Siber Suçlar Şantaj 2

Siber Suçlar Şantaj 2

Siber suçlular, hassas şirket bilgilerini veya kişisel verileri çalmak ve kâr elde etmek amacıyla dijital sistemlerde veya ağlarda kötü niyetli faaliyetlerde bulunmak için teknolojiyi kullanan kişiler veya kişilerden oluşan ekiplerdir.

Siber suçluların, bilgisayar korsanlığı araçları ve çalınan veriler gibi kötü amaçlı mal ve hizmetlerin ticaretini yapmak için derin ağda bulunan siber suçlu yeraltı pazarlarına eriştiği bilinmektedir. Siber suçlu yeraltı pazarlarının belirli ürün veya hizmetlerde uzmanlaştığı da yetkililerce malumdur.

Siber suçlarla ilgili yasalar, dünya çapında çeşitli ülkelerde gelişmeye devam etmektedir. Siber suçluları bulma, tutuklama, suçlama ve kanıtlama söz konusu olduğunda, kolluk kuvvetleri de büyük zorluklar çekmektedir.

SİBER SUÇLULAR, HACKERLAR VE TEHDİT AKTÖRLERİ

Bilgisayar korsanlığı mutlaka bir siber suç olarak sayılmaz; bu nedenle, tüm bilgisayar korsanları siber suçlu değildir. Siber suçlular, bilgisayar sistemlerini kötü niyetle hackler ve sızarlar, bilgisayar korsanları ise iyi ya da kötü bir sistemi kullanmak için yalnızca yeni ve yenilikçi yollar bulmaya çalışır.

Siber suçlular, ilki kasıtlı olmak üzere çeşitli şekillerde tehdit aktörlerinden büyük ölçüde farklıdır. Tehdit aktörleri, hedefli bir varlığın altyapısını aktif olarak takip eden ve tehlikeye atan, hedefli saldırılar gerçekleştiren kişilerdir. Siber suçluların tek bir varlığa odaklanması pek olası değildir, ancak operasyonları yalnızca benzer platform türleri, çevrimiçi davranışlar veya kullanılan programlarla tanımlanan geniş mağdur kitleleri üzerinde yürütür. İkincisi, operasyonlarını yürütme biçimleri bakımından farklılık gösterirler. Tehdit aktörleri, hedefleri araştırmayı ve bir ağ içinde yanal olarak hareket etmeyi içeren altı adımlı bir süreci takip eder. Öte yandan siber suçluların, kurbanlarından istediklerini elde etmek için tanımlanmış adımları izlemeleri pek olası değildir.

SİBER SUÇ TÜRLERİ

Siber suç, bir dizi faaliyeti kapsar. Bir uçta, dijital depolarda tutulan bilgilerin bütünlüğüne yönelik saldırılar ve bir firmaya veya bireye şantaj yapmak için yasa dışı yollarla elde edilen dijital bilgilerin kullanılması gibi kişisel veya kurumsal gizliliğin temel ihlallerini içeren suçlar yer almaktadır. Ayrıca yelpazenin bu ucunda büyüyen kimlik hırsızlığı suçu da vardır. Yelpazenin ortasında dolandırıcılık, çocuk pornografisi ticareti, dijital korsanlık, kara para aklama ve kalpazanlık gibi işleme dayalı suçlar yer almaktadır.

Bunlar, belirli kurbanları olan suçlardır ancak suçlu, İnternet tarafından sağlanan göreceli anonimlikte saklanır. Bu tür suçların bir başka parçası, şirketler veya devlet bürokrasilerindeki bireyleri, kâr veya siyasi amaçlar için kasıtlı olarak verileri değiştirmeyi içerir.

Yelpazenin diğer ucunda, İnternet’in fiili işleyişini bozma girişimlerini içeren suçlar vardır. Bunlar, belirli sitelere yönelik spam, bilgisayar korsanlığı ve hizmet reddi saldırılarından siber terörizm yani, internetin toplumsal rahatsızlıklara ve hatta ölüme neden olmak için kullanılmasıdır.

Siber terörizm, internetin devlet dışı aktörler tarafından bir ulusun ekonomik ve teknolojik altyapısını etkilemek için kullanılmasına odaklanır. 2001’deki 11 Eylül saldırılarından bu yana, siber terörizm tehdidine ilişkin kamuoyu farkındalığı çarpıcı biçimde artmış durumdadır.

SAHTECİLİK

Fikri mülkiyetin dosya paylaşımı, kopyalarla ilgili sorunun yalnızca bir yönüdür. Daha sıradan bir başka yön ise, dijital aygıtların, maddi eserlerin neredeyse mükemmel kopyalarını oluşturma yeteneğinde yatmaktadır. Geleneksel suç olan kalpazanlığı ele alalım. Yakın zamana kadar, geçerli para birimi oluşturmak, önemli miktarda beceri ve bireylerin genellikle sahip olmadığı baskı makineleri, gravür plakaları ve özel mürekkepler gibi teknolojilere erişim gerektiriyordu. Ucuz, yüksek kaliteli renkli fotokopi makinelerinin ve yazıcıların ortaya çıkışı, sahteciliği kitlelere ulaştırdı. Mürekkep püskürtmeli yazıcılar artık sahteciliğin artan bir yüzdesini oluşturuyor. 1995’te mürekkep püskürtmeli para birimi, sahte ABD para biriminin yüzde 0,5’ini oluşturuyordu; 1997’de mürekkep püskürtmeli yazıcılar yasadışı nakit paranın yüzde 19’unu üretti. 2014 itibariyle ABD’de toplanan sahte paranın neredeyse yüzde 60’ı mürekkep püskürtmeli yazıcılardan geliyordu. Bilgisayar teknolojisinin yaygın gelişimi ve kullanımı, ABD Hazinesini, çeşitli sahtecilikle mücadele teknolojilerini içerecek şekilde ABD kağıt para birimini yeniden tasarlamaya sevk etti. Avrupa Birliği para birimi Euro, güvenliği en başından beri tasarladı. Kabartmalı folyo hologramlar ve özel şeritler ve kağıt gibi özel özellikler, kalpazanlığı zorlaştırmak için tasarlandı. Gerçekten de, avroya geçiş, önceden var olan ulusal para birimlerinin kalpazanlarına eşi görülmemiş bir fırsat sundu. En büyük korku, sahte para biriminin yasal Euro ile aklanmasıydı.

Kopyalanan tek belge para birimi değildir. Göçmenlik belgeleri en değerli olanlar arasındadır ve çoğaltılması para biriminden çok daha kolaydır. 11 Eylül saldırılarının ardından, bu sorun Amerika Birleşik Devletleri’nde giderek artan bir inceleme altına girdi. Özellikle, ABD Genel Muhasebe Ofisi (GAO), 1990’ların sonunda ve 2000’lerin başında, Göçmenlik ve Vatandaşlığa Kabul Servisi (INS) belge sahtekârlığının kapsamına ilişkin çeşitli raporlar yayınladı. Son olarak, GAO’nun yakın tarihli bir raporu, belirli türden yardım taleplerinin yüzde 90’ından fazlasının hileli olduğunu bildirdi ve ayrıca göçmenlik sahtekârlığının “kontrolden çıktığını” açıkladı.

ÇOCUK PORNOGRAFİSİ

Hemen hemen her yeni medya teknolojisinin ortaya çıkmasıyla birlikte, pornografi onun “öldürücü uygulaması” ya da kâr arayışında teknik yeniliklerin erken devreye alınmasını sağlayan uygulama olmuştur. İnternet istisna değildir ancak yasal yetişkinlere yönelik pornografinin kazançlı iş ilgisi bulunmamaktadır bu iş bonanza çocuk pornografisi gibi bir suç unsuru yoktur.

18 yaşından küçük çocukların cinsel davranışlarda bulunduğu görüntüleri olarak tanımlanan çocuk pornografisine sahip olmak başta Ülkemizde, Amerika Birleşik Devletleri, Avrupa Birliği ve diğer birçok ülkede yasa dışıdır ancak bu, kolay bir çözümü olmayan bir sorun olmaya devam etmektedir. “çocuk pornosu” Web sitelerinin yeteneğine göre yaygınlaştırmak materyalleri, eski Sovyetler Birliği devletleri ve Güneydoğu Asya gibi siber suç yasalarından yoksun yerlerden yayılmaktadır. Bazı kanun uygulayıcı kuruluşlar, çocuk pornografisinin yılda 10 milyar dolarlık bir sektörü temsil ettiğine ve 15.000’den fazla İnternet konumunun bu materyallere erişim sağladığını bildirmektedir.

İnternet ayrıca suç eylemleri işlemek için benzeri görülmemiş bir fırsata sahip pedofiller için sohbet odalarına izin vermektedir. Burada sanal ve maddi dünyalar özellikle tehlikeli bir biçimde kesişir. Birçok ülkede, devlet yetkilileri artık sohbet odalarında çocuk gibi davranmaktadır. Bu uygulamanın yaygın olarak bilinmesine rağmen, pedofiller bu “çocuklar” ile “çevrimdışı” olarak tanışmak için temas kurmaya devam etmektedirler.

HACKLEMEK

Bilgisayar korsanlığının hikayesi aslında 1950’lere, bir grup dolandırıcının dünyanın telefon ağlarının bazı bölümlerini ele geçirmeye, yetkisiz uzun mesafeli aramalar yapmaya ve arkadaşları için özel “parti hatları” kurmaya başladığı zamanlara kadar dayanmaktadır. 1970’lerin sonlarında bilgisayar bülten tahtası sistemlerinin (BBS) yaygınlaşmasıyla birlikte, gayri resmi phreaking kültürü, telefon ağından kurumsal ve devlet bilgisayar ağ sistemlerini “hacklemeye” mezun olan yarı organize birey gruplarında birleşmeye başladı.

Hacker terimi bilgisayarlardan önce de kullanılmaktaydı. 1950’lerin ortalarında elektronik hobileriyle bağlantılı olarak kullanılmış olsa da, yazma veya “hackleme” konusunda usta olan bilgisayar programcılarıyla bağlantılı olarak kullanımının ilk kaydedilen örneği, Massachusetts Teknoloji Enstitüsü’ndeki (MIT) bir öğrenci 1963 tarihli bir makalede yer almıştır. 1960’ların başında ilk bilgisayar sistemleri telefon hatları aracılığıyla birden fazla kullanıcıya bağlandıktan sonra, bilgisayar korsanı, başka bir bilgisayar ağından veya kişisel bilgisayarlar olarak bilgisayar ağlarına yetkisiz erişim elde eden bireyleri ifade etmeye başladı. Kendi bilgisayar sistemlerinden diğer bilgisayarlara erişilebilirlik olarak tanımlandı.

Bilgisayar korsanı kültürünü tartışmak bu makalenin kapsamı dışında olsa da, çoğu bilgisayar korsanı, vandal olma veya yasadışı mali ödüller arama anlamında suçlu değildir. Bunun yerine, çoğu entelektüel merakla hareket eden genç insanlardı; bu insanların çoğu bilgisayar güvenliği mimarları haline geldi. Bununla birlikte, bazı bilgisayar korsanları akranları arasında kötü ün kazanmaya çalıştıkça, istismarlara açık suçlara yol açtı. Özellikle, bilgisayar korsanları bilgisayar sistemlerine girmeye ve daha sonra istismarları hakkında birbirleriyle övünmeye, övünmelerini kanıtlamak için çalınan belgeleri kupa olarak paylaşmaya başladılar. Bu istismarlar, bilgisayar korsanlarının yalnızca sızmakla kalmayıp bazen hükümet ve kurumsal bilgisayar ağlarının kontrolünü ele geçirmesiyle büyüdü.

Kevin Mitnick böyle bir suçluydu. ABD Federal Soruşturma Bürosu’nun (FBI) “en çok arananlar listesine” giren ilk bilgisayar korsanıydı. İddiaya göre içeri girdi. Kuzey Amerika Havacılık ve Uzay Savunma Komutanlığı (NORAD) tarafından 1981 yılında, 17 yaşındayken, bu tür güvenlik ihlallerinin oluşturduğu tehdidin ciddiyetini ön plana çıkaran bir başarılı kabul edildi. Bilgisayar korsanlığıyla ilgili endişe, önce 1984 Kapsamlı Suç Kontrol Yasası ve ardından 1986 Bilgisayar Dolandırıcılığı ve Kötüye Kullanımı Yasası ile Amerika Birleşik Devletleri’nde federal cezaların elden geçirilmesine katkıda bulundu.

Bilgisayar korsanlığı suçlarının ölçeği, değerlendirilmesi en zor olan suç tipidir çünkü kurbanlar genellikle suçları bildirmemeyi tercih eder, bunu sebebi bazen utançtan veya daha fazla güvenlik ihlali korkusundandır.

Yetkililer, bilgisayar korsanlığının dünya ekonomisine yılda milyarlarca dolara mal olduğunu tahmin etmektedirler. Bilgisayar korsanlığı ile ilgili bir suç girişimi, şirketler veya devlet bürokrasileri içindeki bireylerin veri tabanı kayıtlarını kâr veya siyasi amaçlar için kasıtlı olarak değiştirmesini içerir. En büyük kayıplar, özel bilgilerin çalınmasından kaynaklanır ve bunu bazen verilerin iadesi için asıl sahibinden zorla para alınması izler. Bu anlamda, bilgisayar korsanlığı başka bir manada eski moda endüstriyel casusluktur.

Bilinen en büyük bilgisayar korsanlığı vakalarından biri Mart 2009’un sonlarında keşfedilmiştir. Bilinen dünya çapındaki casus ağı GhostNet, Toronto Üniversitesi’ndeki araştırmacılar tarafından keşfedilmiştir.

Araştırmacılar GhostNet’in dünya çapında binden fazla bilgisayara sızdığını keşfettiler. Güvenliği ihlal edilen sistemlerin en yoğun olduğu yerler, Güney Asya ve Güneydoğu Asya ülkelerindeki büyükelçilikler ve dışişleri bürolarıydı. Bildirildiğine göre, bilgisayarlarında e-posta eklerini açan veya Web sayfası bağlantılarını tıklayan kullanıcılara bulaşmıştı.

GhostNet kötü amaçlı yazılımı bulaştıktan sonra, bilgisayarlar yerel ağdaki dosyalar için “kimlik avına” başladı hatta uzaktan izleme için kameraları ve video kayıt cihazlarını bile açtı. Çin’deki Kötü amaçlı yazılımı çalıştıran üç kontrol sunucusu Hainan’da bulundu. Guangdong ve Sichuan eyaletleri ve dördüncü bir sunucu Kaliforniya’da bulunuyordu.

BİLGİSAYAR VİRÜSLERİ

Zararlı bilgisayar virüslerinin kasıtlı olarak serbest bırakılması, başka bir siber suç türüdür. Aslında bu suç, Amerika Birleşik Devletleri’nde 1986 tarihli Bilgisayar Sahtekarlığı ve Kötüye Kullanımı Yasası ile hüküm giyen ilk kişinin suçuydu. 2 Kasım 1988’de Cornell Üniversitesi’nde Robert Morris adında bir bilgisayar bilimi öğrencisi “solucan ” dan MIT’den internete girdi (kampüste misafir olarak anonim kalmayı umuyordu). Solucan, belirli e-posta protokollerindeki kusurlardan yararlanan, kendi kendini çoğaltan ve kopyalayan deneysel bir bilgisayar programıydı.

Programlamasındaki bir hata nedeniyle, bu yazılım yalnızca kopyalarını diğer bilgisayarlara göndermek yerine, virüs bulaşmış her sistemde kendini kopyalamaya devam etti ve mevcut tüm bilgisayar belleğini doldurdu. Bir düzeltme bulunmadan önce, solucan yaklaşık 10.000 bilgisayarı durdurmuştu. Morris’in solucanının düzeltilmesi zamana ve milyonlarca dolara mal olmasına rağmen, İnternet henüz ekonomik işlerin demirbaşı haline gelmediği için olayın ticari sonuçları çok azdı. Morris’in babasının ABD Ulusal Güvenlik Ajansı’nın bilgisayar güvenlik şefi olması, basının olayı, gelecek şeylerin habercisi olmaktan çok, yüksek teknoloji ürünü bir Oidipal drama olarak ele almasına neden oldu. O zamandan beri, Amerika Birleşik Devletleri, Bulgaristan, Pakistan ve Filipinler gibi çeşitli yerlerden anarşistler ve uyumsuzlar tarafından her zamankinden daha zararlı virüsler hazırlandı.

HİZMET REDDİ SALDIRILARI

Morris solucanını, 15 yaşındaki Kanadalı bir bilgisayar korsanı olan “mafya çocuğu”nun Amazon dahil çeşitli e-ticaret sitelerine karşı bir dizi hizmet reddi saldırısı (DoS) düzenlediği 7 Şubat 2000 haftasında yaşanan olaylarla karşılaştırırsak; Bu saldırılar, satıcıların bilgisayarlarını bunaltmak ve World Wide Web (WWW) sitelerini meşru erişime kapatmak için birden fazla konumdaki bilgisayarlarda kullanıldı. Saldırılar İnternet ticaretini felce uğrattı ve FBI, etkilenen sitelerin 1,7 milyar dolarlık zarar gördüğünü açıkladı. 1988’de İnternet sadece araştırmacıların ve akademisyenlerin hayatında rol oynadı; ardından 2000 yılına kadar ABD hükümeti ve ekonomisinin işleyişi için gerekli hale getirildi.

Siber suçlar, bireysel suistimal meselesi olmaktan çıkıp bir ulusal güvenlik meselesi haline geldi.

Dağıtılmış DoS saldırıları, özel bir bilgisayar korsanlığı türüdür. Bir suçlu, harici bir bilgisayar kullanıcısı tarafından tetiklenebilecek bilgisayar programları içeren bir dizi bilgisayarı tuzaklar. Truva atları, bir e-postaya eklenmiş bir fotoğraf veya belge gibi iyi huylu bir e posta olarak bilinmeyen kullanıcıların bilgisayarlarını ele geçirir. Önceden belirlenmiş bir zamanda, bu Truva atı programı önceden belirlenmiş bir siteye mesajlar göndermeye başlar. Yeterince bilgisayarın güvenliği ihlal edilmişse, seçilen siteye o kadar etkili bir şekilde bağlanması olasıdır, herhangi bir meşru trafik bu siteye çok az ulaşabilir duruma gelir. Bu olayların sunduğu önemli bir anlayış, çoğu yazılımın güvensiz olması ve bu da vasıfsız bir bilgisayar korsanının bile çok sayıda makineyi tehlikeye atmasını kolaylaştırmasıdır. Yazılım şirketleri, yazılım açıklarını düzeltmek için düzenli olarak yamalar sunsa da, tüm kullanıcılar güncellemeleri uygulamaz ve bilgisayarları savunmasız kalır. DoS saldırıları başlatmak isteyen suçlular için. 2003 yılında İnternet servis sağlayıcısı PSINet Europe, korumasız bir sunucuyu İnternet’e bağladı. 24 saat içinde sunucu 467 kez saldırıya uğradı ve üç hafta sonra 600’den fazla saldırı kaydedildi. Yalnızca güçlü güvenlik rejimleri böyle bir ortama karşı koruma sağlayabilir.

İnternetin barışçıl doğası hakkındaki iddialara rağmen, onu Amerikan irfanının Vahşi Batı’sının modern bir örneği olarak düşünmek bizce unutulmaması gereken en önemli gerçektir.

SPAM, STEGANOGRAFİ VE E-POSTA KORSANLIĞI

E-posta, cybercrime en önemli biçimlerinden biridir. Ürün ve hizmetler için veya istenmeyen reklamlar ihtiva ederek dolaşan e-postalat internetin % 50 sini oluşturmaktadır. İstenmeyen e-posta, ISS’lerin hem depolama hem de ağ kapasitelerini boşa harcadığı ve genellikle saldırgan olduğu için tüm İnternet kullanıcılarına karşı büyük tehlike içermektedir.

Bununla birlikte, bunu ortadan kaldırmaya yönelik çeşitli girişimlere rağmen, spam’in konuşma özgürlüğünü ihlal etmeden nasıl ortadan kaldırılabileceği belirsizliğini halen korumaktadır. İstenmeyen posta, failler için neredeyse ücretsizdir; genellikle 10 ileti göndermenin maliyeti 10 milyon ileti göndermeyle aynıdır.

Spam göndericileri kapatmanın en önemli sorunlarından biri, diğer kişilerin kişisel bilgisayarlarını kullanmalarıdır. Tipik olarak, İnternet’e bağlı çok sayıda makineye önce spam göndericiye gizli kontrol sağlayan bir virüs veya Truva atı bulaşır. Bu tür makineler zombi bilgisayarlar olarak bilinir ve genellikle binlerce virüslü bilgisayarı içeren ağları, İnternet’i spam ile doldurmak veya DoS saldırıları başlatmak için etkinleştirilebilir.

Amerika Birleşik Devletleri’nin dünyadaki yaklaşık 10 milyon zombi bilgisayarın yaklaşık dörtte birini oluşturduğunu ve tüm istenmeyen postaların yaklaşık üçte birinin kaynağı olduğu göz ardı edilmemelidir.

E-posta ayrıca hem geleneksel suçlular hem de teröristler için bir araç işlevi görür. Liberteryenler, iletişimde gizliliği sağlamak için kriptografi, suçlular ve teröristler planlarını gizlemek için kriptografik araçlar da kullanabilirler. Bazı terör gruplarının görüntülere talimatlar ve bilgiler yerleştirdiği bilinmektedir. Steganografi, bilgiyi görüntüde saklamanın karmaşık bir yöntemidir. Bir şeyin bu şekilde gizlendiğini fark etmek bile çoğu zaman önemli miktarda bilgi işlem gücü gerektirir; gizli verileri ayıracak anahtar yoksa bilgilerin kodunun çözülmesi neredeyse imkansızdır.

E-posta korsanlığı adı verilen dolandırıcılık türünde ticari e-posta uzlaşması (BEC), bir işletmeye gönderilen e-posta, işletmenin birlikte çalıştığı başka bir şirketteki bir yöneticiden geliyor gibi görünür. E-postada “yönetici” paranın belirli bir hesaba aktarılmasını ister.

Bazen bir kuruluşun gizli tutmak isteyeceği e-postalar alınır ve yayınlanır. 2014’te kendilerine “Barış Muhafızları” adını veren bilgisayar korsanları, Sony Pictures Entertainment film şirketinin yöneticilerinden gelen e-postaların yanı sıra diğer gizli şirket bilgilerini yayınladılar. Korsanlar, bir CIA ajanının Kuzey Kore lideri Kim Jong-Un’a suikast düzenleme planı hakkında bir komedi filmini gösterime sokacak sinemaları saldırı düzenlemekle tehdit etti. Amerikan sinema zincirleri gösterimleri iptal ettikten sonra, Sony filmi çevrimiçi olarak ve sınırlı sinemalarda yayınladı. E-posta korsanlığı siyaseti bile etkilemektedir. İçinde2016, Demokratik Ulusal Komite’deki (DNC) e-posta, Rusya’da olduğuna inanılan bilgisayar korsanları tarafından ele geçirildi. Demokratik Ulusal Kongre’den hemen önce, medya kuruluşu WikiLeaks, DNC yetkililerinin Hillary Clinton’ın başkanlık kampanyası için rakibi Bernie Sanders’ın kampanyasına kıyasla belirgin bir tercihi olduğunu gösteren e-postayı yayınladı. DNC başkanı Debbie Wasserman Schultz istifa etti ve bazı Amerikalı yorumcular e-postanın yayınlanmasının Rus hükümetinin Cumhuriyetçi aday Donald Trump’ı tercih ettiğini gösterdiğini öne sürdü.

SABOTAJ

Başka bir bilgisayar korsanlığı türü, bir hükümet veya şirket Web sitesinin ele geçirilmesini içerir. Bazen bu suçlar, diğer bilgisayar korsanlarının hapsedilmesini protesto etmek amacıyla işlenmiştir. 1996 yılında ABD’nin Web sitesi Merkezi İstihbarat Teşkilatı (CIA), İsveç hükümetinin yerel bilgisayar korsanlarını kovuşturmasını protesto etmek için uluslararası destek elde etmek amaçlı İsveçli bilgisayar korsanları tarafından değiştirildi ve 1998’de New York Times’ın Web sitesi, hapsedilen bilgisayar korsanının destekçileri tarafından hacklendi. Yine başka bilgisayar korsanları becerilerini siyasi protestolara katılmak için kullandılar: 1998’de kendilerine Yeraltı Lejyonu adını veren bir grup, sözde insan hakları ihlallerini ve kitle imha silahları inşa etme programını protesto etmek için sırasıyla Çin ve Irak’a “siber savaş” ilan ettiler. 2007’de Estonya hükümetinin Web sitelerinin yanı sıra bankalara ve medyaya yönelik siteler de saldırıya uğradı. Rus bilgisayar korsanlarından şüphelenildi çünkü Estonya o zamanlar Tallinn’deki bir Sovyet savaş anıtının kaldırılması konusunda Rusya ile bir anlaşmazlık içindeydi.

Bazen bir kullanıcının veya kuruluşun bilgisayar sistemi saldırıya uğrar ve fidye ödenene kadar şifrelenir. Bu tür saldırılarda kullanılan yazılımlara dublaj yapılır. Genellikle talep edilen fidye, Bitcoin gibi bir sanal para birimi biçiminde alınır. Veriler bir kuruluş için hayati öneme sahip olduğunda, bazen mecburen fidye ödeme yolu tercih edilir. 2016’da birkaç Amerikan hastanesi fidye yazılımı saldırılarına uğradı ve bir hastane, sistemlerinin serbest bırakılması için 17.000 doların üzerinde ödeme yaptı.

Web sitelerini tahrif etmek, interneti bir ulusun altyapısına saldırmak için havayolu trafiğini yeniden yönlendirerek, su kaynaklarını kirleterek veya nükleer santral korumalarını devre dışı bırakarak kullanan siber teröristlerin amacıdır. Bunun bir sonucu New York City’ye yapılan 11 Eylül saldırıları, büyük bir telefon ve İnternet anahtarlama merkezinin yok edilmesi ile ortaya çıkmıştır. O günden bu yana, “rızaya dayalı halüsinasyon” olarak adlandırılan siber uzayı üreten altyapıyı yok etmeye yönelik başka bir girişim olmadı. Büyük ölçekli İster haydut devletler isterse terör örgütleri tarafından başlatılsın, siber savaş (ya da “bilgi savaşı”) henüz gerçekleşmedi ancak hem yazarlar hem de politika yapıcılar bunu çok ayrıntılı olarak hayal etmektedirler.

Mart 2007’nin sonlarında, Idaho Ulusal Laboratuvarı, ne tür felaket hasarlarının ortaya çıkabileceğini gösteren Yardımcı sistemlerin bilgisayar korsanları tarafından ele geçirilmesini konu alan bir video yayınladı. Birkaç kamu kuruluşu, ABD hükümetine sistemlerinde bir denetim yürütme izni vererek yanıt verdi. Mart 2009’da The Wall Street Journal’daki bir raporla sonuçlar sızdırılmaya başladı. Rapor özellikle, bilgisayar korsanlarının bazı bilgisayarlara elektrik hizmetlerini kesintiye uğratmalarını sağlayacak yazılımlar yüklediğini belirtti.

WhatsApp WhatsApp İletişim