Siber Terörizm kavramının yazılı ve görsel medya da, ulusal ya da uluslararası arenada çok fazla kullanılmaya başladığı görülmektedir. Trojanlar, kurtçuklar, virüsler, DNS saldırıları siber terörizmin basit araçları olarak görülebilir. Son yıllarda terör ve terörizm konularına çok büyük bir önem verildiği görülmektedir. Bu ilgi daha çok havaalanı gibi fiziksel alanlara yönelirken, siber terörizm kavramına düşük düzeyde dikkat çekildiği söylenebilir. Bunun 2 temel nedeni vardır. Bu nedenler siber terörizm tartışmalarında yer alan 2 karşıt görüşle açıklanabilir. Bu görüşlerden birincisine göre siber terörizm kimseye zarar vermeyen bir mittir (Forno, 2000). Bu görüşün sahipleri milenyumda ikiz kulelere yönelik gerçekleştirilen eylemlerle anlamını yitirmeye başlamıştır. Daha çok bilgisayar güvenliği konuları ile ilgilenen diğer grup ise sanal ortamda yapılan eylem ve atakların gerçek bir tehdit olduğu görüşündedirler (Denning, 2000). Meriam Webster sözlüğü terörü, yoğun korku ve şiddet uygulaması olarak terörizmi ise, özellikle zorlama anlamında sistematik terör kullanımı olarak tanımlamaktadır. Desouza ve Hensgen (2003), siber terörizm tanımı olarak aşağıda belirtilen tanımı önermektedir.
“Bilgi sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir.”
Siber terörizm de, kullanılan araçların kötü ve zararlı olduğunu söylemek mümkün değildir. Adı üzerinde bunlar sadece bir araçtır. Aracın iyi ya da kötü olmasanı belirleyen onun kullanılmasıdır. Çünkü, “İnsanları öldüren silah değil, silahı kullanan insandır.” Bu durumda, Desouza ve Hensgen’e göre (2003), asıl önem verilmesi gereken; araç değil, onu kullanan insanların (aktörlerin) niyet ya da kasıtlarıdır. Hemen hemen bütün ülkelerin gitgide bilgisayar ve iletişim teknolojilerine kaçınılmaz olarak bağımlı olması, içinde bulundukları risk durumlarınında, buna bağlı olarak artmasına yol açmaktadır. Pollitt’in (2002), “Amerika, tamamen bilgisayarlara bağımlıdır. Bu yüzden artan bir şekilde risk altındadır” sözü ülkemiz açısından da benzer anlamlar ifade etmektedir.
Siber-Terörizm
Siber terörizmin tam bir tanımı üzerinde anlaşmak mümkün olmasa bile, bir çok araştırmacı ve akademisyen siber atak biçimlerinin kategorize edilmesine yönelik bir bakış açısı geliştirmişlerdir. Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış” olandır. Genelde kişisel zevk için üretilen, hedef ayrımı yapmayan, çok hızlı ve etkili yayılarak büyük zararlar veren Kurtçuk (worm) ve virüsler, bu kategori altında toplanmaktadır. İkincisi, çoklu sistemlere karşı daha karmaşık atakları içeren “ileri düzeyde yapılandırılmış olanlardır.” Üçüncü olarakta, “karmaşık koordinasyona sahip ataklar”dır. Bu ataklar, çok ileri düzeyde yapılmış hedef analizlerine, üstün zeka ve denetime sahiptir. Naval Postgraduate, okul bünyesinde bulunan the Center for the Study of Terrorism and Irregular Warfare araştırmacılarına göre, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 2-4 yıl arasında çalışması gerekmektedir. Karmaşık koordinasyona sahip ataklar için ise bu süre 6-10 yıl arası olarak ön görülmektedir. Desouza ve Hensgen (2003), siber terörizmi “geleneksel” ve “nadir” ataklar doğrultusunda değerlendirmektedir. Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir. Geleneksel ataklar, virüs ya da kurtçukların (worm) kullanılmasıyla bilgi altyapılarının tahrip edilmesini içermektedir. Easter eggs, time bombs ya da yahoo, eBAy, amazon gibi ünlü siteleri etkileyen DDOS atakları bunlara bir örnek olarak verilebilir. Bu kapsamda değerlendirilebilecek ILOVEYOU, Melissa gibi virüsler de milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına y
l açmıştır. Siber törörizmin, diğer bir varyantı olan nadir ataklarda ise terörist gruplar aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır. Örneğin, internet üzerinde bulunan tartışma gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir iletişim biçimi olarak kullanılabilir. Bu durum bilginin bilgi içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir.
Steganografi Nedir?
Steganografi, Antik Yunan ve Herodot zamanına kadar uzanan bir tarihe sahiptir. Steganografi’nin kelime anlamı incelendiğinde stegano: steganos Grekçe’de gizli/saklı Grafi: çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde bilgiyi saklamak için genellikle şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, .DOC gibi metin dosyalarıdır.
Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır. Steganografi’nin çalışma mantığına bakıldığında; gizli bir mesajı çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizlemek vardır. Steganografinin, günümüzde her zamankinden fazla terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve değerlendirme yapmak amacıyla merkezler kurularak çalışmalar yapılmalıdır.
Semiotik Çerçeve
Bir mantık bilimci ve matematikçi olan Sanders Pierce semiotiği, “remizlerin formal doktrini olarak” temellendirmiştir. Bir problem çözme aracı olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşım sağlamaktadır.
Siber Terörizm, ikili sayı sistemlerinin sembolik dünyasında gerçekleşmektedir. Semiotik alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır. Semiotik alanı farklı bileşenler arasındaki ilişkileri ele alan sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran pragmatik başlıkları altında değerlendirilmektedir.
Siber Terörizmin Analiz Edilmesinde Semiotik Söylem:
Geleneksel semiotik merdivenin kullanılan varyantları morfolojik, deneysel, sentaktik, semantik ve pragmatik olarak 5 aşamada ele alınmaktadır (Desouza ve Hensgen, 2003). Siber terörizmin anlaşılmasında semiotik söylemin kullanılması iki değerli katkının sağlanmasına yol açacaktır. Birinci olarak bu durum bize siber atak düzeyini analiz edebilme imkanı verecektir. İkinci olarak, siber terör eylemleri, semiotik düzeyler aracılığıyla ortaya çıkartılacaktır. Terörist eylemler, doğal gelişmeler gibi görülebilir. Eğer semiotik merdiven morfolojikten pragmatiğe doğru ele alınırsa, yararlı sonuçların ortaya çıkarılabilmesi sağlanacaktır.
Morfolojik:
Semiotik merdivenin en düşük düzeyi temel bir aşama olarak nesneler ve etmenlerle ilgilenen morfolojik ya da fiziksel katmandır (Ramaprasad ve Ambrose, 1999). Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel olaylar ve eylemlerle sınırlıdır. Kendini tatmin ve benzeri amaçlarla, hacker’ların ya da cracker’ların etkinlikleri bu düzeye bir örnek olarak verilebilir. Örneğin, yakalanan cracker’ların bir çoğu, yaptıkları davranışın nedenini o sistemin kendisini daha iyi geliştirmesine yardımcı olmak olarak açıklamışlardır. Morfolojik katmandaki ilgi objelerini; terörist hücreleri ve hizipleri tarafından yönlendirilen ve kullanılan web siteleri, listservs ve portal’lar içermektedir. www.alneda.com , Usame Bin Ladin ve Molla Ömer’in mesajlarını taşıdığından şüphe edilen sitelerden biridir (İqbal, 2002). Bu ve benzeri siteler iki amaca hizmet etmektedir. Birinci olarak propaganda üretmek, ikinci olarak dağıtık bulunan terörist hücreler arasında iletişim forumu olarak hizmet etmektir. Bu durum, kodlanmış mesajlar veya gizli anlamların bulunduğu metinler aracılığıyla gerçekleştirilmektedir. ABD’nin uluslararası terörist örgütler arasında gösterdiği bazı terörist ve gerilla gruplarının, ABD aleyhine propagandalarını bu ülke kaynaklı web sitelerinden gerçekleştirdikleri tebpit edilmiştir. Örneğin bunlar arasında bulunan Revolutionary Armed Forces of Columbia (FARC)’nın web sitesine Binghamton’daki NewYork eyalet üniversitesi ev sahipliği yapmaktadır. Benzer olarak Tupac Amaru websitesi’de San Diego’daki Kaliforniya Üniversitesi’nde işletilmektedir (Desouza, 2001, 2002).
Deneysel:
İkinci düzey deneysel ve gözlenebilir olandır. Bu durum, bilgi nesnesi ve etmenlerin gruplanmasıyla ilgilidir. Bu kategorize etme olarakta işaret edilebilir. Geleneksel olarak deneyciler, morfolojik düzeyde benzer objelerin istatistiksel özellikleriyle ilgilenmişlerdir. Bu düzeyde, obje ve etmenlerin işlenmesindeki temel görev özetlemedir (Desouza, 2002). Özetleme düzeyi, sistem tasarımı ve ihtiyaca bağlı olarak değişebilir. Deneysel düzeyreki siber terörizm bağlamında, atakların kökeni ve benzer suç işleyenler arasındaki gruplamaları bulma ile ilgilenilmektedir. Morfolojik düzeyde, benzer etmenlerin özellikleri temelinde gruplanması, hücrelerin tanımlanmasına yardımcı olacaktır. DNS (Domain Name Server) ya da IP (Internet Prıtokal) leri gibi objelerin gruplanması, bu grupların izlenmesi ya da sonuçlarının öngörülmesini sağlayabilir.
Sentaktik:
Sentaktik düzeyin ilgi alanı, morfolojik veya deneysel düzeylerde bağlantılandırılan nesne ve etmenlerden aktarılan karmaşık verilerin aktarılmasıdır. Morfolojik ve deneysel katmanlarda, gözlemlenen nesne ve etmenler genel olarak birbirleri ile ilişkili ve bağımlıdır. Kalıp ve ilişkilerin ortaya çıkarılması, siber terörist etkinliklerin öngörülmesinde yardımcı olacaktır. Örneğin şöyle bir senaryo farzedelim, şehrin değişik noktalarına bilgisayar uyarlı bombalar yerleştirilmiş olsun, bu bombalardan her biri bombalara eşlik eden nümerik kalıpları iletmektedir. Eğer bir bombanın iletimi (sinyal vermeyi) durduğunda, bütün bombalar da eşzamanlı olarak patlayacaktır. Bu atak, sentaktik siber terörizmi içermektedir. Bilgi altyapısındaki karşılıklı bağımlılık, sentaktik siber atakların gerçekleştirilmesini çekici hale getirmektedir. Bir hub cihazında meydana gelen problem, ağ üzerindeki diğer düğümlerinde sırayla etkilenmesine neden olmaktadır. Nesne ve etmenler arasında sentaktik geliştirmedeki ortak yöntemler, neden-sonuç diyagramlarının ve ağ analizlerinin kullanılmasını içermektedir. Sentaktik bağlantıları ortaya çıkarmadıkça, bu düzeyde gerçekleşen siber atakları önlemekte mümkün olmayacaktır.
Semantik:
Semantik düzey, uygun sistem bağlamında ilişki bileşenlerinin dikkatli bir biçimde analiz edilmesini gerektirmektedir. Bu durum, bir bütün olarak obje, objelerin çağrışımları ve sistem rolü arasındaki ilişkiler üzerinde durulmasını gerektirmektedir. Semantik düzeyde, bilgi objeleri o an’ın gerçeklik algısı koşuluna bağlıdır. Bu düzeydeki ataklar, ulusal bilgi altyapılarının tahrip edelmesine yöneliktir. Bu çevrede yapılan ataklar, belirli bir organizasyon veya şahısla ilgili değil daha çok ulusal ya da uluslararası hedeflere dönüktür.
Pragmatik:
Bu aşamada, katmanlar aracılığıyla öğrenilen herşey sentezlenir. Bu durum yanıt vermeyi gerektirir. Yanıt, doğrudan eylemde bulunmayı ya da herhangi bir katmandan elde edilen bilginin değerlendirilmesini içerir.
Dünya’da Siber Terör
Gelişen teknoloji ile birlikte, terör yöntemleri de bu gelişen teknolojilere paralel olarak kabuk değiştirmekte ve dünya üzerindeki tüm ülkeleri bu yeni terör tipi, yani siber terör saldırıları tehdit etmektedir. 11 Eylül 2001 tarihinde ABD’de meydana gelen ve dünyayı etkileyen terör olayı, teröristlerin ve terör gruplarının internet ve teknoloji kullanarak sınır tanımayan bir şekilde eylemlerde bulunulabileceğini göstermiş ve tüm dünya ülkelerinin bu olaydan kendi kendilerine ders almalarını sağlamıştır. Globalleşen dünya da siber terör tehditlerini gün be gün daha iyi hisseden ülkeler, bu tehdit karşısında kendilerini daha iyi savunmak için çeşitli tedbirler almaya ve bu tehdite karşı gereken önemi vermeye başlayarak hazırlıklı bulunmaya çalışmaktadırlar. Siber terörizm kapsamında bazı ülkeler, kendi çıkarlarına ve propagandalarına hizmet etmesi amacıyla hacker’lar yetiştirmektedir.
Siyasi amaçlarla bilgisayar korsanlığı yapılmasına kısaca “Hacktivizm” denilmektedir. Aslında yeni bir kavram olmayan hacktivizmin geçmişte de pek çok örneği mevcuttur. Bölgede gerginliğin arttığı dönemlerde İsrail’li kişi ve kuruluşlara ait web siteleri sık sık saldırıya uğramaktadr.Bali’de patlayan bomba sonrasında Endenozya ve Malezya’daki islami kesimi temsil ettiğini savunan hackerlar, Güney Asya’daki pek çok web sitesine saldırı gerçekleştirmiştir. Pakistan ve Hindistan arasında Kaşmir üzerinde yaşanan siyasi gerginlik nedeniyle iki tarafa ait hackerlar birbirlerine saldırıp durmaktadırlar. Bütün bu geçmiş tecrübelere karşın, ilk kez bir ülkeyi değil bir fikri hedef alan bir siyasi hareket bu kadar geniş kapsamlı bir hacktivizim hareketine imza atıyor.Irak’a karşı girişilen harekatın meşruluğu konusundaki soru işaretleri, gerçek hayatta olduğu kadar, sanal ortamda da savaş karşıtlarının geçmişte olmadığı kadar bir araya gelmelerine neden olmuş görünmektedir. (ntvmsnbc)
Elektronik istihbarat dünyasının küresel takip ağı sistemi olan ECHELON ile tüm dünyanın faks, telefon, telgraf, e-posta, cep telefonu ve internet ağı dinlenmektedir. Böylece, sistem sadece iletişimi kayıt etmekle kalmayıp, iletişimin koordinatlarına da belirlemektedir. ABD, ECHELON vasıtasıyla tüm uluslararası ihaleleri takip edip rakiplerinin tekliflerini kendi ülkesinin katılımcılarına bildirmektedir. Bu durum, ticarette siber terör olarak nitelendirilebilir.
Riptech’in yayınladığı rapora göre, İnternet saldırıları geçen yıla göre yüzde 64 daha artmıştır ve kendini geliştirmiş bilgisayar korsanları tehditi daha da artırmaktadır. Siber saldırılar en fazla ABD’de olurken, Türkiye 6. sırada yer almıştır. En çok hacker barındıran ülke ise Israil olmuştur. 2002 Temmuz-Aralık döneminde 128 bin 678 saldırı tespit edilmiştir. Yapılan çalışmaya göre, potansiyel siber terörist aktivitelerin, teröristlerin sığındığı veya toplandığı İran, Mısır, Kuveyt, Pakistan ve Endonezya gibi ülkeler olduğu ortaya çıkmıştır. Fakat tüm saldırıların yüzde sekseninin Amerika, Almanya, Güney Kore, Çin, Fransa, Kanada, İtalya,İngiltere ve Japonya’dan çıktığı belirtilmektedir. Raporu hazırlayanlardan Elad Yoran’a göre; siber saldırılar terörü destekleyen ülkelerden gelebileceği gibi, kardeş ülkelerden de gelebilmektedir. Ayrıca, terörü destekleyen ülkeleri göz önunde bulundurulduğunda, bu ülkelerin bir çoğunun internet alt yapısının yeterince gelişmemiş olduğu ve bu ülkelerden gelecek siber terörist saldırıları anlamak neredeyse imkansız olduğu ,çünkü başkalarının internet bağlantıları üzerinden çıkış yaptıkları belirtilmektedir. Al-Qaeda’nın siber saldırıları Amerikaya yönelteceğine dair raporlar sorulduğunda bu konuda Yoran; “Bu bilginin güvenilir kaynaklardan geldiğini biliyoruz, fakat bu durumu destekleyecek veya yalanlayacak bir olay henüz olmadı.” fakat hackerların “smokescreens” gibi daha safsatalı teknikler kullanarak kötü aktivitelerini saklayarak saldırıya geçtiklerini ve ne olursa olsun, güvenlik önlemi alan şirketlerin ağlarının daha az risk altında olduğunu belirtmiştir (olympos.org).
Clarke göre (2003), şirketler siber güvenliklerinden daha çok kahveleri için para harcamaktadır. Fakat dijital Waterloo, elektronik Pearl Harbor ve Çernobil olarak nitelendirilen 9-11 olayları ile birlikte siber terörizme yönelik ilginin de arttığı söylenebilir. Ekim 2001’de FBI direktör yardımcısı Ronald Dick (2001), uçak korsanlarının net’i iyi, hem de çok iyi kullandığını belirtmiştir. Siber terörizm kavramı ile siber uzayı kullanan terörist kavramı arasındaki farklılığa literatürde dikkat çekilmektedir. Conwaye (2002), siberterörizm sadece enerji, savunma gibi sistemlerin alt yapılarına yönelik bir hareket olarak görülüp değerlendirilmemelidir.
Siber alemin oluşturduğu tehlikenin boyutunu gören ülkeler ise, tehlike karşısında tedbirlerini almaya başlamışlardır. Aşağıda bilişim suçlarına ve siber terörizme yönelik kurulmuş merkez ve birimlerin listesi ülkelere göre yazılmıştır. Bu bürolar dünyanın konuya verdiği önemi de açıkça göstermektedir. Bu ülkelerdeki bazı merkezler ve birimler şunlardır:
Amerika
Amerika Birleşik Devletleri’nde teknolojik suçlar ve siber terörizmle mücadele eden pek çok kuruluş ve bu kuruluşlara ait özel birimler bulunmaktadır.
1. FBI National Infrastructure Protection Center
2. FBI Computer Crime Squad
3. Information Technology Association of America
4. Trap and Trace Center Authority
5. Carnegie Mellon’s Emergency Response Team
6. Commision of Critical Infrastructure Protection
7. CIA Information Warfare Center
Fransa
1. Haberleşme Sistemleri Güvenligi Merkez Birimi (DCSSI)
2. Haberleşme Teknolojisi kullanılarak yapılan dolandırıcılıkların soruşturulması birimi (SEFTI)
3. Bilgisayar ortamında işlenen suçların bastırılması birimi (BCRCI)
4. Jandarma Genel Komutanlıgı Seç Araştırmaları Enstitüsü (IRCGN)
5. Fransız Istihbarat Örgütü (DST)
6. Iletişim ve Enformasyon ve Teknolojilerinin Kullanımı Suretiyle Işlenen Suçlarla Mücadele Bürosu
İngiltere ve Hollanda: Cybercops
İrlanda: The Computer Crime Unit
İsviçre: Ulusal Posta ve Telekomünikasyon Ajansı
Kanada: CANCERT (Canadian Computer Emergency Response Team)
Singapur: Computer Emergency Response Team (SINGCERT)
İtalya: Posta ve Iletişim Güvenligi Daire Başkanlığı (İstanbul Emniyet Müdürlüğü)
Ülkemizde de, diğer dünya ülkelerinde olduğu gibi mutlaka bilişim suçları ile etkili bir şekilde kolluğun mücadele edebilmesi amacıyla, bilişim suçları yasası çıkarılmalı ve kurumlar koordinesinde çalışmalar yapılarak özellikle siber terör saldırılarına hazırlıklı olma ve müdahale edebilme gücü kazandırılmalıdır. Ayrıca, konu ile ilgili güvenlik birimleri kurulmalı ve eğitim faaliyetlerinin yürütüleceği enstitüler açılmalıdır.
Dünya üzerindeke siber teröre, uzak doğudan bir örnek vermek gerekirse, Güney Kore’nin iddialarına gore Kuzey Kore’nin yeni silahı siber terör’dür ve Kuzey Kore gizli servisi komşusunun bilişim sektörüne darbe vurmak için ‘hacker’ yetiştirmektedir. Güney Koreli General Song Young Geun Kuzey komşularının her yıl 100 ‘hacker’a destek verdiğini belirterek Güney Kore’nin dışarıdan gelecek ‘siber-tehditlere’ karşı hazırlıklanması gerektiğini belirtmiştir. Song, Kuzey Kore’nin tüm yoksulluğuna rağmen siber-terörü desteklediğini savunmasına karşın herhangi bir kanıt gösterememiştir. Kuzey Kore’den Guney Kore’ye ‘siber-terör’ endişeleri bu yılın başlarında Güney Kore’de virüslerin ortaya çıkmasıyla artmıştır.
Diğer ülkelerde ve ülkemizde saldırıya uğrayan ve hack edilen kamuya ait bir çok web sitesi bulunmaktadır. Yine kamuya ait e-mail adresleri terör örgütleri tarafından yoğun bir şekilde e-mail bombardımanına maruz kalabilmekte ve sistem çökertilebilmektedir.
“Bilgi sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir.”
Siber terörizm de, kullanılan araçların kötü ve zararlı olduğunu söylemek mümkün değildir. Adı üzerinde bunlar sadece bir araçtır. Aracın iyi ya da kötü olmasanı belirleyen onun kullanılmasıdır. Çünkü, “İnsanları öldüren silah değil, silahı kullanan insandır.” Bu durumda, Desouza ve Hensgen’e göre (2003), asıl önem verilmesi gereken; araç değil, onu kullanan insanların (aktörlerin) niyet ya da kasıtlarıdır. Hemen hemen bütün ülkelerin gitgide bilgisayar ve iletişim teknolojilerine kaçınılmaz olarak bağımlı olması, içinde bulundukları risk durumlarınında, buna bağlı olarak artmasına yol açmaktadır. Pollitt’in (2002), “Amerika, tamamen bilgisayarlara bağımlıdır. Bu yüzden artan bir şekilde risk altındadır” sözü ülkemiz açısından da benzer anlamlar ifade etmektedir.
Siber-Terörizm
Siber terörizmin tam bir tanımı üzerinde anlaşmak mümkün olmasa bile, bir çok araştırmacı ve akademisyen siber atak biçimlerinin kategorize edilmesine yönelik bir bakış açısı geliştirmişlerdir. Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış” olandır. Genelde kişisel zevk için üretilen, hedef ayrımı yapmayan, çok hızlı ve etkili yayılarak büyük zararlar veren Kurtçuk (worm) ve virüsler, bu kategori altında toplanmaktadır. İkincisi, çoklu sistemlere karşı daha karmaşık atakları içeren “ileri düzeyde yapılandırılmış olanlardır.” Üçüncü olarakta, “karmaşık koordinasyona sahip ataklar”dır. Bu ataklar, çok ileri düzeyde yapılmış hedef analizlerine, üstün zeka ve denetime sahiptir. Naval Postgraduate, okul bünyesinde bulunan the Center for the Study of Terrorism and Irregular Warfare araştırmacılarına göre, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 2-4 yıl arasında çalışması gerekmektedir. Karmaşık koordinasyona sahip ataklar için ise bu süre 6-10 yıl arası olarak ön görülmektedir. Desouza ve Hensgen (2003), siber terörizmi “geleneksel” ve “nadir” ataklar doğrultusunda değerlendirmektedir. Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir. Geleneksel ataklar, virüs ya da kurtçukların (worm) kullanılmasıyla bilgi altyapılarının tahrip edilmesini içermektedir. Easter eggs, time bombs ya da yahoo, eBAy, amazon gibi ünlü siteleri etkileyen DDOS atakları bunlara bir örnek olarak verilebilir. Bu kapsamda değerlendirilebilecek ILOVEYOU, Melissa gibi virüsler de milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına y
l açmıştır. Siber törörizmin, diğer bir varyantı olan nadir ataklarda ise terörist gruplar aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır. Örneğin, internet üzerinde bulunan tartışma gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir iletişim biçimi olarak kullanılabilir. Bu durum bilginin bilgi içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir.
Steganografi Nedir?
Steganografi, Antik Yunan ve Herodot zamanına kadar uzanan bir tarihe sahiptir. Steganografi’nin kelime anlamı incelendiğinde stegano: steganos Grekçe’de gizli/saklı Grafi: çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde bilgiyi saklamak için genellikle şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, .DOC gibi metin dosyalarıdır.
Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır. Steganografi’nin çalışma mantığına bakıldığında; gizli bir mesajı çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizlemek vardır. Steganografinin, günümüzde her zamankinden fazla terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve değerlendirme yapmak amacıyla merkezler kurularak çalışmalar yapılmalıdır.
Semiotik Çerçeve
Bir mantık bilimci ve matematikçi olan Sanders Pierce semiotiği, “remizlerin formal doktrini olarak” temellendirmiştir. Bir problem çözme aracı olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşım sağlamaktadır.
Siber Terörizm, ikili sayı sistemlerinin sembolik dünyasında gerçekleşmektedir. Semiotik alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır. Semiotik alanı farklı bileşenler arasındaki ilişkileri ele alan sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran pragmatik başlıkları altında değerlendirilmektedir.
Siber Terörizmin Analiz Edilmesinde Semiotik Söylem:
Geleneksel semiotik merdivenin kullanılan varyantları morfolojik, deneysel, sentaktik, semantik ve pragmatik olarak 5 aşamada ele alınmaktadır (Desouza ve Hensgen, 2003). Siber terörizmin anlaşılmasında semiotik söylemin kullanılması iki değerli katkının sağlanmasına yol açacaktır. Birinci olarak bu durum bize siber atak düzeyini analiz edebilme imkanı verecektir. İkinci olarak, siber terör eylemleri, semiotik düzeyler aracılığıyla ortaya çıkartılacaktır. Terörist eylemler, doğal gelişmeler gibi görülebilir. Eğer semiotik merdiven morfolojikten pragmatiğe doğru ele alınırsa, yararlı sonuçların ortaya çıkarılabilmesi sağlanacaktır.
Morfolojik:
Semiotik merdivenin en düşük düzeyi temel bir aşama olarak nesneler ve etmenlerle ilgilenen morfolojik ya da fiziksel katmandır (Ramaprasad ve Ambrose, 1999). Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel olaylar ve eylemlerle sınırlıdır. Kendini tatmin ve benzeri amaçlarla, hacker’ların ya da cracker’ların etkinlikleri bu düzeye bir örnek olarak verilebilir. Örneğin, yakalanan cracker’ların bir çoğu, yaptıkları davranışın nedenini o sistemin kendisini daha iyi geliştirmesine yardımcı olmak olarak açıklamışlardır. Morfolojik katmandaki ilgi objelerini; terörist hücreleri ve hizipleri tarafından yönlendirilen ve kullanılan web siteleri, listservs ve portal’lar içermektedir. www.alneda.com , Usame Bin Ladin ve Molla Ömer’in mesajlarını taşıdığından şüphe edilen sitelerden biridir (İqbal, 2002). Bu ve benzeri siteler iki amaca hizmet etmektedir. Birinci olarak propaganda üretmek, ikinci olarak dağıtık bulunan terörist hücreler arasında iletişim forumu olarak hizmet etmektir. Bu durum, kodlanmış mesajlar veya gizli anlamların bulunduğu metinler aracılığıyla gerçekleştirilmektedir. ABD’nin uluslararası terörist örgütler arasında gösterdiği bazı terörist ve gerilla gruplarının, ABD aleyhine propagandalarını bu ülke kaynaklı web sitelerinden gerçekleştirdikleri tebpit edilmiştir. Örneğin bunlar arasında bulunan Revolutionary Armed Forces of Columbia (FARC)’nın web sitesine Binghamton’daki NewYork eyalet üniversitesi ev sahipliği yapmaktadır. Benzer olarak Tupac Amaru websitesi’de San Diego’daki Kaliforniya Üniversitesi’nde işletilmektedir (Desouza, 2001, 2002).
Deneysel:
İkinci düzey deneysel ve gözlenebilir olandır. Bu durum, bilgi nesnesi ve etmenlerin gruplanmasıyla ilgilidir. Bu kategorize etme olarakta işaret edilebilir. Geleneksel olarak deneyciler, morfolojik düzeyde benzer objelerin istatistiksel özellikleriyle ilgilenmişlerdir. Bu düzeyde, obje ve etmenlerin işlenmesindeki temel görev özetlemedir (Desouza, 2002). Özetleme düzeyi, sistem tasarımı ve ihtiyaca bağlı olarak değişebilir. Deneysel düzeyreki siber terörizm bağlamında, atakların kökeni ve benzer suç işleyenler arasındaki gruplamaları bulma ile ilgilenilmektedir. Morfolojik düzeyde, benzer etmenlerin özellikleri temelinde gruplanması, hücrelerin tanımlanmasına yardımcı olacaktır. DNS (Domain Name Server) ya da IP (Internet Prıtokal) leri gibi objelerin gruplanması, bu grupların izlenmesi ya da sonuçlarının öngörülmesini sağlayabilir.
Sentaktik:
Sentaktik düzeyin ilgi alanı, morfolojik veya deneysel düzeylerde bağlantılandırılan nesne ve etmenlerden aktarılan karmaşık verilerin aktarılmasıdır. Morfolojik ve deneysel katmanlarda, gözlemlenen nesne ve etmenler genel olarak birbirleri ile ilişkili ve bağımlıdır. Kalıp ve ilişkilerin ortaya çıkarılması, siber terörist etkinliklerin öngörülmesinde yardımcı olacaktır. Örneğin şöyle bir senaryo farzedelim, şehrin değişik noktalarına bilgisayar uyarlı bombalar yerleştirilmiş olsun, bu bombalardan her biri bombalara eşlik eden nümerik kalıpları iletmektedir. Eğer bir bombanın iletimi (sinyal vermeyi) durduğunda, bütün bombalar da eşzamanlı olarak patlayacaktır. Bu atak, sentaktik siber terörizmi içermektedir. Bilgi altyapısındaki karşılıklı bağımlılık, sentaktik siber atakların gerçekleştirilmesini çekici hale getirmektedir. Bir hub cihazında meydana gelen problem, ağ üzerindeki diğer düğümlerinde sırayla etkilenmesine neden olmaktadır. Nesne ve etmenler arasında sentaktik geliştirmedeki ortak yöntemler, neden-sonuç diyagramlarının ve ağ analizlerinin kullanılmasını içermektedir. Sentaktik bağlantıları ortaya çıkarmadıkça, bu düzeyde gerçekleşen siber atakları önlemekte mümkün olmayacaktır.
Semantik:
Semantik düzey, uygun sistem bağlamında ilişki bileşenlerinin dikkatli bir biçimde analiz edilmesini gerektirmektedir. Bu durum, bir bütün olarak obje, objelerin çağrışımları ve sistem rolü arasındaki ilişkiler üzerinde durulmasını gerektirmektedir. Semantik düzeyde, bilgi objeleri o an’ın gerçeklik algısı koşuluna bağlıdır. Bu düzeydeki ataklar, ulusal bilgi altyapılarının tahrip edelmesine yöneliktir. Bu çevrede yapılan ataklar, belirli bir organizasyon veya şahısla ilgili değil daha çok ulusal ya da uluslararası hedeflere dönüktür.
Pragmatik:
Bu aşamada, katmanlar aracılığıyla öğrenilen herşey sentezlenir. Bu durum yanıt vermeyi gerektirir. Yanıt, doğrudan eylemde bulunmayı ya da herhangi bir katmandan elde edilen bilginin değerlendirilmesini içerir.
Dünya’da Siber Terör
Gelişen teknoloji ile birlikte, terör yöntemleri de bu gelişen teknolojilere paralel olarak kabuk değiştirmekte ve dünya üzerindeki tüm ülkeleri bu yeni terör tipi, yani siber terör saldırıları tehdit etmektedir. 11 Eylül 2001 tarihinde ABD’de meydana gelen ve dünyayı etkileyen terör olayı, teröristlerin ve terör gruplarının internet ve teknoloji kullanarak sınır tanımayan bir şekilde eylemlerde bulunulabileceğini göstermiş ve tüm dünya ülkelerinin bu olaydan kendi kendilerine ders almalarını sağlamıştır. Globalleşen dünya da siber terör tehditlerini gün be gün daha iyi hisseden ülkeler, bu tehdit karşısında kendilerini daha iyi savunmak için çeşitli tedbirler almaya ve bu tehdite karşı gereken önemi vermeye başlayarak hazırlıklı bulunmaya çalışmaktadırlar. Siber terörizm kapsamında bazı ülkeler, kendi çıkarlarına ve propagandalarına hizmet etmesi amacıyla hacker’lar yetiştirmektedir.
Siyasi amaçlarla bilgisayar korsanlığı yapılmasına kısaca “Hacktivizm” denilmektedir. Aslında yeni bir kavram olmayan hacktivizmin geçmişte de pek çok örneği mevcuttur. Bölgede gerginliğin arttığı dönemlerde İsrail’li kişi ve kuruluşlara ait web siteleri sık sık saldırıya uğramaktadr.Bali’de patlayan bomba sonrasında Endenozya ve Malezya’daki islami kesimi temsil ettiğini savunan hackerlar, Güney Asya’daki pek çok web sitesine saldırı gerçekleştirmiştir. Pakistan ve Hindistan arasında Kaşmir üzerinde yaşanan siyasi gerginlik nedeniyle iki tarafa ait hackerlar birbirlerine saldırıp durmaktadırlar. Bütün bu geçmiş tecrübelere karşın, ilk kez bir ülkeyi değil bir fikri hedef alan bir siyasi hareket bu kadar geniş kapsamlı bir hacktivizim hareketine imza atıyor.Irak’a karşı girişilen harekatın meşruluğu konusundaki soru işaretleri, gerçek hayatta olduğu kadar, sanal ortamda da savaş karşıtlarının geçmişte olmadığı kadar bir araya gelmelerine neden olmuş görünmektedir. (ntvmsnbc)
Elektronik istihbarat dünyasının küresel takip ağı sistemi olan ECHELON ile tüm dünyanın faks, telefon, telgraf, e-posta, cep telefonu ve internet ağı dinlenmektedir. Böylece, sistem sadece iletişimi kayıt etmekle kalmayıp, iletişimin koordinatlarına da belirlemektedir. ABD, ECHELON vasıtasıyla tüm uluslararası ihaleleri takip edip rakiplerinin tekliflerini kendi ülkesinin katılımcılarına bildirmektedir. Bu durum, ticarette siber terör olarak nitelendirilebilir.
Riptech’in yayınladığı rapora göre, İnternet saldırıları geçen yıla göre yüzde 64 daha artmıştır ve kendini geliştirmiş bilgisayar korsanları tehditi daha da artırmaktadır. Siber saldırılar en fazla ABD’de olurken, Türkiye 6. sırada yer almıştır. En çok hacker barındıran ülke ise Israil olmuştur. 2002 Temmuz-Aralık döneminde 128 bin 678 saldırı tespit edilmiştir. Yapılan çalışmaya göre, potansiyel siber terörist aktivitelerin, teröristlerin sığındığı veya toplandığı İran, Mısır, Kuveyt, Pakistan ve Endonezya gibi ülkeler olduğu ortaya çıkmıştır. Fakat tüm saldırıların yüzde sekseninin Amerika, Almanya, Güney Kore, Çin, Fransa, Kanada, İtalya,İngiltere ve Japonya’dan çıktığı belirtilmektedir. Raporu hazırlayanlardan Elad Yoran’a göre; siber saldırılar terörü destekleyen ülkelerden gelebileceği gibi, kardeş ülkelerden de gelebilmektedir. Ayrıca, terörü destekleyen ülkeleri göz önunde bulundurulduğunda, bu ülkelerin bir çoğunun internet alt yapısının yeterince gelişmemiş olduğu ve bu ülkelerden gelecek siber terörist saldırıları anlamak neredeyse imkansız olduğu ,çünkü başkalarının internet bağlantıları üzerinden çıkış yaptıkları belirtilmektedir. Al-Qaeda’nın siber saldırıları Amerikaya yönelteceğine dair raporlar sorulduğunda bu konuda Yoran; “Bu bilginin güvenilir kaynaklardan geldiğini biliyoruz, fakat bu durumu destekleyecek veya yalanlayacak bir olay henüz olmadı.” fakat hackerların “smokescreens” gibi daha safsatalı teknikler kullanarak kötü aktivitelerini saklayarak saldırıya geçtiklerini ve ne olursa olsun, güvenlik önlemi alan şirketlerin ağlarının daha az risk altında olduğunu belirtmiştir (olympos.org).
Clarke göre (2003), şirketler siber güvenliklerinden daha çok kahveleri için para harcamaktadır. Fakat dijital Waterloo, elektronik Pearl Harbor ve Çernobil olarak nitelendirilen 9-11 olayları ile birlikte siber terörizme yönelik ilginin de arttığı söylenebilir. Ekim 2001’de FBI direktör yardımcısı Ronald Dick (2001), uçak korsanlarının net’i iyi, hem de çok iyi kullandığını belirtmiştir. Siber terörizm kavramı ile siber uzayı kullanan terörist kavramı arasındaki farklılığa literatürde dikkat çekilmektedir. Conwaye (2002), siberterörizm sadece enerji, savunma gibi sistemlerin alt yapılarına yönelik bir hareket olarak görülüp değerlendirilmemelidir.
Siber alemin oluşturduğu tehlikenin boyutunu gören ülkeler ise, tehlike karşısında tedbirlerini almaya başlamışlardır. Aşağıda bilişim suçlarına ve siber terörizme yönelik kurulmuş merkez ve birimlerin listesi ülkelere göre yazılmıştır. Bu bürolar dünyanın konuya verdiği önemi de açıkça göstermektedir. Bu ülkelerdeki bazı merkezler ve birimler şunlardır:
Amerika
Amerika Birleşik Devletleri’nde teknolojik suçlar ve siber terörizmle mücadele eden pek çok kuruluş ve bu kuruluşlara ait özel birimler bulunmaktadır.
1. FBI National Infrastructure Protection Center
2. FBI Computer Crime Squad
3. Information Technology Association of America
4. Trap and Trace Center Authority
5. Carnegie Mellon’s Emergency Response Team
6. Commision of Critical Infrastructure Protection
7. CIA Information Warfare Center
Fransa
1. Haberleşme Sistemleri Güvenligi Merkez Birimi (DCSSI)
2. Haberleşme Teknolojisi kullanılarak yapılan dolandırıcılıkların soruşturulması birimi (SEFTI)
3. Bilgisayar ortamında işlenen suçların bastırılması birimi (BCRCI)
4. Jandarma Genel Komutanlıgı Seç Araştırmaları Enstitüsü (IRCGN)
5. Fransız Istihbarat Örgütü (DST)
6. Iletişim ve Enformasyon ve Teknolojilerinin Kullanımı Suretiyle Işlenen Suçlarla Mücadele Bürosu
İngiltere ve Hollanda: Cybercops
İrlanda: The Computer Crime Unit
İsviçre: Ulusal Posta ve Telekomünikasyon Ajansı
Kanada: CANCERT (Canadian Computer Emergency Response Team)
Singapur: Computer Emergency Response Team (SINGCERT)
İtalya: Posta ve Iletişim Güvenligi Daire Başkanlığı (İstanbul Emniyet Müdürlüğü)
Ülkemizde de, diğer dünya ülkelerinde olduğu gibi mutlaka bilişim suçları ile etkili bir şekilde kolluğun mücadele edebilmesi amacıyla, bilişim suçları yasası çıkarılmalı ve kurumlar koordinesinde çalışmalar yapılarak özellikle siber terör saldırılarına hazırlıklı olma ve müdahale edebilme gücü kazandırılmalıdır. Ayrıca, konu ile ilgili güvenlik birimleri kurulmalı ve eğitim faaliyetlerinin yürütüleceği enstitüler açılmalıdır.
Dünya üzerindeke siber teröre, uzak doğudan bir örnek vermek gerekirse, Güney Kore’nin iddialarına gore Kuzey Kore’nin yeni silahı siber terör’dür ve Kuzey Kore gizli servisi komşusunun bilişim sektörüne darbe vurmak için ‘hacker’ yetiştirmektedir. Güney Koreli General Song Young Geun Kuzey komşularının her yıl 100 ‘hacker’a destek verdiğini belirterek Güney Kore’nin dışarıdan gelecek ‘siber-tehditlere’ karşı hazırlıklanması gerektiğini belirtmiştir. Song, Kuzey Kore’nin tüm yoksulluğuna rağmen siber-terörü desteklediğini savunmasına karşın herhangi bir kanıt gösterememiştir. Kuzey Kore’den Guney Kore’ye ‘siber-terör’ endişeleri bu yılın başlarında Güney Kore’de virüslerin ortaya çıkmasıyla artmıştır.
Diğer ülkelerde ve ülkemizde saldırıya uğrayan ve hack edilen kamuya ait bir çok web sitesi bulunmaktadır. Yine kamuya ait e-mail adresleri terör örgütleri tarafından yoğun bir şekilde e-mail bombardımanına maruz kalabilmekte ve sistem çökertilebilmektedir.