Siber saldırılar ve elektrik kesintileri


Doç. Dr. Sait Yılmaz

Doç. Dr. Sait Yılmaz

02 Ocak 2017, 15:30

İstanbul’daki elektrik kesintileri ile birlikte hükümetimiz ülkenin uzun süredir siber saldırı altında olduğunu resmen itiraf etti. Enerji ve Tabii Kaynaklar Bakanlığından bir yetkili, Bakanlığın, 15 Temmuz’dan sonra başlayan ve yakın zamanda artarak düzenli hale gelen siber saldırılarla karşı karşıya kaldığını belirtti. Özellikle elektrik üretim ve iletim hatlarımızı kontrol eden sistemlere yönelik çok sayıda saldırı tespit edildi (1). Daha önce, 31 Mart 2015’de ise İstanbul ve Ankara dâhil, 81 ilin 44'ünde meydana gelen, 12 saat süren ve 40 milyon insanı elektrik kesintisi ile karşı karşıya bırakan olay meydana gelmişti. Bilgisayarlar, havaalanları, hava trafiği, trafik ışıkları, hastaneler, ışıklar, asansörler, buzdolapları, su ve atık sistemleri ve her şey durmuştu. Olayın akabinde hükümet, bunun bir siber saldırı olduğunu itiraf etmezken, Observer gazetesinde Micah Halpern'in Cumhurbaşkanı Erdoğan'ın o günlerde İran'a Yemen’deki çatışmaların dolayısıyla ettiği sözlerin bir cezası olarak, 70 milyon Türk vatandaşının elektriksiz bırakıldığını iddia ediyordu (2). Türkiye’ye bu yılbaşı öncesi yapılan saldırının benzeri 2015 yılında Batı Ukrayna’ya Ruslar tarafından yapıldı. Onlar yılbaşı erken kutlandığından, 23 Aralık 2015 günü saldırganlar enerji şirketlerinin bilgisayarlarına ve dağıtım yönetim sistemlerine girdiler. Trafo merkezlerinin tekrar sisteme bağlanabilmesi için tıpkı Türkiye’deki gibi gidip fiziken müdahale edilmesi gerekti, manuel operasyonlara geri dönüldü. Son on yıldır Türkiye’deki seçim gecelerinde oylar sayılırken elektriklerin kesilmesini hala “kedidir kedi” diye mi anlıyoruz? ABD, Latin Amerika’da 2009’dan beri yapılan tüm önemli devlet başkanlığı seçimlerine bulaşmışken, Kasım 2016’da ABD seçimlerine Rusların siber yöntemlerle müdahil olması ve Trump’a verdiği destek ne anlam taşıyor? Türkiye’ye dönecek olursak, ülkemizi kim ve neden hedef alıyor? Bizleri bekleyen tehlikeler neler? Şimdi tüm ülke olarak siber farkındalık yaratmak zamanı. Buna en çok halkın değil devleti yönetenlerin ve kendini siber uzmanı sananların ihtiyacı var. Ne demek istiyoruz, önce siber güvenlikten ne anlamamız gerektiği ile başlayalım, sonra dünyanın siber saldırılar konusunda nereye geldiğini anlatalım ve son olarak gene Türkiye’ye dönelim..

 
Siber güvenlik nedir?

 
            Siber güvenlik, farklı hedef kitleleri için farklı anlamlara gelir. Bireyler açısından; güvenli hissetmek, kişisel verileri ve gizliliği korumak demektir. Kurumlar açısından siber güvenlik, işle ilgili kritik öneme sahip işlevlerin kullanılabilir olmasını, operasyon ve bilgi güvenliği sayesinde gizli verilerin korunmasını sağlamak demektir. Hükümetler açısından ise vatandaşların, kurumların, kritik altyapının ve devlete ait bilgisayar sistemlerinin saldırılara ya da verilerin çalınmasına karşı korunması anlamına gelir. Tanımlar farklı olsa da, siber güvenlik bireylerin, kurumların ve hükümetlerin bilgi işlem hedeflerine güvenli, özel ve güvenilir bir şekilde ulaşmalarına olanak veren ortak etkinlikleri ve kaynakları ifade eder. Siber güvenlik, siber ortamda kurum, kuruluş ve kullanıcıların varlıklarını korumak amacıyla kullanılan araçlar, politikalar, güvenlik kavramları, güvenlik teminatları, kılavuzlar, risk yönetimi yaklaşımları, faaliyetler, eğitimler, en iyi uygulamalar ve teknolojiler bütünüdür. Günümüzde dünya nüfusunun %46,1’i yani 3,3 milyar insan internet kullanıcısıdır. İnternetten daha hızlı gelişim gösteren tek alan akıllı telefon teknolojisidir. Akıllı telefon teknolojisinin gelişimi internet kullanılmasından kaynaklanmaktadır. İnternet güvenliği internetin tasarımında değil kullanımıyla birlikte geliştiği süreçte ortaya çıkmıştır. İnternet erişim odaklıdır, kolaylık ve evrensellik üzerine tasarlanmıştır (3).

 
Siber ortam hassasiyeti dört alanda ortaya çıkmaktadır; (1) İnternet mekanizması, (2) Dijital kontrol sistemleri ve data alma sistemleri, (3) Yazılım ve donanım hassasiyeti, (4) Fiziksel altyapı ve karşılıklı bağımlılık. İnternet kullanım mekanizması içinde ilgili site sahipleri, operatörleri ve nihayet kullanıcılar bulunmaktadır. Bilgisayar ağları; elektrik sistemi, trenler, boru hatları, kimyasal depolar, radarlar ve borsa gibi pek çok kritik altyapının çalışmasında gerekli hale gelmiştir. Öte yandan siber ortamın hassasiyetlerinden faydalanarak bu tür altyapıya bireysel ve organize olarak saldırı yapan tehdit unsurları ortaya çıkmıştır. Siber güvenliğin sağlanmasında temel hassasiyet ‘açıklık’ olgusundan kaynaklanmaktadır. Açıklık, bilgi sistemleri, sistem güvenlik yöntemleri, dâhili kontrol ve uygulamalarındaki kötü niyetliler tarafından kullanılabilir zayıflıklardır (4). Bir bilgi sistemi ve ağında açıklığı meydana getiren birçok neden vardır. Bunlardan birincisi, ürünlerin geliştirilmesi sürecinde yapılan mimari ve tasarım kararlarının sonucunda ortaya çıkanlardır. Bunların düzeltilmeleri zordur. Diğer bir açıklık, düşük seviyeli kararlar ile uygulama hatalarından kaynaklanır. Bu tip açıklıklar, tespit edildiklerinde üreticiler tarafından kolayca düzeltilebilir ve düzeltmeler tüketicilere ulaştırılabilir. Açıklıkların diğer bir nedeni, aceleyle ve dikkatsizce hazırlanan düşük kaliteli yazılımlardır. Günümüzde küresel iletişim ağlarından yararlanan gizli servisler, neredeyse istedikleri bütün kapalı veri bankalarına girerek gizli ve özel bilgilere ulaşabilmektedirler. Firmalar, bankalar, telefon şirketleri,  maliye ve sağlık daireleri, sigortalar, trafik kurumları, emniyet güçleri birbirlerine elektronik ortamda bağlanan ve devlet adına çalışan uzman casuslara karşı genellikle çok az korumaya sahiptirler. Çünkü uzman casuslar ya bir kod çözücüye ya da ayrı bir giriş kanalına sahiptir (5). Bilgisayarlara sızabilen kişiler, gizli servisler tarafından profesyonelce kullanılmaktadır. Bu savaşın hedefleri arasında; bakanlıklar, stratejik komuta yerleri, fiber optik ağlar, bilgi işlem merkezleri, uydu bağlantıları, hava trafik kontrol merkezleri, bankalar, finansal ve ticari kuruluşlar bulunabilir. Askeri bakımdan siber güvenlik örneğin bir ordunun komuta-kontrol sistemleri, istihbarat, gözetleme ve keşif sistemleri, balistik füzeleri, uçaklarının idaresi gibi pek çok bakımdan önemlidir (6).

 
Dijital ağlar bugün ulaştırma, haberleşme, santraller ve ekonominin kalbindedir. Tek bir laptop bile bir Cruise füzesi kadar etkili olabilir. 2010 yılının Haziran ayında açığa çıkan Stuxnet virüsünün, İran’ın nükleer santrifüjlerinin yaklaşık beşte birini ortadan kaldırdığı tahmin edilmektedir (7). Benzeri bir virüsün, böyle bir tesiste ikinci bir Çernobil felaketi yaşatmak için kullanılması uzak bir olasılık değildir. Siber-terörizm böyle bir yöntem benimsediğinde, fiziksel varlıkları hedef alması dolayısıyla esasen yine şiddet içerikli bir terörizm türü olarak değerlendirilebilir. Fakat örneğin, bir devlet kurumunun resmî internet sitesinin ele geçirilmesi ve buradan örgüt propagandası yapılması, söz konusu örgütün teknik kapasitesini ve nüfuz etme kabiliyetini ortaya koymak suretiyle, şiddete başvurmaksızın toplum üzerinde etkili olabilecek bir yöntemdir. Nitekim Hayfa Üniversitesi’nden bir grup araştırmacı, İsrail’i de hedef alan bu grubun eylemlerinin halk üzerinde yaratabileceği terörün boyutlarını tespit etmişlerdir (8). Geçtiğimiz yıllarda ortaya çıkan Anonymous adlı örgüt, bu tarz eylemlerle küresel çapta faaliyet göstermiş, hedef aldığı birçok devletin kamu kurumlarının internetteki faaliyetlerini kesintiye uğratmış ve bu kurumların internet sayfalarını kendi mesajlarını yayımlamak amacıyla kullanmıştır.

 
Siber savaş ve siber saldırılar..

 
            Bugüne kadar üç siber savaş yaşandı (9); Nisan 2007’de Estonya’ya Rusya tarafından yapılan saldırı, 2010’da İran’a karşı yapılan Stuxnet saldırısı ve 2013’de Lockheed Martin, Sandia National Laboraturaları ve NASA’ya yapılan Titan Yağmuru saldırısı. Birinci Web Savaşı (Web War I) adı verilen 2007’deki saldırıda Estonya’nın web siteleri, parlamento, banka ve telsiz istasyonları hedef alındı. Ruslar, 2007 yılında Estonya’ya yapılan saldırının arkasında idi. 2008’de Rusya ve Gürcistan arasındaki savaş devletlerarası ilk siber savaş oldu. 7 Ağustos gecesi Gürcistan, Güney Osetya’ya saldırdıktan sonra Rusya savaşa müdahil olurken örtülü siber birimleri Gürcistan bilgisayarlarına sızmaya başladılar. 8 Ağustos’da Rusya ile savaş başladığında ülkenin bilgisayar ağının çoğu çökmüştü. ABD Obama döneminde İran’a nükleer programını durdurmak için örtülü operasyon programları düzenledi. Bunların içinde en çok bilinen Stuxnet bilgisayar kurdu ile yapılan ve İsrail tarafından da desteklenen siber saldırı idi. Bu saldırı ile Buşehr’deki santrale çalışamaz hale getirildi ve İran nükleer programı iki yıl geciktirildi.  Üç savaşı, 2015’de Ukrayna enerji sistemlerine siber saldırı, 2015’de Kuzey Kore’nin Sony’e saldırısı ve 2016 yılı içinde Rusların ABD seçimlerini etkileme gibi siber kapsamlı faaliyetleri izledi. Türkiye’de uzun zamandır siber saldırıların etkisi altındadır. Siber saldırı, bir devletin, başka bir devletin bilgisayar sistemlerine veya ağlarına hasar vermek ya da kesinti yaratmak üzere gerçekleştirilen sızma faaliyetleridir. Siber saldırıda en çok kullanılan yöntem belirli bir kişiye ilgi çekici bir e-mail gönderilmesi, mail açılınca bilgisayarın enfekte olması ve böylece yabancı ajansın kontrolüne geçmesidir. Hackerlar maillerinizi, günlük çalışmalarınızı ve arşiv dosyalarınızı kontrol edebilir. Siz yanında değilken bilgisayarınızı açabilir ve her şeyi kaydedebilir. Siber saldırı türleri arasında şunlar sıralanabilir;

 (1) Açık mikrofon dinleme,
 (2) Ağ tarama (network scanning),
(3) Hizmet dışı bırakma (denial of service),
(4) IP aldatmacası (IP spoofing),
(5) İnternet servis saldırıları,
(6) Kabloya saplama yapma,
(7) Kriptografik saldırılar,
(8) Oturum çalma,
(9) Sosyal mühendislik (social engineering),
(10) Trafik analizi, tuzak kapı (trapdoor),
(11) Yemleme (phishing),
(12) Yerine geçme (masquerading),
(13) Yığın e-posta gönderme (spam),
(14) Zamanlama saldırıları,
(15) Zararlı yazılım (virüs, truva atı, solucan vb.).

 
Siber saldırı ile nükleer tesislerde, petrol ve doğalgaz hatlarında sorun çıkarılabilir. Hava kontrol sisteminin kaybedilmesi sonucu uçaklar havada çarpışabilir. Uydu sistemlerinin ele geçirilmesi uyduların düşmesine ya da yörüngeden çıkmasına sebep olur. Elektronik bankacılık durursa bankalardan ve ATM’lerden para çekilemez. Metro, tren hatları ve trafik ışıklarının arızalanması büyük kazalara yol açabilir. Elektrik dağıtım şebekesine yapılan olası bir saldırı durumunda elektrikle çalışan hiçbir alet kullanılamaz.Dünyada devam eden siber saldırıları Resim’de görüldüğü gibi gerçek zamanlı olarak http://map.norsecorp.com/ sitesinden izleyebilirsiniz.

 


 
 
            İnternette, karanlık ağ denilen haritalandırılmamış bir ortam vardır. Normal internette erişebildiğiniz yerlerin belirlenebilir adresleri varken, karanlık ağ içinde IP adresleri görülmez. Karanlık ağın Amazon gibi ticari bir platformu var, orada alış veriş yapabilirsiniz. Çalıntı kredi kartı almak, çalıntı kimlik belgeleri ya da Botnet’le hizmet engelleme saldırısı yapmak isteyebilirsiniz. Terör örgütleri Botnet gibi siber toplu imha silahlarını kullanıyor. Kötü insanlar yüz binlerce bilgisayarı tek bir tuşla silaha dönüştürebiliyor. Günümüzde gittikçe daha fazla ülke siber alana nükleerden daha çok yatırım yapıyor. Siber kapasiteleri geliştirmek konusunda bir kural da yok. Silahsızlanma anlaşmaları ve nükleer anlaşmalar var ama siber dünya, Vahşi Batı gibidir. Bu ortama düzen getirecek yeni yasalara ihtiyaç bulunmaktadır. Üstelik tehdit oldukça bulanık bir halde karşınıza çıkıyor; suç eylemi ve suç eylemi gibi görünen şeylerin giderek daha fazla kesiştiği ama farklı bir şey olduğu tehdit ile karşı karşıyayız. Diğer bir çelişki güvenliğe karşı güvenlik durumu dediğimiz şeydir. Hem bilgileri çalmak ve yok etmek isteyen kötü insanlara karşı tedbir alacaksınız hem de bu faaliyetlerin insanların ve şirketlerin mahremiyetine zarar vermemesini sağlayacaksınız.

 
            Her isteyen başkalarının internet sistemlerine açık bırakılan yerlerden girebilir sadece biraz inatçı olmanız gerekir. İnternete bağlı hiçbir sistem güvende değildir. Siber güvenliği sofistike hale getirerek sadece düşük seviyeli hackerları dışarıda tutarsınız. Yapılan araştırmalara göre yapılan saldırıların %80’i doğru yamalar yapılsa önlenebilecek saldırılardır. Şirketler bu şekilde müşteri güvenliğini artırabilir. Büyük bir toplumsal değişimin eşiğindeyiz, bilginin dijitalleştirildiği bir dönemdeyiz ve nesnelerin dijitalleştirildiği bir döneme giriyoruz. 2020’de arabaların yaklaşık %70’i şoförsüz olacak. Bir teröristin bir TIR’la Fransa’da yaptıklarına bakarak, otomatik bir TIR filosunun neler yapacağını düşünün. Arabalar, tırlar, füzeler, uçaklar, insansız hava araçları, kalbinizdeki pil yeniden düşünülerek güvenliğiniz sağlanmalıdır. İyi niyetli yapılan her şeyin tasarlanırken kötü niyetliler tarafından istismar edilmesini önleyecek şeyleri de düşünmeliyiz. Siber dünya gittikçe daha karmaşık hal alacak, “nesnelerin interneti” harika fırsatlar oluşturacak, günlük yaşama çok kolaylık getirecek. Yeni arabalar mekanik ve dijital özelliklere sahip; uzaktan erişim, arabanın sürücülerin anlamadığı işlevlerine nüfuz ediyor. Öte yandan, Veri, geçmişte olmadığı bir şekilde artık mal olarak değer görüyor. Son birkaç yılda veri analizindeki gelişmeler, devasa veri gruplarını çok çekici kılıyor. Son 12-18 ayda ABD’deki en büyük sağlık sigortası firmalarından biri olan Anthem ve personel yönetim sistemi OPM’e girildi, devasa veriler çalındı. Bu bilgiler başka bir zaman kullanmak için çıkarılıyor ve kişiler hedef alınabiliyor.

 
Ülkelerin siber saldırı teknikleri..

 
Rus hacker timleri (iki tanesi Cozy Bear ve Fancy Bear olarak adlandırılmaktadır) geniş bir alanda Batılı hükümet yetkilileri, medya çalışanı ve ulusal güvenlik uzmanlarını itibarsızlaştırma çalışması yapmaktadır. Sosyal medyadaki etki operasyonları ise bilginin hacklenmesinden sonra gerçeklerin manipüle edileceği hikâyelerin yaratılması ve daha sonra bunların geometrik olarak süratle yayılması için özerk kurtların kullanılmasını içermektedir (10). Rusya, hackerlar ve Wikileaks arasında bağlantı bulunmaktadır. Ruslar, 8 Nisan 2015’de Fransız TV’si TV5 Monde’nin altyapısına saldırarak kanalın görüntü aktarımını aksattılar. Bu saldırı öncelikle “Cyber Caliphet” kodu ile Charlie Hebdo’nun dergisinin intikamını alan İslamcı bir gruba ait gözükse de yapılan araştırmalar arkasında Rusya’yı buldu.

 
            23 Aralık 2015’de ise Ukrayna enerji sistemine saldırıldı. Ukrayna saldırısı öncesi şebeke ile ilgili aylar süren keşif çalışması yapıldı ve çok safhalı, çoklu yerlerden senkronize bir saldırı planı geliştirildi (11). Gelecekte bu tür saldırıların askeri harekâtla senkronize bir şekilde yapılacağı düşünülmelidir. Nitekim 2008’de Ruslar Gürcistan’da siber ve askeri saldırıları koordine etmişti (12). Ukrayna’da 23 Aralık 2015 günü saldırganlar, enerji şirketlerinin bilgisayarlarına ve SCADA (Gözetimsel Denetim ve Veri Toplama) dağıtım yönetim sistemlerine girdiler. Bu sayede 7 tane 110 kV ve 23 tane 35 kV’luk trafo merkezinin bağlantısını kestiler. Devamında gerçekleştirdikleri saldırılarla operatörlerin sistemi uzaktan kontrol etmesine de mani oldular. Siber saldırının en yıkıcı adımı; operatörlerin sisteme girişlerinin engellenmesi ve bilgi merkezlerinin komutasının saldırganlar tarafından ele geçirilmesidir. Böylelikle saldırganlar sistemdeki kimi öğeleri (bilgi merkezleri, sunucular, uzak terminal birimlerindeki (RTU) işlemciler, vd.) tamamen yok edip kimisine geri dönüşü olmayan zararlar veriyorlar. Bu da trafo merkezlerinin uzaktan verilen komutlarla tekrar devreye alınma ihtimalini ortadan kaldırıyor. Bir diğer tabirle, tüm köprüleri de arkalarından yakıyorlar (13). 31 Mart 2015’de Türkiye’de yaşamış olduğumuz elektrik kesintisinde ise büyük miktarda güç üreten bir santralin devre dışı kalmasıyla sistemde yüksek bir dalgalanma yaşanmış, bu dalgalanma domino etkisiyle tüm sistemi etkilemiş ve iletim sistemini çökertmişti.

 
Ruslar, 2016’nın yaz ve sonbaharında Demokrat Parti e-maillerine sızdılar ve seçim kampanyası ile ilgili tüm sır olması gereken haberleşmeleri izlemeye başladılar. Toplanan bilgiler filtrelendikten sonra Wikileaks ve haber teşkilatlarına aktarıldı. Ayrıca DCLeaks ve Guccifer 2.0 kodlu hacker yolu ile de e-mail ve belge yayınlamaya devam ettiler (14). Rusya’nın bu dönemdeki diğer hedefleri arasında Soros’un Açık Toplum Enstitüsü ve NATO vardı. NATO Komutanı Philip Breedlove, Rusların tarihteki en büyük yıldırım bilgi savaşını yapmak için hazırlık yaptığını açıkladı. Artık Ruslar espiyonajın gizli kalması gibi geleneksel kuralları da bir kenara bırakarak, kendi kurallarını uyguluyorlar (15). Rusların siber saldırı kapasitesi, konvansiyonel bir savaşta füzelerin ve uçakların hedeflerinden saptırılması ve istenen yerlere yönlendirilmesini amaçlıyor. Barış zamanında ise kritik altyapı ve diğer anahtar hedefleri imha etmeyi amaçlıyor. Örneğin BlackEnergy kodlu kötü amaçlı yazılım Avrupa’da pek çok hedefe karşı kullanıldı (16).

 
ABD hükümeti, 8 Kasım seçimlerinde Rusya'ya işaret eden siber saldırı iddialarını desteklemek üzere “kötü amaçlı bilgisayar yazılımı” (malware), Rusya tarafından sıklıkla kullanılan “bilgisayar ağı adresleri" ve diğer siber faaliyetlerini delil olarak sundu. Washington Post,  FBI ve CIA’nın soruşturmalarının ardından “Rusya’nın 2016 seçimlerine müdahale ederek Donald Trump’ın Beyaz Saray koltuğuna oturmasına yardım ettiği” sonucuna vardığına dikkati çekti. ABD, 35 Rus diplomatı ‘istenmeyen adam’ (persona non grata) ilan ederek ülkeden sınır dışı etme kararı aldı (17). Rusya Devlet Başkanı Putin ise, ABD'nin yaptırım kararına misilleme olarak 35 ABD'li diplomatı sınır dışı etmeyeceği açıklandı.

 
            İran’a yönelik Stuxnet saldırısı çok iyi düşünülmüş, sadece şalter yapısını hedef alarak, şebekeyi büyük ölçüde kapatmayı değil, aynı zamanda sağlayıcının kayıplar ve şalter konusunda nasıl bir yenileme yapacağını da öngörmeyi hedeflemişti. Bu, birinin birkaç günde bulduğu bir yöntem değildi.

 
            İran'ın pek çok Batı ülkesinin savunma sistemlerini sürekli kırdığını ve içeri girdiğini biliyoruz. Bu konuda Debka, İsrail Ulusal Haberler, Breitbart ve hatta Pakistan Savunma Forum'larında çeşitli haber ve bilgiler geldi. 27 Eylül 2013 tarihli Wall Street Journal ise, İran'lıların Amerikan deniz kuvvetleri bilgisayarlarına sızdığını açıkladı. 2 Aralık 2014 tarihli USA Today gazetesi ise, İran'ın 16 ülkede 50 hedefe sofistike ve koordineli bir saldırı yaptığını yazmıştı. Bir Kaliforniya firması olan Cylance, İran saldırısına "Satır" adını taktı. Çünkü saldırı indikçe iniyor, tekrarlıyor. Saldırının sorumluluğunu ise "Kesen Kedi (Cutting Kitty) adını taşıyan bir İran Hacker Ekibi üstüne almış. Fars dilinde "Yuva" anlamını taşıyan "Ashiyane Digital Güvenlik Ekibi"nin bu konuda çalıştığı biliniyor. Ekip hackerlar arasında böyle bir üne sahip ve web sitelerinde de yaptıkları saldırıları ve sızmaları veriyorlar.

 
Tarafların her zaman tespit ettiği ve edemediği şeyler olacaktır. Siber saldırıların arkasındaki adresi bulmada muhtemel ülkelerin motivasyonu ve yöntemleri ipucu taşıyabilir. Rusların ABD’ye yönelik siber operasyonları bilgi toplama ve gelecekteki hedeflere ilişkin saldırı kabiliyetleri geliştirmeye yöneliktir (18). Çin’in motivasyonu para kazanmaktır. Yabancı ülke şirketlerinin ticari sırlarını satarak, para kazanırlar. Araştırma ve geliştirme için para harcamaktansa bunu çalmanın daha ucuz olduğunu düşünürler. Ruslar ise Amerikan sistemine son dönemde ise seçimlere olan güvene zarar vermek istiyorlar. Almanya ve dünyanın diğer bölgelerinde de aynı şeyleri yaptılar.

 
            İran, ABD’nin finans kurumlarına saldırıyor çünkü motivasyonları ideolojik. Saldırının İran Devrim Muhafızları ile bağlantıları var. Siyasi nedenlerden dolayı Amerikan kurumlarına saldırıyorlar. İran ile bağlantısı olan 46 finans kurumuna saldırıda Botnet kullanıldı. Hizmet engelleme saldırısı yöntemini kullandılar. Bu yöntemde sitenize o kadar çok bilgi gönderiliyor ki yüzbinlerce müşteriniz siteyi kullanamıyor. Bu durumda kurumlar onlarca milyon dolarlık zarara giriyor. Bu bir siber saldırı kapasite meselesidir. Başka bir saldırı türü GameoverZeuS virüsüydü. Bilgisayarınıza erişim sağlıyor ve Cryptolocker adı verilen bir kötü yazılım yerleştiriyorlar. Bütün dosyalarınız şifreleniyor ve size şantaj yapıyorlar.

 
İran’ın Türkiye’ye 2015’deki saldırısı muhtemelen elektrik şebekesine erişim halindeki bir bilgisayara e-mail ya da USB yoluyla sokulan bir virüs ile yapıldığı düşünülüyor. İşgalci kodlar, içeri girdikten sonra, e-mail gibi bir mesajla gelecek olan komutla çalışmaya başlarlar. Hatta bu maili açılması bile gerekmeyebilir. Virüs otomatik olarak ve hatta bazı durumlarda uzaktaki operatörün kontrolü altında hareket edebilir. Yani artık siber saldırılar bu kadar sofistike olabiliyor. Türkiye'nin iyi korunan elektrik güç sistemine değil, zayıf olan dağıtım sistemine saldırıldı. Planlanmış bir saldırıydı. İran, Türkiye’nin elektrik sistemlerini kapattı ve (Türk hükümetinin açıklamalarına karşı) ders verdiklerini düşündüklerinde açtılar.

 
             Kuzey Kore, Sony alt yapısını hedef alan tahrip edici eylemlerde bulundu. Kuzey Kore’nin Sony’yi hacklemesi bir sürprizdi ve 28 gün gibi kısa bir sürede sonuca gidildi. Kuzey Kore’nin Sony merakı için açık bir motivasyon yoktu. Tek adam rejiminde lider, birinin söylediklerini beğenmediğinde onu engellemek istiyor.

 
Eylemlerin zirve yaptığı saatler de size bir gösterge olabilir. Örneğin Çin saldırıları o ülkenin saati ile 9-12 arasında zirve yapıyor, 12-13 arası düşüyor ve 13-18 saatleri arası yükseliyor ve gece düşüyor. Bunlar bir ipucu olabilir. Bunun bu kişilerin günlük işlerinin bir parçası olduğunun kanıtıdır. Profil çıkarıcı davranış uzmanları bu işlerde kullanılmaktadır. Psikoloji eğitimi almış siber dünya uzmanları Kuzey Korelilerin Sony’nin sistemine girdiğinde Kuzey Koreli hackerlar’ın, cinayet işleyenlerin psikolojisi gibi bir suç sahnesi hazırladıklarını gördüler. Bu sahne bir açılış ekranı; amacı kendilerini izleyen kişileri korkutmak ve ekranda bir tehdit mesajı bulunuyor. Profil çıkarıcılar bu yeteneklerin kötü yazılımın analizi ile birleştiriyor ve arkasında Kuzey Kore olduğundan emin oluyorlar.

 
            Saldırganlar, sistemi bozmak için kötü amaçlı bir yazılım ve bir suç bölgesi kullanır. 20-25 yıl önce her şey kâğıt üstünde idi şimdi dijital ve internete bağlıdır. İnternet güvenlik düşünülerek tasarlanan bir şey değildir. Karşımızda suçlular, teröristler, ajanlar ya da devletler var. Bu yarışta en hızlı olsanız da her an başka biri sizi geçebilir. İnternetten, cep telefonlarından vazgeçmemiz çok zor. Teröristler eleman bulmak, propaganda yapmak için siber ortamı kullanıyor ve telefon konuşmalarını gizlemek için sofistike yollar buluyorlar. Teröristlere karşı kullandığınız yöntemleri siber dünyada kullanamazsınız. Adalet Bakanlığı, istihbarat ve ulusal güvenlik birimleri siber tehditlere yönelik yaklaşımlarında yaratıcı olmalıdır. Savcılar bu konularda eğitilmeli ve iç güvenlik birimleri ile çalışmayı öğrenmelidir. Şirketlerin her gün sistemlerine girip bazen bazı kişilerin isimleri ve adreslerini çalıyorlar. Çalınan isimlere şantaj yapılıyor. Para vermezseniz bu isimleri yayınlarım deniliyor. Üstelik şirketler bunu bilse bile rapor etmiyor ve parayı ödüyor yani kendi başına halletmeye çalışıyorlar. Bu tür şantajları yapanlar terör örgütü elemanları ya da ülkesinden kaçmış fanatik kişiler. Hedef ülkede bir şirketi ya da devlet kurumunu hackleyip, daha sonra başka bir ülkedeki bir teröristle bağlantı kuruyor ve çalınan isimlerle bir ölüm listesi hazırlanıyor ve bunu Twitter’da yayınlıyorlar. Teröristler en çok Twitter’ı kullanıyor. Listeyi o ülkedeki yandaşlarına gönderiyor ve şu isimdeki şu adresteki kişiyi öldürün emri veriliyor. Suçun fazlası ile iyi fonlandığı bir ekosistemdeyiz.

 
            Siber saldırıları nasıl önleyebiliriz?

 
            Internet yoluyla her tür bilginin ülke dışına çıkarılmasının çok kolaylaştığı ve kriptografik algoritmalar kullanılarak kolaylıkla erişilebildiği ortamın yaratılması, ülkeleri gerekli tedbirleri almaya zorlamaktadır. Etkili bir bilgi güvenliği; doğru kişinin, doğru zamanda, doğru bilgiye güvenli olarak ulaşabilmesini sağlayan politika, konsept, ilke, standart ve yöntemler bütününün oluşturulması ile gerçekleştirilebilir. Bilgi güvenliği çok hassas bir konu olup, özel bir teşkilatlanmayı gerektirir. Dünyada gelişmiş ve gelişmekte olan ülkelerin çoğunda bu konularla ilgili olarak faaliyet gösteren bilgi güvenlik teşkilatları kurulmuş, etkin olarak faaliyet göstermektedirler (19). Artık başarı ölçütü saldıranları yargılamak ve cezalandırmak değil, saldırıları gerçekleşmeden önlemektir. Siber saldırıları önlemenin hukuki, askeri, diplomatik pek çok yönü var örneğin Maliye Bakanlığı da yaptırımlar getirebilir. Devlet adamları alabilecekleri tedbirler konusunda bilgilendirilmelidir. Rakiplerin bildiği her şeyi bilmeli ve yaratıcı yöntemler geliştirmelisiniz. Casus savaşları gibi siber mücadeleler de gizlilik için yürütülür ve istihbaratta olduğu gibi yaşananlar sır olarak kalır. Siber suçlar alanında bilgisayar korsanlığı savcılığı oluşturulmalıdır. Savcılık, iç güvenlik birimleri ile çalışırken istihbarat kısmı ayrı bir bölüm olmalı, birbirinin tarafına geçmemelidir. Ajanlar istihbarat kısmında kaybolmalı ve görülmemelidir. Yani savcı suç kısmında kalmalı, istihbarat kısmına girmemelidir. İstihbarat kısmındaki Durum Odası’nda bir dev ekranda siber hatlar üzerinde kimlerin nereden gelip, nereye (örneğin bir şirket ya da üniversiteye) geçtiği ve verileri nasıl elde ettiği izlenebilmelidir. Bu amaçla, istihbarat için bir sistem geliştirilmelidir. Aksi takdirde ülkenizin bütün mülkiyet hakları, ticaret sırlarını kaybetmenin yanında elektrik sistemleri, ulaştırma vb. tüm yapınızda istenildiği zaman çökertilecek hassasiyetler meydana gelir. Yani sadece hırsızlık yapılmaz, saldırıya da uğrar, sistemleriniz çalışamaz hale gelmesinin ötesinde imha edilir.

 
            Siber güvenlik için her ülkenin kendi yöntemleri olmalı ve sürekli yeni yaklaşımlar geliştirilmelidir. Örneğin şu anda ABD’nin siber güvenlik yaklaşımı üç ana unsura dayanmaktadır;
 
(1) Saldırının tespiti ve arkasındaki adreslerin belirlenmesi.
 
(2) Suçluların kamuya açıklanması.
 
(3) Caydırma ve karşılık verme.

 
Bu yaklaşım 2014 yılında Çin’in yaptığı siber espiyonaj faaliyetleri için kullanılmaya başlandı ve son olarak Rusya’nın ABD seçimlerine müdahalesi için de uygulandı. Daha önce de Çinliler Obama’nın seçim kampanyasına sızmış ve e-postaları açığa çıkmıştı. Obama bilgi toplamak için hassas kaynaklar ve yöntemler kullanıyordu. Çinliler zaten ekonomik espiyonajı, siber yöntemler ile yapıyordu. Yapılan sızmaların tespiti ile Çin Halk Kurtuluş Ordusu’ndan (ÇHKO) beş bin kişi tespit edildi ve saldırılar kamuoyuna açıklanarak, suçlandı. Bu kişiler, geleneksel ajanlık yapmıyorlardı. Nükleer enerji, güneş enerjisi ve çelik alanlarında espiyonaj yapıyorlardı. Çin özel şirketlerinin Amerikalı şirketler karşısında avantajlı olması için onlara yardım ediliyordu. Temel yöntem bir şirkete girmek ve bazı bilgileri çalmaktı. Mesela bir Çin şirketiyle iş ortaklığı yapacak bir firmadan bir boru kiralanacaksa, kiralamayı yapmadan hemen önce ÇHKO üniforması giyen insanların onların sistemlerine girdiği ve borunun tasarım özelliklerini çaldığı görüldü. Güneş enerjisi alanında da bir şirketin fiyat bilgilerinin çalındığı tespit edildi. Böylece fiyatı düşürebileceklerdi. Bu firmaya dava açıldı ve Çin’den bu faaliyetlerin durdurması istendi. Sonunda ABD ve Çin, beş noktalı bir anlaşma yaptı. Anlaşma ile Çin Başkanı, askerin ve istihbaratın bu amaçla kullanılmasının yanlış olduğunu kabul etti.

 
Çin saldırılarında isimlere ve adreslere ulaşılmıştı ama Rusya’nın sızmalarında saldırı ülkesi hakkında emin olunmakla birlikte isimlere ulaşılamadı. Ancak, konu kamuya açıklandı, bu caydırıcılık için önemli idi. Çin için üçüncü yöntem caydırıcı oldu ve anlaşmaya gitti, Rusya ise blöfü görmedi. Rus diplomatların ülkelerine gönderilmesi ile caydırıcılık sağlanmak istendi. Bundan sonrası tarafların seçtiği yer ve zamanda yeni saldırıların devam etmesidir.

 
Tehdit, kapasite ve niyet demektir. İlk sormanın gereken soru; kritik altyapı noktalarınıza ulaşabilecek oyuncular kimlerdir? Ülke altyapısı birçok noktası fırsat arz eder. Altyapının büyük bir kısmı bolluk, dayanıklılık ve savunabilirlilik gibi özellikler baz alınarak tasarlanmamıştır. Geçmişte enerji şebekeleri inşa edilirken siber ihlallerin önemli olacağı düşünülmedi. Devletler, önemli alt yapı, endüstriyel kontrol sistemleri ve durum sistemleri üzerinde ciddi etkileri olacak kapasiteler geliştiriyor. Altyapısına ilişkin bilgiler toplanıyor. Nasıl kurulmuşlar, potansiyel zafiyetleri neler tespit ediyorlar. Fiziksel yıkım, Sony ve Ukrayna’da görüldü. Bugün gözlem yapanlar, yarın birden eyleme geçebilirler. Bunun olup olmayacağı değil, ne zaman olacağı önemlidir. İletişim devrimin güvenlik yansımaları; bilgi ve altyapı (bankacılık, elektrik sistemi vb.) güvenliği çok daha önemli risklerle karşı karşıyadır. Ağlarımızı ve savunma kapasitelerimizi artırmak zorundayız. Siber dünyada, kinetik dünyada olan çerçevenin aynısına ihtiyacımız var. Hedefin işlevi nedir; özel sektör mü kamu mu?  Etkileri, kullanıcıları? Potansiyel ikinci hasar vb. düşünülmelidir. Güçlü şifreleme geleceğimiz için önemli bir şeydir. Savunulabilir bir ağ ve internet, ülke olarak çıkarımıza olacaktır. Risk içermeyen hiçbir şey yoktur. Bütün yazılım güncellemelerine arka kapı yerleştirilmektedir. Sistemlerde her zaman bir zafiyet vardır. Siber angajman kuralları, nasıl güç kullanacağınız ve etkileşime gireceğinizi düzenleyen süreçler, yapılar ve yasal çerçeveler olmalıdır.

 
NSA Direktörü Mike Rogers, Eylül 2015’de pek çok ülkenin ABD’nin enerji ve kritik alt yapısına saldırı için kapasite geliştirmek için çalışmalar yaptığını açıkladı (20). ABD, siber güvenlikte savunma ve saldırıyı birleştiriyor. ABD Siber Komutanlığı’nın üç ana görevi var;

 
(1) Savunma Bakanlığı içindeki ağların savunmasını yapmak.
 
(2) Dünya üzerindeki ABD kuvvetlerini savunma ve saldırı açısından destekleyebilecek kapasiteyi oluşturmak.
 
(3) İstendiğinde özel sektördeki önemli ABD altyapısını siber dünyada büyük sonuçları olacak eylemlere karşı korumak.

 
            ABD hükümeti, özel sektörde ulusal güvenlik için önemli olabilecek 16 segment belirledi; enerji, su, finans ve havacılık gibi. Siber komutanlığın görevlerinden biri ciddi tehdit altında olan bu bölgeleri bulmak, bu eylemlerin başarılı olmasını engellemek için hazır olmaktır.

 
            Siber stratejileri..

 
            Birçok savunma stratejisinin temeli geçmişte yaşananlar üzerine kuruludur. Ama yeni bir konuda size yardım etmez. Bugünkü savunma stratejilerinin birçoğu da büyük insan gücü yatırımını göz önünde bulunduruyor. Makinelerin öğrenmesi ve yapay zekâ; örneğin siber savunma için siber saldırıları öğrenmesi, özümsemesi ve tahmin etmesi için kullanılabilir. Önümüzdeki beş yılda ilk modelleri göreceğiz. Siber güvenlikçileri en çok endişelendiren konu; siber dünyada önemli alt yapılara yıkıcı saldırılar yapılması ve yazılım manipülasyonudur. Siber saldırılara karşı koymak için hazırlanacak strateji üç alanda kapasiteyi geliştirmeyi hedeflemelidir; savunma, tespit ve caydırma. Şebekelerin savunulması için hassas yerlerin sürekli denetlenen kodların yer aldığı yazılımlar geliştirilmesi ve güvenlik denetimlerinin sızmaları mümkün olduğu kadar azaltması için sık sık yapılması gereklidir. Bu hem sızmaları azaltacak hem de savunmanın daha sofistike tehlikelerle uğraşması için zaman kazandıracaktır. Tespit ise sızan adreslerin süratle belirlenmesi, şebekeden çıkarılması için gereklidir. Böylece vereceği hasar da azalacaktır. Daha iyi çevrelenmiş savunmalar siber güvenliğin temel unsuru olsa da tek başına yeterli değildir. Hem kamu hem de özel sektör şebekeleri savunmanın izleyebileceği şekilde dizayn edilmelidir. Daha iyi izlenebilirlik sızma adresi ve zarar verici faaliyetleri tespit kabiliyetini artıracaktır. Siber sistemlerin modernize edilmesi ve sürekli yenileştirilmesinde bu ihtiyaç göz önünde tutulmalıdır. Yenileme yerine, kirlenmiş ve sızılmış şebekelerin tamir edilmesi daha fazla kaynak gerektirecektir. Bu tür tespitler ile ilgili bilgilerin toplanması, analiz edilmesi ve yeni stratejiler üretilmesi için Durum Odası teşkilinden başlayarak uygun kurumsal düzenlemelere gidilmelidir. Caydırıcılık ise sadece siber operasyonları kapsamamalı, diplomatik, askeri veya diğer yöntemleri de içermelidir. Siber alanda caydırıcılık ise siber saldırı kabiliyetleri ile birlikte ele alınır.

 
            Siber saldırılarda iki ana strateji; yıkım ve manipülasyon oldu. Veri aniden öyle bir şekilde manipüle edilecek ki fiziksel olarak gördüğünüzde artık inanmayacaksınız. Yani ekrana baktığınızda bilginin doğru olup olmadığını anlamayacaksınız. Günümüze kadar kişisel suçlar, siber suçlardaki en büyük faktördür. Suçun ve suç sektörünün ötesine geçip, devletlere bakacak olursak, siber eylemler komşu ülkeler tarafından sabotaj ve bilgi toplamak için yapılmıştır. Fikri mülk hırsızlığı ve ülke olarak kapasitenizi artıracak ya da özel sektörünüze ekonomik avantaj sağlayacak bir bilgiyi çalmak için kurgulanmıştır. Şimdiye kadar verinin büyük ölçüde manipüle edildiğini görmedik. Sadece doğrudan hırsızlık yapılıyordu. Bu ihlal sadece hırsızlık olmadığında korkutucu sonuçları olabilir. Örneğin finans sektörü temel olarak güven ilkesi üzerine kurulmuştur. Küresel finans altyapısında her dakika yapılan binlerce finansal alışveriş, kur ve paranın akışını olduğu gibi yansıtan verilere güvenerek gerçekleştiriliyor. Verinin manipüle edildiğinde, güven ortadan kalkar. Bu durumda potansiyel olarak çok farklı bir finans modeline gideriz. Diğer bir örnek olarak, askerler; görsele, coğrafyaya, renklere ve sembollere bakarak belli bir konuda ilk kararını vermeye ve riski minimuma çekmeye çalışırlar. Baktığımız resim gerçekleri yansıtmadığı takdirde ne olacak? Riski minimuma çekmek ya da durumu hafifletmek yerine tam tersini yapıyor olabilirsiniz. Bir asker olarak bundan çıkış yolunuz nedir? Gerçekten savunulabilir ve anladığınız bir sistem kurmak için epey zaman harcamanız gerekir. Verinizin nerede olduğunu bilmeli ve bu verinin tutarlılığına ve doğruluğuna fazlası ile güvenmelisiniz. Bunu yapabilmek için çok zaman harcamalı ve yeni yöntemler kullanmalısınız.

 
            Devletin yapması gereken, siber kapasitesini geliştirmektir. Teröristlerin amacı, olabildiğince fazla hasar vermektir. Bir terörist hastane kayıtlarını şifrelerse, para istemeyecek, insanların ölmesini sağlamaya çalışacaktır. Terörist bu kapasiteye ulaşmadan biz savunmamızı güçlendirmeliyiz. Bazen eşyaları internete bağlamamak bir tedbirdir, bazen bazı araçları kullanmalarını engellemek gereklidir. Kararlı biri internete bağlı sisteminize girebileceğinize göre değerli bilgilerinizi saklayacak yöntemler, dosyalar geliştirmelisiniz. Böylece dışarıdan bu bilgiye ulaşmak isteyen kişi içeriden birini bulmak zorunda kalır. Bu davranışı azaltmak için maliyeti artırma yöntemidir. Tek bir güvenlik stratejisi, siber uzay açıklıklarını ve bununla ilgili tehditleri yok etmekte yeterli değildir. Ülkeler risk sorumluluklarını yönetmek için çaba göstermeli ve meydana gelen saldırılardan oluşan hasarları azaltmak için imkân ve kabiliyetlerini arttırma gayreti içerisinde olmalıdırlar. Siber güvenliğin önemi ile ilgili artan bilinçlenme ve önlemlere rağmen, siber riskler; ulusal bilgi ağları ile kritik sistemlerde hala devam etmektedir. Böyle bir riskin azaltılması kamu ve özel tüm kurum ve kuruluşlar, silahlı kuvvetler ve kişiler arasında büyük çapta aktif ortaklık ve küresel işbirliğini gerektirir. Siber uzay ile ilişkisi ağlara bağlı olan her bir kişi, kurum ve kuruluş, sahip veya sorumlu olduğu bölümün güvenliğinin sağlanmasından, devamından ve geliştirilmesinden sorumludur. Siber uzayda güvenliğin geliştirilmesine, tehdit ve açıklıkların giderilmesine yönelik olarak bazı yöntemler ve vasıtalar geliştirilmeye devam edilmektedir. Bu yöntem ve vasıtalar arasında risk yönetimi, kriptoloji, açık anahtar alt yapısı, Bilgisayar Olaylarına Müdahale Ekibi (Bome), Tempest (Bilgi Güvenliği), Ortak Kriter, güvenlik bilinç ve eğitiminin artırılması sayılabilir. Ancak, teknolojideki baş döndürücü gelişmelere uygun olarak ülkelerin, gerekli yasal tedbirleri zamanında almaları konusunda başarılı oldukları pek söylenemediği gibi çoğu zaman bu konuda alınan tedbirler geriden gelmektedir.

 
            Türkiye için sonuç..

 
            Symantec’in yayınladığı İnternet Güvenliği Tehdit Raporu; dünya genelinde kötü niyetli saldırıların yüzde 81 oranında arttığını ve Türkiye’nin de bu artıştan payını alan ülkeler arasında yer aldığını ortaya koymaktadır. Türkiye, Avrupa, Ortadoğu ve Afrika bölgesinde kötü amaçlı yazılım saldırılarına en çok maruz kalan 10 ülke arasında 4. sıradadır. Rapora göre 2011’in sonu itibarıyla siber saldırılar gün bazında 77 saldırıdan 82 saldırıya kadar yükselmiş durumda idi. Türkiye’nin siber saldırı ve savaş durumuna bakacak olursak;

 
            - Irak Savaşı’nın başladığı 03 Mart 2003 günü Amerikalıların, muhtemel bir harekâtımızı önlemek için Türk askeri elektronik sistemlerini kullanamaz hale getirmeleri,
 
            - Son 10 yılda seçim geceleri sönen elektrikler,
 
            - 2007 yılında başlayan Ergenekon ve Balyoz operasyonlarının arkasındaki yasal olmayan dinlemeler, tahrif edilmiş kanıtlar,
 
            - 2015 yılında Türkiye’nin açıklamalarına tepki olarak İran’ın enerji hatlarımıza siber saldırısı,
 
            - Rus uçağının düşürüldüğü Kasım 2015’den itibaren Rusların Suriye üzerinde Türk uçaklarına yönelik elektronik önlemeleri,
 
- Temmuz 2015’den itibaren artan siber saldırılardan ve nihayet 2017’ye girerken İstanbul’da yaşanan elektrik kesintilerinden dersler çıkarmalıyız.

 
 Bu saldırılar, Türkiye’nin kritik alt yapısı ve başta askeri gücü olmak üzere diğer ulusal güç unsurlarının komşu ya da hasım devletlerce barışta ve savaşta caydırma ya da imha amacı ile siber saldırılar yapacağını göstermektedir. Daha da açıkçası onlar istemeyince elektriklerimiz kesilecek, uçaklarımız uçmayacak, bankalarımız kilitlenecek, ordumuz savaşamayacak, tüm değerli bilgilerimiz çalınacak ya da araçlarımız imha olacaktır. Tedbir almak için zaman çoktan geçmiş ama henüz geç kalınmamıştır. Yukarıdaki saldırılar Türkiye’yi yakın gelecekte bir kâbus senaryosunun beklediğini göstermektedir. Ülkemiz devlet adamlarıyla, özel ve kamu kurumları ile siber saldırı konusunda durum farkındalığı zayıf, bilgisi az durumdadır. 2012'de başlatılan siber güvenlik çalışmaları durmuştur. Aralık 2015’de telefon kayıtlarının ortaya çıkması ile Cumhurbaşkanı’nın internete karşı güvensizliği ve siber güvenlik konusunda boşluk devam ediyor. Türkiye olarak, önemli bir siber saldırının gerçekleşip gerçekleşmeyeceği değil, ne zaman gerçekleşeceğine odaklanmalıyız. Toplumun ve altyapımızın her yerine sızmış olan bağlantıları bulmalıyız. Bunun için yaratıcı yöntemlere ve ulusal teknolojilere ihtiyacımız var. Siber güç büyük devletler karşısında bir dengeleyicidir, yatırım için milyarlarca dolara gerek yoktur. Siber güvenliğin mühendislik isteyen teknik yönleri kadar, bu alanda strateji geliştirecek çeşitli disiplinlerden (siyaset, ekonomi, psikoloji vb.) akademisyenlere ve altyapıya ihtiyaç vardır. Her şeyden öte siber güç artık hasım devletlere ve terör örgütlerine karşı bir silah ve manevra alanıdır. Türkiye bir an önce siber güçten yararlanmanın yollarını geliştirmelidir. Türkiye’nin insan gücü ve imkânları bunları sağlamaya yeterlidir.


Doç. Dr. Sait Yılmaz
ulusalkanal.com.tr

 
 
Kaynakça
(1) Hürriyet, Elektrik Üretim ve İletim Hatlarına Siber Saldırı, (31 Aralık 2016).
(2) Füsun Sarp Nebil, Observer Yazdı: Elektrik Kesintisi Siber Saldırıydı! T24, (25 Nisan 2015).
(3) Seymour E. Goodman: Critical Information Infrastructure Protection", Terrorism (Ed.), Responses to Cyber Terrorism NATO Science for Peace and Security, IOS Press (Cilt 34), (Ankara, 2008), pp. 25-26.
(4) Edward Amoroso: Cyber Security, Silicon Press, (New Jersey, 2006), p.17.
(5) Egmont R. Koch, Jochen Sperber: Bilgi Mafyası: Gizli Servisler, Bilgisayar Casusluğu ve Yeni Bilgi Karteli, Çev.: K.Ökten, Sarmal Yayınevi, (1996).
(6) Christopher Ford: National Security Challenges in Cyberspace, Remarks to a September 21, 2011, Meeting of the Louisville Committee on Foreign Relations, (Oct 5, 2011).
(7) Michael B. Kelley: The Stuxnet Attack On Iran’s Nuclear Plant Was ‘Far More Dangerous’ Than Previously Thought, Business Insider, (November 20, 2013).
(8) Michael L. Gross: Immune from Cyber-Fire? The Psychological & Physiological Effects of Cyberwar (2014), http://poli.haifa.ac.il/~mgross/images/publications/Immunefromcyberfirerevised.pdf
(9) Sait Yılmaz: Siber Güvenlik, ulusalkanal.com.tr, (14 Şubat 2014).
(10) Nick Danforth, Chris Miller, How Putin Does It: Well-Trained in Ideological Warfare, DemDigest, (December 15, 2016).
(11) Lee, Assante, and Conway, “Analysis of the Cyber Attack on the Ukrainian Power Grid, ” Electricity Information Sharing and Analysis Center, 2.
(12) “Overview by the US-Ccu of the Cyber Campaign against Georgia in August of 2008,” United States Cyber Consequences Unit, 2009.
(13) Nilay Çağlar, Elektriğe Siber Saldırı ABD’yi Nasıl Panikletti? Enerji Güvenliği, (15 Ağustos 2016).
(14) Dmitri Alperovitch, “Bears in the Midst: Intrusion into the Democratic National Committee,” CrowdStrike, 2016; Thomas Rid, “All Signs Point to Russia Being Behind DNC Hack,” VICE, July 25, 2016; “US Accuses Russia of Political Hacking, War Crimes in Syria,” New York Times, October 7, 2016.
(15) Neil MacFarquhar, “A Powerful Russian Weapon: The Spread of False Stories,” New York Times,August 28, 2016.
(16) Dennis Fisher, “Sandworm APT Team Found Using Windows Zero Day Vulnerability,”  October 14, 2014; Kurt Baumgartner and Maria Garnaeva, “Be2 Custom Plugins, Router Abuse, and Target Profiles,” SecureList, November 3, 2014.
(17) Milliyet, ABD 35 Rus diplomatı Seçimleri Hackledikleri İçin Sınırdışı Etme Kararı Aldı, (29 Aralık 2016).
(18) Ben Buchanan,  Michael Sulmeyer: Russia and Cyber Operations: Challenges and Opportunities for the Next U.S. Administration, Task Force White Paper, (December 13, 2016).
(19) Sait Yılmaz, Olay Salcan: Siber Güvenlik ve Türkiye, Milenyum Yayınları, (İstanbul, 2008), s.113.
(20) Damian Paletta, “NSA Chief Says Cyberattack at Pentagon Was Sophisticated, Persistent,” Wall Street Journal, September 8, 2015.
Yorum Ekle
İsim
Yorumunuz onaylanmak üzere yöneticiye iletilmiştir.×
Dikkat! Suç teşkil edecek, yasadışı, tehditkar, rahatsız edici, hakaret ve küfür içeren, aşağılayıcı, küçük düşürücü, kaba, müstehcen, ahlaka aykırı, kişilik haklarına zarar verici ya da benzeri niteliklerde içeriklerden doğan her türlü mali, hukuki, cezai, idari sorumluluk içeriği gönderen Üye/Üyeler’e aittir.
Avatar
- 3 hafta önce
Büyük saygı duyuyorum size