5. SĠBER GÜVENLĠĞĠN SAĞLANMASI ĠÇĠN ALINMASI GEREKEN TEDBĠRLER
5.4. ALINABĠLECEK TEDBĠRLER
Siber tehditlerle mücadelede siber ortamın yapısından, yasal ve teknik düzenlemelerden, operasyonel faaliyetlerin niteliğinden ve mağdur davranıĢlarından kaynaklanan güçlükler bulunmaktadır. Dolayısıyla siber tehditlerle mücadelede baĢarı sağlayabilmek için bu güçlüklerin aĢılması gerekmektedir. Bunun sağlanması için de öncelikle ulusal ve uluslararası düzeyde bilinçlendirme faaliyetleri yapılmalı ve iĢbirliğine gidilmelidir.
geniĢleyen bir alanda uygulamalar gerektirmektedir. Birey düzeyinde baĢlayan sorumluluk artarak özel sektördeki firmalara daha sonra devlet çapında resmî kurumlara ve nihayet uluslararası topluma kadar uzanmaktadır.239
Uygulamada, ülkelerin siber tehdit algılamalarına paralel olarak yasal düzenlemeler yaptıkları ve idari yapılanma içerisine girdikleri görünmektedir. Öncelikle yasal altyapının oluĢturulması ve çıkarılan kanunların uygulanması, daha sonra da uluslararası düzeyde fikir birliğinin oluĢturulması gerekmektedir. Ġlk bakıĢta çok zor olmadığı düĢünülen yasal altyapının hazırlanması ve adlî süreç düĢünüldüğü kadar kolay değildir. Siber tehditlerle ulusal düzeyde mücadele, birçok farklı kurumun bir arada çalıĢmasını gerektirdiği gibi, kurum içi teknik, istihbari ve operasyonel birimlerin de eĢgüdüm içinde çalıĢmasını gerektirmektedir. Bu görevlerin alanında uzmanlaĢmıĢ ve geliĢen teknolojiyi sürekli takip edebilecek personel tarafından yürütülmesi ve bu personele sürekli bir eğitim desteği sağlanması da önem taĢımaktadır.240
Ulusal düzeyde güçlükle sağlanan iĢbirliği ve koordinasyonun uluslararası düzeyde nasıl sağlanabileceği çözülmesi gereken bir problemdir.
Ülkelerin siber tehdit tanımlamaları da tehdit algılamalarına paralel olarak yapılmaktadır. Ġngiltere‟de siber tehditlerle mücadele maksadıyla 2000 yılında yapılan yasal düzenlemelerde, siber suçlar ile siber terörizm arasında bir ayrım öngörülmemiĢtir.241
Bu konuda geniĢ bir tanım yapılması, mücadele açısından oldukça olumludur ancak böyle bir düzenlemenin tüm ülkeler tarafından kabul görmesi ne ölçüde mümkün olabilir? Bu noktada insan hakları, suçluların iadesi ve terörizm konusunda yaĢanan tartıĢmalara benzer kısır tartıĢmalara girilmesi gibi sorunların ortaya çıkması da muhtemeldir.
Ġnsan hakları ve özel hayatın gizliliği prensipleri çerçevesinde, ulusal ve uluslararası düzeyde yasal düzenlemeler yapılmalı ve ülkelerin özeliklerine uygun idarî ve kolluk yapılanmaları oluĢturulmalı, uzman personel yetiĢtirilmelidir.
239 ġEHĠLOĞLU, A.g.e., s.262. 240 YOLDAġ, A.g.e., s.161-162. 241 ÖZPEHLĠVAN, A.g.e., s.55-56.
Yapılacak yasal düzenlemelerin, hem teknolojik geliĢmeleri hem de ticarî hayatı etkileyebileceği dikkate alınmalıdır. Bu nedenle, bazı kuralların serbest rekabet ortamında belirlenebilmesinin biliĢim suçları ile mücadeledeki etkinliği artırabileceği göz ardı edilmemelidir.242
Siber tehditler açısından stratejik tesis ve kuruluĢların, genel politikaların ve kriz durumlarında alınacak tedbirlerin belirlenmesi, kurumsal ve uluslararası düzeyde iĢbirliğinin sağlanması, tespit edilen zayıf yanlan kapatmaya yönelik önlemlerin geliĢtirilmesi için merkezî birimler kurulmalıdır. ÇeĢitli uluslararası örgütler tarafından yürütülen faaliyetlere destek verilmeli ve tavsiyeler dikkate alınmalıdır.
Terörizmle ve suçla mücadelede esas olan, önleyici tedbirler alabilmektir. Mücadele, reaktif bir Ģekle döndüğünde, baĢarıdan söz etmek mümkün değildir. Her ne kadar, mevcut istatistikler ıĢığında, siber tehditlerin abartıldığı söylense de yaĢanan siber saldırı ve siber suç örnekleri göstermiĢtir ki siber tehditlerin siyasal ve sosyal hayatı derinden etkileme potansiyeli bulunmaktadır. Bilgi ve iletiĢim teknolojilerine bağımlı hâle gelen bir dünyada, bu potansiyel riskin dikkate alınması bir zorunluluktur. Bu nedenle, önleyici tedbirlerin geliĢtirilmesi ve uygulanması için, ulusal ve uluslararası düzeyde, bilgilendirme ve bilinçlendirme sağlanarak her seviyede kararlı bir iĢbirliği yapılmalıdır.
Tüm suçlarla ve terörizmle mücadele olduğu gibi, siber ortamdaki eylemlerle mücadelede de iĢbirliği en önemli konulardan birini oluĢturmaktadır. Bu mücadeledeki iĢbirliği; kolluk kurumlarının, internet servis sağlayıcıların, iletiĢim operatörlerinin, sivil özgürlük örgütlerinin, müĢteri temsilcilerinin, veri koruma yetkililerinin ve diğer ilgili tüm tarafları kapsamalıdır. Ancak bu Ģekilde suçluların internet üzerinde oluĢturdukları potansiyel tehdit konusunda farkındalık yaratılabilir.243
ÇeĢitli ülkelerin siber suçlarla mücadele yöntemlerinin incelendiği önceki bölümlerde görüldüğü gibi, ülkeler tehdit algılamalarına uygun farklı idarî yapılanmalar oluĢturmaktadır. Dolayısıyla, yeni oluĢturulan birimlerdeki
242
ÖZCAN, A.g.e.
243
yapılanmalar incelenmeli, bu yapıların olumlu ve olumsuz yönleri dikkate alınarak kazanılan tecrübelerle ilgili bilgi paylaĢımı sağlanmalıdır. YaĢanan siber saldırı örnekleri de dikkate alınarak, tehdit durumu ortaya konulmalı ve bu konudaki çabalar, önleyici stratejilerin geliĢtirilmesi konusunda yoğunlaĢtırmalıdır.
Mustafa ÜNVER, Cafer CANBAY ve AyĢe Gül MĠRZAOĞLU tarafından hazırlanan “Siber Güvenliğin Sağlanması” isimli 2009 tarihli bir raporda da siber tehditlerle etkin bir mücadele için alınması gereken önlemler Ģöyle sıralanmaktadır:244
1. Ulusal siber güvenlik mevzuatının geliĢtirilmesi 2. Teknik ve iĢlevsel tedbirlerin alınması
3. Kurumsal yapılanmanın oluĢturulması
4. Ulusal kapasitenin geliĢtirilmesi ve farkındalığın arttırılması 5. Uluslararası iĢbirliğinin sağlanması
Terör örgütlerinin sanal saldırılarına karĢı alınması gereken önlemleri hem bireysel olarak hem de devlet çapında öngören ALKAN ise alınması gereken önlemleri Ģu Ģekilde sıralandırmaktadır:245
1. Her birey terör örgütleri tarafından düzenlenebilecek olası saldırılara karĢı önceden bilgi sahibi olmalıdır. Bir sistemi korumanın %100 güvenilir bir yolu yoksa da, tam güvenli bir sisteme dıĢarıdan girmek ise neredeyse imkânsızdır.
2. Ülke için stratejik öneme sahip bilgiler hiçbir dıĢ bağlantısı olmayan bilgisayarlarda saklanmalıdır.
3. Bilgisayarlara Ģifre konmakla yetinilmemeli, güvenlik seviyelerine göre Biometric ürünler ya da PKI anahtarlama sistemleri kullanılmalıdır. 4. Uluslararası Ģifreleme standartlarına ilave olarak ulusal ya da kurumsal
244
Mustafa ÜNVER, Cafer CANBAY ve AyĢe Gül MĠRZAOĞLU, “Siber Güvenliğin Sağlanması”, Bilgi Teknolojileri ve Koordinasyon Dairesi BaĢkanlığı, Ankara, Mayıs 2009, s.33
245
Necati ALKAN, “Terör Örgütlerinin İnternet Ortamında Yürüttüğü Faaliyetler”, Çağın Polisi
Ģifreleme standartları geliĢtirilerek kullanılmalıdır. Ulusal güvenliği ilgilendiren tüm veriler, server, kiĢisel bilgisayar (ekran, klavye, fare ve kabloları) ve iletiĢimin tamamını koruma altına almak sureti ile gerçek koruma sağlanabilir. Bu çerçevede, güvenlik kavramı hem fiziksel, hem de elektronik güvenliği içerecek Ģekilde ele alınmalıdır.
5. Herhangi bir sisteme gelen e-postaları, mesajları ontrol eden “güvenlik duvarları” mutlaka kullanılmalıdır.
6. Kolay tahmin edilebilir Ģifre kullanmamak, herhangi bir kuĢku duyulduğunda ağ sistemini yenilemek, sistemi sürekli izlemek ve Ģifrelerini kontrol etmek, güvenliğinden kuĢku duyulan bir siteye girmemek ve bilinmeyen bir adresten gelen e-postaları açmamak gibi önlemler sanal saldırılara karĢı alınabilecek basit bireysel önlemlerdir. 7. Güvenlik duvarının yanı sıra ağ saldırı tespit sistemi ve bilgisayar
saldırı tespit sistemi kullanılabilir. Aynı zamanda güvenlik tarayıcıları ile periyodik olarak güvenlik açıklarının denetlenmesi gereklidir. 8. Terör örgütlerinin sanal ortamdaki saldırılarına karĢı uluslararası
iĢbirliği olmadan baĢarılı olmak mümkün görülmemektedir. Çünkü örneğin ülkemiz aleyhinde internet ortamında faaliyet yürüten terör örgütlerinin %89-90‟ı yurt dıĢından yayın yapmaktadır. Dolayısıyla örgütlerin internet ortamındaki faaliyetlerini engellemek, örneğin web sayfalarını kapatmak yayın yaptığı ülkenin iĢbirliği olmadan mümkün olmamaktadır.
9. Ülkemizde, sanal terör faaliyeti yürüten terör örgütleriyle mücadele konusunda herhangi bir yasal düzenleme bulunmamaktadır. Bundan dolayı da terör örgütleri yasal boĢluklardan en iyi Ģekilde faydalanmaktadırlar. Dolayısıyla en kısa sürede bir internet yasasının çıkarılması gerekmektedir.
10. Terör örgütlerinin internet ortamında ülkemiz aleyhinde yürütmüĢ oldukları propaganda faaliyetlerine karĢı sivil toplum örgütleri ve vatandaĢlarımız çok duyarlı olmalıdırlar. Bu çerçevede bireysel olarak
her vatandaĢ ve sivil toplum örgütü bir web sayfası açarak terör örgütlerinin yürütmüĢ olduğu propagandaları etkisiz hale getirebilecek faaliyetler yürütebilir.
11. Ulusal güvenlik politikaları belirlenerek, buna göre kurumsal ve bireysel güvenlik standartları uygulamaya konmalıdır.
12. Ulusal güvenlik politikalarına uygun olarak yerli yazılımlar geliĢtirilmelidir. Çünkü baĢka bir ülkenin üretmiĢ olduğu yazılım güvenli olmayabilir. Nitekim Almanya, Fransa, Rusya ve Çin Microsoft‟un üretmiĢ olduğu yazılımları gizli bir takım Ģifreler taĢıdığı düĢüncesiyle kullanmamaktadır.
13. Herhangi bir saldırı anında ulus çapında hangi kuruma, nereden nasıl bir saldırı yapıldığının tespit edilerek kurumlar arası organizasyon ve iletiĢim kuralları belirlenmelidir.
Sonuç olarak TOFFLER‟ın ifadesiyle “Ġçinde bulunduğumuz yüzyılda teröristlerin bir klavye ile bir bombadan çok daha tehlikeli olacağı” gözlenmektedir.246
Bu nedenle, internet ortamında ülkemiz aleyhinde faaliyet yürüten terör örgütlerinin bu faaliyetlerini etkisiz hale getirebilmek için vatandaĢlarımızdan sivil toplum örgütlerine varana kadar herkese büyük görev düĢmektedir.
246
SONUÇ
Siber uzay, yapısı ve nitelikleri itibariyle kiĢiler ve kitleler arası iletiĢimde eĢsiz bir ayrıcalık kazanmıĢtır. Ülkeler arası sınırları adeta yok sayan siber uzay her geçen gün milyonlarca insanın, onlarca devletin, kamu kurum ve kuruluĢlarının, özel Ģirketlerin, finansal sektörlerin, güvenlik birimlerinin ve istihbarat birimlerinin hayatına girmektedir. Ġnternetin kullanım yaygınlığı ve avantajları onu modern dünyanın en popüler ve rakipsiz oyuncağı haline getirmiĢtir. Bunun sonucu olarak da internet, terör örgütleri, organize suç örgütleri, finansal kurum ve bankaları hedef alan hackerlar, ahlaksızlar vb. için faaliyetlerini hayata geçirme noktasında kolay elde edilebilir, basit ve cazip bir alternatif olarak karĢımıza çıkmaktadır.
Ġnternetin, insanların ve devletlerin her alanına yayılması, ulusal ve uluslararası güvenliğimizi tesiri altına alabilecek siber tehditlerle karĢı karĢıya kalabileceğimiz tehlikesini ortaya çıkarmaktadır. Dünyanın birçok ülkesinde olası bir siber saldırılar neticesinde mağdur konuma düĢen devletler ve kurumların zararları göz önüne alındığında, yapılması gereken öncelikli tedbirlerin baĢında siber tehditlere karĢı gerek ulusal gerekse uluslararası çapta belirlenmesi gereken stratejiler gelmektedir. Yani siber terör saldırıları ve siber savaĢlara hazır olmak gerekmektedir. Çünkü siber terörizm ve siber savaĢlar bugün insanlığın önünde duran en büyük tehlikelerden biridir. Günümüzde çoğu geliĢmiĢ ülkeler geleceğe dair savaĢ planlarını biliĢim sistemleri üzerine dayandırmaktadır. Siber savunma anlamında devletler tarafından hızlı ve etkin çözümlerin üretilememesi çok ciddi felaketlere neden olabilir.
Siber tehditlere karĢı hazır olmanın ön Ģartı siber uzayın sağladığı imkânların, bir ülkenin kritik alt yapı tesislerini, bilgisayar karĢısında, sadece klavye ve mouse kullanarak nasıl alt üst edilebileceği hususunda farkındalığın sağlanması ve/veya mevcut farkındalığın arttırılmasıdır. Bu devlet yetkililerinin ve kurumların siber güvenlik ve kritik alt yapı tesislerinin korunması konusunda belirlenecek stratejilere yönelik atacakları adımların teknik muhtevasını ve ciddiyetini belirleyecektir.
BiliĢim sistemleri ve kritik alt yapı tesislerine yönelik yapılan siber saldırılardan sonra tüm dünya ülkeleri, teknolojik alt yapılarını ve internet güvenlik sistemlerini tekrar gözden geçirmek ve siber terör eylemlerine karĢı hazırlıklı olmak
gereksinimi duymuĢlardır. Siber terör eylemleri ve propagandaları yoğun olarak internet, e-posta, ağ teknolojileri üzerinden gerçekleĢtirilmektedir. Bu tarz eylemlerin ülkeler arası sınırı ortadan kaldırmasından dolayı ülkeler siber saldırılar ile etkin mücadele edebilmek amacıyla birbirleri ile iĢbirliği halinde bulunmaları ve çeĢitli etkinliklerle bu iĢbirliğini geliĢtirmeye çalıĢmalıdırlar. Bunun yanı sıra bireylerin de siber tehditlere karĢı bilinçlendirilmeleri gerekmektedir. Bilinçlendirilmeleri için ulusal çapta eğitim faaliyetleri düzenlenmesi, o ülkenin ulusal güvenliğine olumlu katkıda bulunacağı değerlendirildiğinden, savunma yapısını güçlendirecektir.
Siber tehditlere karĢı ulusal çapta yapılabilecek çalıĢmalardan bir tanesi de Bu üniversite ve yüksek okul öğrencilerine verilen bilgisayar derslerine ek olarak, siber savaĢ ve siber terörizmin ne olduğunu ve bizi nasıl etkileyebileceğini ihtiva eden dersler verilebilir.
Siber saldırıların tahrip edici neticelerini yaĢamamak için bahsettiğimiz önlemlerin ülkemiz adına hayati olduğu akıldan çıkarılmamalıdır.
KAYNAKÇA
“Departmen Of Defense, Departmen Of Defense Education Activity Internal Physical Security”, DoDEA REGULATION 4700.2,
http://www.dodea.edu/foia/iod/pdf/4700_2.pdf EriĢim Tarihi: 20.08.2010
“Tracking GhostNet: Investigating a Cyber Espionage Network”, “Information Warfare Monitor” (2009) http://www.nartv.org/mirror/ghostnet.pdf EriĢim Tarihi: 20.08.2010
AKMAN, Toygar (2003) “Sibernetik: Dünü, Bugünü, Yarını”, Ġstanbul, Kaknüs Yayınları,
AKYAZI Erhan, DĠLMEN Necmi Emel ve KARA Tolga (2008), “Toplumsal Ve
Ekonomik Etkileri Bağlamında Bilişim Çağının Yeni Tehdidi: Siber Terör”,
Türkiye BiliĢim Derneği 2. Ġstanbul BiliĢim Kongresi, 3-4 Haziran 2008
ALKAN, Necati (2009) “Terör Örgütlerinin İnternet Ortamında Yürüttüğü
Faaliyetler”, Çağın Polisi Dergisi, Sayı 20
ALKIN Kerem ve GÜRLESEL Can Fuat, (2006), “Dünya Ekonomisine Yönelik
Global Tehditler; Dünyada Güvenlik Ve Tehdit Kavramının Evrimi ve Global Güvenlik İçinde Ulusal Güvenlik Perspektifi”, Ġstanbul Ticaret Üniversitesi Dergisi
ARSLAN, Ersin (2009) “Savunma Teknolojileri Kapsamında Uyduların Gelişimi
Ve Sınıflarının İncelenmemsi”, XI. Akademik BiliĢim Konferansı, 11-13 ġubat
2009, Harran Üniversitesi, ġANLIURFA
ARUN, Neil, BBC News (2008) “Caucasus foes fight cyber war”,
http://news.bbc.co.uk/2/hi/europe/7559850.stm EriĢim Tarihi: 20.08.2010
AVCI, Gültekin (2004) “İstihbarat Teknikleri Aktörleri, Örgütleri ve Açmazları”, TimaĢ Yayınları
AYTAÇ, Osman (2006) "Siber Terör", Terör Okulu Eğitim Programı Bildirisi, BahçeĢehir Üniversitesi, Ġstanbul
BAġ, Mehmet Fatih (2009), “Savaşın Dördüncü Boyutu”,
http://koltukgenerali.blogspot.com/2009/02/savasn-dorduncu-boyutu.html EriĢim Tarihi: 20.08.2010
BECENĠ, Yasin, “Siber Suçlar”
http://www.hukukcu.com/bilimsel/kitaplar/yasinbeceni/bolum2.htm EriĢim Tarih: 20.08.2010
Büyük Larousse Sözlük ve Ansiklopedi, C.XVII, GeliĢim Yayınları, 1986,
s.10470.
CĠNDEMĠR, Kasım, (2001) “Teröristler Porno Sitelerinden Haberleşiyor”, http://webarsiv.hurriyet.com.tr/2001/10/07/37854.asp EriĢim Tarihi: 20.08.2010 COLLIN, Barry C., “The Future of CyberTerrorism”, 11th Annual International Symposium On Criminal Justice Issues, http://afgen.com/terrorism1.html EriĢim Tarihi: 20.08.2010
ÇAKMAK, Haydar ve DEMĠR, Cenker Korhan (2009) “Siber Dünyadaki Tehditler
ve Kavramlar” “Suç Terör Ve Savaş Üçgeninde Siber Dünya”, Ankara, BarıĢ Platin
Kitabevi
ÇalıĢma Grubu 4 (2005) “E-Devlet Uygulamalarında Güvenlik ve Güvenilirlik
Yaklaşımları”, ÇalıĢma/Belgeleme Grupları 2. Ara Değerlendirme Raporu, TBD
Kamu-BĠB BiliĢim Platformu VIII, Antalya
ÇÖLGEÇEN, Mutlu (2002) “Siber Savaş: Kıyametin İlk Halkası”, Ankara, ArĢiv Kitapları
DASTYCH, David (2006) “Another Watergate? Promisgate: World's Longest
Spy Scandal Still Glossed Over”,
http://www.canadafreepress.com/2006/dastych013106.htm EriĢim Tarihi: 20.08.2010 DENNING, Dorothy E., “Cyberterrorism”
http://www.cs.georgetown.edu/~denning/infosec/cyberterror.html EriĢim Tarihi: 20.08.2010
Department Of The Air Force Washington Dc (1995) “Cornerstones of Information
Warfare”, http://www.c4i.org/cornerstones.html EriĢim Tarihi: 20.08.2010
DÜLGER, M. Volkan (2004) “Bilişim Suçları”, Ankara, Sekçin Yayınları
ERDAL, Murat, “Teknoloji Ve Ulusal Güvenlik”, Ġstanbul Üniversitesi, Siyasal Bilgiler Fakültesi, http://www.meslekiyeterlilik.com/E-Belediye/6.Teknoloji ve Ulusal Guvenlik.pdf EriĢim Tarihi: 20.08.2010
ERSANEL, Nedret, (2001) “Siber İstihbarat: Sanal Ve Dijital Casusluğun
Anatomisi”, Ankara, Avrasya Stratejik AraĢtırmalar Merkezi Yayınları
Federal Bureau Of Investigation (FBI), “Terrorism 2000/2001”, FBI PUBLICATION #0308, http://www.fbi.gov/publications/terror/terror2000_2001.htm EriĢim Tarihi: 20.08.2010
GIBSON, Rich ve ERTE, Schuyler (2006) “Google Maps Hacks: Tips & Tools For
Geographic Searching and Remixing”, O'Reilly Media Inc., U.S.A.
GÖKBAġ, Seval, “Çok Kutuplu Yeni Dünya Düzeninde „Güvenlik‟ Algısı”
http://www.stratejikongoru.org/pdf/yeniguvenlikalgisi.pdf EriĢim Tarihi: 20.08.2010 GREEN, Joshua, “The Myth Of Cyberterrorism”,
http://www.washingtonmonthly.com/features/2001/0211.green.html EriĢim Tarihi: 20.08.2010
GÜMÜġ, Çetin (2008) “Bilişim Suçlarıyla Mücadelede Polisin Eğitimi”, Elazığ, Doktora Tezi
GÜNALTAY, Ahmet (2010), “Siber Saldırı Tehdidi Artıyor”, http://www.dw- world.de/dw/article/0,,5868830,00.html EriĢim Tarihi: 20.08.2010
HAVUZ, Serdar, (2007) “Avrupa Konseyi Siber Suçlar Sözleşmesi Kapsamında
Türkiye‟nin Güvenliği”, Harp Akademileri Komutanlığı Stratejik AraĢtırmalar
http://baybul.com/bilim-genel/1504064-siber-ne-demektir.html EriĢim Tarihi: 04.09.2010
http://sozluk.bilgiportal.com/nedir/istihbarat EriĢim Tarihi: 20.08.2010 http://tr.wikipedia.org/wiki/Elektronik_istihbarat EriĢim Tarihi: 20.08.2010 http://www.elestiriyoruz.com/bulent-turker/ulukisla-savunmasi-3273/75/?wap2 EriĢim Tarihi: 20.08.2010
http://www.mehmetcik.gen.tr/haber.php?haber_id=1552 EriĢim Tarihi: 20.08.2010 http://www.pclabs.com.tr/2009/03/30/103-ulkeyi-etkileyen-siber-casusluk/ EriĢim Tarihi: 20.08.2010
ISIR, Tamer, POLAT, Mustafa ve DEMĠREL, Akif, (2007) “Değişen Savaş
Koşullarının Uluslararası Organizasyonlar İle Askeri Karargahların Yapısına Yansımaları: Bilgi Karargahları”, Bilgi Ekonomisi ve Yönetimi Dergisi, Cilt II,
Sayı I
Ġlk Siber SavaĢ, (2007),
http://www.bilgiportal.com/v1/idx/64/2096/Haberler/makale/ilk-siber-sava.html EriĢim Tarih: 20.08.2010
KARABULUT, Bilal, (2009), “Küreselleşme Sürecinde Güvenlik Alanında
Değişimler: Karadeniz‟in Güvenliğini Yeniden Düşünmek”, Karadeniz
Araştırmaları, Cilt: 6, Sayı: 23
KEMALOĞLU, Nihal (2010), “Teknolojik Sıçrama; Siber Savaş”,
http://www.aksam.com.tr/2010/09/14/yazar/13866/nihal_kemaloglu/teknolojik_sicra ma_siber_savas.html EriĢim Tarihi: 17.10.2010
KESMEZ, Necdet, (2001) “Avrupa Konseyi ve Siber Uzay Suçları”, BiliĢim Kültürü Dergisi, sayı 79,
Doktora Tezi
KÖKNAR, Ali Murat (2001) "Sanal Ortamda Terörizm", Bursa, T.C. ĠçiĢleri Bakanlığı BiliĢim ve Ġnternet Teknolojilerinin Ceza Hukuku açısından Doğurduğu Yeni Sorunlar Seminerine sunulan bildiri,
KURT, Ertan (2001) “Elektromanyetik Dinleme ve Güvenlik (EDG)”,
http://www.olympos.net/belgeler/edg/elektromanyetik-dinleme-ve-guvenlik-edg- 5540.html EriĢim Tarihi: 20.08.2010
KÜÇÜKġAHĠN Ahmet ve AKKAN Tamer, (2007), “Değişen Güvenlik
Algılamaları Işığında Tehdit ve Asimetrik Tehdit”, Güvenlik Stratejileri Dergisi,
Stratejik AraĢtırmalar Enstitüsü, Sayı 5
LEWIS, James A (2002) "Assessing the Risks of Cyber Terrorism, Cyber War and
Other Cyber Threats", Center For Strategic & International Studies,
http://csis.org/files/media/csis/pubs/021101_risks_of_cyberterror.pdf EriĢim Tarihi: 20.08.2010
LIBICKI, Martin (1995) “What is Information Warfare”, National Defense University, Institute for National Strategic Studies,
http://www.iwar.org.uk/iwar/resources/ndu/infowar/a003cont.html EriĢim Tarihi: 20.08.2010
MERAL, Mehmet (2008), “Siber Savunma: Ülkeler ve Stratejiler”, 3. Uluslararası Katılımlı Bilgi Güvenliği ve Kriptoloji Konferansı, 25-26-27 Aralık 2008
MÜTERCĠMLER, Erol (2006) “Yüksek Stratejiden Eski Odaklı Harekâta
Geleceği Yönetmek”, Alfa Yayınları, Ġstanbul, 3. Baskı
Office of Technology Assessment Congress of the United States (1994) "Information Security and Privacy in Network Environments",
http://epic.org/crypto/reports/ota_1994.html EriĢim Tarihi: 20.08.2010
ÖZCAN, Mehmet (1994) “Siber Terörizm ve Ulusal Güvenlik: İnternet ve Hukuk”, Ġstanbul Bilgi Üniversitesi Yayınları, 1. Baskı
ÖZCAN, Mehmet, “Siber Terörizm Ve Ulusal Güvenliğe Tehdit Oluşturma
Boyutu”, http://www.bayar.edu.tr/bilisim/dokuman/siberteror.pdf EriĢim Tarih:
20.08.2010
ÖZEL, Cevat (2002) “Bilişim - İnternet Suçları”,
http://hukukcu.com/modules/smartsection/item.php?itemid=35 EriĢim Tarihi: 20.08.2010
ÖZKAN, Tezcan (2006) “Siber Terör Bağlamında Türkiye‟ye Yönelik Faaliyet
Yürüten Terör Örgütlerinin İnternet Sitelerine Yönelik Bir İçerik Analizi”,
EskiĢehir Anadolu Üniversitesi Sosyal Bilimler Enstitüsü Basın ve Yayın Ana Bilim Dalı, Yüksek Lisans Tezi
ÖZPEHLĠVAN, Ahmet (2006) "Siber Terörizmle Mücadelede Kolluğun Rolü", Ankara, Kara Harp Okulu Savunma Bilimleri Enstitüsü (YayımlanmamıĢ Yüksek Lisans Tezi)
SAĞSAN, Mustafa (2001) "Akıllı Toplum Olma Yolunda Ulusal Bilgi Stratejisi ve
Bilgi Ortaklığı", Stratejik Analiz, C.ll, No.18
SAĞSAN, Mustafa (2002) “Bilgi savaşı: Siperlerden klavyelere taşınan bir
harekâtın anatomisi” Avrasya Dosyası: İstihbarat Özel, Cilt:9, Sayı:2
SANDIKLI, Atillah ve YĠVCĠĞER, Gökhan (2004) “Siber Terörizm Raporu”, Türkasya Stratejik AraĢtırmalar Merkezi, Stratejik Rapor No:2
SEKER, Selim, “Bilgi Çağının Değerlendirilmesi”,
http://www.ab.org.tr/ab05/tammetin/9.doc EriĢim Tarih: 20.08.2010 SEMĠZOĞLU, Ġbrahim, “Siber Terörizm Ve Biyolojik Silahlar”, http://www.kpl.gov.tr/tr/siberteror.htm EriĢim Tarih: 20.08.2010 SEPER, Jerry (2003) “Software Likely In Hands Of Terrorist”,
http://www.freerepublic.com/focus/f-news/817860/posts EriĢim Tarihi: 20.08.2010 SÖKMEN, Ġnci (2009) “Ağ Tabanlı Terörist Organizasyonlar El Kaide Terörist
Örgütü”, Beykent Üniversitesi Stratejik AraĢtırmalar Dergisi, http://yeni.beykent.edu.tr/docs/4.pdf EriĢim Tarih: 20.08.2010 Yıl 2009, No: 2, TANILIR, M. Niyazi (2000) “İnternet Suçları İle Mücadele Ederken Bireysel
Mahremiyetin Korunması: Hükümetlerin İkilemi”, Middlesex Üniversitesi,
Londra, Kriminoloji Master Tezi,