktaydı birden çok hizmet engelleme (DDoS) saldırıları ülkenin en büyük iki bankasını
2 saat boyunca ayırmış ve uluslararası hizmetler bölümünü günlerce bölüm olarak hizmet dışı
bırakmıştır. 76
Bu saldırılardan sonra Tallinn’de ayaklanma olmuş sokakları karışmış şehirde ciddi hasarlar
Şekil 0-4 Tallinn Sokakları Savaş Alanı
Şekil 0-5 Dünyanın İlk Siber SavaşınınÇıkmasına Yerinin Değiştirilmesi Sebep Olan Heykel
olmuştur.
Moskova saldırılarla ilgili herhangi bir bilgisi olduğunu ya da sorumluluğu olduğunu inkâr
etmiş; fakat Rus blogları DDoS kampanyasına nasıl katılacağı hakkında açıklamalar
yayınlamıştır. Hatta bazı DDoS paketlerinin kriminal takip edilmesi sonucunda Rus devletine
ait internet adresleri görünmüştür. Bunun savunması olarak Rus devleti sözcüsü IP
adreslerinin sahte olabileceği yada makinelerin gasp edilmiş olabileceğini iddia etmiştir.
Kısa bir zaman süresince devletin iletişimi altüst olmuştur. Propaganda olarak bir hacker
Estonya başbakanının Politik partisinin web sitesine saldırarak, ana sayfasına uydurma olarak
devlet özrü ve heykelin orijinal yerine taşınacağını yazmıştır.
Saldırının en ilginç noktalarından biri de başladıktan bir ay sonra aniden durmasıdır. Bir
zombi bilgisayar ağı (botnet) saldırılar için kiralandığı öne sürülmüştür. Bir tane Estonya
resmi görevlisi organize suç tarafından yönetildiği fakat Kremlin tarafından yönlendirilen
saldırıların “ yeni bir özel ve kamu işbirliği” ni temsil ettiği sonucuna varmıştır. Birleşik
76(Herzog)
43
Devletler Milli Güvenlik Ajansı başkanı General Keith Alexander “ aniden siber suçtan siber
savaşa geldik” demiştir.
Bazı uzmanlar Estonya saldırısının Moskova’nın siber silahlarını test etme yolu olduğunu
RBN’in ( Rus Business Network) Rus otoritelere hedef vererek ne kadar değerli
olabileceğinin “Kavram kanıtlaması” olduğuna inanmışlardır.77
Siber saldırılarda diplomatik ilgi NATO’nun 5. Maddesi “ birine yapılan silahlı saldırılar (üye
ülkelere) herkese yapılmış gibi kabul edilir” 5. Madde sadece 11 Eylül saldırılarından sonra
uygulanmıştır. Potansiyel olarak bu madde siber saldırılar içinde yorumlanabilir. 78
Gürcistan 2008
Sovyet Sosyalist Cumhuriyetler Birliği'nin dağılma sürecinde, Güney Osetya'nın
Gürcistan'dan bağımsızlığını ilan eden Osetler ve Gürcü kuvvetleri arasında yaşanan savaş.
Rusya'nın müdahale etmesiyle çatışmalar durdu ve 24 Haziran 1992'de bir ateşkes antlaşması
imzalandı. Tarafların antlaşma imzalanana kadar ellerinde tuttukları topraklar üzerinde Oset
ve Gürcülere ait olmak üzere iki fiili yönetim oluştu. Rusya'nın desteğini alan Güney Osetya
yönetimi bölgenin büyük kısmını kontrol ederken; Gürcistan, kendi kontrolündeki kısımda,
Tiflis'e bağlı alternatif bir Güney Osetya Yönetimi oluşturdu.
Estonya’dan bir sene sonra 8 Ağustos 2008 tarihinde, Gürcistan Güney Osetya’nın bazı
bölgelerine ağır silahlarla saldırmaya başlamış bunun üzerine Rusya BM güvenlik konseyinin
acilen toplanmasın istemiştir.
Rus birlikleri Gürcistan’ın Güney Osetya’nın bazı bölgelerine ağır silahlarla saldırması ve
akabinde 2 Rus uçağının Gürcistan a ait bir karakolu bombalaması ile ufaktan kendini
hissettiren savaş. Rusya BM güvenlik Konseyi’nin acilen toplanmasını istemiştir. Vladimir
Putin daha sonra Gürcistan’ın Osetya’daki eylemlerine yanıt vereceği uyarısında
bulunmuştur.
Gürcistan’ın Güney Osetya’da barış gücüne saldırıldığı iddiası ile muharebe birliklerini
Güney Osetya’yı işgal etmiştir. Rusya da karşılığında Güney Osetya’da ve Gürcistan’da karşı
saldırıya geçmiştir. Rus güçleri Güney Osetya ve Abhazya’daki ayrılıkçı güçlerden de destek
almışlardır.
77(KREPINEVICK Andrew) , CyberWarfare:A “NuclearOptıon”?Andrew F. KREPINEVICK, sayfa 24.
78The North AtlanticTreaty, Washington D.C., April 4,1949, (http://www.nato.int/docu/basictxt/treaty)
44
Rus saldırısı DoS network saldırıları eşliğinde geldi. Rus hava saldırılarında az önce Bir tane
ciddi siber saldırı Gürcistan’ın Gori şehrinin resmi sitesini ve bölge haber sitesini kapattı,
Estonya’da olduğu gibi Gürcistan siber güvenlik yetkilileri pek çok atağın RBN (Rus
Business Network tarafından kontrol edilen sunuculardan olduğu takip edilebilmiştir. Buradan
anlaşılıyor ki Rusya Estonya’da olduğu gibi siber saldırıları başarıyla uyguluyor bunu
yaparken gerçekçi inkâr politikasını Gürcistan savaş planlarında uygulamaktadır. Rusya’nın
Gürcistan saldırısı ile ilk kez siber silahlar savaşın bir operasyonu olarak kullanılmıştır.79
2009 yılında Kırgızistan’ın devlet kurumları ve kritik altyapıları ciddi siber saldırılara maruz
kalmıştır. 18 Ocak 2009 yılında Kırgızistan’ın 2 ana internet hizmet birimi DDoS saldırılarına
maruz kalmıştır.80 Saldırı ülkedeki web sitelerinin ve epostaları kapatacak kadar kuvvetli
olmuştur. IP adresleri takip edildiğinde siber suç eylemleriyle bilinen Rus servis sağlayıcılar
tespit edilmiştir. Bu saldırılar Rus devletinin Birleşik Devletlerin Afganistan’daki
operasyonlarında anahtar lojistik destek olan Manas’taki hava üslerini Birleşik Devletler
erişimini bitirilmesi konusunda baskı yaptığı zamanda olmuştur. Bundan sonra saldırılar kısa
bir zaman içerisinde kesilmiştir. 81
Stuxnet
Stuxnet Virüsü
Genellikle bilgisayar virüsleri sadece bilgisayarları etkiler, dosyalar ve veriler kaybolur bilgi
çalma, sistemleri duraksatma ve yavaşlatma gibi etkileri olur ve veriler yedeklendiyse gene
yerine konur. Sadece bir miktar emek ve zaman kaybı belki veri kaybı da olabilir. Fakat
Haziran 2010 yılında ortaya çıkan Stuxnet virüsü ile siber tehditler çok daha ciddi bir mahiyet
almıştır.
Nükleer tesisleri enerji ve uranyum zenginleştirme için kontrol edenler Alman şirketi Siemens
tarafından üretilen entegre bilgisayar sistemleri tarafından kullanılan Microsoft Windows
temelli uygulamayı kötü amaçlı yazılımların saldırısı ve kesintilere uğramıştır. Solucan
(worm) hava aralıklı şebekelerde çıkarılabilir cihazlarla mesela a usb flaş bellek gibi ve
internet bağlantısı olan bilgisayarlarla ulaşabilen ve genellikle tespit edilmekten
79A.g.e Andrew F. KREPINEVICK, sayfa 25.
80 Dan Goodin, “DDoS attackbootsKyrgyzstanfromnet,” TheRegister, January 28, 2009,available
at(http://www.theregister.co.uk/2009/01/28/kyrgyzstan_knocked_offline/, )accessed on
January 10, 2012.
81A.g.e Andrew F. KREPINEVICK, sayfa 26.
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje
KritikaltyapıGÜZproje

More Related Content

Similar to KritikaltyapıGÜZproje

SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014
SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014
SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014
Ahmet Hamdi Atalay
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
YunusEmreKK1
 
Siber Dayanıklılık Manifestosu
Siber Dayanıklılık ManifestosuSiber Dayanıklılık Manifestosu
Siber Dayanıklılık Manifestosu
Symantec
 

Similar to KritikaltyapıGÜZproje (20)

BILISIM GUVENLIGI
BILISIM GUVENLIGIBILISIM GUVENLIGI
BILISIM GUVENLIGI
 
Güvenlik yönetimi 103+
Güvenlik yönetimi 103+Güvenlik yönetimi 103+
Güvenlik yönetimi 103+
 
GY 13 low.pdf
GY 13 low.pdfGY 13 low.pdf
GY 13 low.pdf
 
SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014
SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014
SİBER GÜVENLİK ve SİBER SUÇLAR-AHA_Aralık2014
 
Guvenlik yonetimi-87
Guvenlik yonetimi-87Guvenlik yonetimi-87
Guvenlik yonetimi-87
 
Guvenlik yonetimi-87
Guvenlik yonetimi-87Guvenlik yonetimi-87
Guvenlik yonetimi-87
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Guvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_lowGuvenlik yonetimi dergisi_95_low
Guvenlik yonetimi dergisi_95_low
 
Kritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel CasuslukKritik Altyapılar & Endüstriyel Casusluk
Kritik Altyapılar & Endüstriyel Casusluk
 
GÜVENLİK YÖNETİMİ 58. SAYI.pdf
GÜVENLİK YÖNETİMİ 58. SAYI.pdfGÜVENLİK YÖNETİMİ 58. SAYI.pdf
GÜVENLİK YÖNETİMİ 58. SAYI.pdf
 
Sayı 32.pdf
Sayı 32.pdfSayı 32.pdf
Sayı 32.pdf
 
Guvenlik_Yonetimi_63.pdf
Guvenlik_Yonetimi_63.pdfGuvenlik_Yonetimi_63.pdf
Guvenlik_Yonetimi_63.pdf
 
Guvenlik Yönetimi 83
Guvenlik Yönetimi 83Guvenlik Yönetimi 83
Guvenlik Yönetimi 83
 
Güvenlik yönetimi 54 Aralık 2017.pdf
Güvenlik yönetimi 54 Aralık 2017.pdfGüvenlik yönetimi 54 Aralık 2017.pdf
Güvenlik yönetimi 54 Aralık 2017.pdf
 
Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013Siber Güvenlik Bülteni-2013
Siber Güvenlik Bülteni-2013
 
Kritik altyapilardasiber guvenlik ahatalay_2020
Kritik altyapilardasiber guvenlik ahatalay_2020Kritik altyapilardasiber guvenlik ahatalay_2020
Kritik altyapilardasiber guvenlik ahatalay_2020
 
Üretim Planlaması
Üretim PlanlamasıÜretim Planlaması
Üretim Planlaması
 
Siber Dayanıklılık Manifestosu
Siber Dayanıklılık ManifestosuSiber Dayanıklılık Manifestosu
Siber Dayanıklılık Manifestosu
 
Nesnelerin Interneti, algılayıcı ağları ve medya
Nesnelerin Interneti, algılayıcı ağları ve medyaNesnelerin Interneti, algılayıcı ağları ve medya
Nesnelerin Interneti, algılayıcı ağları ve medya
 
Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020Kuresel tehdit gorunumu raporu 2020
Kuresel tehdit gorunumu raporu 2020
 

KritikaltyapıGÜZproje

  • 1. AHMET YESEVİ ÜNİVERSİTESİ BİLİŞİM TEKNOLOJİLERİ VE MÜHENDİSLİK FAKÜLTESİ PROJE BİLİŞİM GÜVENLİĞİNDE KRİTİK ALTYAPILAR, KORUNMASI VE ALINACAK TEDBİRLER HAZIRLAYAN MEHMET DORUK 122172540 DANIŞMAN Prof. Dr. Meltem ÖZTURAN Ankara -Güz 2015
  • 2. 2 İçindekiler ÖNSÖZ 5 GİRİŞ 7 METODOLOJİ 7 ÜLKEMİZDE BİLİŞİM TEKNOLOJİLERİNİN DURUMU 7 İnternet ve Gençler 9 Bilişim ve kamu 9 Dünya ve Türkiye Bilişim İstatistikleri 10 BİLGİ GÜVENLİĞİ 14 Siber Terör 15 Siber terörün tanımı 16 Klasik Terör-Siber Terör Farkları 17 Terörizm matrisi 19 Siber Terörizmin Analiz Edilmesinde Semiotik Söylem: 24 Genellikle siber terörün hedefleri 26 Dünyada Siber Terör 26 Ülkemizde Siber Terör 28 Siber Savaşlar 32 Siber savaş stratejisi 36 Siber Savaş Taktikleri 37 Casusluk 37 Propaganda 37 Servis Engelleme (DoS) 38 Veri değişimi 38 Altyapıların manipüle edilmesi 38 Siber Savaş Örnekleri 38 Çeçenistan 1994: PROPAGANDA 38 Ortadoğu 2000 Ekonomiyi Hedef Alma 39 2001 ABD ve ÇİN Vatansever Hacking 40 Estonya 2007: Bir milli devletin hedef alınması 41 Gürcistan 2008 43 Stuxnet 44 Stuxnet Virüsü 44 Stuxnet Solucanı: Kimler Tarafından Geliştirilmiş Olabilir Ve Gelecekteki Kullanıcıları 45 Stuxnet nasıl çalışır ve ortaya çıktı 46 Echelon 52
  • 3. 3 Echelon Tarihi 52 Echelon ’un Misyonu 53 Başlıca Echelon Uydu istasyonları 58 Medyada Echelon 60 BİLİŞİM GÜVENLİĞİ 61 Siber Tehdit 66 Siber Saldırı 66 Siber Tehdit Türleri 72 Hizmetin engellenmesi saldırıları (Dos- Denial of Service) 72 DoS Saldırıları 74 BotNet Saldırısı 76 Kötücül yazılımlar 77 Bilgisayar Virüsleri 78 Bilgisayar Solucanları 78 Truva atları 78 Casus Yazılımlar ( Spyware) 79 Arka Kapılar (backdoor) 79 Telefon Çeviriciler (dialers) 79 Klavye izleme (keyloggers) 79 Tarayıcı Soyma ( browserHijacking) 79 Korumasızlık Sömürücü (exploit) 79 Spam Mesaj sağanakları 79 Sazan Avlama (phishing) 79 Şebeke trafiğinin dinlenmesi (“sniffing” ve “monitoring”); 80 KRİTİK ALTYAPILAR 80 Kritik Altyapıların Tanımı 81 Kritik Altyapıların Değerlendirilmesi Kriterleri 84 Kritik Altyapıların Kapsamı 85 Amerika Birleşik Devletlerinde Kritik Altyapılar 85 Avrupa Birliği Kritik Altyapılar ve Güvenlik 92 Kritik Sektörler 92 Kritik altyapıların Değerlendirmesi 93 Japonya’da Kritik Altyapılar 93 TÜRKİYE’DE KRİTİK ALTYAPILAR 94 AFAD Yol Haritasına Göre Tanımlar 96 Kritik Altyapıların Korunması İlgili Yol Haritası Belgesinin Amacı; 97 Kritik Altyapıların Korunmasında Rol ve Sorumluluklar 98 Ülkemiz Kritik Altyapılarla İlgili Mevcut Durum 101 Ulusal Siber Güvenlik Stratejisi ve 2013-2014 Eylem Planı 101
  • 4. 4 Siber Güvenlik Eylem Planının Amacı, 102 Siber Güvenlik Kurulu 103 Siber Güvenlik Kurulu Kanuni Dayanakları 103 SİBER GÜVENLİĞİMİZİ GELİŞTİRMEK İÇİN NE YAPILMALIDIR 105 Yasal Düzenlemelerin Yapılması 105 Adli Süreçlere Yardımcı Olacak Çalışmaların Yürütülmesi 105 Ulusal Siber Güvenlik Altyapısının Güçlendirilmesi 106 Siber Güvenlik Alanında İnsan Kaynağının Yetiştirilmesi ve Bilinçlendirme Faaliyetleri 106 Siber Güvenlikte Yerli Teknolojilerin Geliştirilmesi 106 Ulusal Güvenlik Mekanizmalarının Kapsamının Genişletilmesi 107 SONUÇ 107 KAYNAKÇA 109
  • 5. 5 ÖNSÖZ Bilgi toplumu çağına giren dünyamızda gün geçtikçe bilgi ve iletişim sistemleri hayatımızın her alanını kaplamaktadır. Artık bilgi, çağımızın yeni adıdır. Ve artık günümüzde devlet kurumlarından özel şirketlere gündelik hayatımızdan ev eşyalarına kadar hayatımızda bilişim dünyasının teknolojilerini kullanıyoruz. Bu gelişmelerle birlikte artık yeni, dinamik ve açık bir siber dünya kurulmuştur. Çağımızın temel teknolojilerinden en önemlilerinden biri bilişim teknolojisidir ve çağımız bilgi çağının yanında bilişim çağı olarak da isimlendirilmektedir. Peki, bilişim nedir, bilişimi McKenzie Wark “Bir Hacker Manifestosu” kitabında şöyle anlatmıştır. “Bilişim, bilgi çağının en önemli unsuru bilgi artık en büyük güç. Bilgi özgür olduğu müddetçe gelişmeler adil olarak gelişecektir. Bilgi potansiyelinin potansiyelini ifade eder. Engellenmediği takdirde her şeyi insanların nesneleri ve öznelerin gizli kapasiteleri ve öznelerdir. Vücut buldukları bir düzlemdir. Yeni nesnelerin ve öznelerin varoluşu için potansiyel sayılabilecek bir düzlemdir. Sanallığın yüzeye çıktığı yerdedir1 Teknolojik gelişmeler hızla artınca siber tehditler de aynı oranda artış göstermektedir. Türkiye 2013 yılı açıklamalarına göre dünyada siber saldırılara maruz kalan ilk 10 ülke arasında yer almakta ve yapılan saldırıların yarısından fazlasının kamu kuruluşlarını hedeflediği ve zarar verdiği ortaya çıkmaktadır. TBMM bilişim ve internet Komisyonu başkanı Prof. Dr. Necdet Ünüvar’ın yaptığı açıklamaya göre kamu kuruluşları ortalama 82 siber saldırıya maruz kalmakta ve bu günden güne giderek artmaktadır.2 Siber saldırıların boyutları ne kadar zarar verebileceği ve alınacak tedbirler konusunda bu sisteme dünya henüz hazırlıksızdır. Bu çağda artık bilişimsiz bir gelişme imkânsızdır ve konvansiyonel bütün yapılanmalar bir şekilde siber dünyaya geçmek zorundadır. Hayatın bir gereği olarak bütün devletlerin, şirketlerin ve hatta bireylerin yüksek teknolojili bilgisayar sistemlerine bağımlı hale gelmesi, bu sistemleri ciddi bir hedef haline getirmektedir. Bir ülkenin bilişim sistemlerini mekân gözetmeden devre dışı bırakılması artık mümkündür. Bir ülkenin devlet işlerinden özel yazışmalarına kadar, altyapılardan savunma ve 1 Sayfa 128, 77, Wark,McKenzie, Bir Hacker Manifestosu,çevirmen Darende, Merve, Altıkırkbeş Yayınları, Eskişehir,2008 (Wark) 2(www.bilgigüvenliği.org.tr/index files/dergi/bilgiguvenligiocak.2013.pdf)
  • 6. 6 askeri sistemlerine kadar bilgisayar teknolojileriyle idare edildiği göz önüne alınırsa, yani bir savaşta bilgisayar sistemleri olmadan uçak uçamıyorsa elektrik dağıtımı barajlar, doğal gaz, nükleer santrallar gibi kritik altyapılar hep bilişim sistemlerince sağlanıyorsa, insanlar hakkında bilgilerin hepsi özel görüşmelerine kadar bilişim sistemleriyle yapılıyorsa ve hatta gözetleme sistemleriyle hayatımızın pek çok anı izlenebiliyorsa bilişim güvenliğinin ne boyutta olduğu hakkında fikir edinebiliriz. Artık bu siber hayatta siber güvenlik ve bilgi edinme hakkı insanlar ve devletler için bir özgürlük mücadelesidir. Siber güvenliği, siber hayatın gizlilik, bütünlük ve erişilebilirlik sağlanması amacıyla gerçekleştirilen faaliyetlerin tümü olarak tarif edebiliriz. Siber güvenlik örnek verecek olursak uçaklarda yüklü bilgi sistemleri, gemilerdeki yer tarama bulma sistemleri cep telefonları aracılığıyla takip gibi her konuda günümüz yazılım sistemlerinin gerçek hayatımıza olan etkisi ve bu etkinin sebep ve sonuçlarını inceler. Günümüzde finansman sisteminde ki güvenlikten devletin ana işlemlerine kadar her alan siber tehditler altındadır. Nitekim bu siber tehdittin ne boyutta olacağı hakkında 2007 Estonya Siber Savaşı ve 2008 Gürcistan Siber Savaşı ilk endişeleri uyandırmıştır. Bir Nato ülkesi olan Estonya’da Nato Siber savunma merkezi kurmuştur. Daha ileride ayrıntılarıyla anlatacağımız Stuxnet virüsü ile İran’ın nükleer santralleri patlama aşamasına gelmiş ve bu saldırıdan sonra İran siber ordusunu kurmuştur. Bu saldırılar o kadar ciddidir ki ABD savunma bakanlığı ülkelerin füze savunma sistemlerine, enerji boru hatlarına, basın yayın merkezlerine yapılan siber saldırıları savaş sebebi saymış ve klasik savaş unsurlarıyla karşılık verebileceğini belirtmiştir. 3 Hatta RexHughes ( Nato Güvenlik Danışmanı) “ Yakın gelecekte çıkabilecek bir savaşta ilk mermi internette atılacaktır” demiştir.4 Projemizde siber dünya ve hayatımızdaki yeri istatistiklerle analiz edildikten sonra siber güvenlik, siber terör, siber savaşları inceleyeceğiz. Daha sonra kritik altyapıları tarif edip bunların güvenliği konusunu akabinde ülkemizde ve dünyada alınan tedbirler ve güvenlik politikalarını analiz edeceğiz. Tabii en çok saldırıları alan ve en hayati kurumlar kamu güvenliği ve kritik alt yapılar olduğu için bunların korunması için kendi siber ordumuzu kurmamız gerekmektedir. Bu siber orduda savaşacak kişiler yeterli bilgi donanıma sahip kişiler olmalıdır. 3 Siber Güvenlik ve Siber Savaşlar,Prof.Dr. Mustafa ALKAN, ppv sunum 4 Siber Savaşlar Bilişimin Karanlık Yüzü,Börteçin EGE,
  • 7. 7 GİRİŞ Her nasıl tarihin belli dönemleri endüstri çağı, atom çağı, gibi sıfatlarla isimlendirilmiş se 21. yüzyıl da artık bilişim çağı olarak anılmaya başlamıştır. Bilişim yapmak için bilgi de gereklidir. Çağımız bilgi ve bilişim çağıdır. Batıda bilimsellik felsefesinin teme taşlarından biri olan Fransic Bacon’un dediği gibi “ bilgi güçtür” . Tabii her çağ için geçerli olan bu düşünce çağımızda başka bir önem kazanmıştır. Artık muhteşem çelik aksamlı heybetli makineler değil onları idare eden mikroçipler, nano teknolojiler genetik buluşlar artık gücün göstergesi olmaktadır. Bilişim ve teknoloji günlük hayatımızdan devlet uygulamalarına ticaretten eğitime ve savunmaya kadar hayatın merkezine geçmiştir. Günümüzde en çok kazanan şirketlerin arasına bilgi üreten yazılım şirketleri girmiştir. Bilgisayarlar akıllı telefon olarak cebimize girmiş, bundan 20 sene önce insanların bilim kurgu filmlerinde görmedikleri makineler ise ellerinde günlük hayatın bir parçası olarak görülmektedir. Günümüzde artık savaş ve savunma kavramlarına siber boyutlar eklenmiş günlük hayatımızdan global dünyaya her alanda bilişim teknolojileri önemli bir yer almıştır. Metodoloji Çalışmamızda ulusal ve uluslar arası literatür incelenecektir. Bu incelemede konu hakkında kitaplar, tez çalışmaları, değişik tipte ve türde pdf. dokümanları, sunumlar ppw, gazete makaleleri ve haberleri, siber güvenlik şirketleri veya ilgili kurum yada kuruluşları web siteleri, bunların da kurum ve kuruluşlarına verilmiş raporlar, bildirgeler ve hazırlanmış raporları kullanılacaktır. Bunların yanında konuyla ilgili kişilerle röportaj bilgi alma metotlarını da gerekirse kullanılacaktır. Araştırma yaptıkça görülmüştür ki pek çok kaynak birbirine benzemekte hatta örnekler aynı olmaktadır. Yabancı kaynaklar araştırıldığında bunların tercüme olduğu görülmektedir. Bu kaynakların mümkün olduğunca orijinalleri ve güncelleri kaynak alınmaya çalışılmıştır. Ülkemizde Bilişim Teknolojilerinin Durumu Bilişim teknolojilerinin yaygın ve etkin kullanımı, bu yüzden ülkemiz için büyük önem taşımaktadır. Ülke ekonomisine önemli ölçüde katkı sağlayacak duruma gelmiş olan bu sektör milli sermaye ve yatırımlarla büyümesi, ihracat içinde payının artırılması yeni iş alanları oluşturmak üzere devlet tarafından desteklenmesi gerekmektedir. Ülkemizdeki bilişim teknolojilerinin kullanım kapsamı ciddi bir şekilde değiştirilmediği müddetçe Türkiye’nin bu sektörde sadece bir tüketici olacağı aşikârdır. Bu nedenle bilişim teknolojileri sektörünün
  • 8. 8 yalnız ekonomik kalkınmanın değil sosyal kalkınmasının motoru olduğunun kabul edilmesi gerekmektedir. 2012 yılı istatistik verilerini bir göz atarsak Bilgi ve iletişim teknolojileri sektöründe Bilişim Teknolojileri ürün ve servis harcamaları dünyada 3,5 trilyon dolardan (2011 verilerine göre) 3,7 trilyon dolara ulaşmıştır. Bilişim teknolojileri pazar değeri 1,7 trilyona ulaşmıştır. Küresel bilgi teknolojileri raporuna göre 2012 yılında Türkiye 142 ülke içinde 52. Sırada yer almıştır. Gezegenler arası ilk internet testi 2013 yılında ABD Ulusal Havacılık ve Uzay Dairesi (NASA) ve Avrupa Uzay Ajansı (European Space Agency) tarafından yapılmış, uzay ve dünya arasında ilk bağlantı gerçekleştirilmiştir. Ayrıca İnternet tahsis sayılar ve isimler kurumu ( Internet Corporation for assigned names and Numbers- ICANN) Amerika dışında Türkiye ve Singapur’da internet dağıtım merkezi kurulmasına karar vermiştir.5 Dünyada yaklaşık 2 milyar kişi yani dünya nüfusunun üçte biri 2013 yılında internete bağlanmış internet trafiğinin yüzde 80’inden fazlası masaüstü ve dizüstü bilgisayarlardan gelmeye devam etmiştir. Türkiye İstatistik Kurumu ( TÜİK) hane halkı bilişim teknolojiler Kullanım araştırması 2013 verilerine göre 2013 yılının ilk çeyreği itibarıyla 16-74 yaş grubundaki bireylerde bilgisayar ve internet kullanım oranları sırasıyla yüzde 49,9 ve 48,9 olmuştur. Evlerin yüzde 49’u internete erişirken Türkiye’de bilgisayar kullanımı ortalama 8, internet kullanımı ortalama 9 yaşında başlamaktadır. Bilgisayar ve internet kullanım oranları 16-74 yaş grubundaki erkeklere %60,2 ve %59,3 iken kadınlarda %39,8 ve %38,7 olmuştur. Bilgisayar ve internet kullanımı kentsel yerlerde %59 iken kırsal yerlerde bu oran %28,6 olmuştur.6 Toplumumuzun önemli bir kesimi bilişim teknolojileriyle tanışmış bulunmaktadır. Bu beraberinde siber dünyanın güvenlik sorunlarını da beraberinde getirmiştir 2012 yılı sonunda Ulaştırma, Denizcilik ve Haberleşme Bakanlığınca Siber Güvenlik Kurulu 2012 yılının sonunda oluşturulmuştur. 7 5 Türkiye BilişimDerneği 2014 Değerlendirme Raporu (Türkiye BilişimDerneği) 6A.g.e. sayfa 8.(www.ntvmsnbccom.tr/id/25391671) 7http://www.ntvmsnbc.com/id/25391671
  • 9. 9 Ulaştırma, Denizcilik ve Haberleşme Bakanlığının yazılı başvuruşu üzerine Ulusal Siber Güvenlik Stratejisi ve 2013-2014 eylem planı 20 Haziran 2013 ve 28683 sayılı Resmi Gazete ’de yayınlanmıştır. Buna göre Türkiye’yi etkileyebilecek tehditlere karşı 15 Mayıs 2013 itibarıyla Ulusal Siber Olaylara Müdahale Merkezi (USOM) 7/24 müdahale edecek ve Siber Olaylara Müdahale Ekipleri (SOME) de oluşturulmuştur. 8 İnternet ve Gençler Yapılan araştırmalara göre ülkemizde gençler interneti en çok sosyal ağlara bağlanmak (%54,7), haber okumak (%39,9) ve bilgi almak (%39,3) için kullanmaktadır. %6 oranında gençte internette blog yazdığı veya şans oyunu oynadığını açıklamıştır. Gençler günde 53,5 dakikalarını sosyal ağlarda geçiriyor, bilgi paylaşımını sosyal ağlardan yapıyor, e-postalarına sadece 18 dakika harcamakta gençlerin internette ikinci en çok yaptıkları eylemse 42,7 dakika ile oyun oynamak ve 28,2 dakika ile müzik ve film indirmektedirler. Ülkemizin 26 ilinde 13-29 yaş grubu arasından 3 bin gençle yapılan bir araştırmaya göre gençlerin yaşadığı evlerin %71,4’ünde bilgisayar bulunmaktadır. Her 5 gencin 3’ü interneti düzenli olarak kullanırken bu oran kırsal kesimde 5 te 2 şeklindedir. Türkiye’de gençlerin %8,3 sabah kalktığında “ tuvalete bile girmeden” internete girdiğini belirtirken %4,7 si ise yataktan kalkmadan internete girdiğini belirtmiştir. % 28,4’ü evden çıkmadan İnternet’e girdiği kaydedilmiştir. Düzenli internet erişimi en fazla %79,6 ile İzmir olurken % 15,5 ile en sonda Van yer almıştır. Gençlerin % 44,5’ninin masaüstü bilgisayarı, % 40,1’inin dizüstü bilgisayarı, % 25,7sininde akıllı telefonu var. Türkiye’de gençlerin %56,9’nun düzenli internet erişimi var, gençleri %92,4’ü bilgisayarı kendi evinden, %12,5’i işyerinden, %10,4’ü internet kafelerden kullanmaktadırlar.9 Bilişim ve kamu Kamuda 2013 yılında bilişim yatırımları artarak devam etmiş ve 3,6 milyar TL ödenek ayrılmıştır. Bu yatırımların başlıcalar şunlardır 8 (resmigazete) 9(http://sosyalmedya.co/intel-genc-turkiye-arastirmasi/)
  • 10. 10  “fırsatları arttırma ve teknolojiliyi iyileştirme hareketi- Fatih projesi” 1,4 milyar TL,  T.C. kimlik kartı yaygınlaştırma projesi 130 milyon TL,  UYAP ile ilgili “muhtelif İşler” projesi 126 milyon TL,  “ Tapu Kadastro Modernizasyon Projesi” 95 milyon TL,  “ E-İmza Ve Mobil Destekli Elektronik Belge Ve Arşiv Yönetim Sisteminin Kurulması Ve Yaygınlaştırılması” projesine 85 milyon ödenek verilmiştir. Devletin siber alanda yaptığı yatırımlar her geçen sene artarak devam etmektedir. Eğitimde Fatih projesi kapsamında 120 bin civarında öğretmen eğitime tabi tutulmuş 62 bin tablet dağıtılmış 10 milyonu aşkın bilgisayar alınma süreci devam etmiştir. Yeni sisteme gör öğrenciler bir derse gidememe veya derse girip anlamaması veya dinlememesi gibi durumunda aynı dersi internetten e-müfredat ve e-ders ile izleyebilme imkanı sahip olacaktır.10 Aynı zamanda MEB bakanlığı bünyesinde elektronik ortamda e-okul programı da vardır. Dünya ve Türkiye Bilişim İstatistikleri11 DÜNYA İNTERNET KULLANIMI VE NÜFUS 30 HAZİRAN, 2014 – SENE ORTASINA KADAR Bölgeler Nüfus (2014 tahmini) İnternet Kullanıcılar Aralık 31, 2000 İnternet Kullanıcıları en son veriler İnternet girişi (% Nüfus) Artma 2000- 2014 Kullanıcılar % Afrika 1,125,721,038 4,514,400 297,885,898 26.5 % 6,498.6 % 9.8 % Asya 3,996,408,007 114,304,000 1,386,188,112 34.7 % 1,112.7 % 45.7 % Avrupa 825,824,883 105,096,093 582,441,059 70.5 % 454.2 % 19.2 % Ortadoğu 231,588,580 3,284,800 111,809,510 48.3 % 3,303.8 % 3.7 % Kuzey Amerika 353,860,227 108,096,800 310,322,257 87.7 % 187.1 % 10.2 % Latin Amerika ve Karaibler 612,279,181 18,068,919 320,312,562 52.3 % 1,672.7 % 10.5 % 10TBD 2014 değerlendirme raporu 11(http://www.internetworldstats.com/stats.htm )
  • 11. 11 Okyanusya ve Avustralya 36,724,649 7,620,480 26,789,942 72.9 % 251.6 % 0.9 % Dünya toplam 7,182,406,565 360,985,492 3,035,749,340 42.3 % 741.0 % 100.0 % NOTLAR: (1) İnternet kullanımı ve dünya nüfusu30 Kasım 2014 tarihinde güncellenmiştir. (2) Demografik (Nüfus) numaraları Birleşik Devletler Nüfus Bürosu, Avrupa İstatistikleri ve mahalli nüfus bürolarından alınmıştır. (3) Internet Kullanım bilgileri Nielsen Online, Uluslararası Telekomünikasyon Birliği (International Telecommunications Union), GFK, Yerel Bilişim ve Komünikasyon Düzenleyicileri tarafından paylaşılan verilerden gelmektedir.4) tanımlar için feragatname, gezinim yardımı ve metodoloji için site sörf kılavuzuna bakın. Site Surfing Guide (6) bu sitedeki bilgiler www.internetworldstats.com adres linki verilerek ve kaynak gösterilerek alınabilir. 2001 - 2015, Miniwatts Pazarlama grubu bütün dünyada her hakkı mahfuzdur İnternet Kullanıcılarının coğrafi bölgelere dağılım 2012 ikinci çeyrek rakamlarına göre12 İstatistiklerde görüldüğü üzere dünya nüfusunun yaklaşık yarısı internet kullanmaktadır.. bu kullanım gelişmiş ülkelerde Avrupa ve Kuzey Amerika’da sırasıyla % 70,5 ve % 87,7 oranındadır. Sadece sosyal network olarak konuya bakmazsak bilgiye ulaşım ve ulaşım imkânı ve kolaylığının gelişmişlik ile doğru orantıdadır. Tablo 1Dünyada Coğrafi Bölgelere Göre İnternet Kullanıcıları 2014 2. Çeyrek13 Tablo 2 Kaynak: Internet World Stats- www.internetworldstats.com/stats.htm 3,035,749,340 internet kullanıcısı tahmin edilmiştir. (30.Haziran.2014) Telif hakkı Miniwatts Pazarlama Grubu Tablo 3 Sırasıyla Kıtalar; Asya, Avrupa, Latin Amerika/Karaibler, Kuzey Amerika, Afrika, Ortadoğu, Okyanusya/Avustralya 12(http://www.internetworldstats.com/stats.htm ) 13www.internetworldstats.com
  • 12. 12 Dünyadaki internet kullanıcı sayısı yukarıdaki istatistikteki gibidir görüldüğü üzere Asya’nın nüfusu daha çok olduğu için kullanıcı sayısı en fazla olan bölgedir. Tabi Asya’da bilişim dalında büyük hamleler yapan yoğun nüfuslu Çin ve Hindistan’ın bu istatistiğe etkisi unutulmamalıdır. Nüfusa göre orana bakarsak yine Kuzey Amerika ve Avrupa’nın internete girme oranının daha yüksek olduğunu gözlemlemekteyiz. Ülkemiz yaklaşık 37 milyon kullanıcı ile dünya 18. Sırada gelmektedir. En fazla kullanan ülkeler arasında Çin ve Hindistan gibi ülkelerin olmasının direk nüfusla bir bağlantısı yoktur bu ülkeler aynı zamanda bilişim sektöründe önemli yatırımlar yapmakta ve ekonomik kalkınmalarında bilgiye ulaşmak için bilişimi etkin olarak kullanmaktadırlar. Aynı şekilde Japonya ve diğer Asya ülkeleri de da bilişim sektöründe çok etkindir. Bilgiye erişim konusunda bu ülkelerde bir örnek verecek olursak, az bulunan ve çok pahalı olan pek çok akademik kaynak bu ülkelerde korsan olarak basılmaktadır ve bu bölgedeki öğrenciler kolaylıkla temin edebilmektedir. Bu sayede batılı ülkelerde burslu öğrencilerin çoğu bu ülkelerden gelmektedir. Bu tesadüf değildir bilgiye ulaşmada pek etik olmayan bilgi güvenliğini hiçe sayan ama bilgiye ulaşma konusunda da hakkı olduğunu düşünen bir davranıştır. Tabi ki insanların yıllarca çalıştığı emek verdiği bilimsel ve diğer çeşit bilgiler bedava olmamalı ama bu bilgiye erişim belli bir bedel karşılığında da olsa zor olmamalıdır. Fakirlerin ya da bilgi yönünden geri kalmış kesimlerin bilgiye ulaşması için uluslararası kuruluşlar tedbirler almalıdır. Öteki merdiven yıkma denilen bilgi için her şeyi yapan bir anlayış devam eder. 31 ARALIK 2014 RAKAMLARINA GÖRE EN ÇOK İNTERNET KULLANAN ÜLKELER LİSTESİ14 # Ülke ve Bölge Nüfus Tahmini İnternet Kullanıcıları yıl 2000 İnternet Kullanıcıları Aralık 2013 İnternete giriş Nüfusa göre % % artış 2000 - 2013 1 Çin 1,355,692,576 22,500,000 620,907,200 45.8 % 2,659.6 % 2 Birleşik 318,892,103 95,354,000 268,507,150 84.2 % 181.6 % 14( http://www.internetworldstats.com/top20.htm)
  • 13. 13 Devletler 3 Hindistan 1,236,344,631 5,000,000 195,248,950 15.8 % 3,805.0 % 4 Brezilya 202,656,788 5,000,000 109,773,650 54.2 % 2,095.5 % 5 Japonya 127,103,388 47,080,000 109,626,672 86.2 % 132.9 % 6 Rusya 142,470,272 3,100,000 87,476,747 61.4 % 2,721.8 % 7 Almanya 80,996,685 24,000,000 69,779,160 86.2 % 190.7 % 8 Nijerya 177,155,754 200,000 67,319,186 38.0 % 33,559.6 % 9 Birleşik Krallık 63,742,977 15,400,000 57,266,690 89.8 % 271.9 % 10 Fransa 66,259,012 8,500,000 55,221,000 83.3 % 549.7 % 11 İndonezya 253,609,643 2,000,000 55,000,000 21.7 % 2,650.0 % 12 Meksika 120,286,655 2,712,400 52,276,580 43.5 % 1,827.3 % 13 İran 80,840,713 250,000 45,000,000 55.7 % 17,900.0 % 14 Filipins 107,668,231 2,000,000 44,200,540 41.1 % 2,110.0 % 15 Mısır 86,895,099 450,000 43,065,211 49.6 % 9,470.0 % 16 Kore 49,039,986 19,040,000 41,571,196 84.8 % 118.3 % 17 Vietnam 93,421,835 200,000 41,012,186 43.9 % 20,406.1 % 18 TÜRKİYE 81,619,392 2,000,000 37,748,969 46.3 % 1,787.4 %
  • 14. 14 19 İtalya 61,680,122 13,200,000 36,058,199 58.5 % 173.2 % 20 İspanya 47,737,941 5,387,800 35,705,960 74.8 % 562.7 % İlk 20 ülke 4,754,113,803 273,374,200 2,072,765,246 43.6 % 658.2 % Diğer ülkeler 2,427,744,816 87,611,292 729,713,688 30.1 % 732.9 % Toplam Dünya kullanıcıları 7,181,858,619 360,985,492 2,802,478,934 39.0 % 676.3 % NOTES: (1) En fazla kullanan ilk 20 ülke istatistikler 31Aralık 2013 tarihinde güncellenmiştir. Miniwatts Pazarlama grubu bütün dünyada her hakkı mahfuzdur . Bilgi Güvenliği Devletin ve kuruluşlar için teknoloji ve bilgi risklerini kurabilecek seviyede Bilişim güvenliğin seviyesini kurmak gereklidir. Dijital teknolojileri yaygın kullanımı kritik altyapıların karşılıklı birbirlerine olan bağlantılarını ve bu teknolojileri olan bağımlılığı adım adım artırmıştır. Bunun sonunda kurumların fonksiyonları hassasiyetleri potansiyel tehlikeler hatta devletlerin egemenliklerinin altları oyulmaya başlamıştır. Siber güvenliğin hedefi kuruluşların, insanların finansal teknik ve bilgi açışından kaynaklarını ve varlıklarını korumaya yardım etmek ve onların görevlerini takip etmelerini sağlamaktır. En önemli hedefi is bunlara zarar gelmesini önlemektir. Bu tehdit materyallerinin azaltılması, zarar sonuçlarının veya bozuklukların azarlatılması normal faaliyetlerin kabul edilebilir bir zaman veya masrafta içinde tamir edilmesini sağlayacak güvenliği sağlamaktır. Siber güvenlik süreci her bir kişiyi ilgilendiren uygulamaları sebebiyle bütün toplumu ilgilendirmektedir. Bu yüzden geliştirirmiş uygun gerçek güvenlik politikaları ile siber güvenlik güvenliği kullanıcılarının ( kuruluşlara, ortaklara ve hizmet sağlayıcılara) ihtiyaçları karşılanabilir. Siber güvenlik süreci için korunacak varlıkları ve kaynakları doğru tanımlamak önemlidir böylece tutarlı bir güvenlik tanımı etkili bir koruma için gerekli olacaktır. Siber güvenlik birden çok uzmanlık alanını gerektiren küresel ve son derece etraflı bir yaklaşım olmalıdır. Çünkü siber güvenlik kendi istek ve arzularımıza göre şekillenmiş bir yaklaşım üzerinde
  • 15. 15 durmaz, pek çok etik temel prensiplerin, sorumlulukların ve şeffaflıkların bina ettiği uygun hukuki çerçevelerin ve pragmatik metotların ve kurallardan oluşmuştur. Bu prensipler ve esaslar bölgesel uygulanacağı gibi uluslararası toplum olarak ve uluslararası mevcut kuralların içerisinde uygulanmalıdır. Suçun gelişimini önlemek için mevcut bilişim altyapılarında güvenlik tedbirlerine uygun olması bunun yanında hukuki altyapının olması gereklidir. Siber dünyanın saldırıları pek çok formatta olabilir gizli olarak sistemin kaçırılması, hizmet aksatma (denial of servise) zarar verme veya hassas bilgilerin hırsızlığı ağ sistemini kıran hackerler, program korumasının kırılması, phreaking telefon şebekesine yasa dışı girmek gibi pek çok yöntemle olabilir. Bunların maliyeti hedef alınan kurbanlara organizasyonlara ve kişilere değişebilir. Siber güvenliğinin etkili olması için güvenilir ve güvenlikli bil bilgi altyapılarının olması gerekir. Ulaşım garantisi, uygunluk, güvenilir ve hizmet devamlılığı gibi İlkeler güven oluşturmalı Uygun bir hukuki sistem Legal ve polis otoriteleri yeni teknolojiler konusunda bir donanımlı ve diğer ülkelerdeki muhataplarıyla işbirliği yapabilme özelliklerine sahip olmalılar. Güvenlik araçları sunulan hizmetlerin ve uygulamaları ( ticari ve finansal işlemler. E-sağlık e- devlet e-seçim gibi) teşvik etmeli ve süreçler insan haklarına ve özellikle kişisel data güvenliğini korumalıdır.15 Bilişim teknolojileri ne düşündüğümüzü ve hayatımızdaki hemen hemen her şeyi değiştirmektedir. Hayatımıza her türlü bilgiyi önemli bir yapısal değişiklik yapmaktadır. Siber Terör Terör köken olarak Fransızca “ terreur” kelimesinden gelmiştir. Latince kökenlidir. Sözcük anlamı “ korkudan titreme” veya “ titremeye sebep olma” dır. 16Terör 13. Yüzyıldan itibaren korku durumunu ifade etmektedir ve daha sonra Türkçeye sindirmek, gözdağı vermek olarak pek çok anlama gelmektedir.17 15(http://www.itu.int/ITU-D/cyb/publications/2007/cgdc-2007-e.pdf) 16(Türk Dil Kurumu Sözlüğü) 17ZAFER, Hamide: Ceza Hukukunda Terörizm, Doktora tezi özeti, İstanbul,1999,s.1. (ZAFER) (ÖZCAN)
  • 16. 16 Terör, kavram olarak, Türkçe ’deki karşılığı ile “korkutma, yıldırma” ve tedhiş anlamına gelmektedir. Ancak bu korkutma, yıldırma ve tedhiş, yoğunluk olarak oldukça büyük çaplı ve birey ya da bireylerin ruhsal yapılarını birden bire kaplayan korku durumunu ve şiddet halini ifade etmektedir. Günümüzde çokça kullanılan bir terim olmasına rağmen terörün ortak kabul görmüş bir tanımı bulunmamaktadır. Konu ile ilgili birçok tanım yapılmış, ancak uluslararası arenada ortak bir kavram üzerinde bileşilememiştir. Bunun nedeni de bir tarafın terörist ilan ettiğini, diğer tarafın özgürlük savaşçısı olarak nitelemesidir. Siber terörün tanımı 12.04.1991 tarih ve 3713 sayılı Terörle Mücadele Kanunu ise terörü şöyle tanımlamaktadır: “Terör, baskı, cebir, şiddet, korkutma, yıldırma, sindirme veya tehdit yöntemlerinden biriyle, anayasada belirtilen Cumhuriyetin niteliklerini, siyasi, hukuki, sosyal, laik, ekonomik düzeni değiştirmek, devletin ülkesi ve milleti ile bölünmez bütünlüğünü bozmak, Türk Devletinin ve Cumhuriyeti’nin varlığını tehlikeye düşürmek, devlet otoritesini zaafa uğratmak veya yıkmak veya ele geçirmek, temel hak ve hürriyetleri yok etmek, devletin iç ve dış güvenliğini, kamu düzenini veya genel sağlığı bozmak amacıyla bir örgüte mensup kişi veya kişiler tarafından girişilecek her türlü eylemlerdir.” Terör kelime anlamıyla korkutma, yıldırma tehdit anlamına gelmektedir. Terörizm, genel olarak geri kalmış veya gelişmekte olan ülkelerin içerisindeki sosyal, kültürel, ekonomik alandaki eksikliklerin istismar edilmesine bağlı olarak; zaten var olan veya sun’i olarak ulaşması sağlanan ihtilalci fikir ve hareketlerin, belirli bir amaç için harekete geçirilmesi neticesinde ortaya çıkmaktadır (Akbaş, 2006) . Terörizm, bir devletin insanlarını korkutmaya çalışması veya bir asi grubun gücü elinde bulunduran devlete karşı gelmesi gibi genellikle politik amaçlar için terör ve şiddetin kullanılması olarak tanımlanır . Siyasal açıdan terör ise, bir bölgede, ülkede ya da dünyada yaşayan belirli bir nüfus topluluğunu şiddet kullanarak korkutmak, yıldırmak, bıktırmak yoluyla belirli bir siyasal amacı gerçekleştirmeye çalışmaktır. Terörist, siyasal amaçları için terörü bir araç olarak kullanan kişidir. Bilişim çağına girilmekle birlikte terör siber dünyaya geçmiştir. Siber terörizm; “Bilgi sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir.”
  • 17. 17 Klasik Terör-Siber Terör Farkları Klasik Terör-Siber Terör Farkları18 Geleneksel Terör Siber Terör Amaç Bakımından Siyasal rejime ve topluma mesaj vermek için terörizm bir araçtır. Yapılan eylemler ile toplumu, devleti veya hedef alınan organizasyona zarar verme, maddi kayba uğratmak için terörizm bir amaçtır. Karşılaşılan Risk Eylemi gerçekleştiren kişi yada gurup yaşamsal riski üstlenir Herhangi yaşamsal riski olmadan etkili saldırı Etki Alanı Saldırının yapıldığı bölge yada alan ile sınırlı Ulusal, uluslararası boyutlarda etkili olabilecek saldırılar mevcut olabilir Propaganda Verilecek mesaj bölgesel Verilecek mesaj amaca göre küresel Denetim Terörü kontrol altında tutmak, izlemek ve yok etmek kısmi anlamda mümkün Siber saldırıları belirlemek, saldırganları tespit etmek ve yok etmek neredeyse şiddet içermeyen siber terör eylemeleri  propaganda,  bilgisayarı kötüye kullanma yönünde eğitim  iletişim-haberleşme ağlarına yönelik eylemleri Şiddet içermeyen siber terör eylemleri hedef alınan yapıyı zayıflatma, güvenirliliğini sarsma ve maddi kazanımlar elde etme çabasına yöneliktir. Siber terörde Şiddet içeren eylemler şunlardır;  Yıpratma,  Yıldırma  Yok etme 18Sayfa 2. AĞ EKONOMİSİNİN KARANLIK YÜZÜ: SİBER TERÖR (Oğuz KARA)
  • 18. 18 Kullanılan araçlar çoğu zaman büyük maddi zararlara (iletişim altyapısına yönelik) ve toplumsal çöküntülere (huzursuzluk ve korku) neden olur. Terör örgütleri strateji belirlerken, propaganda yaparken ve operasyonları destekleyen tüm alanlarda siber dünyayı kullanmaktadır. İnternetle, terör örgütleri mensuplarının birbirleri ile iletişim kurmada, şiddet ve nefret dolu fikirlerini topluma ve kendi sempatizanlarına iletmede kullanılmaktadır. Teröristler kendi aralarında şifreli e-mailler aracılığıyla iletişim kurarak terör eylemlerini planlamakta bu yolla İnterneti daha çok politik ve ideolojik anlamda bir propaganda aracı olarak kullanmaktadırlar. Şiddet içermeyen siber terör eylemlerinden biriside eğitimdir. Yasa dışı örgütler, web üzerinden "bomba yapımı ve bombalama, silah atış bilgisi, polis takibi, polis sorgusu, kırsalda yön tayini ve ilkyardım" konularında örgüt mensuplarını bilgilendirdiği ortaya çıkarılmıştır. Bunun yanında örgüt elemanlarının askeri ve siyasi eğitimleri sırasında, uydu telefonu internet üzerinden haberleşme ve şifreli görüşmeler konusunda eğitildikleri, örgütün üst düzey yöneticileri ile uydu telefonlarıyla haberleştikleri, mesaj alışverişlerini internet aracılıyla yaptıkları, cihazların şarj işlemlerini güneş ışığından enerji üreten solar sistemi ile sağladıkları anlaşılmıştır19 Siber terörizm hakkında Denning’in terörizm üzerinde özel gözetim panelinden önce yaptığı ifadedir. “siber terörizm, terörizm ve siber dünyanın yakınlaşmasıdır. Genellikle bilgisayarlara, networklara ve bilgi kayıtlarına devleti veya halkını politik veya sosyal objektifler doğrultusunda ilerlemesini gözünü korkutmak veya zorlamak için yapılan yasadışı saldırılar ve tehditler olarak anlaşılmaktadır. Ek olarak siber terörizm olabilmesi için saldırı kişilere ve mal varlığına karşı şiddet içermeli veya en azından korku uyandıracak kadar zarar vermelidir. Ölüm veya vücutta yaralanmalara yol açacak saldırılar, patlamalar, uçak kazaları, su zehirlemeleri veya ciddi ekonomik kayıplar siber terör olarak nitelendirilir. Ciddi kritik altyapılara karşı yapılan saldırılar etkisine bağlı olarak siber terör saldırısı eylemi olarak nitelendirilir. Saldırılar temel olmayan hizmetleri bozan veya çoğunlukla maliyetli sıkıntılar bu niteliğe sahip olmaz. Bu tanım şüphesiz bazı konuları açmaktadır. Tanım genellikle bilgisayarlar, networklar ve arkasında bilgi saklanan yerlere yapılan saldırılar olarak kısıtlanmıştır. Bunu saf siber terörizm olarak tartışıyoruz. Tabi bu tanımda terörle siber dünyanın bağlantısı olarak 19 Özcan, Mehmet( a) 2003.Yeni Milenyumda Yeni Tehdit: Siber Terör. Polis Dergisi Özel Sayı.2003
  • 19. 19 tanımlanıyor ve sadece bilgisayara yapılınca farkına varılıyor. Fakat diğer faktörler ve sanal dünyanın diğer yetenekleri teröristler tarafından misyonlarına ulaşmak için seferber edilirse. Böylelikle bir bu bağlantılı bir yönü genel olarak bütün siber terörizm tanımlarında tartışılır o da gözden kaçırması masraflı olacaktır. İkincisi medya ve halk tarafından işlevsel olarak nasıl kabul gördüğü tanımından çok daha farklıdır. Birleşik devletler Federal Soruşturma Bürosunun (FBI) tanımına göre terörizm “ şiddetin veya gücün kanunsuz olarak 2 veya daha fazla bireylerden oluşan gruplar tarafından kişilere veya mal varlığına korkutmak veya devleti zorlamak, sivil toplumu veya onun bir parçasını politik ve sosyal objektifler doğrultusunda için kullanmasıdır. FBI 2002Birleşik Devletler Savunma Bakanlığı (DOD) terörizmi “ önceden tasarlanmış siyasi olarak motive olmuş muharip olmayan hedeflere karşı işlenen alt ulusal veya gizli ajanlar tarafından yapılan şiddettir.20 Bu tanımlara göre alınan roller hedefler görevlerin farklılığına göre terörizm kavramı değişmektedir. Terör saldırıları genel olarak halk veya gruplar, mekan (failler, yardımcılar, kurbanlar), metotlar/ eylem yolları, araçlar, hedefler, üyelik ve motivasyon tanımları içerisinde incelenmektedir. Bu şekilde incelendiğinde terör eylemleri ve terörizm kavramının geniş bir açıdan ve bu faktörlerin her zaman göz önüne alınması gerektiği açıktır. Terörizm matrisi Terörizm matrisi olarak bu değerlendirmede örnek olarak iki farklı terörist grubu alırsak Tamil Eelam Kurtuluş Kaplanları ve AumŞinrikyo (Aleph) Terörizm Matrisi 21 20 DOD (Birleşik DevletlerSavunma Bakalığı Kanunu) (Sarah) (dhkpc) (pkkonline) (takvahaber) (ATICI) (wikipedia)( savunma bakanlığı) birleşik devletler kanunu başlık 22 bölüm 256f 21 Sayfa 5-6, White paper ( sunuşbelgesi) Cyberterrorism? By Sarah Gordon, Symantecgüvenlik karşılığı kıdemli araştırma görevli (SeniorResearchFellowSymantec Security Response) (Sarah GORDON) Tamil Eelam Kurtuluş Kaplanları AumŞinrikyo ( Aleph) Fail Grup/Birey Grup/Birey Mekan SriLanka/Londra/Avustralya/dünya çapında Japonya/ Birleşik Devletler/ Dünya Çapında Aksiyon Tehdit/şiddet/eleman Şiddet/eleman alma/eğitim/stratejiler
  • 20. 20 Siber terörü bu kriterlerde incelersek Faillerde gözetleme açık çözüm olarak ilgi çekse de, anonim ve duyarsızlaşmaya sebep olacak sanal etkileşimlerle ilgilenilir. İlgi çeken konu potansiyel eleman girişlerini ölçme ve bilgisayar aracılığıyla olan etkileşimleri etkisini azaltmak ve grup içi ve gruplar arası dinamikleri etkilemek için sanal kimlik kullanmaktır. Mekan faktöründe; mekan geleneksel terör gibi belirli bir mekan değildir. Eylemin yeri sanal olması gerçek olması sade model çözümünde bir faktördür ek olarak internet mekanı artık küresel hale getirmiştir. Aksiyon; geleneksel olarak teröristler şiddet gösterir veya şiddet içeren tehditler yapar. Fakat gerçek dünyada bu şiddetin ne yollarla yapıldığı konusunda pek çok çalışma olmasına rağmen sanal dünyada bunun nasıl olduğu konusunda daha çok çalışma yapılmıştır. Çünkü bu yeni bir alandır ve pek çok cevaplanmamış soruları içerir. Mesela sanal askeri eğitimde fiziki travmalar olabileceği gibi yada hastane ve başka servislerde sanal ortamdaki hatalardan bakım ilaç ortam değişikliği gibi insanlara zarar verebilecek şiddet olabilir. Fakat siber şiddet fazla bilinmeyen bir yapıdadır. Mesela birisinin bilgisayarını çekişle kırmak bir şiddettir. Fakat birisini verilerine zarar vermek veya bozmak bir şiddet midir? Bu sebepten şiddetti tanımlayken içinde bir tehdit veya düşmanca tavır var mı o açıdan analiz edilmelidir. Araçlar, siber terörde sayılamayacak kadar araç ve gereç vardır. Kolaylaştıran gereçler kimlik hırsızlığı, bilgisayar virüsü, bilgisayar korsanlığı, kötü amaçlı yazılımlar, verilerin bozulması veya değiştirilmesi bu kategori içerisinde sayılır. alma/eğitim/stratejiler Araçlar Adam kaçırma/taciz/propaganda/eğitim Sinir Gazı/Eğitim Hedef Devlet görevlileri/askerler !=AUM Eleman Alma Asıl/talep edilen Asıl/talep edilen Motivasyon Sosyal/Politik değişiklik Dünya hakimiyeti
  • 21. 21 Hedef, genellikle dolaylı yada doğrudan bilgisayarlardır. Mesela kişilerin kimliklerini çalarak kimlik çalmak nispeten düşük bir suç olmasına rağmen çalınan kimliğin yapılan terörist aktivitelerde paravan olarak kullanılması, belli operasyonları hedefin kimliğiyle yapabilmektedirler. Kimlik çalarak otoritenin denetiminden kaçırmakta ve anlaşılan isim veya operasyonda sinyal olarak kullanılmaktadır. Özellikle internet eposta tarafından sağlanan zayıf denetim kimlik hırsızlığı için ideal bir ortamdır. Sanal ortamda pek çok online kimlik ve profil hırsızlığıyla güven ilişkilerini zedeleme, takibata karşı kendini koruma, ve başkalarının kimliğini kullanarak trojan yerleştirme gibi işlemler gerçekleşmektedir. Örnek verirsek Facebook’ta kimlik bilgileri çalarak virüs bulaştırma, dolandırıcılık yapma gibi suçların terör amaçları için genel olarak kullanıldığında ciddi sorunlara sebep olacaktır. Kimlik çalma metoduyla fon kaynaklarına hisse senedi piyasası gibi ortamlarda takibi çok güç sayıda sahte kimlikle operasyon yapabilir ve devletlerin güvenilirliğini ekonomini stabilizesini stok fiyatlarında oynamalara sebep olarak toplumda finansal piyasalarda panik olacak hareketlere sebep olabilmektedir. Eleman Alma, örgüte eleman katma yer, ev, ofis bildirme olmadığı için sohbet etmek daha emniyetli ve sanal dünyadadır. Yeni katılımcılar eylem planlarını sanal âlemden talimatla hiçbir insani kontak olmadan yapabilir örgüte üye olabilir. Siber terörün soruşturması daha zor ve medyayı yanıltmalara daha kolaydır. Aynı zamanda örgütler sanal ortamda müttefik bulabilir ve onların kaynaklarına erişebilir forum ve sosyal medya araçlarıyla gündem yapar, organizasyonları koordine edebilir ve taraftar toplayabilirler. Mesela bir terör örgütü eyleme taraftar toplamak için örgüt üyeleri toplanıyor diye sosyal medyada haber yapıp şifreli bir şekilde toplanan demek isterler. Motivasyon, politik, sosyal ve ekonomik değişim, gerçek dünya teröristlerinin motivasyonudur. Sanal âlemde herhangi birisinin uygun araçlarla, masraf gerektirmeyen hatta programcılıkta istemeyen hazır programlarla kimliğini belli etmeden bu eylemleri yapar. Saf siber terörizm sadece bilgisayarları ve iletişim sistemlerini hedef alan terördür. Zamanla bu eylemler. Bu eylemlerde aynı görüşe yakın insanları anonim olarak buluştukları ve öncelikli bir bilgi istemedikleri, kullanıcıya ücretsiz gelen bir programla defalarca kullanılabilir. Bu siber ortam yeni terör gruplarının kolayca örgütlendiği bir ortam oluşturmuştur. Bu siber dünyada eylemler için para gerekmez ve üyeler kendilerini hızlı ve
  • 22. 22 çabuk anonim olarak organize olabilirler. 22Trojanlar, kurtçuklar, virüsler, DNS saldırıları siber terörizmin basit araçları olarak görülebilir. Bu ilgi daha çok havaalanı gibi fiziksel alanlara yönelirken, siber terörizm kavramına düşük düzeyde dikkat çekildiği söylenebilir. Ülkemizde de pek çok terör örgütünün veya potansiyel tehdit olabilecek pek çok örgütün bu şekil web siteleri vardır. Bu sitelerde örgüt medyası ve haberlerinin yanında eğitimle ilgili pek çok sayfa vardır. Kendi propagandalarını yaptıkları haberlerin yanında forumlar videolar, iletişim bilgileri ve sosyal ağlarla bağlantıları vardır. 23 Yukarıda ülkemizde faaliyet gösteren değişik terör örgütlerinin web sitelerinden görüntüler vardır. Bunları incelediğimizde bahsi geçen terörün sanal dünyadaki bir boyutunu inceleyebiliriz.24 Klasik Terör literatüründe ortak metafor terör olaylarının bir tiyatro olmasıdır. Bu amaçla terörizm ve medya olay bölümleri, halkta rağbet görür ve dinleyenleri manipülasyonu esas 22A.g.b. 23http://devrimkurtulus.forumo.de/dhkpc/,http://www.pkkonline.com/tr/index.php, http://www.takvahaber.net/
  • 23. 23 temadır. Bu terörün halka haberini ulaştırma hedefi internet www ( World wide web) dünya çapında sanal ağları ile daha bir rağbet kazanmıştır. Şu anda Birleşik Devletler içişleri bakanlığının terör listesindeki 30 grubun en az yarısının kendi web siteleri vardır, değişik amaçlar için para bağışları gibi. Siber terörizmde, terörist gruplar, aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır. İnternet üzerinde bulunan tartışma gruplarındaki masum görünün bazı mesajlarda kendi aralarındaki bir iletişim biçimi olarak kullanılabilir. Gönderilen bilgileri kendi içinde gizlendiği, stenografi gibi teknikler kullanarak gerçekleştirilmektedir. Steganografi, Antik Yunan ve Herodot zamanına kadar uzanan bir tarihe sahiptir. Steganografi’nin kelime anlamı incelendiğinde stegano: steganosGrekçe’de gizli/saklı Grafi: çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde bilgiyi saklamak için genellikle şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, .DOC gibi metin dosyalarıdır. Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır. Steganografi’nin çalışma mantığına bakıldığında; gizli bir mesajı çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizlemek vardır. Steganografinin, günümüzde her zamankinden fazla terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve değerlendirme yapmak amacıyla merkezler kurularak çalışmalar yapılmalıdır.25 Veya kodlu mesajların açık ve şifreli yayılması gibi amaçlarla kullanılmaktadır. Bunun yanında üyelerin ciddi mesafedeki uzaklıklarda görevlerini yapmasında kullanılmaktadır.26 Siber terör zaman içinde sadece bilgisayarla değil pek çok farklı alanda bilhassa altyapılar havalimanları, barajlar nükleer tesisler gibi tehdit oluşturmaktadır. Siber terörle mücadelede en önemli unsurlardan biride hangi suçların bu kapsama gireceğidir. Mesela sıradan bir terör olayında ateşli silahların bulunması veya c4 gibi patlayıcıların yanlış ellerde bulunması bir tehdittir ve suçtur. Fakat siber terörde meydana gelen bir zararın kastı yada kasıtsız olduğu, şahsi veya şirketin taşınmazdaki zararın yanlış kullanımdan mı yoksa 3. Kişiler tarafından yapıldığı gibi konularda bazı belirsizlikler vardır. 25Atıcı, B., Gümüş, Ç. (2003). Sanal Ortamda Gerçek Tehditler: Siber Terör. Polis Dergisi, Yıl: 9, Sayı: 37, s. 57– 66. http://www.egm.gov.tr/apk/dergi/37/web/makaleler/Bunyamin_ATICI_Cetin_GUMUS.htm 26A.g.b.
  • 24. 24 Aynı zamanda hangi siber saldırı tam olarak terör olarak tanımlanabilir mesela “ Melissa”27 virüsü “Clinton rejimi yenilmeli” sloganını yaysa programları yanıltmak yerini siber terör eylemi olarak tanımlanabilirdi. Aynı zamanda şiddet eyleminin rolü de önemlidir mesela Birleşik Krallık Başbakanının web sitesine yapılan saldırıda nazi amblemi konması suçtur fakat siber terör saldırısına girmez ama aynı anda ülkedeki Yahudi sitelerine Nazi amblemi svastika konması siber terör eylemine girer.28 Başka bir siber terör tanımı da semiotik yaklaşımdır. Semiotikmantık bilimci ve matematikçi olan Sanders Pierce tarafından “remizlerin formal doktrini olarak” temellendirmiştir. Bir problem çözme aracı olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşım sağlamaktadır. Siber Terörizm, ikili sayı sistemlerinin sembolik dünyasında gerçekleşmektedir. Semiotik alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır. Semiotik alanı farklı bileşenler arasındaki ilişkileri ele alan sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran pragmatik başlıkları altında değerlendirilmektedir.29 Semantik düzey, uygun sistem bağlamında ilişki bileşenlerinin dikkatli bir biçimde analiz edilmesini gerektirmektedir. Bu durum, bir bütün olarak obje, objelerin çağrışımları ve sistem rolü arasındaki ilişkiler üzerinde durulmasını gerektirmektedir. Semantik düzeyde, bilgi objeleri o anın gerçeklik algısı koşuluna bağlıdır. Bu düzeydeki ataklar, ulusal bilgi altyapılarının tahrip edilmesine yöneliktir. Bu çevrede yapılan ataklar, belirli bir organizasyon veya şahısla ilgili değil daha çok ulusal ya da uluslararası hedeflere dönüktür. Siber Terörizmin Analiz Edilmesinde Semiotik Söylem: “Geleneksel semiotik merdivenin kullanılan varyantları morfolojik, deneysel, sentaktik, semantik ve pragmatik olarak 5 aşamada ele alınmaktadır. 27http://tr.wikipedia.org/wiki/Melissa_vir%C3%BCs%C3%BC Etkileri ilk kez 26 Mart 1999'da gözlenen virüs dünya çapında birçok e-posta sunucusunu kilitlemiştir. Melissa'nın başlıca hedefi donanıma zarar vermek değilse de, virüs bazı sunucularda kalıcı hasara neden olmuştur. Virüs öncelikle Usenet üzerinde yayılmaya başlamışve daha sonra e-posta yoluyla bağımsızbilgisayarlarataşınmıştır 28A.g.b. By Sarah Gordon 29Desouza, K. C.,Hensgen, T. (2003). (Desouza K.C.). Volume 70, Issue4, May 2003, pp. 385-396
  • 25. 25 Morfolojik:Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel olaylar ve eylemlerle sınırlıdır. Kendini tatmin ve benzeri amaçlarla, hacker’ların ya da cracker’ların etkinlikleri bu düzeye bir örnek olarak verilebilir. Deneysel:Özetleme düzeyi, sistem tasarımı ve ihtiyaca bağlı olarak değişebilir. Deneysel düzeydeki siber terörizm bağlamında, atakların kökeni ve benzer suç işleyenler arasındaki gruplamaları bulma ile ilgilenilmektedir. Morfolojik düzeyde, benzer etmenlerin özellikleri temelinde gruplanması, hücrelerin tanımlanmasına yardımcı olacaktır. DNS (Domain Name Server) ya da IP (Internet Protokol) leri gibi objelerin gruplanması, bu grupların izlenmesi ya da sonuçlarının öngörülmesini sağlayabilir. Sentaktik:Sentaktik düzeyin ilgi alanı, morfolojik veya deneysel düzeylerde bağlattırılmış nesne ve etmenlerden aktarılan karmaşık verilerin aktarılmasıdır. Örneğin şöyle bir senaryo farz edelim, şehrin değişik noktalarına bilgisayar uyarlı bombalar yerleştirilmiş olsun, bu bombalardan her biri bombalara eşlik eden nümerik kalıpları iletmektedir. Eğer bir bombanın iletimi (sinyal vermeyi) durduğunda, bütün bombalar da eşzamanlı olarak patlayacaktır. Bu atak, sentaktik siber terörizmi içermektedir. Bilgi altyapısındaki karşılıklı bağımlılık, sentaktik siber atakların gerçekleştirilmesini çekici hale getirmektedir. Bir hub cihazında meydana gelen problem, ağ üzerindeki diğer düğümlerinde sırayla etkilenmesine neden olmaktadır. Pragmatik:Bu aşamada, katmanlar aracılığıyla öğrenilen her şey sentezlenir. Bu durum yanıt vermeyi gerektirir. Yanıt, doğrudan eylemde bulunmayı ya da herhangi bir katmandan elde edilen bilginin değerlendirilmesini içerir.”30 Özellikle şiddet içerikli Siber terör eylemleri hedef olarak ülkelerin ve devletleri hayati seviyede olan organizasyonları felç etmeye yönelik, bilgi bozulmaları, İletişim sistemlerini ele geçirme stratejik kaynakları tahrip etme gibi hedefleri amaçlar. Hedefleri can ve mal kaybı ve daha önemlisi toplumda oluşacak panik ve korkudur. Bunun için siber terör kritik altyapılara saldırır ve yaptığı eylemlerin ses getirmesi toplum içerisinde infial yaratması gerekmektedir. Bu yüzden mesela tapu dairesinden bilgilerin çalınması suç kategorisine girer çünkü hedef haksız kazanç elde etmektir, ama elektrik sistemini elektronik olarak çökermek siber terördür. 30Atıcı, B., Gümüş, Ç. (2003). Age, Sayı: 37, s. 57–66.
  • 26. 26 Genellikle siber terörün hedefleri  Telekomünikasyon sistemlerinin tahrip edilmesi  Elektrik ve doğalgazı sistemlerinin kapatılması  Ulaşım ve su sistemlerinin tahrip edilmesi yoluyla can ve mal kaybının sağlanması  Bankacılık ve finans sektörünü e-bomba ve radyo aktif silahlarla tahrip etme  Acil yardım, polis, hastaneler ve itfaiyelerin çalışmasını engelleme  Özellikle e- hizmet veren kamu kurumlarını çalışmaz hale getirme Siber saldırı yöntemleri ile terör örgütleri, sistemleri kesintiye uğratmayı ve tamamen tahrip etmeyi sağlayarak, enerji-su kaynaklarına, gaz ve petrol üretim veya depolama yerlerine, ulaşım veya ilkyardım servislerine, iletişim ve banka ağlarına31 2014 İnternet Güvenlik tehdit raporuna göre32; Hedefleri saldırı kampanyaları 2013 de %91 artmıştır, %62 oranında ihlaller artmış, İhlaller sonunda 552 milyon kimlik zarar görmüştür, 23 sıfır gün zayıf noktası bulunmuştur, %38 oranında mobil telefon kullanıcı siber suçlara maruz kalmıştır, 392 e-postanın birinde phishing saldırısı tespit edilmiştir, %23 oranında web sitesi saldırıya uğramıştır, Her 8 web sitesinde biri ciddi olarak zarar görmüştür. Dünyada Siber Terör Amerikan ulusal güvenlik dairesi (NSA) eski başkanı yardımcısı Mike McConnell Nisan 2003 tarihinde “ 30 bilişim korsanı ve on milyon dolar ABD sistemini dizleri üzerine çökertebilir” demesi konunun ne denli bir güvenlik meselesi olduğunu ortaya koyar. Nitekim Amerikan ulusal güvenlik dairesi (NSA)1997 yılında “ eligiblereceiver” Seçkin alıcı kod adlı bir tatbikat yapmıştır. Bu kapsamda hackerlerden oluşan 35 kişilik bir “kırmızı 31(P.)Time Europe, 159. 10 Kasım2003, EBSCO Host veritabanı. 32(http://www.tasam.org/Files/PDF/Raporlar/siber_teror__639c0ad9-f639-4c64-9220-3bbc07f81993.pdf)
  • 27. 27 takım” oluştururdu. Hackerlerden belirli kurallar çerçevesinde Amerikan ulusal güvenlik sistemlerini karıştırmaları istendi ve ilk hedef olarak da Hawaii deki pasifik komutanlığı gösterirdi. Sadece bilgisayar yazılımları ve internetten kolayca elde edilebilen hacker araçlarını kullanmaları istendi. Tatbikatın sonunda “kırmızı takım” internet üzerinden hacker araçları kullanarak Pasifik bölgesindeki bütün Amerikan Askeri kontrol ve komuta sistemlerine zarar verebildi. Aynı yöntem ve teknikler kullanılarak telekomünikasyon sistemleri, elektrik güç üniteleri gibi özel sektör alt yapı sistemlerinin çökerilebileceği de ortaya çıktı. Dan Verton’un kaleme aldığı “ Black ice: theinvisiblethreat of Cyber-terror” siyah buz siber terörün görünmez tehlikesi isimli kitabında Amerika’ya karşı yapılacak bir siber terör saldırısında enerji sektörünün ilk düşen domino taşının olacağını fiziksel bir terör saldırısından daha büyük etkileri olacağını savunmuştur. Yazara göre sıradan bir şirket bir yılda milyondan fazla saldırıya uğramaktadır.33 ILOVEYOU virüsü ve seçenekleri on milyonlarca kullanıcıda milyarlarca dolar zarara yol açmıştır. Yahoo, CNN, eBay ve diğer elektronik ticaret sitelerine yapılan Hizmet engelleme saldırıları (Denial of service) milyarlarca dolar zarar vermiştir. Ayrıca iş âleminde güveni ciddi bir şekilde sarsmıştır. Bazı saldırılarda politik ve sosyal hedefli yapılmıştır. Örnek olarak • 1996, Massachusetts ABD eyaletinde Beyaz Üstün ırk hareketinin hizmet sağlayıcısı engellenmiş ve kayıt sistemi zarar görmüştür. Hacker dünyaya ırkçı mesaj vermemelerini tavsiye etmiş ve mesajında "daha elektronik terörü siz görmediniz bu size söz" demiştir. • 1998, İspanyol protestocular Küresel İletişim Enstitüsünü (IGC) binlerce sahte eposta mesajı saldırmışlardır. Eposta meşgul edilmiş ve servis sağlayıcının kullanıcılarını ve destek hatları meşgul edilmiş ve kullanıcılar epostalarını alamamıştır. Protestocular aynı zamanda spam epostaları IGC personeline ve üyelerine göndermiş, web sitelerini sahte kredi kartı siparişleriyle tıkamışlar ve aynı taktiği IGC hizmetlerini kullanan organizasyonlara yapma tehditlinde bulunmuşlardır. Protestocular Bask bağımsızlığını destekleyen EuskalHerriaJournal isimli web sitesini ağ sayfasında barındırmaya kesmesini istemiştir.34 33http://www.tasam.org/Files/PDF/Raporlar/siber_teror__639c0ad9-f639-4c64-9220-3bbc07f81993.pdf 34(http://www.elmundo.es/navegante/97/julio/18/igc-ehj-en.html)
  • 28. 28 • 1998yılında, etnik Tamil gerillaları Sri Lanka büyükelçiliklerini günlük 800 eposta ve 2 hafta boyunca batırmıştır. Mesajda “ biz internet kara kaplanlarız ve bunu sizin iletişiminizi bozmak istiyoruz” denmiştir. Bu bir ülkenin iletişim sistemlerine yapılan ilk terörist saldırısı olarak nitelendirilmektedir.35 • 1999 yılı Kosova krizinde NATO bilgisayarları hactivistler 36 tarafından yapılan eposta bombaları( e-mail Bomb) ve hizmet engellemeleriyle (denial of service) , Natobombalamalarını protesto edilmiştir. Ek olarak bütün doğu Avrupa ülkelerinde işyerlerine, kamu kuruluşlarına ve akademik enstitülere yüksek politik laden virüsü gönderilmiştir. Web sitesi silme ayrıca çok kullanılmıştır. Belgrat’ta Çin büyükelçiliği bombalandıktan sonra Çin hactivistler Birleşik Devletler devleti web sitesine “ savaş durdurana kadar saldırmaya durdurmayacağız” gibi mesajlar atmışlardır. 37 Körfez savaşı sırasında, Hollanda’lı bir grup genç Pentagon bilgisayarına sızarak, ABD savaş operasyonlarıyla ilgili hassas bilgileri değiştirmiş ya da kopyalamışlardır. Savunma Bakanlığı, bu izinsiz sızmayı tespit edecek önlemlerin yetersizliği yüzünden “problemin boyutunu tespit etmekten acizdir.” Bilgisayara giriş, internet dahil bazı networkler içinde gezinme suretiyle başarılabilmiştir 38 Columbia uzay mekiğinin atmosfere girerken parçalanmasından 7 saat sonra, konunun Irak savaşı ve terör saldırıları ile ilgili olabileceği açıklamalarını takiben, NASA’nın Jet Motorları Araştırma Laboratuvarı (JPL) sunucularına çok sayıda siber saldırı gerçekleştirilmiştir. 39 Ülkemizde Siber Terör Siber terör gerçek dünyadaki terörün tersine yakalanamayan, görünmeyen, faillerin yerini tespit edilmesinin güç ve zor olduğu, küresel çabuk örgütlenip organize olabilen bir 35(http://www.start.umd.edu/tops/terrorist_organization_profile.asp?id=4062) 36Siyasi amaçlarla, bilgisayar korsanlığı yapılmasına kısaca “Hacktivizm” denilmektedir. Aslında, yeni bir kavram olmayan “hacktivizm”in geçmişte de pek çok örneği mevcuttur. Ortadoğu bölgesinde gerginliğin arttığı dönemlerde, İsrailli kişi ve kuruluşlara ait web siteleri sık sık saldırıya uğramıştır. Bali’de patlayan bomba sonrasında, Endonezya ve Malezya’daki İslami kesimi temsil ettiğini savunan hackerler, Güney Asya’daki pek çok web sitesine saldırı gerçekleştirmiştir. Pakistan ve Hindistan arasında Keşmir üzerinde yaşanan siyasi gerginlik nedeniyle iki tarafa ait hackerler birbirlerine saldırıp durmaktadırlar. Bütün bu geçmiş tecrübelere karşın, ilk kez bir ülkeyi değil bir fikri hedef alan bir siyasi hareket bu kadar geniş kapsamlı bir hacktivizim hareketine imza atmıştır. 37Denning, D. E. (2000). (D.E.) 38(http://www.ceh.com.tr/hack-gnl-1-dnya/) 39(http://www.yenisafak.com.tr/arsiv/2003/subat/08/g4.html)
  • 29. 29 düşmandır. Borsadan, elektrik sistemlerine altyapılara, barajlara, havalimanlarına, her türlü santrala kadar her bir kritik yapı hacklenebilir. Bilgisayarla ilgili idare edilen her şey potansiyel hedeftir. Uçakların düşmesinden, nükleer santralların sistemlerinin bozulmasına kadar hatta ülkemizde son günlerde yaşanan büyük elektrik arızasında dahi veri transferinin senkronizasyon verisinin naklinin güvensiz olmasının nedeniyle enterkonnekte sistemin siber saldırılara ve elektronik saldırı ve savaşa çok açık olduğu uzmanlar tarafından ifade ediliyor.40 Bu konuda İngiliz Observer gazetesi İranlı siber korsanların elektrik sistemine saldırdığı iddia etmişlerdir. Fakat böyle şeylerin düşünülmesi ve bu saldırıya imkân verecek bir açığın olması siber terörün günümüzde ne boyutta olduğunu düşündürmektedir.41 Ülkemiz aleyhine faaliyet gösteren ve/veya terör örgütlerinin ve onların türevlerinin siteleri gün geçtikçe artmaktadır. Bu siteler genellikle com, org, net uzantılı olan bu siteler Amerika, Almanya, Hollanda ve diğer Batı Avrupa ülkeleri üzerinden yayın yapmaktadırlar. Bu sitelere örnek verecek olursak ;aşağıdaki belli başlı siteleri sayabiliriz. www.pkk.org , www.ibda- c.org , www.ozgurpolitika.org , www.kurd.gr , www.partizan.org , www.atilim.org , www.evrensel.net , www.hilafet.orgwww.tkp-ml.org , www.mlkp.net , www.kurtulus.com. Bu siteleri incelersek Türkiye’de de terör örgütleri internet ortamını öncelikle propaganda ve eğitim amaçlı olarak kullandıkları görülmektedir. İstanbul Emniyeti tarafından 1999 yılında IBDA-C terör örgütüne yönelik olarak düzenlenen operasyonda Şahısların sorgulamalarında web sitesinde “IBDA-C Hedef Listesi” başlığı altında fotoğraflar ele geçirilmiş ayrıca sitede bomba yapımı gibi terör eylemlerinde kullanılacak bilgi donatımı ile ilgili eğitimler tespit edilmiştir. 42 31 Mayıs’ta başlayan Gezi olayları haziranda tüm Türkiye’ye yayıldı. O tarihlerde Cumhurbaşkanlığı, İstanbul Valiliği, RTÜK, İstanbul Emniyet Müdürlüğü, Ankara Emniyet Müdürlüğü, AK Parti, Mersin ve Adana Valiliği, Resmi Gazete, İstanbul ve Ankara Büyükşehir Belediyeleri’nin resmi internet siteleri saldırıya uğramıştı. Nitekim yayınlanın haritada tüm dünyada geçtiğimiz Haziran ayında en çok siber saldırının gerçekleştiği ülke Türkiye. Gezi olaylarının zirve yaptığı Haziran ayında Türkiye’de gerçekleşen siber saldırıların kaynağının neredeyse tamamı ülke içinde gözükmektedir. Haritada dikkat çekici olan bir diğer nokta ise ABD, Rusya, Çin, Romanya, Almanya, Fransa, Brezilya, İsrail, İsveç, 40(Füsun) 41(http://t24.com.tr/yazarlar/fusun-sarp-nebil/ingiliz-observer-yazdi-elektrik-kesintisi-siber-saldiriydi,11760) 42(http://hurarsiv.hurriyet.com.tr/goster/ShowNew.aspx?id=-109415)
  • 30. 30 Danimarka, Güney Kore ve Mısır’ın en çok siber saldırıya maruz kalan ve siber saldırı yapılan ülkeler olması. 2 Haziran tarihinden itibaren şablonlarla istatistikleri ortaya koyan sitedeki ilginç ayrıntı ülkelerde iç gerilim ve siyasi krizler yaşandığında o ülkelere saldırıların bir anda zirve yapmasıdır.43 9 Ocak 2013 tarihinde Redhack YÖK’ün yolsuzluk yaptığını kamuoyuna duyurmak için, YÖK’e siber saldırı düzenlemiş ve belgeleri internette yayımlamıştı. Grup 60binin üzerinde dosyalı ele geçirdiğini bildirmiştir. twitter hesabından, "Belgeleri ayıklıyoruz. Üniversitelere baskı sürerse sansürsüz açıklarız. Hak yiyen Hack yer. Bizi bekleyin” yazdı. Grup, daha sonra da “YÖK’ün Binlerce dosyasına halk adına el konmuştur” ifadelerini kullanarak, hacklenen sitenin linkini paylaştı.44 Genellikle siber saldırlar ülkede siyasi ve sosyal gerilimler olduğu dönemde yapılmakta ve daha çok ses getirmektedir. Kamu kuruluşlarına yapılan saldırılarda hükümetin yada devletin uygulamalarını protesto için yapılmaktadır. Örneğin Türkiye’de internette ’’filtre’’ iddiaları karşısında temel hak ve özgürlüklerin ihlal edileceğini savunan ’’Anonymous’’ (Anonim) adlı grubun, 12 Haziran 2011 tarihinde yapılan genel seçimde Yüksek Seçim Kurulunun (YSK) sistemini hedef alarak siber saldırı düzenleyeceği iddia edilmişti.45 Siber saldırılar en fazla ABD'de olurken, Türkiye 6. sırada yer almıştır. En çok hacker barındıran ülke ise, İsrail olmuştur. 2002 Temmuz-Aralık döneminde 128 bin 678 saldırı tespit edilmiştir. Yapılan çalışmaya göre, potansiyel siber terörist aktivitelerin İran, Mısır, Kuveyt, Pakistan ve Endonezya gibi ülkelerde toplandığı ortaya çıkmıştır. Fakat tüm saldırıların yüzde sekseninin Amerika, Almanya, Güney Kore, Çin, Fransa, Kanada, İtalya, İngiltere ve Japonya'dan çıktığı belirtilmektedir.46 Raporu hazırlayanlardan EladYoran'a göre, siber saldırılar terörü destekleyen ülkelerden gelebileceği gibi, kardeş ülkelerden de gelebilmektedir. El-Kaide’nin Amerika’ya siber saldırılar yönelteceğine dair raporlara ilişkin olarak, Yoran "bu bilginin güvenilir kaynaklardan geldiğini biliyoruz, fakat bu durumu destekleyecek veya yalanlayacak bir olay henüz olmadı" fakat hackerların “smokescreens" gibi daha safsatalı teknikler kullanarak kötü aktivitelerini saklayarak saldırıya geçtiklerini ve 43Levent Albayrak, (http://www.aksam.com.tr/guncel/siber-suclar-en-cok-c2gezide-tavan-yapti/haber-266749) 44(http://yarinhaber.net/news/2251) 45(http://www.internethaber.com/secimlere-siber-saldiri-iddiasi-352341h.htm) 46Atıcı, B., Gümüş, Ç. (2003). Age s. 57–66.
  • 31. 31 ne olursa olsun, güvenlik önlemi alan şirketlerin ağlarının daha az risk altında olduğunu” belirtmiştir.47 IBM küresel güvenlik analiz laboratuvarının 2002 Yılında yapmış olduğu araştırmaya göre hackerlerin yalnızca yüzde 9’u yetkisiz girişleri gerçekleştirebilecek kapasitedir. Bunlar dosyalara ve verilere zarar vermemektedir. Yüzde 1’i çok fazla teknik beceriye sahiptir. Siber teröristler ve siber savaşlarda tehdit unsuru olan kritik altyapılar nükleer silahlar ve diğer hassas askeri sistemlerin internetle fiziksel bağlantısı yoktur. Türkiye Genel Kurmay başkanlığı ve diğer askeri birimler altyapılarını internet ortamından izole etmişlerdir. Her birimin kendi içinde ve diğer birimlerle fiber optik Intranet denen ağ bağlantısı bulunmaktadır. Terör saldırısı için kritik altyapılar çok karmaşıktır ve eylemlerin kullanabileceği bir açığı vardır. Japonya Büyükşehir Polisi 150 tane polis aracını takip eden program, işaretsiz araçlar dahil olmak üzere izleyen program, AumShinryko kült terör örgütü tarafından yazılmıştır. Aynı örgüt 1995 Tokyo metroya gaz saldırısını gerçekleştiren 12 kişinin ölümüne ve 6,000 den fazla kişinin yaralanmasına yol açmıştır. Soruşturma sonunda 115 aracın rota bilgileri örgütün elinde olduğu ortaya çıkmıştır. Ayrıca örgüt en az 80 Japon firmasına ve 10 devlet kuruluşuna yazılım geliştirmiştir. Eğer kritik altyapıları siber saldırılara karşı zayıf farz edersek soru şu olur buraya saldırabilecek yetenekteki ve motivasyon sahibi kişiler bu operasyonu yaparlar mı? Pek çok hacker bilgi, yetenek ve bilgisayar sistemlerine saldıracak aletlere sahip olmasına rağmen genel olarak ciddi ekonomik zarara yol açacak veya şiddet içeren eylemlere sıcak bakmazlar. Tam tersine bu tür zarar verecek eylemlere meyilli teröristlerde bunu yapabilecek yeteneğe sahip değillerdir. Teröristler genelde siber dünyayı klasik formdaki terör eylemlerine yardımcı mahiyette mesajlarına yaymak, destek toplamak iletişim kurmak ve eylemleri koordine etmek için kullanmaktadırlar. Rus içişleri bakanı Konstantin Machabeli devletin gaz tekeli Gazprom’un içerideki elemanlarla işbirliği yaparak Truva atı kullandıkları ve bunla merkez kumanda panosunu ele geçirdiklerini iddia etmiş fakat batı Avrupa’nın en büyük gaz tedarikçi şirketi bunu reddetmiştir. 47(www.olympos.org/article/)
  • 32. 32 Nisan 2002 yılında Avustralya’yı bir kişi devlet işinden atıldıktan sonra internet bağlantısı kurarak milyonlarca litre suyu QueenslandSunshine kıyılarına boşaltmıştır. Polis kendisini yakaladığında kendisinin daha önce şirket için çalıştığını ve kanalizasyon idaresi kontrol programında çalıştığı ortaya çıkmıştır.48 Siber Savaşlar “internet üzerinden, hükümet birimlerimize saldıranlara karşı en ufak bir tahammül göstermeyeceğiz. Savunmamız da karşı saldırılarımız da en sert biçimde gerçekleşecektir. Soğuk savaş bitti ama teknoloji savaşları başladı” “HANTAL BİR ORDUNUZ OLACAGINIZA 10 TANE BİLGİLİ BECERİKLİ HACKERINIZ OLSUN BİR ÜLKEYİ YIKARSINIZ.” Ayyıldız tim Siber terör motivasyon olarak daha çok yaptığı eylemlerde topluma korku sarmak, protesto etmek gibi hedefleri vardır. Yaptığı eylemleri topluma duyurmak ve medya ile yaymak çok önemlidir. Çünkü yapılan eylemi kimse duymazsa terör klasik hedeflerinden topluma korku salma hedefine ulaşamaz. Siber terör saldırılarını yapacak kişiler genellikle yeterli bilgi ve teknik donanımlara sahip olmamaktadır. Bilişim sistemlerine arka kapılarından girecek yada sistemlerin açıklarını bulacak yetenekteki ve donanım ve bilgiye sahip insanlar yani gerçek hackerler %1 oranında bile değildir ki bunlarda daha çok eylemleri kendi hacker güdülerine göre yaparlar. Kritik altyapılara saldırı yapmak gibi ciddi zarar verecek saldırıları yapmak için bir motivasyonları genellikle olmaz. Pek çok Hollywood filminde “Savaş Oyunları” (1983) filmi gibi kazayla nükleer savaşa sebep olan liseli çocuklar ne de “hackers” filminde olduğu gibi kötü niyetli nükleer savaş meraklısı dünya hakimiyete kuracak hırslı kötü adamlar gibi örnekler verebileceğimiz bir hacker terörist daha çıkmamıştır. Peki, kritik altyapıları ve ciddi zarar verebilecek hedeflere saldırabilecek yetenekteki kişiler devletler tarafından organize edilirse, ya da Japon kült örgütü kendi ürettiği programları terör hedeflerine yönlendiriyorsa, ya çok daha büyük program üreticileri devletlerin siber casusluk ve siber savaş hedeflerine çalışırsa. Siber saldırının aktörlerinden birisi devlet gücüne sahipse içeriden adam bularak ta, yazılım firmalarıyla, sosyal ağlarla casusluk ta kullanılırsa, arama motorları sakladığı bilgileri tabiiyetinde ülke menfaatine kullanabilir. Mesela kullanılan 48CYBERTERRORISM Dorothy E. Denning age. sayfa 3
  • 33. 33 havacılık programları yabancı bir firma tarafından yapılıyorsa bu programların arka kapılarını bilir. Bu yüzden siber dünya ve siber savaşlar artık hayati bir önem taşımaktadır. Kara, deniz, hava ve uzay medeniyet geliştikçe yapılan savaşın mekanıda ona paralel değişmektedir. Artık 21. Yüzyıla gelindiğinde bu dört savaş unsuruna “siber ortam” eklenmiştir. 49 Günümüzde hayati bilgilerin önemli bir çoğunluğu siber ortamda depolanmakta ve işlenmektedir. Ordular operasyonel üstünlüğü, elektronik haberleşme, görüntü alma, uzaktan algılama gibi taktiklere dayanmaktadır. Saldırı ve planları siber ortama göre saldır ve stratejilerini geliştirmektedirler. Pek çok ülke kendi siber ordularını kurmuş ve saldırılarında siber ortamı kullanmaya başlamışlardır. 11 Eylül 2001 günü İkiz Kuleler ile birlikte tehdit konusu değişmiş tehdidin belli bir adresi olmadığı sınırların ve askeri mekân ve zaman kavramları değişmiştir. Bu saldırıda sivil uçakların bir terör saldırısı aracı olarak kullanılması hemen hemen her şeyin her an silaha dönüşebileceğini göstermiş ve hiçbir şeyin imkânsız olmadığı ortaya çıkmıştır. Birleşmiş Milletler Terimler sözlüğünde, siber savaş (cyberwar) bilgi savaşı (information warfare) ile birlikte aynı anlamda “bilgisayar sistemlerinin düşman sistemlerine zarar vermek veya yok etmek maksadıyla kullanıldığı savaş tipidir” şeklinde tanımlanmaktadır.50 Siber savaş bazı sözlüklerde bilgi savaşı olarak kullanılmaktadır. Fakat günümüzde siber savaş kapsamı genişlemiştir bu yüzden bilgi savaşı, bilginin yer aldığı ortamların ve bilginin kendisinin, düşman harp gücünü azaltmak ve yok etmek maksadıyla hedef alınması veya kendi lehte kullanılması faaliyetlerini içeren bir harekât türüdür. Bu harekâtın harp zamanında uygulanmasına ise bilgi savaşı denmektedir.51 Uluslararası ilişkilerde, ülkeler arası anlaşmazlıkların çözülmesi için “Toplum giderek daha fazla bilişim teknolojisine ve sistemlerine bağımlı oldukça, bilişim altyapılarından ve sistemin kendisini illegal aktivitelere çevirecek suç ve suç organizasyonları bu bilişim teknolojisinden 49 Beyaz Saray tarafından 2003 yılındaki “Siber Ortamın Güvenliği için Ulusal Strateji” belgesinde “siber ortam, ülkenin kontrol sistemidir… kritik altyapıların çalışmasını sağlayan birbirine bağlı bilgisayarlar, servis sağlayıcıla r, fiber kablolar,elektronik anahtar veyönlendiriciler oluşur.”şeklindetanımlanmıştır. 50Birleşmiş Milletler Terimler sözlüğünde, siber savaş (cyberwar) bilgi savaşı (informationwarfare) ile birlikte aynı anlamda “bilgisayar sistemlerinin düşman sistemlerine zarar vermek veya yok etmek maksadıyla kullanıldığı savaştipidir”şeklindetanımlanmaktadır. 51 jointDoctrinefor Information Operations (JointPub 3-13), 9.10.1998, s.I-1, (Operations), Erişim Tarihi:2.11.2012
  • 34. 34 yasadışı amaçlarla kazanç elde etmesine siber suç denir. Bu altyapıyı ve sistemi sivillere ve sivil kurumlara karşı şiddet olarak karışıklık huzursuzluk, ve lidere politikalara ve kurumlara karşı inancı yıkmak amacıyla yaparak suçu ayırt edilince siber terör olur. Devlet kurumları askeri organizasyonlara ve iyi tanımlanan hedeflere askeri taktik veya stratejik öneme göre elektronik savaş operasyonlarını sponsorluk ederse buna da siber savaş olarak adlandırıyoruz.” 52 Siber savaş, “devletler veya devlet benzeri aktörler tarafından gerçekleştirilen, kritik ulusal altyapıları, askeri sistemleri veya ülke için önemli endüstriyel yapıyı tehdit eden, simetrik veya asimetrik, saldırı veya savunma maksatlı dijital ağ faaliyetleridir. “53Bir ülkenin bilgisayar sistemlerinin binlerce kilometre uzaklardan bile devre dışı bırakılması zor değildir. Bunun için sadece iyi donanımlı birkaç yüz siber savaşçıya ihtiyaç vardır. Kaspersky Lab’e göre 2011 de toplam 946 milyon küresel ölçekli saldırı tespit edilmiş bu oran 2010 yılına göre %61 oranında artmıştır. Bu saldırıların yanında Stuxnet54, Flame 55ve Mehdi56 gibi süper bilgisayar virüsleriyle yapılan saldırılar daha da gelişerek devam edecektir. Bilgisayarların devletlerin ve toplumların hayatına girdiği çağımızda iyi planlanmış bir siber saldırının yıkıcılığı maalesef en az klasik bir savaş kadar bir gerçektir. Ülkelerin altyapıları ve savunma sanayileri bilgisayar teknolojisine bağlıdır, bu yüzden bir savaş sırasında hedef ülkenin bilgisayar sistemlerini zeki ve kısmen de olsa öğrenme yeteneği olan yazılımlarla ele geçirip çökertmektir. 52Cybercrime, cyber terrorism and cyberwarfare, critical issues in data protection for health service information systems , Peter RAMSAROOP, Roger STULL, sayfa 1 (Roger, Cybercrime, Cyberterrorism, and CyberwarfareCritical Issues in Data Protection for Health Services Information Systems) 53(COUGHLAN M. Shane)(Yayımlanmamış Yüksek Lisans Tezi),The University of Birmingham 2003,s.2, http://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.102.1876& rep=rep1&type=pdf, 54Stuxnet, ABD ve İsrail'in, İran'ın nükleer çalışmalarını sekteye uğratmak için kullandığı solucan yazılımdır. Haziran 2010'da varlığı açığa çıkan virüsİran'ın Buşehr ve Natanz'daki nükleer tesislerini etkilemiştir 55Flame, Flamer, sKyWIper ya da Skywiper[1] 2012'de bulgulanmış[2][3] bir kötücül yazılımdır. Microsoft Windows işletimsistemini kullanan bilgisayarları hedef almaktadır. Flame, yerel alan ağı ve USB bellek aygıtı yoluyla diğer bilgisayarlarabulaşabilmektedir. 56 İnternet güvenlik şirketi Kaspesrky Lab uzmanları, Flame gibi casusluk amaçlı kullanılan Mehdi adlı virüsün, Ortadoğu ülkelerinde şu ana kadar kritik altyapı şirketlerine ait 800'den fazla kişisel bilgisayarı etkilediğini belirtti. Medhi, e-mail, şifre, bilgisayar verileri ve bulaştığı bilgisayarın dahil ağdaki diyalogları takip etme özelliğinesahip.
  • 35. 35 İlk ciddi siber savaş saldırısı 27 Nisan 2007 tarihinde Estonya’da yaşanmıştır. Avrupa’nın en gelişmiş bilgisayar sistemine sahip olan Estonya’da bir tane Ruslar için önemli kahramanın heykelinin şehir merkezinden kaldırması sonrasında yükselen tansiyon sonunda ülke Rus vatandaşlarda ve dünyadaki diğer Rus milliyetçilerde infiale sebep olmuştur. Estonya’nın bankalarına, devlet kurumlarına, radyo ve televizyon, devlet kurumları, radyo ve televizyon istasyonlarına ait internet sunucular ele geçirilerek haftalarca kontrol altına alınmış saldırının faili tespit edilememiştir. Tam bu sırada ülkedeki bazı gruplar bir ayaklanmaya kalkışmıştır. Bu saldırının Rusya tarafından yapılıp yapılmadığı hala ispat edilememiştir. Ama bu saldırılardan sonra vuku bulan Rusya ile sorun çıkmış olan Gürcistan, Kırgızistan’a yapılan benzer saldırılar olayın arkasında Rusya olduğunu kuvvetlendirmiştir.57 Bu hadiseden sonra NATO kendinden yardım isteyen Estonya’ya zamanında gerekli altyapı ve imkânlara sahip olmadığı için müdahale edememiştir. Daha sonra NATO siber savunma hakkında çalışmalara başlamıştır. Stuxnet, Duqu, Flame, Mehdi ve Gauss58 bunların yanında hala deşifre edilmemiş ve faal olan pek çok süper virüs 2010 yılından itibaren siber dünyada özellikle Ortadoğu coğrafyasında kullanılmaktadırlar. Bu virüsler alanında uzmanlaşmış birkaç bilgisayar uzmanı tarafından yazılamayacak kadar karmaşık ve öğrenme yeteneğine sahip programlardır. Körfez savaşı sırasında Irak sistemlerinin havadan tesirsiz hale getirmek amacıyla yapılan çalışmaları siber savaşların başlangıcı diyebiliriz. Daha sonra 1995 yılında Bilgi Savaş Merkezi (InfoWar Merkezi) kurulmuştur. 1996 yılında ABD siber savaş dalında eğitim almış ilk harp okulu mezunlarını vermiştir. Yeni çıkan bu siber alanda daha etkili kumanda etmek 57(http://en.wikipedia.org/wiki/2007_cyberattacks_on_Estonia) 58Gauss, veri çalan bir virüstür. Rus şirketi olan Kaspersky tarafından duyuruldu. İddiaya göre virüs ABD ve İsrail ‘in Orta Doğu ‘daki ülkelerin önemli bilgilerini ele geçirmek ve bilişim sistemleri hakkında detaylı bilgiye sahip olabilmeleri için yollandı. Gauss’un ilk saldırısını Lübnan bankalarındaki hesaplara yaptığı açıklandı. Özellikle Lübnan ve Filistin bölgesinde binlerce bilgisayara sızmış olduğu söyleniyor. Ayrıca bu virüsünGauss kodlama yapısı olarak yeteneklerinin tamamının henüz ortaya çıkarılamadığı da bir gerçek.; Stuxnet ve Flame ile çok benzer bir yapıda. Flame virüsü İran ‘ın Nisan ayında gerçekleştirdiği saldırı ile İran ‘ın tüm petrol faaliyetlerinin dünya ile bağlantısını kesmişti. Stuxnet ise yine İran ‘ın uranyum çalışmalarına darbe vurmak amacıyla yollanmıştı.
  • 36. 36 için ABD Stratejik Komutanlığı kurmuş ve siber savaşa yönetme yetkisi verilmiştir. 21 Mayıs 2010 tarihinde siber komutanlık (CYBERCOM) kurulmuştur. 59 ABD siber komutanlığının görevleri şunlardır: Savunma Bakanlığının bilgi ağını korumak üzere operasyonlar düzenlemek, görev verildiğinde tüm alanlarda kapsamlı askeri siber alan operasyonları gerçekleştirmek, siber alanda ABD/müttefik özgürlüğünü sağlarken düşman faaliyetlerini kısıtlamak maksadıyla faaliyetler planlamak, koordine etmek, bütünleştirmek, senkronize etmek olarak tanımlanmıştır60 Siber Saldırıların tam olarak kim tarafından yapıldığı bulunamamaktadır. Pek çok ülke ciddi siber saldırılara uğramaktadır. Amerika Birleşik Devletlerinin kritik altyapıları ve başka alanlarda mesela verilerin çalınması bilgilerin çalınması, pek çok şirketin hatta Pentagona kadar pek çok yer saldırıya uğramıştır. Amerika Savunma Bakanı Leon Panetta’nın 11 Ekim 2012 tarihinde New York’ta işadamları ile yaptığı toplantıda, özetle şunları demiştir. “Amerika’nın “Siber-Pearl Harbor” ihtimali ile karşı karşıya olduğunu, düşman devletlerin ya da radikal grupların siber aletleri Amerika’nın kritik altyapılarının kontrolünü ele geçirmek için kullanabileceğini, bunların enerji kaynaklarını ele geçirebileceklerini, su kanallarını kirletebileceklerini, bir treni kimyasal madde ile doldurup saldırı amaçlı yönlendirebileceklerini belirtmiş, ayrıca en kötü ihtimalin kritik altyapı sistemlerine karşı yapılacak koordineli bir saldırı olduğunu, bu saldırıda insanların hayatlarını kaybedebilecekleri gibi, halkı şok edecek fiziksel zararlar meydana gelebileceğini belirtmiştir. Leon Panetta konuşmasında, böyle ciddi sonuçlar doğuracak bir saldırı tehdidi aldıklarında ulusun güvenliği için bu saldırılara karşılık verebileceklerini vurgulamıştır.”61 Siber savaş stratejisi62 1. İnternet korunmasızdır. İnternet mükemmel olmayan bir tasarımdır hackerler gizlice bilgileri okuyup, saklaman veya bilgisayarlar arasında gezinen silebilir ve/veya değiştirmesine imkân verir. Korunmasız ve açıklanan data bankaları her ay yayınlanır. 59 (US Department of Defence, US Cyber Command Fact Sheet)25.5.2010, http://www. defense.gov/home/features/2010/0410_cybersec/docs/cyberfactsheet%20updated%20replaces%20may%202 1%20fact%20sheet.pdf, 60US CyberCommandFactSheet. 61(Elisabeth Bumiller, Thom Shanker, “Panetta Warns of Dire Threat of Cyberattack on U.S.”,)The New York Times, 11 Ekim 2012, http://www.nytimes.com/2012/10/12/ world/panetta-warns- of-dire-threat-of- cyberattack.html?pagewanted=all&_r=0 62(GEERS Kenneth)
  • 37. 37 Saldırıcılar kötü amaçlı evrimleşen kodlarla devamlı ağa daha fazla yollar ve sistem yöneticisinin koruyabildiğinden daha fazla olan sırları bulmak için saldırırlar. 2. Yatırımın yüksek getirisi vardır: Siber savaşçılar veri geliştirme ve çalışmaları çalma, hassas iletişimleri dinleme ve düşman kuvvetlerinin arkasına kuvvetli propaganda yaymak gibi hedefleri vardır. Bilgisayar hacklemenin şıklığı maliyet ve risk oranının diğer bilgi toplama veya yönlendirme stratejilerine göre çok düşük olmasıdır. 3. Siber savunmanın yetersizliği: Siber savunma tam gelişmemiş bir daldır ve klasik hukuk uygulama becerileri yetersizdir ve yüksek kalitede personeli tutmaları zordur. Zorluk derecesi yüksek bilgisayar soruşturmaları uluslararası internet doğası için fazla karışıktır. Devlet destekli bilgisayar operasyonları ya Potemkin (Bolşevik ihtilalinin çıkmasına ateşleyen isyanın çıktığı savaş gemisinin ismi) zırhlısı olmakta ya da hiç olmamaktadır. 4. İnandırıcı yadsınabilirlik: Labirent gibi yapılandırılmış internet siber saldırganlara yüksek derece anonimi vermektedir. Uyanık hackerler kurbanın diplomatik ilişkileri zayıf olan ya da kanun uygulama işbirliği olmayan ülkelerden saldırmayı planlar. Başarılı bir soruşturma yapılsa bile ulaşılan bilgisayarlar hack edilmiş ya da zombi dediğimiz köle bilgisayarlardır. Devletler siber düşmanın kim olduğunu bilmeme gibi bir sorun yaşamaktadırlar. 5. Devlet dışı aktörlerin iştiraki: devlet ve milletlerin iştiraki sağlamak uluslar arası çatışmalarda çok zordur. Fakat küreselleşme ve internet mevcut hadiseyi takip edebilmeyi ve onu şekillendirme gücünü artırır. Milletler arası alt kültür online olarak rastgele toplanabilmekte ve emir komuta zinciri olmadan sayısız siyasi gündeme etki edebilmektedirler. Bu tip eylemlerde diplomatik kontrol çok azalmaktadır. Siber Savaş Taktikleri Casusluk Dünyada pek çok devlet yayınlanan siber casusluktan şikâyet ederler. Günlük olarak anonim bilgisayar hackerleri gizli ve kanunsuz olarak çok fazla sayıda bilgisayar verisini ve ağ iletişimini kopyalamaktadır.63 Teorik olarak dünyanın herhangi bir yerinde çok hassas askeri ve politik bilgilerine yıkıcı istihbarat toplama operasyonlarını yapma imkânı verir. Propaganda Ucuz ve etkilidir, propaganda en kolay ve en güçlü siber saldırıdır. Dijital bilgiler yazı veya resim doğru olup olmamasına bakmadan hemen kopyalanır ve dünyanın herhangi bir yerine 63(http://www.washingtonpost.com/wp-dyn/content/article/2007/09/12/AR2007091200791_pf.html#)
  • 38. 38 gönderile bilinir hatta en geniş düşman saflarının arkasında bile ve provakatif bilgiler bir siteden silindiğinde başka bir sitede hemen gözükmektedir. Servis Engelleme (DoS) DoS saldırılarında basit strateji meşru kullanıcının bilgisayarın kaynaklarını kullanılması engellemektir. En genel taktik ise hedefe çok fazla gereksiz veri göndererek gerçek hizmet veya bilgi taleplerine cevap verememesine yol açmaktır. Diğer DoS saldırıları bilgisayarın donamında fiziki zarar vermeyi ve elektro manyetik parazit kullanarak korumasız elektronikleri akım veya voltaj dalgaları yok etmektir.64 Veri değişimi Çünkü veri değiştirme başarılı saldırı demek kötü amaçla değiştirilmiş bilgiler önemli karar alacak meşru kullanıcı (makine ya da insan) için son derece tehlikelidir. Bu çeşit saldırılar web sitesi kaybetmekten silahları veya Kumanda ve Kontrol sistemlerini bozmak niyetli veri tabanı saldırılarıdır. Altyapıların manipüle edilmesi Milli kritik alt yapılar her şey gibi gittikçe internete bağlı olmaktadır. Çünkü ani müdahaleler sık sık gereklidir ve ilişkili donanım yetersiz sayıda kaynak gerektirebilir, güvenlik sağlam olmayabilir. Elektrik idaresi özellikle milli güvenlik plancılarını değerlendirmesi için önemlidir, çünkü elektriğin ikamesi yoktur ve bütün diğer altyapılar ona bağlıdır. Son olarak en önemlisi genellikle kritik altyapılar özel şirketlerin elinde bulunmaktadır. Siber Savaş Örnekleri Çeçenistan 1994: PROPAGANDA İnternet çağında düzenlenmemiş savaş cephelerinden haberler güncel olarak gelmektedir. Dünya çapında internet kullanıcılar uluslararası çatışmalarda yazı ve resim formatında paylaşımlar yaparak önemli bir rol oynamaktadırlar. Savaşın ilk günlerinden itibaren Çeçen yanlıları ve Rus yanlıları internette gerçek savaşın yanında, sanal savaş için sponsor olmuşlardır. Çeçen direnişçileri güçlü halkla ilişkiler sağlamakta web sitelerini kullanmakta öncü olmuşlardır. 65 64 (http://www.elektrikport.com/teknik-kutuphane/sessiz-yaklasan-tehlike-elektromanyetik-bomba/11432#ad- image-0) 65 Thomas, Timothy L. “ (Second)(1999-Present) ChechenWar: Motivator forMilitary Reform?”, ForeignMilitaryStudies Office,Fort Leavenworth, 2002,and in Chapter 11
  • 39. 39 Bu sitelerde becerikli bir propaganda yapılmış ve Sacramento Kaliforniya’daki banka hesabında yardım fonu oluşturmuşlardır ve Çeçen diasporanın birlik olmasına faydası olmuştur. En önemli etkisi Çeçen propagandası değil anti Rus oluşlarıydı. Rusya’nın yaptığı kanlı savaşın dehşetini kamuoyuna Rus aleyhine sunmuşlardır. 1999 yılında Çeçen otobüsüne saldıran Rus birlikleri pek ok yolcuyu öldürmüş resimler internette görülmüş Kremlin bunu inkâr etmiştir. 66 Bir başka paylaşımda Rus askeri konvoyuna Çeçenlerin yaptığı baskın görüntüleri internette izlenmiştir.67 1999 yılında Vladimir Putin “ biz bu bölgeden çekilmiştik, şimdi oyuna tekrar giriyoruz” demeciyle 2. Çeçen savaşını başlatmıştır. 68 Rusya batıdan www.kavkaz.org adlı sitenin kapatılması konusunda yardım istemiştir ve kuzey Kafkasya savaşıyla ilgili genel askeri sansürü yürürlüğe koymuştur. Rus yetkililer daha sonra artan bir şekilde Çeçen web sitelerini hacklemekle suçlanmışlardır. Özellikle yapılan saldırıların zamanlaması ve inceliği bu saldırıların arkasında devlet olduğu konusunda önemli şüpheler uyandırmıştır. Mesela kavkaz.org (ABD merkezli)sitesi çevrim dışı kalmış aynı anda Rus özel kuvvetleri Çeçen direnişçiler tarafından kuşatılan Moskova’daki tiyatroya baskın düzenlemiştir.69 Ortadoğu 2000 Ekonomiyi Hedef Alma Şekil 0-1İsrail'li Hackerler Tarafından İsrail Bayrağı Konan Hizbullah Web Sitesi of Russian Military Reform 1992-2002,Frank CassPublishers,2003 66(Kenneth) 67 Age Thomas, Timothy L. 68 Age Goble 69Bullough,Oliver.“ (BULLOUGH) (Geers)Reuters, November 15, 2002,
  • 40. 40 70 Ekim 2000 de 3 tane İsrail askeri kaçırıldıktan sonra, Hizbullah’ın web sitesinde İsrail bayrağı ve milli marşı konulmuştur. Filistin Milli Otoritesi, Hamas ve İran dahil olmak üzere İsrail düşman saldırılarına maruz kalmıştır. Buna kısas olarak Filistin yanlısı hackerler İsrail’İn politik, askeri, telekomünikasyon, medya ve üniversiteleri dâhil hepsine saldırı düzenlemişlerdir. Saldırganlar aynı zamanda İsrail bankası, elektronik ticaret siteleri ve Tel Aviv borsasını hedef almışlardır. Bu çatışma sırasında “ savunma (defend) DoS programı kullanılmış iki taraf için büyük katkı sağlamıştır.71 2001 ABD ve ÇİN Vatansever Hacking 26 Nisan 2001 tarihinde FBI Federal Soruşturma Bürosu Milli Altyapıları Koruma Merkezi (NIPC) tavsiyede bulundu. “ şu andaki Birleşik Devletler ve Çin arasında hadiselerde, kötü niyetli hackerler web sayfalarını internet siliyorlar. Bu iletişim network yöneticileri tarafından bu saldırıların Amerikan sistemlerine hedefe alınacağı konusunda uyarmaktadırlar. Çinli hackerler bu dönemde saldırıları artırmak konusunda yayınlar yapıyorlardı. Bu saldrı tarihi Çinin tarihi günüyle denk geliyordu” .72 Gerilim ABD’nin Belgrad’ta Çin büyükelçiliğini vurmasıyla daha da keskinleşmiştir. 2001 yılında güney Çin denizinde Birleşik Devletler Donanmasına ait bir uçağının Çin avcı jetiyle havada çarpışmasını takiben uçak personelinin Çin’de tutuklu tutulmuştu. iki tarafın hackerleri ChinaEagleAllieance (Çin Kartal birliği) PoizonB0x gibi gruplar geniş çaplı bir web silme “USA kill” “ China Killer” gibi hacker başlıkları atmışlardır. İki tarafta bu mücadelede pek çok silinmiş web sitesi ve DoS saldırıları iddia etmişlerdir.73 70 Sayfa7, https://www.blackhat.com/presentations/bh-jp-08/bh-jp-08-Geers/BlackHat-Japan-08-Geers-Cyber- Warfare-Whitepaper.pdf 71Geers, Kenneth. (K. Geers), 72IWS - The Information WarfareSite, (http://www.iwar.org.uk/infocon/advisories/2001/01-009.htm.) 73 Wagstaff, Jeremy. (Wagstaff)”, The Wall Street Journal, April 30, 2001, http://online.wsj.com/article/SB98856633376453558.html?mod=googlewsj, andAllen, Patrick D. andDemchek, Chris C., “TheCycle of CyberConflict”, (Patrick D) (Nakashima),March-April 2003.
  • 41. 41 Şekil 0-3Scott J. Henderson'un Çinli Hackerler hakkında yazdığı Kitap'ın kapağı FBI Çin Honkey (kaz burunlu) Birliği (HUC) isimli bir örgütün, 17 günlük Kaliforniya elektrik nakil hatlarının test ağların nisan ayının 25inden itibaren hacklediğini soruşturmuştur. Olay medya tarafından atlansa da CIA Merkezi Haber Alma Teşkilatı endüstri liderlerini 2007 yılında uyarmış ve somut hacker saldırılarının kritik altyapılara saldırmasını mümkün olduğunu ve çoktan olduğunu söylemiştir. 74 15 Ocak 2010 yılında Google ve yanında 34 kuruluş Çin tarafından hacklenmiştir. İnternet devi google, Salı günü, Çin'deki insan hakları militanlarının "Gmail" elektronik posta hesaplarını ele geçirmeyi amaçlayan Çin kaynaklı "son derece gelişmiş ve hedef gözeten" bir saldırı üzerine, bu ülkedeki faaliyetlerini durdurabileceğini açıklamıştır. Amerikalı grup, 20 şirketin daha saldırıların hedefi olduğunu bildirmiştir. Yazılım editörü Adobe de eş zamanlı bir siber saldırının kurbanı olduğunu, ancak Google'a yönelik saldırıyla aynı kaynağın hedefi olup olmadığını bilemediğini açıkladı75 Estonya 2007: Bir milli devletin hedef alınması 26 nisan 2007 tarihinde Estonya hükümeti 2. Dünya savaşında Alman ordularına karşı bağımsızlık mücadelesi anısına dikilen savaş anıtını şehrin Tallinn’in merkezinden daha dışarı bir bölgeye çekmesi, Estonya’daki azınlık ve Rus halkı tarafından infial yaratmıştır. Uğradığı siber saldırılar neticesinde çökertilmiştir. Bu eylem Rus devleti tarafından hiddetli kınanmış ve kısa bir zaman sonra DDoS saldırıları Estonya devletine ve finansal sistemine yapılmıştır. 27 Nisandan başlayarak Estonya devleti, polisi, bankacılığı, medyası ve internet 74Nakashima, Ellen andMufson, Steven. “HackersHaveAttackedForeign Utilities, CIA AnalystSays”, Washington Post, January 19, 2008, (E. a. Nakashima) 75(http://www.sabah.com.tr/dunya/2010/01/15/cinden_googlea_saldiri) Şekil 0-2001 yılında Çin avcı Jetiyle çarpışıp personelinin Çin'de tutuklandığı ve diplomatik krize yol açan ABD donanma casus uçağı
  • 42. 42 altyapıları üç hafta sürecek siber saldırılara maruz kalmıştır bu saldırıların etkisi hala dünya devletlerini geniş bir şekilde etkilemiştir. Estonya’nın bankacılık işlemlerinin %98i çevrimiçi yapılmaktaydı birden çok hizmet engelleme (DDoS) saldırıları ülkenin en büyük iki bankasını 2 saat boyunca ayırmış ve uluslararası hizmetler bölümünü günlerce bölüm olarak hizmet dışı bırakmıştır. 76 Bu saldırılardan sonra Tallinn’de ayaklanma olmuş sokakları karışmış şehirde ciddi hasarlar Şekil 0-4 Tallinn Sokakları Savaş Alanı Şekil 0-5 Dünyanın İlk Siber SavaşınınÇıkmasına Yerinin Değiştirilmesi Sebep Olan Heykel olmuştur. Moskova saldırılarla ilgili herhangi bir bilgisi olduğunu ya da sorumluluğu olduğunu inkâr etmiş; fakat Rus blogları DDoS kampanyasına nasıl katılacağı hakkında açıklamalar yayınlamıştır. Hatta bazı DDoS paketlerinin kriminal takip edilmesi sonucunda Rus devletine ait internet adresleri görünmüştür. Bunun savunması olarak Rus devleti sözcüsü IP adreslerinin sahte olabileceği yada makinelerin gasp edilmiş olabileceğini iddia etmiştir. Kısa bir zaman süresince devletin iletişimi altüst olmuştur. Propaganda olarak bir hacker Estonya başbakanının Politik partisinin web sitesine saldırarak, ana sayfasına uydurma olarak devlet özrü ve heykelin orijinal yerine taşınacağını yazmıştır. Saldırının en ilginç noktalarından biri de başladıktan bir ay sonra aniden durmasıdır. Bir zombi bilgisayar ağı (botnet) saldırılar için kiralandığı öne sürülmüştür. Bir tane Estonya resmi görevlisi organize suç tarafından yönetildiği fakat Kremlin tarafından yönlendirilen saldırıların “ yeni bir özel ve kamu işbirliği” ni temsil ettiği sonucuna varmıştır. Birleşik 76(Herzog)
  • 43. 43 Devletler Milli Güvenlik Ajansı başkanı General Keith Alexander “ aniden siber suçtan siber savaşa geldik” demiştir. Bazı uzmanlar Estonya saldırısının Moskova’nın siber silahlarını test etme yolu olduğunu RBN’in ( Rus Business Network) Rus otoritelere hedef vererek ne kadar değerli olabileceğinin “Kavram kanıtlaması” olduğuna inanmışlardır.77 Siber saldırılarda diplomatik ilgi NATO’nun 5. Maddesi “ birine yapılan silahlı saldırılar (üye ülkelere) herkese yapılmış gibi kabul edilir” 5. Madde sadece 11 Eylül saldırılarından sonra uygulanmıştır. Potansiyel olarak bu madde siber saldırılar içinde yorumlanabilir. 78 Gürcistan 2008 Sovyet Sosyalist Cumhuriyetler Birliği'nin dağılma sürecinde, Güney Osetya'nın Gürcistan'dan bağımsızlığını ilan eden Osetler ve Gürcü kuvvetleri arasında yaşanan savaş. Rusya'nın müdahale etmesiyle çatışmalar durdu ve 24 Haziran 1992'de bir ateşkes antlaşması imzalandı. Tarafların antlaşma imzalanana kadar ellerinde tuttukları topraklar üzerinde Oset ve Gürcülere ait olmak üzere iki fiili yönetim oluştu. Rusya'nın desteğini alan Güney Osetya yönetimi bölgenin büyük kısmını kontrol ederken; Gürcistan, kendi kontrolündeki kısımda, Tiflis'e bağlı alternatif bir Güney Osetya Yönetimi oluşturdu. Estonya’dan bir sene sonra 8 Ağustos 2008 tarihinde, Gürcistan Güney Osetya’nın bazı bölgelerine ağır silahlarla saldırmaya başlamış bunun üzerine Rusya BM güvenlik konseyinin acilen toplanmasın istemiştir. Rus birlikleri Gürcistan’ın Güney Osetya’nın bazı bölgelerine ağır silahlarla saldırması ve akabinde 2 Rus uçağının Gürcistan a ait bir karakolu bombalaması ile ufaktan kendini hissettiren savaş. Rusya BM güvenlik Konseyi’nin acilen toplanmasını istemiştir. Vladimir Putin daha sonra Gürcistan’ın Osetya’daki eylemlerine yanıt vereceği uyarısında bulunmuştur. Gürcistan’ın Güney Osetya’da barış gücüne saldırıldığı iddiası ile muharebe birliklerini Güney Osetya’yı işgal etmiştir. Rusya da karşılığında Güney Osetya’da ve Gürcistan’da karşı saldırıya geçmiştir. Rus güçleri Güney Osetya ve Abhazya’daki ayrılıkçı güçlerden de destek almışlardır. 77(KREPINEVICK Andrew) , CyberWarfare:A “NuclearOptıon”?Andrew F. KREPINEVICK, sayfa 24. 78The North AtlanticTreaty, Washington D.C., April 4,1949, (http://www.nato.int/docu/basictxt/treaty)
  • 44. 44 Rus saldırısı DoS network saldırıları eşliğinde geldi. Rus hava saldırılarında az önce Bir tane ciddi siber saldırı Gürcistan’ın Gori şehrinin resmi sitesini ve bölge haber sitesini kapattı, Estonya’da olduğu gibi Gürcistan siber güvenlik yetkilileri pek çok atağın RBN (Rus Business Network tarafından kontrol edilen sunuculardan olduğu takip edilebilmiştir. Buradan anlaşılıyor ki Rusya Estonya’da olduğu gibi siber saldırıları başarıyla uyguluyor bunu yaparken gerçekçi inkâr politikasını Gürcistan savaş planlarında uygulamaktadır. Rusya’nın Gürcistan saldırısı ile ilk kez siber silahlar savaşın bir operasyonu olarak kullanılmıştır.79 2009 yılında Kırgızistan’ın devlet kurumları ve kritik altyapıları ciddi siber saldırılara maruz kalmıştır. 18 Ocak 2009 yılında Kırgızistan’ın 2 ana internet hizmet birimi DDoS saldırılarına maruz kalmıştır.80 Saldırı ülkedeki web sitelerinin ve epostaları kapatacak kadar kuvvetli olmuştur. IP adresleri takip edildiğinde siber suç eylemleriyle bilinen Rus servis sağlayıcılar tespit edilmiştir. Bu saldırılar Rus devletinin Birleşik Devletlerin Afganistan’daki operasyonlarında anahtar lojistik destek olan Manas’taki hava üslerini Birleşik Devletler erişimini bitirilmesi konusunda baskı yaptığı zamanda olmuştur. Bundan sonra saldırılar kısa bir zaman içerisinde kesilmiştir. 81 Stuxnet Stuxnet Virüsü Genellikle bilgisayar virüsleri sadece bilgisayarları etkiler, dosyalar ve veriler kaybolur bilgi çalma, sistemleri duraksatma ve yavaşlatma gibi etkileri olur ve veriler yedeklendiyse gene yerine konur. Sadece bir miktar emek ve zaman kaybı belki veri kaybı da olabilir. Fakat Haziran 2010 yılında ortaya çıkan Stuxnet virüsü ile siber tehditler çok daha ciddi bir mahiyet almıştır. Nükleer tesisleri enerji ve uranyum zenginleştirme için kontrol edenler Alman şirketi Siemens tarafından üretilen entegre bilgisayar sistemleri tarafından kullanılan Microsoft Windows temelli uygulamayı kötü amaçlı yazılımların saldırısı ve kesintilere uğramıştır. Solucan (worm) hava aralıklı şebekelerde çıkarılabilir cihazlarla mesela a usb flaş bellek gibi ve internet bağlantısı olan bilgisayarlarla ulaşabilen ve genellikle tespit edilmekten 79A.g.e Andrew F. KREPINEVICK, sayfa 25. 80 Dan Goodin, “DDoS attackbootsKyrgyzstanfromnet,” TheRegister, January 28, 2009,available at(http://www.theregister.co.uk/2009/01/28/kyrgyzstan_knocked_offline/, )accessed on January 10, 2012. 81A.g.e Andrew F. KREPINEVICK, sayfa 26.