Adres:
Çetin Emeç Bulv. Yukarı Öveçler Mh. Lizbon Cd. No: 2/3 Çankaya, Ankara
Telefon:
0 (312) 911 81 94
Bilişim suçları, klasik suç tiplerinden farklı özelliklere sahiptir ve bu farklar, bu suçların işlenme şekillerinden kaynaklanmaktadır. Klasik suçlar, genellikle faillerin fiziksel eylemleriyle gerçekleştirilir. Örneğin, bir kişi dolandırıcılık yaparken hileyle karşısındakini kandırır, güveni kötüye kullanırken kendisine emanet edilen eşyayı kendi çıkarına kullanır, evrakta sahtecilik yaparken belgeyi değiştirir veya hırsızlık yaparken bir eve girip eşyaları çalar.
Buna karşılık, bilişim suçlarında genellikle fiziksel bir eylem yerine bilişim sistemi veya bilgisayar ve internet üzerinden yapılan işlemler söz konusudur. Bu suçlarda failin bilgisayar klavyesine dokunması gibi basit bir eylem, büyük maddi zararlara yol açabilir. Bilişim suçlarının bir diğer önemli özelliği, çok kısa sürede gerçekleşebilmeleri ve geride çok az ve silik izler bırakmalarıdır. Bu nedenle, bu tür suçların tespit edilmesi oldukça zordur. Eylemler tespit edilse bile, faillerin bulunması genellikle daha da zor veya imkansız olabilir.
Kriminolojik açıdan, bilişim suçları, rapor edilmeyen ve soruşturmaya konu edilmeyen birçok vakayı içerir. Bu nedenle Türkiye’de ve Dünya genelinde bilişim suçlarının etkisi ve boyutları hakkında kesin bilgilere ulaşmak zordur. Bilişim suçlarının bu yapısı adliye teşkilatındaki her sujenin teknik donanım ve bilgiye sahip olmasına ihtiyaç duyar. Bu suçların önemli bir kısmı kayıtlara geçmez ve rapor edilmez. Bilişim suçlarının sofistike olması, bu alanda çalışacak bilişim avukatının teknik ve hukuki donanımlara birlikte sahip olan çok yönlü, disiplinler arası çalışabilen, analitik düşünce sistemini benimsemiş olmasını zorunlu kılmaktadır.
Truva atı yazılımı, adını Yunan mitolojisindeki ünlü Truva Atı hikayesinden alır. Bu hikayede, Akhalılar, Troyalıları kandırmak için büyük bir tahta at inşa etmiş ve bu atı Troyalılara masum bir hediye olarak sunmuşlardır. Troyalılar, bu hediyeyi kalelerine aldıktan sonra, atın içine saklanmış olan Akhalı askerler gece karanlığında dışarı çıkarak Troya’yı ele geçirmişlerdir. Bu aldatıcı taktik, günümüzde kötü niyetli yazılımların bir modeli haline gelmiştir.
Truva atı yazılımı da benzer bir aldatma yöntemi kullanır. Genellikle bilgisayar kullanıcılarının ilgisini çekebilecek ve faydalı gibi görünen yazılımlar içerisine gizlenir.
Bu zararlı yazılım, internette ücretsiz yazılım sağlayan web siteleri üzerinden, sosyal ağlardan, elektronik posta yoluyla kullanıcılara ulaştırılır. Kullanıcı, bu yazılımı bilgisayarına yüklediğinde, farkında olmadan Truva atı yazılımını da kurmuş olur. Bu yazılım, bilgisayarın işletim sisteminin açıklarından yararlanarak tüm sistemi kontrol altına alır ve kendisini gönderen kişi tarafından verilen komutları yerine getirir. Bu sayede Truva atı ile saldırgan, mağdurun bilişim sistemindeki tüm verilere erişmiş ve kontrol altına almış olur. Truva atı yazılımları, zararlı olmalarına rağmen, bilişim virüslerinden farklıdır. En büyük farkları, kendilerini kopyalamaları ve zararsız bir yazılım gibi görünerek kullanıcıları yanıltmalarıdır. Bu özellikleri, onları daha da tehlikeli kılar çünkü kullanıcılar genellikle zararlı bir yazılım yüklediklerinin farkına varmazlar.
Bu tür yazılımlar, çeşitli bilişim suçlarının işlenmesinde kullanılabilir. Truva atları, yetkisiz olarak bilişim sistemlerine girme, kişisel verileri hukuka aykırı olarak ele geçirmek gibi birçok suçu gerçekleştirmek için kullanılabilir. Örneğin, bir Truva atı yazılımı, bilişim sistemlerine gizlice sızarak bu sistemlere zarar verebilir, bankaların bilişim sistemlerine girerek hukuka aykırı çıkar sağlayabilir veya askeri kuruluşların sistemlerine sızarak istihbari faaliyetleri yürütebilir.
Truva atı yazılımlarının etkili bir kullanımına örnek olarak, ABD ve İsrail’in “PROMIS” adlı yazılımı Ürdün’e satması gösterilebilir. Bu yazılım, Ürdün’ün Filistin ve Filistin Kurtuluş Örgütü hakkında sahip olduğu değerli bilgileri ele geçirmek için kullanılmıştır. Yazılım, Ürdün’deki sistemlere uyum sağladıktan sonra, içindeki Truva atı aktif hale gelmiş ve bu bilgiler ABD ve İsrail’in eline geçmiştir.
Bir diğer önemli örnek ise Stuxnet saldırısıdır. Bu saldırıda, bir Truva atı yazılımı kullanılarak İran’ın nükleer santrallerine zarar verilmiştir. Stuxnet, İran’ın nükleer programını sabote etmek için özel olarak tasarlanmış bir yazılımdır ve bu saldırı, Truva atı yazılımlarının ne kadar tehlikeli olabileceğini gözler önüne sermiştir. Stuxnet’in başarısı, siber savaşların ve siber casusluğun ne kadar önemli hale geldiğini gözler önüne sermektedir.
Salam tekniği, bankaların bilişim sistemlerinde sıkça kullanılan ve hukuka aykırı kazanç sağlama amacı güden bir yöntemdir. Bu yöntem, çok sayıda kaynaktan (örneğin, birçok banka hesabından) her bir kaynaktan küçük miktarlarda para çekilmesi esasına dayanır. Bu şekilde, hesap sahipleri veya banka yetkilileri, hesaplarında meydana gelen küçük ve yaygın hareketleri fark etmekte zorlanır. Ancak, küçük miktarların birikmesi sonucunda fail büyük bir toplam kazanç elde eder. Salam tekniğinin uygulanması genellikle Truva atı yazılımlarının çeşitli türleri veya benzer işlevdeki yazılımlar kullanılarak gerçekleştirilir. Genelde bu yazılımlar, bankaların bilişim sistemlerine sızarak küçük meblağların farklı hesaplardan toplanmasını sağlar.
Teknik adını, bir bütünün çok ince dilimlere ayrılmasından alır; her dilim küçük ve fark edilmezdir, ancak tüm dilimler toplandığında büyük bir kazanç elde edilir.
Bu tekniğin uygulanmasına dair sıkça verilen bir örnek, bir bankada çalışan bir memurun keşfettiği bir yöntemdir. Bankanın milyonlarca mevduat hesabına dört ayda bir yapılan faiz ödemeleri hesaplanırken, bu hesaplamalar dört ondalık basamağa kadar yapılır ve sonuçlar yuvarlanır. Bankanın bilişim sistemi, bir doların 0.0075’ten yüksek olan kısımlarını yukarı yuvarlayarak müşteriye ödeme yapar; bunun altındaki rakamları ise aşağı yuvarlayarak bankanın hesabına ekler. Bu işleyişi fark eden bir banka memuru, sistemin yaptığı işlemi değiştiren bir yazılım geliştirir. Bu yazılım, yuvarlama sonucunda bankanın hesabına eklenmesi gereken küçük miktarların, memurun kendi açtığı hesaba aktarılmasını sağlar. Memur, bu yöntemi üç yıl boyunca kullanmış ve bu süre zarfında milyonlarca dolar değerinde hukuka aykırı kazanç elde etmiştir.
Bu tekniğin bir diğer versiyonu ise yüzlerce kredi kartından 10-TL, 30-TL, 50-TL, 100 TL gibi ufak rakamların çekilmesi suretiyle toplamda ciddi bir kazancın elde edilmesi amacına dayanır. Failin elinde çok sayıda kredi kartı bilgileri bulunur ve fail bu kartlardan kişilerin farketmeyeceği kadar ufak miktarlar çeker. Örneğin, 150 kredi kartından 100-TL, 200 kredi kartından 50 TL, 50 kredi kartından 30-TL çeken fail toplamda tüm kredi kartlarından ufak ufak olmak üzere bir miktar bedeli hukuka aykırı olarak elde etmiş olur. Bu senaryoda çekilen miktarların ufak olması dolayısıyla mağdurların bu çekim işlemlerinden haberdar olma ihtimalleri de son derece düşüktür. Bu nedenle fail, elde ettiği tüm kredi kartlarından değişen zamanlarda çok sayıda ufak miktarlar üzerinden kredi kartı çekim işlemi gerçekleştirebilir.
Salam tekniği, bankacılık sektöründe en dikkat çekici bilişim suçlarından biridir. Küçük miktarların dikkat çekmeyecek şekilde çeşitli hesaplardan toplanması, suçun fark edilmesini zorlaştırır. Bu tür suçlar, genellikle uzun bir süre boyunca devam eder ve tespit edildiklerinde büyük kayıplara yol açmaktadır. Salam tekniği, bilişim suçlarının ne kadar sofistike ve zararlı olabileceğini gösteren bir örnektir.
“Hacking” terimi, bilişim sistemlerine hukuka aykırı girme eylemini tanımlarken, bu eylemi gerçekleştiren kişilere “hacker” denir. Bu kişiler, 1960’lı yıllarda ABD’de “phreaker” olarak bilinen ve telefon şirketlerinin bilişim sistemlerine merak duyarak müdahale eden bireyler olarak ortaya çıkmıştır. Daha sonra, bilgisayarların yaygınlaşması ile birlikte, “hacker” adı altında bilişim sistemlerinin işleyişini merak eden ve bu sistemlere müdahale eden kişiler olarak tanınmışlardır. Kendilerini iyi niyetli olarak tanımlayan bu kişiler, sistemlerin güvenliğini test etmek amacıyla sisteme girdiklerini iddia ederler. Ancak, kötü niyetli hackerlar da vardır ve bunlar “cracker” olarak adlandırılır. Crackerlar, hukuka aykırı kazanç sağlamak veya üçüncü kişilere zarar vermek amacıyla bilişim sistemlerine saldırırlar. Bu kişiler, sistemlere girip verileri yok etme, değiştirme veya şifreleri kırma gibi eylemler gerçekleştirirler.
Zamanla, “hacker” ve “cracker” kavramları iç içe geçmiş ve günümüzde genellikle hepsi için “hacker” ifadesi kullanılmaktadır. Türkçede ise “bilişim korsanı” terimi yaygın olarak kullanılmaktadır.
Bilişim korsanları, öncelikle bilişim sistemlerine yetkisiz erişim sağlayan kişilerdir. Genellikle kendilerini üst düzey bilişim uzmanları olarak tanımlarlar ve bazen efsanevi bir imaj yaratmaya çalışırlar. Heyecan arayışı ve duygusal tatmin genellikle bu davranışlarının temel motivasyonlarıdır. Bilişim korsanları, yaptıkları eylemleri bir sanat olarak görür ve genellikle sistemde iz bırakmak isterler. Günümüzde “index atma” olarak bilinen yöntemle hackerlar, hackledikleri internet sitelerinin girişlerine kendi sayfalarını koyarak bu yolla bir nevi imzalarını bırakarak, mesaj vermekte ve psikolojik tatmin yaşamaktadır.
Bilişim korsanları, eylemlerini genellikle internet üzerinden gerçekleştirirler. İnternetin geniş veri iletim ağı sayesinde, istedikleri bilişim sistemine erişim sağlarlar. Bu girişler, çoğunlukla sistemlerin yazılımında bulunan ve geliştiriciler tarafından çoğu zaman hatayla bırakılan arka kapılardan gerçekleşir. Bir kez sisteme girdikten sonra, fark edilene kadar diledikleri bilgilere ulaşabilir ve sistemin işleyişine müdahale edebilirler. Hacking eylemlerini diğer suç işleme şekillerinden ayıran en önemli özellik, genellikle yazılım yardımıyla değil, doğrudan bilişim korsanının yeteneklerine dayanmasıdır. Bazı durumlarda, güvenlik kodlarının kırılması için yazılımlar kullanılabilir, ancak sistem içinde gezinme ve verileri ele geçirme işlemleri doğrudan korsanın becerisine bağlıdır.
Hacking eylemleri genellikle keşif yapma, tarama yapma, sisteme sızma, kalıcılığı sağlama ve izleri yok etme aşamalarından geçer. Örneğin, Mart 1997’de genç bir bilişim korsanı, ABD’deki Worcester, Massachusetts havalimanının bilişim sistemine girerek havaalanı telefonlarını altı saat boyunca kullanılamaz hale getirmiştir. Bu süre zarfında hava trafik kontrol sistemleri ve diğer önemli servisler de çalışmamıştır.
15 Şubat 1995’te FBI tarafından düzenlenen bir operasyonda yakalanan ünlü bilişim korsanı Kevin Mitnick, Fujitsu, Motorola, Nokia ve Sun Microsystems gibi büyük şirketlerin bilgisayar ağlarına hukuka aykırı girmekten suçlu bulunmuştur. Bu olay, bilişim suçlarının ciddiyetini ve kapsamını gözler önüne seren önemli bir örnektir. Kevin Mitnick, 1980’lerin sonlarından itibaren çeşitli bilişim sistemlerine izinsiz girişler yaparak adını duyurmuştur. Yetenekleri ve bilgi birikimi sayesinde birçok büyük şirketin güvenlik sistemlerini aşmayı başarmış ve bu eylemleri ile geniş çapta tanınmıştır. Ancak, bu yeteneklerini hukuka aykırı amaçlar için kullanması kısa süre sonra kendisine ceza verilmesiyle son bulmuştur. Yakalanmasının ardından, Mitnick 5 yıl hapis cezasına çarptırılmıştır. Bu ceza, bilişim suçlarına verilen en ağır cezalardan biri olarak kayıtlara geçmiştir. Mitnick’in cezası 21 Ocak 2000’de sona ermiş, ancak bu tarihten sonra da bilgisayarlara yaklaşma yasağı devam etmiştir. Bu yasak, 21 Ocak 2003’te sona ermiştir.
Türkiye’de de benzer bir olay yaşanmış ve TBMM’yi takip eden basın mensuplarının elektronik posta kutularına, TBMM’den ve hatta Meclis Başkanına ait gibi görünen e-postalar gönderilmiştir. Bu mesajlar açıldığında, gönderilen yazıda Türkiye’nin bilişim güvenliği konusundaki yetersizliklerine dikkat çeken ve iyi niyetle yapıldığı belirtilen bir metin bulunmuştur.
İnternetin geniş ve güçlü diyalog kurma yeteneği, bilişim suçlarıyla mücadelede en sorunlu ve hassas noktalardan biridir. Bilişim korsanları, bir yandan suç işlerken diğer yandan da kendilerine ve eylemlerine dikkat çekmek isterler. Bunu sağlamak için, nasıl suç işlediklerini, bu eylemlerden nasıl zevk aldıklarını ve pek çok konuyu kendi kurdukları web sitelerinde veya gönderdikleri e-postalarla anlatırlar. Hatta bazen canlı diyaloglar kurarak bu bilgileri paylaşırlar. Bu diyaloglar, internet kullanıcıları üzerinde büyük bir etkiye sahiptir. Bilişim korsanları, internetin yeni yazılımlarının öncüleri olarak görülürler. Bu nedenle, bazen internette kullanılan yazılımlara zarar veren bu kişiler, yeni ve daha güçlü yazılımların oluşturulmasına da neden olurlar. Çünkü korsanların suç işleme konusundaki ustalıkları, devlet yetkilileri ve ilgili kişileri daha güvenli yazılımlar geliştirmeye yönlendirmektedir. Bu yönüyle bilgisayar korsanlarının yetenekleri bilişim sistemlerinin geliştirilmesi için bir itici güç haline gelmiştir.
Bilişim korsanlarının uzmanlıklarından yararlanmanın bir yolu da, bu kişilerin bilgi ve deneyimlerini sistemlerin güvenliğini test etmek için kullanmaktır. Bu kişiler, “etik hacker” olarak adlandırılırlar ve geçmişteki becerilerini kullanarak sistemlerin güvenlik açıklarını tespit ederler. Normal bilişim güvenliği uzmanları, bir bilişim korsanı gibi düşünemez ve hareket edemezler, bu yüzden gerçek bir korsanın bakış açısıyla sistemi test etmek için eski korsanlardan yardım almak daha etkili olur.
Etik hackerlar, gerçek bir bilişim korsanının yapabileceği saldırıları simüle ederek sistemin güvenliğini test ederler. Bu, güvenlik önlemlerinin ne kadar etkili olduğunu görmek için en iyi yöntemdir. Bu nedenle, suç işlemekten vazgeçmiş eski bilişim korsanları, sistemlerin güvenliğini test etmek için değerli bir kaynak haline gelmiştir. Bilişim korsanları ve etik hackerlar, bilişim güvenliğinin sağlanmasında kritik bir rol oynar. Bu kişilerin bilgi ve deneyimleri, daha güvenli sistemlerin geliştirilmesine yardımcı olur ve bilişim suçlarıyla mücadelede önemli katkı sağlamaktadır. Örneğin, dünyaca ünlü hacker Kevin Mitnick, hayatını kaybetmeden önce etik hacker olarak şirketlere ve kurumlara siber güvenlik hizmeti sağlıyordu. Diğer taraftan ülkemizin ceza alan ilk bilişim korsanı olan Tamer Şahin ise günümüzde etik hacker olarak siber güvenlik şirketi sahibidir.
Ağ solucanı, kullanıcının müdahalesi olmadan kendi kendine çoğalabilen ve aynı kopyasını veri iletim ağına bağlı diğer bilişim sistemlerine yayabilen yazılım türlerine verilen genel addır. Bu zararlı yazılımlar genellikle bilişim virüsleriyle karıştırılır, ancak önemli bir farkları vardır: ağ solucanları, sisteme zarar verme zorunluluğu olmadan da sistem içerisinde hareket edebilir.
Ağ solucanları, veri iletim ağı yoluyla ulaştıkları bir bilişim sisteminin güvenlik duvarıyla karşılaştıklarında, tahmin edilmesi kolay şifreler veya veri iletim ağındaki standart şifrelerden oluşan kendi sözlüklerini kullanarak güvenlik duvarını aşmaya çalışır. Genellikle iyi oluşturulmamış güvenlik duvarlarını kolayca aşarak bilişim sistemine girer ve burada faaliyetlerine başlarlar. Güvenlik duvarını aştıktan sonra, ağ solucanları sistem içinde serbestçe dolaşır. Bu aşamada, bir bilişim virüsü gibi davranarak sistemde bulunan yazılımlara zarar verebilir veya taşıdığı bir Truva atı yazılımını sisteme bırakabilir. Ağ solucanları, bu işlemleri gerçekleştirdikten sonra genellikle hareketlerine ilişkin tüm izleri siler ve bu izlerin bulunmasını neredeyse imkansız hale getirir.
Ağ solucanlarının varlığı ilk olarak 2 Kasım 1988 tarihinde ABD’de gerçekleştirilen bir saldırıyla ortaya çıkmıştır. Bu tarihte, o zamanki veri iletim ağı olan ARPANET’e yüklenen bir yazılım, hızla ülkenin önde gelen bilim kuruluşlarının ve askeri araştırma merkezlerinin bilişim sistemlerine bulaşmıştır. Bu ağ solucanı, inanılmaz bir hızla kendi kopyalarını üreterek sistemleri kullanılamaz hale getirmiştir. İlk tahminlere göre yaklaşık altı bin bilgisayara bulaştığı düşünülse de, daha sonraki incelemelerde bu sayının iki bin olduğu anlaşılmıştır. Bu saldırı sonucunda, kullanılamayan bilişim sistemlerinin neden olduğu zararlar hariç, ağ solucanı saldırısının 150.000 dolarlık bir zarara yol açtığı hesaplanmıştır.
Modern ağ solucanları, sadece yayılmakla kalmaz, aynı zamanda hedef sistemlerde ciddi hasarlar bırakabilir. Örneğin, birçok ağ solucanı, bir sisteme bulaştığında, sistemin önemli dosyalarını şifreleyebilir ve fidye yazılımı olarak kullanabilir. Bunun yanı sıra, ağ solucanları, bir sistemin kontrolünü ele geçirerek botnet ağlarına dahil edebilir ve bu şekilde geniş çaplı DDoS saldırıları başlatabilmektedir.
İstem dışı alınan elektronik postalar, yani “spam”, son yıllarda birçok kullanıcının ve büyük bilişim sistemleri yöneticilerinin karşılaştığı önemli bir sorun haline gelmiştir. Spam sözcüğü, ABD kaynaklı olup ilk defa Hormel Foods Corporation’ın ürettiği gıdalarla ilgili olarak kullanılmıştır. Bu terim, “spiced pork and ham” (baharatlı domuz eti ve jambon) kelimelerinin baş harflerinden oluşur. Zamanla, ilgisiz olmasına rağmen, büyük kitlelere istem dışı gönderilen elektronik postalar için kullanılmaya başlanmıştır. Uluslararası Ticaret Örgütü’nün 1996 yılında yayımladığı “ICC Guidelines on Interactive Marketing Communications” belgesinde spam, ticari amaç taşımayan, forum konuları ile ilgisiz ve gönderilmesine açıkça izin verilmemiş reklam olarak tanımlanmıştır.
Spam, genellikle ürün reklamları, pazarlama mesajları ve pornografik içerikli mesajlar gibi kitlelere ulaşmak amacıyla kullanılır. Bu tür mesajlar, genellikle çok sayıda elektronik posta adresine sahip olan kuruluşların veri tabanlarını satmaları sonucu artar. Son yıllarda spam sorununun dünya çapında yaygınlaşması ve internet trafiğinin büyük bir kısmını oluşturması nedeniyle, birçok ülke bu konuda yasal düzenlemeler yapmak zorunda kalmıştır.
Her ne kadar yabancı ülke hukuk sistemlerinde ve Türkiye’de anti-spam düzenlemeleri yapılmış olsa da, son zamanlarda “fake mail” denilen, normalde kişilerin sorgulamadan açtıkları elektronik postaların benzerlerinin gönderilmesi suretiyle çeşitli suçlar işlenmektedir. Özellikle bu maillerle kullanıcının kişisel verileri ele geçirilmekte veya kullandığı bilgisayar şifrelenerek CryptoLocker gibi virüsler yoluyla şantajla para istenmektedir. Spamlerden korunmanın en iyi yolu, kişisel bazda alınacak önlemlerden geçer. Özellikle spam mesajlarına cevap vermemek ve bu mesajları açmadan silmek, alınabilecek en etkili önlemler arasında yer almaktadır.
Phishing, “password” (şifre) ve “fishing” (balık avlamak) kelimelerinin birleştirilmesiyle oluşturulmuş ve Türkçeye yemleme (oltalama) olarak çevrilen bir saldırı yöntemidir. Phishing saldırıları, son yılların en yaygın ve tehlikeli saldırı yöntemlerinden biri olarak karşımıza çıkmaktadır. Günümüz Türkiyesinde en önemli bilişim suçlarının işlenme şekillerinin biri oltalama saldırılarıdır. Bu yöntemle bilgisayar kullanıcıları, her yıl milyarlarca lira zarara uğratılmaktadır. Phishing, genellikle bir kişinin şifresini veya kredi kartı bilgilerini öğrenmek amacıyla kullanılır.
Phishing saldırıları, genellikle bir banka veya resmi bir kurumdan geliyormuş gibi hazırlanan sahte e-postalar yoluyla gerçekleştirilir. Bu e-postalar, kullanıcıları sahte web sitelerine yönlendirir. Saldırganlar, bankalar, sosyal medya siteleri, e-posta servisleri ve online oyunlar gibi popüler platformların sahte web sayfalarını oluşturur. Bu sahte sitelerde kullanıcılardan kişisel bilgiler, kart numaraları ve şifreler gibi hassas bilgiler talep edilir. Kullanıcılar, bu sahte taleplere yanıt verdiğinde bilgileri çalınır ve kötü niyetli kişilerin eline geçer. Günümüzde sosyal ağlara verilen reklamlar sayesinde sahte e-devlet sayfaları, bankacılık giriş sayfaları tasarlanarak bu yolla oltalama yapılmakta ve kişilerin kredi kartı bilgileri ele geçirilmektedir. .
Phishing saldırıları, özellikle kullanıcıların güvenini kazanmak için resmi ve güvenilir kaynaklardan geliyormuş gibi gösterilen e-postalarla yapılır. Kullanıcılar, bu e-postalardaki talimatları takip ederek sahte web sitelerine giriş yapar ve burada kişisel bilgilerini paylaşır. Örneğin, e-devlete giriş yapıyormuş gibi gözükerek kredi kartı ve bankacılık bilgileri ele geçirilmektedir. Elde edilen bu bilgiler daha sonra dolandırıcılar tarafından kötüye kullanılır.
Phishing saldırılarının yaygınlığı göz önüne alındığında, kullanıcıların bu tür saldırılara karşı dikkatli olmaları gerekmektedir. Arama motorlarında bankaların sahte web adreslerinin yer alabileceği dikkate alındığında, bazı basit önlemler alınabilir:
Günümüz dijital dünyasında, siber saldırılar her geçen gün daha da karmaşık ve yıkıcı hale gelmektedir. Özellikle DoS (Denial of Service) ve DDoS (Distributed Denial of Service) saldırıları, bilişim sistemlerinin karşı karşıya olduğu en büyük tehditlerden biridir. Bu saldırılar, sistemlerin işleyişini kesintiye uğratarak hem bireysel kullanıcıları hem de büyük kuruluşları ciddi maddi kayıplara uğratmaktadır. Bu nedenle, bilişim güvenliği stratejilerinin önemli bir parçası olarak, bu tür saldırılara karşı etkili koruma yöntemlerinin uygulanması ve sürekli güncellenmesi gerekmektedir.
DoS (Denial of Service) saldırıları, bir sistemin hizmet vermesini engellemeyi amaçlayan saldırı türleridir. Bu saldırılar, bir kişinin belirli bir sisteme sürekli veya ardışık şekilde yaptığı istekler sonucunda, hedef sistemin hizmet veremez hale gelmesini veya sistemin tüm kaynaklarının tükenmesini hedefler. DoS saldırıları, çeşitli yöntemlerle gerçekleştirilebilir ve genellikle hedef sistemin performansını ciddi şekilde düşürür veya tamamen durdurur.
DDoS (Distributed Denial of Service) saldırıları, bir saldırganın daha önceden ele geçirdiği birçok bilgisayar üzerinden hedef sisteme eşzamanlı olarak saldırmasıyla gerçekleşir. Bu yöntem, hem saldırının etkisini artırır hem de saldırıyı gerçekleştiren kişinin izini kaybettirmesini sağlar. DDoS saldırılarında kullanılan araçlara “zombie” denir. Bu saldırı türünde saldırganı tespit etmek zorlaşır çünkü saldırıyı yönlendiren kişi, saldırıya doğrudan katılmaz, sadece ele geçirdiği diğer IP adreslerini kullanır.
DoS ve DDoS saldırıları arasında temel fark, saldırının kaynağından gelir. DoS saldırıları, tek bir kaynaktan gelir ve bu nedenle bir güvenlik duvarı (firewall) tarafından engellenmesi daha kolaydır. Ancak, DDoS saldırıları, birçok kaynaktan eşzamanlı olarak geldiği için güvenlik duvarlarının devre dışı kalmasına neden olabilir. Bu, DDoS saldırılarını daha karmaşık ve yıkıcı hale getirir.
DoS ve DDoS saldırılarının temel amacı, hedef sistemin işleyişini aksatmak veya tamamen durdurmaktır. Bu tür saldırılar, genellikle büyük miktarda trafik oluşturularak sistemin kaynaklarını tüketir. Bu trafik, hedef sistemin normal işleyişini engeller ve kullanıcıların hizmet almasını imkansız hale getirir. DDoS saldırıları, daha karmaşık ve yaygın olduğu için, hedef sistemlerin savunmasız kalmasına neden olabilir.
Bu saldırıları anlamak için verilebilecek en somut ve uygun örnek, açılış yapan mağazalara hücum eden insanların kapıları kırmasına yol açması verilebilir. Kişiler aynı anda en fazla 10 kişinin girebileceği bir kapıya 100 kişi girmeye çalışarak kapının kırılmasına neden olarak kapıyı işlevsiz kılarlar. DoS ve DDOS saldırılarında ise bilişim sistemine potansiyelinin üzerinde bir yük yüklenmesi ile sistem erişilmez kılınmakta ve bu yolla zarar verilmektedir.
DoS ve DDoS saldırıları, günümüz bilişim dünyasında ciddi tehditler oluşturmaktadır. Bu tür saldırılar, sistemlerin işleyişini durdurabilir ve büyük maddi kayıplara yol açabilir. Örneğin günümüzde bankalara yapılan DDos saldırıları nedeniyle saatlerce bankaların sistemlerine erişilememekte, pos cihazı çalışmamaktadır. Bu da bankalar nezdinde çok ciddi maddi kayba yol açmaktadır. Bu nedenle, bilişim sistemlerinin güvenliği için etkili savunma mekanizmalarının kurulması ve düzenli olarak güncellenmesi büyük önem taşımaktadır.
Botnet terimi, “robot” kelimesinin kısaltması olan “bot” ve ağ anlamına gelen “network” kelimesinin birleşiminden oluşmuştur. Saldırganlar, çeşitli yollarla kurban olarak nitelendirdikleri cihazlara zararlı yazılımlar yükleyerek bu cihazları ele geçirirler. Ele geçirilen bu cihazlar, “zombi” (bot) bilgisayarlar olarak adlandırılır. Bot programları, kurbanın bilgisayarına gizlice yüklenir ve saldırganın HTTP, IRC gibi çeşitli iletişim kanalları vasıtasıyla uzaktan kontrol edebilmesini sağlar. Birçok bot programının bulaştığı cihazlar bir araya gelerek büyük bir bot ağı oluşturur ve bu ağ merkezden yönetilir; buna botnet denir.
Saldırgan, zararlı yazılımı yaymak için genelde bir sunucu (server) kiralar ve buradan zararlı bot’u dağıtır. Zararlı yazılım yüklü cihazlar, açık kaldıkları sürece belirli aralıklarla saldırganın sunucusuyla iletişime geçer ve saldırganın istediği herhangi bir işlem olup olmadığını kontrol eder. Bu cihazlar, zararlı bot yazılımının direktiflerine göre veri toplar ve bu verileri saldırganın sunucusuna gönderir. Saldırgan, uzak masaüstü bağlantısı ile sunucusuna bağlanarak kurbanlardan gelen bu verileri kontrol eder.
Botnet’ler, birçok kötü amaç için kullanılabilir. Saldırganlar, ele geçirdikleri bilgisayarlar aracılığıyla kurbanların haberi olmadan çeşitli işlemler gerçekleştirebilirler. Örneğin, bir web sitesinin ziyaretçi sayısını artırabilirler. Kurbanın e-posta hesaplarına erişerek kullanıcı adı, şifre ve arkadaş listesi gibi bilgilere ulaşabilirler. Sosyal medya hesaplarına erişim sağlayarak bu hesapları kötü amaçlarla kullanabilirler. Ayrıca, en popüler yöntem olarak, ele geçirilen bilgisayarlar aracılığıyla DoS saldırıları gerçekleştirebilirler. Saldırgan, kendi reklamlarını (AdWords gibi) barındıran bir web sitesi oluşturarak bot yazılımı bulaşmış cihazları (zombileri) bu siteye yönlendirebilir ve reklamlara tıklanmasını sağlayarak haksız kazanç elde edebilir. Büyük şirketlerin veya hükümetlerin bilgilerini toplamak ve bu bilgileri satmak veya şantaj yapmak için kullanabilirler.
Sonuç olarak, bilişim suçları, klasik suç tiplerinden çok farklı ve sofistike özelliklere sahip olup, bu suçların işlenme şekilleri de oldukça karmaşıktır. Fiziksel bir eylem gerektirmeden, bilgisayar ve internet üzerinden gerçekleştirilen bu suçlar, çok kısa sürede büyük maddi zararlara neden olabilir ve geride çok az iz bırakırlar. Bu nedenle, bilişim suçlarının tespit edilmesi ve faillerin bulunması oldukça zordur. Kriminolojik açıdan da rapor edilmeyen ve soruşturulmayan birçok vakayı barındıran bu suçlar, adli teşkilatın her kademesinde teknik donanım ve bilgiye sahip uzmanların bulunmasını gerektirir. Bilişim suçlarının sofistike yapısı, bu alanda çalışacak bilişim avukatının hem teknik hem de hukuki bilgiye sahip, disiplinler arası çalışabilen ve analitik düşünme yeteneğine sahip olmalarını zorunlu kılmaktadır. Bu özellikler, bilişim suçlarıyla etkin bir şekilde mücadele edilmesini sağlayacak ve bu tür suçlara ilişkin yargılamaların usulüne uygun olarak yapılmasında önemli bir rol oynamaktadır.