iltasyazilim
FD Üye
Siber Terörizm kavramının yazılı ve görsel medya da, ulusal ya da milletlerarası arenada fazla fazla kullanılmaya başladığı görülmektedir Trojanlar, kurtçuklar, virüsler, DNS saldırıları siber terörizmin kolay araçları olarak görülebilir Son yıllarda terör ve terörizm konularına çok büyük bir ağırlık verildiği görülmektedir Bu ilgi daha çok havalimanı gibi somut alanlara yönelirken, siber terörizm kavramına düşük düzeyde uyarı çekildiği söylenebilir Bunun 2 temel nedeni vardır Bu nedenler siber terörizm tartışmalarında yer alan 2 karşıt görüşle açıklanabilir Bu görüşlerden birincisine kadar siber terörizm kimseye hasar vermeyen bir mittir (Forno, 2000) Bu görüşün sahipleri milenyumda ikiz kulelere yönelik gerçekleştirilen eylemlerle anlamını yitirmeye başlamıştır Daha fazla bilgisayar güvenliği konuları ile ilgilenen öteki grup ise sanal ortamda yapılan eylem ve atakların hakiki bir korkutma olduğu görüşündedirler (Denning, 2000) Meriam Webster sözlüğü terörü, yoğun nefret ve baskı uygulaması olarak terörizmi ise, bilhassa zorlama anlamında sistemli terör kullanımı olarak tanımlamaktadır Desouza ve Hensgen (2003), siber terörizm tanımı olarak aşağı belirtilen tanımı önermektedir
“Veri sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da öteki elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir
Siber terörizm de, kullanılan araçların kötü ve zararlı olduğunu söylemek muhtemel değildir Adı üzerinde bunlar sadece bir araçtır Aracın iyi ya da kötü olmasanı belirleyen onun kullanılmasıdır Çünkü, “İnsanları öldüren tabanca değil, silahı kullanan insandır Bu durumda, Desouza ve Hensgen ’e tarafından (2003), esas önem verilmesi gereken; araç yok, onu kullanan insanların (aktörlerin) gaye ya da kasıtlarıdır yaklaşık olarak tüm ülkelerin derece derece bilgisayar ve iletişim teknolojilerine gerekli olarak bağımlı olması, içinde bulundukları tehlike durumlarınında, buna yan olarak artmasına yol açmaktadır Pollitt ’in (2002), “Amerika, tamamen bilgisayarlara bağımlıdır Bu yüzden gelişen bir şekilde tehlike altındadır sözü ülkemiz açısından da benzer anlamlar açıklama etmektedir
SiberTerörizm
Siber terörizmin bütün bir tanımı üzerinde hemfikir olmak mümkün olmasa bile, bir fazla tahlilci ve akademisyen siber atak biçimlerinin kategorize edilmesine karşın bir perspektif geliştirmişlerdir Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış olandır Genelde kişisel hoşgörü için üretilen, maksat ayrımı yapmayan, çok seri ve etkili yayılarak büyük zararlar veren Kurtçuk (worm) ve virüsler, bu kategori aşağıda toplanmaktadır İkincisi, çoklu sistemlere karşısında daha kompleks atakları içeren “ileri düzeyde yapılandırılmış olanlardır Üçüncü olarakta, “kompleks koordinasyona sahip ataklardır Bu ataklar, fazla ileri düzeyde üretilmiş maksat analizlerine, üstün zeka ve denetime sahiptir Naval Postgraduate, okul bünyesinde yer alan the Center for the Study of Terrorism and Irregular Warfare araştırmacılarına tarafından, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 24 sene arasında çalışması gerekmektedir Karışık koordinasyona sahip ataklar için ise bu süre 610 yıl arası olarak ön görülmektedir Desouza ve Hensgen (2003), siber terörizmi “geleneksel ve “nadir ataklar doğrultusunda değerlendirmektedir Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir Geleneksel ataklar, virüs veya kurtçukların (worm) kullanılmasıyla data altyapılarının tahrip edilmesini içermektedir Easter eggs, time bombs veya yahoo, eBAy, amazon gibi meşhur siteleri etkileyen DDOS atakları bunlara bir örnek olarak verilebilir Bu kapsamda değerlendirilebilecek ILOVEYOU, Melissa gibi virüsler de milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına y
l açmıştır Siber törörizmin, öteki bir varyantı olan nadir ataklarda ise terörist gruplar aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır Örneğin, internet üstünde yer alan ağız dalaşı gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir irtibat biçimi olarak kullanılabilir Bu durum bilginin veri içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir
Steganografi Nedir?
Steganografi, Antik Yunan ve Herodot zamanına değin uzanan bir tarihe sahiptir Steganografi ’nin kelime anlamı incelendiğinde stegano: steganos Grekçe ’de bakımlısaklı Grafi: çizim ya da yazım anlamına gelmektedir Steganografi tekniğinde bilgiyi saklamak için çoğunlukla şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, DOC gibi metin dosyalarıdır
Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır Steganografi ’nin alıştırma mantığına bakıldığında; rahat bir mesajı çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizli tutmak vardır Steganografinin, günümüzde her zamankinden artı terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve değerleme yapmak nedeniyle merkezler kurularak çalışmalar yapılmalıdır
Semiotik Çerçeve
Bir mantık bilimci ve matematikçi olan Sanders Pierce semiotiği, “remizlerin formal doktrini olarak temellendirmiştir Bir problem çözme arabulucu olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşma sağlamaktadır
Siber Terörizm, ikili rakam sistemlerinin sembolik dünyasında gerçekleşmektedir Semiotik alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır Semiotik alanı farklı bileşenler arasındaki ilişkileri ele bölge sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran pragmatik başlıkları altında değerlendirilmektedir
Siber Terörizmin Inceleme Edilmesinde Semiotik Söylem
Geleneksel semiotik merenin kullanılan varyantları morfolojik, deneyde kullanılan, sentaktik, semantik ve faydacı olarak 5 aşamada ele alınmaktadır (Desouza ve Hensgen, 2003) Siber terörizmin anlaşılmasında semiotik söylemin kullanılması iki değerli katkının sağlanmasına yol açacaktır öncelikle bu şart bize siber saldırı düzeyini analiz edebilme imkanı verecektir İkinci olarak, siber terör eylemleri, semiotik düzeyler yoluyla ortaya çıkartılacaktır Terörist eylemler, doğal gelişmeler gibi görülebilir Eğer semiotik meren morfolojikten pragmatiğe doğru ele alınırsa, yardımcı sonuçların ortaya çıkarılabilmesi sağlanacaktır
Morfolojik
Semiotik merenin en az düzeyi esas bir safha olarak nesneler ve etmenlerle ilgilenen morfolojik veya fiziksel katmandır (Ramaprasad ve Ambrose, 1999) Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel olaylar ve eylemlerle sınırlıdır Kendini memnuniyet ve benzeri amaçlarla, hacker ’ların ya da cracker ’ların etkinlikleri bu düzeye bir örnek olarak verilebilir Mesela, yakalanan cracker ’ların bir çoğu, yaptıkları davranışın nedenini o sistemin kendisini daha iyi geliştirmesine yardım etmek olarak açıklamışlardır Morfolojik katmandaki ilgi objelerini; terörist hücreleri ve hizipleri göre yönlendirilen ve kullanılan web siteleri, listservs ve portal ’lar içermektedir Usame Bin Ladin ve Molla Ömer ’in mesajlarını taşıdığından tereddüd edilen sitelerden biridir (İqbal, 2002) Bu ve benzeri siteler iki amaca hizmet etmektedir ilk olarak propaganda üretmek, ikinci olarak dağıtık bulunan terörist hücreler aralarında irtibat forumu olarak hizmet etmektir Bu şart, kodlanmış mesajlar ya da gizli anlamların bulunduğu metinler aracılığıyla gerçekleştirilmektedir ABD ’nin milletlerarası terörist örgütler aralarında gösterdiği bir takım terörist ve gerilla gruplarının, ABD aleyhine propagandalarını bu ülke kaynaklı web sitelerinden gerçekleştirdikleri tebpit edilmiştir Örneğin bunlar aralarında bulunan Revolutionary Armed Forces of Columbia (FARC) ’nın web sitesine Binghamton ’daki NewYork eyalet üniversitesi konut sahipliği yapmaktadır Benzer olarak Tupac Amaru websitesi ’de San Diego ’daki Kaliforniya Üniversitesi ’nde işletilmektedir (Desouza, 2001, 2002)
Deneysel
İkinci düzey deneyde kullanılan ve gözlenebilir olandır Bu şart, data nesnesi ve etmenlerin gruplanmasıyla ilgilidir Bu kategorize etme olarakta işaret edilebilir Geleneksel olarak deneyciler, morfolojik düzeyde aynı objelerin istatistiksel özellikleriyle ilgilenmişlerdir Bu düzeyde, obje ve etmenlerin işlenmesindeki esas ödev özetlemedir (Desouza, 2002) Özetleme düzeyi, sistem tasarımı ve ihtiyaca emrindeki olarak değişken Deneysel düzeyreki siber terörizm bağlamında, atakların kökeni ve benzer kabahat işleyenler arasındaki gruplamaları bulgu ile ilgilenilmektedir Morfolojik düzeyde, benzer etmenlerin özellikleri temelinde gruplanması, hücrelerin tanımlanmasına asistan olacaktır DNS (Domain Name Server) ya da IP (Internet Prıtokal) leri gibi objelerin gruplanması, bu grupların izlenmesi veya sonuçlarının öngörülmesini sağlayabilir *
“Veri sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da öteki elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir
Siber terörizm de, kullanılan araçların kötü ve zararlı olduğunu söylemek muhtemel değildir Adı üzerinde bunlar sadece bir araçtır Aracın iyi ya da kötü olmasanı belirleyen onun kullanılmasıdır Çünkü, “İnsanları öldüren tabanca değil, silahı kullanan insandır Bu durumda, Desouza ve Hensgen ’e tarafından (2003), esas önem verilmesi gereken; araç yok, onu kullanan insanların (aktörlerin) gaye ya da kasıtlarıdır yaklaşık olarak tüm ülkelerin derece derece bilgisayar ve iletişim teknolojilerine gerekli olarak bağımlı olması, içinde bulundukları tehlike durumlarınında, buna yan olarak artmasına yol açmaktadır Pollitt ’in (2002), “Amerika, tamamen bilgisayarlara bağımlıdır Bu yüzden gelişen bir şekilde tehlike altındadır sözü ülkemiz açısından da benzer anlamlar açıklama etmektedir
SiberTerörizm
Siber terörizmin bütün bir tanımı üzerinde hemfikir olmak mümkün olmasa bile, bir fazla tahlilci ve akademisyen siber atak biçimlerinin kategorize edilmesine karşın bir perspektif geliştirmişlerdir Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış olandır Genelde kişisel hoşgörü için üretilen, maksat ayrımı yapmayan, çok seri ve etkili yayılarak büyük zararlar veren Kurtçuk (worm) ve virüsler, bu kategori aşağıda toplanmaktadır İkincisi, çoklu sistemlere karşısında daha kompleks atakları içeren “ileri düzeyde yapılandırılmış olanlardır Üçüncü olarakta, “kompleks koordinasyona sahip ataklardır Bu ataklar, fazla ileri düzeyde üretilmiş maksat analizlerine, üstün zeka ve denetime sahiptir Naval Postgraduate, okul bünyesinde yer alan the Center for the Study of Terrorism and Irregular Warfare araştırmacılarına tarafından, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 24 sene arasında çalışması gerekmektedir Karışık koordinasyona sahip ataklar için ise bu süre 610 yıl arası olarak ön görülmektedir Desouza ve Hensgen (2003), siber terörizmi “geleneksel ve “nadir ataklar doğrultusunda değerlendirmektedir Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir Geleneksel ataklar, virüs veya kurtçukların (worm) kullanılmasıyla data altyapılarının tahrip edilmesini içermektedir Easter eggs, time bombs veya yahoo, eBAy, amazon gibi meşhur siteleri etkileyen DDOS atakları bunlara bir örnek olarak verilebilir Bu kapsamda değerlendirilebilecek ILOVEYOU, Melissa gibi virüsler de milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına y
l açmıştır Siber törörizmin, öteki bir varyantı olan nadir ataklarda ise terörist gruplar aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır Örneğin, internet üstünde yer alan ağız dalaşı gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir irtibat biçimi olarak kullanılabilir Bu durum bilginin veri içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir
Steganografi Nedir?
Steganografi, Antik Yunan ve Herodot zamanına değin uzanan bir tarihe sahiptir Steganografi ’nin kelime anlamı incelendiğinde stegano: steganos Grekçe ’de bakımlısaklı Grafi: çizim ya da yazım anlamına gelmektedir Steganografi tekniğinde bilgiyi saklamak için çoğunlukla şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, DOC gibi metin dosyalarıdır
Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır Steganografi ’nin alıştırma mantığına bakıldığında; rahat bir mesajı çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizli tutmak vardır Steganografinin, günümüzde her zamankinden artı terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve değerleme yapmak nedeniyle merkezler kurularak çalışmalar yapılmalıdır
Semiotik Çerçeve
Bir mantık bilimci ve matematikçi olan Sanders Pierce semiotiği, “remizlerin formal doktrini olarak temellendirmiştir Bir problem çözme arabulucu olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşma sağlamaktadır
Siber Terörizm, ikili rakam sistemlerinin sembolik dünyasında gerçekleşmektedir Semiotik alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır Semiotik alanı farklı bileşenler arasındaki ilişkileri ele bölge sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran pragmatik başlıkları altında değerlendirilmektedir
Siber Terörizmin Inceleme Edilmesinde Semiotik Söylem
Geleneksel semiotik merenin kullanılan varyantları morfolojik, deneyde kullanılan, sentaktik, semantik ve faydacı olarak 5 aşamada ele alınmaktadır (Desouza ve Hensgen, 2003) Siber terörizmin anlaşılmasında semiotik söylemin kullanılması iki değerli katkının sağlanmasına yol açacaktır öncelikle bu şart bize siber saldırı düzeyini analiz edebilme imkanı verecektir İkinci olarak, siber terör eylemleri, semiotik düzeyler yoluyla ortaya çıkartılacaktır Terörist eylemler, doğal gelişmeler gibi görülebilir Eğer semiotik meren morfolojikten pragmatiğe doğru ele alınırsa, yardımcı sonuçların ortaya çıkarılabilmesi sağlanacaktır
Morfolojik
Semiotik merenin en az düzeyi esas bir safha olarak nesneler ve etmenlerle ilgilenen morfolojik veya fiziksel katmandır (Ramaprasad ve Ambrose, 1999) Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel olaylar ve eylemlerle sınırlıdır Kendini memnuniyet ve benzeri amaçlarla, hacker ’ların ya da cracker ’ların etkinlikleri bu düzeye bir örnek olarak verilebilir Mesela, yakalanan cracker ’ların bir çoğu, yaptıkları davranışın nedenini o sistemin kendisini daha iyi geliştirmesine yardım etmek olarak açıklamışlardır Morfolojik katmandaki ilgi objelerini; terörist hücreleri ve hizipleri göre yönlendirilen ve kullanılan web siteleri, listservs ve portal ’lar içermektedir Usame Bin Ladin ve Molla Ömer ’in mesajlarını taşıdığından tereddüd edilen sitelerden biridir (İqbal, 2002) Bu ve benzeri siteler iki amaca hizmet etmektedir ilk olarak propaganda üretmek, ikinci olarak dağıtık bulunan terörist hücreler aralarında irtibat forumu olarak hizmet etmektir Bu şart, kodlanmış mesajlar ya da gizli anlamların bulunduğu metinler aracılığıyla gerçekleştirilmektedir ABD ’nin milletlerarası terörist örgütler aralarında gösterdiği bir takım terörist ve gerilla gruplarının, ABD aleyhine propagandalarını bu ülke kaynaklı web sitelerinden gerçekleştirdikleri tebpit edilmiştir Örneğin bunlar aralarında bulunan Revolutionary Armed Forces of Columbia (FARC) ’nın web sitesine Binghamton ’daki NewYork eyalet üniversitesi konut sahipliği yapmaktadır Benzer olarak Tupac Amaru websitesi ’de San Diego ’daki Kaliforniya Üniversitesi ’nde işletilmektedir (Desouza, 2001, 2002)
Deneysel
İkinci düzey deneyde kullanılan ve gözlenebilir olandır Bu şart, data nesnesi ve etmenlerin gruplanmasıyla ilgilidir Bu kategorize etme olarakta işaret edilebilir Geleneksel olarak deneyciler, morfolojik düzeyde aynı objelerin istatistiksel özellikleriyle ilgilenmişlerdir Bu düzeyde, obje ve etmenlerin işlenmesindeki esas ödev özetlemedir (Desouza, 2002) Özetleme düzeyi, sistem tasarımı ve ihtiyaca emrindeki olarak değişken Deneysel düzeyreki siber terörizm bağlamında, atakların kökeni ve benzer kabahat işleyenler arasındaki gruplamaları bulgu ile ilgilenilmektedir Morfolojik düzeyde, benzer etmenlerin özellikleri temelinde gruplanması, hücrelerin tanımlanmasına asistan olacaktır DNS (Domain Name Server) ya da IP (Internet Prıtokal) leri gibi objelerin gruplanması, bu grupların izlenmesi veya sonuçlarının öngörülmesini sağlayabilir *
Türkiye'nin en güncel forumlardan olan forumdas.com.tr'de forumda aktif ve katkısı olabilecek kişilerden gönüllü katkıda sağlayabilecek kişiler aranmaktadır.