• Sonuç bulunamadı

Bilişim suçları ve bilişim güvenliğinin ulusal ve uluslararası boyutu

N/A
N/A
Protected

Academic year: 2021

Share "Bilişim suçları ve bilişim güvenliğinin ulusal ve uluslararası boyutu"

Copied!
104
0
0

Yükleniyor.... (view fulltext now)

Tam metin

(1)

T.C.

SELÇUK ÜNĠVERSĠTESĠ

SOSYAL BĠLĠMLER ENSTĠTÜSÜ

ULUSLAR ARASI ĠLĠġKĠLER ANA BĠLĠM DALI

BĠLĠġĠM SUÇLARI VE BĠLĠġĠM GÜVENLĠĞĠNĠN

ULUSAL VE ULUSLARARASI BOYUTU

Bekir PEKER

Yüksek Lisans Tezi

DanıĢman

Prof. Dr. Birol AKGÜN

(2)

T.C.

SELÇUK ÜNĠVERSĠTESĠ Sosyal Bilimler Enstitüsü Müdürlüğü

BĠLĠMSEL ETĠK SAYFASI

Bu tezin proje safhasından sonuçlanmasına kadarki bütün süreçlerde bilimsel etiğe ve akademik kurallara özenle riayet edildiğini, tez içindeki bütün bilgilerin etik davranıĢ ve akademik kurallar çerçevesinde elde edilerek sunulduğunu, ayrıca tez yazım kurallarına uygun olarak hazırlanan bu çalıĢmada baĢkalarının eserlerinden yararlanılması durumunda bilimsel kurallara uygun olarak atıf yapıldığını bildiririm.

Bekir PEKER 034229001005

(3)
(4)

ÖNSÖZ

Yüksek lisans tezi olarak hazırladığım bu çalıĢmada tez danıĢmanlığımı yapan, yoğun programına rağmen yardım ve desteklerini esirgemeyen, saygıdeğer hocam Prof. Dr. Birol AKGÜN'e Ģükranlarımı sunarım.

Tez çalıĢmamın her aĢamasında yardımlarıyla katkıda bulunan Mustafa KARABAL, Musa KARAKAYA, Serhat UÇAR ve Kırgız kardeĢim Sultan ABDĠEV‟e çok teĢekkür ederim.

Bu süreci benimle birlikte yaĢayan, varlılığını her zaman yanımda hissettiğim, hayatıma ayrı bir anlam katan hayallerimin prensesi sevgili eĢim Öznur, dünyalar tatlısı kızım Bahar, fedakar mı fedakar babam, Ģefkat kahramanı annem, çok cici ablam ve bir o kadar cici kız kardeĢime tüm kalbimle teĢekkür ederim.

(5)

ĠÇĠNDEKĠLER

BĠLĠMSEL ETĠK SAYFASI ... II ÖNSÖZ ... III ĠÇĠNDEKĠLER ... III ÖZET ... V ABSTRACT... VI GĠRĠġ ... 1 BÖLÜM-I ... 4

1. GÜVENLĠK KAVRAMI VE DEĞĠġEN GÜVENLĠK ALGILARI ... 4

1.1.BĠLGĠVEĠLETĠġĠMTEKNOLOJĠLERĠBAĞLAMINDAGÜVENLĠKANLAYIġI ... 7

2. TEMEL KAVRAMLAR ... 10

2.1.SĠBER/BĠLĠġĠM... 10

2.2.SĠBERALAN/SĠBERORTAM/SĠBERUZAY ... 11

2.3.SĠBERSALDIRI ... 14

2.4.SĠBERSĠLAH ... 17

3. BĠLGĠ SAVAġLARI ... 19

3.1.BĠLGĠSAVAġIKAVRAMIVEMUHTEVASI ... 20

3.2.BĠLGĠHAREKÂTI ... 23

3.3.BĠLGĠSAVAġININÖZELLĠKLERĠ... 26

3.4.BĠLGĠSAVAġININÇEġĠTLERĠ ... 27

BÖLÜM-II ... 30

4. GÜVENLĠK SORUNU OLARAK SĠBER TEHDĠTLER ... 30

4.1.SĠBERSUÇ ... 31

4.1.1. “Siber Suç” Kavramı ve Muhtevası ... 31

4.1.2. “Geleneksel Suç” ile “Siber Suç” Arasındaki Farklar ... 33

4.2.SĠBERTERÖR(ĠZM) ... 34

4.2.1. “Siber Terör(izm)” Kavramı ve Muhtevası ... 34

4.2.2. Terörizmin Yeni Yüzü ... 41

4.2.3. Siber Terör(izm) ile Terör Arasındaki Farklar ... 42

4.2.4. Güvenlik Bağlamında Siber Terör(izm) ... 44

4.3.SĠBERSAVAġ ... 51

(6)

4.3.2. Güvenlik Bağlamında Siber Savaş ve Olası Senaryolar ... 54

4.3.3. “Geleneksel Savaş”, “Bilgi Savaşı” ve “Siber Savaş”ın Mukayesesi ... 57

4.3.4. Siber Savaşta Muvaffakiyetin İlk Şartı: Siber İstihbarat ... 58

BÖLÜM-III ... 66

5. SĠBER GÜVENLĠĞĠN SAĞLANMASI ĠÇĠN ALINMASI GEREKEN TEDBĠRLER ... 66

5.1.SĠBERTEHDĠTLERLEMÜCADELE ... 67

5.2.SĠBERTEHDĠTLERLEMÜCADELEDEK A R ġ I L A ġ I L A N ZORLUKLAR ... 67

5.2.1. Siber Tehditlerin Boyutunun Tespit Edilememesinden Kaynaklanan Zorluklar ... 68

5.2.2. Siber Ortamın Özeliklerinden Kaynaklanan Zorluklar ... 68

5.2.3. Yasal ve Teknik Zorluklar ... 69

5.2.4. Operasyonel Zorluklar ... 71

5.2.5. Mağdur Davranışlarından Kaynaklanan Zorluklar ... 73

5.3.MEVCUTSĠBERTEHDĠTLERLEMÜCADELEYÖNTEMLERĠ ... 74

5.3.1. Dünya’da Siber Tehditlerle Mücadele ... 74

5.3.2. Türkiye’de Siber Tehditlerle Mücadele ... 77

5.4.ALINABĠLECEKTEDBĠRLER ... 80

SONUÇ ... 86

KAYNAKÇA ... 88

(7)

T.C.

SELÇUK ÜNĠVERSĠTESĠ Sosyal Bilimler Enstitüsü Müdürlüğü

Ö

ğre

ncini

n Adı Soyadı Bekir PEKER Numarası 034229001005

Ana Bilim / Bilim Dalı Uluslararası ĠliĢkiler Ana Bilim Dalı

DanıĢmanı Prof. Dr. Birol AKGÜN

Tezin Adı BĠLĠġĠM SUÇLARI VE BĠLĠġĠM GÜVENLĠĞĠNĠN ULUSAL VE ULUSLARARASI BOYUTU

ÖZET

BiliĢim ve iletiĢim dünyasındaki hızlı geliĢim ülkeleri bilgi çağına ayak uydurmak zorunda bırakmıĢ, bünyelerindeki kurum ve kuruluĢların vatandaĢlara yönelik hizmetlerini, vatandaĢ ile olan iliĢkilerini siber uzaya taĢımaya mecbur etmiĢtir. Bu mecburiyet insanlara büyük imkânlar ve kolaylıklar sağlamaktadır. Örneğin; uluslararası finans kuruluĢlarını takip edebiliyor, fanatiği olduğumuz futbol takımının maç biletlerini internetten alabiliyor, banka havalelerimizi bilgisayarlar aracılığıyla gerçekleĢtirebiliyor, kilometrelerce uzakta olan arkadaĢımızla aramızdaki sınırları kaldırabiliyor, evlerimizdeki bilgisayarlarla dünyanın herhangi bir bölgesine rahatlıkla ulaĢabiliyoruz.

BiliĢim ve iletiĢim dünyasındaki bu hızlı değiĢimin, insan yaĢantısını olumlu yönde etkileyen geliĢmelerinin hemen yanında, bazı olumsuz etkilerinin de bulunduğu görülmektedir. Siber uzay bir yandan insanlara büyük imkânlar ve kolaylıklar sağlarken, diğer yandan yeni suç yöntemlerinin ortaya çıkmasına neden olmuĢtur.

Siber uzayın içerisinde yer alan sistemler, terör örgütlerinin, organize suç örgütlerinin, finansal kurum ve bankaların veri tabanını elde etmek için bir araya gelmiĢ menfaat gruplarının elinde büyük bir silaha dönüĢebilme imkânını ortaya çıkarmaktadır. Bu silahlarla ancak ulusal ve uluslararası arenada belirlenebilecek stratejiler ve savunma sistemleri ile mücadele etmek mümkündür.

(8)

T.C.

SELÇUK ÜNĠVERSĠTESĠ Sosyal Bilimler Enstitüsü Müdürlüğü

Student

’s Name Surname Bekir PEKER Number 034229001005

Department Department of International Relations

Supervisor Prof. Dr. Birol AKGÜN

Title Of The Thesis

THE IMPORTANCE OF CYBER CRIMES AND CYBER SECURITY IN NATIONAL AND INTERNATIONAL SECURITY

ABSTRACT

The rapid development of computing and communications systems forced countries to adapt to the information age. Similarly, all private or public organizations in the world were forced to move their services for and relations with citizens to the cyber space. This provides great opportunities for people. However, despite the provided opportunities for people these rapid changes in computing and communications world have some negative effects. Actually, it has long been known that cyber space is very effective in occurance of new methods of crime.

The systems in cyber space give the chance of turning into a big gun in the hands of terrorist organizations, organized criminal organizations and groups of people who have come together to obtain the database of financial institutions and banks. Struggle with these guns can be possible with the help of strategies and defense systems that can be determined national and international levels.

Keywords: Cyber, cyber space, cyber crime, cyber warfare, cyber terrorism,

(9)

GĠRĠġ

BiliĢim ve iletiĢim dünyasında meydan gelen baĢ döndürücü geliĢmeler, hayatımızın ona olan bağımlılığını her geçen gün arttırmakta ve hayatımızı son derece kolaylaĢtırmaktadır. Geleceğin dünyasını belirleyecek ve Ģekillendirecek olan bilgisayar ve beraberinde var olan internet teknolojisi, siber uzay olarak adlandırılan yeni bir dünyanın kapılarını aralamıĢtır. Siber uzay, insanoğlunun sosyal, siyasal, finans dünyasında devrim niteliğinde değiĢimler meydana getirmiĢ ve getirmeye de devam edecektir. Bunun sonucu olarak da günümüz toplumları siber uzayı hayatın vazgeçilmez bir parçası olarak görmektedir.

Bilgisayarlar ve beraberindeki internet, hayatımızın her alanında aktif olarak yer almakta ve evlerden bürolara, okullardan fabrikalara, özel Ģirketlerden kamu kurumlarına, küçük kuruluĢlardan büyük bankalara, bilimden spora, tıptan hukuka kadar ihtiyacını hissettiğimiz bütün iĢlevlerini yerine getirebildiğinden hayatımıza yön vermektedir. Artık bir kiĢinin evini hiç terk etmeden iĢ dünyasında istediği değiĢiklikleri yapabilmesi, siber uzayın imkân tanıdığı devasa alıĢveriĢ merkezlerinden istediği herhangi bir ürünü sipariĢ edebilmesi, parmaklarının ucunda yer alan klavyeler vasıtasıyla dünyanın herhangi bir ülkesinde bulunan banka hesapları arasında para transferinde bulunabilmesi, ülkeler arası sınırları adeta yok sayılmasıyla birlikte kilometrelerce uzakta yer alan arkadaĢları ile aynı oda içerisinde muhabbet ediyormuĢçasına görüntülü iletiĢim kurabilmesi, okula giden çocuğunun derslerindeki baĢarısını/baĢarısızlığını takip edebilmesi gibi örnek vermekle bitirilemeyecek kadar çok iĢlemi gerçekleĢtirmesi mümkündür.

BiliĢim ve iletiĢim dünyasındaki hızlı geliĢim, ülkeleri bilgi çağına ayak uydurmak zorunda bırakmıĢ, bünyelerindeki kurum ve kuruluĢların vatandaĢlara yönelik hizmetlerini, vatandaĢ ile olan iliĢkilerini siber uzaya taĢımaya mecbur etmiĢtir. Bu mecburiyet bir yandan insanlara büyük imkânlar ve kolaylıklar sağlarken, diğer yandan yeni suç yöntemlerinin ortaya çıkmasına neden olmuĢtur. Bununla birlikte siber uzay, insanlara çok rahat ve kolay bir yaĢam vaad ederken, siber uzayın içerisinde yer alan sistemler, istendiğinde büyük bir silaha dönüĢebilme tehlikesi ile karĢı karĢıya kalınmasına sebebiyet vermektedir. Bunun sonucu olarak

(10)

da siber uzay, pek çok güvenlik riskini beraberinde getirmekte, sonuçları çok ciddi hasarlara sebep olacak Ģekilde güvenliğimizi tehdit altına alabilmektedir.

Gerçek hayatta karĢı karĢıya kalınan suç türleri, siber uzayın sağladığı imkânlar vasıtasıyla sıkça görünür hale gelmekte ve çok yakın bir gelecekte hayal bile edilemeyecek kadar farklı suçlar iĢleneceği öngörülmektedir. Siber uzay, siber saldırganlar ve siber suçluların yasadıĢı amaçlarını gerçekleĢtirebilecekleri pek çok açıklığa sahip olması sebebiyle, dünyanın sosyal, politik, ekonomik ve askeri güvenlik ve istikrarını tehdit eden ciddi bir risk unsuru haline gelmiĢtir. Bu risklerin gerek bir ülkenin vazgeçilmez unsurları olan kurumları, gerekse de Ģahısları aleyhine sebebiyet vereceği zarar göz önüne alındığında, ülkeler için kaçınılmaz olan siber güvenliğin sağlanması ve kritik bilgi ve alt yapı sistemlerinin korunması hususları gündemin önde gelen konuları arasına girmesine neden olmuĢtur.

Yukarıda belirttiğimiz gibi, dünyanın sosyal, politik, ekonomik ve askeri güvenlik ve istikrarını tehdit eden unsurlar, çalıĢmamızda siber suç, siber terör(izm) ve siber savaĢ olarak ifade edilmiĢtir.

Siber suç, siber savaĢ ve siber terörizm yüzyılın en büyük tehlikelerinden birisi olarak karĢımıza çıkmaktadır. BiliĢim sistemleri, ordular tarafından harp amaçlı, istihbarat birimleri tarafından biliĢim sistemlerine sızma amaçlı, devletler tarafından bilgi (ç)alma amaçlı, terör örgütleri tarafından eylem ve propaganda yapma amaçlı, hacker grupları tarafından banka hesaplarını ve kredi kartı bilgilerini ele geçirme amaçlı, dünyanın birçok ülkesinden katılımın sağlandığı organizasyonlar tarafından yasadıĢı finans kaynağı elde etme amaçlı kullanılabilirler.

Siber savaĢlar savaĢın, siber terörizm terörün, siber suçlar ise suçların değiĢen yüzünü yansıtmaktadır. SavaĢ alanlarının, eylem ve propaganda alanlarının, siber uzayda suç iĢleme alanlarının geniĢ olması ve adeta sınırının olmaması, bahsedilen suçların çok geniĢ insan kitlelerini, devletlerin en hassas ve kritik birimlerini, büyük finans kurumlarını rahatlıkla etkileme potansiyeline sahip olmasına imkân tanımaktadır. Bundan dolayı kiĢiler, kurumlar, devletler, Ģirketler ve ordular, siber savaĢlar ve siber terör saldırılarına karĢı sistemlerini güvenli hale getirmeli, olası siber saldırılara karĢı hazırlıklı olmalıdır.

(11)

Siber tehditlere karĢı alınabilecek tedbirler söz konusu olduğunda “siber güvenlik” kavramı karĢımıza çıkmaktadır. Siber güvenliğin ve kritik alt yapı tesislerinin güvenliğinin sağlanması adına ulusal ve uluslararası arenada belirlenecek stratejilerin devletler için hayati bir önemi vardır. Bu alandaki stratejilerin belirlenmesi konusunda temel kriterlerden belki de ön önemlisi, olası siber saldırıların çok ciddi kayıplarla neticelenebileceği hususunda, stratejiyi belirleyen yetkililer ve kurumların yeteri kadar farkındalığının olmasıdır. Bu farkındalık siber güvenlik alanında yapılan çalıĢmaların ciddiyetini belirleme adına önemli bir kriter olarak karĢımıza çıkmaktadır.

ÇalıĢmamızda öncelikle ulusal ve uluslararası güvenliği tehdit eden unsurlara karĢı siber güvenliğin sağlanması, kritik altyapı tesislerinin korunmasının önemi ve bu konuda belirlenmesi gerekli olan stratejilerin ne kadar hayati olduğu anlatılmaktadır. Ardından, kavram olarak “siber”, “siber uzay”, “siber saldırı”, “siber silahlar” belirtilecek ve siber güvenliği tehdit eden “bilgi savaĢı”, “siber suç”, “siber terör(izm)” ve “siber savaĢ”ların amaçları, muhtevaları ve nitelikleri incelenecektir. Daha sonra siber tehditlerin ulusal ve uluslararası arenada ne tür zararlara sebep olabileceğini belirtmek adına, ülkemizde ve dünyada meydana gelmiĢ siber saldırılardan örnekler verilecektir. Ve son olara ise gerek kiĢilere, gerekse devlet kurumlarına yönelik olası siber saldırılara karĢı alınması gereken tedbirler ve bu saldırılarla mücadele yöntemleri ifade edilecektir.

(12)

BÖLÜM-I

1. GÜVENLĠK KAVRAMI VE DEĞĠġEN GÜVENLĠK

ALGILARI

Güvenlik sözlük anlamı Ģekliyle; “tehlike bulunmaması hali, emin ve rahat olma”1

olarak ifade edilebilir. Farklı bir ifadeyle “zarara uğramamak ve korku içinde olmamak”2

Ģeklinde anlatılabilir. Arnold Wolfers güvenlik kavramını objektif anlamda “eldeki değerlere yönelik bir tehdidin olmaması”, subjektif anlamda ise “bu değerlere yönelik bir saldırı olacağı korkusu taĢımamak” Ģeklinde ifade etmektedir.3

Maslow, bireyin ihtiyaçlar hiyerarĢisine iliĢkin piramidal yapılandırmasında fizyolojik ihtiyaçlarının ardından ikinci sıraya güvenlik ihtiyacını koymuĢtur.4 Hobbes, güvenlikten mahrum kalmıĢ bir bireyi “ne bir sanat, ne bir edebiyat, ne bir toplum ve hepsinden kötüsü sürekli korku ve zorlu ölüm tehlikesi. Ġnsanın hayatı yalnız, fakir, pis, vahĢi ve kısa”5

Ģeklinde tasvir etmektedir.

Güvenlik kavramı „varlığını koruma ve sürdürme‟ amacı taĢıyan her davranıĢ biçiminde karĢılaĢılan bir olgudur. Güvenlik, öncelikle amaca iliĢkin bir anlam taĢımaktadır. Varlığı koruma ve sürdürme çerçevesinde amaçlar, aslında bireyin kendisini birden çok özelliği ile tanımlamasında ortaya çıkan duruma benzemektedir. Güvenlik olgusu, tüm toplumsal, ulusal ve uluslararası kurum, kuruluĢ, olgu ve olaylarda karĢılaĢılan bir durumdur. Çünkü güvenlik ile amaç arasında doğrudan bir ilinti bulunmakta, amaç değiĢtikçe ya da geliĢtikçe, iç ve dıĢ tehdit algılamasında artıĢ olmakta ve yeni güvenlik arayıĢları doğmaktadır.6

Uluslararası iliĢkiler söz konusu olduğunda ise bir devlet ya da devletler

1

Meydan-Larousse, Meydan Yayınları, Ġstanbul, 1979, s.246

2

Bilal KARABULUT, “Küreselleşme Sürecinde Güvenlik Alanında Değişimler: Karadeniz‟in Güvenliğini Yeniden Düşünmek”, Karadeniz Araştırmaları, Cilt: 6, Sayı: 23, Güz 2009, s.1-11 3

A.g.e.

4

Abraham H. Maslow, Motivation and Personalitiy, 2. Edition, Harper and Row Publishers, New York 1970, s. 39-45

5

Thomas Hobbes, The Leviathan, 1651, 1. Kısım, 13. Bölüm

6Seval GÖKBAġ, “Çok Kutuplu Yeni Dünya Düzeninde „Güvenlik‟ Algısı”

(13)

grubunun, etnik ve dinsel grupların veya bireylerin güvenliği söz konusudur.7 Uluslararası sistemde yer alan tüm aktörler, büyüklük ve amaçlarına göre farklı güvenlik anlayıĢlarına ve arayıĢlarına sahiptirler.8

Farklı bir ifadeyle uluslararası sistem içerisinde devletlerin alıĢageldikleri güvenlik anlayıĢı değiĢmiĢtir ve bu değiĢim, dünya insanlarını birbirlerine daha fazla yaklaĢtıran teknolojik geliĢmelerin neticesinde ortaya çıkan küreselleĢmenin bir sonucu olarak kabul edilmektedir. Soğuk SavaĢ sonrasında küresel güvenlik ortamını derinden etkileyen ve Ģekillendiren en önemli olay 11 Eylül terör saldırıları olmuĢtur. Saldırılar sonucunda yeni küresel güvenlik tehditleri uluslararası güvenlik gündeminin tepesine oturmuĢtur. Bu açıdan 11 Eylül olayları, bölgesel güvenlik problemlerinin küresel etkilerini ortaya çıkarmıĢ ve bölgesel güvenlik problemlerini de küreselleĢtirmiĢtir.9

Güvenlik problemlerinin küreselleĢmesi baĢta egemen güçler olmak üzere tüm ülkeleri kendi ulusal güvenlikleri için yeni bir anlayıĢ çerçevesinde tedbirler almaya yöneltmiĢtir. Devletlerin temel amacı varlıklarını sürdürmek ve halkının güvenliğini sağlamaktır. Bir devlet, kendi ülke güvenliğini sağlarken sadece diğer devletleri değil, öteki uluslararası aktörleri de dikkate almak durumundadır.10

DönüĢüm süreci yaĢayan dünyanın, yeni güvenlik sorunlarıyla karĢılaĢmasının dönüĢümün bir sonucu olduğu, bu bağlamda, bilgi toplumu ekseninde, ulusal ve uluslararası güvenlik anlayıĢında bir değiĢimin yaĢanmaktadır. Bununla birlikte güvenlik sorunları, askeri tehditlerin dıĢına çıkarak, çeĢitlilik gösterebilmektedir. Bilgi teknolojilerini yoğun olarak kullanan devletler, bilgi sistemlerine ve dolayısıyla bilgi sistemlerine dayalı ekonomilerine yönelik, asimetrik tehditlerle vurulabilecektir. Bilgi toplumuna dönüĢmekte olan toplumları, yeni fırsatların yanı sıra, yeni güvenlik sorunlarının da beklediği kabul edilebilmektedir. Uluslararası terörizm ve bilgi savaĢı operasyonları gibi tehdit kaynakları, yeni bir

7 KARABULUT, A.g.e. 8 GÖKBAġ, A.g.e. 9

Ahmet KÜÇÜKġAHĠN, Tamer AKKAN, “Değişen Güvenlik Algılamaları Işığında Tehdit ve Asimetrik Tehdit”, Güvenlik Stratejileri Dergisi, Stratejik AraĢtırmalar Enstitüsü, Haziran 2007, Sayı 5, s.43

10

(14)

güvenlik anlayıĢının gerekli olduğunu savunmak amacıyla incelenebilir. 11

Güvenlik kavramında yer alan ifadelerden hareketle, güvenlik olgusunun varlık sebebinin “tehdit” olduğu düĢünülmektedir. Tehdit, kavram olarak; “bir devlet, toplum ya da bireyin yaĢamına veya sahip olduğu değerlere yönelik olumsuz sonuçlar doğurma potansiyeli olan olaylar ya da olgular” Ģeklinde ifade edilebilir.12

Güvenlik, tehdit ve ekonomi-politik açıdan devrim niteliğinde çok önemli üç değiĢiklikten birisi enformasyon devrimi olarak nitelendirilmektedir. Enformasyon devrimini üç noktada tasnif etmek mümkündür. Bunlardan birincisi, enformasyon teknolojisinde meydana gelen büyük değiĢim ve geliĢimdir. Teknolojinin üretimi ve transferi yazılımın kontrolü ve diğer konular küresel politikayı Ģekillendirmekte önemli yer tutmaktadırlar. Ġkincisi, bilginin taĢınması ve engellenmesi konusunda devam eden mücadelelerdir. Üçüncüsü ise kültür ve değerlerin enformasyon ortamında hızla yaygınlaĢması ve karĢılıklı etkileĢimi yaratması nedeniyle devlet yönetimlerine karĢı dolaylı etkileri yaratmaktır. Enformasyon devrimi bu açıdan güvenlik kavramını tamamen değiĢmeye zorlamaktadır.13

Nicel ve nitel açıdan tehdidin geliĢimi, bazı özellikleri itibariyle tehdit açısından alt gruplara ayırmak gereğini ortaya çıkarmaktadır. Bundan dolayı tehdidi aĢağıdaki maddelerde yer aldığı üzere yedi alt grupta sınıflamak mümkündür:14

Bölge ve devletten kaynaklanan tehditler Uluslar üstü gruplardan kaynaklanan tehditler

Teknolojinin tehlikeli kullanımından kaynaklanan tehditler GüçsüzleĢen yönetimlere sahip devletlerin edilgen tehditleri Saldırgan devletlerin yarattığı tehditler

BirleĢik amaçlı istihbarat alt ortaklıklarının yarattığı tehditler Çevre ve sağlığa saldırı amaçlı tehditler

11

KÜÇÜKġAHĠN ve AKKAN, A.g.e., s.45

12

KARABULUT, A.g.e.

13

Kerem ALKIN, Can Fuat GÜRLESEL, “Dünya Ekonomisine Yönelik Global Tehditler; Dünyada Güvenlik Ve Tehdit Kavramının Evrimi ve Global Güvenlik İçinde Ulusal Güvenlik Perspektifi”, Ġstanbul Ticaret Üniversitesi Dergisi, Mayıs 2006

14

(15)

Tehdit açısından en çok göze çarpan konu, küresel bilgi alt yapılarının güvenliğine iliĢkin tehditlerdir. Siber saldırılar baĢta olmak üzere ülke yönetimlerini felç etmeyi sağlayacak seviyede bilgiye nüfuz etme ve network sistemlerini ele geçirme amaçlı davranıĢlar öncelikli tehdit konumundadır.15

1.1. BĠLGĠ VE ĠLETĠġĠM TEKNOLOJĠLERĠ BAĞLAMINDA GÜVENLĠK ANLAYIġI

Geride bıraktığımız yüzyılda insanoğlu diğer yüzyıllarla kıyaslanamayacak ölçüde bir geliĢim yaĢamıĢ; teknoloji her geçen gün farklı bir yenilikle karĢımıza çıkmıĢtır.16

Ġçinde yaĢadığımız çağda biliĢim teknolojileri hayatın her alanında aktif biçimde yer almaktadır. Özellikle internet ve ona benzer ağ sistemlerinin sınırlar ötesi iletiĢim, pazarlama, reklam ve ticaret gibi bir çok imkânı sunması, gerek maliyet gerekse etkinlik açısından avantajlara sahip olması, artan bir ivmeyle bu teknolojilerin kullanılmasını çoğaltmaktadır. Ġnternet, kapsamı çok geniĢ olan ve her geçen gün daha da büyüyen, teknolojik değiĢimlere anında cevap verebilen bir dünyanın kapısını insanlığa açmıĢtır.17

BiliĢim sektöründe teknolojik geliĢme akıl almaz hızda seyretmektedir. Microsoft firmasının sahibi Bill Gates bir konuĢmasında bilgisayar sektöründeki bu geliĢmenin hızını anlatmak için Ģöyle bir benzetme yapmıĢtır: “Eğer Volkswagen firması son 25 yıl içinde bilgisayar sektörü kadar hızlı geliĢmiĢ olsaydı bugün 500 dolara alacağımız arabalara 25 dolarlık benzin koyup dünya turu atmamız mümkün olacaktı.”18

BiliĢim teknolojilerindeki bu geliĢmeler, “bilgi”yi ön plana çıkartmakta, onu diğer üretim faktörlerine nazaran daha önemli hale getirmektedir.19

Bilgi Çağı, her

15

ALKIN ve GÜRLESEL, A.g.e.

16

Yasin, BECENĠ, “Siber Suçlar”

http://www.hukukcu.com/bilimsel/kitaplar/yasinbeceni/bolum2.htm EriĢim Tarih: 20.08.2010

17

A.g.e., http://www.hukukcu.com/bilimsel/kitaplar/yasinbeceni/bolum1.htm EriĢim Tarih: 20.08.2010

18

Mehmet, ÖZCAN, “Siber Terörizm Ve Ulusal Güvenliğe Tehdit Oluşturma Boyutu”, http://www.bayar.edu.tr/bilisim/dokuman/siberteror.pdf EriĢim Tarih: 20.08.2010

19

Orhan, KOÇAK, “Elektronik Ticaret Ve Çalışma Hayatına Etkisi” Ġstanbul, 2004, Doktora tezi, s.1

(16)

türlü bilginin (veri, görüntü, ses vb.) sayısal olarak ifade edilebilmesine, baĢka bir ifadeyle elektronik, optik veya manyetik ortamlar üzerinde saklanabilmesi, iĢlenebilmesi ve iletilebilmesine imkân tanıyan bilgi ve iletiĢim teknolojilerinin geliĢimini temsil etmektedir. Bilginin sayısallaĢması, üzerinde bulunduğu fiziksel ortamın sınırlarından bağımsız hale gelmesine, kolaylıkla farklı ortamlara aktarılabilmesine, milyonlarca kez çoğaltılabilmesine, değiĢtirilebilmesine veya yok edilebilmesine imkân tanımaktadır.20

Elektronik haberleĢme Ģebekeleri ve altyapıları ile bilgi ve iletiĢim sistemlerini birbirine bağlayan, dolayısıyla sayısal bilginin kolaylıkla farklı sistemlere iletilmesine ve dağıtılmasına imkân veren, bu yönüyle küresel ve sınır tanımayan bir yapıya sahip olan internetin söz konusu teknolojilerin baĢını çektiği tartıĢılmaz bir gerçektir.21

Bahsedilen bu geliĢmelerin insanların, ülkelerin, güvenlik ve savunma sistemlerinin, sosyal ve bireysel yaĢamın her alanına ne denli hızla girdiğini ve bunun olası sonuçlarını Kemaloğlu (2010) Ģöyle yorumlamıĢtır;22

“Teknolojik gelişmelerle ilerlediğini sayan 'tarih anlayışının' sonu geliyor. Teknolojiye bağışlamadığınız etik değeri, düşmanınızdan talep edemiyorsunuz. Araçsallaşan teknolojinin temel kullanım amaçları, karlılık, tahakküm, kitleselleştirme ve kontrol oldu. Elektronik alandaki sıçramaların arkasında militarizmin kapitalizmle olan tarihi işbirliği duruyordu. Savaşlar da, 'teknoloji tarihine' eşzamanlı dönüşüme uğradılar. Uygarlığın aşamalarına savaş sektörünün modernleşme aşamaları karşılık gelir. Ve sonunda bilişim ve enformasyon teknolojileriyle 'küresel köy' olan dünyamız şimdi daha tekinsiz. Sınırsız iletişim ve enformasyonun sınırsız risk ve

20

Mustafa, ÜNVER, Cafer CANBAY ve AyĢe Gül MĠRZAOĞLU, “Siber Güvenliğin Sağlanması: Türkiye‟deki Mevcut Durum ve Alınması Gereken Tedbirler”, Bilgi Teknolojileri ve ĠletiĢim Kurumu, Bilgi Teknolojileri ve Koordinasyon Dairesi BaĢkanlığı, Mayıs 2009, s.1

21

ÜNVER, CANBAY ve MĠRZAOĞLU, A.g.e., s.1-2

22

Nihal, KEMALOĞLU, (2010), “Teknolojik Sıçrama; Siber Savaş”,

http://www.aksam.com.tr/2010/09/14/yazar/13866/nihal_kemaloglu/teknolojik_sicrama__siber_savas. html EriĢim Tarihi: 17.10.2010

(17)

tehlike içerdiği yeni aklediliyor. Zamansız ve mekânsız savaşların alacakaranlık takvimdeyiz! Günümüz 'siber savaşlar' zamanı. Bilgi çağı metafiziğiyle yüceltilen siber alem, bir e-bomba ile alaşağı edilebilir savunmasızlıkta. Küresel düzeyde bilgi işlem ve iletişim altyapısı çökertebilir ve kişisel bilgisayarlar kullanılamaz hale gelebilir. Web sayfalarının ele geçirilmesi, hizmet dışı bırakma, enerji, iletişim, finans, güvenlik ve askeri sistemlerinin kontrolü ya da etkisizleştirme, kritik ve gizli bilgilere erişim siber saldırının hedeflerinde yer alıyor.”

Yukarıdaki paragrafta yer alan ifadelerden de anlaĢılacağı üzere, gerek sayısal bilginin kolaylıkla üzerinde bulunduğu fiziksel ortamdan bağımsız hale getirilerek orijinalliğini yitirebilmesi ve internet aracılığıyla hızla küresel çapta dağıtılabilmesi, gerekse bilgi ve iletiĢim teknolojilerine bağımlı hale gelen altyapıların ve sistemlerin günden güne çoğalması, pek çok güvenlik riskini de beraberinde getirmektedir.23

Bilgi ve iletiĢim teknolojilerine bağımlı olma durumu, bu teknolojilerin siber saldırganlar ve siber suçluların siber ortamda yasadıĢı amaçlarını gerçekleĢtirebilecekleri pek çok açıklığa sahip olması dolayısıyla, dünyanın sosyal, politik, ekonomik ve askeri güvenliğini ve istikrarını tehdit eden ciddi bir risk unsurudur. Bu risklerin ciddiyeti ve yol açabileceği olası zararların büyüklüğü, bunlarla baĢ edebilmek için uygulamaya konması gereken mekanizmaları gündeme getirmiĢ, siber güvenliğin sağlanması ve kritik bilgi ve altyapıların korunması hususları gündemin önde gelen konuları arasına girmiĢtir.24

23

ÜNVER, CANBAY ve MĠRZAOĞLU, A.g.e., s.1-2

24

(18)

2. TEMEL KAVRAMLAR

2.1. SĠBER/BĠLĠġĠM

BiliĢim sözcüğünün kökeni, Fransızcadan Türkçeye geçen “informatique” kelimesine dayanmaktadır. Türkçeye baĢlangıçta “enformasyon” olarak geçen kelimenin yerini daha sonra Türkçe bir kelime olan “biliĢim” sözcüğü almıĢtır. Ancak, günümüzde her iki kelime de kullanılmaktadır.25

BiliĢim; “bilgisayardan da faydalanılmak suretiyle bilginin saklanması, iletilmesi ve iĢlenerek kullanılır hale getirilmesini konu alan akademik ve mesleki disipline verilen addır.”26

“BiliĢim” kavramı; “insanların teknik, ekonomik ve toplumsal alanlardaki iletiĢimlerinde kullandıkları, bilimin dayanağı olan bilginin, özellikle elektronik makineler aracılığıyla düzenli ve akılcı biçimde iĢlevsellik kazandırılması, bilginin elektronik cihazlarda toplanması ve iĢlenmesini ifade etmektedir.27

BaĢka bir tanımla "teknik, ekonomik, sosyal, hukuk ve benzeri alanlardaki verinin saklanması, saklanan bu verinin otomatik olarak iĢlenmesi, organize edilmesi, değerlendirilmesi ve aktarılması ile ilgili bir bilim dalıdır.”28

Ģeklinde ifade edilebilir.

Türkçede “biliĢim” kavramının karĢılığında genellikle “siber” kelimesinin de kullanıldığı görülmektedir. “Siber” kelimesi ingilizce “Cyber” kelimesinden uyarlanıp kullanılmaya baĢlayan bir kelime olup “Bilgisayar ağlarına ait olan”, “Ġnternete ait olan”, “Sanal Gerçeklik” manalarına gelmektedir.29

BaĢka bir tanımla siber; “süreçleri ve iletiĢimi kontrol etme ve yönetme, bilgisayar ve internetle ilgili”30 gibi anlamları içermektedir

25

A. Caner, YENĠDÜNYA, Olgun, DEĞĠRMENCĠ, “Mukayeseli Hukukta Ve Türk Hukukunda Bilişim Suçları”, Ġstanbul, Legal, 2003, s.27.

26

R. Yılmaz, YAZICIOĞLU, “Bilgisayar Suçları: Kriminolojik, Sosyolojik Ve Hukuki Boyutları İle”, Ġstanbul, Alfa, 1997, s. 131

27

Cevat, ÖZEL, (2002) “Bilişim-İnternet Suçları”,

http://hukukcu.com/modules/smartsection/item.php?itemid=35 EriĢim Tarihi: 20.08.2010

28

YENĠDÜNYA ve DEĞĠRMENCĠ, A.g.e., s.27.

29

http://baybul.com/bilim-genel/1504064-siber-ne-demektir.html EriĢim Tarihi: 04.09.2010

30

(19)

Yalın olarak sözlüklerde yer almayan siber kelimesi, sibernetik kavramından türetilmiĢtir. Sibernetik, eski Yunancada “gemiyi yöneten pilot” kısaca “dümenci” anlamına gelen, “Kübernetes” sözcüğünden gelmektedir.31

“Sibernetik” (cybernetics) kelimesinin bir öneki olan “siber” sözcüğü, aynı zamanda kelimeyi kısaltmak amacıyla da kullanılmaktadır. Sibernetik, Norbert Weiner isimli Amerikalı bir bilim adamı tarafından ilk kez 1948 yılında “hayvanlarda ve makinelerde iletiĢim ve kontrol bilimi” anlamında kullanılmıĢtır.32 Türk Dil Kurumu‟nda yer alan tanımda sibernetik; “güdümbilimi, kübernitik”,33 Büyük Larousse sözlükte yer alan tanıma göre ise, “teknolojik, biyolojik, sosyolojik ve ekonomik sistemlerde, kumanda uç iletiĢim süreçlerini incelemeye dayanan bir amaca doğru yönlendirilmiĢ etki bilimi”34 olarak ifade edilmektedir. Ġçeriği itibariyle; “Elektronik-otomatik ve dijital sistemler ile ileri teknoloji harikası makinelerin kullanımı ve kontrolü eylemleri”35

olarak tanımlanabilmektedir.

BiliĢim ve siber kavramları zaman zaman birbirinin yerine kullanılsa da, çok belirgin olmayan bir Ģekilde, “siber” ile, bilgisayar ve buna bağlı elektronik sistemlerin bulunduğu ortam, “biliĢim” ile de bu ortamdan etkin olarak faydalanma ve bu ortam aracılığıyla bilgi üretilmesi gibi anlamların çıkarılabilmesi mümkündür.36

Bundan dolayı çalıĢmamızda ulusal ve uluslararası bilgi güvenliğini tehdit eden saldırı, suç, terör ve savaĢ gibi eylemlerin hedeflediği ve kullandığı ortamı ifade etmek amacıyla “siber” kelimesinin kullanılması tercih edilmiĢtir.

2.2. SĠBER ALAN/SĠBER ORTAM/SĠBER UZAY

Ġngilizcede genellikle siber uzay (cyberspace) olarak kullanılan kavram Türkçede siber ortam olarak karĢılığını bulmuĢtur. Ġlk defa, bilim kurgu yazarı William Gibson'ın “Neuromancer” isimli kitabında ortaya atılan siber uzay,

31

Toygar, AKMAN, “Sibernetik: Dünü, Bugünü, Yarını” Ġstanbul, Kaknüs Yay., 2003, s.21.

32 Haydar, ÇAKMAK, Cenker Korhan, DEMĠR, “Siber Dünyadaki Tehditler ve Kavramlar” isimli

makale, “Suç Terör Ve Savaş Üçgeninde Siber Dünya”, Ankara, BarıĢ Platin Kitabevi, 2009, s.25

33

Türkçe Sözlük, 9.bs. Türk Dil Kurumu, Ankara, 1998, s.1978.

34

Büyük Larousse Sözlük ve Ansiklopedi, C.XVIl, GeliĢim Yayınları, 1986, s.10470.

35

Gültekin, AVCI, “İstihbarat Teknikleri: Aktörleri, Örgütleri Ve Açmazları”, TimaĢ Yayınları Mayıs 2004, s.32

36

(20)

“bilginin elektromanyetik yapıda oluĢturulması ile baĢlayıp dünyanın dört bir yanını kuĢatan çeĢitli sistemler vasıtasıyla bilgiye eriĢimin sağlandığı sanal ortamın bütünü” olarak tanımlanmıĢtır.37

Yine William Gibson farklı ifadeler kullanmak suretiyle siber uzayı; “Her milletten, milyonlarca meĢru operatör (bilgisayar kullanıcısı), matematiksel kavramların öğretildiği çocuk tarafından, birlikte duyumsanan bir halüsinasyon. Ġnsani sistem içerisindeki her bir bilgisayardan alınan verinin grafiksel bir ifadesi. Ġnanılmaz bir karmaĢıklık. Zihin boĢluğunda sıralanan ıĢık çizgileri, demetleri ve verilerden oluĢan takım yıldızları...”38

Ģeklinde ifade etmiĢtir.

BaĢka bir tanıma göre “siber uzay” veya “siber coğrafya”; “Ġnternet ve benzeri bilgisayar iletiĢim ağlarının mekânsal boyutu”39 olarak da isimlendirilmektedir. Farklı bir tanıma göre; “Network sistemleri ve ilgili fiziksel alt yapıyla bilgi depolamak, değiĢtirmek için kullanılan elektronik ve elektromanyetik ortamdır.”40 Amerikan Hava Kuvvetleri'ne göre ise siber ortam, “ağ sistemleri ve fiziksel yapılar üzerinde veri depolamak, değiĢtirmek ve geliĢtirmek maksadıyla elektronik ve elektromanyetik spektrumun kullanılması” olarak ifade edilmektedir.41

Teknolojideki hızlı geliĢmeyle birlikte sibernetik sistemler, bilgisayarlar ve bilgisayar kontrollü diğer cihazlar Ģeklinde insanoğlunun günlük hayatındaki yerlerini almıĢtır. Bilgisayar kullanımındaki artıĢ benzeri görülmemiĢ toplumsal değiĢimlere yol açmıĢ ve insan hayatını inanılmaz derecede kolaylaĢtırmıĢtır. Ġnternet'in yaygın olarak kullanılmaya baĢlanması ile coğrafi kısıtlamalar ortadan kalkmıĢ, insanların her türlü elektronik bilgi hizmetine eriĢimini mümkün kılan yeni bir dünya oluĢmuĢtur. Bu dünya zamanla “siber uzay” olarak tanımlanmıĢtır.42

37

Ahmet, ÖZPEHLĠVAN, "Siber Terörizmle Mücadelede Kolluğun Rolü", Ankara, Kara Harp Okulu Savunma Bilimleri Enstitüsü, 2006, (YayımlanmamıĢ Yüksek Lisans Tezi), s.10

38

Serdar, HAVUZ, “Avrupa Konseyi Siber Suçlar Sözleşmesi Kapsamında Türkiye‟nin Güvenliği”, Ġstanbul, 2007, Yüksek Lisans Tezi, s.21

39

Necla, ULUĞTEKĠN, Ġ. Öztuğ, BĠLDĠRĠCĠ, “Web Kartografya” Selçuk Üniversitesi Jeodezi ve Fotogrametri Mühendisliği Öğretiminde 30. Yıl Sempozyumu, 16-18 Ekim 2002, Konya, s. 352

40

Mehmet, MERAL, “Siber Savunma: Ülkeler ve Stratejiler”, 3. Uluslararası Katılımlı Bilgi Güvenliği Ve Kriptoloji Konferansı, 25-26-27 Aralık 2008, s.257

41

US Air Force Resmi Ġnternet Sitesi, "Cyberspace as a Domain in which the Air Force Flies and Fights", http://www.af.mil/library/speeches/specch.asp7id-283, EriĢim Tarihi: 20.08.2010.

42

Rich, GIBSON, Schuyler, ERTE, “Google Maps Hacks: Tips & Tools For Geographic Searching and Remixing”, O'Reilly Media Inc., U.S.A., 2006, s.97.

(21)

Artık insanlar, cep telefonları ile konuĢtuklarında, dijital televizyonlarındaki kanalları değiĢtirdiklerinde ya da ATM cihazlarında bankacılık iĢlemlerini gerçekleĢtirdiklerinde siber uzaya girmektedirler. En geniĢ anlamıyla siber uzay biliĢim ve iletiĢim ağlarının Ģekillendirdiği uzayı ifade etmektedir.43

Toplumsal hayat üzerindeki belirgin etkilerinden olarak da, yeni bir bilgi kaynağı ve açık giriĢ ortamı olarak siber uzayın güç (iktidar) iliĢkilerinin karakterini değiĢtirdiği iddia edilebilir. Ġnsanoğlunun tarihinde ilk defa bir ortama (siber uzaya) eĢit Ģartlar altında girmek ve yarıĢabilmek ve her hangi bir din, ırk, cinsiyet, sınıf kısıtlaması olmaksızın kendini ifade etmek fırsatı yakalamıĢtır.44

Cairncross (1997) bilgi teknolojisinin politikacılar ve yönetilenler arasındaki iliĢkiyi değiĢtireceğini savunmuĢtur. Serbest haberleĢme, hükümet ve onun vatandaĢları arasındaki iktidar dengesini birçok yönde değiĢtirecektir. VatandaĢların daha iyi bilgilendirilebilmesi, görüĢlerini daha iyi anlatabilmesi etkili bir politik katılım için esastır ve internet bu bağlamda bilgiyi eskisinden daha rahat ulaĢılabilir hale getirmektedir. Ġnternet, aynı zamanda insanların daha geniĢ bir bilgi yelpazesine ulaĢmasını sağlamakta ve bu, özellikle ulusal medyanın hükümet tarafından kontrol edildiği veya basının ön yargılı olduğu baskıcı ülkelerin demokratikleĢmesi için önemlidir. Bilgi Ģimdiye kadar olduğundan daha ucuza elde edilebilir hale gelmiĢtir. Kamusal olarak temin edilebilir bilgiye ulaĢmak artık seçkinlerin bir imtiyazı değildir. Sıradan vatandaĢlar hayatlarını etkileyen gerçekleri daha kolay keĢfedebilmekte ve bu sürecin bir sonucu olarak, bürokrasi kültürü değiĢmektedir. Politikacılar daha esnek olabilmekte ve bilgiyi toplumla daha geniĢ biçimde paylaĢabilmektedir. VatandaĢların bilgiye rahat ulaĢmaları hükümetleri daha duyarlı, açık ve dürüst yapabilmektedir. Böylece insanların bir tartıĢmanın diğer tarafını da dinlemeleri fırsatı olacağı için, politikacıların propagandaları daha etkin bir Ģekilde değerlendirilebilecektir. Ġnternet‟in insanlara sunduğu, pahalı olmayan bir yolla alternatif haber kaynaklarına ulaĢma ve küresel bilgi kaynaklarına giriĢ olanağı,

43

HAVUZ, A.g.e., s.22

44

M. Niyazi, TANILIR, “İnternet Suçları İle Mücadele Ederken Bireysel Mahremiyetin Korunması: Hükümetlerin İkilemi”, Middlesex Üniversitesi, 2000, Kriminoloji Master Tezi, Londra

(22)

fanatiklik, dini ve ulusal ön yargılar ve savaĢ çığırtkanlığı gibi duyguların yok olmasına veya azalmasına neden olabilecektir. Özellikle yerleĢik demokrasilerde insanlar politikacılara ve hükümete kendi görüĢlerini daha doğrudan yansıtabilecekleri için halkın temsilcileri ve yöneticiler kamuoyu yoklamalarına karĢı daha duyarlı ve sorumlu olacaklardır.45

BiliĢim ve iletiĢim teknolojileri çağdaĢ toplumun biçimlendirilmesinde birinci derecede rol oynamakta ve bu teknolojilerin yarattığı olanaklar sayesinde birbirine elektronik olarak bağlanmıĢ olan bilgisayar kullanıcıları, âdeta mevcut dünyadan ayrı bir biliĢim ve iletiĢim dünyası yaratmaktadırlar ki buna siber ortam adı verilmektedir.46

Siber ortam; bilgisayarlar ve bununla ilgili araçlar, elektromanyetik sistem, verilerin depolandığı cihazlar ve iletiĢim sisteminden oluĢur. Siber ortamın ayrı bir özelliği kullanılan fiziksel araçların varlığına rağmen sanal ortama vurgu yapmasıdır. Fakat sanal ortam siber ortamın sadece bir parçasını oluĢturur. Burada hiçbir Ģey elle tutulur veya fiziksel değildir, sanal bir dünyadan bahsedilmektedir.47

2.3. SĠBER SALDIRI

Günümüzde ülkelerin maruz kaldığı en önemli tehditler arasında siber saldırılar da yer almaktadır.48

“Sanal ortamda gerçekleĢtirilen güvenlik ihlalleri”

genel itibariyle “siber saldırı” olarak adlandırılmaktadır.49

Siber saldırılar, verilere ya da kontrol sistemlerine yönelik olmak üzere iki temel Ģekilde meydana gelmektedir. Bilginin çalınması ya da bozulması sıklıkla karĢılaĢılan verilere yönelik eylem türlerindendir. Kontrol sistemleriyle ilgili olanlar ise bir fiziksel altyapıyı kullanılmaz hale getirme ya da manipüle etmeyi

45

TANILIR., A.g.e.

46

Necdet, KESMEZ, “Avrupa Konseyi ve Siber Uzay Suçları", BiliĢim Kültürü Dergisi, sayı 79, 01 Eylül 2001

47

ÇAKMAK ve DEMĠR, A.g.e., s.27-28

48

Ahmet, GÜNALTAY, (2010), “Siber Saldırı Tehdidi Artıyor”, http://www.dw-world.de/dw/article/0,,5868830,00.html EriĢim Tarihi: 20.08.2010

49

Ünal, TATAR, “Siber Savaş Ve Sanal Ortam Güvenlik Politikası” 05 Haziran 2009, s.3,

http://www.bilgiguvenligi.gov.tr/dokuman-yukle/4.-ankara-etkinligi/siber-savas-ut-v4/download.html EriĢim Tarihi: 20.08.2010

(23)

kapsamaktadır.50 Buna örnek olarak Günaltay (2010)‟ın “Siber Saldırı Tehdidi Artıyor” baĢlıklı yazısında Ģu ifadelere yer verilmiĢtir;

“Elektrik enerjisi, modern sanayi toplumlarını besleyen hayat damarlarından biri. Mutfaklardaki buzdolaplarından caddelerdeki trafik ışıklarına, hastanelerdeki diyaliz makinelerinden fabrikalardaki üretim birimlerine kadar modern hayatın pek çok unsuru, günde 24 saat kesintisiz elektriğe ihtiyaç duyuyor. Bugün Batı toplumlarında değil birkaç saat, birkaç dakikalık elektrik kesintileri bile büyük bir kaosa neden olabiliyor. Bu kadar önemli bir işleve sahip olması, elektriği aynı zamanda teröristler, şantajcılar ya da ordular için cazip bir “saldırı hedefi” haline de getiriyor. Üstelik böyle bir saldırı için günümüzde tahrip gücü yüksek bombalara da ihtiyaç duyulmuyor. İnternete bağlı basit bir bilgisayara sahip olmak yeterli.”51

Ġnternetin sağladığı iletiĢim ortamı, terör örgütlerinin sanal ortamda düzenleyecekleri eylem için büyük imkânlar sağlamaktadır. Terör örgütlerinin sanal saldırı bağlamında neler yapabileceklerine dair örnekler Ģöylece sıralanabilmektedir;52

Uçakların uçuĢ yollarını belirlemeye, iniĢ ve kalkıĢlarını yönlendiren sisteme ulaĢabilen bir terörist, sistemdeki bilgileri değiĢtirerek tüm uçuĢ planlarını alt üst edebilir ve kazalara neden olabilir.

GeliĢmiĢ pek çok ülkede Ģehir için trafik de bilgisayarlar aracılığıyla yönetilmektedir. Trafik bilgisayarına ulaĢan bir terörist Ģehir için trafiği alt üst edebilir.

Borsalar bilgisayar desteğinde çalıĢmaktadır. Eğer bir terörist, borsanın bilgisayar ağına eriĢebilirse neler yapabileceği açıktır.

Bir sanal terörist barajın bilgisayar ağına eriĢebilmesi durumunda

50

ÇAKMAK ve DEMĠR, A.g.e., s.30

51

GÜNALTAY, (2010), A.g.e.

52

Necati, ALKAN, “Terör Örgütlerinin İnternet Ortamında Yürüttüğü Faaliyetler”, Çağın Polisi Dergisi, 2009, Sayı 20

(24)

barajın kapaklarını açabilir ve tüm Ģehrin sular altında kalmasını sağlayabilir.

Banka ve finans kurumları da önemli bir tehdit altındadır. Bir terörist bankaların iletiĢim ağına girerek, para kayıtlarına ve hesap bilgilerine ulaĢabilir, hesaplarda değiĢiklik yapabilir.

Sanal terörist, bir kurumun personel veri tabanına girerek personel kayıtlarını ele geçirebilir, değiĢtirebilir ya da örgüt elemanını personel gibi kaydedebilir.

Sanal teröristin kurumsal bilgisayar ağına ulaĢması, kurum iletiĢimini engellenmesine, birimler arası iĢ ve iĢlemleri yapılamamasına neden olabilir.

Kurumsal web sayfalarının hacklenmesi durumunda kurum web sitesinde yapılabilecek bir değiĢiklikle kitleler yanlıĢ bilgi ile yönlendirebilir ya da web sitesine koyulabilecek illegal sayfalarla prestij kaybına neden olunabilir.

Elektronik arĢivlere sızılarak tarihi belgeleri değiĢtirebilir ya da adliye kayıtları ile oynayarak suçsuz kiĢileri suçlu olarak gösterebilir.

ĠletiĢim altyapısının küreselleĢmesi ve eriĢiminin kolaylaĢması ile lokal terörist saldırıların da, küresel bir platforma yayılması kolaylaĢmıĢtır. Örneğin bir örgütün herhangi bir Amerikan Ģirketine saldırıda bulunmak için, o ülkede konuĢlanmasına artık gerek kalmamıĢtır. Bilgi ağları (internet, ticari iletiĢim ağları, banka geniĢ alan ağları. vs) kullanılarak ve siber güvenlik açıklarından faydalanarak bir petrol Ģirketini veya çok uluslu bir bankayı çökme noktasına getirebilmek günümüzde daha kolay bir hal almıĢtır. Ġnternetin dünya çapında yaygınlık kazanması ile mekân kavramı bir anlamda ortadan kalkmıĢ, kıtalararası iletiĢim ve bilgi aktarımı bir tuĢa basmaktan ibaret hale gelmiĢtir.53

53

Erhan, AKYAZI, Necmi Emel, DĠLMEN, Tolga, KARA, “Toplumsal Ve Ekonomik Etkileri Bağlamında Bilişim Çağının Yeni Tehdidi: Siber Terör”, Türkiye BiliĢim Derneği 2. Ġstanbul BiliĢim Kongresi, 3-4 Haziran 2008

(25)

“Domino etkisi” adı da verilen böyle bir senaryoda sistem içindeki herhangi bir bankanın herhangi bir teknolojik saldırı ve manipülasyon sonucunda ödeme yükümlülüklerini yerine getirememesi veya hatalı ödemeler yapması, aracı banka ağı içindeki diğer lokal ve uluslararası bankaları da etkileyecektir ve tetikleyecektir. Yani finansal sistem küresel ses getirmek isteyen terörist saldırılar için en uygun zemini oluĢturmaktadır. Bir baĢka ifade ile bu durum, mali sistemin çöküĢü, ülkelerin ve Ģirketlerin kendisini fonlayamaması yani bankaların iflası daha açık bir deyiĢle sermaye piyasalarının çökmesi anlamına gelmektedir.54

2.4. SĠBER SĠLAH

Kritik altyapı sistemleri olarak ifade edilen, gündelik hayatın ayrılmaz bir parçası olan ve temel ihtiyaçların daha kolay karĢılanmasını sağlayan hizmetler bilgi teknolojileri vasıtasıyla hayatımızın her alanına girmiĢtir.55

Bunun sonucu olarak da bu sistemlerin her daim siber tehdidi altında olabileceği akıldan çıkarılmamalıdır. Siber tehditler için kullanılan araçlar “siber silah” olarak tanımlanabilir. Bazı siber silahlar ve bu silahların kullanım Ģekilleri aĢağıdaki paragrafta yer almaktadır.

Adware: Reklam amaçlı olan kullanıcılara istekleri olmadan siteleri açan homepage'ı değiĢtiren bir programdır.

DoS(Denial Of Service): Bir programın veya bir sistemin askıya alınması yada komple kilitlenmesini amaçlayan bir exploiter.

Fake Mail: Kullanıcıları yanıltmaya yönelik düzenlenen tamamen sahte bir formdur. Güvenilerek kiĢisel bilgilerin ve Ģifrelerin girildiği e-postalar tamamen sahtedir ve her yazılan bilgi e-posta iletisini gönderen hacker'ın eline geçer.

Keylogger: Klavyedeki tuĢ vuruĢlarının ve fare (Mouse) hareketlerinin kaydedilmesi ve bunun sonucunda kiĢilerin Ģifre ve kiĢisel yazıĢmalarının baĢkalarına ulaĢtırılmasını sağlayan yazılımlardır.

54

AKYAZI, DĠLMEN ve KARA, A.g.e.

55

(26)

Sniffer: Türkçe' de koklayıcı anlamına gelen bir kelimedir. Yerel ağdan geçen paketlerin kopyalanması ile ĢifrelenmemiĢ olarak geçen bilgileri elde edilmesinde kullanılır.

Spam Tool: Bir kullanıcıya Ġsteği olmadan gönderilen reklam veya kimden gönderildiği kullanıcı tarafından anlaĢılamayan e-postalar yollayan bir program türüdür.

Spoofer: Hackerların systemlere yetkili bir kullanıcıymıĢ gibi kendilerini göstermelerini yarayan bir programdır.

Telnet: BaĢka merkezdeki sunucuyu, kendi bilgisayarımız gibi kullanmaya Ġzin veren bir servistir. Dünyada ve ülkemizde elektronik ortama aktarılmıĢ bir çok kitap ve kütüphane katalogu bu servis ile kullanılmaktadır.

Truva Atları (Trojan): Bilgisayar yazılımı bağlamında Truva atı zararlı

program barındıran veya yükleyen programdır. Görünümü ve ilk çalıĢtırıldığındaki aktivitesi zararsız bir program gibidir. ÇalıĢtırıldığında verileri silebilir veya bozabilir.

Virüs: Bilgisayarın çalıĢmasını engelleyecek, verileri kaydedecek,

bozacak veya silecek ya da kendilerini internet üzerinden diğer bilgisayarlara yayarak yavaĢlamalara veya baĢka sorunlara neden olacak Ģekilde tasarlanmıĢ yazılım programlarıdır.

Worm: Türkçe anlamı solucan olan bu programlar tıpkı virüsler gibidir. Programcısının hayal gücü ile sınırlı iĢler yapabilirler. Bu wormu yazan adamın bulduğu bir açık sayesinde kodlağı bir worm kendisini bu açık sayesinde ve bu açığın olduğu bütün makinelere kopyalar verileri silebilir, Ģifreleri sahibine yollayabilir.56

56

Çetin, GÜMÜġ, “Bilişim Suçlarıyla Mücadelede Polisin Eğitimi”, Elazığ 2008, Doktora Tezi, s.16-17-18-19

(27)

3. BĠLGĠ SAVAġLARI

YaĢamı her alanda kolaylaĢtıran bilgi teknolojilerinin yaygınlaĢması, yeni yeni kavramların doğmasına ve mevcut kavramların da devrim niteliğinde değiĢiklikler kazanmasına vasıta olmuĢtur.

Bilgi teknolojilerindeki geliĢim savaĢ kavramını da değiĢmektedir. Bu geliĢimin savaĢ kavramına iki farklı boyut kazandırmıĢtır. Ġlk olarak, artık savaĢ eski anlayıĢına uygun olarak devletin veya devletler grubuna ait ordularının birbirlerine karĢı çarpıĢması olarak düĢünülemez. Çünkü devletin savaĢ yapma üzerindeki tekeli ortadan kalkmıĢtır. Birtakım diğer unsurlar, örneğin, Ģirketler, dini gruplar, terörist organizasyonlar, uyuĢturucu kartelleri tehdit kapsamına girmiĢtir. SavaĢ kavramına kazandırılan ikinci boyut ise, tehdidin niteliğinden çok yönü ile ilgilidir. Çağımızda bilginin kazandığı önem paralelinde bilgiyi toplayan, iĢleyen ve dağıtan temel yapı da tehdidin hedefi haline gelmiĢtir. ABD'de 15 yaĢındaki bir çocuk Pentagon'un bilgisayar sistemine nüfuz ederek, çok gizli bilgilere ulaĢabilmiĢtir. Bill Clinton bu Ģahsı hapishaneden çıkartıp, Pentagon ve Beyaz Saray'ın gizli bilgilerini ele geçirmeye çalıĢmak yerine, Amerika BirleĢik Devletleri‟nin tehdit unsurlarına karĢı çalıĢmaları için anlaĢmaya varmıĢtır. Sadece macera düĢüncesiyle bir çocuk tarafından gerçekleĢtirilebilen böyle bir eylemin, organize bir topluluk tarafından gerçekleĢtirilmesi durumunda sonucunun altından kalkılamayacak kadar ağır olacağı düĢünülmektedir.57

Bilginin gittikçe daha değerli hale geldiği günümüzde, altyapısında bilgi sistemleri bulunan her sahayı potansiyel bir hedef gibi gören bir savaĢ türü, “Bilgi Harbi” ve askerî sahaya yansıması olan “Bilgi Harekâtı” kavramlarının doğmasına sebep olmuĢtur.58

“Bilgi harbi” kavramını açıklanmadan önce, Nevzat TARHAN‟ın “Psikolojik SavaĢ – Gri Propaganda” isimli kitabında yer verdiği ifadelerin konuya derinlik kazandıracağı düĢünülmektedir. Nevzat TARHAN‟ın “Geleceğin SavaĢları”

57

Erol, MÜTERCĠMLER, “Yüksek Stratejiden Eski Odaklı Harekâta Geleceği Yönetmek”, Ġstanbul, Alfa Yayınları, 3. Baskı, 2006, s.540

58

(28)

baĢlığı altında aĢağıdaki ifadeleri yer almaktadır.59

“Geleceğin savaşlarında muvaffakiyeti, roketleri bilgisayarlar yönlendirecek, topçu hedeflerini yine bilgisayar aracılığı ile vuracaktır. Kara Yıldız, Stealth olarak isimlendirilen insansız uçaklar, radarlara görünmeden 8-10 saat uçup fotoğraflar çekecek ve dijital kameralar ile bilgiler toplayacaktır. Kablosuz, vericiye bağlı olarak çalışan dijital kameralar cephede olan her askere verilecektir. Savaş gemilerinin radarlarına bağlı istasyonlar bilgi merkezleri olacak, uzaya gönderilecek sondalar egzoz gazlarından yerdeki hareketleri belirleyecekler. Uydular, kara, deniz ve havada toplanan bu bilgilerin iletişimini düzenleyecek ve sonuçta da karargâhta bulunan süper bilgisayarla tüm merkezlerden gelen bilgileri toplayıp değerlendirerek en etkili saldırı ve savunma planını belirleyecektir. En güçlü silahın bombalar değil, kesin ve doğru bilgiler olacağından geleceğin savaşında askerin sayısı değil niteliği ön plana çıkacaktır.”

3.1. BĠLGĠ SAVAġI KAVRAMI VE MUHTEVASI

Ġçinde bulunduğumuz bilgi çağında, bilgi teknolojilerinin her türlü olumlu yönüne karĢın, ülkelerin giderek artan bağımlılığı aynı zamanda önemli bir zafiyet haline gelmiĢtir. Ülkelerin milli bilgi alt yapısı, sistem ve süreçleri, barıĢ, kriz ve savaĢta büyük bir bilgi harbi tehdidi altındadır. Çok genel anlamda ülkelerin hedeflerine ulaĢmak için bilgiyi kullanması olarak tanımlanan “bilgi savaĢı”; “Politik ve askeri hedefleri desteklemek için barıĢ, kriz ve savaĢ dönemlerinde hasımın sahip olduğu bilgi altyapısı, sistem ve süreçlerinin iĢlevselliğini engellemek, imha etmek, bozmak ve kendi çıkarlarımız için kullanmak amacıyla yapılan hareketlerle, düĢmanın bu faaliyetimize karĢı önlem almasını engelleyecek ve benzeri harekâtına karĢı koyacak tedbirler ve süreçlerin tamamı”60

olarak açıklanabilir.

Tarhan (2002), bilgi savaĢını, “Bilgisayar çağında habercilerin kurĢunla

59

Nevzat, TARHAN, “Psikolojik Savaş – Gri Propaganda”, TimaĢ Yayınları, 4. Baskı, 2002, s.4

60

FatoĢ Tünay Yarman, VURAL, (2004) “Bilgi Teknolojilerindeki Gelişmelerin Yarattığı

Uluslararası Yeni Güvenlik Ortamı”, http://vural.ceng.metu.edu.tr/kisisel/makale-ve-sunumlar/Bilim ve Teknoloji Politikalari/harpak2004.doc EriĢim Tarih: 20.08.2010

(29)

öldürülmesi, istihbarat ve komuta merkezinin bomba ile tahribi yerine, düĢmanın bilgisayarlara girerek enerji Ģebekesi, telefon sistemi, malî Ģebeke, ulaĢtırma tesisleri ve akaryakıt ikmal hatlarına taarruz etmesi”61

Ģeklinde tanımlamıĢtır.

NATO Bilgi Harekâtı Konseptine göre bilgi savaĢı; “Politik ve askeri hedefleri desteklemek maksadıyla, kendi bilgi ve bilgi sistemlerini etkili bir Ģekilde kullanarak ve korurken, hasmın bilgiye dayalı iĢlemlerini, komuta kontrol, muhabere ve bilgi sistemlerini etkileyerek karar vericilerin baĢarılı olmalarını sağlamak maksadıyla icra edilen faaliyetler”62 Ģeklinde tanımlamıĢtır.

Türk Silahlı Kuvvetleri ise; ”Karar vericiler tarafından ortaya konulan hedeflere ulaĢılmasını desteklemek için, kendi bilgi ve bilgi sistemlerini etkin kullanırken ve korurken, baĢkalarının bilgi ve bilgi sistemlerini etkileyerek yapılan faaliyettir.” Ģeklinde ifade etmektedir.63

Hâlen bilgi savaĢı ile ilgili herhangi bir doktrin bulunmamasına ve üzerinde anlaĢılmıĢ inanç/kavram topluluğu olmamasına rağmen, bilgi savaĢları çok kısa manada, “ulusal ve bu amaçla çatıĢmaların gerçekleĢmesi için bilginin kullanılması”64

olarak tanımlanmaktadır. Ġfade edildiği gibi bilgi savaĢının tam ve ortak kabul görür bir tanımı henüz bulunmamaktadır. “Bunun yeni bir sanat mı, savaĢın zamana göre değiĢikliğe uğramıĢ en yeni Ģekli mi yoksa insan beyninin yarattığı, bugünün küresel bilgi ortamı veya bilgi teknolojilerinin oluĢturduğu çatıĢma ortamı mı olduğuna dair net bir tanım yapılmamıĢtır.”65

Günümüzde sıklıkla kullanılan “Bilgi SavaĢı” deyimi çoğunlukla yanlıĢ anlaĢılmakta ve daha çok üstün teknoloji silahları ile yapılan savaĢları çağrıĢtırmaktadır. Oysa bilgi savaĢı‟nın askeri bir boyutu olmasıyla beraber daha çok bilgi sistemlerini çökertmeye yönelik, internet savaĢlarını tanımlayan bir deyimdir.

61

TARHAN, A.g.e., s.2

62

Mehmet, YAYLA, “Teknoloji Tabanlı Savaş Ve Bilişim Suçları”, Savunma Teknolojileri Kongresi, 24-25 Haziran 2004, ODTÜ, Ankara, s.587

63

A.g.e.

64

Mustafa, SAĞSAN, “Bilgi Savaşı: Siperlerden Klavyelere Taşınan Bir Harekâtın Anatomisi”, Avrasya Dosyası: İstihbarat Özel, 2002, Cilt 9, Sayı 2, s.213–232

65

Martin, LIBICKI, “What is Information Warfare”, National Defense Universit, Institute for National Strategic Studies, Ağustos 1995,

(30)

Bilgi Sistemlerinin tanımı ise, bilgi yaymak, göstermek, iletmek, yedeklemek için gerekli makine personel ve ekipmanı kullanarak oluĢturmuĢ altyapı, organizasyon ve iĢlemci Ģeklinde yapılmaktadır.66

Çok uluslu bir harekâtı destekleyecek Ģekilde geniĢ bir bilgi altyapısının oluĢturulması, oluĢturulan bilgi altyapısının harekât süresince etkinlikle kullanılması, ilk hedef olarak karĢıt güçlerin bilgi ve komuta kontrol sistemlerinin seçilmesi ve medyanın adeta bir harp vasıtası olarak kullanılması açısından, bilgi harbinin ilk kez Körfez SavaĢı‟nda uygulandığı gözlemlenmiĢtir.67

Bilgi savaĢları doğal olarak savunma teknolojilerinde yeni harp araç ve gereçlerinin üretilmesi, bunun sonucunda yeni askeri strateji ve savunma taktiklerin geliĢtirilmesini gerektirmektedir. Çünkü artık harekât alanlarına yönelik dar kapsamlı harp kavramı yerine, ülkelerin tüm sektörleriyle, sanal ortam dâhil daha geniĢ boyutta ve daha geniĢ zamana yayılan bir süreçte mücadele edeceği öngörülmektedir.68

Bilgi savaĢının söz konusu olduğu dünyamızda baĢta Amerika BirleĢik Devletleri olmak üzere birçok ülke, devlet sırlarının terör örgütlerinin veya diğer devletlerin ellerine geçmesinden derin kaygılar duymaktadır. Bu kaygılar Amerika BirleĢik Devletleri hükümetinin fiziki olarak internetten ayrı olan yeni network veya intranet kurması sonucunu doğurmuĢtur. Devlete ait bilgileri hacker ve virüslerin tehdidinden uzak tutmayı hedefleyen bir Beyaz Saray sözcüsü, "Siber uzayımızı hacker'lar, terörist gruplar ve siber silahlarını bize karĢı kullanmak isteyen yabancı devletlerden korumak zorundayız" diyerek yönetimin siber savaĢ konusundaki endiĢelerini dile getirmektedir.69

Bilgi savaĢı ile birlikte gelen endiĢelerden bir tanesi de ordudaki din görevlilerinin, “siber savaĢları, düĢmana klasik çatıĢmalarda olduğu gibi teslimiyet bayrağını çekme fırsatı tanımayacağı ve neticesinde tüm ülke imkânlarının

66

Mutlu, ÇÖLGEÇEN, “Siber Savaş: Kıyametin İlk Halkası”, Ankara, 2002, ArĢiv Kitapları, s.35

67

MÜTERCĠMLER, A.g.e., s.550

68

VURAL, (2004), A.g.e.,

69

Gültekin, AVCI, “İstihbarat Teknikleri: Aktörleri, Örgütleri Ve Açmazları”, Mayıs 2004, TimaĢ Yayınları, s.34

(31)

periĢanlığa yönelik” olduğu için ahlaki bulmamalarıdır. Netice itibariyle bilgi savaĢı teknolojisi II. Dünya SavaĢı‟nda Tokyo ve Dresden nehirlerinin bombalanmasından, Bosna‟daki etnik temizlik harekâtı gibi modern savaĢ tekniklerine yönelmiĢtir. Fakat geride bir ülkenin hava trafik kontrol veya telefon sistemlerinin beyni olan bilgisayarları kullanılmaz hale getirirken, diğer taraftan o ülkenin insanlarına zarar vermektedir.70

3.2. BĠLGĠ HAREKÂTI

Bilgi elde edinimi devletler için önemli bir stratejik üstünlük sağlamaktadır.71 Bilgi savaĢlarında en güçlü silah, bilgi ve dezenformasyondur. Çünkü bunlar savaĢın biçimini tayin etmektedir. Bilgi savaĢında önemli husus, bir ülkenin kendi bilgi alt yapısını koruyarak düĢman birliklerinin bilgi sistemlerini, bilgi kaynaklarını ve bilgi alt yapısını imhaya yönelik olarak eylemlerde bulunmaktır.72

Bilgi savaĢının gerçekleĢebilmesi için mutlaka bir “bilgi saldırısı”na gereksinim vardır. Bilgi saldırısı; “doğrudan doğruya düĢmanın gözle görülür bir Ģekilde fiziksel varlığına ait olan bilgileri değiĢtirmeden saptırmak”73

Ģeklinde tanımlanabilir. Bilgi saldırısına maruz kalan hedef kitle, kendini ister istemez bilgi savaĢının içerisinde bulmakta ve bir bilgi harekâtı bombardımanına tutulabilmektedir.74

Bilgi savaĢının çıkıĢ noktasını bilgi harekâtı oluĢturmaktadır. Kavram olarak bilgi harekâtını; “Politik ve askerî hedefleri desteklemek için kendi bilgi ve bilgi sistemlerini etkili bir Ģekilde kullanıp korurken, düĢmanın bilgiye dayalı iĢlemlerini, komuta kontrol (C2) sistemlerini, muhabere ve bilgi sistemlerini etkileyerek karar vericilerin etkin olmalarını sağlamak amacıyla yerine getirilen faaliyetler”75 Ģeklinde

70

ÇÖLGEÇEN, A.g.e., s.34

71

Ġnci, SÖKMEN, “Ağ Tabanlı Terörist Organizasyonlar El Kaide Terörist Örgütü”, Beykent Üniversitesi Stratejik AraĢtırmalar Dergisi, 2009, No: 2, s.107-137

72

Mustafa, SAĞSAN, “Bilgi Savaşı: Siperlerden Klavyelere Taşınan Bir Harekâtın Anatomisi”, Avrasya Dosyası: İstihbarat Özel, 2002, Cilt 9, Sayı 2, s.213–232

73 Department Of The Air Force Washington DC, “Cornerstones of Information Warfare”, 1995,

http://www.c4i.org/cornerstones.html EriĢim Tarihi: 20.08.2010

74

SAĞSAN, A.g.e.

75

(32)

tanımlamak mümkündür.

Türk Silahlı Kuvvetleri Harp Konsepti‟nde bilgi harekâtı; “askerî harekâtın bütün safhalarında tesis edilen askerî bilgi ortamındaki bütün bilgi iĢlem faaliyetlerinin geliĢtirilmesi, iĢlenmesi ve korunmasına yönelik olarak yapılan sürekli bir askerî faaliyet” Ģeklinde tanımlanmıĢtır.76

Daha kısa bir tanımla; “düĢmanın bilgi ve bilgi sistemlerini etkileyecek eylemlerde bulunurken kendi bilgi sistemlerini savunma”77 olarak izah edilebilir. Bilgi savaĢını ise tanımlamaları yapılan, bilgi harekâtları bağlamında; “DüĢman olarak hedeflediğimiz kitleye belirli amaçları gerçekleĢtirmek veya savaĢı kazanmak için kriz veya çatıĢma zamanlarında bilgi operasyonlarının idare edilmesi, yönetilmesi”78

olarak ifade edilebilir.

Bilgi harekâtları, pahalı yatırımlar gerektirmemesi ve ağırlıklı olarak yetiĢmiĢ insan gücüne dayalı olması nedeniyle, sadece ülkelerin değil aynı zamanda örgüt, kurum hatta kiĢi düzeyinde bir mücadele yöntemi olmuĢtur. Ülke güvenliğini tehdit eden ve hedefine ulaĢmada sınır tanımayan suç örgütleri, bilgi teknolojileri vasıtasıyla tahminlerin ötesinde bir mobilite kazanarak uluslararası suç trafiğine yeni bir boyut kazandırmıĢtır.79

Bilgi savaĢı kavramı ve muhtevasının belirlenebilmesi için “bilgi ile ilgili” boyutunun belirlenmesi, “bilgi ile ilgili” boyutunun belirlenmesi için ise bilgi alt yapısının ne olduğunun anlaĢılması gerekmektedir. Çünkü, bilgi savaĢının temel dayanak noktası, bilgi alt yapısından geçmektedir. Bir ülkenin bilgi alt yapısının çözümlenmesi; o ülke ile ilgili olarak yapılacak her türlü teknolojik istihbarat çalıĢmalarının baĢarılı olacağı anlamına gelmektedir. “Bilgisayar yazılımı ve donanımının oluĢturulabilmesi için gerekli iĢ birliklerinin yapılması, veri depolama ve bununla ilgili ekipmanın üretilmesi, özbilgi ve buna iliĢkin uygulamalar ile tüm bu

76 MÜTERCĠMLER, A.g.e. 77 SAĞSAN, A.g.e. 78 SAĞSAN, A.g.e. 79

FatoĢ Tünay Yarman, VURAL, (2004) “Bilgi Teknolojilerindeki Gelişmelerin Yarattığı

Uluslararası Yeni Güvenlik Ortamı”, http://vural.ceng.metu.edu.tr/kisisel/makale-ve-sunumlar/Bilim ve Teknoloji Politikalari/harpak2004.doc EriĢim Tarih: 20.08.2010

(33)

unsurlar arasındaki bağlantıların sağlanması ve bu alanda çalıĢacak olan personelin eğitimi” Ģeklinde tanımlanan bilgi alt yapısı, telefon ağları, uydu ve telsiz telefon ağları, özel ağlar ve internet ile diğer bilgisayar ve veri ağlarından oluĢmaktadır.”80 Yani, bir ülkedeki bilgi alt yapısı, mevcut bilginin iĢlenmesine, depolanmasına, bir yerden bir yere iletilmesine ve bu bilgilere gerektiğinde eriĢilmesine olanak sağlayan teknolojileri içermektedir.81

Bilgi alt yapısı, bilgi sistemleri, bilgi kaynaklar ve bilgi hizmetleri olmak üzere üç farklı aĢamadan oluĢmaktadır. Önce bilgi saldırısı ardından da bilgi harekâtının gerçekleĢebilmesi için tüm bu aĢamalar tamamlanmalıdır. Bu aĢamalar maddeler halinde aĢağıda yer almaktadır;82

1) Bilgi Sistemi süreci, bilgi savaĢına baĢlanmadan önce ülkelerin “alt yapılarını hazırlayarak gerekli makine ve ekipmanı temin ile organizasyonu oluĢturma süreci”dir. Bu, bilgi savaĢının ilk ve en temel aĢamasıdır.

2) Bilgi Kaynakları süreci, karĢı tarafın durumunu anlamak, mevcut güç kapasitesini öğrenmek ve gelebilecek saldırıların coğrafi olarak yerini tespit etmek için bilgi alt yapısının ikinci aĢaması olarak karĢımıza çıkmaktadır. Saldırıyı yapacak veya saldırıya uğrayacak olan ülkenin “mevcut bilgi kaynaklarını kullanarak bilgi elde etme iĢi” olarak tanımlanabilir.

3) Bilgi Hizmetleri süreci ise, bilgi kaynakları sonucunda elde edilen bilgilerin, saldırıda bulunmak isteyen veya saldırıya maruz kalacak olan ülkenin “bilgi sistem ve ağına uygun olarak adapte edilmesi ve iç orga-nizasyon yapılarının hizmetine sunulması”dır.

Bilgi savaĢını sadece ileri teknolojiye sahip askeri silâhlar ile yapılan savaĢ olarak algılamak doğru olmaz. Daha ziyade karĢı tarafa ait bilgi merkezli iĢlemcileri,

80

SAĞSAN, A.g.e.

81

Office of Technology Assessment Congress of the United States, "Information Security and

Privacy in Network Environments", Eylül 1994, http://epic.org/crypto/reports/ota_1994.html EriĢim

Tarihi: 20.08.2010

82

(34)

bilgi sistemlerini ve bilgi tabanlı ağ yapılarını etkileyecek bir hareket gerçekleĢtirmek için oluĢturulan ve savunma sistemleri ile yapılan savaĢtır.83

3.3. BĠLGĠ SAVAġININ ÖZELLĠKLERĠ

Bilgi savaĢının kendine özgü özelliklerini aĢağıda yer aldığı Ģekliyle ifade etmek mümkündür:84

1) Bilgi savaĢı, yüksek tempo, yani hızlı bir Ģekilde icra edilmesinin yanı sıra, diğer harekât türleri ile içiçerik ve eĢzamanlılık bilgi savaĢının en temel özelliklerdir. Çünkü birçok alandaki faaliyet ile iç içe, süratli ve eĢzamanlı olarak yürütülür.

2) Bilgi savaĢı; hedefi, amaçları ve araçları bakımından sivil ve asker ayrımı yapılması çok güç olan harekâtları içerir. Çoğunlukla, seçilen birçok sivil hedef askeri baĢarı için yeterli olabilmektedir.

3) Bilgi savaĢı, savaĢ zamanından ziyade barıĢ ve kriz dönemindeki hazırlık ve operasyonları ile sonuç getiren bir mücadele türüdür. Sıcak çatıĢmalar baĢlamadan tamamlanacak bir dizi harekât, fiziki güç kullanımına gerek kalmadan arzu edilen askeri ve politik sonuçlara ulaĢılmasını sağlayabilir.

4) Bilgi savaĢının nihai hedefi “bilgi üstünlüğü”dür. Bu hedefe; bilgi edinmek, düĢmanın bilgi toplamasına engel olmak, düĢmanı yanlıĢ bilgi ile yanıltmak, düĢmanın bilgi iĢlem süreçlerine engel olmak veya bilgi alt yapısını tahrip ederek ulaĢılabilmek suretiyle ulaĢılabilir. Bu yöntemlerin her biri sonuçta mutlak veya göreceli bilgi üstünlüğü sağlayabilmektedir.

83 SAĞSAN, A.g.e.

84

Referanslar

Benzer Belgeler

Buna göre sırasıyla; bir saatten az internete girenler ile 1-3 saat arası internete girenler arasında anlamlı farklılaşma (p=.050, p<.05) olup mağduriyet 1-3 saat arası

İçinde bulunduğumuz dönemin en önemli hayati varlığının bilgi olduğu herkes tarafından kabul görmektedir. Bilginin bir güç unsuru olarak kendini her geçen gün daha da

Sonuç olarak bazı araştırmacılara göre durum çok kötü, bazılarına göre konu abartılıyor ve bazılarına göre hala yapılacak bir şeyler var.. Teknolojinin bir ajandası

(2) Bir bilişim sistemindeki verileri bozan, yok eden, değiştiren veya erişilmez kılan, sisteme veri yerleştiren, var olan verileri başka bir yere gönderen kişi, altı aydan

Sİ BER OLAY MÜDAHALE Hİ ZMETLERİ PEN TEST ve ZAFİ YET TARAMASI Hİ ZMETLERİ. AĞ ve ALTYAPI

o Bilgi güvenliği yetkilisi, bilgi güvenliği ekipleri (multi-disipliner bir ekip) o Bilgi güvenliği politikaları, dokümantasyon (erişim ve yetki kontrolü vb.) o Bilgi

• Alınan tüm idari ve teknik tedbirlere rağmen, insan hatası, içeriden kasten yapılan kısmi veya külli ihlal veya sızma, tedbirlerden daha güçlü bir saldırı

Results obtained from this study suggest that these residues: His β2 and Gl u β6 in b globin indeed contribute to in the temperature effect of human ad ult hemoglobin (HbA) and