İCİNDEKİLER

Giriş

Siber Uzayda Aktörler

  1. Devletler
  2. Devlet Dışı Aktörler

Siber Saldırı Yöntemleri

  1. Bilgi ve veri aldatmacası (Data Diddling)
  2. Salam tekniği (Salami Techniques)
  3. Süper darbe (Super Zapping)
  4. Truva atı (Casus Yazılımlar)
  5. Zararlı yazılımlar (Kötücül Yazılımlar)
  6. Mantık bombaları (Logic Bombs)
  7. Oltalama (Phishing)
  8. Bukalemun (Chamelon)
  9. İstem dışı alınan elektronik postalar (Spam)
  10. Çöpe dalma (Scavenging)
  11. Yerine geçme (Masquerading)
  12. Sistem güvenliğinin kırılıp içeri sızılması (Hacking)
  13. Hukuka aykırı içerik sunulması
  14. Web sayfası hırsızlığı ve yönlendirme
  15. Sosyal mühendislik

Sonuç

Kaynakça

 

GİRİŞ

Güvenlik olgusu, geçmişten günümüze kadar üzerinde sürekli tartışılan bir kavram olmuştur. Özellikle ulus devlet yapılarının meydana çıkması ile güvenlik kavramı sürekli bir değişim içerisine girmiştir. Günümüzde, her alandaki değişimin hızlı bir şekilde artması ve özellikle yirminci yüzyılda küreselleşme, bilim ve teknoloji alanındaki gelişmeler, akademi literatüründe yer alan diğer kavramlarda olduğu gibi, güvenlik kavramı tanımında da değişime yol açmıştır. Özellikle Soğuk Savaş sonrası dönemde, “tehdit” tanımlaması, düşman tanımlamasından çok daha önemli hale gelmiştir. Önceki dönemlerin aksine, klasik “düşman” nitelendirmesi büyük oranda geçerliliğini yitirmiş, güvenliğe yönelik algılamalar ve politikalar açısından tehdit tanımı ve tehditler ile mücadele yaklaşımı ön plana çıkmıştır. Tüm bu gelişmelerin sonucu olarak; terörizm, organize suç örgütleri, siber saldırılar, konvansiyonel ve kitle imha silahlarının yaygınlaşması, çevresel tehditler, kitlesel göç gibi tehditler; ulusal ve uluslararası güvenliğe yönelmiş tehditler arasında gösterilmektedir. Bu kapsamda, makalede siber uzay ve siber güvenlik sorunları, uluslararası ilişkiler disiplini ve güvenlik yaklaşımları çerçevesinde değerlendirilecek ve multidisipliner bir bakış açısı ile siber güvenlik sorunlarını ele almanın önemi ve çözüm önerileri analiz edilecektir.

SİBER UZAYDA AKTÖRLER

Uluslararası İlişkiler disiplini içerisinde, uluslararası olarak adlandırılan geniş sahanın, aktörlerinin ve bu aktörlerin ilişki biçimlerinin tanımlanması daima önem teşkil etmiştir. Ulus devletler, siber alanın yönetiminde, izlenmesinde ve düzenlenmesinde önemli bir rol oynamasına rağmen devletlere karşı bağımsız olarak güçlerini kullanan devlet dışı aktörler de mevcuttur. Siber alanda farklı motivasyonlara sahip çok sayıda aktörün varlığı, anonimlik ve kimliğini gizleme gibi yöntemlerle nedeniyle siber uzayda tam olarak ne olup bittiğini ve sorumlunun kim olduğunu belirlemeyi zorlaştırmaktadır. Bu belirsizlikler sadece siber eylemin amacını karmaşıklaştırmakla kalmaz, saldırıya uğrayanların misilleme yapma yeteneklerini de zorlaştırmaktadır. Çünkü siber alanda atıf yapmak zor olmaktadır (Grohe, 2015 : 9-10). Siber uzayın, gün geçtikçe daha fazla insanı ve diğer aktörleri içine sürükleyerek kendi alanında aktör sayısını maksimize etme eğiliminde olduğu görülmektedir. Bireyler ve toplumlar ağlar aracılığıyla sınırlar dâhilinde veya sınır aşan biçimde sosyalleşmeye başlamışlardır. Van den Berg ve Boeke şu anda hangi aktörlerin farklı bir rol oynadıklarını; kavramsal olarak olayların türleri, bu aktörleri neyin yönlendirdiği ve amaçlarının neler olduğu gibi sorunları netleştirmeye yönelik yeni yöntemler geliştirmektedirler (Berg ve Boeke, 2016). Çalışmanın bu bölümünde siber uzayda etkili olan devlet ve devlet-dışı aktörlerin rolleri incelenecektir.

Devletler

Realistlere göre, uluslararası ilişkilerde devlet dışı aktörlerin pek önemi yoktur. Devlet her koşulda diğerlerinin hareket alanını belirleyen temel ya da merkez aktördür (Aydın, 2004:36- 38). Edward Hallett Carr, George F. Kennan, Hans Morgenthau gibi realist yazarlar uluslararası sistemin başlıca aktörü olarak devleti görmüşlerdir (Carr, 1946; Kennan, 1966; Morgenthau, 1948). Realizmin aksine liberalizm ise birey de dâhil olmak üzere devlet dışı aktörleri siyasal ve toplumsal süreçlerin işleyişinde önemli görmektedir. Dahası liberaller, devlet tercihlerini ve davranışlarını hem ulusal hem de uluslararası sivil toplum tarafından kısıtlanmış ve etkilenmiş olarak görmektedir (Moravcsik, 1997:513). Ancak realist paradigmaya göre devletler güvenliklerini garanti altına almak ve güçlerini arttırmak için başat aktörler olarak kabul edilmiştir. Fakat ilerleyen bölümlerde değineceğimiz gibi siber alan, devletin bu başat konumuna meydan okumaya başlamıştır. Küreselleşme süreciyle beraber Wesphalya ulus-devlet düzenine karşı kritik birtakım güçler sivrilmeye başlamıştır. Küreselleşme sürecinin ortaya çıkmasıyla beraber ulusal sınırları aşan “uluslararası toplum”, “karşılıklı bağımlılık”, “küresel işbirliği” gibi fikirler 20. Yüzyılın ikinci yarısından itibaren uluslararası sistemde geniş yer tutmaya başladı. Bu durum, birçok ulusal 80 hükümet, uluslararası kurum ve sivil toplum aktörlerinin küresel sorunlarla yüzleşmek için birlikte hareket etmeye başlamasıyla sonuçlandı. Çevre, insan hakları, ekonomi, küresel ısınma gibi küresel bazı sorunların çözümünün küresel iş birliğiyle mümkün olabileceği gerçeği gün geçtikçe anlaşılmıştır. Küresel iletişim ağı, teknolojideki yenilikçi gelişmelere dayalı hızlı bir gelişme göstermeye devam ederken, devletin ulusal ağlarını koruma altına alma ya da güçlendirme yeteneği giderek hizmet sağlayıcıları, özel sektör, uzmanlar, ajanslar ve işbirliği yapan hükümetler arasındaki karşılıklı bağımlılığa dayanmaya başlamıştır. Dolayısıyla uluslararası işbirliği, ağ güvenliği, ağ standartlarının geliştirilmesi ve uygulanmasına yönelik bir çözüm olarak görülmüştür (Felicia ve Hensel, 2007:6). Dolayısıyla siber alandaki devletler ve devlet dışı aktörler arasında çizgilerin kısmen bulanıklaştığı söylenebilir çünkü ulus devletler, siber alanda amaçlarını gerçekleştirmek için “güçlendirme” yoluna başvurmaktadırlar. Hedeflerini yerine getirmeleri için paralı askerleri harekete geçirmektedirler.

Örneğin, ABD seçimlerine Rusya’nın siber saldırı iddialarına yönelik olarak Demokratik Ulusal Komite ve Obama Yönetimi tarafından yapılan “Yalnızca Rusya’nın en üst düzey yetkililerinin bu faaliyetlere izin vereceğine inanıyoruz.” şeklinde yaptıkları açıklamada ABD’nin saldırıyı Rusya‘nın kendi eliyle gerçekleştirmiş veya kontrol ettiği ve yönlendirdiği bazılarının olduğunu ima ettiği görülmektedir(Ackerman, 2016).

Bu işbirliği ve yönlendirmeye rağmen devletler güvenlik odaklı bir yaklaşımla bu alanda da devamlılığını sağlamaya çalışmaktadır. Birçok devlet tarafından “beşinci muharebe alanı” olarak adlandırılan siber uzay (diğerleri hava, kara, deniz ve uzaydır), devletlerin bu alandaki güçlerini garanti altında tutmak veya maksimize etmek için çeşitli stratejiler geliştirdikleri bir alan haline gelmiştir (Çelik, 2015:32). Siber uzayda devletlerarasında başlamış olan rekabetin doğal bir sonucu olarak devletler, gerek siber savunma stratejilerini geliştirmek için, gerekse siber saldırı kapasitelerini arttırmak için siber ordulara önemli ölçüde yatırımlar yapmaktadırlar. Bununla beraber devletler, yalnızca rekabet etmenin rasyonel bir davranış olmadığını bilen varlıklar olarak, fiziki alanda olduğu gibi, sanal alanda da taraflarını belirleyerek, savunma ve istihbarat sistemini güçlü tutmaya çalışmakta ve bu amaçla ittifaklar kurmaktadırlar.

Örneğin, Eski ABD Başkanı Barack Obama, 2016 itibariyle güvenliği arttırmak maksadıyla siber alana ayırdıkları bütçeyi %35 oranında arttırdıklarını ilan ederek, bu alana verdikleri önemi bir kez daha vurgulamıştır (Gücüyener, 2016). ABD’nin ulusal istihbarat direktörü Mike McConnell, 81 2010’da kaleme aldığı Kaybettiğimiz siber savaşı nasıl kazanacağız adlı çalışmasında, dünyanın 1950’li yıllara döndüğüne işaret ederek nükleer gücün artması için uğraşan devletlerin artık siber saldırılarla baş etmede kullanabileceği yöntemler geliştirmesi gerektiğini savunmuştur (Nagorski, 2010:1).

Geleneksel devlet-güç siyasetinin siber uzayda oynadığı rolün farklı bir biçimde işlediği görülmektedir. Siber, yalnızca uluslararası güvenlik alanlarında aynı aktörler tarafından kullanılan bir araç ya da silah olarak adlandırılabilir. Siberin yönetilemeyen alanında, devlet iktidar politikası halen yürürlüktedir. Ancak geleneksel saldırı biçimlerinin aksine burada kurallar yoktur ve ulus devletler tarafından sıkı bir şekilde uygulanabilen kısıtlamalar mevcut değildir (The Cipher Brief, 2016). Dolayısıyla Sony, DNC veya OPM’ye karşı yürütülen saldırılar gibi büyük ölçekli saldırılar artık yalnızca ulus devletler tarafından gerçekleştirilebilecek eylemler olmayabilir (Schmitt, 2014).

Devlet-Dışı Aktörler

Devlet dışı aktörler siber alanı, bir çatışma aracı olarak kullanmaktadır. Devlet-dışı aktörlerle ilgili bu varsayımlar beş noktada özetlenebilir:

· Devlet dışı aktörler çatışmalarda siber alanı kullanır

· Yenilgiye uğratmak, siber faaliyet alanlarındaki nihai hedefidir

· Bu, stratejik bir anlatı yaymak ve yumuşak güç kurmak suretiyle yapılır

· Amaçlarına ulaşmak için gerilla taktikleri kullanırlar

· Etkinlik, organizasyonun ve kaynakların seviyesine göre belirlenir (Cathrine ve Wilhelmsen, 2014:5).

Tablo-1’den de görüldüğü üzere, devlet-dışı aktörler siber uzayda farklı motivasyon, hedef ve yöntemlerle hareket ederek bu alanda faaliyetlerini yürütmektedirler. Kimi devlet açısından kolaylıklar sağlarken kimisi ise büyük sorunlara sebep olabilmektedir. Katharina Ziolkowski, siber uzaydaki birçok devlet dışı aktörün ortaya çıkardığı kötü niyetli eylemlerin kim tarafından yapıldığının belirlenmesi ve bu doğrultuda misilleme yapılmasının zorluğuna işaret etmektedir. (Pihelgas, 2013:40). East West Enstitüsü’nün (EWI) Siber Uyuşmazlığı Yönetmek İçin Kurallar: Siber Uzayda Cenevre ve Lahey Sözleşmelerinin Oluşturulması başlıklı çalışmasında, siber alanda devlet dışı aktörlerin sorunlarına değinildi. Raporda Rusya, ABD ve diğer ilgili taraflar, siber savaşçıların devlet dışı aktörler olabileceği gerçeğinden hareketle sözleşme ilkelerinin nasıl en iyi şekilde yürütülebileceğini değerlendireceklerdir (Rauscher, 2011). Fakat devlet dışı aktörlerin siberle olan ilişkisi hakkındaki bu değerlendirme, henüz sonuçlanmamıştır. Devlet dışı aktörlerin giderek artan önemi küreselleşme sürecinin hız kazanmasıyla beraber uluslararası ilişkilerin her alanında belirginleşmiş bir meseledir (Gady, 2011). Sonuç olarak siber uzay, yarattığı olumlu havanın yanı sıra, aynı zamanda uzun süredir çatışmada kullanılan bir araç haline gelmiştir. Siber uzayda rekabet eden hacker çeteleri aktif olarak birbirleriyle etkileşim halindeyken, protesto grupları fikirlerini sanal vandalizm yoluyla 84 seslendirmekte, suç örgütleri kolay kazanç sağlamak amacıyla kötü amaçlı yazılımları yaymakta ve gizli aktörler ise yasadışı istihbarat topluluğuna hizmet etmektedir. Devlet dışı aktörlerin yaygınlaşmasında siber alan, on yıllar öncesinden başlayan bir süreci hızlandıran ve güçlendiren bir “güç çarpanı” olarak karşımıza çıkmaktadır. Bununla birlikte, devlet dışı aktörlerin belirsiz ve farklı karakterleri, bu aktörlerin hareketlerini izleme güçlüğü ve kritik altyapılar üzerinde yaratabilecekleri yıkıcı güç nedeniyle siber alanda benzersiz bir sorun teşkil etmektedir.

Siber Saldırı Yöntemleri

Siber tehditlerin ortaya çıkmasına neden olan üç boyut bulunmaktadır:

  1. Internet tasarımındaki zafiyetler (adresleme sistemi, yönetim eksikliği, internetin çalışmasını sağlayan sistemlerin çoğunun açık ve şifresiz olması, zararlı yazılımları dağıtma kabiliyeti ve internetin merkezî olmayan büyük bir ağ olması)
  2. Donanım ile yazılımlardaki hatalar
  3. Kritik sistemlere çevrim içi erişim imkânı Siber saldırılar çok çeşitli yöntemlerle yapılmaktadır. Belli başlı siber saldırı yöntemleri ise şöyledir;
  4. Bilgi ve veri aldatmacası (Data Diddling): Bilgisayara veri girilirken yanlış girilmesi, verileri saklarken özel yöntemlerle değiştirilmesi ya da bazı kayıtların silinmesi bu yöntemle yapılabilir.
  5. Salam tekniği (Salami Techniques): Genellikle bankacılık sektöründe kullanılır. Hesaplardaki virgülden sonraki küsuratların son rakam veya son iki rakam tutarı başka bir hesaba aktarılarak orada biriktirilmektedir.
  6. Süper darbe (Super Zapping): Bilgisayar sistemlerindeki arızalar ile sistemin kilitlenmesi durumunda güvenlik kontrollerinin aşılarak sistemin düzeltilmesi için geliştirilmiş programlardır. Bu durum kötüye kullanıldığında güvenlik devre dışı bırakılmaktadır.
  7. Truva atı (Casus Yazılımlar): Bilgisayar korsanları truva atları sayesinde sisteme arka kapıdan ulaşarak, bilgisayarın sistem yapısını değiştirebilir ayrıca kullanıcının şifrelerine ve diğer kişisel bilgilerine ulaşabilirler. Truva atı sisteme bulaştıktan sonra, sistemin açılmasıyla beraber kendisini hafızaya yükler ve sistem açıklarını kullanarak, programı yerleştiren bilgisayar korsanının istediklerini yapmasını sağlar.
  8. Zararlı yazılımlar (Kötücül Yazılımlar): Virüs gibi belli bir amaca yönelik olarak hazırlanmış kod parçalarıdır.
  9. Mantık bombaları (Logic Bombs): Bir programın içerisine istenen zararlı bir kod parçasının yerleştirilmesidir. Mantık bombası genellikle hedef alınan bilgisayar veya ağlardaki bilgileri tamamen yok etmek veya birdaha kullanılamaz hale getirmek için kullanılır.
  10. Oltalama (Phishing): Genellikle sahte web siteleri kullanılmaktadır. Örneğin bir banka ya da alışveriş sitesinden kendisine e-posta geldiğini düşünen son kullanıcı; kredi kartı bilgilerini bu web sayfasına girerek ya da sadece e-postayı yanıtlayarak bu tuzağa düşebilmektedir.
  11. Bukalemun (Chamelon): Normal bir program gibi çalıştırır fakat arka planda bir takım hile ve aldatmalar ile çok kullanıcılı sistemlerde kullanıcı adları ve şifrelerini taklit ederek gizli bir dosya içerisine kaydedip, sistemin bakımı için geçici bir süre kapatılacağına ilişkin bir (YerTutucu) uyarı verir. Bu sırada bukalemun programını kullanan kişi, bu gizli dosyaya ulaşarak kullanıcı adlarını ve şifrelerini ele geçirir.
  12. İstem dışı alınan elektronik postalar (Spam): Tartışma platformlarından dağıtılan listelerden ve web sayfalarından elde edilen elektronik adreslere alıcının haberi olmaksızın ara sıra büyük hacimlerde gönderilen ve ticari amaç taşıyan e-postalar olarak tanımlamaktadır.
  13. Çöpe dalma (Scavenging): Sistem belleğinde bulunan ve artık ihtiyaç duyulmayan silinmiş bilgilerin gelişmiş yöntemlerle tekrar geri getirilmesidir.
  14. Yerine geçme (Masquerading): Sistemde yapılacak hileler ile erişim imkanı kısıtlı ya da yetkisi hiç olmayan kullanıcıların, erişime yetkisi olan başka kullanıcıların bilgi ve yetkilerini kullanarak sisteme erişim sağlamasıdır.
  15. Sistem güvenliğinin kırılıp içeri sızılması (Hacking): Hack kelimesi hacker topluluklarında kullanılan anlamıyla “teknolojinin orijinal, alışılmışın dışında ve özgün bir tarzda kullanılması” anlamına gelmektedir. Ayırt edici özelliği ise sadelik, ustalık ve yasa dışı oluşudur.
  16. Hukuka aykırı içerik sunulması: Özellikle web sitelerine reklam amaçlı ya da hukuka aykırı içeriklerin eklenmesidir.
  17. Web sayfası hırsızlığı ve yönlendirme: Web sitelerinin çalınarak kullanamaz hale gelmesi, web sitelerinde farklı içerikler sunulması, sayfa girişinde ya da içeriğinde başka sayfalara yönlendirilerek veri girişine zorlanılmasıdır
  18. Sosyal mühendislik: Yalan söyleme ve karşı tarafı ikna etme üzerine kurulan bir bilgi toplama sanatıdır. Burada kişilerin güveni kazanılarak kendilerine güvenmelerinin sağlanması amaçlanmaktadır.

Sonuç

Günümüz teknoloji çağında herkesin bilgisayarında, telefonun ve yahut birçok teknolojik aletinde bilgileri yer almakta. Bu bilgileri kullanacak kişilerin kim olduğunu ve kötü amaçla neler yaptıklarını öğrenmek için bu yazıyı derledik. Yazımızda siber saldırıların kimler tarafından yapıldığı, hangi yöntemlerin kullanıldığını bir araya toplayarak sizin öğrenmenize yardımcı olduk.

Kaynakça

  1. Grohe, E. (2015). The Cyber Dımensıons of the Syrıan Cıvıl War: Implications for Future Conflict. The Johns Hopkıns Unıversıty Applıed Physıcs Laboratory. Vol 14. No 7.
  2. Vandenberg, J. (2013). From Information Security to Cyber Warfare: Security to Cyber Warfare: Some Paradigm Shifts and Research Callenges. http://www.wic.org/MWM2013/VanDenBerg_paradigmshifts.pdf (Erişim Tarihi: 15.08.2017). Vlahos, M. (1998). Entering the Infosphere. Journal of International Affairs.
  3. Kennan, G. F. (1966). Realities of American Foreign Policy. New York: The Norton Library
  4. Moravcsik, A. (1997). Taking Preferences Seriously: A Liberal Theory of International Politics. International Organization. Vol 51. No 4.
  5. Dunn, M., S. F. Krishna-Hensel and V. Mauer. (2007). Power And Securıty In The Informatıon Age: Investigating the Role of the State in Cyberspace. Ashgate Publishing.
  6. Ackerman, S. and S. Thielman. (2016). US Officially Accuses Russia of Hacking DNC and Interfering with Election. https://www.theguardian.com/technology/2016/oct/07/us-russiadnc-hack-interfering-presidential-election (Erişim Tarihi: 21.08.2017).
  7. Pihelgas, M. (2013). Back-Tracing and Anonymity in Cyberspace. Katharina Ziolkowski (ed.) Peacetime Regime for State Activities in Cyberspace. Tallinn: NATO CCD COE Publication.
  8. Gady, F. (2011). From the Middle Ages to the Cyber Age: Non-State Actors. http://www.huffingtonpost.com/franzstefan-gady/from-the-middle-ages-tot_b_818650.html (Erişim Tarihi: 28.08.2017).
  9. R. Benzer. “Siber Suçlar ve Teorik Yaklaşımlar”, Güncel Tehdit: Siber Suçlar, Birinci Baskı, Ankara, Seçkin Yayıncılık, 21-41, 2014.
  10. STM 2016. 2016 Temmuz Eylül Dönemi Siber Tehdit Durum Raporu. Mühendislik Teknoloji Danışmanlık. https://www.stm.com.tr/documents/file/Pdf/Siber%20Tehdit%20Duru m%20Raporu%20Temmuz%20-%20Eylul%202016.pdf (Access Date: 12.08.2017)
  11. Photo By Nahel Abdul Hadi on Unsplash
     

Creative Commons Lisansı
Bu eser Creative Commons Atıf-AynıLisanslaPaylaş 4.0 Uluslararası Lisansı ile lisanslanmıştır.