Anasayfa / YazıYorum / TEKNOLOJİ / BİLİŞİM / DÜNYADA SİBER GÜVENLİK

DÜNYADA SİBER GÜVENLİK

“Yakın gelecekte çıkabilecek büyük bir savaşta ilk mermi internette atılacaktır.”

(Rex Hughes – NATO Güvenlik Danışmanı)[1]

“Tallinn Manual on the International Law Applicable to Cyber Warfare adlı eserde devletlerin kendi ülkelerinde bulunan siber altyapılar üzerinde egemenliklerinin bulunduğu ve bu altyapılara gerçekleştirilecek saldırıların hukuk dışı olduğu belirtilmektedir.”[2]

NATO siber savaşın savunan açısından siber ağlar ve altyapılar arasında yüksek düzeyde bağımlılık ve saldırgan açısından ciddi bir teknolojik yeterlilik gerekliliğini göz önünde bulundurarak doktrinini siber savaşa göre değiştirmiş ve konunun hukuki ve teknik yönlerinin tartışılması için çalışmalar başlatmıştır.[3]

Kasım 2002 yılında NATO “Prag Yetenek Taahhütleri” kapsamında yeteneklerin siber saldırılılardan da korunabilecek şekilde geliştirilmesi için bir çağrıda bulunmuştur. İlerleyen yıllarda öncelik askeri birimlerin talepte bulunduğu pasif koruma önlemleri geliştirilmesi ve uygulanması doğrultusunda gerçekleşmiştir.[4]

Ülkelerin kritik altyapılarını hedef alan siber saldırılar silahlı saldırı olarak kabul edilebilir ve meşru müdafaa hakkı hakkının doğması söz konusudur. Ancak bir siber saldırının hangi seviyede silahlı saldırı olarak kabul edilebileceği oldukça tartışmalı bir konudur. Doğası gereği siber alan klasik fiziksel silahları barındırmaz ancak kimi siber saldırılar sonuçları itibari ile silahlı saldırılarından çoğundan daha fazla zarar verebilir. Bu nedenle silah kavramı verilen/verilebilecek zarar ile orantılı değerlendirilebilmektedir. Örneğin 11 Eylül saldırılarında sivil uçaklar bir silah gibi kullanılmış ve binlerce kişinin ölümüne sebep olmuştur. Bu nedenle uluslararası hukukta “silah” kavramı oldukça geniş bir yorumlama alanına sahiptir. Uluslararası hukuk normlarını statik bir şekilde yorumlamak doğru olmayacaktır. Zira dünya statik değildir.[5]

Bu noktada fiziksel bir silahın olup olmadığına değil, sonuçta verilen zarara bakarak değerlendirme yapmak daha mantıklı görünmektedir. Karl Zemanek, birçok insanın canını kaybetmesine veya ciddi mali kayıplara yol açabilen herhangi bir aracın kullanımının silahlı saldırı olarak kabul edilmesi gerektiğini belirtmiştir.[6]

Schmitt’in belirttiği üzere Stuxnet saldırısının arkasında bir devletin olduğunu kabul edersek, İran’da önemli fiziksel zararlara yol açıldığı için uluslararası silahlı çatışma kuralları uygulanabilir konumda olacaktır.[7] Hatta Birleşmiş Milletler Antlaşması’nın 51. Maddesinde saldırının kaynağının mutlaka devlet olması gerektiği belirtilmemiştir. Bu siber saldırılar bir devletten kaynaklandığında, yani devletin ajanları tarafından gerçekleştirilirse veya devletin kontrol ettiği gruplarca yapılırsa, kuşkusuz yine o devlete karşı meşru müdafaa çerçevesinde kuvvet kullanılabilecektir. Bir başka tartışmalı konu ise önleyici meşru müdafaa meselesidir. Siber saldırı gerçekleştirecek unsurlara önleyici amaçla müdahale edilebilecek mi?[8]

2007 yılında NOTO ülkesi Estonya’nın maruz kaldığı siber saldırı ise hazır­lık boyutunu farklı bir seviyeye taşımıştır. Rusya’nın İkinci Dünya Savaşı esnasında Estonya’ya Nazi istilasından korunmayı simgeleyen bir heykel dikmiştir. 26 Nisan 2007 tarihinde Estonyalı yetkililer bu heykeli kaldırmıştır. Siber saldırılar hemen bu heykelin kaldırılmasının ardından gerçekleşmiştir. Ülkenin internet hizmet sağlayıcıları, bankaları, bilgi sistemleri bu saldırılar neticesinde ciddi zararlar görmüştür. Ülkenin internet sistemi neredeyse tamamıyla çökme tehlikesiyle karşılaşmıştır. Estonya saldırılar ile ilgili Rusya’yı suçlasa da, Rus yetkililer söz konusu siber saldırıların kendileri ile ilgisi olmadığı konusunda ısrarcı olmuşlardır.[9]

Tüm bu yaşananlar nedeniyle NATO siber uzay politikasının üç temel ayağını belirleyen resmi bir “NATO Siber Savunma Politikası” hazırlamış ve Ocak 2008’de kabul etmiştir. NATO ayrıca Savunma Yönetim Otoritesi ile Siber Savunma Mükemmeliyet Merkezi kurmuştur.[10] Müteakiben NATO’nun Lizbon zirvesinde siber savunmanın sürekli olarak gündemde bulundurulması yönünde temel bir karar alınmıştır.[11]

Haziran 2011 tarihinde siber savunma konusunda gerçekleştirilecek olan topluluk bazındaki çabaları içeren NATO Siber Savunma Politikası kabul edilmiştir. Aynı yıl Siber Savunma Eylem Planı’nın detayları üzerinde görüş birliğine va­rılmıştır. 2012’de NATO Bilgisayar Olayları Karşılama Kapasitesi’nin (NATO Cyber Incident Response Capability – NCIRC) 2012 yılı so­nunda tamamen operasyonel hale gelebilmesi için 58 milyon Avroluk bir kontrat imzalanmıştır. Ayrıca, bunun yanında istihbarat paylaşımı ve durumsal farkındalık için bir Siber Tehdit Farkındalık Birimi vücu­da getirilmiştir.[12]

ABD’den bahsedecek olursak 1950 yıllarında kavramsallaşmaya başlayan yerleşik değerlere ve tahakküme karşı çıkma iddiasında olan hippi kültürü, açık kaynaklı programlar (open source) ve hacker kültürünün birbirleriyle ilintisi bulunmaktadır. Programcıların Massachusetts Institute of Technology’de ortaya çıkan felsefe doğrultusunda geliştirilen programların kodları arkadaşlar arasında paylaşılmaktaydı.  Diğer programcılar bu kodları kendi gereksinimleri doğrultusunda geliştirip düzenleyerek kullanmakta ve kişisel tercihler doğrultusunda serbest bir şekilde paylaşılmakta idi. Hippi felsefesine yakınlığı ile dikkat çeken bu felsefe hackerlar tarafından da desteklenmiştir.[13]

2009 yılında ABD Savunma bakanı Robert Gates ABD Stratejik Komutanlığına Siber Komutanlık (USCYBERCOM) kurulması emrini vermiştir. USCYBERCOM 21 Mayıs 2010 itibariyle operasyonel imkân ve kabiliyetlere kavuşmuştur.[14]

Amerika Birleşik devletlerin siber savunmaya harcadığı bütçe 2014 yılında 4,7 milyar dolar olarak kayda geçmiştir.[15] Bu rakam dünya devlerinin siber güvenlik faaliyetlerine verdiği önemi anlamak açısından ehemmiyetlidir. Zira bu rakam Danimarka, Finlandiya ya da Ürdün’ün aynı yıllarda tek başlarına savunma bütçelerinden fazladır.[16]

Benzer şekilde, İsrail Savunma Kuvvetleri Genelkurmay Başkanı General Gadi Eizenkot da İsrail’in siber yeteneklerini konsolide edecek bir birim kurma kararı almıştır. Söz konusu İsrail Siber Komutanlığı kurulmasına ilişkin ilk emareler, Savunma Bakanı Moshe Ya’alon’un 2014 Gazze Savaşı sırasında İsrail’in İran siber saldırıları tarafından hedef alındığını ancak önemli bir zarar verilemediğini belirten açıklamaları sırasında gelmiştir.[17]

Estonya, Gürcistan ve Ukrayna’daki siber saldırıların olağan şüphelisi konumunda bulunan Rusya ise siber imkân ve kabiliyetlerini önemli ölçüde arttıran bir diğer devlettir. Bu çerçevede, Moskova’nın, siber harekâtı, mevcut hibrid harp stratejisi ve dış politikasının bir parçası olarak değerlendirdiği görülmektedir. Rusya’nın Ukrayna’daki saldırgan faaliyetleri çerçevesinde siber harbi bir ‘koç başı’ gibi kullandığı da göz önünde bulundurulduğunda, taarruzi siber yeteneklerin Moskova’nın askeri düşüncesine ve hatta askeri doktrinine entegre edildiği değerlendirilmektedir.[18]

Çin’in siber harp programları, diğer aktörlere kıyasla, daha çok taarruzi yeteneklere odaklanmaktadır. Bazı analizlere göre, Çin’in siber yetenekleri, KGB’nin ABD teknolojik üstünlüklerine yönelik en önemli tehditlerinden biri olan endüstriyel espiyonaj yöntemlerine dayanmaktadır.[19] Çin’in siber doktrini ve harp teşkilatı kapsamında esas sorumlu birimin 61398. Birim olduğu değerlendirilmektedir. Söz konusu birim, Çin Genelkurmayı’nın 3. Departmanı’na bağlıdır ve bu departman ‘bilgisayar ağları harekatlarını’ yürütmekle sorumludur. China Telecom’un bahse konu birim için özel fiber-optik iletişim altyapısı sağladığı ve birimin personel sayısının ‘yüzler ve hatta binlerce asker’ ile ifade edilebileceği tahmin edilmektedir.[20] Çin Genelkurmayı doğrudan Komünist Parti’nin Merkezi Askeri Komisyonu’na bağlıdır. Bu nedenle, 61398. Birimin siber faaliyetleri doğrudan en üst düzey siyasal kontrol altında yürütülmektedir ve komünist idarenin karakterinden ötürü merkezi karar alma mekanizmalarına tabidir.

İran’ın da siber harp dünyasına gelişen ve iddialı bir aktör olarak girdiği söylenebilir. Diğer birçok otoriter rejim gibi, İran’ın siber adımlarının ilk olarak iç güvenlik odaklı başladığı görülmektedir. 2009 protestolarına müteakip, Tahran ülke içindeki bütün iletişimi gözetlemek için Çin yapımı kapsamlı bir izleme-dinleme sistemi kurmuştur.[21]

Daha sonra, Stuxnet’in etkisiyle siber teknolojinin yıkıcı sonuçlarını gören rejim, Dini Lider Ayetullah Ali Hamaney’in onayı ile 2011 yılında Yüksek Siber-uzay Konseyi’ni kurmuştur. Söz konusu birim, hem müdafi hem de taarruzi siber yeteneklerin yönetiminden sorumludur. Konsey, çeşitli istihbarat ve güvenlik kurumları ile kültür ve haberleşme bakanlıklarını da çalışmalarına dahil etmektedir. İran siber güvenlik mekanizmasında Devrim Muhafızları’nın da önemli bir rol oynadığı görülmektedir. Ayrıca, İran 2012 yılında ilk siber tatbikatını icra etmiştir ve Ruhani’nin devlet başkanlığına gelmesi ile siber operasyonlar bütçesini 20 milyon dolar arttırmıştır.[22]

Stuxnet’in, İran’ın nükleer yeteneklerinin yaklaşık %20’sine zarar vererek göreceli bir başarı göstermesinin ardından, Tahran ‘siber savaşçılar’ yetiştirmeyi amaçlayan bir programa daha fazla yatırım yapmaya başlamıştır.[23] Söz konusu program ve siber savaşçılar bağlamında aktarılan noktalar önemlidir: İran’da önemli seviyede bir hacker topluluğu bulunmaktadır. Bahse konu hacker’ların yetenek spektrumu, bilinen açıkları yazılım araçları kullanarak hedef alan amatörlerden, yeni açıklar ve hedef alma araçları üreten üstün hackerlara kadar uzanmaktadır.[24] İran hacker toplulukları arasında önemli yere sahip olanlara Iran Babol Hackers Security Team, Ashiyane Digital Security Team ve Iran Hackers Sabotage Team örnek verilebilir.[25] Suudi Aramco şirketi ve Katar RasGas şirketine yönelik siber saldırılar, İran’ın bu alanda özellikle Körfez Bölgesi kritik enerji varlıklarına yönelik taarruzi yeteneklerinin boyutunu göstermesi bakımından önem arz etmektedir. Benzer şekilde, bahse konu saldırılar sırasında bazı ABD bankalarının da hizmet dışı bırakma saldırılarına maruz kaldığı bilinmektedir.[26]

Siber alandaki faaliyetlerin kolay ve arkada iz bırakmadan yapılabilir oluşu terör örgütlerinin yanı sıra devletlerin de ilgisini çekmeye başlamıştır. Hatta kimi ülkeler siber saldırı ve siber savaşı önemli stratejik savunma ve rakibe zarar verme yöntemi olarak görmektedirler.[27]

Sofistikasyonun gittikçe arttığı uluslararası ortamda, hacktivistler, içeriden kaynaklanan tehditler, suçlular, devletler ve Suriye’den Irak’a uzanan geniş bir alanda etkin olan DAEŞ gibi terörist yapılanmaların, siber saldırı düzenleyebilme yönünde imkân ve kabiliyetlerini arttırdıkları görülmektedir. 2014 yılında sadece ABD’de gerçekleştirilen siber saldırıların yaklaşık %35’inin kritik enerji altyapısını hedeflediği ve bunun da %2’sinin nükleer tesislere yönelik olarak gerçekleştirildiği akla getirildiğinde, durumun aciliyet kazandığı anlaşılmaktadır. Bu saldırıların %55’inin “gelişmiş kalıcı tehditler” (advanced persistent threats) olduğu ve sofistike aktörlerce” gerçekleştirildiğinin altı çizilmelidir.[28]

2008 yılında yaşanan Bakü Ceyhan boru hattındaki saldırı  ‘her zamanki saldırılardan biri’ olarak tanımlamak mümkün değildir. Bazı kaynakların belirttikleri üzere, “soruşturmanın gizliliğinden ötürü isimlerinin açıklanmasını istemeyen dört kişinin ifadelerine göre, hackerlar alarmları kapatmışlar, iletişimi kesmişler ve borulardaki ham petrolün basıncını yükseltmişlerdir. 30 Ağustos 2008 tarihinde kullanılan esas silah bir ‘klavyedir’ ve basıncı değiştirerek büyük bir patlamaya neden olmuştur.[29] Bahse konu saldırı Rusya’nın 2008 yılında Gürcistan’da icra ettiği harekât ile aynı döneme rastlamıştır ve bu nedenle şüphe çekmektedir, zira BTC hattı Moskova’nın Avrasya coğrafyasındaki enerji bağlamındaki jeostratejik çıkarlarına ters düşmektedir.[30] Gerçekten de ilgili olayda boru hattı tesislerine yönelik jammer kullanımı, alarm sistemleri ve iletişimin kesilmesi ve uydu sistemleri ile bağlantının kesilmesine yönelik çabalar tespit edildiği bazı kaynaklarca doğrulanmaktadır.[31] Hackerların ilgili olayda güvenlik kamerası kayıtlarını sildiği anlaşılmaktadır. Ancak olay yerini gören kızıl ötesi bir kamera söz konusu tesis yakınında bulunan ve dizüstü bilgisayarlar taşıyan iki kişinin görüntülerini kaydetmiştir.[32]

Rusya – Gürcistan Savaşı öncesinde Ankara – Tiflis ilişkileri oldukça yakın bir profildeydi ve Türk yönetimi Gürcistan’ın NATO üyeliğini desteklemiştir. Bu bağlamda, 2008 Rusya – Gürcistan Savaşı sırasında bazı Rus yetkililerin, Ankara’yı, Gürcistan’ı cesaretlendirmek ve askeri destek vermekle suçlaması da dikkat çekicidir.[33]

Türkiye’nin Suriye sınırından yaklaşık 120 km içeride İsrail uçakları tarafından 06 Eylül 2007 de bir inşaat bombalanmıştır. Bir nükleer tesis inşaatı olduğu tahmin edilen bu tesisin vurulmasından Suriye’nin ancak sabah haberi olabilmiştir. Suriye’nin Rusya’dan almış oldukları hava savunma sistemleri bu kadar etkiliyken nasıl oldu da bu saldırı gerçekleşebilmişti? Yapılan soruşturmanın ardından İsrail’in Suriye’nin savunma ağlarına yerleştirmiş olduğu zararlı bir yazılım sayesinde radarlardaki görüntüyü silerek yerine boş bir hava sahası fotoğrafı yerleştirmiştir. Suriyeli görevliler 06 Eylül 2007 gecesi tertemiz bir radar görüntüsü izlemişler ve sorunsuz bir gece geçirdiklerini düşünmüşlerdir[34]

Siber saldırılar, askeri ve siyasi amaçlı üstünlük göstergesi olabileceği gibi ekonomik zarar verme, tahrip etme amaçlı ve endüstriyel hırsızlıkta olabilir. ABD’nin Çin’i suçlamasının en önemli nedenlerinden bir tanesi de internet siteleri ve ağ sistemlerine yapılan saldırıların yanı sıra endüstriyel hırsızlıktır. Bazı uzmanların Çinli Hackerler tarafından ABD’nin gelişmiş silahlarına ait bilgilerin çalınmış ve hala çalınıyor olması ihtimalini gündeme getirmeleri Haziran 2013 ‘te ABD Başkanı Barack Obama ve Çin Halk Cumhuriyeti Devler Başkanı Şi Cinping görüşmelerinin önemli konularından biri olmuştu. Hatta Çin’in yeni insansız hava araçlarının geliştirilmesinde ABD’den çalınan bilgilerin kullanıldığı iddiaları da vardı. Bu iddiaların önemli noktası tehditlerin boyutu ve siber güvenliğin önemidir.[35]

[1] Siber İstihbarat ve Güvenlik Politikaları. Erişim:15 Mayıs 2016, http://www.bilgikultur.org/11,3,,38,siber_istihbarat_ve_guvenlik_politikalari.html, s. 1.

[2] Schmitt, M. N. (2013). Tallinn manual on the international law applicable to cyber warfare. Cambridge University Press, s. 25.

[3] Yayla, M. (2013). Hukuki Bir Terim Olarak “Siber Savaş”, TBB Dergisi, 104, s. 189.

[4] http://www.nato.int/docu/review/2011/11-september/CyberThreads/TR/, Erişim: 16 Mayıs 2016.

[5] http://www.ccdcoe.org/publications/2012proceedings/5_2_Schmitt_AttackAsATermOfArt.pdf, Erişim: 15 Mayıs 2016.

[6] Zemanek, K. (2012). Armed attack. Max Planck Encyclopedia of Public International Law, Online Edition, Ed.Rüdiger Wolfrum, prg. 21.

[7] Schmitt, M. (2012). Classification of cyber conflict. Journal of conflict and security law, 17(2), s. 151-152.

[8] Albayrak, G. (2001). Si̇ber Alan ve Uluslararası Hukuk: Si̇ber Savaş Çağı. Philosophy, 5(142), s. 5.

[9] Bakır, E. (2011). İnternet Güvenliğinin Tarihçesi. TÜBİTAK Bilgem Dergisi, 3(5), s. 16.

[10] http://www.ccdcoe.org/, Erişim: 16 Mayıs 2016.

[11] http://www.nato.int/cps/en/natolive/events_78665.htm?selectedLocale=en, Erişim: 16 Mayıs 2016.

[12] http://www.nato.int/cps/en/natolive/events_78665.htm?selectedLocale=en, Erişim: 16 Mayıs 2016.

[13] Bıçakcı, S. (2014). NATO’nun Gelişen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik. Uluslararası İlişkiler, 10(40), s.113.

[14] http://www.defense.gov/, Erişim tarihi: 16 Mayıs 2016.

[15] Li, J. J. ve Daugherty, L. (2015). Training Cyber Warriors: What Can be Learned from Defense Language Training?. Rand Natıonal Defense Research Inst Santa Monıca Ca.

[16] IISS, Military Balance, 2014.

[17]http://www.defensenews.com/story/defense/policybudget/cyber/2015/06/24/israel-target-for-iranian- hezbollah-cyber-attacks/29210755/, Erişim: 15 Mayıs 2016,

[18]http://www.inss.org.il/uploadImages/systemFiles/Russia’s%20growing%20reliance%20on%20cyber%20warfare%20setting%20dangerous%20precedent%20for%20future%20foreign%20policy.pdf, Erişim tarihi: 14 Mayıs 2016.

[19] Hjortdal, M. (2011). China’s use of cyber warfare: Espionage meets strategic deterrence. Journal of Strategic Security, 4(2), 1.

[20] http://intelreport.mandiant.com/Mandiant_APT1_Report.pdf, Erişim tarihi: 15 Mayıs 2016.

[21] Berman, I. (2013). The Iranian Cyber Threat, Revisited. Statement before the US House of Representatives Committee on Homeland Security Subcommittee on Cybersecurity, Infrastructure Protection, and Security Technologies, 2.

[22] Lewis, J.A. (2014). Cyber security and Stability in the Gulf, CSIS.

[23] Executive Cyber Intelligence Bi-Weekly Report by INSS-CSFI June 1st, 2015, Erişim: 15 Mayıs 2016, http://www.inss.org.il/uploadImages/systemFiles/Executive_Cyber_Intelligence_Bi-weekly_Report_(E-CIBR)-2015-06-01961505614.pdf

[24] Patterson, J. P. ve Smith, M. N. (2005). Developing a Reliable Methodology for Assessing the Computer Network Operations Threat of Iran. Naval Postgraduate School Monterey Ca Dept Of Informatıonal Scıences, s. 44.

[25] Patterson, J. P. ve Smith, M. N. (2005). Developing a Reliable Methodology for Assessing the Computer Network Operations Threat of Iran. Naval Postgraduate School Monterey Ca Dept Of Informatıonal Scıences, s. 44-50.

[26] Lewis, J.A. (2014). Cyber security and Stability in the Gulf, CSIS.

[27] Gürkaynak, M. ve İren, A. A. (2011). Reel Dünyada Sanal Açmaz: Siber Alanda Uluslararası İlişkiler, Süleyman Demirel Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 16(2), s. 264.

[28] Singer, P. W., ve Friedman, A. (2014). Cybersecurity: What Everyone Needs to Know. Oxford University Press, s. 294.

[29] http://www.bloomberg.com/news/articles/2014-12-10/mysterious-08-turkey-pipeline-blast-opened-new-cyberwar, Erişim: 16 Mayıs 2016.

[30] http://www.bloomberg.com/news/articles/2014-12-10/mysterious-08-turkey-pipeline-blast-opened-new-cyberwar, Erişim: 16 Mayıs 2016.

[31] http://www.milliyet.com.tr/siber-savasin-miladi/dunya/detay/1982549/default.htm, Erişim: 16 Mayıs 2016.

[32] http://www.milliyet.com.tr/siber-savasin-miladi/dunya/detay/1982549/default.htm, Erişim: 16 Mayıs 2016.

[33] http://www.hurriyet.com.tr/dunya/9623756.asp, Erişim: 16 Mayıs 2016.

[34] Clarke, R. ve Knake, R. (2010). Siber Savaş, İstanbul Kültür Üniversitesi, 148, Çeviri: Murat ERDURAN, İstanbul.

[35] Siber İstihbarat ve Güvenlik Politikaları. Erişim:15 Mayıs 2016, http://www.bilgikultur.org/11,3,,38,siber_istihbarat_ve_guvenlik_politikalari.html

Bir yorum var

  1. film gibi aynı

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir