Editörler Prof. Dr. Şeref Sağıroğlu Prof. Dr. Mustafa Alkan Sağıroğlu / Alkan grafik



Yüklə 3,91 Mb.
Pdf görüntüsü
səhifə147/219
tarix20.11.2023
ölçüsü3,91 Mb.
#163459
1   ...   143   144   145   146   147   148   149   150   ...   219
siber-guvenlik-kitap-basila-04-01-2019

Tablo 9.2. Dünyada internet kullanımı [6].
Yıl
Nüfus
İnternet 
Kullanıcı 
Sayısı
İnernet 
Kullanımının 
Nüfusa Oranı 
2015
7,3 milyar
1,8 milyar
% 24
2017
7,6 milyar
3,8 milyar
% 50
2022 (Tahmini)
8 milyar
6 milyar
% 75
2030 (Tahmini)
8,5 milyar
7,5 milyar
% 88
Hangi tip saldırıların siber terörizm olarak değerlendirilmesi ge-
rektiği halen tartışılan bir konudur. Hukukçular, emniyet güçleri, 
bilişim uzmanları ve teknoloji şirketleri farklı görüşleri savunabil-
mektedir. Siber Terörizm oldukları yönünde genel kabul gören kimi 
örnekler aşağıdaki şekilde sıralanabilir:

1991: 1. Körfez Savaşı esnasında Hollandalı bir grup saldırgan 
Pentagon merkezi bilgisayar sistemine sızarak ABD’nin savaş 
operasyonlarını değiştirmiş ve mevcut planları kopyalamışlar-
dır. 

1996: CIA’nin internet sayfasına gerçekleştirilen saldırılar sonu-
cunda, sayfadaki bilgiler değiştirilmiştir.

2001: California elektrik hizmet sağlayıcısına yapılan saldırı so-
nucu internet 1 gün süre ile kesilmiştir. 

Mart 2014: Rusya kaynaklı olduğu iddia edilen ve Ukrayna’da 
internetin kesintiye uğratılması ile Rusya yanlısı isyancıların 
Kırım’ın kontrolünü ele almasını destekleyen bir DDoS saldırı 
olmuştur.

Mayıs 2014: Rusya’da bulunduğu iddia edilen bir grup saldırgan 
tarafından Ukrayna Cumhurbaşkanlığı seçiminden 3 gün önce 
seçim komisyonu sistemi hedef alınmış ve sistemin işlevsiz hale 
getirilmesi için saldırılar yapılmıştır.

2014: Bu yılın sonlarında 500 milyon Yahoo kullanıcısının şifrele-
ri çalınmış olup, ilgili şifrelere ek olarak kişisel bilgiler ile gizli so-
ru-yanıtlarının da çalındığı şirket tarafından kabul edilmiştir. Bu 
skandaldan daha önce de MySpace’in 359 milyon, LinkedIn’in 


S İ B E R T E R Ö R , T E R Ö R İ Z M V E M Ü C A D E L E
267
159 milyon ve Adobe’un 152 milyon kullanıcısına ait bilgiler ça-
lınmıştır.

2015: Saldırganlar Alman politikacılar tarafından kullanılan 20 
bin bilgisayarı etkileyerek, hassas verileri çalmış ve karşılığın-
da milyonlarca avro istemişlerdir. Bu olayların arkasında Alman 
hükümetinin Ukrayna’yı desteklemesini protesto eden bir Rus 
saldırgan grubu olduğu iddia edilmiştir. 

Aralık 2016: Bir grup siber saldırgan tarafından Ukrayna’da-
ki 3 bölgesel elektrik şirketine yapılan DDoS saldırısı sebebiyle 
225.000 müşterinin elektrikleri kesintiye uğramıştır. Bu saldırı 
aynı zamanda telefon hatlarını da kullanılamaz hale getirmiştir.

Mayıs 2017: Dünya genelinde hastaneler, devlet daireleri Wan-
naCry isimli fidye yazılımı sebebiyle çok zor durumda kalmıştır. 
Bu virüs fidye karşılığında ele geçirdiği dosyaların iade edilme-
sini sağlayan bir algoritma ile çalışmaktadır. 99 ülkede 75.000 
civarında fidye saldırısı olduğu rapor edilmiştir. Bu vaka saldır-
ganların para temin etme isteği sebebi ile Siber Suç olarak de-
ğerlendirilebilmekle birlikte, bilgisayar ve internet kullanıcıları 
üzerinde oluşturduğu korku, sistemlerin çalışamamasını sağla-
ması gibi sebeblerle de Siber Terörizm olarakta nitelenebilecek 
bir olaydır. 

Tüm zamanların en usta bilgisayar korsanlarından biri olarak 
kabul edilen Yeni Zelandalı Barnaby Jack 2008 yılında satın al-
dığı 2 ATM cihazını detayları ile inceleyerek 2010 yılına kadar 
geçen sürede sıkı bir çalışmayla ATM’lerin yazılımında bulunan 
zayıf noktaları tespit edip, bu zayıflıkların manipüle edilmesi 
yoluyla internet üzerinden ATM’leri kontrol edip edemeyeceği-
ni araştırmıştır. İki yıl süren çalışmaları süresince Jack, şifre ve 
seri numarası taleplerini by-pass etmekten, bankomat ve kredi 
kartlarının üzerindeki manyetik şeritler vasıtasıyla banka hesap 
bilgilerine ulaşıp ATM kullanıcılarının şifrelerini çalmaya kadar 
pekçok konuda kendini geliştirmiştir. 2010 yılının Temmuz ayın-
da, Las Vegas’ta düzenlenen Black Hat Briefings adlı konferansa 
katılan Jack, yalnızca bir telefon modemi vasıtasıyla bir ATM’ye 
bağlanıp, şifre kullanmadan makinadaki tüm parayı çekmeyi 
başarır. Bilgisayar teknolojileri literatürüne “Jackpotting” olarak 
geçen bu olay büyük yankı uyandırır. 2011 yılının Ekim ayında, 


Y I L D I R A Y Y A L M A N
268
Las Vegas’taki bir konferansta yeniden sahne alan Jack, diyabet 
hastalarının vücutlarındaki insülin dengesini kontrol etmek için 
vücutlarına küçük bir hortumu yapıştırarak kullandıkları, tıbbi 
bir cihaz olan “insülin pompası”nı hedef almıştır. Kablosuz in-
ternet aracılığıyla diyabetik bir arkadaşının üzerindeki insülin 
pompasını hacklemeyi başarır. Bunun yanı sıra anten kullana-
rak, seri numarasını bilmesine bile gerek kalmadan insülin pom-
pasındaki verileri de kontrol eder. 
Literatüre Jackpotting olarak geçmiş olan bu saldırı yöntemi 
2018 yılı Ağustos ayında FBI tarafından tüm dünyaya “ATM ci-
hazlarına Jackpotting saldırısı yapılması istihbaratı aldıklarına” 
dair uyarı mesajının iletilmesi ile tekrar gündeme gelmiş ve top-
lumlarda tedirginliğe sebep olmuştur. Bu tip bir saldırıya maruz 
kalan bir ATM, saldırganların yönetimine geçmekte ve verilen 
tek bir komutla kasasında bulunan bütün parayı büyük ikramiye 
veren slot makinesi gibi teker teker vermeye başlamaktadır.
Yukarıda sadece bir kaçı özetlenen olayların kimi otoritelerce siber 
suç, kimilerine göre ise siber terörizm faaliyeti olarak değerlendi-
rildiğinden bahsedilmişti. Bu noktada olay bazında değerlendirme 
yapılması ve bilişim hukuku uzmanlarının ilgili olay özelinde tüm 
yönleriyle çalışma yaparak nihai kararın verilmesi önem taşımakta-
dır. Ek olarak şu hususa dikkat çekmek gerekir: her siber suç, siber 
terörizm faaliyeti olarak değerlendirilemese de; her siber terörizm 
faaliyetinin bir siber suç olarak değerlendirilmesi gerektiği çok açık-
tır. Yani siber suç genel bir suç kavramı iken, siber terörizm daha 
özel/spesifik bir suç faaliyetidir.
Siber terörizmde her ne kadar dijital platformların saldırı için araç 
olarak kullanılması ve saldırı sonuçlarından çoğunlukla yine dijital 
platformların etkilenmesi ön plana çıkarılsa da, klasik terör eylem-
lerinin gerçekleşmesi amacıyla dijital platformların temel haberleş-
me aracı olarak kullanılması da siber terör başlığı altında değerlen-
dirilebilmektedir [7]. Teröristlerin saldırı planları, ulaşım, karayolu 
haritaları, uçuş planları, ekonomik veriler, toplu taşıma faaliyetleri 
(raylı sistem, deniz yolu, vb.) ile ilgili bilgileri aralarında paylaşma-
ları (e-posta, sohbet odaları, forumlar, Youtube, Google Earth, vb. 
platformlar ile) birer siber terörizm faaliyeti olarak değerlendirile-
bilir.


S İ B E R T E R Ö R , T E R Ö R İ Z M V E M Ü C A D E L E
269

Yüklə 3,91 Mb.

Dostları ilə paylaş:
1   ...   143   144   145   146   147   148   149   150   ...   219




Verilənlər bazası müəlliflik hüququ ilə müdafiə olunur ©azkurs.org 2024
rəhbərliyinə müraciət

gir | qeydiyyatdan keç
    Ana səhifə


yükləyin