• Sonuç bulunamadı

4. GÜVENLĠK SORUNU OLARAK SĠBER TEHDĠTLER

4.2. SĠBER TERÖR(ĠZM)

4.2.4. Güvenlik Bağlamında Siber Terör(izm)

Bilgi çağıyla birlikte her geçen gün daha “akıllı” hale gelen teröristlerin teknoloji ile kurdukları iliĢki geliĢtikçe, eylemlerindeki uzmanlıkları da artmaktadır. DoğuĢunu teknolojiye borçlu olan bu yeni terör biçimi, teknoloji merkezlerine yönelik eylemleri ve teknolojiyi kullanarak gerçekleĢtirilen terör eylemleri olmak üzere iki ana baĢlık altında ele alınabilir. Teröristlerin herhangi bir bilgisayar merkezine yapacakları küçük bir bombalı saldırının her hangi baĢka bir saldırıdan çok daha fazla zarar getirebileceğini bilmeleri ciddi bir tehlikedir. Teröristlerin ve eylemcilerin özel ya da resmi 1000 den fazla bilgisayar kuruluĢunu bombaladığı düĢünülürse; terörizmin dünya genelindeki bilgisayar iletiĢimi yönünden büyük bir tehdit olduğu açıktır çünkü dünyadaki terörist eylemlerinin %60‟ı bilgisayar merkezlerine yapılan eylemlerden oluĢmaktadır.140

Terörizm, siber ortamda en çok internetin sağladığı kolaylıklardan faydalanır. Ġnternet teröristler için eĢi bulunmaz avantajlar sunmaktadır. Merkezi bir kontrolden uzak olması, herhangi bir sınırlamaya maruz kalınmaması, isteyen herkesin ulaĢımına açık olması, hızlı bilgi akıĢı, diğer iletiĢim yöntemlerine göre kolay ve ucuz olması, multimedya ortam sağlaması, anonimlik ve medyanın yoğun ilgisi bu avantajlar içinde sayılabilir. Ġnternet özellikle nispeten küçük grupların kendilerini duyurabilmesi için de önemli iĢlev görür.141 Bundan dolayı terör örgütleri siber ortama oldukça ilgi göstermektedirler. Bu ilginin aĢağıdaki sebeplerden kaynaklandığı iddia edilebilir:142

Daha az mali kaynak ve personel ihtiyacı gerektirir,

Uygulama yöntemi geleneksel terörist eylemlerden daha kolaydır, Çok ileri teknoloji kullanılmasını gerektirmez,

139

AKYAZI, DĠLMEN ve KARA, A.g.e.

140

SEMĠZOĞLU, A.g.e.

141

Haydar, ÇAKMAK, Cenker Korhan, DEMĠR, “Siber Dünyadaki Tehditler ve Kavramlar” isimli makale, “Suç Terör Ve Savaş Üçgeninde Siber Dünya”, Ankara, BarıĢ Platin Kitabevi, 2009, s.38

142

Geleneksel yöntemlere kıyasla faillere daha fazla anonimlik sağlar. Tespit edilebilme ve özellikle kimliklerinin ayırt edilmesi çok güçtür, Muhtemel hedeflerin sayısı ve çeĢidi çoktur,

Siber terör saldırıları çok uzak bir mesafeden gerçekleĢtirilebilir. Bu durum faillerin tespit edilmelerinde ve yakalanmalarında güçlüğe sebep olur,

Siber saldırıların çekiciliği sebebiyle teröristler medyada daha fazla yer iĢgal etme imkânı kazanabilirler.

Bu imkânlar ve kolaylıklarından dolayı internetin giderek artan bir Ģekilde teröristler ve diğer suç örgütleri tarafından kullanıldığı bir gerçektir. Genellikle kiĢisel amaçlarla motive olan ve bilgisayar korsanı olarak adlandırılan saldırganlar, sıklıkla gerek bireysel bilgisayarlar ve bilgisayar ağlarına ve gerekse kurumsal bilgisayar ağlarına karĢı fiziksel tahrip içermeyen, ancak iĢ gücü ve zaman kaybına, dolayısıyla da ekonomik zarara neden olan saldırılar düzenlemektedirler.143

Siber terör tehdidi konusunda, tehdidin meydana getirebileceği zararlar göz önüne alındığında iki farklı görüĢ ortaya çıkmaktadır. Bunlardan iyimser görüĢe sahip olanlar, geniĢ çaplı bir siber saldırının bir bomba ya da diğer kimyasal biyolojik radyolojik veya nükleer patlayıcılar gibi terör etkisi yaratmayacağını, sadece basit bir rahatsızlık üretebileceğini düĢündükleri için “siber terör” teriminin uygun olmadığını ve siber terör konusundaki risklerin fazla abartıldığı görüĢündedirler.144

Aynı düĢünce Green (2008) tarafından da desteklenmektedir. Green çalıĢmasında bilgisayarlar tarafından öldürülen insanların olmadığını, devletlerin çok gizli ve güvenlik gerektiren bölgelerinde internet bağlantılarının bulunmadığını ifade ederek siber terörizm kavramının abartıldığını belirtmektedir.145

Gerçekten de, bu

143

Osman, AYTAÇ, "Siber Terör", Terör Okulu Eğitim Programı Bildirisi, BahçeĢehir Üniversitesi, Ġstanbul, 09 Aralık 2006.

144

Serdar, HAVUZ, “Avrupa Konseyi Siber Suçlar Sözleşmesi Kapsamında Türkiye‟nin Güvenliği”, Ġstanbul, 2007, Yüksek Lisans Tezi, s. 91

145

kavramın yeni ve biraz da sınırlarının bilinmez olmasının büyüsüne kapılarak, içinde bilgisayarların yer aldığı en küçük bir olay bile siber terörizm olarak ifade edilmektedir.146

Siber terörizmin risklerinin fazla abartılma sebeplerinden birisi, kritik alt yapılara yönelmesi muhtemel saldırılarla ilgili felaket senaryoları kurgulayan medyanın bu sorunlara olağanüstü ilgisinden kaynaklanmaktadır.147

Ġkinci sebep, kritik altyapı sistemleri sağlam ve esnek olduğundan siber terör teorisyenlerinin sözünü ettikleri saldırılar sonrasında hızla eski haline geri dönebileceği durumudur. Çünkü siber terör senaryosu içerisindeki ekonomik iĢlemler, güç kesintileri, hava trafiği karmaĢaları, ulusal güvenliği hiçbir zaman etkilemeyen alıĢılagelmiĢ olaylardır. Bugüne kadar doğal afetlerden ya da diğer sistem arızalarından kaynaklanan sorunların hiçbir zaman ulusal güvenliği tehdit edecek boyuta ulaĢmamıĢ olması, kritik altyapı tesislerinin muhtemel bir siber terör olayından sonra da hızla toparlanacağının kanıtıdır.148

Üçüncü sebep ise kritik alt yapı sistemlerinin oldukça karmaĢık olduğudur. Birbirlerine bağlı sistemlerin her birinde farklı teknolojilerin kullanılması, her bir sistemin detaylarının anlaĢılması ve buna uygun saldırı tekniğinin uygulanmasını gerektirmektedir. Siber teröristlerin ulusal güvenlik açısından kayda değer bir tehlike yaratmaları için çok sayıda hedefe, eĢzamanlı ve uzun süreli, hatta klasik terör saldırıları ile koordineli saldırılar düzenlemeleri gerekmektedir. Ancak, sürekli ve çok yönlü saldırı yapmak bilgisayar korsanları, teröristler ya da ülkeler için yakalanma riskini artıracağından makul bir seçenek değildir.149

Son olarak ise kritik alt yapı tesislerinde çalıĢanlar doğal afetlere ve sistem arızalarına karĢı deneyimli olduğu için, insan eliyle verilen bir zararı onarmakta da çok zorlanmayacaktır.150

http://www.washingtonmonthly.com/features/2001/0211.green.html EriĢim Tarihi: 20.08.2010

146

ÇAKMAK ve DEMĠR, A.g.e., s.36

147

ÇAKMAK ve DEMĠR, A.g.e.

148

HAVUZ, A.g.e., s.91

149

HAVUZ, A.g.e., s.92

150

Siber terörizm kavramına alanın çekiciliği itibariyle tehditsel anlamda taĢıyabileceğinden fazla anlam yüklendiği düĢünülmektedir. Esasen suç iĢlenirken veya eylem yapılırken elektronik araçların kullanılmasının bu tanımın içinde yerinin olmaması gerektiği düĢünülmektedir. Eyleme yönelik kullanılan araçlar bir terör çeĢidi olarak tanımlanacaksa, bombalı araçlarla yapılan saldırılara “otomotiv terörizmi”, patlayıcı maddelerin tuzaklanmasına “mayın terörizmi” gibi isimler de koymak mümkün” olabilir. Buna rağmen Joshua Green'in “bugüne kadar adam öldüren bir bilgisayar olmadı” benzetmesine katılmak da çok güçtür. Çünkü devletler kritik sektörlerini sızmalardan korumaya çalıĢsalar da her zaman bunda o kadar baĢarılı olamayacaklardır. Ġnternet üzerinden hemen her türlü hizmetin yapıldığı günümüzde sızmaların önüne geçmek çok zor olduğu gibi kritik tesislere verilen zararın can kaybına yol açamayacağını da kimse baĢtan garanti edemez. Bu gibi faaliyetler terörist örgütler tarafından daha kolay ve emniyetle gerçekleĢtirildiğinden tercih edilir yöntemler haline gelebilecektir. Denning'in deyiĢiyle “geleceğin teröristleri bilgisayar klavyesiyle bir bombanın yaratacağı etkiden fazlasını yaratacaktır.”151

Ġyimser görüĢlü uzmanlar, siber terör tehdidi ile ilgili literatürün en büyük hatasının, bilgisayar ağlarının hassasiyeti ile kritik altyapı tesislerinin hassasiyetinin eĢit olarak kabul edilmesi ve bu hassasiyetlerin ulusal güvenliği önemli bir risk altında bıraktığı sonucuna varılması olduğunu ifade etmektedirler. Onlara göre bilgisayar teknolojisinin nispeten yeni olması ve her alanda hızla yaygınlaĢması göz önüne alındığında bu kabul ĢaĢırtıcı değildir. Ancak, bilgisayar ağları ve kritik alt yapı sistemlerine daha yakından bakıldığında, bu kabulün yanlıĢ olduğunun ortaya çıktığını düĢünmektedirler.152

Siber terör tehdidi konusunda, tehdidin meydana getirebileceği zararlar konusunda kötümser görüĢe sahip uzmanlar ise siber terörün gerçek bir tehdit olduğundan hareketle, geniĢ çaplı bir siber saldırının etkilerinin önceden kestirilemeyeceğini ve terör olarak tanımlanacak derecede büyük bir ekonomik

AraĢtırmalar Merkezi, Stratejik Rapor, No:2 Aralık 2004, s.14

151

ÇAKMAK ve DEMĠR, A.g.e., s.42-43

152

hasara, korkuya ve sivil kayıplara neden olabileceğini, teknolojideki geliĢmelerle birlikte bu tehdidin her geçen gün arttığını ifade etmektedirler.153 Siber terör tehdidinin varlığını savunanlar, mevcut terörizm tanımlarından yola çıkarak, potansiyel siber terör eylemleri konusunda çeĢitli senaryolar üretmektedirler. Buna göre bir siber terörist;154

Gıda fabrikalarının üretim sürecini yöneten bilgisayar sistemlerini ele geçirerek, besin bileĢenlerinin oranlarını değiĢtirip bütün bir ulusun sağlığını tehdit edebilir,

Bankaları, uluslararası finans sistemlerini ve borsa iĢlemlerini çökerterek, vatandaĢların ekonomik sisteme olan güvenlerinin kaybolmasına neden olabilir,

Gelecek nesil hava trafiği kontrol sistemlerine saldırarak, yolcu uçaklarının çarpıĢmalarına ya da düĢmelerine neden olabilir. Bu durum aynı zamanda demiryolları için de geçerli olabilir,

Ġlaç üreten bir Ģirketin bilgisayarlarını ele geçirerek, ilaç bileĢenlerini değiĢtirmek suretiyle tahmin edilemeyecek sayıdaki insanın hayatını yitirmesine sebebiyet verebilir,

Bir Ģehrin trafik ıĢıklarını ya da metro trenlerine yön veren sinyalizasyon sistemine müdahale ederek kitlesel ölümlere yol açabilir, Bunlara ek olarak siber teröristler, elektrik ve gaz nakil hatları, petrol

boru hatları, barajlar vb. kritik birçok tesise karĢı yıkıcı ve ölümcül saldırılar gerçekleĢtirebilir. Sonuçta, siber teröristlerin bir ulusun yeme, içme, hareket etme ya da yaĢamasını engelleyebileceği açıktır. Bu durum siber terör tehdidinin abartılı olmadığını düĢünenler için bilim kurgu değildir ve bu senaryolar bugün gerçekleĢebilecek niteliktedir. Teröristlerin internetten genel olarak iki amaçla faydalandığı söylenebilir.

153

HAVUZ, A.g.e., s.88

154

Barry C., COLLIN, “The Future of CyberTerrorism”, 11th Annual International Symposium On Criminal Justice Issues, http://afgen.com/terrorism1.html EriĢim Tarihi: 20.08.2010

Birincisi, internet, teröristler için etkin bir iletiĢim ve eğitim ortamı sağlamaktadır. Teröristler ve sempatizanları böylelikle haberleĢebilmekte, örgüt propagandası yapılabilmekte, talimatlar örgüt üyelerine aktarılabilmekte ve hatta internet sanal eğitim amacıyla kullanılabilmektedir. Siber ortam bu faaliyetlerin etkin olarak yürütülmesine fırsat vermektedir.155

Buna verilebilecek en çarpıcı ve en güncel örnekler Amerika BirleĢik Devletleri'nin Irak'ı iĢgal etmesiyle baĢlayan savaĢ sürecinde ortaya çıkmıĢtır. ĠĢgalden sonra yaĢanan kaos ortamında, terör örgütleri tarafından kaçırılan ve bazılarının kafası kesilen onlarca kiĢinin görüntüleri örgütlere ait internet sitelerinden dünyaya teĢhir edilmiĢtir.156

Verilebilecek bir baĢka örnek; Hamas ve Hizb-ut-Tahrir gibi radikal örgütlerdir. Bu örgütler interneti propaganda aracı olarak kullanmaktadırlar. Lübnan da bulunan Ġran yanlısı Hizbullah örgütü, internet üzerinden kitap ve diğer yayınlarını satarak örgüte mali destek sağlamaktadır. Hamas ve Ġslami Cihad örgütlerinin, teröristlere internet üzerinden haritalar, fotoğraflar ve bomba yapımında kullanılan teknik bilgileri ayrıntılı bir Ģekilde ulaĢtırdıkları bilinmektedir.157

Bu örneklerin yanı sıra teröristlerin 11 Eylül saldırılarının planlanması amacıyla interneti kullandıkları konusunda güçlü kanıtlar bulunmaktadır.15811 Eylül saldırılarının lideri Muhammed Atta'nın uçak bileti rezervasyonunu internet üzerinden yaptığı bilinmektedir. Dünya Ticaret Merkezine yapılan saldırıların planlayıcısı Halit ġeyh Muhammed'in, uçakları kaçıran teröristlerden en az ikisi ile haberleĢmek için interneti ve bir sohbet programını kullandığı rapor edilmiĢtir.159

Bunlara ek olarak, teröristler internette daha çok müzik ve fotoğraf dosyaları kullanarak bu dosyalara, normal gözle görülmeyen, haritalar, vurulacak hedef

155

ÇAKMAK ve DEMĠR, A.g.e., s.38

156

Tezcan, ÖZKAN, “Siber Terör Bağlamında Türkiye‟ye Yönelik Faaliyet Yürüten Terör

Örgütlerinin İnternet Sitelerine Yönelik Bir İçerik Analizi”, EskiĢehir, Ağustos 2006, Yüksek Lisans Tezi, s.85

157

ÖZKAN, A.g.e.

158

Timothy L., THOMAS, “Al Qaeda and the Internet: The Danger of “Cyberplanning”, IWS – The Information Warfare Site, http://www.iwar.org.uk/cyberterror/resources/cyberplanning/al- qaeda.htm EriĢim Tarihi: 20.08.2010

159

Ģemaları ve notlar yerleĢtirerek birbirleri ile iletiĢim sağlayabilmektedirler.160

Teröristlerin internetten faydalandığı ikinci amaç ise, internet aracılığı ile bilgisayarlara ve ağ yapılarına saldırmaları ve yetkisiz giriĢlerdir.161 Buna verilebilecek örnek Tamil Gerillalarıdır. Tamil Gerillaları Sri Lanka'nın yurtdıĢındaki temsilciliklerine iki hafta boyunca günde 800 e-posta göndererek ağ yapılarına saldırılarda bulunmuĢ bunun sonucunda istedikleri korku ve endiĢe ortamını yaratmıĢlardır.162

Nükleer silahlar, hassas askeri sistemler ve dünyanın önde gelen ulusal teĢkilatlarının bilgisayar sistemleri oldukça iyi korunmaktadır. Kritik tesislere herkese açık ağlardan hangi dereceye kadar eriĢilebileceği ve kritik iĢlemler sırasında insanların kontrol sürecindeki etkisi ve bu süreçlere dahil olma seviyeleri, bu sistemlerdeki süreçlerin sürekli gözlendiği düĢünüldüğünde, endüstrileĢmiĢ büyük ülkelerdeki altyapı tesislerinin siber saldırılara karĢı dayanıklı ve esnek olduğu ortaya çıkmaktadır.163 Bu sistemlere dıĢarıdan eriĢmek çok zordur. Bununla birlikte özel sektördeki sistemler daha az güvenli ve muhtemel tehlikelere karĢı daha hassastır. Netice itibariyle siber terörizm potansiyelinin abartıldığı düĢünülebilir. Terör uzmanlarının ifadesine göre; kaçırılan uçaklar, bomba yüklü kamyonlar ve biyolojik silahlar en azından Ģimdilik siber terörizme kıyasla daha fazla tehlikelidir. Ancak böyle bir tehdidi inkâr etmek ya da görmezlikten gelmek de yanlıĢtır. Çünkü 11 Eylül nasıl bütün dünyaya büyük bir sürpriz yaĢatmıĢsa, gelecekte de siber saldırılar bütün dünyaya aynı Ģekilde büyük bir sürpriz yaĢatabilir. Siber terörizm kavramı yanlıĢ kullanılıyor veya abartılıyor olabilir ancak bu inkâr edilmesi anlamına gelmemelidir.164

160

Kasım, CĠNDEMĠR, “Teröristler Porno Sitelerinden Haberleşiyor”, Ekim 2001, http://webarsiv.hurriyet.com.tr/2001/10/07/37854.asp EriĢim Tarihi: 20.08.2010

161

ÇAKMAK ve DEMĠR, A.g.e., s.38

162

Mehmet, ÖZCAN, “Siber Terörizm ve Ulusal Güvenlik: İnternet ve Hukuk”, Ġstanbul Bilgi Üniversitesi Yayınları, 1. Baskı, 1994, s.316

163

ÖZCAN, A.g.e., s.95

164

Benzer Belgeler