Tekil Mesaj gösterimi
Alt 26.09.09, 02:51   #1 (permalink)
Kullanıcı Profili
ASYA
Moderator
 
ASYA - ait Kullanıcı Resmi (Avatar)
Kullanıcı Bilgileri
Üyelik tarihi: Jun 2008
Mesajlar: 6.442
Konular: 5295
Puan Grafiği
Rep Puanı:9435
Rep Gücü:117
RD:ASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond reputeASYA has a reputation beyond repute
Teşekkür

Ettiği Teşekkür: 118
480 Mesajına 828 Kere Teşekkür Edlidi
:
icon Siber Terör Nedir?

Siber Terör
Siber Terör ve Emniyet Teşkilatı


Siber Terörizm kavramının yazılı ve görsel medya da, ulusal ya da uluslararası arenada çok fazla kullanılmaya başladığı görülmektedir. Trojanlar, kurtçuklar, virüsler, DNS saldırıları siber terörizmin basit araçları olarak görülebilir. Son yıllarda terör ve terörizm konularına çok büyük bir önem verildiği görülmektedir. Bu ilgi daha çok havaalanı gibi fiziksel alanlara yönelirken, siber terörizm kavramına düşük düzeyde dikkat çekildiği söylenebilir. Bunun 2 temel nedeni vardır. Bu nedenler siber terörizm tartışmalarında yer alan 2 karşıt görüşle açıklanabilir. Bu görüşlerden birincisine göre siber terörizm kimseye zarar vermeyen bir mittir (Forno, 2000). Bu görüşün sahipleri milenyumda ikiz kulelere yönelik gerçekleştirilen eylemlerle anlamını yitirmeye başlamıştır. Daha çok bilgisayar güvenliği konuları ile ilgilenen diğer grup ise sanal ortamda yapılan eylem ve atakların gerçek bir tehdit olduğu görüşündedirler (Denning, 2000). Meriam Webster sözlüğü terörü, yoğun korku ve şiddet uygulaması olarak terörizmi ise, özellikle zorlama anlamında sistematik terör kullanımı olarak tanımlamaktadır. Desouza ve Hensgen (2003), siber terörizm tanımı olarak aşağıda belirtilen tanımı önermektedir.

“Bilgi sistemleri doğrultusunda elektronik araçların bilgisayar programlarının ya da diğer elektronik iletişim biçimlerinin kullanılması aracılığıyla ulusal denge ve çıkarların tahrip edilmesini amaçlayan kişisel ve politik olarak motive olmuş amaçlı eylem ve etkinliklerdir.”

Siber terörizm de, kullanılan araçların kötü ve zararlı olduğunu söylemek mümkün değildir. Adı üzerinde bunlar sadece bir araçtır. Aracın iyi ya da kötü olmasanı belirleyen onun kullanılmasıdır. Çünkü, “İnsanları öldüren silah değil, silahı kullanan insandır.” Bu durumda, Desouza ve Hensgen’e göre (2003), asıl önem verilmesi gereken; araç değil, onu kullanan insanların (aktörlerin) niyet ya da kasıtlarıdır. Hemen hemen bütün ülkelerin gitgide bilgisayar ve iletişim teknolojilerine kaçınılmaz olarak bağımlı olması, içinde bulundukları risk durumlarınında, buna bağlı olarak artmasına yol açmaktadır. Pollitt’in (2002), “Amerika, tamamen bilgisayarlara bağımlıdır. Bu yüzden artan bir şekilde risk altındadır” sözü ülkemiz açısından da benzer anlamlar ifade etmektedir.

Siber-Terörizm

Siber terörizmin tam bir tanımı üzerinde anlaşmak mümkün olmasa bile, bir çok araştırmacı ve akademisyen siber atak biçimlerinin kategorize edilmesine yönelik bir bakış açısı geliştirmişlerdir. Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış” olandır. Genelde kişisel zevk için üretilen, hedef ayrımı yapmayan, çok hızlı ve etkili yayılarak büyük zararlar veren Kurtçuk (worm) ve virüsler, bu kategori altında toplanmaktadır. İkincisi, çoklu sistemlere karşı daha karmaşık atakları içeren “ileri düzeyde yapılandırılmış olanlardır.” Üçüncü olarakta, “karmaşık koordinasyona sahip ataklar”dır. Bu ataklar, çok ileri düzeyde yapılmış hedef analizlerine, üstün zeka ve denetime sahiptir. Naval Postgraduate, okul bünyesinde bulunan the Center for the Study of Terrorism and Irregular Warfare araştırmacılarına göre, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 2-4 yıl arasında çalışması gerekmektedir. Karmaşık koordinasyona sahip ataklar için ise bu süre 6-10 yıl arası olarak ön görülmektedir. Desouza ve Hensgen (2003), siber terörizmi “geleneksel” ve “nadir” ataklar doğrultusunda değerlendirmektedir. Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir. Geleneksel ataklar, virüs ya da kurtçukların (worm) kullanılmasıyla bilgi altyapılarının tahrip edilmesini içermektedir. Easter eggs, time bombs ya da yahoo, eBAy, amazon gibi ünlü siteleri etkileyen DDOS atakları bunlara bir örnek olarak verilebilir. Bu kapsamda değerlendirilebilecek ILOVEYOU, Melissa gibi virüsler de milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına y
l açmıştır. Siber törörizmin, diğer bir varyantı olan nadir ataklarda ise terörist gruplar aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır. Örneğin, internet üzerinde bulunan tartışma gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir iletişim biçimi olarak kullanılabilir. Bu durum bilginin bilgi içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir.

Steganografi Nedir?

Steganografi, Antik Yunan ve Herodot zamanına kadar uzanan bir tarihe sahiptir. Steganografi’nin kelime anlamı incelendiğinde stegano: steganos Grekçe’de gizli/saklı Grafi: çizim ya da yazım anlamına gelmektedir. Steganografi tekniğinde bilgiyi saklamak için genellikle şu formatlar kullanılmaktadır: Resimler (BMP, JPG, GIF), MP3, EXE, DLL, .DOC gibi metin dosyalarıdır.

Steganografi, bilginin bilgi içinde saklanması ya da iletişim gerçekleştiğinin saklanmasıdır. Steganografi’nin çalışma mantığına bakıldığında; gizli bir mesajı çeşitli yöntem ve tekniklerle açık bir mesajın içerisine gizlemek vardır. Steganografinin, günümüzde her zamankinden fazla terörizm amaçlı kullanılabileceği, göz ardı edilmemeli ve bu konuda izleme ve değerlendirme yapmak amacıyla merkezler kurularak çalışmalar yapılmalıdır.

Semiotik Çerçeve

Bir mantık bilimci ve matematikçi olan Sanders Pierce semiotiği, “remizlerin formal doktrini olarak” temellendirmiştir. Bir problem çözme aracı olarak semiotik alan, siber terörizme bakışa ilişkin yeni bir yaklaşım sağlamaktadır.

Siber Terörizm, ikili sayı sistemlerinin sembolik dünyasında gerçekleşmektedir. Semiotik alanı ise remizlerin anlam ve çağrışımlarını ortaya çıkarma uzmanlığıdır. Semiotik alanı farklı bileşenler arasındaki ilişkileri ele alan sentaktik (sözdizimsel), bunların ilgili olduğu bağlamla ilişkilendiren semantik, bu iki alanın ilişkilerinden biriktirilen anlayışları açığa çıkaran pragmatik başlıkları altında değerlendirilmektedir.

Siber Terörizmin Analiz Edilmesinde Semiotik Söylem

Geleneksel semiotik merdivenin kullanılan varyantları morfolojik, deneysel, sentaktik, semantik ve pragmatik olarak 5 aşamada ele alınmaktadır (Desouza ve Hensgen, 2003). Siber terörizmin anlaşılmasında semiotik söylemin kullanılması iki değerli katkının sağlanmasına yol açacaktır. Birinci olarak bu durum bize siber atak düzeyini analiz edebilme imkanı verecektir. İkinci olarak, siber terör eylemleri, semiotik düzeyler aracılığıyla ortaya çıkartılacaktır. Terörist eylemler, doğal gelişmeler gibi görülebilir. Eğer semiotik merdiven morfolojikten pragmatiğe doğru ele alınırsa, yararlı sonuçların ortaya çıkarılabilmesi sağlanacaktır.

Morfolojik

Semiotik merdivenin en düşük düzeyi temel bir aşama olarak nesneler ve etmenlerle ilgilenen morfolojik ya da fiziksel katmandır (Ramaprasad ve Ambrose, 1999). Morfolojik düzeydeki siber terörizm, bir etmen tarafından yürütülen bireysel olaylar ve eylemlerle sınırlıdır. Kendini tatmin ve benzeri amaçlarla, hacker’ların ya da cracker’ların etkinlikleri bu düzeye bir örnek olarak verilebilir. Örneğin, yakalanan cracker’ların bir çoğu, yaptıkları davranışın nedenini o sistemin kendisini daha iyi geliştirmesine yardımcı olmak olarak açıklamışlardır. Morfolojik katmandaki ilgi objelerini; terörist hücreleri ve hizipleri tarafından yönlendirilen ve kullanılan web siteleri, listservs ve portal’lar içermektedir. Usame Bin Ladin ve Molla Ömer’in mesajlarını taşıdığından şüphe edilen sitelerden biridir (İqbal, 2002). Bu ve benzeri siteler iki amaca hizmet etmektedir. Birinci olarak propaganda üretmek, ikinci olarak dağıtık bulunan terörist hücreler arasında iletişim forumu olarak hizmet etmektir. Bu durum, kodlanmış mesajlar veya gizli anlamların bulunduğu metinler aracılığıyla gerçekleştirilmektedir. ABD’nin uluslararası terörist örgütler arasında gösterdiği bazı terörist ve gerilla gruplarının, ABD aleyhine propagandalarını bu ülke kaynaklı web sitelerinden gerçekleştirdikleri tebpit edilmiştir. Örneğin bunlar arasında bulunan Revolutionary Armed Forces of Columbia (FARC)’nın web sitesine Binghamton’daki NewYork eyalet üniversitesi ev sahipliği yapmaktadır. Benzer olarak Tupac Amaru websitesi’de San Diego’daki Kaliforniya Üniversitesi’nde işletilmektedir (Desouza, 2001, 2002).

Deneysel

İkinci düzey deneysel ve gözlenebilir olandır. Bu durum, bilgi nesnesi ve etmenlerin gruplanmasıyla ilgilidir. Bu kategorize etme olarakta işaret edilebilir. Geleneksel olarak deneyciler, morfolojik düzeyde benzer objelerin istatistiksel özellikleriyle ilgilenmişlerdir. Bu düzeyde, obje ve etmenlerin işlenmesindeki temel görev özetlemedir (Desouza, 2002). Özetleme düzeyi, sistem tasarımı ve ihtiyaca bağlı olarak değişebilir. Deneysel düzeyreki siber terörizm bağlamında, atakların kökeni ve benzer suç işleyenler arasındaki gruplamaları bulma ile ilgilenilmektedir. Morfolojik düzeyde, benzer etmenlerin özellikleri temelinde gruplanması, hücrelerin tanımlanmasına yardımcı olacaktır. DNS (Domain Name Server) ya da IP (Internet Prıtokal) leri gibi objelerin gruplanması, bu grupların izlenmesi ya da sonuçlarının öngörülmesini sağlayabilir.
ASYA isimli Üye şimdilik offline konumundadır   Alıntı ile Cevapla