Siber Terörizm

Siber terörizmin, tam bir tanımı üzerinde anlaşmak mümkün olmasa bile, birçok araştırmacı ve akademisyen,  siber atak biçimlerinin kategorize edilmesine yönelik, bir bakış açısı geliştirmişlerdir. Siber terör ataklarının birinci kategorisi, “basit ve yapılandırılmamış” olanlardır.

Genelde, kişisel zevk için üretilen, hedef ayrımı yapmayan, çok hızlı ve etkili yayılarak büyük zararlar veren kurtçuk (worm) ve virüsler, bu kategori altında toplanmaktadır. İkincisi, çoklu sistemlere karşı, daha karmaşık atakları içeren “ileri düzeyde yapılandırılmış olanlardır.”  Üçüncü olarak ta, “karmaşık koordinasyona sahip ataklar” sayılabilir. Bu ataklar, çok ileri düzeyde yapılmış hedef analizlerine, üstün zekâ ve denetime sahiptir. “Naval Postgraduate” okul bünyesinde bulunan “the Center for the Study of Terrorism and Irregular Warfare” araştırmacılarına göre, ileri düzeyde yapılandırılmış bir atağın gerçekleştirilebilmesi için, bir grup insanın 2-4 yıl arasında çalışması gerekmektedir. Karmaşık koordinasyona sahip ataklar için ise, bu süre 6-10 yıl arası olarak ön görülmektedir.

Desouza ve Hensgen (2003), siber terörizmi “geleneksel” ve “nadir” ataklar doğrultusunda değerlendirmektedir. Desouza ve Hensgen (2003), geleneksel olanları açık, nadir olanları ise örtülü ataklar olarak görmektedir. Geleneksel ataklar, virüs yada kurtçukların (worm) kullanılmasıyla bilgi altyapılarının tahrip edilmesini içermektedir. Easter eggs, time bombs ya da yahoo, eBAy, amazon gibi ünlü siteleri etkileyen DDOS atakları, bunlara bir örnek olarak verilebilir. Bu kapsamda değerlendirilebilecek ILOVEYOU, Melissa gibi virüsler de, milyonlarca kullanıcıyı etkileyerek milyarlarca dolar hasarın oluşmasına yol açmıştır. Siber terörizmin, diğer bir varyantı olan nadir ataklarda ise, terörist gruplar, aralarındaki iletişimi kolaylaştırmak için elektronik çıkışları kullanmaktadır. Örneğin, internet üzerinde bulunan tartışma gruplarındaki masum görünün bazı mesajlar, teröristler arasındaki bir iletişim biçimi olarak kullanılabilir. Bu durum bilginin bilgi içinde gizlendiği, steganografi gibi teknikler kullanarak gerçekleştirilmektedir

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

This site uses Akismet to reduce spam. Learn how your comment data is processed.