< < Siber Terör ve Siber İstihbarat


Siber Terör ve Siber İstihbarat

Yazan  23 Eylül 2011
Modern dönemde, ‘olamaz’ diye düşündüğümüz birçok olayın gerçekleştiğini görmekteyiz. Buna en basit örnek olarak cep telefonunu verebiliriz.

Bugün cep telefonlarından faydalanarak insanların bulundukları yerleri belirlemek, onları izlemek hatta açık olduğu durumda bulunduğu ortamdaki konuşmaları dileyebilmek bile mümkündür (Demirel, 2008, s. 21). Konuşulmayan hatta kapalı bir cep telefonu ile dahi dinleme ve izleme yapılabilmektedir. Bu bir bilgisayar ve uydu korelasyonunun ürünüdür. Ancak bu yöntem giderek sıradanlaşmış ve karşı tedbirler alınmaya başlanmıştır.

Günümüzde istihbarat örgütleri ve ordular tüm savaşın kaderini değiştirebilecek yeni bir silahla tanışmışlardır. Bu silahın adı bilgidir. İstihbarat entelektüalizmi açısından bu yeni silah tamamı ile stratejiktir. Enformasyonun stratejik bir değer olarak kabulü ve kullanımı, istihbaratın bugüne kadarki evrimi içerisinde bilinen ve amaç edinilen bir öge olsa da; bilgiyi bu yüzyıla her mücadeleyi kazandırabilecek bir argüman olarak getiren işte bu bilgisayar-uydu korelasyonudur. Bunun bir sonucu olarak da teknolojik istihbarat kavramı ortaya çıkmıştır(Ersanel, 2005, s. 24).

Hâlihazırda küresel iletişim ağlarından yararlanan gizli servisler, neredeyse istedikleri bütün kapalı veri bankalarına girerek gizli ve özel bilgilere ulaşabilmektedirler(Yılmaz ve Salcan, 2008, s. 19).

Firmalar, bankalar, telefon şirketleri, maliye ve sağlık daireleri, sigortalar, trafik kurumları, emniyet güçleri birbirlerine elektronik ortamda bağlanan ve devlet adına çalışan uzman casuslara karşı genellikle çok az korumaya sahiptirler. Çünkü uzman casuslar ya bir kod çözücüye ya da ayrı bir giriş kanalına sahiptirler(Koch ve Sperber, 1996, s. 37).

Dünyadaki mevcut haberleşme alt yapısının omurgasını sabit telefon şebekesi oluşturduğundan, internet büyük ölçüde mevcut alt yapıya bağlıdır. Geniş bantlı hizmetlerle birlikte internet daha hızlı olacağından internet üzerinden ses ve görüntü iletimi daha da önem kazanacaktır. Geniş bantlı haberleşmeyi sağlayacak tekniklerden bazıları; sayısal abone hattı modelleri (DSL), kablo modemleri, sabit telsiz erişim (FWA) ve alçak yörünge uyduları (LEO)'dır. DSL modemleri mevcut telefon hatlarında, kablo modemleri ise kablolu televizyon hatlarından yüksek hızlı veri iletimini mümkün kılmaktadır. Internet ve mobil haberleşmenin bütünleşmesiyle, insanlık önümüzdeki yıllarda her türlü haberleşmeyi(veri, ses, görüntü) her zaman ve her yerde yapabilir hale gelecektir(Ayhan, 2002, s. 447).

Bu makalenin amacı, siber alan diye tanımlanan hiçbir ülkenin coğrafyası ya da hukukuyla sınırlı olmayan ortamdaki terör faaliyetlerinin ciddiyetini bir kez daha ortaya sermek ve bu faaliyetlerin önlenmesinde siber istihbaratın öneminin vurgulanmasıdır.

Siber Terör

''Cyber'' kelimesi (kubernesis, Yunanca, yönetmek, hükmetmek) anlamına gelmektedir. Sibernetik (cybernetique) kavramı ise Amerikalı matematikçi Nobert Wiener tarafından kullanılmış ve sonraları bilişim alanında kullanımına devam edilmiştir(Çolak, 2011, s.65.).

Siber terör, enformasyona, bilgisayar programlarına ve doğrudan savaş içerisinde olmayan hedeflerin verilerine karşı önceden planlanmış politik nedenlerden kaynaklanan bir saldırıdır(Ergun, 2008, s. 40).

Bir başka tanımda ise siber terör, kriminal gruplarca ilke olarak bir politik ideoloji çerçevesinde, terör veya başka bir aşırı amaçla siyasal şantaj eylemleri, farklı bir düşünce ile ya da grubun savunulması amacıyla hükümetin kaynaklarına karşı girişilen amaçlardır. Nihayetinde siber terörü; politik, dini veya ideolojik sebeplerle, bir devletin ya da önemli kurumsal girişimlerin bilişim ve iletişim sistemlerinde zarar vermek amacıyla her türlü veri ya da bilginin değiştirilmesi, yok edilmesi veya zarar verilmesi eylemleri olarak tanımlayabiliriz.(Çolak, 2011, s. 81).

Siber terör ataklarının birinci kategorisi, "basit ve yapılandırılmamış" olanlardır. Genelde, kişisel zevk için üretilen, hedef ayrımı yapmayan, çok hızlı ve etkili yayılarak büyük zararlar veren kurtçuk (worm) ve virüsler, bu kategori altında toplanmaktadır. İkincisi, çoklu sistemlere karşı, daha karmaşık atakları içeren "ileri düzeyde yapılandırılmış olanlardır."Üçüncü olarak ise, "karmaşık koordinasyona sahip ataklar" sayılabilir. Bu ataklar, çok ileri düzeyde yapılmış hedef analizlerine, üstün zekâ ve denetime sahiptir. "Naval Postgraduate" okul bünyesinde bulunan "the Center for the Study of Terrorism and Irregular Warfare" araştırmacılarına göre, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 2-4 yıl arasında çalışması gerekmektedir. Karmaşık koordinasyona sahip ataklar için ise, bu süre 6-10 yıl arası olarak ön görülmektedir(Atıcı ve Gümüş, 2003, s. 58).

Desouza ve Hensgen (2003), siber terörizmi "geleneksel" ve "nadir" ataklar doğrultusunda değerlendirmektedir. Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir. Geleneksel ataklar, virüs ya da kurtçukların (worm) kullanılmasıyla bilgi altyapılarının tahrip edilmesini içermektedir. Easter eggs, time bombs ya da yahoo, eBAy, amazon gibi ünlü siteleri etkileyen DDOS atakları, bunlara bir örnek olarak verilebilir. Bu kapsamda değerlendirilebilecek I LOVEYOU, Melissa gibi virüsler de, milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına yol açmıştır. Siber terörizmin, diğer bir varyantı olan nadir ataklarda ise, terörist gruplar, aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır. Örneğin, internet üzerinde bulunan tartışma gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir iletişim biçimi olarak kullanılabilir. Bu durum bilginin bilgi içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir. Steganografi, bilginin bilgi içinde saklanmasıdır. Steganografi'nin çalışma mantığında, gizli bir mesajın, çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizlenmesi vardır. Steganografinin, günümüzde, her zamankinden fazla terör amaçlı kullanılabileceği göz ardı edilmemeli ve bu konuda izleme ve değerlendirme yapmak amacıyla, merkezler kurularak çalışmalar yapılmalıdır(Atıcı ve Gümüş, 2003, s. 58).

Dünyada Siber Terör

Dünya ölçeğinde baktığımızda siber terörün sadece teoride kalmadığı görülmektedir. Bu konuya ilişkin bazı örnek olaylar aşağıdaki gibidir:

-I. Körfez savaşı sırasında, Hollanda'lı bir grup genç Pentagon bilgisayarına sızarak, ABD savaş operasyonlarıyla ilgili hassas bilgileri değiştirmiş ya da kopyalamışlardır. Savunma Bakanlığı, bu izinsiz sızmayı tespit edecek önlemlerin yetersizliği yüzünden "problemin boyutunu tespit etmekten acizdir." Bilgisayara giriş, internet dahil bazı ''net workler'' içinde gezinme suretiyle başarılabilmiştir (Carter, 1996).

-1996 yılının Eylül ayında yaşanan web sitesi kırılması olayında CIA'nın gizli dosyalarına girilememiş olsa da, sitenin içinde yer alan tüm bilgilerin değiştirilmesi bile oldukça büyük bir etki meydana getirmiştir. CIA'ya telefon ederek bu olaydan haberdar olmalarını sağlayan ses, siteyi kıran kişiye aittir. Bu olaydan bir ay önce de ABD Adalet Bakanlığı'nın sitesine girilmiş ve siteye Adolf Hitler'in fotoğrafı yerleştirilmiştir (Topçuoğlu, 2001).

-1998 yılında Kuzey Sri Lanka'daki Tamil(Tamoule) gerillalarınca iki hafta boyunca ABD Büyükelçiliği'ne yaklaşık 800 e-mail gönderilmiştir. Yaklaşık 30 senedir iç savaş bunalımı yaşayan ülkedeki isyancı gerillalar ABD'yi bu savaşın sorumlusu olarak görmektedir.

-Şubat 2001 de, California elektrik hizmetleri sağlayıcısına (ISO) yapılan saldırılar sonucunda 11 gün internet bağlantısı kesilmiştir.

-Nisan 2001 de, Çin'deki bir hacker grubu tarafından ABD ve Çin arasındaki havayolu uyuşmazlığı nedeniyle, 1200 ABD sitesi sistem dışı bırakılmış veya saldırıya uğramıştır. Bu saldırılar sonucu, Beyaz Saray, ABD Hava Kuvvetleri, enerji departmanı ve diğer şirketlerin bilişim sistemleri zarar görmüştür.

Bu saldırıların diğer bir yanı da bıraktığı hasarların maliyetleridir. New York Times a göre; Kocaeli depreminin yapısal hasarı 20 milyar dolar, Katrina kasırgasının maliyeti 43 milyar dolar, 11 Eylül saldırılarının yapısal maliyeti 83-95 milyar dolardır. Ancak en kolay hazırlanan ve istenmeyen mesaj olarak tanımlanan spamların 2007 yılında dünyaya zararı 100 milyar dolar, 2008 yılında ise bu rakam 140 milyar dolardır(http://query.nytimes.com/gst/ fullpage.html?res=940DE3DF143EF936A3575AC0A9649C8B63). Bu rakamlar siber terörün ne derece önemli bir tehdide dönüştüğünü göstermektedir.

Siber âlemin oluşturduğu tehlikenin boyutunu gören ülkeler ise, tehlike karşısında tedbirlerini almaya başlamışlardır. Aşağıda bilişim suçlarına ve siber terörizme yönelik kurulmuş merkez ve birimlerin listesi ülkelere göre yazılmıştır. Bu bürolar, dünyanın konuya verdiği önemi de açıkça göstermektedir. Bu ülkelerdeki bazı merkezler ve birimler şunlardır:

Amerika

Amerika Birleşik Devletleri'nde teknolojik suçlar ve siber terörizmle mücadele eden pek çok kuruluş ve bu kuruluşlara ait özel birimler bulunmaktadır:

1. FBI National Infrastructure Protection Center

2. FBI Computer Crime Squad

3. Information Technology Association of America

4. Trap and Trace Center Authority

5. Carnegie Mellon's Emergency Response Team

6. Commision of Critical Infrastructure Protection

7. CIA Information Warfare Center

Fransa

1. Haberleşme Sistemleri Güvenligi Merkez Birimi (DCSSI)

2. Haberleşme Teknolojisi kullanılarak yapılan dolandırıcılıkların soruşturulması birimi (SEFTI)

3. Bilgisayar ortamında işlenen suçların bastırılması birimi (BCRCI)

4. Jandarma Genel Komutanlıgı Seç Araştırmaları Enstitüsü (IRCGN)

5. Fransız Istihbarat Örgütü (DST)

6. İletişim ve Enformasyon ve Teknolojilerinin Kullanımı Suretiyle İşlenen Suçlarla Mücadele Bürosu

İngiltere ve Hollanda: Cybercops

İrlanda: The Computer Crime Unit

İsviçre: Ulusal Posta ve Telekomünikasyon Ajansı

Kanada: CANCERT (Canadian Computer Emergency Response Team)

Singapur: Computer Emergency Response Team (SINGCERT)

İtalya: Posta ve İletişim Güvenliği Daire Başkanlığı((Atıcı ve Gümüş, 2003, s. 61-62).

Ülkemizde Siber Terör

Ülkemiz, tarih boyunca özellikle jeopolitik konumu gereği, her zaman için, çeşitli devletlerin ve terör örgütlerinin hedefi haline gelmiştir. Günümüzde, terör örgütlerinin kendilerine destek veren dış merkezli bilgisayar sistemleri aracılığıyla,ülkemize yönelik siber saldırı hareketlerinde bulunabilecekleri göz ardı edilmemelidir. Olası siber saldırılara karşı bu durum kurumlar koordinasyonunda her zaman yakından gözlemlenmeli ve siber saldırı acil eylem planları ile hazırlıklı bulunmalıdır. Unutulmamalıdır ki, siber terörizme karşı hazırlıksız bir şekilde bulunmak günlük hayatın akışını da derinden felce uğratabileceği gibi, ülke güvenliğini ciddi bir şekilde tehdit edebilecektir.

Ülkemiz, BOT yani zombi olarak adlandırılan zararlı yazılımların bulaştığı ülkeler sıralamasında ilk 10 içerisinde, bu zararlı yazılımları barındıran ülkeler sıralamasında 6. ülke, ve yine bu zararlı yazılımların aktiviteleri göz önüne alındığında dünyada ilk 10 içerisinde görülmektedir(Symantec EMEA Internet Security Threat Report, Trends for January-June, 2007). Bu da ülkemizin bu konuda önemli bir güvenlik sorunu yaşadığını göstermektedir. Bu konuyla alakalı ülkemizde yaşanan bazı örneklere baktığımızda:

Örnek Olay 1:

2000 yılında Elazığ Emniyet Müdürlüğü e-posta servisine, 'Elazığ Öğretmenevi 'ne bomba koyacağım' şeklinde bir e-posta gelmesi üzerine, kişinin ev adresi tespit edilmiş ve Terörle Mücadele Şube Müdürlüğü ekipleri tarafından şahıs yakalanarak, gözaltına alınmış ve adli birimlere sevk edilmiştir.

Örnek Olay 2:

İstanbul Emniyeti tarafından 1999 yılında IBDA-C terör örgütüne yönelik olarak düzenlenen operasyonda 33 örgüt mensubu, hedef şahıslara ait fotoğraflar ile birlikte yakalanarak gözaltına alınmıştır. Şahısların sorgulamalarında web sitesinde "IBDA-C Hedef Listesi" başlığı altında ele geçen fotoğrafları yayınladıkları tespit edilmiştir. Konuya ilişkin olarak yapılan araştırmada yasa dışı örgütün, web sitesinde oluşturduğu hedef listesinden başka "bomba yapımı ve bombalama, silah atış bilgisi, polis takibi ve tarassut, polis sorgusu, kırsalda yön tayini ve ilkyardım" konularında örgüt mensuplarını bilgilendirdiği ortaya çıkarılmıştır (Özcan, 2003).

Örnek Olay 3:

1998 yılında Denizli'de DHKP/C terör örgütüne yönelik olarak yapılan operasyonlarda yakalanan teröristlerin ifadelerinde; komşu bir ülkede bulunan örgüt evinde eğitildikleri, kampta askeri ve siyasi eğitimin yanında, uydu telefonu internet üzerinden haberleşme ve şifreli görüşmeler konusunda eğitildikleri, örgütün üst düzey yöneticileri ile uydu telefonlarıyla haberleştikleri mesaj alışverişlerini internet aracılıyla yaptıkları, cihazların şarj işlemlerini güneş ışığından enerji üreten solar sistemi ile sağladıkları anlaşılmıştır (Yamaç, 2003).

Örnek Olay 4:

İzmirli bir elektrikçi, chat yaptığı ABD'li bayan subayı İzmir'deki Amerikan tesislerini bombalamakla tehdit edince uluslararası operasyonla yakalanmıştır. İzmir'de patlayıcı maddelere meraklı elektrikçinin başı, bilgisayarda 2 yıldır chat yaptığı Amerikalı bayan subayı İzmir'deki ABD tesislerini bombalamakla tehdit edince belaya girmiştir. Elektrikçinin internet mesajlarını tehlikeli bulan ABD, İzmir Emniyeti'ni uyarınca 26 yaşındaki elektrikçi polis tarafından yakalanmıştır. Gözaltına alınan elektrikçinin şaka yaptığını söylemesi kendisini kurtarmamıştır (www.dikey.com).

Ülkemizde bilgisayar suçları ve bilgi güvenliği konularında araştırma yapılması için ve bu konudaki yasal boşlukların doldurulması amacıyla; Emniyet Genel Müdürlüğünde Bilgisayar Suçları ve Bilgi Güvenliği Kurulu 18.04.1998 tarihinde kurulmuştur. Ayrıca; bilişim suçları, siber terör alanında çalışmalar yapmak üzere Emniyet Genel Müdürlüğü'ne bağlı TADOC Bilişim Suçları Araştırma Merkezi Başkanlığı kurulmuştur.

1993 yılında İnternet ağına dâhil olan Türkiye, 2001 yılına kadar internete önemli bir müdahalede bulunmamıştır. Ancak internetin kullanım oranlarının ve buna bağlı olarak sosyal etkilerinin hızla artmasıyla birlikte internette yer alan hukuka aykırı ve zararlı içeriğe duyarsız kalmamıştır. 2001 yılından itibaren çeşitli web sitelerine erişimi engellemiştir. Bu dönemde gerçekleştirilen erişim engellemelerinin internet içeriğine müdahale yetkisi veren özel bir kanuna dayanmayışı ve yalnızca genel hükümlerle gerçekleştirilmesi birtakım hukuki tartışmalara yol açmıştır. Bunun üzerine 2007 yılında internet içerik politikası hukuki bir zemine oturtulmak istenmiş ve artan bilişim suçlarıyla etkin bir şekilde mücadele etmek amacıyla 5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun yürürlüğe konmuştur. Bu kanun kapsamında ilk önce Youtube web sitesi engellenmiştir ve bunu binlerce web sitesi takip etmiştir. Bu durum da kanunun sansür olarak algılanmasına yol açmıştır(Çolak, 2011, s. 131).

Siber Terör Suçlularının Hedefleri ve İşleniş Şekilleri

Siber terör eylemlerini kimler ne için yaparlar:

Devletler: Düşmanı zayıflatmak ve çökertmek, istihbarat ve sabotaj amaçlarıyla,

Politik Örgütler: Ekonomik ve psikolojik çöküntü yaratmak, sosyal yapıyı ve düzeni bozmak, propaganda amaçlarıyla,

Kurum İçi ve Dışı Düşmanlar: Haksız rekabet gücü sağlamak, sanayi casusluğu amaçlarıyla,

Kiralık Saldırganlar ve Suç Örgütleri: Para ve güç amacıyla,

Kriminaller: Kendilerini ispatlamak amacıyla siber terör eylemlerini yaparlar.

Siber terör saldırılarında hedefler aşağıdaki şekillerde ortaya çıkabilmektedir:

-Bir telekomünikasyon yönetimine yerleşmek(telefon santralleri, GSM ulaşım noktaları, yer ve uydu istasyonları alıcı veya vericileri),

-Enerji dağıtım merkezlerine yönelik saldırılar(nükleer ve termik santraller),

-Ulaşım sisteminin işleyişine müdahaleler(hava alanları, hava ve deniz komuta kontrolü, garlar, demir yolları, otoyollar ve sinyalizasyon sistemleri),

-Petrol üretim ve dağıtımına yapılan müdahaleler(rafineriler, depolar ve servis istasyonları),

-Posta yönetim merkezine yapılan müdahaleler,

-Su dağıtım sistemlerine ve sitelerine yapılan müdahaleler(fabrikalar, analiz merkezleri, dinlendirme istasyonları),

-Banka ve finans merkezlerine yapılan müdahaleler,

-Kamu güvenliği, sağlığı ve acil servislere yapılan müdahaleler(polis, itfaiye, hastaneler),

-Sosyal servislere yapılan müdahaleler(sosyal güvenlik, hastalık sigortası),

-Medya(televizyon kanalları, basın grupları gibi),

-Toplumun ve yaşamın sembolü olan unsurlara müdahaleler(büyük dağıtım merkezleri gibi).

Siber terör saldırıları bazen de politik ve askeri hedeflere yönelik olabilmektedir. Bütün bu saldırılara bakıldığında siber terör nitelik değiştirerek gelecekte de varlığını koruyacaktır diyebiliriz(www.chambet.com).

Siber İstihbarat

21. yüzyılda teknolojinin ulaştığı boyutlar Siber Güvenlik olgusunu ulusal güvenliğin korunmasında oldukça önemli bir noktaya ulaştırmıştır. Siber güvenlik anlayışı sadece siber yollarla elde edilen bilginin korunması yani koruyucu güvenlik kapsamının değil, ülkenin ihtiyacı olan karar verme sürecine doğru, zamanında ve faydalı bilgi ve değerlendirmeler sunma gayretinin de gereğidir. Kısaca böyle bir bütünleştirme hem bilginin üretilmesi yani siber istihbarat, hem de korunması gibi fonksiyonları içermektedir.

Siber istihbarat faaliyetleri; istihbarat literatüründe yoğun olarak internet ve bilgisayarın kullanımını kapsayan ancak teknik ve elektronik istihbarat toplama faaliyetleri içinde uydular, hava ve uzay araçları ile yapılan istihbarat ile birlikte anılmaktadır(Yılmaz ve Salcan, 2008, s. 17).

Siber istihbarat, elektronik ortamdaki tehdit ve saldırıların izlenmesi, analiz edilmesi ve karşı önlemlerin alınması sürecidir. Siber istihbarat, casus zekâsının modern bilgi teknolojilerinin savunma gücüyle birleştirilmiş halidir. Siber istihbarat çalışmaları elektronik ortamda özellikle de internet dünyasında hassas bilgilerin siber teröristler tarafından çalınmasına karşın en etkili yöntemleri kapsamaktadır.

Siber istihbarat çalışanlarının en önemli görevlerinden biri elektronik ortamdaki tehditlere karşı güvenliği sağlayabilmektir. Ayrıca bu tehditlerin analizini yapabilmeli ve gerekli önlemlerin alınmasında etkin rol oynayabilmelidir(http://www.wisegeek.com/what-is-cyber-intelligence.htm).

Bilgi çağı teknolojisinin keskin uçlarını kullanmaya çalışan istihbarat örgütleri kendi içinde bilgiyi toplama ve analiz edecek daha iyi yöntemleri adapte etmeye uğraşmaktadır. Bugünün istihbarat organizasyonlarının bilgi çağı teknolojisini kullanımda öncelikli gayreti gizli bilgilerin aktarılabileceği bir internet bilgi ağı (Intelink) oluşturulmasına yönelmiştir(Yılmaz ve Salcan, 2008, s. 17).

Bugün ABD'de kullanılan Intelink, istihbarat personelinin günlük olarak giriş yapabildiği ve bilgilerin toplandığı bir bilgisayar ağını temsil etmektedir. Dizayn edilen ağ internete benzer şekilde, ağ protokolleri ve oluşturulan önleme duvarları ile yetkisi olmayanların sisteme girişini engellemektedir. Kullanıcıları arasında savunma, hazine, enerji, adalet, dış işleri ve ulaştırma bakanlığı mensupları ile askerler bulunmaktadır.

Gelişen bilgi altyapısı; bilginin depolanması, yeniden temini, sınıflandırılması, süzülmesi ve dağıtımı imkânlarını önemli ölçüde artırmıştır. Özellikle aşağıda sıralanan yeni sanal ağlar herhangi bir konuda bireylerin bilgiyi temini ve uzmanlığını kullanma veya geliştirme fırsatı sağlamaktadır:

-Global sohbet odaları,

-Gerçek zamanlı video konferans sistemleri ve ağa bağlı bilgisayarlar vasıtası ile video yayını,

-Müşterek online çalışma ortamı vasıtası ile bireylerin problem çözmeye katılımı(Teitelbaum, 2005, s. 113).

The Washington Post'daki bir değerlendirmeye göre internet üzerinde (yani istihbarat ve güvenlik açısından açık sayılabilecek) 150 binden fazla askeri bilgisayar bulunmaktadır.

Bilgisayar ve İstihbarat

Bilgisayarlar akla gelebilecek her şeyden evvel bilgi işlemek içindir. Yüksek performanslı istihbarat bilgisayarlarının en önemli başarıları; ses ve resim analizleri, şifreleme ve şifre çözme, uydu kontrol ve yönetiminde görülmektedir. İstihbarat servislerinin ülkeleri ve ticari faaliyetleri izlerken başarılı şifre kırma çalışmalarının ardında ve temelinde üstün performanslı bilgisayarlar bulunmaktadır.

Siber güvenlik dinleme istihbaratı ile de yakından ilgilidir. Günümüzde geleneksel dinleme; karşı casusluk, örgütlü suçlarla mücadele ve ekonomik casusluk alanlarında, faks ve sözlü haberleşme ile enformatik veri transferlerini izleme faaliyetini sürdürmektedir. Ancak, yeri tespit edilecek sesin taranıp bilgisayar ortamına aktarılması, ses renklerinin ve özelliklerinin tanımlanarak uydulara verilmesi gerekir. Uydu bu görevi aldıktan sonra kendi üzerinden geçen hemen her konuşmanın ya da hedeflenmiş bir kesim konuşmanın özelliklerini elindekilerle kıyaslayarak tarayacak ve benzer -aynı renklere sahip- aramaları kayıt edecektir(Yılmaz ve Salcan, 2008, s. 20).

Yardımcı bir teknolojik istihbarat yolu olarak uydular kendi üzerine yine bilgisayarlar eliyle yüklenmiş ve sadece belli bir hedefin işaretlerini taşıyan kod kelimeleri taramaktadırlar. Konuşma yakalandıktan sonra birkaç saniye içinde aranan kişinin yerinin belirlenen koordinatlara odaklanarak fotoğraflanması ve dinlenmesi sağlanır. Birkaç saat içinde takip edilen kişi bulunduğu yer içerisinde izlenmeye başlanacaktır.

Echelon

Elektronik istihbarat dünyasının en gizli ve en çok konuşulan sistemi Echelon; sinyal ve görüntü istihbaratı yapan elektronik istihbarat ağının adıdır(Tarhan, 2003, s.47). Echelon, 5 devletin (ABD, İngiltere, Kanada, Avustralya, Yeni Zelanda) istihbarat örgütlerinin dünya üzerindeki iletişim sistemlerini denetlemek için kurdukları ortak projenin kod adidir. Echelon projesinin temelleri 1947'deki (The United Kingdom – United States of America Agreement) UKUSA anlaşmasıyla atılmış ve 1971'de hayata geçmesinden günümüze dek kapsamını ve kullandığı teknolojileri sürekli genişletmiştir. Liderliğini ABD Milli Güvenlik Dairesi NSA'in yaptığı Echelon'un bugün telefon görüşmeleri, e-mailler, internet bağlantıları, uydu haberleşmeleri gibi akla gelebilecek tüm modern iletişim sistemlerini büyük oranda denetlediğine inanılmaktadır.

Echelon sisteminin veri toplamak için kullandığı çeşitli yollar vardır. Gelişmiş anten sistemleriyle uydu haberleşmelerini dinlemek (ki çeşitli raporlara göre bu antenler ABD, İtalya, İngiltere, Türkiye, Yeni Zelanda, Kanada, Avustralya, Pakistan, Kenya topraklarında ve muhtemelen diğer bazı ülkelerde de faaliyettedir). Yeryüzündeki telefon hatlarını ve internet bağlantılarını dinlemek (internet ağının anahtar bağlantı-router noktalarında Echelon'un veri iletişimini filtreden geçiren sniffer sistemlerinin bulunduğuna inanılmaktadır). Kıtalararası iletişim hatlarını dinlemek (ABD'nin okyanus tabanındaki telefon hatlarını kontrol altında tutabilmek için bu kablolara dinleme cihazları yerleştirdiği bilinmektedir, bu cihazlardan biri 1982'de kabloların bakımını yapan bir Fransız sualtı ekibi tarafından bulunmuştur.) gibi çeşitli yöntemlerle, dünya üzerindeki iletişim sistemlerinden geçen veri paketleri Echelon tarafından düzenli olarak toplanmaktadır. Elde edilen bu veriler, DICTIONARY (sözlük) adı verilen bir filtreleme sisteminden geçirilir. Dictionary, dinlenen veriler içinde Echelon projesinin 5 ortak devletince belirlenen anahtar kelimeler, isimler, adresler, vs. gibi bilgileri tarayan bir bilgisayarlar ağıdır. Ayıklanan bu "tehlikeli" iletişim unsurları uzmanlarca incelenmek üzere takibe alınır.

ABD hükümeti Echelon'un varlığıyla ilgili tüm iddiaları reddetmektedir. Avustralya ve Yeni Zelanda hükümetleri Echelon'un varlığını kabul ettiler. Echelon hakkında Avrupa Parlamentosu'ndaki ilk rapor 1988'de yayınlandı. 1997'de Steve Wright tarafından hazırlanan politik kontrol teknolojileri konulu ikinci bir Avrupa Parlamentosu raporu Echelon hakkında daha detaylı bilgiler içeriyordu. Bu rapora göre ABD, Avrupa'daki telefon, faks ve e-mail haberleşmelerinin %90'ini Echelon sistemiyle denetliyordu. Projeye ortak 5 devletin Dictionary'ye girdiği anahtar kelimeleri içeren bir veri elde edildiğinde, o anahtarı içeren iletişim paketi otomatik olarak isteği yapan ülkenin istihbarat örgütüne gönderiliyordu. Avrupa Parlamentosu'nu rahatsız eden nokta, bu sistemin potansiyel terör eylemleriyle ilgili bilgilerin ele geçirilmesinin yanında, çeşitli ülkelerle ilgili ekonomik istihbaratın da ele geçirilmesine olanak vermesiydi. Gerçekten de, soğuk savaş dönemi sırasında geliştirilen ve askeri bilgileri filtreleyen çeşitli elektronik istihbarat sistemlerinin aksine Echelon, resmi daireler, şirketler, organizasyonlar ve bireyler gibi kaynakları dinlemektedir. Avrupa Parlamentosu bu kaygıların sonucu olarak kişisel mahremiyetin korunmasına yönelik bir araştırma komitesi görevlendirdi. İtalyan hükümeti Echelon'un bilgi toplama yöntemlerinin İtalyan kanunlarına aykırılığının incelenmesi için bir komisyon kurdu. Danimarka Parlamentosu da benzer bir araştırma başlattı ve 1999'da, ABD'deki elektronik mahremiyet örgütü EPIC, Echelon'un faaliyetleriyle ilgili olarak ABD hükümetini mahkemeye verdi. (http://www.boardturk.com/ansiklopedi/120635-echelon-nedir-echelon-hakkinda-bilgi-echelon.html)

Sonuç

Siber Terörizm kavramının yazılı ve görsel medyada, ulusal ya da uluslararası arenada çok fazla kullanılmaya başladığı görülmektedir. Çünkü internetin ve bilgisayar ağlarının toplumun her kesimine yayılması ve ülkelerin yaşamsal ve güvenlik sistemlerinde bu teknolojilerin kullanımına paralel olarak, terör grupları ve teröristler de bu teknolojilerden yoğun olarak yararlanma veya bu teknolojilere yönelik bombalama türü saldırılarda bulunma girişimlerinde bulunmaktadırlar. 11 Eylül 2001 tarihi, Amerika başta olmak üzere tüm dünya için önemli bir tarihtir. Bu tarihten sonra tüm dünya ülkeleri, teknolojik alt yapılarını ve internet güvenlik sistemlerini yeniden gözden geçirmek ve siber terör eylemlerine karşı hazırlıklı olmak gereksinimi duymuşlardır. Ayrıca, siber terör eylemleri yoğun olarak internet, e-mail, network teknolojileri üzerinden gerçekleştirildiğinden dolayı, konunun özelliği gereği ülkeler bu yeni terör durumu ile etkili mücadele edebilmek amacıyla işbirliği halinde bulunmaları gerekliliği üzerinde durarak, çeşitli etkinliklerle bu işbirliğini geliştirmeye çalışmaktadırlar.

Her hangi bir ülkedeki, özellikle güvenlik ve iletişim kurumlarının siber terör eylemlerine karşı gerekli önlemleri almaya ve diğer ülkeler ile işbirliği halinde olmaya çalıştığı kadar, bireylerin de bu tür siber terör eylemlerine karşı bilinçli olmaları veya bilinçli olmaları için eğitim faaliyetleri düzenlenmesi o ülkenin genel güvenliğine olumlu katkıda bulunacak ve ulusal savunma yapısını güçlendirecektir.

Ülke çapında bilgi kaynaklarının organizasyonu için Merkezi bir birim kurulmalı ve bu birimde; ülke çapında bilgi varlıkların envanteri tutulmalı, bilgi varlıklarının kritiklik dereceleri belirlenmeli, söz konusu bilgilerin korunması için yöntemler geliştirilmedir.

Ayrıca konu ile alakalı olarak gerekli yasa ve yönetmelikler çıkarılmalıdır; Web uygulamalarının güvenliğinin sertifikalandırılması, taşerona verilen yazılım projelerin sözleşmelerinde güvenlik ile ilgili maddeler eklenmesi, siber güvenlik şirketlerinin teşvik edilmesi, siber suçların cezalandırılması gibi…

Ülkemizde de, diğer dünya ülkelerinde olduğu gibi mutlaka bilişim suçları ile etkili bir şekilde mücadele edebilmesi amacıyla, bilişim suçları yasası ivedilikle çıkarılmalı ve ilgili kurumlar koordinesinde çalışmalar yapılarak özellikle siber terör saldırılarına hazırlıklı olma, müdahale edebilme ve eylemde bulunun teröristlere ve terör gruplarına karşı etkililik gücü artırılmalıdır.

Ülkemizde konuyla ilgili olarak Bilişim Teknolojileri ve İletişim Kurulu (BTK), güvenlik amacıyla aile profili, standart profil ve yurt içi profili adıyla üç filtre geliştirdi. Tüm Türk internet kullanıcıları 22 Ağustos'ta bunlardan birini seçmek zorunda kalacak. Bu süreçte de internet servis sağlayıcıları devreye girecekler. Her internet abonesi bunlardan birini seçmek zorunda kalacak… Kullanıcılar yalnızca filtrenin izin verdiği sitelere girebilecek. Filtreyi aşmak ya da aşmaya çalışmak suç sayılacak. İnternet servis sağlayıcıları filtrelerin aşılmasını engellemekle sorumlu tutulacaklar.

Aile ve Yurt içi profilinde, BTK ve TİB tarafından kara listeye alınan sitelere girilemeyecek. Standart profilde ise internette mevcut haliyle erişim sağlanabilecek. Burada karşımıza şu sorular çıkıyor: TİB ve BTK, hangi kriterlere dayanarak kara listeyi oluşturacak? Bu filtreleme milyonlarca insanın tercihini, özgürlüğünü elinden almak anlamına gelmiyor mu? Ülkenin sosyo-kültürel yapısı bu duruma ne şekilde tepki verir? Bu soruların cevaplarını tam anlamıyla bulmadan atılacak adımlar, çocukları koruma amacıyla geliştirildiği iddia edilen bu sistemin yanlışlarını fark etmemizi güçleştirecektir.

Son olarak unutulmamalıdır ki; siber terör saldırılarından korunabilmenin en etkili yolu siber istihbarat ağının çok güçlü bir şekilde çalışabilmesidir. Bunu sağlamak için de istihbarat örgütleri gerekli nitelikli personeli yetiştirmelidir.

KAYNAKÇA

Kitap ve Makaleler

Atıcı, B. ve Gümüş, Ç. (2003). Sanal Ortamda Gerçek Tehditler: Siber Terör. Polis Dergisi. Yıl:9 S. 37. S. 57-66.

Ayhan, A. (2002). Dünden Bugüne Türkiye'de Bilim ve Teknoloji. İstanbul: Beta Yayınevi.

Carter, D. (1996). Bilgisayar Suçları. Strateji Dergisi. Sayı: 4.

Çolak, H. (2011). Siber Terör, Yargılama Usulü ve Önleyici Tedbirler. Kazancı Hakemli Hukuk Dergisi. (S. 79-80). s. 62-142.

Demirel, E. (2008). Teşkilat-ı Mahsusadan Günümüze Gizli Servisler. İstanbul: IQ Kültür Sanat Yayınları.

Desouza, K. C. ve Hensgen, T. (2003). Semiotic Emergent Framework to Address the Reality of Cyberterrorism. Technological Forecasting and Social Change. S.70, s. 385-396.

Ergun, İ. (2008). Siber Suçların Cezalandırılması ve Türkiye'deki Durum. Ankara.

Ersanel, N. (2005). Siber İstihbarat: Küresel ve Nano Casusluğun Anatomisi. İstanbul: Hayykitap.

Koch, R. ve Sperber, J. (1996). Bilgi Mafyası: Gizli Servisler, Bilgisayar Casusluğu ve Yeni Bilgi Karteli. Çeviren: Kaan Ökten. İstanbul: Sarmal Yayınevi

Özcan, M. (2003).Yeni Milenyumda Yeni Tehdit: Siber Terör. Polis Dergisi . Özel Sayı.

Symantec EMEA Internet Security Threat Report, Trends for January-June, 2007

Tarhan, N. (2003). Psikolojik Savaş. İstanbul.

Teitelbaum, L. (2005). The Impact of the Information Revolution on Policymakers,Use of Intelligence Analysis. Arlington VA.

Topçuoğlu, A. (2001). Bilgisayarlar Artık Yalnızca Bizim Değil, Teröristlerinde Vazgeçilmezi. Bilim ve Teknik Dergisi.

Yamaç, F. (2003). Siber Terörizm. Emniyet Genel Müdürlüğü. TEMÜH Daire Başkanlığı.

Yılmaz, S. ve Salcan, O. (2008). Siber Uzayda Güvenlik ve Türkiye. İstanbul : Milenyum Yayıncılık.

İnternet Kaynakları

http://www.boardturk.com/ansiklopedi/120635-echelon-nedir-echelon-hakkinda-bilgi-echelon.html

www.chambet.com

www.dikey.com

http://query.nytimes.com/gst/llpage.html?res=940DE3DF143EF936A3575AC0A9649C8B63

http://www.wisegeek.com/what-is-cyber-intelligence.htm

ÜYE GİRİŞİ

Şifremi unuttum
  1. SON MAKALELER
  2. ÇOK OKUNANLAR

Ergun Mengi   - 07-04-2024

Balkan Savaşları ve Birinci Dünya Savaşı Başlangıcında, Osmanlı İmparatorluğunun Siyasi ve Askeri Anatomisi

2. Mahmut, Balkan isyanları, Rus baskısı ve Kavalalı Mehmet Ali Paşa’yla uğraşırken yeniçeriler, her fırsatta ayaklanmaktaydı. 15-18 Kasım 1808’de Babıali’yi basan yeniçerilerle mücadele eden Sadrazam Alemdar Mustafa Paşa mahzendeki barutları ateşleyerek içeri giren 600 yeniçeriyle beraber kendini h...

Error: No articles to display