• ÇTL sistemimiz sıfırlandı ve olumlu değişiklikler yapıldı. Detaylar için: TIKLA

Siber Terör Nedir?

  • Konuyu açan Konuyu açan wien06
  • Açılış tarihi Açılış tarihi
Siber Terörizm kavramının yazılı ve görsel medya da, ulusal ya da uluslararası arenada çok fazla kullanılmaya başladığı görülmektedir. Trojanlar, kurtçuklar, virüsler, DNS saldırıları siber terörizmin basit araçları olarak görülebilir. Son yıllarda terör ve terörizm konularına çok büyük bir önem verildiği görülmektedir. Bu ilgi daha çok havaalanı gibi fiziksel alanlara yönelirken, siber terörizm kavramına düşük düzeyde dikkat çekildiği söylenebilir. Bunun 2 temel nedeni vardır. Bu nedenler siber terörizm tartışmalarında yer alan 2 karşıt görüşle açıklanabilir. Bu görüşlerden birincisine göre siber terörizm kimseye zarar vermeyen bir mittir (Forno, 2000). Bu görüşün sahipleri milenyumda ikiz kulelere yönelik gerçekleştirilen eylemlerle anlamını yitirmeye başlamıştır. Daha çok bilgisayar güvenliği konuları ile ilgilenen diğer grup ise sanal ortamda yapılan eylem ve atakların gerçek bir tehdit olduğu görüşündedirler (Denning, 2000). Meriam Webster sözlüğü terörü, yoğun korku ve şiddet uygulaması olarak terörizmi ise, özellikle zorlama anlamında sistematik terör kullanımı olarak tanımlamaktadır. Desouza ve Hensgen (2003), siber terörizm tanımı olarak aşağıda belirtilen tanımı önermektedir.

“Bilgi sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir.”
Siber terörizm de, kullanılan araçların kötü ve zararlı olduğunu söylemek mümkün değildir. Adı üzerinde bunlar sadece bir araçtır. Aracın iyi ya da kötü olmasanı belirleyen onun kullanılmasıdır. Çünkü, “İnsanları öldüren silah değil, silahı kullanan insandır.” Bu durumda, Desouza ve Hensgen’e göre (2003), asıl önem verilmesi gereken; araç değil, onu kullanan insanların (aktörlerin) niyet ya da kasıtlarıdır. Hemen hemen bütün ülkelerin gitgide bilgisayar ve iletişim teknolojilerine kaçınılmaz olarak bağımlı olması, içinde bulundukları risk durumlarınında, buna bağlı olarak artmasına yol açmaktadır. Pollitt’in (2002), “Amerika, tamamen bilgisayarlara bağımlıdır. Bu yüzden artan bir şekilde risk altındadır” sözü ülkemiz açısından da benzer anlamlar ifade etmektedir.

Siber-Terörizm
Siber terörizmin tam bir tanımı üzerinde anlaşmak mümkün olmasa bile, bir çok araştırmacı ve akademisyen siber atak biçimlerinin kategorize edilmesine yönelik bir bakış açısı geliştirmişlerdir. Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış” olandır. Genelde kişisel zevk için üretilen, hedef ayrımı yapmayan, çok hızlı ve etkili yayılarak büyük zararlar veren Kurtçuk (worm) ve virüsler, bu kategori altında toplanmaktadır. İkincisi, çoklu sistemlere karşı daha karmaşık atakları içeren “ileri düzeyde yapılandırılmış olanlardır.” Üçüncü olarakta, “karmaşık koordinasyona sahip ataklar”dır. Bu ataklar, çok ileri düzeyde yapılmış hedef analizlerine, üstün zeka ve denetime sahiptir. Naval Postgraduate, okul bünyesinde bulunan the Center for the Study of Terrorism and Irregular Warfare araştırmacılarına göre, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 2-4 yıl arasında çalışması gerekmektedir. Karmaşık koordinasyona sahip ataklar için ise bu süre 6-10 yıl arası olarak ön görülmektedir. Desouza ve Hensgen (2003), siber terörizmi “geleneksel” ve “nadir” ataklar doğrultusunda değerlendirmektedir. Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir. Geleneksel ataklar, virüs ya da kurtçukların (worm) kullanılmasıyla bilgi altyapılarının tahrip edilmesini içermektedir. Easter eggs, time bombs ya da yahoo, eBAy, amazon gibi ünlü siteleri etkileyen DDOS atakları bunlara bir örnek olarak verilebilir. Bu kapsamda değerlendirilebilecek ILOVEYOU, Melissa gibi virüsler de milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına y
l açmıştır. Siber törörizmin, diğer bir varyantı olan nadir ataklarda ise terörist gruplar aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır. Örneğin, internet üzerinde bulunan tartışma gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir iletişim biçimi olarak kullanılabilir. Bu durum bilginin bilgi içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir.

Steganografi Nedir?
Steganografi, Antik Yunan ve Herodot zamanına kadar uzanan bir tarihe sahiptir. Steganografi’nin kelime anlamı incelendiğinde stegano: steganos Grekçe’de gizli/saklı Grafi: çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde bilgiyi saklamak için genellikle şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, .DOC gibi metin dosyalarıdır.
Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır. Steganografi’nin çalışma mantığına bakıldığında; gizli bir mesajı çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizlemek vardır. Steganografinin, günümüzde her zamankinden fazla terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve değerlendirme yapmak amacıyla merkezler kurularak çalışmalar yapılmalıdır.

Semiotik Çerçeve
Bir mantık bilimci ve matematikçi olan Sanders Pierce semiotiği, “remizlerin formal doktrini olarak” temellendirmiştir. Bir problem çözme aracı olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşım sağlamaktadır.
Siber Terörizm, ikili sayı sistemlerinin sembolik dünyasında gerçekleşmektedir. Semiotik alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır. Semiotik alanı farklı bileşenler arasındaki ilişkileri ele alan sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran pragmatik başlıkları altında değerlendirilmektedir.

Siber Terörizmin Analiz Edilmesinde Semiotik Söylem:
Geleneksel semiotik merdivenin kullanılan varyantları morfolojik, deneysel, sentaktik, semantik ve pragmatik olarak 5 aşamada ele alınmaktadır (Desouza ve Hensgen, 2003). Siber terörizmin anlaşılmasında semiotik söylemin kullanılması iki değerli katkının sağlanmasına yol açacaktır. Birinci olarak bu durum bize siber atak düzeyini analiz edebilme imkanı verecektir. İkinci olarak, siber terör eylemleri, semiotik düzeyler aracılığıyla ortaya çıkartılacaktır. Terörist eylemler, doğal gelişmeler gibi görülebilir. Eğer semiotik merdiven morfolojikten pragmatiğe doğru ele alınırsa, yararlı sonuçların ortaya çıkarılabilmesi sağlanacaktır.

Morfolojik:
Semiotik merdivenin en düşük düzeyi temel bir aşama olarak nesneler ve etmenlerle ilgilenen morfolojik ya da fiziksel katmandır (Ramaprasad ve Ambrose, 1999). Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel olaylar ve eylemlerle sınırlıdır. Kendini tatmin ve benzeri amaçlarla, hacker’ların ya da cracker’ların etkinlikleri bu düzeye bir örnek olarak verilebilir. Örneğin, yakalanan cracker’ların bir çoğu, yaptıkları davranışın nedenini o sistemin kendisini daha iyi geliştirmesine yardımcı olmak olarak açıklamışlardır. Morfolojik katmandaki ilgi objelerini; terörist hücreleri ve hizipleri tarafından yönlendirilen ve kullanılan web siteleri, listservs ve portal’lar içermektedir. www.alneda.com , Usame Bin Ladin ve Molla Ömer’in mesajlarını taşıdığından şüphe edilen sitelerden biridir (İqbal, 2002). Bu ve benzeri siteler iki amaca hizmet etmektedir. Birinci olarak propaganda üretmek, ikinci olarak dağıtık bulunan terörist hücreler arasında iletişim forumu olarak hizmet etmektir. Bu durum, kodlanmış mesajlar veya gizli anlamların bulunduğu metinler aracılığıyla gerçekleştirilmektedir. ABD’nin uluslararası terörist örgütler arasında gösterdiği bazı terörist ve gerilla gruplarının, ABD aleyhine propagandalarını bu ülke kaynaklı web sitelerinden gerçekleştirdikleri tebpit edilmiştir. Örneğin bunlar arasında bulunan Revolutionary Armed Forces of Columbia (FARC)’nın web sitesine Binghamton’daki NewYork eyalet üniversitesi ev sahipliği yapmaktadır. Benzer olarak Tupac Amaru websitesi’de San Diego’daki Kaliforniya Üniversitesi’nde işletilmektedir (Desouza, 2001, 2002).

Deneysel:
İkinci düzey deneysel ve gözlenebilir olandır. Bu durum, bilgi nesnesi ve etmenlerin gruplanmasıyla ilgilidir. Bu kategorize etme olarakta işaret edilebilir. Geleneksel olarak deneyciler, morfolojik düzeyde benzer objelerin istatistiksel özellikleriyle ilgilenmişlerdir. Bu düzeyde, obje ve etmenlerin işlenmesindeki temel görev özetlemedir (Desouza, 2002). Özetleme düzeyi, sistem tasarımı ve ihtiyaca bağlı olarak değişebilir. Deneysel düzeyreki siber terörizm bağlamında, atakların kökeni ve benzer suç işleyenler arasındaki gruplamaları bulma ile ilgilenilmektedir. Morfolojik düzeyde, benzer etmenlerin özellikleri temelinde gruplanması, hücrelerin tanımlanmasına yardımcı olacaktır. DNS (Domain Name Server) ya da IP (Internet Prıtokal) leri gibi objelerin gruplanması, bu grupların izlenmesi ya da sonuçlarının öngörülmesini sağlayabilir.

Sentaktik:
Sentaktik düzeyin ilgi alanı, morfolojik veya deneysel düzeylerde bağlantılandırılan nesne ve etmenlerden aktarılan karmaşık verilerin aktarılmasıdır. Morfolojik ve deneysel katmanlarda, gözlemlenen nesne ve etmenler genel olarak birbirleri ile ilişkili ve bağımlıdır. Kalıp ve ilişkilerin ortaya çıkarılması, siber terörist etkinliklerin öngörülmesinde yardımcı olacaktır. Örneğin şöyle bir senaryo farzedelim, şehrin değişik noktalarına bilgisayar uyarlı bombalar yerleştirilmiş olsun, bu bombalardan her biri bombalara eşlik eden nümerik kalıpları iletmektedir. Eğer bir bombanın iletimi (sinyal vermeyi) durduğunda, bütün bombalar da eşzamanlı olarak patlayacaktır. Bu atak, sentaktik siber terörizmi içermektedir. Bilgi altyapısındaki karşılıklı bağımlılık, sentaktik siber atakların gerçekleştirilmesini çekici hale getirmektedir. Bir hub cihazında meydana gelen problem, ağ üzerindeki diğer düğümlerinde sırayla etkilenmesine neden olmaktadır. Nesne ve etmenler arasında sentaktik geliştirmedeki ortak yöntemler, neden-sonuç diyagramlarının ve ağ analizlerinin kullanılmasını içermektedir. Sentaktik bağlantıları ortaya çıkarmadıkça, bu düzeyde gerçekleşen siber atakları önlemekte mümkün olmayacaktır.

Semantik:
Semantik düzey, uygun sistem bağlamında ilişki bileşenlerinin dikkatli bir biçimde analiz edilmesini gerektirmektedir. Bu durum, bir bütün olarak obje, objelerin çağrışımları ve sistem rolü arasındaki ilişkiler üzerinde durulmasını gerektirmektedir. Semantik düzeyde, bilgi objeleri o an’ın gerçeklik algısı koşuluna bağlıdır. Bu düzeydeki ataklar, ulusal bilgi altyapılarının tahrip edelmesine yöneliktir. Bu çevrede yapılan ataklar, belirli bir organizasyon veya şahısla ilgili değil daha çok ulusal ya da uluslararası hedeflere dönüktür.

Pragmatik:
Bu aşamada, katmanlar aracılığıyla öğrenilen herşey sentezlenir. Bu durum yanıt vermeyi gerektirir. Yanıt, doğrudan eylemde bulunmayı ya da herhangi bir katmandan elde edilen bilginin değerlendirilmesini içerir.

Dünya’da Siber Terör
Gelişen teknoloji ile birlikte, terör yöntemleri de bu gelişen teknolojilere paralel olarak kabuk değiştirmekte ve dünya üzerindeki tüm ülkeleri bu yeni terör tipi, yani siber terör saldırıları tehdit etmektedir. 11 Eylül 2001 tarihinde ABD’de meydana gelen ve dünyayı etkileyen terör olayı, teröristlerin ve terör gruplarının internet ve teknoloji kullanarak sınır tanımayan bir şekilde eylemlerde bulunulabileceğini göstermiş ve tüm dünya ülkelerinin bu olaydan kendi kendilerine ders almalarını sağlamıştır. Globalleşen dünya da siber terör tehditlerini gün be gün daha iyi hisseden ülkeler, bu tehdit karşısında kendilerini daha iyi savunmak için çeşitli tedbirler almaya ve bu tehdite karşı gereken önemi vermeye başlayarak hazırlıklı bulunmaya çalışmaktadırlar. Siber terörizm kapsamında bazı ülkeler, kendi çıkarlarına ve propagandalarına hizmet etmesi amacıyla hacker’lar yetiştirmektedir.
Siyasi amaçlarla bilgisayar korsanlığı yapılmasına kısaca “Hacktivizm” denilmektedir. Aslında yeni bir kavram olmayan hacktivizmin geçmişte de pek çok örneği mevcuttur. Bölgede gerginliğin arttığı dönemlerde İsrail’li kişi ve kuruluşlara ait web siteleri sık sık saldırıya uğramaktadr.Bali’de patlayan bomba sonrasında Endenozya ve Malezya’daki islami kesimi temsil ettiğini savunan hackerlar, Güney Asya’daki pek çok web sitesine saldırı gerçekleştirmiştir. Pakistan ve Hindistan arasında Kaşmir üzerinde yaşanan siyasi gerginlik nedeniyle iki tarafa ait hackerlar birbirlerine saldırıp durmaktadırlar. Bütün bu geçmiş tecrübelere karşın, ilk kez bir ülkeyi değil bir fikri hedef alan bir siyasi hareket bu kadar geniş kapsamlı bir hacktivizim hareketine imza atıyor.Irak’a karşı girişilen harekatın meşruluğu konusundaki soru işaretleri, gerçek hayatta olduğu kadar, sanal ortamda da savaş karşıtlarının geçmişte olmadığı kadar bir araya gelmelerine neden olmuş görünmektedir. (ntvmsnbc)

Elektronik istihbarat dünyasının küresel takip ağı sistemi olan ECHELON ile tüm dünyanın faks, telefon, telgraf, e-posta, cep telefonu ve internet ağı dinlenmektedir. Böylece, sistem sadece iletişimi kayıt etmekle kalmayıp, iletişimin koordinatlarına da belirlemektedir. ABD, ECHELON vasıtasıyla tüm uluslararası ihaleleri takip edip rakiplerinin tekliflerini kendi ülkesinin katılımcılarına bildirmektedir. Bu durum, ticarette siber terör olarak nitelendirilebilir.

Riptech’in yayınladığı rapora göre, İnternet saldırıları geçen yıla göre yüzde 64 daha artmıştır ve kendini geliştirmiş bilgisayar korsanları tehditi daha da artırmaktadır. Siber saldırılar en fazla ABD’de olurken, Türkiye 6. sırada yer almıştır. En çok hacker barındıran ülke ise Israil olmuştur. 2002 Temmuz-Aralık döneminde 128 bin 678 saldırı tespit edilmiştir. Yapılan çalışmaya göre, potansiyel siber terörist aktivitelerin, teröristlerin sığındığı veya toplandığı İran, Mısır, Kuveyt, Pakistan ve Endonezya gibi ülkeler olduğu ortaya çıkmıştır. Fakat tüm saldırıların yüzde sekseninin Amerika, Almanya, Güney Kore, Çin, Fransa, Kanada, İtalya,İngiltere ve Japonya’dan çıktığı belirtilmektedir. Raporu hazırlayanlardan Elad Yoran’a göre; siber saldırılar terörü destekleyen ülkelerden gelebileceği gibi, kardeş ülkelerden de gelebilmektedir. Ayrıca, terörü destekleyen ülkeleri göz önunde bulundurulduğunda, bu ülkelerin bir çoğunun internet alt yapısının yeterince gelişmemiş olduğu ve bu ülkelerden gelecek siber terörist saldırıları anlamak neredeyse imkansız olduğu ,çünkü başkalarının internet bağlantıları üzerinden çıkış yaptıkları belirtilmektedir. Al-Qaeda’nın siber saldırıları Amerikaya yönelteceğine dair raporlar sorulduğunda bu konuda Yoran; “Bu bilginin güvenilir kaynaklardan geldiğini biliyoruz, fakat bu durumu destekleyecek veya yalanlayacak bir olay henüz olmadı.” fakat hackerların “smokescreens” gibi daha safsatalı teknikler kullanarak kötü aktivitelerini saklayarak saldırıya geçtiklerini ve ne olursa olsun, güvenlik önlemi alan şirketlerin ağlarının daha az risk altında olduğunu belirtmiştir (olympos.org).

Clarke göre (2003), şirketler siber güvenliklerinden daha çok kahveleri için para harcamaktadır. Fakat dijital Waterloo, elektronik Pearl Harbor ve Çernobil olarak nitelendirilen 9-11 olayları ile birlikte siber terörizme yönelik ilginin de arttığı söylenebilir. Ekim 2001’de FBI direktör yardımcısı Ronald Dick (2001), uçak korsanlarının net’i iyi, hem de çok iyi kullandığını belirtmiştir. Siber terörizm kavramı ile siber uzayı kullanan terörist kavramı arasındaki farklılığa literatürde dikkat çekilmektedir. Conwaye (2002), siberterörizm sadece enerji, savunma gibi sistemlerin alt yapılarına yönelik bir hareket olarak görülüp değerlendirilmemelidir.

Siber alemin oluşturduğu tehlikenin boyutunu gören ülkeler ise, tehlike karşısında tedbirlerini almaya başlamışlardır. Aşağıda bilişim suçlarına ve siber terörizme yönelik kurulmuş merkez ve birimlerin listesi ülkelere göre yazılmıştır. Bu bürolar dünyanın konuya verdiği önemi de açıkça göstermektedir. Bu ülkelerdeki bazı merkezler ve birimler şunlardır:

Amerika
Amerika Birleşik Devletleri’nde teknolojik suçlar ve siber terörizmle mücadele eden pek çok kuruluş ve bu kuruluşlara ait özel birimler bulunmaktadır.
1. FBI National Infrastructure Protection Center
2. FBI Computer Crime Squad
3. Information Technology Association of America
4. Trap and Trace Center Authority
5. Carnegie Mellon’s Emergency Response Team
6. Commision of Critical Infrastructure Protection
7. CIA Information Warfare Center

Fransa
1. Haberleşme Sistemleri Güvenligi Merkez Birimi (DCSSI)
2. Haberleşme Teknolojisi kullanılarak yapılan dolandırıcılıkların soruşturulması birimi (SEFTI)
3. Bilgisayar ortamında işlenen suçların bastırılması birimi (BCRCI)
4. Jandarma Genel Komutanlıgı Seç Araştırmaları Enstitüsü (IRCGN)
5. Fransız Istihbarat Örgütü (DST)
6. Iletişim ve Enformasyon ve Teknolojilerinin Kullanımı Suretiyle Işlenen Suçlarla Mücadele Bürosu

İngiltere ve Hollanda: Cybercops
İrlanda: The Computer Crime Unit
İsviçre: Ulusal Posta ve Telekomünikasyon Ajansı
Kanada: CANCERT (Canadian Computer Emergency Response Team)
Singapur: Computer Emergency Response Team (SINGCERT)
İtalya: Posta ve Iletişim Güvenligi Daire Başkanlığı (İstanbul Emniyet Müdürlüğü)
Ülkemizde de, diğer dünya ülkelerinde olduğu gibi mutlaka bilişim suçları ile etkili bir şekilde kolluğun mücadele edebilmesi amacıyla, bilişim suçları yasası çıkarılmalı ve kurumlar koordinesinde çalışmalar yapılarak özellikle siber terör saldırılarına hazırlıklı olma ve müdahale edebilme gücü kazandırılmalıdır. Ayrıca, konu ile ilgili güvenlik birimleri kurulmalı ve eğitim faaliyetlerinin yürütüleceği enstitüler açılmalıdır.

Dünya üzerindeke siber teröre, uzak doğudan bir örnek vermek gerekirse, Güney Kore’nin iddialarına gore Kuzey Kore’nin yeni silahı siber terör’dür ve Kuzey Kore gizli servisi komşusunun bilişim sektörüne darbe vurmak için ‘hacker’ yetiştirmektedir. Güney Koreli General Song Young Geun Kuzey komşularının her yıl 100 ‘hacker’a destek verdiğini belirterek Güney Kore’nin dışarıdan gelecek ‘siber-tehditlere’ karşı hazırlıklanması gerektiğini belirtmiştir. Song, Kuzey Kore’nin tüm yoksulluğuna rağmen siber-terörü desteklediğini savunmasına karşın herhangi bir kanıt gösterememiştir. Kuzey Kore’den Guney Kore’ye ‘siber-terör’ endişeleri bu yılın başlarında Güney Kore’de virüslerin ortaya çıkmasıyla artmıştır.

Diğer ülkelerde ve ülkemizde saldırıya uğrayan ve hack edilen kamuya ait bir çok web sitesi bulunmaktadır. Yine kamuya ait e-mail adresleri terör örgütleri tarafından yoğun bir şekilde e-mail bombardımanına maruz kalabilmekte ve sistem çökertilebilmektedir.
 
Örnek Olay 1:

Körfez savaşı sırasında Hollanda’lı bir grup genç Pentagon bilgisayarına sızarak, ABD savaş operasyonlarıyla ilgili hassas bilgileri değiştirmiş ya da kopyalamışlardır. Savunma Bakanlığı, bu izinsiz sızmayı tespit edecek önlemlerin yetersizliği yüzünden “problemin boyutunu tespit etmektn acizdir.”. Bilgisayara giriş, internet dahil bazı networkler içinde gezinme suretiyle başarılabilmiştir. (Carter, 1996)

Örnek Olay 2:
1996 yılının Eylül ayında yaşanan web sitesi’nin kırılması olayında kurumun gizli dosyalarına girilememiş olsa da, sitenin içinde yer alan tüm bilgilerin değiştirilmesi bile oldukça büyek bir etki meydana getirmiştir. CIA’ya telefon ederek bu olaydan haberdar olmalarını sağlayan ses, siteyi kıran kişiye aittir. Bu olaydan bir ay once de ABD Adalet Bakanlığı’nın sitesine girilmiş ve siteye Adolf Hitler’in fotoğrafı yerleştirilmiştir. (Topçuoğlu, 2001)

Örnek Olay 3:
Columbia uzay mekiğinin atmosfere girerken parçalanmasından 7 saat sonra, konunun Irak savaşı ve terör saldırıları ile ilgili olabileceği açıklamalarını takiben, NASA’nın Jet Motorları Araştırma Laboratuvarı (JPL) sunucularına çok sayıda siber saldırı gerçekleştirilmiştir. InfoSecure yetkilileri, yaklaşık 2 saat süren saldırılarda NASA JPL sunucularının bir süre çalışamaz hale getirildiğini ifade etmiştir. Bu gibi nedenlerle vakit geçirilmeden ABD’de siber saldırılar konusunda özel acil müdahale ekiplerinin kurulmakta ve e-güvenlik için özel sektör kuruluşları ve devlet tarafından büyük kaynaklar ayrılmaktadır.

Ülkemizde Siber Terör
Ülkemiz, tarih boyunca özellikle jeopolitik konumu gereği her zaman için çeşitli devletlerin ve terör örgütlerinin hedefi haline gelmiştir. Günümüzde, terör örgütlerinin kendilerine destek veren dış merkezli bilgisayar sistemleri aracılığıyla, ülkemize yönelik siber saldırı hareketlerinde bulunabilecekleri göz ardı edilmemeli ve olası siber saldırılara karşı bu durum kurumlar koordinasyonunda her zaman yakından gözlemlenmeli ve siber saldırı acil eylem planları ile hazırlıklı bulunmalıdır. Unutulmamalıdır ki, siber töreizme karşı hazırlıksız bir şekilde bulunmak günlük hayatın akışını da derinden felce uğratabileceği gibi, ülke güvenliğini ciddi bir şekilde tehdit edebilecektir.
Ülkemiz aleyhinde faaliyet gösteren zararlı internet sitesi sayısı yaklışık 8000 civarındadır. Bu sitelerden 150 tanesini aktif olarak faaliyette olup, her gün ortalama 500-1000 bin kişi ziyaret etmektedir. Genelde com, org, net uzantılı olan bu siteler Amerika, Almanya, Hollanda ve diğer Batı Avrupa ülkeleri üzerinden yayın yapmaktadırlar. Türkiye’de de terör örgütleri internet ortamını öncelikle propaganda ve eğitim amaçlı olarak kullandıkları görülmektedir. Bölücü örgütler özellikle PKK, sıcak terör eylemlerini yapamaz hale geldikten sonra “siyasallaşma” sürecine girmiş ve konuda yoğun bir çaba göstermektedir. Bu alanda kullandıkları en önemli araç internet ortamıdır. Yüzlerce web sitesinden yoğun bir propaganda faaliyeti yürütmektedirler. Ülkemizde faaliyet yürüten terör örgütlerinde olduğu gibi uluslararası faaliyet yürüten terör örgütleri de internet ortamını etkin olarak kullanmaktadırlar. (Özcan, 2003)

Örnek Olay 1:
2000 yılında Elazığ Emniyet Müdürlüğü İnternet E-mail servisine, Elazığ Öğretmenevi’ne bomba koyacağım şeklinde bir e-mail gelmesi üzerine, gelen e-mail adresi incelenerek kişinin ev adresi tespit edilmiş ve Terörle Mücadele Şube Müdürlüğü ekipleri tarafından şahıs yakalanarak, göz altına alınmış ve adli birimlere sevk edilmiştir. (Elazığ Emniyet Müdürlüğü, 2000)

Örnek Olay 2:
İstanbul Emniyeti tarafından 1999 yılında IBDA-C terör örgütüne yönelik olarak düzenlenen operasyonda 33 örgüt mensubu, hedef şahıslara ait fotoğraflar ile birlikte yakalanarak gözaltına alınmıştır. Şahısların sorgulamalarında web sitesinde “IBDA-C Hedef Listesi” başlığı altında ele geçen fotografları yayınladıkları tespit edilmiştir. Konuya ilişkin olarak yapılan araştırmada yasa dışı örgütün, web sitesinde oluşturdugu hedef listesinden başka “bomba yapımı ve bombalama, silah atış bilgisi, polis takibi ve tarassut, polis sorgusu, kırsalda yön tayini ve ilkyardım” konularında örgüt mensuplarını bilgilendirdiği ortaya çıkarılmıştır. (Özcan, 2003)

Örnek Olay 3:
1998 yılında Denizli’de DHKP/C terör örgütüne yönelik olarak yapılan operasyonlarda yakalanan teröristlerin ifadelerinde; komşu bir ülkede bulunan örgüt evinde eğitildikleri, kapta askeri ve siyasi eğitimin yanında, uydu telefonu internet üzerinden haberleşme ve şifreli görüşmeler konusunda eğitildikleri, örgütün üst düzey yöneticileri ile uydu telefonlarıyla haberleştikleri mesaj alışverişlerini internet aracılıyla yaptıkları, cihazların şarz işlemlerini güneş ışığından enerji üreten solar sistemi ile sağladıkları anlaşılmıştır. (Yamaç, 2003)

Örnek Olay 4:
İzmir’de patlayıcı maddelere meraklı elektrikçi’nin başı, bilgisayarda 2 yıldır chat yaptığı Amerikalı bayan subayı İzmir’deki ABD tesislerini bombalamakla tehdit edince belaya girmiştir. Elektrikçi’nin internet mesajlarını tehlikeli bulan ABD, İzmir Emniyeti’ni uyarınca 26 yaşındaki elektrikçi polis tarafından yaka paça yakalanmıştır. Gözaltına alınan elektrikçi’nin şaka yaptığını söylemesi kurtarmamıştır.

Örnek olaylarda da görüldüğü gibi, siber terör unsurları he zaman kapıyı çalabilmekte, gerek bireysel, gerekse organize gruplar tarafından ülkenin güvenliğine yönelik olarak tehdit unsuru olarak kendini gösterebilmektedir. Bu nedenle, günümüzde ülkemizde de artma temayülünde bulunan olası siber terör faaliyetlerine karşı, gözlemleyici ve koruyucu unsurların güçlendirilmeye çalışılmasına öncelik verilmelidir.

Ülkemizde de, diğer ülkelerde olduğu gibi saldırıya uğrayan ve hack edilen kamuya ait bir çok web sitesi bulunmaktadır. Yine kamuya ait e-mail adresleri terör örgütleri tarafından yoğun bir şekilde e-mail bombardımanına maruz kalabilmekte ve sistem çökertilebilmektedir. Gündemde olan Irak savaşı nedeniyle de ülkemize yönelik siber saldırılar olabileceği yönünde dikkat çekilmektedir. Acaba, ülkemizdeki kamu ve özel kurum ve kuruluşları acaba böyle bir siber terörzme karşı hazırlıklı bir durumda mıdır? Sistemlerin güvenliği yönünde, kurumların sistem güvenliklerinin gözden geçirilerek zayıf yönlerin ve açıkların organizeli ve koordineli bir şekilde yeniden kapatılmaya çalışılmasına öncelik verilmelidir.

Türkiye’nin önde gelen bilgi güvenliği denetim ekibi InfoSecure, Amerika’ya doğrudan veya dolaylı destek veren ülkelerdeki kurum ve kuruluşlara yönelik, karışıklık çıkarma amaçlı, belirli bir hedef gözetmeyen Internet temelli saldırılar düzenlenebileceği konusunda uyarıda bulunmuştur. InfoSecure Güvenlik Denetim ve Danışmanlık uzmanları, savaşın yaklaşmasıyla birlikte Irak’ı desteklemek amacıyla çeşitli grup ve çevrelerin sanal dünya da saldırılar gerçekleştirebileceği yolunda uyarıda bulunmaktadırlar. InfoSecure, olası siber saldırılara karşı kurumsal bir bilgisayar ağına sahip bütün şirketleri ve kurumları güvenlik denetimi yaptırmaya ve tespit edilecek açıkları gecikmeden kapatmaya, daha önceden alınan önlemlerini kontrol etmeye çağırmaktadır. Türkiye’deki pek çok şirket ve kurumdaki Internet güvenlik önlemlerinin yeterli olmadığını belirten InfoSecure uzmanları, Türkiye’nin savaşa destek veren ülkeler arasında yer almaya hazırlanması nedeniyle Türkiye’deki kurum ve kuruluşlarının da risk altında olduğunu belirterek kurumsal ağların en kısa sürede güvenlik değerlendirilmesine tabi tutulmasını ve ortaya çıkacak güvenlik açıklarının derhal kapatılması gerektiğini vurgulamıştır.

Bal ve Özcan’ın (2001) aktardığına göre, küresel takip ağı sistemi olan ve tüm dünyanın faks, telefon, telgraf, e—posta, cep telefonu ve internet ağını dinleyebilen ECHELON ile; içinde Türkiye’nin de bulunduğu bir çok ülkede yerleştirilen radyo istasyonları sayesinde, uydudan yapılan iletişimi takip eden sistem bir çok yöntemle bilgi toplamaktadır. Bunların başında anahtar sözcükler bulunmaktadır. Bu anahtar sözcükler sayesinde iletişim kaydedilmekte ve bilgiyi isteye ülkeye verilmektedir. Anahtar sözcükler yerine şahıs ve yer isemleri de kullanılmaktadır.

Terör örgütleri Türkiye’ye yönelik teknolojik eylem hazırlığında bulunmaktadırlar. Terör örgütleri; link hatlarına, bilgi işlem ve veri merkezlerine, bakanlıklara, PTT-Telekom, polis ve askeri birimlerin sistemlerine sanal saldırıda bulunmak için uğraş vermektedirler. (Yamaç, 2003)

Bu bilgiler ışığında, küreselleşen dünya da jeopolitik konumumuz da dikkate alındığında, ivedilikle siber güvenlik politikaları ve siber terör acil eylem planları oluşturulması ve siber teröre karşı güvenliği ve iletişimi sağlayan birimler başta olmak üzere tüm ülke de bilinçlendirme eğitimleri ve ciddi önlemler alınması gerekliliği ortaya çıkmaktadır.

Siber Terör ve İnternet Kafeler
Artık günümüzde bilgisayar, internet ve network teknolojileri teröristlerinde vazgeçilmezi haline gelmiştir. Bu teknolojiler ile teröristler arasındaki ilişki kuvvetlendikçe, terör eylemlerinin klasik, alışılagelmiş şeklinden çok; bir parmak ucuyla büyük eylemlerin yapılabileceği teknoloji temelli siber atakların yaşanması muhtemel olacaktır. Teröristler ya da terör grupları, bugün etkili eylem gerçekleştirmek için önemli birimlerin bilgisayar merkezlerine yönelik bombalama türü saldırı yapmanın daha kolay yol olduğunun farkına varmışlardır. Bu bilgisayar merkezlerine yapılan saldırılar bir ülkenin bankacılığını, borsasını ve dolayısıyla ekonomisini felç edebilecektir. Aynı şekilde, güvenlik birimlerine yapılabilecek olası eylemler ciddi krizlere yol açabilecektir. İletişim merkezlerine yapılacak saldırılar tüm ülkenin iletişimini, ulaşım ve su sistemlerine yapılacak saldırılar ise günlük hayatın akışını bir anda mahvetmeye yetebilecektir.

Teröristlerin bir yandan siber terörizm sınıfına terfi ederken diğer yandan enformasyon teknolojisinin olanaklarından azami seviyede yararlanmak için çeşitli yöntemleri kullanmaya başlamıştır. Geleceğin Carlosu; VZ61 makineli tabanca yerine, PC veya laptop ile donatılmaktadır. Güney Amerika, Avrupa ve Filipinler’deki terör örgütlerine yönelik baskınlarda, PC, modem gibi donanımlar ve yazılı dokümanların teröristler tarafından kullanıldığı ortaya çıkmıştır. Sosyal, özellikle ekonomi ve savunma alanlarında hizmet veren bilgi merkezleri, siber teröristler için cazip hedefleri oluşturmaktadır. (Argun ve Karakoçan)
Ülkemizde ve tüm dünya’da siber terör saldırılarının çoğunlukla internet üzerinden ve e-mail bombardımanı ile yapıldığı göz önüne alındığında, bu durum internet hizmeti veren internet kafelerin de yukarıda dile getirilen siber terör hareketlerine zemin olabileceği ihtimalini akla getirmektedir.

Ülkemizde, çağımızın en son bilişim mucizesi olan İnternet’in özellikle 1995 yılından sonra öncelikle kamu ve özel sektörde yaygın olarak kullanılmaya başlamasının ardından, sosyal hayatta İnternet hizmetlerinin verildiği yeni bir sektör ortaya çıkmıştır. Bu sektör, ülkenin ekonomik durumu da göz önüne alındığında sayıları hızla artan ve neredeyse her sokak başında hizmete giren internet kafeler biçiminde toplumsal hayatta yerini almıştır.
İnternet kafelerle ilgili olarak yurt çapında yapılan araştırma ile müşteriler, emniyet yetkilileri, internet kafe işletmecileri ve milli eğitim yetkililerinden oluşan 2748 kişinin çeşitli konularda görüşleri alınmıştır. (Taşpınar ve Gümüş, 2003) Araştırma sonuçlarına göre;

27 Aralık 2002 tarihi itibariyle, yurt genelinde 5858 adet internet kafe, 3514 adet oyun yeri bulunmaktadır. Ülkemizde bilgisayarlaşma ve İnternet’e bağlanma oranının, diğer ülkelere özellikle AB üyesi ülkelere göre düşük olduğu dikkate alındığında, bireylerin oldukça yoğun olarak internet kafelerden yararlandıkları Tablo 1’de görülmektedir. Bu nedenle, siber terör eylemlerine karşı özellikle rahat hareket etme özelliğinden dolayı bu mekanların da kullanılabileceği düşünülmelidir.

İnternet kafeler ve oyun yerlerine yönelik olarak İçişleri Bakanlığı genelge ile çeşitli düzenlemeler getirmektedir. Bu düzenlemelerden bazıları;
- Devletin ülkesi ve milleti ile bölünmez bütünlüğünü zedeleyici ve anayasal düzeni yıkma amacına yönelik kurulan sitelere erişimin sağlanması,
- İnternet vasıtasıyla diğer bilgisayarlara veya bilgisayar ağlarına kasten zarar verilmesi şeklindedir.
Ancak, araştırma sonuçlarına göre internet kafe işletmecileri, internet hizmeti verirken kullanıcılar tarafından genelgeye uygun hareket edilmediği konusunda görüşte bulunmuşlardır (Tablo 2)

Bu durum, genelgeye uyulup uyulmadığı konusunda işletmeci ve kolluğun duyarlı bulunması gerektiği sonucunu ortaya çıkarmaktadır. Emniyet Genel Müdürlüğü bilişim suçları raporuna göre (2000); 1998-2001 yılları arasında 20 adet yasadışı yayınların (pornografi, terör, hakaret, çocuk pornografisi) gerçekleşmesi konularında bilişim suçu yaşanmıştır.
Yine, internet kafelerle ilgili olarak yurt çapında yapılan araştırmada müşteriler, emniyet yetkilileri ve işletmecilerin internet ortamını kullanırken karşılaştıkları sorunlar hakkındaki görüşleri alınmıştır. Elde edilen sonuç Tablo:3’te görülmektedir.

Tablo 3’ten de anlaşılacağı üzere özellikle Emniyet yetkilileri, bilişim suçları konusunda ağırlıklı olarak görüş belirtmişlerdir. Güvenlik faktörü de, önem sıralamasında her üç grup tarafından üçüncü sırada yer almıştır.

Şu anki mevcut yapılanma itibariyle, kişiye ve bilgisayara ait herhangi bir bilgi kaydının tutulmadığı suç işlemek için ideal mekanlar konumunda bulunan İnternet kafeler üzerinden gerçekleşmesi mümkün olan siber terör eylemlerinin tespiti nasıl sağlanabilecektir? Bu mekanların, her an için ülke güvenliğini derinden tehdit eden bir araç olarak kullanılabileceği gerçeği göz ardı edilmemelidir. Çoğu ülkede yürürlükte olan bilişim suçları ile ilgili yasa, ülkemizde de hızlı bir şekilde kanunlaştırılmalı ve kolluk ile beraber Telekom yetkililerinin etkili çalışabilmesine ve internet’in kötü kullanımından dolayı cezai müeyyidelerin gerçekleştirilebilmesine zemin hazırlanmalıdır.

Saldırının yapıldığı bilgisayara ulaşan polis bu bilgisayarın bir internet kafe’de oldugunu tespit etmesi durumunda ne olacağını hep beraber düşünmemiz gerekecektir. Kim sorumlu? Internet kafe sahibi mi yoksa kim olduğu bilinmeyen meçhul kullanıcı mı? Veya failin bilgisayarına şehiriçi telefon kulubesinden bağlandığını ve saldırıları buradan gerçekleştirdigini düşünelim. Bu durumlarda güvenlik güçlerinin faili tespit etmesi mümkün olmayacaktır. (Özcan ve Bal, 2001)

İnternet kafeler konusunda alınabilecek bazı tedbirler aşağıya çıkarılmıştır.

- Günümüzde İnternet, suç ortamı özelliği taşıması nedeniyle, özellikle de devlete karşı bölücü ve yıkıcı faaliyetlerin izlenmesi açısından mutlak suretle internet kafelerde kurulacak olan yönlendirici bilgisayar (Server) vasıtasıyla; emniyet ve jandarma birimlerince kanunun tanıyacağı yetki ile, gerekli teknik altyapı sağlanarak bu mekanlarda gerçekleştirilen işlemlerin gerektiğinde takibinin yapılması sağlanmalıdır.
- İnternet kafe-oyun yeri içerisinde bilgisayarlar numaralandırılmalıdır. Ayrıca bu mekanlara gelen müşterilerin, TC KİMLİK NUMARALARI alınarak bu şekliyle bilgisayar kullanmaları sağlanmalıdır.
- Hangi Web sitelerinin devletin ülkesi ve milleti ile bölünmez bütünlüğünü zedeleyici ve anayasal düzeni yıkma amacına yönelik kurulan sitelerden olduğu belirlenmeli ve bu sitelerin adresleri mutlak suretle İnternet Kafe İşletmelerine kolluk tarafından tebliğ ettirilmelidir.
- İşletmecilerden, İnternet üzerinden yayın yapan web sitelerinde konusu suç teşkil eden yayınlara girilmemesi için (porno, satanizm, kumar, terörizm vs.) bu mekanlardaki bilgisayarların bu tür yayınları yapan sitelere kapatılması yönünde gerekli önlemlerin alınması amacıyla lisanslı güvenlik yazılımı bulundurmaları sağlanmalıdır.
Çinli yetkililer geçen yıl, yasak sitelere girişi engelleyen yazılımları yüklemediği için 17 bin internet kafeyi kapatmıştır.
- İşletmeler; bilişim suçları, devlet güvenliği vb. türdeki girişimlere duyarsız kaldıklarında kesinlikle cezalandırılmalıdır. Öncelikli olarak, İnternet kafe açmak isteyenlere yönelik olarak, işletme açma esasları belirlenirken mutlak suretle internet kafe işletmecisinin, belirlenecek eğitim merkezlerinden “İnternet kafe- oyun yeri işletme sertifikası” alması koşulu getirilmelidir. Şayet, açılan İnternet kafe- Oyun Yeri mesul müdür tarafından işletilecekse, mesul müdürün en az 2 yıllık (elektrik, elektronik, bilgisayar vb.) MYO diploması olması şartı sağlanmalıdır.
- İnternet kafe-oyun yerlerine yönelik olarak, her vilayetin Türk Telekom, servis sağlayıcı firmalar ve kolluk yetkilileri; koordine halinde İnternet’in özellikle biser terör amaçlı kullanımını önlemek amacıyla komisyon kurmaları sağlanmalıdır.
- İnternet kafelerin standartları belirlenerek etkili ve düzenli bir şekilde denetlenmesi sağlanmalıdır.

Siber Terör ve Emniyet Teşkilatı
Emniyet Teşkilatı bünyesinde bilişim hizmetleri 1982 yılında, Bilgi Işlem Daire Başkanlığı’nın kurulmasıyla atılmıştır. Sanal alemdeki suçları takip etmek için Emniyet Teşkilatı içinde nasıl bir yapılanmaya gidileceği konusunda çalışmalar yapmak üzere 1997 yılında Bilişim Suçları Bürosu kurulmuştur. 2001 yılında bu büro İnternet ve Bilişim Suçları Şube Müdürlüğü olarak değiştirilmiştir. Şube, Bilişim Suçları konusundaki gelişmeleri her yönüyle takip etmekte, bilgisayar sistemlerine izinsiz giriş ve zarar yöntemlerine karşı alınacak tedbirleri araştırmakta, bilişim suçları konusunda yetiştirilecek personelin eğitim standartlarını tespit etmekte ve bilişim suçları konusunda çalışma yapan yerli ve yabancı kuruluşlarla irtibata geçmektedir.

Emniyet Genel Müdürlüğü Bilgi İşlem Daire Başkanlığı, İnternet ve Bilişim Suçları Şube Müdürlüğü her türlü bilişim suçları konularında yoğun faaliyetler yapmakta ve bu konuda yurt içi, yurt dışı eğitimler düzenlemektedir. 2002 yılında ise, tüm taşra teşkilatında Bilgi İşlem Şube Müdürlükleri bünyesinde İnternet ve Bilişim Suçları Büro Amirlikleri kurulmuştur.
İnternet hizmetleri konusunda teknik alt yapının hazırlanması ve Emniyet İnternet sayfasına konulması gerekli bilgilerin belirlenmesi ile Bilgisayar Suçları ve Bilgi Güvenliği konularında araştırma yapılması ve bu konudaki yasal boşlukların doldurulması amacıyla; Asayiş, Bilgi İşlem, İnterpol, İstihbarat, Kaçakçılık ve Organize Suçlarla Mücadele, Terörle Mücadele ve Harekat Daire Başkanlıkları ve Hukuk Müşavirliğinden konu ile ilgili birer personelden oluşan Bilgisayar Suçları ve Bilgi Güvenliği Kurulu Emniyet Genel Müdürü onayı ile 18.04.1998 tarihinde kurulmuştur.

Ayrıca; bilişim suçları, siber terör vb. alanlarda çalışmalar yapmak üzere Emniyet Genel Müdürlüğü’ne bağlı TADOC Bilişim Suçları Araştırma Merkezi Başkanlığı kurulmuştur.
Birçok terör örgütü internet üzerinden propaganda başta olmak üzere, patlayıcı madde yapımı, örgüt elemanlarının eğitilmesi gibi birçok illegal faaliyet icra edilmektedir. Nitekim Emniyet Teşkilatı’nın Hizbullah terör örgütü ile mücadelesindeki başarının temelinde bu örgütün bilgisayarlarında yapılan araştırmalar sonucu elde edilen veriler bulunmaktadır. Benzer şekilde uyuşturucu ticareti yapan ve bilgi teknolojilerini kullanan bir şebekenin iletişim ağı bir bilgisayarın içindeki bilgiler sayesinde ortaya çıkarılabilecektir (Özcan, 2003).

Günümüzde, bilgisayarların ve networklerin suç işlemek için bir araç olarak kullanılması nedeniyle Emniyet Teşkilatı da, bu yeni suç tipine ve siber terör faaliyetlerine karşı yoğun olarak çalışmalar yapmaktadır. Ancak, bilişim suçları yasasının çıkartılması ile kolluğun bu konu üzerindeki çalışmaları ve etkililiğinin artması sağlanabilecektir.

Siber Suçlara Karşı Önlemler
İnternet, geleneksel suçların işlenmesinde yeni bir araç haline gelmesinin yanısıra farklı suç tiplerinin ortaya çıkmasına neden olmuştur. Bu nedenle pek çok ülke mevzuatlarında düzenleme yaparak ya da yeni yasalar çıkarmak zorunda kalmıştır ve bu suçlarla mücadele edecek özel birimler oluşturmaktadır.
Medyanın, finans kuruluşlarının, kamu hizmetlerinin ve iletişimin neredeyse tümüyle bilgisayarlı ortamda gerçekleştirildiği ülkeler giderek artan biçimde siber tehdit altındadır. Bir ülkenin bilişim altyapısı ele geçirildiğinde ya da çalışamaz hale getirildiğinde, ülkenin yaşamsal faaliyetleri durdurulmuş olacaktır. Böylesine büyük çaplı bir saldırı, başarılabildiği takdirde, ülkenin haritadan silinmesine kadar giden bir çöküşün başlangıcı olabilir. Bu nedenle günümüzde ülkeler, mutlaka bu siber tehditlere karşı kendi güvenliklerini sağlamak için çok daha yoğun önlem almak zorunda kalmaktadırlar

A.B.D. siber suçlarla ilgili olarak anti-terör yasası çıkarmıştır. Yasaya göre bir bilişim suçunun FBI tarafından kovuşturulabilmesi için “saldırı”nın A.B.D.’de bulunan bir network sistemlerinden “geçmesi” yeterli kılınmaktadır. Bu şu anlama gelmektedir. Ankara’da yaşayan bir hacker, Istanbul’da bulunan bir bilgisayarı ya da sistemi çökerttiginde ya da herhangi bir “şüpheli eylem”de bulundugunda, eğer bu eylem, A.B.D.’yi ilgilendiriyor ve A.B.D.’de bulunan networklerden herhangi biri üzerinden data paketi olarak geçmişse bu olay FBI’ı ilgilendirmektedir.

Avrupa Birliği de rakibi Amerika’dan geri kalmayarak 2000 yılı içerisinde siber suçlar üzerinde yoğun bir çalışma yapmış ve bu çalışmanın sonucunda 8 Ocak 2001 tarihli, bilişim suçları konusunda ortak mevzuat yaratmak amacıyla “İnternet ve Bilgisayar Suçları ile İlgili Sözleşme Taslağı” hazırlamıştır (Küçükgörkey, 2002).

Yeni Türk Ceza Kanun Tasarısı’nda bu konu ele alınmıştır. Türk Ceza Kanunu 345 ila 350. maddeleri, bilişim suçları ile ilgilidir. Ama bunlarla daha çok bilişim sistemine girme, verileri tahrip etme, bozma; sistemi engelleme, bozma, haksız yarar sağlama, sahtecilik, banka ve kredi kartlarının kötüye kullanılması suçları düzenlenmektedir. Internet ortamında sahip olunan haklar ve özgürlükler tam olarak düzenlenmemiş ve koruma altına alınmamıştır. Bilişim suçları ile ilgili hükümlerin başka ülkelerde de uygulanması gerekmektedir. Bu konuda yasalar hazırlanırken uluslararası işbirliği şarttır (Türk, 2001).

Akgül (2002) bilişim suçları (cyber crime) ve delillerin toplanması konularında on-line işbirliği ağı kurulması gerektiğini, bir e-mail’in nereden geldiğinin bilinmesinin zor olduğunu, pek çok yasada değişiklik yapılması gerektiğini belirtmiştir.

Bilişim suçları ve siber terörizm ile ilgili konularda, ülkemizde de vakit geçirilmeden gerekli yasalar çıkartılmalıdır. Üniversiteler bünyesinde, bilişim suçları araştırma enstitüleri kurulmalıdır. Ayrıca, tüm kamu kurum ve kuruluşlarının internet güvenliği konusunda bir merkezden yürütülmek üzere etkin çalışmalar yürütülmelidir. İnterpol bünyesinde, siber terörizm ile mücadele konusunda birim kurulmalı ve etkinliği artırılmalıdır. Ayrıca, bilişim suçları ve siber terör kapsamında ülkemize ve kurumlara yönelik olarak risk-suç haritası çıkarılmalıdır. İnternet kafeler ve ISS’lerin kuruluşu hakkında yasal bir düzenleme yapılmalıdır. Ayrıca, siber suçlara karşı tüm özel sektör ve kamu kurum ve kuruluşlarının ve bireylerin internet ve network güvenliği konusunda teknik önlemler alması, bu konuda eğitim faaliyetleri düzenlenmesi siber terörden en az etkilenmeyi sağlayacaktır.

Sonuç:
Siber Terörizm kavramının yazılı ve görsel medya da, ulusal ya da uluslararası arenada çok fazla kullanılmaya başladığı görülmektedir. Çünkü, internet’in ve bilgisayar ağlarının toplumun her kesimine yayılması ve ülkelerin yaşamsal ve güvenlik sistemlerinde bu teknolojilerin kullanımına paralel olarak, terör grupları ve teröristler de bu teknolojilerden yoğun olarak yararlanma veya bu teknolojilere yönelik bombalama türü saldırılarda bulunma girişimlerinde bulunmaktadırlar. 11 Eylül 2001 tarihi, Amerika başta olmak üzere tüm dünyü için önemli bir tarihtir. Bu tarihten sonra tüm dünya ülkeleri, teknolojik alt yapılarını ve internet güvenlik sistemlerini yeniden gözden geçirmek ve siber terör eylemlerine karşı hazırlıklı olmak gereksinimi duymuşlardır. Ayrıca, siber terör eylemleri yoğun olarak internet, e-mail, network teknolojileri üzerinden gerçekleştirildiğinden dolayı, konunun özelliği gereği ülkeler bu yeni terör durumu ile etkili mücadele edebilmek amacıyla işbirliği halinde bulunmaları gerekliliği üzerinde durarak, çeşitli etkirliklerle bu işbirliğini geliştirmeye çalışmaktadırlar.

Ülkedeki, özellikle güvenlik ve iletişim kurumlarının sebir terör eylemlerine karşı gerekli önlemleri almaya ve diğer ülkeler ile işbirliği halinde olmaya çalıştığı kadar, bireylerin de bu tür siber terör eylemlerine karşı bilinçli olmaları veya bilinçli olmaları için eğitim faaliyetleri düzenlenmesi o ülkenin genel güvenliğine olumlu katkıda bulunacak ve ulusal savunma yapısını güçlendirecektir.

Ülkemizde, yoğun olarak internet’e ulaşımın internet kafeler üzerinden gerçekleştiği göz önüne alındığında çeşitli olası siber terör eylemlerinin ve bu mekanlar üzerinden rahatça gerçekleştirilileceği, aynı zamanda fail veya faillerin bu mekanlarda herhangibir şekilde kaydı tutulmaması nedeniyle neredeyse yakalanmasının imkansız olduğu gerçeği dikkate alınarak, kanun ile bu mekanlar üzerinde etkili denetim gerçekleştirebilmesi sağlanmalıdır.
Ülkemizde de, diğer dünya ülkelerinde olduğu gibi mutlaka bilişim suçları ile etkili bir şekilde mücadele edebilmesi amacıyla, bilişim suçları yasası ivedilikle çıkarılmalı ve ilgili kurumlar koordinesinde çalışmalar yapılarak özellikle siber terör saldırılarına hazırlıklı olma, müdahale edebilme ve eylemde bulunun teröristlere ve terör gruplarına karşı etkililik gücü artırılmalıdır.


- Makale, 16-17 Ekim 2003 tarihlerinde Fırat Üniversitesi’nde düzenlenen Türkiye’nin Güvenliği Sempozyumu’nda bildirili olarak tebliğ edilmiştir.
Arş. Gör. Bünyamin Atıcı – Fırat Üniversitesi-Teknik Eğitim Fakültesi-Eğitim Bilimleri Bölümü
Başkomiser Çetin Gümüş – Sosyal Bilimler Enstitüsü Doktora Öğrencisi – Elazığ Emniyet Müdürlüğü-Bilgi İşlem Şube Müdürlüğü
 
Harika bir araştırma konusu olmuş hocam. Siber terörizmin geleceğin en güçlü silahı olacağına kesin gözüyle bakılıyor. Her ne kadar karşı önlemler için inanılmaz paralar harcansa da karşı güç hep var olacak.
 
Geri
Top