Ana içeriğe atla

  
 
Print Friendly and PDF

SİBER GÜVENLİK VE SİBER SAVAŞ HERKESİN BİLMESİ GEREKENLER

 


 

SİBER GÜVENLİK VE SİBER SAVAŞ

HERKESİN BİLMESİ GEREKENLER  

“Dijital çağımızda siber güvenlik konuları artık sadece teknoloji kitlesini ilgilendirmiyor; bunlar hepimiz için önemli. İster iş dünyasında, ister politikada, ister orduda ya da medyada çalışıyor olun, ister sıradan bir vatandaş olun, bu mutlaka okunması gereken bir kitap."

—Eric Schmidt, Google İcra Kurulu Başkanı

“Bu, siber dünya üzerine şimdiye kadar yazılmış en ulaşılabilir ve okunabilir kitap. Yazarlar temel gerçekleri ve politikaları özetlediler, mantıklı önerilerde bulundular ve genel olarak bilgi sahibi her vatandaşa tartışmayı açtılar: eşsiz bir başarı. Hem uygulayıcıların hem de akademisyenlerin mutlaka okuması gereken bir eser.”

—Amiral James Stavridis, ABD Donanması (Emekli), eski NATO Müttefik Yüksek Komutanı

“Siber güvenlik sorunuyla yüzleşirken bilgili olmak ve sürece dahil olmak hepimiz için önemli. Bu kitap bunu mümkün kılıyor ve aynı zamanda büyüleyici. Siber güvenlik hakkında bilmeniz gereken her şey, net ve akıllı bir şekilde harika bir şekilde sunuluyor."

Steve Jobs'un yazarı

“Eğer 'tüm bu siber şeyler' hakkında tek bir kitap okuyorsanız, onu bu kitap yapın. Singer ve Friedman, en karmaşık materyali bile nasıl erişilebilir ve hatta eğlenceli hale getireceklerini biliyorlar ve aynı zamanda hepimizin, içinde yaşadığımızı bildiğimiz (siber) dünya hakkında neden daha fazla şey bilmemiz ve daha fazla düşünmemiz gerektiğine dair güçlü bir örnek oluşturuyorlar .

—Anne-Marie Slaughter, Başkan, Yeni Amerika Vakfı

“Singer ve Friedman, takip edilmesi son derece kolay bir SSS formatını ilgi çekici bir anlatımla harmanlıyor, siber güvenlik unsurlarına ilişkin açıklamaları açıklayıcı anekdotlarla örüyor. İnternet mimarisinin temellerinden güncel güvenlik sızıntılarının güncel entrikalarına kadar bu kitap, mevcut siber güvenlik ortamının ve gelecekte nasıl görünebileceğinin erişilebilir ve keyifli bir analizini sunuyor."

—Jonathan Zittrain, Harvard Üniversitesi Hukuk Profesörü ve Bilgisayar Bilimleri Profesörü ve The Future of the kitabının yazarı

İnternet—-Ve Nasıl Eğilir?

“Singer ve Friedman, siber olayların mevcut ve muhtemel gelecekteki riskli durumunu belgeleme konusunda son derece güvenilir bir iş çıkarıyorlar. Bu bir açık çağrıdır."

—Vint Cerf, “İnternetin Babası”, Başkanlık Özgürlük Madalyası sahibi

“Bu kitabı sevdim. Vay. Bu şaşırtıcı ve önemli kitabı okuyana kadar siber güvenlik ve siber savaşın gizli dünyası hakkında ne kadar çok şey bilmediğimi bilmiyordum. Singer ve Friedman inanılmaz derecede karmaşık bir konuyu anlaşılır hale getiriyor ve ne kadar savunmasız olduğumuza dair korkutucu gerçeği açığa çıkarıyor. Kişisel ve ulusal güvenliğimize yönelik çoğu zaman görünmez olan bu tehditleri anlamak, kendimizi onlara karşı savunmak için gerekli bir ilk adımdır. Bu önemli bir okuma.”

—Howard Gordon, 24'ün Baş Yapımcısı ve Homeland'ın ortak yaratıcısı

SİBER GÜVENLİK VE

SANAL SAVAŞ

HERKESİN BİLMESİ GEREKENLER ®

P W. SINGER VE

ALLAN FRIEDMAN

OXFORD

ÜNİVERSİTE BASINI

 

İÇİNDEKİLER

GİRİŞI  1

Neden Siber Güvenlik ve Siber Savaş Hakkında Bir Kitap Yazmalısınız?  1

Neden Siber Güvenlik Bilgi Açığı Var ve Neden Önemli? 4 Kitabı Nasıl Yazdınız ve Ne Umarsınız?

başarmak?  8

BÖLÜM HER ŞEY NASIL ÇALIŞIYOR  12

Dünya Çapında Ne? Siber Uzayı Tanımlamak  12

Bu "Siber Şeyler" Nereden Geldi? İnternetin Kısa Tarihi 16

İnternet Aslında Nasıl Çalışıyor?  21

Kim Çalıştırıyor? İnternet Yönetişimini  Anlamak 26

İnternette Köpek Olup Olmadığınızı Nasıl Biliyorlar?

Kimlik ve Kimlik Doğrulama  31

Peki “Güvenlik” Deyince Neyi Kastediyoruz?  34

Tehditler Nelerdir?  36

Bir Kimlik Avı, İki Kimlik Avı, Kırmızı Kimlik Avı, Siber Kimlik Avı: Nedir?

Güvenlik açıkları mı?  39

Siber Uzaya Nasıl Güvenebiliriz?  45

Odak: WikiLeaks'te Ne Oldu?  51

Gelişmiş Kalıcı Tehdit (APT) Nedir?  55

Kötü Adamları Nasıl Uzak Tutarız? Bilgisayar Savunmasının Temelleri 60 En Zayıf Halka Kim? İnsan Faktörleri  64

BÖLÜM II NEDEN ÖNEMLİDİR  67

Siber Saldırının Anlamı Nedir? Terimlerin ve Çerçevelerin Önemi  67

Kimin? Atıf Sorunu  72

Hacktivizm Nedir?  77

Odak: Anonim Kimdir?  80

Yarının Suçları Bugün: Siber Suç Nedir?  85

Gölgeli RAT'lar ve Siber Casuslar: Siber Casusluk Nedir?  91

Siber Terörizmden Ne Kadar Korkmalıyız?  96

Peki Teröristler Web'i Gerçekte Nasıl Kullanıyor?  99

Peki ya Siber Terörle Mücadele?  103

İnsan Haklarının Güvenlik Riski mi? Dış Politika ve İnternet  106

Odak: Tot Nedir ve Soğanı Soymak Neden Önemlidir? 108 Vatansever Hackerlar Kimdir?  110

Odak: Stuxnet Neydi?  114

Stuxnet'in Gizli Dersi Nedir? Siber Silahların Etiği 118 "Siber Savaş, Ah, Sıfırlar ve Birler Ne İşe Yarar?":

Siber Savaşın Tanımlanması  120

Başka Bir İsmin Wat'ı Var mı? Siber Çatışmanın Hukuki Tarafı  122

Bir “Siber Savaş” Aslında Neye Benzer? Bilgisayar ağı

Operasyonlar  126

Odak: ABD Askerinin Siber Savaşa Yaklaşımı Nedir?  133

Odak: Çin'in Siber Savaşa Yaklaşımı Nedir?  138

Siber Savaş Çağında Caydırıcılık hakkında ne düşünüyorsunuz?  144

Tehdit Değerlendirme Siber Uzayda Neden Bu Kadar Sert?  148

Siber Güvenlik Dünyası Güçlüden Zayıfı mı Kayırıyor?  150

Savunmanın Avantajı ve Hücum Kimde?  153

 

Yeni Bir Tür Silahlanma Yarışı: Tehlikeleri Nelerdir?

Siber Yayılım mı?  156

PasrArms Yarışlarından Dersler  Var mı ? 160

Perde Arkası : Siber Endüstriyel Kompleks Var mı ?  162

BÖLÜM III NE YAPABİLİRİZ?  166

Aldanmayın: Neden Yeni ve Daha Fazlasını İnşa Edemiyoruz?

Güvenli İnternet?  166

Güvenliği Yeniden Düşünün: Dayanıklılık Nedir ve Neden Önemlidir ?  169

Sorunu (ve Çözümü) Yeniden Çerçevelendirin: Ne Öğrenebiliriz?

Halk Sağlığı'ndan mı?  173

Tarihten Ders Alın: (Gerçek) Korsanlar Bize Neler Öğretebilir?

Siber güvenlik?  177

World Wide Web için Dünya Çapında Yönetişimi Koruyun: Rolü veya Uluslararası Kurumlar Nedir?  180

Kuralı veya Yasayı “Aşılamak”: Bir Siber Uzay Anlaşmasına İhtiyacımız Var mı?  185

Siber Uzayda Devletin Sınırlarını Anlayın: Neden Yapamıyorsunuz?

Hükümet Başa Çıkıyor mu?  193

Hükümetin Rolünü Yeniden Düşünmek: Nasıl Daha İyi Örgütlenebiliriz?

Siber güvenlik?  197

Kamu-Özel Sorunu Olarak Yaklaşın: Nasıl Daha İyiyiz

koordine etmek mi ?  205

Egzersiz Sizin İçin İyidir: Nasıl Daha İyi Hazırlanabiliriz?

Siber Olaylar mı?  211

Siber Güvenlik Teşvikleri Oluşturun: Neden İstediğinizi Yapmalıyım?  216

Paylaşmayı Öğrenin: Bilgi Üzerinde Nasıl Daha İyi İşbirliği Yapabiliriz? 222 Talep Açıklaması: Şeffaflığın Rolü Nedir?  228

Ger “Güçlü”Sorumluluk Hakkında: Nasıl Yaratabiliriz

Metin Kutusu: Find the IT Crowd: How Do We Solve the Cyber People Problem? Do Your Part: How Can IProtecr Myselr (and the Internet)?Güvenlik Sorumluluğu?  231

235 241

 

SONUÇLAR

247

Siber Güvenlik Bundan Sonra Nereye Gidiyor?

247

Sonunda Gerçekten Neyi Bilmem Gerekiyor?

255

TEŞEKKÜRLER

257

NOTLAR

259

SÖZLÜK

293

DİZİN

301

 

GİRİŞ

Neden Siber Güvenlik ve Siber Savaş Hakkında Bir Kitap Yazmalısınız?

"Bütün bu siber şeyler."

Ortam Washington DC'de bir konferans odasıydı. Konuşmacı ABD Savunma Bakanlığı'nın kıdemli bir lideriydi. Konu, siber güvenliğin ve siber savaşın neden bu kadar önemli olduğuydu. Ancak sorunu yalnızca "tüm bu siber şeyler" olarak tanımlayabildiğinde, istemeden de olsa bizi bu kitabı yazmaya ikna etti.

İkimiz de otuzlu yaşlarımızdayız ama yine de kullandığımız ilk bilgisayarları hâlâ hatırlıyoruz. Beş yaşındaki Allan için bu, Pittsburgh'daki evinde erken bir Apple Macintosh'tu. Disk alanı o kadar sınırlıydı ki bu kitabı hafızasına bile sığdıramadı. Yedi yaşındaki Peter için bu, Kuzey Carolina'daki bir bilim müzesinde sergilenen bir Commodore'du. İnsanlık tarihindeki en önemli icatlardan birinin gülen yüz çıktısını almak amacıyla tamamen yeni bir dil öğrenerek "programlama" dersi aldı. Bir makaralı yazıcıdan çıktı, yan tarafı delikli kağıt şeritlerle doluydu.

Otuz yıl sonra bilgisayarların hayatımızdaki merkezi yerini anlamak neredeyse imkansız hale geldi. Hatta etrafımız o kadar bilgisayarlarla çevrili ki artık onları “bilgisayar” olarak bile düşünmüyoruz. Bilgisayarlı saatlerle uyanıyoruz, bilgisayarla ısıtılan suyla duş alıyoruz, bilgisayarda demlenmiş kahve içiyoruz, yulaf yiyoruz. - bilgisayarda ısıtılan yemek, daha sonra yüzlerce bilgisayar tarafından kontrol edilen bir araba ile işe giderken, bilgisayarda dün gecenin spor sonuçlarına göz atılması ve sonra işte günümüzün çoğunu bilgisayarın düğmelerine basarak geçiririz. , ebeveynlerimizin zamanında o kadar fütüristik bir deneyim ki, The Jetsons'ın malzemesiydi (George Jetson'un işi bir "dijital indeks operatörüydü"). Ancak belki de bilgisayarların modern her yerde bulunuşuna dair bir ipucu bile elde etmenin en iyi yolu günün sonundadır. Yatağınıza uzanın, ışıkları kapatın ve size bakan küçük kırmızı ışıkların sayısını sayın.

Bu makineler sadece her yerde mevcut değil, aynı zamanda bağlantılılar. Küçükken kullandığımız bilgisayarlar tek başına duruyordu; duvardaki elektrik prizinden ve belki de o makara yazıcıdan başka hiçbir şeye bağlı değildiler. Sadece bir nesil önce İnternet, birkaç üniversite araştırmacısı arasındaki bağlantıdan biraz daha fazlasıydı. İlk "elektronik posta" 1971'de gönderildi. Bu bilim adamlarının çocukları artık yılda yaklaşık 40 trilyon e-postanın gönderildiği bir dünyada yaşıyor. İlk "web sitesi" 1991'de yapıldı. 2013'te 30'un üzerinde e-posta vardı. trilyon bireysel web sayfası.

Üstelik İnternet artık yalnızca posta göndermek veya bilgi toplamaktan ibaret değil: artık elektrik santrallerini bağlamaktan Barbie bebek satın alımlarını takip etmeye kadar her şeyi gerçekleştiriyor. Gerçekten de, İnternet'in arka ucunun büyük bir kısmının çalıştırılmasına yardımcı olan bir şirket olan Cisco, 2012'nin sonuna kadar 8,7 milyar cihazın İnternet'e bağlı olduğunu tahmin ediyor; bu rakamın 2020'de otomobil olarak 40 milyara çıkacağına inanıyor. buzdolapları, tıbbi cihazlar ve henüz hayal edilmemiş veya icat edilmemiş gadget'ların hepsi birbiriyle bağlantılıdır. Kısacası, ticaretten iletişime ve günümüz uygarlığına güç veren kritik altyapıya kadar uzanan alanların tümü, küreselleşmiş bir ağ üzerinde çalışır. ağların.

Ancak "tüm bu siber şeylerin" yükselişiyle birlikte, bilgisayarların ve İnternet'in bu son derece önemli ama inanılmaz derecede kısa tarihi, belirleyici bir noktaya ulaştı. ­Siber alanın olumlu tarafı, hızlı ve genellikle beklenmedik sonuçlarla birlikte fiziksel alana da yansıyorsa, olumsuz tarafı da aynı şekildedir.

İnceleyeceğimiz gibi, "tüm bu siber olayların" ardındaki şaşırtıcı rakamlar, tehditlerin ölçeğini ve kapsamını ortaya koyuyor: Fortune 500 şirketlerinin yüzde 97'si saldırıya uğradı (ve yüzde 3'ü de muhtemelen hacklendi ve bunu bilmiyor) ve yüzden fazla hükümet çevrimiçi alanda mücadele etmeye hazırlanıyor. Alternatif olarak sorunlar, bu "şeylerin" halihazırda ürettiği zorlu siyasi meseleler aracılığıyla kavramsallaştırılabilir: WikiLeaks ve NSA izleme gibi skandallar, Stuxnet gibi yeni siber silahlar ve sosyal ağların Arap Baharı devrimlerinden kendi devrimlerinize kadar her şeyde oynadığı rol. kişisel mahremiyetle ilgili endişeler. Aslında Başkan Barack Obama, Britanya'dan Çin'e kadar birçok ülkenin liderleri tarafından tekrarlanan bir görüş olarak, "siber güvenlik risklerinin 2. yüzyılın en ciddi ekonomik ve ulusal güvenlik sorunlarından bazılarını oluşturduğunu" ilan etti.

Bilgi çağının tüm umutlarına ve vaadlerine rağmen, çağımız aynı zamanda bir “siber kaygı” dönemidir . Boston Globe geleceğin zaten burada olduğunu iddia ederken , "kanlı, dijital siper savaşı" ile sonuçlanacak bir "siber dünya savaşı" sürüyor.

Bu korkular, dünyanın en hızlı büyüyen endüstrilerinden biri olan siber güvenlik alanında hızla büyüyen bir sektörle birleşti. Bu, çeşitli yeni devlet dairelerinin ve bürokrasilerin oluşmasına yol açmıştır (ABD İç Güvenlik Bakanlığı'nın Ulusal Siber Güvenlik Bölümü, kuruluşundan bu yana her yıl iki veya üç katına çıkmıştır). Aynı şey, ABD Siber Komutanlığı ve Çin'in "Bilgi Güvenliği Üssü" (xinxi baozhang jidi) gibi dünyanın dört bir yanındaki silahlı kuvvetler için de geçerli; bu birimlerin asıl görevi siber uzayda savaşmak ve savaşları kazanmak.

Daha sonra ele alacağımız gibi, "siber konuların" bu yönleri çok ciddi riskler doğurmaktadır, ancak bu riskleri nasıl algıladığımız ve bunlara nasıl tepki verdiğimiz sadece İnternet için değil, gelecek için çok daha önemli olabilir. Joe Nye, eski Dekan Harvard Kennedy Hükümet Okulu, eğer kullanıcılar İnternet'in emniyet ve emniyetine olan güvenlerini kaybetmeye başlarlarsa siber uzaydan çekilip "güvenlik arayışında refah" ticareti yapacaklarını belirtiyor.

Siber güvenlikle ilgili korkular, gizlilik kavramlarımızı giderek daha fazla tehlikeye atıyor ve gözetleme ve İnternet filtrelemenin işyerinde, evde ve hükümet düzeyinde daha yaygın ve kabul edilebilir hale gelmesine olanak tanıyor. Bütün uluslar da geri çekiliyor, bu da küresel bağlantıdan gördüğümüz ekonomik ve insan hakları faydalarını baltalayacak. Çin, halihazırda gelen mesajları taramasına ve gerekirse dünya çapındaki İnternet bağlantısını kesmesine olanak tanıyan bir "Büyük Güvenlik Duvarı"nın arkasında kendi şirketler ağını geliştiriyor. Yale Hukuk Fakültesi'ndeki bir makalenin belirttiği gibi, tüm bu eğilimler "birbirine yaklaşıyor" açıklık, işbirliği, yenilikçilik, sınırlı yönetişim ve özgür fikir alışverişi gibi geleneksel İnternet değerlerini tehdit eden mükemmel bir fırtına ."

Bu sorunların internetin çok ötesinde sonuçları olacak. Sanal dünya aracılığıyla gerçekleşen yeni siber saldırı vektörleri nedeniyle fiziksel dünyada giderek artan bir güvenlik açığı hissi var. “Yeni Siber Silahlanma Yarışı” başlıklı raporda şöyle anlatılıyor: “Gelecekte savaşlar sadece silahlı askerler veya bomba atan uçaklarla yürütülmeyecek. Ayrıca, yarım dünya öteden, kamu hizmetleri, ulaşım, iletişim ve enerji gibi kritik sektörleri sekteye uğratan veya yok eden dikkatle silahlandırılmış bilgisayar programlarını serbest bırakan bir fare tıklamasıyla da onlarla savaşılacak. Bu tür saldırılar aynı zamanda birliklerin hareketini, savaş uçaklarının yolunu, savaş gemilerinin komuta ve kontrolünü kontrol eden askeri ağları da devre dışı bırakabilir.”

Böyle bir maliyetsiz savaş veya anında yenilgi vizyonu, tamamen siber saldırının hangi tarafında olduğunuza bağlı olarak korkutur veya rahatlatır. Kitabın ilerleyen kısımlarında keşfedeceğimiz üzere gerçek çok daha karmaşıktır. Bu tür vizyonlar sadece korkuları körüklemekle ve bütçeleri yönlendirmekle kalmıyor. Bunlar aynı zamanda potansiyel olarak siber uzayın militarizasyonuna da yol açıyor. Bu vizyonlar, daha geniş bir gezegene muazzam miktarda bilgi, yenilik ve refah sağlayan, uluslar arasındaki gerilimleri körükleyen ve yukarıda adı geçen raporun başlığının da ortaya koyduğu gibi, belki de yeni bir küresel silahlanma yarışını harekete geçiren bir alanı tehdit ediyor.

Kısacası siber güvenlik kadar önem taşıyan bir konu bu kadar hızlı ortaya çıkmadı. Ancak yine de bu "siber şeyler" kadar az anlaşılan bir konu daha yok.

Neden Siber Güvenlik Bilgi Açığı Var ve Neden Önemli?

"Bir şeyin bu kadar önemli olduğu ve hakkında giderek daha az netlik ve daha az anlaşılır anlayışla bu kadar konuşulduğu nadirdir  .

Washington'da çok küçük grup toplantıları. . . (meslektaşlarımla birlikte) bir eylem planına karar veremiyoruz çünkü alabileceğimiz herhangi bir kararın uzun vadeli hukuki ve politik sonuçlarına ilişkin net bir resme sahip değildik.”

CIA eski Direktörü General Michael Hayden, siber güvenlik bilgi açığını ve bunun sunduğu tehlikeleri bu şekilde tanımladı. Bu kopukluğun büyük bir kısmı bilgisayarlarla olan ilk deneyimlerin sonucudur, daha doğrusu pek çok liderin bilgisayar eksikliğinden kaynaklanmaktadır. Günümüzün gençliği, bilgisayarların her zaman var olduğu ve doğal bir özellik gibi göründüğü bir dünyada büyümüş olan “dijital yerlilerdir”. Ancak dünya hala çoğunlukla "dijital göçmenler" tarafından yönetiliyor; bilgisayarların ve İnternet çağının sunduğu tüm sorunların doğal olmadığı ve çoğu zaman kafa karıştırıcı olduğu daha yaşlı nesiller.

Başka bir deyişle, elli yaşın üzerindeki çok az kişi üniversite eğitimini bilgisayar kullanarak bile tamamlamış olacaktır. Muhtemelen tek başına duran, dünyayla bağlantısı olmayan bir tane kullanan çok az kişi bile vardı. Şu anda altmışlı ve yetmişli yaşlarında olan en kıdemli liderlerimiz muhtemelen kariyerlerinin sonuna kadar bilgisayarlara aşina bile değillerdi ve bugün birçoğunun bilgisayarlarla ilgili deneyimi hâlâ çok sınırlı. 2001 gibi geç bir tarihte, FBI Direktörü'nün ofisinde bir bilgisayar yoktu ­, oysa ABD Savunma Bakanı asistanına kendisine gönderilen e-postaların çıktısını alıp yanıtını kalemle yazmasını ve ardından asistanın tipini yazmasını sağlıyordu. Bu kulağa çok tuhaf geliyor, ancak tam on yıl sonra, ülkeyi siber tehditlerden korumakla görevli olan İç Güvenlik Bakanı, 2012'deki bir konferansta bize şunları söyledi: “Gülmeyin ama e-posta kullanmıyorum. -posta at." Bu bir güvenlik korkusu değildi ama e-postanın yararlı olduğuna inanmamasından kaynaklanıyordu. Ve 2013'te Yargıç Elena Kagan, aynı şeyin Amerika Birleşik Devletleri Yüksek Mahkemesi yargıçlarının dokuzundan sekizi için de geçerli olduğunu, yani bu alanda neyin yasal olup olmadığına nihai olarak karar verecek olan kişiler olduğunu ortaya çıkardı.

Bu sadece yaş meselesi değil. Öyle olsaydı, o eski osuruklar geçene ve her şey çözülene kadar bekleyebilirdik. Birinin genç olması, o kişinin temel konuları otomatik olarak anladığı anlamına gelmez. Siber güvenlik, yalnızca teknik olarak kafalarını karıştırmaya en yatkın olanlara bırakılan alanlardan biridir. Sıfırların ve birlerin dijital dünyasıyla ilgili her şey yalnızca bilgisayar bilimcileri ve BT yardım masasının sorunuydu. Ne zaman konuşsalar, çoğumuz sadece sessiz kalırız, başlarımızı sallarız ve yazar Mark Bowden'ın "sır" dediği şeyi takarız. bir bilgisayarın." Sır, bir şeye sadece "şey" diyebildiğin zaman taktığın yüzdür. Benzer şekilde, teknik açıdan fazla eğilimli olanlar, politikanın ve iş dünyasının yabancı mantığına gözlerini devirerek, "eski yöntem"le alay ederler. teknoloji ve insanlar arasındaki etkileşimi anlamadan iş.

Sonuç olarak siber güvenlik, sahipsiz bir alana düşüyor. Bu alan, mahremiyetiniz kadar mahrem ve dünya siyasetinin geleceği kadar önemli alanlar açısından hayati önem taşıyor. Ancak bu yalnızca "BT Grubu" tarafından iyi bilinen bir alandır. Kamu ve özel sektörün ilgilendiği ­tüm önemli alanlara dokunmaktadır , ancak yalnızca gençler ve bilgisayar meraklısı bununla iyi bir şekilde ilgilenmektedir. Buna karşılık, teknik iletişim - İşleyişleri çok sık anlayan toplum, dünyayı yalnızca belirli bir mercekten görür ve daha geniş resmi veya teknik olmayan yönleri takdir etmekte başarısız olabilir.Bu nedenle kritik konular yanlış anlaşılır ve çoğu zaman tartışılmaz.

Tehlikeler çeşitlidir ve bizi bu kitabın yazımına yöneltmiştir. Hayatta oynadığımız rol ne olursa olsun, her birimiz, bilgisayar dünyasının çok ötesinde geleceği şekillendirecek siber güvenlik konusunda kararlar vermeliyiz. Ancak çoğu zaman bunu uygun araçlar olmadan yaparız. Neyin mümkün ve uygun olduğunu tanımlayan temel terimler ve temel kavramlar gözden kaçırılıyor, hatta daha da kötüsü çarpıtılıyor. Geçmiş mit ve gelecekle ilgili yanıltıcı bilgiler çoğu zaman birlikte örülür ve gerçekte ne olduğunu ve şu anda gerçekte nerede olduğumuzu gizler. Bazı tehditler abartılıyor ve bunlara aşırı tepki veriliyor, bazıları ise göz ardı ediliyor.

Bu boşluğun geniş etkileri vardır. ABD'li bir general bize, modern savaşın neredeyse her bölümünü etkilediği için "siberi anlamanın artık bir komuta sorumluluğu olduğunu" anlattı. Ancak bir başka generalin de açıkça belirttiği gibi, "Siberde gerçek bir doktrin ve politika eksikliği var." siberuzay dünyası." Daha sonra inceleyeceğimiz gibi onun endişesi, yalnızca askeri tarafın "siber hesaplama" konusunda daha iyi bir iş çıkarması değil, aynı zamanda sivil tarafın herhangi bir koordinasyon veya rehberlik sağlamamasıydı. Bazıları bugünü Birinci Dünya Savaşı öncesindeki zamana benzetiyor, Avrupa orduları demiryolları gibi yeni teknolojileri kullanmayı planladığında Sorun şuydu ki, onlar, sivil liderler ve onların arkasındaki halk, bu teknolojileri veya bunların sonuçlarını anlamadılar ve bu nedenle bilgisizce kararlar vererek uluslarını istemeden savaşa sürüklediler. Soğuk Savaş'ın ilk yıllarıyla paralellikler kurun. Nükleer silahlar ve bunların yol açtığı siyasi dinamikler iyi anlaşılmadı ve daha da kötüsü, büyük ölçüde uzmanlara bırakıldı. Sonuç şu ki, artık Dr. Strangelovian olarak gülüp geçdiğimiz kavramlar aslında ciddiye alınıyor ve neredeyse gezegeni radyoaktif bir yığın halinde bırakıyor.

Anlaşılan ile bilinen arasındaki bu kopukluk, uluslararası ilişkileri şimdiden zehirlemeye başladı. Her ikimiz de Amerikalı olmamıza ve dolayısıyla bu kitaptaki örneklerin ve derslerin çoğu bu arka planı yansıtmasına rağmen, "siber şeyler" sorunu yalnızca Amerika'yı ilgilendiren bir sorun değil. Çin'den Abu Dabi'ye kadar birçok yerden yetkililer ve uzmanlar da bize aynı şeyi söylediler. Dhabi'den Britanya ve Fransa'ya. Küresel uçurumun sadece bir örneği, Avustralya'da siber güvenlik için "çar" olarak atanan yetkilinin, bu alan ve geleceği için kritik bir teknoloji olan Tor'u hiç duymamış olması (endişelenmeyin, siz ve umarım o da Bölüm II'de herkesin Tor hakkında bilmesi gerekenleri öğreneceksiniz).

Bu sadece bu tür kamu görevlilerinin "saflıkları" nedeniyle değil, aynı zamanda küresel düzen üzerinde tehlikeli bir etki yaratmaya başlaması nedeniyle de endişe vericidir. Örneğin, küresel istikrarın geleceği açısından iki büyük güç olan ABD ve Çin arasındaki ilişki kadar önemli başka bir ilişki muhtemelen yoktur. Ancak her iki taraftaki üst düzey politika yapıcılar ve kamuoyu siber dünyanın temel dinamiklerini ve sonuçlarını anlamaya çalışırken, siber güvenlik konusu ABD-Çin ilişkilerinde her zamankinden daha büyük bir hal alıyor. Gerçekten de, Çin Askeri Bilimler Akademisi, şüphenin, abartmanın, cehaletin ve gerilimin nasıl tehlikeli bir karışıma dönüşmeye başladığını etkili bir şekilde yansıtan bir üslupla bir rapor yayınladı. "Son zamanlarda, bir İnternet kasırgası tüm dünyayı kasıp kavurdu... dünyayı büyük ölçüde etkiledi ve şok etti  .

İnternet savaşına yönelik bu ısınma sürecinde her ulus ve ordu pasif kalamaz, İnternet savaşına karşı mücadele etmek için hazırlık yapıyor."

ABD'de de görülen bu tür bir dil, gelişmekte olan küresel siber kaygıyı yansıtmıyor. Ayrıca sorunun temelleri hakkındaki kafa karışıklığının ve yanlış bilginin bu korkuyu artırmaya nasıl yardımcı olduğunu da ortaya koyuyor. Her iki taraf da, daha sonra inceleyeceğimiz gibi, hem siber saldırıda hem de savunmada aktif olsa da, sorunun bu kadar yeni olması bu kadar zor görünüyor. Üst düzey Amerikalı ve Çinli hükümet liderleri, siber güvenliği nasıl kendi ulusları arasındaki geleneksel kaygılardan çok daha zorlu bulduklarını anlattılar. Ticaret, insan hakları ve bölgesel toprak anlaşmazlıkları gibi konularda anlaşamasalar da en azından bunları anlıyorlar. Bırakın karşı tarafı, kendi uluslarının ne yaptığı hakkında konuşmak için bile ne yazık ki donanımsız kaldıkları siber için durum böyle değil. Örneğin, Çin ile siber konulardaki görüşmelere katılan üst düzey bir ABD yetkilisi bize "ISP"nin ne olduğunu sordu (burada yine, henüz bilmiyorsanız endişelenmeyin, bu konuyu yakında ele alacağız!). Eğer bu Soğuk Savaş'ta olsaydı, bu soru Sovyetlerle nükleer konularda müzakerelerin ortasında ICBM'nin ne olduğunu bilmemeye benzerdi.

Bu tür konular sadece generallerin, diplomatların değil, tüm vatandaşların meselesidir. Bu konudaki genel anlayış eksikliği aynı zamanda bir demokrasi sorunu haline geliyor. Biz yazarken, ABD Kongresi'nde görüşülmekte olan elliye yakın siber güvenlik yasa tasarısı var, ancak konu sonuçta seçmenler için önemsenmeyecek kadar karmaşık algılanıyor ve bunun sonucunda da meselelere kendi kararlarını verecek olan seçilmiş temsilciler ortaya çıkıyor. adına. Tüm bu yasa tasarılarına rağmen 2002 ile bu kitabın yazıldığı on yıl arasında geçen sürede hiçbir önemli siber güvenlik mevzuatının çıkarılmamasının nedenlerinden biri de budur.

Yine teknoloji o kadar hızlı gelişti ki seçmenlerin ve onların seçilmiş liderlerinin çoğunun siber güvenlik kaygılarıyla çok az ilgilenmesi şaşırtıcı değil. Ama öyle olmalılar. Bu alan, banka hesaplarınızın ve çevrimiçi kimliğinizin güvenliğinden, kişisel sırlarınıza hangi hükümetlerin kimlerin erişebileceği ve hatta ulusunuzun ne zaman ve nerede savaşa gireceği gibi daha geniş konulara kadar uzanan alanları birbirine bağlar. Hepimiz bu alanın kullanıcılarıyız ve hepimiz onun tarafından şekilleniyoruz, ancak bu konuda herhangi bir düzgün kamusal diyaloga sahip değiliz. ABD Ulusal Savunma Üniversitesi'nden bir profesörün belirttiği gibi, "Gerçekten iyi ve bilinçli bir tartışma yürütmüyoruz." "Bunun yerine, sorunu ya başkalarının çözmesi için yolun aşağısına ya da dumanlı arka odalarda önemli politikalar yapan az sayıdaki insana aktarırız." Ve günümüzün dumanlı arka odalarındaki çoğu insanın asla bunu yapmadığı göz önüne alındığında, bu bile yetersizdir. bir internet sohbet odasındaydım.

Kitabı Nasıl Yazdınız ve Neyi Başarmayı Umarsınız?

Tüm bu sorunlar göz önüne alındığında, siber güvenlik ve siber savaş hakkında herkesin bilmesi gereken temel sorunları ele almaya çalışan bir kitabın zamanlaması ve değeri ideal görünüyordu. Ve tüm kitapların “soru-cevap” tarzında olduğu bu Oxford serisinin formatı da tam da o tatlı noktaya gelmiş gibi görünüyordu.

Kitabı araştırmaya ve yazmaya başladığımızda bu soru-cevap tarzı metodolojimizi yapılandırdı. Başka bir deyişle, eğer Soru-Cevap formatına kilitlenmişseniz, öncelikle doğru Soru dizisine karar verseniz iyi olur.

İnsanların bu alanla ilgili aklındaki tüm önemli soruları, yalnızca politika veya teknoloji alanında çalışan kişilerin sorduğu soruları değil, aynı zamanda çok daha ötesindeki etkileşimlerimiz ve röportajlarımızdan da toplamaya çalıştık. Bu soru dizisi, daha önce "literatür araştırması" olarak adlandırılan şeyle destekleniyordu. Eski (İnternet öncesi) günlerde bu, kütüphaneye gitmek ve kütüphanenin o bölümündeki tüm kitapları raftan kaldırmak anlamına geliyordu. Dewey ondalık sistemi. Bugün özellikle bu konuyla ilgili kitaplardan çevrimiçi dergilere ve mikrobloglara kadar uzanan kaynaklar var. Ayrıca Washington'da çalıştığımız düşünce kuruluşu Brookings'teki bir dizi çalıştay ve seminerden de büyük yardım aldık. Bunlar önemli kamuoyunu bir araya getirdi. - ve özel sektör uzmanlarının siber caydırıcılığın etkinliğinden botnet'ler hakkında neler yapılabileceğine kadar çeşitli soruları araştırmasını sağladık (tüm sorular daha sonra kitapta ele alındı).Ayrıca önemli Amerikalı yetkililer ve yetkililerle bir dizi toplantı ve röportaj düzenledik. Bunlar, Genelkurmay Başkanı, en yüksek rütbeli ABD askeri subayı ve Ulusal Güvenlik Teşkilatı Direktörü gibi üst düzey kişilerden, düşük rütbeli sistem yöneticilerine, sivil valilerden, kabine sekreterlerinden ve CEO'lardan küçüklere kadar uzanıyordu. işletme sahipleri ve genç bilgisayar korsanları. Kapsamımız küreseldi ve dolayısıyla toplantılara Çin'den (dışişleri bakanı ve PLA'dan generaller de dahil) liderler ve uzmanların yanı sıra İngiltere, Kanada, Almanya, Fransa, Avustralya, Estonya, Birleşik Arap Emirlikleri ve Birleşik Arap Emirlikleri de dahil oldu. Singapur. Son olarak, sanal bir dünya olmasına rağmen, DC Çevre Yolu ve Silikon Vadisi'nden Paris ve Abu Dabi'ye kadar uzanan bölgelerdeki önemli tesisleri ve çeşitli siber güvenlik merkezlerini de ziyaret ettik.

Bu yolculuk boyunca bir model fark ettik. Sorular (ve onlardan gelen konular) genel olarak üç kategoriye ayrılıyordu. Bunlardan ilki, siber uzayın ve siber güvenliğin temel hatlarına ve dinamiklerine ilişkin sorulardı, yani "Her şey nasıl çalışıyor?" soruları. Bunları, çevrimiçi dünyanın temel yapı taşlarını veren "sürücü eğitimi" kısmı olarak düşünün. - Siber güvenliğin siber uzayın ötesindeki daha geniş etkilerine ilişkin sorular da vardı: "Neden önemli?" sorular. Daha sonra olası yanıtlara ilişkin sorular, yani “Ne yapabiliriz?” soruları vardı. Aşağıdaki bölümler bu temel yapıyı takip etmektedir.

Ortaya konan sorularla birlikte onları yanıtlama görevi de geldi. Bu kitap bunun sonucudur. Sorular çeşitli olsa da, bunları yanıtlarken kitapta yer alan birkaç temanın ortaya çıktığını fark edeceksiniz:

           Bilgi önemlidir: Eğer bu alanı güvence altına almak için etkili bir şey yapmak istiyorsak, bu alanın gizemini çözmemiz hayati önem taşımaktadır.

           İnsanlar önemlidir: Siber güvenlik, karmaşıklıklarla ve değiş-tokuşlarla dolu "kötü" sorunlu alanlardan biridir. Bunun nedeni büyük ölçüde teknik açıdan değil, insan kısmından kaynaklanmaktadır. Makinelerin arkasındaki insanlar doğası gereği herhangi bir şeyin içindedir. sorun veya gerekli çözüm.

           Teşvikler önemlidir: Siber uzayda bir şeyin neden olup bittiğini anlamak istiyorsanız, sorunun arkasındaki motivasyonlara, maliyetlere ve gerilimlere bakın. Aslında siber alanda basit bir "sihirli çözüm" olduğunu iddia eden herkes ya cahildir ya da hiçbir işe yaramayacaktır.

           Kalabalık önemlidir: Burası hükümetlerin tüm yanıtlara sahip olabileceği veya olması gereken bir alan değildir. Siber güvenlik hepimize bağlıdır.

           Devletler önemlidir: Bununla birlikte, hükümetlerin, özellikle de ABD ve Çin'in rolleri çok önemlidir. Bunun nedeni yalnızca bu iki ülkenin güçlü ve nüfuzlu kalması değil, aynı zamanda siber güvenlik konusunda sıklıkla farklılaşan vizyonlarının etkileşiminin hem İnternet'in hem de dünya siyasetinin geleceği açısından kritik öneme sahip olmasıdır.

           Kediler önemlidir: Sonuçta internet bizim yaptığımız şeydir. Bu da, içinde ciddi "şeyler" söz konusu olsa da, siber uzayın aynı zamanda dans eden bebekler ve klavye çalan kediler gibi memlerle dolu, genellikle eğlenceli ve tuhaf bir alan olduğu anlamına geliyor. Bu nedenle, herhangi bir tedavi bu tuhaflığı yakaladığından emin olmalıdır.

Başka bir deyişle amacımız, bizi bu yolculuğa çıkaran "siber şeyler" sorunuyla doğrudan boğuşmaktı. Bu, iki araştırmacı tarafından sıkı akademik yönergeler izlenerek yazılan ve saygın bir üniversite yayınevi tarafından basılan bir kitaptır. Ama amacımız sadece akademisyenlere yönelik bir kitap değildi. Dünyadaki en iyi araştırma, ihtiyacı olanların eline geçmezse değersizdir. Gerçekten de siber güvenlikle ilgili akademik makalelerin sayısı on yılı aşkın süredir yıllık yüzde 20'lik bir bileşik büyüme oranında arttı. Ancak hiç kimse dünyanın daha geniş bir alanda daha bilgili olduğunu söyleyemez.

Bunun yerine, bu serinin temel fikri olan "herkesin bilmesi gerekenler"i benimsedik. Herkesin Stuxnet'in yazılım programlama sırlarını veya ISP sigorta planlarının yasal dinamiklerini bilmesine gerek yok. Ancak hepimiz siber güvenlikle daha fazla ilgilendikçe ve ona bağımlı oldukça, hepimizin sahip olması gereken bazı anlayış yapı taşları var. Siber güvenlik söz konusu olduğunda cehalet mutluluk değildir. Siber sorunlar kelimenin tam anlamıyla herkesi etkiliyor: Siber suçlardan çevrimiçi özgürlüğe kadar her şeyle boğuşan politikacılar; yeni siber savaşlar planlarken ülkeyi yeni saldırı türlerinden koruyan generaller; firmaları bir zamanlar hayal bile edilemeyecek tehditlere karşı koruyan ve onlardan para kazanmaya çalışan şirket yöneticileri; hukukçular ve etik uzmanları doğru ve yanlış için yeni çerçeveler inşa ediyor. Siber güvenlik sorunları en çok birey olarak bizi etkiliyor. Hem çevrimiçi hem de gerçek dünyanın vatandaşları olarak hak ve sorumluluklarımızdan, kendimizi ve ailelerimizi yeni bir tehlike türünden nasıl koruyacağımıza kadar her konuda yeni sorularla karşı karşıyayız.

Yani bu sadece uzmanlara yönelik bir kitap değil; daha ziyade alanın kilidini açmayı, genel uzmanlık düzeyini yükseltmeyi ve ardından tartışmayı ileriye taşımayı amaçlayan bir kitap.

Bu yolculuğu, tıpkı "siber şeyler" dünyasının kendisi gibi yararlı ve ideal olarak eğlenceli bulacağınızı umuyoruz.

Peter Warren Singer ve Allan A. Friedman, Ağustos 2013, Washington, DC

Bölüm I

HER ŞEY NASIL ÇALIŞIYOR

Dünya Çapında Ne? Siber Uzayı Tanımlamak

“Bu bir kamyon değil. Bu bir dizi tüp."

bilgisayarlar veya internet hakkında Jack Bleep'i bilmiyormuş gibi görünen ... onu düzenlemekten sorumlu adam" Washington politika yapıcılarının teknolojik gerçeklerden ne kadar kopuk olabileceğinin mükemmele yakın bir örneğidir.

Yaşlı senatörün elektronik mektupların tüplerden geçtiği fikriyle dalga geçmek kolay olsa da gerçek şu ki siber konularda fikir ve terimleri tanımlamak zor olabilir. Stevens'ın "tüpler"i aslında "borular" fikrinin çarpıtılmış halidir; bu alandaki uzmanlar tarafından veri bağlantılarını tanımlamak için kullanılan bir benzetmedir.

Eğer tamamen doğru olmak isteseydi, Stevens bilim kurgu yazarı William Gibson'ın orijinal siber uzay anlayışını kullanabilirdi ­. Gibson, "sibernetik" ve "uzay" sözcüklerinin bir karışımı olan bu sözcüğü ilk kez 1982'de yazdığı bir kısa öyküde kullandı. İki yıl sonra, türde devrim yaratan romanı Neuromancer'da bunu şöyle tanımladı : "Her ulusta, milyarlarca meşru operatörün günlük olarak deneyimlediği, mutabakata dayalı bir halüsinasyon.

insan sistemindeki her bilgisayarın bankaları. Düşünülemez karmaşıklık. Işık çizgileri zihnin uzayında, veri kümelerinde ve takımyıldızlarında değişiyordu." Elbette, eğer senatör siber uzayı bu şekilde tanımlasaydı, çoğu insan onun bağlantısının kopmuş olduğunu değil, kafayı yemiş olduğunu düşünürdü.

Siber uzayı tanımlamanın bu kadar zor olmasının bir nedeni, yalnızca onun geniş, küresel doğasında değil, aynı zamanda günümüzün siber uzayının mütevazi başlangıcına kıyasla neredeyse tanınmaz olması gerçeğinde de yatmaktadır. ABD Savunma Bakanlığı, siber uzayın vaftiz babası olarak kabul edilebilir; geçmişi ilk bilgisayarlara ve ARPANET gibi orijinal ağlara fon sağlamasına kadar uzanır (bu konuda daha fazla bilgi yakında). Ancak Pentagon bile bebeği büyürken buna ayak uydurmakta zorlandı. Yıllar boyunca siberuzay olarak düşündüğü şeye ilişkin en az on iki farklı tanım yayınladı . Bunlar , siber uzayın yalnızca iletişim amaçlı ve büyük ölçüde hayali olduğunu ima ettiği için reddedilen " dijitalleştirilmiş bilginin bilgisayar ağları üzerinden iletildiği kavramsal ortam"dan "elektronik ve elektromanyetik ­özelliklerin kullanımıyla karakterize edilen bir alana" kadar uzanır. ­trum", bilgisayarlardan füzelere, güneşten gelen ışığa kadar her şeyi kapsadığı için de reddedildi.

Pentagon, 2008'deki son girişiminde, siber uzayın başka bir tanımı üzerinde anlaşmaya varmak için bir yıldan fazla zaman harcayan uzmanlardan oluşan bir ekip oluşturdu. Bu sefer onu "internet, telekomünikasyon ağları, bilgisayar sistemleri ve yerleşik işlemciler ve denetleyiciler dahil olmak üzere birbirine bağımlı bilgi teknolojisi altyapıları ağından oluşan bilgi ortamı içindeki küresel alan" olarak adlandırdılar. Kesinlikle daha ayrıntılı ama çok yoğun bir tanımdır. insan neredeyse sadece "tüplere" geri dönebilmeyi diliyor.

Bu kitabın amaçları açısından, konuyu basit tutmanın en iyisi olduğunu düşünüyoruz. Özünde siber uzay, bilgilerin çevrimiçi olarak depolandığı, paylaşıldığı ve iletildiği bilgisayar ağlarının (ve bunların arkasındaki kullanıcıların) alanıdır. Ancak siber uzayın tam ve mükemmel ifade edilmiş tanımını bulmaya çalışmaktan ziyade, bu tanımların ulaşmaya çalıştığı şeyi açmak daha faydalıdır. Siber uzayı oluşturan, aynı zamanda onu benzersiz kılan temel özellikler nelerdir?

Siberuzay her şeyden önce bir bilgi ortamıdır. Oluşturulan, saklanan ve en önemlisi paylaşılan dijitalleştirilmiş verilerden oluşur. Bu, buranın yalnızca fiziksel bir yer olmadığı ve dolayısıyla her türlü fiziksel boyutta ölçüme meydan okuduğu anlamına gelir.

Ancak siber uzay tamamen sanal değildir. Verileri depolayan bilgisayarların yanı sıra bu verilerin akışına izin veren sistem ve altyapılardan oluşur. Buna ağ bağlantılı bilgisayarların interneti, kapalı intranetler, hücresel teknolojiler, fiber optik kablolar ve uzay tabanlı İletişim dahildir.

“İnternet”i sıklıkla dijital dünyanın kısaltması olarak kullansak da, siber uzay aynı zamanda bu bilgisayarların arkasındaki insanları ve onların bağlantılarının toplumlarını nasıl değiştirdiğini de kapsamaya başladı. O halde siber uzayın en önemli özelliklerinden biri sistemleri ve teknolojilerinin insan yapımı olmasıdır. Bu nedenle siber uzay, fiziksel veya dijital olduğu kadar bilişsel alan tarafından da tanımlanmaktadır. Algılar önemlidir ve siber uzayın iç yapılarını, siber uzaydaki isimlerin nasıl atandığından, altyapının hangi bölümlerine kimin sahip olduğuna ve ona güç veren ve kullanana kadar her konuda bilgilendirir.

Bu, sıklıkla yanlış anlaşılan önemli bir noktaya yol açmaktadır. Siber uzay küresel olabilir, ancak "devletsiz" veya "küresel ortak alanlar" değildir; her iki terim de hükümetlerde ve medyada sıklıkla kullanılmaktadır. Tıpkı biz insanların yerküremizi yapay olarak "uluslar" dediğimiz bölgelere böldüğümüz ve sırasıyla, İnsan türümüzün “milliyetler” gibi çeşitli gruplara ayrılmasının aynısı siberuzay için de yapılabilir. Fiziksel altyapıya ve coğrafyaya bağlı insan kullanıcılara dayanır ve dolayısıyla egemenlik, milliyet ve mülkiyet gibi insani kavramlarımıza da tabidir. Veya başka bir deyişle, siberuzaydaki bölünmeler, Amerika Birleşik Devletleri'ni Kanada'dan veya Kuzey'i Güney Carolina'dan ayıran anlamlı ama aynı zamanda hayali çizgiler kadar gerçektir.

Ancak hayat gibi siber uzay da sürekli gelişiyor. Teknoloji ile onu kullanan insanların melez birleşimi her zaman değişiyor; siber uzayın boyutundan ve ölçeğinden, ona rehberlik etmeye çalışan teknik ve politik kurallara kadar her şeyi amansız bir şekilde değiştiriyor. Bir uzmanın belirttiği gibi, “Siber uzayın coğrafyası diğer ortamlara göre çok daha değişkendir. Dağları ve okyanusları hareket ettirmek zordur, ancak siber uzayın bazı kısımları bir anahtara basılarak açılıp kapatılabilir." Temel özellikler aynı kalır, ancak topografya sürekli bir değişim halindedir. Günümüzün siber uzayı her ikisi de ile aynıdır. ama aynı zamanda 1982'nin siber uzayından da tamamen farklı.

Örneğin siber uzayı oluşturan donanım ve yazılım, başlangıçta sabit kablolar ve telefon hatlarıyla çalışan bilgisayarlar için tasarlanmıştı. Mobil cihazlar ilk önce Star Trek'in malzemesiydi ve daha sonra sadece "araba telefonu" kadar egzotik bir şeye sahip olabilen Miami Vice'taki uyuşturucu satıcıları içindi . öyle ki küçük çocukların masaüstü bilgisayarların ekranlarına sanki kırık iPad'lermiş gibi yumruk attıklarını gördük.

Siber uzay teknolojisiyle birlikte ondan beklentilerimiz de aynı şekilde değişiyor. Bu, çocukların nasıl "oynadığından", hepimizin siber uzaya erişmesi ve bir Hollywood yıldızının yeni saç modelinden ne düşündüğümüze kadar her konuda kişisel görüşlerimizi burada ifade edebilmemiz gerektiği şeklindeki daha güçlü kavrama kadar yeni davranış normları üretir. otoriter bir liderin

Dolayısıyla İnternet'in kendisini oluşturan şey, önümüzde daha da temel bir şekilde gelişiyor. Aynı zamanda çok daha büyük hale geliyor (her gün küresel dijital bilgi kaynağına yaklaşık 2.500.000.000.000.000.000 bayt ekleniyor) ve çok daha kişiselleşiyor. Bireysel kullanıcılar, bu çevrimiçi bilgi saldırısını pasif bir şekilde almak yerine, siteleri kişisel kullanımlarına göre oluşturuyor ve uyarlıyor, sonuçta çevrimiçi olarak kendileri hakkında daha fazla bilgi veriyor. Bu siteler, Amerika Birleşik Devletleri'ndeki Facebook ve Çin'deki RenRen gibi sosyal ağlardan Twitter ve Çin'deki eşdeğerleri Tencent ve Sina gibi mikrobloglara kadar çeşitlilik göstermektedir. Gerçekten de, Çin'deki (Weibo adı verilen) mikrobloglar, 2012 yılında 550 milyonun kayıtlı olduğu bir düzeye ulaştı.

Böylece, siberuzay bir zamanlar sadece iletişim ve daha sonra e-ticaret alanıyken (satışları yılda 10 trilyon doların üzerine çıktı), "kritik altyapı" dediğimiz şeyi kapsayacak şekilde genişledi. Tarım ve gıda dağıtımından bankacılığa, sağlık hizmetlerine, ulaşıma, suya ve elektriğe kadar uzanan günümüz uygarlığının her biri bir zamanlar birbirinden ayrıydı ama şimdi hepsi birbirine bağlı ve bilgi teknolojisi yoluyla, genellikle "" olarak bilinen şey aracılığıyla) siber uzaya bağlanıyor. denetleyici kontrol ve veri toplama" veya SCADA sistemleri. Kritik altyapının diğer süreçlerini izleyen, anahtarlamayı ayarlayan ve kontrol eden bilgisayar sistemleridir. Özellikle, özel sektör ­ABD'deki kritik altyapının kabaca yüzde 90'ını kontrol ediyor ve arkasındaki firmalar, diğer şeylerin yanı sıra, şehrinizin suyundaki klorlama seviyelerini dengelemek, evinizi ısıtan gaz akışını kontrol etmek ve uygulamaları yürütmek için siber uzayı kullanıyor. döviz fiyatlarını sabit tutan finansal işlemler.

Böylece siberuzay, Başkan George W. Bush'un bir zamanlar söylediği gibi "sinir sistemi ­-ekonomimizin kontrol sistemi" olmaktan çıkıp daha fazlasına dönüşüyor. Wired dergisi editörü Ben Hammersley'in tanımladığı gibi, siberuzay "dünyadaki yaşam için baskın platform" haline geliyor. 2. yüzyıl."

Bu konuda şikayet edebiliriz ama Facebook, Twitter, Google ve geri kalan her şey birçok açıdan demokratik batıdaki modern yaşamın tanımıdır. Çoğu kişi için, ifade özgürlüğüne sahip, işleyen bir İnternet ve tercih ettiğimiz sosyal ağlara iyi bir bağlantı, yalnızca modernliğin değil, aynı zamanda uygarlığın da bir işaretidir. Bunun nedeni, insanların " video ekranına bağımlı" olmaları ya da başka bir küçümseyici psikolojik teşhise sahip olmaları ­değil. İnternet yaşadığımız yer olduğu için. İş yaptığımız, buluştuğumuz, aşık olduğumuz yer. iş, kültür ve kişisel ilişkiler için merkezi bir platform. Geriye pek bir şey kalmadı. Bu hizmetlerin günümüz toplumundaki merkezi önemini yanlış anlamak temel bir hata yapmaktır. İnternet hayata eklenen lüks bir şey değildir; çoğu kişi için İnsanlar, bilerek ya da bilmeyerek hayattır.

Ancak hayatta olduğu gibi herkes iyi oynamıyor. Hepimizin sevmeye başladığı ve artık ihtiyaç duyduğu İnternet, giderek daha fazla risk ve tehlike içeren bir yer haline geliyor.

Bu "Siber Şeyler" Nereden Geldi?

İnternetin Kısa Tarihi

"Evet."

Bu, bilgisayar ağı üzerinden iletilen ve İnternet'e dönüşecek ilk gerçek kelimeydi. Ancak "Lo ve işte" gibi derin bir duyurunun başlangıcından ziyade, "Lo" bir sistem arızasının ürünüydü. 1969'da UCLA'daki araştırmacılar Stanford Araştırma Enstitüsü'ndeki bir bilgisayara giriş yapmaya çalışıyorlardı. Ancak "log" kelimesinin "g" harfini yazamadan ağın Stanford ucundaki bilgisayar çöktü. Ancak, Gelişmiş Araştırma Projeleri Ajansı (ARPA) tarafından finanse edildiği için bu adı alan ARPANET projesi, sonunda bilgisayarların verileri ve bununla birlikte diğer her şeyi paylaşma biçimini değiştirecek.

Elektronik iletişim ağları, bazılarının geriye dönüp baktığında "Viktorya Dönemi İnterneti" olarak adlandırdığı telgrafın icadından bu yana bilgiyi nasıl paylaştığımızı şekillendiriyor. Bu eski teknolojinin etrafındaki heyecan da aynı şekilde yüksekti; çağdaşları telgrafla şunu ilan ettiler: “Eski önyargıların ve düşmanlıkların artık var olması imkânsızdır.”

İnterneti eski telgraf ve ardından telefon ağları gibi önceki iletişim ağlarından farklı kılan şey, devre anahtarlamalı yerine paket anahtarlamalı olmasıdır. Paketler, verilerin küçük dijital zarflarıdır. Her paketin başlangıcında, esas olarak zarfın "dış kısmında", ağ kaynağı, hedef ve paket içerikleri hakkında bazı temel bilgiler hakkında ayrıntılar içeren başlık bulunur. Veri akışlarını daha küçük bileşenlere bölerek Her biri bağımsız ve merkezi olmayan bir şekilde teslim edilebilir, daha sonra uç noktada yeniden birleştirilebilir. Ağ, her paketi geldiği anda yönlendirir, hem esneklik hem de dayanıklılık yaratan dinamik bir mimaridir.

Yaygın bir efsane olan paket anahtarlama, ABD'nin nükleer saldırı durumunda bile iletişimi sürdürmesine izin verecek şekilde geliştirilmemiştir. Gerçekten bilgisayarlar arasında daha güvenilir, daha verimli bağlantılar sağlamak için geliştirildi. i9/os'un yükselişinden önce, iki bilgisayar arasındaki iletişim özel bir devre veya önceden atanmış bant genişliği gerektiriyordu. Bu doğrudan bağlantı, hiçbir veri aktarılmasa bile bu kaynakların başkaları tarafından kullanılamayacağı anlamına geliyordu. Bu konuşmaları daha küçük parçalara bölerek birden fazla farklı konuşmadan gelen paketler aynı ağ bağlantılarını paylaşabilir. Bu aynı zamanda, iki makine arasındaki ağ bağlantılarından birinin iletişimin ortasında kesilmesi durumunda, görünürde bir bağlantı kaybı olmaksızın (başlangıçta hiçbir bağlantı olmadığı için) iletimin otomatik olarak yeniden yönlendirilebileceği anlamına geliyordu.

ARPA (şimdi DARPA, "Savunma" anlamına gelen D harfi eklenmiştir), araştırmalarda ileri sıçrayarak teknolojik sürprizleri önlemek için Pentagon tarafından geliştirilen bir organizasyondu. Bilgisayarlar 1960'ların sonlarında hızla çoğalıyordu, ancak daha fazla araştırmacı onları kullanmak istiyordu. ARPA için bu, farklı kurumlardaki kişilerin ülke çapında kullanılmayan bilgisayar süresinden yararlanmasına olanak sağlayacak yollar bulmak anlamına geliyordu.

Vizyon, üniversiteler arasında özel ve pahalı bağlantılardan ziyade, bilgi işlem kaynaklarının paylaşıldığı, paylaşılan veri bağlantılarından oluşan bir ağdı. Bireysel makinelerin her biri, gerçek ağ bağlantısını yöneten bir Arayüz Mesaj İşlemcisine bağlanacaktır. Bu ağ, ilk "Lo"nun evi ve modern siber çağın başlangıcı olan ARPANET'ti. 1969'da UCLA'dan Stanford'a olan bu ilk bağlantı, 1972'de kırk düğümü birbirine bağlayacak şekilde büyüdü. Çok geçmeden dünya çapında daha fazla üniversite ve araştırma merkezi bu ilk ağa katıldı veya alternatif olarak kendi ağlarını yarattı.

" internet" ­olarak sayılmaz . İnternet, birçok farklı ağın, bu durumda ARPANET'in ötesinde, kısa süre sonra ortaya çıkan ancak bağlantısız kalan diğer çeşitli bilgisayar ağlarının birbirine bağlanmasını ima eder.

Buradaki zorluk, farklı ağların çok farklı temel teknolojileri kullanmasıydı. Teknik sorun, bu farklılıkların soyutlanması ve etkili iletişimin sağlanmasından kaynaklanıyordu. 1973 yılında çözüm bulundu. O zamanlar Stanford'da profesör olan Vint Cerf ve ARPA'dan Robert Khan, ortak bir iletim protokolü fikrini geliştirdiler. Bu "protokol", iletişim bağlantısının her bir ucunun diğerinden yapması gereken beklentileri belirledi. Bağlantı kurmak için üç yönlü el sıkışmanın bilgisayar eşdeğeri ile başladı, her bir tarafın yeniden birleştirilecek mesajları nasıl parçalaması gerektiği ve bant genişliği kullanılabilirliğini otomatik olarak tespit etmek için iletim hızlarının nasıl kontrol edileceği ile devam etti.

Modelin muhteşemliği, iletişimi "katmanlara" ayırması ve her katmanın bağımsız olarak çalışmasına izin vermesidir. Bu paketler, ses dalgalarından radyo dalgalarına ve cam elyaf üzerindeki ışık darbelerine kadar her türlü ağ üzerinden gönderilebilir. Bu tür Aktarım Kontrol Protokolleri veya TCP'ler her türlü paket protokolü üzerinde kullanılabilir, ancak artık neredeyse yalnızca modern İnternet'te İnternet Protokolü veya IP adı verilen bir tür kullanıyoruz.

Bu protokol, bir ağ ağının oluşturulmasını mümkün kıldı. Ancak elbette internet bununla bitmedi. Yeni bağlantılar makineleri birbirine bağlamada başarılıydı, ancak insanlar teknolojiyi kendi isteklerine uygun hale getirmede başarılıydı. İnsanlar araştırma için makineleri paylaştıkça, birbirlerine sohbet oluşturacak şekilde düzenlenebilecek basit dosyalar içeren mesajlar bırakmaya başladılar. Bu biraz hantallaştı ve 1972'de teknik danışmanlık firması BBN'den Ray Tomlinson ­mesajları okumak, oluşturmak ve göndermek için temel bir program yazdı. Bu e-postaydı: İnternetin ilk "mükemmel uygulaması." Bir yıl içinde, başlangıçta araştırma için oluşturulan ağdaki trafiğin çoğunluğu e-postaydı. Artık ağ bağlantılı iletişim insanlarla ilgiliydi.

Modern İnternet'i yaratmanın son adımı giriş engellerini ortadan kaldırmaktı. Erken kullanım, araştırma ve savunma kurumlarındaki ağ bağlantılı bilgisayarlara erişimi olanlarla sınırlıydı. Bu kuruluşlar özel veri hatları aracılığıyla iletişim kuruyordu. Ağ bağlantılı iletişimin gözle görülür değeri arttıkça ve bilgisayarların fiyatı düştükçe, daha fazla kuruluş katılma arayışına girdi. Verileri ses dalgalarına ve geriye dönüştüren modemler, temel telefon hatlarının diğer bilgisayarlara bağlantı görevi görmesine olanak sağladı.

Çok geçmeden, bilgisayar bilimi dışındaki araştırmacılar, yalnızca paylaşılan bilgi işlem kaynaklarından yararlanmak için değil, aynı zamanda yeni ağ teknolojisini incelemek için de erişim istediler. ABD Ulusal Bilim Vakfı daha sonra ülke çapındaki mevcut süper bilgisayar merkezlerini NSFnet'e bağladı; bu ağ o kadar hızlı büyüdü ki genişleme ticari yönetim gerektirdi. Her yükseltme, daha fazla talebi, daha fazla kapasite ihtiyacını ve bağımsız olarak organize edilen altyapıyı beraberinde getirdi. Farklı bölgesel ağlar arasındaki trafiği yöneten bir “omurga” mimarisi etkili çözüm olarak ortaya çıktı.

Bu dönem aynı zamanda internetin yaygınlaşmasında kar amacının da devreye girdiğini gördü. Örneğin, bu noktada Vint Cerf telekomünikasyon firması MCI'ya katılmıştı. 1983 yılında internetteki ilk ticari e-posta hizmeti olan MCI mail'in başlatılması çalışmalarına öncülük etti. 1980'lerin sonlarına gelindiğinde , yeni ortaya çıkan İnternet'i yönetmenin araştırma topluluğunun işi olmadığı açıkça ortaya çıktı. Ticari aktörler interneti destekleyen gerekli ağ hizmetlerini sağlayabilir ve aynı zamanda hevesli tüketiciler haline gelebilir. Bu nedenle Beyaz Saray Bilim ve Teknoloji Ofisi, omurga hizmetlerini genişletmek ve ticarileştirmek için bir plan geliştirdi ve bunu yeni İnternet'in gerçek anlamda ilerlemesinin tek yolu olarak gördü.

Ancak planlamacılar, ticari devir teslimin son aşamalarının 1990'ların sonlarına kadar tamamlanmadığı on yıllık bir süreç öngördüler. Neyse ki Tennessee'den genç bir senatör bu işin hızlandırılması gerektiğine ikna oldu. 1989'da Al Gore, ağın daha hızlı özelleştirilmesi çağrısında bulunan bir yasa tasarısı yazdı. Daha sonra "İnternet'in yaratılmasında inisiyatif aldığını" biraz abartmış olsa da, Kongre'nin işleri hızlandırmaya yönelik bu hamlesi İnternet'in yayılması açısından hayati önem taşıyordu. Gore 1994'te Başkan Yardımcısı olduğunda, NSF Bölgesel omurga bağlantılarının resmi kontrolünün özel çıkarlara devredilmesi.

Bu özelleştirme, daha sonra İnternet'i demokratikleştiren ve popülerleştiren çeşitli yeni icatlar ve iyileştirmelerle aynı zamana denk geldi. 1990 yılında, İsviçre'deki Avrupa araştırma merkezi CERN'deki bir araştırmacı, bir dizi bağlantılı bilgisayar belgesinde bilgi sunmanın nispeten belirsiz bir biçimini benimsedi ve bunun için yeni bir ağ arayüzü oluşturdu. Bu HyperText Transfer Protokolü (HTTP) ve bağlantılı belgeleri (URL'ler) tanımlamaya yönelik eşlik eden bir sistemle Tim Berners-Lee, şu anda baktığımız şekliyle World Wide Web'i "icat etti". İlginç bir şekilde, Berners-Lee bunu bir akademik konferansta sunmaya çalıştığında, buluşu resmi bir panel yapmaya bile layık görülmedi. Bunun yerine koridorda bir poster göstermek zorunda kaldı. Birkaç yıl sonra, Illinois Üniversitesi'ndeki araştırmacılar, hem web tasarımını basitleştiren hem de genel halk için yeni "web'de gezinme" uygulamasını tanıtan Mosaic web tarayıcısını tanıttı.

Kabul etmek istesek de istemesek de bu dönem pornografi endüstrisinin İnternet tarihinin ayrılmaz bir parçası olduğunu kanıtladığı dönemdir. Bazı tahminlere göre tüm İnternet aramalarının yüzde 25'ini oluşturan daha karanlık bir alan olan müstehcenlik endüstrisi, hem yeni çevrimiçi kullanıcıları hem de anlık mesajlaşma, sohbet odaları, çevrimiçi satın alma, video akışı, dosya ticareti ve web kameraları (ve her biri artan talep) gibi yeni çevrimiçi kullanımları teşvik etti. Bunların çoğu bant genişliğine yerleştirilerek daha fazla temel iş elde edilmesini sağlar). Silikon Vadisi'ndeki bir düşünce kuruluşu olan Gelecek Enstitüsü'nden analist Paul Saffo, "Elbette pornografi Web'de önemli bir rol oynadı" diyor. "Gençler için sivilce ne ise, yeni medya formatları için de porno odur" dedi. "Bu sadece büyüme sürecinin bir parçası."

Ve çok geçmeden ana akım medya internette büyük bir şeyin gerçekleştiği gerçeğinin farkına varmaya başladı. New York Times'ın 1994'te bildirdiği gibi (elbette basılı bir gazetede!), "İnternetin ticarileşmesinin artması, onun Amerikalı bilgisayar bilimcileri için ezoterik bir iletişim sisteminden bilgi akışını sağlayan uluslararası bir sisteme dönüşmesini hızlandıracaktır. işletmeler, müşterileri ve tedarikçileri arasında veri, metin, grafik, ses ve video."

Bakın gerçekten de.

İnternet Aslında Nasıl Çalışıyor?

Pakistan, Şubat 2008'de birkaç saat boyunca dünyadaki tüm sevimli kedi videolarını rehin aldı.

Bu durum, Pakistan hükümetinin, kendi vatandaşlarının rahatsız edici olduğuna karar verdiği içeriğe erişimini engellemek amacıyla Pakistan Telekom'a video paylaşım sitesi YouTube'a erişimi engellemesi emrini vermesiyle ortaya çıktı. Bunu yapmak için Pakistan Telekom, müşterilerinin bilgisayarlarına YouTube'a giden en doğrudan yolun Pakistan Telekom olduğu konusunda yanlış bilgi verdi ve ardından Pakistanlı kullanıcıların gerçek YouTube sitesine ulaşmasını engelledi. Ne yazık ki şirketin ağı, bu sahte kimlik iddiasını kendi ağının ötesinde de paylaştı ve YouTube'a giden en doğrudan yolun yanlış haberi, İnternet'in altında yatan mekanizmalara yayıldı. Kısa süre sonra dünyadaki İnternet kullanıcılarının üçte ikisinden fazlası sahte YouTube konumuna yanlış yönlendirildi ve bu da Pakistan Telekom'un kendi ağını kapladı.

Etkiler geçiciydi ancak olay, İnternet'in nasıl çalıştığını bilmenin öneminin altını çizdi. Bu anlayışı kazanmanın en iyi yolu, sanal dünyada bilginin bir yerden başka bir yere nasıl ulaştığını incelemektir. Biraz karmaşık ama kolaylaştırmak için elimizden geleni yapacağız.

Diyelim ki çalıştığımız düşünce kuruluşu Brookings Enstitüsü'nün bilgilendirici ve -eğlenceli de diyebiliriz- web sitesini ziyaret etmek istediniz. Temelde, cihazınızdan Washington DC'de Brookings tarafından kontrol edilen bir bilgisayarla konuşmasını istediniz. Makinenizin iletişim kurabilmesi için bilgisayarın nerede olduğunu öğrenmesi ve bağlantı kurması gerekir.

Bilgisayarınızın bilmesi gereken ilk şey Brookings web sayfasını barındıran sunucuları nasıl bulacağınızdır. Bunu yapmak için, İnternet'teki uç noktaların adresi olarak hizmet veren İnternet Protokolü (IP) numarasını kullanacaktır. Makinenize büyük olasılıkla İnternet servis sağlayıcınız veya kullandığınız ağ ne olursa olsun otomatik olarak bir IP adresi atanmıştır. Ayrıca yönlendiricisinin adresini veya daha geniş İnternet'e giden yolu da bilir. Son olarak bilgisayarınız Etki Alanı Adı Sistemi sunucusunun adresini bilir.

Alan Adı Sistemi veya DNS, bilgisayarların alan adlarını (Brookings.edu gibi insanların hatırlayabileceği isimler) karşılık gelen IP adreslerine (192.245.194.172 gibi makine verileri) bağladıkları protokol ve altyapıdır. DNS küreseldir ve merkezi değildir. Mimarisi bir ağaç gibi düşünülebilir. Ağacın "kökü", Alan Adı Sistemi için yönlendirme noktası görevi görür. Bunun üstünde üst düzey alanlar vardır. Bunlar .uk gibi ülke kodlarının yanı sıra .com ve .net gibi diğer alan adlarıdır. Daha sonra bu üst düzey alanların her biri alt bölümlere ayrılır. Pek çok ülkede sırasıyla iş ve akademik kurumları belirtmek için co.uk ve ac.uk gibi belirli ikinci düzey alan adları bulunur.

Üst düzey alan adları kulübüne giriş, 1998 yılında daha önce ICANN tarafından gerçekleştirilen çeşitli İnternet yönetimi ve operasyon görevlerini yürütmek üzere kurulmuş, kar amacı gütmeyen özel bir kuruluş olan İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN) aracılığıyla uluslararası olarak kontrol edilmektedir. ABD hükümet kuruluşları.

Her üst düzey alan adı, alan adlarıyla ilgili kendi iç politikalarını belirleyen bir kayıt defteri tarafından çalıştırılır. Brookings, Apple veya ABD Dışişleri Bakanlığı gibi kuruluşlar, alan adlarını kayıt şirketi adı verilen aracılar aracılığıyla edinir. Bu kayıt şirketleri, her bir üst düzey alan adındaki alan adlarının benzersiz kalmasını sağlamak için birbirleriyle koordineli çalışır. Buna karşılık, her alan adı mail.yahoo.com gibi kendi alt alan adlarını yönetir.

Brookings etki alanına ulaşmak için bilgisayarınız bir dizi çözümleyici aracılığıyla DNS sistemini sorgulayacaktır. Temel fikir ağacın seviyelerine çıkmaktır. Kökten başlayarak Educause tarafından yönetilen .edu kaydına işaret edilecektir. Educause, .edu'da kayıtlı her alan adının listesini tutan yaklaşık 2.000 eğitim kurumunun organizasyonudur. Daha sonra bilgisayarınız bu listeden Brookings'in dahili isim sunucusunun özel IP adresini öğrenecektir. Bu, Brookings alanı içinden içerik veya uygulamalarla ilgili belirli sorguların yanıtlanmasına olanak tanıyacaktır. Daha sonra Brookings ad sunucusu, onu barındıran makinenin IP adresini döndürerek bilgisayarınızı aradığı belirli içeriğe yönlendirecektir.

 

Gerçekte bu süreç biraz daha karmaşıktır. Örneğin, sunucular genellikle gelecekte kullanılmak üzere verileri yerel olarak önbelleklerde saklar, böylece her sorgunun köke gitmesine gerek kalmaz ve protokol, hataları öngörülebilir şekilde ele almak için belirli hata koşullarını içerir. Ancak yukarıdaki kaba taslak her şeyin nasıl çalıştığına dair bir fikir veriyor.

Artık bilgisayarınızda verilerin konumu olduğuna göre, bu veriler bilgisayarınıza nasıl ulaşacak? Brookings'teki sunucunun makinenize veri göndermesi gerektiğini ve verilerin oraya ulaşması gerektiğini bilmesi gerekiyor. Şekil 1.1, isteği paketlere bölüp İnternet üzerinden göndererek bilgisayarınızın bir web sayfasını nasıl istediğini göstermektedir. İlk olarak, uygulamanın "katmanında", tarayıcınız farenizin tıklamasını, içeriğin nasıl isteneceğini ve iletileceğini tanımlayan Köprü Metni Aktarım Protokolü'ndeki (HTTP) bir komut olarak yorumlar. Bu komut daha sonra taşıma ve ağ katmanlarına aktarılır. Aktarım, verileri paket boyutunda parçalara bölmekten ve tümünün

Bilgisayarınız bir web sitesiyle nasıl konuşur?



3. Your computer sends packets to the local network.

 

IP Packets

 

7. The web server reassembles the packets, and interprets

 

6. Website’s ISP sends the traffic to the web server.

 

 

 

 


Şekil 1.1

parçalar hatasız olarak ulaşır ve yukarıdaki uygulama katmanı için doğru sırayla yeniden birleştirilir. Ağ katmanı, paketlerin İnternet'te gezinmesi için elinden gelenin en iyisini yapmaktan sorumludur. Göndermeye ve almaya çalıştığınız veriyi bir bilgi paketi olarak düşünürseniz, taşıma katmanı paketlerin paketlenmesinden ve alınmasından, ağ ise bunların kaynaktan hedefe taşınmasından sorumludur. Hedefe vardıklarında paketler yeniden birleştirilir, kontrol edilir ve ardından uygulamaya geri gönderilir; bu durumda, istediğiniz web içeriğini size gönderen bir web sunucusuna gönderilir.

Peki paketler İnternet üzerinden hedeflerine nasıl ulaşacaklarını nasıl biliyorlar? Bilgisayarınızın aradığı web sitesini bulmasına yardımcı olan DNS gibi, İnternet ağlarının organizasyonu da bir hiyerarşi olarak düşünülebilir. Her bilgisayar, bir İnternet servis sağlayıcısının (ISP) tüm müşterilerini birbirine bağlayan ağ gibi bir ağın parçasıdır. İSS'ler esasen İnternet'e erişimin yanı sıra e-posta veya web sitesi barındırma gibi diğer ilgili hizmetleri sağlayan kuruluşlardır. İSS'lerin çoğu özel, kar amacı güden şirketlerdir; bu şirketler arasında, saha yaygınlaştığında İnternet erişimi sunmaya başlayan bazı geleneksel telefon ve kablolu TV firmaları da vardır; diğerleri ise devlete veya topluluğa aittir.

Bu ağlar, küresel internette Otonom Sistemler (AS) adı verilen düğümleri oluşturur. Otonom Sistemler İnternet bağlantılarının mimarisini tanımlar. Trafik, AS aracılığıyla yerel olarak yönlendirilir ve o kuruluşun politikaları tarafından kontrol edilir. Her AS'nin bir dizi bitişik IP adresi bloğu vardır ve bu hedefler için "ev"i oluşturur. Hepsinin başka bir AS ile en az bir bağlantısı varken, büyük İSS'lerin birçok bağlantısı olabilir. Dolayısıyla, belirli bir IP adresine yönlendirme, yalnızca onun AS'sini bulma meselesidir.

Ancak bir sorun var: İnternet büyük. Bugün internette 40.000'den fazla AS düğümü var ve bunların ara bağlantıları zaman içinde değişiyor ve değişiyor. Bu ölçek göz önüne alındığında, her şeyi aynı şekilde yönlendirmeye yönelik küresel bir yaklaşım imkansızdır.

Bunun yerine İnternet, ağın herhangi bir zamanda nasıl göründüğüne dair kalıcı bir vizyon sağlamayan dinamik, dağıtılmış bir sistem kullanır. Yönlendirme ilkesi oldukça basittir: Ağdaki her noktada bir yönlendirici, gelen paketin adresine bakar. Hedef ağ içerisinde ise paketi saklar ve ilgili bilgisayara gönderir. Aksi takdirde, paketi hedefine daha yakın bir yere göndermek için bir sonraki en iyi adımı belirlemek üzere bir yönlendirme tablosuna başvurur.

Şeytan bu yönlendirme tablosunun yapısının ayrıntılarında gizlidir. Küresel bir adres defteri olmadığından ağdaki düğümler, hangi IP adreslerinden sorumlu oldukları ve başka hangi ağlarla konuşabilecekleri gibi önemli bilgileri diğer yönlendiricilerle paylaşmak zorundadır. Bu süreç, İnternet yönlendirme sürecinden ayrı olarak "kontrol düzlemi" olarak bilinen yerde gerçekleşir. Yönlendiriciler ayrıca komşularına bilgi aktararak ağın durumu ve kimin kiminle konuşabileceği hakkında güncel haberler paylaşırlar. Daha sonra her yönlendirici, gelen trafiğin en iyi şekilde nasıl yönlendirileceğine ilişkin kendi dahili, geçici modelini oluşturur. Bu yeni model, yönlendiricinin komşularının artık yeni trafiği nasıl aktaracağını bilmesi için paylaşılıyor.

Bu kulağa karmaşık geliyorsa, bunun nedeni budur! Yalnızca birkaç sayfada, onlarca yıl süren bilgisayar bilimi araştırmalarının yarattığı şeyleri özetledik. Siber güvenliğin çıkarımı, tüm sistemin güvene dayalı olmasıdır. Verimli çalışan bir sistemdir, ancak kazara veya kötü niyetli olarak sisteme kötü veri beslenmesi yoluyla bozulabilir.

Pakistan örneği, bu güvenin kötüye kullanılması durumunda neler olabileceğini gösteriyor. Hükümet, YouTube'a hizmet veren IP adresine doğrudan erişime sahip olduğunu iddia ederek "İnternet'i kırdı". Bu dar görüşlü, yerel ve siyasi amaçlı bir duyuruydu. Ancak İnternet'in çalışma şekli nedeniyle, çok geçmeden Asya'daki her ISP, yalnızca Pakistan'ın asıl amaçlanan hedeften daha yakın olduğuna inandıkları için tüm YouTube trafiğini Pakistan'a yönlendirmeye çalıştı. Oluşturdukları modeller yanlış bilgilere dayanıyordu. Daha fazla ağ bunu yaptıkça komşuları da YouTube'un Pakistan'ın IP adresi olduğuna inanmaya başladı. Google mühendisleri ağ üzerinde doğru rotaların reklamını yapana kadar tüm bu karışıklık çözülmedi.

Özetle, İnternet'in temel merkezi olmayan mimarisini anlamak, siber güvenlik için iki anlayış sağlar. İnternetin yukarıdan aşağıya koordinasyon olmadan nasıl işlediğine dair bir değerlendirme sunar. Ancak bu aynı zamanda İnternet kullanıcılarının ve kapı denetleyicilerinin düzgün davranmasının önemini ve belirli yerleşik tıkanıklıkların, eğer yapmazlarsa nasıl büyük güvenlik açıkları yaratabileceğini de gösteriyor.

Kim Çalıştırıyor? İnternet Yönetişimini Anlamak

1998 yılında, bir bilgisayar araştırmacısı ve ağ topluluğunun saygın bir lideri olan Jon Postel, sekiz kişiye zararsız görünen bir e-posta gönderdi. Onlardan sunucularını, İnternet trafiğini Herndon, Virginia'daki bir bilgisayar yerine Güney Kaliforniya Üniversitesi'ndeki bilgisayarını kullanarak yönlendirecek şekilde yeniden yapılandırmalarını istedi. Bunu hiç sorgulamadan yaptılar, çünkü (orijinal ARPANET'i kuran ekibin bir parçası olan) Postel, ağın adlandırma sisteminin birincil yöneticisi olarak hizmet veren, alanda bir simgeydi.

Postel bu tek e-postayla internetin ilk darbesini gerçekleştirdi. E-posta gönderdiği kişiler, tüm isim sunucularını kontrol eden on iki kuruluştan sekizini yönetiyordu; bilgisayarlar, "Brookings.edu" gibi bir alan adını, bilgisayar tarafından adreslenebilir bir IP adresine dönüştürmekten nihai olarak sorumluydu. İnternetin kök sunucularının üçte ikisini uzaklaştırdığı Virginia, ABD hükümeti tarafından kontrol ediliyordu. Postel daha sonra İnternet'in kök sunucularının çoğunluğunun kontrolünü yalnızca bir "test" olarak ele geçirdiğini söylerken, diğerleri onun onun olduğunu düşünüyor. Bunu protesto amacıyla yaptı ve ABD hükümetine "İnternetin kontrolünü, ağı son otuz yılda kuran ve sürdüren geniş araştırmacı topluluğunun elinden alamayacağını" gösterdi.

Postel'in "darbesi", teknik alan için bile yönetişim konularının hayati rolünü göstermektedir. İnternet küçük bir araştırma ağından dijital toplumumuzun küresel desteğine dönüştükçe, onu kimin yönettiğine dair sorular giderek daha önemli hale geldi. Veya, Eric Schmidt'in (daha sonra Google olarak bilinen küçük bir firmanın CEO'su oldu) 1997'de San Francisco'daki bir programcılar konferansında söylediği gibi: "İnternet, insanlığın inşa ettiği ve insanlığın anlamadığı ilk şeydir, dünyadaki en büyük deneydir. şimdiye kadar yaşadığımız anarşi."

Dijital kaynaklar geleneksel kaynaklar gibi "kıt" olmadığından, yönetişim soruları biraz farklıdır. Yani, İnternet yönetişiminin ana soruları, Sokrates'ten günümüze kadar siyasi düşünürleri tüketen klasik dağıtım meselesinden ziyade, birlikte çalışabilirlik ve iletişimdir. Marx: Bununla birlikte, görünüşte sonsuz kaynaklardan oluşan dijital bir dünyada bile, temsil, güç ve meşruiyet dahil olmak üzere siber uzayda da geleneksel yönetişim sorunları ortaya çıkıyor.

Kilit karar noktaları, birlikte çalışabilirlik için teknik standartlar, bilgisayarlara paket gönderip almalarına olanak tanıyan bir adres veren IP numaralarının dağıtımı ve İnternet adlandırma sisteminin yönetimi etrafında döner. İlginçtir ki, en fazla çatışmayı yaratan şey, adlandırmanın teknik ve teknik olmayan yönlerinin kesiştiği bu son kategoridir.

İnternetin operasyonları, bağımsız aktörlerin standartlar olarak bilinen, birlikte çalışabilirliği garanti eden temel kurallara uymasını gerektirir. Bu standartlara dayalı yaklaşım, ilk sistemleri oluşturan mühendislerin önerilen standartlar hakkında geri bildirim almak için Yorum İstekleri (RFC'ler) yayınladığı İnternet'in başlangıcına kadar uzanır ­. Zamanla, ağ mühendisleri ve araştırmacılarından oluşan bu grup, İnternet Mühendisliği Görev Gücü (IETF) adı verilen uluslararası, gönüllü bir standartlar organizasyonuna dönüştü. IETF, yeni İnternet standartları ve protokolleri geliştirir ve daha iyi performans için mevcut olanları değiştirir. IETF tarafından geliştirilen her şey yönlendirme, uygulamalar ve altyapı gibi alanlara yoğunlaşan belirli çalışma gruplarının kapsamına girer. Bu gruplar çoğunlukla e-posta listeleri aracılığıyla çalışan açık forumlardır ve herkes katılabilir. İçlerindeki bireylerin çoğu büyük teknoloji firmalarından geliyor ancak hiçbir aktör ya da küçük parti, fikir birliğine dayalı olan süreci hızlandıramaz.

Açıklık ve hatta kaprisli olma duygusu IETF kültürü için kritik öneme sahiptir. Bazı çalışma grubu toplantılarında üyeler bir önerinin lehinde veya aleyhinde mırıldanarak bir konu üzerinde karara varırlar. En yüksek uğultu avantajına sahip olan teklif kazanır. Kulağa biraz saçma gelse de, orijinal İnternet yaratıcılarının fikir birliğini teşvik etme ve kararlara nispeten hızlı bir şekilde ulaşma etiğini sürdürmenin bir yolu olarak görülüyor. Sistemi kötüye kullanmadığınız sürece uğultu sesi aynı zamanda anonimlik düzeyinin korunmasına da yardımcı olur: Yani, ağzınızı açmadan mırıldanabilirsiniz veya mırıldanamazsınız, ancak bir oylamayı çok açık bir şekilde etkilemeden daha yüksek sesle mırıldanmak zordur . ­bu da tepkiye yol açacaktır.

Çalışma grubu üyelerini harekete geçiren eğlence duygusuna rağmen güvenlik, sistemdeki temel kaygılardan biridir. Belirli güvenlik konularına odaklanan çalışma gruplarına ek olarak, önerilen her standartta açık bir "Güvenlik Hususları" bölümü bulunmalıdır. Ayrıca, bir güvenlik müdürlüğü, çalışma gruplarından Yönlendirme Grubuna iletilen tüm önerilen standartları inceler.

IETF'nin resmi bir kurulu veya resmi liderliği olmasa da, İnternet Mühendisliği Yönlendirme Grubu (IESG), hem standartlar süreci hem de standartların kendisi için gözetim ve rehberlik sunmaktadır. Buna karşılık, 1900'lerin başlarında orijinal ARPANET yönetiminin teknik danışma kurulundan gelişen İnternet Mimarisi Kurulu (IAB), IESG'nin daha fazla gözetimini sunmaktadır.

Bu kuruluşların her ikisi de, 1992'de kurulan ve teknik standartlar sürecinin çoğunu denetleyen uluslararası bir grup olan İnternet Topluluğunun veya ISOC'nin himayesi altındadır. ISOC, İnternet yönetişiminin sadece teknik koordinasyon konularının ötesine geçmesiyle ortaya çıktı. Web küreselleştikçe ve şirketler İnternet işlerine bağımlı olmaya başladıkça, giderek daha fazla katılımcı sistemin şu ya da bu yöndeki evriminde mali ya da politik çıkar sahibi oldu. Kuruluşlar süreç konusunda anlaşmazlığa düşmeye başladı ve ABD hükümetinin merkezi katılımı birçok kişiyi endişelendirdi. ISOC, bağımsız ve açık standart süreçlerini korumaya yönelik resmi, yasal araçlar sunmak amacıyla bağımsız, uluslararası bir kuruluş olarak kuruldu. ISOC'un gücü üyeliğinden kaynaklanmaktadır; herhangi bir kişiye ve bir ücret karşılığında her kuruluşa açıktır. Bu üyeler daha sonra mütevelli heyeti seçerler ve onlar da IESG'nin yönetişim sürecini ve rehberlik ettikleri çalışma gruplarının sürecini denetleyen IAB'ye liderlik atarlar.

Bu alfabe çorbasını, bir arada iç içe geçmiş gayri resmi, yarı resmi ve resmi grupların bir karışımı olarak hayal edin. Bu yapı yüksek derecede bağımsızlığı teşvik ederken aynı zamanda İnternet topluluğuna karşı hesap verebilirliğe de izin vermektedir. Siyasi ve mali nedenlerden kaynaklanan anlaşmazlıklar olsa da, konu standartların geliştirilmesine geldiğinde, süreç şu ana kadar işleyen bir İnternet'i sürdürme konusunda küresel olarak ortak ilgiyi teşvik etti.

Ancak bu ortak çıkar etiği, mülkiyet hakları ve internetteki diğer kıt kaynaklarla uğraşırken daha da zorlaşıyor. İnternet görünüşte sonsuz büyüklükte olabilir ama yine de sıfır toplamlı oyunlara sahiptir. IP adresleri ve etki alanları gibi tanımlayıcıların benzersiz olması gerekir; birden fazla taraf aynı IP adresini kullanmaya çalışırsa veya bir etki alanı adını rakip bir adrese çözümlemek isterse İnternet çalışmaz. İlk gözetim rollerinden biri bu sayıları ve isimleri paylaştırmaktı. Ortaya çıkan şey, ABD hükümetinin ve orijinal teknolojiyi geliştiren ilk araştırmacıların ortak çabası olan İnternet Tahsisli Sayılar Otoritesi'ydi. Ancak İnternet büyüdükçe bu sürecin kontrolü daha da önem kazandı. İsim ve numara atamak, internete kimin ve nasıl erişebileceğinin kontrol edilmesi anlamına geliyordu. Jon Postel'in “darbesi” daha şeffaf ve erişilebilir bir yönetim yapısına duyulan ihtiyacı ortaya koydu.

Ticari internete yönelik artan baskı ve Amerikalıların ağı sonsuza kadar kontrol etmeyi bekleyemeyeceği gerçeğinin ortaya çıkması, bu yeni yapının ABD hükümeti tarafından yönetilemeyeceği anlamına geliyordu. 1998 yılında, kamuoyundan ve önde gelen İnternet liderlerinden ve kuruluşlarından görüş alan bir anket döneminin ardından sorumluluk, "İnternetin coğrafi ve işlevsel çeşitliliğini yansıtan" bir yönetim yapısına sahip bağımsız bir şirkete devredildi. İnternet Tahsisli Sayılar ve İsimler Kurumu veya ICANN doğdu.

Kaliforniya'da kâr amacı gütmeyen bir kuruluş olarak görevlendirilen ICANN, İnternet'in küresel doğasını daha uygun şekilde yansıtan IP adreslerini dağıtmak için yapılandırılmış bir yöntemi harekete geçirdi. 2004 yılında Kuzey Amerika, Avrupa ve Asya'daki, ardından Latin Amerika ve son olarak Afrika'daki bölgesel otoriteler bu görevi devraldılar ve bugün de bu rolü yerine getirmeye devam ediyorlar.

ICANN'de her şey kolay değildir. Etki alanları internetteki kimliği tanımlar ve bu da güçlü ticari ve politik çıkarları çatışmaya sokar. Kimin hangi İnternet kimliğini alacağına ilişkin kararlar doğası gereği kazananlar ve kaybedenler yaratır; .tech gibi yeni üst düzey alan adlarının eklenmesi, yeni iş modellerine olanak sağlar ancak "gecekonducuları" savuşturmak amacıyla ticari marka koruması için daha fazla harcama gerektirir. Ticari markaların kendileri risk oluşturabilir. Örneğin, adında "Apple" bulunan birçok işletmeden hangisinin apple.com'u alacağına karar vermek için bir süreç gerekiyordu. Aynı zamanda bu süreç, <herhangi bir ticari markayı ekleyin gibi ifade özgürlüğü fırsatlarını reddedecek şekilde bozulamazdı. sevmediğiniz isim>sucks.com. Bu süreç ulusal kimlikle ilgili sıcak konulara bile değindi. Uluslar bağımsızlığını kazandığında veya iç savaşa sürüklendiğinde ülkelerinin üst düzey alanını kim kontrol ediyor? Batı Sahra'da kırkın her iki tarafı da -yıllık çatışma üst düzey alan adı .eh'in haklarını talep ediyor.

ICANN'in süreci ve yönetimi daha da fazla tartışmaya yol açtı. Politika akademisyenleri, organik, açık ancak temsili olmayan yaklaşımını tanımlamak için "çok paydaşlı süreç" terimini kullanıyor. Kararların fikir birliği ile alınması beklenirken, bir dizi danışma komitesi de İnternet'in sorunsuz işleyişinde kilit grupların temsil edilmesine yardımcı oluyor. İnternet servis sağlayıcıları ve fikri mülkiyet topluluğu gibi. Dünyanın her yerindeki ulusal çıkarlar, Hükümet Danışma Komitesi aracılığıyla temsil edilmektedir. Ancak bu çok paydaşlı model, bazıları için güçlülerin lehine tasarlanmış gibi görünmektedir. Hükümetler ve büyük ticari çıkarlar bunu karşılayabilir. kar amacı gütmeyen sivil toplum grupları masaya oturacak kaynaklara sahip olmayabilirken, birçoğu özel çıkarların karar vericiler arasında çok fazla temsil edildiğini savunuyor. Diğerleri ise bunun daha geleneksel olmasını istiyor. ­Birleşmiş Milletler'in "tek devlet, tek oy" modelini takip etme eğiliminde olan uluslararası kuruluşlar.

İnternet yönetimini küreselleştirme çabalarına rağmen birçok kişi hâlâ ICANN'i ABD çıkarlarının esiri olarak görüyor. İsim ve numara atamanın kontrolü hala görünürde ABD Ticaret Bakanlığı'na ait olup, yenilenebilir sözleşmeyle ICANN'e devredilmektedir. Yani, yönetim işlevi endüstri liderliğindeki bir kuruluş tarafından yürütülürken, ABD genel kontrolü elinde tutuyor. Her ikisinin de statükoyu koruma konusunda kazanılmış çıkarı var.

Buradaki zorluk elbette başka hiçbir kurumun veya sürecin ICANN'in yerini kolaylıkla alamamasıdır. ICANN'i eleştirmek kolay olsa da, dünyanın dört bir yanından ve karmaşık politika konularının tüm yönlerinden bu kadar geniş bir yelpazedeki çıkarları temsil etmesi ve dengelemesi gereken alternatif bir kuruluş için pratik bir model yoktur.

Siber güvenlikle ilgili bu yönetişim sorunlarının çıkarımı, yalnızca güven ve açık fikirliliğin İnternet'in büyümesinde oynadığı önemli rol değil (artan güvenlik endişeleri nedeniyle zorlanan yönler), aynı zamanda İnternet'in her zaman tehditlere meydan okuyan bir alan olarak kabul edilmesidir. Geleneksel yönetim modelleri. 1992 yılında, İnternet öncüsü MIT'den David Clark, topluluğa yönelik cesur vecizesini ortaya koydu:

Reddediyoruz: kralları, başkanları ve oylamayı.

Biz inanıyoruz: kaba fikir birliği ve kod çalıştırma.

Bu alıntı geniş çapta yayıldı. Daha az bilinen ise Clark'ın bir sonraki slaytında yazdığı şey: "Neyde kötüyüz? Boyutumuzla eşleşecek şekilde sürecimizi büyütüyoruz.”

İnternette Köpek Olup Olmadığınızı Nasıl Biliyorlar? Kimlik ve Kimlik Doğrulama

Carnegie Mellon Üniversitesi profesörü Alessandor Acquisti'nin eğlenceli ama korkutucu bir parti numarası var: Ona yüzünüzün çevrimiçi bir resmini gösterin, o da Sosyal Güvenlik numaranızı tahmin edecek.

Acquisti'nin bunu nasıl yaptığını anlamak, Amerikalı olmayanlar (bu sözde gizli Sosyal Güvenlik numaralarına sahip olmayanlar) için bile faydalıdır çünkü kimlik ve kimlik doğrulamanın öyküsünü ve bunların nasıl ters gidebileceğini gösterir. Acquisti ilk olarak bir sosyal ağ sitesinde yüzünüzü bulmak için görüntü eşleştirme teknolojisini kullanıyor. Çoğu insanda olduğu gibi doğum tarihiniz ve doğduğunuz şehir çevrimiçi olarak listeleniyorsa, zamanı ve konumu Sosyal Güvenlik numaranızdaki dokuz rakamın ilk beşine bağlayan kalıpları kullanabilir. O zaman bu sadece kalan rakamlar için bir sayı tahmin oyunudur. Delaware gibi küçük bir eyaletten geliyorsanız Sosyal Güvenlik numarası 10 denemeden daha kısa sürede belirlenebilir.

Teorik olarak kimsenin umursamaması gerekiyor çünkü Sosyal Güvenlik numaraları hiçbir zaman gizli olmayacaktı. 1972'den önce Sosyal Güvenlik kartlarının üzerinde “Kimlik Tespit Amaçlı Değil” yazıyordu. Ancak bilgisayarları insanları takip etmek için kullanmaya başladıkça, bilgisayarların bireyleri ayırt etmesi kritik hale geldi. Birinin adını tek başına kullanmak yeterli değildi: Ayrıca var. Dünyada pek çok John Smith vardı. Her veri tabanında, her kayda, o kişiye özel bir tanımlayıcıyla erişilmesi gerekiyordu. Ve her Amerikalının benzersiz bir Sosyal Güvenlik numarası olduğundan, bunu kullanmak daha kolaydı.

Şimdiye kadar, çok iyi. Numara sadece bilgisayarda birisini aramanın bir yoluydu. Ancak bu sayı aynı zamanda iki sistemin de aynı kişiden bahsettiğini bilmesinin yolu oldu. Çok geçmeden Sosyal Güvenlik numarası banka hesaplarını, vergi ayrıntılarını ve diğer her türlü kişisel bilgiyi takip etmek için kullanılmaya başlandı. Bu arada kuruluşlar, Sosyal Güvenlik numaraları yayınlanmadığı için bunların kamuya açık olmadığını, kamuya açık değilse de gizli olması gerektiğini varsaydılar. Yanlış.

Bilgisayar dünyasında "kimlik belirleme", bir varlığın o varlıkla ilgili bazı bilgilerle eşleştirilmesi eylemidir. Bu, bir kişi ile kişinin iddia ettiği isim arasındaki ilişkiyi kabul eden bir fantezi futbol web sitesi kadar sıradan ­veya çok kritik olabilir. Bilinci yerinde olmayan bir hastayla tıbbi kayıtların eşleştirilmesi.

Kimlik doğrulamayı, kimlik doğrulamanın kanıtı olan "kimlik doğrulamadan" ayırmak önemlidir. Bu kanıt, geleneksel olarak "bildiğiniz bir şey, sahip olduğunuz bir şey veya olduğunuz bir şey" olarak tanımlanır. "Bildiğiniz" şey, temel şifredir. model. Bu, muhtemelen yalnızca doğru kişi tarafından bilinen bir sırdır. "Sahip olduğunuz" bir şey, erişimi sınırlı olan ­ve dolayısıyla yalnızca doğru kişinin sahip olabileceği fiziksel bir bileşeni ifade eder . Banka ATM'lerinde bu, bir karttır. , son zamanlarda ise cep telefonu, tek kullanımlık kod içeren kısa mesajları almak için fiili bir kimlik doğrulayıcı haline geldi. Bu tek kullanımlık kodu girerek, Web'de işlem yapan kişiler, doğrulanmış cep telefonunun kontrolüne sahip olduklarını gösterir. mesajları almak. Son olarak, tanınabilir bir şey aracılığıyla "kim olduğunuzu" kanıtlayabilirsiniz. Bu genellikle kişinin kişisini ifade ettiğinden buna "biyometrik" diyoruz. Biyometri, başka bir insanın yüzünüzü tanıması kadar basit veya bir bilgisayar kadar karmaşık olabilir. Gözünüzün retinasını tanıyan sensör.

Bu kanıtların zayıf yönleri var. Şifreler tahmin edilebilir veya kırılabilir ve bilişsel bir yük gerektirir (bunları ezberlemeniz gerekir). Farklı bağlamlarda yeniden kullanılırlarsa, bir sistemi kırmak, saldırganın diğerlerine girmesine olanak tanır. "Sahip olduğunuz" şeyler çalınabilir veya sahte olabilir. Biyometri bile tehlikeye girebilir. Örneğin, sözde benzersiz parmak izleri gerektiren erişim okuyucuları, Sakızlı Ayı şekerine basılan sahte parmak izleri ile veya çok daha korkunç bir şekilde, kesilmiş bir parmağın makineye basılmasıyla kandırılmıştır (Rus mafya üyeleri ironik bir şekilde bundan pek hoşlanmıyor gibi görünmektedir). sevimli, ayı şeklinde şeker).

Bu önlemleri destekleyecek çeşitli mekanizmalar vardır. Bunlardan biri, kişilerin söyledikleri kişi olduklarını doğrulamak için güvenilir arkadaşlarla iletişime geçmektir. Bu fikir, "Her şey kimi tanıdığınızla ilgilidir" şeklindeki eski sözden alınmıştır, çünkü karşılıklı olarak güvenilen bir arkadaş, söz konusu kişinin iddia edilen kimliğe uygun olduğunu doğrulayabilir. Diğer sistemler kontrolleri kandırmanın maliyetini de hesaba katıyor. Herkes belirli bir kimliğe sahip olduğunu iddia eden bir web sitesi oluşturabilir, ancak Twitter veya Facebook gibi ilgili bir sosyal medya platformunda aktif ve uzun süreli bir varlığı sürdürmek zaman ve çaba gerektirir. Burada da yine bunlar hacklenebilir veya sahte olabilir, ancak bunu başarmak saldırgana çok daha büyük bir maliyet getirir.

Kimlik doğrulamadan sonra yetkilendirme yapılır. Artık bir sistem sizin kim olduğunuzu bildiğine göre ne yapabilirsiniz? Klasik bilgisayar güvenliğinde yetkilendirme, ağ dosyalarına erişim izni vermekle ilgiliydi ancak giderek daha fazla birbirine bağlanan dünyamızda, yetki kazanmak neredeyse her şeyin kapısını açabilir. Yetkilendirme, bu teknik konuları politika, iş, siyasi ve ahlaki sorulara bağlayan kısımdır. Kişinin, çevrimiçi kumar sitesindeki hesap gibi bir şeyi satın alma yetkisi var mı? Öyle olsa bile birey katılacak kadar yaşlı mı? Veya, biraz daha büyük bir dünya sahnesinde, sırf birisinin bir ordunun gizli ağlarına erişimi olduğu için, bu kişinin bu ağlardaki her dosyayı okuma ve kopyalama yetkisine sahip olması gerekir (Bradley Manning ve Edward'daki ABD ordusunun rahatsız edeceği bir uygulama). Snowden sızdırıyor)?

Tüm sorun belki de tarihte en çok alıntı yapılan karikatürlerden birinde en iyi şekilde resmedilmiştir. 1993 yılında New Yorker dergisi Peter Steiner'in bilgisayarın yanında oturan iki köpeği gösteren bir çizimini yayınladı. Köpeklerden biri diğerine şöyle diyor: "İnternette kimse senin köpek olduğunu bilmiyor."

Ancak bu, insanların isterlerse sizinle ilgili özel bilgileri öğrenemeyecekleri anlamına gelmiyor. İnternetteki her etkinlik, bir İnternet Protokolü (IP) adresinden yönlendirilen verilerdir. Önceki bölümde gördüğümüz gibi IP adresi, İnternet'teki adreslenebilir bir bağlantıya atanan sayısal bir etikettir. Çoğu tüketici için IP adresi, cihazlarına kalıcı olarak atanmamaktadır. Bunun yerine IP adresi dinamik olacaktır. Tüketicinin İnternet servis sağlayıcısı belirli bir süre için bir IP adresi atayacaktır, ancak tüketicinin bağlantısı kesildikten sonra bu adres başka birine yeniden atanabilir. Bununla birlikte, eğer bir İnternet servis ­sağlayıcısı ilgili verileri saklıyorsa, belirli bir tarih ve saatteki IP adresini belirli bir hizmet abonesiyle ilişkilendirebilir.

IP adresi tek başına kimliği belirlenebilir bir kişi hakkında bilgi değildir. Ancak coğrafi konum ve bireyin internete erişim araçları hakkında bazı bilgiler sağlayabilir. Gizlilik savunucularını ilgilendiren konu, IP adresinin diğer bilgilerle nasıl birleştirilebileceği (veya diğer bilgilerle makul şekilde birleştirilebileceği) potansiyelidir. Bu çevrimiçi ve çevrimdışı bilgileri yeterince birleştirebilirseniz kimin neyi, nerede yaptığına ilişkin yüksek olasılıklı bir tahmin yapmak için yeterli veriye sahip olabilirsiniz. Örneğin, 2012 yılında CIA direktörü General David Petraeus'u saran skandalda FBI, metresinin kaldığı ortaya çıkan bir otelin iş merkezine bir dizi tehdit e-postası gönderen isimsiz kişinin izini sürmeyi başardı .­

Kimlik hakkında toplanan bilgiler kimlik kanıtı ile aynı değildir. IP adresine güvenmek, sürücüleri tanımlamak için plakalara güvenmek gibi olacaktır. Bilgili bir kullanıcı, aktivitelerini İnternet'teki başka bir noktaya yönlendirerek, orijinal trafikten o düğümün sorumlu olduğu izlenimini vererek IP adresini kolayca gizleyebilir veya gizleyebilir. Bununla birlikte, toplanabilecek ve saklanması daha zor olan birçok başka veri türü de vardır. Bireysel kullanıcıların bir web sitesine nasıl göz attığına ve tıkladığına ilişkin kalıplar bile onları tanımlamak için kullanılabilir.

tanımlayıp doğrulayabileceğimize ilişkin bu soru, nasıl yapmamız gerektiği sorusundan farklı bir sorudur . Bir partide Sosyal Güvenlik numaranızın ortaya çıkmasını istememiş olabilirsiniz. Ya da o köpek, en azından ikiniz birkaç çevrimiçi randevuya daha çıkana kadar kimliğinin gizli kalmasını tercih etmiş olabilir.

Siber güvenlik amaçları açısından, sonuç olarak dijital kimlik, bilgiyi koruma ve paylaşma arasında bir dengedir. Edinilen bilgilerin sınırlandırılması yalnızca mahremiyet açısından iyi olmakla kalmaz, aynı zamanda başkalarının daha karmaşık kimlik doğrulama dolandırıcılığı amacıyla bilgi edinmesini de engelleyebilir. Aynı zamanda her sistemin topladığı veri miktarını en üst düzeye çıkarma ve bu verileri kendi amaçları için kullanma teşvikleri vardır.

Zaten “Güvenlik” Deyince Neyi Kastediyoruz?

Güvenlik sektöründe herhangi bir bilgisayarın güvenliğinin nasıl sağlanacağı konusunda eski bir şaka vardır: Fişi prizden çekin.

Sorun yalnızca kablosuz ve şarj edilebilir cihazlar çağında şakanın geçerliliğini yitirmesi değil, aynı zamanda bir makine prize takıldığında, kullanımının amaçlanan amacından sapabileceği neredeyse sonsuz sayıda yol bulunmasıdır. Bu sapma bir arızadır. Beklenen davranış ile gerçek davranış arasındaki fark bir düşmandan kaynaklanıyorsa (basit bir hata veya kaza yerine), o zaman arıza bir "güvenlik" sorunudur.

Güvenlik, yaygın olarak düşünüldüğü gibi yalnızca tehlikeden uzak olma kavramı değildir, aynı zamanda bir düşmanın varlığıyla da ilişkilidir. Bu bakımdan savaşa ya da sekse çok benziyor; bunu gerçeğe dönüştürmek için en az iki tarafa ihtiyacınız var. Bir şeyler bozulabilir ve hatalar yapılabilir, ancak bir siber sorun, yalnızca bir saldırganın, özel bilgileri elde etmek, sistemi baltalamak veya meşru kullanımını engellemek için etkinlikten bir şeyler kazanmaya çalışması durumunda bir siber güvenlik sorunu haline gelir.

Örnek olarak, 2011 yılında Federal Havacılık İdaresi ABD hava sahasının neredeyse yarısının kapatılmasını ve 600'den fazla uçağın yere indirilmesini emretti. Bu, 11 Eylül saldırılarından sonra Amerikan hava sahasının nasıl kapatıldığının tekrarı gibiydi. Ancak bu olay arkasında kimse olmadığı için bir güvenlik meselesi değildi. Bunun nedeni Atlanta merkez binasındaki tek bir bilgisayardaki yazılım hatasıydı. Aynı durumu ele alın ve aksaklığı bir hack'e dönüştürün: bu bir güvenlik sorunudur.

Bilgi ortamındaki güvenliğin kanonik hedefleri bu tehdit kavramından kaynaklanmaktadır. Geleneksel olarak üç hedef vardır: Gizlilik, Bütünlük, Erişilebilirlik, bazen "CIA üçlüsü" olarak da adlandırılır.

Gizlilik, verilerin gizli tutulmasını ifade eder. Gizlilik yalnızca sosyal veya politik bir amaç değildir. Dijital dünyada bilginin değeri vardır. Bu nedenle bu bilgilerin korunması büyük önem taşımaktadır. Yalnızca şirket içi sırların ve hassas kişisel verilerin korunması gerekmez, aynı zamanda işlem verileri de firmaların veya bireylerin ilişkileri hakkında önemli ayrıntıları ortaya çıkarabilir. Gizlilik, yasal korumaların yanı sıra şifreleme ve erişim kontrolü gibi teknik araçlarla da desteklenmektedir.

Dürüstlük, klasik bilgi güvenliği üçlüsünün en incelikli ama belki de en önemli parçasıdır. Bütünlük, sistemin ve içindeki verilerin izinsiz olarak uygunsuz şekilde değiştirilmediği veya değiştirilmediği anlamına gelir. Bu sadece güven meselesi değil. Sistemin hem kullanılabilir olacağına hem de beklendiği gibi davranacağına dair güven olmalıdır.

Dürüstlüğün inceliği, onu en karmaşık saldırganların sık sık hedefi haline getiren şeydir. HIV-AIDS gibi karmaşık hastalıkların insan vücudunun doğal savunmasını hedef alması gibi, genellikle ilk önce saldırıları tespit etmeye çalışan mekanizmaları çökertecekler. Örneğin Stuxnet saldırısı (bunu daha sonra Bölüm II'de inceleyeceğiz) çok sarsıcıydı çünkü ele geçirilen bilgisayarlar, Stuxnet virüsü onları sabote ederken bile İranlı operatörlere normal çalıştıklarını söylüyordu. Bir sistemin mevcut işlevi hakkında bize bilgi vermesine güvenirsek, sistemin normal şekilde çalışıp çalışmadığını nasıl bilebiliriz?

Kullanılabilirlik, sistemi beklendiği gibi kullanabilmek anlamına gelir. Burada da kullanılabilirliği bir güvenlik sorunu haline getiren yalnızca sistemin çökmesi değildir; yazılım hataları ve "mavi ölüm ekranları" bilgisayarlarımızda her zaman meydana gelir. Birisi kullanılabilirlik eksikliğinden bir şekilde yararlanmaya çalıştığında bu bir güvenlik sorunu haline gelir. Bir saldırgan bunu, kullanıcıları (GPS kaybının bir çatışma sırasında askeri birimleri nasıl engelleyebileceği gibi) veya yalnızca "fidye yazılımı" saldırısı olarak bilinen bir sistemin kaybıyla tehdit ederek bağlıdırlar. Bu tür fidye örnekleri, bireysel banka hesaplarına yapılan küçük ölçekli saldırılardan, Dünya Kupası ve Super Bowl gibi büyük spor etkinlikleri öncesinde kumar web sitelerine yönelik küresel şantaj girişimlerine kadar uzanıyor.

başka bir özelliği eklemenin önemli ­olduğuna inanıyoruz : dayanıklılık. Dayanıklılık, bir sistemin kritik düzeyde başarısız olmak yerine güvenlik tehditlerine dayanabilmesini sağlayan şeydir. Dayanıklılığın anahtarı, tehditlerin kaçınılmazlığını ve hatta savunmanızdaki sınırlı başarısızlıkları kabul etmektir. Saldırıların ve olayların sürekli olarak gerçekleştiği anlayışıyla operasyonel kalmakla ilgilidir. Burada da yine insan vücuduyla bir paralellik söz konusu. Vücudunuz, dış savunma katmanınız (cildiniz) bir kesikle delinse veya hatta viral bir enfeksiyon gibi bir saldırı tarafından atlatılsa bile, çalışmaya devam etmenin bir yolunu bulmaya devam eder. Tıpkı vücutta olduğu gibi, bir siber olay durumunda da amaç, kaynakları ve operasyonları önceliklendirmek, önemli varlıkları ve sistemleri saldırılardan korumak ve sonuçta normal operasyonlara geri dönmek olmalıdır.

Güvenliğin tüm bu yönleri yalnızca teknik konular değildir; bunlar aynı zamanda organizasyonel, yasal, ekonomik ve sosyaldir. Ancak en önemlisi güvenliği düşündüğümüzde sınırlarının farkına varmamız gerekiyor. Güvenlikteki herhangi bir kazanç her zaman bir çeşit ödünleşmeyi gerektirir. Güvenlik paraya mal olur ama aynı zamanda zaman, rahatlık, yetenekler, özgürlükler vb.'ye de mal olur. Benzer şekilde, daha sonra inceleyeceğimiz gibi, gizlilik, kullanılabilirlik, bütünlük ve dayanıklılığa yönelik farklı ­tehditlerin her biri farklı yanıtlar gerektirir. Fişi çekmek dışında mutlak güvenlik diye bir şey yoktur.

Tehditler Nelerdir?

Muhabirlerin sırf bir siber saldırıyı izlemek için Idaho'ya bir yolcu uçağıyla gitmesi tuhaf gelebilir ama 2011'de olan da tam olarak buydu.

Halkın artan siber tehditlerin boyutunu anlamadığından endişe duyan İç Güvenlik Bakanlığı, gazetecileri ülkenin dört bir yanından Idaho Ulusal Laboratuvarı'na gönderdi. Sadece dört yıl önce, Enerji Bakanlığı'nın nükleer araştırma tesisini barındıran inanılmaz derecede güvenli ve gizli bir tesis olan INL, büyük bir jeneratörü siber saldırı yoluyla yok etmek için çok gizli bir test gerçekleştirmişti. 2011 yılında, siber tehditler konusunda farkındalığı artırmak amacıyla, hükümet uzmanları yalnızca 2007 testinin bir videosunun gizliliğini kaldırmakla kalmadı, aynı zamanda gazetecilerin sahte bir kimya fabrikasına yapılan sahte bir siber saldırıyı "izlemeleri" için halka açık bir tatbikat düzenledi ­. kendi uzmanları bile kiralık bilgisayar korsanlarından oluşan bir ekibin ("kırmızı takım" olarak bilinir) kritik bir tesisin savunmasını alt etmesini engelleyemedi.

Bu bölüm, siber güvenlik hakkında profesyonel olarak düşünen ve konuşanların, tehditlerle ilgili tartışmalarının göz ardı edilmesinden veya küçümsenmesinden nasıl endişe duyduklarının iyi bir örneğidir. Hayal kırıklığına uğrayan sonuç, sesi meşhur Spinal Tap 11'e kadar açmaya başvurmaları , tuhaf egzersizler yapmaları ve konu hakkında yalnızca en aşırı şekillerde konuşmaları ve daha sonra medyada ve kamuoyunda yankı bulması. Gerçekten de, ABD hükümet yetkilileri tarafından yapılan bir dizi uyarının ardından, 2013 yılına gelindiğinde medyada "siber Pearl Harbor"a yarım milyonun üzerinde çevrim içi atıf yapıldı ve diğer çeyrek milyon da korkulan "siber 9/11"e atıfta bulunuldu.

Bu uzmanların endişe duyduğu kayıtsızlık, kısmen siyasi sistemimizin genel olarak zor, karmaşık sorunları ve özel olarak da siber güvenliği ele alma konusundaki isteksizliğinden kaynaklanıyor. Ancak bu tür bir tenor aynı zamanda tehditlerin yanlış anlaşılmasına da yol açıyor. Örneğin, üç ABD senatörü 2011 yazında büyük bir siber güvenlik yasa tasarısına sponsor oldu ve Washington Post'ta kendi yasalarına destek verilmesi çağrısında bulunan bir köşe yazısı yazdılar. Citigroup ve RSA şirketlerine yönelik saldırılar ve Stuxnet solucanının İran'ın nükleer araştırmalarına yönelik saldırısı da dahil olmak üzere yakın zamanda gerçekleşen bir dizi yüksek profilli saldırıdan bahsettiler. Sorun şu ki, bu üç vaka son derece farklı tehditleri yansıtıyordu. Citigroup saldırısı mali dolandırıcılıkla ilgiliydi. RSA saldırısı endüstriyel hırsızlıktı ve Stuxnet de yeni bir savaş biçimiydi. Bilgisayarla ilgili olmaları dışında çok az ortak noktaları vardı.

Siber olayları veya potansiyel olaylara ilişkin korkuları tartışırken, güvenlik açığı fikrini tehditten ayırmak önemlidir. Kilitlenmemiş bir kapı bir güvenlik açığıdır ancak kimse içeri girmek istemiyorsa bir tehdit değildir. Tersine, bir güvenlik açığı birçok tehdide yol açabilir: Kilitlenmemiş bir kapı, teröristlerin gizlice bomba sokmasına, rakiplerin ticari sırlarla dışarı çıkmasına, hırsızların değerli malları çalmasına, yerel holiganların mülklere zarar vermesine ve hatta kedilerin içeri girip dikkatlerini dağıtmasına neden olabilir. klavyelerde çalarak personelinizin Tehditlerin belirleyici yönleri aktör ve sonuçtur.

Bir aktörün tanınması bizi tehditler hakkında stratejik düşünmeye zorluyor. Düşman, herhangi bir amaç için hangi güvenlik açığından yararlanacağını seçip seçebilir. Bu, yalnızca herhangi bir tehdide ilişkin çeşitli güvenlik açıklarını ele almamız gerektiği değil, aynı zamanda tehdidin savunma eylemlerimize yanıt olarak gelişebileceğini de anlamamız gerektiği anlamına gelir.

Pek çok türde kötü aktör vardır, ancak hepsini bir araya toplamak için "hackerlar" gibi medya klişelerini kullanmaya kapılmak çok kolaydır. Bir aktörün hedefi, bunları parçalara ayırırken başlamak için iyi bir yerdir. Citigroup saldırganları, yukarıdaki senatörler tarafından finansal hırsızlık amacıyla banka müşterilerinin hesap ayrıntılarını istediler. RSA'ya yapılan saldırıda, saldırganlar diğer şirketler hakkında casusluk yapmak için önemli ticari sırları istediler. Stuxnet için (bu vakayı ele alacağız) Bölüm II'de daha ayrıntılı olarak ele alacağız), saldırganlar İran'ın nükleer programını sabote etmek amacıyla uranyum zenginleştirmeyle ilgili endüstriyel kontrol süreçlerini bozmak istediler.

Son olarak, tehlikenin içinizden birinden geldiğini kabul etmek faydalıdır. Bradley Manning ve WikiLeaks veya Edward Snowden ve NSA skandalı gibi vakaların gösterdiği gibi, "içeriden gelen tehdit" özellikle zordur çünkü aktör, yalnızca güvenilir aktörler tarafından kullanılmak üzere tasarlanmış sistemler içindeki güvenlik açıklarını arayabilmektedir. İster sırları çalmaya ister bir operasyonu sabote etmeye çalışıyor olsun, neyin değerli olduğuna ve bu değerden en iyi şekilde nasıl yararlanılacağına dair perspektifler.

saldırmak mı istediğini yoksa sadece saldırmak mı istediğini dikkate almak da önemlidir . Bazı saldırılar belirli aktörleri belirli nedenlerden dolayı hedef alırken, diğer saldırganlar ise onu kimin kontrol ettiğine bakılmaksızın belirli bir hedefin peşinden gider. Hedeflenmemiş kötü amaçlı kod, örneğin e-posta yoluyla bir makineye bulaşabilir, herhangi birinin kayıtlı kredi kartı ayrıntılarını arayabilir ve bu ayrıntıları herhangi bir insan müdahalesi olmadan sahibine iletebilir. Bu otomatik saldırılardaki en önemli fark, hem saldırgan hem de savunucu açısından maliyettir. Saldırgan için otomasyon, kurbanın seçilmesinden varlığın tanımlanmasına ve saldırının koordine edilmesine kadar ihtiyaç duyulan tüm görevlere yatırım yapmak zorunda kalmadığından maliyeti büyük ölçüde azaltır. Kaç kurban alırlarsa alsınlar saldırı maliyeti hemen hemen aynı oluyor. Öte yandan hedefli bir saldırı, kurban sayısı arttıkça maliyetler hızla artabilir. Aynı dinamikler beklenen getirileri de şekillendiriyor. Hedefli saldırılara yatırım yapmaya istekli olmak için, bir saldırganın her kurban için daha yüksek bir beklenen getiri değerine sahip olması gerekir. Buna karşılık, otomatik saldırıların kar marjları çok daha düşük olabilir.

İyi haber şu ki, bir bilgisayara yapabileceğiniz yalnızca üç şey vardır: verilerini çalmak, kimlik bilgilerini kötüye kullanmak ve kaynakları ele geçirmek. Ne yazık ki bilgi sistemlerine olan bağımlılığımız, yetenekli bir aktörün bunlardan herhangi birini yaparak çok fazla zarara yol açabileceği anlamına geliyor. Çalınan veriler bir ülkenin stratejik planlarını ortaya çıkarabilir veya tüm bir sektörün rekabet gücünü zayıflatabilir. Çalınan kimlik bilgileri, kod ve verileri değiştirme veya yok etme, maaş bordrolarını değiştirme veya barajları açma ve ayrıca izleri kapatma yeteneği verebilir. Kaynakların ele geçirilmesi, bir şirketin müşterilere ulaşmasını engelleyebilir veya bir ordunun iletişim kurma yeteneğini engelleyebilir.

Sonuçta olabilecek pek çok şey var ama bunların birilerinin sebep olması gerekiyor. Tehditler, potansiyel kötü aktörlerin ne yapmaya çalıştıklarını ve nedenini anlayarak değerlendirilmelidir.

Ve bunu öğrenmek için ta Idaho'ya uçmanıza gerek yok.

Bir Kimlik Avı, İki Kimlik Avı, Kırmızı Kimlik Avı, Siber Kimlik Avı: Güvenlik Açıkları Nelerdir ?

2011 yılında Londra polisi araba hırsızlıklarında gizemli ve alışılmadık bir artışla karşılaştı. Tuhaf olan sadece çok fazla arabanın çalınması değildi (toplamda 300'den fazla), arabaların hepsinin belirli bir markaya ait olması, yeni BMW'ler olmasıydı. İkincisi, hırsızlar bir şekilde dünyadaki en gelişmiş araç güvenlik sistemlerinden bazılarıyla donatılmış yüzlerce arabayı, alarmları etkinleştirmeden çalıyordu.

Polis, hırsızların iş başındaki gizli güvenlik kamerası görüntülerini izleyerek kısa süre sonra, soyguncuların arabanın ileri teknolojisini kendilerine karşı nasıl kullanacaklarını bulduklarını anladı. İlk olarak, bir arabanın elektronik anahtarının sinyalini engellemek için radyo frekansı bozucular kullandılar. Araba sahibi uzaklaşırken kapıları kilitlemek yerine, kapılar açık kalacaktı. Hırsız araca girdikten sonra OBD-II konnektörünü (teknisyenlerin arabanızın sorunlarını teşhis etmek için kullandığı elektronik bağlantı noktası) takar ve bunu arabanın benzersiz anahtarlık dijital kimliğini elde etmek için kullanır. Daha sonra hırsız, boş bir elektronik anahtarı arabanın kimliğine uyacak şekilde yeniden programlayacaktı. Daha sonra, gelişmiş lüks arabanın sahibinin hiçbir fikri olmadığı halde, arabayı alıp gittiler. Her şey sadece birkaç dakika sürdü. Bu güvenlik açıkları o kadar çok hırsızlığa yol açtı ki polis, Londra'da park halindeki tüm BMW'lerin üzerine onları tehlikeye karşı uyaran kağıt broşürler bırakmaya başvurdu.

Kaybolan lüks otomobil vakası, karmaşık bir sistem kurmanın, kötü adamların yararlanmaya çalışabileceği yeni açıklıklar ve gizli güvenlik açıkları nasıl yaratabileceğinin iyi bir örneğidir. Farklı güvenlik açıkları, bir saldırganın farklı hedeflere ulaşmasını sağlar. Bazı durumlarda gizli verileri okuma yeteneği olabilir. Ya da amaç nihai ­ödül olabilir ; tüm sistemin tehlikeye atılması. Saldırgan böyle bir "kök erişimine", herhangi bir komutu yürütme yeteneğine sahip olduğunda, kurban tamamen savunmasız hale gelir veya bilgisayar korsanlarının "pwned" dediği duruma düşer (Kıyametsiz bir hikaye, bir bilgisayar korsanının hedefin artık "sahip olunduğunu" yazmak istemesidir. Ancak çok hızlı yazdı, yanlışlıkla o'nun yanındaki p tuşuna bastı ve harika bir terim doğdu.)

Genellikle sistemin kontrolünü ele geçirmenin en kolay yolu sormaktır. Bilgisayar korsanlığının ilk günlerinden bu yana sistemlere sızma konusunda köklü bir gelenek, düşük seviyeli bir çalışanı aramak, teknik destekten olduğunu iddia etmek ve kişinin şifresini istemektir. Bu, insanları gizli bilgileri açıklamaya yönlendiren ve böylece saldırgana yardım eden "sosyal mühendislik" kategorisine girer. Manipülasyon, genellikle saldırganın işbirliğini teşvik etmek için tasarlanmış bir senaryo oluşturmaya çalışmasıyla birçok biçim alabilir. psikolojik mekanizmalar yoluyla. Korku güçlü bir motive edicidir. Bir kullanıcının bilgisayarı, pornografik bir web sitesindeki faaliyetleri ifşa etme tehdidinde bulunan bir mesaj görüntülediğinde, ifşa edilme korkusu ödemeyi motive edebilir. Ancak daha sıklıkla kullanıcılar yalnızca sosyal ipuçlarını takip eder. Günlük yaşamlarımızda , siz "burayı tıklayana" kadar kapanmayan bir program gibi düzeltilmesi gereken sorunlarla veya İzlanda'da bir şekilde soyulan Suzy Teyzeniz gibi yardımımıza ihtiyacı olan kişilerle düzenli olarak karşılaşıyoruz ve parasını aracılığıyla aktarmanızı istiyor. Bangkok.

Sosyal mühendisliğin özellikle yaygın bir biçimi, "kimlik avı" saldırısıdır. Kimlik avı e-postaları, kurbanın bankasından, işvereninden veya başka bir güvenilir kuruluştan gelen resmi e-postalara benzer. Mağdurun bazı eylemlerde bulunmasını gerektirdiğini iddia ederler. Belki bir hesap hatasını düzeltmek veya Facebook'ta bir mesaj görmek ve kurbanları kendilerinden kimlik bilgilerini girmelerinin istendiği bir web sayfasını ziyaret etmeleri konusunda kandırmak için. Para transferinden gizli e-postaların okunmasına kadar bu bilgiler. Sahte kimlik bilgileri web sayfası, orijinaline benzeyen bir URL'ye sahip olabilir. Yakından bakmazsanız, www.paypai.com www gibi görünebilir . paypal.com Karmaşık kimlik avı saldırılarında sahte sayfa, tespit edilme şansını en aza indirmek için kullanıcının gerçek web sitesinde oturum açmasını da sağlayabilir.

Bu "kimlik avı" saldırılarının en zorlu alt kümelerinden biri "hedef odaklı kimlik avı" olarak bilinir. Bunlar sadece ağları değil, bu ağların içindeki kilit kişileri de hedef alıyor. Bu, sizin ve diğer birçok insanın, yalnızca banka hesap bilgilerinize ihtiyacı olan o nazik Nijeryalı prensten bir e-posta almanızla, tam olarak ­annenizden gelmiş gibi görünen bir e-posta almanız arasındaki farktır. Bu, son bölümde okuduğunuz otomatik ve hedefli tehditler arasındaki farkın iyi bir örneğidir. Bu tür özel saldırılar, belirli bir kişinin nasıl kandırılacağını anlamak için önceden istihbarat toplanmasını gerektirir ve çoğunlukla ana hedeflere yöneliktir.

Saldırganlar ayrıca, kullanıcıların sıklıkla değiştirmeyi unuttuğu varsayılan oturum açma adları ve parolalara sahip ürünler gibi temel önlemleri göz ardı eden sistemleri de hedef alır. Çoğu ev kablosuz yönlendiricisinin, şaşırtıcı sayıda kullanıcının yerinde bıraktığı varsayılan şifreleri vardır. Doğru olanı bulduğunuzda komşunuzun Wi-Fi bağlantısını çalmak ve konuşmalarına kulak misafiri olmak kolaydır. Bu tür bir güvenlik açığı , güvenliğe yeterince öncelik vermeyen veya olası insan hatalarını ve hatta müşterilerinin tembelliğini hesaba katmayan ürün üreticileri tarafından da yaratılabilir . ­Örneğin, Microsoft'un veritabanı ürünü MS-SQL 2005, yönetici parolası olmadan gönderiliyordu, böylece herhangi bir kullanıcı, bir yönetici parolası belirlenene kadar tüm veritabanını kontrol edebiliyordu. Diğer durumlar, kullanışlı olabilecek ancak BMW uzaktan erişim anahtarları gibi gerçek güvenlik açıklarını temsil eden özelliklere sahip sistemleri içerir.

Uygulamalar yanlış yapılandırılırsa güvenlik açıkları da oluşturabilir. Bir çalışmada Dartmouth'taki araştırmacılar, kullanıcıların kendi bilgisayarlarındaki belirli dosyaları, genellikle film veya TV şovları gibi eğlence dosyalarını başkalarıyla paylaştığı eşler arası dosya paylaşım hizmetlerini araştırdı. Yanlış yapılandırılmış ayarlar nedeniyle Game of Thrones'un bölümlerini paylaşan kullanıcıların yanı sıra , çok sayıda kullanıcı istemeden kişisel banka hesap özetlerini ve vergi belgelerini de paylaştı. Benzer bir çalışma, büyük finans kuruluşlarının, yanlış yapılandırılmış uygulamalar yoluyla, son derece hassas dahili belgeleri istemeden sızdırdığını ortaya çıkardı.

Diğer bir vektör ise daha gelişmiş saldırganlar tarafından istismar edilen, sistemlerin kendisindeki hatalardır (yazılım açıkları). Keşfedilmeyi bekleyen bazı gizli güvenlik açıkları olmadan modern bir BT sistemi oluşturmak neredeyse imkansızdır. Modern işletim sistemleri milyonlarca kod satırına ve etkileşim içinde olan yüzlerce alt bileşene sahiptir. Saldırganın amacı, bu kodun zırhında, sistemin tam olarak tasarlandığı gibi davranmadığı bir çatlak bulmak ve bu zayıflıktan yararlanmaktır. Daha önce bilinmeyen bir güvenlik açığından yararlanan bir saldırı "sıfır gün" olarak bilinir. Terim, saldırıların dünyanın geri kalanının bu güvenlik açığına ilişkin farkındalığının sıfırıncı gününde ve dolayısıyla daha önce gerçekleştiği fikrinden gelir. Bunu düzeltmek için bir yama uygulanabilir.

Farklı güvenlik açıkları türleri ve bunları farklı şekillerde kullanma yolları vardır, ancak yaygın bir yaklaşım, kurbanın bilgisayarını, amaçlanan programın komutları yerine saldırganın komutlarını yürütmesi için kandırmanın bir yolunu bulmaktır. Anahtar nokta, çoğu bilgisayar ­sisteminin verileri hem işlenecek bilgi hem de yürütülecek komutlar olarak ele almasıdır. Bu ilke, modern bilgisayar fikrinin temelini oluşturur ancak aynı zamanda büyük bir güvensizlik kaynağıdır. Bunun iyi bir örneği, bir web sitesine saldırmanın en yaygın yollarından biri olan SQL ("devam filmi" olarak telaffuz edilir) enjeksiyonudur. Birçok web uygulaması, verileri yönetmek için kullanılan bir tür programlama dili olan Yapılandırılmış Sorgu Dili (SQL) üzerine kurulmuştur. Geçmişi 19. yüzyıla kadar uzanan oldukça etkili bir sistemdir . Ancak saldırgan, istenildiği gibi bir ad ve adres girmek yerine, yalnızca depolanacak veriler yerine, veritabanının okuyup program kodu olarak yorumlayacağı özel hazırlanmış komutlar girebilir. Bu komutlar veritabanı hakkında bilgi edinmek, verileri okumak ve yeni hesaplar oluşturmak için kullanılabilir. Bazı durumlarda erişim, sunucudaki güvenlik ayarlarını keşfetmek ve değiştirmek için kullanılabilir, böylece saldırganın tüm web sistemini kontrol etmesine olanak sağlanır. Bilgisayar korsanlarıyla ilgili Bölüm II bölümünde daha sonra inceleyeceğimiz gibi, Anonymous grubu bu tür bir saldırıyı güvenlik firması HB Gary'ye sızmak ve utanç verici sırlarını dünyayla paylaşmak için kullandı.

Saldırganlar, uygulamalara saldırmanın ötesinde sistem düzeyinde koddaki güvenlik açıklarından da yararlanabilir. Yaygın bir güvenlik açığı arabellek taşmasıdır. Bilgisayarlar verileri ve talimatları depolamak için hafızayı kullanır. Bir program, beklenenden daha büyük miktarda girdi verisi yazacak şekilde kandırılabilirse, tahsis edilen "arabellek" veya depolama alanını aşabilir ve bilgisayarın yürütülecek bir sonraki talimatı sakladığı alanın üzerine yazabilir. Eğer yeni yazılan hafıza alanı bilgisayar tarafından okunur ve yorumlanırsa program bozulabilir veya saldırganın talimatlarını takip edebilir. Program keyfi talimatları yürüttüğünde, saldırgan sistemin kontrolünü etkili bir şekilde ele geçirebilir. Temelde, bilgisayarın verileri talimat olarak yorumladığı SQL saldırısıyla aynı prensibi izler, ancak artık sistem belleği düzeyinde gerçekleşir.

Bu tür saldırıları tasarlamak büyük miktarda beceri ve deneyim gerektirir, ancak güvenlik açığından yararlanıldıktan sonra paketlenmesi nispeten kolaydır. Bu "istismar", güvenlik açığından yararlanabilen bir yazılım veya komut dizisi parçasıdır. İşte bu noktada siber risk, diğer, daha az gelişmiş saldırganların da eyleme dahil olmasına izin vererek tamamen yeni bir endişe düzeyine ulaşır. sanki usta hırsız şimdi kasa hırsızlığı hakkında kullanışlı bir dizi aletle birlikte gelen bir kitap yazıyormuş gibi.

Kötü amaçlı yazılım veya "kötü amaçlı yazılım", bir güvenlik açığının önceden paketlenmiş bir şekilde kullanılmasıdır. Genellikle sistemin tehlikeye girdikten sonra ne yapması gerektiğini ayrıntılarıyla anlatan talimatlardan oluşan bir "yük" bulunur. Bazı kötü amaçlı yazılım türleri, saldırıyı yaymak için çoğaltma talimatları içerir. "Solucanlar" ağ üzerinde otomatik olarak yayılır. Bazı durumlarda bu ciddi zarara neden olmak için yeterli olabilir: iqqos'un sonları ve 2000'lerin başlarında Microsoft Windows'a saldıran solucanların birçoğunun doğrudan kötü niyetli bir etkisi yoktu, ancak yine de kurumsal ağları istila ettiler çünkü Katlanarak çok sayıda kopya göndermeye çalıştı. Hatta bir solucan, savunmasız bilgisayarlara yama yapmaya çalıştı, "iyi bir solucan", ama yine de ağları felce uğratmayı başardı. Saldırganın değerli kişisel verileri ele geçirmesine veya anarşist bir yaklaşımla kurbanın bilgisayarındaki verileri yok etmesine olanak sağlamak için diğer güvenlik açıklarından yararlanıldı.

Kötü amaçlı yazılım aynı zamanda kurbanın tek hatasının yanlış web sitesini ziyaret etmesi olan "geçici" saldırılar yoluyla da Web üzerinden yayılabilir. Bu tür saldırılar, web tarayıcısındaki veya web tarayıcılarının karmaşık web sitelerinden yararlanmak için kullandığı birçok bileşen ve eklentideki güvenlik açıklarından yararlanır. Saldırgan önce web sunucusunun güvenliğini ihlal eder ve daha sonra o web sitesinden dosya isteyen herhangi bir tarayıcıdaki güvenlik açıklarından yararlanmaya çalışır.Arabadan geçen saldırganlar genellikle belirli topluluklar tarafından kullanılan web sitelerinin peşinden giderek grupları hedefler, buna "sulama deliği" saldırısı denir (akıllı aslanların Afrika savanlarında avlarını kovalamayın, bunun yerine hepsinin sulama deliğine gelmesini bekleyin. Örneğin, bir ABD savunma şirketinin sırlarını çalmak için yola çıkan bir grup, popüler bir havacılık dergisinin web sitesini tehlikeye atarak onu dolaylı olarak hedef aldı. Birçok çalışan bunu okuyor.Bir vakada, bir sulama deliği saldırısı tek bir günde beş yüz hesaba bulaştı.

Son zamanlarda, kötü amaçlı yazılımlar yalnızca bir bilgisayar sisteminin kontrolünü ele geçirmek için değil, aynı zamanda o bilgisayarın hesaplama ve ağ kaynaklarından yararlanmak amacıyla bilgisayarın kontrolünü elinde tutmak için de kullanılıyor. Saldırganlar, kurbanların sistemlerini ele geçirerek ve davranışlarını koordine ederek "zombi" bilgisayarlardan oluşan ordular oluşturabilirler. Milyonlarca makine, bir dizi farklı komuta ve kontrol mekanizması aracılığıyla tek bir aktör tarafından kontrol edilebilir. Bunlara "botnet'ler, " ve çoğu bilgisayar kullanıcısı bir parçası olup olmadığını asla bilemeyecek.

Bot ağları, bir dizi hain faaliyet için güçlü kaynaklardır. Kurbanların makinelerine düzenli erişim, izlemenin değerli verileri yakalamasına olanak tanır. Botnet denetleyicileri ayrıca spam göndermek, yasadışı ürünler satmak için web siteleri barındırmak veya çevrimiçi reklamverenleri dolandırmak için kurbanlarının sistemlerinin ağ bağlantılarından yararlanabilir. Belki de en sinsi olanı, bot ­ağlarının "dağıtılmış hizmet reddi" (DDoS) saldırısı başlatabilmesidir.

DDoS saldırıları, web sunucuları gibi İnternet bağlantılarını yöneten alt sistemleri hedef alır. Güvenlik açıkları, gelen bir sorguya yanıt vermenin hesaplama ve bant genişliği kaynaklarını tüketmesi ilkesine dayanmaktadır. Birisi telefonunuzu sürekli ararsa, önce konsantre olma yeteneğinizi, ardından telefonunuzu başka bir amaç için kullanma yeteneğinizi kaybedersiniz. Benzer şekilde siber dünyada da saldırganın bağlantı bağlantısını aşması durumunda sistem etkili bir şekilde internetten uzaklaştırılır. Sabit bir kaynaktan gelen tek bir saldırgana karşı savunma yapmak oldukça kolaydır: tıpkı sinir bozucu bir arayanın numarasını engellemek gibi (ancak asla annenizinkini değil. Asla.) göndereni engellemek yeterlidir. Dağıtılmış hizmet reddi saldırısında saldırgan, kurbanı bunaltmak için binlerce, hatta milyonlarca botnet kullanır. Bu, binlerce hatta milyonlarca insanın telefonunuzu aramaya çalışmasına eşdeğerdir. Sadece hiçbir şey yapamayacaksınız, aynı zamanda gerçekten almak istediğiniz aramalar da kolayca ulaşamayacaktır.

Bu tür bir güç ve bu tür saldırıların oldukça açık ve bariz olması, DDoS saldırılarının sıklıkla başka hedeflerle bağlantılı olduğu anlamına gelir. Suç çeteleri bir web sitesine gidebilir ve "koruma" için ödeme yapmadıkları takdirde siteyi çevrimdışına almakla tehdit edebilir. ("Orada güzel bir web siteniz var. Eğer bir şey olursa... çok yazık olur.") Ya da kurbanın dikkatini ve savunmasını bunaltmak için bir oyalama olarak da kullanılabilirler. başka yerde veri peşinde koşuyorum. Ayrıca bir siyasi protesto ve hatta baskı biçimi olarak da giderek yaygınlaşıyorlar. 2011 yılında Suriye'deki krizin ilk aşamalarında, Suriye rejiminin destekçileri, hükümeti eleştirenlere ve artan şiddeti haber yapan haber kuruluşlarına saldırmak için DDoS araçlarını paylaştılar.

Sonuç olarak siber uzaydaki her tür bilgi sisteminde güvenlik açıkları mevcuttur. Kulağa ne kadar korkutucu gelse de çoğu yeni değil. Örneğin, yaygın arabellek taşması saldırısı ilk olarak 19/0'larda geliştirildi ve 1980'lerde ergen internetini neredeyse çökertti. 1996 yılında bir hacker dergisinde ayrıntılı bir nasıl yapılır kılavuzu yayınlandı.

Tehditler geliştikçe onlara yanıtlarımız da değişmelidir. Bazıları davranıştaki küçük değişikliklerle veya koddaki ince ayarlarla hafifletilebilirken, tüm güvenlik açıkları sınıflarının tümü yalnızca yeni teknolojilerin geliştirilmesi ve uygulanmasıyla önlenebilir. Diğer güvenlik açıkları, sistemleri nasıl kullandığımızın yapısal bir sonucudur. Bölüm III'te inceleyeceğimiz gibi, bu zorluklarla nasıl başa çıkacağımız, kötü adamların bu güvenlik açıklarından yararlanmaya çalıştığını kabul etmemize ve ardından siber çağın iyi yanlarından yararlanmaya devam etmemizi sağlayacak mümkün olan en iyi yanıtları geliştirmemize bağlıdır.

Ya da vazgeçebilir, gelişmiş lüks arabanızı satabilir ve onun yerine otobüse binebilirsiniz. Otobüs tarifelerini çevrimiçi olarak kontrol etmediğinizden emin olun.

Siber Uzaya Nasıl Güvenebiliriz?

Bir vatandaş için belki de oy vermekten daha önemli bir görev yoktur ve oy verme sürecinin hiçbir kısmı o oyların bütünlüğünü korumaktan daha önemli değildir. Ancak yine de Amerikan demokrasisinin Kurucu Babaları, bilgisayarlı oylama makineleriyle dolu bir dünya ya da Pac-Man'in seçime girebileceği bir dünya hayal etmediler.

Olay, bilgisayar korsanlarının birkaç öğleden sonrasını eski bir bilgisayar ekipmanıyla oynayarak geçirmeyi sevdiği eğlenceli projelerden biri olarak başladı. Buradaki fark, söz konusu donanımın 2008 seçimlerinde kullanılan bir AVC Edge elektronik oylama makinesi olmasıydı. Bu tür sistemlerin kurcalamaya dayanıklı olması veya en azından birisinin onları değiştirmeye çalışıp çalışmadığını ortaya çıkarması gerekiyor. Ancak Michigan Üniversitesi ve Princeton'dan iki genç araştırmacı, kurcalamaya karşı dayanıklı contalarda herhangi bir iz bırakmadan makineyi yeniden programlamayı başardılar. Oylama makinesini, 1980'lerin sevilen video oyunu Pac-Man'i zararsız bir şekilde oynayacak şekilde yeniden programlamayı seçerken , kurcalamaya karşı korumalı olduğu varsayılan makinenin çok daha sinsi saldırılara karşı savunmasız olduğunu açıkça ortaya koydular.

Olayın da gösterdiği gibi, dijital sistemlere olan bağımlılığımız, onlara nasıl güvenebileceğimiz sorusuyla giderek daha fazla karşı karşıya kaldığımız anlamına geliyor. Siber güvenlik için kullanıcıların sistemlere güvenmesi, sistemlerin de kullanıcılara nasıl güveneceğini bilmesi gerekiyor. Her makinenin ekranında bize bir şeylerin ters gittiğini söyleyen istenmeyen bir Pac-Man bulunmayacak. Bilgisayarın beklediğimiz gibi davrandığını veya meslektaşımızdan gelen bir e-postanın aslında o meslektaşımızdan geldiğini nasıl bilebiliriz? Ve daha da önemlisi, bilgisayarlar bizim öyle olmamız gerektiğini ve davranmamız gerektiği gibi davranıp davranmadığımızı nasıl biliyorlar?

Caesar ve generallerinin düşmanlarının gizli mesajlarını anlamasını engellemek için kullandıkları ilk kodlara kadar uzanan güvenli iletişim uygulaması olan kriptografi üzerine kuruludur . Genellikle kriptografiyi bilgiyi gizli tutmanın bir yolu olarak düşünürüz ­, ancak aynı zamanda bütünlük veya herhangi bir kurcalamayı tespit etme yeteneği açısından da aynı derecede önemli bir rol oynar.

Kriptografinin temel yapı taşı "karma"dır. Hash fonksiyonu herhangi bir veri parçasını alır ve onu iki spesifik özelliğe sahip daha küçük, ayarlanmış uzunluktaki bir çıktıya eşler. Birincisi, fonksiyon tek yönlüdür, bu da çıktıdan orijinal verinin belirlenmesini çok zorlaştırır. İkincisi ve daha da önemlisi, aynı çıktı karmasını üreten iki girdi veri parçasını bulmak inanılmaz derecede zordur. Bu, bir belgenin veya e-postanın "parmak izini" almak için karma işlevini kullanmamıza olanak tanır. Bu parmak izi daha sonra bir belgenin bütünlüğünü doğrulayabilir. Bir belgenin güvenilen parmak izi, aynı yöntemi kullanarak kendi oluşturduğunuz parmak iziyle eşleşmiyorsa, farklı bir belgeniz var demektir.

Kriptografik bütünlük kontrolleri faydalıdır, ancak bunların güvene uygulanabilmesi için kimliği tanıtacak bazı araçlara ihtiyacımız var. Sonuçta güven hem bir isim hem de geçişli bir fiildir; güvenilecek birine veya bir şeye ihtiyaç vardır. Kriptografik dijital imzalar, "asimetrik" şifrelemeyi kullanarak bu güveni sağlar. Bu açıklama karmaşıklaşmaya başlıyor, dolayısıyla kriptografinin birkaç temel noktasını anlamak için kısa bir kafa dağıtmak yararlı olabilir.

Modern kriptosistemler, güvenin temelini oluşturan bilgiyi kodlamanın veya kodunu çözmenin gizli yolu olarak "anahtarlara" dayanır. "Simetrik şifreleme", aynı anahtarın diğer güvenilir taraflarla paylaşılmasına dayanır. Verileri, sizin kullandığınız anahtarla şifrelerim ­. Şifresini çözmek sanki ikimiz de bir banka kasasının aynı anahtarını paylaşıyormuşuz gibi.

Peki ya birbirimizle hiç tanışmamışsak? Bu gizli anahtarları güvenli bir şekilde nasıl değiştireceğiz? "Asimetrik kriptografi" bu sorunu çözer. Buradaki fikir, gizli bir anahtarı herkesle paylaşılan bir genel anahtar ve gizli kalan bir özel anahtar olarak ayırmaktır. İki anahtar, bir genel anahtarla şifrelenecek şekilde oluşturulur. karşılık gelen özel anahtarla şifresi çözülür ve bunun tersi de geçerlidir. Şekil 1.2, genel anahtar şifrelemesinin bir mesajın hem gizliliğini hem de bütünlüğünü korumak için nasıl çalıştığını göstermektedir. Kriptografik örneklerin klasik alfabetik kahramanları olan Alice ve Bob'un iletişim kurmak istediğini varsayalım. her birinin bir çift anahtarı vardır ve birbirlerinin genel anahtarlarına erişebilirler. Alice, Bob'a bir mesaj göndermek isterse, mesajı Bob'un genel anahtarıyla şifreler. Bu durumda, şifreyi çözebilecek tek kişinin Bob'un özel anahtarına erişimi olması gerekir.

Bir mesajın dijital imzası, dijital parmak izi kavramını genel anahtar şifrelemesiyle birbirine bağlar. Yukarıdaki arkadaşlarımızın yanına dönen Alice, belgenin parmak izini alıp özel anahtarıyla imzalıyor ve şifrelenmemiş belgeyle birlikte Bob'a iletiyor. Bob imzayı Alice'in ortak anahtarını kullanarak doğrular ve bunu şifrelenmemiş belgeden oluşturabileceği parmak iziyle karşılaştırır. Eşleşmiyorlarsa, birileri aradaki belgeyi değiştirmiştir. Bu dijital imzalar her türlü veri için bütünlük sağlayabilir ve geçişli güvene izin verecek şekilde zincirlenebilir.

Peki güven ilk etapta nereden geliyor? Örneğin bir şirketten indirdiğim yazılımın geçerli olduğunu şirketin genel anahtarıyla karşılaştırarak doğrulayabilirim ama anahtarın gerçekten o şirkete ait olduğunu nasıl bilebilirim? Hatırlamak,

 

Genel anahtar şifrelemesi nasıl çalışır?

Metin Kutusu: Meet Alice and Bob. They would like to talk to each other securely.


private key

 
Alice ve Bob'un her birinin, birini paylaşan ve birini gizli tutan, matematiksel olarak bağlantılı bir çift anahtarı var.

 

 

Bir mesaj göndermek için Alice, mesajı Bob'un genel anahtarıyla şifreler ve kendi özel anahtarıyla imzalar.


Bob receives the message. He then decrypts the message with his private key, and uses Alices’s public key to verify her signature.

 
 

 

 


Şifreleme mesajın gizliliğini korurken

dijital imza, değiştirilmesini önleyerek bütünlüğü korur.

Şekil 1.2

İmza, yalnızca genel anahtara karşılık gelen özel anahtara erişimi ifade eder, bu genel anahtarın geçerliliğini değil. Asimetrik kriptografi, genel anahtarlara güvenmenin bazı yollarını gerektirir. Çoğu modern sistemde "güvenilir bir üçüncü tarafa" güveniriz. Bunlar, bir varlığı açıkça bir genel anahtara bağlayan imzalı dijital "sertifikalar" üreten kuruluşlardır. Sertifika yetkilileri (CA'lar) olarak bilinen bu kişiler, sertifikaları imzalarlar ve ortak anahtarları, sahteciliğe izin vermeyecek kadar yaygın olarak bilinir. CA'ya güveniyorsanız, CA tarafından imzalanan ortak anahtara da güvenebilirsiniz.

Biz farkında olmasak bile çevrimiçi olan her kişi bu sistemi günlük olarak kullanıyor. HTTPS web adreslerini ziyaret ettiğimizde ve güvenli bağlantıyı doğrulamak için küçük kilit simgesini gördüğümüzde, güvenli bir web sitesini ziyaret ediyoruz ve sertifika yetkililerine güveniyoruz. Web tarayıcılarımız, güvenli alan adından genel anahtarını ve CA tarafından imzalanan bir sertifikayı ister ve genel anahtarı açıkça İnternet alanına bağlar. Bu, tarayıcımızın konuştuğu sunucunun, ait olduğunu iddia ettiği kuruluşa ait olduğunu doğrulamanın yanı sıra, şifreleme anahtarlarının değişimi yoluyla güvenilir iletişime de olanak sağlar. Bu tür bir güven, internette bağımsız taraflar arasındaki neredeyse tüm güvenli iletişimin temelini oluşturur.

Güven kaynağı olarak sertifika yetkilileri, siber uzay ekosisteminde belki de çok önemli, kritik bir rol oynamaktadır. Birisi CA'nın imzalama anahtarını çalabilirse, hırsız (veya anahtarı kime ilettiği kişi) kurbanın farkına varmadan "güvenli" trafiğe müdahale edebilir. Bunu başarmak zor ama yapıldı. 2011 yılında birisi (daha sonra sızdırılan bilgiler NSA'yı ele geçirdi) Hollandalı bir CA'nın anahtarlarını çaldı ve bunları ­İranlı kullanıcıların Google'ın Gmail'ine erişimini engellemek için kullandı. Bazıları dünya çapında çok fazla CA'nın varlığından şikayetçi oldu; birçoğunun güvenlik ve mahremiyet konusunda pek de iyi bir geçmişi olmayan ülkelerde olduğu söyleniyor. Saldırılar geliştikçe güvenin kökleri daha da fazla risk altına girecek.

Çevrimiçi güvenin bir tarafı kullanıcının sisteme ve diğer kullanıcılara güven duyması ile ilgili ise diğer tarafı sistemlerin kullanıcılara nasıl güvenmesi gerektiğidir. Tanımlama ve kimlik doğrulamanın ardından, sistemin kullanıcıya sistemi kullanma yetkisi vermesi gerekir. Çoğu sistem, kimin neyi yapabileceğini belirlemek için bir tür "erişim kontrolü" kullanır. En basit şekliyle erişim kontrolü, bir işletim ortamında kod okuma, yazma veya yürütme yeteneği sağlar.

Herhangi bir sistemin özü, kimin kime ne yapabileceğini tanımlayan bir konu ve nesne matrisi olan erişim kontrol politikasıdır. Bu basit olabilir (çalışanlar küçük çalışma gruplarındaki herhangi bir belgeyi okuyabilir, yöneticiler ise daha büyük bölümlerindeki herhangi bir belgeye erişebilir) veya çok daha karmaşık olabilir (bir doktor, hastada belirtilen kriterleri karşılayan bir semptom olduğu sürece herhangi bir hastanın dosyasını okuyabilir). önceden belirlenmiş bir listedir, ancak yalnızca faturalandırma sistemi ödemeye uygunluğunu doğruladıktan sonra bu dosyaya yazabilir). İyi erişim kontrolü politikaları, hem organizasyonel rollerin hem de bilgi sisteminin mimarisinin net bir şekilde anlaşılmasını ve aynı zamanda gelecekteki ihtiyaçları tahmin etme becerisini gerektirir. Kullanıcıları yoğun veri kullanan büyük kuruluşlar için bu politikayı mükemmel bir şekilde tanımlamak inanılmaz derecede zordur. Birçoğu bunun imkansız olabileceğine bile inanıyor.

bir müteahhitin ­bulunduğu) gibi, son yıllardaki bazı daha çarpıcı siber bağlantılı skandalların arkasında yer almaktadır. NSA'da sistem yöneticisi olarak çalışmak, basına sızdırdığı çok sayıda tartışmalı ve çok gizli programa erişimi vardı). Bu vakalar, düşük seviyeli bireylere istedikleri her şeye varsayılan erişim verilmesinden, erişimi kayıt altına alma ve denetleme konusundaki zayıf çabalara kadar (Edward Snowden'ın çeşitli güvenlik önlemleriyle ilgili sızdırılmış belgelerle halka açıklanmasının ardından birkaç ay boyunca) zayıf erişim kontrolünü tüm ihtişamıyla göstermektedir. NSA hâlâ kaç tane belge aldığını bilmiyordu ama henüz yayınlamamıştı).

Kuruluş ister NSA ister bir kek mağazası olsun, verilerin nasıl bölümlere ayrıldığına ilişkin sorular çok önemlidir. Ne yazık ki çoğu kuruluş, iyi bir ortam bulmaya çalışmak yerine, erişimi ya çok fazla sağlıyor ya da yetersiz sağlıyor. Fazla yetkilendirmeler, kuruluşta net bir çıkarı olmayan çok sayıda kişiye çok fazla erişim sağlıyor ve bu da potansiyel olarak yıkıcı WikiLeaks tipi ihlallere yol açıyor. Finans ve sağlık hizmetleri gibi pek çok iş alanında bu tür aşırı erişim, bireylerin belirli türdeki bilgilere erişimini engellemesi gereken “çıkar çatışması” yasalarını ihlal etme riskini bile taşıyor. Son olarak ve siber güvenlikle en alakalı olanı, eğer erişim kontrolü zayıfsa, kuruluşlar ticari sırlar kanunu kapsamındaki fikri mülkiyet korumasını bile kaybedebilirler.

Diğer uçta, yetersiz yetkilendirmenin kendi riskleri vardır. İş dünyasında ­bir departman, aynı verilere erişimi yoksa, istemeden de olsa bir diğer departmanı baltalayabilir. Bir hastanede, doktorların acil bir durumda bilmeleri gereken bilgileri kolayca bulamamaları, kelimenin tam anlamıyla bir ölüm kalım meselesi olabilir . Eski istihbarat yetkilileri, bilgi paylaşımı eksikliğinin önemli noktaları bağlantısız bırakabileceği ve 11 Eylül gibi terörist planların kaçırılabileceği kendi dünyalarında riskin daha da yüksek olduğunu ima etti.

Tüm bunların gösterdiği şey, teknoloji, karmalar ve erişim kontrolü tartışmalarının ortasında bile güvenin her zaman insan psikolojisine ve açık risk hesaplamaları yapmak için kullanılan kararlara geri döndüğüdür. Pac-Man gerçek bir insan değil ama oylama makinesine girmesine izin veren sistem ve bu erişimin sonuçları fazlasıyla insani.

Odak noktası: WikiLeaks'te Ne Oldu?

bradass87: varsayımsal soru: eğer gizli ağlar üzerinde uzun süreler boyunca özgürce hüküm sürseydiniz . . . 8-9 ay diyelim. . . ve inanılmaz şeyler gördün, berbat şeyler. . . Washington DC'deki karanlık bir odada saklanan bir sunucuya değil, kamuya ait olan şeyler. . . sen ne yapardın? . . .

(12:21:24 PM) bradass87: söyle. . . Irak savaşı sırasındaki yarım milyon olayı içeren bir veritabanı. . . 2004'ten 2009'a kadar. . . raporlar, tarih saat grupları, enlem konumları, kayıp rakamları ile. . . ? Yoksa dünyanın her yerindeki büyükelçiliklerden ve konsolosluklardan gelen 260.000 dışişleri bakanlığı telgrafı, birinci dünyanın üçüncü dünyayı dahili bir bakış açısıyla nasıl kullandığını ayrıntılı olarak açıklıyor mu? . . .

(12:26:09 PM) bradass87: Diyelim ki *çok yakından tanıdığım biri* ABD'nin gizli ağlarına sızıyor, anlatılanlara benzer veriler çıkarıyor. . . ve bu verileri gizli ağlardan "hava boşluğu" üzerinden ticari bir ağ bilgisayarına aktarıyorum... verileri sıralıyor, sıkıştırıyor, şifreliyor ve burada kalamayacak gibi görünen çılgın beyaz saçlı bir Avustralyalıya yüklüyor. bir ülke çok uzun =L . . .

(12:31:43 PM) bradass87: çılgın beyaz saçlı adam = Julian Assange (12:33:05 PM) bradass87: diğer bir deyişle... büyük bir karmaşa yarattım.

AOL Instant Messenger'daki bu alışveriş, siber tarihin en büyük olaylarından birini başlattı. WikiLeaks yalnızca dünyanın diplomatik sırlara bakış açısını değiştirmekle kalmadı, aynı zamanda siber uzayın veri ve erişimle olan ilişkimizi ne kadar kökten değiştirdiğini anlamak için bir odak noktası haline geldi.

2006 yılında WikiLeaks web sitesi "dünya çapında yolsuzluk ve suiistimali açığa çıkarmak" amacıyla açıldı. Akademisyenlerin "radikal şeffaflık" olarak adlandırdığı bir gündemle konsept, güçlü aktörlerin davranışlarını, yanlış yaptıklarına dair belgelenmiş kanıtları çevrimiçi olarak açığa çıkararak yeniden düzenlemekti. Artık ikonik hale gelen "çılgın beyaz saçlı herif" Avustralyalı Julian Assange'ın önderliğinde, Vikipedi'yi kullandı. Dünyanın dört bir yanından aktivistlerin bilgi yükleyebildiği ve merkezi fakat ortak olarak arşivlenen bir depo aracılığıyla paylaşabildiği “açık kaynaklı, demokratik istihbarat teşkilatı” modeli.

Grup kısa sürede "çok farklı ülkelerle ve potansiyel yolsuzluk, suiistimal veya beceriksizlikle ilgili bilgileri yayınlamak" konusunda ün kazandı. İlk projeler Kenyalı politikacıların, Scientology Kilisesi avukatlarının ve uluslararası ticaret müzakerecilerinin iddia edilen yanlışlarını açığa çıkardı. Kısa sürede sansür karşıtı ve insan hakları örgütlerinden övgüler aldı.

Buna karşılık, radikal şeffaflığın tehlikeleri, gizliliğe dayanan kuruluşlar için hızla ortaya çıktı. 2008 tarihli bir raporda Pentagon şunları kaydetti: "WikiLeaks.org, ABD Ordusuna yönelik potansiyel bir kuvvet koruması, karşı istihbarat, OPSEC ve INFOSEC tehdidini temsil ediyor." (İroniktir ki, bu gizli değerlendirmeyi yalnızca WikiLeaks'in kendisi 2010'da yayınladığı için biliyoruz.)

Web sitesi diplomatik telgraflardan ABD ordusunun Irak ve Afganistan'daki savaş çabalarıyla doğrudan ilgili notlara ve videolara kadar uzanan çok sayıda belgeyi yayınlamaya hazır olduğundan Pentagon'un öngörüsü dikkate değerdi. Bu hikayenin başlangıcı, 1987 doğumlu Bradley Manning'in çevrimiçi adresi "bradass8/"e kadar uzanıyor.

Bradley Manning, ABD Ordusunda özel birinci sınıftı ve pek de mutlu biri değildi. Gazeteci olan başka bir hacker'a gönderdiği anlık mesajlarda açıkladığı gibi, “Ben doğu Bağdat'ta görevlendirilen bir ordu istihbarat analistiyim ve 'cinsiyet kimliği bozukluğu' yerine 'uyum bozukluğu' nedeniyle terhis edilmeyi bekliyorum. "

Daha sonraki araştırmalar, Manning'in diğer askerlerle arasının pek iyi olmadığını ve YouTube'da yayınladığı video mesajlarında arkadaşlarına ve ailesine çok fazla bilgi açıkladığı için zaten azarlandığını ortaya çıkardı. Aslında üstleri onu "kendisi ve muhtemelen başkaları için risk" olarak nitelendirdiği için neredeyse Irak'a gönderilmiyordu. Ancak sahadaki istihbarat çalışanlarına olan ihtiyaç çok fazlaydı ve savaş bölgesine gönderildi.

Manning gizli bilgileri ele almak üzere eğitilmiş olsa da bir analist değildi. Bunun yerine görevi, "grubundaki diğer istihbarat analistlerinin görmeye hakları olan her şeye erişmelerini sağlamaktı." Dolayısıyla konumu, ona hükümetin bilgisayar ağları üzerinden çok çeşitli veri akışlarına erişim olanağı sağlıyordu.

Manning, savaştan giderek daha fazla rahatsız olduktan sonra, bu tepki muhtemelen kişisel sorunlarıyla da birleşti ve "Bilginin ücretsiz olması gerektiğine" karar verdi. İnternetten gelen güvenli ağlar, yazılabilir CD sürücülerini kapatmadılar. Manning, içinde müzik bulunan CD'leri getiriyor ve ardından gizli veri dosyalarını müziğin üzerine dosya halinde yazıyordu. Kendisinin yazdığı gibi, "Amerikan tarihinin muhtemelen en büyük veri sızıntısını dışarı çıkarırken Lady Gaga'nın Telephone'unu dinledim ve dudak senkronizasyonu yaptım ."

Nisan 2010'da WikiLeaks, ABD Ordusu'na ait bir Apache saldırı helikopterinin, aralarında iki Reuters muhabirinin de bulunduğu, Irak'taki sivillere ateş ederken çekilmiş, düzenlenmiş, açıklamalı bir videosunu tasvir eden provokatif başlıklı bir video yayınladı: "İkincil Cinayet". WikiLeaks bunu Temmuz ve Ekim aylarında takip etti. 2010'da Afganistan ve Irak'taki savaşlarla ilgili çok sayıda gizli belge yayımlandı.

Manning başlangıçta WikiLeaks modelinde olduğu gibi isminin gizli kalmasını istese de, onun kolaylaştırıcısı Assange bunun yerine maksimum tanıtım elde etmeye çalıştı. Video ilk olarak Washington DC'deki Ulusal Basın Kulübü'nde düzenlenen bir basın toplantısında gösterildi. Assange, gizli belgeler için New York Times, Guardian ve Der Spiegel ile birlikte çalışarak belgeleri doğruladı, analiz etti ve kamuoyuna sundu. Şaşırtıcı olmayan bir şekilde, ABD'li yetkililer bu belgelerin yayınlanmasını sert bir dille kınadı ve sızıntıların kaynağını araştırmaya başladı.

Sadece birkaç ay sonra WikiLeaks başka bir sanal bomba daha attı. Manning ayrıca, "Cablegate" olarak bilinen yerde, Aralık 1966'dan Şubat 2010'a kadar 180 ülkedeki 271 Amerikan büyükelçiliği ve konsolosluğu tarafından yazılan 251.287 Dışişleri Bakanlığı telgrafını da iletmişti. Amerikan büyükelçilerinin meslektaşları hakkında gerçekte ne düşündüklerinden, Amerika Birleşik Devletleri'nin Irak savaşı öncesinde BM Genel Sekreteri'ni gizlice dinlediği gerçeğine kadar çok sayıda utanç verici sır. Eğlenceli bir şekilde, ABD hükümeti daha sonra federal çalışanlara ve yüklenicilere, federal çalışanlara ve yüklenicilere, New York Times'ın "at gittikten sonra ahır kapısını kapatmanın klasik bir örneği" olarak tanımladığı , internette yayınlanan gizli Dışişleri Bakanlığı belgelerini okumak için .

yazışmaları yayınlamak için Guardian, El País ve Le Monde gibi medya kaynaklarına güveniyordu ve bunu nispeten az bir oranda gerçekleştirdiler. Medya, en haber değeri olduğunu düşündükleri şeye odaklandı ve gizli bir muhbir gibi yanlışlıkla yazışmalarda ifşa edilen birini tehlikeye atabilecek her yerde içeriği düzenledi. Bir seferde sadece yüz kadarı serbest bırakıldı, yani çalınan belgelerin çok küçük bir kısmı. Ancak birkaç ay sonra, tüm veri setinin şifresi "yanlışlıkla" açıklandı ( Guardian ve Assange muhabirleri her biri diğerini suçluyor). Site artık erişilebilir olduğundan, WikiLeaks gizli bilgi hazinesinin tamamını, değiştirilmeden yayınlamaya karar verdi.

Belgelerin sızdırılması şiddetle kınandı ve WikiLeaks yalnızca Amerikalı yetkilileri değil, insanları da riske atmakla suçlandı. Örneğin Çin'de milliyetçi gruplar, ABD büyükelçiliğiyle görüşen yazışmalarda adı geçen Çinli muhaliflere karşı şiddet tehdidinde bulunarak "çevrimiçi bir cadı avı" başlattı.

Bu noktada WikiLeaks iktidardakiler için bir baş belası olmanın ötesine geçti. ABD Ulusal İstihbarat Direktörü'ne göre, sızıntılar "ulusal güvenliğimiz üzerinde büyük etkiler" yaratma riski taşıyordu ve bir senatör, Assange'ın casusluktan yargılanması çağrısında bulundu. Diğerleri ise bu etkiyi küçümsemeye çalıştı. O zamanın Savunma Bakanı Gates'in belirttiği gibi , "Bu utanç verici mi? Evet. Tuhaf mı? Evet. ABD dış politikası açısından sonuçları? Oldukça mütevazı olduğunu düşünüyorum."

Her iki durumda da organizasyon ve onun kilit oyuncuları üzerindeki baskı arttı. Assange'ın İsviçre'deki kişisel banka hesabı, hesabı açtıktan sonra yalan yere Cenevre'de yaşadığını iddia ettiği gerekçesiyle kapatıldı. Daha da zarar verici olanı, İsveç savcılarının Assange hakkında cinsel saldırı nedeniyle tutuklama emri çıkarmasıydı. Assange, suçluların iadesi için verdiği hukuk mücadelesini verdikten ve kaybettikten sonra, bu kitabın yayınlandığı tarihte hâlâ orada olduğu Londra'daki Ekvador büyükelçiliğine sığınma talebinde bulundu.

Siber dünyanın gerçek dünyayla nasıl kesiştiğinin bir başka örneği olarak, çevrimiçi grup aynı zamanda çevrimiçi finans cephesinden de baskı görüyordu ­. PayPal, ABD hükümetinin WikiLeaks'in yasa dışı davranışlara karıştığını bildiren bir mektubuna atıfta bulunarak artık bireylerin WikiLeaks'in hesabına para göndermesine izin vermeyeceğini duyurdu. MasterCard ve Visa da aynı şeyi yaptı ve dünya çapındaki sempatizanların web sitesinin hukuki ve teknik savunmasına katkıda bulunmasını çok daha zor hale getirdi.

Bu baskıya rağmen WikiLeaks örgütü ayakta kaldı. Sızdırılan belgeler hâlâ Web'de düzinelerce benzer web sitesinde (federal çalışanlar dışında) görmek isteyen herkesin erişimine açık durumdayken grup, NSA'nın yurt içi casusluk ifşaatlarından Suriye Dosyaları'na kadar daha sonraki skandallarda ortaya çıktı. Beşar Esad'ın kişisel e-postaları da dahil olmak üzere Suriye rejiminden gelen iki milyondan fazla e-posta. Daha da önemlisi, WikiLeaks'in modeli, Anonymous'la bağlantılı bir web sitesi olan Local Leaks gibi güçlü, ilham verici taklitçi girişimler olduğunu kanıtladı. Local Leaks, 2012 yılında Ohio'daki bir kasabada önde gelen lise futbol oyuncularının vahşice cinsel saldırıya uğradığına dair kanıtları yayınladığında öne çıktı.

Manning'e gelince, rolü, sözde gizli internet sohbetini paylaştığı kişi tarafından ortaya çıktı. Adrian Lamo adlı bir bilgisayar korsanı Manning'e şunları söylemişti: “Ben bir gazeteciyim ve bir bakanım. İkisinden birini seçip bunu bir itiraf ya da bir röportaj (hiçbir zaman yayınlanmayacak) olarak değerlendirebilir ve bir nebze olsun yasal korumanın tadını çıkarabilirsiniz." Bunun yerine Lamo, Manning'i FBI'a teslim etti. Manning daha sonra veri hırsızlığı suçundan askeri mahkemeye çıkarıldı ve casusluk suçundan otuz beş yıl askeri hapis cezasına çarptırıldı.

Sonuçta bilgiyi özgür kılmak isteyenler artık özgür değiller. Diğerleri bu bölümün ana karakterlerinin başına gelenler yüzünden caydırılabilir ya da bunların kalıcı etkisi onları cesaretlendirebilir.

Kalıcı Tehdit (APT) Nedir ?

Washington, DC, hükümet yetkilileri ve iş dünyasının ileri gelenlerinin bir toplantısına katıldık. Siber güvenlik danışmanı olarak adlandırılan kişi (en azından kendi web sitesinde öyle diyordu ve biz kimiz ki interneti sorgulayalım?) sunumunun yarısını hepimiz için beliren devasa siber tehlike öcüsünden bahsederek ve tekrar tekrar "APT'lerin" yeni hayaletinden bahsederek geçirdi. Bu tür tehditleri caydırmak için gereken her şeyin "yeterince iyi" olması gerektiğini açıklayan konuşması. Sanki iki arkadaşın bir ayı tarafından kovalanması gibi bir şaka yaptı. Birinin diğerine dediği gibi/'Ayıdan kaçmama gerek yok, sadece sen." Emin olduğun sürece

Savunmanızın bir sonraki adamdan biraz daha iyi olduğunu, siber saldırganların pes edip hızla harekete geçeceğini açıkladı. Ve bakın, firmasının tüm siber güvenlik ihtiyaçlarımızı karşılayacak jenerik bir paketi vardı. Sunum akıcı ve etkiliydi. . . ve yanlış.

APT'ler, son yıllarda giderek daha fazla ün kazanan (Google, terimin 2013 yılına kadar yaklaşık 10 milyon kez kullanıldığını bildiriyor) ancak hala tam olarak anlaşılamayan bir olgu olan "gelişmiş kalıcı tehditlerdir". Siberuzayda ortaya çıkan gerçek zorluklara dikkat çekerken aynı zamanda aşırı tepkilerden, abartılardan ve histeriden de kaçınıyoruz.

Ocean'ın sahadaki 11'i olurdu . APT'lerde George Clooney ya da Brad Pitt gibi yakışıklı oyuncular rol almıyor; aslında Armani takım elbiseleri yerine tişört giyen zıt kutuplar tarafından yönetilme olasılıkları daha yüksek. Ancak filmdeki yüksek profilli soygunlar gibi APT'lerin de kendilerini diğer siber tehditlerden ayıran bir planlama düzeyi var. Organizasyon, zeka, karmaşıklık ve sabrı birleştiren bir ekibin eseridirler. Ve filmde olduğu gibi, bunları hızla devam filmleri takip ediyor. Dünyada kaç tane APT olduğunu kimse bilmiyor ama bir siber güvenlik firmasının CEO'su bize şunu anlattı: “Beş yıl önce, bir müşterinin ağlarında APT'nin işaretlerini bulsaydık çok heyecanlanır ve gurur duyardım. Bu birkaç ayda bir olabilecek bir şeydi. Artık onları günde bir kez buluyoruz."

APT belirli bir hedefle başlar. Ekip ne istediğini ve bunu elde etmek için kimin peşinde olduğunu biliyor. APT'nin hedefleri askeri jet tasarımlarından petrol şirketlerinin ticari sırlarına kadar çeşitlilik gösteriyor. Çoğumuz bir APT tarafından hedef alınabilecek kadar önemli olduğumuzu düşünmek istesek de gerçek şu ki çoğumuz bu seviyeye çıkamıyoruz. Ama eğer yaparsanız, dikkatli olun; Mahalledeki herkes gibi pencerelerinizi kilitlemek muhtemelen yeterli olmayacaktır. Satıcının hikayesindeki ayı aslında arkadaşınızın ne kadar hızlı koştuğunu umursamıyor; sadece senden bir ısırık almak istiyor.

APT'nin ayırt edici özelliği, her biri farklı roller üstlenen, uzman uzmanlardan oluşan koordineli ekibidir. Tıpkı bir soyguncunun bir bankayı "takip etmesi" veya bir askeri üssü gözlemleyen bir casus gibi, bir gözetleme ekibi de "hedef geliştirme" olarak bilinen şeyle meşgul olur ve peşinde olduğu kişi veya kuruluş hakkında öğrenebileceği her şeyi öğrenir. önemli güvenlik açıkları. Bu çabada, çevrimiçi arama araçları ve sosyal ağlar saldırganlar için bir nimettir. Bir widget çalmak istiyorsunuz ve bu nedenle ürün geliştirmeden sorumlu başkan yardımcısının kim olduğunu mu bilmeniz gerekiyor? Geçmişte, James Bond'u insan kaynaklarındaki resepsiyon görevlisini baştan çıkarması ve daha sonra o, shake martini ve seksle dolu bir gecede uyurken gizlice onun dosyalarına girmesi için göndermiş olabilirsiniz. Artık daha sıkıcı. İsmi bir internet arama motoruna yazmanız yeterli; o yöneticinin özgeçmişinden kızının evcil iguanasının ismine kadar her şeyi bulabilirsiniz. Siber güvenlik uzmanı Gary McGraw'un belirttiği gibi, "Saldırganların cephaneliğindeki en etkileyici araç Google'dır."

Saldırıları “kalıcı” olarak farklılaştıran da bu aşamadır. Keşif ve hazırlıklar aylar sürebilir. Ekipler yalnızca hedefin organizasyonunu değil, aynı zamanda temel endişelerini ve hatta eğilimlerini de anlamaya çalışıyor. Örneğin bir APT, merkezi Minnesota'da bulunan büyük bir teknoloji firmasını koruyordu. Ekip üyeleri sonunda sistemi kırmanın en iyi yolunun büyük bir kar fırtınasına kadar beklemek olduğunu anladılar. Daha sonra firmanın kar günü politikasını değiştirdiğine dair sahte bir e-posta gönderdiler; Minnesota'da bu, CEO'dan başlayarak herkesin önemsediği bir şeydi. Amerikan ulusal güvenlik yetkililerinin Çin istihbaratı ve askeri birimlerini suçladığı bir başka çaba, yalnızca hedeflerin önemli arkadaşları ve ortakları hakkında değil, aynı zamanda e-postalarını imzalarken kullandıkları veda hakkında da ayrıntılar topladı (örneğin, "En iyi dileklerimle") "Saygılarımla" ve "Kamyonculuğa Devam Edin") gibi bir hedef odaklı kimlik avı saldırısı vektörünü taklit etmek için.

Hedef anlaşıldıktan sonra, bir "izinsiz giriş ekibi" sistemi ihlal etmek için çalışacaktır. Ancak burada dikkate değer olan şey, ilk hedefin çoğunlukla ana ödül olmamasıdır. Bir ağa girmenin etkili bir yolu, dışarıdan gelen güvenilir kişilerdir. genellikle daha düşük savunma seviyelerine sahip olarak veya ağdaki kapıları daha geniş açmak için bazı erişim izinlerine sahip insanları hedef alarak. Örneğin, bir dizi Amerikan düşünce kuruluşu (iş yerimiz dahil) 2011'de ve 2012'de tekrar hedef alındı. Asya'nın güvenlik meseleleri üzerinde çalışan akademisyenlerin hesaplarına erişmeye çalışan bir APT (sadece dosyalarıyla değil, aynı zamanda üst düzey hükümet liderlerinin iletişim bilgilerinin bulunduğu adres defterleriyle de ilgileniyorlardı). yönetici haklarına ve şifrelere erişimi olan diğer çalışanlardan sonra.

Bu saldırganlar sıklıkla hedef odaklı kimlik avı ve sahte e-postalar kullanıyor ve bazı istismarlar, kötü amaçlı yazılımların indirilmesini tetikleyerek içeride gizleniyor. "Shady RAT Operasyonu"nda (II. Bölümde daha sonra bahsedeceğimiz bir APT), sahte e-posta eki açıldığında, kötü amaçlı yazılım yerleştirildi. Bu daha sonra başka bir dış web sunucusuna giden bir arka kapı iletişim kanalı yarattı ve bu da daha sonra başka bir dış web sunucusuna bağlandı. , saldırganların izlerini örtme çabasıyla, web sayfasının kodundaki gizli talimatlarla ele geçirildi.

Bu eklerde kullanılan kötü amaçlı yazılımlar genellikle oldukça karmaşıktır. Vurgu gizlilik üzerinedir, bu nedenle yazarlar yalnızca geleneksel antivirüs savunmalarından saklanmaya çalışmakla kalmayacak, aynı zamanda keşfedilmeyi önlemek için ağların ve işletim sistemlerinin derinliklerine girerek meşru ağ trafiğini taklit etmeye çalışacaklar. Diğer işletmeler gibi, APT grupları da onları tespit edebilecek antivirüs programlarının sayısını en aza indirmek için sıklıkla provalar ve hatta "kalite güvence" testleri gerçekleştirir. Ancak e-posta, içeri girmenin tek yolu değildir. Örneğin, diğer APT'ler aşağıdaki gibi ağları kullanmıştır: Facebook, hedeflenen bir ağ içerisinde yüksek ayrıcalıklara sahip kişilerin arkadaşlarını bulmak için, daha sonra bu arkadaşların anlık mesajlaşma sohbetlerini ele geçirerek gizlice içeri giriyorlar. Sosyal ağ araçlarının bu şekilde kullanılmasının belki de en ilginç örneği, üst düzey İngiliz subayları ve savunmasıydı. yetkililer, NATO komutanı Amiral James Stavridis olduğunu iddia eden sahte bir Facebook hesabından gelen "arkadaşlık isteklerini" kabul etmek için kandırdılar. Kim bir amirali arkadaş olarak istemez ki; Bir bilgisayar korsanı olduğu ortaya çıktığında ne kadar hayal kırıklığına uğradıklarını hayal edin!

Ekip bir kez devreye girdiğinde viral bir enfeksiyon gibi dallara ayrılır ve çoğu zaman daha fazla personel bu çabaya katılır. İlk dayanak noktalarından atlayarak, ağ içinde kötü amaçlı yazılımı çalıştırabilen ve girip çıkmak için kullanılabilen ek makineleri tehlikeye atıyorlar. Bu genellikle insanların yazdıklarını izleyen tuş vuruşu kayıt yazılımının ve kötü amaçlı kodu hassas bilgileri aramaya yönlendirebilen bir "komuta ve kontrol" programının kurulmasını içerir.

Bu noktada hedef "pwned" durumdadır. Artık saldırganların insafına kalmış ­bir "sızma ekibi", APT'nin baştan beri hedeflediği bilgiyi almaya çalışmaktadır. İşte APT'nin bir başka ayırt edici özelliği: "Bulabildiğini al" şeklindeki olağan suç etiği yerine, çok özel dosyaların peşine düşüyorlar. Saldırganlar çoğunlukla dosyaları açmıyorlar bile; bu da onların keşiflerinin o kadar kapsamlı olduğunu gösteriyor ki neyi hedeflediklerini gözden geçirmelerine gerek yoktu, bunun yerine birisi belirli bir toplama gereksinimleri listesi hazırlıyor ve ekip buna sadık kalacak kadar disiplinli oluyor.

Tüm APT'ler verileri kopyalayıp çıkarmaz. Bazıları, ağın içindekilerin ötesindeki yeni sırları çalmalarına ve hatta kontrolü ele geçirmelerine olanak tanıyan teknoloji ekliyor. Örneğin Fransız yetkililer, Çin istihbaratıyla bağlantılı APT'leri, birçok üst düzey Fransız siyasi ve iş adamının bilgisayarlarına erişim sağlamak ve ardından konuşmaları gizlice dinlemek için mikrofonları ve web kameralarını etkinleştirmekle suçladı. Daha da kötüsü, yalnızca verileri çalmakla kalmayıp aynı zamanda dosyaları değiştirenlerdir; daha sonra inceleyeceğimiz gibi, bunun büyük sonuçları olabilir. Bu sonuçta APT'yi bir suç veya casusluk eyleminden sabotaj ve hatta savaş eylemine dönüştürüyor.

Büyük miktarlarda verinin ağdan ayrıldığı (örneğin, bir e-posta dosyasının tamamının çıkması) sızma aşaması, aslında birçok başarılı APT'nin tespit edildiği aşamadır. Bu "ev telefonu" aşaması, ağ trafiğinde maskelenmesi zor bir anormallik yaratır.

Bu nedenle sızma ekipleri, bilgiyi gizlice dışarı çıkarmak ve ardından izlerini gizlemek için her türlü numarayı kullanır. Yaygın bir taktik, çalıntı fonları dünyanın her yerindeki bankalar aracılığıyla çalıştıran bir kara para aklayıcıya benzer şekilde, verileri birden fazla ülkedeki ara istasyonlar aracılığıyla yönlendirmeyi içerir. Bu sadece onların izini sürmeyi zorlaştırmakla kalmıyor, aynı zamanda APT'nin faaliyetlerini farklı ­ülkeler ve yasal yargı bölgelerine yönlendiriyor ve sonuçta kovuşturmayı karmaşık hale getiriyor.

APT'leri daha da zorlu hale getiren şey, hedefin nihayet saldırıya uğradığını anladığında acının bitmemesidir. Sistemdeki hangi makinelere virüs bulaştığını bulmak aylar sürebilir. Daha da kötüsü, eğer çaba gerçekten ısrarcıysa (mesela hedefin saldırgan için bir çeşit süregelen değeri varsa) APT'de görevi ağda elektronik bir dayanak sağlamak olan ek bir birim olabilir. Bu birim, hangi bilgilerin çalınacağına odaklanmak yerine, savunucuların bunları nasıl dışarı çıkarmaya çalıştığını öğrenmek için dahili e-postaları izleyecektir. Bir vakada, bir Amerikan şirketi, bir APT tarafından hedef alındıktan sonra virüslü ağını temizlemek için Pentagon onaylı bir bilgisayar güvenlik firmasını kiraladı. Buna rağmen birkaç ay sonra binadaki bir termostat ve yazıcının Çin'de bulunan bir sunucuya mesaj gönderirken yakalandı. E-iletişimin tehlikeye girmesiyle savunmacıların tepkisi genellikle eski usule gitmek oluyor. Kelimenin tam anlamıyla bilgisayarlarının sabit disklerini çıkaracaklar ve koridorlara şifre politikası değişiklikleri hakkında el yazısıyla yazılmış tabelalar asacaklar.

APT'ler her kuruluş için bir kabus senaryosudur. Çoğu, çok geç olana kadar hedef alındıklarını bilmiyor. Ve öğrenseler bile arkasında kimin olduğunu kanıtlamak genellikle imkansızdır. Aslında APT'lerin tüm tehdit vektörleri arasında en tartışmalı olmasının nedeni budur. Saldırganların özensiz olduğu durumlar dışında (en sevdiğimiz örnek, yüksek rütbeli bir Çinli subayın metresiyle iletişim kurmak ve bir APT'yi koordine etmek için aynı sunucuyu kullanmasıdır), mahkemede geçerli olabilecek çok az gerçek kanıt vardır. veya bir ülkenin konumunu sallayın. Bunun yerine sıklıkla şüpheler ve parmakla işaretlerle baş başa kalıyoruz; bu da APT'leri son birkaç yılda ABD ile Çin arasında gördüğümüz gibi diplomatik ilişkiler için çok zehirli kılıyor.

Kötü Adamları Nasıl Uzak Tutarız? Bilgisayar Savunmasının Temelleri

Açık ara dünyanın en büyük hayvanat bahçesi. 2013 yılında "vahşi doğadan" özenle toplanmış 110 milyondan fazla farklı türü barındırıyordu. Ama yine de hayvanları göremediğiniz tuhaf bir hayvanat bahçesi. Bunun nedeni, onların yalnızca doğada var olmaları. sanal dünya.

McAfee "kötü amaçlı yazılım hayvanat bahçesi", bilgisayar güvenlik firmasının, İnternet kullanıcılarına zarar vermek üzere tasarlanmış çeşitli kötü amaçlı veya kötü niyetli yazılımlardan ("kötü amaçlı yazılım" olarak bilinir) oluşan koleksiyona verdiği addır. Büyümesi, sorunun aşılamaz görünen boyutunu gösteriyor. 2010 yılında McAfee, her on beş dakikada bir yeni bir kötü amaçlı yazılım örneği keşfetmesinin etkileyici olduğunu düşünüyordu. 2013'te her saniye bir tane keşfediyordu!

Her kötü amaçlı yazılım türünün benzersiz bir tehdit olduğunu düşünürsek, bu rakamlar çok yüksektir. Bunun yerine, neden bu kadar çok "benzersiz" tehdidin olduğunu anlamalıyız. Cevap, saldırganların ve savunucuların oynadığı kedi-fare oyununu yansıtıyor. İnternet'in ilk dönemlerinden bu yana, saldırganlar güvenlik açıklarından yararlanmaya çalıştı ve savunucular da inkar etmeye çalıştı. Düşmanlar da saldırı düzenlerini uyarlayıp değiştirerek bunu evrimsel bir oyuna dönüştürdüler.

Bir bilgisayar sistemini korumanın avantajı, size neyin saldırabileceğini öğrendikten sonra, bilgisayara neyi izlemesi gerektiğini ve bundan nasıl kaçınacağını söyleyebilmenizdir. Geleneksel antivirüs ­yazılımı bu "imzaları" tespit etmeye dayanır. Programlar, sistemdeki tüm dosyaları ve gelen trafiği, bilinen kötü amaçlı yazılımların sözlüğüne göre tarar ve bu kötü niyetli işaretlerle eşleşen herhangi bir şeyi arar.

Bu klasik yaklaşımın göze çarpan kusurları var. Zamanla saldırıların sayısı arttıkça, bu tanım dosyaları ve bunları aramak için gereken süre de artar. Bu eski imzaların çoğu mevcut tehditleri temsil etmiyor ve tehditler çoğaldıkça kaybedilen bir oyun haline geliyor. Bir çalışma, gelen tüm e-postalarda bulunan tüm kötü amaçlı yazılımları tespit etmek için ortak antivirüs programlarındaki imzaların yalnızca yüzde 34'ünün gerekli olduğunu buldu. Ancak yine de sağduyulu olmak, saldırganın sinsice yaklaşıp onlara geri dönme ihtimaline karşı eski kötü amaçlı yazılımların yüzde 99,66'sını aramamız gerektiğini söylüyor.

Daha büyük sorun evrimdir. Kötü amaçlı yazılım yazarları, biyolojiden bir sayfa alarak geleneksel antivirüs yaklaşımına karşı mücadele ettiler. Tıpkı HIV ve grip gibi bazı virüslerin insan bağışıklık sistemi tarafından tespit edilmekten kaçınmak için protein kaplamalarını değiştirmesi gibi, kötü amaçlı yazılım yaratıcıları da saldıran programlarının dış görünüşünü değiştirir. Aynı saldırı, otomatik olarak yeni özellikler üreten programlar tarafından gizlenerek çok farklı imzalara dönüştürülebilir. Bu, yukarıda belirtilen "hayvanat bahçesi" istatistiklerinde yansıtılanlar gibi çok büyük rakamlara yol açmakta ve eski imza yoluyla tespit yaklaşımını daha az kullanışlı hale getirmektedir. Bir analiz, sekiz günlük bir süre boyunca, büyük bir antivirüs satıcısı tarafından taranacak öğeler listesine yüz binden fazla yeni bilinen kötü amaçlı yazılım imzasının eklenmesine rağmen, yalnızca on iki yeni algılamanın sonuçlandığını ortaya çıkardı. Yüz bin imzanın işlenmesine yönelik on iki tespit önemsiz görünebilir, ancak bu, antivirüs şirketlerinin beceriksizliğinden çok, kötü amaçlı yazılım yazarlarının kullandığı kamuflaj tekniklerini yansıtıyor. İmza sayısını şişirmek, kötü amaçlı yazılım sorununun olduğundan daha büyük görünmesine neden olabilir, ancak kötü amaçlı yazılımın hiç sorun olmadığı sonucuna varmak da aynı derecede yanlış olacaktır.

Bu nedenle güvenlik satıcıları kötü amaçlı kodları tespit etme yöntemlerini değiştirmek zorunda kaldı. Modern antivirüs yalnızca taramakla kalmaz, aynı zamanda kurallara ve mantıksal analize dayalı olarak şüpheli bilgisayar kodu davranışını belirlemek için "sezgisel" algılamalar kullanır. Statik analiz bilgisayar kodunu parçalar ve saldırganın davranışıyla ilişkili kalıpları arar. Sanal makineler ve diğer karmaşık savunmalar, incelenen dosyanın gerçek sistemi riske atmadan hatalı davranıp davranmayacağını belirlemek için kod işlemini dinamik olarak simüle eder. Tıpkı polis bomba ekiplerinin şüpheli paketleri test etmesi gibi, sanal "patlama odaları" da gelen bir kötü amaçlı yazılım parçasının yanlışlıkla makinenin içinde olduğunu düşünmesine ve zamanından önce patlamasına neden olabilir.

Modern bir işletim sisteminin güvenliğini sağlamak zorsa alternatif bir yaklaşım, kötü bilgilerin ağ üzerinden bilgisayara ulaşmasını engellemeye çalışır. Ağ savunmasının en basit biçimi “güvenlik duvarı”dır. Yangınların yayılmasını önlemek için arabaların veya binaların içine yerleştirilen bariyerler kavramından alınan bilgisayar güvenlik duvarları, trafiği belirli kurallara göre reddeden filtreler gibidir. Güvenlik duvarları, harici önceden belirlenmiş koşullar dışında bilgisayarların güvenlik duvarlı makinelere bağlanmasını engeller veya bilgisayardaki belirli uygulamaların ağ bağlantılarını açmasını engeller.

Güvenlik duvarları yalnızca ağ üzerinde geçerli etkinliğe izin veren filtrelerdir; Bir sonraki savunma katmanı, geçersiz davranışları arayan bir dizi sensörden oluşur. Bilgisayar düzeyinde veya ağ üzerinde "İzinsiz giriş tespit sistemleri" mevcuttur ­. Saldırı imzalarını tespit ederler ve anormal davranışları tespit ederler ("Bu komik, kapıcının bilgisayarı genellikle sabah saat 2'de Moldova ile şifreli bir bağlantı açmaz"). Bu sistemler yöneticileri olası saldırılara karşı uyarır ve ayrıntılı adli analiz için günlükler tutar. Çoğu tespit sistemi artık şüpheli ağ bağlantılarını kapatan ve anonim trafiği ortadan kaldıran bir miktar izinsiz giriş önleme kapasitesine de sahiptir. Antivirüs yazılımları gibi bu sistemlerin de bir bedeli vardır; Tipik olarak daha fazla paraya mal olmanın yanı sıra, özellikle sistemin büyük bir ağdaki tüm gelen trafiği gerçek zamanlı olarak değerlendirmesi gerekiyorsa, makine içindeki zaman ve performans kaynaklarına da mal olur.

Yeni bulunan bir güvenlik açığının ardından gelen "sıfır gün" olayını daha önce duymuş olsanız da çoğu saldırı, satıcının zaten keşfettiği ve bir kod güncellemesi veya "yazılım yaması" yoluyla iyileştirmeye çalıştığı güvenlik açıklarından yararlanmaya çalışır. Bir yamanın varlığı, satıcının bir güvenlik açığı bulduğunu, bir tehdit azaltma tespit ettiğini ve belki de en önemlisi mevcut koda bir düzeltme eklediğini gösterir.

Sorun, birçok kullanıcının bu güvenlik güncellemelerine her zaman dikkat etmemesi ve güvenlik açıklarını yamasız bırakmasıdır. Bu nedenle, yapımcıların yeni güncellemeler için basit bildirimler göndermesinden, eylem yükünü kullanıcının omuzuna yükleyen, otomatik indirmelere ve hatta yamanın kurulumuna kadar bir evrim gördük. Ancak bu değişimle birlikte başka maliyetler de geldi. Modern yazılım çok karmaşıktır ve küçük bir güvenlik açığının düzeltilmesi programdaki sayısız diğer süreci etkileyebilir. Korku hikayeleri, yepyeni akıllı telefonları oldukça şık kağıt ağırlıklarına dönüştüren veya tüm kurumsal ağları parçalayan yamaları anlatır. Her büyük kuruluş farklı yazılımlar çalıştırdığından ve farklı yapılandırmalara sahip olduğundan, yama yönetimi her türlü BT desteğinin önemli bir parçasıdır.

Tıpkı vücudunuzun savunmasının yalnızca cilt düzeyinde olmaması gibi, ciddi tehditlere de yalnızca onları dışarıda tutarak karşı koyamazsınız. Tehdit girse bile değerli olanı korumaya yönelik önlemler var. Örneğin siber casusluk durumunda, saldırganların verilere erişmesini engelleyemiyorsanız, şifreleme yoluyla verileri anlama yeteneklerini sınırlayabilirsiniz.

Son savunma hattı, rahibelerin Katolik okul danslarını denetlemek için kullandıkları stratejiye benziyor. Rahibeler sık sık çok yakın dans eden gençlerin arasına balon dolduruyor ve sinsi hiçbir şeyin olmamasını sağlamak için bir "hava boşluğu" yaratıyorlar. Siber güvenlik açısından hava boşluğu, ağ ile kritik sistemler arasındaki fiziksel ayrımdır. Bu tür uygulamalar enerji şirketleri gibi kritik altyapılarda yaygındır ve hatta İranlılar tarafından nükleer araştırmalarını siber saldırılardan korumak için denenmiştir.

Hava boşluklarıyla ilgili sorun, tıpkı rahibelerin dayatmaya çalıştığı cinsel perhiz gibi, pratikte çoğu zaman işe yaramaması. Operasyonel altyapının kontrolünden vazgeçmek, verimlilik ve etkinlikten fedakarlık etmeyi gerektirir. Örneğin, bağlantı kurmayan enerji şirketleri daha az savunmasız olabilir, ancak hem paradan hem de çevreden tasarruf sağlayan "akıllı" enerji şebekelerini çalıştıramazlar.

Benzer şekilde, İranlıların sözde hava aralığına sahip sistemlerine Stuxnet virüsü bulaştığında keşfettikleri gibi, hava boşluğunu korumak çoğu zaman gerçekçi değildir. Bir noktada eski verilerin ortaya çıkması ve yeni talimatların girmesi gerekir. Sistemlerin yamalanması, güncellenmesi ve bakımının yapılması gerekir. Aslında, Ulusal Siber Güvenlik ve İletişim Entegrasyon Merkezi, özel ­Amerikan şirketlerinin hava boşluğunu kapatma girişimlerine ilişkin kelimenin tam anlamıyla yüzlerce güvenlik açığı değerlendirmesi gerçekleştirdi . Firmanın diğer kurumsal bilgisayar ağlarından başarıyla ayrılmış bir operasyon ağına bir kez bile rastlamadı.

Son olarak, bazıları "En iyi savunma, iyi bir saldırıdır" şeklindeki eski sloganı savunuyor. Siber dünyada bu, "hackback" olarak biliniyor ve saldırganların kendi bilgisayar ağlarının peşine düşen çok sayıda firma ortaya çıktı. Tetiktelik gibi bu da hem iyi hissettirir hem de asıl saldırgana bir ders verebilir.

Ancak hackback işinin iki büyük sorunu var. Birincisi, siber saldırı gerçekleştirme "hakkına" kimin sahip olduğu sorusunun belirsiz olmasıdır; bu da siber güvenlik firması Endgame'in CEO'su Nate Fick'e göre "siber Blackwater" firmalarının yasal olarak "ince buz üzerinde kaydığı" anlamına geliyor. İkincisi. Hackback'in uzun vadede bu kadar etkili olup olmadığının henüz net olmadığı Fortinet'in güvenlik stratejisti Alex Harvey şöyle açıklıyor: "Onlara izinsiz girmek ve onları kapatmak zor değil, ancak yeni bir tane ortaya çıkacak. Birkaç dakika huzur ve sessizlik yaşayacağım."

Siber savunmanın özü, mükemmel olmaktan uzak çeşitli seçeneklerle birlikte zor bir görev olmasıdır. Ancak diğer tek seçenek hayvanat bahçesini kapatmak ve kötü amaçlı hayvanların serbest kalmasına izin vermek.

En Zayıf Halka Kim? İnsan faktörleri

2008'de bir ABD askeri, Orta Doğu'daki bir ABD askeri üssünün dışındaki otoparkta yürürken yerde paketlenmemiş bir şeker çubuğu gördü. Kimin bıraktığını ya da şekerin ne kadar süredir yerde kaldığını bilmeden üssün içindeki barı alıp öğle yemeğinde yemeye karar verdi.

Kulağa saçma ve hatta biraz iğrenç geliyor, değil mi? Şeker çubuğunun yerine bir USB flash sürücüyü kullanırsanız, ABD askeri tarihindeki en büyük siber ihlallerden biri olan Buckshot Yankee'yi başlatan şeyin öyküsüne sahip olursunuz. 2008 yılında yabancı bir istihbarat teşkilatı, "şekerleme" olarak bilinen bir taktikle, bir ABD üssünün dışındaki otoparka flash sürücüler bıraktı. Bir asker, sürücülerden birini toprağın içinde gördü, onu aldı ve bunun iyi bir fikir olduğunu düşündü sürücüyü ABD ordusunun Merkezi Komuta ağındaki bir bilgisayara takın. Sürücü, bilgisayarları verileri için tarayan, arka kapılar oluşturan ve komuta ve kontrol sunucularına bağlanan, Agent.btz adlı bir solucanı yükledi. Pentagon sonraki on dört ayı, diski temizlemekle geçirdi . Bunun nedeni, bir askerin bilgisayarına nasıl davrandığına "beş saniye kuralını" uygulayacak sağduyuya sahip olmamasıydı.

Siber güvenlikteki gerçek savaş sadece yüksek teknolojiyle ilgili değil. Aynı zamanda insan faktörü, yani davranışlarımız üzerindeki mücadele tarafından da yönlendirilmektedir. Eski savaşlardan bir benzetme yapmak gerekirse, bir ağı koruyan duvarların bir saldırgan tarafından her zaman yıkılması veya altından tünel açılması gerekmiyor. Bazen, eski Truva'da olduğu gibi, habersiz savunmacılar, saldırganın aldatmacasını fark etmeden kapıları açarlar. Siber güvenlikte çeşitli gelişmiş tehditler olsa da, en başarılı olanların çoğu eski moda insan hatalarından yararlanıyor. Örnekler arasında, bir BT şirketinin yöneticisinin erkekler tuvaletinde kötü amaçlı yazılım yüklü bir CD bulması ve içinde ne olduğunu görmek için onu bilgisayarına yerleştirmesi yer alıyor (yine karşılaştırmaları düşünün: pisuarın yanında bulduğunuz tarağı alır mıydınız? Asandviç?) iş ağını müzik dosya paylaşımı için kullanan bir savunma şirketi çalışanına. Tescilli rock şarkılarını çevrimiçi paylaşmanın yanı sıra, istemeden ABD başkanlık helikopterinin elektronik tasarımlarını da İranlı bilgisayar korsanlarıyla paylaştı.

Bu nedenle birçok BT uzmanı, bir ağda herhangi bir hassas bilgi varsa, tüm kullanıcıların düzenli olarak siber güvenlik temelleri konusunda sertifikalandırılması gerektiğine inanıyor. Bu, ast kadrodan liderliğe kadar herkes anlamına gelir. Bu sadece bilgisayarınıza taktığınız şeyler için beş saniye kuralını uygulamakla ilgili değil. Akıllı saldırganlar, bizi bağlantılara tıklamaya, ekleri açmaya veya şifrelerimizi telefonda yabancılara vermeye ikna etmek için doğuştan gelen güvenimizden yararlanır. Telefon görüşmelerimizin ve e-postalarımızın yüzde 99'u kötü niyetli olmadığından sürekli tetikte olmak zordur.

Uzmanlar bile kandırılabilir ve kandırılacaktır. Profesör John Savage, 1979 yılında Brown Üniversitesi'nde Bilgisayar Bilimleri bölümünü kurdu ve seçkin kariyerinin çoğunu, Dışişleri Bakanlığı'na danışmanlık da dahil olmak üzere, bilgi güvenliği çalışmalarına adadı. Ancak bilgisayar güvenliği üzerine bir ders verirken öğrencilerinden biri onu e-postadaki bir bağlantıya tıklayıp şifresini girmesi için başarıyla kandırdı. (Daha sonra bu girişimci öğrenciyi bu kitap için araştırma asistanı olarak işe aldık.)

Bölüm III'te bu konuya daha fazla değineceğiz, ancak amaç insan davranışının tehditleri etkinleştirmede oynadığı kilit rolü tanımak ve ardından sürekli farkındalık yaratıp bunu yeni eğitimlerle güçlendirmektir. Kullanıcılar gerekli dikkat derslerini öğrenemezlerse erişim ayrıcalıkları iptal edilmelidir. Gerçekten de, Lockheed Martin gibi bazı şirketlerin, sık sık kendi çalışanlarını kandırmaya çalışan "kırmızı takım" programları bile vardır. Örneğin, çalışan şüpheli bir e-postadaki bir bağlantıyı açarsa, bu, suçluyu bir tazeleme kursuna yönlendirir. Gerçek kötü amaçlı yazılımları, Truva Atlarını veya Yunanistan kaynaklı diğer siber hediyeleri indirmektense dersimizi bu şekilde öğrenmemiz daha iyi olur.

Bölüm II

NEDEN ÖNEMLİDİR _

Siber Saldırının Anlamı Nedir? Önemi

Şartlar ve Çerçeveler

İki grubu bir araya getirmek uzun zaman almıştı ama sonunda üst düzey Amerikalı ve Çinli yetkililer aynı masanın etrafında toplandılar. İki büyük gücün gündemindeki önemli konular, ticaret ve finans konularından, ortaya çıkan siber güvenlik endişelerine kadar uzanıyordu. Ancak tartışma nihayet başladığında Çinliler şaşkına döndü. ABD'li temsilciler “katılımın” öneminden bahsetti. Çince tercüman, Amerikalıların bir "evlilik teklifi" mi yaptığından yoksa "ateş değişimi" mi tartıştığından emin değildi; bunların ikisi de diplomatların buluşması için uygun görünmüyordu.

Yeni bir konu hakkında konuşmaya çalışmak biraz yabancı bir ülkeye seyahat etmek gibi olabilir. Yeni tartışmalar, olup biteni anlamak için tamamen yeni terimler ve çerçeveler gerektiriyor. Konular son derece teknik konuları en temel terimlerin bile anlam yüklenebileceği geniş kavramlarla karıştırdığından, siber sorunlar alanında durum daha da karmaşık hale gelebilir. Örneğin, ABD ve SSCB Soğuk Savaş sırasında silah kontrolü anlaşmaları müzakere ederken, seyir füzesinin tanımı gibi konularda tartışmış olabilirler, ancak seyir füzesinin bir silah olup olmadığı veya bunun bir silah olup olmadığı konusunda herhangi bir tartışma yoktu. böyle bir silahı diğerine karşı kullanmak saldırı olarak yorumlanır.

Siber alan için aynı şey söylenemez, özellikle de siber uzayda neyin “saldırı” teşkil ettiği söz konusu olduğunda. Bu terim, çevrimiçi protestolardan İnternet sırlarının çalınmasına, nükleer araştırmaların siber sabote edilmesine ve savaş alanındaki savaş eylemlerine kadar her şeyi tanımlamak için kullanıldı. Ve insanlar her zaman bu karışıklığın kurbanı oluyorlar. Bölüm I'de gördüğümüz gibi, 2011'de bir grup üst düzey ABD senatörü, Citigroup'taki 3 milyon dolarlık bir kredi kartı dolandırıcılığı vakasından ve İran'ın nükleer araştırmalarını sekteye uğratmak için özel olarak tasarlanmış Stuxnet solucanından, sanki bunlar tek ve aynı sorunmuş gibi bahsetmişti. . Aynı şekilde Çin Dışişleri Bakanlığı yetkilileri, söylentilerin Facebook gibi sosyal ağlar aracılığıyla yayılmasının, enerji santrallerine saldırıyla aynı anlamda bir "saldırı" olduğunu ifade etti.

Alanında uzman kişiler bile bu sorunun tuzağına düşebilir veya bazen başkalarının konu hakkındaki kafa karışıklığından faydalanabilirler. 2010 yılında, ordunun Siber Komutanlığı'nın baş ABD generali Kongre'ye şunu ifade etti: "Amerika'nın silahlı kuvvetleri her gün milyonlarca siber saldırıyla karşı karşıya kalıyor." Ancak bu numaraları elde etmek için, ABD ağlarına hiç girmeyen araştırmalardan ve adres taramalarından gerçek veri hırsızlığına kadar her şeyi birleştiriyordu. Ancak bu saldırıların hiçbiri, Kongre'deki dinleyicilerinin çoğunun, patronu Savunma Bakanı'nın onları uyardığı korkulan "dijital Pearl Harbor" veya "siber 9/11" gibi "saldırı" derken kastettiğini düşündüğü şey değildi. ana akım medyayla eş zamanlı olarak bir dizi konuşma, tanıklık ve röportaj gerçekleştirdi.­

Esasen, insanların "siber saldırıları" tartışırken sıklıkla yaptığı şey, sırf İnternet ile ilgili teknolojiyi içerdiklerinden dolayı, çeşitli benzer ve farklı faaliyetleri bir araya getirmektir. Paralellik, havai fişek kullanan bir şakacının, tabancalı bir banka soyguncusunun, yol kenarına bomba atan bir isyancının ve seyir füzesi taşıyan bir devlet ordusunun eylemlerine, sırf aletleri aynı olduğu için aynı fenomenmiş gibi yaklaşmak olacaktır. barutun aynı kimyasını içeriyordu.

ABD hükümeti 2009 yılında siber saldırıları incelemek üzere Ulusal Araştırma Konseyi'ni topladığında, bunları " ­bilgisayar sistemlerini veya ağlarını veya bunların içinde bulunan veya aktaran bilgileri ve/veya programları değiştirmeye, bozmaya, aldatmaya, bozmaya veya yok etmeye yönelik kasıtlı eylemler" olarak tanımladı. sistemler veya ağlar."

Güzel bir özet ama siber saldırının gerçekten ne olduğunu bilmek istiyorsanız öncelikle onu geleneksel saldırılardan ayırmanız gerekiyor. Başlangıç olarak siber saldırılar farklı yöntemler kullanır. Kinetik kuvvet (yumruk, kılıç, bomba vb.) kullanmak yerine dijital araçları, bir tür bilgisayar eylemini kullanıyorlar ­. Bu önemlidir: Bir siber saldırı, geleneksel saldırıların olağan fiziği ile sınırlı değildir. Siber uzayda bir saldırı, kelimenin tam anlamıyla ışık hızında, coğrafya ve siyasi sınırlarla sınırsız olarak hareket edebilir. Fizikle bağlantısının kesilmesi aynı zamanda birden fazla yerde olabileceği, yani aynı saldırının aynı anda birden fazla hedefi vurabileceği anlamına da geliyor.

Bir siber saldırının ikinci farkı ise hedeftedir. Bir siber saldırı, doğrudan fiziksel hasar vermek yerine her zaman öncelikle başka bir bilgisayarı ve içindeki bilgileri hedef alır. Saldırının amaçlanan sonuçları fiziksel bir şeye zarar vermek olabilir ancak bu hasar her zaman öncelikle dijital alemdeki bir olaydan kaynaklanır.

Siber saldırının fiziksel saldırıdan farklı görünmesinin diğer tüm yolları bu iki temel farklılıktan kaynaklanmaktadır. Örneğin, siber saldırıları belirli bir aktöre atfetmek, en azından kelimenin tam anlamıyla "dumanı tüten silah" veya "dumanı tüten silah" ile karşılaştırıldığında genellikle daha zordur. Elbette, keskin nişancılar bazen tespit edilmeyi engellemek için özel olarak tasarlanmış tüfeklerle ateş ederken, bazı siber saldırganlar da bunu imzalar. Bir saldırı için övgü aldıklarından emin olmak için adlarını kötü amaçlı yazılımlarına ekleyin. Benzer şekilde, fiziksel bir saldırının etkisini tahmin etmek her zaman olmasa da genellikle daha kolaydır. Lazer güdümlü bir bombayı bir pencereden atabilir ve neredeyse kesin bir şekilde yansıtabilirsiniz. patlamanın hasar yarıçapı. Bir bilgisayar virüsü söz konusu olduğunda, kimin bilgisayarına bulaşacağını her zaman bilemezsiniz. Elbette istisnalar vardır: bomba aynı zamanda istemeden binayı çökertebilir veya içeride olduğunu kimsenin bilmediği bir gaz hattını patlatabilir . ­Stuxnet gibi bazı virüsler ise yalnızca belirli bir hedef grubu için özel olarak tasarlanmıştır.

Üstelik fiziksel bir saldırının maliyeti, gerçek silah ve malzemelerinin satın alınmasında daha yüksekken, siber saldırılarda maliyetler daha çok araştırma ve geliştirme tarafındadır. Bununla birlikte, Manhattan Projesi ve atom bombası deneyimi bu kuralın istisnasını göstermektedir. Özetle: Siber saldırılarla diğer saldırılar arasındaki tek kesin ve hızlı fark, dijital araçları ve dijital hedefleridir.

Peki o zaman siber saldırıları nasıl ayırt edebiliriz? Gördüğümüz gibi bunlar, hedeflenen sistemin diğer ağlardan gelen çok fazla istekle dolduğu "hizmet reddi ­"nden, kötü amaçlı yazılımın İran'daki bir nükleer laboratuvardaki fiziksel ekipmanın arızalanmasına ve dönmesine neden olduğu Stuxnet'e kadar her şeyi içeriyor. Kontrolden çıkmış Bir grup mahalle çocuğunun kapınızı çalıp kaçmasından, Norveç direnişinin İkinci Dünya Savaşı'ndaki Nazi nükleer araştırmalarını sabote etmesine kadar her şeyi kategorize etmek gibi.

Bölüm I'de klasik "CIA üçlüsünü", yani bilgi güvenliğini oluşturan üç temel hedefi tartıştık: Gizlilik, Bütünlük ve Erişilebilirlik. Şaşırtıcı olmayan bir şekilde, saldırıları sınıflandırmanın en iyi yolu bu üç hedeften hangisinin geçerli olduğunu belirlemektir. tehdit ediliyor.

Kullanılabilirlik saldırıları, bir ağa erişimi, ziyaretlerle, hizmet reddiyle veya hatta ağa bağlı fiziksel veya sanal süreçleri kapatmak için çevrimdışına alarak bunaltarak engellemeye çalışan saldırılardır. Önde gelen siber güvenlik uzmanı Dmitri Alperovitch'in belirttiği gibi, bu saldırıları değerlendirmede "Ölçek ve etki kesinlikle çok önemlidir". Bir video oyunu web sitesine yapılan bir saatlik hizmet reddi saldırısı, büyük bir sorun gibi görünebilir. oyuncular için, ancak bu stratejik bir konu değil. Karşılaştırıldığında, " ­Kolayca hafifletilemeyen ve ülkenin altyapısının kritik bölümlerini kapatan uzun süreli bir hizmet reddi saldırısı pekâlâ stratejik olabilir ve denemek istediğimiz bir şey olabilir" caydırmak."

Gizlilik saldırıları, faaliyetleri izlemek ve sistemler ve kullanıcı verileri hakkında bilgi çıkarmak amacıyla bilgisayar ağlarına girme çabalarıdır. Bu tür bir saldırının ağırlığı, hem elde edilen bilgiye hem de çabanın ölçeğine bağlıdır. Kredi kartınızı çalan bir suçlu ve bir jet savaş uçağı tasarımını çalan bir casus teşkilatı gizlilik saldırıları gerçekleştiriyor, ancak mali dolandırıcılığın casusluğa karşı sonuçları açıkça farklı. APT'lerle incelediğimiz gibi, asıl zorluk, bu saldırıların bilgileri büyük ve organize bir şekilde elde etmesiyle ortaya çıkıyor. Bu tür gizli saldırılara maruz kalan kuruluşlar, tasarımlarının ödeme yapılmadan kopyalandığını gören tüketim ürünleri şirketlerinden, ihale stratejileri ve sondaj sırları alınan petrol şirketlerine, savaş uçağı tasarımlarının çalındığını gören havacılık şirketlerine kadar uzanıyor. Zamanla bunlar büyük bir kayba yol açabilir; bu nedenle fikri mülkiyete yönelik gizlilik saldırıları ABD-Çin ilişkilerinde stratejik bir konu haline geldi. Aslına bakılırsa, ABD'deki tartışmaların odak noktası daha çok "dijital Pearl Harbor" olarak adlandırılan korkular olsa da, daha ciddi sorun aslında uzun vadeli bir ekonomik "binlerce kesinti nedeniyle ölüm" olabilir.

Son olarak bütünlük saldırıları, bilgi çıkarmak yerine değişiklik yapmak için sisteme girmeyi içerir. Sanal dünyadaki verileri ve gerçek dünyadaki bu verilere bağlı olan sistemleri ve insanları manipüle ederler. Çoğu zaman, bu saldırılar ya kullanıcının algısını ya da durumsal farkındalığını değiştirmeyi ya da bilgi sistemleri tarafından yönlendirilen ya da işletilen fiziksel cihazların ve süreçlerin sabote edilmesine ya da bozulmasına neden olmayı amaçlamaktadır. Bu tür bütünlük saldırıları özellikle sinsi olabilir çünkü aynı sistemlerin içinde neler olup bittiğini anlamak için bilgisayar sistemlerine güveniyoruz.

Burada da dürüstlük saldırısının hedefleri ve sonuçları büyük ölçüde farklılık gösterir. Bunun etkisi, bir devlet kurumunun kamuya açık bir web sitesinin tahrif edilmesi gibi, siyasi amaçlara yönelik basit bir vandalizm olabilir. Bir saldırı, suçluların güvenlik bariyerlerini aşmasına izin verecek şekilde erişimi veya kimlikleri değiştirmek gibi bir tür yasa dışı girişime yardım ediyor veya bunu gerçekleştiriyor olabilir. Veya başka bir ülkenin resmi kararları uygulama, kendisini savunma veya vatandaşlarına hizmet sunma (elektrik enerjisi, sağlık hizmetleri vb. yoluyla) kabiliyetine zarar vermek gibi stratejik nitelikte büyük bir zarara neden olmaya çalışabilir. .). Bu nedenle, değiştirilen veriler bir bütünlük saldırısının önemini belirleyen şeydir. Örneğin, Beyaz Saray'ın web sitesindeki Başkana hoş geldiniz resminin yazılım kodunu değiştiren bir bilgisayar korsanı ve nükleer silah komutları için başkanın kodunu değiştiren bir bilgisayar korsanının her biri bir bütünlük saldırısı gerçekleştiriyor. Ancak çok farklı sonuçlara sahip olacaklar ve çok farklı tepkiler gerektirecekler.

Zorluk genellikle bu tür saldırıları sınıflandırmaktan çok onları birbirlerinden ayırmaktır, özellikle de gerçek zamanlı olarak gerçekleştiklerinde. Hem gizlilik saldırısı hem de bütünlük saldırısı, bir sisteme giriş kazanmak için güvenlik açıklarından yararlanır. İçeri girmek için aynı yaklaşımları ve teknik özellikleri kullanabilirler, ancak farkı yaratan saldırganların oraya vardıklarında yaptıklarıdır. Verileri gözlemleyip çalıyorlar mı, verileri değiştiriyorlar mı veya yeni veriler mi ekliyorlar, silah terimlerinde "yük" olarak bilinen şeyi mi bırakıyorlar? Çoğu zaman kurban, eylem gerçekleşene kadar bunu anlayamayacaktır. Beyaz Saray örneğimize devam edersek, Gizli Servis bir adamın çitin üzerinden gizlice geçtiğini fark ettiğinde, onun Başkan'ın masasındaki kağıtlara göz atmak mı yoksa oraya bomba mı yerleştirmek istediğini görmek için beklemiyor. Ancak siber alemdeki fark, böyle bir dramanın nanosaniyeler içinde ortaya çıkabilmesidir.

Başlangıçtaki "bağlılık" sorunumuza geri dönecek olursak, bu terimleri tanımlamak yalnızca başlangıçtır. Sırada, farklı ulusların onları nasıl algıladığı arasındaki büyük uçurumun aşılması var . Amacı ister bozmak, ister çalmak, ister değiştirmek olsun, tüm bu tür saldırıların hedefi olan "bilgi" kavramını ele alalım . ­Ancak Bilgi ve onun İnternet üzerindeki akışı çok farklı şekillerde yorumlanabilir. Sosyal ağ araçları aracılığıyla çevrimiçi haberlerin ve coğrafi sınırların ötesinde bağlantıların sağlanması, Amerikalı liderler tarafından temel bir insan hakkı olarak tanımlanıyor. Buna karşılık, aynı serbest akış, Rusya ve Çin'deki liderler tarafından bir insan hakkı olarak değil, devlet istikrarını baltalamak için tasarlanmış bir "bilgi saldırısı" olarak tanımlandı. Sonuç olarak, uluslararası paylaşımlarda ABD'li yetkililer siber saldırılardan şu terimlerle bahsetti: "Siber sistemlere ve kritik altyapılara yönelik saldırılar ve bunlara izinsiz giriş" iddiasında bulunurken, Rusya gibi yerlerden muadilleri bunları Batı'nın "demokratik reform adına" rejimleri baltalamaya yönelik bir "bilgi savaşı"nın parçası olarak tartışıyor.

Bütün bunları çözmek aslında çok uzun bir "nişan" gerektirecek.

Kimin? Atıf Sorunu

Bu isim, ya "trafficconverter.biz" alan adının bir karışımından ya da Almanca "pislik" anlamına gelen küfürden türetilmiştir.

Her iki durumda da, "Conficker" pek yenilikçi değildi, kötüydü; çeşitli kötü amaçlı yazılım türlerini birleştirerek korumasız bilgisayarlara giriyor, kök dizinde rastgele bir dosya adı altında saklanıyor ve ele geçirilen bilgisayarı bağlantı kurmak ve derlemek için kullanıyordu. Bir botnet. İlk olarak 2008'in sonlarında Microsoft Windows programlarında bir güvenlik açığı keşfedildiğinde ortaya çıktı. Şirket, kamuya bir yama yayınlamak için acele etti, ancak kullanıcıların yüzde 30 kadarı korumayı uygulamadı. Kısa süre sonra, güvenlik uzmanları BT endüstrisinin farklı bölümleri, “Conficker” olarak bilinen bir bilgisayar solucanının ilk hareketlerini tespit etti. Conficker'ın ortaya çıkışından sonraki birkaç ay içinde yaklaşık yedi milyon bilgisayarın güvenliği ihlal edilerek dünyanın en büyük botnet'lerinden biri haline getirildi. Fransız donanmasından Southwest Airlines'a kadar çeşitli ağlardaki bilgisayarların tümü, bir güvenlik uzmanının "botnet'in Kutsal Kasesi" dediği şeye çekildi.

Güvenlik firmalarını, tüketici yazılım şirketlerini, İSS'leri ve üniversiteleri temsil eden çeşitli araştırmacılardan oluşan bir grup, ölçeğinden ürkerek Conficker'la savaşmak için bir araya geldi. Yine de hiç kimse solucanın kesin amacını veya kökenini çözemedi. Birisi devasa bir botnet inşa ediyordu ama bunu kim ve neden yapıyordu? Daha sonra ekip heyecan verici bir ipucu buldu: Kötü amaçlı yazılımın ilk sürümü, hedeflenen bilgisayarın klavye düzenini kontrol ediyordu. Ukrayna diline ayarlanmışsa saldırı iptal edildi. Peki bu ne anlama geliyordu? Bu, kitabın Ukrayna'da (bazılarının başlangıçta düşündüğü gibi Rusya veya Çin'de değil) yazıldığının ve yazarların vatandaşlarına bulaştırmaktan ve kendi yerel yetki alanlarında suç işlemekten kaçınmak istediklerine dair bir işaret miydi? Yoksa onu tasarlayan kişi Ukraynalıymış gibi göstermek için tasarlanmış akıllıca bir yanlış yönlendirme miydi? Yıllar sonra Conficker'ın kim ve neden olduğu hala bir sır olarak kalıyor.

Bu bölümün de gösterdiği gibi, terminoloji meselesinin ötesinde, siber arenayı güvenliğini sağlamayı bu kadar zorlaştıran ve bu nedenle daha fazla araştırılması gereken başka boyutlar da var. Belki de en zor sorun atıf sorunudur.

Birçok kötü amaçlı yazılım türü, kurbanların bilgisayarlarının kontrolünü ele geçirir ve ilgisiz bilgisayarları birbirine bağlayan bir botnet oluşturur ve denetleyicinin, bunların birleşik bilgi işlem ve iletişim yeteneklerinden yararlanmasını sağlar. Sonuçta ortaya çıkan gizlice bağlantılı cihazlardan oluşan ağ, kolaylıkla olağanüstü boyutlara büyüyebilir. Örneğin, 2010 yılında çok da gelişmiş olmayan üç İspanyol, karaborsadan satın aldıkları bir programı kullanarak 12 milyondan fazla bilgisayarı içeren küresel bir bot ağı oluşturdu. Diğer durumlarda, bir kontrolör yalnızca az sayıda bilgisayarı ele geçirmeye ve bunlardan yararlanmaya çalışabilir. Kontrolörler bu taktiği kimliklerini gizlemenin bir öncelik olduğu durumlarda kullanırlar.

Diğer bilgisayarları yakalama ve kullanma yeteneğinin üç temel özelliği özellikle önemlidir. Öncelikle coğrafi sınır yoktur. Örneğin, Brezilya'daki bir kişi, fiziksel olarak ABD'de bulunan bilgisayarlar tarafından kontrol edilebilen Çin'deki sistemlere saldırılar başlatmak üzere Güney Afrika'daki bilgisayarların güvenliğini ihlal edebilir. İkincisi, ele geçirilen bir bilgisayarın sahibinin, uzaktaki bir aktör tarafından zararlı amaçlarla kullanıldığına dair çoğu zaman hiçbir fikri yoktur. 2007'deki siber olaylarda Estonya'ya saldıran bilgisayarların yüzde 25'i ABD merkezliydi; her ne kadar saldırının kaynağı daha sonra açıklanacak olsa da, Rusya kaynaklıydı. Üçüncüsü, zararlı bir faaliyet gerçekleştirildiğinde, karmaşık analizler tipik olarak en iyi ihtimalle, saldırıyı başlatmak için kullanılan bilgisayarı tanımlayabilir. Bir bilgisayarın uzaktan çalıştırılıp çalıştırılmadığını, kullanılıyorsa kim tarafından çalıştırıldığını tespit etmek çok daha zordur.

Bir bilgisayara uzaktan erişim sağlanmasa bile birçok durumda (üniversitedeki bir bilgisayar veya bir internet kafede olduğu gibi), bilgisayarın arkasında oturanların kimliğini, uyruğunu veya hangi kuruluşa bağlı olduklarını belirlemek zordur. temsil etmek. Bu tür bilgiler bir kriz durumunda hayati öneme sahip olabilir ancak nadiren zamanında elde edilebilir ve bu bilgilerin toplanmasına yönelik girişimler, büyük gizlilik endişelerine yol açar.

Bu sorunların ne kadar zarar verici olabileceğini görmek fazla hayal gücü gerektirmez. Siber güvenlik kaygılarının ABD-Çin ilişkilerini nasıl giderek daha fazla zehirlediğini ele alalım (ki buna ABD'li ve Çinli siber uzmanlar ve yetkililerle yapılan görüşmelerin bir parçası olarak bizzat tanık olduk). Amerika Birleşik Devletleri'ndeki pek çok kişi Çin hükümetinin vatandaşları üzerinde önemli bir kontrole sahip olduğunu varsaydığından, Çin'de bulunan bilgisayarlar tarafından başlatılan sinsi faaliyetlerin çoğunun arkasında hükümetin olduğunu varsaymak kolaydır. Ancak elbette bu aynı zamanda başka yerlerdeki kötü aktörlerin, şüpheleri yanlış yönlendirmek için Çin bilgisayarlarını yakalamak ve faaliyetlerinde kullanmak üzere hedef almaları için teşvik edilebileceği anlamına da geliyor. Ancak aynı mantık aynı zamanda Çinli aktörlerin sorumluluğu inkar etmesine de olanak tanıyor. Sürekli olarak, aslında Çin'den başlatılan faaliyetlerin, ülkelerindeki çok sayıda savunmasız, yama yapılmamış bilgisayara işaret ederek, Çin'e dair yaygın şüphelerden yararlanmak isteyen başkaları tarafından gerçekleştirildiğini iddia ediyorlar. Aynı tür yanlış yönlendirme, fiziksel olarak Amerika Birleşik Devletleri'nde bulunan bilgisayarlar kullanılarak da gerçekleştirilebilir. Esasen, çok fazla parmakla işaretleme alırsınız ve pek fazla kesinlik elde etmezsiniz.

Sorun şu ki, atıf yapmak suç ortaklığı kurmakla aynı şey değildir. Bazen bir aktörün belirli bir coğrafi bölgeye yönelik çabalarını takip etmek mümkündür, ancak operasyonun faili veya yaptırımcısı olarak herhangi bir resmi hükümet rolünü belirlemek daha zordur. Daha sonra inceleyeceğimiz gibi, "vatansever hacker" toplulukları ve öğrenciler ve hatta siber suçlu grupları da dahil olmak üzere diğer devlet dışı gruplar, hükümetleri tarafından bu tür amaçlar için harekete geçirilmiştir. İnkar edilebilir ama yönlendirilmiş bir saldırı sunarlar. Ronald Deibert , 103 ülkede 1.200'den fazla bilgisayardan bilgi çalan GhostNet gibi çeşitli siber casusluk ağlarını takip eden önde gelen Kanadalı bir uzmandır . ­Şöyle açıklıyor: “Saldırılar hükümetler tarafından 'kitle kaynaklı' olabilir. . . veya kendiliğinden katılım eylemlerinden veya her ikisinden kaynaklanır. Böyle bir ortamda suçun devlete atılması ve uygun tepkinin oluşturulması görevi karmaşıklaşmaktadır. Bu potansiyel olarak küresel düzeni istikrarsızlaştırıyor.'

Bazı saldırı türlerinde başlangıçta olup bitenin "düşmanca" olup olmadığını belirlemenin zor olması, atıf yapmayı daha da karmaşık hale getiriyor. Örneğin bir İnternet erişim noktasındaki yönlendirme bilgilerindeki değişiklik normal bir güncelleme olabilir veya İnternet trafiğini yeniden yönlendirmeye yönelik kötü niyetli bir girişim olabilir. Bir sistemin güvenlik duvarına çarpan alışılmadık bir trafik akışı, dünyanın herhangi bir yerinde yanlış yapılandırılmış bir uygulama olabilir veya bir savunma araştırması olabilir. Paketler, radarın füzeyi hızlı bir şekilde tespit edebildiği ICBM'ler gibi değildir.

Üstelik kötü amaçlı yazılım bir sisteme girdiğinde, kaynağına veya amacına dair her zaman herhangi bir işaret taşımaz. Mermilerden ve hatta atom bombalarından farklı olarak (her nükleer reaktörün, bombanın bölünebilir malzemesinin tipik olarak izlenebildiği kendine özgü bir "imzası" vardır), kötü amaçlı yazılım ortaya çıkarıldığında genellikle belirli bir suçluya işaret etmez.

Law & Order veya Perry Mason gibi TV programlarında savcılar jürilere, suçlunun suçluluğunu belirlemek için suçun üç yönüne odaklanmalarını söyler: araç, sebep, sebep, Aynı şey, araştırmacıların genellikle titizlikle noktaları birleştirmesi gereken siber hafiyelik için de geçerlidir. Örneğin, Ron Deibert'in araştırma ekibi, bir grup Çinli hackerın ("Bizans Hades'i" olarak bilinen) bir dizi siber saldırı gerçekleştirdiğini doğruladı. Sürgündeki Dalai Lama'nın ofisi de dahil olmak üzere Tibetli grupları hedef alan saldırılar. Bunu, virüs bulaşmış bilgisayarlardan gelen ve daha önce Pekin'deki 2008 Olimpiyatları sırasında Tibet hedeflerinin peşine düşen kontrol sunucularına giden iletişimleri takip ederek yaptılar.

Ancak televizyonun yanılgısı da bu noktadadır. Avukatların o dramatik gösterilerde söylediklerinin aksine, gerçek bir mahkeme sadece bu üç unsurun varlığına dayanarak mahkumiyet kararı veremez. Araçların kullanıldığına ve suçlanan motive sanığın gerçekten bu fırsata göre hareket ettiğine dair ikna edici kanıt bulunmalıdır. Çoğu zaman bu siber durumlarda parmakla işaret yapılabilir, ancak gereken hassasiyette değil. Örneğin Bizans Hades araştırmacıları, bunun Çin'de yerleşik bir hacker ekibi olduğunu doğrulayabildiler, ancak Deibert'in açıkladığı gibi, "Saldırıların yerini Çin hükümetine tespit edemedik, ancak onlar kesinlikle bu bilgiden faydalanacaklardır." ele geçirilen kurbanlardan çalındı."

Siber güvenlikte genellikle bir ilişkilendirme ikilemiyle karşı karşıya kalırız. Bir siber saldırının arkasında olduğunu düşündüğünüz grup veya kişiyi işaret etmenin potansiyel kazançları ile kayıplarını tartmanız gerekir. Buna karar verirken gerçek dünyadaki hedefleriniz siber dünyada olup bitenlerden daha önemli olacaktır. Kendi karşı saldırınızı haklı çıkarmak için bir başlangıç olarak size kimin zarar verdiğini bulmaya mı çalışıyorsunuz? Yoksa onları "ortaya çıkarmak", kimliklerini ortaya çıkarmak ve belki de onları durmaya zorlayacak bir tür kamuoyunda utandırmaya neden olmak için, bir saldırının arkasında kimlerin olduğunu bildiğinizi anlatmaya mı çalışıyorsunuz? Farklı hedefler ve farklı eylemler, farklı standartlar gerektirir. ABD hükümetinin 2011 yılındaki karşı istihbarat raporu buna iyi bir örnektir. Utandırıcı bir etki yaratma umuduyla Çin'in siber hırsızlığa yönelik genel yönelimine işaret etmeye istekliydi, ancak aynı zamanda meseleyi daha da zorlayacak "mutlak kesinlik"ten yoksun olduğunu defalarca belirtti.

İki yıl sonra New York Times , Çinli bilgisayar korsanlarının ağlarına sızmaya çalışırken yakalandığında bir adım daha ileri gitti. Mandiant bilgisayar güvenlik şirketiyle birlikte çalışarak, Çin ordusunun belirli bir birliğine ev sahipliği yapan Şangay'daki bir mahalleye atanan belirli bir IP adresleri setinin faaliyetlerini takip etti. Times, birimin genel merkezinin resmini içeren bir ön sayfa makalesi yayınladı. Muhabirler daha sonra, bilgisayar korsanlarının kişisel cep telefonu numaraları ve hatta görünüşte "keskin bir Harry Potter hayranı" olduğu ancak heceleme konusunda pek iyi olmadığı (tüm güvenlik soruları ve şifreleri) dahil olmak üzere, sosyal medyada yanlışlıkla bırakılan ipuçlarını kullanarak bireysel bilgisayar korsanlarının izini sürdü. "Harry Pota" etrafında dönüyordu). Ancak Çin hükümeti iddiaları reddetmeye devam ediyor ve çok az kişi TV tarzı dramatik bir mahkeme salonu itirafı göreceğimizi düşünüyor.

Buradaki paket servisi iki yönlüdür. İlk olarak, ilişkilendirmenin ölçekle ters bir ilişkisi vardır. Ne kadar çok kişi dahil olursa operasyonlar o kadar büyük olur (ve olası etki), ancak aynı zamanda birinin takip edilmesine olanak sağlayacak hatalar yapma olasılığı da o kadar artar. Ancak ikinci olarak, bu geriye gidişin bağlamı ve hedefleri büyük önem taşıyor. Bir hukuk mahkemesinde dava açmaya çalışıyorsanız, kamuoyu mahkemesinde olduğundan çok daha farklı standartlar kullanabilirsiniz. Basitçe söylemek gerekirse, avukatlar "makul şüphenin ötesinde" kanıt isteyebilirler ancak siber güvenlikte bu her zaman mümkün değildir.

Hacktivizm Nedir?

Ekim 1989'da, Enerji Bakanlığı ve NASA'daki yöneticiler bilgisayarlarının başına oturup "WANK'landıklarını" fark ettiler. Giriş yapmalarına izin vermek yerine ekranlarında "WANK: Nükleer Öldürücülere Karşı Solucanlar"dan bir mesaj belirdi: , “Herkes İçin Barıştan Bahsediyorsunuz ve Sonra Savaşa Hazırlanıyorsunuz.”

WANK solucanı aslında Avustralyalı genç bilgisayar korsanları tarafından yerleştirilmişti (hem ismin çift anlamlılığını açıklıyor - "mastürbasyon yapmak" Aussie'nin mastürbasyon anlamına gelen argosudur) hem de Avustralyalı anti-hacker'ın sözleri olan mesajın kökenini açıklıyor. - nükleer bant Midnight Oil) Gençler yeni bir nükleer enerji araştırma programını protesto etmek istediler, ancak Kennedy Uzay Merkezi'nin önünde posterler taşıyan diğer protestocularla birlikte durmak için Amerika Birleşik Devletleri'ne gitmek yerine mesajlarını kendi içlerinden yaydılar. Ağa bağlı bilgisayarların çağının başlarında olduğundan, oluşturdukları solucan artık oldukça basit görünüyor. Kullanıcı adlarıyla aynı şifreye sahip olan hesapları hedef alıyordu (bu eski güzel günleri hatırlıyor musunuz?) ve kolayca temizleniyordu. Ama WANK hala önemli. WANKing'deki birkaç genç hacker, "hacktivizm"in ilk örneklerinden birini gerçekleştirmişti.

Hacktivizm, eski bir Teksas Lubbock mezbahasında kurulmuş bir hacker grubu olan Ölü İnek Kültü'ne atfedilen bir terimdir. Çevrimiçi bilgiye erişimin evrensel bir insan hakkı olduğunu ilk savunanlar arasındaydılar (ilk çabaları arasında Çin devlet kurumlarını ve onlarla işbirliği yapan Batılı şirketleri hackleme çabaları da vardı) ve böylece İnternet sansürüyle mücadele eden bir proje olan Hactivismo'yu organize ettiler. ve baskıcı hükümetler altında yaşayanlara teknik yardım sağlamak. Buradaki fikir tam olarak “hacker” ve “aktivizm” kelimelerinin karışımının ortaya koyabileceği şeydir: şiddet içermeyen ancak sıklıkla yasal olarak sorgulanabilir siber protesto araçları yoluyla bir tür siyasi veya toplumsal değişimi teşvik etme veya direnme fikri. Tıpkı Martin Luther'in bir zamanlar mesajını yaymak için matbaanın devrim niteliğindeki gücünden yararlanması ve Martin Luther King Jr.'ın da benzer şekilde televizyonun yeni mekanını kullanması gibi, hacktivistler de kendi sivil itaatsizliklerine yardımcı olmak için en son teknolojiden yararlanıyorlar. ajitasyon ve protesto. Ancak geçmişten farklı olarak bu teknoloji anlık, ulusötesi ve anonim olarak çalışma yeteneği sunuyor.

Siber uzaydaki diğer aktörler gibi hacktivistler de tek bireylerden Anonymous gibi ortak bir hedef etrafında bir araya gelen gevşek koalisyonlara ve sıkı organize olmuş gruplara kadar çeşitlilik gösterebilir. Sonuç olarak, eylemin ölçeği, New York Times'ın 2001'de hatalı bir şekilde "I. Dünya Çapında Ağ Savaşı" olarak adlandırdığı olaya siber uzayda neredeyse hiç yansımayan, tek bir hedefe karşı küçük protestoları da içeriyor. ABD Donanması'nın P-3 gözetleme uçağından sonra ve Çin savaş uçağı çarpıştı, Çin'de öfke fırladı ve yaklaşık yüz bin Çinli bilgisayar korsanı birlikte çalışarak hizmet reddi saldırısıyla Beyaz Saray'ın web sitesini devre dışı bıraktı, Adalet Bakanlığı'nın ağına virüs yerleştirdi ve hatta evi tahrif etti Ohio'daki bazı liselerin sayfaları. Amerikalı hacker grupları daha sonra çeşitli Çin web sitelerini Amerikan bayrakları ve "Slouching Tiger, Hidden Dragon" gibi mesajları gösterecek şekilde değiştirerek yanıt verdi.

Hacktivistlerle ilgili en büyük yanılgılardan biri, hepsinin eylemlerini gerçekten anlayan iyi niyetli hackerlar olduklarıdır. Aslında bunların büyük çoğunluğu “senaryo çocukları” olarak bilinen kişilerdir. Yani, başkaları tarafından yapılmış, bir web sitesinden saldırı yazılımı indirmelerine ve daha sonra hiçbir uzmanlık gerektirmeden tek bir tıklamayla katılmalarına olanak tanıyan "komut dosyaları" veya başkaları tarafından yapılmış programlar kullanıyorlar. Uzman bilgisayar korsanları onları küçümseme eğilimindedir, dolayısıyla "çocuk" veya genç kavramı da buna dahildir. ABD Savunma Bakanlığı için hazırlanan bir raporun açıkladığı gibi, senaryo çocukları "daha olgunlaşmamış ama ne yazık ki çoğu zaman internetteki güvenlik açıklarını aynı derecede tehlikeli şekilde istismar eden kişilerdir. Tipik komut dosyası çocuğu, İnternet'teki diğer bilgisayarlardaki zayıflıkları aramak ve bunlardan yararlanmak için mevcut ve sıklıkla iyi bilinen ve bulunması kolay teknikleri ve programları veya komut dosyalarını kullanır; çoğu zaman rastgele ve potansiyel olarak zararlı sonuçları pek dikkate almadan ve hatta anlamadan.

Bu nedenle, siyasi amaçlı bu "hareketler" genellikle diğer birçok siber tehdit türü kadar karmaşık ve hatta karmaşık değildir. Tipik olaylar arasında, bir şirketin veya devlet kurumunun web sitesinin ön sayfasının utanç verici bir şeye dönüştürülmesi ve “Sanal Oturma Eylemleri” gibi web sitelerinin tahrif edilmesi yer alır. İqóos'taki üniversite kampüslerindeki oturma eylemlerine benzer şekilde ­, buradaki amaç kalabalığın gücünü trafiği engellemek ve çalışmayı engellemek için kullanmaktır. Artık iktidar koridorlarını tıkayan, uzun saçlı hippiler değil, internet trafiğidir. Bunlardan ilki 1997'de gerçekleşti. Hacktivistlerle performans sanatçılarını karşı karşıya getiren bir grup olan Elektronik Rahatsızlık Tiyatrosu, Chiapas çatışmasına dikkat çekmek amacıyla Pentagon ve Meksika hükümetinin web sitelerini mesajlarla dolduran sanal bir oturma eylemi düzenledi . . Son oturma eylemleri, belirli bir hükümet binası gibi fiziksel yerleri, o sitedeki ağları ve cihazları YouTube videoları gibi büyük coğrafi etiketli dosyalarla doldurmaya çalışarak hedef aldı.

Daha karmaşık saldırılar genellikle siber casusluk yönündeki çabaları içerir. Bir ağa sızarlar, değerli bilgileri bulurlar ve sonra onu çıkarırlar. Ancak bu durumda, genellikle değerli olmaktan çok utanç verici olan bilgileri hedef alırlar ve bunu dünyaya sergilerler. Örnekler, eski ABD başkan yardımcısı adayı Sarah Palin'in Yahoo e-posta hesabının hacklenmesinden, WikiLeaks'in Stratfor özel istihbarat firmasının dahili notlarını yayınlamasına kadar uzanıyor; bu, başkalarını sözde süper gelişmiş stratejik analiz için suçlayan bir firmanın aslında oldukça bilgisiz olduğunu gösteriyor. . Bir saldırı bir kişinin kişisel bilgilerine odaklandığında buna "doxing" adı verilir, çünkü kişisel belgeler kamuya açıklanır. Genellikle, doxing minimum düzeyde ağa sızmayı gerektirir ve kamuya açık ancak gizli kişisel veya utanç verici verilerle bağlantı kurmak için dikkatli araştırmalara daha çok güvenir. Çince Rénrou Söusuő ifadesi bu uygulamayı tanımlıyor ve “insan eti arama motoru” olarak tercüme ediliyor.

Ancak en karmaşık operasyonlar, ironik bir şekilde gerçek dünyaya geri dönen, hem yeni hacktivizmi hem de eski usul sivil itaatsizliği birleştiren operasyonlardır. Örneğin, 2004'te gizli bir video, Huntingdon Yaşam Bilimleri test laboratuvarında çalışanların beagle yavrularının suratlarına yumruk atması da dahil olmak üzere çeşitli hayvan zulüm eylemlerini gösteriyordu. Bunun üzerine, Huntingdon Hayvan Zulmünü Durdurun (SHAC) adlı hacktivist grup bir kampanya düzenledi. Şirketin ağlarına ve bunlar aracılığıyla, tüm çalışanlarının, hissedarlarının, müşterilerinin ve iş ortaklarının adları ve ev adresleri de dahil olmak üzere firmanın tüm yaşam döngüsüne erişim sağladılar. Tüm bu isimleri ve adresleri, hatta firmanın yiyecek ve içecek sağlayıcılarının ve temizlikçilerinin isim ve adreslerini bile internette yayınladılar. Bu kişi ve şirketlerin birçoğu daha sonra "bir şirketin gelişmesi için gerekli olan her türlü kritik ilişkisini" zayıflatma stratejisiyle hedef alındı. Komşulara çalışanlar hakkında utanç verici gerçekler söylendi. Kendilerinin anonim olduğunu düşünen yatırımcılara evlerinden mektuplar gönderilirken, tüm New York'ta Üyelerinin çoğunun beagle yumruklama firmasında hisse ticareti yaptığının ortaya çıkmasının ardından yat kulübü kırmızı boyayla kaplandı.Bu eylemler, firmanın pazarlama müdürünün ön kapısını açıp sadece gözlerine püskürtülmesi gibi daha şiddetli saldırılara kadar uzanıyordu. (aktivistler hayvanları test etmek için yapılanları simüle ettiklerini iddia etti.) Kampanya bir miktar başarılı oldu; pek çok yatırımcı ve ortak o kadar korktu ki şirket New York Borsası'ndan çıkarıldı. SHAC hacktivistlerinden birkaçı, internette tacizde bulunmak ve web sitelerini şiddeti teşvik etmek amacıyla kullanmak da dahil olmak üzere çeşitli suçlardan hüküm giydi.

Ancak hiç kimse hacktivizmin yalnızca iş dünyasına karşı olduğunu düşünmemeli. Son zamanlarda özel firmalar çeşitli hacktivist çabalara daha fazla dahil olmaya başladı. Örneğin, 2011'deki “Arap Baharı” halk ayaklanmaları sırasında Google, Twitter ve Skype gibi firmalar protestoculara teknik destek sağladı ve hükümetin internet sansürüne karşı çeşitli geçici çözümler sağladı. Mısır hükümeti kitlesel protestolar sırasında internet erişimini kapatmaya çalıştığında firmalar, telefonla bırakılan sesli mesajların metin tweet'lere ve indirilebilir ses dosyalarına dönüştürüldüğü "Tweetle Konuş" adlı bir hizmet sağladı. hâlâ çıkabiliyordu.

Hacktivizmin ilerlemesi açısından ilginç bir konu ise internette ifade özgürlüğü kavramının altüst olması. Pek çok kişi, hacktivizmi, ister Thoreau'nun 1840'lardaki makaleleri olsun, ister Chicago Sekizlisi'nin 1968'de yeni bir ortamda televizyonu kullanması olsun, geçmiş aktivist kuşaklardan yankılanan yeni bir sivil itaatsizlik biçimi olarak görüyor . Diğerleri, hizmet reddi veya web sitelerinin değiştirilmesi gibi taktiklerin, karşı tarafın İnternet kullanımına yönelik bazı saldırıları içerdiğini ve onların ifade özgürlüğünü etkili bir şekilde baltaladığını belirtiyor. Dahası, SHAC örneğinin de gösterdiği gibi, bilgisayar korsanlığının anonim doğası ve özel bilgilerin sık sık paylaşılması, daha hain, hatta şiddet içeren eylemlere ilham verebilir veya bu eylemlere kılıf sağlayabilir. Dolayısıyla hacktivizm de geleneksel aktivizmle aynı sürekli soruyla karşı karşıyadır: Amaçlar yeni siber araçları haklı çıkarır mı?

Odak: Anonim Kimdir?

Aaron Barr korkunç bir hata yaptı.

5 Şubat 2011'de bilgisayar güvenlik firması HB Gary Federal'in CEO'su, şirketinin Anonymous hacktivist grubuna sızdığını ve bulgularını San Francisco'daki büyük bir konferansta medyaya açıklayacağını duyurdu. Olmaması gerekiyordu. Wired dergisinin bildirdiği gibi , Barr ve firması beklediği beğeni ve kar yerine "acı dolu bir dünyaya" girdi.

HG Gary Federal'in web sitesi, Anonymous tarafından hızla ele geçirildi ve Anonymous, firmanın kendi sitesinde kendi mesajını yayınladı: "Son zamanlarda Anonymous'a 'sızdığı' yönündeki iddialarınız bizi eğlendiriyor ve aynı şekilde Anonymous'u basının dikkatini çekmek için bir araç olarak kullanma girişimleriniz de bizi eğlendiriyor . kendin. . . . Farkına varamadığınız şey şu ki, sırf bir 'güvenlik' şirketi unvanına ve genel görünümüne sahip olduğunuz için, Anonymous ile karşılaştırıldığında bir hiçsiniz. Güvenlik bilgin çok az veya hiç  yok

Aynı derecede zavallı şirketiniz için iş yapmak isteyen medya fahişesi para kapma dalkavuklarının bir araya gelmesi. Gelin size asla unutamayacağınız bir ders verelim: Anonim'e bulaşmayacaksınız.”

Grup daha sonra firmanın müşterilerine güvenlik sunma iddiasını tamamen alaya aldı. Web sitesini devralmanın yanı sıra, HB Gary'nin e-posta sisteminin kontrolünü de ele geçirdi ve 68.000'den fazla özel mesaj ve notu halka açık İnternet'e gönderdi. Şirketin müşterilere gazetecileri ve bağışçıları hedef alma teklifinden WikiLeaks organizasyonuna (çoğu kişinin yalnızca kötü bir fikir değil aynı zamanda potansiyel olarak yasadışı olarak değerlendirdiği bir iş teklifi) ve CEO'nun siteye giriş yapma tartışmasına kadar her türlü utanç verici çamaşırhane yayınlandı. gençlere yönelik sohbet odaları ve "Yaramaz Vicky" kimliğine sahip on altı yaşında seksi bir kız gibi poz veren Anonymous ayrıca kişisel Twitter hesabının kontrolünü ele geçirerek Barr'ın kişisel Twitter hesabını ele geçirip Sosyal Güvenlik bilgilerini yayınlamak için kullanarak kişisel bilgi toplama saldırıları da gerçekleştirdi. numarası ve ev adresi.

HB Gary'nin bir güvenlik firması olarak itibarı, Wired dergisinin "dövüşün elektronik versiyonu" olarak tanımladığı olayla yerle bir oldu. Ayın sonunda bir kongre komitesi firmanın uygunsuz sözleşmelerini araştırıyordu ve Barr utanç içinde istifa etmişti. Anonymous, HB Gary'nin web sitesindeki mesajını şöyle sonlandırdı: "Görünüşe göre güvenlik uzmanları uzmanca korunmuyor. Biz Anonymous'uz. Biz Legion'uz. Affetmiyoruz. Unutmuyoruz. Bizi bekleyin."

V for Vendetta filminde hükümet karşıtı bir sembol olarak popüler hale getirilen 1605 Barut Komplosu onuruna ) Anonymous, bilgisayar korsanları grupları arasında en dikkat çekeni olabilir. İronik bir şekilde, şöhreti anonimliğinden kaynaklanmaktadır. Kolayca tanımlanabilecek tek bir organizasyon değildir. Bunun yerine, çorbayı tanımlayan en iyi kelimeler İnternet'in kendisini yansıtır; "merkezi olmayan" ama "koordineli".

Anonim, esasen, siber araçları kullanarak organize protestolar ve diğer eylemleri gerçekleştirmek için bir araya gelen çeşitli İnternet forumlarındaki kimliği belirsiz kullanıcılardan oluşur. Bir üyenin açıkladığı gibi, "İsteyen herkes Anonim olabilir ve bir dizi hedefe doğru çalışabilir.. ..Hepimizin üzerinde hemfikir olduğu bir gündemimiz var ve hepimiz koordine edip hareket ediyoruz, ancak hepimiz bağımsız olarak, hiçbir istek olmadan ona doğru hareket ediyoruz. Tanınmak için. Biz sadece önemli olduğunu düşündüğümüz bir şeyin yapılmasını istiyoruz."

Tek bir liderin ya da merkezi kontrol otoritesinin bulunmadığı grup, kendisini bir demokrasi ya da bürokrasi olarak değil, bir "yapma-okrasi" olarak tasavvur ediyor. Üyeler, desteklenecek potansiyel nedenleri tartışmak ve gerçekleştirilecek hedefleri ve eylemleri belirlemek için çeşitli forumlar ve İnternet Aktarmalı Sohbet (IRC) ağları aracılığıyla iletişim kurar. Eylem için yeterli sayıda kolektif mevcutsa, bir tarih seçilecek ve plan uygulamaya konulacak; bir üye bunu "aşırı koordineli orospu çocuğu" olarak tanımladı. Üyeler daha sonra Twitter, Facebook ve YouTube gibi çeşitli medyaları kullanarak planları duyurmak, adımları daha da koordine etmek ve dünyanın dört bir yanından yeni gönüllüleri saldırılara çekerek "Anonim" saflarını oluşturmak için "saldırı posterleri" dağıtıyorlar. Hacktivistler ordusu. Buradaki paradoks şu ki, bu kadar gizli olduğu varsayılan bir grup için Anonymous'un planlama ve eylemlerinin çoğu açıkta gerçekleşiyor.

Anonymous'un kuruluşuyla ilgili kesin bir tarih yok, ancak çoğu hesap, kuruluşunun 2000'lerin ortalarına dayandığını öne sürüyor; geçmişi 1980'lere kadar uzanan ilk hacker topluluklarını, 4chan gibi çevrimiçi bülten panoları etrafında toplanan yeni nesil bilgisayar korsanlarıyla birleştiriyor. . Sonraki birkaç yıl boyunca grup, bilgisayar güvenliği dünyası medyasının dışında nadiren ortaya çıktı. İlk sözlerden biri 2007'de Kanada haberlerinin, "kendini İnternet'te kanunsuz olarak tanımlayan Anonymous grubu tarafından takip edilen ve polise teslim edilen elli üç yaşındaki bir çocuk avcısının tutuklandığını haber vermesiyle geldi. " Bu sadece grubun ifşa edilmesi nedeniyle değil, aynı zamanda ilk kez bir çevrimiçi saldırganın "İnternetteki ihtiyatlılık" sonucu polis tarafından tutuklanması nedeniyle de dikkate değerdi.

Kısa süre sonra grup, 2008'de "Project Chanology" ile daha büyük bir haber yaptı. Dünyadaki tüm büyük olaylarda olduğu gibi, bu da bir Tom Cruise videosuyla başladı. Aktörün Scientology hakkında fışkıran biraz utanç verici bir röportajı (Scientologların bunu yapabilecek tek kişi olduğu iddiaları da dahil) yardım) YouTube'a sızdırıldı. Daha sonra Scientology Kilisesi, çevrimiçi video paylaşım sitesini, videoyu kaldırmaması halinde yasal işlem başlatmakla tehdit etti. Anonymous üyeleri, bunu sert bir girişim olarak gördükleri için öfkelendiler. Bunun yerine, Scientology web sitelerini çevrimdışına almak için sistematik bir çaba düzenlediler ve üyeler, gönüllü bir botnet oluşturmaya benzer şekilde, bir hizmet reddi saldırıları dalgası başlatmak için bir araya geldiler.

Operasyonu " gibi adlarla bir dizi eylem üstlendiğinde grup daha ciddi dalgalar yarattı. Anonymous'un, bilgisayar ­korsanlarının İnternet korsanlığını kısıtlamaya çalışırken çok katı veya kötü niyetli olduğunu düşündüğü çeşitli kuruluşları hedef almasıyla birlikte, İnternet'teki telif haklarıyla ilgili sorunlar üzerinde mücadele veriliyor.Amerika Sinema Filmleri Birliği, Amerika Kayıt Endüstrisi Birliği, telif hakkı hukuk firmaları ve hatta gibi gruplar. KISS grubunun solisti Gene Simmons (müziğini izinsiz indiren ve "evlerini alan" herkesi dava etmekle" tehdit ettiği için hedef alındı), web sitelerinin defalarca çevrimdışına alındığını ve/veya dosyalarının başka kişilere açıldığını gördü. Dünya.

Sonunda, Anonymous'un daha geniş siyasi meselelerle bağlantılı olarak İnternet özgürlüğüne yönelik artan kısıtlamalar olarak gördüğü durumla mücadele etme çabası. PayPal, Bank of America, MasterCard ve Visa gibi şirketler, ABD diplomatik telgraflarının tartışmalı bir şekilde yayınlanmasının ardından ihbar web sitesi WikiLeaks'e ödeme işlemlerini durdurmaları nedeniyle hedef alındı. Zimbabve hükümetinin web siteleri, cumhurbaşkanının eşinin, kendisini kanlı elmas ticaretiyle ilişkilendiren bir WikiLeaks kablosunu yayınladığı için bir gazeteye 15 milyon ABD doları tutarında dava açmasının ardından hedef alındı. Tunus hükümeti, WikiLeaks belgelerini ve ülkedeki ayaklanmalara ilişkin haberleri sansürlediği için hedef alındı (çok dokunaklı bir şekilde, bu çabalarda Anonymous'u destekleyen ünlü yerel blog yazarı Slim Amamou, eski rejim tarafından tutuklandı ve daha sonra bu çabanın iktidara gelmesine yardımcı olan yeni rejimde bakan oldu). Britanya hükümeti, WikiLeaks'in kurucusu Julián Assange'ı iade etmesi halinde benzer saldırılarla tehdit edildi.

Anonymous daha büyük ve güçlü hedeflerin peşine düştükçe grup giderek daha fazla ilgi topladı. Ancak bu kötü şöhret, ironik bir şekilde Anonymous'u daha az anonim hale getirdi ve bu süreçte gerçek maliyetlere yol açtı. Kolluk kuvvetleri, operasyonlara katılan üyeleri, özellikle de devlet kurumlarıyla bağlantılı olanları tespit etme ve tutuklama konusunda motive oldu. Polis baskınları ABD, İngiltere ve Hollanda gibi yerlerdeki üyeleri hapse gönderdi. 2011 yılına gelindiğinde, geleneksel devletlerin dışında tehlikeli düşmanlar ortaya çıkınca sorun daha da karmaşık hale geldi. ABD Ordusu Savaş Koleji'nin bir raporunun araştırdığı gibi, "Devlet dışı iki gizli grup -bir hacktivist kolektif ve bir Meksikalı uyuşturucu karteli-dijital alanda birbirlerine baktılar ve gerçek dünyada her iki taraf için de ölümcül sonuçlar doğurabilecek sonuçlar doğurdular."

Bölüm, eski Meksika ordusu komandoları tarafından kurulan bir uyuşturucu karteli olan Los Zetas'ın Anonymous'un bir üyesini kaçırmasıyla başladı. Hacktivistler daha sonra, üyeleri serbest bırakılmadığı sürece Los Zetas ve ortakları hakkında kapsamlı bilgiler yayınlamakla tehdit etti. Ancak bu "doxing" Zetalar için sadece utanç verici olmakla kalmayacak, aynı zamanda ölümcül olacaktır çünkü ifşaatlar onları tutuklanmaya ve muhtemelen rakipleri tarafından suikasta uğramaya açık hale getirecektir. Buna cevaben kartel, Anonymous'un "tersine hacklenmesine" yardımcı olmak için uzmanlar tuttu, üyelerinden bazılarını ortaya çıkarmak ve onları ölümle tehdit etmek istedi. Sonunda sallantılı bir ateşkese vardılar. Kaçırılan kurban, beraberindeki bir başkasıyla serbest bırakıldı. Zetalar, Anonymous'un duyurduğu her isim için on kişiyi öldürecekleri yönünde çevrimiçi tehditte bulundu.

Diğer hacktivistlerin yanı sıra Anonymous için de nihai soru, önceki nesil aktivistler ve ajitatörler için olduğu gibi aynı: Kalabalığın gücü gerçekten kalıcı bir etkiye sahip olabilir mi? Bazıları grubun "sadece havlıyor, ısırmıyor", "gürültülü siyasi gösterinin" yeni bir biçimi olduğunu iddia ediyor. Diğerleri ise bu tür bir eleştirinin asıl noktayı gözden kaçırdığını ileri sürüyor: Bir avuç anonim bilgisayar korsanı, yalnızca küresel ölçekte seferberlik için yeni bir model ortaya koyarak kişisel amaçları uğruna dünya çapında ilgi topladı. Electronic Frontier Foundation'ın kurucu ortağı John Perry Barlow'un tanımladığı gibi, bu pekala "dünya çapında duyulan yeni silah sesi olabilir; burası Lexington."

Yarının Suçları, Bugün: Siber Suç Nedir?

Biz çocukken "kütüphane" olarak bilinen tuhaf, harika bir yeri ziyaret edebilirdiniz. Orada Yarının Dünyası başlıklı bir ansiklopediye göz atabilirsiniz (siz gençler için basılı bir Vikipedi hayal edin) . Geleceğe yönelik bu rehber kitap 1981'de yayımlandığına göre, "Yarın" elbette yirmi birinci yüzyılın çok uzak diyarıydı. Harika bir dünyaydı ama kitaptaki bölümlerden biri çocukları geleceğin mükemmel olmayabileceği konusunda uyarıyordu. Kitapta, açıkça iğrenç bir şeyden suçlu olan (üyelere özel bir ceket giydiği için) şaibeli bir adamın resminin yanı sıra şunlar da açıklanıyordu:

Gelecekte var olabilecek bir suç türü var: bilgisayar suçu. Yarının suçlusu , sokaklarda insanları soymak veya evleri soymak yerine, bilgisayar kullanarak bankalardan ve diğer kuruluşlardan para çalmaya çalışabilir. Bilgisayar suçlusu, bankalar ve şirketler tarafından kullanılan bilgisayarların hafızalarına erişmek için kendi bilgisayarını kullanarak evden çalışıyor. Suçlu , bankanın veya şirketin soyulduğunu bilmeden bilgisayarına para aktarmalarını sağlamak için bilgisayarlara müdahale etmeye çalışır .­

Şu anda içinde yaşadığımız korkutucu bir gelecek.

Artık bilgisayar suçu olarak düşündüğümüz şekliyle siber suç, çoğunlukla dijital araçların suçlular tarafından hırsızlık yapmak veya başka bir şekilde yasa dışı faaliyetlerde bulunmak amacıyla kullanılması olarak tanımlanır. Ancak bilgi teknolojisi daha yaygın hale geldikçe dijital bileşeni olmayan suçları bulmak zorlaşıyor . Örneğin Avrupa Komisyonu, siber araçları kullanabilen geleneksel suçlar ile hem amaç hem de araç bakımından elektronik ağlara özgü olan siber suçlar arasında ayrım yaparak yasalarındaki tanımı keskinleştirmeye çalıştı.

En yaygın siber suç türü "kimlik bilgisi dolandırıcılığı" veya hesap ayrıntılarının finansal ve ödeme sistemlerini dolandırmak için kötüye kullanılmasıdır. Bu tür sistemler arasında kredi kartları, ATM hesapları ve çevrimiçi bankacılık hesapları bulunur. Bu hesaplara erişmek için suçlular, tüm sistemden sorumlu tüccarların, bankaların ve işlemcilerin hesap ayrıntılarını saklayan bilgisayarlara saldırarak şifreler gibi güvenlik kimlik bilgilerini ve diğer verileri toplayabilir. Veya bireysel hesap sahibini kandırarak veya bilgisayarını ele geçirerek doğrudan peşine düşüyorlar. Yaygın bir araç, bir finans kuruluşundan gelen bir iletişim gibi görünen ve kurbanın kimlik bilgilerini girmesinin istendiği bir bağlantı sunan "kimlik avı" e-postasıdır.

Sonuçta bir ehliyet belgesinin değeri, suçlunun değer elde etme becerisine bağlıdır. Örneğin bir kredi kartı numarası, yalnızca saldırganın onu istenen ürün ve hizmetlere dönüştürebilmesi durumunda kullanışlıdır. Çalınan bir kredi kartıyla bunu yapmak kolay olabilir ama peki ya on bin? İnternet bankacılığı dolandırıcılığı durumunda, bankalar kolaylıkla takip edebildiği için hırsız kişisel hesabına para aktaramaz. Sonuç olarak etkili bir kimlik dolandırıcılığı, para veya mal transferinde ara adımlar olarak hareket eden satıcılar, bayiler, kurbanlar ve "para kuryeleri"nden oluşan geniş bir organizasyonel altyapı gerektirir. Bu, daha geleneksel kara para aklamaya benzer, ancak Amaç, suç karlarını daha geniş bir meşru havuza aktarmak yerine, parayı suçluların eline geçirmek için görünüşte meşru bir dizi işlem oluşturmaktır.

Başka bir tür siber suç, bildiğimiz ve sevdiğimiz ücretsiz Web'i yönlendiren reklam mekanizmalarındaki değer kaynaklarını belirleyerek aracılara daha doğrudan saldırır. Reklamverenler tıklama başına ödeme yaptığında dolandırıcılar, reklam barındırma kârını (ve pazarlamacıya maliyetini) artırmak için otomatik tıklama sahtekarlığı geliştirir. Suçlular, popüler web sitelerinden yalnızca birkaç harf farklı olan web alan adlarını kaydederek veya "yazım hatası yaparak" reklam gelirinden yararlanır ve beceriksiz parmaklara sahip kişilerin sayfa ziyaretlerinden reklam geliri toplar. Girişimci dolandırıcılar, "trend" konulardan bile yararlanır. Yeni popüler hikayeleri arayan kullanıcılar tarafından görülme umuduyla web sitelerini hızlı bir şekilde kaydederek Web'de yeniden reklam geliri elde edin. Bu saldırılar, ücretsiz olarak erişilebilen içeriğin can damarı olan çevrimiçi reklamcılığın etkinliğini azaltıyor. Ancak bu teknik kolay değildir ve altyapı ile reklam finansmanının iç mekaniğinin anlaşılmasını gerektirir.

İnternet dolandırıcıları farklı türden bir hileye başvuruyor. Amaçları mağduru parasını isteyerek teslim etmeye ikna etmektir. Bu çabalar en temel insani duygularımızı hedef alıyor: açgözlülük, korku ve sevgi. Açgözlülük kategorisinden bir örnek, kurbana yalnızca jeton yatırma karşılığında büyük bir potansiyel zenginlik sunan kötü şöhretli "Nijerya'dan Mektup" dolandırıcılığıdır.

Korku üzerine inşa edilen dolandırıcılıklar genellikle tehditleri abartır ve ardından sözde güvenlik bilincine sahip kişileri hedef alır. Bunun politika yönünü daha sonra "siber endüstriyel kompleks" bölümünde inceleyecek olsak da, bireysel düzeyde bu dolandırıcılıklar genellikle sahte antivirüs yazılımlarını içerir. Bazen web sitelerinde sahte pop-up "uyarılar" olarak görünen kurban, korkunç çevrimiçi dünyadan ek koruma elde ettiğini düşünüyor, ancak aslında kötü amaçlı yazılım indiriyor. Ve orijinal ­antivirüs yazılımı devre dışı bırakıldığında, kurbandan sahte yazılımı güncellemesi için sürekli olarak ödeme yapması isteniyor. Bir çalışma bunun 100 milyon dolarlık bir iş olduğunu tahmin ediyor.

Son olarak, çevrimiçi dolandırıcılar, ister tanıdığımız birine ister daha geniş dünyaya olsun, birbirimize duyduğumuz sevgiyi de besler. “Stranded Traveller” dolandırıcılığında, suçlular kurbanın e-postasını, sosyal ağ hesabını ya da her ikisini de ele geçirip, cüzdanı ya da pasaportu olmadan uzak bir yerde sıkışıp kaldıklarını iddia ederek yakınma dolu bir yardım çağrısında bulunuyorlar. Mağdurun arkadaşları ve ailesi, (evinde güvende olan) mağdura yardım etmek için para göndermeye teşvik edilir. Daha kapsamlı çabalar arasında doğal afetlerden sonra ortaya çıkan ve ne yazık ki gerçekten ihtiyacı olanlardan para çeken sahte yardım web siteleri de yer alıyor.

Dolandırıcılıkla sistematik olarak mücadele etmeyi bu kadar zorlaştıran şey, kimlik sahtekarlığından farklı olarak kurbanların, en azından dolandırıcılığı öğrenene kadar istekli katılımcılar olmasıdır. Bununla bağlantılı başka bir suç türü de dolandırıcılıktır. İnternet, ister sahte lüks çantalar, ister Hollywood'un gişe rekorları kıran filmleri olsun, sahte veya gayri meşru malların yaygın şekilde satılmasına olanak sağlamıştır. Burada birçok kullanıcı, farkında olsalar bile, gerçek kurbanları başka biri olarak gördükleri için hâlâ katılmaya istekli.

Erektil disfonksiyon ilacı reklamlarıyla dolu bir gelen kutusu içinde dolaşan herkesin onaylayabileceği gibi, sahte ilaçlar da özellikle popülerdir. Yaygın inanışın aksine, pek çok suçlu yasa dışı tekliflerini açık denizdeki ilaç fabrikalarından gerçek ilaçlar sunarak kazanıyor. Bu kuruluşlar, faaliyetlerini koordine etmek amacıyla reklamları, ürün tedarikini, ödemeleri ve botnet'lerin teknik altyapısını koordine etmek için bir ortaklık programı kullanıyor. İlginç bir şekilde, erektil disfonksiyon ve diyet reklamlarının daha fazla olmasının nedeni, bu tür programların, afyonlu ağrı kesiciler gibi kolluk kuvvetlerinin özellikle dikkatini çekebilecek ilaçları sunmaktan kaçınma eğiliminde olmasıdır.

Bu gayri meşru tekliflerin tümü, fikri mülkiyet Kontrollerinin yanı sıra tıbbi güvenlik ve denetimi düzenleyen yasaları da ihlal ediyor. Özellikle farmasötik ürünler söz konusu olduğunda, vicdansız üretim veya kusurlu ürünler nedeniyle zarar meydana gelebilir. Ancak kayıpların çoğu, kurallara uyan şirketler için kaçırılan satışlar ve seyreltilmiş marka değeri nedeniyle dolaylıdır.

Birçok siber suç, işletmeleri daha doğrudan hedef alır. Daha sonra özellikle yaygın olan ticari sır ve fikri mülkiyet hırsızlığını inceleyeceğiz. Ancak şirketler şantaj saldırılarından da doğrudan zarar görebilir. Bu, daha önce okuduğumuz fidye yazılımı saldırı türlerini kullanan kategoridir. Kurban, iyi organize edilmiş bir saldırıyla mücadele etmenin potansiyel maliyetini, potansiyel saldırgana ödeyeceği bedeli tartmak zorundadır. Sezonluk satışlar gibi zamana bağlı iş modellerine sahip web siteleri özellikle savunmasızdır. Bir çalışma şunları bildirdi: "2008'de çevrimiçi kumarhaneler, saldırganlara 40.000 dolar ödenmediği sürece Super Bowl için kabul edilen bahisleri kesintiye uğratacak şekilde zamanlanmış böyle bir [gasp] saldırısıyla tehdit edildi."

Elbette kumarın kendisi birçok yargı bölgesinde yasa dışıdır ve bu da onu siber uzaya yayılan birçok yasa dışı faaliyetten sadece biri haline getirmektedir. Bu faaliyetleri siber güvenlikle ilgili kılan şey, bunların sanallaştırılmasının bölgesel tanımlara meydan okumasıdır. Pedofili görüntülerin dağıtımı gibi bazı faaliyetler, ister fiziksel bir dergide ister bir web sitesinde olsun, dünya çapında geniş çapta kınanmaktadır. Kumar gibi diğer davranışlar, hem fiziksel hem de çevrimiçi dünyalarda bazı yargı mercilerinin yasal korumasından yararlanır. Çevrimiçi bahislerin genişletilmiş kapsamı, gangsterlerin "çevrimiçi bahis evlerinin güvenlik önlemlerini tersine mühendislik yapmakla" suçlandığı Asya'daki 2013 futbol şike skandalına bile katkıda bulunmuş olabilir. Bir diğer yapışkan alan ise nefret söylemidir. AB'nin, Avrupa ceza yasalarında çevrimiçi ortamda “ırkçı nefrete teşviki” kınama kararlılığı, Amerika'nın hem çevrimiçi hem de çevrimdışı ifade özgürlüğünün korunmasına aykırıdır.

Peki siber suç ne kadar büyük? Bu değişken saldırı türleri, sorunun boyutuna ilişkin kesin ve anlamlı tek bir rakam belirlemenin ne kadar zor olduğunu göstermektedir. Ayrıca güvenilir veri kıtlığı da var; Suçlular bilgilerini veya istatistiklerini akademisyenlerle paylaşma eğiliminde değiller. Cambridge Üniversitesi'nden Ross Anderson'ın belirttiği gibi, “Siber suçlarla ilgili yüzün üzerinde farklı veri kaynağı var, ancak mevcut istatistikler hâlâ yetersiz ve parçalı; bunları kimin topladığına bağlı olarak eksik veya fazla raporlama sorunu yaşıyorlar ve hatalar hem kasıtlı (örneğin, satıcılar ve güvenlik kuruluşlarının tehdit oluşturması) hem de kasıtsız (örneğin, yanıt etkileri veya örnekleme yanlılığı) olabilir.”

Veriler mevcut olsa bile siber suçların maliyetlerini tanımlamak o kadar kolay değildir. Doğrudan maliyetler yalnızca doğrudan mağdurlara değil, aynı zamanda spam hacmiyle uğraşmak zorunda olan bankalar ve ISP'ler gibi aracılara da yüklenmektedir. Bu dolaylı maliyetler gerçekten artabilir. 2013 yılına gelindiğinde ortalama 1.000 veya daha fazla çalışanı olan bir firma, ister banka ister boya üreticisi olsun, siber güvenliğe yılda yaklaşık 9 milyon dolar harcıyordu. Bu maliyetleri, botnet'leri temizleme maliyetleri gibi suç girişimlerini destekleyen altyapıdan ve para tasarrufu sağlayan çevrimiçi hizmetlerin kullanımının azalması da dahil olmak üzere güvenilmez bir siber alanın yan zararlarından kaynaklanan, hepimizin ödediği toplu bir vergi olarak düşünebiliriz. - kötü alışkanlıklar. Bu, organizasyonel seviyedeki teknik savunmalardan kolluk kuvvetlerinin maliyetlerine kadar savunmayı oluşturmak için harcanan para, zaman ve çabaya ek olarak daha yararlı çabalara harcanabilir. Bütünsel olarak bakıldığında, siber suçlar toplum genelinde önemli bir maliyete neden olur ve buna karşı savunma yapmak, modern siber suçluların gerçek karmaşıklığının takdir edilmesini gerektirir.

Siber suçlara farklı bir bakış açısı maliyetler değil, işin büyüklüğüdür. Yaklaşımlardan biri siber suçluların gelirlerini incelemektir, ancak çok az kişinin gelirlerini bildirdiği göz önüne alındığında, burada da durum karmaşıklaşmaktadır. Para kesinlikle iyi olabilir. Tanınmış siber güvenlik uzmanı Jim Lewis'e ­göre , “Siber suç iyi para kazandırıyor. Bir çift siber suçlu, Facebook'taki tıklama dolandırıcılığından bir yılda 2 milyon dolar kazandı. Başka bir çift, bilgisayar ekranlarında yanıp sönen sahte kötü amaçlı yazılım uyarılarını yarattı; FBI, bu siber suçluların, sahte tehditlerin 'kaldırılması' için para ödeyen kişilerden 72 milyon dolar kazandığını söylüyor. Rusya'daki bir çete, 2008'deki İşçi Bayramı haftasonunda bir ABD bankasından 9,8 milyon dolar çıkardı. . . Milyon dolarlık suçlar muhtemelen her ay meydana geliyor ancak nadiren rapor ediliyor.”

Diğer girişimler büyük zarar verir ama suçluya çok az ödül verir. Rogelio Hacket Jr., 2011 yılında 36 milyon dolarlık dolandırıcılıkla bağlantılı kredi kartlarını çalmaktan suçlu bulunmuştu. Her ne kadar işlediği suçlar yedi yıla yayılmış olsa da bu suç dehası, haksız kazançları yüzünden emekli olmaya niyetli değildi. Onun hain eylemlerini ayrıntılarıyla anlatan mahkeme kayıtlarına göre, "Sanık, kredi kartı dolandırıcılığı planından kişisel olarak 100.000 dolardan fazla para aldı."

Mesele şu ki, çoğu siber suç türü, kârlılığın yanı sıra uygulama için de organizasyon gerektirir. Her başarılı dolandırıcılık, genellikle tek başına nispeten az değere sahip birçok farklı adım gerektirir.

Dolayısıyla siber suç faaliyetlerinin ölçeği, siber suçlara yaklaşmanın başka bir yoludur. Müfettişler ve araştırmacılar, suçluların planlarının gerekli bileşenlerini sattığı dijital "karaborsalara" sızarak siber suç organizasyonunu inceleme fırsatı buldu. Forum satıcıları spam, kredi kartı numaraları, kötü amaçlı yazılımlar ve hatta kullanılabilirlik araçları için teklifler yayınlıyor. Bu kitabı yazmaya başladığımızda, yirmi dört saatlik bir hizmet reddi saldırısı büyük bir karaborsada yalnızca 80 dolara listelenmişti, oysa "büyük projeler" için sadece 200 dolar ödeniyordu.

Her piyasada, hatta karaborsalarda bile müşteri ilişkileri önemlidir. Bir suçlunun belirttiği gibi, "Bir milyon teslim edilen postanın fiyatı 100 dolardan başlıyor ve düzenli müşteriler için çok hızlı bir şekilde, neredeyse 10 dolara düşüyor. Ülke seçimi ücretsizdir." Ancak bu bağımsız komisyoncular tehdidin tamamını temsil etmiyor. Daha girişimci suçlular dikey olarak bütünleşiyor; yani baştan aşağı tüm süreci kontrol ediyorlar. Güvenlik uzmanı Eugene Spafford, bunu çok daha korkutucu bir siber suç tehdidi olarak tanımlıyor: "İyi bir şekilde finanse ediliyor ve derin finansal ve teknik kaynaklara sahip olgun bireyler ve profesyonellerden oluşan gruplar tarafından takip ediliyor ve genellikle destek olmasa da yerel yönetimlerin (veya diğer ülkelerin) hoşgörüsüne kapılıyor. "

Siber suçların maliyetlerinin tartılmasında olduğu gibi ölçek de dolaylı yollardan daha önemlidir. Bir mahallede açılan bir uyuşturucu deposunun müşterileri diğer yerel işletmelerden uzaklaştırması gibi ­, bu siber suç organizasyonlarındaki ve karaborsalardaki büyüme de tüm işletmeleri daha verimli hale getiren daha geniş dijital sistemlere olan güveni baltalayabilir. Örneğin, bankamızdan geldiğini iddia eden her e-postanın bir kimlik avı girişimi olduğuna inanırsak, bankalarımız artık e-posta yoluyla etkili bir şekilde iletişim kuramaz.

Nihai risk, giderek büyüyen siber suç ölçeğinin daha geniş sistemi baltalamasıdır. Bankalar, çalınan bankacılık bilgilerinden kaynaklanan dolandırıcılık oranının, çevrimiçi bankacılığın maliyet tasarrufu ve müşteri hizmetleri faydalarından daha yüksek olduğuna karar verirse, bu özelliği kapatabilirler.

Ancak siber suçluların daha geleneksel dolandırıcılardan ayrıldığı nokta burasıdır; onların da sistemden payları var. Siber suçluların büyük çoğunluğu, sistemi yok etmek yerine ellerinden geldiğince değer sızdırmak isteyen parazitlerdir. Siber suçlarla daha sonra inceleyeceğimiz casusluk, savaş ve terörizm gibi diğer çevrimiçi zarar türleri arasındaki temel fark da bu olabilir.

Geleceğe dair ­eski kitaplar " bilgisayar suçlarını" öngörmüş olabilir ama aynı zamanda bunu nasıl çözeceğimizi de tasvir ediyorlardı. Geleceğin korkutucu suçluları, ışın silahlarıyla donanmış fütüristik polisler tarafından kovalanacaktı.

“Yine de, bir bilgisayar suçlusu ara sıra başarılı olabilir ve geleceğin dedektiflerinin çok yetenekli bilgisayar operatörleri olması gerekecektir ­. Muhtemelen bilgisayar suçlarıyla başa çıkmak için özel olarak eğitilmiş polis bilgisayar dolandırıcılığı ekipleri bulunacaktır. Burada bir bilgisayar suçlusunun evine gelen bir ekibin onu yakaladığını görüyorsunuz. Elinde bilgisayar suçlarının ayrıntılarını içeren bir bilgisayar kaseti var ve polis onun suçlu olduğunu kanıtlamak için buna delil olarak ihtiyaç duyacak."

Neyse ki ışın silahlarına ihtiyaç duymayan daha güvenli bir siber uzaya giden yolu araştıracağımız Bölüm III'te buna ulaşacağız.

Gölgeli RAT'lar ve Siber Casuslar: Siber Casusluk Nedir?

2011 yılında Dmitri Alperovitch ve siber güvenlik firması McAfee'deki tehdit araştırmacılarından oluşan bir ekip, bir dizi siber saldırının parçası olduğundan şüphelendikleri bir komuta ve kontrol sunucusunun kayıtlarını kırdı. Saldırılar diğer birçok APT'ye benziyordu. Genellikle bir kuruluş içinde doğru düzeyde erişime sahip belirli bireyleri hedef alan hedef odaklı kimlik avı e-postaları kullanarak belirli hedeflerin peşinden gittiler. Kötü amaçlı yazılım indirildikten sonra komuta ve kontrol sunucusuna geri dönüyor. Canlı davetsiz misafirler daha sonra virüslü makineye uzaktan atladılar ve yeni erişimlerini kullanarak ağ üzerinde hareket ederek daha fazla kötü amaçlı yazılım yerleştirdiler ve önemli verileri sızdırdılar. Dolayısıyla, (Uzaktan Yönetim Aracı kavramından sonra) kullanılmaya başlandığı şekliyle "Shady RAT Operasyonu" pek çok açıdan oldukça dikkat çekici değildi.

Ancak günlükleri analiz etmeye başladığında McAfee ekibi çok daha büyük bir şeyin döndüğünü anladı. Bu, dikkat çekmeye çalışan hacktivistlerin veya parasal kazanç peşinde koşan siber suçluların durumu değildi. Alperovitch'in tanımladığı gibi saldırganların aklında daha büyük şeyler vardı; "sırlara karşı büyük bir açlıktan" motive olmuş görünüyorlardı . Bu grup beş yıl boyunca devletin ulusal güvenlik kurumlarından güneş enerjisi şirketlerine kadar her yerdeki dosyaları hedef almıştı. ABD'nin önde gelen haber kuruluşlarından biri, New York genel merkezi ile Hong Kong bürosunun tehlikeye girdiğini gördü. Dünya Dopingle Mücadele Ajansı'nın dahili dosyaları 2008 Pekin Olimpiyatları'ndan hemen önce kırılırken, yirmi bir aydan fazla bir süre geçti.

Kayıtlar, saldırganların son derece başarılı olduklarını ve sonuçta dünya çapında yetmiş iki büyük hedefi deldiklerini gösteriyordu. Elde ettikleri veriler arasında ulusal güvenlik sırları, ürün tasarım şemaları ve müzakere planları yer alıyordu. Alperovitch, genel ulusal ve ekonomik güvenlik değeri açısından "kamyondan düşen şeyin" ölçeğini toplarken, bilgisayar ekranında tarihteki en büyük hırsızlıklardan birinin ağır çekimde ortaya çıkmasını izlediğini fark etti. Alperovitch, saldırganların kimliğini açıkça belirlemek için yalnızca bilinen ayrıntılar hakkında konuşmayı tercih ederek, hedeflenen sırların çeşitliliği dikkate alındığında bu çabanın devletle ilgili bir kampanyanın tüm özelliklerini taşıdığını ve bu çabaların arkasında muhtemelen devletin kesinlikle güçlü bir çıkar bulunduğunu söylüyor. Eğer bu bir Harry Potter romanıysa, Çin, "adını anamayacağımız" büyük Asya siber gücü Voldemort'tu.

Shady RAT, sır çalma sanatında önemli bir değişimi gösteriyor. Bilgisayar ortaya çıkmadan önce hükümetler ve diğer aktörler sırlarını kilitli dosya dolaplarında, kilitli bir kapının arkasında, kilitli bir binada ve yüksek duvarların arkasında saklıyorlardı. Ancak bugün, eğer bu bilgi herhangi bir şekilde yararlı olacaksa, ağa bağlı bir bilgisayarda dijital biçimde depolanıyor. CIA kadar gizli organizasyonlarda bile analistler, özellikle noktaları birleştirmek gibi bir şey yapmak istiyorlarsa, ofisler ve kurumlar arasında gizli bilgi gönderip almak için bilgisayarları (görünmez mürekkep ayakkabı telefonunun yolunu tuttu) kullanmak zorundadır. Bir terör saldırısını durdurmak gerekiyordu.

Daha önce de incelediğimiz gibi sorun, bu ağların çoğunun, kullanıcılarının düşündüğü kadar güvenli olmamasıdır. Ve böylece bilgisayar ağları grupların her zamankinden daha verimli ve etkili çalışmasına olanak tanırken, sırların çalınmasını da kolaylaştırıyor. Bir güvenlik kuruluşunun istihbaratın "altın çağı" olarak adlandırdığı bir döneme girdik. Bir raporun belirttiği gibi, "Ulusların casusluk yapmak için pahalı yer istasyonlarına, uydulara, uçaklara veya gemilere ihtiyacı yok. Küresel istihbarat yeteneklerinin artık sadece birkaç dizüstü bilgisayar ve yüksek hızlı bağlantı."

Siber casusluk, bir tür sırrı elde etmek için bilgisayarların kullanılması ve hedef alınmasıdır. Diğer casusluk türleri gibi, bu da gizlidir ( yani ­açık yolların kullanılmaması) ve genellikle bir devlet kurumunu içerir. Bu dijital istihbarat toplama biçimi, en azından Sovyet KGB casuslarının , CIA tarafından gizlice yerleştirilen bir mantık bombasıyla bağlanmış Kanadalı bir firmanın yazılımını çaldığı söylenen 1982 yılına kadar uzanıyor . ­Ancak dijital casusluğun gerçek anlamda yükselişe geçtiği dönem yirmi birinci yüzyıldadır. Dünyadaki her istihbarat teşkilatı bu alanda faaliyet gösteriyor ve her ülke hedef alınıyor. Örnek olarak, 2009 yılında araştırmacılar 103 ülkede 1.295 virüslü ana bilgisayar sisteminden oluşan bir ağı ortaya çıkardılar. Bu “Hayalet Ağ”, İran ve Almanya'dan sürgündeki Tibet hükümetine kadar birçok yerde dışişleri bakanlıklarını, büyükelçiliklerini ve çok taraflı kuruluşları hedef alıyordu. Operasyonun kaynağı hiçbir zaman doğrulanmazken araştırmacılar, kullanılan sunucuların tamamının Çin'in Hainan Adası'nda bulunduğunu belirtti. Ancak bu alanda faaliyet göstermesi nedeniyle Çin'i çok fazla suçlamadan önce, ABD'nin de aynı derecede aktif olduğunu unutmayın; aslında, yukarıda adı geçen CIA ve NSA gibi istihbarat aygıtlarının büyük bir kısmı aynı göreve adanmıştır; 2013 Snowden sızıntıları bu operasyonlardan yalnızca 2011'de 213'ünü gösteriyordu.

Geçmişteki casusluklara göre en büyük değişikliklerden biri, siber operasyonların yalnızca küresel ölçeği değil, aynı zamanda giderek artan ekonomik kalitesidir. Çoğu durumda, bir devletin bu tür sırları çalmaktan elde ettiği avantaj oldukça doğrudan ve açıktır. Örnekler, birçok Batılı hükümetin 2011'deki G-20 zirvesine yönelik, diğer taraflara uluslararası müzakerelerde avantaj sağlayacak hazırlık belgelerinin çalınmasından, F-35 savaş uçağının tasarım ve üretim sürecini hedef alan bir dizi saldırıya kadar uzanıyor. . Batı'nın yeni nesil, son derece bilgisayarlı, gizli uçağı olarak tasarlanan F-35 programının bilgisayar ağlarına en az üç kez girildi. Bir keresinde davetsiz misafirler uçağın havada bakım sorunlarının teşhis edilmesinden sorumlu olan yerleşik sistemlerini tehlikeye attı. Saldırganlar, uçak tam anlamıyla bir test uçuşunun ortasındayken erişim sağladı!

Shady RAT'ta olduğu gibi bu kayıplar hem ulusal hem de ekonomik güvenliği etkiliyor. Örneğin F-35 programından alınan verilerin, hem saldırganın neredeyse hiç karşılık beklemeden kazandığı milyarlarca dolarlık araştırma hem de gelecekte sahip olabileceği bilgi avantajı açısından değerlendirilmesi gerekiyor. savaş alanı. Emekli bir ABD Hava Kuvvetleri subayı olan Jason Healey, dünyanın ilk ortak siber savaş birimi olan Müşterek Görev Gücü-Bilgisayar Ağı Savunması'nın "plan sahibi" (kurucu üyesi) idi. Bu tür hırsızlığın stratejik etkisini kansere benzetiyor. "Göremezsiniz ama yaşlandıkça çoğumuzu öldürecek."

Ancak çoğu kişi, yalnızca geleneksel güvenlikle değil, ekonomik rekabetle de ilgili olan daha geniş bir casusluk kampanyası görüyor. Günümüzün modern ekonomisi yenilikçilik tarafından yönlendirilirken, siber hırsızlık da düşük maliyetli bir kısayol sağlıyor. ABD İç Güvenlik Bakanlığı'nın siber güvenlikten sorumlu sekreter yardımcısı Greg Garcia'nın belirttiği gibi, "Yerli bir endüstriyi desteklemek ve geliştirmek isteyen herhangi bir ülke, bunu gerçekleştirmek için siber casusluğu pekala kullanabilir." Aslında Dmitri Alperovitch, bu tür hırsızlığın boyutunun, ortaya çıkardığı büyük ama yalnız Shady RAT operasyonundan çok daha önemli olduğuna inanıyor. "Önemli büyüklükte, değerli fikri mülkiyet haklarına ve ticari sırlara sahip akla gelebilecek her sektördeki her şirketin tehlikeye girdiğine (ya da kısa süre içinde bulaşacağına ve kurbanların büyük çoğunluğunun bu izinsiz girişi veya bunun etkisini nadiren fark edeceğine inanıyorum. Aslında) , Fortune Global 2000 şirketlerinin tamamını iki kategoriye ayırıyorum: ele geçirildiğini bilenler ve henüz bilmeyenler."

Siyasi ve ticari ­nitelikteki dijital casusluk arasındaki bu geçiş, parmakların genellikle Çin'e yönelmesinin nedenidir. Ticari ortaklarından daha fazla devlet tarafından işletilen ve devlete bağlı şirketlere sahip olan Pekin'deki temel endişe, Çin ekonomisinin inanılmaz hızlı büyümesini nasıl sürdüreceğidir. Ancak buradaki zorluk yalnızca sürekli büyüme meselesi değil, aynı zamanda bu büyümenin değerinden daha fazlasını yakalamaktır. Son nesilde Çin ekonomisi öncelikle yabancı fikri mülkiyeti kullanarak mal üretti. Çin'in ekonomik büyümesini hızlı bir şekilde başlatmak için işe yaradı, ancak uzun vadede en çekici yaklaşım değil; Örneğin eski model iPhone'ları üreten Çin fabrikası, 630 dolarlık bir iPhone'un montajından telefon başına yalnızca 15 dolar kazanıyordu.

Uzmanlar, dünyanın en büyük ekonomisi olmaya çalışırken Çin hükümetinin genişlemesini sürdürmek için siber casusluğa giderek daha fazla yöneldiğini öne sürüyor. Stratejik ve Uluslararası Çalışmalar Merkezi'nden uzman Jim Lewis, "İnovasyonun gelecekteki ekonomik büyüme için hayati öneme sahip olduğunu belirlediler ancak bunu yapabileceklerinden emin değiller" diyor. "Yenilik yapmanın en kolay yolu intihal yapmaktır." Suçlayıcılar, yüksek teknolojili bilgisayar yazılımlarının bağlantısız satışlarından (Çin tuhaf bir şekilde bilgisayar donanımı satışlarında dünyanın en büyük ikinci pazarı, ancak yazılım satışlarında yalnızca sekizinci en büyük pazardır) belirli bir mobilya türünün imalatı gibi daha sıradan resimlere değiniyor. Çin'de, tasarımının siber hırsızlığından kısa bir süre sonra.

Şaşırtıcı olmayan bir şekilde, Çinli yazarlar ve yetkililer doğrudan ve örtülü suçlamalara öfkeyle tepki göstererek bunları "temelsiz" olarak nitelendirdiler. Ancak gerçek şu ki, yabancı bir aktörle bağlantılı otuz kadar başarılı ekonomik casusluk soruşturmasından on sekizinin Çin'le doğrudan bağlantısı var. Aslında, Verizon'un Veri İhlali Araştırmaları ekibi tarafından yapılan bir araştırma, "2012 yılında işletmelerin ticari sırlarını ve diğer fikri mülkiyet haklarını hedef alan kayıtlı, devlete bağlı saldırıların yüzde 96'sının izinin Çinli bilgisayar korsanlarına dayanabildiğini" ortaya çıkardı.

Sonuç ise siber bir ironidir. Siber casusluk, siyasi sır hırsızlığından ziyade fikri mülkiyet (IP) hırsızlığı suçlamaları nedeniyle büyük bir siyasi soruna dönüşüyor. Tüm hükümetlerin birbirlerinin devlet sırlarını çalmaya çalışacağı ve bunu yapmaya çalışacağı yönünde bir beklenti olsa da, fikri mülkiyet hırsızlığı sorunu iki ana yoldan küresel gerilimler yaratıyor. Birincisi, dünya pazarındaki herkesin aynı kurallar dizisine göre oynamadığı duygusunu güçlendiriyor. Birçoğu serbest piyasa teorisine bağlı kalsa da, bu yeni uygulama, yeni iş fikirleri icat edenlere değil, onları çalanlara ayrıcalık tanıyor. O halde bu, normalde demokrasiler ve otoriter sistemler etkileşime girdiğinde ortaya çıkan gerilimleri daha da şiddetlendiriyor. Siber hırsızlık , New York Times'ta ABD'nin Çin'in yükselişiyle ilgili “1 numaralı sorunu” olarak tanımlandı . Buna karşılık Çin'dekiler bu suçlamaları ABD'nin hâlâ "Soğuk Savaş zihniyetine takılıp kaldığının" kanıtı olarak tanımlıyor.

İkincisi, bu hırsızlık ulusların uzun vadeli ekonomik güvenliğini tehdit ediyor. Siber casusluk hem stratejik kazananlar hem de kaybedenler yaratır. Örneğin Dmitri Alperovitch olup bitenleri sadece hırsızlık olarak değil, "tarihsel olarak benzeri görülmemiş bir servet transferi" olarak adlandırmaya dikkat ediyor. İş ­planları, ticari sırlar, ürün tasarımları vb. bir ülkeden diğerine geçtikçe bir taraf güçlenirken diğer taraf zayıflıyor. Hedef, kaybedilen geliştirme yatırımına ek olarak bu sırdan elde edilen gelecekteki potansiyel ekonomik büyümeyi de kaybeder. Pek çok kişi, bu "transferin" sonuçta tüm ekonomi üzerinde bir iç boşaltma etkisi yaratabileceğinden endişe ediyor. Siber casusluktan kaynaklanan her kayıp tek başına ölümcül olamayacak kadar küçüktür, ancak bunların birikmesi sakatlayıcı olabilir. ABD'li bir yetkilinin belirttiği gibi , "'Binlerce kesikle ölümün' ortaya çıktığı yerin Çin olduğunu unutmamalıyız."

Dmitri Alperovitch ise sırların hiçbir sonuç doğurmadan çalınmasını izlemekten yorulmuştu. Bir yıl sonra, yalnızca bilgi çalan bilgisayar korsanlarını tespit etmekle kalmayıp aynı siber becerileri kullanarak karşılık vermeyi amaçlayan CrowdStrike adında bir siber güvenlik şirketinin kurulmasına yardımcı oldu. Şöyle açıklıyor: “Sokakta sana saldırırsam bu saldırı ve darp olur. Ancak birkaç dakika önce cüzdanımı almış olsaydınız, bu tamamen yasaldır, mülkiyet haklarımı savunuyorum." Bunun belirli bir doğrudan mantığı vardır, ancak göreceğimiz gibi, bu tür bir siber misilleme, uygulamada o kadar basit değildir. uygulamak.

Siber Terörizmden Ne Kadar Korkmalıyız?

Otuz bir bin üç yüz. Bu, siber terörizm olgusunu tartışan şu ana kadar yazılan dergi ve dergi makalelerinin kabaca sayısıdır.

Sıfır. Bu, kitabın baskıya girdiği sırada siber terörizm nedeniyle fiziksel olarak yaralanan veya öldürülen kişilerin sayısıdır.

FBI, siber terörizmi "bilgiye, bilgisayar sistemlerine, bilgisayar programlarına ve verilere karşı, alt ulusal gruplar veya gizli ajanlar tarafından savaş dışı hedeflere karşı şiddete yol açan, önceden tasarlanmış, siyasi motivasyona sahip bir saldırı" olarak tanımlıyor. Discovery Channel'ın "Köpekbalığı Haftası" gibidir (burada tuvalet kazasında yaralanma veya ölme olasılığınız kabaca 15.000 kat daha fazla olmasına rağmen köpek balıklarına takıntılıyız). Siber güvenlikteki diğer pek çok konuda olduğu gibi, gerçek olanla korkulan şey çoğu zaman birbirine karıştırılıyor.

Bu, terörist grupların şiddet eylemlerini gerçekleştirmek için siber teknolojiyi kullanma konusunda ilgisiz olduğu anlamına gelmiyor. Örneğin, 2001'de Afganistan'da ele geçirilen El Kaide bilgisayarları, kontrollerdeki yıkıcı başarısızlığı simüle eden bir baraj ve mühendislik yazılımı modellerini gösteriyordu. Benzer şekilde, 2006'da terörist web siteleri, Guantanamo Körfezi'ndeki suiistimallere misilleme olarak ABD finans sektörüne yönelik siber saldırıları teşvik etti. Ama neyse ki, teröristlerin şu ana kadar çevrimiçi olarak başardıkları, onların gerçekleşmemiş hayallerine, bizim daha geniş korkularımıza ya da daha da önemlisi, daha geleneksel yöntemlerle yarattıkları yıkımın boyutuna yaklaşmıyor. Pek çok spekülasyona ve engellenen potansiyel planlara rağmen gerçek bir başarı elde edilemedi.

Kongre çalışanlarından birinin belirttiği gibi, "siber terörizm gibi bir terimi kullanma şeklimiz, siber güvenlik kadar nettir, yani hiç de net değildir." Aslında, El Kaide'nin gerçek bir siber saldırı girişimine ilişkin kamuya açık olarak belgelenen tek vaka, bu durumu açıklamıyor. Hatta FBI tanımına bile uyuyor. Guantanamo Körfezi'nde tutuklu olan Mohmedou Ould Slahi, İsrail başbakanının halka açık web sitesini kapatmaya çalıştığını itiraf etti. Bunun ötesinde, aşağıdakiler gibi çeşitli asılsız iddialar da vardı: Eylül 2012'de, "İzzeddin el-Kassam Siber Savaşçıları" beş ABD bankacılık şirketine yönelik bir dizi hizmet reddi saldırısının sorumluluğunu üstlendi. Pek çok kişi siber suçluların çalışmalarının kredisini çaldıklarını düşünse de, saldırıların etkileri ihmal edilebilir düzeydeydi ve müşterilerin sitelere erişimi birkaç saatliğine durduruldu. Çoğu müşteri bir saldırı olduğunu bile bilmiyordu. "Siber" kelimesini çıkarırsanız böyle bir baş belasına "terörizm" bile diyemeyeceğiz.

Açıkça konuşalım: Kritik altyapıdaki siber saldırılara karşı zayıf noktalara ilişkin endişelerin gerçek bir geçerliliği var. 2011'den 2013'e kadar Amerika Birleşik Devletleri'ndeki kritik altyapının bilgisayar ağlarına yapılan soruşturmalar ve izinsiz girişler yüzde 1700 arttı. Siber teröristlerin bu altyapıya zarar vermesinden duyulan endişe de kesinlikle gerçek bir endişe kaynağı. Örneğin, 2011 yılında Kaliforniya'daki bir su sağlayıcısı, bilgisayar ağlarındaki güvenlik açıklarını araştırmak için bilgisayar korsanlarından oluşan bir ekip kiraladı ­ve simüle edilen saldırganlar, bir haftadan kısa bir sürede sisteme girdi. Politika yapıcılar, bu tür terör saldırılarının gerçek versiyonlarının tek hedeflerin ötesine geçebileceğinin ve daha geniş bir dalga etkisi yaratarak ulusal elektrik şebekesini devre dışı bırakabileceğinin veya bir şehrin, hatta bölgenin su kaynağının kapatılabileceğinin farkında olmalıdır.

da internetin terörist gruplar tarafından gerçek kullanımlarından neler olabileceğine dair kabus gibi vizyonlarımızı birbirinden ayırmaktır . Bir siber uzmanın bize söylediği gibi: "Dışarıda tehditler var ama temel yaşam tarzımızı tehdit eden hiçbir tehdit yok."

Bunun nedeni, devasa ölçekteki siber saldırıların, özellikle daha geleneksel terörist faaliyetlerle karşılaştırıldığında, başarılmasının oldukça zor olmasıdır. 2011 yılında, Pentagon'un ikinci en yüksek sivil lideri olan ABD Savunma Bakan Yardımcısı William Lynn, siber güvenlik alanında üst düzey uzmanların bir araya geldiği San Francisco'daki RSA konferansında siber terörizmin tehlikeleri hakkında konuştu. Lynn, "Bir terörist grubun kendi başına siber saldırı araçları geliştirmesi veya bunları karaborsadan satın alması mümkündür" diye uyardı. "Parmak arası terlik giyen ve Red Bull içen birkaç düzine yetenekli programcı çok fazla zarar verebilir."

Ancak burada da, sadece Red Bull içen programcıların aslında ne yapmak için işe alındığıyla ilgili değil, aynı zamanda büyük ölçekte gerçek anlamda şiddetli bir siber saldırıyı gerçekleştirmek için neyin gerekli olduğuyla ilgili olarak da korkuyla gerçeği birbirine karıştırıyordu. En iyi siber uzmanları bulmanın çok ötesine geçiyor. Hidroelektrik jeneratörlerini devre dışı bırakmak veya nükleer santrifüjlerin sıra dışı dönmesine neden olan Stuxnet gibi kötü amaçlı yazılımlar tasarlamak, yalnızca bir bilgisayar sistemine girme becerisi ve araçları gerektirmez. Oraya vardığınızda ne yapacağınızı bilmenizi gerektirir.

Gerçek hasara neden olmak, cihazların kendilerinin anlaşılmasını gerektirir: nasıl çalıştıklarını, mühendisliklerini ve temel fiziklerini. Örneğin Stuxnet, siber uzmanların yanı sıra nükleer fizik uzmanlarını ve belirli bir tür Siemens markalı endüstriyel ekipmana aşina olan mühendisleri de içeriyordu. Gerekli uzmanlığa ek olarak, hedef donanımın çalışan versiyonları üzerinde pahalı yazılım testlerinin yapılması gerekiyordu. ABD Deniz Harp Okulu'ndan bir profesörün açıkladığı gibi, "özellikle siber terörizm tehdidi fazlasıyla abartılıyor" çünkü siber araçları kullanarak gerçekten kitlesel ölçekte bir terör eylemi gerçekleştirmek "entelektüel, örgütsel ve kurumsal boyutu geride bırakıyor". en iyi finanse edilen ve organize edilmiş terör örgütlerinin ve en karmaşık uluslararası suç örgütlerinin bile personel kapasiteleri... Açıkça söylemek gerekirse: ne yan komşunuzun üst kattaki yatak odasındaki 14 yaşındaki hacker ne de Hamburg'daki bir apartman dairesinde saklanan iki veya üç kişilik El Kaide hücresi Glen Kanyonu ve Hoover Barajlarını yerle bir edecek." Karşılaştırıldığında, 11 Eylül olay örgüsünün tamamı seyahat ve organizasyon maliyetleri açısından 250.000 dolardan daha az bir maliyete sahipti ve basit kutu kesiciler kullanılıyordu.

Bu tür potansiyel saldırıların etkisini perspektife koyan başka bir uyarı notu daha var. 2007'de Estonya'ya yapılan siber saldırıların Rus hükümeti tarafından desteklendiği iddia edildi ve bu nedenle çoğu terör örgütünün kapasitesinin çok ötesindeydi. Ve yine de, birkaç gün boyunca kamuya açık hükümet web sitelerine müdahale edebildikleri halde, ortalama Estonyalı'nın günlük yaşamı üzerinde çok az etkisi oldu ve kesinlikle uzun vadeli bir etkisi olmadı. Bunu ABD finans sisteminin merkezine çarpan bir uçağın etkisiyle karşılaştırın. Gerçekten de, en büyük ölçekli potansiyel terör saldırılarının “ya şöyle olursa” kısmına geçildiğinde bile başarılı bir siber terör olayı, diğer saldırı türlerinin yanında sönük kalır. Hatta aylarca sürecek bir süreç bile kesinlikle felaket olurdu, ancak tek bir nükleer bombanın patlaması, hatta jüri tarafından hazırlanmış bir radyolojik "kirli bomba" bile bir şehri yüzyıllar boyunca ışınlayabilir ve küresel siyasette bir deprem başlatabilir. Benzer şekilde, bir bilgisayar virüsü ekonomiye zarar verebilirken, biyolojik bir silah yaşam kalıplarımızı sonsuza dek değiştirebilir.

Eski Ulusal İstihbarat Direktörü Mike McConnell'in siber terörizmden bahsederken belirttiği gibi, gerçek olanla potansiyel olan arasındaki dengeyi tartmamız gerekiyor. "Günümüzde terörist gruplar, siber savaş kapasitesinin en alt sıralarında yer alıyor." Ancak şu ana kadar kimsenin bir saldırı gerçekleştirmemiş olması, tehditlere karşı dikkatli olunmaması gerektiği anlamına gelmiyor. "Er ya da geç, siber saldırıyı başaracaklar -sofistikelik."

Peki Teröristler Web'i Gerçekte Nasıl Kullanıyor?

Siber terörizmin medyanın ve bazı hükümet liderlerinin tasvir ettiği kadar muhtemel veya korkutucu olmayabilmesi, teröristlerin teknolojiyi asla kullanmayan Ludditler olduğu anlamına gelmez. Ne münasebet. İnternet, geleneksel coğrafi kısıtlamaların üstesinden gelerek geniş insan gruplarıyla bağlantı kurmanın yollarını sunar. Normalde bir araya gelemeyecek benzer ilgi alanlarına ve inançlara sahip insanları birbirine bağlarken, seslerin büyütülmesine ve daha fazla insana ulaşmasına olanak tanır. Dolayısıyla, internet nasıl yeni işçi almak isteyen şirketlerden, kaynaşmak isteyen Hıristiyan bekarlara kadar herkes tarafından kullanılıyorsa, terörist gruplar için de bir nimet olmuştur.

Aslında teröristlerin siber teknolojiyi kullanımını anlamak istiyorsanız, başkalarının bunu daha az hain eylemlerde bulunmak için nasıl kullandığına bakın. Teröristler ve geri kalanımız için siberuzay çoğunlukla iletişim ve bilgi paylaşımına yönelik bir ortamdır. Örneğin El Kaide, 1990'ların başlarındaki oluşum yıllarında interneti nadiren kullandı. Usame bin Ladin'in mesajları, ses ve video kasetlerin dağıtımı yoluyla yayıldı ve genellikle incelenen takipçiler arasında gizlice aktarıldı. Aslında, "El Kaide" veya "üs" adının, Afganistan dağlarındaki ilk terörist eğitim kamplarının adından kaynaklandığı düşünülüyor (kamplardan geçen herkes zaten biliniyor, eğitiliyor, eğitiliyordu). ve güvenilir). Ancak 2000'lerde iki önemli değişiklik meydana geldi. 11 Eylül'den sonra ABD ordusunun Afganistan'daki operasyonları, eğitim ve organizasyon için fiziksel güvenli ortamı ortadan kaldırırken, aynı zamanda siber teknoloji daha yaygın ve kullanışlı hale geldi.

Sonuç, ortaçağ ideallerinin rehberliğinde, yirmi birinci yüzyıl teknolojisini benimseyen bir gruptu. El Kaide, siber uzayı genellikle tanımlandığı gibi siber terörizmi gerçekleştirmek için değil, bilgi operasyonlarını yürütmek, internetin gücünden yararlanarak bu kadar küçük bir grup için daha önce mümkün olmayan bir şekilde daha geniş dünyaya ulaşmak için kullandı. Bin Ladin'in konuşmaları ve düşünceleri bir saklanma yerinde tek başına iletilebilir, ancak internete yüklenip milyonlarca kişi tarafından görülebilir.

Özellikle, bu mesajlar genellikle sadece medyaya değil aynı zamanda olumlu tepki veren kişilerin işe alım için hedef alınabileceği internet sohbet odalarına da dağıtılıyordu. Burada da teknolojik değişim çok önemliydi. 11 Eylül saldırıları sırasında böyle bir propaganda videosunun indirilmesi o kadar uzun sürüyordu ki, bırakın öğrenmeyi, izlemeyi bile başarabilen çok az kişi vardı. Artık video klipler saniyeler içinde yüklenip indirilebiliyor.

Siber dünya geliştikçe terörist grupların onu özellikle bilgi operasyonlarında kullanımı da gelişti. Tıpkı siber uzayın diğer kısımlarında olduğu gibi, içerik ne kadar dikkat çekici olursa izlenme olasılığı da o kadar artar, dolayısıyla sapkın ve iğrenç tutum ve davranışlar daha fazla web tıklamasıyla ödüllendirilir (teröristlerin ve Kardashianların ortak noktası budur). Çoğu zaman daha ılımlı ­ve temsili seslerin aleyhine olacak şekilde kenar grupların ana akıma ulaşmasını sağladı . Örneğin, YouTube'da "İslam" gibi genel terimler arandığında, 2013 Boston Maratonu bombacılarına ilham kaynağı olan ve saygın Müslüman alimlerin sayfa sayılarından daha yüksek sayfa sayılarına sahip olan gibi, çok az takipçisi olan radikal imamların konuşmaları ortaya çıkacaktır. Buna göre gruplar, Özellikle terörist adayları için sınırları aşmanın zorlaştığı bir dönemde, Batı'da faaliyet gösterebilecek yandaşları toplamak için faaliyetlerini uyarlamaya başladılar.Örneğin El-Anser Forumu, çoğunlukla İngilizce olarak yayınlanan bir cihad sitesidir.

İnternet devrimi, terörist grupların, tehditlere ilişkin eski düşünce tarzlarını karmaşıklaştıran yeni yöntemlerle operasyonlarını gizlemelerine olanak tanıdı. Terör grupları, ürkütücü bir şekilde hepimiz gibi, güvenilir hizmeti, kolay koşulları ve sanal anonimliği nedeniyle İnternet'e değer veriyor. Örneğin Taliban, bir yıldan fazla bir süre boyunca Afganistan'daki ABD birliklerine yönelik intihar bombaları ve diğer saldırıların çetelesini tutan bir propaganda web sitesi işletti. Ancak web sitesinin sunucusu ThePlanet adında Teksaslı bir şirketti ve web sitelerini ayda 70 dolara kredi kartıyla ödeyebiliyordu. Yaklaşık 16 milyon hesaba sahip olan şirket, Taliban sitesinin varlığından haberdar değildi ve yetkililer tarafından bilgilendirildikten sonra siteyi kaldırdı.

Ve bu siteler keşfedilip kapatılsa bile, İnternet'in yapısı hakkında bildiklerimiz ve sevdiğimiz şeyler bu grupların yararınadır. Usame bin Ladin'in ölümünden önceki son videosu aynı anda beş farklı siteye yüklendi. Terörle mücadele birimleri onları çökertmek için acele ederken, bir saat içinde video 600'den fazla site tarafından yakalanıp yüklendi. Bir gün içinde videoyu barındıran sitelerin sayısı bir kez daha ikiye katlandı.

Terör grupları için İnternet iletişimi, yeni bağlantılar yaratmaktan ve viral fikirleri yaymaktan daha fazlasını sağlar; aynı zamanda geri kalanımızın lise arkadaşlarıyla iletişim kurmak için sosyal ağları kullanması gibi eskileri de korur. Burada da siber uzayın izin verdiği göreli ­anonimlik ve mesafelerin daralması değerli avantajlardır. Günümüzün birçok terör grubunun atası olan iSoo'lardaki anarşist gruplar, postayla gizlice kodlanmış mesajlar gönderdiler ve yanıt almak için aylarca beklemek zorunda kaldılar. Bugün bir grup, üyelerinin kıtalarını anında birbirine bağlayabiliyor. Örneğin 11 Eylül saldırganlarının hepsinin Hotmail hesapları vardı ve Usame bin Ladin'in teğmenlerinden birinin kayınbiraderi tarafından yönetilen bir web sitesinin ziyaretçi defteri bölümüne bırakılan notlar aracılığıyla koordine oldukları düşünülüyordu.

Siber uzayın belki de en büyük etkiye sahip olduğu yer, bilginin yeni ve yenilikçi yollarla paylaşılması olmuştur. Dünyanın dört bir yanındaki çocukların çevrimiçi eğitimler aracılığıyla matematik ve fen bilimlerini öğrenmelerine olanak tanıyan Khan Academy gibi bazı kuruluşlar bundan olumlu yönde yararlanıyor. Ancak teröristler aynı zamanda kendi özel türdeki bilgilerini veya güvenlik uzmanlarının "TTP" (taktik, teknik ve prosedürlerin kısaltması) olarak adlandırdığı bilgileri daha önce mümkün olmayan yollarla yaydı. Irak'tan Afganistan'a kadar çatışma bölgelerinde kullanılmak üzere teröristlerin sağladığı IED tasarımları gibi patlayıcı tariflerine de internette kolayca ulaşılabilir. Terör öğretilerinin bu şekilde yayılması, bu grupların küresel drone saldırılarının olmadığı giderek daha az sayıda eğitim alanı bulması nedeniyle son derece önemli olmuştur.

Bilgi aktarımı sadece terör saldırısının "nasıl" olduğuyla ilgili değil, aynı zamanda hedeflenen tarafın "kim" ve "nerede" olduğuyla da ilgilidir. Gruplar siber uzayı istihbarat toplamak için düşük maliyetli, düşük riskli bir alan olarak kullanır. Örneğin, hiçbir terörist grubun, bırakın bir uydu inşa edip uzaya fırlatma yeteneği bir yana, hedefleri kesin bir hassasiyetle tespit edecek bir casus uyduyu karşılayacak mali kaynakları bile yok. Ancak Google Earth Pakistan merkezli bir terör ­grubu olan Lashkar-e-Taiba için 2008 Mumbai saldırılarını planlarken de aynı derecede etkili bir şekilde çalıştı.

Siber güvenliğin diğer alanlarında olduğu gibi, kendi alışkanlıklarımızın ve internet kullanımlarımızın ve bu tür kötü aktörlerin nasıl avantaj sağlayabileceğinin farkında olmalıyız. 2007 yılında ABD askerleri, Irak'taki bir üsse park etmiş bir grup yeni ABD Ordusu helikopterinin akıllı telefon fotoğraflarını çekti ve bunları internete yükledi. Helikopterler sınıflandırılmamıştı ve fotoğraflar düşmana görünürde yararlı hiçbir bilgi göstermiyordu. Ancak askerler, fotoğrafların aynı zamanda fotoğrafçıların nerede durduğunu ortaya çıkaran "coğrafi etiketler" de içerdiğini fark etmediler. İsyancılar daha sonra bu coğrafi etiketleri kullanarak havan topu saldırısında dört helikopterin yerini tespit edip yok etti. Uzmanlar artık bu sınavı kullanıyor. İnsanları önemli bir faaliyette bulunurken paylaştıkları konusunda daha dikkatli olmaları konusunda uyarmanızı rica ediyorum: "Foursquare'de bir rozet hayatınıza değer mi?" Fort Benning, Georgia'nın sosyal medya yöneticisi Brittany Brown'a sordu.

Gittikçe artan bir endişe, grupların, yalnızca coğrafi hedefler için değil, aynı zamanda insani hedefler için de daha iyi hedefleme bilgileri bulmak amacıyla sosyal ağlardan tamamen yararlanabilmesidir. 2011'deki Bin Ladin baskınından sonra Amerikalı bir siber güvenlik analisti, bunu gerçekleştiren sözde süper gizli birim hakkında ne öğrenebileceğini merak ediyordu. Bize on iki mevcut veya eski üyenin adını, ailelerinin adlarını ve ev adreslerini nasıl bulduğunu anlattı. Bu, basına yapılan bir sızıntı meselesi değil, bir dizi sosyal ağ hilesi yoluyla gerçekleşti. Baskın ekibinin bir üyesini, SEAL eğitim sınıfına ait bir web sitesindeki fotoğraftan tespit etti ve diğerini, bir grup arkadaşıyla birlikte SEAL ekibi tişörtü giyen bir kişinin çevrimiçi görüntüsünü bulduktan sonra bu arkadaşların izini sürdü.

Aynı taktiği kullanarak, FBI'ın gizli ajanlarının ve başka bir vakada, swinger sitesine katılan (ve dolayısıyla şantaja açık) iki evli üst düzey ABD hükümeti yetkilisinin isimlerini de buldu.

Analist, bu hedefleri, internette onlar hakkında düşündüklerinden daha fazla şey olduğu konusunda uyarmak için bu egzersizi gerçekleştirdi; bu hepimiz için yararlı bir hatırlatmadır.

Peki ya Siber Terörle Mücadele?

“Görünüşe göre birileri hesabımı kullanıyor ve bir şekilde benim adıma mesajlar gönderiyor. . . İşin tehlikeli yanı, onların (gerçek bir e-posta olduğunu düşündükleri şeye yanıt verenlerin) benim onlara indirme bağlantısı içeren bir mesaj gönderdiğimi söylemeleri ve bunu indirmiş olmalarıdır."

Bu arkadaşla hepimiz empati kurabiliriz. Birçoğumuz, arkadaşlarımızdan veya ailemizden birisinin hesabını hacklediğine ve şüpheli mesajlara karşı dikkatli olmamız gerektiğine dair benzer uyarılar aldık. Aradaki fark, bu vakada saldırıya uğradığından şikayet eden kişinin, sözde elit, radikaller için şifre korumalı bir forum olan Shumukh'ta öne çıkan bir poster olan "Yaman Mukhadab" olmasıydı. Foruma uyarısını göndermeden önce grubun gündemi, Teröristlerin hedef alması ve öldürmesi için Amerikan güvenlik sektörü liderlerinin, savunma yetkililerinin ve diğer kamuoyuna mal olmuş kişilerin yer aldığı bir "istek listesi" oluşturulması da buna dahildi.

Mukhadab'ın siber zorlukları, normalde teröristler için mükemmel görünen siber alanda bile teknolojinin iki ucu keskin bir kılıç olduğunu gösteriyor. Bombalamaları planlamak için posta yoluyla posta kullanmak zorunda kalan 1800'lerin atalarının deneyimine kıyasla iletişim ­kurmak isteyen teröristler için bugün İnternet'in ne kadar iyi ve hızlı olduğunu bir düşünün . Ancak, tıpkı polisin yazışmalarını arayarak onların izini sürmeyi öğrendiğinde, geçmişteki postaların on dokuzuncu yüzyıl anarşistleri için bir sorumluluk olduğu ortaya çıktıysa, günümüz teröristlerinin çevrimiçi faaliyetleri de bir avantajdan bir savunmasızlığa dönüşebilir.

Son yıllarda yeni bir tartışma ortaya çıktı; bazıları, hiç bitmeyen bir köstebek vurma oyunu oynamak, internetin tüm terörist kullanımını takip edip sonra durdurmaya çalışmak yerine, internetin teröristlere yönelik kullanımını serbest bırakmanın daha iyi olabileceğini öne sürdü. gruplar kalıyor. Kâr amacı gütmeyen bir araştırma kuruluşu olan RAND Corporation'ın kıdemli politika analisti Martin Libicki, "Düşmanın çevrimiçi sohbetini izleyerek ondan çok şey öğrenebilirsiniz " dedi.

Mesele şu ki, siber uzayın terörizm açısından sağladığı avantajlar, terörle mücadele için de aynı derecede faydalı olabilir. Web, hem Rolodex hem de taktik kitabı olarak hareket ederek terörist gruplara yardım etti. Ancak savaşın diğer tarafındakiler aynı Rolodex'e ve taktik kitaplarına erişebilir.

Örneğin siber uzayın ağ oluşturma etkileri, teröristlerin daha önce hiç olmadığı şekilde bağlantı kurmasına olanak tanıyor, ancak aynı zamanda istihbarat analistlerinin sosyal ağların haritasını benzeri görülmemiş şekillerde çıkarmasına da olanak tanıyor, aksi takdirde terörist grupların liderliği ve yapısı hakkında ipuçları sağlıyor. kazanmak imkansızdır. Dünya, bu araçlardan bazılarının ne kadar güçlü olabileceğini, NSA yüklenicisi Edward Snowden tarafından 2013 yılında sızdırılan ve ABD istihbarat teşkilatlarının ve müttefiklerinin benzeri görülmemiş ölçekte çevrimiçi gözetleme faaliyetlerine nasıl giriştiklerini ayrıntılarıyla anlatan belgelerden öğrendi ­. Yaklaşım, "meta veriler" olarak bilinen verileri toplama özel hedefiyle mümkün olduğu kadar çok İnternet trafiğini izlemekti.

Esasen verinin kendisi hakkındaki veriler olan meta veriler, içerikten ziyade iletişimin doğasını tanımlayan bilgilerdir. Örneğin, geleneksel telefon gözetiminde bu, arama sırasında söylenenlerin aksine, hangi telefon numarasının başka bir telefon numarasını ne zaman aradığının kaydı olacaktır. Siber çağda meta veriler çok daha karmaşık ve dolayısıyla çok daha kullanışlıdır. Oluşturulan veya gönderilen verilerle ilgili coğrafi konum, zaman, e-posta adresleri ve diğer teknik ayrıntılara ilişkin bilgileri içerir. Bu veriler dünya çapındaki kaynaklardan bir araya toplandığında, noktaları birleştirmek ve yeni modelleri ortaya çıkarmak için karmaşık algoritmalar kullanılabilir, ayrıca kullanıcı kimliğini gizlemeye çalıştığında bile bireysel cihazlar takip edilebilir. Bu çaba, teröristler arasındaki bağlantıların bulunmasına yardımcı olmak için tasarlandı. Ancak NSA programları tartışmalı bir şekilde milyonlarca terörist olmayan kişinin çevrimiçi faaliyetlerine ilişkin bu tür bilgilerin toplanmasını gerektiriyordu. Bunu samanlığın tamamını toplayarak samanlıkta iğne bulmaya çalışmak gibi düşünün.

Hatta çevrimiçi çabalar, aşırı gruplara katılmayı düşünen veya son yıllarda daha da öne çıkan "yalnız kurt" saldırılarına katılmayı düşünenler gibi henüz terör ağlarıyla bağlantılı olmayan kişileri tespit etmek için bir araç olarak bile kullanılabilir. Örneğin, 2008 ve 2009'da ABD istihbarat teşkilatlarının, Usame bin Ladin'in saldırıları kutlayan videosunun yayınlanmasını geciktirmek için 11 Eylül'ün yıldönümünde önde gelen terörist propaganda sitelerine saldırıp kapatmaya çalıştığı bildirildi. Ancak 2010 yılında farklı bir yol izlediler. Wired dergisinin bildirdiği gibi , "El Kaide'nin el Fecr medya dağıtım ağının kullanıcı hesabı hacklendi ve forum üyelerini, bir yıl önce kapanıp gizemli bir şekilde yeniden ortaya çıkan bir forum olan Ekhlaas'a kaydolmaya teşvik etmek için kullanıldı." Sahte olduğu, terörist olabilecekleri ve onların hayranlarını birbirine karıştıran çevrimiçi bir örümcek ağı olduğu ortaya çıktı Benzer şekilde, İnternet potansiyel terörist taktiklerini yayabilirken, savunucular da hangi taktiklerin geçerli olduğu ve bunlara karşı savunulması gerektiği konusunda önemli bilgiler edinebilir.

Ve elbette sadece izlemek zorunda değilsiniz, aynı zamanda teröristlere karşı siber saldırılara da girişebilirsiniz. Bilinen bir örnek (sadece teröristlerin zaten bildiği vakalar hakkında konuşmak istiyoruz!) teröristlerin kendi bilgisayarlarını onları gözetlemek için kullanmaktır. Yaman Mukhadab'ın ve çevrimiçi radikal propaganda üreten ve dağıtan bir ağ olan Küresel İslami Medya Cephesi'nin (GIMF) başına gelen de budur. 2011 yılında üyelerini, grubun kendi şifreleme programı olan "Mücahidlerin Sırları 2.0"ın ele geçirildiği için indirilmemesi gerektiği konusunda uyarmak zorunda kaldı.

Siber saldırılar her zaman sadece bilgi edinmek için bir ağı ihlal etmeyi amaçlamadığı gibi, siber terörle mücadele de bir teröristin ağlarındaki bilgileri değiştirebilir. Bu arsız bir propaganda oyunu oynamayı da içerebilir. 2010 yılında Arap Yarımadası'ndaki El Kaide terör grubu (AQAP), yeni üye çekmek ve terör taktiklerini yaymak için tasarlanmış İngilizce çevrimiçi bir dergi olan “Inspire”ı yayınladı. Derginin ilk sayısının İngiliz istihbarat teşkilatları tarafından hacklendiği bildirildi. Teröristlerin "nasıl yapılır" sayfalarını kek tarifiyle değiştiren kişi. Ya da bilginin bozulması siber terörizm fikrini tamamen tersine çevirebilir. Bir vakada, çevrimiçi bomba yapma talimatları, saldırganın cihazın yapımı sırasında kendisini havaya uçurmasını sağlayacak şekilde değiştirildi.

Bu çevrimiçi terörle mücadele çabalarında dikkate değer olan şey, siber güvenliğin geri kalanında olduğu gibi, tek oyuncuların hükümetler olmamasıdır. Devlet dışı "hacktivizm" Web'in denetlenmesinde bile önemli bir rol oynamıştır. Örneğin Jon Messner, bir El Kaide sitesi olan El Neda'yı çökerten Maryland'li özel bir vatandaştır. Çevrimiçi terörizmle mücadele, bir hobidir. Ancak Messner'ın günlük işi internet pornografisi işini yürütmek ve belki de en çok "komşu ev kadını" türünü yaratmasıyla tanınıyor. Bu, İnternet'in nasıl yönetilmeyen bir şey olmadığının, aksine garip ve büyüleyici şekillerde kendi kendini yönettiğinin bir başka örneğidir.

Güvenlik Riski mi, İnsan Hakkı mı? Dış Politika ve İnternet

Bilgi işlem kaynaklarının bir ağ üzerinden uzaktan dağıtılması kavramı olan bulut bilişim, hem milyarlarca dolarlık bir endüstri hem de çoğu kişinin çevrimiçi dünyanın geleceği için anahtar olduğuna inandığı büyüyen bir alandır (daha sonra keşfedeceğimiz gibi). Ancak 2011'de üç gün boyunca Hollanda hükümeti, insan hakları adına yeni bulut bilişim çağını baltalamakla tehdit etti.

ABD hükümetinin Amerikan şirketleri tarafından kontrol edilen bilgisayarlarda saklanan her türlü veriye erişmesine izin veren Amerikan yasalarını ele alan Hollanda Güvenlik ve Adalet Bakanı, herhangi bir Amerikan firmasının Hollanda hükümetine bulut bilişim hizmetleri sunma olanağını reddetmekle tehdit etti. 2011. Ancak hiçbir ülke, devletin gözetimi korkusuyla verilerinin yabancı bir şirket tarafından tutulmasına izin vermezse, bulut bilişimin verileri küresel olarak depolama ve dağıtma yönündeki dönüştürücü gücü ciddi şekilde zayıflayacaktır. Hollandalılar en sonunda geri adım attı ancak 2013'te NSA'nın bazı gözetleme uygulamalarının ifşa edilmesinin ardından bu çağrılar dünya çapında daha da sert bir şekilde yankılandı. Bu tür olaylar önemli bir gerilimi vurguluyor: Güvenlik ihtiyacını gizlilik ve gizliliğin önemiyle nasıl dengeleyebiliriz? ifade özgürlüğü?

Genellikle insan hakları diliyle ifade edilen "İnternet özgürlüğü" terimi, çevrimiçi özgür ifade fikrine ve dünya çapındaki diğer kişilerle bağlantı kurmanın bir yolu olarak İnternet'e erişim hakkına odaklanmaktadır. Bu fikir, 1948 Evrensel İnsan Hakları Bildirgesi ve 1966 Uluslararası Medeni ve Siyasi Haklar Sözleşmesi'nde yer alan ve "bilgi ve fikirleri herhangi bir medya aracılığıyla arama, alma ve aktarma hakkını garanti eden" siber çağdan çok önce verilen siyasi haklara dayanıyor. ve sınırdan bağımsız olarak."

Dünya dijital çağa geçtikçe demokratik devletler, çevrimiçi dünyanın, Bölüm I'de tartıştığımız yönetişim modelleri gibi, yalnızca demokratik bir etik akılda tutularak yapılandırılmadığını; aynı ruhla haklara da saygı duyması gerekiyordu. Bu, eski ABD Dışişleri Bakanı Hillary Clinton'ın gündeminin önemli bir parçası haline geldi; o, temel insan haklarımızın siber uzayı da içermesi gerektiğini savunuyordu; çünkü “insanlar, ortak çıkarların peşinde koşmak için çevrimiçi olarak bir kilisede ya da çalışma salonunda olduğu kadar bir araya gelebilirler. "

İnternet özgürlüğü konusundaki mücadele sadece bir erişim meselesi değil (Çin vatandaşlarının mı yoksa İran vatandaşlarının çevrimiçi haber raporlarına erişime sahip olması gerektiği gibi). İnternet, rejimleri değiştirmenin bir yolu olarak görülmeye başlandıkça, siber güvenlik konularıyla daha alakalı ve daha anlamlı hale geldi .­

Amerika Birleşik Devletleri ve Birleşik Krallık'ın yanı sıra savunuculuk grupları da dahil olmak üzere birçok ülke, baskıcı rejimler altında faaliyet gösteren muhalif gruplara siber güvenliği karmaşık hale getirecek yollarla ulaştı. Bu çaba geleneksel diplomasinin ötesine geçerek sadece gruplara siber eğitim sağlamakla kalmıyor, aynı zamanda kullanıcıların hükümet gözetimi ve sansüründen kaçmasına yardımcı olan Tor gibi yeni teknolojilerin geliştirilmesi ve dağıtımını da sağlıyor. Yeterince basit görünüyor, ancak sorunlar çok çeşitli. Rejimler, internette yerel yönetimin kontrolü veya gözlemi dışında davranışlara olanak sağlayarak teknolojileri ve bunların arkasındakileri genellikle bir güvenlik tehdidi olarak gördü. Örneğin Çin'de hükümet sansürü insan haklarının ihlali olarak değil, istikrar aracı olarak görüyor. Dolayısıyla bu teknolojiler, Çin ve müttefikleri tarafından uluslararası forumlarda siber saldırı araçları olarak sınıflandırıldı.

İfade özgürlüğü yalnızca otoriter ve demokratik devletler arasında farklı görülmüyor, aynı zamanda kültürel ve tarihi açıdan da farklı görülüyor. Tayland'da hükümdarı karalamak yasa dışıdır; Britanya'da popüler bir hobidir . Tartışmalı yasalar Batı'da da çevrimiçi davranışı sınırlıyor. Fransa, Yahoo!'ya başarıyla dava açtı! Amerika Birleşik Devletleri'nde yasal olan Nazi hatıralarının satışını yasaklamak. Gerçekten de, tam da ABD Dışişleri Bakanlığı çevrimiçi özgürlük ­gündemini öne sürdüğü sırada, Obama yönetiminin diğer kesimleri ve ABD Kongresi, Amerikan ISP'lerini yasa dışı olarak internet üzerinden erişim sağlayan yabancı web sitelerine erişimi engellemeye zorlayacak olan Çevrimiçi Korsanlığı Durdurma Yasası'nı değerlendiriyordu. telif hakkıyla korunan materyaller sunun. Wikipedia'nın kapatılması da dahil olmak üzere çevrimiçi bir protesto hareketi, yönetimi ve Kongre'yi geri adım atmaya zorladı.

Haklar ve güvenlik arasındaki çatışma sadece siyasi bir ifade meselesi değil, aynı zamanda siber güvenlik sorunlarının nasıl çözülebileceğini de test ediyor. İnternet yönetişimi hakkındaki tartışma güvenlik alanına da sıçradı. İnternet standartlarının belirlenmesine yönelik çok paydaşlı süreçte (Bölüm I'de ele alınmıştır) Amerika'nın hakimiyetine karşı çıkanlar, NSA gözetiminin açığa çıkmasını ve Pentagon'un siber savaş yeteneklerinin geliştirilmesini bir değişimin neden gerekli olduğuna dair kanıt olarak gösteriyor. ICANN modelinin savunucuları ise daha fazla hükümet kontrolü için baskı yapan ülkelerin çoğunun, kendi ülkeleri içinde ifadeleri kısıtlama konusunda en aktif ülkeler olduğunu gözlemliyor.

Sonuçta bu sorular, bir şeyin güvenlik riski mi, yoksa insan hakkı mı olduğuna karar verme yetkisinin kimde olması gerektiği ve kimin elinde olduğuna ilişkin temel siyasi soruları gündeme getiriyor. Antik Yunan filozoflarından Kurucu Babalara kadar herkesin canını sıkan bir meseledir ve bugün de devam etmektedir.

Odak: Tor Nedir ve Soğanı Soymak Neden Önemlidir?

Dijital sırları gizli tutmak için Donanma Araştırma Laboratuvarı programının bir parçası olarak ABD Savunma Bakanlığı'ndan mali destek aldı, ancak buna karşılık Edward Snowden bunun herhangi bir şekilde kullanılmasının NSA tarafından gözetlenmesine zemin teşkil edeceğini açıkladı. The Economist tarafından "İnternet'in karanlık köşesi" olarak tanımlandı ve aynı zamanda "dünya çapında 36 milyon insanın İnternet'e erişim ve ifade özgürlüğünü deneyimlemesini" sağladığı için 2010 Sosyal Fayda Projeleri Ödülü'nü kazandı . Tor karmaşık bir karakterdir.

Başka bir bilgisayar kullanıcısıyla iletişim kurmak istediğinizi ve bunu kimsenin bilmesini istemediğinizi varsayalım. Şifreleme kullanabilirsiniz, ancak bu yalnızca kulak misafiri olanların ne söylediğinizi bilmesini engeller. Bazen kiminle iletişim kurduğunuzu gizli tutmak da önemlidir. Bu tür bir gizlilik, çok çeşitli çevrimiçi oyuncular için önemlidir: gizli kaynaklarla iletişim kuran istihbarat teşkilatları, IP adresleri sunucu günlüklerinde görünmeden rekabetin halka açık web sitesini araştıran şirketler ve özellikle otoriter devletlerdeki siyasi aktivistler için. hükümetlerinin birlikte çalıştıkları diğer muhalifleri tespit etmesini istemiyorlar.

Basit bir yaklaşım, trafiğinizi bir bilgisayara gönderdiğiniz ve daha sonra onu nihai hedefe ileten tek atlamalı bir proxy'dir. Bu, bir uç noktayı izleyen bir düşman için etkili olabilir, ancak artık aracıya güvenmek zorundasınız. Kim kontrol ediyor? Kayıt tutuyorlar mı? Hangi yasal yetki alanı altında faaliyet gösteriyorlar?

Birçok kullanıcı haklı olarak kontrol edemediği anonimlik altyapısını kullanmaktan çekiniyor. Ancak internet gibi açık bir ağda kişinin kendi sistemini çalıştırması işe yaramayacaktır. Tek bir kuruluşa ait trafiği taşıyan bir sistem, o kuruluşa giren ve çıkan trafiği gizlemeyecektir. Düğümlerin koruma sağlamak için diğerlerinden gelen trafiği taşıması gerekir.

Çözüm, "The Onion Reuter" kelimesinin kısaltması olan Tor adlı bir sistemdir. Tor, gözetleme ve trafik analizine karşı çevrimiçi koruma sağlayan bir "katman ağıdır". Bir yer paylaşımlı ağ, İnternet'in üzerinde bulunur ancak kendi sanal düğüm ve bağlantı yapısını sağlar. Ağ, makinelerini düğüm olarak sunan gönüllülerden oluşuyor. İnternet trafiği, temeldeki İnternet paketlerine benzer şekilde parçalara bölünür ve gizliliği sağlamak için şifrelenir. İletişim daha sonra ağ boyunca çok atlamalı bir yol izler ve herhangi bir gözetim rejimini, uç noktalar arasındaki iletişimi izlemek istiyorsa ağdaki her düğümü izlemeye zorlar. Her atlama noktası arasındaki iletişim ayrı ayrı şifrelenir, böylece kulak misafiri herhangi bir düğümü izleyerek çok fazla şey öğrenemez. Kısacası Tor, bir konuşmanın hem kaynağını hem de bitiş noktasını gizlemek için bir aracılar ağı kullanır.

Karmaşık koruma sunarken Tor mühendisleri ağın kullanımını kolaylaştırmak için çok çalıştı. Tor'un yerleşik olduğu tam bir web tarayıcısı indirebilirsiniz. Erişimi olan kişiler daha sonra e-posta gönderebilir, Web'de gezinebilir ve kimsenin kim veya nerede olduklarını bilmeden çevrimiçi içerik paylaşabilir.

Tor'un olumlu sosyal yanı, sansürü aşarak internette özgür ifadeyi destekleyen anonimlik sağlamasıdır. Tor, 2004'te ortaya çıktı, ancak birkaç yıl sonra İran'daki 2009 "Yeşil Devrim" protestoları ve 2011 "Arap Baharı" sırasında muhalif hareketlerin işbirliği yapması ancak açıkça gizli kalması için bir araç olarak daha büyük bir öneme sahip oldu ­.

Ancak aynı avantaj aynı zamanda kolluk kuvvetlerinin çevrimiçi gözetiminden kaçınmak isteyen suçlulara anonimlik sağladığı anlamına da geliyor. Tor, çocuk pornografisi (bir FBI ajanı bize, anonim kullanıcıların çocukları uyuşturmanın en iyi yolu hakkında bilgi alışverişinde bulunduğu bir forumdan bahsetmişti), banka dolandırıcılığı, kötü amaçlı yazılım dağıtımı ve "İpek Yolu" adı verilen çevrimiçi anonim karaborsa gibi durumlarda kullanıldı. İnternet kullanıcılarının kontrole tabi maddeleri, silahları ve narkotikleri alıp sattıkları yer.

Sonuç, teknolojiye ve onun kullanımlarına yönelik karışık bir tutum oldu. Başlangıçta Tor'u finanse etmiş olmasına rağmen, ABD ordusunun bir kısmı bunu bir tehdit olarak tanımladı; özellikle de WikiLeaks gibi muhtelif ihbar davalarında kullanılması nedeniyle. Bu arada, otoriter hükümetlerin başına bela olduğu kanıtlandığı için ABD Kongresi ve Dışişleri Bakanlığı, bunu çevrimiçi özgürlüğün kolaylaştırıcısı olarak tanımlayarak destek verdi.

Tor'un geleceği, İnternet özgürlüğü konusundaki bu mücadelenin sadece politika açısından değil aynı zamanda teknolojik açıdan da nasıl çözüleceğine bağlı. Çin gibi rejimler, Tor geliştiricileriyle oynanan kedi-fare oyunuyla mücadele etmek için yeni İnternet sansür teknolojisini giderek daha fazla kullanıyor. Sansürcüler ağa erişimi engellemenin yollarını ararken Tor da her yeni tekniği atlatmaya çalışıyor. Örneğin, Tor'u “Çin'in Büyük Güvenlik Duvarı”nın arkasındaki kullanıcılar için açık tutmaya yönelik yenilikçi bir çaba, Skype video konferans bağlantısı içindeki Tor trafiğini engelliyor. Bu teknik, yalnızca Tor trafiğini başka bir protokol içinde başarılı bir şekilde gizlediği için değil, aynı zamanda Çinli yetkililerin bunu kapatması durumunda ülkedeki tüm Skype trafiğini kapatmak zorunda kalacakları için de yenilikçidir; Skype'ın kuralları göz önüne alındığında bu imkansız bir görevdir. Çok uluslu firmaların şubelerle iletişim kurması önem taşıyor. Sansürün gerçek bir parasal maliyeti vardır.

Tor, siber özgürlük ile güvenlik arasında ortaya çıkabilecek gerilimi gösteriyor. Onion yönlendirici, çevrimiçi ortamda gizli kalmak isteyenlere ekstra güvenlik katmanları sağladı, ancak gizlilik, yerleşik düzen için korkutucu olabilir.

Vatansever Hackerlar Kimdir?

2007'deki “Estonya Siber Savaşı” sırasında Estonya'nın web siteleri saldırıya uğradığında, küçük ülkenin dışişleri bakanı Urmas Paet, parmağını komşu Rusya'ya doğrultmakta gecikmedi. Öfkeyle Kremlin'i, büyük bir hizmet reddi saldırısı yoluyla ülkesinin ekonomisini ve hükümetini felç etmeye çalışmakla suçladı. “Rusya Estonya'ya saldırıyor... Saldırılar sanal, psikolojik ve gerçek.” Ancak Rus parlamento lideri Sergei Markov, suçlayıcıların Rus hükümetinden başka yere bakmalarını önerdi: “Estonya'ya yapılan siber saldırı hakkında. . . Merak etmeyin o saldırıyı asistanım gerçekleştirdi.”

Kulağa tuhaf geliyor ama hikayenin Markov versiyonunda aslında bir miktar gerçeklik payı var. Markov'un genç asistanı, pek çok kişinin yasa dışı bir eylem olarak düşündüğü bu eylemdeki rolünü inkar etmek şöyle dursun, bunu açıkça kabul etti. Yaşları on yedi ile yirmi beş arasında değişen yaklaşık 120.000 Rus'un oluşturduğu Nashi ("Bizim") hareketinin lideriydi. Grup, resmi olarak Rus hükümetinin bir parçası olmasa da, Putin yanlısı rejim destekçileri tarafından organize edilmişti. “Anavatan karşıtı” güçlerle mücadele edin. Bazı açılardan Genç Sovyet Kosomol'u örnek alan örgütün faaliyetleri yaz kampları düzenlemekten sokak gösterilerinde rejim karşıtı protestocuları dövmeye kadar uzanıyordu. Aynı zamanda "Nazizm ve liberalizm" gibi ikiz tehlikeler olarak gördüğü şeylere karşı siber faaliyetlerde de bulundu. Bu durumda Estonya, II. Dünya Savaşı'ndan kalma bir Rus mezar taşı olan Tallin'in Bronz Askerini hareket ettirmişti. Bu, Rus milliyetçilerinin yaptığı bir eylemdi. Tıpkı Nashi üyelerinin siber yollarla da dahil olmak üzere intikam almayı hak ettiğine inanması gibi.

Nashi'nin karıştığı şeye genellikle "vatansever hackleme" adı veriliyor; bu eylem, bir eyaletteki vatandaşların veya grupların, o ülkenin düşmanları olarak algılananlara karşı siber saldırılar gerçekleştirmek üzere bir araya gelmesini içeren bir eylem.

etkili ­kılmak için düzenlemede sıklıkla oynadığı incelikli roldür . Hizmet reddi saldırısı düzenlemeye çalışan yalnız bir Rus genci çok az başarı elde edebilir. Ancak Estonya örneğinde, DDoS saldırısının nasıl gerçekleştirileceğini detaylandıran araçlar ve talimat kitleri Rus forumlarında yayınlandı ve çok sayıda bireysel bilgisayar korsanı, saldırıyı devlet ölçeğinde bir ölçeklendirmek için harekete geçirdi. Daha da iyi bir örnek olarak, yalnızca bir yıl sonra, Rusya-Gürcistan Savaşı sırasında Gürcistan'a yönelik siber saldırılar, yalnızca Rus askeri operasyonlarıyla aynı zamana denk gelecek şekilde zamanlanmakla kalmadı, aynı zamanda, bir çalışmanın ifadesiyle, "Gürcistan'ın incelenmiş hedef listelerinden de yararlanıldı." "hükümet web siteleri"nin Rus istihbaratı tarafından sağlandığı düşünülüyor.

Vatansever bilgisayar korsanlarını kullanmanın avantajı, bir hükümetin istediği senkronizasyonu ve büyük ölçekli çabayı resmi olarak dahil olmadan kullanabilmesi ve ona makul inkar edilebilirlik iddiası için yeterli koruma sağlamasıdır. Sınır ötesi polis işbirliği olmadan (ki Ruslar bunu sağlamayı reddetti - olayın bir başka özelliği), Estonya saldırılarına karışan tüm bilgisayar hesaplarının arkasında kimin olduğunu tam olarak belirlemek imkansızdı (parlamento liderlerinin kendi hesaplarını ispiyonlaması dışında). asistanlar). Dolayısıyla, ironik bir şekilde, bu tür saldırıları düzenleyen hükümetler, olaya karışmakla suçlandıklarında mağdur olmuş gibi davranabiliyor. Sonuçta, Rusya'nın düşmanlarına yönelik saldırılar siber uzayda meydana gelirken ve bir parlamento lideri kendi ofisinin bundaki rolünden bahsederken, bir Rus büyükelçisi şöyle karşılık verebilir: "Eğer [saldırıların] Rusya'dan veya Rus hükümetinden geldiğini ima ediyorsanız, bu ciddi bir iddiadır" bunun kanıtlanması gerekiyor. Siber uzay her yerdedir."

Ancak vatansever bilgisayar korsanları gençlik gruplarıyla sınırlı değil. Aslında suç örgütleriyle ilginç bir bağ var. Genellikle kendi kâr amaçları ­doğrultusunda çalışırlar ancak aynı zamanda bir devlet tarafından siyasi amaçlarla da seferber edilebilirler. Örneğin 2008 Gürcistan saldırılarında kullanılan araçların, platformların ve taktiklerin çoğu, en büyük siber suç örgütlerinden biri olan Russian Business Network tarafından da kullanıldı. Bu durum birçok kişinin vatansever hacker dünyasında zaman zaman anlaşmalar yapıldığına inanmasına neden oluyor. Suç gruplarına, hükümetler yardım istediğinde vatanseverliklerini göstermeleri karşılığında bir miktar faaliyet gösterme özgürlüğü veriliyor. Bunu, İkinci Dünya Savaşı sırasında FBI ile Mafya arasında imzalanan anlaşmanın siber eşdeğeri olarak düşünün; Federaller, gangsterlerin Nazi casusları için rıhtımı gözetlemesi ve İtalya'daki askeri istihbarat operasyonlarına yardım etmesi karşılığında soruşturmalarını ertelemeyi kabul etti. Benzer şekilde Rusya, 2000'li yılların sonundaki siber saldırılardan önce siber suç şebekelerini çökertme konusunda oldukça aktifti, ancak o zamandan bu yana kanuni yaptırımlarda çok daha gevşek davrandı. Gerçekten de, son yıllarda Rus hükümetinin sakıncalı bulduğu hemen hemen her yayın hakkında dava açılmış ve taciz edilerek yasaklanmış olsa da, hacker dergisi Xaker: Computer Hooligan'ın geniş tirajda kalması dikkat çekicidir.

Bazen bu faaliyetlere daha açık bir şekilde göz yumulur. 2011 yılında, kendisine Suriye Elektronik Ordusu adını veren bir hacker grubu, Suriye rejiminin genişleyen iç savaştaki davranışını eleştiren haber sitelerini tahrif etti veya devre dışı bıraktı. Suriye Devlet Başkanı Esad, grubu "sanal gerçeklikte gerçek bir ordu olan elektronik bir ordu" olarak nitelendirerek bu faaliyetlere övgüde bulundu ­. SEA, Anonymous'a bağlı siteleri hedef alarak misilleme yaptı.

Diğer bir avantaj ise vatansever bilgisayar korsanlarının hükümetlerin, devletin ötesindeki uzmanlık ve kaynaklardan yararlanmasına izin vermesidir. Hatta bazı hükümetlerin yeni yetenekleri araştırmak ve siber rezervlerden oluşan bir "B takımı" oluşturmak için vatansever hacker gruplarıyla uyum içinde çalıştığı görülüyor. 2005 yılında Çin ordusunun yetenekli sivilleri belirlemek için bir dizi bölgesel hacker yarışması düzenlediği bildirildi. Sonuç olarak, etkili hacker grubu Javaphile'ın kurucu üyesi (2008'in başında Çin'in ABD'ye yönelik vatansever hacker saldırılarında, Beyaz Saray web sitesinin tahrif edilmesi de dahil olmak üzere son derece aktif) Şangay Kamu Güvenliği Bürosuna danışman olarak katıldı.

Ancak bunun bir bedeli var. Vatansever bilgisayar korsanları, inandırıcı inkar edilebilirliği sürdürürken siber uzayda devlet düşmanlarını engelleyebildiklerini kanıtlamış olsalar da, hükümetlerin, özellikle de otoriter olanların arzuladığı düzeyde kontrole sahip olmayabilirler. Bilgisayar korsanları siber uzayda serbest kaldıklarında mesajlarını kapatabilir veya istenmeyen faaliyetlerde bulunabilirler. Utanç verici bir olayda, Çin'in 2005 bölgesel yarışmasının galibi daha sonra rakip hacker gruplarının web sitelerine saldırmaktan tutuklandı. Ve Çin hükümeti 2008 Pekin Olimpiyatları ile ilgili yalnızca olumlu haberlerin yayınlanmasını istediğinde, Çin vatansever hacker forumları CNN web sitesine yönelik bir DDoS saldırısının nasıl başlatılacağına dair eğitimler sunarak olumsuz haberler yaptılar (Tibet'teki isyanlarla ilgili haberlerinden rahatsız olmuşlardı) ). 2010 yılında, gerçek dünyadaki iki görünür müttefik olan İran ve Çin'den gelen vatansever bilgisayar korsanlarının, baidu.com'un (Google'ın Çince versiyonu) "İran Siber Ordusu" tarafından vurulmasının ardından artan bir dizi misilleme saldırısına girmesiyle, işler özellikle tırmandı. ''

Bu nedenle hükümetler bazen bir zamanlar güvendikleri vatansever bilgisayar korsanlarına karşı baskı uygulamak zorunda kalıyor. Örneğin 2010 yılında Çin hükümeti Black Hawk Safety Net sitesinin kapatılması emrini verdi. Daha önce site, yaklaşık 170.000 üyesiyle vatansever hacker araçları ve dersleri için bir merkezdi.

Ancak bazı hükümetler daha sonra bu grupları benimsiyor ve onları "siber milisler" aracılığıyla saflara katıyor. Pek çok kişi bu eğilimin izini 2001 yılındaki Hainan Adası olayında, Çinli bir J-8 savaş pilotunun Amerikan Donanması P-3 gözetleme uçağına çok fazla yaklaştığı ve iki uçağın havada çarpıştığı olaya kadar götürüyor. Daha küçük olan Çin uçağı yere döndü ve sosisli sandviç yapan pilotu öldürüldü, bu sırada Amerikan uçağı Hainan'daki bir Çin havaalanına acil iniş yapmak zorunda kaldı. İki hükümet öfkeyle birbirini çatışmaya neden olmakla suçlarken, Komünist Parti Çin'deki bilgisayar meraklısı vatandaşları kolektif hoşnutsuzluklarını göstermek için Amerikan web sitelerini tahrif etmeye teşvik etti. Daha önce tartıştığımız gibi, binlerce Çinli genç çevrimiçi olarak örgütlendi ve Minnesota'daki halk kütüphanelerinden yukarıda adı geçen Beyaz Saray web sitesine kadar her şeyi hedef alan siber vandalizme neşeyle katıldı.

On bir günlük bir aradan sonra, yeni seçilen Bush yönetimi bir "üzüntü mektubu" göndermeyi ve tutuklu mürettebatın "yiyecek ve konaklama" masrafları için Çin'e 34.000 dolar ödemeyi kabul etti ve ardından Amerikalı mürettebat serbest bırakıldı. Ve bununla birlikte Çin hükümeti bu olayın sona erdiğini ilan etti ve ABD ile ilişkileri normalleştirmeye çalıştı. Tek sorun, serbest bırakıldıktan sonra genç vatansever hackerların milliyetçilikle dolup taşması ve dizginlenmelerinin zor olmasıydı. Birçoğu, izinsiz hacklemeleri durdurmayınca en sonunda tutuklandı. Sonuç olarak Parti, bir zamanlar gayri resmi olan eğlence gruplarını daha resmi, kontrol edilebilir organizasyonlara dönüştürdü.

Bu yönde ilk adım 2003 yılında Çin'in BT ekonomisinin bir kısmının kümelendiği Guangshou Askeri Bölgesi'nde atıldı. Halk Kurtuluş Ordusu subayları, “yurtdışında eğitim görmüş, büyük bilimsel araştırmalar yapmış, bilgisayar ağı uzmanı sayılan ileri dereceli kişileri” tespit etmek için bir anket düzenledi. Ücretsiz, gönüllü (böyle bir ortamda ne anlama geliyorsa) Birimler, daha sonra askeri üsler yerine bilgisayar laboratuvarları ve ticari firmalarda faaliyet gösteren bu kişiler etrafında örgütlenmişti. Bu, milislere "siyasi güvenilirlik", eğitimli personel, modern ticari altyapı ve gelişmiş yazılım tasarımı yeteneklerinin birleşimini sağlıyordu. Artık bu birimlerin 200.000'den fazla üyesi olduğu tahmin ediliyor.

Sivil bilgisayar korsanlarının becerilerini ve ölçeğini harekete geçirirken daha fazla hükümet kontrolünü sürdürmek, vatansever bilgisayar korsanlığının gelecekte küresel olarak nasıl gelişeceğinin göstergesi olabilir. Ancak bu uyum aynı zamanda pek çok devletin vatansever bilgisayar korsanlarını kullanmasını da zorlaştırıyor çünkü inandırıcı inkar edilebilirlikten mahrum kalıyorlar. Göreceğimiz gibi, doğru dengeyi yakalamak çoğunlukla grupların nasıl organize edildiğinden daha fazlasına bağlıdır; çalışma şekilleri de önemlidir.

Odak: Stuxnet Neydi?

Ralph Langner, kıvrak bir zekaya sahip neşeli bir adamdır ve kaprisliliğini belki de en iyi şekilde kovboy çizmeleri giydiği gerçeğiyle gösterebiliriz. Ralph'ın Teksas'tan değil, Almanya'dan olduğunu ve kovboy değil de bilgisayar uzmanı olduğunu anlayana kadar, kovboy çizmeleri giymek o kadar da dikkat çekici olmamalı . ­Langner aynı zamanda inanılmaz derecede meraklıdır. Onu tarihin en dikkate değer silahlarından birinin keşfinde rol oynamaya iten şey bu kombinasyondu; ve sadece siber tarih değil, genel olarak tarih.

1988'den beri Ralph ve güvenlik uzmanlarından oluşan ekibi, büyük ölçekli tesislerin güvenliği konusunda danışmanlık yapıyordu. Özel odak noktaları, endüstriyel süreçleri izleyen ve çalıştıran SCADA ("denetleyici kontrol ve veri toplama"nın kısaltması) gibi bilgisayar sistemleri olan endüstriyel kontrol sistemleriydi. SCADA, enerji santrallerinin yönetimi ve işletilmesinden şeker ambalajlarının imalatına kadar her şeyde kullanılıyor. .

Hindistan ve Amerika Birleşik Devletleri gibi yerlerde binlerce bilgisayar, Ancak enfeksiyonların büyük bir kısmı (kabaca yüzde 60 ­) İran'daydı. Bu, pek çok uzmanın, İran'ın SCADA ile ilgili programlarında özellikle zayıf siber savunmaya sahip olduğu ve bu durumun onu daha savunmasız hale getirdiği ya da bir virüsün yayıldığı sonucuna varmasına yol açtı. Başlangıçta İran'daki bazı bölgeleri hedef aldı ve bir raporun belirttiği gibi, "daha sonra asıl amacında başarısız oldu ve kontrolden çıkarak dünyanın her yerindeki istenmeyen hedeflere kontrolsüz bir şekilde yayıldı ve böylece siber silahların ne kadar gelişigüzel ve yıkıcı olabileceğini gösterdi."

Her ikisinin de durumdan uzak olduğu ortaya çıktı. Merak eden Ralph, bilinen şekliyle "Stuxnet"in kodunu incelemeye başladı. O ve ekibi onu araştırdıkça daha fazla ilgilenmeye başladılar. Bu, dünyanın şimdiye kadar görmediği olağanüstü derecede karmaşık bir kötü amaçlı yazılım parçasıydı. en az dört yeni "sıfır gün"e (daha önce bilinmeyen güvenlik açıkları) sahipti, tanınmış şirketlerden çalınan iki sertifikanın özel anahtarlarıyla dijital imzalardan yararlandı ve on yıllık Windows 95 sürümüne kadar tüm Windows işletim sistemlerinde çalıştı. Yeni sıfır günlerin sayısı özellikle göze çarpıyordu. Bilgisayar korsanları sıfır günü ödüllendirir ve gerekmediğinde bunları açıklamaktan hoşlanmazlar. Yeni bir açık kapının yeterli olduğu göz önüne alındığında, aynı anda dördünü kullanmak eşi benzeri görülmemiş ve neredeyse mantıksızdı. Stuxnet'in yapımcılarının muazzam kaynaklara sahip olmaları ve hedeflerine ulaşacaklarından kesinlikle emin olmak istemeleri oldukça iyi bir işaretti.

Stuxnet aynı zamanda çalıntı pasaport eşdeğerini kullanarak Windows'un savunmasını da atlattı. "Çekirdeğe" veya işletim sisteminin kontrol sistemine erişim sağlamak için Stuxnet'in çekirdekle konuşabilen bir bileşen kurması gerekiyordu. Yazarlar, donanım aygıtlarının çekirdekle etkileşime girmesine izin veren ortak bir araç olan "aygıt sürücüsünü" seçtiler. işletim sistemi. Windows, güvenilir donanım üreticilerinin işletim sistemi tarafından güvenilen aygıt sürücüleri yazmasına olanak sağlamak için bir dijital imza şeması kullanır. İmzasız sürücüler kullanıcı için bir uyarı oluştururken imzalı sürücüler bunu yapmaz. Stuxnet'teki sürücüler Tayvan'daki iki gerçek şirket tarafından imzalanmıştı; bu da yazarların büyük olasılıkla çalınmış olan gizli imzalama anahtarlarına erişimi olduğunu gösteriyordu. Yine, bu nadir görülen bir saldırı tarzıdır: Çalınan imzalama anahtarları inanılmaz derecede güçlüdür, iyi korunur ve herhangi bir yasa dışı pazarda çok değerli olur.

Kötü amaçlı yazılımın DNA'sı daha da ilginç bir şeyi ortaya çıkardı: Stuxnet gerçekten bulaşıcı olmak yerine özel bir şeyin peşindeydi. Langner daha derine indikçe Stuxnet'in bilgisayarların ve hatta genel olarak Windows yazılımının değil, Siemens'in WinCC/PCS 7 SCADA kontrol yazılımında kullanılan belirli bir program türünün peşinde olduğunu keşfetti . ­Gerçekten de, eğer bu yazılım mevcut değilse, solucanın hareketsiz hale gelmesi için yerleşik kontrolleri vardı. Buna ek olarak, geçmişteki solucanlarda amaçlandığı gibi mümkün olduğu kadar geniş bir alana yayılmaya çalışmak yerine Stuxnet, virüs bulaşmış her bilgisayarın solucanı en fazla ­üç bilgisayara yaymasına izin verdi. Hatta son bir güvenceyi de beraberinde getirdi ; bir kendi kendini yok etme mekanizması onun 2012'de kendi kendini silmesine neden oldu. Ralph, Stuxnet'i kim yaptıysa aklında sadece belirli bir hedef olmadığını, aynı zamanda kodun sonsuza kadar doğada kalmasını da istemediğini fark etti. Bu gerçekten çok farklı bir solucandı.

Peki hedef neydi? Bu gerçek gizemdi. Burada Langner'ın sanayi firmalarıyla çalışma deneyiminin özellikle yararlı olduğu ortaya çıktı. Stuxnet'in yalnızca Siemens tarafından üretilmiş, bir dizi nükleer santrifüjü çalıştıracak şekilde yapılandırılmış belirli bir endüstriyel denetleyicinin peşinde olduğunu anladı; ancak yalnızca evin çevresinde duran herhangi bir eski nükleer santrifüjün değil, yalnızca bir dizi nükleer santrifüjün peşinde olduğunu anladı. Belli bir boyut ve sayı (984) birbirine bağlıydı.O kadar tesadüfi değil ki, bu, İran'ın yasadışı nükleer silah programından şüphelenilen Natanz nükleer tesisindeki kurulumun aynısıydı.

Stuxnet bu hedefe ulaştığında işler özellikle çetrefilli bir hal aldı (daha sonra dağıtım mekanizmasının İranlı nükleer bilim adamlarının kendi dizüstü bilgisayarları ve hafıza çubukları yoluyla sızma olduğu ortaya çıktı). Langner, siber saldırının santrifüjleri belirgin bir şekilde kapatmadığını keşfetti. Bunun yerine bir dizi altprogram çalıştırıyordu. "Ortadaki adam" olarak bilinen biri, santrifüjlerin içindeki basınçta küçük ayarlamalara neden oldu. Bir diğeri, santrifüjlerin dönen rotorlarının hızını değiştirerek, onların sırasıyla yavaşlamasına ve sonra tekrar hızlanmasına neden olarak, rotorların devre dışı kalmasına ve işlerini mahvetmesine neden oldu. Üstelik, kötü amaçlı yazılım sık sık santrifüj hızlarını tasarlanan maksimum değerin üzerine çıkarıyordu. Yani santrifüjler sadece rafine uranyum yakıtı üretmekte başarısız olmuyordu, aynı zamanda çeşitli rastgele dalgalanmaların neden olduğu zararlı titreşimler nedeniyle sık sık bozuluyor ve durma noktasına geliyordu. Diğer zamanlarda makineler kelimenin tam anlamıyla kontrolden çıkıyor ve patlıyordu.

Langner, bunun etkisinin tesise karşı "patlayıcı kullanmak kadar iyi" olduğunu yazdı. Aslında daha iyiydi. Kurbanın "siber saldırı altında olduğuna dair hiçbir fikri yoktu." Stuxnet bir yılı aşkın bir süredir İran ağlarının içindeydi, ancak nükleer bilim adamları başlangıçta tesislerinin bir dizi rastgele arızadan muzdarip olduğunu düşündüler. Bilim insanları, bozulan santrifüjleri yenileriyle değiştirmeye devam ediyordu; bu santrifüjler daha sonra enfeksiyon kapıyor ve tekrar kırılıyordu. Ancak çok geçmeden hatalı parçaların mı satıldığını yoksa bir tür donanım sabotajına mı maruz kaldıklarını merak ettiler. Ancak hiçbir şeyin olması gerektiği gibi çalışmaması dışında makineler her seferinde mükemmel bir şekilde kontrol ediliyordu.

Bu belki de Stuxnet'in en sinsi kısmıydı: mükemmel bir bütünlük saldırısıydı. Stuxnet yalnızca süreci bozmadı, etkilerini operatörlerden gizledi ve bilgisayar sistemlerinin olup biteni doğru ve dürüst bir şekilde açıklayacağına olan güvenlerini istismar etti. İranlı mühendisler bir siber saldırıdan şüphelenmediler bile; sistemlerinin Web'den hava boşluğu vardı ve bu noktaya kadar solucanlar ve virüslerin donanım üzerinde değil bilgisayar üzerinde her zaman bariz bir etkisi olmuştu. Sonunda İranlı bilim adamları, hiçbir şeyi doğru yapamayacakları izlenimi altında moral bozukluğu yaşadılar; yetmiş yıl önce bir grup Amerikalı sürgülü cetvelleri kullanarak atom bombası yapmıştı ve günümüzün santrifüjlerini bile çalıştıramıyorlardı. Genel olarak Langner, Stuxnet etkisini "Çin'deki su işkencesinin" siber versiyonuna benzetti.

Ralph Langer bulgularını blogunda açıkladığında, az tanınan Alman araştırmacı kısa sürede uluslararası bir üne kavuştu. İlk olarak, çok gizli bir sabotaj kampanyasını açığa çıkarmıştı (daha sonra ABD ile ABD arasında ortak bir çaba olduğu ortaya çıktı).

İsrail istihbarat teşkilatlarının "Olimpiyat Oyunları" olarak bilinen) ve ikincisi, küresel öneme sahip bir keşifti. Uzun zamandır hakkında spekülasyon yapılan ancak hiç görülmemiş yeni bir silah türü, özel olarak tasarlanmış bir siber silah nihayet kullanılmıştı.

Stuxnet'in Gizli Dersi Nedir? Siber Silahların Etiği

“Siber savaşın tüfeği. Tüfeği ne olacak? AK-47 mi? Atom bombası mı?"

Harvard Üniversitesi'nden Judith Donath, Stuxnet'i daha da iyi hale gelebilecek yeni bir silah türünün gösterisi olarak tanımladı. Ancak diğerleri bu daha iyi silahların yeni bir tür gerilime ve küresel riske yol açacağından endişe ediyordu. Siber düşünür Mikko Hypponen, "Stuxnet oyunun kurallarını tamamen değiştirdi" diye yazdı. "Ülkelerin silah stoklamaya başladığı bir silahlanma yarışına giriyoruz; ancak stokladıkları şey uçaklar ve nükleer reaktörler değil, siber silahlar." Demokrasi ve Teknoloji Merkezi'nden Leslie Harris, "Hepimizin kaybedeceği bir savaşta bu başlangıç vuruşunu" yeterince insanın fark etmediğinden endişe duyanlar da var.

Stuxnet belki de bunların hepsiydi ama başka bir nedenden dolayı da dikkate değerdi. Bu iğrenç küçük solucan, etiğin siber savaşa nasıl uygulanabileceğinin mükemmel bir örneğiydi.

Aşkta ve savaşta her şeyin adil olduğu düşüncesi vardır, ancak gerçek şu ki, savaştaki davranışları şekillendirdiği varsayılan bir dizi katı kural vardır; on yedinci yüzyıl hukuk düşünürü Hugo Grotius buna jus in bello adını vermiştir ( "Savaş Yasaları"). En büyük iki yasa orantılılık ve ayrımcılıktır. Orantılılık yasası, neden olduğunuz acı ve yıkımın, özellikle de istenmeyen hedeflere verilen ikincil zararın, çatışmayı tetikleyen zarardan daha ağır basamayacağını belirtir. karşı taraf ineğinizi çaldıysa, haklı olarak onların şehrine nükleer bomba atamazsınız.Ayrımcılık yasası, tarafların meşru hedefleri hedef alınmaması gerekenlerden (sivil veya yaralı olsun) ayırması ve sadece zarar vermek için ellerinden geleni yapması gerektiğini söylüyor. Amaçlanan meşru hedeflere zarar vermek.

Stuxnet, siber yollarla fiziksel hasar verecek şekilde tasarlanmış olmasıyla yeni bir silah türü olarak öne çıktı. Yapımcıları bunun gerçek dünyada bazı şeyleri bozmasını istediler, ancak yalnızca dijital ağlarda eylem yoluyla . Ancak geleneksel silahlarla karşılaştırıldığında gerçekten göze çarpan şey, fiziksel etkisinin, özellikle de yoğun risklerle karşılaştırıldığında ne kadar küçük olduğudur. Hedef, diplomatik çabaların ve ekonomik yaptırımların zaten hedefi olan bir nükleer bomba yapma programıydı. İran programına karşı önleyici eylemin haklı olup olmadığı kesinlikle tartışılabilir olsa da, bu noktada orantılılık meselesi gündeme geliyor. Stuxnet, İran'ın yasa dışı araştırma yapmak için yasa dışı olarak elde ettiği nükleer santrifüjlerden başka hiçbir şeyi kırmadı. Üstelik ne kimseyi incitiyor ne de öldürüyor. Karşılaştırıldığında, İsrail 1981'de Irak'ın nükleer araştırmalarını engellemeye çalıştığında, İsrail kuvvetleri "Opera Operasyonu" sırasında bir araştırma sahasına on altı adet 2.000 poundluk bomba attı ve burayı yerle bir etti ve on bir asker ve sivili öldürdü.

Ancak bu saldırıların etiğini değerlendirirken ayrımcılık da önemlidir. Görünen o ki Stuxnet inanılmaz derecede ayrım gözetmiyormuş gibi görünüyordu. Önceki kötü amaçlı yazılımlarla karşılaştırıldığında karışıklığı sınırlı olsa da, bu hala ortalıkta dolaşan bir solucandı. Sadece İran'daki hedeflere değil, dünya çapında İran veya nükleer araştırmalarla hiçbir ilgisi olmayan binlerce bilgisayara da bulaştı. Pek çok avukat, siber silahların bu yönünü, "asıl hedefin ötesine geçerek ve kasıtlı olarak sivil personeli ve altyapıyı hedef alarak, uluslararası çatışma yasalarının geçerli kurallarını" ihlal etmenin bir kanıtı olarak görüyor.

Stuxnet'in eski düşünce tarzına göre sağduyudan yoksun olmasına rağmen, tasarımı, amaçlanan hedefin ötesindeki herhangi bir kişiye ve herhangi bir şeye zarar verilmesini engelliyordu. Bu tür bir ayrımcılık daha önce silahlarda mümkün olmayan bir şeydi. ABD Deniz Harp Okulu'nda felsefeci olan George Lucas, Stuxnet'in etiğine ilişkin bir değerlendirmesinde şöyle yazmıştı: "Tam olarak 984 Siemens santrifüjünden oluşan geniş bir diziyi aynı anda çalıştırmıyorsanız, bu solucandan korkacak hiçbir şeyiniz yok."

Aslında Stuxnet'in ve siber silahların etiğini değerlendirmek, daha genel olarak hikayenin hangi kısmını en çok önemsediğinize göre değişir. Bu yeni tür silahın önleyici bir saldırıya izin verdiği ve bunu yaparken İran ya da nükleer araştırmalarla hiçbir ilgisi olmayan binlerce insana ve bilgisayara dokunduğu gerçeğine mi odaklanıyorsunuz? Yoksa siber saldırının önceki benzer saldırılardan çok daha az hasara neden olduğu ve silahın o kadar ayırt edici olduğu ve aslında terime yeni bir anlam kazandırdığı gerçeğine mi odaklanıyorsunuz? Yarısı dolu, yarısı boş bir siber silah mısınız?

Ancak tarih Stuxnet'in nihai kararını verebilir. Ralph Langner'ın belirttiği gibi, keşfettiği büyüleyici yeni silah, “'adil savaş' yaklaşımının ders kitaplarında yer alan bir örneği olarak düşünülebilir. Kimseyi öldürmedi. Bu iyi birşey. Ancak korkarım ki bu sadece kısa vadeli bir bakış açısı. Uzun vadede Pandora'nın kutusu açıldı."

“Siber savaş, Ugh, Sıfırlar ve Birler Nelerdir?

Ne İçin İyi?”: Siber Savaşla Mücadele

“Kongrede toplanan Amerika Birleşik Devletleri Senatosu ve Temsilciler Meclisi tarafından karara bağlanması halinde, Amerika Birleşik Devletleri ile Bulgaristan Hükümeti arasındaki ve böylece Amerika Birleşik Devletleri'nin üzerine atılan savaş durumu işbu belgeyle- mally ilan etti.'

Bu 5 Haziran 1942 tarihli metin, Amerika Birleşik Devletleri'nin fiilen en son savaş ilan ettiği zamanı anlatıyor. Bildiri, Pearl Harbor sonrası Nazi Almanyası, Japonya ve İtalya'ya karşı savaşa gitmek için yapılan ilk oylamanın ardından kendini dışlanmış hisseden küçük Mihver güçlerini kapsıyordu. O zamandan beri Amerika, Kore ve Irak'a asker gönderdi ve Yugoslavya, Kamboçya ve Pakistan gibi yerlere hava saldırıları düzenledi, ancak ABD başka bir devlete resmi olarak savaş ilan etmedi. Ancak başka birçok şey için de savaş ilan edildi: Başkan Johnson'ın 1964'teki “Yoksulluğun Kaynaklarına Karşı Ülke Çapında Savaşı”; Nixon'un 1969'daki “Uyuşturucuya Karşı Savaşı”; ve son zamanlarda bazı muhafazakar liderlerin iddia ettiği şey gizli bir "Noel Savaşı"dır.

Gerçek bir savaş durumu ile "savaş" kavramının çok daha sık kullanılması ve yanlış kullanılması arasındaki kopukluğun, "siber savaş" gibi bir terimi tartışırken akılda tutulması önemlidir. Savaş, uluslar arasındaki silahlı çatışma durumundan (İkinci Dünya Savaşı) sembolik çekişmelere (New York City'nin "şekere karşı savaşı") kadar çok çeşitli koşulları ve davranışları tanımlamak için kullanılır. "Siber savaş"a gelince, bu terim, bir siber vandalizm ve aksaklık kampanyasından (sıklıkla "Rus Estonya siber savaşı" olarak anılan) siber araçların kullanıldığı gerçek bir savaş durumuna kadar her şeyi tanımlamak için kullanıldı. Gerçekten de, 2010'da The Economist bir kapak haberi yayınladı . askeri çatışmalardan kredi kartı dolandırıcılığına kadar her şeyi temsil eden siber savaş hakkında.

Siber savaşı tanımlamanın bu kadar karmaşık olmasına gerek yok. Siberuzaydaki savaşın temel unsurlarının hepsinin, diğer alanlardaki savaşlarla (sembolik “cinsiyetler arası savaş” türü değil, gerçek tür) paralellikleri ve bağlantıları vardır. İster karada, ister denizde, ister havada, ister siberuzayda olsun, savaşın her zaman siyasi bir hedefi ve tarzı vardır (ki bu onu suçtan ayırır) ve her zaman bir şiddet unsuru içerir. Şu anda ABD hükümetinin tutumu, güç kullanımına ilişkin bu tanımın karşılanması için bir siber saldırının "yaklaşık olarak ölüm, yaralanma veya ciddi yıkımla sonuçlanması" gerektiği yönündedir. Yani siber yollarla yapılsa bile, etkinin fiziksel zarar veya yıkım olması gerekir. Bir paralellik sağlamak gerekirse, bomba atan bir uçak hava savaşına giriyor; broşür bırakan bir uçak, pek değil.

Ancak siber savaşın ne zaman başladığını veya bittiğini bilmek, onu tanımlamaktan daha zor olabilir. Çoğu savaş aslında İkinci Dünya Savaşı'ndaki gibi net bir başlangıca ve müzakere edilmiş sona sahip değildir. Bunun yerine başlangıçları ve bitişleri bulanıklaşıyor. Örneğin, Amerika Birleşik Devletleri 1950'de Kuzey Kore'ye resmi olarak savaş ilan etmemiş olabilir, ancak 5,3 milyon kişinin öldüğü bir çatışmanın, Başkan Truman'ın o zamanlar söylediği gibi, sadece bir "polis eylemi" olduğunu iddia etmek zor. Tarih kitaplarının kaydettiği gibi Kore Savaşı resmi olarak hiçbir zaman bir barış anlaşmasıyla sona ermemiş olsa da asıl çatışmalar 1953'te sona erdi.

Siber savaşın sınırları da bir o kadar belirsiz olabilir. ABD Ulusal İstihbarat Direktörü'nün eski karşı istihbarat şefi Joel Brenner, "ABD'de biz, savaşı ve barışı, ister tam ölçekli savaşta ister barışın tadını çıkarırken, bir açma-kapama düğmesi olarak düşünme eğilimindeyiz" diyor. “Gerçek farklıdır. Artık nadiren savaş açmaya fırsat bulan uluslar arasında sürekli bir çatışma  halindeyiz. Alışmamız gereken şey şu ki, böyle ülkeler bile

Kesinlikle savaşta olmadığımız Çin, bizimle yoğun bir siber çatışma içinde.”

, sürekli çatışmanın aslında doğrudan, açık şiddete yol açmadığı Soğuk Savaş gibi daha resmi olmayan çatışma kavramlarıyla daha fazla ortak noktaya sahip olduğu nokta olabilir . ­Aslında, Dış Politika dergisinin editörü David Rothkopf, yalnızca saldırıların uzak doğasından dolayı değil, aynı zamanda "süresiz, kalıcı olarak gerçekleştirilebilmesi" nedeniyle "soğuk savaş" çağına giriyor olabileceğimizi savundu. hatta - silahlı bir savaşı tetiklemeden. En azından teori bu."

Başka Adından Bir Savaş mı? Siber Çatışmanın Hukuki Tarafı

"Taraflar, Avrupa veya Kuzey Amerika'da içlerinden birine veya daha fazlasına yönelik silahlı bir saldırının hepsine karşı yapılmış bir saldırı sayılacağı konusunda anlaşmışlardır."

Bu cümle, 1949'da Kuzey Atlantik Antlaşması Örgütü'nü (NATO) kuran Washington Antlaşması'nın 5. Maddesini açıyor. Uluslararası politikada şimdiye kadar yazılmış en önemli pasajlardan biridir. Bu basit sözler tarihteki en başarılı ittifakı yaratan “toplu ­savunma” kavramının ana hatlarını çiziyordu . Riski ve tepkiyi paylaşmaya yönelik bu "Hepimiz birimiz, birimiz hepimiz için" yaklaşımı, ABD ve müttefiklerinin bir arada durmalarına olanak tanıdı ve onları Soğuk Savaş'ın başlangıcından Berlin Duvarı'nın yıkılışına ve kolektif tepkileri de dahil olmak üzere ötesine taşıdı. Amerika Birleşik Devletleri'ne yapılan 11 Eylül saldırılarına ve ardından yarım dünya uzakta Afganistan'a konuşlandırılmaya kadar.

Ancak Nisan 2007'de NATO ve kolektif savunma idealleri yirmi birinci yüzyıl sınavıyla karşı karşıya kaldı. İttifakın yeni üyesi Estonya, Avrupa'nın en bağlantılı ülkelerinden biriydi. Vatandaşların çoğunluğu bankacılık işlemlerinden oy kullanmaya kadar her şeyi çevrimiçi olarak gerçekleştirdi. Aniden Estonya bankaları, medya web sayfaları ve hükümet web siteleri büyük ölçekli bir hizmet reddi saldırısına maruz kaldı. Saldırı, daha önce okuduğumuz gibi, yetmiş beş ülkede bir milyondan fazla bilgisayarı ele geçiren bir dizi botnet'ten kaynaklansa da, Estonya, siyasi bir anlaşmazlığa bulaştığı komşusu Rusya'yı hızla işaret etti. İkinci Dünya Savaşı'ndaki Rus askerlerini onurlandıran bir heykelin hareketi. Estonya dışişleri bakanı, büyük siber saldırının kendisinin ve dolayısıyla bir bütün olarak ittifakın güvenliğini tehdit ettiğine inanarak yardım çağrısında bulundu. Washington Antlaşması uyarınca NATO'nun bu yeni "siber savaş" başlangıcına karşı savunma yapmak zorunda olduğunu savundu.

Ancak NATO'nun diğer üyeleri saldırılardan endişe duysa da 5. Maddenin uygulanmadığını düşünüyordu. Estonya siber uzayda zorbalığa maruz kalıyordu ama kimse ölmedi ya da yaralanmadı ve hiçbir mülk aslında yok edilmedi ya da hasar görmedi. Bu, en azından NATO'nun anladığı anlamda bir savaşın başlangıcına benzemiyordu ve ittifakın Rusya ile gerçek bir savaşı riske atmasına kesinlikle değmezdi. Bunun yerine NATO'nun savunma bakanları siber saldırıları kınayan ortak bir bildiri yayınlamak için birkaç hafta beklediler ve Estonya'nın ağlarındaki engelleri kaldırmasına yardım etmek üzere teknik uzmanlar gönderdiler. Eğlenceli bir şekilde, NATO'nun siyasi liderleri siber saldırıların bir savaş eylemi olmadığına karar verirken, NATO'nun Kamu Diplomasisi Departmanı daha sonra bu bölüm hakkında Siber Uzayda Savaş başlıklı bir kısa film hazırladı.

Estonya örneği öğreticidir çünkü eski yasalarla yeni teknolojiler arasında, özellikle de siber alanda bir savaş eyleminin ne olduğu sorusu söz konusu olduğunda meydana gelen gidiş gelişleri göstermektedir. Günümüzün savaş yasaları ve devlet yönetimi hakkındaki düşüncelerinin çoğu, İkinci Dünya Savaşı sonrası 1945 BM Şartı ve 1949 Cenevre Sözleşmelerine dayanmaktadır. Buradaki zorluk, bilgisayarların delikli kartlar kullandığı dönemde geliştirilen kavramların siber alanda o kadar da açık bir şekilde geçerli olmamasıdır.

Örneğin uluslararası hukukta savaşa girmeyi meşrulaştıracak bir “saldırı”, BM Şartı'nda “bir devletin toprak bütünlüğüne karşı güç kullanımı” olarak tanımlanıyor. Sorun şu ki, bu, yalnızca sınırları açıkça çizilmiş fiziksel bir dünyayı varsayıyor. Bu, 1945'te tamamen kabul edilebilirdi, ancak çağdaş dünyada değil; siber saldırılar fiziksel güç kullanmaz, coğrafi bir alanda gerçekleşmez veya yalnızca devletler.

Ancak eski yasaların uygulanmasının giderek zorlaşması, siber dünyanın Vahşi Batı olduğu anlamına gelmiyor. Eski kodları güncellemek veya yenilerini oluşturmak için yeni çabalar var. Örneğin, Estonya olayıyla ilgili kafa karışıklığının ardından, NATO İşbirliğine Dayalı Siber Savunma Mükemmeliyet Merkezi, “Uluslararası Hukuka İlişkin Tallinn El Kitabı” başlıklı bir belgede, bilinen savaş yasalarının siber uzaya nasıl uygulandığını resmi olarak incelemek üzere yirmi hukuk profesörünü görevlendirdi. Siber Savaşa Uygulanabilir." Kılavuz, siber dünyada meşru müdafaanın ne anlama gelebileceğinden, siber savaşta savaşan herhangi bir sivilin bir sivil olarak yasal korumaları kaybedeceği şeklindeki tartışmalı (ama mantıklı) argümana kadar her şeye dair fikirlerini ortaya koyuyordu. önemli bir çabadır, yasal bir dayanağı yoktur ve açıkçası Rusya gibi NATO dışındaki bazı ülkeler de kılavuzun bulguları konusunda pek de hevesli değildi.Dahası, ABD gibi bazı NATO üyeleri kılavuzu benimseme konusunda hızlı davranmadılar. sponsor olmuşlardı.

Gerçek şu ki, "çeşitli hükümetler arasındaki farklı öncelikler göz önüne alındığında, siber uzaya ilişkin kuralların resmileştirilmesi süreci muhtemelen onlarca yıl sürecektir", diye bildiriyor Dış Politika dergisi. Bu, arada büyük bir boşluk bırakacak gibi görünüyor. Ta ki eski anlaşmalar güncellenene kadar Veya siber dünyaya yenileri kabul ediliyorsa, üçüncü bir seçenek daha var: Mevcut yasaların temel ilkelerini ve değerlerini siber uzaya uygulamak.ABD Hava Kuvvetleri tümgeneralliğinden emekli olan ve şu anda Duke Üniversitesi Hukuk Fakültesi'nde ders veren askeri avukat Charles Dunlap , şunu belirtiyor: "Bir siber saldırı, temelde diğer saldırı türleriyle aynı kurallara tabidir."

Bir siber saldırının savaşı yasal olarak meşrulaştıracak türde bir “güç kullanımı” oluşturduğunu belirlemenin birincil yolu, etkilerini tartmaktır. Siber yollarla gerçekleşmiş olmasına rağmen, eylem gerçek dünyaya ne yaptı? Neden olunan veya amaçlanan hasarın miktarına bakın ve paralellikler kurun.

Etkiye odaklanmak önemlidir çünkü tüm saldırıların geleneksel silahlı şiddeti içermesi gerekmediğini kabul eder. Gerçekten de, uluslararası hukukta, bir nehrin yönünü kasıtlı olarak değiştirerek komşu bir devleti sular altında bırakan veya sınırı çılgınca yakacak şekilde yangın çıkaran bir düşman, uluslararası hukukta yine de silah kullanmaya eşdeğer bir silahlı saldırı eylemi gerçekleştirmiş olacaktır. aynı etki.

Aynı mantık tersten de geçerlidir. Birisi sokakta posterlerinizi tahrif ederse siz savaşa girmezsiniz, aynı şekilde bir düşman web sitelerini tahrif ederse hükümet de yapmamalıdır. Karşılaştırıldığında, eylem ölüme ve yıkıma neden olduğunda tartışma savaş alanına taşınıyor. Elektrik santraliniz binlerce kişinin ölümüne yol açan ateşli bir patlamayla patlarsa, bunun nedeninin gerçek bir bomba mı, yoksa mantık bombası mı olduğu önemli bir ayırt edici faktör değildir.

Asıl zorluk ortadaki gri alandır; hizmet reddi saldırısı gibi yıkım ve kesinti arasında kalan olaylardır. Estonya, saldırı altındayken NATO'nun egemenliğinin ihlal edildiğini ilan etmesini istedi, bu da NATO anlaşmasının kolektif meşru müdafaa maddesini tetikleyecekti. Sanal dünyada belki öyleydi ama fiziksel dünyada öyle değildi. Burada da, görünüşte yeni olan bu saldırı biçimlerinin bile bize yol gösterecek paralellikleri var. BM Şartını yazan iqqos dönemi devlet adamları, siber uzayı hayal etmemiş olsalar da, "posta, telgraf, radyo ve diğer iletişim araçlarının" kesintiye uğraması gibi şeyleri hayal etmişti. Bu tür kesintiler kesinlikle hoş karşılanmadı, ancak bunlar savaş teşkil etmiyordu. Pentagon'un Savunma İleri Araştırma Projeleri Ajansı'nın (DARPA) eski baş bilim insanı Profesör James Hendler, Estonya örneğinde saldırıların "askeri bir saldırıdan çok siber ayaklanmaya benzediğini" söylüyor. Yıkıcıydı ama savaş değildi.

Estonya'nın mahallesindeki bir başka örnek de buna örnek teşkil ediyor. 2008 yılında Gürcistan ülkesi de büyük komşusuyla anlaşmazlığa düştü. Tıpkı Estonya'da olduğu gibi Gürcü web siteleri de, daha önce de gördüğümüz gibi, Rus kaynaklar tarafından koordine edildiği düşünülen hizmet reddi saldırılarına maruz kaldı. Saldırılar, web sitelerinin faaliyetlerini birkaç gün boyunca sekteye uğrattı ve Gürcistan hükümetinin halkıyla ve dış dünyayla iletişim kurma yeteneğini sınırladı. Aynı zamanda, birkaç Rus tank tugayı Gürcistan'a geçti ve Rus bombardıman uçakları ve füzeleri ülkeyi vurarak 1.300'den fazla can kaybına neden oldu. Etkideki fark çok belirgindi. Siber saldırılar tek başına savaş değildi ancak bir savaşın yaşandığı açıkça görülüyordu.

Akılda tutulması gereken tek şey saldırının ciddiyeti değildir. Sonuçta gerçek savaşla aynı ölüme ve yıkıma neden olan bir olaylar zincirini tetikleyebilecek her türlü eylem vardır. Genç bir çocuk bir muzu düşürüyor ve üzerine bir diplomat kayıyor. Diplomat barış görüşmeleri yerine hastaneye gidiyor. Sonuç olarak barış görüşmeleri başarısız olur ve savaş çıkar. Çocuğun eyleminin savaşa nasıl yol açtığını kavramsallaştırabiliriz, ancak muzu düşürmesi bir savaş eylemi miydi? Tabii ki değil; İşgal, savaşın gerçekte nasıl başladığına karar verirken önemli olan eylemdi. Sebep ile sonuç aynı şey değildir.

Bu, bir siber saldırının ne zaman savaş eylemine dönüşeceğini belirleyen ikinci temel belirleyiciye işaret ediyor: doğrudanlık ve ölçülebilirlik. Sebep ve sonuç arasında oldukça doğrudan ve amaçlanan bir bağlantı olmalıdır. Bu faktör genellikle casusluk eylemlerini savaş eylemlerinden ayırmak için uygulanır. Devlet sırlarının çalınması, örneğin bir uçağın nasıl çalıştığını veya gizli bir üssün yerini düşmana ifşa ederek bir gün askerlerin hayatlarını kaybetmelerine yol açabilir. Ancak bu hırsızlığın böyle bir etki yaratması ancak savaş başladığında mümkün olabilir. Bu dolaylılık, ulusların geleneksel olarak ister fiziksel ister giderek sanal hale gelen casusluk eylemleri nedeniyle savaşa girmemelerinin nedenidir. Elbette hiç kimse casusluğun kurbanı olmayı sevmez. Ancak casusluk, gerçek savaşları başlatan uluslararası kuralların topyekün çiğnenmesi yerine, ulusların oynadığı zorlu devlet idaresi oyununun bir parçası olarak görülüyor.

Ancak bu tartışmaların önemli bir kısmı sıklıkla unutuluyor. Davranışlarımızın kılavuzunun hukuk olduğunu düşünmek istesek de, bir siber saldırının ne zaman savaşa dönüşeceğini net bir şekilde tanımlamak sadece bir hukuk meselesi ya da sadece avukatların karar vereceği bir konu değil. Büyük savaş filozofu Carl von Clausewitz'in yazdığı gibi, "Savaş bağımsız bir olgu değil, politikanın farklı araçlarla devamıdır." Savaş politiktir. Politik olması nedeniyle de her zaman etkileşimlidir. Yani, savaşın her birinin kendi hedefleri, eylemleri ve tepkileri olan, her biri diğerini kendi iradesine boyun eğdirmeye çalışan tarafları vardır.

Savaşın temelde politik doğası, bir siber saldırının savaş alanına ulaştığı zamana ilişkin tüm bu soruların, Clausewitz'in meşhur "savaş sisi"nin dijital versiyonu olarak göreceği şekilde, zorlu siyasi kararlar almaya indirgeneceği anlamına geliyor. Her zaman savaşa eşlik eden, hızlı ilerleyen, belirsiz koşullar. Sonuçta siber savaş, gerçek dünyada bizim inandığımız şeydir. Stratejik ve Uluslararası Çalışmalar Merkezi'nden kıdemli araştırmacı Jim Lewis şöyle açıklıyor: "Günün sonunda, bunun savaş mı yoksa başka bir şey mi olduğuna karar verecek olan kişi Başkan'dır." “Standart belirsizdir. Bir şeyin savaş eylemi olduğuna karar vermek otomatik değildir. Bu her zaman bir yargıdır.”

Bir “Siber Savaş” Gerçekte Neye benzeyebilir?

Bilgisayar Ağı Operasyonları

Siber güvenlik dünyasındaki pek çok hikaye gibi Orchard Operasyonu da basit bir insan dikkatsizliğiyle başladı. 2006 yılında Suriye hükümetinden üst düzey bir yetkili Londra'yı ziyaret ederken dizüstü bilgisayarını otel odasında bırakmıştı. Dışarı çıktığında, İsrail istihbarat teşkilatı Mossad'ın ajanları gizlice odasına girdi ve iletişimini izlemelerine olanak sağlamak için dizüstü bilgisayarına bir Truva atı yerleştirdi. Bu Suriyeliler için yeterince kötüydü.

Ancak bir adamın zayıf bilgisayar güvenliğinin, İsrailliler, resimler de dahil olmak üzere, memurun dizüstü bilgisayarın sabit diskinde sakladığı dosyaları incelemeye başlamasıyla daha önemli sonuçlara yol açtığı ortaya çıktı. Özellikle bir fotoğraf İsraillilerin dikkatini çekti. Fotoğrafta, Suriye çölünün ortasında bir Arap adamın yanında duran mavi eşofmanlı Asyalı bir adam görülüyordu. Zararsız olabilirdi ama Mossad iki adamın adını Kuzey Kore nükleer programının lideri Chon Chibu ve Suriye Atom Enerjisi Komisyonu direktörü İbrahim Othman olarak belirledi. İnşaat planları ve bölünebilir malzeme üzerinde çalışmak için kullanılan bir boru tipinin fotoğrafları gibi sabit diskten alınan diğer belgelerle birlikte İsrailliler, dizüstü bilgisayarın atomik bir alarm zili olduğunu fark etti. Suriyeliler, Kuzey Kore'nin yardımıyla (Uluslararası Atom Enerjisi Ajansı'nın araştırması daha sonra İsrail'in şüphelerini doğrulayacaktı), nükleer bomba yapımında önemli bir adım olan plütonyumu işlemek için El Kibar'da gizlice bir tesis inşa ediyorlardı.

Bu haber, siber hikayenin bir sonraki önemli kısmı olan Orchard Operasyonu'na yol açtı. 6 Eylül 2007 gece yarısından hemen sonra yedi İsrail F-15I savaş uçağı Suriye hava sahasına girdi. Suriye'nin içlerine doğru uçtular ve birkaç bomba atarak fotoğraflarda gösterilen Kibar kompleksini yerle bir ettiler. Uçakların Suriye hava sahasında olduğu süre boyunca hava savunma ağı tek atış yapmadı.

Bildirildiğine göre Suriye savunması jetleri tespit bile etmedi, yani bombalar patlamaya başlayıncaya kadar saldırı altında olduklarının farkında bile değillerdi. Ancak o gece Suriyeli radar görevlilerinin hepsi hain olmadı. Daha doğrusu onların teknolojisi vardı. Başlangıçta Truva atının Suriyeli yetkililerin dizüstü bilgisayarına yerleştirilmesi, siber yollarla gizli bilgilerin bulunmasıyla ilgili olsaydı, bu onun kuzeniydi; askeri sonuçları olan bir siber operasyondu. İsrailliler, Suriye ordusunun bilgisayar ağlarına başarıyla sızarak Suriyelilerin ne yaptığını görmelerine ve kendi veri akışlarını hava savunma ağına yönlendirmelerine olanak sağladı. Bu, Suriyeli radar operatörlerinin, İsrail jetleri sınırı geçerken gerçekte ne olduğuna dair yanlış bir görüntü görmelerine neden oldu. İsrailliler, gece boyunca Suriye hava savunmasını etkin bir şekilde devre dışı bırakarak hem hedeflerine kayıpsız ulaşmakla kalmadı, hem de çok daha küçük bir kuvvetle bunu başardı.

Orchard, askeri siber saldırı operasyonları olarak adlandırılan "bilgisayar ağı operasyonları"nın ardındaki kavramların harika bir örneğidir. Bu tür operasyonların yükselişiyle ilgili pek çok şey gizlilik içinde gizlense de, bu alanda bilinen ilk ABD askeri tatbikatlarından biri "Uygun" tatbikatlardı. Alıcı", 1997'de bilgisayar ağı operasyonları üzerine bir testti. Birçok yönden ABD Donanması'nın uçak gemileriyle ilk deney yaptığı 1920'lerin Filo Sorunlarına veya ABD Ordusu'nun mekanizmaları değerlendirdiği 1940'taki Louisiana Manevralarına benziyordu. ananize tank kuvvetleri. Bilgisayar uzmanlarından oluşan küçük bir "kırmızı ekip", ABD Pasifik Komutanlığı'nın karargâhındaki bilgisayarlara ve ayrıca dokuz ABD kentindeki 911 acil durum telefon sistemlerine erişim sağladıktan sonra, Pentagon, tıpkı uçak veya gemilerde olduğu gibi, buna karar verdi. Tank için bilgisayarların askeri operasyonlarda rol oynamasının zamanı gelmişti.Aslında, ertesi yıl hackerlar "Solar Sunrise" olarak bilinen bir olayda beş yüzden fazla Pentagon bilgisayarını ele geçirdiğinde, karşı çıkanlar susturuldu.

Bugün dünya ordularının büyük çoğunluğunun siber savaşa yönelik bir tür planlaması veya organizasyonu var. Bu planlar “Beş D artı Bir” olarak düşünülebilir. ABD Hava Kuvvetleri siber savaşı, "yok etme, inkar etme, aşağılama, bozma ve aldatma" yeteneği olarak tanımlarken aynı zamanda düşmanın siber uzayı aynı amaçla kullanmasına karşı "savunma" yeteneği olarak tanımlamaktadır.

Bu tür askeri programlar, İsrail'in Orchard Operasyonu gibi odaklanmış sızıntılar ve baskınlardan, ABD ordusunun "savaş planlayıcılarının aceleyle çevrimiçi saldırılar toplayıp başlatmasına ve siber saldırıları daha etkili hale getirmesine yardımcı olmak" için tasarlanmış 110 milyon dolarlık bir program olan "Plan X" gibi daha geniş çabalara kadar uzanıyor. ABD askeri operasyonlarının rutin bir parçası.” Ancak dünya genelinde New York Times'ın "yeni bir savaş türü" olarak adlandırdığı şeyin aslında her zaman yürütüldüğü şekliyle savaşla pek çok ortak noktası var. Askeri silah olarak kullanılan bilgisayar sadece bir araçtır. Tıpkı mızrak, uçak veya tankta olduğu gibi, herhangi bir askeri operasyonun parçası olan hedeflere ulaşmaya yardımcı olur.

Akıllı bir komutan, savaş başlamadan önce "savaş alanının istihbarat hazırlığı" olarak bilinen faaliyetle meşgul olur. Müttefiklerin Mihver radyo kodlarını kırmaya yönelik çabaları II. Dünya Savaşı'nda zafer için hayati önem taşıdığı kadar, ele geçirilen dijital iletişimler bugün de aynı derecede kritik olabilir. İsraillilerin Orchard'da yaptığı gibi, siber savaşın bu kısmı, kişinin dijital silahlarını savaş başlamadan önce konuşlandırması, ağlara sızması, bilgi toplaması ve hatta potansiyel olarak daha agresif eylemler için zemin hazırlamasıyla ilgilidir. Örneğin, Çinli askeri bilgisayar korsanları tarafından hedef alındığından şüphelenilen ABD askeri bilgisayarlarındaki bazı bilgiler arasında birim konuşlandırma programları, ikmal oranları, malzeme hareket programları, hazırlık değerlendirmeleri, denizde önceden konumlandırma planları, havadan yakıt ikmali için hava görevleri ve " Batı Pasifik bölgesindeki Amerikan üslerinin lojistik durumu. Bu tür veriler eğer savaş çıkarsa faydalı olabilir. Ve 2013 Snowden sızıntılarının gösterdiği gibi, ABD siber savaşçıları Çin ve diğer yerlerdeki potansiyel düşmanları hakkında aynı bilgileri topluyor.

Ancak mevcut siber çabalarla geçmiş istihbarat toplama programları arasındaki fark, bilgisayar ağı operasyonlarının, ateş başladıktan sonra düşmanın iletişiminde saldırgan eylemlere de izin vermesidir. Düşmanın radyo sinyallerini okumakla radyonun kontrolünü ele geçirebilmek arasındaki fark budur.

Modern ordu, bazılarının "ağ merkezli" olarak adlandırdığı bir ordudur ve uzak mesafeleri dijital hızda koordine etmek için bir "sistemler sistemi" içinde birbirine bağlı bilgisayarları kullanır. Ancak bu avantajlar güvenlik açıkları yaratabilir. Bir düşmanın ağ bağlantılı iletişimini tehlikeye atabilirseniz, ne yaptığını bilmekten (ki bu yeterince avantajdır) potansiyel olarak yaptıklarını değiştirmeye geçersiniz.

Düşmanın iletişim ağlarında komuta ve kontrolü bozabilir, hatta devre dışı bırakabilir, komutanların emir göndermesini, birimlerin birbirleriyle konuşmasını ve hatta bireysel silah sistemlerinin gerekli bilgileri paylaşmasını engelleyebilirsiniz. Bir örnekte, uçak gemilerinden bireysel füzelere kadar yüzden fazla Amerikan savunma sistemi, operasyonlar sırasında kendilerini konumlandırmak için Küresel Konumlandırma Sistemine (GPS) güveniyor. 2010 yılında, kazara meydana gelen bir yazılım hatası, ABD Donanması'nın X-47 prototip robot savaş uçağı da dahil olmak üzere, ordunun 10.000 GPS alıcısını iki haftadan fazla bir süre boyunca çevrimdışı duruma düşürdü. Siber savaş aslında bu tür yazılım aksaklıklarının kasıtlı olmasına neden olacaktır.

Alternatif olarak, saldırı bu iletişimleri devre dışı bırakmaya veya engellemeye çalışmayabilir, bunun yerine bunların içindeki bilgilere saldırabilir ve kendi cihazları aracılığıyla düşmana yanlış raporlar besleyebilir. “Bilgi savaşı”, ordunun geleneksel olarak düşmanın zihnine girmeye çalışan ve karar alma sürecini etkilemeye çalışan operasyonları nasıl tanımladığıdır. Şimdi amaç, modern bilgi teknolojilerini aynı amaçlarla kullanmaktır. Hedefler, üst düzey liderlerin yanlış emirleri veya İsraillilerin Orchard'da yaptıklarına benzer şekilde bireysel silah sistemlerini ve sensörlerini tehlikeye atan daha taktiksel eklemelere kadar son derece stratejik olabilir.

Bu tür saldırıların en ilginç potansiyel etkilerinden biri, saldırı altındaki ağ kullanıcılarının zihinleri üzerindeki etkinin başarıyı nasıl artırabileceğidir. Bilgisayardan gelen herhangi bir bilgiye şüphe tohumları ekebilmek için saldırıların yalnızca nispeten küçük bir yüzdesinin başarılı olması gerekir. Kullanıcıların şüphesi, siparişlerinden talimatlara kadar her şeyi sorgulamalarına ve tekrar kontrol etmelerine yol açacaktır. Bu, Bölüm I'de çok önemli olan güven kavramını bir kez daha göstermektedir. Etki, başlangıçtaki kesintinin ötesine bile geçebilir. Modern askeri birimlerin birlikte etkili bir şekilde çalışabilmesi için ihtiyaç duyduğu ağlara duyulan güveni sarsabilir; hatta bazı orduların önemli herhangi bir şey için ağ bağlantılı bilgisayarları terk etmesine ve kapasitelerinin onlarca yıl geriye gitmesine bile yol açabilir.

Bu tür teknolojik yoksunluk, özellikle bilgisayarların modern savaşta bu kadar yararlı olduğu kanıtlandığında, kulağa aşırı geliyor. Ancak işinizi kaybetme riskiyle karşı karşıya kalarak kesinlikle hiçbir hata yapmadan patronunuza iletmeniz gereken bir notunuz olduğunu hayal edin. Yolda bir şekilde kaybolma veya değiştirilme riski yüzde 50 olsaydı e-postayla gönderir miydiniz? Yoksa elden mi teslim edeceksiniz? Peki ya risk yüzde 10 olsaydı? Sadece yüzde 1'e ne dersiniz ama yine de işinizi kaybetme riskiyle karşı karşıya mısınız? Daha sonra, işinizden ziyade savaştaki hayatınız söz konusu olduğunda aynı risk toleranslarını uygulayın. Risk sayılarınız nasıl değişiyor?

Ancak bilgisayar ağı operasyonları sadece dolaylı etkilerle komuta ve kontrolü hedeflemekle sınırlı kalmayacak. Savaşlarda giderek daha fazla insansız sistem kullanılmaya başlandıkça (ABD ordusunda ünlü Predator ve Reaper gibi 8.000'den fazla “drone” bulunurken, seksenden fazla ülkede artık askeri robotik programları var), komuta ve kontrol ağlarını hedef alma daha da açılıyor. daha doğrudan saldırı yolları. Bu robotik silah sistemlerinin tümü bilgisayar ağlarına bağlanarak GPS konumundan uzaktan kontrol edilen operasyonlara kadar her şeyi sağlıyor. Burada da, dronların binlerce kilometre uzaktaki hedefleri hassas bir şekilde vurmasına olanak tanıyan aynı ağ bağlantısı açılıyor. yeni aksama ve hatta ortak seçim olasılıkları... Girdiğimiz şey, "ikna savaşları" çağıdır.

Bir merminin uçuşunu asla seçemez, onu nişancının vurduğu yerden uzağa yönlendiremezdi. Kimsenin bir bombardıman pilotunun beynini havada yıkayıp ona olan bağlılığını değiştirebildiği de kanıtlanamadı. Ancak robotik silah sistemlerindeki bilgisayarlar ele geçirilirse, sahiplerinin niyetinin tam tersini yapmaya "ikna edilebilirler". Bu, amacın yalnızca düşmanın tanklarını imha etmek olmadığı yepyeni bir savaş türü yaratır. ama bilgisayar ağlarına sızmak ve tanklarının daireler çizerek dolaşmasını ve hatta birbirlerine saldırmasını sağlamak.

Ve elbette siber savaşta, diğer silahların düşman kuvvetleri arasında yıkıma ve can kaybına yol açmak için kullanıldığı gibi bilgisayarların da kullanılması söz konusu olabilir. Geleneksel kinetik saldırıların (bıçak, kurşun, patlama) aksine, bunlar dolaylı yollarla daha fazla yıkıma yol açacaktır. Gemi motorları gibi birçok askeri sistem SCADA programları kapsamında çalışıyor; bu da Stuxnet virüsünün İran'daki santrifüjlerin kontrolden çıkmasına neden olduğu gibi bu sistemlerin de hedef alınabileceği anlamına geliyor. Örneğin 2009 yılında Sibirya'daki Shushenskaya barajında bir çalışan, birkaç hatalı tuş vuruşuyla kazara kullanılmayan bir türbini çalıştırdı ve bu durum, tesisi yok eden ve yetmiş beş kişinin ölümüne yol açan devasa bir "su çekici"nin serbest kalmasına yol açtı. İkinci Dünya Savaşı ve Kore'deki müttefik uçaklarının barajlara bomba attığını, ardından gelen dalgayı selin yolundaki düşman hedeflerini yok etmek için nasıl kullandıklarını anlatan bilgisayar yazılımı versiyonu.

Ancak geleneksel savaşta olduğu gibi, açıklaması kolay gibi görünen şeyin uygulanması zor olabilir. Bunun nedeni yalnızca hedef sistemlerin ve bunları kullanmak için gereken operasyonların karmaşıklığı değil, aynı zamanda siber uzayda bile her savaşın en az iki tarafının olmasıdır. Bir düşmana saldırmayı ve onu yenmeyi amaçlayan her potansiyel operasyon, rakibin düşmanı dışarıda tutma çabaları veya saldırganın bunu gerçekleştirme konusunda iki kez düşünmesini sağlayacak eşdeğer bir saldırı tehdidiyle karşılanacaktır.

Bu zorluklar, geleneksel savaş tarzlarında uzun süredir olduğu gibi, düşmanları "yumuşak katran"ın peşine düşmeye itiyor. Teorik olarak, savaş yalnızca savaşçılar arasındaki bir mücadeledir. Gerçekte, son savaştaki kayıpların yüzde 90'ından fazlası ­Onlarca yıldır siviller savaşıyor, ne yazık ki aynı dinamiği siber savaşta da bekleyebiliriz.

Bilgisayar ağı operasyonlarında daha geleneksel sivil hedefleme türü, askeri girişimi doğrudan veya dolaylı olarak desteklediği düşünülen sivil ağlara ve operatörlere saldıracaktır. Bunlar, modern ordulara tedarik ve lojistik desteğin çoğunu sağlayan sivil yüklenicilerden (Afganistan ve Irak gibi yerlerdeki Amerikan kuvvetlerinin yaklaşık yarısı aslında özel yüklenicilerden oluşuyordu), ordunun operasyonları için güvendiği altyapıya kadar uzanıyor. limanlar ve demiryolları gibi. Dikkat edilmesi gereken nokta, bu sivil güçlerin güvendiği bilgisayar ağlarının çoğu zaman askeri ağlarla aynı düzeyde güvenliğe sahip olmamasıdır çünkü benzer kaynaklar, standartlar ve teşviklerden yoksundurlar. Sonuç olarak, özellikle hedef seçiyorlar. 2012 yılında katıldığımız Pentagon sponsorluğundaki bir savaş oyununda, simüle edilmiş bir düşman kuvveti, nakliye konteynırlarına barkodları aktarmak gibi basit bir amaçla, bir ABD kuvvetinin lojistiğini sağlayan yüklenici firmayı hackledi. Çok az etkisi olan küçük bir değişiklik gibi görünüyor. Ancak gerçek bir saldırı olsaydı, sahadaki ABD birlikleri mühimmat bulmayı umarak bir nakliye paletini açar ve bunun yerine yalnızca tuvalet kağıdı bulurdu.

Savaş tarihi, siber ateş hattını aşabilecek kişilerin yalnızca doğrudan orduyu destekleyenler olmadığını gösteriyor. Uçak gibi yeni teknolojiler, kuvvetlerin erişimini ön hatların ötesine genişlettiğinde, ordular meşru hedef olarak tanımladıkları kişileri yavaş yavaş genişletti. Birincisi, yalnızca doğrudan ordu için çalışanlardı. Daha sonra tank fabrikasındaki işçiler gibi savaş çabalarına katılanlar vardı. O zaman işçilerin evleriydi. Ve İkinci Dünya Savaşı'nın sonuna gelindiğinde tüm taraflar, savaşı sona erdirmenin en iyi yolunun savaşın maliyetini tüm sivillere yansıtmak olduğunu ileri sürerek daha geniş bir nüfusa karşı stratejik bombardımana giriştiler. Sivillerin siber saldırılara karşı daha savunmasız olduğu göz önüne alındığında, herhangi bir siber savaşın parçası olarak bundan daha azını beklememeliyiz. Modern ordunun sivil ağlara olan bağımlılığı sayesinde, hedef alınacak yeni bir ağırlık merkezi bile oluşturabilirler.

Tüm bunlar kulağa ne kadar korkutucu gelse de, siber alemdeki savaş ile geçmişteki diğer çatışma biçimleri arasındaki iki temel farklılığa dikkat çekmek önemlidir. Birincisi, savaştaki önceki geçişlerden farklı olarak siberin, önceki teknolojik yeniliklerin yaptığı gibi yıkıcı güç düzeyini hemen artırması pek mümkün değil. Dolaylı etkilere bağlı olması nedeniyle siberin etkilerinin uzun vadede daha az yıkıcı etkisi olacaktır. Yani GPS kodlarını değiştiren veya enerji şebekesini kapatan saldırılar oldukça yıkıcı olacaktır. Ancak patlayıcılarla dolu bombaların ve yangın çıkarıcı maddelerin Dresden'e yol açtığı yıkımın veya Hiroşima'nın sürekli ışınlanmasının yakınında bile olamazlar.

İkincisi, siber savaştaki silahlar ve operasyonlar, geleneksel araçlara göre çok daha az tahmin edilebilir olacak ve bu da askeri komutanlar arasında bunlardan daha fazla şüphe duyulmasına yol açacak. Örneğin, bir bombanın patlama yarıçapı kesin standartlara göre tahmin edilebilir; çoğu kötü amaçlı yazılımın yarıçapı öyle değil. Çoğu siber saldırı, ortaya çıkabilecek ikinci ve hatta üçüncü dereceden etkilere dayanır ve bunlar etkiyi genişletirken beklenmedik sonuçlara da yol açabilir. Örneğin Irak savaşı sırasında ABD askeri görevlileri, intihar saldırılarını kolaylaştıran bir düşman bilgisayar ağının çökertilmesi ihtimalinden çok heyecan duyuyorlardı. Ancak operasyon yanlışlıkla Orta Doğu, Avrupa ve Amerika Birleşik Devletleri'ndeki 300'den fazla sunucuyu çökerterek yepyeni bir solucan kutusu açtı. Benzer şekilde Stuxnet, yalnızca birkaç İran santrifüjünü hedef alacak şekilde özel olarak tasarlandı ve dünya çapında 25.000'den fazla bilgisayara yayıldı.

Sonuçta siber savaşın neye benzeyeceğini kavramsallaştırmanın henüz ilk aşamalarındayız. Artık bilgisayar ağı operasyonlarının geleceğini tahmin etmek, geçen yüzyılın başında "uçan makineler"in ilk günlerinde hava savaşı vizyonlarını ortaya koyanlara benziyor. Tahminlerinden bazıları doğru çıktı, tıpkı uçakların uçacağı fikri gibi. şehirleri bombalarken, uçakların diğer tüm savaş türlerini geçersiz kılacağı öngörüsü gibi diğerleri ne yazık ki yanıldı.

Siber savaşlarda da aynı durumun yaşanması muhtemel. Bir zamanlar bilim kurgu gibi görünen gerçek dünya yeteneklerini ve operasyonlarını sunarak oyunun kurallarını olağanüstü derecede değiştireceğini kanıtlayacak. Ancak dijital silahların olduğu bir dünyada bile savaş hâlâ kaotik bir alan olmaya devam edecek. Bu, savaşın, siber tarzda bile olsa, kaynak israfı olarak kalacağı ve başka yerlerde harcanması daha iyi olan çabalar olacağı anlamına gelir.

Odak: ABD'nin Siber Savaşa Askeri Yaklaşımı Nedir?

"9ec4ci2949a4f3i474f299058ce2b22a"nın ne anlama geldiğini biliyor musunuz? Eğer öyleyse, ABD ordusunun size göre bir işi olabilir.

Cevap aslında ABD ordusunun siber güvenlik yaklaşımında nerede durduğunun harika bir özetidir. Bu kod, 2010 yılında kurulan devrim niteliğinde yeni bir askeri örgüt olan ABD ordusunun Siber Komutanlığının logosunda yer almaktadır. Kriptografide karma, bir dosyanın benzersiz bir "parmak izini" oluşturan tek yönlü bir işlevdir. MD5 (Message-Digest) Algoritma 5) hash, dosyalardaki kurcalamayı tespit ederek güvenlik eklemenin yaygın olarak kullanılan bir yoluydu. Yukarıdaki kod, Cyber Command'ın misyon beyanının MD5 hash'idir ve şöyledir: "USCYBERCOM aşağıdaki amaçlarla faaliyetleri planlar, koordine eder, entegre eder, senkronize eder ve yürütür: belirli Savunma Bakanlığı bilgi ağlarının operasyonları ve savunması; ve tüm alanlardaki eylemleri mümkün kılmak, ABD/Müttefiklerin siber uzayda hareket özgürlüğünü sağlamak ve aynı şey rakiplerimiz için de geçerlidir." Ancak bir ironi de var. Siber Komutanlığın bu kodu logosuna koyduğu yıl, ABD İç Güvenlik Bakanlığı, ABD hükümetini bilgisayar sistemleri için MD5 hashinden uzaklaştıracağını duyurdu. Bir zamanlar karmaşık olan kodu kırmak artık çok kolaydı.

Siber Komuta, Ordunun Dokuzuncu Sinyal Komutanlığından Donanmanın Onuncu Filosuna (Filo Siber Komutanlığı) kadar ABD ordusunun siber konularda çalışan tüm bileşenlerini bir araya getiriyor. Toplamda , örgütün merkezi Fort Meade, Maryland'de bulunan, 60.000'in biraz altında personelden oluşan bir siber savaşçı gücüne sahip olduğu söylenebilir. CYBERCOM'un, bilindiği gibi, sinyaller ve bilgi istihbaratı ve korumaya odaklanan casus teşkilatı olan Ulusal Güvenlik Teşkilatı'nın yanına yerleştirilmesiyle, konumu kasıtlı olarak seçilmişti. Bu, iki ajansın, matematik, bilgisayar bilimi, mühendislik ve orada çalışan diğer alanlardaki yüzlerce doktora sahibi gibi alan düzeyindeki kaynakları en üst seviyeye kadar paylaşmasına olanak tanır. Şu anda NSA'nın yöneticisi ile CYBERCOM'un komutanı aynı kişidir. General Keith Alexander, aynı anda her iki örgütün de başkanı ya da askeri tabirle "çift şapkalı" olarak adlandırıldı.

Bazıları, iki tarafın yakın sorumlulukları göz önüne alındığında bu eşleşmeyi doğal görürken, pek çok kişi askeri komuta ile sivil casusluk teşkilatı arasındaki çizginin bulanıklaşmasından endişe ediyor. Hangi zihniyetin galip geleceği konusunda bir soru var: Casusun izleme ve öğrenme eğilimi mi, yoksa savaşçının harekete geçme eğilimi mi? Ayrıca bir kişinin aynı anda çok sayıda farklı rolü üstlenmeye çalışması endişesi de var.

Buna karşılık diğerleri, CYBERCOM'un yalnızca NSA'dan değil, aynı zamanda onu sağlayan askeri hizmetlerden de yeterince farklı olmadığından endişe ediyor. Tıpkı Hava Kuvvetleri'nin 1947'de kendi hizmetine (Hava Kuvvetleri) dönüşmeden önce bir zamanlar Ordu'nun bir parçası olduğu gibi, bazıları Siber Komutanlığın da kendi askeri şubesi haline gelmesi gerektiğini düşünüyor. İki ABD Ordusu subayı, mevcut askeri servislerin "kinetik savaşlarla savaşmak için uygun şekilde konumlandırıldığını ve nişancılık, fiziksel güç, uçaklardan atlama ve düşman ateşi altında muharebe birimlerine liderlik etme yeteneği gibi becerilere değer verdiklerini" gözlemledi. Ne yazık ki bu becerilerin siber savaşta hiçbir önemi yoktur. Üç hizmette de teknik uzmanlığa çok fazla değer verilmemektedir. Sadece askeri üniformalara bakın: teknik uzmanlığı onurlandıran nişanlar veya rozetler yok."

Ne olursa olsun, CYBERCOM ABD ordusu içinde hem boyut hem de algılanan önem açısından hızla büyüyor. Aslında Pentagon'un

2013     bütçe planında 53 kez “siber”den bahsedildi. Sadece bir yıl sonra,

2014     Bütçe planında "siber" 147 kez tartışıldı ve yalnızca CYBERCOM'un karargahına yapılan harcamalar fiilen iki katına çıktı (ABD askeri bütçesinin geri kalanı kesilirken bu durum daha da dikkat çekiciydi).

CYBERCOM'a rehberlik eden strateji, siber uzayın hem olasılıklar hem de riskler içeren yeni bir alan olduğu ve ABD ordusunun bu alanı (geleneksel “manevra özgürlüğü”) kullanma yeteneğini korumak için elinden geleni yapması gerektiği yönündeki genel fikirden yola çıkıyor. İnisiyatifi korumak ve başkalarının bunu tam potansiyelleriyle kullanmasını önlemek ("hakimiyet" kurmak). CYBERCOM'un komutan yardımcısı Korgeneral Jon Davis'in tanımladığı gibi, ABD ordusu siber sorunlara yepyeni bir ciddiyet düzeyiyle yaklaşıyor. “Bu artık komutanın işi; bu artık yönetici teknolojisi işi değil."

Mevcut plan, sınıflandırılmamış versiyonunda on iki sayfadan, sınıflandırılmış formunda ise otuz sayfadan oluşmaktadır. Özetle, CYBERCOM beş hedefe odaklanmaktadır: Ordunun geri kalanının karada, havada veya denizde yaptığı gibi siber uzayı da “operasyonel bir alan” olarak ele almak; orada başarılı olmak için yeni güvenlik konseptleri uygulamak; diğer kurumlarla ve özel sektörle ortaklık kurmak; ilişkiler kurmak. uluslararası ortaklarla birlikte çalışacak ve ordunun bu alanda nasıl savaşıp kazanabileceğine dair yeni yenilikleri teşvik etmek için yeni yetenekler geliştirecek. Bu misyonun bir parçası olarak CYBERCOM, üç tür siber güç yaratacak ve yönetecektir: "siber koruma güçleri" Ordunun kendi bilgisayar ağları, birliklerin sahadaki misyonunu destekleyecek bölgesel olarak hizalanmış “muharebe misyonu güçleri” ve önemli altyapının korunmasına yardımcı olacak “ulusal görev güçleri”.

Bu fikirleri fiilen işleyen bir askeri doktrine dönüştürürken, üç önemli endişe CYBERCOM planlamacılarını şaşırttı. Bunlardan ilki, görev alanları ve sorumluluklarla ilgili uzun süredir devam eden sorudur. CYBERCOM'un üstlendiği daha geniş siber güvenlik rolleri, onu giderek sivil alana daha da yaklaştırdı ve iki yönlü bir sorun yarattı. CYBERCOM, yalnızca görünüşte savunması gereken sivil ve devlet bilgisayar ağları üzerinde sürekli olarak çalışmakla kalmıyor, aynı zamanda bu sorumluluklar, özel sektör ve siviller gibi diğer devlet kurumları da dahil olmak üzere, aynı ağları izleme görevi olan diğer kişilerle sıklıkla rekabet ediyor. İç Güvenlik Bakanlığı. “Ulusal misyon güçleri”nin genişletilmiş rolüne paralel olarak, bankalar fiziki parayı hareket ettirirken, parayı koruyan Pentagon değil, daha ziyade kiralık güvenlik ve polisin birleşimidir. sanallaştırıldı, CYBERCOM artık tartışmaya katıldı.

İkinci büyük endişe ise ABD ordusunun siber uzayda arzu ettiği manevra özgürlüğünü korumak için ne kadar ileri gidebileceği ve gitmesi gerektiğidir. Komuta ilk kurulduğunda, o zamanki Savunma Bakan Yardımcısı William Lynn gibi savunma liderleri, CYBERCOM'un "tüm Savunma Bakanlığı ağlarının günlük savunması ve korunması" ile nasıl meşgul olacağını kamuoyuna açıklamıştı. ve strateji bunun çok ötesine geçti. Bir CYBERCOM yetkilisinin ifade ettiği gibi, "Siberde işleri saldırgan bir şekilde yapmak için yeteneklere ihtiyacımız var... bunu herkes kabul ediyor, ancak bunu operasyonel bağlamda özel olarak nasıl kullandığımız gizlidir." Ya da eski bir Ulusal Güvenlik Teşkilatı nöbet görevlisinin belirttiği gibi amaç, ABD'nin yeteneklerinin potansiyel düşmanlarınkinden daha gelişmiş kalmasını sağlamaktır. "Çinliler bize ne yapabiliyorsa, biz de daha iyisini yapabiliriz."

Bir diğer stratejik soru, ABD'nin tehditlerin siber alan ile gerçek dünya arasında geçiş yapma şeklini yönetip her ikisinde de caydırıcılığı sürdürüp sürdüremeyeceğidir. Bu soruyu yanıtlamanın anahtarı olarak "eşdeğerlik" kavramını görüyor. Bir raporun tanımladığı gibi, "Eğer bir siber saldırı, geleneksel bir askeri saldırının neden olacağı ölüm, hasar, yıkım veya üst düzey aksamaya neden oluyorsa, o zaman bu misilleme gerektirebilecek bir 'güç kullanımı' değerlendirmesine aday olun."

sonuçtan hoşlanmadığı takdirde farklı bir oyun oynama hakkını saklı tuttuğu mesajını göndermektir . Veya ABD'li bir askeri ­yetkilinin daha açık bir şekilde ifade ettiği gibi, "Eğer elektrik şebekemizi kapatırsanız belki bacalarınızdan birine füze atarız."

Bu stratejinin karşılaştığı temel sorunlar, siber uzayda hakimiyetin elde edilebilir olup olmadığı ve siber uzayda caydırıcılığın uygulamada uygulanabilir olup olmadığıdır. Böyle bir duruş, düşmanlarınızın kim olduğunu bilmenizi gerektirir ki bu da siber uzayda son derece zordur. Amerikan siber saldırı politikası ve etiği üzerine yapılan bir çalışmanın şu sonuca vardığı gibi: "Mutlak, net teknik kanıtlar eksik olabilir, bu da politika yapıcıların hoşuna giden teknik olmayan bilgilere daha fazla güvenmeye zorlar."

Ayrıca caydırıcılık, elbette siber uzayın önemli aktörleri olan devlet dışı gruplara karşı o kadar da etkili değil. Hepsi rasyonel aktörler değil ve rasyonel olanlar bile maliyet ve faydaları, savunacak geniş bölgeleri ve halkları olan hükümetlerden çok farklı şekilde değerlendiriyor. Devlet dışı grupların sıklıkla hedef alacakları sabit yerleri yoktur ve birçoğu karşı saldırıları bile memnuniyetle karşılar. Amerika Birleşik Devletleri'nden gelecek bir yanıt, pek çok devlet dışı grubun özlem duyduğunun tanınmasını sağlayacak, hatta muhtemelen halkın sempatisini bile yaratacaktır. Aynı zamanda eşdeğerlik stratejisinin tırmandırıcı olabileceği ve siber uzaydaki bir saldırıyı çok daha büyük bir çatışmaya dönüştürebileceği konusunda da derin bir endişe mevcut.

Belki de siber uzmanların ABD stratejisiyle ilgili gündeme getirdiği en büyük sorun, ABD'nin saldırıya çok fazla önem verip vermediğidir. Nitekim 2014 bütçe planları, ABD Hava Kuvvetlerinin siber saldırı araştırmalarına siber savunmaya göre 2,4 kat daha fazla harcama yaptığını gösteriyor. Bu endişe, hücumun daha istikrarsızlaştırıcı taraf olduğu (saldırı zihniyetini teşvik ettiği endişesi) ve savunmanın tipik olarak istikrar sağlayıcı olduğu (iyi savunmalar herhangi bir saldırının olası kazanımlarını azaltır, genel olarak hücum saldırılarının cesaretini kırar) yönündeki geleneksel görüşün ötesine geçiyor. Bunun yerine uzmanlar, siber suçun doğası gereği baştan çıkarıcı doğası ve ordu üzerinde yaratabileceği etki konusunda endişeleniyor. Bir raporun belirttiği gibi, "siber savaş, yazılım istismarı, dijital felaket ve karanlık siber savaşçılar" gibi saldırgan kavramlar, "güvenlik mühendisliği, doğru kodlama, tedarik zincirlerinin korunması" gibi savunmaya yönelik kavramlardan çok daha gösterişlidir. Ancak savunma, ABD'nin daha fazla çaba göstermesi gereken yerdir; yalnızca istikrar ve caydırıcılık sağladığı için değil, aynı zamanda üst düzey bir ABD askeri yetkilisinin açıkça söylediği gibi: "Saldırıda zaten çok iyiyiz, ancak savunmada da iyiyiz." savunmada da aynı derecede kötü.'

Önümüzdeki yıllarda CYBERCOM ve daha geniş anlamda ABD ordusunun bu meselelerde nereye varacağından bağımsız olarak, ulusal güvenlik aygıtının sivil tarafının ve sivil hükümet liderlerinin bunları anlamaya ve katkıda bulunmaya başlaması kritik önem taşıyor. Güçlü ve yeni bir teknoloji için önemli planlar ve stratejiler yapılıyor ancak daha geniş sivil siyasi sistem ve halk, tartışmanın büyük ölçüde dışında kaldı. Örneğin, Amerika Birleşik Devletleri'nin gelişmekte olan saldırgan siber duruşunu ortaya koyan stratejik politikası, " düşmana ya da hedefe çok az uyarıda bulunarak ya da hiç uyarı vermeden ve potansiyel etkileri değişen dünya çapındaki ABD ulusal hedeflerini ilerletmek için benzersiz ve alışılmadık yetenekler ­sunmak " üzere tasarlanmıştır. İnceden ciddi zarar vericiye kadar." Ancak bu, kararın verilmesinden aylar sonra, ancak gazetelere yapılan sızıntılar yoluyla kamuoyunda ortaya çıktı.

Son zamanlarda bazı sivil liderlerin yaptığı gibi (ABD Senatosu Silahlı Hizmetler Komitesi başkanı, bir siber silahı eğlenceli bir şekilde "kitle kitle imha silahları gibi" olarak nitelendirdi) siber silahlarla nükleer bombaların yıkıcı gücü arasında tarihi bir paralellik kurmak hata olur. Ancak geçmişte olduğu gibi günümüzde de sivil liderlerin, operasyonel planların bu yeni silahlardan gerçekte nasıl yararlandığı konusunda nasıl hazırlıksız yakalanabilecekleri konusunda endişe verici bir paralellik mevcut. 1950®'de, sonunda Amerikan nükleer bombardıman kuvvetleri için ne planladığını, Sovyetlerle bir kriz olup olmadığını sormaya gelen sivil liderleri şaşırttı.LeMay, çok fazla endişelenmediğini, çünkü sadece bir sipariş vereceğini açıkladı. önleyici nükleer saldırı: "Onlar havalanmadan önce onları mahvedeceğim." Birkaç yıl sonraki Küba Füze Krizi'nden önce bu tür planları isteyip iptal etmeleri iyi bir şey.Bugünün liderleri siber eşdeğerlerinin olup olmadığını sormak isteyebilirler.

Odak: Çin'in Siber Savaşa Yaklaşımı Nedir?

“Siberuzaydaki en tehditkar aktör.”

Peki bu pek de değerli olmayan açıklamayı kim kazandı? El Kaide değil. ABD ordusunun Siber Komutanlığı değil. Facebook'un gizlilik politikası değil. Kurbanların kandırılarak 1980'lerin şarkıcısı Rick Astley'in korkunç derecede bağımlılık yaratan müzik videosunu izlemeleri için kandırıldığı internet meme'i "RickRolling" bile yok . Aksine, ABD Kongresi büyük bir raporda Çin'i bu şekilde tanımladı.

siber saldırıların "en aktif ve kalıcı" faili olarak adlandıran bir başka rapor ) ­. Amerika Birleşik Devletleri'ndeki izinsiz girişler) veya Batı medyasındaki makaleler (tipik bir başlık: “Çin: 1 Numaralı Siber Tehdit”). Bu sivri parmakların arkasında gerçek kaygılar var. Bireysel bir ulus belirtmese de, Siber Komutaya rehberlik etmek üzere tasarlanan Pentagon'un 2011 Siber Uzayda Faaliyet Stratejisi , Çin'i açıkça bu alandaki en önemli tehditler arasına yerleştirdi. Aslında pek çok kişi artık siber uzaydaki ABD-Çin ilişkisini Soğuk Savaş sırasında ABD ile SSCB arasındaki ilişkinin dijital bir yankısı olarak çerçeveliyor. Örneğin eski başkanlık ulusal güvenlik danışmanı Brent Scowcroft, durumu "ürkütücü derecede benzer" olarak tanımlarken, gazeteci David Ignatius üst düzey Pentagon yetkilileriyle yaptığı toplantıları "Siber Güvenlik Konusunda Soğuk Savaş Duygusu" başlıklı bir makalede özetledi.

Şaşırtıcı olmayan bir şekilde, Çinli yazarlar ve yetkililer doğrudan ve örtülü suçlamalara öfkeyle tepki gösterdiler ve bunları "temelsiz ve Soğuk Savaş zihniyetini yansıtıyor" olarak tanımladılar. Üstelik mağdur olanın ve en sık saldırıya uğrayanın Çin olduğunu ileri sürüyorlar. Ve bir bakıma haklılar. Ham rakamlara göre Çin, dünyada en fazla siber saldırıya maruz kalan ülke. Çin Kamu Güvenliği Bakanlığı, Çin bilgisayarlarına ve web sitelerine yönelik siber saldırıların sayısının yılda yüzde 80'den fazla arttığını, yaklaşık 10 ila 19 milyon veya daha fazla Çin bilgisayarının yabancı bilgisayarlar tarafından kontrol edilen botnet'lerin parçası olduğunun tahmin edildiğini bildirdi. bilgisayar korsanları.

Ama hikaye bu kadar basit değil. Çin'deki yüksek kötü amaçlı yazılım bulaşma oranının nedeni, Çin bilgisayarlarının kullandığı yazılımların yüzde 95'e varan oranda korsan olması, yani yasal lisans sahiplerinin aldığı güvenlik yükseltmelerini ve yamalarını almaması ve bu yazılımların onları temel tehditlere karşı savunmasız bırakmasıdır. . Bilgisayar güvenliği uzmanı James Mulvenon'un açıkladığı gibi, "Dolayısıyla Çin, bilgisayar korsanlığının kurbanı olduğunu söylerken haklıdır, ancak asıl suçlu, devlet destekli casusluk değil, fikri mülkiyeti hiçe saymasıdır."

Yapısal nedenler ne olursa olsun, Çinli analistler ülkenin istismarcı bir siber güç olarak itibarını hızla geri itiyor. “Çin defalarca yurtdışında siber saldırı düzenlemekle suçlanıyor ancak hiçbir zaman somut bir kanıt yok. Aslında Çin, bu tür tekrarlanan iddiaların kurbanı oldu” diye özetliyor Çin Dışişleri Üniversitesi'nden uluslararası güvenlik uzmanı Su Hao. Üstelik Çinli yetkililer ve yazarlar, Çin bilgisayarlarına yönelik artan saldırıların çoğunun ABD'den kaynaklandığını ileri sürüyor. Hükümet yetkilileri 2011 yılında Çin'in ABD'den gelen yaklaşık 34.000 siber saldırının hedefi olduğunu iddia ederken, 2012'de bu rakamlar tek başına Çin askeri tesislerinin Amerikan kaynakları tarafından neredeyse 90.000 kez hedef alındığı noktaya kadar yükseldi.

Rakamlar tartışılabilir olsa da (ABD yetkililerinin de kötüye kullandığını gördüğümüz “saldırı”nın aynı farklı anlamını ortaya koyuyorlar), büyük miktarda kötü niyetli İnternet faaliyetinin Amerika Birleşik Devletleri'nden kaynaklandığı veya en azından Amerika Birleşik Devletleri üzerinden hareket ettiği inkar edilemez. . Örneğin, HostExploit'teki güvenlik araştırmacıları dünyada suç yayan ilk elli İSS'den yirmisinin Amerikalı olduğunu buldu. Dahası, NSA ve Siber Komuta gibi ABD devlet kurumlarının siber operasyonlarda aktif ve uzman olduğu açıkça görülüyor. 2013'te Edward Snowden tarafından sızdırılan belgeler, NSA'nın Pekin'deki prestijli Tsinghua Üniversitesi'ni (Çin anakarasının tüm İnternet trafiğini yönlendiren altı "ağ omurgasından" birine ev sahipliği yapan) ve ayrıca Pacnet'in Hong Kong genel merkezini hacklediğini gösterdiğinde Asya-Pasifik bölgesinin en büyük fiber optik ağlarından birini işleten Çin devlet medyası keyifli bir gün geçirdi. “Uzun süredir siber saldırıların kurbanı olarak masum numarası yapmaya çalışan ABD, çağımızın en büyük kötü adamı haline geldi.'

Son olarak, Çinli siber uzmanlar, yaratmada çok az rol oynadıkları bir dünyada ana kötü adam olarak gösterilmekten duydukları hayal kırıklığını sık sık dile getiriyorlar. Pek çok kişi Amerika Birleşik Devletleri'nin küresel siber toplulukta çok ayrıcalıklı bir konuma sahip olduğunu, bunun da İnternet'in geliştirilmesindeki rolünün bir mirası olduğunu düşünüyor. Örneğin, tüm İnternet'in işleyişi için gerekli olan on üç kök sunucudan on tanesinin orijinal olarak Amerika Birleşik Devletleri'nde bulunduğunu (ve ABD Ordusu Araştırma Laboratuvarı ve NASA gibi ABD hükümeti operatörlerini de içerdiğini) ve diğerinin de ABD'de bulunduğunu belirtiyorlar. üçü ABD müttefiklerindedir (Japonya, Hollanda ve İsveç). Benzer şekilde, küresel İnternet'in istikrarını ve sorunsuz işleyişini korumak için gerekli olan protokol adreslerini yöneten ICANN, bir ABD devlet kuruluşu olarak başladı.

Sonuç olarak Çin, siber güvensizliğin suçunu üstlenmek şöyle dursun, kendisini gelecekteki siber tehditler ve çatışmalar için de donatması gerektiği pozisyonunu giderek daha fazla benimsedi. Daha önce okuduğumuz gibi, 2011 yılında Komünist Parti kontrolündeki China Youth Daily gazetesi, Çin Askeri Bilimler Akademisi'nden iki akademisyenin yazdığı bir makaleyi yayınladı. Doğrudan terimlerle, ABD ordusunun Siber Komutanlığının kurulmasından Stuxnet'in ortaya çıkarılmasına kadar Çin askeri yapısının siber uzaydaki gelişmelere nasıl baktığını anlatıyordu. “Son zamanlarda bir İnternet kasırgası dünyayı kasıp kavurdu. . . dünyayı büyük ölçüde etkiliyor ve şok ediyor. Bütün bunların arkasında Amerika'nın gölgesi yatıyor. İnternet savaşına yönelik bu ısınmayla karşı karşıya kalan her ulus ve ordu pasif kalamaz, İnternet savaşına karşı mücadele etmek için hazırlıklar yapıyor.'

Gerçek anlamda bu, Halk Kurtuluş Ordusu'nun (PLA) siber yeteneklerinin, aynı dönemde Siber Komuta ve NSA'nın oluşturulmasıyla aynı hızda artması anlamına geldi. Hükümet kaynaklarına göre, Çin'in siber savaşa yaptığı harcamalar "en önemli finansman önceliği" haline geldi ve "düşmanın bilgisayar ağlarına saldırı hazırlama" sorumluluğuyla bir dizi yeni birim oluşturuldu.

Siber operasyonlardan sorumlu Çin askeri örgütü, yapısı konusunda ABD ordusununki kadar açık olmasa da (Siber Komuta'daki gibi çevrimiçi şifre tahmin oyunları yok), birçok kişi bunun PLA Genelkurmay Dairesi'nin Üçüncü Departmanı kapsamına girdiğini düşünüyor. Merkezi Pekin'de bulunan bu kuruluş, sinyal istihbaratı ve kod kırmaya odaklanan NSA'ya çok benziyor ve bu da onu siber faaliyetler için doğal bir uyum haline getiriyor. Bakanlığın kendisine atanmış yaklaşık 130.000 personeli olduğu bildiriliyor. Önemli bir bölüm, bazıları Siber Komutanlığın Çin'deki eşdeğeri olduğuna inanılan Pekin Kuzey Bilgisayar Merkezi'dir (Genelkurmay Dairesi 4i8. Araştırma Enstitüsü veya PLA'nın 61539 Birimi olarak da bilinir). "Bilgisayar ağı savunma, saldırı ve istismar sistemlerinin tasarımı ve geliştirilmesi" ile ilgili en az on alt bölümü vardır. Ülke çapında en az on iki ek eğitim tesisi bulunmaktadır. Zhurihe'de bulunan ve kalıcı olarak "bilgilendirilmiş Mavi Takım" olarak hizmet etmek üzere belirlenmiş bir birimin varlığı özellikle dikkate değerdir. Yani birim, ABD ordusunun ve müttefiklerinin siber uzayı nasıl kullandığını simüle ediyor ve Çin ­birimlerine savaş oyunlarında becerilerini geliştirmeleri için hedefler sağlıyor.

İstenmeyen ilgiyi çeken özel merkezlerden biri, siber güvenlik çevrelerinde "Yorum Ekibi" veya "Şanghay Grubu" olarak da bilinen Üçüncü Ordunun İkinci Bürosu, Birim 61398'dir. Bu, siber yollarla ABD hakkında siyasi, ekonomik ve askeriyeyle ilgili istihbarat toplamakla görevli kilit bir birimdir. 2013 yılında New York Times'ın bilgisayar ağlarına sızmak için çalışanların şifrelerini çalarken yakalandı . Eski "Mürekkebini fıçıdan satın alan bir adamla asla tartışmayın" deyişinin siber çağda hala geçerli olduğunu kanıtlayan Times, daha sonra bir dizi utanç verici ifşa yayınlayarak intikamını aldı. Makale, Coca-Cola'dan Pentagon'a ve Birleşmiş Milletler'e kadar herkesi hedef alan, 20 farklı sektör ve hükümete yönelik 141 APT saldırısının arkasında bir zamanlar gizli olan Çin biriminin olduğunu ortaya çıkardı. Hatta Şangay'daki Datong Yolu'nda bulunan ve artık gizli olmayan genel merkezinin bir resminin gazetenin ön sayfasında yer alması utanç verici bir duruma bile maruz kaldı.

61398 ünitesi yalnız olmaktan çok uzaktır; bazı tahminler benzer ölçekte 40 kadar başka APT operasyonuna işaret ediyor. 12 katlı ofis binası, bir masaj salonunun ve şarap ithalatçısının hemen yanında yer alırken, diğer PLA siber programlarının bir kısmı mühendislik okulları ve teknoloji firmalarıyla aynı yerde bulunuyor. Örneğin 61539 merkezi, ­şehrin kuzeybatı Jiaoziying banliyölerinde Pekin Üniversitesi ve Merkezi Komünist Parti Okulu'nun yanındadır.

Pek çok ABD askeri siber tesisinin NSA ve sivil araştırma programlarıyla aynı yerde konumlandırılması gibi, PLA da sekiz milyonluk halk milislerinin daha geniş siber uzmanlığından yararlanıyor ve resmi güçlerini bir "vatansever hacker" programıyla destekliyor. Bu üniversiteler Aynı zamanda, bazen birimleri gizli tutma girişimlerini engelleyecek şekilde olsa da, öncelikli işe alım zemini oluşturuyor. Birim 61398 dikkat çekmeye başladığında, araştırmacılar dijital izlerinin temizlenmediğini buldu. Zhejiang Üniversitesi web sitesi bile "Çin Halk Kurtuluş Ordusu'nun 61398 numaralı biriminin (Şanghay'ın Pudong Bölgesinde bulunmaktadır) 2003 sınıfı bilgisayar bilimleri yüksek lisans öğrencilerini işe almayı amaçladığına" dair kamuya duyuru.

Bu birikime rehberlik eden şey, Çin ordusunun siber operasyonlara yaklaşımının ayırt edici özelliği olan "bilgilendirme" kavramıdır. Önemli bir Çin askeri raporunun belirttiği gibi, modern güçler ve özellikle Amerikan ordusu bilgiye o kadar bağımlıdır ki kim- ­Siber savaş savaşına hakim olan her güç, "yeni stratejik zemini" işgal edecektir. "Düşmanın üstünlüğünü" kazanmak, "bilgi elde etmek için çeşitli araçları kullanıp kullanamayacağımız ve bilginin etkin dolaşımını sağlayıp sağlayamayacağımız; bu araçlardan tam olarak yararlanıp yararlanamayacağımız" ile belirlenecektir. birleşik bir savaş gücü oluşturmak için malzemelerin, enerjinin ve bilginin organik bir şekilde birleştirilmesini gerçekleştirmek için geçirgenlik, paylaşılabilir mülkiyet ve bilgi bağlantısı; [ve] düşman tarafının bilgi üstünlüğünü zayıflatmak için etkili araçlar uygulayıp uygulayamayacağımız ve düşman bilgi ekipmanının operasyonel verimliliğini azaltın."

Uygulamada, Çin'in bilgilendirilmiş savaş planı büyük olasılıkla PLA ağlarını korumaya ve bunun karşılığında da düşmanın iletişim, komuta ve koordinasyon gibi kilit düğümlerini hedef almaya odaklanacaktır. Amaç, düşmanın karar verme mekanizmasını zayıflatmak, operasyonlarını yavaşlatmak ve hatta moralini zayıflatmaktır. En önemlisi, bilgi akışını kontrol eden tarafın, istismar edilebilecek "kör noktalar", fark edilmeden veya daha az karşı saldırı riskiyle saldırı fırsatı pencereleri yaratabileceğine inanıyorlar.

Çin, düşmanın Bilgi sistemlerine odaklanarak, siber saldırıların teknik avantajı bir yükümlülüğe dönüştürdüğü fikrini geliştiriyor. 1999 tarihli tartışmalı bir ciltte, iki HKO subayı oldukça hırçın bir tavırla şöyle yazmıştı: "Gelecekteki savaşlarda bu ağır harcamaların, tek bir teknolojiye aşırı bağımlılığı nedeniyle zayıf bir elektronik Maginot hattıyla sonuçlanmayacağını artık kim kesin olarak söylemeye cesaret edebilir?" Temel düşünce, Çin'i (yani ABD'yi) tehdit edebilecek herhangi bir yabancı gücün iyi koordine edilmiş teknik sistemlere bağlı olacağıdır. Dolayısıyla bu sistemlere sızmak ve bu sistemleri bozmak doğal bir "savunma" duruşudur. Ne yazık ki karşı uçtakiler için bu durum geçerlidir. Siber silah namlusunda iletişim ve komuta sistemlerine sızma ve bunları bozma vurgusu agresif görünüyor.

Siber alemdeki bu kadar askeri faaliyet ve planlama, Çin'in son birkaç yılda ekonomik, siyasi ve şimdi de askeri güç açısından tarihsel yükselişini izleyen diğer ülkeler için kesinlikle endişe verici. Ancak tüm bu kaygılara rağmen hiç kimse hırsı tam kapasiteyle karıştırmamalıdır. Aslında Çinli subaylar da Amerikalı subayların kendi siber sorunlarıyla ilgili şikayetlerinin çoğunu tekrarlıyor. Guangzhou Askeri Bölgesi Askeri Eğitim ve Hizmet Silah Dairesi başkanı Chen Weizhan, “aynı anda kaç nesil silah ve teçhizatın mevcut olduğundan” bahsetti. . . uyumsuz yazılım sistemleri, eşsiz donanım arayüzleri ve birleşik olmayan veri formatları. “Birimlerin temel koşullarında ciddi boşluklar olduğu ve bilgilendirme düzeyinin yüksek olmadığı” sonucuna vardı.

Bu sorunlara rağmen Çin'in askeri siber gücündeki büyümenin hala iki önemli sonucu var ve bunların her biri Amerika'nın büyüyen askeri siber gücüne paralel. Tıpkı Amerika Birleşik Devletleri'nde olduğu gibi, Çin sivil siyasi liderliğinin de kendi ordusunun kendi planlarına dahil olup olmadığı ve bu planları yeterince anlayıp anlamadığı konusunda endişeler var. Ancak Çin'in mevcut siyasi sistemi HKO'ya çok geniş bir hareket alanı tanıdığı için bu durum Çin için daha da büyük bir endişe kaynağı olabilir. Aslında Amerika'nın sivillerin liderliğindeki ve kadrolu Ulusal Güvenlik Konseyi'nin veya Savunma Bakanlığı'nın eşdeğeri yoktur. Bu nedenle risk, Çin'in askeri siber yeteneklerinin ve operasyonlarının sivil liderlerin bunları anlama düzeyini aşabilmesi, belki de önlenebilecek bir krizde "kırmızı çizgileri" aşabilmesidir.

Diğer sorun ise siber uzayı askerileştirmeye yönelik bu kadar hızlı çabaların internete ne yapabileceğidir. Çin sadece yaklaşmakta olan bir süper güç değil, aynı zamanda dünyanın en fazla sayıda İnternet kullanıcısına da ev sahipliği yapıyor. ABD'nin adımlarını takip ettiği gibi karanlık bir trendi sürdürüyor . ­İletişim ve paylaşım için yaratılan benzersiz demokratik alan, geleceğin savaş alanına dönüştürülüyor. "BT tabanlı savaşı kazanmak" (eski Çin başkanı Hu Jintao) ve "Siberuzayda savaşmak ve savaşları kazanmak" (ABD ordusunun Siber Komutanlığının ilk başkanı General Keith Alexander) kesinlikle yirmi birinci yüzyıldaki önemli yeni askeri sorumluluklardır. Ancak bu, modern yaşamı tanımlayan muhteşem World Wide Web için olumlu gelişmeler anlamına gelmiyor.

Ancak askerileştirilmiş bir siber uzaydan duyulan korku, hepimizin hazırlandığı siber çatışmalardan kaçınmamıza pekala yol açabilir. ABD'li yetkililerle yaptığı toplantıda üst düzey bir Çinli askeri yetkili, her iki tarafın da siber güçlerini geliştirmesi ve olası bir çatışmada riskleri artırmasıyla siber güvenliğe ilişkin görüşlerinin nasıl geliştiğini açıkladı: "ABD'nin elinde büyük taşlar var ama aynı zamanda düz camlı bir penceresi var. Çin'in elinde büyük taşlar var ama aynı zamanda düz camlı bir pencere de var. Belki de bu yüzden üzerinde anlaşabileceğimiz şeyler vardır."

Siber Savaş Çağında Caydırıcılık hakkında ne düşünüyorsunuz?

“Siber suç, ayni yanıt vermenin yolunu sağlayabilir. Korunan konvansiyonel yetenek, dünya çapında güvenilir ve gözlemlenebilir kinetik etkiler sağlamalıdır. Bu yeteneği destekleyen kuvvetler, uygun bir maliyetle en yüksek düzeyde siber dayanıklılığı korumak için genel amaçlı kuvvetlerden izole edilmiş ve bölümlere ayrılmıştır. Nükleer silahlar nihai yanıt olmaya devam edecek ve caydırıcılık merdiveninin temelini oluşturacaktır.”

Bu satırlar, Savunma Bakanı'nın en üst düzey resmi danışma gruplarından biri olan ABD Savunma Bilim Kurulu'nun 2013 tarihli raporundan geliyor. Metin tipik bir Pentagonlu gibi okunsa da, bu satırların anlamı, bir siber saldırıya karşı misilleme yapmak üzere özel olarak tasarlanmış yeni bir ABD askeri gücü oluşturma önerisidir. Dikkat çekici bir şekilde, sadece karşı siber silahlarla yanıt vermekle kalmayacak, aynı zamanda "Küresel seçici saldırı sistemlerini, örneğin delici bombardıman uçaklarını, uzun menzilli seyir füzelerine sahip denizaltıları ve Konvansiyonel Hızlı Küresel Saldırıyı (balistik füze)" de içerecektir . Policy dergisinin habere verdiği tepki belki de durumu en iyi şekilde özetliyor: “Vay canına.”

Caydırıcılık denildiğinde akla en çok MAD'in Soğuk Savaş modeli, yani karşılıklı garantili yıkım gelir. Herhangi bir saldırı, hem saldırganı hem de gezegendeki yaşamın çoğunu yok edecek, ilk saldırıyı kelimenin tam anlamıyla çılgına çevirecek ezici bir karşı saldırıyla karşılanacaktır.

Ancak caydırıcılık sadece MAD almaktan ziyade, aslında düşmanın maliyet-fayda hesaplamalarını değiştirerek eylemlerini değiştirme yeteneğiyle ilgilidir. Bu, ABD Savunma Bakanlığı'nın dediği gibi, "kabul edilemez bir karşı eyleme yönelik inandırıcı bir tehdidin varlığıyla ortaya çıkan" öznel, psikolojik değerlendirmeleri, bir "zihin durumunu" yansıtıyor. Büyük misillemeye ek olarak, düşmanın kararları, "inkar yoluyla caydırıcılık" olarak adlandırılan savunmalardan da etkilenebilir. Saldırarak istediğinizi elde edemiyorsanız, o zaman ilk etapta saldırmazsınız.

Teorisyenler ve stratejistler caydırıcılığın nasıl çalıştığını tam olarak anlamak için onlarca yıldır çalışıyorlar, ancak araştırdığımız gibi siber alandaki temel farklılıklardan biri, "kimin" caydırılacağı veya ona misilleme yapılacağı sorunudur. Daha önce incelediğimiz atıf meselesi.

Bunun gerçek dünya siyaseti üzerindeki etkisi, siber uzayda "kim" sorusunun, iqos'taki caydırıcılık teorisi üzerine orijinal düşünürler tarafından hayal edilebileceğinden çok daha zor olduğu gerçeğinden kaynaklanmaktadır. Tanklar ve füzeler Saldırıları gizlemek zordur, güvenliği ihlal edilmiş makineler veya Tor gibi araçlardan oluşan ağlar ise anonimliği kolaylaştırır.Karşı saldırı tehdidi, ilk saldırıyı kimin başlattığını bilmeyi gerektirir, bu da siber uzayda, özellikle de hızla ilerleyen bir krizde kanıtlanması zor bir şeydir. Bilgisayar kodunun bir dönüş adresi yoktur ve gelişmiş saldırganlar izlerini gizleme konusunda ustalaşmışlardır. Bu nedenle özenli bir adli tıp araştırması gereklidir ve gördüğümüz gibi, bu nadiren kesindir.

Üstelik caydırıcılık amacıyla, bir saldırının izini bir bilgisayara kadar sürmek veya belirli bir bilgisayarı kimin çalıştırdığını bulmak yeterli değildir. Stratejik olarak hesaplarını değiştirebilmek için hangi siyasi aktörün sorumlu olduğunu bilmemiz gerekiyor.

Bu sorun, atıfların iyileştirilmesini (veya en azından insanların atıfları iyileştirdiğinizi düşünmelerini sağlamayı), kendilerinin siber saldırı riski altında olduğuna inanan ülkeler için önemli bir stratejik öncelik haline getirmiştir. Bu nedenle, Savunma Bilim Kurulu tarafından ana hatlarıyla belirtilen devasa misilleme güçlerini dikkate almanın yanı sıra, ABD bu cephedeki mesajlaşma çabalarını da artırdı. Örneğin 2012'de, dönemin Savunma Bakanı Panetta şu kamuya açık bir işaret koydu: "Potansiyel saldırganlar, ABD'nin onları tespit etme ve Amerika'ya zarar vermeye çalışabilecek eylemlerinden dolayı onları sorumlu tutma kapasitesinin olduğunun farkında olmalıdır. ” Buna karşılık, bu potansiyel saldırganların artık bunun yaygara mı yoksa gerçek mi olduğunu tartmaları gerekiyor.

Caydırıcılığın "kim" olduğu sadece tanımlamayla ilgili değil aynı zamanda bağlamla da ilgilidir. Amerika Birleşik Devletleri teröristlerle, haydut uluslarla ve büyük güçlerle karşı karşıya kaldığında caydırıcılık konusuna çok farklı bir şekilde yaklaştı. Teori sıklıkla bir dizi belirlenmiş eylem ve karşı eylemi ortaya koyarken, gerçek şu ki, farklı aktörler çok farklı yanıtları dikte edebilir. Örneğin, 2007'de ABD'nin NATO ortağı Estonya'ya saldıran grupların Moskova yerine Tahran'la bağlantılı olması durumunda Bush yönetiminin tepkisinin ne olabileceğini bir düşünün.

Aktör biliniyorsa, caydırıcılığın bir sonraki bileşeni misilleme yapma taahhüdü, yani güç kullanımının eşitlenmesi veya güç kullanımının arttırılması kararıdır. Amerika Birleşik Devletleri ve Sovyetler Birliği'nin nükleer silahları birbirlerinin topraklarına doğrulttuğu zamanların aksine, siber alemdeki oyuncular ve çıkarlar çok daha şekilsizdir. Hatta bazıları, eğer bir düşmanın "zihniyetini" değiştirmek istiyorsa, siber saldırıya karşı "inandırıcı tehdidin" siber alanın ötesine geçmesi gerektiğini savunuyor.

Bu, Pentagon'un, casusluk durumlarında bile önerilen, karma siber ve gerçek dünya misilleme gücü planının özüdür. Ancak bağlam meselesine geri dönecek olursak, fikri mülkiyet hırsızlığının sorunu, ayni bir tepkinin etkili olmayacağıdır; sırlarınızın çalınıyor olması, düşmanın geri çalmaya değer hiçbir şeyi olmadığının oldukça iyi bir göstergesidir. Benzer şekilde, casusluktaki geleneksel caydırıcılık ve misilleme modeli (onlar sizin casuslarınızı tutuklar, siz de onların casuslarını tutuklarsınız veya bazı elçilik personelini sınır dışı edersiniz), casus binlerce kilometre uzakta ve muhtemelen hükümetin dışında olduğunda pek iyi bir anlam ifade etmez. Bu nedenle bazıları, düşmanın hesaplarını etkilemek için alternatif yolların bulunması gerektiğini savundu. Büyük Shady RAT saldırılarının gerçekleşmesini izleyen Dmitri Alperovitch, "yaptırımlar, ticaret tarifeleri ve çok taraflı diplomatik baskı gibi araçları kullanarak düşman üzerindeki ekonomik maliyetleri artırmaya çalışmamız gerektiğini" savunuyor. bu operasyonlar.”

Zamanlama ayrıca siber caydırıcılıkta daha karmaşık bir rol oynar. Nükleer çağda hız, MAD'in anahtarıydı. Karşı tarafın ilk saldırısından önce misilleme füzelerinizi ve bombardıman uçaklarınızı yerden kaldırabileceğinizi göstermek çok önemliydi. Ancak siber çağda, yanıt vermek için aynı anda hem zaman hem de dünyanın her zamanı yoktur. İlk saldırı nanosaniyeler içinde gerçekleşebilir, ancak karşı saldırıyı geciktirmenin daha iyi bir ilişkilendirme elde etmek veya bir yanıtı daha iyi planlamak gibi birçok zorlayıcı nedeni vardır.

Benzer şekilde, ne kadar misilleme garantisine ihtiyaç var? Nükleer alanda, Amerikalı Soğuk Savaş planlayıcılarına yol gösteren oyun teorisi, diğerinin sinsi bir saldırı denese bile nükleer bombayla vurulmasını sağlayacak benzer "hayatta kalabilen" karşı saldırı kuvvetlerine sahip olmayı zorunlu kılıyordu. Siber çağda, “hayatta kalabilecek” bir karşı gücün neye benzeyeceği belli değil; dolayısıyla ABD, nükleer bir eşdeğer oluşturmayı planlıyor.

Aynı belirsizlik, caydırıcılık oyununun anahtarı olan iki tarafın birbirine gönderdiği sinyallere de yansıyor. Eğer füzeyle karşılık verirseniz karşı taraf da misilleme yaptığınızı bilir. Ancak kötü amaçlı yazılımla karşılık verilir ve etkisi her zaman bu kadar belirgin olmaz, özellikle de etkisi bazen normal bir sistem arızası gibi ortaya çıkabildiğinden. Bu da caydırıcılıkta farklı amaçlar için farklı türde siber silahlara ihtiyaç duyulacağı anlamına geliyor. Sinyal vermek istediğinizde, belirgin etkileri olan "gürültülü" siber silahlar daha iyi olabilir; gizli silahlar ise saldırı operasyonları için daha önemli olabilir. Ancak sonuç, geçmişteki caydırıcılık stratejileriyle boğuşanların aşina olacağı bir şey: savaşı önleme çabası içinde, yeni silahlar sürekli olarak geliştirilecek ve bir silahlanma yarışını ileriye taşıyacak.

Kısacası, birden fazla türde siber saldırı gerçekleştirme kapasitesinin artması, zaten karmaşık olan caydırıcılık alanını daha da karmaşık hale getiriyor. Neyin işe yaradığını araştıracak net bir anlayış veya gerçek bir test vakası deposu olmadan, ülkeler nükleer çağa kıyasla inkar yoluyla caydırıcılık üzerine daha fazla eğilmek zorunda kalabilir.

Sonuçta teknolojiler değişirken caydırıcılığın hedefleri aynı kalıyor: düşmanın ne düşündüğünü yeniden şekillendirmek. Siber caydırıcılık bilgisayar ağlarında etkili olabilir, ancak bu tamamen zihinsel durumla ilgilidir.

Siber Uzayda Tehdit Değerlendirmesi Neden Bu Kadar Zor?

1960'larda Pentagon'da sivil bir stratejist olan Alain Enthoven ile bir hava kuvvetleri generali arasında, Soğuk Savaş'ın kızışması durumunda ABD'nin ihtiyaç duyacağı nükleer silahların sayısı konusunda hararetli bir tartışma vardı. Bu inek sivilin tehdidi aynı şekilde görmemesine kızan general, Enthoven'a fikrinin istenmediğini söyledi. Enthoven daha sonra şu meşhur yanıtı verdi: "General, ben de sizin kadar çok sayıda nükleer savaşa katıldım."

Bu anekdot, siber güvenliği ve bunun silahlanma yarışları, savaşlar ve diğer çatışmalar üzerindeki potansiyel dalgalanma etkilerini düşünürken faydalıdır. “Tehdit değerlendirmesi”, ister bir ulus, ister bir işletme, hatta bir birey olsun, herhangi bir varlığın karşı karşıya olduğu riskleri tartma sürecidir. Herbert Lin, Ulusal Akademilerde bilgisayar bilimi Baş Bilimcisidir ve siber güvenlik alanının önde gelen düşünürlerinden biridir. Açıkladığı gibi, uygun bir tehdit değerlendirmesi yapmak için esasen üç temel faktör değerlendirilir: "Düşmanların sizin zayıf noktalarınızı tespit edip kullanabilmelerinin fizibilitesi, bu güvenlik açıklarından yararlanabilmeleri durumunda oluşacak etki ve son olarak da aslında bunu yapmaya istekli olma olasılıkları.”

Tehdit değerlendirmelerinin oldukça zor olduğu biliniyor. Yalnızca kendi zayıf noktalarınızı değerlendirirken değil, aynı zamanda düşmanın yeteneklerini ve olası niyetlerini ölçerken de genellikle katman katman belirsizlikler vardır. Ve risklerin tartılmasıyla ilgili olduğu için, "enflasyonu tehdit etme" yönünde doğal bir insani ve örgütsel eğilim vardır. Risklerin tam olarak ne olduğunu bilmediğinizde, çoğu kişi riskten uzak duracak ve en kötü senaryoyu varsayacaktır. Yanlış anlayabilirsiniz ama aynı zamanda pantolonunuz aşağıdayken de yakalanmazsınız. Yeterince mantıklı geliyor, ancak o zaman gerçek olmayan riskler konusunda endişelenerek çok fazla zaman ve enerji harcayabilirsiniz. Bunun güzel bir örneğini Soğuk Savaş döneminde yaşadık. 1967'de Amerika Birleşik Devletleri, Sovyet füze sahalarını tamamen yeni bir ayrıntı düzeyinde izleyebilecek yeni gelişmiş casus uyduları konuşlandırdı. Ancak o zaman Başkan Lyndon B. Johnson, ABD'nin Sovyet füzelerine ilişkin sayımlarının çok yanlış olduğunu fark etti. Son on yıldır ABD stratejisini yönlendiren “füze açığına” işaret eden önceki tehdit değerlendirmesi yerine, “Yapmamıza gerek olmayan şeyler yapıyorduk. İnşa etmemize gerek olmayan şeyler inşa ediyorduk. Sahip olmamıza gerek olmayan korkular barındırıyorduk.”

Yirmi birinci yüzyılda bizi bekleyen korkutucu gerçek, bu yirminci yüzyıl stratejistlerinin işi kolaylaştırmış olması olabilir. Siber uzayda tehdit değerlendirmeleri daha da zor olabilir.

Siberuzaydaki güvenlik açıklarının doğası, bunların değerlendirilmesini son derece zorlaştırıyor. Ülkenizin haritasına bakmak ve olası saldırı yaklaşımlarını anlamak kolay olsa da (örneğin, "Düşmanımın bu engebeli dağlardan saldırma olasılığı daha yüksek"), "sıfır gün" terimi bunu örnekliyor siberuzaydaki sorun. En sık hedeflenen güvenlik açıkları, saldırgandan başka kimsenin bilmediği güvenlik açıklarıdır.

Benzer şekilde, herhangi bir tehdit değerlendirmesinin temel unsuru, düşmanın ve silahlarının kapasitesidir. Bir düşmanın mevcut veya yeni nesil silahları hakkında her zaman mükemmel bilgiye sahip olamayabilirsiniz, ancak geleneksel olarak herhangi bir değerlendirmenin etrafına yerleştirilebilecek en azından bazı sınırlar vardır. En azından, son nesil silahların neler yapabileceğine, benzer silahlarla ilgili kendi deneyiminize ve belki de hepsinden önemlisi temel fizik yasalarına dayanarak bir tehdidi "top sahası" olarak tahmin edebilirsiniz. yeni bir tankla sizi şaşırtabilir, ancak mevcut versiyondan saatte 1.000 mil daha hızlı gitmez.

Karşılaştırıldığında siber silahlar aynı fizik kanunlarına bağlı değildir. Her yeni kötü amaçlı yazılım parçası , çok farklı şeyler yapmak üzere çok farklı ­şekillerde tasarlanabilir . Yani bunların fiziksel olmayan doğası, zaten zor olan tehdit değerlendirmesi görevini daha da zorlaştıracak şekilde ve sayıda üretilip depolanabilecekleri anlamına gelir. Soğuk Savaş sırasında ABD, montaj hattına neler girip çıktığını görmek için Sovyet tank, gemi veya füze fabrikalarını izleyebiliyordu. Daha sonra Kızıl Ordu üslerini izleyerek ne kadar silahın depolandığını ve bunların kabaca savaş düzenini izleyecekler ve daha sonra birimlerin ve silahlarının nereye gittiğini görmek için bu üslere gidiş ve dönüş hareketlerini takip edeceklerdi. LBJ'nin açıkladığı gibi, sayımı sık sık yanlış yapmış olabiliriz, ancak en azından sayılması gereken "şeyler" vardı. Kötü amaçlı yazılımlarda fabrikalar, depolama alanları ve elbette hiçbir şey yoktur.

Siber tehditlerin bu fiziksel olmayan doğası, potansiyel bir düşmanın eylemlerini ve niyetini değerlendirmeye çalışırken daha da önemli hale geliyor. Fiziksel silahlar söz konusu olduğunda bazen çay yaprakları, ister denize doğru yola çıkan bir düşman filosu olsun, isterse göreve hazır olan yedek askerler olsun, bir sorunun gelmekte olabileceğini gösteren işaretler olarak okunabilir. Siber alemde bu yok ve atıf sorunu suları daha da bulanık hale getiriyor; Pek çok farklı potansiyel devlet ve devlet dışı oyuncuyla dolu bir dünyada bir rakibin yerini belirlemek zordur. Ve kim tarafından hedef alındığınızı bilseniz bile, düşmanın gerçek niyetini belirlemek son derece zor olabilir. Birisi sistemlerinizi hedef alıyor olabilir, ancak amaç istihbarat toplamak, bilgi çalmak, operasyonlarınızı kapatmak veya sadece bilgisayar korsanının yeteneğini göstermek olabilir. Tehdit değerlendirmesi olası risklerin tahmin edilmesiyle ilgilidir. Ancak siber uzayda bu risklerin çoğu, bir saldırı gerçekleşene kadar keşfedilmeden kalacaktır.

Tüm bu belirsizlik göz önüne alındığında, siberuzaydaki tehdit değerlendirmesine ilişkin ana ders, Enthoven ve generalin nükleer silahların ilk günlerinde karşılaştığı soruna dayanmaktadır. Herhangi bir siber krizin ortasında mükemmel bilgiye sahip olduğumuzu iddia etmek yerine, doğuştan gelen sınırlamalarımızı ve belirsizliklerimizi kabul etmeli ve buna göre davranmalıyız. Adalet Bakanlığı'ndan eski bir siber güvenlik yetkilisinin belirttiği gibi, "Hükümet yetkililerinin bir saldırının kaynağı, amacı ve kapsamı konusunda yüksek düzeyde güven iddiasında bulundukları çok fazla durum gördüm ve bunların her açıdan hatalı olduğu ortaya çıktı. BT. Yani, çoğu zaman yanıldılar ama asla şüpheye düşmediler."

Siber Güvenlik Dünyası Zayıfları mı Yoksa Güçlüleri mi Kayırıyor ?

2009'da Amerikan askerleri Irak'ta bir isyancı lideri yakaladı. Dizüstü bilgisayarındaki dosyaları incelerken dikkate değer bir keşifte bulundular: Kendisini izlemelerini izliyordu.

ABD askeri çabalarının önemli bir parçası, yukarıdan uçan, isyancı güç hakkında istihbarat toplayan, onların hareketlerini izleyen ve yerdeki ABD Hava Kuvvetleri pilotlarına video gönderen insansız sistemlerden ("dronelar") oluşan filoydu. Liderin dizüstü bilgisayarı, dijital yayınların ele geçirildiğine ve çeşitli isyancı gruplar arasında paylaşıldığına dair "günler, günler, saatler ve saatler süren kanıt"tı. İsyancılar, polis telsiz tarayıcısını dinleyen bir soyguncu gibi, insansız hava araçlarının yayınını nasıl hackleyeceklerini ve izleyeceklerini açık bir şekilde çözmüşlerdi. ABD askerleri için daha da rahatsız edici olanı, isyancıların bunu nasıl başardıklarıydı. Uydudan yayınlanan filmleri yasa dışı olarak indirmek için orijinal olarak üniversite öğrencileri tarafından tasarlanan ticari olarak temin edilebilen bir yazılım kullandıkları ortaya çıktı . Bilindiği gibi Skygrabber'ın fiyatı bir Rus web sitesinde 25,95 dolar kadar düşük bir fiyata satılıyordu.

Bunun gibi örnekler birçok kişinin siber uzayın zayıfların güçlülere göre avantajlı olduğu garip yerlerden biri olduğuna inanmasına neden oluyor. Bir yandan, siber saldırı yetenekleri geliştirmeye girişin önündeki engeller, özellikle daha geleneksel askeri yeteneklerin geliştirilmesiyle karşılaştırıldığında nispeten düşüktür. Örneğin, insansız uçak sistemi ABD'ye yaklaşık 45 milyon dolara, yayının üzerinden geçtiği uzay uydu ağı ise birkaç milyar dolara mal oldu. Bu sistemleri baltalamak için yasa dışı yazılımlara harcanan 25,95 dolar oldukça iyi bir pazarlıktı. İsrail askeri istihbaratının başkanının açıkladığı gibi, "Siberuzay, küçük ülkelere ve bireylere, şimdiye kadar büyük devletlerin koruması altında olan bir gücü veriyor."

Ancak ABD gibi devletler için asıl endişe, yalnızca başkalarının siber tehditler oluşturabilmesi değil, aynı zamanda geleneksel güçlü yönlerin siber güvenlik açıklarını kanıtlamasıdır. 2007'den 2009'a kadar ulusal istihbarat direktörü olan Mike McConnell, ABD'nin on milyarlarca dolar tarafından finanse edilen ve Stuxnet gibi silahların geliştirilmesiyle sonuçlanan siber savaş yeteneklerindeki artışa nezaret etti. Ancak bu çabanın ardından ABD'nin siber güvenlik konusunda nerede durduğu konusunda daha fazla emin olmak yerine McConnell Senato'ya şu ifadeyi verdi: "Eğer ulus bugün savaşa girerse, bir siber savaşta kaybederiz. En savunmasız biziz. En çok bağlı olan biziz. Kaybedecek en çok şeyimiz var."

Bu alandaki potansiyel rakiplerinin çoğundan farklı olarak, Amerika Birleşik Devletleri ve özellikle ABD ordusu, iletişimden elektriğe kadar her şey için bilgisayar ağlarına oldukça bağımlıdır (örneğin, ABD askeri üsleri tarafından kullanılan elektrik gücünün büyük çoğunluğu ticari hizmetlerden gelmektedir). oldukça savunmasız bir elektrik şebekesi kullanarak). Dolayısıyla, eşdeğer güçteki siber saldırılar, ekonomisi bilgi çağına hiç girmemiş olan Kuzey Kore gibi bir siber cüceyi bir yana bırakalım, ordusu hâlâ daha az ağa sahip olan Çin gibi potansiyel düşmanlardan çok daha yıkıcı sonuçlara yol açacaktır. Eski NSA yetkilisi Charlie Miller'ın açıkladığı gibi, “Kuzey Kore'nin en büyük avantajlarından biri, hedef alabileceği neredeyse hiç İnternet bağlantılı altyapının olmamasıdır. Öte yandan ABD'nin, Kuzey Kore gibi bir ülkenin istismar edebileceği tonlarca zayıf noktası var."

Bu durum siber savaşın tuhaf ironisini yaratıyor. Bir ulus ne kadar kablolu olursa internetten o kadar fazla yararlanabilir. Ancak bir ulus ne kadar kablolu olursa, İnternet'i kötü niyetli kullananlar tarafından potansiyel olarak o kadar fazla zarar görebilir. Başka bir deyişle, taş atmada en yetenekli uluslar en büyük cam evlerde yaşarlar.

Ancak ABD gibi ulusların kendilerini giderek daha savunmasız hissetmeleri, siber alanda güçlülerin dişsiz olduğunun veya hatta zayıfların artık avantajlı olduğunun bir işareti değil. Eski bir Pentagon yetkilisi ve Harvard Kennedy Okulu dekanı Joseph Nye'nin yazdığı gibi, "Gücün yayılması, gücün eşitlenmesiyle aynı şey değildir."

Devlet dışı gruplar ve daha zayıf devletler, bir zamanlar ulaşamayacakları bir oyunu artık kesinlikle oynayabilirler. Ancak bu, bunu gerçekleştirmek için aynı kaynaklara sahip oldukları anlamına gelmez. En stratejik siber saldırılar, rahatsızlık verici veya yalnızca yıkıcı bir etkiye sahip olanların aksine, gelişmiş yeni silahları, bazen siber alanın dışında, geniş ekonomik ve insan kaynaklarıyla birleştirir. Stuxnet'i bu kadar etkili kılan şey, silahın tasarımına yerleştirilmiş çok ­sayıda yeni özelliği birleştirmesi ve özellikle İran'daki bir tesiste özenli istihbaratın tespit ettiği hassas santrifüj konfigürasyonunu vurmayı hedeflemesiydi. Hatta sırf bu çaba için yapılmış pahalı sahte santrifüjler üzerinde bile test edilmişti. Düşük seviyedeki aktörler artık taklit saldırılar gerçekleştirebilir, ancak yeni çığır açacak veya en kalıcı ve sürdürülebilir etkilere sahip olacak siber güçlerin hâlâ büyük güçler olması muhtemeldir. Gücün konfigürasyonunda eski ve yeni bir şeyler var: Nye'nin ifadesiyle, "Hükümetler hâlâ internetin en iyi köpekleridir, ancak daha küçük köpekler ısırır."

Ancak bu siber çatışmalarda ve silahlanma yarışlarında güçlülerin gerçek avantajı, siber alanın dışındaki güçlerinden gelebilir. Küçük gruplar ve zayıf devletler artık daha fazla siber tehdit oluşturabilse ­de, güçlü olanlar hala "yükselen hakimiyet" olarak bilinen durumu koruyor. ABD, konuyu daha açık bir avantaja sahip olabileceği siber uzayın dışına taşıma "hakkını saklı tutar".

Güçlü olmak, seçeneğe sahip olduğunuz anlamına gelir. Zayıf olmak, zayıf olmadığın anlamına gelir. Irak'taki isyancılar korsan video yayını yerine insansız hava araçlarını tercih ediyorlardı. Bu nedenle, siber savaş alanında bile savaşta daha güçlü olmanın bedelini ödüyoruz.

Avantaj Kimde, Hücumda mı , Savunmada mı ?

“Soru ne olursa olsun, saldırmak her zaman cevaptı.”

Aşırıya saldırmak veya "Aşırıya saldırmak", geçen yüzyılın başında Avrupa askeri çevrelerinde yaygınlaşan bir kavramdı. Buradaki fikir, demiryolu ve telgraf gibi yeni teknolojilerin, hangi ulus ilk önce harekete geçip saldırıya geçebilirse, stratejik düzeyde bir avantaj sağlamasıydı; hızlı ateş eden top, makineli tüfekler ve tüfekler gibi yeni teknolojiler ise, hangi ülkenin daha önce harekete geçebileceği ve saldırıya geçebileceği ­anlamına geliyordu . En büyük saldırı coşkusunu (hem iradeyi hem de atılımı birleştiren bir kavram) gösteren birlikler, savaş alanında her zaman günü geçirirdi. Felsefe büyük bir popülerlik kazandı. Almanya'da Schlieffen Planı'nın (Alman ordusunun hızlı bir şekilde seferber edilerek Fransa'yı önce batıda yıldırım saldırısıyla devirmesini, ardından doğuda Rusya'yla yüzleşmesini öngören) Schlieffen Planı'nın benimsenmesine yol açtı. Aslında 1913'te askeri yasaya Fransız ordusunun "bundan böyle saldırı dışında hiçbir yasayı kabul etmeyeceği" yazıyordu .­

Attaque'ın yalnızca iki sorunu vardı : tarihçilerin artık "saldırı kültü" olarak adlandırdığı fikir. Birincisi, Avrupalı güçleri gittikçe daha büyük bir rekabete ve nihayetinde savaşa sürüklemesiydi. Arşidük Franz Ferdinand'ın 1914'te öldürülmesinin ardından kriz baş gösterdiğinde çok az kişi bunun savaşa girmeye değer olduğunu düşünüyordu. Ancak çok geçmeden taraflar, kendi lehlerine harekete geçebilecekleri dar bir fırsat penceresini kaybettiklerinden, hatta daha kötüsü çaresiz kalacaklarından korktular. Savunmada kalma korkusu, güçlerin saldırıya geçmesine ve çoğu kişinin istemediği bir savaşın parçası olarak uzun zamandır planladıkları saldırıları başlatmalarına neden oldu.

İkinci sorun daha da kötüydü. Bu yeni teknolojiler aslında hücuma avantaj sağlamadı. Savaş başladıktan sonra, hızlı ateş eden toplara, tüfeklere ve makineli tüfeklere karşı "aşırıya kaçmanın" hızlı zafere değil, hızlı ölüme giden yol olduğu ortaya çıktı. Bunun yerine siper savaşında kanlı bir çıkmaz ortaya çıktı.

Yeni bir teknolojinin saldırıyı mı yoksa savunmayı mı desteklediği sorusu, siber güvenlik açısından kritik bir sorudur; çünkü savaş olasılığından hükümetlerin ve hatta işletmelerin kendilerini nasıl organize etmeleri gerektiğine kadar her şeyi benzer şekilde şekillendirebilir. Çoğunlukla siber saldırının siber savunmaya göre avantajlı olduğu yönünde genel bir varsayım vardır. Pentagon tarafından finanse edilen bir raporun 2010 yılında sonuçlandığı gibi, "Siber rekabet, öngörülebilir gelecekte suç ağırlıklı olacak."

Bu varsayım, dünya çapındaki orduların siber suçlara daha fazla harcama yapmasına yardımcı olan şey. Saldırının avantajının ardındaki temel düşünce şudur: "Bilgi sistemlerine saldırmak, saldırıları tespit etmek ve bunlara karşı savunma yapmaktan daha ucuz ve daha kolay olacaktır." Geleneksel askeri yeteneklerle karşılaştırıldığında, bir siber saldırıyı bir araya getirmek için gerekenler Daha da önemlisi, saldırganlar inisiyatife sahip, saldırının zamanını ve yerini seçebilme avantajına sahipken, savunmacının her yerde olması gerekiyor.

Bu her silah için doğrudur ancak siber uzayda birkaç faktör daha devreye girer. Fiziksel dünyada bölge nispeten sabitken, savunucunun koruması gereken "toprak" miktarı siber dünyada neredeyse her zaman artıyor, Bilgisayar ağlarındaki kullanıcı sayısı zaman içinde neredeyse sabit bir artış eğilimi gösterirken, güvenlik yazılımındaki kod satırı sayısı yirmi yıl önce binlerle ölçülen, şimdi 10 milyonun çok üzerindedir. , kötü amaçlı yazılım nispeten kısa ve basit kaldı (bazıları yalnızca 125 satırlık kod kadar kısa ve öz) ve saldırganın tüm savunma çabalarını potansiyel olarak tehlikeye atması için tek seferde yalnızca bir düğümden girmesi gerekiyor. Gelişmiş Araştırma Proje Ajansı (DARPA), şunu ifade etti: "Siber savunmalar çaba ve karmaşıklık açısından katlanarak arttı, ancak saldırganın çok daha az yatırım yapmasını gerektiren saldırılar tarafından yenilgiye uğratılmaya devam ediyor."

Ancak Birinci Dünya Savaşı öncesinde olduğu gibi hücumun doğal avantajının hikayesi o kadar basit değil. Gerçekten tehlikeli olan siber saldırıların bir araya getirilmesi büyük bir uzmanlık gerektirir. Her ne kadar mikrosaniyeler düzeyinde sonuçlanabilse de, temelin atılması için genellikle uzun süreli planlama ve istihbarat toplama çalışmaları gerekir. Ne Roma ne de Stuxnet tabiri caizse bir günde inşa edildi. Bu, hücumun avantajından kaynaklanan nihai tehdit olan birdenbire sakat bırakan saldırıların siber dünyada sıklıkla tasvir edildiği kadar kolay gerçekleştirilemeyeceği anlamına gelir.

Suçun diğer bir zorluğu da siber saldırının sonucunun oldukça belirsiz olabilmesidir. Bir sistemin içine girebilir, hatta onu kapatabilirsiniz, ancak bu, neyin iyi bir saldırı olduğuna dair hikayenin yalnızca bir kısmıdır. Hedefiniz üzerindeki gerçek etkiyi tahmin etmek zordur ve herhangi bir hasar değerlendirmesinin tahmin edilmesi zor olabilir.

Savunmacı da siber güvenlik konusunda o kadar çaresiz değil. Saldırganlar, saldırılarının zamanını ve yerini seçme lüksüne sahip olabilir, ancak hedeflerine gerçekten ulaşmak istiyorlarsa, birden ­fazla adımdan oluşan bir "siber öldürme zinciri" boyunca ilerlemek zorundadırlar . Charles Croom emekli bir ABD Hava Kuvvetleri korgeneralidir ve bir zamanlar tüm ABD ordusunun BT ihtiyaçlarını karşılayan kurum olan Savunma Bilgi Sistemleri Ajansı'na (DISA) liderlik etmiştir ve şu anda Lockheed'in siber güvenlik çözümlerinden sorumlu başkan yardımcısıdır. Kendisi şöyle açıklıyor: "Saldırganın birkaç adım atması gerekiyor: keşif yapmak, bir silah yapmak, o silahı teslim etmek, bilgiyi ağdan çıkarmak. Her adım bir güvenlik açığı yaratır ve hepsinin tamamlanması gerekir. Ancak defans oyuncusu atağı her an durdurabilir.”

Ve daha önce de gördüğümüz gibi, siber alanda kaybeden defans oyuncularının oyunu sadece o alanla sınırlaması gerekmiyor. Saldırganın üzerine, bir tür ekonomik veya diplomatik maliyet, geleneksel askeri harekat ve hatta siber karşı saldırı gibi başka maliyetler yüklemeye çalışabilirler. Orada savunmasız oturmak yerine, saldırıyı caydırmak ya da bundan elde edilecek faydayı azaltmak için harekete geçebilirler.

Geleneksel saldırı-savunma dengelerinde ve şimdi de siber güvenlikte öğrendiğimiz en önemli ders, en iyi savunmanın aslında iyi bir savunma olduğudur. Hangi taraf avantajlı olursa olsun, savunmanın kabiliyetini artıracak her türlü adım, hücumdaki hayatı zorlaştırır ve en başta hücum teşviklerini sınırlandırır. Siber güvenlikte bunlar, ağ güvenliğini sıkılaştıran ve saldırganların izini sürmek için adli tıpa yardımcı olan her türlü önlemi içerir.

Bölüm III'te inceleyeceğimiz, riskleri değerlendiren ve bireyleri ve önemli altyapıyı daha güvenli hale getiren en iyi uygulamaların ötesinde, tehlikeye girse bile çalışmaya devam edebilecek yeni teknoloji potansiyeli de mevcuttur. Buradaki fikir, saldırı ve savunmayı ölçmenin paralelliğinin savaş değil, biyoloji olduğu sistemler inşa etmektir. Vücudumuzdaki bakteri ve virüslerin sayısı söz konusu olduğunda, insan hücrelerimizin sayısı aslında 10'a 1 kadar fazladır. Ancak vücut, en tehlikeli olanla mücadele ederek hem direnç hem de direnç kapasitesi geliştirmiştir. ve Vint Cerf'in ifadesiyle "izinsiz girişle nasıl mücadele edileceğini" bulmak. Hiçbir bilgisayar ağı insan vücudunu mükemmel bir şekilde taklit edemez, ancak DARPA ve diğer gruplar öğrenen ve uyum sağlayan "akıllı" bilgisayar güvenlik ağları üzerinde çalışıyor. Siber saldırılara karşı direnin. Savunma, rakibi alt etmeye ve durumu onun aleyhine çevirmeye başlayacaktı. Sadece böyle bir sistemin varlığı bile hücumda saldırının işe yarayacağı konusunda şüphe uyandırır.

Ancak son soru, hücum avantajının (eğer mümkünse) aslında sistemi istikrarsızlığa ve riske mahkûm edip etmeyeceğidir. Bazıları artık siber alandaki asıl sorunun, suçun bir avantaja sahip olması değil, yeterince konuşulmaması ve bu da kullanıldığında tüm tarafları risklere karşı uyarmada başarısız olması olduğunu savunuyor. “Oyunu hızlandırmalıyız; hücum yeteneklerimiz hakkında konuşmalı ve onlara eğitim vermeliyiz; 2011'de emekli olana kadar ABD'nin siber konulardaki ilk stratejisinin çoğuna liderlik eden dört yıldızlı Deniz Piyadeleri generali James Cartwright şöyle dedi: "İnsanların bunun bir cezası olduğunu bilmesi için onları inandırıcı kılmak." bu bir sırdır, caydırıcıdır. Çünkü onun orada olduğunu bilmiyorsanız, sizi korkutmaz." (İki yıl sonra, bir siber silahın ilk gerçek kullanımı olan Stuxnet'in inşasında ABD'nin rolünü ortaya çıkaran medyaya sızıntıların kaynağı olduğu iddia edilen kişinin General Cartwright olduğu bildirildiğinde, bu alıntı çok daha büyük yankı uyandırdı.)

Yeni Bir Tür Silahlanma Yarışı: Siber Yayılmanın Tehlikeleri Nelerdir ?

MÖ 280'de Epirus Kralı Pyrrhus, 25.000 adam, at ve savaş fillerinden oluşan bir orduyla İtalya'yı işgal etti. Asculum savaşında gücü Romalıları güçlü bir şekilde mağlup etti, ancak gücünün büyük bir kısmını kaybetti. Subaylarından biri onu zaferinden dolayı tebrik ettiğinde, umutsuz Pyrrhus'un şöyle yanıt verdiği söyleniyor: "Böyle bir zafer daha olursa tamamen mahvoluruz."

Bu "Pyrrhic zaferi" fikri, büyük fayda sağlıyor gibi görünen ancak sonuçta yenilginin tohumlarını eken başarıları tanımlamak için kullanılmaya başlandı. Artık pek çok kişi Stuxnet'i benzer şekilde tanımlıyor. Siber silahın geliştirilmesi ve kullanımı ciddi şekilde zarar gördü. İran'ın nükleer programını birkaç yıl boyunca doğrudan askeri çatışmadan kaçınacak şekilde yürüttü ancak bunun yapılabileceğini kanıtlayan bu olay belki de yeni bir tür silahlanma yarışına da sayfa açtı.

Son on yılda siber silah yapma ve kullanma fikri bilim kurgudan konsepte ve şimdi de gerçeğe dönüştü. İşin büyük bir kısmı doğal olarak gizlilikle örtülüyor, ancak çoğu tahmin bu yeni silahlanma yarışının oldukça küresel olduğu yönünde. Bir raporun belirttiği gibi, “Bir tahmine göre yüzden fazla ülke şu anda siber askeri yetenekler biriktiriyor. Bu sadece elektronik savunma sistemleri kurmak anlamına gelmiyor. Bu aynı zamanda 'saldırı' silahları geliştirmek anlamına da geliyor.”

Ancak bu ulusların yetenekleri büyük ölçüde farklılık göstermektedir. Tıpkı geleneksel askeri nüfuzda olduğu gibi Burundi'nin siber gücü de ABD veya Çin'inkiyle kıyaslandığında sönük kalıyor. Örneğin, Santa Clara, California'da bir bilgisayar güvenliği firması olan McAfee, Stuxnet benzeri yeni bir silahla karşılaştırılabilecek bir şey üretebilecek "ileri siber savaş programlarına" sahip olan yalnızca yirmi civarında ülke olduğunu tahmin ediyor.

ABD Savunma Bakanlığı'nın Küresel Stratejik İşlerden Sorumlu Eski Yardımcısı Michael Nacht, tüm bu çalışmaların küresel siyaseti nasıl etkilediğini bize şöyle anlattı: "Siber uzayda bir silahlanma yarışı zaten sürüyor ve çok yoğun." Buradaki ironi şu ki, tıpkı ulusların savaş gemilerinden nükleer silahlara kadar her şeyi inşa etmek için koştuğu geçmiş silahlanma yarışlarında olduğu gibi, devletler yeteneklerini geliştirmek için rekabet ettikçe kendilerini daha az güvende hissediyorlar. Gördüğümüz gibi ABD ve Çin belki de bu oyunun en önemli iki oyuncusu, ancak her ikisi de birbirlerinden gördükleri tehdit konusunda son derece gergin. Bu belki de silahlanma yarışının gerçek özelliğidir.

Yirmi birinci yüzyıldaki bu siber silahlanma yarışının geçmişten farklı kılan özelliği, bunun sadece bir devletler oyunu olmamasıdır. Tekrar tekrar incelediğimiz gibi, siber uzayı politika açısından aynı anda bu kadar olumlu ve sorunlu kılan şey, onun hem kamusal hem de özel aktörler tarafından doldurulmasıdır. Dolayısıyla silahlanma yarışı söz konusu olduğunda, merkeziyetsizlik ve ölçek konusunda yeni kırışıklıklar ortaya çıkıyor.

ebeveynlerinin bodrumunda tek bir genç hacker'ın popüler ­kinayesi yerine, çeşitli alanlarda yetenekli birden fazla uzmanın işbirliğini gerektirir ) Siber alan, küçük grupların potansiyel olarak çok büyük sonuçlar doğurabileceği bir alandır. Yazılım programlamada Google ve Apple gibi şirketler, iyi bir programcı ile elit bir programcı arasındaki üretkenlik farkının birkaç kat büyük olabileceğini buldu. Aynı şey kötü amaçlı yazılım programlayanlar için de geçerlidir. Devlet dışı aktörler, bireylere kadar artık büyük bir silahlanma yarışında kilit oyuncular haline geldi; bu daha önce yaşanmamış bir şey.

Örneğin Stuxnet'i keşfeden siber güvenlik uzmanı Ralph Langner, ABD Siber Komutanlığının tüm kaynaklarının emrinde olması yerine kendi seçeceği on uzmanın olmasını nasıl tercih edeceğini bizimle tartıştı. Ralph bir noktaya değinmek için biraz abartmış olsa da gerçek şu ki, küçük gruplar veya organizasyonlar daha önceki zamanlarda hayal edilemeyecek bir şekilde anlamlı olabiliyor. Yeni kötü amaçlı yazılımlar küresel ölçekte son derece zararlı olabilir, ancak yine de yalnızca birkaç kişi tarafından geliştirilip dağıtılabilir.

Önemli olan sadece bu grupların gücü değil, aynı zamanda silah kontrol uzmanlarının nükleer silahların yayılması dediği şeyi paylaşma yetenekleridir. Savaş gemilerinden ya da atom bombalarından farklı olarak, aynı gruplar ya da bireyler, eğer isterlerse, herhangi bir yeni yeteneğin nasıl yaratılacağına dair bilgiyi neredeyse anında milyonlarca kişiye iletebilirler. Örneğin, Stuxnet'i oluşturmak için uzmanlardan oluşan bir ekibin ortak çabası neredeyse bir yıl gerektirmiş olabilir, ancak keşfinden birkaç hafta sonra Mısırlı bir blog yazarı, bu yeni siber silahın yapımına ilişkin çevrimiçi bir nasıl yapılır kılavuzu yayınladı.

Bu yeni tür siber yayılma iki yol izleyebilir. Bunlardan biri, doğrudan bir kopya oluşturarak yeni yeteneği "olduğu gibi" kullanmaya çalışmaktır. İyi bir savunma, Stuxnet gibi yeni bir silahın kullanılmasıyla tespit edilen ve istismar edilen herhangi bir açığı kapatacağından, bu o kadar da büyük bir sorun gibi görünmüyor. Ancak pek çok kötü amaçlı yazılım parçasının tek seferlik silahlardan daha fazlası olduğu ortaya çıkıyor çünkü potansiyel hedefleri sorumsuz ve savunmalarını uyarlama konusunda başarısız oluyor. Langner'ın Stuxnet'i kamuoyuna açıklama konusundaki asıl motivasyonunun bir kısmı, Batı'daki potansiyel hedefler arasında gelecekte istismar edilmesini önlemek için gereken satıcı yamalarının benimsenmesini teşvik etmekti. Ancak Stuxnet'in dünyaya ilk kez tanıtılmasından tam bir yıl sonra Langner ve diğer güvenlik uzmanları, bazı büyük kamu altyapı şirketlerinin Stuxnet'in saldırdığı güvenlik açıklarını hâlâ kapatmadığından yakınıyorlardı.

Ancak daha problemli çoğalma yolu ilham yoluyladır. Yeni türde bir siber silahın her yapımı ve kullanımı, kalabalığın geri kalanı için çıtayı düşürüyor. Stuxnet, yeni sıfır gün saldırılarının yanı sıra SCADA denetleyicilerine saldıran yeni bir veri yükünü içeren karmaşık bir enfeksiyon paketine sahipti; ancak bunun güzelliği (ve diğerleri için ders), bu karmaşık saldırının farklı bölümlerinin birlikte nasıl çalıştığıydı. Taklitlerden bazıları oldukça basitti. Örneğin Duqu, Stuxnet'ten hemen sonra, Microsoft Windows'u kullanan çok benzer bir kod kullanılarak vahşi doğada keşfedilen bir solucandı. Birçoğu, aynı ekip tarafından tasarlanan bir sonraki sürüm olması gerektiği fikriyle onu "Stuxnet'in oğlu" olarak adlandırdı. Bununla birlikte, önemli benzerlikler olsa da, uzmanlar aynı zamanda temel farklılıkları da fark ettiler ve bu nedenle artık bunun evrimden ziyade bir ilham vakası olduğuna inanıyorlar. Ralph Langner'ın bu yeni türdeki nükleer silahların yayılması sorununu şöyle tanımladığı gibi:

Stuxnet'in Oğlu yanlış bir isimdir. Asıl endişe verici olan Stuxnet'in bilgisayar korsanlarına sunduğu kavramlardır. Şu anda sahip olduğumuz en büyük sorun, Stuxnet'in yüzlerce saldırgan özentisinin aslında aynı şeyi yapmasına olanak sağlamasıdır. Daha önce Stuxnet tipi bir saldırı belki beş kişi tarafından oluşturulabiliyordu. Şimdi bunu yapabilecek kişi sayısı 500'e yaklaştı. Şu anda mevcut olan beceri seti ve bu tür şeyleri yapmak için gereken seviye, Stuxnet'ten çok fazla şey kopyalayabildiğiniz için önemli ölçüde düştü.

Ulusötesi suç gruplarının özel siber yetenekleri satın alıp sattığı, kötü amaçlı yazılım oluşturma ve dağıtma amaçlı gelişen yeraltı karaborsası, bu yayılmayı daha da sorunsuz ve daha endişe verici hale getiriyor.

Bu kombinasyon, konu silahlanma yarışları olduğunda siber dünyayı bu kadar farklı kılan şey. Sorun sadece silahların ardındaki fikirlerin küresel olarak mikrosaniyeler içinde yayılması değil, aynı zamanda bir planı eyleme dönüştürmek için gerekli araçların eskiden ihtiyaç duyulan büyük ölçekli insani, finansal veya fiziksel kaynakları gerektirmemesidir. Tarihsel bir karşılaştırma yapmak gerekirse, Stuxnet'i ilk kez inşa etmek, Manhattan Projesi'nin siber eşdeğeri olan gelişmiş bir ekibe ihtiyaç duymuş olabilir. Ama bir kez kullanıldığında, sanki Amerikalılar bu yeni tür bombayı Hiroşima'ya bırakmakla kalmadılar, aynı zamanda nükleer reaktöre ihtiyaç duymadan başkaları da inşa edebilsin diye nazikçe tasarım planını içeren broşürler de attılar.

PastArms Yarışlarından Dersler Var mı ?

“Hızlı ve ölü arasında bir seçim yapmak için buradayız. . . . Eğer başarısız olursak, herkesi korkunun kölesi olmaya mahkum etmiş oluruz. Kendimizi kandırmayalım; Dünya barışını ya da dünyanın yok edilmesini seçmeliyiz."

Haziran 1946'da Başkan Truman'ın kişisel temsilcisi Bernard Baruch, tarihin çok az hatırladığı muhteşem bir teklifin parçası olarak Birleşmiş Milletler'e bu konuşmayı yaptı. O dönemde nükleer silahlara sahip tek ülke ABD olmasına rağmen, elindeki tüm nükleer bombaları Birleşmiş Milletler'e devretmeyi teklif etti. Baruch'un şartı, diğer tüm ulusların da bunları inşa etmemeyi ve kendilerini denetime açmayı kabul etmeleriydi. Asil bir jest gibi görünüyordu ama (üç yıl daha nükleer bomba yapmayı çözemeyecek olan) Sovyetler buna karşı çıktı. Bunun yerine ABD'nin öncelikle silahlarından vazgeçmesini ve ancak bundan sonra dünyanın bir kontrol sistemi geliştirmesini talep ettiler. Aynı zamanda BM'ye karşı da derin bir şüphe duyuyorlardı; BM'nin güvenilemeyecek kadar ABD'nin hakimiyetinde olduğunu hissediyorlardı (işler ne kadar da değişti!). İki süper gücün anlaşmazlığa düşmesiyle Baruch'un planı suya düştü. Bunun yerine, yüz binin üzerinde atom bombasının üretileceği ve Küba Füzesi gibi yakın çağrılarda olduğu gibi dünyanın defalarca yok edileceği bir dönem olan önümüzdeki 50 yıllık küresel siyaseti nükleer silahlanma yarışı şekillendirecek. Kriz.

Günümüzün ortaya çıkan siber silahlanma yarışları Soğuk Savaş'la aynı olmasa da hâlâ bundan öğrenilebilecek dersler var. Ya da Mark Twain'in sözleriyle ifade edersek, tarih her zaman tekerrür etmese de, "Kafiye yapıyor."

En öğretici derslerden biri, filizlenen bir silahlanma yarışının ilk dönemlerinin çoğu zaman en tehlikeli dönemler olduğudur. Bu ilk günler karanlık bir kombinasyona sahiptir. Yeni teknolojinin sahipleri kendilerini eşsiz bir avantaja sahip olarak görüyorlar ama bu avantaj geçici, "kullan ya da kaybet" zihniyeti yaratıyor. Aynı zamanda teknolojinin ve sonuçlarının özellikle üst düzey liderler tarafından en az anlaşıldığı dönemdir. Örneğin Soğuk Savaş'ta muhtemelen en korkutucu zaman Küba Füze Krizi değil, Dr. Strangelove'un gerçek dünya versiyonlarının ciddiye alındığı ve nükleer savaşın aslında hiç de öyle olmayan bir şey olduğu iddia edildiği 1940'ların sonu ve 1950'lerdi . sadece hayatta kalınabilir ama kazanılabilir. Bu, General Douglas Macarthur'un 1951'de Çin ana karasına atom bombası atılması konusunda tamamen takdir yetkisi verilmesi talebinden, belki de tüm nükleer konseptlerin en çirkinlerinden biri olan A-119 Projesi'ne kadar her şeyin görüldüğü bir dönemdi . Sovyetler 1957'de Sputnik uydusunu uzaya fırlattığında ABD Hava Kuvvetleri, ABD'nin uzayda da heyecan verici şeyler yapabileceğini göstermek için aya nükleer füze atılmasını önerdi.

Siber dünyada bu birleşimin en azından bazı unsurlarının bugün de mevcut olduğuna dair haklı endişeler var. Ulusal Bilimler Akademisi, gelişen teknolojilerin "ABD'li politika yapıcıların yanı sıra diğer ulusların politika yapıcılarının da kullanabileceği seçenek yelpazesini büyük ölçüde genişlettiğini" ve bunun da liderleri harekete geçme konusunda genellikle çok istekli hale getirdiğini bildirdi. Rapor şöyle devam etti: "Siber saldırıların kullanımını yönlendirmek ve düzenlemek için günümüzün politikası ve yasal çerçevesi kötü biçimlendirilmiş, gelişmemiş ve son derece belirsizdir." Ya da Siber Çatışma Çalışmaları Derneği başkanı James Mulvenon'un ifade ettiği gibi: “Sorun şu; siberde 1946 yılıyız. Yani elimizde bu güçlü yeni silahlar var, ancak bu silahları veya herhangi bir tür caydırıcılığı destekleyen kavramsal ve doktrinsel düşüncenin tamamına sahip değiliz. Daha da kötüsü, silahlara sahip olanlar yalnızca ABD ve Sovyetler değil; dünya çapında milyonlarca insan bu silahlara sahip."

Bunun anlamı, Soğuk Savaş'ta olduğu gibi, bir ülkenin siber silahlanma yarışında elde edebileceği büyük stratejik avantajların geçici olacağıdır. Sovyetlerin kendi bombalarını yapabilmesi için Amerika Birleşik Devletleri'nin yalnızca dört yıllık bir penceresi vardı. O zamanlar bu inanılmaz derecede hızlı görünüyordu. Karşılaştırıldığında, siber silahların yayılması İnternet hızında gerçekleşiyor; dolayısıyla Stuxnet gibi silahlara ilk kullanıcıların sahip olduğu tüm pencere zaten kapanmış durumda.

Bu da Soğuk Savaş dönemindeki gibi bir istikrarın sağlanıp sağlanamayacağı sorusunu gündeme getiriyor. Nükleer silahlanma yarışı neredeyse yarım yüzyıl boyunca insanlığı felaketin eşiğine getirirken, her iki taraf da nükleer silaha sahip olduktan sonra denge bozuldu. MAD olarak bilinen terör dalgası yayılmaya başladı ve büyük güçler birbirleriyle doğrudan savaşmaktan kaçındı. Sorun şu ki, Soğuk Savaş'tan farklı olarak basit bir iki kutuplu düzenleme yok, çünkü gördüğümüz gibi silahlar çok daha geniş bir alana yayılıyor. Dahası, saldırılar ağ bağlantılı, küreselleştirilmiş ve tabii ki gizli olabildiği için, size doğru gelen bir füzenin dumanlı egzoz dumanının açık ve bariz izleme mekanizmasının siber eşdeğeri yoktur. Nükleer patlamalar aynı zamanda atom silahlarının kullanıldığına dair kendi inkar edilemez kanıtlarını da sunarken, başarılı bir gizli siber operasyonun aylarca veya yıllarca fark edilmeden kalabileceği belirtiliyor.

Savunma analisti Rebekka Bonner'ın söylediği gibi, MAD'e kapılmak yerine geçmişteki silahlanma yarışlarından alınacak en iyi ders "Konuşmak ucuzdur" olabilir. Silahlanma yarışları nispeten pahalıdır. Gerçekten de, yalnızca ABD'nin Soğuk Savaş silahlanma yarışına neredeyse 9 trilyon dolar harcadığını ve bunun "ulusal güvenlikte net bir düşüşe yol açtığını" buldu. silahların kontrolüne yönelik çabaların değerli olmadığı. Soğuk Savaş sırasında nükleer silahların oluştuğu süre boyunca, onları çökertmek için ara sıra girişimler oldu. Bunlar Baruch Planı gibi cesur tekliflerle başladı ve her şeye kadar devam etti. nükleer bilimciler arasındaki Pugwash diyalogları ile dünya liderleri arasındaki SALT ve START silah kontrolü görüşmeleri. Hepsi başarıyla sonuçlanmadı, ancak nispeten maliyetsizdi. Daha da önemlisi, gerilimlerin azalmasına yardımcı oldular ve sonuçta Soğuk Savaş'ın sona ermesi için masayı hazırladılar.

Kısım III'te birazdan inceleyeceğimiz gibi, bugünle yapılan karşılaştırma benzer çabalara duyulan bariz ihtiyacı ortaya koyuyor. Bu siber silahlanma yarışındaki çeşitli oyuncuların, Baruch Planı'nın yeni bir biçimindeki yeteneklerinden vazgeçmeleri pek olası değildir (ve doğrulanamaz). Ancak temel seçim 1940'lardakine çok benziyor. Yollardan biri "korkunun kölesi" olmak, yalnızca tehditlere odaklanmak ve muhtemelen işe yaramasa bile onlara karşı koyma yeteneği geliştirmek için yarışmaktır. sonunda çok fazla güvenlik sağlayın. Diğeri ise siber uzaydaki tüm katılımcıların bu yeni silahlanma yarışı nedeniyle karşı karşıya olduğu ortak risklerin farkına varmak ve nasıl sorumlu paydaşlar olabileceğimizi keşfetmektir. Aldığımız yön sadece bu yeni yirmi birinci yüzyıl silahlanma yarışını şekillendirmekle kalmayacak, aynı zamanda İnternet'in geleceğini de şekillendirecek.

Perde Arkası : Siber Endüstriyel Kompleks Var mı ?

"Çoğu savaşın aksine, İnternet orta sınıfın gelişmesinde merkezi olan endüstrilerin sürekli küreselleşmesiyle birlikte korunması gereken yeni savaş alanları yaratacağından Siber Savaşın sonu olmayacak. Kurumsal Amerika'yı ve ABD Hükümetini korumak için gereken yatırım neredeyse katlanarak büyüyecek, kamu ve özel ortaklıklar gelişmek zorunda kalacak, giderek daha fazla sayıda mevcut savunma şirketi yön değiştirmek zorunda kalacak ve Birleşme ve Satın Almalar ile yatırım fırsatları artacak. Siber Silah Yarışı'na yatırım yapmak istiyorsanız, o zaman bu konferans tam size göre."

Bu, 2013 yılında bir konferansa aldığımız bir davetten geliyor. Bazıları tehdit görürken diğerleri fırsatlar görüyor. Belki de bu hepimizi endişelendirmeli.

Siber güvenliğin bir sorun olarak yükselişi, bundan para kazanmaya çalışan şirketlerin sayısındaki artışla el ele gitti. Ve kazanılacak çok para var. Gerçekten de, yalnızca ABD'deki 2013 siber güvenlik pazarının 65 milyar dolar olduğu tahmin ediliyor ve en az önümüzdeki beş yıl boyunca yılda yüzde 6 ila yüzde 9 oranında büyüyeceği öngörülüyor. Yalnızca on yıl içinde siber güvenlik 165 milyar dolarlık bir pazar haline gelebilir. Diğer tahminler halihazırda siber-endüstriyel kompleksin küresel ölçeğinin "yılda 80 milyar ila 150 milyar dolar arasında bir yerde" olduğunu gösteriyor.

Dikkate değer olan şey, bu büyümenin geleneksel savunma bütçelerinin düştüğü dönemde gerçekleşmesidir. Önde gelen bir savunma endüstrisi dergisi, siber güvenlik dünyasını şöyle tanımladı: "Çorak bir küresel savunma pazarında, siber güvenlik alanı nadir bir vaha sağladı". Siber güvenlikteki diğer pek çok şey gibi, patlama da yalnızca Amerika'ya özgü bir olgu değil. Örneğin, 2010 Stratejik Savunma ve Güvenlik incelemesi, kemer sıkma politikalarının ve Birleşik Krallık hükümetinde dramatik kesintilerin olduğu bir ortamda bile siber güvenlik finansmanında 1,7 milyar dolarlık bir artış önerdi.London School of Economics'ten Profesör Peter Sommer'in yazdığı gibi: " Büyük askeri şirketler, alışık oldukları türden büyük, ağır teçhizatları satmayı son derece zor bulduklarını anlamalısınız çünkü bizim dahil olduğumuz savaşlar genellikle isyancılara karşı oluyor. umutsuzca yeni ürün alanları arıyorlar ve bariz ürün alanının siber savaş olduğunu düşünüyorlar."

Bu trendlerin devreye girmesiyle geleneksel savunma firmaları, siber sos treni olarak gördükleri şeye binmek için üç temel yaklaşımı benimsedi. Veya konferans davetinde bize söylendiği gibi, "geleneksel 'savaş'tan' siber savaşa geçişte" kendilerini bekleyen "fırsat zenginliğini" yakalıyorlar.

İlk strateji kendi iç siber operasyonlarını genişletmek oldu. Lockheed Martin ve Boeing gibi şirketler daha çok jet savaş uçakları üretmeleriyle tanınıyor olabilir ancak artık savunma bakanlıkları ve diğer devlet kurumları için siber güvenlik merkezleri de işletiyorlar. İkincisi, daha küçük siber firmaların satın alma çılgınlığı yaşandı. Nitekim 2010'dan bu yana savunma şirketleri tarafından gerçekleştirilen tüm birleşme ve satın alma işlemlerinin yüzde 15'i siber güvenlik hedefi içeriyordu. Bazen bunlar askeri odaklı firmalar olurken, diğerlerinde ise diğer alanlardan niş beceriler getiren askeri firmalar oldu. BAE, Typhoon savaş jetleri ve Queen Elizabeth sınıfı uçak gemileri üretmesiyle tanınıyor olabilir , ancak aynı zamanda siber dolandırıcılık ve kara para aklamayı önleme uzmanı Norkom'un gururlu sahibi olmak için 2011'de neredeyse 300 milyon dolar ödedi. Rakibi Boeing, son beş yılda daha küçük siber güvenlik firmalarını satın almak için 1 milyar doların üzerinde para harcadı. Son olarak, bir dizi kurumsal ittifak oluştu. Örneğin Boeing, Japonya'ya sadece F-15 savaş uçakları satmıyor, aynı zamanda 2012'de önde gelen bir Japon holdingi olan Sojitz ile iki mega firmanın kritik Japon hükümetinin sivil ve ticari sektörlerinin korunmasına yardımcı olmayı kabul ettiği bir ortaklık imzaladı. BT altyapıları. Bir raporun açıkladığı gibi, sonuç şu: "Siber güvenlikle ilgili yeteneklere sahip şirketler, neredeyse -199<>'ların sonlarındaki nokta-com seviyelerinde mali değer artışı gördü."

Ancak bu büyüme, özellikle bu tür firmaların kamu politikasını etkilemek için aradıkları rol konusunda bazı endişeleri de beraberinde getiriyor. 2001 yılında Kongre'de siber güvenlik konularında lobi faaliyeti yürüten yalnızca dört firma vardı. 2012 yılı itibarıyla bu sayı 1489 şirkete yükseldi. Hatta Washington Post bu fenomenle ilgili "Lobicilere İyi Haber: Siber Dolar" başlıklı bir makale bile yayınladı.

Information Warfare Monitor projesinin kurulmasına yardımcı olan siber güvenlik uzmanı Ronald Deibert'in endişe ettiği gibi: "Bu sadece savunma müteahhitleri arasında bir tür beslenme çılgınlığı yaratmakla kalmıyor, aynı zamanda daha incelikli izleme, istismar ve saldırı tekniklerinin geliştirilmesini de teşvik ediyor." . Bu yeni siber güvenlik pazarı, Dwight Eisenhower'ın yaklaşmakta olan 'askeri-endüstriyel kompleks' uyarılarını akla getiriyor. Özel sektörün ­hizmet verdiği büyük bir savunma bütçeniz olduğunda politika, tehdit algıları ve stratejik çıkarlar üzerinde muazzam etkiye sahip bir seçim bölgesi yaratılır."

Bu potansiyel siber-endüstriyel kompleks artık hem siber savunma hem de saldırı için daha yeni ve daha iyi modlar geliştirme konusunda çıkar sahibidir; bu da elbette el ele gitmeli ve bu alandaki tehdit ve gerilim seviyelerini artırmalıdır. Belki de daha endişe verici olan husus, siber güvenlikteki gerçek risklerin ve tehditlerin bazen yanlış tanımlanmasıdır. George Mason Üniversitesi'ndeki siber uzmanlar , "Siber Bombayı Sevmek" (eski Soğuk Savaş filmi Dr. Strangelove veya How I Learned to Stop Worrying and Love the Bomb) adlı bir çalışmada, Washington'daki tehdit enflasyonuna dair kapsamlı kanıtlar buldular. DC'de siber tartışmalar çoğunlukla siyasi veya kâr amacı güden kişiler tarafından tehditleri abartmaya yönelik yapılıyor.

Gördüğümüz gibi, bu tür abartılı enflasyon, basit saldırıların savaş olarak yanlış tanımlanmasından, tamamen yalanlara kadar uzanmaktadır. Defalarca alıntılanan bir örnek, Brezilya elektrik şebekesine gerçekleştirilen "siber Pearl Harbor" saldırısıdır. Hatta bu sözde olay, 2009'daki 60 Minutes bölümünde de yer aldı; uzmanlar, Brezilya'daki bir dizi elektrik kesintisinin siber saldırılardan kaynaklandığını öne sürdü. Şantaj Elektrik kesintilerinin aslında tek bir güç tedarikçisindeki siber bağlantılı olmayan arızalar olduğu ortaya çıktı.

Buradaki önemli nokta, siber tehditlerin yalnızca büyük bir komplonun işi olduğu ya da yazar Cory Doctorow'un bir zamanlar söylediği gibi "siber savaşın açgözlü savunma müteahhitleri tarafından icat edilen anlamsız bir moda kelime olduğu" değil. İncelediğimiz gibi, siberuzayda çok gerçek ve çok tehlikeli şeyler oluyor ve aslında bu kitabı bu yüzden yazdık. Ancak bu tehditlerin uygun bağlam ve anlayışa oturtulması gerekiyor. Ve bu anlayışın bir kısmı da hepimizin bu alanda kazanılacak çok para olduğunun farkına varmamızı gerektiriyor. Bu parayla birlikte önyargı ve hatta abartma riski de geliyor.

O halde çıkarılacak en önemli çıkarım, korkularımızın bizi alt etmesine, hatta daha kötüsü başkalarının korkularımızı körükleyip bizi kötü kararlar almaya itmesine izin vermekten kaçınmamız gerektiğidir. Büyüyen siber tehditlerle dolu bu dünyaya nasıl tepki vereceğimiz, kişisel gizliliğimizden İnternet'in geleceğine, bölgesel krizlerin ve hatta küresel savaşların olasılığına kadar her şeyi şekillendirecek. O yüzden bunu doğru yapmaya çalışsak iyi olur. Bölüm III'ün konusu da budur.

Bölüm III

NE YAPABİLİRİZ?

Daha Güvenli Bir İnternet Oluşturamıyoruz ?

Teklif bir 1 Nisan şakası olarak başladı ancak birçok kişi hâlâ ciddiye aldı.

Bir bilgisayar ağı ve güvenlik araştırmacısı olan Steve Bellovin, "kurnaz hacker" olarak adlandırdığı şeyin nasıl püskürtülebileceği konusunda ilk araştırmacılardan biri olarak, güvenlik duvarları üzerine kitabı tam anlamıyla yazdığını iddia edebilir. 1 Nisan 2003'te ­ağ güvenliğini sağlamak amacıyla İnternet çapında bir standart için yeni bir teklif yayınladı. Siber güvenlikteki sorunun aslında kötü trafiği iyi trafikten ayırmaktan ibaret olduğunu belirterek, her paketin üzerinde 1 veya 0 olabilen tek haneli bir belirteç olan yeni bir bayrakla gelmesini önerdi. 1'e ayarlandığında paketin kötü niyeti vardır. Güvenli sistemlerin bu tür paketlere karşı kendilerini savunmaya çalışması gerekiyor .”

Elbette, İnternet'in yapısının "kötülük" ayarlarını zorunlu kılacak hiçbir yolu yoktur ve kötü niyetli birinin böyle bir bayrak koymasının hiçbir nedeni yoktur. Şakanın özü buydu. Bununla birlikte, İnternet güvenliğiyle ilgili günümüzün tüm sorunlarına bakmak ve yeniden başlamanın bir yolu olup olmadığını merak etmek kolaydır.

Bazıları, siber çağın getirdiği tehditlerin o kadar "korkunç" olduğunu ve Washington Post köşe yazarı Robert Samuelson'un yazdığı gibi, "İnternet'i ortadan kaldırmamız gerektiğini" öne sürüyor. Bu, çağın teknolojik harikasıdır, ancak çoğu insanın sandığı gibi bir ilerleme sembolü değildir. Tam tersi. Onsuz daha iyi durumda olurduk."

Açıkça söylemek gerekirse böyle bir fikir işe yaramaz. Bir teknolojinin bir yasa olmadığını, "yürürlükten kaldırılamayacağını" veya icat edilmeyeceğini bir kenara bırakırsak, İnternet'ten hemen önce dünyaya geri dönme fikri, Beverly Hills 90210'u yeniden başlatmak kadar anlamlıdır . Dünya değişti. Artık ticaretten iletişime, evet hatta çatışmalara kadar her konuda internete bağımlıyız; siber uzayın modları ve beklentileri ise tüm neslin dünya görüşüne örülmüş durumda.

Zamanı geri alamazsak, diğerleri daha mütevazı görünen bir şeyi, siber uzayın daha güvenli bir bölümünü inşa etmeyi savunuyor: İnternetin sözde kanunsuz Vahşi Batı'sında kurulan yeni bir barış ve öngörülebilirlik bölgesi. Bu yaklaşım, İnternet içinde anonimlik ve erişimin sınırlandırılamaması sorunlarını çözecek güvenilir ağlar oluşturulmasını savunmaktadır. Model yalnızca enerji santralleri gibi en kritik altyapı sistemlerine veya tüketici bankaları gibi daha sık görülen çevrimiçi hedeflere uygulanabilir.

Bir dizi üst düzey hükümet lideri bu ".secure" modelini öne sürdü. Kavram farklı şekillerde tanımlanmakla birlikte esas olarak mevcut İnternet ve ağ mimarisinin günümüzün tehditlerini karşılayacak yeterli güvenlikle tasarlanmadığını ve İnternet'in yeni bir bölümünün tam da bu akılda tutularak yaratılması gerektiğini savunmaktadır. Hem NSA hem de ABD Siber Komutanlığı başkanı General Keith Alexander, "güvenli, korunan bir bölge" gerektiğini savundu. Benzer şekilde, FBI'ın eski Direktör Yardımcısı Shawn Henry de "yeni, son derece güvenli bir alternatif İnternet" gerektiğini savundu.

Özel sektördeki pek çok kişi, İnternet'in ayrılması veya yeniden yapılması konusundaki bu tartışmaları izledi ve bunlarla ilgili iş fırsatlarını keşfetmeye başladı. 2012 yılında güvenlik şirketi Artemis, yeni bir .secure alan adı satın alma ve "İnternette güvenliğin gerekli olduğu ve kullanıcıların bunu bildiği bir mahalle" oluşturma niyetini açıkladı. Herhangi bir ağ yönüne odaklanmak yerine, .secure alanı bir çeşit marka olacaktır. .secure eklentisini kullanmak isteyen herhangi bir web sitesinin, barındırılan kötü amaçlı yazılım olmaması, tam olarak uygulanmış en üst düzey korumalar ve hızlı güvenlik açığı düzeltme eki dahil olmak üzere Artemis'in güvenlik standartlarını karşılaması gerekir.

Bu yaklaşımlar işe yarayacak mı? İki özelliğe bağlıdır. Birincisi gerçekte ne tür bir güvenliğin sunulduğudur. Ticari .secure alanı, ağdaki veya bilgisayarınızdaki kötü niyetli aktörlere karşı koruma sağlamaz. Bunun yerine yalnızca web sitelerinin güvenliğini sağlayacaktır. Bankanızın web sitesi size saldırmaz ancak yine de banka hesabı bilgilerinizin çalınmasına karşı savunmasız olursunuz.

Benzer şekilde, hükümetin güvenli interneti de çeşitli ek güvenlik biçimlerinden birini alabilir. En az miktarda yeniden yapılanma ve çaba, ağ düzeyinde bir katılım modeli oluşturmak ve tehditleri tespit etmek için ağ trafiğine ilişkin daha fazla hükümet analizine izin vermek olacaktır. Bu elbette faydalar sağlayacaktır, ancak insanların ihtiyaç duyulan alternatif olarak bahsettiği "daha güvenli İnternet" türünü yaratması pek mümkün olmayacaktır. Daha katı teklifler, bağlantıyı desteklemek için ağ düzeyinde bireysel kimlik doğrulama gerektirir. Gerçek kimlik doğrulamasını ağ düzeyinde (uygulama düzeyinin aksine) iletecek bir mekanizma geliştirebilsek bile, savunmasız bir bilgisayar yine de kimlik bilgisi hırsızlığına izin verebilir ve güvenliği zayıflatabilir.

Çözülmesi gereken ikinci özellik ölçektir. Ağ güvenliği genellikle boyutla ters orantılıyken, ağ faydası pozitif yönde ilişkilidir. Başka bir deyişle, ağ ne kadar büyük olursa güvenlik sorunları da o kadar fazla olur, ancak ağ ne kadar küçük olursa o kadar kullanışlı olmaz. Ağ çok sayıda kuruluşu ve riski kapsıyorsa, giderek daha fazla insanın hata yapmamasına bağlı olarak güvenliği giderek daha az kesin hale gelir. Ancak eğer korumanın iç çemberi bu kadar genişlemiyorsa, o zaman bu savunucuların bahsettiği sorunların çözümünde pek de yararlı olmuyor. Örneğin, hükümetin yaklaşımı açıkça savunmasız olan daha küçük kuruluşları, örneğin kırsal bir elektrik santralini kapsayacak mı? Ancak bu daha az yetenekli kuruluşlar, son derece kritik altyapı için belirlenen yeni yüksek güvenlik standartlarına nasıl ulaşacak? Dahası, kritik işlevselliğe sahip büyük bir organizasyona nasıl davranacağız? Maaş bordrosu departmanının da yeni güvenli İnternet için yeni süper güvenlik standartlarına uyması gerekiyor mu? Değilse, herkesin kullandığı sistemler ile yalnızca bazı kişilerin belirli zamanlarda kullandığı kritik sistemler arasında ayrım yapmayı nasıl sağlayacağız? Gördüğümüz gibi, güvenli ve güvensiz sistemleri "hava boşluğu" ile ayırmak pratikte çok zordur ve bir güvenlik garantisi olmamıştır. Bu kadar basit olsaydı, Pentagon'un Güvenli İnterneti (SIPRINET) olmazdı. Göreceli olarak karmaşık olmayan siber saldırılara defalarca maruz kalınmadığı gibi Stuxnet de İranlılar için bir sorun teşkil etmedi.

Aynı tür sorunlar, sadece eklenen katmanlarla özel tarafı da vuruyor. Annenizin tüm bu yeni moda siber tehditleri duyduğunu ve yalnızca .secure alan adına sahip web sitelerine güvenmeye karar verdiğini varsayalım. Artık ona ulaşmak isteyen her firmanın bu gruba katılması gerekiyor. Bu, piyasayı daha fazla güvenliğe doğru şekillendiren olumlu bir adım gibi görünüyor. Sorun şu ki, pazar büyüdükçe güvenlik hedeflerinden sapabilecek web sitelerinin (ve bunların arkasındaki tüm kişilerin) sayısı da artıyor. Dahası, torunu gelip her zaman .secure kullanmak yerine bilgisayarı veya telefonuyla internette gezindiğinde korumasını kaybedecek ve artık kendisine satıldığı şekilde çalışmadığında takip etmeye devam etmek için pek bir neden göremeyecek. marka.

Uygulamada, tamamen yeni bir İnternet inşa etme konseptlerinin çoğu, Bellovin'in şakayla karışık "şeytani kısmına" güvenme fikrine çok benziyor. Bu, daha az riskli bir İnternet hedefinin takip edilmeye değer olmadığı anlamına gelmez. Ancak yeniden başlamak, sıklıkla tasvir edilen kolay bir seçenek değildir. Bunun yerine görev, önerilen değişiklikleri dikkatlice analiz etmek ve bunların maliyetlerini belirli güvenlik hedeflerini etkileme potansiyelleriyle karşılaştırmaktır.

Güvenliği Yeniden Düşünün: Dayanıklılık Nedir ve Neden Önemlidir?

“Yüzbinler İnterneti Kaybedebilir.”

Bu başlığa sahip makaleler 2012 yazında internette o kadar da ironik bir şekilde yer almadı. Hikaye, FBI'ın DNS Changer virüsünün arkasındaki grubu yakalamasıyla başladı. Estonya merkezli bu siber suçlu çetesi, dünya çapında 570.000'den fazla bilgisayara bulaşmayı başarmış ve kurbanın makinelerini, suçlular tarafından çalıştırılan DNS sunucularını kullanacak şekilde yeniden programlamıştı. Daha sonra bilgisayarları, bilgisayar korsanlarının kurbanların ziyaret etmeleri için kandırdıkları web sitelerinden (14 milyon doların üzerinde) kâr elde edeceği sahte web sitelerine yönlendireceklerdi. Ancak FBI yüzüğü kapatmaya hazır olduğunda, FBI denetleyici özel ajanı Tom Grasso şunları söyledi: "Elimizde biraz sorun olabileceğini fark etmeye başladık çünkü  eğer onların suçlularının fişini çekersek

Altyapının bozulması ve herkesi hapse atması nedeniyle mağdurlar internet hizmetinden mahrum kalacaktı. Ortalama bir kullanıcı Internet Explorer'ı açtığında 'sayfa bulunamadı' uyarısını alır ve İnternet'in bozuk olduğunu düşünür."

Bu problemle karşı karşıya kalan FBI, internet sunucu sağlayıcılığı işine girdi. İnternet Sistemleri Konsorsiyumu'nun yardımıyla, tutuklamaların olduğu gece teşkilat, kurbanların bilgisayarlarının kullandığı sahte sunucular tarafından yürütülen operasyonları devralmak üzere kendi İnternet sunucularından ikisini kurdu; o sırada bu sunuculara el konulmuştu. FBI kanıt dolabı. Sonraki dokuz ay boyunca FBI, kurbanlara bilgisayarlarına virüs bulaştığını ve sorunun nasıl çözülebileceğini anlatmaya çalıştı. Ancak kendi sunucularını 87.000 dolar maliyetle çalıştırdıktan sonra FBI, güvenlik ağının fişini çekmesi gerektiğini söyledi ve bu nedenle medyada kitlesel İnternet kaybı uyarıları yapıldı. Neyse ki Fox News'in tanımladığı “İnternet Kıyameti” önlendi; birçok sistemin artık kullanılmadığı ortaya çıktı, diğer ISP'ler ise insanları yardıma yönlendirmek için çeşitli teknik çözümler geliştirdi.

İnternete bu kadar bağımlı olan bir dünyada, internete erişimi kaybetme korkusu oldukça gerçektir. Bu sadece Facebook veya Twitter gibi mecralardaki sosyal bağlantıların kaybolması ya da çevrimiçi kedi videolarının olmadığı bir günün boşluğu değil, aynı zamanda bunun siyaset ve ekonomi gibi şeyler üzerinde yaratabileceği etkidir. Sonuç olarak bu tür şoklara karşı “dayanıklılık” oluşturma ihtiyacı siber güvenliğin sihirli sözcüklerinden biri haline geldi.

Dayanıklılık, hem aşırı kullanılan hem de yeterince araştırılmayan kavramlardan bir diğeridir. Vatan Savunma Enstitüsü tarafından yapılan bir araştırmada terimin 119 farklı tanımı belirlendi. Dayanıklılığın ardındaki genel fikir, olumsuz koşullara uyum sağlamak ve iyileşmektir. Harika bir kavram ama sorun şu ki bilgisayar sistemlerinden kendi aşk hayatımıza kadar her şeye uygulanabiliyor. Aslında, başlığında "dayanıklılık" kelimesi geçen 3000'den fazla kitap var ve bunların çoğu "kişisel gelişim" bölümünde yer alıyor!

Siber güvenlikte dayanıklılığı sistemler ve organizasyonlar açısından düşünmeliyiz. Dayanıklı sistemler ve organizasyonlar saldırılara karşı hazırlıklıdır ve saldırı altındayken bazı işlevleri ve kontrolü koruyabilirler. Güvenlik uzmanı Dan Geer bunu "İzinsiz giriş toleransı" olarak tanımlıyor. "İzinsiz girişlerin gerçekleştiğini ve olacağını varsaymalıyız. Bu izinsiz girişlerin doğrudan etkisini tolere edebilmemiz ve ne olursa olsun hasar ne olursa olsun, izinsiz girişlerin gerçekleştiği olasılığını en üst düzeye çıkarmalıyız. davetsiz misafir, sistem mümkün olduğu ölçüde işini yapmaya devam edebilir."

Konseptin arkasında üç unsur var. Birincisi, “düşük koşullar altında çalışabilecek kasıtlı kapasiteyi” geliştirmenin önemidir. Bunun ötesinde, dirençli sistemlerin hızla toparlanması ve son olarak gelecekteki tehditlerle daha iyi başa çıkmak için dersler alması gerekiyor.

Onlarca yıldır, büyük şirketlerin çoğu yangınlar veya doğal afetler için iş sürekliliği planlarına sahipken, elektronik endüstrisi hata toleransı olarak ne düşündüğünü ölçerken iletişim endüstrisi de operasyonlarında güvenilirlik ve yedeklilik hakkında konuşuyor. Bunların hepsi dayanıklılık fikrine uyuyor ancak çoğu, kasıtlı bir saldırı yerine doğal afet, kaza, başarısızlık veya kriz varsayıyor. Siber güvenliğin çok farklı bir yöne gitmesi gereken nokta burasıdır ­: Yalnızca güvenilirlik açısından düşünüyorsanız, bir ağ yalnızca yedekler oluşturularak dayanıklı hale getirilebilir. Bir kasırgaya karşı dayanıklı olmak için , ana bilgisayar merkezinizde su baskını olması durumunda devreye girmeye hazır ­yedeklerin başka bir yerde konumlandırılması yeterlidir . Ancak siber güvenlikte, ağı anlayan bir saldırgan, tüm bu fazlalıkları birbirine bağlayan anahtar düğümlerin peşine düşerek her şeyi kapatabilir.

Siber güvenlikte dayanıklılık, kurumun işlevlerinin korunması öncelikli hedefiyle başlar. Sonuç olarak, dirençli olmak için gereken eylemler farklılık gösterir. Hazırlık ve süreklilik, değerli bilgileri hızlı bir şekilde kilitleme veya aksi takdirde külfetli savunmaları dinamik olarak açma becerisine bağlı olabilir. Dışa dönük İnternet hizmetleri, daha az verimli ancak daha güvenli bir alternatif için bazı alternatif süreçlerin uygulamaya konulmasıyla kapatılabilir. Diğer durumlarda dayanıklılık, hafifletmeye veya "zarif bir şekilde başarısız olma" yeteneğine bağlı olabilir. Bunun bir örneği, web sunucularına yapılan saldırıların dahili sunuculara erişim kazanmasını engelleyen mekanizmalara sahip olmaktır. Bu, şirketin web sitesindeki resminizin komik bir bıyıkla tahrif edilmesi ile hassas verilerin tehlikeye atılması arasındaki farktır.

Çoklu planlı başarısızlık modları kavramı, dayanıklılık planlaması açısından önemlidir: sistemler ve kuruluşlar tek bir saldırı nedeniyle kritik bir şekilde başarısızlığa uğramamalı ancak operasyonları sürdürmek için yeterli dağıtılmış kontrole sahip olmalıdır. Bir diğer önemli nokta ise başarısızlığın açıkça ortaya çıkması gerektiğidir. Sistem "sessiz arızalara" izin verirse operatörleri zamanında uyum sağlayamaz.

bir yöneticinin planlamacıları "Dayanıklı olun" ve ­"Beklenmedik olanı bekleyin" gibi sözlerle göndermesi pek yararlı değildir. teknik yatırım, örneğin herhangi bir bileşenin genel sistem için ne kadar kritik olduğunu ölçen güvenilirlik ölçümleri vardır, Benzer şekilde, bir sistemin normalde meydana gelen kazalardan veya saldırıyla ilgili olmayan arızalardan kurtarılmasının araçlarını ve zamanlamasını anlamak Gerçek bir düşman gerçek bir saldırı yapmadan önce dışarıdan bir "kırmızı takım"ın potansiyel güvenlik açıklarını test etmesi ve bunlardan kurtulmayı test etmesi gibi güvenliği test eden egzersizler özellikle faydalıdır.

Ancak dayanıklılık insan bileşeninden ayrılamaz. Durumu hızla değerlendirebilen, dinamik ortamlarla baş edebilen ve deneyimlerinden ders alabilen bireyler, süreçler ve uygulamalar olmadan uyum sağlama ve iyileşme gerçekleşemez. Ünlü 2. Dünya Savaşı İngiliz posterinde de tavsiye edildiği gibi, en dirençli tepki İnternet gökyüzünün düştüğünden korkmak değil, "Sakin Olun ve Devam Edin"dir.

Belki de en büyük zorluk, dayanıklılığın yapısal yönlerinin sıklıkla diğer hedeflerle çelişmesidir. "İnternetin Kıyamet Günü" uyarısını manşetlere taşıyan medya, yanıt vermek değil okuyucuların ilgisini çekmek istiyor. Kamuoyunun dirençliliği konusunda bir etik oluşturması gereken aynı hükümet bürokrasileri, bütçelerini ve güçlerini artıran kamusal korkulardan yararlanıyor. Ve özel firmalarda bile verimliliğe yönelik teşvikler zıt yönlere doğru ilerleyebilir. İşten çıkarma sezgisel olarak israftır. Günlük hedeflere ulaşmak, büyük resimden uzak durmayı gerektirir. Ve değişen koşullara uyum sağlama konusunda en iyi olan çalışan türü, işe yaramayabilir. Birçok firmanın istediği gibi aynı şeyi tekrar tekrar yapmakta başarılı olmak. Aslında, Dünya Ekonomik Forumu kurumsal üyelerine siber dirençli organizasyonlar oluşturmanın önemini anlatmaya çalıştığında, iş düşüncesi çoğunlukla kamunun iyi niyetine dayanıyordu. bu güzel ama sonuca odaklanan şirketler için pek de ikna edici değil.

Ancak dirençliliğe daha bütünsel bir yaklaşım benimsemeye yönelik teşvikler de mevcut. Sürekli olarak gökyüzünün düştüğü konusunda uyarıda bulunan medya, hedef kitlesinin güvenini ve ilgisini kaybeder. Yalnızca tehditlerle konuşabilen hükümet liderleri dikkate alınmaz. Örgütsel teorisyenler, görünürde en yüksek verimliliğe sahip işletmelerin aslında çok yalın olduğunu ve uyum sağlama veya yenilik yapma konusunda yetersiz kaldıklarını fark ettiler. Olumlu bir kültürü yönlendiren ve gelecekteki büyümeyi mümkün kılan "organizasyonel gevşeklik"ten yoksundurlar. Esneklik yaratan aynı organizasyonel özellikler, bu organizasyonel gevşekliğe de olanak sağlar. Benzer şekilde, öz değerlendirmede daha iyi olmak ve organizasyonun daha geniş hedeflerini anlayan çalışanlar yetiştirmek, hem dayanıklılığa hem de daha geniş bir misyona yardımcı olan diğer alanlar.

Dayanıklılığın tek bir tanımı, yolu veya stratejisi yoktur. İster her yeni üründe yanlış iddia edilen bir özellik olsun, ister organizasyonel planlama belgelerine eklenen bir kara kutu olsun, ona gerçek anlamı olmayan sihirli bir moda sözcük gibi davranmaktan kaçınmamız gerekiyor. Bunun yerine dayanıklılık, farklı parçaların birbirine nasıl uyduğunu ve saldırı altındayken nasıl bir arada tutulabileceklerini veya yeniden bir araya getirilebileceklerini anlamakla ilgilidir. Diğer tüm siber güvenlik çözümleri gibi bu da yalnızca bir mesele veya mimari ve organizasyon değil, insanlar ve süreçlerle ilgilidir.

Sorunu (ve Çözümü) Yeniden Çerçevelendirin: Halk Sağlığından Ne Öğrenebiliriz?

1947'de, o zamanlar Savaş Bölgelerindeki Sıtma Kontrol Bürosu olarak bilinen kurumun yedi personeli, 10 dolar toplamak için bir koleksiyon topladı. Bir gün yeni merkezlerini inşa etmeyi planladıkları Georgia'nın DeKalb İlçesinde on beş dönümlük arazi satın almak için paraya ihtiyaçları vardı. Sonraki altmış yıl boyunca kuruluş, odağını sıtmanın ötesine genişletti, adını değiştirdi ve gayrimenkule yapılan 10 dolarlık yatırımın karşılığını fazlasıyla aldı. Bugün Atlanta'nın hemen dışındaki arazi, tarihteki en başarılı devlet kurumlarından biri olarak kabul edilen, 15.000 çalışanı olan bir program olan Hastalık Kontrol Merkezlerine (CDC) ev sahipliği yapıyor. Çiçek hastalığı gibi öldürücü belayı sona erdiren ve şimdi grip gibi yeni hastalık salgınlarına karşı koruma sağlayan CDC, modern Amerikan halk sağlığı sisteminin bir siperi olarak hizmet ediyor.

Soğuk Savaş, siber güvenliğe ilişkin politika tartışmalarında açık ara en sık kullanılan benzetme olsa da, bu tarihsel paralellik aslında o kadar da uygun değil. Soğuk Savaş, siyasi liderliği ve karar alma mekanizması açıkça Washington ve Moskova'da bulunan, her biri müttefik anlaşmalar ve bağımlı devletlerden oluşan bir ağ kuran ve sözde Üçüncü Dünya üzerinde rekabet eden iki süper güç arasındaki bir rekabetti. Buna karşılık, İnternet bir hükümetler ağı değil, milyarlarca kamu ve özel kullanıcının, 5.000'den fazla İnternet servis sağlayıcısının (ISP) ve sahip olduğu taşıyıcı ağların elindeki bir altyapı üzerinden seyahat eden dijital faaliyetleridir. bir dizi işletme tarafından. Soğuk Savaş aynı zamanda iki rakip siyasi ideoloji arasındaki fikir savaşıydı. İnternette dolaşan fikirler bazen ifade özgürlüğü ve insan hakları da dahil olmak üzere ciddi ideolojilere değiniyor, ancak aynı zamanda her gün YouTube'a yüklenen 800.000 saatlik klavye çalan kedi videoları ve pop şarkı parodilerini de içeriyor.

Pek çok uzmanın CDC gibi kurumların siber güvenliğin ihtiyaç duyulan geleceği için daha uygun bir karşılaştırma olduğunu iddia etmesine yol açan da bu çeşitliliktir. Sorun yalnızca kötü amaçlı yazılımların yayılması ile bulaşıcı hastalıkların yayılması arasında pek çok benzerlik bulunması değildir (terminoloji bile aynıdır: “virüsler”, “enfeksiyon” vb.). Daha geniş halk sağlığı yaklaşımı da şu şekilde olabilir: Genel olarak siber politikanın nasıl daha etkili bir şekilde yeniden tasarlanabileceğine dair yararlı bir rehber.

CDC gibi kuruluşlar, araştırma kuruluşları olarak hizmet vererek, ortaya çıkan tehditleri anlamaya çalışarak, güvenilir takas odalarının yanı sıra, bilgileri ihtiyacı olan herkesle şeffaf bir şekilde paylaşarak halk sağlığında önemli bir rol oynamaktadır. CDC'nin başarısı, kendinizi soğuk algınlığından nasıl koruyacağınızdan kuş gribinin en son genetik analizine kadar her konuda güvenilir raporlama için tek adres haline getirmiştir.

Siber tehditlere etkili yanıtları gölgeleyen bilgilerle ilgili benzer sorun göz önüne alındığında, artık eşdeğer bir "Siber CDC'ye" ihtiyaç duyulabilir. Konsept, CDC'ye çok benzeyen, Ulusal Güvenlik gibi ilgili bir departmana bağlı, ancak araştırma ve bilgi paylaşımı şeklindeki temel misyonuna odaklanacak kadar bağımsız bir kurum oluşturmaktır; bu da onu hem CYBERCOM gibi organizasyonlardan hem de özel firmalardan farklılaştırmaktadır. kendi çıkarları ile. Gerçekten de siber güvenlik araştırma firmalarının bilgi biriktirmeye yönelik teşvikleri, hastalıkların ortaya çıkmasını görmekten memnun olmasalar da tedavinin patentini alan firma olmayı tercih eden ilaç şirketlerinin teşvikleriyle paralellik gösteriyor.

Bir çalışmanın açıkladığı gibi, siber CDC eşdeğerinin "işlevleri tehdit ve olay izlemeyi, veri yaymayı, tehdit analizini, müdahale önerilerini ve önleyici eylemlerin koordinasyonunu içerebilir." Tıpkı CDC'nin artık Atlanta'nın ötesinde ülke genelinde çeşitli tür ve bölgelerdeki hastalık salgınlarını araştırmasına ve izlemesine izin veren ofisleri olması gibi ("Merkezler" adı da buradan gelmektedir). Cyber CDC eşdeğeri , World Wide Web'de ortaya çıkan ­tehditlerin etrafında daha geniş bir ağ oluşturmak amacıyla kendisini fiziksel ve sanal olarak dağıtır . Aynı zamanda , ­CDC'nin hastalık salgınları üzerine yaptığı araştırmaların bireysel vaka kimliklerinden ziyade eğilimlere odaklandığı gibi, mahremiyet kaygılarını da giderebilecektir . Bir blogun şaka yaptığı gibi, "Aslında, CDC'nin halihazırda yaptığı her şeyi alın ve önüne bir siber tokat atın."

Modern halk sağlığının temel direklerinden biri, sistem genelinde eylem sorumluluğunun paylaşılmasıdır. Dolayısıyla, CDC'nin siber versiyonu ­tek başına kalmayacak, tıpkı CDC'nin CDC gibi gruplarla kolektif olarak çalışması gibi, siber uzayda önemli olan devlet dışı aktörlerin yanı sıra çeşitli diğer devlet ve uluslararası kuruluşlarla işbirliği için bir merkez görevi görecektir. Dünya Sağlık Örgütü'nden (WHO) yerel hastanelere, üniversitelerden araştırma merkezlerine kadar. (Siber için uluslararası düzeyde bir DSÖ eşdeğeri için ileri sürülmesi gereken bir tartışma var, ancak bu düzeyde bir uluslararası işbirliği şu anda çok uzak bir köprü olabilir).

Siber güvenliği bir halk sağlığı sorunu olarak çerçevelemek yalnızca daha etkili olmakla kalmayıp, aynı zamanda çok büyük politika ve politik sonuçlara da yol açabilir. Daha da önemlisi, yeniden düşünmek, kasıtlı saldırılar sorununu hala göz önünde bulundururken (örneğin, halk sağlığı biyolojik silah saldırılarına karşı savunma yapmalıdır), odağı sadece siber saldırı-karşı saldırı meminden uzaklaştırıp bireyler arasında ihtiyaç duyulan işbirliği hedefine kaydırıyor. , şirketler, eyaletler ve uluslar. Liderlerin "silah üretimi için siber Manhattan Projesi" çağrısında bulunan mevcut eğiliminin aksine, meseleye sağlık merceğinden bakmak, hükümet koalisyonlarının ve ağ düzenleyicilerinin çözümler etrafında işbirliği yapmasına ve temel birçok sorunun peşine düşmesine yardımcı olacaktır. Gerçekten de, yalnızca araştırma ve bilgiye odaklanarak bile böyle bir kurum, tıpkı CDC'nin sağlık versiyonunun yaptığı gibi, hararetli siyasi ortamlarda önemli bir aracı görevi görebilir. Sovyet sağlık bakan yardımcısı tarafından uygulamaya konulan bu öneri, CDC'nin Soğuk Savaş düşmanları arasında alternatif bir işbirliği yolu olarak hizmet etmesine olanak tanıdı.)

Çoğu hastalığın ortadan kaldırılması gibi, halk sağlığının siber eşdeğeri de hem yayılmanın nedensel faktörlerine hem de vektörlerine odaklanmak olacaktır. Örneğin, botnet'ler spam yayarak İnternet üzerinde büyük miktarda enfeksiyona neden oluyor, ancak aynı zamanda daha gelişmiş siber saldırılar gerçekleştiren daha yönlendirilmiş, kötü niyetli aktörlerin izini sürmeyi de zorlaştırıyor. CDC'nin sıtmayı hedef almasına benzer şekilde, virüs bulaşmış bilgisayarları çevrimdışına alma, hangi ISP'ler (ve hangi IP adresi sahipleri) hakkında bilgi toplama ve paylaşma çabaları yoluyla botnet'lerin "İnternet bataklığını boşaltmak" için özel çabalar sarf edilebilir. ) en kötü niyetli trafiğin yaratıcıları veya geçiş noktalarıdır ve en iyi uygulamaları takip eden firmaların "beyaz listelerini" geliştirerek ağ sağlayıcıları arasındaki işbirliğini geliştirmektir.(Bir ankette ağ sağlayıcılarının yüzde 27'sinin "algılamaya çalışmadığı" ortaya çıkmıştır. ­) Giden veya çapraz saldırılar ve bunu yapanların neredeyse yarısı bu tür saldırıları hafifletmek için hiçbir eylemde bulunmuyor.")

Halk sağlığında olduğu gibi, bu tür bir işbirliği ideal olarak bireysel seviyeye kadar uzanacaktır. Örneğin CDC, ortalama Amerikan vatandaşının kendilerini güvende tutmak ve tehlikeli hastalıkların yayılmasını önlemek için atmaları gereken temel adımlar konusunda farkındalığını ve eğitimini artırmaya yönelik çabalara öncülük etmiştir. CDC'nin araştırmasından ortaya çıkan temel kavram, Ben Franklin'in "Bir ons önleme, bir kilo tedaviye bedeldir" sözünün gerçekten doğru olduğudur. Sıtmadan HIV'e kadar her şey üzerinde yapılan çalışmalarda CDC, hastalıkların önlenmesinin önemli olduğunu buldu. Kontrole giden en iyi yol ve dolayısıyla etkili ­önleme, bireysel sorumluluk etiğinin oluşturulmasını gerektiriyordu.Ellerinizi yıkamanın bulaşıcı hastalıkların yayılmasını nasıl önleyebileceğine dair iş yeri hatırlatmalarından, bu çalışmanın meyvelerinin günlük hayatlarımıza ördüğünü görüyoruz. mevsimsel gribin TV'de ve web reklamlarında cinsel ilişkiden uzak durmanın ve prezervatif kullanmanın cinsel yolla bulaşan hastalıkların yayılmasını nasıl önleyebileceğine dair reklamları.

Aynı tür "siber hijyen" ve "siber güvenlik" etiği, tehditlerin ve kötü amaçlı yazılımların yayılmasını önlemeye yardımcı olmak için siber uzay kullanıcılarını kendi sorumlulukları konusunda ikna etmeye yönelik benzer çabalarla desteklenebilir. Microsoft Güvenilir Bilgi İşlemden Sorumlu Başkan Yardımcısı Scott Charney şöyle açıklıyor: "Aşı olmayan bir kişinin başkalarının sağlığını riske atması gibi, korunmayan veya bir botla ele geçirilen bilgisayarlar da başkalarını riske atar ve daha büyük bir risk oluşturur. Toplum için tehdit."

Tarihten Ders Alın: (Gerçek) Korsanlar Bize Ne Öğretebilir?

Siber Güvenlik hakkında?

1522'de üç İspanyol kalyonu Küba'nın Havana kentinden İspanya'nın Sevilla şehrine doğru yola çıktı. Gemilere kelimenin tam anlamıyla tonlarca altın, zümrüt, yeşim ve inci yüklendi; Aztek imparatorluğunun tüm zenginlikleri tek bir devasa sevkiyatta toplandı. Hernando Cortés Meksika'yı yeni fethetti ve hazinesini haraç olarak kralı V. Charles'a gönderiyordu. Ancak filo uzun yolculuğuna çıktığında ufukta beş gemi daha belirdi. Hazine yüklü hantal gemiler kaçamadı. Kısa bir kavga çıktı ve İspanyollar, Jean Fleury adlı bir Fransız kaptanın liderliğindeki bir filoya yenildi. Fleury, Aztek altınını çalarak nihai skoru elde etmişti. Bu bölüm, gelecek nesillere, Treasure Island gibi kitaplarda ve Karayip Korsanları gibi filmlerde romantikleştirilen, "Korsanlığın Altın Çağı" olarak bilinen dönemi başlatma konusunda ilham verecek .

Geçmiş yüzyıllarda deniz, günümüzün interneti gibi, hiçbir aktörün tam kontrol sahibi olamayacağı temel ticaret ve iletişim alanıydı. Çoğu kişi denizi sadece normal ticaret ve iletişim için kullanırken, yine günümüz interneti gibi kötü işler yapanlar da vardı. Bireysel korsanlardan küresel varlığa sahip devlet ordularına kadar geniş bir çeşitlilik gösteriyorlardı. Bunların arasında, korsanlar olarak bilinen, devlet onaylı korsanlar da vardı. Günümüzün "vatansever bilgisayar korsanlarına" (veya NSA veya Siber Komuta gibi devlet kurumları için çalışan özel yüklenicilere) paralel olarak, özel kişiler resmi olarak devletin bir parçası değildi ancak devlet adına hareket etme iznine sahipti. ve uzaklara yayılmış deniz varlıklarını savunanlar için kimlik belirleme (siber tabirle atıf) zorluklarını eklemek.

Bu korsanlar ve korsanlar, hırsızlık ve kaçırmadan ticaret ablukalarına ("hizmet reddine" benzer şekilde), ekonomik altyapıya ve askeri varlıklara yönelik fiili saldırılara kadar siber eşdeğerleri olan çeşitli faaliyetlerde bulunacaklardı. Örneğin 1812'de Amerikan özel filosunun sayısı 517'den fazla gemiydi; ABD Donanması'nınki ise 23 gemiydi. Her ne kadar İngilizler Amerika'nın başkentini fethedip yakmış olsa da, özel Amerikan filosu İngiliz ekonomisine o kadar zarar vermişti ki , Günümüzün siber uzayında olduğu gibi, büyük güçler için en büyük zorluklardan biri, bir saldırganın kimliğini ve yerini hızla değiştirebilmesi, bayraklarını değiştirebilmesi ve genellikle gevşek yerel yasalara sahip üçüncü taraf limanlarından yararlanabilmesiydi.

Deniz korsanlığı hala bizimle birlikte, ancak Somali gibi başarısız devletlerin kıyılarında sınırlı kalıyor ve altın çağıyla karşılaştırıldığında çok küçük bir ölçekte gerçekleşiyor (küresel gemi taşımacılığının yalnızca yüzde 0,01'i günümüz korsanları tarafından ele geçiriliyor). Siber dünyada gördüğümüz en korkunç saldırıların paraleli olan özelleştirme tamamen tabu. Korsanlar 1812 Savaşı'nda ABD'ye İngilizlere karşı yardım etmiş olabilirler, ancak 1861'de Amerikan İç Savaşı başladığında Başkan Lincoln yalnızca kiralık yağmacıları işe almayı reddetmekle kalmadı, aynı zamanda Konfederasyonları bu işe almaları nedeniyle ahlaksız olmakla suçladı. onlara.

Bu değişimin ortaya çıkma şekli, bugün siber güvenliğin araştırılması için öğretici bir paralellik sağlıyor. Denize benzer şekilde siberuzay da belirli ilgi ve kapasitelere sahip aktörlerden oluşan bir ekosistem olarak düşünülebilir. Sorumluluk ve hesap verebilirlik doğal piyasa sonuçları değildir ancak kötü davranışları mümkün kılmak veya daha büyük kamu düzenini desteklemek için teşvikler ve çerçeveler oluşturulabilir.

Denizde korsanlığı ve korsanlığı kısıtlamak için, savunmaları desteklemek veya büyük saldırı tehdidinin ötesine geçen iki yönlü bir yaklaşım gerekti (bunlar siber güvenlikte tek seçenek olarak sıklıkla konuşulur ve yine en kötü düşüncelerle yanlış karşılaştırmalar yapılır). Soğuk Savaş). İlk strateji, kârları uygulamaya koyan ve kötü davranışların çarklarını yağlayan temel limanların, piyasaların ve yapıların peşine düşmekti. Korsan ganimetlerinin ticaretine yönelik büyük pazarlar kesintiye uğradı ve kapatıldı; Port Royal, Jamaika gibi korsan dostu şehirler dizginlendi ve Güney Akdeniz ve Güneydoğu Asya'daki korsanları barındıran hükümdarlara karşı ablukalar başlatıldı.

Günümüzde bu korsan cennetleri ve pazarlarının modern siber eşdeğerleri bulunmaktadır. Ve tıpkı eski korsan dostu limanlar gibi, siber suçlara yasal olarak serbest geçiş hakkı tanıyan şirketlerin ve devletlerin önemli bir kısmı biliniyor. Bunlar, bilinen kötü amaçlı yazılımlardan ve diğer siber kara pazarlardan, dünya çapındaki tüm virüslü makinelerin yaklaşık yarısını oluşturan elli İnternet servis sağlayıcısına kadar uzanmaktadır. Bu limanların ve ağların desteği olmadan, çevrimiçi suç örgütlerinin yasa dışı eylemlerini gerçekleştirmeleri daha zor olacaktır; bu, yalnızca siber denizleri temizlemekle kalmayacak, aynı zamanda altyapıya yönelik daha ciddi saldırıların tespit edilmesini ve bunlara karşı savunma yapılmasını da kolaylaştıracaktır. tür ve benzeri.

Beyaz Saray'ın siber uzay konularındaki politika ekibine liderlik eden Melissa Hathaway, bunun kötü niyetli siber faaliyetlerin "bataklığını kurutmak" ve oyun alanını lehimize çevirmek için bir strateji olduğunu söyledi. Denizdeki korsanlıkta olduğu gibi, çabaların bir kısmı işbirlikçi bir küresel çabanın parçası olarak gerçekleştirilebilirken, hacker araçlarının işlem gördüğü pazarları bozma veya yok etme operasyonları ve izleme gibi diğer eylemler tek taraflı olarak gerçekleştirilebilir. ve saldırganların varlıklarını hedef almak.

Bu, bir sonraki bölümde ele alınan ikinci stratejiyle, anlaşmalar ve normlardan oluşan bir ağ oluşturulmasıyla bağlantılıdır. Fleury'nin saldırısı, korsanların altın çağını başlattı; bu, korsanlar için harika bir şeydi, ancak o zamanın hükümetleri de dahil olmak üzere herkes için öyle değildi. Bireysel düzeyde hoşgörüyle karşılanan korsanlar, ekonomik refaha yönelik genel bir tehdit olarak görülmeye başlandı. Buna karşılık, yararlı araçlar olarak görülen korsanlar, bu eyaletlerde oluşturulan resmi donanmaların bürokratik rakiplerine dönüştüler (burada da, devletler kendi resmi siber sistemlerini daha fazla inşa ettiğinde vatansever bilgisayar korsanlarının parlaklıklarını kaybetmesine benzer). askeri birlikler). Janice Thompson'ın korsan ticaretinin neden sona erdiğine ilişkin ufuk açıcı çalışmasında anlattığı gibi, Paralı Askerler, Korsanlar ve Hükümdarlar, deniz korsanları (ve bunların devlet onaylı muadilleri), ulusların değerleri değiştikçe marjinalleştiler ve daha fazla güç kullanma ihtiyacını gördüler. ve kontrol.

Çok geçmeden açık denizlerde açık ticaretin genel ilkesini belirleyen bir anlaşmalar ağı oluşturuldu. Bazıları ikili, diğerleri çok taraflı olan anlaşmalar, deniz egemenliğine ancak bir ulusun kendi sınırları içerisinden kaynaklanan herhangi bir saldırının sorumluluğunu üstlenmesi durumunda saygı duyulacağını ileri sürüyordu. Yavaş ama emin adımlarla küresel bir davranış kurallarına giden yolu açtılar. 1856'ya gelindiğinde kırk iki ülke, korsanlığı ortadan kaldıran ve korsanları resmi olarak kabul edilmiş aktörlerden dünyanın tüm büyük güçleri tarafından takip edilecek uluslararası paryalara dönüştüren Paris Deklarasyonu'nu kabul etti.

Bugünün siber paralelliği, bir kez daha, tüm netizenlerin internette, özellikle de çevrimiçi ticarette, tıpkı açık okyanusta sağlandığı gibi, hareket özgürlüğü konusunda ortak bir küresel beklentiye sahip olmasıdır. Eğer bilerek deniz korsanlarına veya korsanlara ev sahipliği yapıyor veya yataklık ediyorsanız, onların eylemleri size yansır. Aynı şey çevrimiçi ortamda da geçerli olmalıdır. Bu normları oluşturmak, hem eyaletleri hem de şirketleri bireysel bilgisayar korsanlarını ve suçluları (korsan eşdeğeri) daha iyi kontrol etmeye motive edecektir. Ayrıca, kötü eylemleri vatansever bilgisayar korsanlarına (son zamanların korsanları) dış kaynak olarak kullanmanın değerini de zayıflatacaktır.

Bu yaklaşım, yeni hesap verebilirliği teşvik etmenin yanı sıra, anlaşamayan iki devletin birlikte çalışmanın ve güven oluşturmanın yollarını bulabileceği "güven artırıcı önlemler" olarak bilinen fırsatlar da sunuyor. Örneğin, İngiliz Kraliyet Donanması ve yeni yeni ortaya çıkan ABD Donanması, sürekli olarak birbirlerine karşı düşmanlıklara hazırlanıyorlardı ki bu, yakın zamanda iki açık savaşa girdikleri için mantıklıydı.Fakat normlar ağı yayılmaya başladıkça, aynı zamanda korsanlık ve kölelik karşıtlığı konusunda da işbirliği yapmaya başladılar. Bu işbirliği, küresel normların altını çizmenin ötesinde bir şey yaptı: iki güç arasında yakınlık ve güven inşa etti ve çeşitli krizler sırasında askeri çatışma tehlikesinin azaltılmasına yardımcı oldu. Benzer şekilde, bugün ABD ve Çin kendi güçlerini desteklemeye devam edecekler ve kesinlikle edecekler. Siber askeri yetenekler. Ancak Kraliyet Donanması ve 1800'lerdeki yeni Amerikan Donanması gibi, bu da işbirliği inşa etmenin önünde bir engel olmamalıdır. Örneğin, her iki ülke de Çin'in "çifte suç" olarak adlandırdığı eylemlerin peşine düşebilir. Her iki ülkenin de yasa dışı olarak tanıdığı siber uzay.

Buradan alınacak ders, ticaret ve iletişimin güvenli hale getirilmesi ve başıboş korsanların ve korsanların kontrol altına alınmasıyla dünyanın daha iyi bir yer olduğudur. Aslına bakılırsa korsanlar için bile dönem hiçbir zaman bu kadar iyi geçmedi. Jean Fleury tüm o Aztek altınını elinden aldı ama henüz öndeyken vazgeçmesi gerekirdi. Nihai korsan saldırısından sadece beş yıl sonra, başka bir baskın seferinde İspanyollar tarafından yakalandı ve asıldı.

World Wide Web için Dünya Çapında Yönetişimi Koruyun:

Uluslararası Kuruluşların Rolü Nedir?

1865'te dünyanın dört bir yanından mühendisler bir ikilemi tartışmak için Paris'te toplandılar. "Telgraf" (Yunanca'da "uzak yazı" anlamına gelen sözcüklerden alınmıştır) adı verilen yeni bir teknolojinin icadı, tüm dünyaya hızla yayılmış ve insanları asla mümkün olabileceği düşünülmeyen bir şekilde birbirine bağlamıştı. Tek sorun, mesajların Ulusal sınırların ötesine gönderilen ülkelerin her biri farklı tarifeler uyguluyordu. farklı ekipman türleri ve mesajlar için farklı kodlar kullanıldı. Örneğin, Amerikan telgrafları, mucit Samuel Morse'un alfabenin harflerini temsil eden dört temel anahtardan oluşan desen konseptini kullanarak iletişim kurarken, Almanlar, Frederich Gerke tarafından icat edilen ve yalnızca iki anahtarı kullanan değiştirilmiş bir versiyonla iletişim kuruyordu (buna ironik bir şekilde "şimdi buna" diyoruz). Mors kodu").

Toplantıda, Avrupalı güçlerin temsilcileri (telgraf ağları özel mülkiyete ait olduğu için davet edilmeyen Büyük Britanya hariç - günümüzün İnternet sorunlarına paralel bir durum) telgraf kullanan tüm ulusların izleyeceği bir dizi standart üzerinde anlaştılar. Bu anlaşmalar, uluslararası telgraflar için tek tip tarifeleri, tüm yazışmalarda gizlilik hakkını ve Mors kodunun (Almanca versiyonu) uluslararası kullanımını içeriyordu. Bu çabaları yönetmek ve izlemek için yeni bir hükümet organı olan Uluslararası Telgraf Birliği (ITU) oluşturulacaktı. Paris toplantısında diğerlerini bilgeliği ve neşesiyle etkileyen İsviçreli mühendis Louis Curchod tarafından yönetilecekti.

Bu, hem uluslararası iletişim hem de işbirliği açısından bir dönüm noktasıydı ve haberler elbette telgraf yoluyla anında dünyanın dört bir yanına yayıldı. Ancak insanları birbirine bağlamak için uluslararası bir örgütün kullanılmasına ilişkin bu yeni konseptin bir uyarısı vardı; ITU anlaşması, ulusların "devlet güvenliği açısından tehlikeli veya ulusal yasaları, kamu düzenini veya ahlakı ihlal ettiğini düşündükleri herhangi bir aktarımı durdurma hakkını da saklı tuttuğunu" belirten bir madde içeriyordu. ITU, yeni bir küresel iletişim çağının sağlanmasına yardımcı oldu, ancak aynı zamanda eski hükümetlerin bunun kontrolünü elinde tutmasını da sağladı.

İnternetin sınırları olmayan, hükümetlerin bir önemi olmadığı ve dolayısıyla ait olmadığı bir yer olduğuna dair bir görüş var. Electronic Frontier Foundation'dan John Barlow belki de bu duyguyu en iyi şekilde "Siber Uzayın Bağımsızlığı Bildirgesi"nde yakalamıştır. “Endüstriyel Dünyanın Hükümetleri, sizi etten ve çelikten oluşan yorgun devler... Sizden geçmişe dair bizi rahat bırakmanızı rica ediyorum. Aramızda hoş karşılanmıyorsun. Toplandığımız yerde egemenliğiniz yoktur. . . . Siber uzay sizin sınırlarınızın içinde değildir. . . . Aramızda çözmeniz gereken sorunlar olduğunu iddia ediyorsunuz. Bu iddiayı bölgelerimizi işgal etmek için bahane olarak kullanıyorsunuz. Bu sorunların çoğu mevcut değil. Gerçek çatışmaların olduğu yerde, yanlışların olduğu yerde bunları tespit edip kendi imkanlarımızla çözeceğiz.”

Bu düşüncedeki sorun iki yönlüdür. Birincisi, hükümetler İnternet'in küresel ticaret ve iletişim için, hatta daha da önemlisi kendi ulusal güvenlikleri ve ekonomik refahları için hayati önem taşıdığını gördüler. Ve böylece, istenmeyen olsalar bile, siber uzayda gerçek sorunları aynı anda çözerek ve yaratarak işin içine giriyorlar. İkincisi, uluslararası ilişkiler uzmanı Robert Axelrod'un yazdığı gibi, siber uzayda gerçek bir fiziksel bölge veya sınır olmasa da, bu hükümetler "ilginç bir gerçeğin farkına vardılar: ağın her düğümü, her yönlendiricisi, her anahtarı Bir ulus-devletin egemen sınırları içinde olan ve dolayısıyla onun yasalarına tabi olan veya egemen bir ulus-devlet içinde kurulmuş ve dolayısıyla onun yasalarına tabi olan bir şirketin sahip olduğu denizaltı kablosu veya uydu bağlantısıyla yapılan seyahatler. Başka bir deyişle siber uzayın egemen olmayan, 'özgür' bir parçası yoktur.”

Bunun sonucu önemli bir değişimdir. Ülkeler uzun süredir interneti hem yasal hem de operasyonel olarak kendi sınırları içinde kontrol etmeye çalışıyorlar. İnternet Yönetişim Projesi'nin bir raporunda belirtildiği gibi, “Bradley Manning'in hapiste olmasının ve WikiLeaks'e zulmedilmesinin nedeni budur; Çin'in Büyük Güvenlik Duvarı'nı inşa etmesinin nedeni budur; Güney Kore'nin Kuzey Kore'ye internet erişimini sansürlemesinin nedeni budur; bunun tersi de geçerlidir; Fransa'nın, Nazi hatıralarını sergilediği gerekçesiyle Yahoo'ya dava açmasının nedeni budur."

Yakın zamanda ortaya çıkan şey, siber uzayın uluslararası düzeyinde rejim değişikliğine yönelik bir baskıdır. Görünürdeki neden siber güvenliktir. ITU'nun kökeninde olduğu gibi, bu sınır ötesi teknolojinin kullanımı ve kötüye kullanımı konusunda daha iyi teknik koordinasyonun teşvik edilmesine ihtiyaç vardır. Gerçekte, birçok hükümetin İnternet yönetişiminin ardındaki çoğunlukla hükümet dışı yapılardan duyduğu rahatsızlıktan kaynaklanan temel bir kontrol sorunu da vardır.

Fred Tipson, ABD Barış Enstitüsü Bilim, Teknoloji ve Barış İnşası Merkezi'nin Özel Danışmanıdır ve aynı zamanda Birleşmiş Milletler ve Microsoft'ta da çalışmıştır. Açıkladığı gibi, temel sorun şu: "Birçok hükümet, İnternet'in sınırsız, kanalize olmayan, kontrolsüz boyutlarını geleceğin bir dalgası olarak değil, kontrol altına alınması ve hatta geri alınması gereken bir sapma olarak görüyor." Çin Komünist Partisi'nin sahibi olduğu ve genellikle rejimin sesi olarak hareket eden büyük bir gazete olan China Youth Daily, Çin'in “bir 'İnternet sınırını' koruma ve kendi sınırlarını koruma yönündeki ilkeli duruşunu dünyaya ifade etmesi" gerektiğine dikkat çekti . 'İnternet egemenliği', internetin barışçıl kullanım çağının azgın seline dalmak ve internet dünyasına sağlıklı, düzenli bir ortam kazandırmak için tüm gelişmiş güçleri bir araya getiriyor.”­

Sorunu devletler arasındaki uluslararası bir mesele olarak gördükleri için, İnternet üzerinde hükümet kontrolüne yönelik bu baskının çoğunun mekanizması devletlerin uluslararası kurumlarından gelmiştir. Kuruluşundan bir buçuk asır sonra hala işlevini sürdüren ITU'nun hikayeye yeniden dahil olduğu yer burasıdır. Kuruluşundan bu yana ITU, teller üzerinden gönderilen telgrafları, telefonları, radyo üzerinden kablosuz olarak gönderilen mesajları düzenlemekten, artık "Bilgi ve İletişim Teknolojileri" olarak adlandırdığı şeye geçti ve böylece kendisini Uluslararası Telekomünikasyon Birliği olarak yeniden adlandırdı.

Bu konu ITU'nun Aralık 2012'deki toplantısında gündeme geldi. Dünya ülkeleri, uluslar arasındaki telekomünikasyonu düzenleyen ITU anlaşmaları olan Uluslararası Telekomünikasyon Düzenlemelerini yeniden müzakere etmek için Dubai'de bir araya geldi. Toplantıda Rusya, Çin, Sudan ve diğerleri, İnternet'in ITU'nun sorumlulukları arasına dahil edilmesi ve ülkelere İnternet'in nasıl yapılandırılacağını yönetme hakkının verilmesi için baskı yaptı. Siber güvenlik onların mantığının merkezinde yer alıyordu; bu ülkeler bunun, ITU'nun (telgraflardan radyoya, telefonlara vb.) doğal evriminde, devam eden misyonunda İnternet'in yönetilmesine yardımcı olmak için bir adım olduğunu ileri sürüyorlardı. “Uluslararası iletişim teknolojilerinin kullanımında güven ve güvenlik” inşa etmek.

Ancak önerilen bu genişleme büyük bir olaydı. İnternet yönetişiminin doğasını değiştirecek, özünde hükümetlere geniş yetkiler verecek. Hükümetler (daha önce İnternet'i yönetmiş olan ve Bölüm I'de okuduğunuz devlet dışı, kar amacı gütmeyen kuruluşlardan oluşan topluluk değil) "belirli bir web sitesine erişmeye çalışan kişilerin gerçekten oraya ulaşmasını sağlamaktan nihai olarak sorumlu olacaktır." Ya da daha endişe verici olanı, otokratik ulusların öneriyi öne sürmelerinin geçmişi göz önüne alındığında, belirli bir web sitesine erişmeye çalışan kişilerin oraya ulaşmamasını da sağlayabilirler. Korku, tıpkı telgraflarda olduğu gibi, hükümetlerin erişimi yalnızca kendi ülkeleri içinde değil, sınırların ötesinde de kontrol edebilmesiydi.

Economist dergisinin "Soğuk Savaş'ın dijital versiyonu" olarak adlandırdığı şeyin gergin bir savaş alanı haline geldi . Dikkat çekici bir şekilde, iki taraf da Demir Perde ile bölünmüş olan aynı ana uluslardı.

Amerika Birleşik Devletleri, Avrupa ve Avustralya ve Japonya gibi diğer müttefikler, siber güvenlik korkularının özgürlüğü kısıtlamak için kötüye kullanıldığından endişe ediyordu. ITU'nun “İnternet” kelimesini bile ağzına almaması ve uluslararası telefon görüşmeleri gibi geleneksel telekomünikasyonu düzenlemeye devam etmesi gerektiğini savundular.

ITU anlaşmaları, Soğuk Savaş'ın en yoğun olduğu dönemde bile konsensusla karara bağlanma geleneğine sahipti. Ancak şu ana kadar ITU'daki siberuzay fikir birliğine dayalı olmaktan başka her şeyi kanıtladı. 2012 zirve oylaması gelenekten kopup fikir birliği yerine çoğunluk oyu ile karar verildiğinde, müttefikler bloğu öfkeyle toplantıyı terk etti (evet, demokratik ülkelerin bir oylamadan rahatsız olması ironikti). Böylece, ITU'nun rolünü siber ­güvenlik konularına genişletmesi önerisi kabul edildi, ancak dünyadaki ulusların yalnızca yarısı bu işin içindeydi ve bunların çok azı büyük İnternet güçleriydi; en önemlisi de onu icat eden ulusun kendisi eksikti. Bu sönük koleksiyon, yeni ITU'nun "Dubai'de kabul edilen yeni küresel telekomünikasyon anlaşması" iddiasında bulunan bir basın bülteni yayınlamasını engellemedi.

İnternet söz konusu olduğunda eski uluslararası kuruluşların hangi rolleri oynaması gerektiği sorusu önümüzdeki yıllarda da aklımızda kalacak. Bu kitabın yazıldığı sırada, yeni anlaşmanın bağlayıcı hale gelmesi için hala bazı imzacı devletler tarafından onaylanması gerekiyor (yıllar alabilen bir süreç) ve bu kadar çok önemli devlette küresel olarak nasıl uygulanabileceği belirsiz. muhalefette. ITU'nun da bu bölüm açısından daha kötü durumda olduğu görülüyor ki bu da utanç verici. Yaklaşık 150 yıllık kuruluş yalnızca küresel işbirliğinde değerli bir oyuncu olmakla kalmadı, aynı zamanda karmaşıklığın içinde, herkese yararları nedeniyle herkesin üzerinde mutabakata varabileceği bir dizi olumlu adım da kaybedildi; örneğin yayılma anlaşmaları. İnternet erişimini genişletmek ve hızlandırmak için fiber optik ağlar. Bu, ITU'yu daha geleneksel karar alma tarzına döndürme ve fikir birliği alanlarına odaklanma ihtiyacına işaret ediyor.

Daha büyük ve uzun vadeli sorun ise bunun mümkün olup olmayacağıdır. Dünya, İnternet ve onun yönetimi konusunda çok farklı vizyonlara ayrılıyor. Çoğunlukla daha otoriter ülkelerden gelen biri, "zamanı geri almak ve kendi ulusal İnternet parçaları üzerinde egemenliği yeniden kazanmak" istiyor. başarısı, dünyadaki fiziksel konumlarına bakılmaksızın kullanıcılarının sanal istek ve ihtiyaçlarını karşılayacak şekilde gelişmesine olanak tanıyor.

Siber güvenliğin gerçek konularını ve sorunlarını anlamayı bu kadar önemli kılan şey, bu iki küresel vizyon arasındaki etkileşimdir. İnternetin geleceğine ilişkin bir raporun sonucuna göre: “Tıpkı vatanseverliğe başvurmanın bir zamanlar 'alçakların son sığınağı' olarak tanımlanması gibi, ifade özgürlüğünü bastırmaya, mahremiyeti ihlal etmeye, anonimliği ortadan kaldırmaya, yeni kısıtlamalar getirmeye yönelik her türlü hain öneri de var. İşletmeler ve devlet gücünün artırılması, gerekçe olarak siber güvenliğe başvuruyor. Aynı zamanda dijital hizmetlerin ve İnternet altyapısının güvenliğini ve mahremiyetini iyileştirme çabalarına kim karşı çıkabilir? Bu nedenle siber güvenlik tartışmalarının dikkatli ve ölçülü bir yaklaşımla yapılması gerekiyor. Eyleme geçmek için meşru bir ihtiyaç olduğu bilincine dayalı olmalılar, ancak güvenlik bayrağı altında gizlenebilecek suiistimaller ve manipülasyonlara karşı da dikkatli olmalılar."

Hukukun Üstünlüğünü “Aşılamak”: Bir Siber Uzay Anlaşmasına İhtiyacımız Var mı?

"Hava savaşı kuralları, havadan daha hafif veya daha ağır, su üzerinde yüzebilme yeteneğine sahip olup olmadıklarına bakılmaksızın tüm uçaklar için geçerlidir."

Hava Harplerine ilişkin 1923 Lahey Kuralları böyle başlıyor. Anlaşma, uçan makinelerin tuhaf yeni icadının savaşa sunulmasından sadece on yıl sonra yazıldı, ancak bugün hâlâ "hava savaşıyla ilgili tüm mevcut düzenlemelerin temeli" olarak hizmet ediyor.

İnternet kullanımı, havanın kullanımının Lahey Kurallarına varmasına kadar geçen süreyi artık çok geride bıraktı; bu da birçok kişinin siber uzayın eşdeğer bir uluslararası anlaşmaya veya bazılarının bir tür İnternet versiyonu olarak adlandırdığı şeye ihtiyaç duyduğunu iddia etmesine yol açtı. Lahey Kuralları veya bazılarının dediği gibi "siber Cenevre Sözleşmesi". Londra'daki Unisys Küresel Güvenlik Çözümleri Başkan Yardımcısı Neil Fisher, "Siber güvenlik konusunda bir dönüm noktasına ulaştık" diyor. “Artık birçok ekonomi için önemli bir tehdit. Dolayısıyla normal davranışın ne olduğu konusunda uluslararası bir anlaşmaya varmak artık şiddetle gerekli." Ya da bir ABD hükümet yetkilisinin yazdığı gibi, "Keşif riskinin neredeyse sıfır olması, hukuki statünün tartışmalı olması ve uluslararası yasa uygulama işbirliğinin çok az yolu olmasıyla birlikte Siber alan, 1800'lerdeki evcilleştirilmemiş Batı Amerika'nın bugünkü eşdeğeridir."

Açık olmak gerekirse, böyle bir anlaşma için herkes eşit derecede çaba göstermiyor. NATO danışmanlarından Rex Hughes'un açıkladığı gibi, ABD ve müttefiklerine bir siber anlaşma isteyip istemedikleri sorulduğunda, "Resmi yanıt evet, yol kurallarının olmasını ve silahlı kuvvetler kanununun uygulanmasını istiyoruz" diyor. anlaşmazlık. Ancak gayri resmi olarak cevap hayır; gelişmiş yeteneklere sahip ülkeler bunu korumak istiyor."

Bu suskunluğun iki temel nedeni var. Birincisi, Amerika Birleşik Devletleri gibi daha gelişmiş siber güçlerin kendi ellerini bağlayacakları, diğerlerinin ise yetişeceği veya daha da kötüsü yeni yasaları görmezden geleceği korkusu. Örneğin, 2009 yılında Rusya, bir devletin herhangi bir siber silah kullanmasının önleyici olarak yasaklanması fikrini Birleşmiş Milletler'de gündeme getirmişti; esas olarak silah kontrolü modelini siber uzaya uygulamaya çalışıyordu. Bir siber silah anlaşması ihlalinin tam olarak nasıl izleneceğini bir kenara bırakırsak (ICBM'leri saydığınız gibi kötü amaçlı yazılımları da sayamazsınız), teklifte ayrıca hafif bir önyargı sorunu da vardı. Rusya, siber saldırılar gerçekleştirmek için devlet dışı "vatansever hacker" ağlarını kullandı ve yalnızca devlet tarafını sınırlayan böyle bir anlaşmadan zarar görmek yerine muhtemelen fayda sağlayacaktır.

İkinci neden ise önde gelen devletlerin siber uzayda sahip olduğu önceliklerin oldukça farklı olmasıdır. Örneğin Amerika Birleşik Devletleri, Vahşi Batı'nın davranışını orijinal Batı Amerika'daki sorunlara benzer olarak görüyor; hırsızlık ve kötü adamların hiçbir sonuç olmadan başıboş dolaşması olarak görüyor. Fikri mülkiyeti hedef alan ve daha savunmasız sivil altyapıyı hedef alan saldırılara karşı koruma sağlayan casusluğu sınırlandıracak herhangi bir anlaşmayı çok isterler. Çin ve Rusya gibi devletler ise aksine, Vahşi Batı'nın davranışını Batı demokrasilerinin kendi vahşi değerlerini ihraç etmeye çalışması olarak görüyor.

Bu sorunlar göz önüne alındığında, savunucular uluslararası toplumun nasıl bir siber anlaşma oluşturabileceğine dair çeşitli paralelliklere işaret ediyor. Birçoğu 1967 Dış Uzay Anlaşmasını model olarak önerdi. Siberuzay gibi uzay da teknolojinin açtığı, her türlü amaç için kullanılan, hiçbir milletin ona sahip olduğunu iddia edemeyeceği bir alandır. Anlaşma, uzayın barışçıl şekilde araştırılmasına ve kullanılmasına zararlı müdahaleyi yasaklıyor ve nükleer silahların uzaydan Dünya'ya geri fırlatılmasını yasaklıyor. Benzer bir yaklaşım, uluslararası toplumun herhangi bir devletin mülkiyetinde olmayan ancak daha önce askerileştirilme riski altında olan Antarktika'ya yönelik düzenlemelerinin taklit edilmesi önerisidir. 1959 Antarktika anlaşmasında hükümetler 60 derece güney enleminin altında hiçbir silaha izin verilmemesi konusunda anlaştılar. Eşdeğer bir siber anlaşma, benzer şekilde herhangi bir ülkenin bu yeni küresel bölgede silah kullanmasını yasaklayacaktır.

Bu tür çabaların zorluğu, tüm benzerliklere rağmen siber uzayın, uzaydan veya kutup bölgelerinden farklı bir canavar olmasıdır. Onları örnek alan herhangi bir anlaşmanın kabul edilmesi zor ve uygulanması neredeyse imkansız olacaktır. Uzayda kimin ne yaptığını takip etmek nispeten kolay olsa da siber uzaya herkes erişebilir. Benzer şekilde, Sanal bir dünya olarak ­, siber silahların nerede kullanılabileceğini ve nerede kullanılamayacağını tasvir edecek bir harita üzerinde net bir çizgi yoktur; siber uzayda bir silahın tanımlanmasının, 60. Sınırı geçen bir savaş gemisinin bariz ihlalinden oldukça farklı olduğundan bahsetmeye bile gerek yok . Haritadaki derece enlem çizgisi.

Bu anlaşmalarda "dış" veya "kutup" yerine "siber" kelimesini kullanıp sorunu çözemeseniz de, bunlar daha geniş düzeyde hâlâ faydalı modellerdir. Ron Deibert'in açıkladığı gibi, "Bu anlaşmalarla amaç, belirli silah sınıflarını kontrol etmekten çok, beklentileri kontrol etmek ve devletlerin belirli bir duruma göre nasıl davranacağına ilişkin bir dizi ilke, kural ve prosedür ve norm geliştirmektir. tüm alan adı."

Başlangıçtaki herhangi bir siber anlaşma çabasının amacı, tüm sorumlu tarafların kabul edebileceği ve kabul etmesi gereken temel yapı taşlarını, temel kuralları ve değerleri oluşturmak olmalıdır. Açıkça derin anlaşmazlıklar olsa da, ortak çıkarlar da var. Hepsi İnternet'in sorunsuz çalışmasını ve siber suçların kontrol edilmesini sağlamak konusunda ortak çıkarlara sahiptir. Bunu yansıtacak şekilde, 2001 Avrupa Konseyi Siber Suçlar Sözleşmesinin genişletilmesi için çaba sarf edilmelidir. Bu anlaşma başlangıçta Avrupa uluslarının siber suçlara yönelik yaklaşımlarını uyumlu hale getirmeyi amaçlıyordu, ancak Amerika Birleşik Devletleri, Kanada, Japonya ve Güney Afrika'nın da imzalamasıyla daha geniş bir çerçeveye dönüşme potansiyeli taşıyor.

Tüm bunların temelini oluşturan strateji, uluslararası işbirliği konusunda dünyanın önde gelen düşünürlerinden Martha Finnemore tarafından "aşılama" olarak tanımlanıyor. Yeniden başlamak yerine, eski bir bitkinin köklerine yeni bir bitki ekleme şeklindeki bahçecilik tekniğini uyarlayın. Başarı şansınızı artırmak için yerleşik çerçevelerden ve ilgi alanlarından yararlanın.

Buradaki fikir yalnızca bu bölgesel anlaşmaya yeni imzacılar eklemek değil, aynı zamanda uluslararası hukuk ve anlaşmaların kapsamını genişletmektir. Örneğin, botnet'ler herkesin başına beladır (siber anlaşmalara katılma konusunda genellikle çekimser davranan Çin bile; dünyadaki virüslü bilgisayarların yüzde 70'i Çin'dedir) ve böyle bir sistemin inşasını Çin'de yasadışı hale getirmek için çaba sarfedilebilir. tüm ülkeler. Bunu mümkün kılmak için, heyecan verici ve yeni ulusal bilgisayar acil müdahale ekipleri (CERT'ler) ve siber CDC eşdeğerlerinden oluşan küresel bir ağ oluşturulabilir. Bu, uluslararası standartların oluşturulmasına, İnternet'in sağlığına ilişkin bilgilerin izlenmesine ve ortaya çıkan tehditlerin fark edilmesine yardımcı olacaktır. Sistem, nükleer testlerin küresel olarak nasıl izlendiği veya Uluslararası Sivil Havacılık Örgütü'nün bilgi paylaşarak ve ortak standartlar belirleyerek tüm uçanlar için riskleri nasıl azalttığı doğrultusunda çalışacaktır.

Stratejik ve Uluslararası Çalışmalar Merkezi'nden Jim Lewis, planın yavaş ama emin adımlarla "Vahşi Batı'dan hukukun üstünlüğüne doğru ilerlediğini" yazıyor. Ancak değeri yalnızca siber suçlarla nasıl başa çıktığına göre değil, aynı zamanda daha güçlü tehditler üzerindeki zincirleme etkisine göre de değerlendirilmelidir. Siber suç genellikle "siber savaşta kullanılan kötü niyetli yüklerin ve istismarların geliştirildiği ve iyileştirildiği bir laboratuvardır." Bu tür anlaşmaların ve anlaşmaların siber suçlara ve diğer ilgili davranışlara karşı genişletilmesi, İnternet'in bireysel kullanıcılarına kadar herkes için iyi olacaktır. Kim artık Bölüm II'de bahsettiğimiz suç vergisine eşdeğer bir vergi ödemeyecek. Ancak bu aynı zamanda, kendi silahlarını yapmak için kendi NSA'larını karşılayamayacakları için siber suçları laboratuvar olarak kullanan, caydırılması daha zor olan, daha sorunlu devlet dışı gruplara ve korkulan siber teröristlere karşı ek bir güvenlik etkisine de sahip olacaktır. .

Siber suçun beklenen meyvesinden yararlanmak, ­saldırı avantajının temel yönlerinden birini sınırlayarak, küresel ilişkileri istikrarsızlaştırarak, devletler arasındaki ilişkiler de dahil olmak üzere daha geniş güvenliği etkileyecektir. Gelişmiş ağları savunmakla görevli olanlar (kritik altyapı operatörleri, savunma yüklenicileri ve devlet kurumları gibi), tüm kullanıcıları etkileyen botnetler, spam ve düşük seviyeli solucanlar gibi genel sorunları çözmek için çok daha fazla zaman, çaba ve para harcadıklarını belirttiler. İnternetin, çok daha büyük zarar potansiyeli taşıyan APT'lere kıyasla.

Bu çabalar, sırf birleştirici güçleri açısından da değerlidir. Görünüşte zorlu alanların tartışılması, bunları bu kadar zorlaştıran farklı temel varsayımlara ve endişelere ilişkin karşılıklı anlayışı derinleştirebilir. Bu nedenle zaman içinde bu sorunlardan bazılarının ele alınması veya en azından olumsuz etkilerinin sınırlandırılması olasılığını artırırlar.

Aşılama aynı zamanda siber casusluk kampanyalarının büyük ölçekte fikri mülkiyet hırsızlığına dönüştüğü ve kurumsal çevrelerde "Çin sorunu" olarak tanımlandığı sorunla mücadelede en iyi strateji olabilir. Bölüm II'de gördüğümüz gibi, hem Çin ordusu hem de devlete ait işletmelerle bağlantılı görünen Çin merkezli APT'ler büyük değer kaybetti.

Bazıları cezai iddianameler, ticari yaptırımların cezalandırılması, terör yasalarının bu tür sırlardan yararlanan şirketlerin yabancı varlıklarına el konulmasına izin verecek şekilde değiştirilmesi ve hatta siber "korsanlara" bu tür kampanyaları hacklemeleri için lisans verilmesi gibi tedbirleri savundu. Sorun şu ki, bu tür kavramlar bu kampanyaların devletle bağlantılı doğasını ve gerçek dünyada bundan sonra ne olabileceğine dair politikaları göz ardı ediyor. Çinli generalleri suçlamak, Çin hükümetinin varlıklarına el koymak ve özel siber saldırılara izin vermek, zaten zehirlenmiş olan ABD-Çin ilişkisini gergin bir yola sürükleyebilir. Dahası, bu tür öneriler çok önemli bir dinamiği göz ardı ediyor. Kurumsal kurbanların çoğu kesinlikle çalınmak istemese de, aynı zamanda bu tepkilerin daha geniş Çin pazarına erişimlerine daha fazla değer verilmesine neden olacağından ve gerilimin kötüleştiğinden de korkuyorlar.

Bu nedenle, "ateşe ateşle karşılık verme" çağrısı kulağa kesinlikle çekici gelse de, hem yangınla mücadele hem de siber güvenlik açısından aslında alevleri söndürmeye çalışmak daha iyidir. Aşılamanın tekrar devreye girdiği yer burasıdır. Casusluk uluslararası hukuka aykırı olmasa da, fikri mülkiyet hırsızlığı hem daha geniş uluslararası yasalara hem de daha da önemlisi Dünya Ticaret Örgütü kurallarına aykırıdır. DTÖ, uluslararası serbest ticaretin desteklenmesine yardımcı olmak amacıyla 1995 yılında kuruldu ve Çin'in 2001 yılında katılması, kendi ekonomik büyümesi açısından hayati önem taşıyordu. ABD Savunma Bakanlığı uzmanı James Farwell'in, Ticaretle İlgili Fikri Mülkiyet Hakları (TRIPS) anlaşması kapsamındaki vakalarda siber casusluğun ticari yönünü hedef alarak en iyi tepkinin oyunun doğasını değiştirmek olduğuna inanmasının nedeni bu bağımlılıktır. "Çin'i fikri mülkiyet hırsızlığı veya ihlalinden suçlu bulan, yasal işlemlerde verilen uluslararası kabul görmüş bir karar, onu milyarlarca dolar tazminatla yükümlü kılabilir, çok uluslu ekonomik yaptırımlara maruz bırakabilir ve 'korsan' olarak damgalanmasına neden olabilir Dahası, Farwell şöyle yazıyor: "Stratejik düşüncesi psikolojik avantaj sağlamaya odaklanan bir ulus olarak Çin, bu sonucu rahatsız edici bulacaktır."

Özellikle Çin'in değer verdiği uluslararası bir platform aracılığıyla aşılama, Çin'e kendi şikayetlerinin dile getirilebileceğini hissetmesi için de bir alan sağlayacaktır. Bölüm II'de gördüğümüz gibi Çin de siber kuşatma altında olduğunu hissediyor. Örneğin rejimin sözcüsü olan The Global Times gazetesi şu iddiayı öne sürüyor: “Çin, ABD ile doğrudan yüzleşmeli. Çin, ABD'nin internete müdahalelerine ilişkin kanıtları toplamalı, ifade vermeli ve yayınlamalıdır." DTÖ gibi uygun forumların kullanılması, Çinlilere bu suçlamaları test edebilecekleri bir alan sağlayacaktır.

Bu tür çabalar, ne yapılacağı konusunda anlaşmaya varmak için çok az temelin olduğu en tartışmalı konularda bile hala sonuç alınabilecek alanların bulunduğunu gösteriyor. Aşılamanın ötesinde bir diğer stratejik yaklaşım da başlangıçta ortak terim ve tanımlara odaklanmaktır. Örneğin, neyin "saldırı" teşkil ettiği konusunda geniş bir anlaşmazlık olabilir, ancak belirli saldırı türlerinin ve hedeflerin tanımı üzerinde anlaşmaya varmak çok faydalı olabilir. ABD ve Çin üzerinde yapılan bir çalışma, neyin "saldırı" teşkil ettiği konusunda karşılıklı anlaşmanın olduğunu ortaya çıkardı. “Kritik altyapı” bu tür altyapıların korunmasını kolaylaştırabilir. Bu, tarafların her zaman aynı fikirde olmadığı, ancak ilk önce saldırmaya teşvik eden veya ilişkileri istikrarsızlaştıran belirli silah türlerini tanımlamak ve ardından sınırlamaya çalışmak konusunda ortak çıkarlar buldukları nükleer silah kontrolü tartışmalarında yaşananlara benzer. birden fazla savaş başlığına sahip füzeler gibi.

Taahhütsüz tartışmalar düzeyinde bile anlaşma ve yasa oluşturma çalışmalarına katılmanın bir başka önemli yan faydası daha vardır. Her hükümet içinde konuya sağlıklı bir şekilde odaklanılabilir . Liderlerin yalnızca karşı tarafın ne düşündüğünü değil, aynı zamanda kendi kuruluşlarının ve topluluklarının neler yapıyor olabileceğini ve potansiyel sonuçlarını da anlamalarına olanak tanır. Bu, dünyadaki çoğu üst düzey politika yapıcının şu anda yeterince odaklanmadığı bir konu. Hayatta olduğu gibi siber alemde de sadece parmakla işaret etmek değil, aynaya uzun uzun bakmak da önemlidir.

Bu çabalar zamanla geliştikçe, daha çetrefilli sorunların üstesinden gelinmelidir. Siber suç sözleşmesi kesinlikle değerli bir yapı taşıdır ancak siber savaşın daha can sıkıcı bazı konularını kapsayacak şekilde genişletilemez. Örneğin, bir siber saldırının ne zaman ve nasıl savaş eylemi haline geldiği ve bundan kimin sorumlu tutulabileceği ve tutulması gerektiği konusundaki çizgiler belirsizliğini koruyor. Ve bu gri bölge, Rusya'nın Estonya'ya yönelik saldırılarında olduğu gibi bazı devletler tarafından kesinlikle istismar ediliyor. Bu sorular üzerinde en temel düzeyde dahi olsa her türlü uluslararası mutabakatın sağlanması, yanlış hesaplama ve istenmeyen kriz risklerini azaltacaktır.

Bu sorunla yüzleşmek aynı zamanda mevcut silahlı çatışma yasalarının siber uzay için güncellenmesi gerekip gerekmediği konusunda çok ihtiyaç duyulan bir tartışmayı da beraberinde getirecek; ABD, Rusya ve Çin gibi ülkelerin henüz üzerinde anlaşmaya varmadığı bir konu. Ama burada yine o kadar basit değil. Eski yasaların güncellenmesi gerekiyorsa nereden başlamalıyız? Uğraşılması gereken temel sorunlardan biri, mevcut yasaların askeri ve sivil tesisler arasında nasıl güçlü bir ayrım öngördüğüdür. Örneğin bombardıman uçağı uçuruyorsanız düşmanın askeri araçlarını hedef alabilirsiniz ancak sivil araçlara çarpmamak için elinizden geleni yapmanız ve ambulans gibi özel araçları vurmamak için iki kat daha fazla çabalamanız gerekiyor. Ancak bir ağın aynı anda hem sivil hem de askeri olabildiği siber uzayda bu ayrım o kadar da net değil.

Burada da en azından sınırlı bir anlaşmaya varma umudu olabilir. Milletler, tehditlerin çeşitli tanımları üzerinde hemfikir olmayabilir ancak genişletilmiş anlaşmalar, herkes için tehdit olarak görülen yönlere odaklanabilir. Örneğin, Rusya'nın herhangi bir devletin siber silah kullanımını engelleme önerisi başlangıç noktası olmasa da, bu silahların devletler tarafından nerede kullanılabileceği konusunda "Rusya'nın blöfünü görmek" için yapılması gereken bir tartışma var, diye yazıyor, öğrenci Jordan Schneider. Konu Yale Üniversitesi'nde. Siber uzayda sadece amaçlanan düşmanı tehdit edecek şekilde değil, aynı zamanda tüm küresel toplum için yıkıcı olabilecek belirli hedeflerin peşinden gitmek de yasaklanan faaliyetlere eklenebilir. Örnek olarak, eski savaş yasalarında bankaların hastanelerde olduğu gibi ekstra özel bir dokunulmazlığı yoktur. Ancak yeni yasaların sanal tarafında bunların özel bir durum olarak ele alınması gerekebilir. Uluslararası finans sistemi şu anda o kadar bütünleşmiş durumda ki, " Banka hesaplarındaki rakamların değişmesi ve verilerin uluslararası finans sunucularından silinmesi durumunda, dünya piyasalarının başına gelebilecek istikrarsızlıktan, belki de Kuzey Kore hariç, tüm devletler büyük zarar görecek ."­

Bütün bunların arkasında önemli bir kavram var. Sadece anlaşmayı yazmak, herkesin otomatik olarak ona bağlı kalacağı anlamına gelmez. Aslında hiçbir zaman birisinin çiğnemediği yazılı bir yasa olmamıştır. Cinayet bir suçtur ve yine de her gün meydana gelir. Bunun yerine strateji, daha sonra davranışı şekillendirecek normlar oluşturmak için kullanılabilecek ortak tanımlar ve anlayışlar oluşturmaya başlamaktır. Herkesin takip etmesi gereken şeyin temel çizgisini oluşturmadığınız sürece, bunları takip etmek için teşvik ve ödüller yaratamaz ve dolayısıyla bunları ihlal edenleri tespit edip cezalandıramazsınız.

Sonuçta, resmi anlaşmalar aslında herkes tarafından imzalanmamış olsa bile bu normların çoğu ilerleyebilir. Uluslar arası koalisyonlar oluştukça (bölgesel siber suç anlaşmasında olduğu gibi) ve uygulamalar (yeni ortaya çıkan botnet'lerde veri paylaşımı gibi) giderek daha yaygın hale geldikçe, neyin “normal” ve “anormal” olduğuna dair beklentiler oluşur ve bu beklentiler önem kazanmaya başlar. . İnsanlar ve işletmeler artık 1960'larda yaptıkları gibi kirletmiyorlar, sadece yasalara aykırı olduğu için değil, aynı zamanda çevre karşıtı olarak görüldüğünüzde ortaya çıkan kirli görünüm ve marka itibarı kaybı nedeniyle de.

Bu tür resmi olmayan kurallar, iyi niyetin veya itibar endişesinin daha az önemli olduğu karanlık alanlarda bile oluşturulabilir. Örneğin Soğuk Savaş sırasında CIA ve KGB kesinlikle birbirlerine güvenmiyorlardı ve birbirlerinin sırlarını çalmak için kıyasıya rekabet ediyorlardı. Ancak bu iki casus teşkilatı bile rekabetlerinin savaşa dönüşmesini nasıl önleyecekleri konusunda belirli bir anlayışa varmayı başardılar (örneğin, Rus gizli ajanları Amerikalılara suikast düzenleyemezdi ya da tam tersi), ancak garip bir şekilde birbirlerinin silahlarını öldürmek daha güvenliydi. Nikaragua veya Vietnam gibi yerlerdeki vekiller). Bu tür deneyimler, bazılarının siber casuslukta da benzer "kırmızı çizgilerin" mümkün olabileceğine inanmasına neden oluyor; örneğin son yıllarda ABD-Çin ilişkilerini zehirleyen ileri geri gidişat gibi. Her iki taraf da diğerinin sırlarını çalmasından memnun olmayabilir, ancak CIA'in eski direktörü Michael Hayden, "Yetişkin uluslar arasında anlayış sağlamanın yolları olabilir" diyor.

Resmi anlaşmaların yokluğunda bile bu norm oluşturma gündeminin temel taşı, bir ağdan kaynaklanan faaliyetler için daha fazla sorumluluk kavramı yaratmaktır. Buradaki fikir şu; eğer CERT veya CDC gibi evrensel olarak saygı duyulan ve güvenilir bir kurum, bir ağı kendisinden düşmanca paketler veya saldırılar geldiğine dair bilgilendirirse, bu ağ, bir ağ sahibi olsa bile, etkinliği durdurmak için çaba sarf etmelidir. ağ bunu göndermeyi planlamamıştı veya saldırganın kimliği bilinmiyor. Bu düzenlemenin cezası karşılıklılıktır. Sahibi normlara uymazsa, sistemdeki diğer ağlar artık ona, İnternet'e sorunsuz bir şekilde erişmesine olanak tanıyan aynı türden karşılıklı alışverişlere borçlu değildir. Normu ihlal ederseniz, onunla birlikte gelen ayrıcalıkları kaybedersiniz.

Buradaki paralellik, ulusların zaman içinde kara para aklama ve terörün finansmanına karşı harekete geçmeye nasıl ikna edildiğidir. Uluslararası ilişkiler uzmanı Robert Axelrod'un açıkladığı gibi, “Bu, piyasaya dayalı bir politika çözümüdür, yaptırım organı gerektiren bir çözüm değildir. Zamanla, giderek daha fazla omurga sağlayıcısı bu normu benimsedikçe, kötü davranışlara yönelik sığınaklar bataklığını kurutuyor." Axelrod, bunun ABD-Çin arasındaki çetrefilli siber ilişkiyle başa çıkmak için özellikle yararlı bir mekanizma olabileceğini ekliyor: "çünkü bu şu anlama geliyor: İzinsiz girişleri durdurmak için 'Pekin'le birlikte çalışabiliriz' ama onları doğrudan izinsiz girişlerle suçlayarak arka ayakları üzerinde duramayız.”

Bu stratejinin çekiciliği, tarihsel olarak, başlangıçta herhangi bir resmi anlaşma veya anlaşmayı imzalamaktan nefret eden aktörlerin bile zamanla temel normlarla giderek daha fazla ilgilenmeye başlamasıdır. Kurallar yayıldıkça ve imzacı olmayanlar sürece dahil olmaktan kendini alamadıkça, ülkeler işbirliği mantığını içselleştirmeye başlıyor. Yani, üzerinde anlaşmaya varılan resmi kurallar olmasa bile kurallar varmış gibi davranmaya başlarlar.

Bu potansiyel yazılı ve yazılı olmayan kurallar sistemi geliştikçe nihai, gerçek testle karşı karşıya kalacak. Siber saldırılar ve dijital atıf konularını kapsayacak uluslararası anlaşmalar ve normlar alabilirsek, bunların, şu anda yüz yılı aşkın süredir Rick Astley şarkılarını ve kedi videolarını internette yayınlayan insanlar gibi gerçekten önemli sorunları da kapsamasını sağlayabilir miyiz? Her gün internet mi?

Devletin Siber Uzaydaki Sınırlarını Anlayın: Hükümet Bununla Neden Başa Çıkamıyor?

Ortaçağın sonlarına doğru yeni bir teknoloji, bilgiyi ve iletişimi kitlelere yayarak dünyayı değiştirdi. Ancak günümüzün interneti gibi, o zamanki matbaa da düzensizliği yaydı, Reformasyon'u ateşledi ve ardından Avrupa'yı harap eden ve sekiz milyondan fazla kişinin ölümüne yol açan bir dizi uzun savaşa yol açtı . Bu dönemde eski dünyanın imparatorluklar, konfederasyonlar ve düklükler gibi yönetim yapıları buna ayak uyduramadıklarını gördü. 1648 Vestfalya Barışı'nda netleşen bir süreçte, modern ­bürokratik ulus-devlet yönetimi ele aldı. Her ulusun egemenliği, sınırları dahilinde meşru gücü tekeline alan ve ulusal para biriminden vergilere kadar her şeyi düzenleyerek ulusal ekonominin sorunsuz bir şekilde işlemesini sağlayan bir hükümet tarafından somutlaştırıldı.

Günümüz dünyasının hükümetleri büyük ölçüde geçmiş yüzyılların yaratımlarıdır. Sorun şu ki, tıpkı eski düklükler ve imparatorluklar gibi, bir zamanlar bildiğimiz haliyle devlet de yeni aktörlere ve yeni teknolojilere ayak uydurmakta zorlanıyor. İster terörizm, ister küresel mali kriz, iklim değişikliği ve şimdi de siber güvenlik gibi ulusötesi tehditlerin yükselişi olsun, devletler sınırları içinde olup bitenleri kontrol etmekte ve sınırlarının ötesinde olup bitenleri ortaya çıkaran yeni nesil küresel sorunları çözmekte zorlanıyorlar. sınırlar çok daha önemli.

Siber güvenlik konularında internetin yapısı devletin aleyhine işleyebilir. Siber uzayın yaygın ve sanallaştırılmış yapısı, geleneksel olarak belirli bir toprak parçasını kontrol etmesinden kaynaklanan devletin gücünün gerçek sınırlarının olduğu anlamına gelir. Örneğin Pirate Bay, büyük verilerin eşler arası paylaşımı için kullanılan BitTorrent dosyalarına bağlantılar yayınlayan bir web sitesidir. Sorun şu ki, bu dosyaların çoğunun (çoğu olmasa da) geleneksel olarak ayrı eyaletler tarafından yazılan ve uygulanan telif hakkı yasalarıyla korunması gerekiyor. Pirate Bay içeriğin kendisini barındırmaz, yalnızca dünyanın her yerindeki kullanıcılar tarafından barındırılan dosyalara bağlantı verir. Yine de telif hakkıyla korunan materyallerin meşru sahipleri defalarca The Pirate Bay'in peşine düştü. Buna karşılık The Pirate Bay hem fiziksel sunucularını hem de etki alanını taşıyarak bir adım önde oldu. İsveç'te alan adlarına el konulmasına ilişkin yasal hükümler bulunmadığından, başlangıçta İsveç'e kaydı (ve adres .com'dan .se'ye değiştirildi). İsveç'te işler gerginleşince The Pirate Bay dünya çapında dinamik olarak dağıtılan bir sisteme geçti. Bu, hiçbir hükümetin web sitesinin içeriğine veya arkasındaki yapıya el koyamayacağı anlamına geliyordu.

Bu, hükümetlerin güçsüz olduğu anlamına gelmiyor. Gerçekten de The Pirate Bay projesinde yer alan kişilerin çoğu tutuklandı ve dördü kısa hapis cezalarına çarptırıldı. Ancak yine de yapı ve normlar, kontrol hedefinde devletin aleyhine işledi. Tutuklamaların ardından, giderek büyüyen bir uluslararası gönüllü grubu, siteyi yönetmeye devam etmek için devreye girdi.

Kaynaklara sahip gelişmiş aktörler, kararlı düşmanlar ve uluslararası işbirliği karşısında bile hükümetlere karşı oldukça uzun bir köstebek vurma oyunu oynayabilirler. Belki de WikiLeaks vakası hükümetlerin neyi yapıp neyi yapamayacağını en iyi şekilde gösteriyor. Bölüm II'de gördüğümüz gibi, Amerikalı politikacılar şeffaflık sitesi tarafından yayınlanan belgelere dehşetle tepki gösterdiler. Başkan Yardımcısı Joe Biden, WikiLeaks'in başkanı Julian Assange'ı "ileri teknolojiye sahip bir terörist" olarak nitelendirirken, diğerleri onun "düşman savaşçı" olarak etiketlenmesini ve geleneksel yasal süreç olmaksızın Guantanamo Körfezi hapishanesinde hapsedilmesini istedi. Benzer şekilde, ABD hükümetinin ve müttefiklerinin baskısı altında, bazı özel şirketler WikiLeaks'le bağlarını koparmaya başladı ve bu da onun faaliyet gösterme kabiliyetini engelledi. Örneğin Visa, MasterCard ve PayPal ödemeleri askıya alarak müşterilerinin kuruluşu geleneksel kanallardan desteklemesini engelledi.

Ancak bu eylemler bir kez daha devlet gücünün hem gücünü hem de sınırlarını gösterdi. Assange gözaltına alındı, ancak ABD tarafından değil, Gitmo'ya gönderilmedi ve hükümetin çok kızdığı varsayılan suçlardan dolayı yargılanmadı. Benzer şekilde WikiLeaks, İsviçre'de kayıtlı yeni bir wikileaks.ch alan adının İsveç'teki bir IP adresine çözümlendiğini ve bunun sonucunda trafiğin Fransa'da bulunan ancak Avustralya'da kayıtlı bir sunucuya yönlendirildiğini hemen duyurdu. Örgüt hâlâ varlığını sürdürüyor ve şu anda, devlet şantajına karşı devletin araçlarını kullandığı için dış baskılara karşı daha az savunmasız olan Fransız savunuculuk örgütü Defense Fund Net Neutrality aracılığıyla yönlendirilen geleneksel kredi kartı markaları da dahil olmak üzere çeşitli kaynaklardan bağış kabul ediyor. (bağışları Fransız ulusal bankacılık sistemi aracılığıyla yönlendirir).

Sonuçta devletin gücü bölgesel olarak bağlantılıdır, bu da onun İnternet'in fiziksel tarafına saldırabileceği yerde en etkili olduğu anlamına gelir. Her ne kadar kararlı, teknik açıdan gelişmiş kuruluşlar çoğu zaman İnternet'in yetki alanındaki belirsizliğin arkasına saklansa da, fiziksel bir varlığa sahip olan herhangi biri eyaletin kendi sahasında oynama riskiyle karşı karşıyadır. Hükümetler, el koyulabilecek fiziki ve mali varlıklar, kapatılabilecek ofisler, tacize uğrayabilecek ya da hapse atılabilecek kişiler aracılığıyla güçlerini kullanabiliyor. Bunun iyi bir örneği, Çin'deki iş ofislerini sürdürebilmek için Tiananmen Meydanı'ndaki 1989 protestolarına ilişkin referansları kaldırmayı kabul eden bir dizi İnternet arama şirketidir.

Ancak devletler için önemli olan tek konu bölgesellik değildir. Bir diğer önemli özellik ise özel aktörlerin siber uzay altyapısının çoğunu nasıl kontrol ettiğidir. İnternet omurgasının özelleştirilmesinden bu yana, veri akışını sağlayan "borular" özel aktörlere aittir. Bu ulusal ve uluslararası bağlantılar düzenlenmektedir, ancak birçoğu telefon atalarından çok daha fazla özgürlüğe sahiptir. Özel ağlara olan bu bağımlılık, trafiği bile kapsamaktadır. - ulusal açıdan en kritik öneme sahip kurgu. Eski ABD Ulusal İstihbarat Direktörü Amiral Michael McConnell, "gizli iletişim de dahil olmak üzere ABD hükümeti iletişiminin yüzde 98'inin, sivillerin sahip olduğu ve işlettiği ağlar ­ve sistemler üzerinden seyahat ettiğini" tahmin ediyor.

Pek çok ülke, kendi ülkeleri ile küresel İnternet arasındaki geçitleri kontrol etmeye çalışsa da, bu yapının yapısı, sivilleri ordudan veya hükümetten ayıramayacakları anlamına geliyor. Gördüğümüz gibi, bu sadece saldırgan siber operasyonların etiği açısından geçerli değil, aynı zamanda devletlerin sistemi kendi tercihlerine göre şekillendirmede çok zorlandığı anlamına da geliyor. Örneğin eski günlerde hükümet, kriz anında hangi telefon görüşmelerinin gerçekleştirileceğine öncelik verebilirdi. Bugün, İnternet paketi tabanlı iletişim dünyasında, bir başkanın e-postası, "Gangnam Style" eşliğinde dans eden bir bebeğin videosundan daha fazla önceliğe sahip değildir.

Bu düzenleme siber güvenlik açısından hayati önem taşıyan bir bağımlılık yaratmaktadır. Hükümetler bilgi altyapılarının neredeyse her bileşeni için özel sektöre bağımlıdır. Ancak bu aynı zamanda devletlerin bu dünyanın güvenliğini sağlama konusunda ortak sorumluluklarını üstlenmek için özel sektöre güvendikleri anlamına da geliyor.

Örneğin , Bölüm I'de, dünyanın en büyük bot ağını yaratan Conficker solucanının yapımcılarının başarısızlığa uğrayan avını okuduk. Dünyadaki tüm devletlerin güçleri, Britanya Parlamentosu'ndan Fransız Hava Kuvvetleri'ne kadar uzanan ağlara nüfuz etmiş olsalar bile, yapıcıları alt edemediler. Ve yine de, devletlerin bir kenara itildiği hikâyesi için aynı derecede ilgi çekici olan, Conficker'in hafifletilmesi hikâyesidir. Özel sektör temsilcilerinin ­yanı sıra Kabal olarak bilinen bir dizi gönüllüden oluşan küresel bir grup, bir karşı çabayı koordine etmek için bir araya geldi. Nihayetinde 160'tan fazla ülkedeki ele geçirilen bilgisayarlardan gelen mesajları güvenli bir "çukur"a yönlendirerek Conficker botnet'ini engellemeyi başardılar.

Kabal'ın dinamik doğası bazıları tarafından bir başarı olarak kabul edilirken, merkezinde bir hükümet rolünün olmayışı bunu gösteriyor. Aslında grup tarafından hazırlanan öğrenilen dersler raporunda hükümetin rolü "Sıfır katılım, sıfır faaliyet, sıfır bilgi" olarak özetleniyordu.

Ancak yine de, Conficker'in hafifletilmesinde ne ABD ordusunun ne de FBI'ın merkezi bir rol oynamaması, aslında bunun Windows işletim sistemindeki bir güvenlik açığının belirlenmesi ve daha sonra yamanın geliştirilip dağıtılmasıyla ilgili olduğu göz önüne alındığında, bu kadar şaşırtıcı mı? Bu Microsoft'un ve müşterilerinin işi, hükümetin değil.

Bu sınırlamaların ve bağımlılıkların, hükümetin Conficker vakasındaki “sıfır müdahale, sıfır faaliyet, sıfır bilgi” rolünün aslında optimal olduğu anlamına geldiğine inanan bazıları var. Ancak bu, öncelikle hükümetlerimizin var olmasının nedenlerini ve dolayısıyla bu hükümetlerin vatandaşlarına borçlu olduğu sorumlulukları göz ardı ediyor. Hükümet, gerçek dünyadaki savunma, iletişim vb. operasyonlarını yürütmesine olanak tanıyan siber uzaydaki kendi sanal sistemlerini güvence altına almalıdır. Buna karşılık hükümet, elektrik üretimi, su arıtma, hastaneler ve diğer sektörler gibi vatandaşlarının bağımlı olduğu sistemlerin güvenliğini göz ardı edemez. Aslında, İnternet'in ortaya çıkmasından önce bile bu tür sektörler, orantısız sosyal etkilerini yansıtacak şekilde, ekonominin geri kalanına göre daha yoğun bir şekilde izleniyor ve düzenleniyordu. Aynı şeyin bugün de geçerli olması gerekir.

Hükümetlerin önündeki zorluk, İnternet'in mimarisiyle mücadele etmeden ve siber uzayın faydalarını baltalamadan bilgi güvenliğini nasıl geliştirebileceklerini anlamaktır. Devletler elbette vatandaşlarına karşı rollerini ve sorumluluklarını göz ardı etmemeli ancak aynı zamanda güçlerinin yapısal sınırlarını da kabul etmelidir. Hükümetlerin geçerli endişeleri var ancak kilit sektörlerin çoğu üzerinde artık doğrudan kontrolleri yok, çünkü bunlar büyük ölçüde özel ellerde.

Siber güvenlik devletin kolayca devralabileceği bir alan değildir. "Sıfır katılım" veya "sıfır faaliyet" de olamaz. Doğru dengeyi bulmada en önemli strateji üçüncü soruna, hem kamuda hem de özel sektörde çok sık gördüğümüz siber uzayın temel sorunları ve sorumluluklarına ilişkin “sıfır bilgi” zihniyetine saldırmaktır.

Hükümetin Rolünü Yeniden Düşünün: Siber Güvenlik İçin Nasıl Daha İyi Organize Olabiliriz ?

Siber dünya, çevrimiçi bilgilerin sürekli büyümesinden, kelimenin tam anlamıyla yıldan yıla kendi kendine çoğalmasından, çevrimiçi tehditlerin eşdeğer büyümesine kadar, üstel bir yer. Ancak üstel hızda çalışmayan bir parça var : hükümet. Eğer öyleyse, buzul hızında hareket ediyor.

2004 yılında Devlet Sorumluluk Ofisi, ABD yürütme organının ulusal siber güvenlik stratejisinde ihtiyaç duyduğu bir dizi özelliği belirledi (Amerikalı yazarlar olarak biz ABD'ye odaklanıyoruz, ancak aşağıdaki dersler diğer ülkelerin çoğu için geçerlidir). Kaynak tahsisinden politikaların tanımlanmasına ve hesap verebilirliğin sağlanmasına yardımcı olmaya kadar her şeyi kapsıyordu. Tam on yıl sonra GAO, Beyaz Saray'ın aslında aynı noktada olduğunu bildirdi. "Öncelikli eylemleri açıkça ifade eden, bunları gerçekleştirmek için sorumluluklar atayan ve bunların tamamlanması için zaman çerçeveleri belirleyen hiçbir kapsayıcı siber güvenlik stratejisi geliştirilmedi."

Pensilvanya Bulvarı'nın diğer ucunda yasama organı daha ileride değildi. Kongre kesinlikle siber güvenlikle ilgileniyordu ­ve bunun hakkında konuşmak için yılda altmış kadar oturum düzenliyordu. Ancak 2002 ile bu kitabın yazıldığı on yılı aşkın süre arasında tek bir önemli siber güvenlik mevzuatını geçirmeyi başaramadı.

Bu, hükümetin siber güvenlik önlemi almadığı anlamına gelmiyor. Aslında Siber Komuta'dan Stuxnet'e kadar önemli hükümet programları defalarca şekillendi. Aksine, farklı olan hükümetin hızıdır ve siber güvenlik için nasıl daha iyi organize olabileceği düşünüldüğünde bu büyük önem taşır.

ABD hükümetinin siber güvenlik için hızlı bir şekilde kendini yeniden organize etme yönünde harekete geçmesinin en iyi örneklerinden biri aslında politika değişikliğinin karmaşıklığını göstermektedir. Federal Risk ve Yetkilendirme Yönetimi Programı veya FedRAMP sertifikasyonu, 2013 yılında başlatılan ve ilk kez bir devlet yüklenicisinin tüm sivil ABD hükümetine hizmet sağlama izni almasına olanak tanıyan bir programdı ­. Bu, her kurumun kendi zorunlu güvenlik incelemesini yaptığı bir yapının yerini alması nedeniyle ileriye doğru atılmış büyük bir adımdı.

İlk sağlayıcının onay alması "sadece altı ay" sürdüğü için bu süreç medyada bir miktar ironiyle kutlandı; bu, siber dünyada bir ömür anlamına geliyordu. Ancak FedRAMP için gereken yapıya bakıldığında, bu altı ayın federal hükümet için göz kamaştırıcı derecede hızlı olduğu görülüyor. Yönetim ve Bütçe Ofisi, her federal kurumun güvenliğinin sağlanması konusunda yasal sorumluluğa sahiptir ve uygulama yetkisini FedRAMP'ı denetleyen Genel Hizmetler İdaresi'ne devreder. Buna karşılık, Savunma Bakanlığı ve İç Güvenlik Bakanlığı, Ticaret Bakanlığı bünyesindeki Ulusal Standartlar ve Teknoloji Enstitüsü'nün teknik desteğiyle risk değerlendirme sürecini tasarlar. Rehberlik ve kurumlar arası koordinasyon, hükümet çapındaki CIO Konseyi tarafından sağlanır. Yani tüm oyuncuları ve adımları göz önünde bulundurduğunuzda altı ay aslında etkileyici derecede kısa bir süre.

Zaman, sorun ve organizasyon arasındaki bu kopukluğun sonucu, hükümetin siber güvenlik çabalarının, çoğu zaman çok az net strateji ve karışık kontrol düzeylerine sahip, kurum ve projelerin bir parçası olmasıdır. Bölüm II'de incelediğimiz gibi, savunma ve istihbarat kuruluşları, siber alanda organizasyonel olarak en büyük ayak izine sahiptir, çünkü uzun süredir diğer ağlara saldırmaya ve kendi ağlarını savunmaya odaklanmışlardır. Kendilerini güvence altına almanın ötesinde, uzmanları, özellikle de NSA'daki uzmanlar, zaman zaman bu uzmanlıklarını diğer kuruluşlarla ve bazen de ulusal çıkarları ilgilendiren konularda özel sektörle paylaşıyorlar . ­Örneğin, NSA ve Savunma Bakanlığı, saldırı imzalarını bir grup kritik savunma yüklenicisiyle paylaşmak için birlikte çalışırken, NSA 2010'daki saldırıların ardından Google'a ve 2010'daki bir dizi DDoS saldırısının ardından finans sektörüne teknik destek sunmayı kabul etti. 2012.

Çağrı üzerine koruma ve dışarıdan sağlanan uzmanlık için istihbarat örgütlerine güvenmek varsayılan yöntem olabilir, ancak bu durum bazı endişeleri de beraberinde getirmektedir. Birincisi, her zaman gizlilik sorunu ve (dış tehditlere odaklandığı varsayılan) NSA veya CIA gibi istihbarat teşkilatlarının kendi vatandaşları hakkında bilgi toplamasını engellemesi beklenen yasal güvenceler vardır. Bu çok büyük bir tartışma alanı; NSA, bazı durumlarda, ya yabancı vatandaşlarla olan iletişimleri yoluyla ya da çevrimiçi banka işlemlerinden seyahat kayıtlarına kadar her şeyin devasa düzeyde veri madenciliği yoluyla, ABD vatandaşlarının İnternet faaliyetleri hakkında herhangi bir izin olmaksızın bilgi topladı. Bunların çoğu gizli alanda kalıyor, ancak kaba mahremiyet koruma mekanizması bilgilerin genelleştirilmesini gerektiriyor; Bir kişi hakkında belirli bilgilerin çıkarılması için arama izninin olması gerekiyor. Bununla birlikte, NSA'nın 2013'teki Prism ve Verizon skandalından (Edward Snowden sızıntılarının ortaya çıkardığı gibi) 2005'te George W. Bush yönetiminin emriyle CIA ve CIA'e yönelik yetkisiz gözetleme programları konusundaki tartışmalara kadar uzanan uzun bir skandal ve suiistimal dizisi var. Başkan Nixon yönetimindeki yasa dışı yurt içi telefon dinlemelerinde NSA'nın oynadığı rol, birçok kişinin neden bu tür düzenlemelere dahil edilmesi gereken koruma türlerine güvenmediğini gösteriyor.

İkincisi, istihbarat teşkilatı casusluk ve diğer sistemlerden yararlanma becerisine güçlü bir şekilde odaklanmaktadır. Görevleri aynı zamanda iletişim ağlarına arka kapılar inşa etmeyi ve diğer ulusların sistemlerine saldırmak için açık suiistimalleri sürdürmeyi de içeriyor; bu da elbette yalnızca savunmaya yönelik bir odaklanmaya ters düşebilir. Başka bir yerde açık olmalarına güvenseydiniz, tüm açık kapıların her zaman kapatılmasını istemezdiniz. Son olarak, bu kurumlar aynı zamanda normal kurumlara göre daha az gözetim ve şeffaflıkla çalışmaktadır; bilgi paylaşımının çok önemli olduğu siber savunmada bazen sorun teşkil edebilen operasyonel nedenlerden dolayı bunların kaynakları ve yöntemleri gizli tutulmalıdır.

Hem insani hem de teknik sermayenin büyük kısmı ordu ve istihbarat camiasına ait olsa da, Amerikan siber güvenlik politikasının resmi liderliği İç Güvenlik Bakanlığı'na (DHS) düşüyor. Ne yazık ki, bu liderlik rolü şu ana kadar uygulama yetkisi açısından nispeten az bir katkı sağlamıştır. DHS, sivil hükümet ağlarının güvenliğini koordine eder ve özel sektörle çalışmaya yönlendirilir. Ancak 2012'deki hukuki analiz, büyük sorumluluğun çok az güç getirdiğini ortaya çıkardı. DHS hem hükümete hem de kritik altyapıya destek sağlar ancak herhangi bir spesifik eylemi zorunlu kılamaz. Bir saldırıya yanıt olarak, “mevcut [yasal] yetkililer DHS'ye bir siber olay sırasında müdahale etme sorumluluğunu verseler bile, siber olay müdahalesini yönetmek ve koordine etmek için gereken eylemleri tam olarak desteklemeyebilirler.''

Aynı hikaye karşılaştırmalı bütçe rakamlarında da geçerli. DHS, 2012'de çeşitli siber güvenlik programlarına 459 milyon dolar harcadı. Pentagon, NSA'nın gizli bütçesi bile hariç olmak üzere kabaca sekiz kat daha fazla harcama yaptı (Snowden sızıntılarına göre yaklaşık 10,5 milyar dolar).

Belirsiz yetkililere ve çok daha küçük bir bütçeye rağmen DHS, Amerika'nın siber ­güvenlik politikasının merkezi karesi haline geldi. Amerika Birleşik Devletleri Bilgisayar Acil Durum Müdahale Ekibi (US-CERT), teknik uzmanlık, işbirliği ve güvenlik bilgilerinin yayılması için bir merkez olarak hizmet vermektedir. Su arıtma tesislerini ve elektrik şebekesini çalıştıran endüstriyel kontrol sistemleri için de benzer bir organizasyon mevcuttur. DHS'nin belki de en etkili olduğu nokta, alan adı sisteminin güvenliği de dahil olmak üzere yeni teknik güvenlik önlemlerinin savunucusu olmasıdır.

Kendi sektörlerindeki siber güvenlik sorunları konusunda birincil otorite, DHS yerine Amerika Birleşik Devletleri'ndeki hükümetin düzenleyici kurumlarıdır. Bunlara genellikle Ticaret Bakanlığı'nda bulunan Ulusal Standartlar ve Teknoloji Enstitüsü (NIST) yardımcı olur. NIST, marketlerde kullanılan ağırlıklardan karma işlevleri gibi bilgi sistemlerinin temel yapı taşlarına kadar her konuda teknoloji, ölçüm ve standartlar geliştirmek ve uygulamak için endüstriyle birlikte çalışan federal kurumdur. NIST uzmanları, endüstrinin bulut bilişim ve dijital kimlik gibi yeni teknolojiler konusunda net bir fikir birliğine sahip olmadığı alanlar için standartlar ve çerçeveler geliştirdi. Zaman zaman elektronik oylama veya elektronik tıbbi kayıtlar gibi belirli uygulamalarda güvenliğe ağırlık verecekler, ancak asıl odak noktaları birçok farklı sektör için geçerli olan teknik bileşenler hakkında rehberlik sunmak olmuştur. NIST uzmanlığı, endüstriden gelen girdilerle geliştirilen resmi, kuralcı standartlar şeklini alabilir, ancak aynı zamanda yayınlanmış en iyi uygulamalar ve araştırma raporları gibi daha hafif bir dokunuşla da gelebilir.

Bazen bu organizasyonel kurulum iyi çalışır. Bankalar için Federal Reserve, bankalar arasında para transferine ilişkin politikaları belirler. Bu, yetkisiz aktarımlara karşı tüketicinin korunmasını da içerir : ­hesaptan neyin çalındığına veya nasıl çalındığına bakılmaksızın tüketici yalnızca maksimum 50 ABD Doları tutarında sorumludur. Dolandırıcılığın sorumluluğunu açıkça atayan bu politika, bankaları dolandırıcılık tespit uygulamalarını kendileri geliştirmeye zorladı. Ve daha önce de incelediğimiz gibi, bankaların siber güvenliği ciddiye alma yönünde teşvikleri var çünkü hem anlıyorlar hem de anlamadıkları takdirde maliyetleri daha doğrudan hissediyorlar.

Sorun, teşviklerin uyumlu olmaması veya devlet düzenleme kurumlarının bu kadar odaklanmaması, belirsiz standartlar belirlemesi veya yetkilerde çakışma veya boşlukların bulunmasıdır. Örneğin kredi kartı işlemcilerinin dolandırıcılık işlemlerine ilişkin açık sorumluluğunun aksine, siber güvenlik organizasyonu söz konusu olduğunda elektrik sektörü tam bir karmaşa içindedir. Üretim, iletim ve dağıtım ayrı kuruluşlar tarafından yönetilmektedir. Bu durum hem düzenlemelerin çakışmasına hem de kapsam boşluklarına yol açmaktadır. Hem NIST hem de Kuzey Amerika Elektrik Güvenilirliği Kurumu (NERC), Akıllı Şebeke standartlarının geliştirilmesinden sorumludur, ancak her ikisinin de güvenlik girişimlerine liderlik etme konusunda açık bir sorumluluğu yoktur. Ayrıca, elektrik şebekesinin dağıtım katmanı her iki kurum tarafından da kapsanmıyor, bu da iki kurumun aynı anda güvenlik standartlarını belirleme yeteneğine sahip olduğu ve olmadığı bir durum yaratıyor.

Tek tip bir stratejinin yokluğunda, hakim yaklaşım her düzenleyici kurumun kendi endüstrisiyle ilgilenmesi yönünde olmuştur. Ancak sonuç, bir siber güvenlik firmasının CEO'sunun bize söylediği gibi, "Kritik altyapıların 'en kritik' olanları, siber güvenlikteki en büyük gecikmelerdir." Teşviklerin düzenleme ve yatırım açısından daha uyumlu olduğu finans gibi alanların güvence altına alınmasına çok dikkat edilirken, su kontrolü, kimya endüstrisi veya limanlar gibi daha temel önem ve tehlike içeren diğer alanlarda neredeyse hiç yok. Örneğin 2013 yılında, altı büyük Amerikan limanının rehberliğine yardımcı olduğumuz bir araştırma, düzenleme ve korumadan sorumlu Sahil Güvenlik ve Ulaştırma Bakanlığı yetkililerinin Limanların bölgede kelimenin tam anlamıyla hiçbir gücü veya uzmanlığı yoktu.

Bu nedenle pek çok kişi, özellikle kritik altyapı endüstrileri için daha fazla ulusal standart çağrısında bulundu. Bu, son dönemdeki mevzuat girişimlerinin hedefi olmuştur. Ancak güvenlik gerekliliklerinin yasal düzeyde belirlenmesi fikri pek çok kişiyi rahatsız ediyor. Firmaların her zaman en iyisini bildiğini ve kendilerini korumak için her zaman en iyi teşviklere sahip olduklarını iddia ediyorlar (bu kitap boyunca bunun tam tersini gördük). Elbette aynı iddialar Titanik'ten önce denizcilik sektörüne ve Three Mile Island'dan önce nükleer enerji endüstrisine yönelik düzenlemelere karşı da ileri sürülmüştü. Dolayısıyla, şu an itibariyle standartları belirlemeye yönelik yasa tasarıları başarısız oldu ve Kongre, düzenleyici ­kurumlara endüstride bilgi güvenliğini teşvik edecek başka yasal araçlar sunma yetkisi vermedi.

Obama Beyaz Saray, 2013'te hiçbir yeni yasa olmadan yürütme kurumlarına "mevcut yetkilerini ulus için daha iyi siber güvenlik sağlamak amacıyla kullanma" talimatı verdi. Ancak bunun uygulamada ne anlama geldiği belirsizliğini koruyor. Bu bizi koordinasyon sorununa geri getiriyor. ve geniş strateji. En çok eksik olan şey, siber güvenlik için genel olarak otorite ve liderliğin net bir şekilde tanımlanması, mevcut olanla ilgili daha tutarlı standartlar ve yaklaşımların belirlenmesidir. Mevcut karışım her iki dünyanın da en kötüsüdür. Firmaların ya standartlara uymadığı ya da hangi mevzuata uyulması gerektiğine karar vermek zorunda kaldığı artan harcamalar, aynı zamanda herhangi bir kurumun anlamlı bir değişiklik yapma yeteneğini zayıflatır ve düzenlemelerde kötü adamların saklanabileceği tehlikeli boşluklar yaratabilir.

Daha tutarlı standartlar oluşturmanın ve ideal olarak mevzuatta güncelleme yapmanın yanı sıra, hükümetlerin siber güvenlik politikasını şekillendirmek için kullanabileceği başka araçlar da var. Biri satın alma gücü. Ülkenin hemen hemen her şeyin en büyük alıcısı olan hükümet, sadece düzenleyici olarak değil aynı zamanda müşteri olarak da piyasayı etkileme kapasitesine sahiptir. Bir politika raporunda belirtildiği gibi, "ABD hükümetinin satın alma politikaları tarafından belirlenen güvenlik gereklilikleri, diğer tüketiciler tarafından da dahil edilmek üzere standartlaştırılma potansiyeline sahip olup, hükümete sektördeki gelişmeleri mevzuat veya düzenlemeler yoluyla mümkün olamayacak şekillerde yönlendirme ve yönlendirme yeteneği vermektedir. " Bu, büyük ölçeklerde BT güvenlik çözümlerini ustaca seçerek müşteri ve politika yapıcının rollerini harmanlar. Bir uyarı var: Artık 1960 değil ve hükümet artık bilgisayar dünyasının ana oyuncusu değil. BT lobi faaliyeti organizasyonunun başkanı TechAmerica 2010 yılında şu ifadeyi verdi: "Savunma Bakanlığı dünya çapındaki tüm bilgi teknolojisi harcamalarının yalnızca yüzde 0,1'inden biraz fazlasını oluşturuyor." Araç kullanılmalı ama kimse bunun sihirli bir değnek olduğunu düşünmemeli.

Hükümet hâlâ bazı değişikliklere yol açabilecek kadar büyük (her yıl neredeyse 100 milyar dolar) bir pazar. Satın aldığı sistemlerin yüzde 100 güvenli olmasını talep edemese bile, bu sistemlerin nereden geldiği ve nasıl üretildiği konusunda bazı sorumluluklar dayatabilir. Bu, hemen hemen her şeyin yapı taşı olarak kullandığımız donanımın risklerini vurgulayarak "tedarik zinciri sorununa" dikkat çekmeye yardımcı olacaktır. Bu parçaların tedarik zinciri sayısız ülkeyi ve şirketi kapsadığından, saldırganlar yolsuzluk veya Son satıcının yukarısındaki kötü niyetli bileşenler Elektronik kullanımı her yerde mevcuttur, dolayısıyla bir sektör gözlemcisinin belirttiği gibi, "100 dolarlık bir mikroçip, 100 milyon dolarlık bir helikopteri yerde tutabilir." Bu saldırıya karşı sadece yetersiz bir korumamız yok, aynı zamanda herhangi bir satıcının güvenliklerini onaylamak için üretime kimin dahil olduğunu bilmesi de şu anda zor.

Hükümet, tedarik zincirine hem şeffaflık hem de hesap verebilirlik getirmek için birleştirici rolünün yanı sıra satın alma gücünü de kullanabilir. Genel politika fikri, Brookings Darrell West'teki meslektaşımızın önerdiği gibi, "üzerinde anlaşmaya varılmış standartlar geliştirmek, bağımsız değerlendiriciler kullanmak, sertifikasyon ve akreditasyon için sistemler kurmak ve güvenilir dağıtım sistemlerine sahip olmak" şeklinde bir sistem kurmaktır. NIST, hem federal kurumlar hem de özel işletmeler için geçerli olabilecek tedarik zinciri risk yönetimi en iyi uygulamalarını geliştirmek üzere hükümet ve sektör paydaşlarını bir araya getirdi. DARPA gibi uzmanlaşmış kurumlar, modern bilgisayarları çalıştıran şaşırtıcı derecede karmaşık entegre devrelerin kötü amaçlı bileşenler içermediğini doğrulamak gibi tedarik zinciri riskinin daha ciddi yönleriyle mücadele etmeye başladı.

Hükümet ayrıca, bireysel firmaların kendi başlarına keşfetmeye teşvik edilemeyebilecekleri ancak herkesin faydalanabileceği siber güvenlik sorunlarını çözmek için en iyi konumda olduğu araştırma gücü etrafında daha iyi örgütlenmede önemli bir rol oynayabilir. İnternetin kendisi. Örneğin, hükümet tarafından finanse edilen araştırmacılar, siber suç örgütlerinin yapısı hakkında bugün bildiklerimizin çoğunu üretmiş ve Kimlik Avı ile Mücadele Çalışma Grubu gibi endüstri gruplarının aktif katılımcılarıdır. Buradaki zorluk yine bu araştırmanın nasıl daha iyi organize edilip yaygınlaştırılacağıdır. Daha önce tartıştığımız gibi, yaklaşımı halk sağlığı modelini yansıtacak şekilde yeniden çerçevelemenin özü budur.

Yetkililerin dağınıklığı göz önüne alındığında, hükümetin siber güvenlik çabalarında, en önemlisi de hızı yakalamasına yardımcı olmak için daha fazla açıklama ve yapıya ihtiyaç olduğu açıktır. Hükümet organizasyonunun en iyi örneğinin altı ay süren bir dünya olduğu bir dünya açıkça ideal değildir. Ancak aynı zamanda, doğru teşvikler ve bunun altını çizen anlayış olmadan organizasyonun ancak bir yere kadar ilerleyebileceğini de kabul etmemiz gerekiyor.

Başkan Obama, göreve gelmesinden kısa bir süre sonra, "Amerika'nın dijital altyapısını güvence altına almak için kapsamlı bir yaklaşımın geliştirilmesi" çağrısında bulundu. Bu güçlü bir vizyondu. Sorun, aynı hedefin Beyaz Saray'ın her yeni sakini tarafından belirlenmiş olmasıydı. Kökeni 1990'lı yıllarda Bill Clinton'a kadar uzanan ve hala yerine getirilememiş bir dünya. Öte yandan, siber güvenlik dünyası yekpare bir dünya olmadığına göre, neden ortaya çıkan tüm sorunları tek bir yaklaşımın çözmesini, hatta açıkçası hatta çözmesini bekleyelim ki? mümkün mü?

Buna Kamu-Özel Sorunu Olarak Yaklaşın: Savunmayı Nasıl Daha İyi Koordine Edebiliriz?

Birkaç hafta boyunca tek bir blog yazarı internetin kurtarıcısı oldu. Ancak tüm süper kahramanlar gibi onun da biraz yardıma ihtiyacı vardı.

2008 yılında, Security Fix sitesinde blog yazan Washington Post muhabiri Brian Krebs, interneti zehirleyen tek bir şirketin ve diğer herkesin neden bu şirketin yanına kalmasına izin verdiğini merak etmeye başladı. Söz konusu şirket, fiziksel olarak California'da bulunan ve Krebs'in yazdığı gibi "günümüzde iş dünyasındaki en itibarsız siber suç çetelerinden bazılarını içeren" bir müşteri listesine sahip bir web barındırma şirketi olan McColo'ydu.

Şirket ve müşterileri hakkında veri toplamak için dört ay harcadıktan sonra Krebs, McColo'ya internete erişmesi için bant genişliği sağlayan büyük ticari İSS'lere ulaştı. Onlara McColo'nun kötü niyetli olduğuna dair kanıtları sundu. Birkaç saat içinde McColo'nun büyük bir internet sağlayıcısı olan Hurricane Electric'in pazarlama müdürü Benny Ng ­gibi birçok kişiden haber aldı . “Biraz inceledik, bildirdiğiniz sorunun büyüklüğünü ve kapsamını gördük ve 'Kutsal inek!' dedik. Bir saat içinde onlarla olan tüm bağlantılarımızı sonlandırdık." Hurricane Electric'in izinden giden diğer büyük hizmet sağlayıcıların çoğu, sonraki iki gün boyunca McColo'ya olan hizmetleri kesti. McColo bariz bir kötü eylem vakasıydı ve servis sağlayıcılar bununla hiçbir şey yapmak istemediler ama sonra Krebs'in bile şüphelenmediği bir şey geldi: Tüm dünyadaki spam seviyeleri anında neredeyse yüzde 70 düştü.

McColo vakası, siber uzayın yaygın küresel tehditlerine karşı savunmanın nasıl koordineli bir tepki gerektirdiğini ve teşviklerin ne kadar önemli olduğunu gösteren iyi bir örnektir. Bu firmalar, Krebs'in kendileriyle iletişime geçmesinin ardından hemen harekete geçti çünkü bilinen bir kötü aktöre ev sahipliği yapmanın markalarına ne yapacağından endişe ediyorlardı. Ancak Krebs, McColo'nun eylemlerini dünyaya duyurmayı planladığı ana kadar bunu umursamamışlardı. Kötü davranan firma, büyük trafik (ve dolayısıyla iyi iş) yaratan başka bir iyi müşteriydi.

Siberuzaydaki en kötü tehditlerde gördüğümüz gibi, onlara karşı en iyi savunma koordinasyona dayanır. Krebs kendi başına yola çıkmış olsa da, harekete geçmek için İnternet hizmeti sağlayan şirketler ağına güveniyordu; onlar da harekete geçmek için ihtiyaç duydukları bilgi ve istihbaratı sağlama konusunda kendisine bağlıydı. Tek başına aktörlerin veya kuruluşların daha yüksek duvarlar inşa etmeye veya kötü amaçlı yazılımları daha iyi tespit etmeye çalışmaları yeterli değildir . Saldırganlar uyum sağlar. Dahası, saldırganlar kontrol ve sorumluluk sınırlarını istismar ederek kolektif eylem sorunu yaratırlar.

Brian Krebs, gerekli aktörleri ve bilgileri bir araya getirerek, işbirliğini doğru dayanak noktasına taşıyarak etkili eylemi teşvik edebildi. Siberuzay dağınık ve merkezi olmayan görünse de (aynı zamanda İnternet'in en önemli avantajlarından ve güvensizliklerinden biri), savunucuların avantaj elde etmek için kaynakları yoğunlaştırabilecekleri kontrol darboğazları ve darboğazları vardır. Büyük İSS'lere olan bağımlılık, McColo sorununun kapatılmasına yardımcı olan bir faktördür. Buna karşılık ödeme sistemleri, özellikle kötü niyetli eylemin suçla bağlantılı olduğu durumlarda böyle bir doğal avantaj daha sunuyor.

Koordinasyona yönelik teşvikler, herhangi bir siber güvenlik sorununun çözümünde dikkat edilmesi gereken en önemli kısımdır. Paranın el değiştirmesi gibi bazı alanlarda teşvikler basittir. Örneğin büyük kredi kartı ağları söz konusu olduğunda, herhangi bir yasa dışı faaliyetle etkileşimden kaçınma konusunda doğal bir teşvike sahiptirler; çünkü bu, markanın korunmasına ilişkin sıradan endişelerin ötesine geçen dolandırıcılık ve tartışmalı işlemler risklerini beraberinde getirebilir. 2002 yılında Visa kredi kartı şirketi, ödeme ağının çocuk pornografisi barındıran siteler gibi şüpheli siteler tarafından kullanıldığı durumları tespit etmek için bir sistem kurdu. Visa bu ağlarla ilişkilerini sonlandırmaya başladı ve aynı zamanda yasa dışı faaliyetleri hükümet yetkililerine bildirmeye başladı. On iki ay içinde çocuk pornosu olarak tanımladıkları web sitelerinin yüzde 80'i ya kapatıldı ya da ödemeleri işlemek için artık Visa'yı kullanamaz hale geldi.

Bu nedenle daha fazla yasa dışı faaliyet, çoğu bireylerin paralarını daha özgürce hareket ettirmelerine imkan verecek şekilde özel olarak kurulmuş olan alternatif ödeme sistemlerine kaydı. Popüler PayPal veya artık kullanılmayan Kanada merkezli Alertpay gibi ödeme ağları, kişisel olarak kredi kartı ödemelerini kabul edemeyen kişilerin ticaret yapmasına olanak tanıyor. Bu firmaların iş modeli, kullanıcılarına kolaylık ve esneklik sunmak üzerine kurulmuş olsa da, ağlarının itibarına zarar verebilecek kötü aktörlerden kaçınma konusunda hâlâ çıkarları var. Bu nedenle genellikle müşterilerinin ödemelerini işleyen "bankaları satın almakla" çalışırlar. PayPal'ın çok katı kuralları vardır ve çevrimiçi ödeme sisteminin hain planlarda kullanılıp kullanılmadığını tespit etmek için dahili denetimler vardır. Aslında, anormallikleri tespit etme ve takip etme yöntemleri ödemeler o kadar etkili oldu ki, daha sonra CIA ve diğer ABD istihbarat teşkilatları tarafından, PayPal'da çalışmış kişiler tarafından kurulan Palantir adlı bir firma aracılığıyla uyarlandı.Öte yandan, Alertpay, satın aldığı bankalar tarafından defalarca uyarıldı. 2011'de kapatılmadan önce çevrimiçi dolandırıcılık ve çocuk pornografisi siteleriyle uğraşıyordu.

Ödeme ağlarının artan güvenliğinden ve kontrolünden kaçınmak için bazı kötü aktörler dijital para birimlerine yöneliyor. Bunlar , çevrimiçi dünyada bunları kabul edecek birini bulmanız koşuluyla, tıpkı diğer para türleri gibi alınıp satılabilen alternatif para birimleridir. ­Örnekler Bitcoin'den çevrimiçi Second Life dünyasında kullanılan Linden Doları'na kadar uzanmaktadır . Bu para birimlerinin savunucuları genellikle bunların, net ulusal sınırları olmayan sanal bir dünyada ticaret yapmanın daha etkili yolları olduğu iddiasını öne sürüyor. Özellikle gelişen dünya para birimleriyle karşılaştırıldığında, devlet destekli paralara göre daha istikrarlı olabildikleri gibi, geleneksel bankalara erişimi olmayan dünyadaki 2,5 milyardan fazla insana bağlantı kurma ve ticaret yapma yolu da sunuyorlar. Sorun şu ki, diğer birçok kullanıcı suç faaliyetlerine katılmak ve kara para aklamak için dijital para birimlerine güveniyor.

Ancak burada yine tıkanma noktaları var. Sistemlerinin önemli bir parçası, kullanıcıların dijital bitlerini daha yaygın olarak kabul edilen para birimine dönüştürdüğü borsadır. Al Capone'un cinayet ve şantaj yerine vergi kaçakçılığı nedeniyle tutuklandığı günlerden bu yana kolluk kuvvetleri, suçluların peşine düşmek için uzun süredir daha sıradan mali kanunları kullanıyor. FBI çevrimiçi kumarla mücadele etmek istediğinde, en büyük web sitesi operatörlerini kumar suçlarıyla değil kara para aklamayla suçladı. Dijital para birimleri söz konusu olduğunda, dijital para birimlerini geleneksel para birimleriyle değiştiren değişim noktası operatörleri, kolluk kuvvetlerinin şu ana kadar çabalarını yoğunlaştırdığı yerlerdir. Çevrimiçi dijital para birimleriyle işlem yapıyor olsalar da, bu operatörlerin yine de diğer finansal kurumlarla iletişim kurması ve gerçek dünyada finansal düzenlemelere tabi yetki alanları altında varlıklara sahip olması gerekiyor. Bu ifşa, Amerikalı yetkililerin alternatif para birimi egod'un yaratıcılarını kara para aklamayla suçlamasına olanak tanıdı.

Savunma sadece doğal tıkanma noktaları etrafında koordine olmakla kalmaz, aynı zamanda İnternet üzerindeki doğal ve doğal olmayan trafik akışlarını da koordine eder; bu, kötü niyetli davranışların belirlenmesinde daha da önemlidir.

Bazı kötü niyetli davranışların tespit edilmesi oldukça basittir. Dağıtılmış hizmet reddi (DDoS) saldırısında, botnet'in sahibi her bilgisayarı hedefe büyük miktarda trafik başlatmaya yönlendirir. Bu trafik nadiren tarama, video akışı ve tüketici İnternet kullanımlarıyla ilişkili normal kalıplara benzemektedir. İSS, müşterilerinin gizliliğinden ödün vermeden botnet davranışını tanımlayabilir. Alternatif olarak bir botnet, kimlik avı web sitelerinden spam yoluyla reklamı yapılan ürünlerin reklamlarına kadar her şeyi barındırmak için müşteri bilgisayarını web sunucusu olarak kullanabilir. Bu, daha ince fakat yine de tespit edilebilir desenler oluşturabilir. Bir kullanıcının makinesi tanımlandıktan sonra ISP, daha fazla kötü amaçlı etkinliği önlemek için söz konusu belirli trafik akışını engellemekten tüm makineyi İnternet'te karantinaya almaya kadar çeşitli eylemler gerçekleştirebilir.

İSS'lerin bu durumlarda harekete geçmeleri için teşvikler geliştirilmesi gereken şeydir. Melissa Hathaway ve John Savage'ın belirttiği gibi, "ISP'lerin İnternet yönetimi konusunda daha fazla sorumluluk üstlenmesine yönelik dünya çapında emsaller ortaya çıkıyor." Amerika Birleşik Devletleri'nde bu, endüstri tarafından geliştirilen Anti-Bot Davranış Kuralları biçimini almıştır. 2012'de duyurulan bu kurallar eğitim, tespit, bildirim ve iyileştirmeyi vurgulamaktadır. Gönüllüdür ve gelişecektir ancak büyük Amerikan İSS'lerinin desteğine sahiptir.

Ancak bu koordinasyonda, kolluk kuvvetleri ile tehditlerin azaltılması arasındaki gerilim, bu teşvikleri çarpıtabilir. Bir banka, müşterilerinin hesaplarını hedef almadığı sürece suç çeteleriyle ilgilenmeyebilir. Bu durumda eski şaka doğrudur; diğer adamı geçmek için ayıyı geçmelerine gerek yoktur. Dolayısıyla odak noktaları çoğunlukla saldırılardan kaçınmak veya saldırıları azaltmaktır. Öte yandan kolluk kuvvetleri de ayıyı yakalamakla ilgileniyor. Bu, farklı olan ara hedefleri ortaya çıkarır: delilleri yakalamak ve suçun kamuya açık kayıtlarını oluşturmak. Bu hedefler gerçek veya potansiyel mağdura daha büyük bir maliyet yüklediğinde, ister adli kanıtların korunmasında, ister müşterileri ve hissedarları için kötü tanıtım yaratılmasında olsun, koordinasyon bozulur.

İlginç bir şekilde, özel sektör ile kamu yararı arasındaki bu gerilim, kritik altyapılara yönelik saldırılara dönüşüyor. Temel endüstriler, ulusal savunmanın kamu yararı olduğunu ve bu nedenle, bir siber saldırılara karşı savunmak için kendi uçaksavar silahlarını sağlamak zorunda olmadıkları gibi, siyasi nitelikteki siber saldırılara karşı savunma maliyetlerini de üstlenmek zorunda kalmamaları gerektiğini öne sürüyorlar. Düşmanın bombardıman uçakları. Bu arada hükümetin, halkın elektrik ve su santralleri gibi altyapılara bağımlı olmasından endişelenmesi gerekiyor; burada mülk sahipleri, aylık iş raporunun altında belirtilmeyen bir riske karşı tesisleri güvence altına almak için gerçek para ödeme konusunda çok az teşvik görüyor. . Birçok büyük Amerikan enerji şirketi Kongre'ye, santrallerini sadece birkaç saatliğine devre dışı bırakıp siber sistemlerini yükseltmek için gereken bilinen gelir kaybının, karşılaşacaklarından veya karşılaşacaklarından emin olmadıkları bilinmeyen siber risklerden daha büyük olduğuna karar verdiklerini söyledi. mağlup etmek.

Bu durumlar, sorunların genellikle herhangi bir aktörün tek başına yönetebileceğinden veya yönetmeye teşvik edildiğinden daha büyük olduğunu göstermektedir. Geleneksel olarak bu tür zorluklar için hükümetlere veya hükümet destekli işbirliklerine başvuruyoruz. Hükümet, hiçbir özel aktörün tek başına çözemeyeceği bir sorun için kolektif eylemi teşvik ediyor.

Diğer koordinasyon yolu, hükümetin kamu ve özel sektörün kendilerini güvence altına almak için ne yapmaları gerektiğini anlamalarına yardımcı olma konusunda merkezi bir rol oynadığı güvenlik standartları aracılığıyladır. Özellikle pazarın dışında kalan süreç uzmanlığını devreye sokar. Özel firmalar ve küçük kuruluşlar kendilerini güvence altına alma ihtiyacını tam olarak anlasalar bile, bunun nasıl yapılacağına dair yeterli ve güvenilir bilgi yoktur. Kendi ürünlerini sihirli çözüm olarak hevesle sunan çeşitli satıcılarla uğraşmak zorundalar. Bunun yerine hükümet, temel standartları sağlayarak koordinasyonun temel taşı olabilir.

Bunun her zaman yasal gereklilikler şeklinde olması gerekmez, ancak gündem belirleme yoluyla şekillenebilir. Ulusal savunma ağlarının güvenliğine ilişkin teknik deneyimine dayanarak NSA, ­kritik güvenlik kontrollerini geliştirmek için özel güvenlik eğitim şirketi SANS ile ortaklık kurdu . Savunma ve kolluk kuvvetleri topluluklarından, bilgi güvenliği şirketlerinden ve hatta Birleşik Krallık hükümetinin bilgi güvence ajanslarından temsilcilerden oluşan bir konsorsiyum oluşturdular. Bu kamu-özel sektör ortaklığı, daha sonra daha büyük bilgi güvenliği topluluğu tarafından incelenen 20 kritik kontrolden oluşan bir set geliştirdi. Yetkili cihaz ve yazılım envanterleri ve denetim günlüklerinin uygun şekilde bakımı ve analizi gibi önlemlere olan ihtiyacı ortaya koyan bu kolektif olarak oluşturulmuş kontroller, her kuruluşa takip edilmesi gereken bir dizi açık güvenlik hedefi sağlar. NSA'nın açıklamalarından, bu Kontrollerin diğer devlet kurumlarında yaygın şekilde uygulanmasına kadar bu ilkelerin hükümet tarafından onaylanması, bu tür en iyi uygulamaların ve koordinasyonun yayılmasına daha fazla ağırlık kazandırmıştır.

Böyle bir sürecin zayıf tarafı, bilinen saldırılara karşı tasarlanmış olması ve koruma için daha fazla harcama yapma konusunda daha az teşvik gören endüstriler arasında standartlar maliyet yaratmaya başladığında başarısızlığa uğramasıdır. Savunma kurumları ve finans firmaları net teşvikler görse de, pek çok altyapı şirketi için SANS gibi en iyi uygulama modellerini uygulamaya koymanın bilinen maliyetleri, bir siber olayın bilinmeyen maliyetlerinden daha ağır bastı. Birçoğu, Three Mile Adası'ndaki büyük olayın eğitim ve güvenliği gözden geçirmesini gerektiren nükleer enerji endüstrisiyle paralellik gösteriyor. Kısmen özel hizmet kuruluşlarından, ancak esas olarak düzenleyicilerden riski azaltmak için ek adımlar atmaya yönelik bir tepkiyi kışkırtmak kanıtlanmış bir maliyet gerektirdi. Siber alanda, çok az sayıda kritik altyapı firmasının gönüllü standartları takip ettiği mevcut sistemin kusurları, birçok kişinin, herkesin ortak standartlara uymasının gerektiği veya para cezalarıyla karşı karşıya kalacağı bir dünyaya geçiş çağrısında bulunmasına yol açıyor. cezai suçlamalar. Kısacası yeni sistem, siber güvenliğe, kuruluşların gerçek dünyada takip etmesi gereken yangın güvenliği veya bina kuralları gibi diğer gerekli uyumluluk alanları gibi davranacaktır.

Bu tür koordinasyon ve gerekliliklerde hükümetin rolü sorusu, Amerika Birleşik Devletleri'ndeki siber güvenlik mevzuatındaki anlaşmazlık noktalarından biri haline geldi. Bir şeyler yapılması gerektiği konusunda yaygın bir fikir birliği olsa da , özel sektördeki pek çok kişi, hükümetin kritik altyapı için standartlar oluşturma ve uygulama çabalarına kızıyor. Düzenlemelerin maliyetleri artırdığını düşünüyorlar ve hatta durumu daha da kötüleştireceklerini iddia ediyorlar. Örneğin ABD Ticaret Odası, bürokratik bir hükümetin "işletmelerin kaynaklarını sağlam ve etkili güvenlik önlemleri uygulamaktan hükümetin talimatlarını yerine getirmeye kaydıracağını" öne sürdü. Titanik gibi eski okyanus gemilerindeki cankurtaran filikaları ve diğer güvenlik önlemleri , binalar için yangın kuralları, nükleer enerji santrallerindeki korumalar, arabalardaki emniyet kemerleri ve hava yastıkları vb. Değişen ihtiyaçları karşılayan ancak yine de firmaların aynı şeyi yapmasına izin veren standartları bulmak için birlikte çalışarak. Eğer gelişirse, kamu ve özel sektör iyi bir denge bulabilir.

Kilit nokta, siber güvenliğin, doğrudan mağdurların ve hatta saldırı altındaki ağların sahiplerinin dışında koordinasyon ve eylem gerektirmesidir. Brian Krebs'in arkasında hükümetin gücü yoktu ama eylemleri önemliydi çünkü ­siber uzaydaki kötü niyetli aktörlerin kilit noktalarını hedef alabilecek bir ağı harekete geçirdi.

, McColo davasındaki ISP'ler veya mali dolandırıcılık yapan bankalar gibi ­özel tarafların bir araya gelme teşviklerinin olduğu, kolayca çözülebilen durumlardan , teşviklerin yeterli olmayabileceği veya tehdit oluşturmayabileceği durumlara kaydırıyor. kamu güvenliği endişelerine değiniyor. Bu durumda sorun, hükümetin rolünü ele alması gereken politik bir sorun haline gelir. Kritik soru şudur: Devlet katılımının hem uygun hem de en etkili olduğu yer neresidir? Bazı durumlarda uzmanlığın veya koordinasyonun sağlanması yeterli olabilir. Diğer durumlarda, hükümetin davranışı değiştirmek için daha doğrudan müdahale etmesi gerekir. Siber güvenlik bir teknoloji hikayesi gibi görünebilir ancak insani teşvikleri anlamak ve şekillendirmek, etkili bir savunmada en önemli husustur.

Egzersiz Sizin İçin İyidir: Nasıl Daha İyi Hazırlanabiliriz?

Siber Olaylar mı?

Sofistike saldırganlar, altı ayda iki kez, dünya çapında bir milyardan fazla insan tarafından kullanılan Facebook'un web sitesini çalıştıran üretim koduna erişmeyi başardı. İlk kez, bir Facebook mühendisinin bilgisayarı, yama yapılmamış bir sıfır gün açığı nedeniyle tehlikeye girdi. Bu, saldırganın kendi kötü amaçlı bilgisayar kodunu web sitesini çalıştıran "canlı bulid"e "itmesine" olanak sağladı. İkinci kez, 2013'ün başlarında, kurbanları üzerinde sıfır gün istismarı başlatan bir web sitesini ziyaret ettikten sonra birkaç mühendisin bilgisayarının güvenliği ihlal edildi. Ancak saldırgan bu sefer hassas sistemlere giremedi ve büyük bir hasara yol açamadı.

Bu iki saldırının bu kadar farklı etkilere neden olmasının nedeni kökenlerinde yatmaktadır. İlk olaydaki saldırganlar aslında 2012 yılında bağımsız bir "kırmızı ekip" tarafından yürütülen bir güvenlik eğitimi tatbikatının parçasıydı. pek bir şey yapamıyorum.

Siber tehditlere karşı savunmanın zorluğu, yalnızca bunların çeşitli ve yaygın doğasından kaynaklanmaz, aynı zamanda siber saldırılar siber saldırılara geldiğinde kuruluşların nasıl tepki vereceğine ve tepki vereceğine de bağlıdır . Prusyalı general Helmuth Graf von Moltke'nin meşhur askeri atasözü bir uyarı niteliğinde olmalı: "Hiçbir plan düşmanla ilk temasta hayatta kalamaz." Bir plan geliştirmek başka şeydir, o planın test edildiğinde ne kadar işe yarayacağını anlamak başka şey. Siber dünyada bu daha da doğrudur. Yanıtlar, ulusal güvenlik stratejisinden kurumsal risk yönetimine, mühendislerin ağ saldırıları konusunda hızlı kararlar vermesi gereken teknik düzeye kadar her düzeyde dikkate alınmalıdır. Yanlış tepki, saldırının kendisinden daha kötü olabilir.

Tatbikatların ve simülasyonların değeri tam da burada devreye giriyor. Bunlar yalnızca siber mızrağın ucundaki savunmaları test etmekle kalmıyor, aynı zamanda herkesin planlarının ve prosedürlerinin etkilerini daha iyi anlamalarına da yardımcı oluyor.

Teknik düzeyde, kontrollü ortamlar hem saldırıları hem de savunmaları incelemek için yarı bilimsel bir ortam sunar. "Test yatakları", tekrar tekrar saldırıya uğrayabilecek sistemlerin, ağların ve operasyonel ortamların genişletilebilir simülasyonlarıdır. Bu tekrarlama, araştırmacıların arızaları simüle etmesine, ekipman ve standartların birlikte çalışabilirliğini test etmesine ve saldırı ve savunmaların nasıl yapıldığını anlamasına olanak tanır. Ve tabii ki, gerçek dünyada asla istemeyeceğiniz eylemleri bir test yatağında gerçekleştirebilirsiniz. Ulusal Standartlar ve Teknoloji Enstitüsü tarafından oluşturulan bir test yatağı, araştırmacıların simülasyonun simüle edilmiş bir versiyonunu tekrar tekrar çökertmesine olanak tanır. Elektrik güç şebekesinin arıza modlarını ve esnekliğini gözlemlemek için - bu, gerçek güç şebekesinde açıkça sorunlu olacaktır!

Kontrollü ortamlar siberin saldırgan yönünü incelemek için de kullanılabilir. Güvenlik araştırmacıları tarafından kullanılan özel bir taktik, "bal küpleri" veya kasıtlı olarak saldırılara maruz kalan izole edilmiş makinelerdir. Farklı kötü amaçlı yazılım türlerinin bu makinelere nasıl saldırdığını gözlemleyerek, yeni saldırı türlerini belirleyebilir ve savunmalar tasarlayabiliriz. Testin tamamı "bal ağları" simüle eder tüm ağları ve hatta tüm İnternet'in bölgelerini. Bu testler sırasında araştırmacılar ve saldırganlar arasında oynanan bir kedi-fare oyunu vardır: Deneyimli saldırganlar bir bal ağında olup olmadıklarını belirlemeye çalışırlar, bu durumda saldırı taktiklerini ve hilelerini açıklamaktan kaçınmak için davranışlarını değiştirirler. .

Bu arada askeri saldırı kapasitesi de "siber menzillerde" rafine edilebilir. Siber silah geliştirmedeki zorluklardan biri de bir saldırının nasıl yayılacağını anlamaktır. Eğer bunlar hassas bir silah olarak kullanılacaksa hem tespit edilmekten kaçınmak hem de tespit edilmekten kaçınmak zorunludur. ikincil hasarı amaçlanan hedefin ötesinde en aza indirmek. Saldırının fiziksel süreçlere müdahale etmesi durumunda bu hassasiyet daha da önemli hale gelir. Örneğin Stuxnet örneğinde, çoğu kişi yazılımın nasıl konuşlandırılacağını ve nasıl dağıtılacağını anlamak için pratik yapılması gerektiğine inanıyor. endüstriyel kontrolörleri değiştirmek, hedeflenen uranyum zenginleştirme sürecini etkileyecektir. Bildirildiğine göre, yeni siber silah, İsrail'in Dimona'daki gizli nükleer tesisinde test edildi. Bir kaynağın New York Times'a test çabası hakkında söylediği gibi, "Solucanı kontrol etmek için , makineleri tanımak... Solucanın etkili olmasının nedeni İsraillilerin bunu denemiş olmasıdır.”

Savunma tarafında ise güvenlik açığı testleri ve uygulama tatbikatları, ordudan özel şirketlere kadar siber uzaydaki aktörler için oldukça değerlidir. Bu, sızma testi kadar basit olabilir veya dışarıdan güvenlik uzmanlarından oluşan bir "kırmızı ekibin" yararlanılacak güvenlik açıklarını aramasını sağlamak kadar basit olabilir. Bu uzmanlar, canlı ağlara kontrollü bir şekilde nasıl saldırılacağını biliyor ve gerçek operasyonu riske atmadan daha zarar verici olabilecek bir saldırının temelini atıyor. Daha karmaşık egzersizler, geleneksel bir savaş oyunu gibi tamamen simüle edilebilir. Yine, "savaş oyunu" kavramı biraz yanlış bir adlandırmadır çünkü bu tür tatbikatlar, ister askeri birlik, ister üniversite veya özel bir firma olsun, herhangi bir siber savunucunun hangi tehditlerle karşı karşıya olduklarını ve nerede olduklarını daha iyi anlamalarına yardımcı olabilir. savunmasızdırlar. Daha da önemlisi, bu savunucuların kendi olası ve ihtiyaç duyulan yanıtlarını daha iyi anlamalarına yardımcı olurlar.

Örnek olarak, McKinsey danışmanlık firması tarafından incelenen bir savaş oyununu deneyen bir şirket, tüm güvenlik ekibinin tamamen e-postaya ve anlık mesajlaşmaya bağımlı olduğunu ve tam bir sistem altında savunmayı koordine edecek bir yedek iletişim planına sahip olmadığını buldu. ölçekli ağ tabanlı saldırı. Bu alıştırmalar aynı zamanda teknik kararlar ile iş misyonu arasındaki koordinasyonun önemini de vurgulamaktadır. Başka bir savaş oyununda McKinsey, ağı güvenceye almak için ağın bağlantısını kesmenin, sorunu hala çevrimiçiyken çözmekten ziyade müşterilerine daha fazla zarar verdiğini buldu.

Alıştırmalar aynı zamanda kilit liderlerin gerçek bir krizden önce neyin önemli olduğunu anlamalarına da yardımcı olur. Siber güvenlik endişelerini sıklıkla fazla teknik ya da ihtimal dışı bularak göz ardı eden üst düzey yönetim, planlamanın önemini uygulamalı olarak anlayabilir. Bu durum gelecekteki paniği önleyebilir ve yöneticinin savunma, dayanıklılık ve müdahaleye daha fazla kaynak ayırmasına olanak sağlayabilir. Gerçekten de siber güvenlik konusunda farkındalık yaratmak ve yönetimin desteğini sağlamak birçok simülasyonun önemli bir sonucudur. Estonyalı bir savunma yetkilisinin açıkladığı gibi, liderlerin pek çok önceliği ve ilgi alanı vardır ve bu nedenle "siber güvenlik konuşması sırasında esneyecek olan" bir sağlık bakanı, bir tatbikattaki saldırının emekli maaşı gibi kendi departmanını ilgilendiren bir şeyi içermesi durumunda buna dikkat edebilir. veri tabanı.

Bununla birlikte, alıştırmanın ölçeği ile öğrenilebileceklerin ayrıntı düzeyi arasında doğal bir denge vardır. Bu, genellikle olayların tatbikatın performans yönünü vurguladığı ulusal savunma düzeyindeki simülasyonlarda bir sorun olmuştur. İki Partili Politika Merkezi'nin 2010'daki “Siber Şok Dalgası”, ülke bir dizi sakatlayıcı siber saldırıya maruz kalırken, eski üst düzey hükümet yetkililerinin simüle edilmiş hükümet yetkilileri rollerini oynadığı bir savaş oyunu girişimiydi. Bu uygulama bazıları tarafından, özellikle de oyuna ilişkin sahte haberlerin daha sonra CNN'de "Uyarıldık" başlığı altında yayınlanması üzerine, içerikten çok görünüşe odaklandığı gerekçesiyle eleştirildi. Bu daha büyük, daha karmaşık simülasyonların maliyeti göz önüne alındığında, tasarımcıların uygulamanın hedefleri konusunda net bir vizyona sahip olmaları ve oyunu buna uygun şekilde tasarlamaları gerekmektedir. Örneğin, zayıf noktaları bulmak, koordinasyon için daha iyi modlar keşfetmekten farklı bir görevdir, tıpkı test stratejisinin halkın farkındalığını arttırmaktan farklı olması gibi.

Tatbikatlar aynı zamanda farklı kurumlar ve hatta farklı hükümetler arasındaki kişisel işbirliği ağlarını güçlendirmek için yararlı fırsatlar da yaratabilir. Örneğin, Avrupa Ağ ve Bilgi Güvenliği Ajansı'nın “Siber Avrupa” savaş oyunu oldukça basit bir senaryoya dayanıyor ancak aslında farklı Avrupa ülkelerinin kilit yetkililerini siber konularda daha fazla etkileşime teşvik etme amacını taşıyor. Buradaki fikir, bu insanların gerçek bir siber krizin ortasında ilk kez konuşmasını istememenizdir.

dağılmasına ­gerçekten yardımcı olacak bir araç olarak bile kullanılabilir . Örneğin Washington ve Pekin'deki düşünce kuruluşları, ABD ve Çin'in dahil olduğu bir dizi küçük ölçekli siber simülasyonu yürütmek için işbirliği yaptı. Bunlar hükümetler arasında resmi işbirlikleri olmasa da, Dışişleri Bakanlığı ve Pentagon'dan temsilciler ve Çinli mevkidaşları da katıldı. Amaç, siber silahların nasıl kullanılabileceği ve her iki tarafın soruna nasıl yaklaştığı konusunda ortak bir anlayış oluşturmaktı. Uzun vadede bu tür alışverişlerin güven oluşturmaya yardımcı olacağı ve gerçek bir kriz sırasında ya da kötü varsayımlar altında yanlış iletişim olasılığını azaltacağı umulmaktadır.

Alıştırmalar ve simülasyonlar faydalıdır ancak etkinliği sınırlayan bazı engelleri vardır. Her model gibi bunlar da basitleştirmelerdir ve gerçeğe benzerlik ile genelleştirilebilirlik arasında bir dengeyle karşı karşıyadırlar. Çok odaklanmış ve gerçekçi olurlarsa öğrenilebilecek ve uygulanabilecek ders sayısı azalır ve "senaryoyla mücadele etmek" daha kolay olur. Öte yandan, çok genel olursa ne öğrenileceği de belirsiz olur. - Teşvik kanunu aynı zamanda senaryolar ve bunları uygulayan "kırmızı takım" için de geçerlidir. Gruplar kendilerini test ederken, zaten ne kadar iyi olduklarını gösterme konusunda çok kolay davranma veya "saldırganlarını" kendi organizasyonlarından aynı şekilde düşünen ve hareket eden kişilerle görevlendirme riski vardır. , eğer amaç işbirliği gibi diğer alanları keşfetmekse, testleri çok zorlaştırmak da sorun olabilir. Eski DHS yetkilisi Stewart Baker, senaryo oluşturmada bu gerilimi vurguladı: “Eğer bu kadar tek taraflı ise, saldırganlar her zaman kazanır. ...o zaman bu egzersiz aslında insanlara hiçbir şey öğretmiyor."

Bu da egzersizin amacına geri dönüyor. Beklenmedik dersler şanslı bir sonuç olsa da, senaryo oluşturma ve simülasyon parametrelerini bilgilendirmek için egzersizin belirlenmiş bir amacının yanı sıra öğrenilen derslerin açıklanması ve uygulanmasına yönelik bir planın olması önemlidir.

Siber güvenliğin dikkate değer özelliklerinden biri, ister ulusal ister kurumsal olsun, geleneksel sınırları kapsamasıdır. Yanıtlar, farklı mesleki paradigmaların yanı sıra, farklı sorumluluklara, yönetim yapılarına ve teşviklere sahip çok sayıda bireyin etkileşimini gerektirir. Egzersizlerin ve simülasyonların en fazla değeri getirebileceği yer burasıdır. BT uzmanları, yöneticiler, avukatlar ve halkla ilişkiler uzmanlarının tümü içgüdüsel olarak bir siber olaya farklı şekilde yaklaşabilir. Dolayısıyla simülasyonlara ve alıştırmalara katılmak, kişisel ve organizasyonel bakış açıları ve roller arasında daha doğrudan bir yüzleşmeye olanak tanır.

Facebook ekibi bunu kendi kendini test etme deneyimlerinden öğrendi. Etkili bir müdahalenin, Facebook ticari ürününün geliştirme ekibinden şirket ağından sorumlu dahili bilgi güvenliği ekibine kadar uzanan ekipler arasında işbirliği gerektirdiğini gördüler. Önceki testte sonuç yoktu

sadece zayıf noktaları kapatmalarına yardımcı olun, bu, savaş oyunu gerçek bir saldırıyla hayata geçtiğinde kritik olduğu ortaya çıkan işbirliği dersleri verdi. Olaya müdahale direktörü Ryan McGeehan şöyle dedi: "Şu anda çok iyi hazırlandık ve bunu tatbikata bağlıyorum."

Siber Güvenlik Teşvikleri Oluşturun: Neden İstediğinizi Yapmalıyım?

“Eğer ortaklık somut ve kanıtlanabilir bir ilerleme sağlamazsa, onların yerini başka girişimler alacak.”

DHS siber güvenlik şefi Amit Yoran, güvenlik ve teknoloji yöneticilerinin katıldığı bir toplantıda bunları söyledi. Bu, özel sektörü, gönüllü, kamu-özel sektör ortaklıkları yoluyla siber güvenliği artırma konusunda bir an önce harekete geçmesi veya istemsiz kitlesel düzenleme alternatifiyle karşı karşıya kalması konusunda tehdit eden bir ültimatomdu. Sorun Yoran'ın bu açıklamayı 2003 yılında yapmasıydı. Üzerinden on yılı aşkın bir süre geçmesine rağmen durumun esasen aynı kalması, bu tür tehditlerin boş olduğunu gösteriyor.

Siber uzay kamuyu ilgilendiren bir alan olabilir, ancak onu güvence altına almaya yönelik kararların çoğu olmasa da çoğu özel aktörler tarafından alınmaya devam edecek. Güvenliğimiz pek çok değişkene bağlıdır: bireylerin bir bağlantıya tıklayıp tıklamamaya karar vermesi; bu kişilerin güvenliğe yatırım yapıp yapmayacaklarına ve nasıl yatırım yapacaklarına karar vermek için çalıştıkları şirketler; hem güvenlik açıklarına sahip olan hem de zaten yayınladıkları şeyler için yamalar yayınlayan teknoloji satıcıları ve satın aldıkları yaratıcılar (ve mevcut olduğunda yamaları indiren müşteriler); ve benzeri.

Ne yazık ki, iyi kararlar almaya yönelik teşviklerin sıklıkla yanlış yönlendirildiğini tekrar tekrar gördük. Ortalama bir kullanıcı, temel bilgisayar hijyenini göz ardı etmenin tüm sonuçlarına katlanmaz. Yöneticiler genellikle güvenlik çözümlerine harcanan paranın geri dönüşünü göremiyorlar. Yazılım geliştiricilere hız ve yeni özellikler karşılığında ödeme yapılır, kodlarını daha güvenli hale getirmezler. Bu piyasa neden başarısız oluyor?

Tekrar tekrar gördüğümüz gibi temel soru teşviklerden biridir. Ekonomi dilinde güvenlik bir dışsallıktır. Dışsallıklar, bir eylemin o aktörden başka birine düşen maliyet veya faydalarıdır. Kirlilik, firmanın üretimden faydalandığı, ancak bu faydaların çevredeki toksik kimyasalların kamuya verdiği zararla dengelendiği klasik bir negatif dışsallıktır.

Günümüzde siber güvensizliğin çıkmazı, bu tür olumsuz dışsallıklarla aynı özelliklerin çoğuna sahip olmasıdır. Sahibi, bir sistemi kullanmanın avantajlarından yararlanır ancak sistemin getirdiği güvenlik açıklarından dolayı büyük bir maliyete katlanmaz. Bazen sistem sahibi, örneğin bir botnet'in parçası olduğunda, kendi sisteminin başkalarına zarar verdiğinin farkında bile olmaz. FBI defalarca şirketlere aylarca veya yıllarca sızılan ve güvensizliklerini ancak federal bir soruşturmadan öğrenen vakalar buldu . Küçük bir kamu hizmeti şirketi, uzak transformatörleri İnternet üzerinden kontrol ederek bakım maliyetlerini düşürebiliyorsa ve bir saldırı hizmeti kesintiye uğrattığında kimse onu suçlamayacaksa ­, muhtemelen bunu yapacaktır. Kamusal siber güvenlik açısından bakıldığında en sorumlu şey olmayabilir, ancak kendi özel kar amacı güden bakış açısından en akılcı eylemdir.

Sorun, bireysel kötü güvenlik kararlarının diğer birçok kişinin durumunu daha da kötüleştirmesidir. Kişisel bilgisayarınızın savunmasını güncellemeyi başaramadığınız zaman, tehlikeye atılmış güvenliği, onu daha geniş İnternet'e saldıran bir botnet'e ekleyebilir. Bir şirket bir saldırı konusunda temize çıkmadığında, saldırganların serbest kalmasına, hedefledikleri güvenlik açıklarının başka bir yerde kullanılmasına ve o şirketin sistemine bağlanan ortakların ve müşterilerin güvenliğinin tehlikeye atılmasına olanak tanır. Daha geniş düzeyde ise yatırımcıların şirket riskleri ve sorumlulukları hakkındaki bilgilerini sınırlayarak ekonomiye zarar veriyor.

Teşvikleri anlamak her zaman sezgisel değildir. Bankalar, müşterilerinin bankacılık ve finansal bilgilerini çalmaya çalışan kimlik avı web siteleriyle mücadele etmek için çok fazla zaman ve para harcıyor. Bu bankalar dolandırıcılığın maliyetinin çoğunu üstlenmek zorunda kalacağı için bu mantıklıdır. Ancak aynı bankalar sorunun diğer kısımlarını da görmezden geliyor. Bankacılık kimlik bilgilerini kullanan hırsızlar, parayı bir "para katırları" ağı aracılığıyla çıkarmak zorunda kalacak. Saldırganlar, parayı, takip edilmeden finansal sistemden güvenli bir şekilde çıkarana kadar, parayı katırların sahip olduğu bir hesap ağı aracılığıyla aktarıyor. Yani bu katır ağları, kimlik avı ağının önemli bir parçası. Ve onları devre dışı bırakılmaya daha da hazır hale getiren bu katırların genellikle kamuya açık web siteleri aracılığıyla işe alınması. Ancak finans endüstrisi, para katırlarını işe alan web sitelerini kaldırmakla o kadar da ilgilenmiyor. kimlik avı sitelerinden farklı olarak katır ağlarında bankaların bireysel marka adlarının bulunmamasıdır.

Farklı aşamalarda çok fazla oyuncunun yer aldığı diğer durumlarda, piyasa yapısının tek bir tarafa teşvik tahsis edecek doğal bir dengesi yoktur. Bu, tüm oyuncular güvenlik çözümleri istediğinde bile gerçekleşebilir. Android, Google tarafından ücretsiz olarak geliştirilen ve dağıtılan bir cep telefonu işletim sistemidir. Google, sistemin belirtilen mimarisini ve üst düzey kodunu yazar. Ancak farklı Android telefonlar, farklı donanımlar kullanan farklı üreticiler tarafından üretilmektedir. Donanımın nasıl kullanılacağına ilişkin programlara talimat veren işletim sistemi, her telefon üreticisi tarafından, çoğunlukla da her telefon için özelleştirilir. Telefonlar daha sonra onları tüketicilere satan mobil operatörlere satılıyor. Android işletim sisteminin yeni sürümleri Google tarafından sıklıkla, ortalama yılda bir kez yayınlanmaktadır.

Bu grupların hiçbiri sistemlerinin kırılmasını istemez, ancak bir işletim sisteminde bir güvenlik açığı keşfedildiğinde, tüketiciyi bilgilendirme ve yama yayınlama sorumluluğunun kimin olduğu genellikle belirsizdir. Sonuç olarak, aslında daha az sayıda yama yapılıyor ve eski telefonlara güvenlik güncellemelerini gönderecek bir mekanizma bulunmuyor. 2012 yılında yapılan teknik bir araştırma, Android cihazların yarısından fazlasının yamalanmamış güvenlik açıklarına sahip olduğunu tahmin ediyordu.

Bazen teşvikler işleri daha da kötüleştirir. TRUSTe, bir gizlilik politikası sunan ve buna uymayı taahhüt eden şirketlere sertifikalar sunan bir şirkettir. Buradaki fikir, tüketicilerin TRUSTe mührünü web sitesinde görebilmeleri ve bu siteyi kullanırken kendilerini daha rahat hissedebilmeleridir. Bu da web sitelerine sertifikasyon süreci için TRUSTe'ye ödeme yapma konusunda bir teşvik sağlar. Ne yazık ki, TRUSTe her mühür için ödeme aldığından, web sitelerinin saflıktan daha az olsa bile güvenilirliğini kanıtlama teşvikleri var. Bir çalışma "sertifikalı" siteleri Web'in geri kalanıyla karşılaştırdı ve TRUSTe mührüne sahip sitelerin aslında otomatik bir güvenlik aracı tarafından "güvenilmez" olarak derecelendirilme olasılığının daha yüksek olduğunu buldu.

Ancak teşvik yapısını doğru bir şekilde oluşturmak mümkündür. Amerika Birleşik Devletleri'nde tüketiciyi koruma yasaları, kredi kartı müşterilerinin yetkisiz işlemlerden doğan sorumluluğunu 50 ABD Doları ile sınırlandırmaktadır. Bu yasalar, kredi kartı endüstrisinin yükselişe geçtiği sırada i9/os'ta kabul edildi. Çalınan bir kredi kartından kaynaklanan masrafların sorumluluğu daha sonra çeşitli koşullar nedeniyle müşterinin bankası ile satıcının bankası arasında kararlaştırıldı ve satıcının bankası genellikle sorumluluğu satıcıya devretti. Asıl dolandırıcılık riskinin çalıntı kart olduğu yüz yüze yapılan işlemlerde bu teşvikler uyumlu hale getirildi. Satıcı, kart kullanıcısının, kartın yasal sahibi olduğunu doğrulamak için en iyi konumdaydı. Bu süreç satıcıya verimlilik ve müşteri ilişkileri açısından bir miktar maliyet yükledi. Tüccar, dolandırıcılık riskini dolandırıcılığı önleme maliyetleriyle dengeledi ve rasyonel bir karar verebildi.

Dolandırıcılar çalıntı kredi kartı numaralarını uzaktan kullanabildiğinden, web ticaretinin gelişi dolandırıcılık miktarını önemli ölçüde artırdı. Ayrıca işyerlerinin karta erişiminin olmadığı meşru işlemlerin sayısı da arttı. Risk atamasını yeniden dengelemek için kartı veren kuruluşlar, karta ekstra bir sır olan kod doğrulama değerini eklediler. Bu değer yalnızca kartın arka yüzüne basılacak ve kartı veren banka tarafından bilinecekti, böylece kart kullanıcısının o karta erişimi olduğunu doğrulamak için paylaşılan bir sır olabilirdi. CVV talep eden satıcılar hileli işlemlerden sorumlu değildir, ancak bu değerleri saklamaları halinde ciddi cezalar söz konusudur.

Artık kredi kartını veren bankanın CVV olmadan çalıntı kredi kartı numaralarının toplu kullanımını tespit etmesi gerekiyordu. Bu iş, ödeme verilerinin alışverişini yönettikleri için en iyi konumda olan kredi kartı ağlarına (Visa ve American Express gibi) düştü. Son adım, hırsızlığı ve kötüye kullanımı en aza indirmek için CVV verilerini korumaktı. Kredi kartı şirketleri birlikte çalışarak, dolandırıcılığa yol açabilecek verilerin toplanmasını ve sızmasını en aza indirmek için bir dizi güvenlik kuralını uygulayan Ödeme Kartı Endüstrisi Veri Güvenliği Standartlarını geliştirdi. Sonuç, tüm kredi kartı sahtekarlıklarına karşı sihirli bir çözüm değildi, ancak akıllı bir yasanın, mantıklı güvenlik yatırımlarını teşvik etmek için teşvikleri uygun şekilde hizaladığı bir pazar yarattı.

Buna karşılık, bugün siber dünyaya daha geniş bir açıdan baktığımızda, kullanıcı, kuruluş ve sistem geliştiricisi için teşviklerin nasıl bozulduğunu ve her birinin kendi zorluklarını ve fırsatlarını sunduğunu görebiliriz. Bireysel kullanıcılar güvenliği önemsemedikleri için çok fazla iftiraya uğrayabilirler, ancak aslında interneti sadece işlerini yapmak için kullanmaya çalışıyorlar veya en azından işlerini yapmaları gerekirken klavye çalan sevimli kedilerin videolarını izliyorlar. Kullanıcılar da insandır, dolayısıyla genellikle en az dirençli yolu izlerler ve nadiren sistem varsayılanlarından saparlar. Onlara bunu kolaylaştırın, onlar da takip edeceklerdir. Bu, emeklilik planlamasından organ bağışına kadar çeşitli alanlarda kanıtlanmıştır (varsayılan organ bağışı olan ülkelerde katılım oranı, isteğe bağlı modele sahip olanlardan neredeyse beş kat daha yüksektir).

İşletmeler de aynı şekilde rasyonel davranırlar. Güvenliğe yapılan bir yatırımı haklı çıkarmak için ­, kâr odaklı bir kuruluşun (hatta kaynakları kısıtlı olan kâr amacı gütmeyen kuruluşların) bazı gerekçeleri görmesi gerekir. Güvenliğe harcanan her dolar veya adam-saat, kuruluşun asıl amacına harcanmaz. Yatırım getirisinin bir kısmını hesaplamak için çeşitli modeller vardır, ancak hepsi bir güvenlik olayının zararları açısından bir değere sahip olmaya ve belirli bir güvenlik aracının sahip olabileceği bir olayın olasılığının azalmasına veya daha küçük bir etkiye sahip olmasına bağlıdır. Yukarıda tartıştığımız gibi, rekabet verilerinin çalınması gibi ciddi vakalarda hem zararlar hem de savunma yeterince anlaşılmamıştır.

Bu tür yatırımları teşvik etme dürtüsü üç muhtemel kaynaktan gelmelidir. Birincisi içseldir. Bu, iş dünyasında bir düsturdur: "Ölçemezsen, yönetemezsin." İç Güvenlik Bakanlığı, siber verileri toplayıp analiz edebilen kuruluşların, teşvikleri anlama şekillerini değiştirdiğini tespit etti. "Siber sağlığa yapılan yatırımların işletme maliyetlerini nasıl azaltabileceğini, iş çevikliğini nasıl geliştirebileceğini veya kapsamlı hafifletme maliyetlerinden nasıl kaçınabileceğini" görmeye başlıyorlar. Kuruluşlardaki liderler siber güvenliği ve bunun yakın ve uzun vadeli faydalarını ne kadar çok anlarsa, buna yatırım yapma olasılıkları da o kadar artar.

İkinci kaynak ise dış kaynaktır. Şirketler ve diğer kuruluşlar, rakiplerin ve tüketicilerin bulunduğu bir pazarda bulunur. Endüstri normları siber güvenlik yatırımlarını bir zorunluluk olarak öne çıkarırsa şirketler rakiplerinin gerisinde kalmamak için sıraya girecek. Buna karşılık DHS, müşterilerin siber güvenlik hakkında ne kadar çok bilgi sahibi olursa, "Stich içgörülerinin muhtemelen sağlıklı ürün ve hizmetlere yönelik tüketici talebini güçlendireceğini ve katılımcılara yönelik riskleri azaltacağını" tespit etti. Güvenlik, farkındalığın piyasa tepkisini tetiklediği ve bunun da daha fazla farkındalığı tetiklediği verimli bir döngü olabilir.

Son olarak teşviklerin piyasanın ötesinde bir kaynaktan gelmesinin gerektiği durumlar olabilir. Daha önce de incelediğimiz gibi, hükümet düzenlemeleri genellikle standartları belirleyen ve piyasanın kendi başına yanıt veremediği veya yanıt vermeye istekli olmadığı durumları değiştirebilen bir geçici çözümdür. Bu hiçbir şekilde sihirli bir çözüm değildir, ancak yukarıda belirtilen En İyi 20 Kritik Güvenlik Kontrolü gibi örnekler (ABD hükümeti ve özel güvenlik uzmanlarından oluşan ortak bir ekip tarafından bir araya getirilmiş, böylece hem özel hem de kamu temsil edilmiştir) bir set oluşturabilir. temel en iyi uygulamalar. Tıpkı güvenli bina veya yangın kuralları gibi, İlk 20 Kontrol de önemli bir iş alanında faaliyet gösteren herhangi bir devlet kurumu veya kuruluşun uyması gereken minimum gereklilikleri ortaya koymaktadır. Bunlar, tüm yetkili ve yetkisiz cihazların envanterini çıkarmaktan, bilgisayar korsanları için krallığın anahtarı görevi gören idari ayrıcalıkların kullanımını kontrol etmeye kadar uzanır. Zahmetli düzenlemeler yerine, bu empoze edilen teşviklerin uyarlanması ve doğrulanması kolay olmalıdır; çünkü bunlar genellikle akıllı şirketlerin zaten almakta olduğu önlemlerdir. Ancak bunların kolay olması, en asgari normların bile büyük bir etki yaratmayacağı anlamına gelmiyor. Örneğin, bir çalışmada İlk 20 kontrolün güvenlik risklerinin yüzde 94'ünü durdurduğu ortaya çıktı.

Organizasyonlar, piyasalar ve nükleer silahlardan oluşan üç gücün devreye girmesiyle değişimi daha da şekillendirmek için yaratıcı olabiliriz. Örneğin yeni pazarlar yaratılarak güvenliğin artırılmasına yönelik teşvikler getirilebilir ­. "Sıfır gün" güvenlik açıklarına ilişkin bilgi satmak, bir zamanlar suçluların istismar etmesinden önce açıkları bulmaya ve şirketlere bunlardan bahsetmeye çalışan araştırmacıların alanıydı. Siber güvenlik geliştikçe, bu "zafiyet pazarları" büyük bir iş haline geldi.

Ancak bu tür yeni pazarların dikkatle izlenmesi gerekiyor. Yaklaşan bir siber-endüstriyel kompleksle birlikte, alıcı tarafı da kendilerini ve müşterilerini nasıl koruyacaklarını bulmaya çalışan yazılım üreticileri dışında birçok yeni aktörü içerecek şekilde gelişiyor. Watchguard'ın bir raporunda belirtildiği gibi,

Güvenlik açığı piyasaları veya açık artırmaları, bilgi güvenliğinde yeni bir trend olup, sözde "güvenlik" şirketlerinin sıfır gün yazılım güvenlik açıklarını en yüksek teklifi verene satmasına olanak tanır. Müşterilerini "incelediklerini" iddia ederler ve yalnızca NATO hükümetlerine satarlar. ve meşru şirketlere karşı, hain kuruluşların avantaj elde etmesini önleyecek çok az güvenlik önlemi bulunmaktadır.

Yani, gelişen siber güvenlik alanı, güvenlik açıklarının daha geniş siber güvenliğe zarar verecek şekilde nasıl alınıp satıldığına dair teşvikleri yeniden ayarlıyor olabilir. Bazı güvenlik hizmetleri firmaları, müşterilerini yalnızca kendilerinin bildiği açıklanmayan güvenlik açıklarına karşı koruyabilme avantajını isterken, diğerleri daha çok siber silah komisyoncuları gibi olup, bu sıfır günleri saldırı amaçlı siber silah tasarımlarında kullanmak üzere satın alıp sonra satmaktadır. Burada da, tıpkı uyuşturucu veya siber güvenlik açıkları olsun, beyaz pazar faaliyetinden karaborsa faaliyetine geçmeye başlayan diğer pazarlarda olduğu gibi, hükümetin farkında olması ve herhangi bir eylem toplumsal açıdan yıkıcı hale geldiğinde bunu denetlemeye hazır olması gerekiyor.

Piyasa düzgün çalıştığında siber güvenlik için güçlü bir güç olabilir. Ekonomik perspektif ayrıca, savunmanın fiyatının saldırının doğrudan ve dolaylı maliyetinden yüksek olması durumunda bazı saldırıların savunmaya değmeyeceğini de kabul eder. Bu bizi siber güvenlik konusunda daha iyi yanıtlar oluşturmada bir sonraki önemli konuya bağlıyor: bilgi paylaşımı ve hesap verebilirlik mekanizmaları. Bunlar, bu tür temel maliyet-fayda hesaplamalarını destekleyen ve sonuçta güvenliğe yönelik teşvikleri yönlendiren şeylerdir.

Paylaşmayı Öğrenin: Bilgi Üzerinde Nasıl Daha İyi İşbirliği Yapabiliriz ?

"Her zaman daha eğlencelidir"

“Herkesle paylaşmak için!”

Amerika Birleşik Devletleri'ndeki anaokullarında ve anaokullarında küçük çocuklar, başka birine yardım etmek için sahip olduğunuz bir şeyden vazgeçmenin önemini öğrenmek için "Paylaşma Şarkısı"nı söylüyorlar. Ne yazık ki, işbirliği ve paylaşma dersleri bu derslerde alınmıyor. Siber güvenlik dünyasının birçok önemli oyuncusunun kalbi.

Paylaşım sorununun en iyi örneklerinden biri bankacılık dünyasından geliyor. Bankalar genellikle markalarına yönelik kimlik avı web sitelerini tespit etmek ve kaldırmak için firmalarla çalışır. Sahte finansal web siteleri ne kadar hızlı kaldırılırsa, kandırılarak kimlik bilgilerini teslim edebilecek ve sonuçta dolandırıcılığa yol açabilecek kullanıcı sayısı da o kadar az olur. Ancak bir çalışma, iki farklı yayından kaldırılan şirket için tespit edilen web sitelerinin listelerini karşılaştırdı ve ilginç bir şey buldu: her biri diğerinin müşterileri için web siteleri keşfetmişti ancak bunları kaldırmak için herhangi bir teşvikleri yoktu. Firmalar paylaşmış olsaydı, kolektif müşterilerinden tahmini olarak 330 milyon dolar tasarruf edebilirlerdi.

Rekabet, siber güvenlik için bir pazar yaratabilir ancak güvenlik kararları iyi bilgiye bağlıdır. Bu bilgilerin paylaşılması tüm tarafların bilgilerini, durumsal farkındalıklarını ve siber güvenliğe hazırlıklılıklarını büyük ölçüde artırır. Beyaz Saray'ın 2009 Siber Uzay Politika İncelemesi'nde açıklandığı gibi, “Bilgi, siber olayları önlemenin, tespit etmenin ve bunlara yanıt vermenin anahtarıdır. Ağ donanım ve yazılım sağlayıcıları, ağ operatörleri, veri sahipleri, güvenlik hizmeti sağlayıcıları ve bazı durumlarda kolluk kuvvetleri veya istihbarat kuruluşlarının her biri, karmaşık izinsiz girişlerin veya saldırıların tespit edilmesine ve anlaşılmasına katkıda bulunabilecek bilgilere sahip olabilir ­. Tam bir anlayış ve etkili bir yanıt, ancak bu çeşitli kaynaklardan gelen bilgilerin herkesin yararına bir araya getirilmesiyle mümkün olabilir."

Bilgi paylaşımının temel faydası, ortaya çıkan tehditler ve kalıplar hakkında daha kapsamlı bir görüşe olanak tanıması ve aktörleri başkalarının deneyimlerinden alınan derslerle donatmasıdır. Saldırılar ve sonuçları genellikle hemen belli olmaz ve yeni tehlikeler ve hafifletme önlemlerine ilişkin bir anlayış geliştirmek için birden fazla kaynaktan bilgi alınmasını gerektirir. Başarılı bilgi paylaşım rejimleri, karar vericileri daha fazla veriyle güçlendirmenin ötesinde, her kuruluşun deneyim ve en iyi uygulamalarının yayılmasını destekleyerek bireysel aktörlere fayda sağlar.

Bilgi paylaşımı çeşitli şekillerde gelir. Yeni tanımlanan bir kötü amaçlı yazılımın dijital imzasını başkalarına iletmek gibi bazı siber güvenlik bilgileri çok teknik olabilir. Alternatif olarak, belirli bir sektördeki belirli bir yönetici tipini hedef alan hedef odaklı kimlik avına yönelik yeni bir yaklaşım gibi daha bağlama özgü bir yaklaşım da olabilir. Yeni keşfedilen bir güvenlik açığının nasıl düzeltileceğine ilişkin spesifikasyonlar gibi önleyici olabilir. Veya başarılı bir güvenlik ihlaline ilişkin ayrıntıların paylaşılması gibi duyarlı bir davranış da gösterebilir. Bilgi zamana duyarlı olabilir ve hızlı kararlar için gerekli olabilir ya da yalnızca zaman içinde bir araya getirildiğinde, örneğin bir veri kümesinin bir gün birleştirme ve analizden sonra çığır açacak küçük bir parçası gibi bir araya getirildiğinde yararlı olabilir.

Paylaşım yaklaşımı veriyle ilgili olmalıdır. Paylaşmak “Kiminle?” diye sormamızı gerektirir. ve nasıl?" Paylaşım, kuruluşların birlikte çalışmasıyla merkezileştirilmeyebilir veya hükümetin kamu ve özel sektörden veri toplayıp ardından eyleme dönüştürülebilir istihbaratı yeniden dağıtmasıyla merkezileştirilebilir. Savunmayı güçlendirmek için, bilgisayarlar tarafından otomatik olarak toplanan bazı teknik veriler otomatik olarak geniş kitlelerle paylaşılmalıdır. Diğer veri türleri çok hassastır ve etkili bir şekilde kullanılmadan önce dikkatli bir analiz gerektirir. Örneğin, başarılı bir saldırıya ilişkin çok geniş çapta veya çok fazla ayrıntıyla paylaşılan veriler, kurban hakkındaki hassas bilgilerin istemeden açığa çıkmasına neden olabilir. Alternatif olarak, bir saldırı girişiminin nasıl yenilgiye uğratıldığına ilişkin bilgi, rakibin bir dahaki sefere kazanmak için taktiklerini uyarlamasına yardımcı olabilir.

Bu, paylaşma kavramını küçük çocuklar olarak öğrendiğimiz diğer değer olan güven ile ilişkilendirir. En iyi savunmalar, güvene ve insanın verileri anlayıp ona göre hareket etme kapasitesine dayalı bir paylaşım rejiminden yararlanır. Örneğin antivirüs şirketleri geleneksel olarak yeni tespit edilen kötü amaçlı yazılım örneklerini yalnızca güvenilir bir grup içinde paylaşır.

Ne yazık ki bilgi türleri ve paylaşım gereksinimlerindeki bu çeşitlilik, siber güvenlikte bugüne kadar parçalı bir yaklaşıma yol açmıştır. Her biri belirli ihtiyaçlar ve talepler etrafında inşa edilmiş çok sayıda bilgi paylaşım organizasyonu ve modeli vardır. Geniş bir yelpazedeki bilgi paylaşımı çözümlerine duyulan ihtiyaç, özellikle büyük ekonomisinde, özellikle sanayi sektörlerini kapsayan herhangi bir konuda politika koordinasyonu konusunda çok az imkana sahip olan Amerika Birleşik Devletleri'nde özellikle dile getirilmektedir. Bilgi paylaşımının en büyük yerleşik modeli Bilgi Paylaşımı ve Analiz Merkezleridir (ISAC'ler). 1998 yılında başkanlık direktifi ile oluşturulan ISAC'lar, finansal hizmetler veya sağlık hizmetleri gibi ekonominin belirli sektörleri etrafında organize edilmektedir ve her sektör kendi organizasyon biçimini ve işlevini belirlemektedir.

Başlangıçtaki direktif, siber tehditlerin açıkça tanınması açısından o zamanlar oldukça benzersiz olsa da, ISAC'ların gerçek etki yaratma konusunda karışık bir geçmişi vardı. Çoğu, ilgili kaynaklardan ­oluşan dijital bir kütüphane sunar ve ilgili katılımcıların e-posta listeleri ve etkinlikler aracılığıyla koordine edilmesine yardımcı olur. Bazılarının 7/24 operasyon merkezleri veya kriz yönetimi protokolleri vardır. Bilgi Teknolojisi merkezi (IT-ISAC) "güvenli Web portalı, liste sunucuları, üye şirketlerle konferans görüşmeleri ve analitik destek sağlayan özel analistler" sunar. Siber güvenlik bilgileri üyelerinden geliyor. İdari Direktör Scott Algeier, piyasa koşullarının misyonunu nasıl şekillendirdiğini şöyle anlatıyor: "Özel şirketler, dış kuruluşlarla bilgi paylaşmadan önce güvenlik açıklarını ilk olarak müşteri tabanlarına açıklama eğilimindedir.  Dolayısıyla yeni model, bunun yollarını arıyor

üyelerimizin hangi saldırıları gördüklerine dair bilgi paylaşımını kolaylaştırabiliriz." Cyber Statecraft Initiative'in yöneticisi Jason Healey, bu tür kamu-özel sınırları ötesindeki paylaşımın önemini vurguluyor. Endüstri ve hükümet için iyi bir yaklaşımdır. grupların önce kendi toplantılarını yapması: "Sonra hemen bir araya gelerek notları ve öğrendiklerini karşılaştırırlar." Bir de sosyal bileşen var. “Sonra hepsi dışarı çıkıp akşam yemeği yiyorlar. Güven ve ilişkiler kurar."

Başka bir model ise satın alma gücü üzerine kurulu. Siber tehditlerin arttığını gören Savunma Bakanlığı, geniş yüklenici ve satıcı ağı içerisinde bir bilgi paylaşım programının oluşturulmasının teşvik edilmesine yardımcı oldu. Ağ, bilgi paylaşımının her iki yönünde de çalışır. Pentagon, kurumsal tedarikçilerden oluşan Savunma Sanayii Üssü'ne hem gizli hem de gizli olmayan tehdit bilgilerinin yanı sıra güvenlik tavsiyeleri de sağlayacak. "DIB katılımcıları da siber olayları analiz için rapor ediyor, hafifletme stratejilerini koordine ediyor ve Savunma Bakanlığı hakkındaki bilgilerin tehlikeye girmesi durumunda siber saldırı hasar değerlendirmelerine katılıyor." Bilgilerin kendisi çoğunlukla anonim tutuluyor, böylece şirketler rakiplerine yardım ettikleri endişesi taşımadan paylaşın.

Yerel ölçekte bilgi paylaşımını destekleyen daha küçük kuruluşlar da vardır. FBI, saha ofislerinin her birinin siber güvenlik sorunları hakkında konuşmak için yerel işletmelere ve araştırmacılara ulaştığı Infragard'ı organize etti. Bazı bölgesel bölümler düzenli seminerler ve posta listeleriyle oldukça aktiftir; diğerleri daha az. Yerel teknoloji şirketlerini ve araştırmacıları bir araya getirmek için forum görevi gören Boston bölgesindeki Gelişmiş Siber Güvenlik Merkezi gibi çeşitli bölgesel kuruluşlar da bulunmaktadır. Üyeler tarafından finanse edilen ancak federal hibeleri göz önünde bulunduran ACSC, uzmanların sunumlarıyla iki ayda bir toplantılar yaptı ve gizliliği korurken hassas siber bilgileri paylaşmak için benzersiz bir tam ölçekli katılım anlaşması geliştirdi.

Özel sektörün işbirliğinde kendi başarıları var. Satıcılardan ve araştırmacılardan oluşan konsorsiyum, Kimlik Avı Koruması Çalışma Grubu gibi belirli konular etrafında büyümüştür. Standart kuruluşları, güvenlik bilgilerinin önemli yönlerini standartlaştırma yerleri olarak hizmet verebilir. Elektrik ve Elektronik Mühendisi Enstitüsü'nün Kötü Amaçlı Yazılım Çalışma Grubu, paketlenmiş veya gizlenmiş kötü amaçlı yazılımlara ve bu kötü amaçlı yazılımların nasıl incelenip yenileceği konusunda standartlaştırmaya odaklanmıştır.

Özellikle, yeni bir güvenlik bulgusunu büyük bir güvenlik konferansında sunmanın dikkat ve kariyer açısından sağladığı faydalar, bu mekanlarda kamuya açık paylaşımın çoğunu teşvik ediyor gibi görünüyor. Bu sadece bireysel araştırmacılar için değil aynı zamanda bilgileri gizli tutmanın kendilerine rakiplere karşı avantaj sağlayacağını düşünen güvenlik şirketlerinin kendileri için de geçerlidir. 2013 yılında güvenlik şirketi Mandiant, Çin'in Amerikan kurumsal ağlarına sızmasıyla ilgili bulgularını kamuoyuna duyurmak için oldukça kamusal bir rol üstlendi; New York Times raporlarını neredeyse kelimesi kelimesine alıntıladı. Bu bilgi paylaşımının küresel siber güvenlik politikası üzerinde muazzam bir etkisi oldu, ancak Mandiant aynı zamanda pazarlıktan da bir şeyler elde etti. Güvenlik blog yazarı Adam Shostack, halka açılan bu tür firmaların "verileri gerçekte paylaşmadıklarını" açıkladı. Bilgiyi saygı ve güvenilirlik karşılığında satıyorlar." Bilgi paylaşımı yalnızca şirket olarak markalarını geliştirmekle kalmaz, aynı zamanda piyasanın riskler konusunda eğitilmesine ve daha geniş yatırımların teşvik edilmesine de yardımcı olabilir. Daha fazla müşteriyle çalışmak, bunun karşılığında, Firmanın analiz etmesi için daha fazla veri.

Bilgi paylaşımına yönelik tüm bu farklı mekanizmalar göz önüne alındığında, yeterli mi? Birçoğu olmadığına inanıyor. Yüksek teknoloji ticaret birliği TechAmerica, "bilgi paylaşamamanın, siber güvenliğimizi iyileştirmeye yönelik kolektif çabaların önündeki en büyük zorluklardan biri olduğunu" savundu. Güvenlik danışmanı Erik Bataller, "kamu ve özel sektörün daha fazla bilgi paylaşması gerektiği, daha fazla tarafın dahil edilmesi ve yeni platformların kullanılması gerektiği" konusunda ısrar ediyor; ideal olarak "tehdit ortaya çıktığında gerçek zamanlı tanımlama ve yanıt" alabileceğimiz noktaya kadar. ” Pek çok kişi tarafından paylaşılan bu vizyon, çeşitli düzeylerde enerji ve faaliyete sahip bilgi veya endüstri sektörleri etrafında inşa edilen mevcut gevşek koalisyonlar dizisi yerine, siber uzayda çalışabilecek daha evrensel türden bir sensör ağının ortaya çıkacağıdır. Tehditleri tespit edin ve bunlara yanıt verin.

Bu güçlü bir kavram ama bazı büyük engeller var. Asıl zorluk özel sektör ile hükümet arasındaki paylaşımdır. Firmalar, daha fazla yasal koruma olmadan, paylaştıkları bilgilerin hükümet tarafından delil olarak kullanılabileceğinden veya tekrar kendilerini ısırabilecek bir davada kullanılabileceğinden endişe ediyor. Siber güvenlik konularında bile olmayabilir. Örneğin bir çalışma, bir enerji şirketinin, siber güvenlik tehdidi deneyimleriyle ilgili bilgileri paylaşma konusunda isteksiz olduğunu, çünkü verilerin bir şekilde siber güvenlikle hiçbir ilgisi olmayan konularda şirkete zarar vermek için kullanılabileceğinden endişe ettiğini ortaya çıkardı. Yani, kitlesel halkın güç kaybı riskine, çevre hakları gruplarından herhangi bir veriyi ele geçiren sinir bozucu avukatlara kıyasla daha az önemsiyordu.

Bu tür korkular, hükümetle paylaşmaya yönelik her türlü teşviki ciddi şekilde azaltıyor. Sektör grupları, Kongre'den yaygın programlara katılmadan önce yasal koruma sağlamasını istedi. Paul Rosenzweig bu kamusal/özel güvensizliğin karşılıklı olduğunu açıklıyor: “NSA gibi devlet kurumları. . . Tehdit imzaları ve siber saldırganların cephaneliğindeki yeni gelişmeler hakkında (belki de) üstün bilgi birikimine sahip olan saldırganlar, kendi kaynakları ve yöntemlerinden taviz verme riskini göze alarak, zorlukla kazandıkları bilgileri özel sektörle paylaşma konusunda son derece isteksizdirler."

Paylaşmanın her derde deva olmadığını vurgulamak önemli. Pek çok siber güvenlik ihlali önlenecek veya önlenecek olsa da, şirketlerin ve hükümetlerin son derece iyi oynadığı bir dünyada bile bir takım siber güvenlik ihlalleri meydana gelebilir. Burada önemli olan, paylaşımın "sıfır günlerin" çoğunu durdurmayacağını ancak "ertesi günlerin" çoğunda kritik öneme sahip olacağının farkına varmaktır. Ancak bilgi paylaşımının başarısı büyük ölçüde bağlama ve ilgili taraflara bağlıdır.Kuruluşların güvenliğinden sorumlu BT uzmanları arasında bile çoğu kişi kendileriyle paylaşılabilecek bilgilerin çoğunu kullanamayacaktır.

Politikanın anahtar haline geldiği yer burasıdır. Verilerin doğrulanması , dağıtılması ve ardından kullanımının etkinleştirilmesine ­yönelik kurumsal destek, herhangi bir bilgi paylaşım politikasının birincil hedefi olmalıdır. Bu hedefe nasıl ulaşılacağı anlaşıldıktan sonra sorumluluk koruması veya teşvikler gibi sınırlayıcı engeller aşılabilir. Sürece ve ardından engellere odaklanmak, işbirliğine yenilikçi yaklaşımlar bulmaya, olağandışı koşullar altında bile önemli bilgileri aktarmanın yollarını bulmaya yardımcı olabilir.

Teşviklerin farkına varılıp yeniden şekillendirilmesinin ne kadar önemli olduğunu burada bir kez daha görüyoruz. Banka kimlik avının ele geçirilmesi vakasında, rakip firmalar bilgi paylaşmaları halinde müşterilerine daha iyi hizmet verebilirdi, ancak iyi güvenlik verilerini saklamak da rekabet avantajı sağlıyordu. Onların çıkarlarını koruyan bir alternatif, bir paylaşım mekanizması vardı. Kimlik avını ortadan kaldıran firmalar hâlâ web sitelerini tespit etmeye çalışarak rekabet edebilirdi, ancak ücrete dayalı gizliliği koruyan protokol, borsa dışında herhangi bir rekabetçi bilgiyi ifşa etmeden bilgi aktarmalarına olanak tanıyacaktı.

Yeterince dikkatli bakarsak ve doğru yapıları kurarsak her zaman paylaşmanın bir yolu vardır. Çocuk şarkısı devam ederken

Eğer yeni bir tane varsa

İşte öğrenebileceğiniz bir şey var Hala paylaşabilirsiniz

Sadece sırayla.

Talep Açıklama: Şeffaflığın Rolü Nedir?

Politika kişiselleştiğinde yasa çıkarmak daha kolay olur. 2001 yılında, yeni seçilen Kaliforniya eyaleti meclis üyesi Joe Simitian, ses getirecek ancak yine de yasama meclisinden geçebilecek bir gizlilik tasarısı istedi. Gizlilik uzmanı Diedre Mulligan'ın önerisi üzerine teklif edilen yasa tasarısı, müşterilerinin verilerini kaybeden şirketlerin bunu veri sahiplerine bildirmesinin gerekli olduğu bir madde içeriyordu. Simitian bunun büyük şirketler arasında pek rağbet görmeyeceğini biliyordu ancak bunu bir müzakere taktiği olarak tasarıya dahil etti. Maddenin, her yasa tasarısının içinden geçtiği karmaşık yasama mücadelesinde daha sonra vazgeçebileceği bir şey olması amaçlanmıştı. Bu girişime rağmen Simitian'ın önerdiği yasa tasarısı askıda kaldı.

Bir yıl sonra, Sosyal Güvenlik numaraları ve banka bilgileri de dahil olmak üzere 200.000'den fazla Kaliforniya çalışanının eyalet veri tabanı hackerlar tarafından ele geçirildi. Bunlar arasında Kaliforniya meclisinin seksen üyesi ve Senato'nun kırk üyesi vardı. Artık Simitian'ın tasarısında yer alan kavramlar artık teorik değildi. Planlanan tek kullanımlık madde, mağdur yasama meclisinin çıkardığı yeni bir veri ihlali bildirim yasasının merkezi parçası haline geldi ve kişisel bilgileri güvence altına alamayan kuruluşların veri sahiplerini bilgilendirmesini zorunlu kıldı.

Bu politikanın çok büyük etkisi oldu. 2004 yılında Amerikan borsalarında işlem gören şirketlere yönelik duyurulan üç veri ihlali yaşandı. 2005 yılında Kaliforniya kanunu yürürlüğe girdiğinde elli bir kişi vardı. 2013 yılı itibarıyla kırk altı Amerikan eyaletinin ilgili yasaları vardır.

Bu tür şeffaflık yasaları zorunlu bilgi paylaşımı olarak düşünülebilir. Sonuçta gönüllü bilgi paylaşımından olumlu sonuçlar alabileceksek neden daha fazlasını talep etmeyelim? Alternatif bir çerçeve, şeffaflığı, olumsuz sonuçlara odaklanan, bırakınız yapsınlar hesap verebilirlik modeli olarak görmek olabilir. Kuruluşlar güvenlik kararlarını kendi başlarına verirler, ancak kararları bir güvenlik hatasıyla sonuçlanırsa bunu kabul etmek zorundadırlar.

Tehdit ve saldırıların ifşa edilmesi, tüm kuruluşları risklerini anlamaya zorlar. Kaliforniya'nınki gibi veri ihlali bildirim yasaları mükemmel bir örnek olay incelemesi görevi görüyor. Bu yasalar teknolojiden bağımsızdır: karmaşık bir veri tabanını kıran bir bilgisayar korsanı için de, eski tip bir manyetik yedekleme bandını kaybeden bir çalışan için de aynı şekilde geçerlidir. Değerleri şeffaf bir atmosfer yaratmaktır. Veri ihlallerini ortadan kaldırmadılar ancak etkilerinin azaltılmasına yardımcı oldular. Açıklama, yalnızca farkındalığı artırmakla kalmayıp aynı zamanda yöneticilerin bildirim giderleri ve olumsuz tanıtım şeklinde kaçınılması gereken maliyetleri tanımlayarak bir kuruluş içinde hesap verebilirlik yaratır. Bu da işletme ­ve ajans yönetiminin alması gereken risk kararlarına rehberlik eder. Ve son olarak, şeffaflık yasasının iş dünyasına karşı olmadığı ortaya çıktı; bunun yerine kuruluşların veri ihlallerini önlemesine ve meydana gelmesi durumunda uygun şekilde yanıt vermesine yardımcı olmak için büyüyen yepyeni bir sektörü teşvik etti.

Bugün siber alanda zorunlu ifşa konusunda daha fazla çaba gösterilmesi gerekiyor. Amerika Birleşik Devletleri'nde ve çeşitli Avrupa başkentlerinde ulusal düzeyde daha geniş politikalar önerilmiş olsa da, hala gidilecek uzun bir yol var. Örneğin önerilen AB siber güvenlik direktifi, kritik altyapı sektörlerinin, temel hizmetleriyle ilgili güvenlik olaylarını bir koordinasyon kuruluşuna bildirmeleri yönünde çağrıda bulunuyor.

Bu tür hedefler mütevazı ama dirençle karşılaştılar. Bunun bir kısmı, neredeyse on yıl önce Kaliforniya'daki orijinal çabayı durduran korkulan endüstri tepkisinden kaynaklanıyor. 2011 yılında yapılan bir sektör araştırması, ankete katılan bin şirketin yarısından fazlasının bir güvenlik ihlalini soruşturmamayı seçtiğini ortaya çıkardı. Teknoloji girişimcisi Christopher Schroeder, güvenlik olaylarını veya güvenlik açıklarını açıklama konusundaki bu isteksizliği şöyle açıkladı: “Birçok yönetici, bir güvenlik açığını rekabete veya tüketicilere ifşa etmenin maliyetinden korkuyor ve bilgi paylaşımıyla ilişkili risklerin, bir ağ güvenliği saldırısıyla ilişkili risklerden daha büyük olduğuna inanıyor. ”

Bu kısa vadeli görüş, yalnızca kamunun değil aynı zamanda bir şirketteki özel hissedarların çıkarlarına da aykırıdır. 2011 yılında Senatör Jay Rockefeller, Menkul Kıymetler ve Borsa Komisyonu'na, güvenlik olaylarının yaygınlığına ve şirketlerin "maddi" riskleri ve olayları ayrıntılarıyla anlatması gereken kamuya açık dosyalarındaki bu olaylara ilişkin göreceli sessizliğe dikkat çeken bir yazı yazdı . ­Bu nedenle SEC, aynı yılın sonlarında siber güvenlik risklerinin de açıklanması gerektiğini açıklığa kavuşturmak için yönergeler yayınladı. Bu, yeni bir düzenleme değil, yalnızca asgari düzeydeydi; daha ziyade siber güvenlik riskinin diğer iş uygulamalarından farklı olmadığının açıklığa kavuşturulmasıydı. SEC'e göre, "Diğer operasyonel ve finansal risklerde olduğu gibi, kayıt yaptıranlar siber güvenlik riskleri ve siber olaylarla ilgili açıklamalarının yeterliliğini sürekli olarak incelemelidir."

Bu yönergelerin etkisi hâlâ sürüyor ancak bazı ayrıntıları toplayabiliyoruz. Bu değişiklikten önce SEC, siber güvenliği çok önemli görmüyordu ­ve "Yatırımcıların bu alanda daha fazla açıklama istediğinin farkında değiliz." Onların argümanlarının özü cehalet mutluluktur idi. Ancak eski Beyaz Saray siber güvenlik koordinatörü Melissa Hathaway, bunun SEC dosyalarının açık bir parçası haline getirilmesinin "yöneticileri şirketlerinde neler olup bittiğini gerçekten anlamaya zorlayacağına" karşı çıkıyor. Bunun siber güvenlik için talep eğrisi yaratacağını düşünüyorum. Şeffaflık, hissedarların not almasına ve risklerini doğru şekilde anlama ve ele alma konusundaki başarısızlıklardan şirketleri sorumlu tutmalarına yardımcı olacaktır.

2012 yılında kurumsal yönetim kurulu üyeleri ve üst düzey yöneticiler üzerinde yapılan bir çalışmanın gösterdiği gibi, buna özellikle ihtiyaç duyulmaktadır. Sorunun artan önemine ve risklerin ölçeğine rağmen, bu liderler arasında siber güvenlik konusunda yaygın farkındalık veya endişeye dair çok az kanıt bulundu. İncelenen kurulların neredeyse tamamı geleneksel risk yönetimi konularını (yangınlar, doğal afet planları vb.) aktif olarak ele aldı ancak yalnızca üçte biri bilgi güvenliğinin yönetim kurulunun dikkatini çektiğini belirtti. Kurulların çoğunluğunun siber güvenlik riskleri veya ihlalleri hakkında düzenli raporlar almaması, yakın zamanda yürürlüğe giren SEC yönergeleri ışığında potansiyel olarak sorunlu bir durum. Aslında, son zamanlarda kritik altyapıya gösterilen ilgiye rağmen, enerji ve kamu hizmetleri sektöründen katılımcılar, iyi siber risk yönetimine ilişkin göstergelerin çoğunda olmasa da çoğunda emsallerinden bile daha kötü performans gösterme eğilimindeydi. Belki de Kaliforniya yasama meclisinin verdiği ders doğrudur: Karar vericilerin riske attığı bir şey olduğunda değişim gerçekleşecektir.

Ne yazık ki, şeffaflığın sosyal faydaları hesap verebilirlik mekanizmalarıyla zayıf bir şekilde etkileşebilmektedir. Bir güvenlik olayının verdiği zarar, firmanın itibar kaybı veya hisse senedi fiyatındaki düşüş yoluyla ifşa edilmesinden kaynaklanıyorsa, o zaman firma raporlamama konusunda güçlü bir teşvike sahiptir. Bu, daha geniş bir topluluğu, politika belirlemeye ve başkalarının kararlarına rehberlik etmeye yardımcı olabilecek değerli bilgilerden mahrum bırakır. (Daha önce de bahsettiğimiz gibi, politika yapıcıların ticari sırların şirketlerden çalınması konusunda yeterli verileri yoktur.) Aynı zamanda, eğer firmalar bu sırların ifşa edilmesinden doğrudan veya dolaylı olarak zarar görmezlerse, bu durum her türlü hesap verebilirliği en aza indirecektir. Güvenlik olaylarının ifşa edilmesi tam olarak ihtiyaç duyulan şeydir ve yalnızca hesap verebilirlik için değildir. Tyler Moore'un açıkladığı gibi:

Bir elektrik santralinin kontrollerine uzaktan giriş tehlikeye girerse ve hizmet sağlayıcısı olup bitenler hakkında sessiz kalırsa, o zaman diğer enerji şirketleri bir saldırı olasılığını tam olarak değerlendiremeyecektir. Bankalar, çok sayıda ticari müşterinin, şirketin internet bankacılığı bilgilerinin ele geçirilmesi nedeniyle hızla milyonlarca dolar kaybettiğini açıklamadığında, ­henüz mağdur olmamış ticari müşteriler, önlem alınması gerektiği konusunda bilgisiz kalıyor.

Kısacası paylaşmak her zaman daha eğlenceli olabilir ama bazen çeşitli tarafların iyi oynamaya ikna edilmesi gerekir. Şeffaflık, işler ters gittiğinde bunu açıklamanın bir yolunu sağlar ve bu da çeşitli oyuncuları ilk etapta işleri düzeltmeye teşvik eder. Bu da hükümetin hesap verebilirliği nasıl daha doğrudan teşvik edebileceğine dair zemini hazırlıyor.

Sorumluluk Konusunda “Güçlü” Olun : Nasıl Yaratabiliriz

Güvenlik Sorumluluğu?

ABD hükümetinin eski sağlık bilgi politikası baş danışmanı ve ünlü BT uzmanı Bill Braithwaite'in ya alışılmadık bir "güçlü" tanımı vardı ya da Monty Python'a yakışır bir yetersiz ifadeyle konuşuyordu.

Özetlediği Sağlık Bilgisi Taşınabilirliği ve Sorumluluk Yasası veya HIPAA, tıbbi bilgilerin nasıl korunacağı konusunda hesap verebilirlik yaratmayı amaçlıyordu; hükümet yasanın ihlali durumunda para cezası alma yetkisine sahipti. Ancak 2003-2006 yılları arasında tıbbi verilerin yetersiz korunmasına ilişkin hükümete yapılan 19.420 şikayetin arasında tek bir cezai para cezası vakası bile yaşanmadı. Uygulama bölümünün başkanı Winston Wilkinson, yaptırımların çok da güçlü olmadığı bu rekoru savundu ve şunu ileri sürdü: "Şimdiye kadar oldukça iyi sonuç verdi." Eleştirmenler, uyumun zayıf olmasına yol açan şeyin tam olarak bu gevşek uygulama kaydı olduğu yönünde karşı çıktı. Bir danışman yanıtı şöyle özetledi: "HHS gerçekten hiçbir şey yapmıyor, öyleyse neden endişeleneyim ki?"

Sorun sorumlulukla ilgili bir soru. Her organizasyonun ağlarının güvenliğini sağlamaktan daha önemli görülen öncelikleri vardır. Örneğin hastaneler hayat kurtarmaya odaklanır; Siber güvenliğe harcanan her dolar veya adam saati, bu temel misyondan uzaklaşılması olarak görülebilir. Kamu politikasının önündeki zorluk, bunun nasıl anlaşıldığını yeniden çerçeveleyen mekanizmalar yaratmaktır.

Bu kolay değil. "Alçakta asılı meyveler" olarak adlandırılan örneği ele alalım. Kamuya açıklanan olayların büyük bir kısmının, varsayılan şifreler, düzeltme eki uygulanmamış sistemler veya temel güvenlik korumalarından yoksun veritabanları gibi yaygın olarak bilinen güvenlik açıklarından yararlanılmasından kaynaklandığını biliyoruz. Kolay bir güvenlik sorununu çözmek basit olabilir, ancak bu ­basitlik , Tüm bu "aşağıda asılı kalan meyveleri" bulmak ve onarmak (bir tanesi tek başına önemli hasara neden olmak için yeterli olabilir) karmaşık ve pahalı bir organizasyonel zorluktur. Hangi mekanizmalar yöneticileri ve kuruluşları tüm bu sorunları ele alma konusunda sorumlu tutacak?

Geleneksel olarak, kuralcı düzenlemeler öncelikleri değiştirir: Hükümet standartlar ve uygulamalar belirler ve kuruluşlar da bunlara uyar. Bu model, finanstan gıda güvenliğine kadar her alanda endüstriyel davranışı zorunlu kılsa da güvenliğe pek uymayabilir. Dmitri Alperovitch'in belirttiği gibi, "Sorun şu ki emniyet ve güvenlik aynı şey değil." Başka bir deyişle, bazı kimyasallar sizin için güvenli değildir, ancak sizi kansere sokmanın yeni yollarını bulmak için bütün gece uyanık kalmazlar.

Güvenliğin düşmanca doğası sürekli evrimi ve adaptasyonu gerektirir. Belirli çözümleri belirleyen düzenlemeler siber uzay için pek uygun olmayabilir. Üstelik özel sektörün neredeyse tüm düzenlemelere karşı varsayılan tavır takındığı görülüyor. "Hükümet destekli standartları ima eden herhangi bir belge bile şirketleri tedirgin edebilir. Pek çok kişi bunu gelecekteki düzenlemeler için mızrağın ucu olarak görüyor." Bu ruh, ABD Ticaret Odası'nın 2012 yılında siber güvenlik düzenlemelerine karşı başarılı bir saldırı başlatmasına yol açtı.

Özellikle düzenlemeye tabi endüstrilerde bazı siber güvenlik standartları ve düzenlemeleri halihazırda mevcuttur, ancak genellikle gerekli güvenlik kazanımlarını sağlamada başarısız olurlar. Örneğin elektrik şebekesinde 2008 yılında endüstri ve düzenleyiciler arasında ortaklaşa geliştirilen standartların yetersiz olduğu yalnızca üç yıl sonra ortaya çıktı. Güvenlik denetçilerine yönelik bir kuruluşu yöneten enerji güvenliği uzmanı Michael Assente şöyle açıkladı: “Standartlar güçlü bir risk duygusu göz önünde bulundurularak uygulanmadı. Yeni bir düzenleyici rejimi yürürlüğe koymanın karmaşıklığı, kolektif gözümüzü güvenlikten uzaklaştırdı ve konuyu idari konulara ve uyumluluğa yöneltti." Uyumluluğa bu şekilde odaklanmak, güvenliği yinelenen, uyarlanabilir bir süreçten, karşılaşılan risklerden bağımsız bir organizasyonel rutine dönüştürebilir. Kuruluşlar güvenliği iyileştirebilecek her türlü karardan kaçınabileceği için uyumluluk, sorumluluğun yerini alır.

özel ­aktörler arasında sözleşmeye dayalı olarak dayatılmaktadır . Ödeme Kartı Endüstrisi Veri Güvenliği Standardı (PCI-DSS), kredi veya banka kartı verilerini işleyen herhangi bir şirketin sistemlerini nasıl güvence altına alması gerektiğini belirler. Kredi kartı verileriyle çalışan ve kurallara uyulmadığı tespit edilen herkes, kredi kartı dernekleri tarafından para cezasına çarptırılabilir. Uyumsuzluğun ihlale yol açması durumunda cezalar yarım milyon dolara kadar çıkabiliyor.

Bu özel sorumluluk modeli, özellikle bir güvenlik olayının doğrudan maliyet getirdiği durumlarda iyi işleyebilir. Bankalar, yasa dışı olarak aktarılan ve geri alınamayan fonların masraflarını karşılamak zorundadır. Kredi kartı şirketleri yeni kartları yeniden yayınlamak zorundadır. Bir saldırganın RSA'nın SecurID belirtecinin bütünlüğünü tehlikeye atmasının ardından RSA, 40 milyon kullanıcısının küçük kimlik doğrulama cihazlarını değiştirmek zorunda kaldı. Güvenlik olayları ölümcül bile olabilir. Hollandalı sertifika yetkilisi DigiNotar, davetsiz misafirin Google'ın kimliğine bürünmesine olanak tanıyan bir ihlale maruz kaldığında, ardından gelen piyasa güveni kaybı, DigiNotar'ın iflasına yol açtı. Firmalar bu maliyetlerin farkına varıyor ve bunlardan kaçınmak için harekete geçiyor.

Peki ya kayıplar doğrudan sorumlu tarafa tahakkuk etmediğinde ne olacak? Diğer iş alanlarında, Amerika Birleşik Devletleri ve Birleşik Krallık gibi ortak hukuk ülkeleri, teşvikleri yeniden düzenlemek ve bir miktar hesap verebilirlik getirmek için sorumluluğu kullanıyor. Sorumluluğun siber güvenlikte çok büyük bir rol oynadığını henüz görmedik ­çünkü (neyse ki) ciddi üçüncü taraflara zarar veren nispeten az sayıda güvenlik olayı yaşandı. Eğer bir güvenlik olayı fiziksel ve maddi zarara yol açıyorsa mağdurlar dava açabilir mi? Birçoğu öyle düşünüyor. Buna karşılık, sektörden, saldırıya uğrayan tarafın sorumluluğunun önleyici olarak sınırlandırılması yönünde giderek artan çağrılar var.

Bu sorumluluk kavramı, sigortanın siber alanda oynayabileceği ve oynaması gereken role yol açmaktadır. Sigortacılık işi, ilk olarak 17. yüzyılda denizcilikte saha koruyucu yatırımlar olarak başladı ve daha sonra ev sahipliğinden spor yıldızlarının dizlerine kadar uzanan alanlara yayıldı. En büyük firmalar dışındaki herkes için, yıllık prim ödemek genellikle daha büyük bir darbe alma riskinden daha iyidir. Siber sigorta, ara sıra büyüyen ve büyük ölçüde tartıştığımız politika ve ticari tarafların yetişmesini bekleyen bir alandır. 2012 yılındaki primlere ilişkin ihtiyatlı bir tahmin 1 milyar dolardı. Bu bile siber güvenliğe uygulanmasını abartıyor. Firmalar veri ihlali risklerini üstlenirken bir analist, "Gizlilik kapsamı oldukça açık bir şekilde piyasayı yönlendiriyor" yorumunu yaptı. Önceki bölümdeki yasaların kapsadığı ihlallerden daha fazla firma muzdarip oldukça, danışmanlar ve hizmet sağlayıcılar bu durumu ele alma konusunda ustalaştılar. yanıt verebilir ve öngörülebilir bir fiyat sunabilir.Bu da firmanın ne kadar kapsama ihtiyacı olduğunu bilmesini sağlar.

Sigorta tek başına riski sigorta kapsamındaki firmadan sigortacıya aktarır ve ardından standart güvenlik yaklaşımının ardındaki teşvikleri yeniden şekillendirir. Eski ulusal karşı istihbarat yöneticisi Joel Brenner şöyle açıklıyor: “Sigortacılar, primleri iyi uygulamalara bağladıkları için standartların yükseltilmesinde önemli bir rol oynuyorlar. Örneğin iyi otomobil sürücüleri araba sigortasına daha az para ödüyor.” Sigortacılar, bir güvenlik olayının olasılığını ve maliyetini en aza indirmek için doğal bir teşvike sahiptir ve firmayı savunmaya yatırım yapmaya zorlayacaktır. Sigortacılar, portföylerine uygulayabilecekleri en etkili korumaları belirleyerek, uyum maliyetlerini düşürürken primleri de düşürerek rekabet edebilirler. Zamanla sigorta şirketleri savunma ve ihlallere ilişkin çok sayıda veri toplayacak, en iyi uygulamaları geliştirip yaygınlaştıracak. En azından teori bu. Ancak şu ana kadar sigorta piyasasının daha iyi güvenliğe yönelik teşvikleri uyumlu hale getirmesi için almamız gereken uzun bir yol var.

Son olarak bu önemli bir noktaya işaret ediyor: bireysel kullanıcı işin dışında bırakılamaz. İnsanın yanılabilirliğinin siber uzaydaki en büyük güvenlik açığını nasıl temsil ettiğini defalarca gördük. Sorun şu ki, günümüzde tek bir yanlış tıklama ile daha sonra gün yüzüne çıkan bir saldırının sonuçları arasındaki bağlantıyı bir birey için anlamak zor olabilir. Siber güvenliğe yönelik piyasa çözümlerinden yana olan sektörler arası bir endüstri grubunun başkanı Larry Clinton şu gözlemde bulundu: "Birçok tüketici, mali etkinin çoğunun kişisel bilgilerinin kaybından kaynaklandığına dair inançlarından dolayı yanlış bir güvenlik duygusuna sahiptir." veriler tamamen kurumsal kuruluşlar (bankalar gibi) tarafından karşılanacaktır.” Gerçekte, kötü kararların maliyeti hepimize aittir. 2009 Siber Uzay Politika İncelemesi'nin belirttiği gibi, “İnsanlar öncelikle ne kadar risk altında olduğunu anlamadan güvenliğe değer veremezler. Bu nedenle Federal hükümet ulusal düzeyde bir kamuoyu bilinçlendirme ve eğitim kampanyası başlatmalıdır .” ­2010 yılında “DUR. DÜŞÜNMEK. BAĞLAMAK." Kampanya İç Güvenlik Bakanlığı tarafından başlatıldı ancak kamuoyunda çok az kişi bunu fark etti.

Özetle, bir piyasa başarısızlığına ilişkin güçlü kanıtlar göz önüne alındığında, bireysel İnternet kullanıcısından bir kamu hizmeti şirketinin CEO'suna kadar iyi güvenlik kararları alabilmek için hesap verebilirlik mekanizmalarının oluşturulması gerekmektedir. Bilgi sistemlerinin mimarisini yalnızca yukarıdan dayatılan kuralcı kural ve standartlar rejiminin tanımlamasını istemiyorsak, o zaman güvenliğin önemini vurgulayan aşağıdan risk yönetimine yönelik bir yaklaşımı da teşvik etmeliyiz. Bazen şeffaflığın ışığı, daha sorumlu güvenlik davranışlarını teşvik etmek için yeterli olabilir. Diğer bağlamlarda fiili ceza tehdidine ihtiyaç duyulabilir.

Bu hikayeyi tam bir daire içine alır. Bu bölümün başında sözü edilen sağlık hizmeti düzenleyicileri, yaptırım uygulanmadığının utanç verici bir şekilde ifşa edilmesinin ardından, veri güvenliği standartlarının arkasına bazı dişler koymaya başladı. Örneğin 2012 yılında Harvard Tıp Fakültesi'ndeki bir eğitim hastanesi, düzenleyicilerin "güvenlik kuralının gerekliliklerine yönelik uzun vadeli, kurumsal bir ihmal" tespit etmesi üzerine 1,5 milyon dolar para cezasına çarptırıldı. Hastanelerin farkına vardığı ve uygulamalarını değiştirmeye başladığı “titiz yaptırımların” asıl anlamı budur.

BT Kalabalığını Bulun : Siber İnsanlar Sorununu Nasıl Çözeriz ?

Richard “Dickie” George, Ulusal Güvenlik Teşkilatında otuz yıldan fazla bir süre kriptoloji matematiğinden (kod oluşturma ve kırma) en gizli iletişimlerin güvenliğinden sorumlu olduğu Bilgi Güvencesi Direktörüne kadar değişen rollerde görev yaptı. Ancak siber güvenlik konusundaki en büyük endişelerinden biri, yalnızca siber uzayda ilerleyen tehditler değil, bunlara yanıt verecek insanları nasıl bulacağımızdır. Bu nedenle sık sık NSA için "yetenek avcısı" olarak görev yapıyor ve üniversitelerden BlackHat hacker kongresine kadar her yerde en iyi gençleri arıyor. Ancak kendisinin açıkladığı sorun, konu üst düzey yeteneklere gelince, “Bu küçük bir havuz ve buradan işe alınan çok sayıda insan var. . . . Hepimiz aynı özgeçmişlere bakıyoruz.”

George'un bahsettiği sorunun kapsamı en iyi şekilde rakamlarla gösterilmektedir. Oldukça gizli olan NSA personel ayrıntılarını açıklamazken, İç Güvenlik Bakanlığı bunu yapıyor. 2008'de siber güvenlik konularında tam zamanlı çalışan yalnızca kırk kişi vardı. 2012 yılı sonu itibariyle kuvvet dört yüzün üzerine çıktı. Ayrıca 1.500 siber yüklenici de ajans için çalışıyordu. Ancak kuvvet neredeyse elli kat artmış olmasına rağmen yine de yeterli görülmedi; ajans gelecek yıl içinde altı yüz tane daha eklemeyi planlıyor.

DHS'de olup bitenleri alın ve bunu siber güvenlik konusunda anlaşılır bir şekilde endişe duyan diğer tüm devlet kurumları, özel şirketler, sivil toplum kuruluşları vb. ile çarptığınızda, hızla ortaya çıkan bir politika sorununu görürsünüz. Bu siber güvenlik meselesi ne ya da nasıl meselesi değil, kim meselesidir. Bir endüstri danışmanının açıkladığı gibi, "Siber savaş pazarı o kadar hızlı büyüdü ki, mevcut işgücü havuzlarını geride bıraktı."

Peki aradaki fark ne kadar büyük? Kimse tam olarak emin değil ama Stratejik ve Uluslararası Çalışmalar Merkezi, Siber Güvenlikte İnsan Sermayesi Krizi başlıklı bir raporda , ABD hükümetinin gerçekte ihtiyaç duyduğu siber güvenlik profesyonellerinin yalnızca yüzde 3 ila 10'una sahip olduğunu savundu. İlginç bir şekilde, Sandia Ulusal Laboratuarı'ndan ve CIA Gizli Bilgi Teknolojileri Ofisi'nin eski yöneticisi olan Jim Gloser, hükümetin hâlâ on binlerce siber uzmana daha ihtiyaç duyduğunu öne sürerek benzer bir tahminde bulundu ­. Eğer federal hükümet, muazzam miktardaki siber harcamalarına rağmen böyle bir boşluğa sahipse, aynı şey diğer çeşitli küresel, ulusal, eyalet ve yerel yönetim kurumlarının yanı sıra şirketler, kuruluşlar ve diğer kurumlar için de beklenebilir. şimdi bu alandaki ihtiyaçlara bakın. Bir tahmine göre, 2017 ve sonrasında bir milyon veya daha fazla yeni siber güvenlik çalışanına ihtiyaç duyulacak.

Ancak siber insanların sorunu yalnızca ham sayılardan ibaret değil. Stuxnet'i ortaya çıkaran siber güvenlik uzmanımız Ralph Langner'ın açıkladığı gibi: "Şu anda siber silahlanma yarışı yetenekle alakalı ." Gerçekten de, ­devlet kurumlarındaki bilgi güvenliği üst düzey yöneticileri ve BT işe alma yöneticileri arasında yapılan bir anket, yalnızca yüzde 40'ın Stuxnet'ten memnun olduğunu ortaya çıkardı. Siber güvenlik işleri için başvuranların kalitesi.

Sadece siber güvenlik ihtiyaçları artmıyor, aynı zamanda beceri setine olan talep de her gün doğrudan siber güvenlik üzerinde çalışan kişilerin ötesine geçiyor. Önde gelen bir İnternet güvenliği eğitim firması olan SANS Enstitüsü araştırma direktörü Alan Palmer, "Yöneticilerin bile yeni ortaya çıkan teknik kişileri yönetmek için artık uygulamalı becerilere ihtiyacı var" diye açıklıyor.

İşgücü sıkıntısına verilen klasik yanıt, soruna para harcamaktır ve aynı şey siber güvenlikte de yaşandı. Beceriye sahip olanlar için sahada olmak çok güzel bir zamandı. BT güvenlik uzmanlarının maaşları son yıllarda hızla arttı; 2011 yılında yapılan bir araştırma, kabaca yarısının 100.000 dolar veya daha fazla kazandığını ortaya çıkardı. Ancak iş gücü için bu iyi haber, kendilerine ödeme yapan ve kendilerini sürekli olarak yetersiz beceriler için birbirlerine karşı teklif verirken bulan kuruluşlar için kötü bir haber.

Hükümet için özel bir sorun, daha sonra özel sektöre kaptıracağı yetenek yaratmanın bedelini sıklıkla ödemesidir. Siber güvenlik alanında yeni başlayan bir uzmanın tipik ABD hükümeti maaşı 2013 yılında yaklaşık 60.000 dolardı. Ancak hükümet tarafında beş yıllık deneyim ve eğitime sahip olan aynı kişi, maaşının iki katı, hatta belki üç katı karşılığında özel bir yüklenicide çalışmak üzere ayrılabilirdi. veya kişi güvenlik izinlerine sahip gerçek bir profesyonel ise daha fazlası. Daha deneyimli yeteneklerin özel sektöre kaydırılması aynı zamanda devlet kurumlarındaki pek çok "harika işlerin" (siber acil durumlar için SWAT ekiplerine benzeyen "olay müdahale" ekipleri gibi) dış yüklenicilere gitmesi anlamına da geliyor. içsel yetenekleri çıkışa yönlendiriyor.

Bir de kültürel sorun var. İlginç sorunlarla bile, pek çok yetenekli genç, federal hükümetin veya geleneksel kurumsal bürokrasinin esnekliği ve ortamı nedeniyle devre dışı bırakılacak. Haki pantolon ve kravat yerine kargo şort ve tişört tercihinin ötesinde, yüksek teknoloji firmasının kültürü her zaman daha dinamik olacaktır. Kültür politikaya kadar uzanır. Siber güvenlik çalışmalarının çoğu gizlidir ve istihbarat ve savunma kurumlarıyla hacker topluluğu arasında güven eksikliği vardır (NSA'yı sızdıran Edward Snowden'ın ortalama bilgisayar bilimi laboratuvarınızda onay sayıları çoğu devlet kurumuna göre çok daha yüksektir).

Bu sorunlara tek bir sihirli değnek çözümü yok, dolayısıyla yaklaşımın birden fazla yönden gelmesi gerekiyor.

Atılacak adımlardan biri, özel sektör ile kamu sektörünün insani düzeyde işbirliği yapması ve ikisi arasındaki dikişlerin kapatılması için daha iyi araçlar oluşturmaktır. 2000'lerin ortalarında siber saldırılara maruz kalan Estonya, 2010 yılında Siber Savunma Birliği (Küberkaitseliit) olarak bilinen yeni bir savunma modelinin öncülüğünü yaptı. Özünde bu, vatandaşların kamu çabalarına yardım etmek için gönüllü olmalarına olanak tanıyan bir siber milis gücüydü. Grupta BT uzmanlarından avukatlara kadar her kişi yer alıyor ve siber acil durumlarda destek sağlamaktan, elektronik oylama gibi önemli ulusal çabalarda "kırmızı takım" olarak yardımcı olmaya kadar çeşitli rollerde kullanılıyorlar.

Bununla birlikte, özellikle grup bir ulusal muhafız gibi değil; fiziksel standartlar yok, katılımcılar kendilerini askeri kanunlara tabi tutmuyor, Irak'a falan gönderilmeye yükümlü değil veya askeri ücret ve yardımlar talep etmiyor. Bunun yerine, lige katılım gönüllülük esasına dayanıyor ve daha sonra başvuru sahipleri uzmanlık ve güvenilirlik açısından inceleniyor, bu da ön plana çıkıyor. Ligin üyeleri hem işten keyif alıyor hem de bunun havalı faktörün ötesinde, günlük işleri için faydalı bilgi ve bağlantılar oluşturmanın faydalı olduğunu düşünüyor.

Grup, resmileştirilmiş ve dünyaya karşı şeffaf olması ve onu gizli tutma arzusu olmaması açısından vatansever bir hacker topluluğu gibi de değil. Aslında durum tam tersi; ülke savunmasının resmi kaynaklarının ötesine geçtiğini göstermeye çalışıyor. Bu, birçok bakımdan, Bölüm II'de ABD ve Çin stratejilerine odaklandığını gördüğümüz siber savaş modelinin tam tersidir. Bu, MAD'e doğru silahlanma yarışından ziyade, İsviçre veya İsveç gibi ulusların, bir ülkenin daha geniş bir yelpazedeki halkını ve kaynaklarını savunmalarına uygulayan bir "topyekün savunma" stratejisiyle Soğuk Savaş'ı nasıl atlatmayı planladıklarına benziyor.

Bir sonraki adım, hükümetlerin özel sektörle daha iyi rekabet edebilmesini sağlamaktır. Örneğin, DHS'deki son teklifler, geleneksel olarak bürokratik olan hükümete işe alım konusunda daha fazla esneklik sağlamayı amaçlıyor; örneğin, liderliğin ücret tarifelerini hızlı bir şekilde değiştirmesine veya siber yetenekler için ek eğitim için ücretsiz ödeme de dahil olmak üzere ek faydalar veya teşvikler sağlamasına olanak tanıyor. Döner kapının geri açılmasına yardımcı olmak için ayrıca Bilgi Teknolojileri Değişim Programı kavramı da bulunmaktadır. Bu, endüstrinin ve hükümetin, öğrenci değişimi veya burs programına benzer şekilde siber profesyonelleri kısa süreli olarak değiştirmesine olanak tanıyacak.

mevcut profesyonel havuzu üzerindeki daha etkili rekabetten ­gelmeyebilir . Bunun yerine havuzu genişletmeli ve ondan faydalanmak için daha büyük bir boru hattı inşa etmeliyiz. Amerika Birleşik Devletleri için etkili siber yetenek bulmadaki zorlukların çoğu fen ve matematik eğitimindeki sistemik sorunlardan kaynaklanmaktadır. Amerikalı lise öğrencileri, zengin ülkeler arasında fen bilimlerinde 2., matematikte ise 2. sırada yer alırken, fen ve matematik diplomalarına sahip üniversite mezunları arasında 2. sırada yer alıyor. Aslında eğilimler üniversite düzeyinde bile daha da kötüye gidiyor. 2004 yılında Amerika'daki bilgisayar bilimi bölümlerinin sayısı ­60.000'di. 2013 yılında 38.000'e geriledi. Dikkat çekici bir şekilde, alan iş olanakları açısından çok daha canlı olmasına rağmen, bilgisayar bilimi bölümlerinin sayısı gazetecilik bölümlerinin sayısının yalnızca yarısı kadardı.

Bu eğilimleri tersine çevirmeye yönelik daha geniş çabaları siber güvenlikteki belirli ihtiyaçlar ve fırsatlarla ilişkilendirmek değerli bir yaklaşımdır . Konseptlerden biri, Ulusal Siber Güvenlik Eğitimi Girişimi'nin kısaltması olan NICE oynamaktır. Siber yetenek havuzunu artırmak için ulusal düzeyde bir yaklaşım benimsemek üzere tasarlanan fikirlerden bazıları arasında, ­onları siber güvenlik derece programlarına yönlendirmeye yardımcı olacak "Siber Güvenlikte Yükselen Liderleri" hedefleyen bir burs programı ve DHS'nin Sekreterlik Onur Programı yer alıyor. Üniversite öğrencilerini siber güvenlik programlarından birinde on haftalık stajyerlik için işe alan ve mezun olduktan sonra onlara tam zamanlı bir iş sunan Siber Güvenlik Uzmanları. İsrail'deki benzer bir program, onuncu sınıf düzeyinden itibaren bu tür fırsatlar sunuyor. çocukları daha üniversiteye gitmeden bulup heyecanlandırmak.

Birçok büyük şirket, artan ihtiyaçlarına ayak uydurmak için benzer programlar oluşturmaları gerektiğini keşfediyor. Örneğin Northrop Grumman, yılda binin üzerinde çalışanı eğitecek dahili bir Siber Akademi kurdu. Rakibi Lockheed'in de benzer büyüklükte bir Siber Üniversitesi var. Bu rakamlar, bu becerilere giderek daha fazla ihtiyaç duyanların yalnızca siber savaşçılar veya BT profesyonelleri olmadığı gerçeğini hatırlayana kadar kulağa çok büyük geliyor. Lockheed'de siber güvenlik eğitimi alan kişilerin yalnızca yüzde 25'i doğrudan siber güvenlik işlerinde çalışıyor.

Bu boru hattını oluşturmak aynı zamanda kimi ve nerede işe aldığımızı yeniden düşünmemizi gerektiriyor. Raytheon'un İstihbarat ve Bilgi Sistemleri başkanı Lynn Dungle, bunu günümüz siber uzayının güvenliğini sağlamanın en büyük sorunlarından biri olarak tanımlıyor. "Yeteneği hep yanlış yerlerde arıyoruz. Ve bu tür yeteneklere en çok ihtiyaç duyan organizasyon ve şirketlerin onu çekme olasılığı en düşük olacak."

Yeteneğin az olması bir yana, çoğu zaman aynı kalıba uymuyor. Siber güvenliğin bir alan olarak göreceli olarak yeni olmasına rağmen, pek çok kuruluş buna aynı eski yollarla yaklaşıyor; Dungle bunu sıklıkla "tarihsel öğrenme yöntemlerine ve süreçlerine aşırı bağımlı" ve 9'dan 5'e kadar çalışan, siber güvenliği kontrol altına almaya istekli insanlara karşı gerçek bir önyargıya sahip olarak tanımlıyor. kişisel izinlerini üç haftaya kadar çıkaracak ve zamanlarını 6 dakikalık aralıklarla ücretlendirecek." Kendi firması Raytheon, dünyanın önde gelen savunma ve havacılık şirketlerinden biridir. Diğer birçok işletme gibi, anlaşılır bir şekilde üniversite mezunlarına karşı önyargılıdır. iş fuarlarına takım elbise ve kravatla gelen, firmaya alt düzeyde katılmayı ve daha sonra kademe kademe yükselerek bu işte kariyer yapmayı amaçlayan kişiler. Ancak bunun her zaman en iyi yol olmadığını keşfetmişlerdir. En iyi siber güvenlik yeteneğini elde etmek için.

Tıpkı NSA gibi onlar da artık yeni siber yetenekleri bulmak için geleneksel olmayan yerlerden eleman alıyorlar. Yeni işe aldıkları en iyi kişilerden biri lise diploması olmayan genç bir adamdı. Firmaya katılmadan önce gündüzleri bir ilaç fabrikasında çalışıyor, şişelere hap dolduruyordu. Ancak Aviation Week dergisinin haberine göre geceleri, profesyonel hacker web sitelerinde "mükemmel bir performans sergiliyordu". Şirketler aynı zamanda CyberPatriot lise yarışması gibi yarışmalara da sponsorluk yaparak en iyi yetenekleri ortaya çıkarmak için ödüller ve prestij kullanabilirler.

Bu çabaların hepsi önemli olmakla birlikte, zamanla siberdeki insan kaynakları sorununun kendi kendine çözülmesi mümkündür. Alan ne kadar çok gelişirse ve iş olanakları artarsa, insanların siber kariyere ilgi duymasını sağlamak için o kadar az teşvike ihtiyaç duyulacaktır. Bunun yerine, Northrop Grumman'ın İleri Teknolojiden Sorumlu Başkan Yardımcısı Robert Brammer'in öne sürdüğü gibi, bir gün bu alan başarıya giden önemli bir basamak olarak görülecek. "Ele almaları gereken konuların genişliği (yalnızca teknoloji değil, aynı zamanda ekonomi ve psikoloji) göz önüne alındığında, siber güvenlik alanında kariyer zirveye ulaşmak için gereken geniş tabanı sağlayabilir."

Üzerinize düşeni yapın: Kendimi (ve interneti) nasıl koruyabilirim?

Mark Burnett, bilgisayar sistemlerinin saldırılara karşı nasıl güçlendirileceğini incelemek için onlarca yıl harcamış bir güvenlik danışmanıdır. "Mükemmel Şifreler" başlıklı bir çalışmada, iki milyondan fazla kullanıcı şifresini (hacker listesi dökümlerinden Google'a kadar her yerde bir araya getirilmiş) toplayıp analiz etti. En yaygın olanı maalesef siber güvenliğe kişisel yaklaşımımızda ne kadar ileri gitmemiz gerektiğini gösterdi. Evet Bilgisayarlarımızı korumak için kullanılan en popüler şifre “şifre” idi. İkinci en popüler? "123456."

Siber güvenlikteki sorumluluk konuları birçok açıdan diğer kamu ve özel güvenlik konularına çok benzer. Hükümetin standartları sağlama ve düzenlemeleri uygulama rolü vardır ve endüstrinin de bunları karşılama sorumluluğu vardır, ancak sorumluluk zinciri burada bitmez. Bireysel olarak vatandaşın da üzerine düşeni yapması gerekiyor. Emniyet kemeri örneğini ele alalım. Hükümet tüm arabaların bunlara sahip olması yönünde bir gereklilik yarattı; Aslında birçok otomobil şirketi daha da ileri giderek kendilerini daha fazla güvenlik özellikleriyle rakiplerinden ayırmaya çalışıyor. Ancak günün sonunda bireyin yine de kemerini bağlaması gerekiyor.

Siber güvenlik söz konusu olduğunda çoğu insan APT'ler, Stuxnet veya diğer üst düzey tehditlerin hedefi olmuyor. Ancak hem kendimize hem de topluma karşı sorumluluklarımızın olduğu bir ekosistemin parçasıyız. Bir siber güvenlik uzmanının ifade ettiği gibi, "Çoğumuz ciddi ulusal güvenlik türü sorunlarla uğraşmıyoruz, ancak sağduyulu davranma konusundaki başarısızlığımız, kötü adamların saklanabileceği çok fazla gürültü yaratabilir.' Aslında peşimizde kötü adamlar olsa bile alınabilecek basit önlemler var. Avustralya Savunma Sinyalleri Direktörlüğü (ABD Ulusal Güvenlik Ajansı'nın eşdeğeri) bir çalışmada yalnızca birkaç temel eylemin - "beyaz listeye alma" (yani yalnızca yetkili yazılımın bir bilgisayarda veya ağda çalışmasına izin verme), uygulamalara çok hızlı yama uygulanması ve İşletim sistemindeki güvenlik açıklarının ortadan kaldırılması ve sisteme yönetici erişimi olan kişi sayısının kısıtlanması, hedeflenen izinsiz girişlerin yüzde 85'inin başarılı olmasını engelleyecektir.

Bireysel düzeyde yapabileceğimiz en büyük değişiklik güvenliğe yönelik tutumumuzu değiştirmektir. İnternet kesinlikle çok fazla siber güvenlik raporunun resmettiği kadar korkutucu ve berbat bir yer değil. Ama zararsız bir bölge de değil. Aslında bir çalışma, siber suç mağdurlarının yaklaşık üçte ikisinin bu alandaki risklerden habersiz olduğunu ortaya çıkardı. Çizgi film karakteri Pogo'nun ifadesiyle, "Düşmanla karşılaştık ve o biziz."

Tutum değişikliği sadece kendi kişisel rollerimizde değil, aynı zamanda ait olduğumuz herhangi bir organizasyonda, özellikle de liderlik pozisyonlarında oynadığımız rollerde de önemlidir. Heritage Foundation'ın kıdemli araştırma görevlisi Steven Bucci, 2000'lerde (ordu siber güvenliği ciddiye almadan önceki bir dönem) ABD Hava Kuvvetleri üssü komutanının hikayesiyle bu noktayı örnekliyor. Komutan, BT çalışanlarını gizli sistemi için kendisine tek haneli bir şifre vermeye zorladı. Onlara, birden fazla rakam yazmak zorunda kalarak yavaşlamayacak kadar "çok önemli" olduğunu söyledi. "Bu olaydan beş dakika sonra üsteki herkes iki şeyi biliyordu: birincisi, patronları tam bir aptaldı. İkincisi, güvenlik önemli değildi."

Risklerin ve tehditlerin olduğunu kabul etmek, yapabileceğimiz hiçbir şey olmadığı anlamına gelmez. Daha ziyade, kendimizi eğitme ve sonra kendimizi koruma ihtiyacını kabul ederek ikinci temel tutum değişikliğini vurgular. Bu eğitim birçok açıdan 21. yüzyıl için bir gerekliliktir ve okullarda yer almalıdır (çocuklara temel hijyenden sürücü eğitimine kadar her şeyi öğretiyoruz, neden kendilerini korumak için siber hijyen de olmasın?). Teknoloji uzmanı Ben Hammersly'nin yazdığı gibi, siber eğitimin genel durumu, ilkokul seviyesinden itibaren "utanç vericidir" ve medya ve hükümetin en üst düzeylerinde bile sergilenen cehaletin bir kısmını açıklamaya yardımcı olur. Güvenlikten telif hakkı reformuna kadar tüm bunların teknik bilgisizliğe dayandığını duydunuz mu? Bu, ulusal refaha yönelik herhangi bir terör örgütünün olabileceğinden çok daha ciddi bir tehdittir. Pek çok çevrede bu bir gurur meselesi olmaya devam ediyor video kaydediciyi programlayamamak. Bu çok acınası."

Örgün eğitimin yokluğunda hepimizin temelleri öğrenmesi ve uygun şekilde hareket etmesi zorunludur. Ve tıpkı diğer alanlarda olduğu gibi bu sorumluluk da hem kişisel hem de ebeveyn sorumluluğudur. Çocuklarınız çevrimiçiyse (ve öyleler!), onların da nasıl uygun şekilde davranacaklarını, riskleri nasıl tanıyacaklarını ve kendilerini koruyacaklarını bilmeleri gerekir. Bir yönetim etiği aşılamak (bunun sadece kendilerini korumanın değil, aynı zamanda interneti başkaları için de güvenli tutmaya yardımcı olmanın yolu olduğu), onları korku faktörleriyle ikna etmeye çalışmaktan daha iyi bir stratejidir.

Aşağıda, kesinlikle siber güvenliğinizi iyileştirmek için yapabileceğiniz her şeyin kapsamlı bir listesi değil, yalnızca girişten ekipmana ve davranışa kadar her akıllı ve sorumlu kullanıcının düşünmesi gereken temel adımlardan bazıları yer almaktadır. Veya emekli bir subayın, insanların siber güvenlik için yapabileceği en önemli şeyin ne olduğu sorulduğunda verdiği yanıt gibi: "Bilgisayarlarda bu kadar aptal olmayı bırakın."

Erişim ve Parolalar: Parolaları düzenli olarak güncelleyin ve her zaman hem uzun hem de sayı, harf ve işaretlerden oluşan "güçlü" parolalar kullanın. Asla ortak sözcük ve ifadeler kullanmayın.

Wired dergisinin "12345" veya "şifre" gibi şifreleri kullanmanın problemini açıkladığı gibi , "Böyle aptal bir şifre kullanırsanız hesabınıza giriş yapmak önemsizdir. Cain ve Abel ya da Karındeşen John gibi adlara sahip ücretsiz yazılım araçları, parola kırma işlemini, kelimenin tam anlamıyla herhangi bir aptalın bile yapabileceği ölçüde otomatikleştirir. İhtiyacınız olan tek şey bir İnternet bağlantısı ve yaygın olarak kullanılan şifrelerin bir listesi; bu şifrelerin çevrimiçi olarak kolayca bulunabilmesi ve sıklıkla veritabanı dostu formatlarda olması tesadüf değil."

Bu şifreleri paylaşmayın ve aynı şifreleri çeşitli hesaplarınız arasında tekrar tekrar kullanmayın (böylece bir bilgisayar korsanı, tüm çevrimiçi kişileriniz arasında bağlantı kurmak için "papatya zinciri" oluşturabilir). Saldırıya uğramış web siteleri üzerinde yapılan bir araştırma, insanların yüzde 49'unun, Saldırıya uğramış siteler arasında kullanıcı adları ve şifreler yeniden kullanılır. Bu aynı zamanda birçok kuruluşun şifrenizi düzenli olarak değiştirmenizi istemesinin nedenidir. Bu sadece şifrenizin zaten ele geçirilmesi durumunda riski en aza indirmekle kalmaz, aynı zamanda sorumsuz bir kullanıcının şifreyi değiştirme olasılığını da en aza indirir. iş şifresini örneğin ayakkabı satın almak için kullandı ve şimdi bu şifre ele geçirildi.

Çoğu web uygulaması birçok hesap detayını e-posta yoluyla sıfırlamanıza izin verdiğinden, en azından e-posta şifreleriniz güçlü ve benzersiz olmalıdır. Ayrıca bir "şifre yöneticisi" kullanmayı da düşünebilirsiniz. Bu uygulama, ihtiyacınız olan tüm siteler için rastgele, güvenli şifreler oluşturur ve bunları otomatik olarak girer. Modern şifre yöneticisi uygulamaları platformlar ve cihazlar arasında çalışır ve yalnızca şifrenizi girmenizi gerektirir. aracın kendisi için bir şifreyi hatırlamak; bunun iyi bir şifre olduğundan emin olun!

Kaç hesabın bazı kişisel soruları yanıtlayarak parola sıfırlamanıza izin verdiği göz önüne alındığında, bu soruları yanıtlamak için asla çevrimiçi olarak bulunabilecek herhangi bir kişisel bilgiyi kullanmayın. Hiç kimsenin annenizin kızlık soyadını veya birinci sınıf öğretmeninizi tahmin edemeyeceğini düşünebilirsiniz, ancak çoğu zaman bunu sizin, arkadaşlarınızın ve ailenizin sosyal medya hesaplarında hızlı bir web araması yaparak bulabilirsiniz. Hükümet tarafından yapılan siber suç araştırmasında çalınan toplam verinin yüzde 37'sinden sözde "sosyalleşme" sorumluydu. Gerçekten de, oldukça etik olmayan bir gencin, Sarah Palin'in kişisel Yahoo! e-posta hesabına erişmesi kamuya açık bilgiler aracılığıyla mümkün oldu. Pek çok kişi, sistemi karıştırmak için mantık dışı bilgilerin kullanılmasını öneriyor. Annenizin kızlık soyadı nedir? İlk evcil hayvanınızın adını yanıtlayın.

Tüm bu tavsiyelere uyulduktan sonra bile, şifreler hâlâ yalnızca tek bir savunma hattı sunuyor ve güvenliği ihlal edilmiş bir sunucuya veya kaba kuvvet tahmin saldırısına karşı savunmasız. Daha değerli bilgileri ve hesapları "çok faktörlü kimlik doğrulama" olarak bilinen yöntemle korumaya yönelik artan bir çaba var.

Çok faktörlü kimlik doğrulama, girişe yalnızca parola gibi kullanıcının bildiği bir şey nedeniyle izin verilmesi gerekmediği fikri altında çalışır. Kimlikleri aynı zamanda kullanıcının sahip olduğu bir şeyle (akıllı kart gibi), kullanıcının bulunduğu yerle ve/veya parmak izi gibi biyometrik bir özellik gibi bir şeyle de doğrulanabilir. Bu zahmetli bir gereklilik gibi görünse de aslında bankaların otomatik para çekme makinelerine (ATM) erişimi kontrol etme yöntemi haline geldi. Banka kartı müşterinin sahip olduğu fiziksel nesne, kod ise müşterinin bildiği ikinci doğrulayıcı bilgidir. Benzer şekilde, Gmail gibi birçok e-posta programı, belirli fiziksel konumlardaki bilgisayarlara erişimi kısıtlayabilir veya kullanıcıların cep telefonlarına ikincil kodların gönderilmesini gerektirebilir. Buradaki güvenlik birden fazla kanaldan gelir; bilgisayarınızın güvenliği ihlal edilmiş olsa bile, cep telefonunuzun güvenliği ihlal edilmemişse, o zaman kısa mesaj ikinci bir güvenlik katmanı görevi görür.

Bunların hiçbiri mükemmel değil. Pentagon tarafından kullanılan en iyi çok faktörlü savunmalardan biri bile, bilgisayar korsanlarının kullanıcılara rastgele, algoritmik olarak belirlenmiş ikincil bir şifre sağlayan fiziksel belirteçleri üreten şirkete sızmasıyla kırıldı. Ancak bu, çabaya değmediği anlamına gelmez. Amaç, şifreyi ilk ve son savunma hattı olmaktan çıkarıp, bir bilgisayar korsanının aşması çok daha zor olan çok katmanlı bir dizi çemberin ve engelin bir parçası haline getirmektir.

Sistemler ve Ekipmanlar: Siber tehditler sürekli olarak gelişmektedir, ancak gerçek şu ki birçok ihlal yeni sıfır günlerde gerçekleşmemektedir. Örneğin tarihteki en başarılı kötü amaçlı yazılımlardan biri olan Conficker solucanı, Windows'ta yaygın olarak bilinen ve yamaları çevrimiçi olarak bulunabilen bir güvenlik açığı aracılığıyla birkaç milyon bilgisayara yayıldı. Bu tür tehditler, işletim sistemlerinin, tarayıcıların ve diğer kritik yazılımların sürekli güncel tutulmasıyla kolaylıkla ortadan kaldırılabilir. Güvenlik güncellemelerinin ve yamalarının büyük şirketlerden ücretsiz olarak temin edilebilmesi bunu daha da kolaylaştırıyor.

Daha hedefli siber tehditlerin çoğu, bazen aynı binadan, bazen yakındaki otoparklardan veya kalabalıklar aracılığıyla giriş sağlamak için kablosuz erişimi kullanır. İzinsiz erişimi kısıtlamak faydalıdır ancak bu ancak bir yere kadar yapılabilir. Hatta bazı sinsi tehditler, binaların içine girip kablosuz ağlarına erişim sağlamak için uzaktan kumandalı helikopterleri bile kullandı. Bu nedenle, cihazınızdan yönlendiriciye giden trafiğin şifrelenmesi de dahil olmak üzere, kablosuz ağınızı mümkün olan en iyi korumayla güvence altına almanız da önemlidir. Birçok popüler kablosuz şifreleme şemasının bozulduğunu unutmayın; bu nedenle en güncel olanı kullandığınızdan emin olun. Halka açık bir yerde şifrelenmemiş bir kablosuz ağ kullanıyorsanız, ne yaptığınıza dikkat edin. SSL (tarayıcınızdaki küçük kilit simgesi) aracılığıyla şifrelenmeyen herhangi bir etkinlik, ücretsiz ve kullanımı kolay yazılım sayesinde yakındaki herhangi biri tarafından kolayca ele geçirilir.

Son olarak, olası tehditler göz önüne alındığında, ister mali tablolarınız olsun, ister yürümeye yeni başlayan kızınızın baloncuk üflediği sevimli resimler olsun, her türlü değerli bilgiyi yedeklemeniz önemlidir. Bu, hem harici ağlarda hem de ideal olarak yalnızca bu tür önemli bilgiler için ayrılmış bir fiziksel sabit diskte yapılmalıdır.

İyi bir kural, eğer onu kaybetmeye dayanamıyorsan, kaybetmeye hazır ol.

Davranış: Tehditlerin çoğu, kullanıcıların kendileri tarafından oluşturulan bir tür güvenlik açığından girer. Üç küçük domuz gibi, kontrol etmeden kapıyı açmayın. Sisteminizde ekleri otomatik olarak indirme seçeneği varsa, bunu kapatın ve bunun yerine sistemlerinizin maruz kalmasını sınırlamak için her zaman en yüksek gizlilik ve güvenlik ayarlarını kullanın. Tanımadığınız kullanıcılardan gelen veya kuşkulu görünen (yazımı veya alan adı farklılığı gibi) bağlantıları veya kaynağı doğrulayamadığınız ekleri asla açmayın. Ve tıpkı şekerlemede olduğu gibi, güvenilmeyen kaynaklardan gelen donanımları asla kabul etmeyin.

Mümkün olan her yerde, çok faktörlü kimlik doğrulamayı temel alan bir zihniyetle çalışın. Sizden önemli veya kişisel bilgiler göndermenizi isteyen bir mesaj alırsanız, göndereni başka yollarla doğrulayın; telefonu alıp annenizi arayıp banka hesap numaranızı tam olarak neden istediğini öğrenmek gibi antika bir teknik de dahil. E-posta ondan gelmese bile aradığınıza sevinecek ve kendinizi birçok beladan kurtaracaksınız.

Mobil cihazlar giderek yaygınlaştıkça bu daha da önem kazanıyor. Metin yoluyla gönderilen bağlantıların da e-postadakiler kadar tehdit oluşturma olasılığı vardır. Göndereni tanıdığınızı düşünseniz bile bilinmeyen bağlantılara tıklamak iyi bir fikir değildir. Benzer şekilde uygulamalar yalnızca güvenilir pazarlardan indirilmelidir. Tinyurl.com gibi kısaltılmış bağlantı hizmetlerine alıştığımız sosyal medya bu tehdidi daha da artırıyor. Bu metnin son halini hazırlarken, tanımadığımız biri, aramızda geçen bir Twitter paylaşımına yorum yaparak bizi kısaltılmış bir bağlantıya yönlendirmeye çalıştı. Yönlendirmeyi bizim için kontrol eden bir URL kısaltıcıyı kullanarak, tartışmamıza katılan kişinin bizimle çok uzun bir gizlenmiş (neredeyse kesinlikle kötü niyetli) kod dizesini paylaşmaya istekli olduğunu keşfettik. Sağduyu da işe yarayabilirdi: Bu Twitter hesabının sıfır takipçisi vardı ve kimseyi takip etmiyordu, ancak bağlantıları diğer yüksek profilli Twitter kullanıcılarıyla paylaşıyordu. Sonuç olarak, en iyi davranış korkmamak, aksine dikkatli olmaktır.

Nasıl ki emniyet kemerinizi takmak bir araca bindiğinizde zarar görmeyeceğiniz anlamına gelmiyorsa, bu tür adımlar da siber güvenliğin garantisi değildir. Ancak bunlar, kendimizi ve bir bütün olarak İnternet'i daha iyi korurken hepimizin çözüme katkıda bulunabileceğinin kabul edilmesidir.

SONUÇLAR

Siber Güvenlik Bundan Sonra Nereye Gidiyor?

Roadrunner ilk kez 2008 yılında çevrimiçi olarak yayınlandı.

Dünyanın ilk "petaflop" süper bilgisayarı Roadrunner, saniyede bir katrilyon (yani bir milyon milyar) kayan nokta işlemi gerçekleştirebiliyordu. Yapımı 120 milyon dolardan fazla maliyetle, 122.400 işlemci çekirdeği içeren 296 sunucu rafına sahipti. Bu, fiziksel ölçeğin çok büyük olduğu, 560 metrekareyi (6.000 feet kare) kapladığı veya kabaca modern spor stadyumlarındaki Jumbotron video skor tablolarının boyutunda olduğu anlamına geliyordu.

Amerika'nın nükleer cephaneliğini güvenilir ancak kullanılmamış halde tutmak için nükleer silahların nasıl eskidiğine dair inanılmaz derecede karmaşık simülasyonlar yürütmekti ­. Havacılık ve yüksek finans gibi diğer birçok alanda da hesaplamalar yapmaya devam edecek. Roadrunner'ın yalnızca dünyanın en hızlı bilgisayarı değil ­, aynı zamanda AMD Opteron çift çekirdekli işlemcileri ve esas olarak Sony Playstation 3 video oyun işlemcisinin geliştirilmiş bir versiyonu olan IBM PowerXCell 8i CPU'larının bir karışımını kullanan ilk hibrit tasarımlı süper bilgisayarı olması dikkat çekicidir.

Ancak teknoloji süper bilgisayarlar için bile hızlı ilerliyor. Bu kitabın sonucunu yazmak için oturduğumuz sırada Roadrunner'ın koşusunun tamamlandığı haberi geldi. Bir zamanlar dünyanın en hızlı bilgisayarı olan bilgisayar, birkaç yıl sonra artık rekabetçi olmaktan çıktı. Sorun sadece araştırmaların "üst düzey" hızlara (Roadrunner'ın petaflopundan 1000 kat daha hızlı) ulaşması değildi, aynı zamanda makinenin bir zamanlar son teknoloji olan tasarımının artık inanılmaz derecede verimsiz olmasıydı. Roadrunner'ın çalışması için 2.345 kilowatt'a ihtiyacı vardı, bu da kabaca birkaç milyon dolara mal olduğu anlamına geliyordu

sadece sisteme güç vermek ve ardından soğutmak için. Ve böylece, dünyanın en güçlü bilgisayarı olduktan yalnızca beş yıl sonra Roadrunner dağıtıldı. Son bir utanç verici olayla, artık süper bilgisayar olmayan bu bilgisayarın parçaları parçalandı. Bir zamanlar üzerinde yapılan hesaplamaların gizli doğası nedeniyle Roadrunner'a ölümden sonra bile güvenilemezdi.

Roadrunner'ın üzücü kaderi, daha geniş dersleri tartmak için akılda tutulması gereken bir şeydir. Siber uzay ve ilgili konular, bu kitapta siber güvenlik ve siber savaş dünyasında yaptığınız Roadrunner benzeri turun ötesinde de dahil olmak üzere gelişmeye devam edecek. Yeni teknolojiler ortaya çıkacak ve bunları kullanmak için dönüşümsel değişim yaratacak yeni sosyal, ticari, suç ve savaş modelleri geliştirilecek.

Hiçbirimiz geleceğin dünyasının neye benzeyeceğini tam olarak bilemesek de, bu dünyayı şekillendirebilecek bugünün temel trendlerine dikkat etmenin önemli olduğunu düşünüyoruz. Bir metafor kullanmak gerekirse, ocak üzerinde suyla dolu bir çaydanlık hayal edin. Tüm bilimimizi kullanarak, Mars'a Twitter aracılığıyla resim gönderen bir robot gezici koyabiliriz, ancak Roadrunner gibi süper bilgisayarlarla bile o çaydanlıktaki tek bir su molekülünün bir sonraki nerede olacağını güvenilir bir şekilde tahmin edemeyiz. Bununla birlikte, çaydanlıktaki suya uygulanan daha fazla ısının sonuçta suyun buhara dönüşmesine neden olacağını makul bir şekilde tahmin edebiliriz. Yani eğer çaydanlığın altında bir yangın varsa, bu daha sonra ne olabileceğini anlamak için önemli bir eğilimdir.

Trendler yol göstericidir; ne fazlası ne azı. Ancak bu makro kılavuzların tanımlanması önemlidir. Fütürist John Nasibett'in bir zamanlar söylediği gibi: "Trendler de atlar gibi, gittikleri yöne doğru gitmek daha kolaydır."

İleriye baktığımızda, siber güvenliğin gelecekteki hikayesi açısından büyük önem taşıyan en az beş temel trendin var olduğu görülüyor. Bu eğilimlerin hiçbiri kesin değil ve aslında çok daha fazlası ortaya çıkacak. Bu eğilimler, gözlemlemeye başlayabildiğimiz bir dizi faktör tarafından yönlendirilmektedir. Donanım önemli ölçüde ucuzladı, bu da hem inanılmaz derecede güçlü veri merkezlerinde yoğunlaşmayı hem de günlük hayatlarımıza yayılmayı kolaylaştırdı. Bu daha geniş kapasiteden yararlanan yeni kullanımlar ortaya çıkacak ve dünya çapındaki yeni nesil kullanıcılar, siber uzayın hayatlarına nasıl genişleyebileceğini anlamak için yeni paradigmalar bulacaklar.

Şu anda ortaya çıkan en etkileyici ve önemli trendlerden ilki, bilgi işlem kaynaklarının bireyin veya kuruluşun kontrolü dışında yönetildiği "bulut bilişimin" yükselişidir. Temel olarak bulut, kişisel bilişimi satın aldığınız donanımdan çevrimiçi satın aldığınız bir hizmete taşır. Bazı yönlerden bu yeni gelişme, İnternet'in doğuşunu yansıtıyor. Bulut, pratik olarak sınırsız bilgi işlem kaynakları sağlayarak ve güçlü bilgi işlem kaynaklarını ağ üzerinden birçok kullanıcıyla paylaşarak bireyleri güçlendirir. Örneğin, yeni bir girişimin artık kendi web sunucularını, İK satış kayıtlarını ve hatta veri depolama alanını satın alma ve çalıştırma konusunda endişelenmeyin; bir bulut sağlayıcıdan kiralanabilir, duruma bağlı olarak yüzde 40 ila 80'e varan tasarruf sağlanabilir. O zamanın en üst düzey ABD askeri yetkilisi General Martin Dempsey, 2013 yılında bize, kuvveti 15.000 kadar farklı bilgisayar ağını yönetmekten, ABD'deki “ortak bilgi ortamına” taşımak istediğini söylemişti. ­bulut. Bunun yalnızca maliyetleri düşürmekle kalmayıp aynı zamanda son zamanlardaki pek çok veri ihlalinin arkasında yer alan potansiyel Bradley Manning ve Edward Snowden türü insan sistem yöneticilerinin sayısını da azaltacağını gördü. Sonuç olarak bulut alanı son yıllarda büyük bir patlama yaşadı; küresel endüstri 2010'da yaklaşık 79 milyar dolardan 2014'te tahmini 149 milyar dolara yükseldi.

Maliyet tasarrufları ve boyutunun ötesinde, bulut bilişim İnternet'in geleceği açısından son derece önemlidir ­ve siber uzayın mimarisini ve güç dengesini potansiyel olarak değiştirmektedir. Bireysel makinelerin önemi azalıyor ve bunun yerine verileri ve verilere erişimi kontrol eden şirketler giderek daha önemli bir rol oynuyor. Bu aslında bazı güvenlik sorunlarını çözebilir: Ortalama bireysel tüketici ve hatta BT güvenlik çalışanı, muhtemelen Amazon veya Google gibi bulut konusunda uzmanlaşmış ve soruna ölçek getirebilecek büyük firmalardaki güvenlik mühendisleri kadar iyi değildir. Teşvikler de daha iyi uyum sağlıyor. Tıpkı bankaların meşru ve sahte işlemler arasında ayrım yapma konusunda daha iyi büyümeleri gerektiği gibi, bulut sağlayıcılarının da başarılı bir iş olmayı umuyorlarsa yasa dışı davranışları tespit etmeyi öğrenmeleri gerekecek.

Aynı zamanda bulut bilişim bir dizi yeni güvenlik politikası kaygısını da beraberinde getiriyor. Risk çok daha yoğundur ancak daha az kesinlik taşır. Bulut sağlayıcı ile kullanıcı arasında veri akışı devam ederken güvenliğin farklı yönlerinden tam olarak kim sorumludur? Uluslararası sınırlar daha da önemli hale geliyor, ancak daha da zorlu hale geliyor. Bir Brookings raporunun da incelediği gibi, "[Bir eyaletin] kolluk kuvveti veya kamu güvenliği müdahalesi için bir fırsat olarak görebileceği şey, pekala, farklı yasalar kapsamında faaliyet göstermeye alışkın olan veri sahibi tarafından açık bir ihlal olarak görülebilir." Will her devlet buluta ilişkin tüm haklarını talep ederek interneti balkanlaştıracak mı, yoksa ülkeler daha fazla verimlilik adına sıkı sıkıya bağlı kalınan geleneksel değerleri feda eden bir serbest ticaret modelini mi izleyecek?

Daha ucuz ve daha erişilebilir depolama ve hesaplama, özellikle verilerin toplanması ve analizi olmak üzere yeni kullanımlara ilham verecektir. Bu da ikinci önemli trende yol açıyor: "Büyük Veri." Veri kümeleri büyüdükçe ve karmaşıklaştıkça, bunları anlamak için yeni araçlara ve yöntemlere ihtiyaç duyuldu. Bu araçlar, sırayla, yaptıklarımızda niteliksel bir değişimi desteklemeye devam ediyor. Bu durum, NSA'nın terörist bağlantı arayışındaki geniş kamuoyunun İnternet temas noktaları hakkındaki tartışmalı “meta-veri” toplamasından, iş modellerindeki temel değişikliklere kadar her şeyi harekete geçirmiştir. Örneğin Netflix, öncelikle posta sistemi aracılığıyla gönderilen film ve TV şovu DVD'lerini kiralayan bir şirket olarak başladı. İnternetin ve çevrimiçi medyanın yükselişiyle birlikte, akışlı dijital modele geçti. Ancak Netflix, çevrimiçi filmlerini ve TV şovlarını gönderirken, bireysel tüketicilerin tercihleri ve onların parçası oldukları daha geniş izleyici kitlesi hakkında geniş veri topladı. Bu yeni veri ölçeğinin toplanması ve analizi, Netflix'in pazara yepyeni bir şekilde yaklaşmasına, hatta bu verileri kendi hit dizisi House of Cards'ın içeriğini ve oyuncu kadrosunu üretmek ve şekillendirmek için kullanmasına olanak tanıdı .

Büyük Verinin kapsamı çok büyüktür. Giderek daha fazla karar ve analiz, hatta en insani kaygılar bile, bağlantılara ve çağrışımlara dayalı olarak yapılmaya başlıyor. Sonuç olarak Büyük Veri büyük sorunlara da yol açabilmektedir. NSA'nın meta-veri toplamasının açığa çıkması, terörle mücadelenin geleceğinden halkın hükümete olan güveninin artmasına kadar her şeye işaret eden, halen sarsılmakta olan büyük bir skandala neden oldu. Ancak Netflix'in görünüşte zararsız kullanımı bile Büyük Veri'nin mahremiyet açısından tehlikelerini gösteriyor. Öneri algoritmalarında bir iyileştirme sağlamak amacıyla kitle kaynaklı kullanıcı film tercihlerinin kimliksizleştirilmiş bir listesini yayınladıktan sonra yöneticiler, araştırmacıların bu verileri gerçek kimliklere bağlayabileceklerini öğrenince şok oldular. Bir örnekte, birinin hangi filmlerden hoşlandığının listesi onun gizli cinsel yönelimini belirlemek için yeterliydi. Daha fazla veri ve bunu anlamak için daha iyi araçlar, benzeri görülmemiş bilgiler sağlayabilir, ancak aynı zamanda henüz aşmaya hazır olmadığımız sosyal, yasal ve etik sınırları da ortadan kaldırabilir.

Daha iyi ve daha ucuz teknoloji yalnızca hesaplama gücünü yoğunlaştırmakla kalmayacak, aynı zamanda onu tüm dünyaya dağıtacak. Bu, "mobil devrim" olarak adlandırılan başka bir önemli eğilimin özüdür. Bir açıdan bakıldığında, telekomünikasyonun mobil hale gelmesi o kadar da yeni bir trend değildir. Bu süreç muhtemelen 1973'te Motorola mühendisi Martin Cooper'ın New York'ta bir standda durmasıyla başladı. City caddesindeki rakibini aradı ve cep telefonunun icadında ("devrim"in bir şaka çağrısıyla başladığı anlamına gelir) onu geride bıraktığını söyleyerek Bell Laboratuvarları'ndaki rakibini aradı. Ancak telefonlar "akıllı" hale geldikçe ve İnternet işlevleri eklendikçe, İnternet de kablosuz ve mobil hale geldi (örneğin, mobil cihaz kullanan web sitelerini ziyaret edenlerin yüzdesi 2010'da yüzde 1,6'dan 2012'de yüzde 20,2'ye sıçradı).

Kişisel bilgisayarların masaüstü bilgisayarlardan mobil cihazlara geçişi, cihazlar ucuzladıkça ve küçüldükçe artacaktır. Ve bu alandaki inovasyon durma emaresi göstermiyor. 2013 yılında yapılan bir araştırma, tüm patentlerin dörtte birinin mobil teknolojiye ait olduğunu ortaya çıkardı.

Ancak dijital dünya fiziksel dünyaya yayıldıkça başka sınırlar da ortaya çıkıyor. Günümüzün mobil cihazları, sınırlı bir spektrum üzerine kurulu, cihaz sayısı ve gönderebilecekleri veri miktarı için bağlayıcı bir kısıtlama olan radyo iletişimine bağlıdır. Bu bant genişliği savaşıdır. Önemli bir zorluk, bilişsel radyo gibi teknik ilerlemelerin radyo frekanslarının daha dinamik ve bağlama duyarlı kullanımına izin verip vermeyeceğidir; bu, radyo dalgalarını daha fazla cihaz ve uygulamaya açmak için gereklidir.

Telefon ve tabletleri daha fazla kullandıkça mobil ortamda güvenlik riskleri de artıyor. 2013 yılının başında, mobil cihazları hedef alan 350.000'den fazla benzersiz kötü amaçlı yazılım türü oluşturuldu; sadece birkaç yıl önce hiçbiri yoktu. Bu artış doğaldır ancak asıl tehlike, risk anlayışımızın aynı oranda artmamış olmasıdır. Mobil cihazlar, daha az güvenlik bilgisi sunan ve savunma için daha az hesaplama kaynağına sahip olan daha küçük arayüzlere sahiptir. Masaüstü bilgisayarınızdan farklı olarak, mobil cihazlar genellikle işyeri ile ev arasında seyahat ederek kurumsal güvenlik sınırlarının ­tanımlanmasını zorlaştırır. Kullanıcılar şu anda cihazları üzerinde daha az kontrole sahip ve bu nedenle güvenlik açısından satıcılara daha fazla bağımlılar. Ancak, daha önce de gördüğümüz gibi, bu pazar, telefondan işletim sistemine ve mobil uygulamalara kadar her birinin güvenlik konusunda bir rolü olan ancak çoğu zaman bu konuda herhangi bir sorumluluk duygusuna sahip olmayan birden fazla üreticiden oluşan parçalı bir yapıya sahip. Ve son olarak, daha geniş güvenlik sorununa benzer şekilde, mobil platformlar yönetişim sorularını gündeme getiriyor: hangi devlet kurumlarının gözetimi var ve mobil tehditlere karşı koymaktan hangi pazar aktörleri sorumlu? Tıpkı masaüstü dünyasında olduğu gibi, tüm bu sorunların çözülmesi gerekecek.

Mobil teknoloji, verileri doğrudan elimize vererek dünyayı dönüştürebilir, ancak onu daha da güçlü kılan şey, özellikle gelişmiş dünya dışında cihazların ulaştığı el sayısıdır. Cep telefonu, başlangıçta yalnızca Miami Vice'taki zengin uyuşturucu satıcılarının karşılayabileceği pahalı bir cihazken , şimdi bilgi işlem gücünü çok büyük sonuçlar doğuracak şekilde gelir yelpazesine yayıyor. Doğu Afrika'da mobil teknoloji bankacılık ve ticarette devrim yarattı; cep telefonu olan herkes, bir banka veya kredi sistemine erişim gerektirmeyen M-Pesa'yı kullanarak telefonla başka birine ödeme yapabilir. Ancak gelişen dünya ekonomisinde artan rol, güvenliğin daha da önemli hale geldiği ve ne yazık ki üst düzey güvenlik çözümlerini en az karşılayabilen yerlerde en acil hale geldiği anlamına geliyor.

Siber uzayı evi olarak görenlerin yapısındaki bu demografik değişim, siber güvenliğin geleceği düşünüldüğünde dördüncü önemli eğilime işaret ediyor. İnternet ortaya çıktığında, çoğu Kaliforniyalı olan (daha da tuhaf bir tür olan) küçük bir grup Amerikalı araştırmacıyı bir araya getirdi. Bugün, siber uzayın giderek küçülen bir yüzdesi, kullanıcıları, koydukları içerik ve onu nasıl kullandıkları açısından Amerikalı ve hatta Batılıdır. Örneğin BM, 2015 yılına kadar Çince konuşan internet kullanıcılarının sayısının İngilizce konuşanları geride bırakacağını, Afrika'da ise Amerika Birleşik Devletleri ve AB'dekinden daha fazla mobil akıllı telefon kullanıcısının olacağını öngörüyor.

Bu değişim hem büyük hem de küçük açılardan büyük önem taşıyor. Örneğin sevimli kedilerin çevrimiçi videolar üzerindeki hakimiyeti (bu kitapta çok eğlendiğimiz bir İnternet meme'i) sona eriyor olabilir. Google araştırmacıları, Sahraaltı Afrika ve Çin'de çevrimiçi olan kullanıcı sayısının artmasına paralel olarak sevimli keçi ve sevimli Panda ayısı videolarında bir patlama olduğunu fark etti. Kedilerin internetteki sevimlilik üzerindeki tekelinin kırılmasından daha önemlisi, dilin kendisi değişiyor. İnternetin ilk birkaç on yılı boyunca standartlara uygun hiçbir tarayıcı, Latin karakterlerini kullanmadan bir web sitesine erişemezdi. Bu yakın zamanda bozuldu, bu da artık Mısır İletişim Bakanlığı'nı http:// fjj£ adresinde bulabileceğiniz anlamına geliyor . j/ jó - ljlo^ljlo . ^^j / .

İçeriğin ötesinde, bu eğilim siber uzayın bu yeni netizenlerin ve onların hükümetlerinin değerlerini yansıtacak şekilde giderek daha fazla parçalandığını görebilir. İnternet ve onun yapıları ve normları, onu ilk kuran çoğunlukla Amerikalı bilgisayar bilimcilerinin ilk karışımının dünya görüşlerinden doğmuştur. Yaklaşımları, bağlantının, paylaşımın ve açıklığın gücü ve önemine güçlü bir vurgu yaparak, dönemi karakterize eden akademik özgürlük ve hippi zihniyetinin karışımıyla şekillendi. Ancak bu dünya görüşü, gelişen İnternet'in yeni normu olmayabilir. ITU gibi alanlarda siber güvenlik ve İnternet özgürlüğü konusundaki tartışmalarda bu gerilimlerin doruğa çıktığını zaten gördük ve devam ­etmesi de beklenebilir . Aynı zamanda İnternet'in giderek daha fazla bölünmesi riskini de ortaya çıkarır. The Economist'in gözlemlediği gibi , "Bu tür ülkelerin giderek artan sayıda, her birinin kendi diyebileceği, kendilerine göre az ya da çok duvarlarla çevrili bir interneti var."

Bu tehlikeye karşı bir uyarı var. İnternetin mevcut ve gelecekteki kullanıcılarının, 19608 Berkeley, Kaliforniya gibi yerlerdeki uzun saçlı ilk geliştiricilerle politik veya kültürel olarak pek fazla ortak yanı olmayabilir. Ancak bu kurucuların değerleri, yeni nesil kullanıcıların girmek istediği çevrimiçi dünyayı tam olarak yarattı. Ve bu yeni kullanıcılar bir kez onun içine girdiğinde, onların dünya görüşleri giderek daha fazla bu dünya tarafından şekilleniyor. Siber uzay, kullanıcılarının özelliklerini ve ihtiyaçlarını yansıtır, ancak gördüğümüz gibi bu kullanıcılar da onun özelliklerini ve ihtiyaçlarını yansıtacak şekilde büyür.

Muhtemelen ciddi siber güvenlik etkilerine sahip olacak son trend, hem daha ucuz hesaplamaya hem de daha mobil bir dünyaya dayanıyor. Gelecekte siber ve fizikselin bulanıklaşması, dijital sistemlerin “Nesnelerin İnterneti” olarak da bilinen gerçek dünyaya tamamen entegre edilmesiyle gerçekleşecek.

Siber uzayın pek çok yönü gibi Nesnelerin İnterneti de en iyi şekilde bir kediyle örneklendirilebilir. Steve Sande, Colorado'da yaşayan ve kedi arkadaşı Ruby uzaktayken onun için endişelenen bir adamdı. Onun özel endişesi, Ruby'nin kliması olmayan evinde çok ısınmasıydı. Ancak Steve çevreye duyarlıydı (ya da ucuzdu) ve ihtiyaç duyulmadığında fanın gücünü boşa harcamak istemiyordu. Böylece hayranını WeMo adı verilen internete bağlı bir cihaza bağladı ve çevrimiçi hava durumu web sitesini izleyen bir komut dosyası yazdı. Web sitesi havanın 85 Fahrenheit derecenin üzerinde olduğunu söylediğinde WeMo fanı çalıştırıyordu. Doğrudan insan talimatı olmadan, Steve'in evindeki "şeyler" kedi Ruby'yi serin tutmak için İnternet aracılığıyla birlikte çalıştı.

Daha genel anlamda Nesnelerin İnterneti, veri toplamak veya kullanmak için her şeyin web özellikli bir cihaza bağlanabileceği konseptidir. Kameralardan arabalara kadar hayatımızdaki pek çok fiziksel nesnede halihazırda yerleşik bilgisayar çipleri bulunmaktadır. Hepsi birbirleriyle "konuşabildiğinde" ne olur? Peki taktığınız bileklikten banyonuzun duvarına, marketteki meyvelere kadar her şeye minik ucuz çipler takıldığında ve sohbete katıldığında ne olur? Bu vizyonda, dağıtılmış sensörler sokak trafiğini tespit ederek GPS'inizin arabanızı işten eve yönlendirmesini sağlarken evinizin termostatına ne kadar uzakta olduğunuzu bildirerek ısıyı en verimli ayarından yedekleyebilir. , akıllı güç şebekesine olan bağlantısını belirledi; Sensörler farklı restoranların ne kadar kalabalık olduğunu tespit ederek rezervasyon yaptırabilir ve spor salonundaki egzersiz bisikletiniz kredi kartınızla konuşarak o restoranda ne sipariş ettiğinizi öğrenir ve bir sonraki antrenmanda ne kadar süre çalışmanız gerektiğine karar verir. o cheesecake'i yakma günü.

Bu vizyonun önündeki en büyük engellerden biri birlikte çalışabilirliktir. İnternet, herkesin üzerine inşa edebileceği ortak, açık standartlar nedeniyle patlama yaşadı. Ancak asi ama etkili yönetişim yapıları olmadan, Nesnelerin İnterneti'ne bağlanabilecek diğer birçok cihaz, talimatları ve verileri kesintisiz, otomatik alışverişlerde paylaşan ve yorumlayan standartlaştırılmış, açık giriş ve çıkışlardan hala yoksundur. Verileri anlamak için ortak formatlar gereklidir ve ilk etapta verileri toplamak ve yorumlamak için bazı mekanizmalara ihtiyaç vardır ki bu pahalı bir teklif olabilir. Ruby'nin fanını açmak sıcaklığı bilmek gibi basit bir işlev olsa da her şey o kadar kolay değil. Çok daha fazla karar, karmaşık analizlere ve teknik müzakerelere ihtiyaç duyar; istek ve ihtiyaçlarımızı yorumlamaya çalışan inanılmaz derecede gelişmiş yazılım temsilcilerini ve dolayısıyla bunlar hakkında karmaşık insani kararları ve müzakereleri gerektirir .­

Bağlantılı "şeylerin" geleceğine yönelik bir diğer önemli zorluk da siber saldırganların hayatlarımıza her zamankinden daha derin nüfuz etmesine olanak sağlamasıdır. Etrafımızdaki her şey bilgisayar verilerine dayanarak önemli kararlar veriyorsa, verilerin bozulmadığından emin olmak için uzun süre ve sıkı çalışmamız gerekecek. Gördüğümüz gibi, “araba hacklemekten”, internet bağlantısı olan bir tuvaleti kurcalamaya kadar her türlü girişimde bulunuldu.

Bu kitap boyunca tartışılan siber güvenlik soruları gibi, gelecekteki bu potansiyel trendlerin her biri, teknik konuların ötesinde yönetişim, piyasalar ve uluslararası ilişkiler konularına kadar uzanan bir dizi zorluk sunmaktadır. Üstelik muhtemelen daha fazla soru oluşturmak için birbirleriyle etkileşime girecekler.

Sonunda Gerçekten Neyi Bilmem Gerekiyor ?

Siberuzayda halihazırda gördüklerimiz göz önüne alındığında, böyle bir dünyayı hayal etmek kesinlikle göz korkutucu. Ve bunun ötesinde daha fazla trendin olduğundan emin olduğumuzda bu daha da zorlayıcı oluyor.

Kuşkusuz, tıpkı siber uzayın son yirmi yıldaki patlayıcı büyümesinin güvenlik hakkında bildiklerimizin çoğunu alt üst etmesi gibi, kavramlarımızda devrim yaratacak yeni teknolojiler ve uygulamalar ortaya çıkacak. Eski ABD Savunma Bakanı Donald Rumsfeld'in dünyanın üç kategoriden oluştuğunu açıklayan ünlü bir gülme çizgisi vardı: “Bilinen bilinenler, bildiğimizi bildiğimiz şeyler vardır. Bilinen bilinmeyenlerin olduğunu da biliyoruz, yani bilmediğimiz bazı şeylerin olduğunu da biliyoruz. Ama aynı zamanda bilinmeyen bilinmeyenler de var, bilmediğimizi bilmediklerimiz.” Bunu söylemenin en güzel yolu olmayabilir ama aslında haklıydı.

Şimdiki ve gelecekteki bilinen ve bilinmeyen bilinenlerin kapsamı, siberuzay dünyasının hem bugün hem de belki yarın daha da korkutucu ve hatta korkutucu bir yer gibi görünmesine neden oluyor. Ancak gördüğümüz gibi böyle olması gerekmiyor. Ne olursa olsun cevap aynıdır: Doğru anlayışı oluşturmak ve düşünceli yanıtları hayata geçirmek.

Bu hikayeyi tam anlamıyla bir araya getirmek için, bu kitabın başında bilgisayarlarla ilk kez küçük bir çocukken nasıl tanıştığımızı anlattık. Bu makinelerin bir gün bir kişinin kimliğini çalmaktan, kelimenin tam anlamıyla kitlesel yıkım silahlarına dönüşmeye kadar her şeyi yapacağı fikri, gençlerimizi korkutacaktı. Böylesine tehlikeli bir çevrimiçi dünyaya girme ihtimali muhtemelen bizi gözyaşlarına boğabilir ve ebeveynlerimize "güç" düğmesine basmamaları konusunda ricada bulunmamıza neden olabilirdi.

Bugün başka türlü olamazdık. Siber uzay dünyasına yolculuğumuz bize ve insanlığın geri kalanına o zamanlar hayal bile edilemeyecek fantastik güçler kazandırdı. Aklımıza gelebilecek hemen hemen her sorunun cevabını bulma yeteneğinden, hiç tanışmadığımız insanlarla arkadaş olma fırsatına kadar her şeyi kazandık.

O zaman nasılsa gelecekte de öyle olacaktır. Bu dünyada başarılabilecek her şey nedeniyle, hem çevrimiçi hem de gerçek dünyadaki riskleri kabul etmeli ve yönetmeliyiz. Ve bu gerçekten herkesin bilmesi gereken şey.

TEŞEKKÜRLER

Kitap yazmak genellikle tek başına yapılan bir çaba olarak tanımlanır, ancak gerçekte perde arkasında destekçilerden oluşan bir topluluk olmasaydı yolculuğumuz mümkün olmazdı.

Böyle harika ve önemli bir konseptle bize ilk önce yaklaşan, ardından süreci başarıya yönlendiren editörümüz David McBride'a teşekkür ederiz. Smith Richardson Vakfı ve Brookings Başkanının Özel Girişimler Fonu, bir kitap projesinin gerektirdiği uzun vadeli çalışma türünün önemli sağlayıcılarıydı ve hem siber güvenliğin hem de programlar ve disiplinler arası işbirliğinin önemini kabul etmelerini özellikle takdir ediyoruz. Sırasıyla Brookings'in Dış Politika ve Yönetişim Çalışmaları Direktörleri Martin Indyk ve Darrell West, çalışmalarımıza rehberlik ettiler ve Brookings Başkanı Strobe Talbott ile birlikte, bursun günün en acil sorunları. Emerson Brooking, Joshua Bleiberg, Kevin Li, Jin Rang ve özellikle düşüncelerimize meydan okumaktan ve onu geliştirmekten asla korkmayan Tim Peacock'un da aralarında bulunduğu yorulmak bilmez bir personel ekibi araştırma ve düzenleme desteği sağladı. Yalnızca araştırma, yazma ve düzenleme konularında destek sağlamakla kalmayıp aynı zamanda tüm siber kitap kampanyasını ustaca organize eden olağanüstü yetenekli ve becerikli Brendan Orino'nun rolü özellikle önemliydi. O, tek bir kişiye sarılmış bir APT'dir. Jordan ve Abby Clayton görsel sihirbazlıklarını gösterdiler. Aralarında Ian Morrison, Michael O'Hanlon, Ian Wallace, Tammy Schultz, Mark'ın da bulunduğu bazı meslektaşlar, hem düşüncelerimizi hem de yazılarımızı keskinleştiren tavsiye ve uzmanlıklarıyla inanılmaz derecede cömert davrandılar.

Hagerott, Tyler Moore, Jean Camp, Herb Lin, Noah Shachtman, Ken Lieberthal, Beau Kilmer ve Bruce Schneier. Bu çalışmaya yardımcı olmak için yoğun programlarının dışında zaman ayıran çok sayıda görüşmeci, toplantı katılımcısı ve etkinlik ve gezi ev sahibini derinden takdir ediyoruz.

Kişisel düzeyde Allan, siber güvenlik hakkında sürekli konuşma ve gece geç saatlere kadar yazma konusundaki ısrarına rağmen onunla evlenmeyi kabul eden eşi Katie'ye bitmek bilmeyen desteği ve sevgisine teşekkür etmek istiyor.

Peter, her an her şeye değer kılan Susan, Owen ve Liam'a teşekkür ediyor.

Ve son olarak ebeveynlerimize birçok şey için teşekkür etmek istiyoruz, özellikle de yıllar önce o ilk hantal bilgisayarları satın aldıkları için.

NOTLAR

Giriiş _

Neden Siber Güvenlik ve Siber Savaş Konusunda Kitap Yazmalıyım ? _ _ _

1             bizi bu kitabı yazmaya ikna etti Siber Arazi Konferansı, Casus Müzesi, Washington, DC, 18 Mayıs 2011.

2             30 trilyon ayrı web sayfası Google, “Arama Nasıl Çalışır?” http://www.google. com/insidesearch/howsearchworks/ , 15 Nisan 2013'te erişildi.

2             gadget'lar henüz hayal edilemedi Rod Soderbery, “Şu anda 'Nesnelerin İnterneti'ne (IOT) Kaç Şey Bağlı?” Forbes , 7 Ocak 2013, http://www.forbes.com/fdc/ hoş geldiniz_mjx.shtml .

2             Savaşlara hazırlanmak Keith Alexander, "Siber Güvenlik ve Amerikan Gücü", 9 Temmuz 2012'de Washington DC'deki American Enterprise Institute'da konuşuyor.

3             “21. yüzyılın ulusal güvenlik sorunları” Gordon Crovitz, “Siber Güvenlik 2.0,” Wall Street Journal, 27 Şubat 2012, http://online.wsj.com/article/SB10001424052970 203918304577243423337326122.html .

3             Britanya'dan Çin'e kadar ülkelerdeki liderler “Belirsizlik Çağında Güçlü Bir Britanya: Ulusal Güvenlik Stratejisi,” Birleşik Krallık Hükümeti belgesi, 2010, http://www.direct.gov. İngiltere/prod_consum_dg/groups/dg_digitalassets/@dg/@en/documents/digitalasset/ dg_191639.pdf, 31 Temmuz 2013'te erişildi.

3 "siber kaygı" dönemi George R. Lucas, Jr., "İzin Verilebilir Önleyici Siber Savaş: Siber Çatışmayı Haklı Askeri Hedeflerle Kısıtlamak", Felsefe ve Teknoloji Derneği Konferansı'nda yapılan sunum, Kuzey Teksas Üniversitesi, 28 Mayıs 2011.

3 “ortaya çıkan en büyük tehdit” “FP Araştırması: İnternet,” Dış Politika (Eylül-Ekim 2011): s. 116.

3 “kanlı, dijital siper savaşı” David Tohn, “Dijital Siper Savaşı,” Boston Globe, 11 Haziran 2009, http://www.boston.com/bostonglobe/editorial_opinion/oped/arti- cles/ 2009/06/11/digital_trench_warfare/ .

3 siberuzayda savaşın ve savaşları kazanın “Bilgi Sayfası: Siber Güvenlik Yasama Önerisi,” Beyaz Saray basın açıklaması, 12 Mayıs 2011, http://www.whitehouse.gov/the-press- office/2011/05/12/fact-sheet-cybersecurity-yasama-teklifi .

3 “güvenlik arayışında refah” Joseph S. Nye, “Siber Uzayda Güç ve Ulusal Güvenlik”, America's Cyber Future: Security and Prosperity in the Information Age, cilt 2, Kristin M. Lord ve Travis Shard (Washington) tarafından düzenlenmiştir. , DC: Yeni Amerikan Güvenliği Merkezi, Haziran 2011), s.15.

3 Dünya çapındaki İnternet ile bağlantıyı kesin Age., s. 16.

3 “serbest fikir alışverişi” Rebekka Bonner, “Siberuzayda Silahlanma Yarışı mı?” Rebekka Bonner'ın Blogu (blog), Bilgi Toplumu Projesi, Yale Hukuk Fakültesi, 24 Mayıs 2011, http://www. yaleisp.org/2011/05/arms-race-in-cyberspace .

4             “savaş gemilerinin komuta ve kontrolü” Mark Clayton, “Yeni Siber Silah Yarışı,” Christian Science Monitor, 7 Mart 2011, http://www.csmonitor.com/USA/Military/2011/0307/ Yeni siber silahlanma yarışı .

Neden Siber Güvenlik Bilgi Eksikliği Var ve Neden Önemli ? _ _ _ _ _ _ _ _ _ _ _ _ _

4             " alabileceğimiz herhangi bir karar var mı?" Joseph S. Nye Jr., "Siber Güvenlik için Nükleer Dersler?" Stratejik Çalışmalar Üç Aylık Bülten 5, no. 3 (Kış 2011): s. 18.

5             “Ben hiç e-posta kullanmıyorum” Janet Napolitano, “Uncovering America's Cybersecurity Risk” (Amerika'nın Siber Güvenlik Riskini Ortaya Çıkarmak), National Journal Siber Güvenlik Zirvesi'nde konuşma, Newseum, Washington, DC, 28 Eylül 2012.

5             “Bilgisayarın işleyişi” Mark Bowden, Worm: Birinci Dijital Dünya Savaşı (New York: Atlantic Monthly Press, 2011), s. 7.

6             “siber uzay dünyasında politika” Sandra Erwin, “Çözülmemiş Teknoloji ve Politika Sorunlarıyla Siber Komuta Güreşi,” Ulusal Savunma (2 Mart 2011): s. 198.

7             Tor'u hiç duymadım bile “Top Gillard BT Güvenliği Çarı Tor'u Hiç Duymadı” Delimiter.com, 29 Mayıs 2013, http://delimiter.com.au/2013/05/29/top-gillard-it-security - çar-tor'u-hiç-duymamıştı/ .

7             “İnternet savaşıyla mücadele hazırlıkları” Eyder Peralta, “Çinli Askeri Akademisyenler ABD'yi 'İnternet Savaşı Başlatmakla Suçluyor''' NPR, 3 Haziran 2011, http://www.npr.org/ bloglar/iki yönlü/2011/06/03/136923033/çinli-askeri-alimler-bizi-suçluyor- internet savaşını başlatıyoruz .

8             “Dumanlı arka odalarda politika” Siber Arazi Konferansı, Casus Müzesi, Washington, DC, 18 Mayıs 2011.

Kitabı Nasıl Yazdınız ve Neyi Başarmayı Umarsınız ? _ _ _ _ _ _ _ _ _ _ _ _ _

10 dünya genişledikçe daha bilgili oluyor Daniel E. Geer, Jr., “How Government Can Access Innovative Technology,” Americas Cyber Future: Security and Prosperity in the Information Age, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, Haziran 2011), s. 187.

Bölüm I : Her Şey Nasıl Çalışıyor _ _ _ _

Dünya Çapında Ne Var ? _ _ _ _ Siber Uzayı Tanımlamak _

12           Bu bir dizi tüp” Liz Ruskin, “İnternet 'Tüpleri' Konuşması Dikkatleri Çekiyor, Sen. Stevens'la Alay Ediyor,” Common Dreams, 15 Temmuz 2006, http://www.commondreams.org/head- hatları06/0715-06.htm .

12           “Veri kümeleri ve takımyıldızları” William Gibson, Neuromancer (New York: Berkley Publishing Group, 1984), s. 128.

13           mütevazı başlangıçlar Scott W. Beidleman, “Siber Savaşı Tanımlamak ve Caydırmak” strateji araştırma projesi, ABD Ordusu Savaş Koleji, 2009, s. 9.

13           güneşten gelen ışık age.

13           “Gömülü işlemciler ve denetleyiciler” age, s. 10.

14           ona güç veren ve onu kullanan altyapı .

14           egemenlik, vatandaşlık ve mülkiyet Joseph S. Nye, “Siber Uzayda Güç ve Ulusal Güvenlik”, America's Cyber Future: Security and Prosperity in the Information Age, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, 2011), s. 14-15.

14           “bir anahtarın tıklaması” age, s. 9.

15           kayıtlı sitelerin sayısı 2012 itibarıyla 550 milyona ulaştı Jon Russell, "Weibos 500 Milyon Kullanıcıyı Geçtiğinde Çin'deki Mikroblogların Önemi Gösteriliyor" The Next Web, en son değiştirilme tarihi 11 Kasım 2011, http://thenextweb.com/asia/2011/11/ 11/mikroblogların-önemi- çin'de-weibos-pass-550-milyon-kullanıcı olarak-gösterilmektedir/ .

15           “Denetleyici kontralar ve veri toplama” Beidleman, “Siber Savaşı Tanımlamak ve Caydırmak”, s. 6.

15           “Ekonomimizin kontra sistemi” age, s. 1.

16           “Bilmek ya da bilmemek hayattır” Ben Hammersley, “Birleşik Krallık Bilgi Güvencesi Danışma Konseyi'nde Konuşma”, Bilgi Güvencesi Danışma Konseyi'nde açıklamalar, Londra, 6 Eylül 2011, http://www.benhammersley.com/2011/ 09/benim- iaac'a konuşma/ .

Peki Bu “ Siber Şeyler ” Nereden Geldi ? İnternetin Kısa Tarihi _ _ _ _ _ _ _ _ _ _

16           ağın Stanford ucu çöktü Chris Sutton, “İnternet UCLA'da 25 Yıl Önce Başladı; 29 Ekim Yıldönümünü Anma Forumu," UCLA Haber Odası, 14 Eylül 2004, http: //newsroom.ucla.edu/portal/ucla/Internet-Began-35-Years-Ago-at-5464.aspx? RelNum=5464 .

17           "düşmanlıklar daha da var olmalı" Tom Standage, The Victorian Internet: The Remarkable Story of the Teiegraph and the Remarkable Story of the Nineteenth Century's On-Line Pioneers (New York: Walker, 1998), s. 83.

19           trafiğin çoğunluğu ağ üzerinden Stephen Segaller, Nerds 2.0.1: A Brief History of the Internet (New York: TV Books, 1999), s. 109.

19           bağımsız olarak organize edilmiş altyapı Ulusal Bilim Vakfı, “The Launch of NSFNET”, http://www.nsf.gov/about/history/nsf0050/internet/launch.htm , 15 Mart 2013'te erişildi.

20           ağın daha hızlı özelleştirilmesi Rajiv Shah ve Jay P. Kesan, “İnternetin Omurga Ağının Özelleştirilmesi”, Journal of Broadcasting and Electronic Media 51, no. 1 (Mart 2007): s. 93-109, http://www .governingwithcode.org/journal_articles/pdf/ Omurga.pdf .

20           açık saçık endüstri Jerry Ropelato, “İnternet Pornografisi İstatistikleri”, İlk On İnceleme, 2006, http://internet-filter-review.toptenreviews.com/internet-pornography-statistics. html, 13 Kasım 2006'da erişildi.

20           “büyüme süreci” Mike Musgrove, “Teknolojinin Daha Güçlü Tarafı: Pornografinin ve İnternet İşletmelerinin Kaderi Çoğu Zaman İç içedir” Washington Post, 21 Ocak 2006, s. D1.

21           "müşterileri ve tedarikçileri" Peter H. Lewis, "ABD İnternet Operasyonlarını Özelleştirmeye Başlıyor", New York Times, 24 Ekim 1994, http://www.nytimes.com/1994/10/24/business/us-begins -internet-s-operations.html?src=pm özelleştirilmesi.

İnternet Gerçekte Nasıl Çalışır ? _ _ _ _ _ _

21           video paylaşım sitesi YouTube Martin A. Brown, “Pakistan Hijacks YouTube”, Renesys (blog), Renesys, 24 Şubat 2008, http://www.renesys.com/blog/2008/02/pakistan_ hijacks_youtube_1.shtml .

24 40.000'den fazla AS düğümü Tony Bates, Philip Smith ve Geoff Huston, “CIDR Raporu," http://www.cidr-report.org/as2.0/ , Nisan 2013'te erişildi.

Bunu kim yönetiyor ? _ _ _ İnternet G Yönetimini Anlamak _ _

26 İnternet'in ilk darbesi Cade Metz, “John Postel'i Hatırlamak—ve İnterneti Ele Geçirdiği Günü”, Enterprise (blog), Wired, 15 Ekim 2012, http://www.wired. com/wiredenterprise/2012/10/joe-postel/ .

26 ABD hükümeti Rajiv Chandrasekaran tarafından onaylanmıştır, “Internet Reconfiguration Concerns Federal Authors," Washington Post, 31 Ocak 1998, http://songbird.com/ pab/mail/0472.html .

26 “İnternetin kontrolünü ele geçiremedik” Metz, “John Postel'i Hatırlamak.”

26 “anarşi deneyi” Eric Schmidt ve Jared Cohen, The New Digital Age (New York: Knopf, 2013), s. 263.

28           sistemin evrimi Vint Cerf, “IETF ve İnternet Topluluğu”, İnternet Topluluğu, 18 Temmuz 1995, http://www.internetsociety.org/internet/what-internet/history-internet/ietf-and-internet-society .

ABD hükümetinin merkezi katılımı Jack Goldsmith ve Tim Wu, İnterneti Kim Kontrol Ediyor? Sınırsız Bir Dünyanın Yanılsamaları (New York: Oxford University Press, 2006).

29           “İnternetin çeşitliliği” Amerika Birleşik Devletleri Ticaret Bakanlığı, “İnternet Adları ve Adreslerinin Yönetimine İlişkin Politika Durumu”, Ulusal Telekomünikasyon ve Bilgi İdaresi, 5 Haziran 1998, http://www.ntia.doc.gov/federal -kayıt olmak- notice/1998/statement-politika-yönetim-internet-adları-ve-adresleri .

29 bugün AFRİNIC, “AFRİNIC Tarihi” http://www.afrinic. net/en/about-us/origins , Şubat 2013'te erişildi.

29           berbat.com Adam Goldstein, “ICANNSucks.biz (ve Bunu Neden Söyleyemiyorsunuz): Alan Adlarında Ticari Markaların Adil Kullanımı Nasıl Kısıtlanıyor,” Fordham Fikri Mülkiyet, Medya ve Eğlence Dergisi 12, sayı 4 (2002), http://ir.lawnet.fordham. edu/cgi/viewcontent.cgi?article=1237&context=iplj.

30           karar vericiler arasında temsil edilen Eric Pfanner, “Alan Adları Üzerine Etik Mücadele Yoğunlaşıyor,” New York Times, 18 Mart 2012, http://www.nytimes.com/2012/03/19/ teknoloji/internet-adlandırma-firması-kamuya-giden-özel-mücadele.html?_r=0 .

30 "kaba fikir birliği ve çalıştırma kodu" David Clark, "A Cloudy Crystal Ball- Visions of the Future", Yirmi Dördüncü İnternet Mühendisliği Çalışma Grubu Bildirileri, Massachusetts Teknoloji Enstitüsü, Cambridge, MA, 13-17 Temmuz 1992 , http://ietf.org/proceedings/ prior29/IETF24.pdf .

İnternette Köpek Olduğunuzu Nasıl Biliyorlar ? _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ Kimlik ve kimlik doğrulama

32 sevimli, ayı şeklinde şeker Tsutomu Matsumoto, Hiroyuki Matsumoto, Koji Yamada ve diğerleri, “Yapay 'Sakızlı' Parmakların Parmak İzi Sistemleri Üzerindeki Etkisi”, Proceedings of SPIE Cilt. #4677, Optik Güvenlik ve Sahteciliği Önleme Teknikleri IV, San Jose, CA, 24-25 Ocak 2002, http://cryptome.org/gummy.htm .

32 güvendiğiniz arkadaşlarla iletişime geçin Stuart Schechter, Serge Egelman ve Robert W. Reeder, “Ne Bildiğiniz Değil, Kimi Biliyorsunuz: Son Çare Kimlik Doğrulamasına Sosyal Bir Yaklaşım”, CHI '09: Yirmi Yedinci Yıllık Bildiriler Kitabı SIGCHI Bilgisayar Sistemlerinde İnsan Faktörleri Konferansı, New York, 9 Nisan 2009, http://research.microsoft.com/apps/ pubs/default.aspx?id=79349 .

Zaten " Güvenlik " Derken Neyi Kastediyoruz ? _ _ _ _ _

34 Düşman Güvenlik ve Açık Metodolojiler Enstitüsü'nün varlığı , Açık Kaynak Güvenlik Testi Metodolojisi El Kitabı: Çağdaş Güvenlik Testi ve Analizi , 2010, http://www.isecom.org/mirror/OSSTMM.3.pdf , 11 Ağustos'ta erişildi , 2013.

Tehditler Nelerdir ? _ _ _ _

37           Idaho Ulusal Laboratuvarı Mike M. Ahiers, “Hükümetin Bilgisayar Saldırısı Tatbikatının İçinde”, CNN, 17 Ekim 2011, http://www.cnn.com/2011/10/17/tech/ yenilik/siber saldırı-egzersiz-idaho .

37 “cyber Pearl Harbor” Google araması, Ağustos 2013.

37           İran nükleer araştırması Joe Lieberman, Susan Collins ve Tom Carper, “ Siber Savunmada Altın Standart”, Washington Post, 7 Temmuz 2011, http://www.washingtonpost.com/opinions/a-gold-standard -in-cyber-defense/2011/07/01/gIQAjsZk2H_ story.html .

38           Finansal hırsızlığın nihai hedefi Nelson D. Schwartz ve Eric Dash, “Hırsızlar Citigroup Sitesini Kolay Bir Giriş Olarak Buldu,” New York Times, 13 Haziran 2011, www.nytimes.com/2011/ 06/14/teknoloji/14security.html .

39           çok daha düşük kar marjları Cormac Herley, "The Plight of the Targeted Attacker in a World of Scale", Bilgi Güvenliği Ekonomisi Üzerine Dokuzuncu Çalıştay (WEIS 2010), Harvard Üniversitesi, Cambridge, MA, Haziran 2010, http:// weis2010.econinfosec. org/papers/session5/weis2010_herley.pdf.

Bir P hish , İki P hish , Red P hish , Siber P hish : Güvenlik Açıkları Nelerdir ? _ _ _

40           anahtarlık dijital kimliği Jason Torchinsky, “Hackerların Üç Dakikada Bir BMW Çalmasını İzleyin,” Jalopnik, 6 Temmuz 2012, http://jalopnik.com/5923802/watch-hackers-steal-a- bmw-üç dakikada .

40 kağıt broşür BBC One, " BMW: Araba Hırsızlığına Açık mı?" Watchdog, 12 Eylül 2012 , http://www.bbc.co.uk/programmes/b006mg74/features/bmw- araba hırsızlığı teknolojisi

40 düşük seviyeli bir çalışanı çağırıyor Kevin D. Mitnick ve William L. Simon, The Art of Deception: Controlling the Human Element of Security (Indianapolis, IN: Wiley Books, 2002).

40 psikolojik mekanizmalar aracılığıyla işbirliği Michael Workman, “Sosyal Mühendislikle Erişim Kazanmak: Tehdidin Ampirik Bir Çalışması,” Bilgi Güvenliği Sistemleri 16, sayı 6 (Kasım 2006), http://dl.acm.org/citation.cfm?id =1451702 .

40           ifşa edilme korkusu ödemeyi motive edebilir Nicolas Christin, Sally S. Yanagihara ve Keisuke Kamataki, "Tek Tıklama Dolandırıcılıklarını İncelemek", Carnegie Mellon Üniversitesi Teknik Raporu, 23 Nisan 2010, http://www.andrew.cmu.edu/user/ nicolasc/yayınlar/ TR-CMU-CyLab-10-011.pdf .

41           Şok edici sayıda kullanıcı Hatta unutkan, dürüst kullanıcıların ve tembel kötü niyetli kullanıcıların rahatlığı için bunları kataloglayan çok sayıda web sitesi var.

42           yanlış yapılandırılmış uygulamalar M. Eric Johnson ve Scott Dynes, "Yanlışlıkla Açıklama: Genişletilmiş İşletmede Bilgi Liderliği", Bilgi Güvenliği Ekonomisi Altıncı Çalıştayı Bildirileri, 7-8 Haziran 2007, http://weis2007.econin- fosec.org/papers/43.pdf .

43           ağları felce uğratmayı başardı Robert Lemos, “'İyi' Solucan, Yeni Hata Çifte Sorun Demektir,” CNet, 19 Ağustos 2003, http://news.cnet.com/2100-1002-5065644.html .

44           Tek bir günde 500 hesap Symantec, “İnternet Güvenliği Tehdit Raporundan Önemli Noktalar, Cilt 18,” http://www.symantec.com/security_response/publications/threatreport. jsp , 20 Mayıs 2013'te erişildi.

44           dolandırıcılık çevrimiçi reklamverenler Zhaosheng Zhu, Guohan Lu, Yan Chen ve diğerleri, “Botnet Araştırma Araştırması,” Bilgisayar Yazılımı ve Uygulamaları, 2008. COMPSAC '08. 32. Yıllık IEEE Uluslararası, 28 Temmuz 2008-1 Ağustos 2008, http://ieeexplore.ieee.org/xpl/login.jsp?tp =&arnumber=4591703&url=http%3A%2F%2Fieeexplore.ieee.org%2Fxpls %2F.abs_all. jsp%3Farnumber%3D4591703.

45           Suriye rejiminin destekçileri OpenNet Girişimi, “Suriye Elektronik Ordusu”, http://opennet.net/syrian-electronic-army-disruptive-attacks-and-hyped-targets , Nisan 2013'te erişildi.

45           1980'lerde ergen İnterneti C. Cowan, P. Wagle, C. Pu, ve diğerleri, “Arabellek Taşmaları: On Yılın Güvenlik Açığı için Saldırılar ve Savunmalar,” DARPA Bilgi Hayatta Kalma Konferansı ve Sergisi, 2000. DISCEX '00 . Bildiriler, cilt. 2, 2000, http://ieeexplore.ieee.org/xpl/login.jsp?tp=&arnumber=821514 .

45           ayrıntılı bir nasıl yapılır kılavuzu Aleph One, “Eğlence ve Kâr İçin Yığını Parçalamak,” Phrack Magazine 7, sayı 49 (11 Ağustos 1996), http://www.phrack.org/issues.html?issue=49& kimlik=14#makale .

Siber uzayda nasıl paslanırız ? _ _ _ _ _ _

46           kurcalamaya dayanıklı mühürler J. Alex Halderman ve Ariel J. Feldman, "PAC-MAN on the Sequoia AVC-Edge DRE Voting Machine", https://jhalderm.com/pacman/ , 15 Mart 2013'te erişildi.

46           Kriptografinin temel yapı taşı Kriptograf neden kahvaltısını geri gönderdi? Onun esrarı tuzlu değildi.

49           Hollandalı bir CA'nın anahtarları Kim Zetter, “Google Sertifika Hackerları 200 Kişiyi Çalmış Olabilir,” Tehdit Düzeyi (blog), Wired, 31 Ağustos 2011, http://www.wired.com/ tehdit düzeyi/2011/08/diginotar-breach/ .

49           hatta imkansız bile olabilir Sara Sinclair ve Sean W. Smith, “Gerçek Dünyada Erişim Kontrolünün Nesi Yanlış?” IEEE Güvenlik ve Gizlilik 8, no. 4 (Temmuz-Ağustos 2010): s. 74-77, http://www.computer.org/csdl/mags/sp/2010/04/msp2010040074-abs.html .

50           ticari sırlar kanunu Evan Brown, “Şifre Koruması Ticari Sırları Korumak İçin Yeterli Değil,” Internetcases, 8 Nisan 2005, http://blog.internetcases.com/2005/04/08/ şifre koruması-ticari-sırları-korumak için-yeterli değil/ .

50           önemli noktalar bağlantısız Stewart Baker, Stilts Üzerinde Paten: Yarının Terörizmini Neden Durdurmuyoruz (Stanford, CA: Hoover Institution Press, 2010), PDF e-kitap, http:// www.hoover.org/publications/books/8128, Nisan 2013'te erişildi.

Odak Noktası : W iki S eaks'te Neler Oldu ? _

51           “büyük bir karmaşa yarattım” Evan Hansen, “Manning-Lamo Sohbet Günlükleri Açığa Çıktı,” Tehdit Düzeyi (blog), Wired, 13 Temmuz 2011, http://www.wired.com/threatlevel/2011/07/ manning-lamo-günlükleri/ .

51           “yolsuzluk ve istismarı ifşa etmek” Yochai Benkler, “Özgür Sorumsuz Bir Basın: Wikileaks ve Ağ Bağlantılı Dördüncü Kuvvetin Ruhu Üzerindeki Savaş,” Harvard Sivil Haklar - Sivil Özgürlükler Hukuk İncelemesi 46, no. 1 (2011): s. 315, http://harvardcrcl.org/wp-content/ yüklemeler/2011/08/Benkler.pdf .

52           yanlış yaptıklarının kanıtı çevrimiçi Alasdair Roberts, “WikiLeaks: Şeffaflık Yanılsaması,” International Review of Administrative Sciences 78, no. 1 (Mart 2012): s. 116, http://papers.ssrn.com/sol3/papers.cfm?abstract_id=1801343 .

52           “Yolsuzluk, görevi kötüye kullanma veya beceriksizlik” Benkler, “Özgür Sorumsuz Bir Basın”, s. 316.

52           “ABD Ordusuna Yönelik Tehdit” Stephanie Strom, “Pentagon Çevrimiçi Sahtekarlardan Gelen Bir Tehdit Görüyor,” New York Times, 17 Mart 2010, http://www.nytimes.com/2010/03/8/ us/18wiki.html .

52           “cinsiyet kimliği bozukluğu” Hansen, “Manning-Lamo Sohbet Kayıtları Ortaya Çıktı.”

52           “kendisi ve muhtemelen diğerleri için risk” Kim Zetter, “Ordu, Bradley Manning'i Irak'ta konuşlandırmaması konusunda uyarıldı,” Tehdit Düzeyi (blog), Wired, 27 Ocak 2011, http://www. wired.com/threatlevel/2011/01/army-warned-about-manning/ .

53           “görmeye hakları olan her şey” Marc Ambinder, “WikiLeaks: Bir Analist, Pek Çok Belge,” National Journal, 29 Kasım 2010, http://www.nationaljournal. com/whitehouse/wikileaks-one-analyst-so-many-documents-20101129 .

53           "Bilgi ücretsiz olmalı" Hansen, "Manning-Lamo Sohbet Kayıtları Ortaya Çıktı."

53           müziğin üzerine verilerle yazın Kevin Poulsen ve Kim Zetter, “ABD İstihbarat Analisti WikiLeaks Video Soruşturmasında Tutuklandı,” Tehdit Düzeyi (blog), Wired, 6 Haziran 2010, http:// www.wired.com/threatlevel/2010/06/leak/ .

53           “Amerikan tarihi” Hansen, “Manning-Lamo Sohbet Kayıtları Ortaya Çıktı.”

54           “ahır kapısını kapatıyor” Eric Lipton, “Bakma, Okuma: Hükümet Çalışanlarını WikiLeaks Belgelerinden Uzak Durur”, New York Times, 4 Aralık 2010, http:// www.nytimes.com/2010/12/05/world/05restrict.html?_r=1& .

54           Muhalif yazışmalarda adı geçen muhalif Mark MacKinnon, “Sızdırılan Kablolar Çin 'Fareleri' için Cadı Avını Kıvılcımlandırıyor” Globe and Mail, 14 Eylül 2011, http://www.theglobeandmail.com/ haberler/dünya/asya-pasifik/sızan-kablolar-kıvılcım-cadı-çin-fare-avı/makale2165339/ .

54           Assange'ın yargılanması çağrısında bulundu Dianne Feinstein, "Assange'ı Casusluk Yasası Kapsamında Yargılayın" Wall Street Journal, 7 Aralık 2010, http://online.wsj.com/article/SB100014240 52748703989004575653280626335258.html .

54           Savunma Bakanı Robert M. Gates ve Genelkurmay Başkanı Orgeneral Mike Mullen, "Oldukça mütevazı düşünüyorum", Pentagon, Washington DC'de "Sekreter Gates ve Pentagon'dan Amiral Mullen ile Savunma Bakanlığı Haber Brifingi" diyor . 30 Kasım 2010, http://www.defense.gov/Transcripts/Transcript.aspx?TranscriptID=4728 .

55           önde gelen lise futbolcuları Alexander Abad-Santos, “Yerel Sızıntı İhbarcıları Steubenville Kurbanının Uyuşturulmuş Olduğunu İddia Ediyor,” Atlantic Wire, 4 Ocak 2013, http:// www.theatlanticwire.com/national/2013/01/local-leaks-tipsters-allege-steubenville- kurbana ilaç verildi/60597/ .

55           “Biraz yasal! koruma” Hansen, “Manning-Lamo Sohbet Kayıtları Ortaya Çıktı.”

Gelişmiş Kalıcı Tehdit ( APT ) Nedir ? _ _ _

56           "onları günde bir kez bulmak" Siber Güvenlik CEO'su, yazarlarla röportaj, Washington DC, 23 Mayıs 2013.

57           “En etkileyici araç” Gary McGraw, yazarlarla özel iletişim, 26 Nisan 2011.

57           desteklemeye devam edin , “Özel Rapor: Cyberspy vs. Cyberspy'da Çin'in Avantajı,” Reuters, 14 Nisan 2011, http://www.reuters.com/ makale/2011/04/14/us-china-usa-cyberespionage-idUSTRE73D24220110414 .

58           gizli talimatlarla tehlikeye atılmış Dmitri Alperovitch, Ortaya Çıktı: Shady RAT Operasyonu (teknik inceleme, Santa Clara, CA: McAfee, 2011), s. 3.

58           Amiral James Stavridis James Lewis, “Casuslar NATO Şeflerinin Ayrıntılarını Çalmak İçin Facebook'u Nasıl Kullandı?” Telegraph, 10 Mart 2012, http://www.telegraph.co.uk/teknoloji/9136029/ Casuslar Facebook'u NATO şeflerinin ayrıntılarını çalmak için nasıl kullandı ?

58           hassas bilgileri araştırın Alperovitch, Revealed, s. 3.

59           Grow ve Hosenball'un "Siber Casusa Karşı Siber Casuslukta Çin'in Avantajı Var" konuşmalarına kulak misafiri oldum .

59           “ev telefonu” aşaması age.

59           termostat ve yazıcı “Kaosa Direnmek”, Stratejik Haber Servisi, 4 Şubat 2013.

Kötü Çocukları Nasıl Dışarıda Tutabiliriz ? _ _ _ _ _ _ _ _ _ Bilgisayar Savunmasının Temelleri _ _ _ _ _

60           110 milyon farklı tür Pat Calhoun, “Sonraki Siber Savaş Zaten Devam Ediyor: Güvenlik Uzmanı,” Hacking America (blog), CNBC, 27 Şubat 2013, http:// www.cnbc.com/id/100501836 .

61           İmzaların yüzde 0,34'ü Sang Kil Cha, Iulian Moraru, Jiyong Jang ve diğerleri, "SplitScreen: Enabling Efficient, Distributed Malware Detection", Journal of Communications and Networks 13, no. 2 (Nisan 2011): s. 187-200, http://users.ece.cmu.edu/~sangkilc/ kağıtlar/nsdi10-cha.pdf .

6 1 12 yeni tespit Ed Bott'un "Kötü Amaçlı Yazılım Sayı Oyunu: Dışarıda Kaç Virüs Var?" ZDNet, 15 Nisan 2012, http://www.zdnet.com/blog/bott/ kötü amaçlı yazılım-sayıları-oyun-dışarıda-kaç-virüs-var/4783 .

63           oldukça şık kağıt ağırlıkları Katie Hafner, “Altered iPhones Freeze Up,” New York Times, 29 Eylül 2007, http://www.nytimes.com/2007/09/29/teknoloji/29iphone. HTML'yi seçin .

64           , Temsilciler Meclisi Gözetim ve Hükümet Reformu Komitesi ile Ulusal Güvenlik, Yurt Savunması ve Dış Operasyonlar Alt Komitesi'ni başarıyla ayırdı ; Siber Güvenlik: ABD'ye Yönelik Acil Tehdidin Değerlendirilmesi, Ulusal Siber Güvenlik ve İletişim Entegrasyon Merkezi Direktörü Sean McGurk'un ifadesi, 26 Mayıs 2011, http://oversight.house.gov/wp-content/uploads/ 2012/04/5-25-11-Ulusal-Güvenlik-Vatan-Savunma-ve-Dışişleri Alt Komitesi gn-İşlemler-İşitme-Transkript.pdf .

64 “ince buz üzerinde kaymak” Yeni Amerikan Güvenlik Konferansı Merkezi, 13 Haziran 2013, Washington, DC.

64           “birkaç dakikalık huzur ve sessizlik” Dave Paresh, “Bazı Şirketler Siber Saldırganlara Karşı Misilleme Yapmayı Düşünüyor,” Los Angeles Times, 31 Mayıs 2013.

En Zayıf Bağlantı Kimdir ? _ _ _ _ İnsan faktörleri _ _

65           ABD başkanlık helikopteri Loren B. Thompson, “Özgürlükleri Sınırlandırması Olası Siber Çözümler,” Lexington Enstitüsü, 27 Nisan 2010, http://www.lexingtoninstitute.org/ özgürlükleri-sınırlandırması muhtemel siber çareler?a=1&c=1129 .

66           uygun dikkat gerektiren dersler David A. Fulghum, “Cross-Training: Cyber-Recruiter'lar Birçok Alanda Uzmanlığa Sahip Uzmanlar Arar,” Aviation Week & Space Technology 173, no. 18 (23 Mayıs 2011): s. 48.

Bölüm II : Neden Önemlidir _ _ _ _

Siber Saldırının Anlamı Nedir ? _ _ _ _ Şartlar ve Çerçevelerin Önemi _ _ _ _

67           diplomatlar Neil King, Jr. ve Jason Dean'in toplantısı, “ABD Yardımcısının Konuşmasında Çevrilemez Kelime, Pekin'i Şaşkın Bırakıyor,” Wall Street Journal, 7 Aralık 2005.

68           "milyonlarca siber saldırı" Temsilciler Meclisi Silahlı Hizmetler Alt Komitesi huzurundaki ifade, Siberuzay Operasyonları Tanıklığı, ABD Siber Komutanı Keith Alexander'ın ifadesi, 23 Eylül 2010.

68 İnternet ile ilgili teknoloji Örneğin bkz. William Lynn, “Yeni Bir Etki Alanının Savunması”, Dış İlişkiler 89, no. 5 (Ekim 2010), http://www.foreignaffairs.com/articles/66552/ william-j-lynn-iii/yeni-bir-alanı-savunmak .

68           “değiştirmek, bozmak, aldatmak, aşağılamak veya yok etmek” William A. Owens, Kenneth W. Dam ve Herbert S. Lin, editörler, Technology, Policy, Law, and Ethics ile İlgili ABD Edinimi ve Siber Saldırı Yeteneklerinin Kullanımı, Komite Saldırgan Bilgi Savaşı, Ulusal Araştırma Konseyi (Washington, DC: National Academies Press, 2009).

69           iki temel farklılık, age.

70           "ölçek ve etki kesinlikle çok önemlidir" Dmitri Alperovitch, "Siber Uzayda Caydırıcılık: Ralph Langner ve Dmitri Alperovitch ile Doğru Stratejiyi Tartışmak", Brookings Enstitüsü, Washington, DC'de 20 Eylül 2011, http://www . brookings.edu/~/media/events/2011/9/20%20cyberspace%20deterrence/20110920_ cyber_defense .

70 “caydırmaya çalışmak istediğimiz bir şey” age.

Çalınan savaş uçağının 70 tasarımı Christopher Drew, "Çalınan Veriler Lockheed'de Hacklenmek İçin Takip Edildi", New York Times, 3 Haziran 2011, http://www.nytimes.com/2011/06/04/ teknoloji/04security.html .

72           temel bir insan hakkı Hillary Rodham Clinton, Newseum'da “İnternet Özgürlüğü Üzerine Açıklamalar” diyor, 21 Ocak 2010, http://www.state.gov/secretary/rm/ 2010/01/135519.htm .

72           serbest akış Joseph Menn, “Siber Güvenlik Anlaşması 'Çok Gerekli'” Financial Times, 12 Ekim 2011.

72 devlet istikrarını baltalıyor Alperovitch, “Siber Uzayda Caydırıcılık.” Alperovitch, Çin Dışişleri Bakanlığı ile yapılan görüşmelerde, Facebook'ta Çin'de sosyal huzursuzluğa neden olan söylentilerin yayılmasının siber saldırı olarak kabul edileceğini açıkladıklarına atıfta bulunuyor.

72 Batılı “bilgi savaşı” Richard Fontaine ve Will Rogers, “İnternet Özgürlüğü ve Hoşnutsuzlukları: Siber Güvenlikle Gerilimleri Gezinmek”, Amerika'nın Siber Geleceği: Bilgi Çağında Güvenlik ve Refah, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, Haziran 2011), s. 152.

Kiminle ? _ Atıf Sorunu _ _ _ _

72           “Botnet'in Kutsal Kâsesi” Mark Bowden, Worm: Birinci Dijital Dünya Savaşı (New York: Atlantic Monthly Press, 2011), s. 228.

73           onu tasarlayan kişi Ukraynalıydı. Bu konuda daha fazla bilgi için bkz. Bowden, Worm .

73           12 milyondan fazla bilgisayar Teresa Larraz, “İspanyol 'Botnet'i Ülkeye Saldırmaya Yeterince Güçlü: Polis,” Reuters, 3 Mart 2010, http://www.reuters.com/article/2010/03/03/ us-crime-hackers-idUSTRE6214ST20100303 .

74           inkar edilebilir ama yönlendirilmiş Jeff Carr'a saldırı, “Rusya/Georgia Siber Savaşı—Bulgular ve Analiz,” Project Gray Goose, 17 Ekim 2008, http://www.scribd.com/doc/ 6967393/Proje-Gri-Kaz-Aşama-I-Raporu.

74           "Saldırılar 'kitle kaynaklı' olabilir" Bryan Krekel, "Çin Halk Cumhuriyeti'nin Siber Savaş ve Bilgisayar Ağı İstismarını Yürütme Yeteneği", Northrop Grumman Corporation, 9 Ekim 2009.

75           2008 Pekin Olimpiyatları Brian Grow ve Mark Hosenball, “Özel Rapor: Siber Casusluğa Karşı Siber Casuslukta, Çin'in Avantajı Var,” Reuters, 14 Nisan 2011, http://www.reuters.com/ makale/2011/04/14/us-china-usa-cyberespionage-idUSTRE73D24220110414 .

75           ikna edici kanıt Commonwealth vs. Michael M. O'Laughlin, 04-P-48 (AC MA 2005), http://www.truthinjustice.org/o'laughlin.htm .

75           “Saldırıların yerini belirleyemedik” Ronald Deibert, “Siber Uzayda Yükselen Silahlanma Yarışını Takip Etmek,” Atom Bilimcileri Bülteni 67, no. 1 (Ocak-Şubat 2011): s. 1-8, http://bos.sagepub .com/content/67/V1.full .

76           Ulusal Karşı İstihbarat İdaresi Ofisi “mutlak kesinlik”ten yoksundu , “Yabancı Casuslar Siber Uzayda ABD Ekonomik Sırlarını Çalıyor,” Ekim 2011, http:// www.ncix.gov/publications/reports/fecie_all/Foreign_Economic_Collection_2011. pdf, 11 Ağustos 2013'te erişildi.

76           “Harry Pota' “'Harry Pota' ve Birim 61398'in Büyücüleri,” Avustralya, 23 Şubat 2013, s. 1.

H aktivizmi nedir ? _ _ _

78           “World Wide Web War I' Craig S. Smith, “6-12 Mayıs; Birinci Dünya Hacker Savaşı,” New York Times, 13 Mayıs 2001, http://www.nytimes.com/2001/05/13/weekinreview/ mayıs-6-12-the-first-world-hacker-war.html .

78 Ohio lisesi Jeffrey Carr, Inside Cyber Warfare (Sebastopol, CA: O'Reilly Media, 2009), s. 2.

78           “potansiyel olarak zararlı sonuçlar” Nancy R. Mead, Eric D. Hough ve Theodore R. Steney III, “Güvenlik Kalitesi Gereksinimleri Mühendisliği (SQUARE) Metodolojisi CMU/SEI-2005-TR-009,” Yazılım Mühendisliği Enstitüsü, Carnegie Mellon Üniversitesi, Pittsburgh, PA, Kasım 2005, http://www.cert.org/archive/pdf/05tr009.pdf , 11 Ağustos 2013'te erişildi.

79           Huntingdon'da Hayvanlara Zulmü Durdurun Chris Maag, “Amerika'nın 1 Numaralı Tehdidi,” Mother Jones, Ocak-Şubat 2006, http://www.motherjones.com/politics/2006/01/americas-1- tehdit .

79 yemek şirketi ve temizlikçi Kate Sheppard, "Hayvan Hakları Aktivistleri Terörist midir?" Mother Jones, 21 Aralık 2011, http://motherjones.com/environment/2011/12/ hayvan hakları aktivistleri-teröristlerdir .

79           “her kritik ilişki” Christopher Schroeder, “Ağ Güvensizliğinin Eşsiz Ekonomik Riskleri,” Amerika Siber Geleceği: Bilgi Çağında Güvenlik ve Refah, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, Haziran 2011), s. 172.

80           gözlerine püskürtülmüş Senato Çevre ve Bayındırlık Komitesi, "Eko-terörizm Özel Olarak Dünya Kurtuluş Cephesi ve Hayvan Kurtuluş Cephesinin İncelenmesi", Federal Soruşturma Bürosu Direktör Yardımcısı John E. Lewis'in ifadesi, 18 Mayıs 2005, http://epw.senate.gov/hearing_statements.cfm?id=237817 .

Odak noktası : İsimsiz Kimdir ? _ _ _

81           “acı dolu bir dünya” Spencer Ackerman, “'Paranoya Ölçer' HBGary'nin Pentagon'un Bir Sonraki WikiLeaker'ını Bulma Planıdır,” Danger Room (blog), Wired, 3 Nisan 2011, http:// www.wired.com/dangerroom/2011/04/paranoia-meter-hbgarys-plot-to-find-the-ne xt-pentagon-wikileaker/ .

81 “Anonim ile uğraşmayın” age.

81 “utanç verici çamaşırlar” “Aaron Barr: Sapık mı Kanunsuz mu?” Crowdleaks, en son değiştirilme tarihi 24 Mart 2011, http://crowdleaks.org/aaron-barr-pervert-or-vigilante/ .

81           "dövüş" Quinn Norton, "Anonim Hedefleri Nasıl Seçer", Tehdit Levet (blog), Wired , 3 Temmuz 2012, http://www.wired.com/threatlevel/2012/07/ff_anonymous/all/ .

82           “Anonim olmak isteyen herkes olabilir” Chris Landers, “Ciddi İş: Anonim Scientology'yi Alır (ve Hiçbir Şeyden Korkmaz),” Baltimore City Paper, 2 Nisan 2008, http://www.citypaper .com/columns/story.asp?id=15543 .

82 "aşırı koordineli orospu çocuğu" Norton, "Anonim Hedefleri Nasıl Seçiyor."

82 sözde gizli grup Mike Isaac, “Facebook ve Twitter Geri Ödeme Hesaplarını Askıya Aldı,” Forbes, 8 Aralık 2010, http://blogs.forbes.com/mikeisaac/ 2010/12/08/facebook-ve-twitter-geri ödeme-hesaplarının-operasyonunu-askıya alma/ .

82           "İnternet kanunsuz grubu" Gus Kim, "İnternet Adaleti?" Küresel Haberler, CanWest Küresel İletişim, 8 Aralık 2007.

83           web siteleri çevrimdışı oldu Matthew Lasar, “P2P'de KISS Frontman: Sue Everyone. Evlerini, Arabalarını Alın,” Ars Technica, 20 Aralık 2010, http://arstechnica. com/tech-policy/news/2010/10/kiss-frontman-we-should-have-sued-them-all.ars .

84           “İki gizli devlet dışı grup” Paul Rexton Kan, “Yeraltı Dünyasında Siber Savaş: Meksika'da Anonim Los Zetas'a Karşı,” Yale Uluslararası İlişkiler Dergisi , 26 Şubat 2013, http://yalejournal.org/2013/02/26 /yeraltı dünyasında-anonim-sibersavaş s-versus-los-zetas-meksika'da/ .

84 “gürültülü siyasi gösteri” “WikiLeaks Siber Tepki Tüm Havlamalar, Isırık Yok: Uzmanlar,” Vancouver Sun, 11 Aralık 2010.

84           “Bu Lexington” Steven Swinford, “WikiLeaks Bilgisayar Korsanları İngiliz Hükümetini Tehdit Ediyor”, Daily Telegraph, 10 Aralık 2010, http://www.telegraph.co.uk/news/ worldnews/wikileaks/8193210/WikiLeaks-hackerlar-İngiliz-Hükümetini-tehdit ediyor. HTML'yi seçin .

Yarının Suçları , Bugün : Siber Suç Nedir ? _ _ _ _ _ _

85           “gelecekte var olabilecek suç” Neil Ardley, School, Work and Play (World of Tomorrow) (New York: Franklin Watts, 1981), s. 26-27.

85           elektronik ağlara özgü Avrupa Komisyonu, “Siber Suçlarla Mücadeleye İlişkin Genel Bir Politikaya Doğru”, Mayıs 2007, http://europa.eu/legislation_summaries/ Justice_freedom_security/fight_against_organised_crime/l14560_en.htm , 11 Ağustos 2013'te erişildi.

86           beceriksiz parmaklar Tyler Moore ve Benjamin Edelman, "Yazım hatası Faillerinin ve Fon Sağlayıcılarının Ölçülmesi", 14. Uluslararası Finansal Kriptografi ve Veri Güvenliği Konferansı, Tenerife, İspanya, 25-28 Ocak 2010, http://link.springer.com/ bölüm/10.1007%2F978-3-642-14577-3_15?LI=true .

87           100 milyon dolarlık işletme Brett Stone-Gross, Ryan Abman, Richard A. Kemmerer ve diğerleri, "Sahte Antivirüs Yazılımının Yeraltı Ekonomisi", 10. Bilgi Güvenliği Ekonomisi Çalıştayı, Fairfax, VA, 14-15 Haziran 2011 , http://www.cs.ucsb.edu/~chris/ araştırma/doc/weis11_fakeav.pdf .

87           opiat ağrı kesiciler Damon McCoy, Andreas Pitsillidis, Grant Jordan ve diğerleri, "Pharmaleaks: Çevrimiçi İlaç Ortaklık Programlarının İşini Anlamak", 21. USENIX Güvenlik Sempozyumu Bildirileri, Bellevue, WA, 8-10 Ağustos 2012, http://cseweb.ucsd.edu/~savage/papers/UsenixSec12.pdf .

88           "Super Bowl için bahisler" Gregory J. Rattray ve Jason Healey, "Devlet Dışı Aktörler ve Siber Çatışma", America's Cyber Future: Security and Prosperity in the Information Age, cilt 2, Kristin M. Lord ve Travis tarafından düzenlendi Shard (Washington, DC: Yeni Amerikan Güvenliği Merkezi, 2011), s. 71.

88           “çevrimiçi bahis evleri” Brian Phillips, “Futbolun Yeni Şike Skandalı,” Grantland, 7 Şubat 2013, http://www.grantland.com/story/_/id/8924593/match- futbol tamiri.

88           Amerikan ifade özgürlüğünü koruyor Avrupa Komisyonu, "Siber Suçlarla Mücadeleye İlişkin Genel Bir Politikaya Doğru."

88           "100 farklı veri kaynağı" Ross Anderson, Chris Barton, Rainer Bohme ve diğerleri, "Siber Suçun Maliyetinin Ölçülmesi", 11. Bilgi Güvenliği Ekonomisi WEIS 2012 Yıllık Çalıştayında sunuldu, Berlin, 25-26 Haziran , 2012, http:// weis2012.econinfosec.org/papers/Anderson_WEIS2012.pdf .

89           banka veya boya üreticisi Dave Paresh, "Bazı Şirketler Siber Saldırganlara Karşı Misilleme Yapmayı Düşünüyor", LA Times, 31 Mayıs 2013.

89           daha yararlı çabalar age.

89           "Milyon dolarlık suçlar" James Andrew Lewis, "Tehdit", Hükümet İdaresi 43, no. 10 (15 Ağustos 2011): s. 19.

89           “kredi kartı dolandırıcılığı planı” Amerika Birleşik Devletleri - Rogelio Hackett Jr. , no. 1:11CR96 (ED Va.) 21 Nisan 2011.

90           yazarlara yalnızca 200 dolarlık bir McAfee sunumu, 2011.

90           "Ülke seçimi ücretsizdir" Thomas Holt, "Kötü Amaçlı Yazılım Pazarlarının Ekonomisini Keşfetmek", Ulusal Sağlık Enstitüleri sunumu, 2011.

90           “Destek olmasa bile hoşgörü” age.

91           “Bilgisayar kasetini tutmak” Ardley, School, Work and Play, s. 26-27.

Gölgeli RAT'lar ve Siber Casuslar : Siber Casusluk Nedir ? _ _ _ _ _

91           önemli verileri sızdırmak Dmitri Alperovitch, Ortaya Çıktı: Shady RAT Operasyonu (teknik inceleme, Santa Clara, CA: McAfee, 2011), s. 3.

92           2008 Pekin Olimpiyatları age., s. 6.

92           “yüksek hızlı bağlantı” Lewis, “Tehdit,” s. 18.

93           dijital casusluk age.

93           Çin'deki Hainan Adası Krekel, “Çin Halk Cumhuriyeti'nin Siber Savaş ve Bilgisayar Ağı İstismarını Yürütme Yeteneği.”

93           F-35 savaş uçağının tasarımı Lewis, The Threat, s. 18.

93           bir test uçuşunun ortasında Siobhan Gorman, August Cole ve Yochi Dreazen, “Computer Spies Breach Fighter-Jet Project,” Wall Street Journal, 21 Nisan 2009, http://online.wsj. com/article/SB124027491029837401.html .

94           "Pek çoğumuzu öldürecek" Jason Healey, "Siber 9/12 Projesi: Siber Krizde Medyanın Rolü", 1 Haziran 2012'de Washington DC'deki Atlantik Konseyi'nde şöyle söylüyor.

94           “yerli endüstri” Mark Clayton, “Yeni Siber Silah Yarışı,” Christian Science Monitor, 7 Mart 2011, http://www.csmonitor.com/USA/Military/2011/0307/ Yeni siber silahlanma yarışı .

94           “Fortune Global 2000firms” Alperovitch, Açıklandı, s. 2.

94           630 ABD Doları iPhone Horace Dediu, “Bir iPhone Kâr Paradoksu,” Business Spectator , 29 Şubat 2012, http: / /www.businessspectator.com.au/article/2012/2/28/teknoloji/iphone- kâr paradoksu .

94           “İnovasyon yapmanın en kolay yolu” Grow ve Hosenball, “Özel Rapor.”

95           Çin'deki mobilyalar David Leonhardt, “Çin'in Gerçek Sorunu,” New York Times, 11 Ocak 2011.

95           doğrudan ve örtülü suçlamalar “Çin, Pentagon Siber Saldırısını Reddediyor,” BBC News, 4 Eylül 2007, http://news.bbc.co.uk/2/hi/6977533.stm .

95           Ekonomik Casusluk Yasası soruşturmalarıyla doğrudan bağlantısı var .

95           “Yüzde 96” Tony Romm, “Rapor Çin Siber Casusluk Endişelerini Artırıyor,” Politico, 23 Nisan 2013, http://www.politico.com/story/2013/04/china-industrial-cyberspy- siber güvenlik-espionage-90464.html .

95           “Soğuk Savaş zihniyeti” age.

95 “Benzeri görülmemiş servet transferi” Alperovitch, Revealed, s. 3.

95           ölümcül olamayacak kadar küçük Lewis, “Tehdit,” s. 18.

96           “Binlerce kesikle ölüm” James Fallows, “Cyber Warriors,” Atlantic, Mart 2011.

96           CrowdStrike Joseph Menn, “Güvenlik Firması CrowdStrike, ABD Hava Kuvvetleri Bilgi-Harp Uzmanını İşe Aldı,” Chicago Tribune, 29 Ekim 2012, http://articles.chicagotribune. com/2012-10-29/business/sns-rt-us-cybersecurity-offensivebre89s17g-20121029_ 1_crowdstrike-steven-chabinsky-alperovitch.

Siber Terörizmden Ne Kadar Korkmalıyız ? _ _ _ _ _ _ _

96           '"gizli ajanlar" Margaret Rouse, "Cyberterrorism", Arama Güvenliği, Mayıs 2010, http://searchsecuritytechtarget.com/definition/cyberterrorism ,  Ağustos ayında erişildi

11, 2013.

96           felaket niteliğindeki başarısızlığın simüle edilmesi Scott W. Beidleman, “Siber Savaşı Tanımlamak ve Caydırmak” strateji araştırma projesi, ABD Ordusu Savaş Koleji, 2009, s. 6.

96           Guantanamo Körfezi age., s. 7.

97           "siber güvenlik kadar netlik" Siber Arazi Konferansı, Casus Müzesi, Washington, DC, 18 Mayıs 2011.

97           Mohmedou Ould Slahi Rattray ve Healey, “Devlet Dışı Aktörler ve Siber Çatışma,” s. 72.

97           Yüzde 1700 General Martin Dempsey, 27 Haziran 2013'te Washington DC'deki Brookings Enstitüsü'nde "Ulusu Ağ Hızında Savunmak" diyor.

97           bir haftadan az Ken Dilanian, “Sanal Savaş Gerçek Bir Tehdit,” Los Angeles Times, 28 Mart 2011, s. 28.

97           "Temel yaşam tarzı" Siber Arazi Konferansı, Casus Müzesi, Washington, DC, 18 Mayıs 2011.

98           "Red Bull içiyor" Spencer Ackerman, "Pentagon Vekili: Ya El Kaide Stuxnet'i Alırsa?" Tehlike Odası (blog), Wired, 15 Şubat 2011, http://www.wired.com/ tehlike odası/2011/02/pentagon-vekili-ya-el-kaeda-stuxnet-olursa/ .

98           "Glen Kanyonu ve Hoover Barajları" George R. Lucas, Jr., "İzin Verilebilir Önleyici Siber Savaş: Siber Çatışmayı Haklı Askeri Hedeflerle Kısıtlamak", Felsefe ve Teknoloji Derneği Konferansı'nda sunum, Kuzey Teksas Üniversitesi, 28 Mayıs 2011.

99           "siber gelişmişlik" Joseph S. Nye, “Siberuzayda Güç ve Ulusal Güvenlik”, America's Cyber Future: Security and Prosperity in the Information Age, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, Haziran 2011), s. 16.

Peki Teröristler Web'i Gerçekte Nasıl Kullanıyor ? _ _ _ _ _ _ _ _

101         Aylık 70 Dolar Joby Warrick, “Aşırı Web Siteleri ABD Sunucularını Kullanıyor,” Washington Post, 9 Nisan 2009, s. A01.

101         Usame bin Ladin'in teğmenleri Jacob Fenton, “Öğrencinin Web Sitesi El Kaide Tarafından Hacklendi,” Vanguard, 8 Nisan 2003, http://psuvanguard.com/uncategorized/ öğrencilerin-web-sitesinin-el-kaide tarafından-hacklenmesi/ .

102         Irak'tan Afganistan'a İç Güvenlik Bakanlığı, “Yerli Doğaçlama Patlayıcı Cihaz (IED) Tehdidine Genel Bakış,” PDF brifingi, http://info.publicintelligence. net/DHS-DomesticIED.pdf , 14 Ocak 2013'te erişildi.

102         helikopterlerden dördü "İslamcılar Çevrimiçi Fotoğraflarda Bulunan ABD Helikopterlerini Yok Etti" Yahoo! Haberler, 16 Mart 2012, http://news.yahoo.com/insurgents-destroyed- us-helicopters-found-online-photos-165609778.html .

102         Fort Benning, Georgia Cheryl Rodewig, “Coğrafi Etiketleme Güvenlik Risklerini Kaydediyor”, ABD Ordusu, 7 Mart 2012, http://www.army.mil/article/75165/Geotagging_poses_security_ riskler/ .

Peki ya Siber Terörle Mücadele ? _

103         "indirmek için bir bağlantı" Adam Rawnsley, "'Casus Yazılım' Olayı Spooks Cihadi Forumu", Danger Room (blog), Wired, 1 Eylül 2011, http://www.wired.com/ tehlike odası/2011/09/cihatçı-spyware/ .

103         teröristlerin Ibid'i hedef alıp öldürmesi için .

104         RAND Corporation Warrick, “Aşırı Web Siteleri ABD Sunucularını Kullanıyor,” s. A01.

105         "Gizemli bir şekilde yeniden ortaya çıktı" Rawnsley, "'Casus Yazılım' Olayı Cihatçı Forumu Korkutuyor."

105         Mücahid Sırları 2.0 Age.

105 “komşu ev kadını” türü Fenton, “Öğrencinin Web Sitesi El Kaide Tarafından Hacklendi.”

Güvenlik Riski mi , İnsan Hakkı mı ? _ Dış Politika ve İnternet _ _

106         2011 yılında Hollanda hükümeti Loek Essers, “Hollandalı Bakan Vatanseverlik Yasası Duruşunu Değiştirdi”, C omputerworld, 21 Eylül 2011, http://www.computerworld.eom/s/ makale/9220165/Dutch_minister_changes_Patriot_Act_stance .

106         “Sınır ne olursa olsun” Fontaine ve Rogers, “İnternet Özgürlüğü ve Hoşnutsuzlukları”, s. 148.

107         “bir kilise veya bir çalışma salonu” age.

107          Nazi hatıraları “Fransa İnternet Nazi Açık Artırmalarını Yasakladı”, BBC News, 23 Mayıs 2000, http://news.bbc.co.Uk/2/hi/europe/760782.stm .

107          Wikipedia'nın karartılması Allan A. Friedman, "Siber Güvenlik Dengede: Weighing the Risks of the PROTECT Fikri Mülkiyet Yasası ve Durdurma Çevrimiçi Korsanlığı Yasası", Brookings Enstitüsü'nde açıklamalar, Washington, DC, 15 Kasım 2011, http:// www .brookings.edu/ papers/2011/1115_cybersecurity_friedman.aspx .

Odak Noktası : T or Nedir ve Soğanı Soymak Neden Önemlidir ? _ _ _ _ _ _ _ _ _

108          NSA tarafından gözetleme Kurt Opsahl, "NSA ABD Vatandaşlarına Casusluk Yapmaktan Tam Olarak Nasıl Uzaklaşıyor", Gizmodo, 23 Haziran 2013, http://gizmodo.com/exactly- NSA bizi gözetlemekten nasıl kurtuluyor c-540606531?

108         “36 milyon kişi" John Sullivan, “2010 Özgür Yazılım Ödülleri Açıklandı," Özgür Yazılım Vakfı, 22 Mart 2011, http://www.fsf.org/news/2010-free- yazılım ödülleri açıklandı .

108         “İnternetin karanlık köşesi” “Anonim Monetaristler," Economist, 29 Eylül 2012, http://www.economist.com/node/21563752?fb_action_ids=10152174673925385&fb_ action_types=og.likes&fb_ref=scn%2Ffb_ec%2Fmonetarists_anonym ous&fb_ source=aggregation&fb_aggregation_id =246965925417366.

109         bir görüşmenin son noktası The Tor Project, Inc., https://www.torproject.org/ , 17 Mart 2013'te erişildi.

109         , The Tor Project, Inc.'de yerleşiktir , "Tor Tarayıcı Paketi", https://www.torproject.org/ projeler/torbrowser.html.en, 17 Mart 2013'te erişildi.

110         “Çin, Tor Anonimlik Ağını Nasıl Engelliyor?” The Physics arXiv (blog), MIT Technology Review, 4 Nisan 2012 , http://www.teknoloji-inceleme.com/view/427413/how-china- tor-anonimlik-ağını-bloklar/ .

110         Skype'ın önemi HoomanMohajeri Moghaddam, Baiyu Li, Mohammad Derakhshani, ve diğerleri, Skypemorph: Tor Bridges için Protokol Gizleme (Waterloo, ON: Waterloo Üniversitesi, 2010), http://cacr.uwaterloo.ca/techreports/2012/cacr2012- 08.pdf .

Vatansever Hackerlar Kimdir ? _ _ _ _ _

110         “Rusya Estonya'ya saldırıyor” “Dışişleri Bakanı Urmas Paet'in açıklaması”, Estonya Dışişleri Bakanlığı açıklaması, 1 Mayıs 2007, http://www.epl.ee/news/eesti/ dışişleri bakanı-urmas-paet.d?id=51085399 tarafından yapılan açıklama .

110 “asistanım tarafından gerçekleştirildi” R. Coulson, “Estonya Siber Saldırılarının Arkasında”, Radio Free Europe, 6 Mart 2009, http://www.rferl.org/content/Behind_The_Estonia_ Siber saldırılar/1505613.html .

110         Markov'un genç asistanı Charles Clover, “Estonya Siber Saldırısının Arkasındaki Kremlin Destekli Grup,” Financial Times, 11 Mart 2009, http://www.ft.com/cms/s/0/57536d5a-0ddc- 11de-8ea3-0000779fd2ac.html .

111         "Anavatan karşıtlığı" JR Jones'u zorluyor, " Putin'in Öpücüğü: Çocuklar Çok Haklı," Chicago Reader, 7 Mart 2012, http://www.chicagoreader.com/chicago/putins-kiss-the-kids- are-hard-right/Content?oid=5787547 .

111        "Nazizm ve liberalizm" age.

111        Rus istihbaratı Carr, Siber Savaş İçinde, s. 3.

112         “Siber uzay her yerde” lan Traynor, “Rusya, Estonya'yı Devre Dışı Bırakmak İçin Siber Savaşı Serbest Bırakmakla Suçlandı,” Guardian, 16 Mayıs 2007, http://www.guardian.co.uk/world/2007/ mayıs/17/topstories3.russia .

112         hacker dergisi Xaker Khatuna Mshvidobadze, “Rusya Ağın Yanlış Tarafında mı?” Jane's Defence Weekly 48, sayı 9 (2 Mart 2011): s. 22.

112         Suriye Devlet Başkanı Assad Max Fisher ve Jared Keller, “Syria's Digital Counter-devrimciler”, Atlantic, 31 Ağustos 2011, http://www.theatlantic.com/international/ arşiv/2011/08/syrias-digital-karşı-devrimciler/244382/ .

113         hacker grubu Javaphile Krekel, "Çin Halk Cumhuriyeti'nin Siber Savaş ve Bilgisayar Ağı İstismarını Yürütme Yeteneği."

113         "İran Siber Ordusu" Tim Stevens, "İhlal Protokolü", Janes Intelligence Review 22, no. 3 (Mart 2010): s. 8-13.

113         170.000 üye age.

114         “bilgisayar ağı uzmanları” Krekel, “Çin Halk Cumhuriyeti'nin Siber Savaş ve Bilgisayar Ağı İstismarını Yürütme Yeteneği.”

114         200.000 üye age.

Odak : S tuxnet Neydi ? _ _ _

115         “ayrım gözetmeyen ve yıkıcı” Lucas, “İzin Verilebilir Önleyici Siber Savaş.” Stuxnet'in yayılmasına ilişkin bir çalışma, aralarında Symantec Corporation'ın da bulunduğu bir dizi uluslararası bilgisayar güvenliği firması tarafından üstlenildi. Tanınmış bilgisayar güvenliği uzmanları Nicholas Falliere, Liam O'Murchu ve Eric Chien tarafından derlenen ve Şubat 2011'de yayınlanan "W32.Stuxnet Dosyası" adlı raporu, enfeksiyonun ilk günlerinde etkilenen ana ülkelerin İran olduğunu gösterdi. Endonezya ve Hindistan: http://www.symantec.com/con- tent/en/tr/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.jpg pdf, 11 Ağustos 2013'te erişildi.

116         sonsuza dek vahşi doğada kalan Lucas, "İzin Verilebilir Önleyici Siber Savaş."

117         bozuk santrifüjlerin değiştirilmesi Mark Clayton, “How Stuxnet Cyber Weapon Targeted Iran Nuclear Plant”, Christian Science Monitor, 16 Kasım 2010, http://www. csmonitor.com/USA/2010/1116/How-Stuxnet-cyber-weapon-targeted-Iran-nuclear- bitki .

117         “Çin su işkencesi” Ralph Langner, “Sığınak avcılarından daha iyi: sanal Çin su işkencesi,” Langer.com, 15 Kasım 2010, http://www.langner.com/ tr/2010/11/15/sanal-çin-su-işkencesinden-sığınak-yıkıcılardan-daha-iyi/ .

118         “Olimpiyat Oyunları” David Sanger, “Obama Emri İran'a Karşı Siber Saldırı Dalgasını Hızlandırdı”, New York Times, 1 Haziran 2012, http://www.nytimes.com/2012/06/01/world/ ortadoğu/obama-iran'a-karşı-siber-siber-saldırı-dalgası.html .

S tuxnet'in Gizli Dersi Nedir ? _ _ _ _ _ Siber Silahların Etiği _ _ _

118         “Atom bombası mı?” “FP Araştırması: İnternet,” Dış Politika (Eylül-Ekim 2011): s. 116.

118 uçak ve nükleer reaktör Clayton, “Stuxnet Siber Silahı İran Nükleer Santrali'ni Nasıl Hedefledi?”

118         Leslie Harris “FP Araştırması”, s. 116 diyor.

119         “sivil personel ve altyapı” Neil C. Rowe, “Siber Savaş Saldırılarının Etiği”, Siber Savaş ve Siber Terörizm içinde , Lech J. Janczewski ve Andrew M. Colarik tarafından düzenlenmiştir (Hershey, PA: Bilgi Bilimi Referansı, 2008), s . 109.

119         "984 Siemens santrifüjleri" age.

120         "Pandora'nın kutusu" Mark Clayton, "Stuxnet'i Keşfeden Adamdan, Bir Yıl Sonra Korkunç Uyarılar", Christian Science Monitor, 22 Eylül 2011, http:// www.csmonitor.com/USA/2011/0922/From-the-man-who-discovered-Stuxnet-dire- bir yıl sonra uyarılar.

“ Siber Savaş , Öhöm , Sıfırlar ve Birler Nelere Yarar ? ” : Siber Savaşı Tanımlamak _ _ _

120         “işbu belgeyle resmi olarak ilan edilmiştir” İkinci Dünya Savaşı ile ilgili Tarihi Kaynaklar, “Bulgaristan'a Savaş İlanı Metni — 5 Haziran 1942,” 7 Ağustos 2008, http://historicalresources. wordpress.com/2008/08/07/text-of-declaration-of-savaş-on-bulgaristan-haziran-5-1942/ .

120         Noel'de Savaş Anna Dimond, “O'Reilly: 'Narkotiklerin Yasallaştırılması, Ötenazi, İsteğe Bağlı Kürtaj, Eşcinsel Evlilik'i İçeren 'Laik İlerici Gündemin' Noel Kısmında 'Savaş'” Media Matters for America, 21 Kasım 2005 , http://mediamatters. org/video/2005/11/21/oreilly-noel-savaşı-laik-progre-parçası/134262 .

121         “önemli yıkım” Aram Roston, “ABD: Savaş Kanunları Siber Saldırılara Uygulanır,” Defense News, 18 Eylül 2012, http://www.defensenews.com/article/20120918/ DEFREG02/309180012/ABD-Yasalar-Savaş-Uygula-Siber-Saldırılar .

121         “Bizimle yoğun siber çatışma” Clayton, “Yeni Siber Silah Yarışı.”

121         “ateşli bir savaşı tetiklemeden” David Sanger, “Siber Uzayda Yeni Bir Soğuk Savaş, US Times'ı Çin'e Test Ediyor,” New York Times, 25 Şubat 2013, http://www. nytimes.com/2013/02/25/world/asia/us-confronts-cyber-soğuk-savaş ile Çin. html?pagewanted=2&_r=1&partner=rss&emc=rss .

Başka Bir İsmin Savaşı Mı ? _ _ _ _ Siber Çatışmanın Hukuki Tarafı _ _ _ _ _ _

122         “hepsine karşı bir saldırı” Kuzey Atlantik Antlaşması Örgütü, “Kuzey Atlantik Antlaşması”, 4 Nisan 1949, http://www.nato.int/cps/en/natolive/official_texts_17120.htm , 11 Ağustos 2013'te erişildi.

122         Rus askerleri Beidleman'ı onurlandıran, “Siber Savaşı Tanımlamak ve Caydırmak” s. 4.

122         , “'Moskova Siber Savaşı'nın Etkilediği Estonya'yı” savunmak zorunda kaldı . BBC News, 17 Mayıs 2007, ttp://news.bbc.co.uk/2/hi/europe/6665145.stm .

123         “NATO tegi filmi Eesti kübersojast” bölümü hakkında kısa film , Postimees, 28 Mart 2009, http://www.postimees.ee/100125/nato-tegi-filmi-eesti-kubersojast/ .

123         “bir devletin toprak bütünlüğü...” Birleşmiş Milletler, “Birleşmiş Milletler Şartı,” 6 Haziran 1945, http://www.un.org/en/documents/charter/chapter1.shtml .

123         Tallinn Manual Michael N. Schmitt, ed., Siber Savaşa Uygulanabilir Uluslararası Hukuka ilişkin Tallinn Kılavuzu (New York: Cambridge University Press, 2013), http://issuu. com/nato_ccd_coe/docs/tallinnmanual?mode=embed&layout=http%3A%2F%2Fskin. issuu.com%2Fv%2Flight%2Flayout.xml&showFlipBtn=true.

123         Dış Politika dergisi Josh Reed'in raporuna göre , “ABD Hükümeti: Savaş Kanunları Siber Çatışmalara Uygulanır,” Killer Apps ( blog ), Dış Politika, 26 Mart 2013, http://killerapps.foreignpolicy.com/posts/2013/ 25/03/us_govt_laws_of_war_apply_to_cyber_conflict.

124         Charles Dunlap Siobhan Gorman ve Julian Barnes, “Siber Savaş: Savaş Yasası,” Wall Street Journal, 31 Mayıs 2011, http://online.wsj.com/article/SB1000142405270230456310 4576355623135782718.html?mod=WSJ_hp_LEFTTopStories .

124         silah kullanımına eşdeğer Beidleman, “Siber Savaşı Tanımlamak ve Caydırmak” s. 13.

124         "daha çok bir siber isyan gibi" Shaun Waterman, "Analiz: Siber Estonya'yı Kim Vurdu?" United Press International, 11 Mart 2009.

125         doğrudanlık ve ölçülebilirlik Owens, Dam ve Lin, ABD'nin Siber Saldırı Yeteneklerini Satın Almasına ve Kullanımına İlişkin Teknoloji, Politika, Hukuk ve Etik.

126         “Farklı araçlarla politika” Carl von Clausewitz, Savaş Üzerine, Michael Howard ve Peter Paret tarafından düzenlenmiştir (Princeton, NJ: Princeton University Press, 1976).

126         diğerini kendi iradesine boyun eğdirmek Thomas G. Mahnken, “Siber Savaş ve Siber Savaş,” America's Cyber Future: Security and Prosperity in the Information Age, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, Haziran 2011), s. 59.

126 “Bu her zaman bir yargıdır” Jennifer Martinez, “DOD Could Use Force in Cyber War,” Politico, 15 Temmuz 2011, http://www.politico.com/news/stories/0711/59035.html .

Bir " Siber Savaş " Gerçekte Neye benzeyebilir ? _ _ _ _ _ Bilgisayar Ağı İşlemleri _ _ _

127         İsrail'in şüphelerini doğruluyor Erich Follath ve Holger Stark, “İsrail Suriye'nin Al Kibar Nükleer Reaktörünü Nasıl Yok Etti?” Der Spiegel, 2 Kasım 2009, http://www.spiegel. de/international/world/meyve bahçesi-operasyonunun-hikayesi-israil-suriye-yi-nasıl-yok etti- al-kibar-nükleer-reaktör-a-658663-2.html.

127         İsrail jetleri Sally Adee'yi uçurdu , “The Hunt for the Kill Switch”, IEEE Spectrum, 1 Mayıs 2008, http://spectrum.ieee.org/semiconductors/design/the-hunt-for-the-kill-switch/0 .

128         Solar Sunrise Beidleman, “Siber Savaşın Tanımlanması ve Caydırılması”, s. 3.

128         düşmanın siber uzayı kullanması Noah Shachtman, “Darpa, Gizli 'Plan X' ile Siber Savaş Rutinini Yapmaya Bakıyor", Danger Room (blog), Wired, 21 Ağustos 2012, http://www.wired. com/dangerroom/2012/08/plan-x/ .

128 110 milyon dolarlık program Age.

128 “yeni bir savaş türü” “Yeni Bir Savaş Türü”, New York Times, 9 Eylül 2012, http://www.nytimes.com/2012/09/10/opinion/a-new-kind-of -warfare.html7_ r=2&hp& .

128         “Batı Pasifik tiyatrosu” Krekel, “Çin Halk Cumhuriyeti'nin Siber Savaş ve Bilgisayar Ağı İstismarını Yürütme Yeteneği.”

129         prototip robot savaş uçağı Dan Elliott, “Glitch Shows How Much US Military Relies on GPS”, Phys.org, 1 Haziran 2010, http://phys.org/news194621073.html .

129         düşmanın zihninde Owens, Dam ve Lin, ABD'nin Siber Saldırı Yeteneklerini Edinmesi ve Kullanımına İlişkin Teknoloji, Politika, Hukuk ve Etik.

131         75 kişiyi öldürdü David A. Fulghum, “Digital Deluge," Aviation Week & Space Technology 173, no. 18 (23 Mayıs 2011).

132         yeni solucan kutusu Fontaine ve Rogers, “İnternet Özgürlüğü ve Hoşnutsuzlukları” s. 155.

Odak : ABD'nin Siber Savaşa Askeri Yaklaşımı Nedir ? _ _ _ _ _

133         US CERT kodu , “Güvenlik Açığı Notu VU#836068," 31 Aralık 2008, http://www.kb.cert.org/vuls/id/836068 .

134         "çift şapkalı" Zachary Fryer-Biggs, "ABD Siber Güvenliği Agresifleşiyor", Defense News 26, no. 34 (19 Eylül 2011): s. 6.

134         dekorasyon veya rozet yok .

134         “siber”i 147 kez tartıştı “Savunma Bakanlığı Bütçesi Hakkında Bilmediğiniz Yedi Şey”, Dış Politika, 12 Nisan 2013, http://e-ring.foreignpolicy.com/posts/2013/04/12/ seven_things_you_didnt_know_about_the_dod_budget_request .

134         etkili bir şekilde ikiye katlamaya hazırlanıyor , "Pentagon Beş Yıllık Siber Güvenlik Planı 23 Milyar Dolar Arıyor" Bloomberg, 10 Haziran 2013, http://www.bloomberg.com/news/2013- 06-10/pentagon-beş yıllık-siber güvenlik planı-23-billion.html .

135         "yönetici teknoloji işi" Fryer-Biggs, "ABD Siber Güvenliği Agresif Hale Geliyor", s. 6.

135         30 sayfa Gorman ve Barnes, “Siber Savaş.”

135         üç tür siber kuvvet Ellen Nakashima, “Pentagon to Boost Cybersecurity Forces,” Washington Post, 27 Ocak 2013.

135         , 12 Kasım 2009'da Grand Hyatt, Washington, DC'de William J. Lynn'in "Savunma Bilgi Teknolojisi Edinme Zirvesindeki Açıklamalar" adlı konuşmasını halka açık olarak anlattı .

136         “işleri saldırgan bir şekilde yapın” Fryer-Biggs, “ABD Siber Güvenliği Agresif Hale Geliyor”, s. 6.

136         “daha iyisini yapabiliriz” Seymour M. Hersh, “Çevrimiçi Tehdit”, New Yorker, 1 Kasım 2010, http://www.newyorker.com/reporting/2010/11/01/101101fa_fact_hersh .

136         "ki bu misillemeyi hak edebilir" Gorman ve Barnes, "Siber Savaş."

136         “bacalarınızdan biri” age.

136 uygulamada uygulanabilir Owens, Dam ve Lin, ABD'nin Siber Saldırı Yeteneklerinin Edinimine ve Kullanımına İlişkin Teknoloji, Politika, Hukuk ve Etik.

136         “Mutlak, kesin teknik kanıt” Age.

137          2,4 kat daha fazla Jim Michaels, "Pentagon Expands Cyber-Attack Capataineds", USA Today 22 Nisan 2013, http://www.militarytimes.com/article/20130421/NEWS/ 304210016/Pentagon siber saldırı yeteneklerini genişletiyor .

137          “tedarik zincirlerini korumak” Gary McGraw ve Nathaniel Fick, “Tehditleri Aldatmacadan Ayırmak: Washington'un Siber Güvenlik Hakkında Bilmeleri Gerekenler”, America 's Cyber Future: Security and Prosperity in the Information Age, cilt 2, Kristin M. Lord ve Travis Shard (Washington, DC: Yeni Amerikan Güvenliği Merkezi, Haziran 2011), s.48.

137          “savunmada kötü” Kıdemli ABD askeri yetkilisi, yazarlarla röportaj, Nisan 2011.

137          “Obama, ABD'ye Siber Saldırılar için Denizaşırı Hedef Listesi Oluşturmasını Emretti” kararının alınmasından aylar sonra, Guardian, 7 Haziran 2013, http://www.guardian.co.uk/world/2013/ haziran/07/obama-çin-hedefler-siber-denizaşırı .

138          Dersler ?" Stratejik Çalışmalar Üç Aylık Dergisi 5, sayı 4 (Kış 2011): s. 26.

Odak : Çin'in Siber Savaşa Yaklaşımı Nedir ? _ _ _ _ _

138         “siberuzaydaki en tehditkar aktör” Tony Capaccio, “Çin'in En Tehdit Eden Siberuzay Gücü, ABD Paneli Söyledi”, Bloomberg, 5 Kasım 2012, http://www.bloomberg.com/ haberler/2012-11-05/çin-en-tehditkar-siberuzay-gücü-bizi-panel-says.html .

138         Ulusal Karşı İstihbarat İdaresi'nin "aktif ve kalıcı" Ofisi, "Yabancı Casuslar Siber Uzayda ABD Ekonomik Sırlarını Çalıyor."

138         "HAYIR. 1 Siber Tehdit” Bill Gertz, “Cyber Spies Spotted”, Washington Free Beacon, 26 Ekim 2012, http://freebeacon.com/cyber-spies-spotted/ .

138 açıkça yer alan Çin Savunma Bakanlığı, “Siber Uzayda Operasyona İlişkin Savunma Bakanlığı Stratejisi”, Temmuz 2011, http://timemilitary.files.wordpress.com/2011/07/ d20110714cyber.pdf, 11 Ağustos 2013'te erişildi.

138         dijital yankı David Ignatius, “Siber Güvenlikte Soğuk Savaş Duygusu”, Real Ciear Politias, 26 Ağustos 2010, http://www.realclearpolitics.com/articles/2010/08/26/cold_war_ Feel_on_cybersecurity_106900.html .

139         “Soğuk Savaş zihniyeti” “Çin, Pentagon'un Siber Saldırısını Reddediyor” BBC News.

139         Daha sık saldırı altında Bir örnek şu: “Çin defalarca yurtdışında siber saldırılar düzenlemekle suçlandı ancak hiçbir zaman somut bir kanıt bulunamadı. Aslında Çin bu tür tekrarlanan iddiaların kurbanı oldu." Çin Dışişleri Üniversitesi'nde uluslararası güvenlik uzmanı olan Su Hao, Ai Yang'da, "Ulusun 'Daha Fazla İnternet Güvenliği'ne İhtiyacı Var," " China Daily, 29 Aralık , 2010.

139         En fazla siber saldırı sayısına sahip Yang, “Ulusun 'Daha Fazla İnternet Güvenliğine' İhtiyacı Var.' "

139         Yıllık yüzde 80 S. Smithson, “Çin Siber Saldırıya Açık”, Washington Times, 17 Mart 2011, http://www.washingtontimes.com/news/2011/mar/17/ china-open-to-cyber-attack/?page=all, erişim tarihi: 26 Eylül 2011.

139 10 ila 19 milyon W^ IT^ B: ^Sö^^^^^^^n BS (Ünlü BT Dergisi İddiaları: Çin Bilgisayar Korsanları İçin Sıcak Bir Hedeftir)," Renmin wang, http://it.people.com.cn/ GB/42891/42894/3308326.html , 2 Eylül 2011'de erişildi.

139 yabancı bilgisayar korsanı Tim Stevens, “Breaching Protokolü”, Janes Intelligence Review 22, no. 3 (Mart 2010): s. 8-13.

139 “devlet destekli casusluk” James Mulvenon, yazarlara e-posta, 21 Mart 2013.

139 Su Hao Yang, “Ulusun 'Daha Fazla İnternet Güvenliğine' İhtiyacı Var.' "

ABD'den 139 siber saldırı “ ^H^ " ^^^# " M^SWH üH^^M^ (Çin, Casus Yazılımların En Büyük Mağduru, Çoğu Saldırı ABD'den Kaynaklanıyor)," Xinhua News, 10 Nisan 2009, http ://news.xinhuanet.com/mil/2009-04/10/content_11163263.htm , 26 Eylül 2011'de erişildi.

139 90.000 kez Paul Mazor, “Çin, ABD'den Kaynaklanan Siber Saldırıları İddia Ediyor,” Wall Street Journal, 1 Mart 2013, http://online.wsj.com/article/SB10001424127887323293704578 331832012056800?mg=reno64-wsj.html?dsk=y .

139         İlk 50'nin 20'si Noah Shachtman, “ISP'lerin Korsanları”, Brookings Enstitüsü, Haziran 2011, http://www.brookings.edu/~/media/Files/rc/papers/2011/0725_ cybersecurity_shachtman/0725_cybersecurity_shachtman.pdf , 11 Ağustos 2013'te erişildi.

140         “Çağımızın en büyük kötü adamı” “Çin, ABD'nin Siber Gözetlemesinden 'Ciddi Kaygılı', Dünyanın 'En Büyük Kötü Adamı' Olarak Adlandırılıyor," South China Morning Post, 23 Haziran 2013, http://www.scmp. com/news/china/article/1267204/us-cyber-snooping-makes-it-worlds-biggest-vil- Lain-bizim-yaşımız-diyor-xinhua .

140         ABD devlet kuruluşu i#W$T®-jlTO^^^ (Sunucularımızı Kim Kontrol Ediyor)," International Financial News, 20 Ağustos 2009, s. 2, http://paper.people.com.cn/gjjrb/ html/2009-08/20/content_323598.htm .

140         “İnternet savaşıyla savaşın” Eyder Peralta, “Çinli Askeri Akademisyenler ABD'yi 'İnternet Savaşı' Başlatmakla Suçluyor, " NPR, 3 Haziran 2011, http://www.npr.org/blogs/thetwo-way/ 2011/06/03/136923033/çinli-askeri-alimler-bizi-fırlatmakla-suçluyor- internet savaşı .

140         Hükümet kaynaklarına göre Jan van Tol, Mark Gunzinger, Andrew Krepinevich ve diğerleri, "HavaDeniz Savaşı: Kalkış Noktası Operasyonel Konsepti", Stratejik ve Bütçesel Değerlendirmeler Merkezi, 18 Mayıs 2010, http://www . csbaonline.org/ yayınlar/2010/05/hava-savaş-kavramı/ .

141         yaklaşık 130.000 personel William Matthews, “Çin Saldırıları Siber Casusluğu Açığa Çıkarıyor”, Defense News (18 Ocak 2010): s. 4.

141         10 alt bölüm Gertz, “Siber Casuslar Tespit Edildi.”

141         “bilgilendirilmiş Mavi Takım” Krekel, “Çin Halk Cumhuriyeti'nin Siber Savaş ve Bilgisayar Ağı İstismarını Yürütme Yeteneği.”

141         Gazetenin ön sayfasında David Sanger, “Çin Ordusu Biriminin ABD'ye Karşı Hacklemeye Bağlı Olduğu Görülüyor”, New York Times, 18 Şubat 2013, http://www.nytimes. com/2013/02/19/teknoloji/çin-ordusu bize karşı-hackleme-bağlantılı olarak görülüyor. html?hp .

141         40 diğer APT operasyonu “Mandiant'ın Getirdikleri”, Stratejik Haber Servisi, yazarlara e-posta mesajı, 11 Mart 2013.

142         “2003 sınıfı” Nicole Perloff, “İnternet Dedektifleri Çin Askeri Hackleme Suçlamalarına Kanıt Ekledi”, New York Times, 27 Şubat 2013, http://bits.blogs. nytimes.com/2013/02/27/internet-sleuths-add-evidence-to-chinese-military- hack-suçlamalar/ .

142         “yeni stratejik yüksek zemin” age.

142         “düşman bilgi ekipmanı” Savunma Bakanı Ofisi, “Kongreye Yıllık Rapor: Çin Halk Cumhuriyeti'nin Askeri Gücü 2009”, 2009, s. 27, http: // www.defenselink.mil/pubs/pdfs/China_Military_Power_Report_2009.pdf, 11 Ağustos 2013'te erişildi.

142         karşı saldırı riskinin azalması Krekel, “Çin Halk Cumhuriyeti'nin Siber Savaş ve Bilgisayar Ağı İstismarını Yürütme Yeteneği.”

143         “elektronik Maginot hattı” Qiao Liang ve Wang Xiansui, Unrestricted Warfare (Panama City, Panama: PanAmericanPublishing, 2002), TimothyL'den alıntı. Thomas, TheDragon's Quantum Leap (Fort Leavenworth, KS: Yabancı Askeri Araştırmalar Ofisi, 2009).

143         “bilgilendirme düzeyi” Bryan Krekel, Patton Adams ve George Bakos, “Bilgi Yüksek Zeminini Almak: Bilgisayar Ağı Operasyonları ve Siber Casusluk için Çin Yetenekleri”, Northrop Grumman Corporation, 7 Mart 2012, s. 25, http: // www.uscc.gov/RFP/2012/USCC%20Report_Chinese_CapaabilityforComputer_ AğOperasyonlarıveSiberEspionage.pdf .

144         “Çin'in büyük taşları var” Menn, “Siber Güvenlik Anlaşması'na 'Çok İhtiyaç Var.' "

Siber Savaş Çağında Caydırıcılık hakkında ne düşünüyorsunuz ? _

144         “caydırıcılık merdiveni” Savunma Bakanlığı, “Esnek Askeri Sistemler ve Gelişmiş Siber Tehdit”, Savunma Bilim Kurulu görev gücü raporu, Washington, DC, Ocak 2013, http://www.acq.osd.mil/dsb/reports/ResilientMilitarySystems . CyberThreat.pdf , 11 Ağustos 2013'te erişildi.

145         "Geleneksel Hızlı Küresel Grev" age.

145         “en iyisini özetliyor” John Reed, “DoD Paneli Özel Bombardıman Uçağı Silahlı Siber Caydırıcılık Gücünü Tavsiye Ediyor,” Killer Apps (blog), Dış Politika, 6 Mart 2013, http://killerapps.foreignpolicy.com/posts/2013 /03/06/dod_panel_recommends_ Special_bomber_armed_cyber_deterrent_force .

145 “kabul edilemez karşı eylem” “Caydırıcılık,” Savunma Bakanlığı Askeri ve İlişkili Terimler Sözlüğü Ortak Yayını 1-02 (Washington, DC: The Joint Staff, 8 Kasım 2010, 15 Aralık 2012'ye kadar değiştirilmiştir), s. 85, http://www.dtic.mil/doctrine/ new_pubs/jp1_02.pdf .

145         Bkz . TV Paul, Patrick M. Morgan ve James J. Wirtz, Kompleks Caydırıcılık: Küresel Çağda Strateji (Chicago: University of Chicago Press, 2009).

146         “Amerika'ya zarar vermeye çalışın” Leon E. Panetta, “Sekreter Panetta'nın Ulusal Güvenlikten Sorumlu İşletme Yöneticilerine Siber Güvenlik Konusunda Yaptığı Açıklamalar”, New York'taki Cesur Deniz, Hava ve Uzay Müzesi'nde açıklamalar, 11 Ekim 2012, http: // www.defense.gov/transkripts/ transkript.aspx?transkriptid=5136 .

146         “Bu operasyonların analizi” Alperovitch, “Siber Uzayda Caydırıcılık.”

Siber Uzayda Tehdit Değerlendirmesi Neden Bu Kadar Zor ? _ _ _ _ _ _

148 “aynı sayıda nükleer savaş” Nye, “Siber Güvenlik için Nükleer Dersler?” s.25.

148 “düşmanların fizibilitesi” Herbert Lin, “Siber Uzayda Tehdit Değerlendirmesi Üzerine Düşünceler”, Siber Güvenlik Konferansı'nda yapılan sunum: Paylaşılan Riskler, Paylaşılan Sorumluluklar, Ohio State Üniversitesi, 1 Nisan 2011.

148 “korkular barındırıyor” Smithsonian Ulusal Hava ve Uzay Müzesi, “Uydu Keşfi: Uzaydaki Gizli Gözler,” http://www.nasm.si.edu/exhibitions/gal114/ SpaceRace/sec400/sec400.htm , 8 Ocak 2013'te erişildi.

150         “hiç şüpheniz olmasın” Owens, Dam ve Lin, ABD'nin Siber Saldırı Yeteneklerinin Edinimine ve Kullanımına İlişkin Teknoloji, Politika, Hukuk ve Etik , s. 142.

Siber Güvenlik Dünyası Zayıfları mı Yoksa Güçlüleri mi Kayırır ? _ _ _

150         çeşitli isyancı gruplar Siobhan Gorman, August Cole ve Yochi Dreazen, “İsyancılar ABD Drones'unu Hackliyor” Wall Street Journal, 17 Aralık 2009, http://online.wsj.com/arti- cle/SB126102247889095011.html .

151         “Büyük devletlerin korunması” Lewis, “Tehdit,” s. 20.

151         “En çok kaybedilecek şey” Clayton, “Yeni Siber Silah Yarışı.”

151         "tonlarca güvenlik açığı" age.

152         “güç eşitlemesi” Nye, “Siber Uzayda Güç ve Ulusal Güvenlik”, s. 14.

152         sahte santrifüj seti William J. Broad, John Markoff ve David E. Sanger, “İsrail Testi İran Nükleer Gecikmesinde Önemli Olarak Belirlenen Solucan,” New York Times, 15 Ocak 2011, http://www.nytimes.com/ 2011/01/16/dünya/middleeast/16stuxnet.html? pagewanted=tümü&_r=0 .

152 “küçük köpekler ısırır” Nye, “Siber Uzayda Güç ve Ulusal Güvenlik”, s. 14.

152         tırmanış hakimiyeti Mahnken, “Siber Savaş ve Siber Savaş”, s. 61.

Avantaj , Saldırı veya Savunma Kimdir ? _ _ _ _ _ _

153         “1913'te askeri hukuk” Barbara W. Tuchman, Ağustos 1914 (Londra: Constable, 1962), s. 44.

153         “saldırı kültü” Stephen Van Evera, “Saldırı Kültü ve Birinci Dünya Savaşının Kökenleri,” Uluslararası Güvenlik 9, no. 1 (Yaz 1984): s. 58-107.

154         öngörülebilir gelecekte hücum ağırlıklı van Tol ve diğerleri, "HavaDeniz Savaşı."

154         daha ucuz ve daha kolay age.

154         10 milyon Savunma İleri Araştırma Projeleri Ajansı Direktörü Regina E. Dugan, Temsilciler Meclisi Silahlı Hizmetler Komitesi, Ortaya Çıkan Tehditler ve Yetenekler Alt Komitesi huzurunda ifade verdi, 1 Mart 2011, s. 16-17, www.darpa.mil/ WorkArea/DownloadAsset.aspx?id=2929 , 8 Ocak 2013'te erişildi.

154         “saldırganın daha az yatırım yapması” age.

155         Owens, Dam ve Lin, ABD'nin Siber Saldırı Yeteneklerini Satın Alması ve Kullanımına İlişkin Teknoloji, Politika, Hukuk ve Etik konusunu tahmin etmek zor .

155         “saldırıyı herhangi bir adımda durdurun” Graham Warwick, “Siber Avcılar: Havacılık ve Savunma Prime'ları, Siber Savunma Otomasyonunu Sistem Entegrasyon Becerilerini Uygulamak İçin Bir Fırsat Olarak Görüyor,” Aviation Week & Space Technology 173, no. 18 (23 Mayıs 2011).

155         hatta bir siber karşı saldırı Owens, Dam and Lin, ABD'nin Siber Saldırı Yeteneklerinin Edinimine ve Kullanımına İlişkin Teknoloji, Politika, Hukuk ve Etik.

156         “İzinsiz girişle mücadele edin” Vint Cerf, yazarlara e-posta mesajı, 5 Eylül 2011.

156         suçta şüphe uyandırmak Mark Clayton, “Siber Çatışmayı Önlemenin 10 Yolu,” Christian Science Monitor, 7 Mart 2011, http://www.csmonitor.com/USA/Military/2011/0307 /siber-çatışmayı-önlemenin-10-yolu/siber savaşı-sınırlama-konuşmalarını başlatın .

156         “seni korkutmuyor” Andrea Shalal-Esa, “Eski ABD Generali Siber Silahlar Konusunda Açık Konuşmaya Çağırıyor,” Reuters, 6 Kasım 2011, http://www.reuters.com/article/ 2011/11/06/us-cyber-cartwright-idUSTRE7A514C20111106 .

Yeni Bir Tür Silahlanma Yarışı : Siber Yayılımın Tehlikeleri Nelerdir ? _ _ _ _ _ _ _ _ _

156         "tamamen mahvolacağız" Plutarch, The Parallel Lives, cilt. 9, son değiştirilme tarihi 4 Mayıs 2012, http: //penelope.uchicago.edu/Thayer/E/Roman/Texts/Plutarch/Lives/Pyrrhus*. .html#21 .

157         “siberaskeri yeteneklerin toplanması” Clayton, “Yeni Siber Silahlanma Yarışı.”

157         Stuxnet benzeri silah age.

157         “çok yoğun” Michael Nacht, yazarlarla röportaj, 24 Şubat 2011.

158         10 uzman Langner, “Siber Uzayda Caydırıcılık.”

158         Stuxnet'in Ibid'e saldırdığı güvenlik açıkları .

159         ilham örneği Tom Espiner, "McAfee: Why Duqu Is a Big Deal", ZDNet Birleşik Krallık, 26 Ekim 2011, http://www.zdnet.co.uk/news/security-threats/2011/10/26/mcafee - neden-duqu-bu-önemli-bir-40094263/ .

159         "Stuxnet'ten çok şey kopyaladım" Clayton, "Stuxnet'i Keşfeden Adamdan, Bir Yıl Sonra Korkunç Uyarılar."

159         daha sorunsuz ve daha endişe verici "Gömülü Cihazlarda Güvenlik" sunumu, McAfee, 22 Haziran 2011.

Geçmişteki Silah Yarışlarından Alınacak Dersler Var mı ? _ _ _ _ _

160         “Dünya barışı ya da dünyanın yıkımı” Bernard Baruch, “Baruch Planı,” Birleşmiş Milletler Atom Enerjisi Komisyonu'na açıklamalarda bulunuyor, 14 Haziran 1946.

161         “kötü biçimlendirilmiş, gelişmemiş ve son derece belirsiz” Owens, Dam ve Lin, ABD'nin Siber Saldırı Yeteneklerini Satın Almasına ve Kullanımına İlişkin Teknoloji, Politika, Hukuk ve Etik, s. 4.

161         “milyonlarca ve milyonlarca” Clayton, “Yeni Siber Silahlanma Yarışı.”

162         Rebecca Bonner Rebecca Bonner, "Siberuzayda Silahlanma Yarışı mı?" Uluslararası Güvenlik Projesi, Yale Hukuk Fakültesi, Mayıs 2011, http://www.yaleisp.org/2011/05/ siber uzayda silahlanma yarışı .

Perde Arkası : Burada bir Siber - Endüstriyel Kompleks mi var ? _ _ _

163         “sizin için konferans” Siber Güvenlik Konferansına Davet, yazarlara e-posta, 27 Mayıs 2013. Daha fazlası www.cyberarmsrace.com adresinde .

163         65 milyar Guy Andersen, “Siber Güvenlik: Kurumsal Zorluklar ve Ortaya Çıkan Fırsatlara Yanıtlar,” Jane's Defense Weekly 48, no. 36 (7 Eylül 2011): s. 30-32.

163         Yüzde 6 ila yüzde 9 Pazar Medya Araştırması, “ABD Federal Siber Güvenlik Piyasası Tahmini 2013-2018,” http://www.marketresearchmedia.com/?p=206, Ocak 2013'te erişildi.

163 “80 milyar dolar ve 150 milyar dolar” Eric Schmidt ve Jared Cohen, The New Digital Age (New York: Knopf, 2013), s. 110.

163 “nadir vaha” Andersen, “Siber Güvenlik”, s. 30-32.

163 Profesör Peter Sommer Susan Watts, “Siber Savaş Kurallarına İlişkin Teklif” BBC News, en son değiştirilme tarihi 3 Şubat 2011, http://news.bbc.co.uk/2/hi/programmes/ haber gecesi/9386445.stm.

163         “fırsat zenginliği” Siber Güvenlik Konferansına Davet, yazarlara e-posta.

164         Tüm birleşmelerin yüzde 15'i Andersen, “Siber Güvenlik” s. 30-32.

164         kara para aklamayı önleme uzmanı age.

164         , 16 Nisan 2013 tarihinde Boeing yöneticisi Annapolis Junction, MD ile röportaj yaptı .

164 ticari BT altyapıları Mark Hoover, “Boeing Inks Partnership for Japan Cyber Initiative,” Washington Technology, 19 Eylül 2012, http://washingtonteknoloji.com/articles /2012/09/19 /boeing-partners-with-sojitz -ja için panese-sibergüvenlik-önlemleri.aspx .

164 “1990'ların sonlarında tanık olundu” Andersen, “Siber Güvenlik”, s. 30-32.

164 “Lobiciler için İyi Haber” James Ball, “Lobiciler için İyi Haber: Siber Dolar,” Washington Post, 13 Kasım 2012, http://articles.washingtonpost.com/2012-11-13/ haberler/35505525_1_sibergüvenlik-lobiciler-topal-ördek-oturumu .

164         Ronald Deibert Jerry Brito ve Tate Watkins, “Siber Bombayı Seviyor musunuz? Siber Güvenlik Politikasında Tehdit Enflasyonunun Tehlikeleri,” Mercatus Center, George Mason Üniversitesi, 26 Nisan 2011, http://mercatus.org/publication/loving-cyber-bomb-dangers-threat-inf lation-sibergüvenlik-politikası .

165         tehditleri abartmak age.

165         tek güç tedarikçisi McGraw ve Fick, “Tehdidi Aldatmacadan Ayırmak” s. 44.

165         Cory Doctorow "FP Araştırması", s. 116.

Bölüm III : Ne Yapabiliriz ? _ _ _ _ _ _

Kanmayın : Neden Yeni , Daha Güvenli Bir İnternet Kuramıyoruz ? _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _ _

166         “kurnaz hacker” William R. Cheswick ve Steven M. Bellovin, Güvenlik Duvarları ve İnternet Güvenliği: Kurnaz Hacker'ı Kovmak (Reading, MA: Addison-Wesley, 1994).

166         “paketin kötü niyeti var” Steven M. Bellovin, “IPv4 Başlığında Güvenlik Bayrağı,” RFC Düzenleyicisi, 1 Nisan 2003, http://www.ietf.org/rfc/rfc3514.txt .

166         “onsuz daha iyi” Robert Samuelson, “İnternete ve Siber Saldırı Tehlikesine Dikkat Edin,” Washington Post, 30 Haziran 2013, http://www.washingtonpost.com/ görüşler/robert-samuel-internet-tehditler-ve-sibersaldırılar/2013/06/30/ df7bd42e-e1a9-11e2-a11e-c2ea876a8f30_story.html .

167         tüketici bankaları Aliya Sternstein, "Eski CIA Direktörü: Siber Güvenliği Geliştirmek için Yeni Bir İnternet Oluşturun", National Journal, 29 Mayıs 2013, http://www.nationaljournal.com/ ulusal güvenlik/eski-cia-direktörü-siber-güvenliği-geliştirmek için-yeni-internet-inşa- 20110707 .

167          “güvenli, korunan bölge” J. Nicholas Hoover, “Siber Komuta Direktörü: ABD'nin Kritik Altyapıyı Güvenli Hale Getirmesi Gerekiyor,” InformationWeek Hükümeti, 23 Eylül 2010, http: //www.informationweek.com/government/security/cyber-command- yönetmenin güvenliğinin sağlanması gerekiyor/227500515 .

167         “güvenli alternatif İnternet” David Perera, “Federal Hükümet, Nokta-Güvenli İnternet Alanını Değerlendiriyor,” Fierce Government IT, 21 Haziran 2011, http: //www.

şiddetligovernmentit.com/story/federal-government-has-dot-secure-Internet-domain- yeterince değerlendirilmiyor/ 2011-06-21.

167 Artemis , Dan Goodin'i ilan etti, “Kendi Özel İnternetim: Kötü Adamlardan Arındırılmış Bölge Olarak Güvenli TLD Yüzüyor,” Ars Technica, 10 Mayıs 2012, http://arstechnica.com/ güvenlik/2012/05/kendi-özel-İnternet'im-güvenli-tld-kötü adam-serbest-bölgesi olarak-yüzüyor/ .

Güvenliği Yeniden Düşünün : Direnç Nedir ve Neden Önemlidir ? _ _ _ _ _ _ _ _ _ _ _

169         “Yüz Binlerce Kişi İnternetini Kaybedebilir” “Yüz Binlerce Kişi İnternetini Temmuz Ayında Kaybedebilir,” Associated Press, 20 Nisan 2012, http://www.azcentral.com/news/articles/20 12/04/20/20120420internet-loss-hackers-virus.html .

170         “İnternet bozuldu” “9 Temmuz 'İnternet Kıyameti'nden Nasıl Korunulur: DNS Şarj Aleti Kötü Amaçlı Yazılımını Düzeltin,” Fox News, 23 Nisan 2012, http://www.foxnews.com/tech/2012/04/23/ temmuz-internet-kıyamet-düzeltme-dnschanger-kötü amaçlı yazılımdan nasıl kaçınılır/ .

170 insanı yardıma yönlendiriyor age.

170 119 farklı tanım Dennis Schrader, “Dayanıklılığa Ulaşmak İçin Pratik Bir Yaklaşım,” DomPrep Journal 8, sayı 11 (Kasım 2012): s. 26-28, http://www. Domesticpreparedness.com/pub/docs/DPJNov12.pdf .

170         Dan Geer bunu çerçeveliyor Daniel E. Geer, Jr., “How Government Can Access Innovative Technology,” America's Cyber Future: Security and Prosperity in the Information Age, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, 2011), s. 199.

171         “düşük koşullar altında çalışmak” age.

171         her şeyin kapatılması Réka Albert, Hawoong Jeong ve Albert-László Barabási, “Karmaşık Ağların Hata ve Saldırı Toleransı,” Nature 406, no. 6794 (Temmuz 2000): s. 378-382, http://www.nature.com/nature/journal/v406/n6794/full/ 406378a0.html .

172         sonuç odaklı Dünya Ekonomik Forumu, “Siber Dayanıklılık için Ortaklık”, http://www.weforum.org/issues/partnering-cyber-resilience-pcr, 11 Ağustos 2013'te erişildi.

173         uyarlayın veya yenilik yapın Richard Cyert ve James G. March, A Behavioral Theory of the Firm , 2. baskı. (New York: Wiley-Blackwell, 1992).

Sorunu ( ve Çözümü ) Yeniden Çerçevelendirin : Halk Sağlığından Ne Kazanabiliriz ? _ _ _ _ _ _ _ _

174         yaklaşık 5.000'den fazla Bill Woodcock ve Vijay Adhikari, “Survey of Characteristics of Characteristics of Internet Carrier Interconnection Deals,” Packet Clearing House, Mayıs 2011.

174         Gregory J. Rattray ve Jason Healey'nin “Devlet Dışı Aktörler ve Siber Çatışma” adlı kitabını daha etkili bir şekilde yeniden tasarladılar , America's Cyber Future: Security and Prosperity in the Information Age, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, 2011), s. 79.

175         “önleyici eylemlerin koordinasyonu” Amerika Birleşik Devletleri İç Güvenlik Bakanlığı, “Siber Uzayda Dağıtılmış Güvenliğin Etkinleştirilmesi: Otomatik Toplu Eylem ile Sağlıklı ve Dayanıklı Bir Siber Ekosistem Oluşturmak”, Ulusal Koruma ve Programlar Müdürlüğü teknik incelemesi, 23 Mart 2011, s. 2, http://www.dhs.gov/xlibrary/assets/ nppd-cyber-ecosystem-white-paper-03-23-2011.pdf , 10 Mayıs 2011'de erişildi.

175 “önüne bir siber tokat atıyor” Zach, “Siber Güvenliği Yeniden Başlatma: Oyunun Kurallarını Değiştiren İki Fikir (Federal Bilgisayar Haftası),” Siber Güvenlik Yasası ve Politikası (blog), 8 Nisan 2012, http://blog.cybersecuritylaw. us/2012/04/08/siber güvenlik-iki-oyunu yeniden başlat- change-ideas-federalcomputerweek/ , Ocak 2013'te erişildi.

175 hastane, üniversite ve araştırma merkezi Rattray ve Healey, “Devlet Dışı Aktörler ve Siber Çatışma” s. 79.

Siber güvenliğin 175 paylaşılan sorunu Mark Clayton, “Siber Çatışmaları Önlemenin 10 Yolu,” Christian Science Monitor, 7 Mart 2011, http://www.csmonitor.com/USA/Military/20 11/0307/10-siber çatışmayı-önlemenin-yolları/siber savaşı-sınırlama-konuşmalarını başlatın .

176          “bu tür saldırıları hafifletin” Rattray ve Healey, “Devlet Dışı Aktörler ve Siber Çatışma”, s. 79. Ayrıca bkz. Andy Purdy ve Nick Hopkinson, “Çevrimiçi Fikri Mülkiyet Hırsızlığı Ulusal Güvenliği Tehdit Ediyor,” Avrupa Enstitüsü, Ocak 2011.

177          “topluma yönelik daha büyük bir tehdit” Steve Ragan, “Microsoft Web Tehditlerine Yönelik Bir Siber CDC Öneriyor,” Tech Herald, 5 Ekim 2010, http://www.thetechherald.com/articles/ Microsoft, Web tehditlerini gidermek için bir siber CDC öneriyor/11535/ .

Tarihten Ders Alın : ( Gerçek ) Korsanlar ABD'de Siber Güvenlik Konusunda Ne Yapabilir ? _ _ _ _

178          American Merchant Marine at War, “American Merchant Marine and Privateers in War of 1812,” http://www.usmm.org/warof1812.html , erişim tarihi: 5 Eylül 2011, müzakereleri zorunlu kıldılar .

178 ayrıca Konfederasyoncuları da eleştirdi William Morrison Robinson, Jr., The Confederate Privateers (New Haven, CT: Yale University Press, 1928), s. 14.

178          50 İnternet servis sağlayıcısı Michel Van Eeten, Johannes M. Bauer, Hadi Asghari ve diğerleri, "Botnet Azaltmada İnternet Servis Sağlayıcılarının Rolü: SPAM Verilerine Dayalı Ampirik Bir Analiz", Ekonomik İşbirliği ve Kalkınma Örgütü, 12 Kasım, 2010, http://search.oecd.org/officialdocuments/displaydocumentpdf/ ?doclanguage=en&cote=dsti/doc%282010%295.

179          bataklığı kurutun” Purdy ve Hopkinson, “Çevrimiçi Fikri Mülkiyet Hırsızlığı Ulusal Güvenliği Tehdit Ediyor.”

179 daha fazla güç ve kontrol Janice E. Thomson, Mercenaries, Pirates, and Sovereigns (Princeton, NJ: Princeton University Press, 1994).

Dünya Çapında Ağ İçin Dünya Çapında Yönetişimi Koruyun : Uluslararası Kurumların Rolü Nedir ? _ _ _ _ _ _ _ _ _ _ _

181          “kamu düzeni veya ahlak” Uluslararası Telekomünikasyon Birliği, “Tam Yetkili Konferanslar”, http://www.itu.int/en/history/Pages/PlenipotentiaryConferences.aspx? conf=1&dms=S0201000001 , 14 Ocak 2013'te erişildi.

181          “Siber Uzayın Bağımsızlığı Bildirgesi” John Perry Barlow, “Siber Uzayın Bağımsızlığı Bildirgesi,” Electronic Frontier Foundation, https://projects.eff. org/~barlow/Declaration-Final.html, 14 Ocak 2013'te erişildi.

182          Siber uzayın “ücretsiz” kısmı Robert Axelrod, yazarlara e-posta mesajı, 5 Eylül 2011.

182          “Nazi hatıraları” İnternet Yönetişim Projesi, “WCIT Bölüm 4'ün Tehdit Analizi: ITU ve Siber Güvenlik,” 21 Haziran 2012, http://www.internetgovernance. org/2012/06/21/threat-analyse-of-the-wcit-4-cybersecurity/ , Ocak 2013'te erişildi.

182         “geleceğin dalgası” Fred Tipson, yazarlara e-posta mesajı, 20 Aralık 2010.

183          “sağlıklı, düzenli bir ortam” “Çin: ABD'nin 'Birden Fazla Ulusa Karşı Yürütülen İnternet Savaşı'” Huffington Post, 3 Haziran 2011, http://www.huffingtonpost.com/ 2011/06/03/china-us- internet-war-bei_n_870754.html.

183          “uluslararası iletişim teknolojileri” Michael Berkens, “Reuters: ITU: Çin, Suudi Arabistan, Cezayir, Sudan ve BAE tarafından desteklenen Rusya, Kontrolü ICANN'den Almak İstiyor,” TheDomains.com, 9 Aralık 2012, http:// www.thedomains.com/2012/12/09/reuters-itu-russia-backed-by-china-saudi-arabia-algeria-sudan- and-the-uae-wants-to-take-control-away-from- icann/.

183 "belirli bir web sitesine ulaşmaya çalışan kişiler" age.

183          “Soğuk Savaş'ın dijital versiyonu” LS, “Dijital Soğuk Savaş mı?” Babbage (blog), Economist, 14 Aralık 2012, http://www.economist.com/blogs/babbage/2012/12/internet-regülasyon?fsrc=scn/tw_ec/a_digital_cold_war_, erişim tarihi 14 Ocak 2013.

184          “Dubai'de anlaşma imzalandı" “Dubai'de Yeni Küresel Telekomünikasyon Anlaşması Kabul Edildi,” Uluslararası Telekomünikasyon Birliği basın açıklaması (Dubai, Birleşik Arap Emirlikleri, 14 Aralık 2012), http://www.itu.int/net/pressoffice/press_releases/ 2012/92.aspx .

184         “İnternetin ulusal parçaları” LS, “Dijital Soğuk Savaş mı?”

185          "güvenlik bayrağı" İnternet Yönetişim Projesi, "WCIT Bölüm 4'ün Tehdit Analizi: ITU ve Siber Güvenlik."

Hukukun Üstünlüğünü " Aşın " : Siber Uzay Anlaşmasına İhtiyacımız Var Mı ? _ _ _ _ _ _

185          "su üzerinde yüzen" Birinci Dünya Savaşı Belge Arşivi, "Hague Hava Harp Kuralları", http://wwi.lib.byu.edu/index.php/The_Hague_Rules_of_Air_Warfare , Ocak 2013'te erişildi.

185 "hava harp düzenlemesi" Scott W. Beidleman, "Siber Savaşı Tanımlamak ve Caydırmak", strateji araştırma projesi, ABD Ordu Savaş Koleji, 6 Ocak 2009, s. 21.

185 "normal davranış nelerden oluşur" Joseph Menn, "Siber Güvenlik Anlaşması 'Çok Gerekli'" Financial Times , 12 Ekim 2011.

185          American West Beidleman, “Siber Savaşın Tanımlanması ve Caydırılması”, s. 21.

186          "gayri resmi olarak cevap hayır" Menn, "Siber Güvenlik Anlaşması 'Çok Gerekli.' "

186          savunmasız sivil altyapı age.

187          “tüm bir alan” Ronald Deibert, “Siberuzayda Yükselen Silahlanma Yarışını Takip Etmek” Atom Bilimcileri Bülteni 67 (Ocak-Şubat 2011): s. 1-8.

187          başarı şansınızı artırın Martha Finnemore, "Uluslararası Siber Normları Geliştirmek", America's Cyber Future: Security and Prosperity in the Information Age, cilt 2, Kristin M. Lord ve Travis Shard tarafından düzenlendi (Washington, DC: Center for a New) American Security, 2011), s.90.

187          Yüzde 70 James Fallows, “Cyber Warriors”, Atlantic, Mart 2010.

188          "Vahşi Batı'dan taşınmak" age.

188          "kötü amaçlı yükler" Jeffrey Carr, Inside Cyber Warfare (Sebastopol, CA: O'Reilly Media, 2010), s. 5.

189          Dean Cheng, bundan sonra ne olabileceğine dair politikalar , “Çin Siber Saldırıları: Sağlam Müdahale Gerekiyor” Heritage Foundation, 23 Şubat 2013, http://www.heritage.org/ araştırma/raporlar/2013/02/çin-siber-saldırıları-sağlam-müdahale gerekli .

189          Farwell, James Farwell'in yazdığı gibi, "Take Chinese Hacking to the WTO", National Interest, 15 Mart 2013, http://nationalinterest.org/commentary/take-chinese-hacking- the-wto-8224 .

190          "Çin yüzleşmeli" James McGregor, "'Siber Soğuk Savaş' Hayaleti Gerçek mi?" Atlantik, 27 Nisan 2013, http://www.theatlantic.com/china/archive/2013/ 04/siber-soğuk-savaş-hayaleti-gerçektir/275352/ .

190          ortak terimler ve tanımlar Robert Radvanovsky ve Allan McDougall, Kritik Altyapı: İç Güvenlik ve Acil Durum Hazırlık, 2. baskı. (Boca Raton, FL: Taylor ve Francis, 2010), s. 3.

190 böyle bir altyapının korunması daha kolay Zhang Chenfu ve Tang Jun, “ WM^M^mW®: ü^M^®^^®^ (Bilgileştirme Risk Yönetimi: Temel Strateji ve Politika Seçimleri)," Chinese Public Management 260, no. 2 (2007): s. 52-54.

190          birden fazla savaş başlığına sahip füzeler Stanford Silah Kontrol Grubu, Uluslararası Silah Kontrolü: Sorunlar ve Anlaşmalar, 2. baskı, Coit D. Blacker ve Gloria Duffy tarafından düzenlenmiştir (Stanford: Stanford University Press, 1976), s. 237.

191          "Rusya'nın blöfünü görmek" Jordan Schneider, "Siber Savaş", e-posta yoluyla paylaşılan makale, Yale Üniversitesi, Mayıs 2011.

191          "uluslararası finansal sunucular" age.

192          Michael Hayden Menn şöyle diyor: “Siber Güvenlik Anlaşması 'Çok Gerekli.' "

193          kutsal alanların bataklığı Robert Axelrod, yazarlara e-posta mesajı, 5 Eylül 2011.

193          üzerinde anlaşmaya varılan resmi kurallar yok Finnemore, “Uluslararası Siber Normların Geliştirilmesi”, s. 90.

Siber Uzayda Devletin Sınırlarını Anlayın : Hükümet Neden Anlayamıyor ? _ _ _ _ _ _ _ _

Peki öyle mi ? _

194          hiçbir hükümet TorrentFreak'i ele geçiremez, "The Pirate Bay: Site Güvenlidir, Mahkemede Kaybetsek Bile", 31 Ocak 2008, http://torrentfreak.com/pirate-bay-is-safe-080131/ .

195          geleneksel yargı süreci olmadan Ewan MacAskill, “Julian Assange Like a High-Tech Terrorist, Says Joe Biden,” Guardian, 19 Aralık 2010, http://www.guardian.co.uk/ media/2010/dec/19/assange-yüksek teknolojili-terörist-biden .

195 “düşman savaşçı” Shane D'Aprile, “Gingrich: Sızıntılar Obama Yönetiminin 'Sığ', 'Amatörce' olduğunu gösteriyor" Blog Brifing Odası (blog), The Hill, 5 Aralık 2010, http://thehill.com/blogs /blog-brifing-odası/haberler/132037-gingrich-suçluyor-obama -wikileaks-etiketleri-assange-bir-terörist .

195 geleneksel kanal Ewen MacAskill, “WikiLeaks Web Sitesi ABD Siyasi Baskısından Sonra Amazon Tarafından Çekildi," Guardian, 1 Aralık 2010, http://www.guardian.co.uk/ media/2010/dec/01/wikileaks-website-cables-servers-amazon .

195 Avustralya'da kayıtlı Hal Berghel, “WikiLeaks and the Matter of Private Manning”, Bilgisayar 45, no. 3 (Mart 2012): s. 70-73.

195 Fransız ulusal bankacılık sistemi Loek Essers, “Visa and Mastercard Funding Returns to WikiLeaks via French Payment Gateway”, PCWorld, 18 Temmuz 2012, http://www. pcworld.com/article/259437/visa_and_mastercard_funding_returns_to_wikileaks_ via_french_payment_gateway.html .

195          1989'da Tiananmen Meydanı'ndaki protestolar Stephen Jewkes, “Milano Savcısı Google Otizm Videosu için Hapis Cezasının Onaylanmasını İstiyor”, Reuters, 11 Aralık 2012, http://www.reuters. com/article/2012/12/11/us-google-italy-idUSBRE8BA10R20121211?feedType= RSS&feedName=teknolojiNews&utm_source=dlvr.it&utm_medium=twitter& dlvrit=56505 .

196          “yüzde 98” Eric Talbot Jensen, “Siber Savaş ve Saldırıların Etkilerine Karşı Önlemler”, Texas Law Review 88, no. 7 (Haziran 2010): s. 1534.

196 “sıfır bilgi” Conficker Çalışma Grubu Alınan Dersler Belgesi, 23 Haziran 2013'te erişildi, http://www.confickerworkinggroup.org/wiki/pmwiki.php/ANY/ Dersler öğrenildi.

Hükümetin Rolünü Yeniden Düşünün : Siber Güvenlik İçin Web Daha İyi Nasıl Örgütlenebilir ? _ _ _ _ _ _ _

198          siber dünyada ömür boyu Doug Krueger, “GSA İlk FedRAMP Sertifikasını Verdi, Gelecek Daha Fazlasının İşareti," Federal Plan, http://federalblueprint.com/2013/gsa- issue-first-federamp-certification-sign-of-more-to-come/ , 11 Ağustos 2013'te erişildi.

199          2012'deki DDoS saldırıları Ellen Nakashima, “Cyber Defense Effort Is Mixed, Study Finds,” Washington Post, 12 Ocak 2012, http://articles.washingtonpost.com/2012-01-12/ world/35438768_1_cyber-defense-nsa-data-defense-companies .

199          muazzam düzeyde veri madenciliği Siobahn Gorman, “Ajans Verileri Süpürdükçe NSA'nın Yurtiçi Casusluğu Artıyor” Wall Street Journal, 10 Mart 2008, http://online.wsj.com/ makale/SB120511973377523845.html .

200          yalnızca savunma odaklı Matt Blaze, "FBI'ın Arka Kapılara Değil, Hackerlara İhtiyacı Var" Wired, 14 Ocak 2013, http://www.wired.com/opinion/2013/01/wiretap-backdoors/ .

200 bunlar başka yerlerde açık olmak üzere Tyler Moore, Allan Friedman ve Ariel D. Procaccia, "Bir 'Siber Savaşçı' Bizi Korur mu: Bilgi Sistemlerinin Saldırısı ve Savunması Arasındaki Dengeleri Keşfetmek", 2010 Yeni Güvenlik Çalıştayı Bildirileri'nde Paradigmalar , Concord, MA, 21-23 Eylül 2010, s. 85-94, http://www.nspw.org/papers/2010/ nspw2010-moore.pdf .

200 “siber olaylara müdahaleyi koordine etme” MatthewH. Flemingand Eric Goldstein, "İç Güvenlik Bakanlığı'nın Amerika Birleşik Devletleri Siber Uzayını Korumaya Yönelik Çabalarını Yöneten ve Destekleyen Temel Yetkililerin Bir Analizi", İç Güvenlik Çalışmaları ve Analiz Enstitüsü, 24 Mayıs 2011, s. 18, http: / /www.homelandse- curity.org/docs/reports/MHF-and-EG-Analiz-of-otoriteler-destekleyen-çabalar-of- DHS-to-secure-cyberspace-2011.pdf .

200 sekiz kat daha fazla Aliya Sternstein, "DHS Bütçesi Siber Harcamaları İki Katına Çıkararak 769 Milyon Dolara Çıkaracak" Nextgov, 13 Şubat 2012, www.nextgov.com/cybersecurity/2012/02/ dhs-bütçesi siber harcamaları iki katına çıkarıp 769 milyona çıkarır/50632/ .

202          güvenlik standartlarını belirleme yeteneği ABD Hükümeti Sorumluluk Ofisi, "Elektrik Şebekesi Modernizasyonu: Siber Güvenlik Kılavuzlarında İlerleme Yapılıyor, ancak Temel Zorluklar Çözülmeye Devam Ediyor", Kongre Talep Sahibine Rapor, 12 Ocak 2011, http: // www.gao.gov/assets/320/314410.pdf .

202          “siber güvenlikte en büyük gecikmeler” Siber Güvenlik CEO'su, yazarlarla röportaj, Washington DC, 23 Mayıs 2013.

202 yetki veya uzmanlık yok Joseph Kramek, “Kritik Altyapı Açığı: ABD Liman Tesisleri ve Siber Güvenlik Açıkları,” Brookings Enstitüsü, Temmuz 2013, http://www. brookings.edu/research/papers/2013/07/03-cyber-ports-security-kramek .

202          "Ulus için siber güvenlik" İç Güvenlik Bakanlığı, "Bilgi Notu: Yönetici Emri (EO) 13636 Kritik Altyapı Siber Güvenliğinin İyileştirilmesi ve Başkanlık Politikası Direktifi (PPD)-21 Kritik Altyapı Güvenliği ve Dayanıklılığının Geliştirilmesi", 12 Mart 2013'te yayınlanmıştır, http: / /www.dhs.gov/publication/fact-sheet-eo-13636-improv- ing-kritik-altyapı-sibergüvenlik-ve-ppd-21-kritik .

203          “mevzuat veya düzenleme” David A. Gross, Nova J. Daly, M. Ethan Lucarelli, ve diğerleri, “Cyber Security Governance: Mevcut Yapılar, Uluslararası Yaklaşımlar ve Özel Sektör,” America's Cyber Future: Security and Prosperity in the Bilgi Çağı, cilt. 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Yeni Amerikan Güvenliği Merkezi, 2011), s. 119.

203          "yüzde 0,1" Philip J. Bond, "Savunma Bakanlığı Bilgi Teknolojileri ve Siber Güvenlik Faaliyetlerine İlişkin Özel Sektör Perspektifleri", Temsilciler Meclisi Silahlı Hizmetler Komitesi huzurunda verilen ifade, Terörizm, Konvansiyonel Olmayan Tehditler ve Yetenekler Alt Komitesi, Washington, DC, 25 Şubat 2010, P. 6, http://democrats.armedservices. house.gov/index.cfm/files/serve?File_id=72e44e6b-3f8e-46d6-bcef-b57cd2e0c017 . Okuyucular, Savunma Bakanlığı'nın toplam bilgi teknolojisi bütçesinin aynı dönemde yaklaşık yüzde 50 arttığını unutmamalıdır.

203          “100 milyon dolarlık helikopter” Katie Drummond, “Ordunun Sahtelikleri Temizlemek İçin Yeni Planı: Bitki DNA'sı,” Danger Room (blog), Wired, 20 Ocak 2012, http://www. wired.com/dangerroom/2012/01/dna-counterfeits/ .

204          “güvenilir dağıtım sistemleri” Darrell West, “Küresel BİT Ticaretinde Güven Oluşturmanın 12 Yolu,” Brookings, 18 Nisan 2013, http://www.brookings.edu/research/papers/2013/ 04/18-küresel-tedarik-zinciri-batı .

204          “Amerika'nın dijital altyapısı” Amerika Birleşik Devletleri Başkanı İcra Ofisi, “Kapsamlı Ulusal Siber Güvenlik Girişimi,” 2 Mart 2010, http://www. whitehouse.gov/sites/default/files/cybersecurity.pdf .

Kamu - Özel Sorunu Olarak Yaklaşım : Savunmayı Nasıl Daha İyi Koordine Edebiliriz ? _ _ _ _ _ _ _ _ _

205          “Siber suç çeteleri” Brian Krebs, “Çevrimiçi Dolandırıcılıkların ve Spamların Başlıca Kaynağı Çevrimdışına Alındı,” Security Fix (blog), Washington Post, 11 Kasım 2008, http://voices.wash- ingtonpost.com/securityfix/2008/11/major_source_of_online_scams_a.html .

205          hiç iyi olmayan bir age'ye kadar .

205 "Kutsal inek!" Age.

205          Spam düzeyleri Vincent Hanna, “Another One Bytes the Dust,” Spamhaus , 17 Kasım 2008, http://www.spamhaus.org/news/article/640/ .

206          Ödemeleri işleme koyacak Visa Ron Scherer, “Visa Çocuk Pornosuna Sert Bir Çizgi Çekiyor,” Christian Science Monitor, 24 Şubat 2003, http://www.csmonitor.com/2003/0224/ p01s01-ussc.html .

207          kara para aklama Anne Broache, “E-Gold, Kara Para Aklamayla Suçlanıyor”, CNet News, 30 Nisan 2007, http://news.cnet.com/E-Gold-charged-with-money-lau ndering/2100-1017_3-6180302.html .

208          İnternetin yönetimi Melissa Hathaway ve John Savage, “Siber Uzayda Yönetim: İnternet Servis Sağlayıcılarının Görevleri,” Siber Diyalog 2012, Mart 2012, http://www.cyberdialogue.citizenlab.org/wp-content/uploads/2012/2012papers / CyberDialogue2012_hathaway-savage.pdf, 11 Ağustos 2013'te erişildi.

208          önde gelen Amerikan ISP'lerinin desteği Federal İletişim Komisyonu, "Federal Danışma Komitesi Üç Büyük Siber Güvenlik Tehdidiyle Mücadeleye Yönelik Tavsiyeleri Oybirliğiyle Onayladı: Botnet Saldırıları, Alan Adı Sahtekarlığı ve IP Rotasının Ele Geçirilmesi", 22 Mart 2012, http://transition.fcc.gov/ Daily_Releases/Daily_Business/2012/ db0322/DOC-313159A1.pdf .

208          müşteriler ve hissedarlar Ross Anderson, Chris Barton, Rainer Bohme, ve diğerleri, "Siber Suçların Maliyetinin Ölçülmesi", 11. Yıllık Bilgi Güvenliği Ekonomisi WEIS 2012 Çalıştayında sunulan makale, Berlin, 25-26 Haziran 2012, http :// weis2012.econinfosec.org/papers/Anderson_WEIS2012.pdf .

209          düşmanın bombardıman uçakları Paul Rosenzweig, “Siber Güvenlik ve Kamu Malları: Kamu/Özel 'Ortaklığı'” Ulusal Güvenlik ve Hukuk Görev Gücü, Hoover Enstitüsü, 7 Eylül 2011, http://media.hoover.org/sites/ varsayılan/dosyalar/belge- ments/EmergingThreats_Rosenzweig.pdf .

209          şirketler Kongre Kongre görevlisine söyledi , yazarlarla röportaj, Washington, DC, 13 Mart 2013.

209          bilgi güvence kuruluşları SANS Enstitüsü, “20 Kritik Güvenlik Kontrolünün Kısa Tarihi”, http://www.sans.org/critical-security-controls/history.php , 11 Ağustos 2013'te erişildi.

210          korumaya daha fazla harcama yapın age.

210          riski azaltacak adımlar Paul David, Rolande Maude-Griffin ve Geoffrey Rothwell, "Learning by Accident? Three Mile Island'dan Sonra ABD Nükleer Santrallerinde Planlanmamış Kesinti Riskindeki Azalmalar,” Risk ve Belirsizlik Dergisi 13, no. 2 (1996).

210          “hükümetin talimatlarını yerine getirmek” Ken Dilanian, “ABD Ticaret Odası Siber Güvenlik Tasarısının Yenilmesine Yol Açıyor,” Los Angeles Times, 3 Ağustos 2012, http://articles.latimes. com/2012/aug/03/nation/la-na-cyber-security-20120803 .

Egzersiz Sizin İçin İyidir : Siber Olaylara Nasıl Daha İyi Hazırlanabiliriz ? _ _ _ _ _ _ _ _ _ _ _

211          kötü amaçlı bilgisayar kodu Dan Goodin, "Facebook'ta, Sıfır Gün İstismarları, Arka Kapı Kodu, Savaş Oyunları Tatbikatını Hayata Geçirin" Ars Technica, 10 Şubat 2013, http:// arstechnica.com/security/2013/02/at-facebook-zero-day-exploits-backdoor- kod-savaş-oyunlarını-hayata geçirme/ .

211          büyük hasar yok Sean Gallagher, “Facebook Bilgisayarları Sıfır Gün Java İstismarıyla Tehlike Altına Giriyor,” Ars Technica, 15 Şubat 2013, http://arstechnica.com/security/2013/02/ facebook-bilgisayarların-sıfır-gün-java-istismarı nedeniyle güvenliği ihlal ediliyor/ .

211          Facebook'a zarar vermeye çalıştı Dennis Fisher, “Facebook Hacklenmeye Nasıl Hazırlandı?” Threatpost, 8 Mart 2013, http://threatpost.com/en_us/blogs/how-facebook-prepared- hacklendi-030813 .

212          saldırı taktikleri ve püf noktaları Samuel L. King, Peter M. Chen, Yi-Min Wang ve diğerleri, "SubVirt: Virtual Machines ile Kötü Amaçlı Yazılım Uygulamak", Michigan Üniversitesi, http: // web.eecs.umich.edu/~pmchen/papers/king06.pdf, 11 Ağustos 2013'te erişildi.

213          “İsrailliler bunu denedi” William J. Broad, John Markoff ve David E. Sanger, “İsrail'in İran Nükleer Gecikmesinde Önemli Olarak Belirlenen Solucan Testi,” New York Times, 15 Ocak 2011, http://www.nytimes. com/2011/01/16/world/middleeast/16stuxnet.html? pagewanted=tümü&_r=0 .

213          ağ tabanlı saldırı Tucker Bailey, James Kaplan ve Allen Weinberg, "Bir Siber Saldırıya Hazırlanmak için Savaş Oyunları Oynamak", McKinsey Quarterly, Temmuz 2012.

213          McKinsey, Ibid'i buldu.

214          emeklilik veritabanı Estonyalı savunma yetkilisi, yazarlarla röportaj, 17 Mart 2012, Washington DC.

214          “Uyarıldık” İki Partili Politika Merkezi, “Cyber ShockWave,” http://bipartisan-policy.org/events/cyber2010 , erişim tarihi: 11 Ağustos 2013.

214          farklı Avrupa ülkelerinden yetkililer “'Siber Avrupa 2010' Siber Güvenlik Tatbikatına ilişkin ENISA Sorunları Raporu ” , SecurityWeek News, 18 Nisan 2011, http://www.security-week.com/enisa-issues-report-cyber-europe- 2010-siber-güvenlik-tatbikatı.

215          zayıf varsayımlar altında Nick Hopkins, “US and China Engage in Cyber War Games,” Guardian, 16 Nisan 2012, http://www.guardian.co.uk/teknoloji/2012/apr/16/ abd-çin-siber-savaş-oyunları .

215          Stewart Baker, Inside the Pentagon, 20 Ocak 2011, https://defensenewsstand.com/ "Gizli Not, Savunma Bakanlığı Tatbikatlarında Siber Tehdit Tasvirlerini Güçlendiriyor" ifadesinin altını çizdi. bileşen/seçenek,com_ppv/Itemid,287/id,2351617/ .

216          Ryan McGeehan, Goodin'e şunları söyledi : "Facebook'ta Sıfır Gün Suistimalleri, Arka Kapı Kodu, Savaş Oyunları Tatbikatını Hayata Geçirin."

Siber Güvenlik Teşvikleri Oluşturun : İstediğinizi Neden Yapmalıyım ? _ _ _ _ _ _ _ _ _ _ _

216          “somut ve kanıtlanabilir ilerleme” Jonathan Krim, “ 'Sonuçları Görmek İstiyoruz', Yetkili Zirvede Söyledi,” Washington Post, 4 Aralık 2003, http://groups.yahoo.com/group/ Unitedstatesaction/mesaj/3317 .

217          FBI defalarca Devlin Barrett'ı buldu , "ABD Hacker Savaşında Silahsız Kaldı", Wall Street Journal, 28 Mart 2012, http://online.wsj.com/article/SB1000142405270230417710457 7307773326180032.html .

217          bankaların bireysel marka isimleri Tyler Moore ve Richard Clayton, “The Impact of Incentives on Notice and Takedown,” Bilgi Riskini Yönetmek ve Güvenlik Ekonomisi içinde, M. Eric Johnson tarafından düzenlenmiştir (New York: Springer, 2008), s. 199-223.

218          yamalanmamış güvenlik açıkları Lucian Constantin, "Raporda, Android Cihazların Yarısından Fazlasında Yamalanmamış Güvenlik Açıkları Var", PC World, 14 Eylül 2012, http://www. pcworld.com/article/262321/over_half_of_android_devices_have_unpatched_vulner- yetenekleri_report_says.html .

218          otomatik güvenlik aracı Benjamin Edelman, “Çevrimiçi 'Güven' Sertifikasyonlarında Olumsuz Seçim,” Elektronik Ticaret Araştırması ve Uygulamaları 10, no. 1 (2011): s. 17-25, http://www.benedelman.org/publications/advsel-trust-draft.pdf.

219          katılım modeli Eric J. Johnson ve Daniel Goldstein, “Do Defaults Save Lives,” Science 302, no. 5649 (Kasım 2003): s. 1338-1339, http://www.sciencemag.org/con- çadır/302/5649/1338.kısa .

220          “kapsamlı azaltma maliyetleri” Amerika Birleşik Devletleri İç Güvenlik Bakanlığı, “Siber Uzayda Dağıtılmış Güvenliğin Etkinleştirilmesi.”

220          “katılımcılara yönelik risklerin azaltılması” age.

221          krallığın anahtarları SANS Enstitüsü, “CSIS: Etkili Siber Savunma için Kritik Kontroller, Sürüm 4.1,” Mart 2013, http://www.sans.org/critical-security-controls/ , 11 Ağustos 2013'te erişildi.

221          Güvenlik risklerinin yüzde 94'ü age.

221          “hain varlıklar” “2013 Yılı İçin Öldüren Siber Saldırılar, IPv6 ve Güvenlik Açığı Piyasaları,” Bilgi Güvenliği, 7 Aralık 2012, http://www.infosecurity-magazine.com/ view/29741/2013 için ipv6'yı ve güvenlik açığı piyasalarını öldüren siber saldırılar/ .

Paylaşmayı Kazanıyorum : Bilgi Üzerinde Web Daha İyi Nasıl İşbirliği Yapılabilir ? _ _ _ _ _

222          “Herkesle paylaşmak için” Jack Johnson, “Paylaşan Şarkı”, “Meraklı George” Filmi için Şarkı Söylemeler ve Ninniler, 2006, Brushfire/Universal, http://www.azlyrics.com/lyr- ics/jackjohnson/thesharingsong.html , 11 Ağustos 2013'te erişildi.

222          tahminen 330 milyon dolar Tyler Moore ve Richard Clayton, "Kimlik Avına Karşı Mücadelede İşbirliği Yapmamanın Sonucu", 3. APWG e-Suç Araştırmacıları Zirvesi Bildirileri, Atlanta, GA, 15-16 Ekim 2008, http://lyle. smu.edu/~tylerm/ ecrime08.pdf .

222 Siber Uzay Politika İncelemesi , ABD Başkanı İdari Ofisi'nin açıkladığı , “Siber Uzay Politika İncelemesi: Güvenilir ve Dayanıklı Bir Bilgi ve İletişim Altyapısının Sağlanması," Aralık 2009, http://www.whitehouse.gov/assets/ belgeler/Cyberspace_Policy_Review_final.pdf, 11 Ağustos 2013'te erişildi.

224          Güvenilir bir grup içinde Moore ve Clayton, "Kimlik Avına Karşı Mücadelede İşbirliği Yapmamanın Sonucu."

224          “analitik destek sağlayın” Dan Verton, “Röportaj: Scott Algier, Yönetici. Direktör, IT-ISAC," Risk İletişimcisi, Ocak 2013, http://archive.constantcontact.com/ fs173/1102302026582/archive/1112298600836.html, 11 Ağustos 2013'te erişildi.

225          “güven ve ilişkiler” Christopher Schroeder, “Ağ Güvensizliğinin Eşsiz Ekonomik Riskleri”, America's Cyber Future: Security and Prosperity in the Information Age, cilt 2, Kristin M. Lord ve Travis Shard tarafından düzenlenmiştir (Washington, DC: Center) Yeni Bir Amerikan Güvenliği İçin), s.178.

225          “DoD tehlikeye atıldı” Savunma Bakanlığı, “Savunma Sanayi Üssü Siber Güvenliği”, Savunma Bakan Yardımcısı Ofisi, 31 Ekim 2012, http://www.acq. osd.mil/dpap/policy/policyvault/OSD012537-12-RES.pdf.

225          gizliliğin korunması Gelişmiş Siber Güvenlik Merkezi, “Girişimler” http:// www.acscenter.org/initiatives/ , 11 Ağustos 2013'te erişildi.

225          kötü amaçlı yazılım incelendi ve IEEE Standartları Birliği, "ICSG Kötü Amaçlı Yazılım Çalışma Grubu", https://standards.ieee.org/develop/indconn/icsg/malware.html, 11 Ağustos 2013'te erişildi.

226          raporlarından alıntı yaparak , "Çin Ordusu Birimi ABD'ye Karşı Hacking'e Bağlı Olarak Görülüyor", New York Times, 18 Şubat 2013, http://www.nytimes.com/2013/ 02/19/teknoloji/chinas-army-is-is-s-up- counting -country-us.html?pagewanted=all .

226          “saygı ve güvenilirlik” Adam Shostack, “Beni Şimdi Duyabiliyor musun?” Acil Durum Kaosu, 13 Haziran 2008, http://emergentchaos.com/archives/2008/06/can-you-hear-me-now-2. HTML'yi seçin .

226          “siber güvenliğimizi geliştirmek” Shawn Osbourne, “Shawn Osbourne'dan Sayın Mike Rogers'a ve Saygıdeğer CA 'Dutch' Ruppersberger'e," Siber İstihbarat Paylaşımı ve Koruma Yasasına ilişkin mektup, 17 Nisan 2012, http://intelligence.house.gov / sites/intelligence.house.gov/files/documents/041712TechAmericaLetterCISPA.pdf .

227          sinir bozucu avukatlar Joseph Kramek, “Kritik Altyapı Açığı.”

227          Paul Rosenzweig , Ulusal Araştırma Konseyi (Washington, DC) tarafından düzenlenen Siber Saldırıları Caydırma: Bilgilendirme Stratejileri ve ABD Politikası için Geliştirme Çalıştayı Bildirileri'nde Paul Rosenzweig'in "Amerika Birleşik Devletleri Hükümeti ve Özel Sektörün Siber Caydırıcılığa Ulaşması" başlıklı makalesini açıklıyor. : National Academies Press, 2010), s.2084.

227          kimlik avı kaldırma firmaları Tal Moran ve Tyler Moore, "Kimlik Avı Piyasası Protokolü: Rakipler Arasında Saldırı Verilerinin Paylaşılması", 14. Uluslararası Finansal Kriptografi ve Veri Güvenliği Konferansı Bildirileri, Tenerife, İspanya, 25-28 Ocak 2010, http:// lyle.smu.edu/~tylerm/ecrime08.pdf.

Talebin Açıklanması : Şeffaflığın Rolü Nedir ? _ _ _ _ _ _

228          Simitian'ın önerdiği tasarı Kim Zetter. “Kaliforniya Veri İhlali Bildirim Yasasını Genişletmeyi İstiyor”, Tehdit Düzeyi (blog), Wired, 6 Mart 2009, http://www.wired.com/ tehdit düzeyi/2009/03/ca-ifade-görünüşü/ .

228          80 üye... 40 üye age.

228          51 Alessandro Acquisti, Allan Friedman ve Rahul Telang vardı , “Gizlilik İhlallerinin Bir Bedeli Var mı? An Event Study," 27. Uluslararası Bilgi Sistemleri Konferansı ve Bilgi Güvenliği Ekonomisi Çalıştayı'nda sunulan bildiri, Milwaukee, WI, Aralık 2006, http://www.heinz.cmu.edu/~acquisti/ belgeler/acquisti-friedman-telang-gizlilik-ihlalleri.pdf .

229          2011 yılında yapılan bir sektör araştırması Brian Grow ve Mark Hosenball, "Özel Rapor: In Cyberspy v. Cyberspy China Has the Edge", Reuters, 14 Nisan 2011, http://www.reuters.com/ makale/2011/04/14/us-china-usa-cyberespionage-idUSTRE73D24220110414 .

229          Christopher Schroeder , Schroeder'i şöyle açıkladı: “Ağ Güvenliğinin Eşsiz Ekonomik Riskleri”, s. 177.

230          SEC ABD Menkul Kıymetler ve Borsa Komisyonu'na göre , "CF Açıklama Kılavuzu: Konu No. 2: Siber Güvenlik", Kurumsal Finans Bölümü, 13 Ekim 2011, http://www.sec.gov/divisions/corpfin/guidance/cfguidance -topic2.htm .

230          “bu alanda daha fazla açıklama” Sarah N. Lynch, “SEC 'Cidden' Siber Güvenliğe Bakış”, Reuters, 8 Haziran 2011, http://www.reuters.com/article/2011/06/08/us- sec-cybersecurity-idUSTRE7576YM20110608 .

230 Melissa Hathaway , Ellen Nakashima ve David S. Hilzenrath'a karşı çıkıyor, "Siber Güvenlik: SEC, Şirketlerin Siber Hırsızlık ve Saldırıyı Rapor Etmesi Gereksinimini Özetliyor", Washington Post, 14 Ekim 2011, http://articles.washingtonpost.com/2011-10-14 /dünya/35279358_1_ şirketler-ihlalleri-raporla-rehberlik .

230          2012 yılında yapılan bir çalışma Jody R. Westby, "Yönetim Kurulları ve Kıdemli Yöneticiler Siber Riskleri Nasıl Yönetiyorlar?" Kurumsal Güvenliğin Yönetişimi: CyLab 2012 Raporu, 16 Mayıs 2012, http:// www.rsa.com/innovation/docs/CMU-GOVERNANCE-RPT-2012-FINAL.pdf .

231          Tyler Moore'un Tyler Moore'u açıkladığı gibi , “Siber Güvenlik Ekonomisine Giriş,” Ulusal Akademiler raporu, 2010, http://www.nap.edu/openbook.php?record_id= 12997&page=3 , erişim tarihi 11 Ağustos 2013.

Sorumluluk Konusunda " Güçlü " Olun : Güvenlik Konusunda Hesap Verebilirliği Nasıl Yaratabiliriz ? _ _ _ _ _ _ _

231          dedi Bill Braithwaite Rob Stein, “Tıbbi Gizlilik Yasası Ceza gerektirmez,” Washington Post, 5 Haziran 2006, http://www.washingtonpost.com/wp-dyn/content/article/2006/ 06/04/AR2006060400672.html .

231 tek bir vaka değil age.

231          Winston Wilkinson age.

232          Bir danışman Ibid'i özetledi.

232          Dmitri Alperovitch , Dmitri Alperovitch'in "Siberuzayda Caydırıcılık: Ralph Langer ve Dmitri Alperovitch ile Doğru Stratejiyi Tartışmak" adlı kitabını Brookings Enstitüsü, Washington, DC'de söylediğine dikkat çekiyor, 20 Eylül 2011, http://www.brookings.edu/~/ media/events/2011/9/20%20cyberspace%20deterrence/20110920_cyber_defense. pdf .

233          Michael Assente Mark Clayton, “Amerika'nın Güç Şebekesi Siber Saldırılara Karşı Çok Savunmasız, ABD Raporu Buluyor,” Christian Science Monitor, 3 Şubat 2011, http://www. csmonitor.com/USA/2011/0203/America-s-power-grid-sibere-çok-savunmasız saldırı-ABD-raporu-buluntular/(sayfa)/2.

233          40 milyon kullanıcı “Güvenlik Firması RSA, SecurID Tokenlarını Değiştirmeyi Teklif Ediyor,” BBC News, 7 Haziran 2011, http://www.bbc.co.uk/news/teknoloji-13681566 .

233          DigiNotar'ın iflası Kim Zetter, “Yıkıcı Hack'in Ardından DigiNotar İflas Dosyaları,” Tehdit Düzeyi (blog), Wired, 20 Eylül 2011, http://www.wned. com/threatlevel/2011/09/diginotar-iflas/ .

234          İhtiyatlı bir tahmin Richard S. Betterley, “Siber/Gizlilik Sigorta Piyasası Araştırması—2012: Taşıyıcılar Pazar Payı Ararken Şaşırtıcı Şekilde Rekabetçi,” Betterley Risk Consultants, Haziran 2012, s. 5, http://betterley.com/samples/cpims12_nt.pdf, 11 Ağustos 2013'te erişildi.

234          bir analist Ibid'i yorumladı.

234 Joel Brenner , Joel F. Brenner'ı şöyle açıklıyor: “Gizlilik ve Güvenlik: Siber Uzay Neden Daha Güvenli Değil?” ACM 53'ün iletişimleri, no. 11 (Kasım 2010): s. 34, http://www. cooley.com/files/p33-brenner.pdf .

234          Larry Clinton ABD Hükümeti Sorumluluk Ofisi, Senato Yargı Komitesi huzurundaki ifade, ABD Senatosu; Internet Security Alliance Başkanı ve CEO'su Larry Clinton'ın ifadesi, 17 Kasım 2009, http://www.judiciary.senate.gov/ pdf/09-11-17Clinton'ın Tanığı.pdf .

235          , Amerika Birleşik Devletleri Başkanı İcra Ofisi'nin "Siber Uzay Politika İncelemesi: Güvenilir ve Dayanıklı Bir Bilgi ve İletişim Altyapısının Sağlanması" olduğunu belirtti .

235          “güvenlik kuralının gereklilikleri” Julie Bird, “Boston Eğitim Hastanesi ePHI Veri İhlali Nedeniyle 1,5 Milyon Dolar Para Cezası Aldı,” FierceHealthIT, 18 Eylül 2012, http:// www.fiercehealthit.com/story/boston-teaching-hospital-fined-15m-ephi-d ata-breach/2012-09-18#ixzz2OC67Xiwh .

BT Kalabalığını Bulun : Siber İnsanların Sorununu Nasıl Çözeriz ? _ _ _ _ _ _ _ _ _ _

236          "aynı özgeçmişler" Ellen Nakashima, "Federal Ajanslar, Özel Firmalar Siber Uzmanları İşe Alma Konusunda Şiddetle Rekabet Ediyor", Washington Post, 13 Kasım 2012.

236          600 age daha ekleyin .

236 bir endüstri danışmanı Loren Thompson'ı şöyle açıkladı: "Siber Savaş Birçok Savunma Müteahhidi İçin Bir Baskın Olabilir", Forbes, 9 Mayıs 2011, http://www.forbes.com/sites/ çevre yolu/2011/05/09/Washington's-cyberwarfare-boom-loses-it-itibarını/ .

236 Yüzde 3 ila 10 Karen Evans ve Franklin Reeder, Siber Güvenlikte İnsan Sermayesi Krizi: Teknik Yeterlilik Önemlidir , Stratejik ve Uluslararası Çalışmalar Merkezi, Kasım 2010, s. 6, http://csis.org/files/publication/101111_Evans_HumanCapital_ Web.pdf, 11 Ağustos 2013'te erişildi.

236 onbinlerce daha fazla Brittany Ballenstedt, “Building Cyber Warriors,” Government Executive, 15 Ağustos 2011, s. 40, http://www.nextgov.com/cybersecurity/2011/08/ bina-siber-savaşçılar/49587/ .

236 Bir tahmine göre Brian Fung, “Buna Ordu mu Diyorsunuz? ABD Siber Savaşçılarının Korkunç Kıtlığı,” National Journal, en son değiştirilme tarihi: 30 Mayıs 2013, http://www. Nationaljournal.com/tech/siz-bu-bir-ordu-of-siber-of-korkunç-eksikliğini söylüyorsunuz- savaşçılar-20130225 .

236          siber güvenlik uzmanı Ralph Langner, "Siberuzayda Caydırıcılık: Ralph Langner ve Dmitri Alperovitch ile Doğru Stratejiyi Tartışmak", Brookings Enstitüsü, Washington, DC'de konuşuyor, 20 Eylül 2011, http://www.brookings.edu/events/ 2011/09/20-siber uzay caydırıcılığı .

237          yalnızca yüzde 40 Ballenstedt, “Building Cyber Warriors,” s. 40.

237          Alan Palmer'ı açıklıyor aynı eser.

237          2011 tarihli bir çalışma age.

238          ücretsiz eğitim age, s. 43.

239          burs programı age.

239          iş fırsatları için canlı Fung, "Buna Ordu mu Diyorsunuz?"

239          mezuniyet sonrası tam zamanlı iş age , s. 42.

239          yaklaşık yüzde 25 Graham Warwick, "Yetenek Tespiti: Havacılık ve Uzay, Savunma, Siber Uzmanları İşe Almak ve Elde Tutmak İçin Diğer Sektörlerle Rekabet Etmeli", Aviation Week & Space Technology 185, no. 18 (23 Mayıs 2011).

240          Lynn Dungle age.

240          6 dakikalık aralıklarla age.

240          profesyonel hacker web siteleri age.

240          zirveye ulaşmak Ibid.

Payınız : Kendimi ( ve İnterneti ) Nasıl Koruyabilirim ? _ _ _ _ _ _ _ _ _ _

241          “123456" Mat Honan, “Parolayı Öldürün: Neden Bir Dizi Karakter Artık Bizi Koruyamıyor,” Gadget Lab (blog), Wired, 15 Kasım 2011, http://www.wired.com/ gadgetlab/2012/11/ff-mat-honan-şifre-hacker/tümü/ .

241          "Kötü adamlar saklanabilir" Siber Arazi konferansı, Casus Müzesi, Washington, DC, 18 Mayıs 2011.

241          Hedeflenen izinsiz girişlerin yüzde 85'i Ian Wallace, “ Why the US Is Not in a Cyber War,” Daily Beast, 10 Mart 2013, http://www.thedailybeast.com/articles/2013/03/10/ neden-biz-bir-siber-savaşta-değiliz.html .

242          Alandaki Riskler Schroeder, “Ağ Güvenliğinin Eşsiz Ekonomik Riskleri”, s. 174.

242          Steven Bucci, 13 Kasım 2012'de Washington Post Siber Güvenlik Zirvesi'nde "İleriye Bakmak" başlıklı yazısında "güvenlik önemli değildi" diyor .

242          "Bu çok acınası bir durum" Ben Hammersley, "Birleşik Krallık Bilgi Güvencesi Danışma Konseyi'nde Konuşma", Bilgi Güvencesi Danışma Konseyi'nde şöyle diyor, Londra, 7 Eylül 2011, http://www.benhammersley.com/2011/09/my-speech -iaac'a/ .

243          akıllı ve sorumlu kullanıcı “Siber Hırsızlardan Kaçınmak İçin İpuçları,” Washington Post, 13 Kasım 2012, http://www.washingtonpost.com/postlive/tips-to-avoid-cyber- hırsızlar/2012/11/12/fe12c776-28f4-11e2-96b6-8e6a7524553f_story.html .

243          “Bilgisayarlarda lanet olası aptallık” Siber Arazi Konferansı, Casus Müzesi, Washington DC, 18 Mayıs 2011.

243          “veritabanı dostu formatlar” Honan, “Şifreyi Öldürün.”

243          uğramış web sitelerine ilişkin bir çalışma age.

244          Toplam verilerin yüzde 37'si age.

Sonuçlar _

Siber Güvenlik bundan sonra nereye doğru gidiyor ? _

247          122.400 işlemci çekirdeği Jon Brodkin, “'09'dan Dünyanın En İyi Süper Bilgisayarı Artık Eskimiş, Parçalanacak,” Ars Technica, 31 Mart 2013, http://arstechnica. com/information-teknoloji/2013/03/dünyanın-en-hızlı-süperbilgisayar-dan-09- artık-kullanılmıyor-sökülecek/ .

248          John Nasibett bir keresinde Brian Monger'a şöyle demişti : "Pazarınızın Kim Olduğunu ve Ne İstediklerini Bilmek", SmartaMarketing, 11 Kasım 2012, http://smartamarketing.wordpress. com/2012/11/11/pazarınızın kim olduğunu ve ne istediklerini bilmek/ .

249          Yüzde 40 ila 80 Ray, “Bulut Bilişim Ekonomisi: Bulutta yüzde 40-80 Tasarruf,” CloudTweaks, 9 Nisan 2011, http://www.cloudtweaks.com/2011/04/ bulut-bilgi işlem-ekonomi-40-80-bulutta-tasarruf/ .

249          General Martin Dempsey General Martin Dempsey, "Ulusu Ağ Hızında Savunmak", Brookings Enstitüsü, Washington, DC'de konuşuyor, 27 Haziran 2013.

249 2014'te 149 milyar dolar Şeffaflık Piyasası Araştırması, "Bulut Bilişim Hizmetleri Pazarı - Küresel Sektör Boyutu, Pazar Payı, Trendler, Analiz ve Tahminler, 2012-2018" http://www.transparencymarketresearch.com/cloud-computing-services-market . html, 11 Ağustos 2013'te erişildi.

249          Brookings raporunda Allan A. Friedman ve Darrell M. West, “Bulut Bilişimde Gizlilik ve Güvenlik”, Teknoloji Yeniliğinde Sorunlar, no. 3, Brookings Enstitüsü (26 Ekim 2010), http://www.brookings.edu/research/papers/2010/10 /26-bulut-bilgi işlem-friedman-batı .

250          "Netflix'in yaklaşmasına izin verdi" David Carr, "İzleyicilere İstediğini Vermek", New York Times, 24 Şubat 2013, http://www.nytimes.com/2013/02/25/business/ medya/popülerliğini-garanti etmek için-büyük-veriyi-kullanan-kartlar-evi için.html? sayfa aranıyor=tümü .

250          gizli cinsel yönelim Ryan Singel, “Netflix Brokeback Dağı Sırrınızı Döktü, Dava İddiaları,” Tehdit Düzeyi (blog), Wired, 17 Aralık 2009, http://www. wired.com/threatlevel/2009/12/netflix-privacy-lawsuit/.

251          şaka çağrısı Daniel Thomas, “Mobil Devrimi Kırkıncı Yılı Kutluyor,” Financial Times, 3 Nisan 2013, http://www.ft.com/intl/cms/s/0/4efdaf92-9c73-11e2-ba3c- 00144feabdc0.html#axzz2QHyT5GGa .

251          2012'de yüzde 20,2 Neil Walker, "Mobil Devrim 2012", Arama Durumu , http:// www.stateofsearch.com/the-mobile-revolution-2012/ , 11 Ağustos 2013'te erişildi.

251 2013 yılında yapılan bir çalışma Stephen Lawson, “Çalışma: Bu Yıl Verilen ABD Patentlerinin Dörtte Biri Mobil Cihazlarda Olacak,” ITworld, 27 Mart 2013, http://www.itworld.com/ mobile-wireless/350027/study-one-çeyrek-abd-yılında-verilen-patentler-mobile-olacak .

251          350.000 benzersiz değişken Proofpoint, Inc., "Spam Çeşitliliğindeki Artışla Siber Güvenlik Riskleri Yükseliyor", 1 Mart 2013, http://www.proofpoint.com/about-us/security- uyumluluk-ve-bulut-haberleri/makaleler/siber-güvenlik-riskleri-sp ile-artıyor ike-in-spam-çeşitli-397144 .

252          Örneğin BM, "Geniş Bandın Durumu 2012: Herkes için Dijital Katılımın Sağlanması" öngörüsünde bulunuyor Geniş Bant Komisyonu Raporu, Eylül 2012, http://www.broad- bandcommission.org/Documents/bb-annualreport2012.pdf , 11 Ağustos 2013'te erişildi.

253          The Economist'in gözlemlediği gibi "Her Biri Kendine," Economist, 6 Nisan 2013, http:// www.economist.com/news/special-report/21574634-chinas-model-controlli ng-internetin-herkesin-başka-bir yerde-kabul edilmesi .

254          WeMo, hayranını Clive Thompson'a çevirdi, "No Longer Vaporware: The Internet of Things Is Nihayet Konuşuyor", Wired, 6 Aralık 2012, http://www.wired.com/ görüş/2012/12/20-12-st_thompson/ .

Sonunda Şimdi Gerçekten Neyi Bilmem Gerekiyor ? _ _ _ _ _ _ _

255          Donald Rumsfeld Charles M. Blow, “Bilinenler, Bilinmeyenler ve Bilinmeyenler,” New York Times, 26 Eylül 2012, http://campaignstops.blogs.nytimes.com/ 2012/09/26/darbe-bilinenler-bilinmeyenler-ve-bilinmeyenler/ .

SÖZLÜK

Gelişmiş Kalıcı Tehdit (APT): Uzman uzmanlardan oluşan koordineli bir ekip tarafından yürütülen, organizasyon, istihbarat, karmaşıklık ve sabrı birleştiren, belirli, hedeflenen hedeflere sahip bir siber saldırı kampanyası.

Gelişmiş Araştırma Projeleri Ajansı (ARPA): 1958'de Sputnik'in fırlatılmasından sonra kurulan Amerikan savunma ajansı, kendisini ABD için teknolojik sürprizleri önlemeye ve düşmanları için bu tür sürprizler yaratmaya adamıştır. Bilim ve teknolojinin sınırlarını genişletmeye odaklanarak, modern İnternet'e dönüşen bir dizi girişimin finansmanının çoğunu sağladı. 1972 yılında DARPA (Savunma için) olarak yeniden adlandırıldı ve savunmayla ilgili uzun vadeli araştırma ve geliştirmeye odaklanmaya devam ediyor.

İleri Araştırma Projeleri Ajans Ağı (ARPANET): Modern İnternet'in öncüsü. ARPA tarafından finanse edilen bu girişim, 1969'da UCLA ve Stanford arasındaki ilk bağlantıyla başladı, 1972'de kırk düğümü birbirine bağlayacak şekilde büyüdü ve daha sonra dünya çapında daha fazla üniversite ve araştırma merkezi katıldıkça katlanarak arttı.

hava boşluğu: Ağın etkin olduğu saldırıları önlemek için bir bilgisayarı veya ağı, genel İnternet de dahil olmak üzere diğer güvenli olmayan ağlardan fiziksel olarak yalıtmak. Teoride kulağa hoş geliyor ama pratikte tam bir izolasyon sağlamak son derece zor.

Anonim: Siber araçları kullanarak organize saldırılar, protestolar ve diğer eylemleri gerçekleştirmek için bir araya gelen, çeşitli İnternet forumlarından merkezi olmayan ancak koordineli bir kullanıcı topluluğu. Hacktivist grupların en dikkat çekeni, amaçları siyasi protestodan uyanıklığa ve tamamen eğlenceye kadar uzanıyor.

asimetrik kriptografi: Verilerin herkesle paylaşılan bir genel anahtar ve gizli kalan bir özel anahtar kullanılarak güvence altına alınması uygulamasıdır. Genel anahtarla şifrelenen verilerin şifresi yalnızca özel anahtarla çözülebilir ve bunun tersi de geçerlidir. Bu, paylaşılan bir sır olmadan güvenli iletişime olanak tanır.

Otonom Sistem (AS): Birbirine bağlı internette düğüm görevi gören bağımsız bir ağ. AS'ler arasındaki trafik, İnternet protokolleri ve yönlendirme politikaları tarafından yönetilir.

Bitcoin: İlk olarak 2008'de geliştirilen, önemli ölçüde anonimlik sunan ve merkezileştirme veya koordineli kontrol gerektirmeyen popüler bir dijital para birimi.

botnet: Tek bir aktör tarafından kontrol edilen "zombi" bilgisayarlardan oluşan bir ağ. Bot ağları , denetleyicinin kimliğini gizlerken ücretsiz (çalınmış) hesaplama ve ağ kaynakları sağladıklarından, hizmet reddi saldırıları ve spam gibi İnternet'teki kötü amaçlı faaliyetler için yaygın bir araçtır .

Hastalık Kontrol ve Önleme Merkezleri (CDC): Amerika Birleşik Devletleri'nde halk sağlığına yönelik araştırma, iletişim ve bilgi paylaşımını koordine eden bir kamu kurumu.

Sertifika yetkilisi (CA): Bir varlığı açıkça bir ortak anahtara bağlayan imzalı dijital “sertifikalar” üreten güvenilir bir kuruluş. Bu, asimetrik kriptografi kullanıcılarının doğru tarafla iletişim kurduklarına güvenmelerini sağlar.

Bulut bilişim: Bilgi işlem kaynaklarının kontrolünün birey veya kuruluştan üçüncü bir tarafça işletilen paylaşılan bir kaynağa geçişi. Bulut bilişim, ağ destekli kaynakları bir havuzda toplayarak mobilite, ölçeklenebilirlik, esneklik ve verimlilik sağlar, ancak bulut sağlayıcısına olan bağımlılığı artırır.

bilgisayar acil durum müdahale ekibi (CERT): Siber güvenlik teknik uzmanlığı, işbirliği ve güvenlik bilgilerinin yayılması için merkez olarak hizmet veren, dünyanın dört bir yanında bulunan kuruluşlar. Sayıları giderek artan endüstriyel sektörler ve büyük kuruluşların yanı sıra birçok hükümetin de kendi ulusal CERT'leri vardır.

bilgisayar ağı operasyonları (CNO): ABD Hava Kuvvetleri'nin ifadesiyle, bilgisayarları "yok etmek, inkar etmek, bozmak, bozmak [ve] aldatmak" için kullanma ve aynı zamanda düşmanın girişimlerine karşı hazırlık ve savunma yapma şeklindeki askeri kavram. aynısını yapmak.

Conficker: İlk olarak 2008'de keşfedilen ve Windows işletim sistemlerini hedef alan bir bilgisayar solucanı. Kötü amaçlı yazılımın ele geçirdiği bilgisayarlardan yapılan botnet'in boyutu, yayılımı ve buna karşı koymak için gereken uluslararası iş birliği dikkat çekiyor.

Kritik altyapı: Elektrik ve sudan bankacılık, sağlık hizmetleri ve ulaşıma kadar günümüz uygarlığını yürüten ekonominin temel bileşenleri. Birçok ülkenin kritik altyapı korumasına yönelik özel politikaları ve düzenlemeleri vardır.

Siber Komuta (CYBERCOM): ABD ordusunun siber konularda çalışan çeşitli birimlerini bir araya getiren ABD askeri organizasyonu. Genel merkezi Maryland'deki Fort Meade'dedir ve Ulusal Güvenlik Teşkilatı ile aynı konumdadır.

Siber terörizm: FBI tarafından tanımlandığı şekliyle, "bilgiye, bilgisayar sistemlerine, bilgisayar programlarına ve verilere karşı, ulus-altı gruplar veya gizli ajanlar tarafından savaşçı olmayan hedeflere karşı şiddete yol açan, önceden tasarlanmış, siyasi motivasyonlu saldırı." Köpekbalığı Haftası gibi bu da verilerin gösterdiğinden çok daha heyecan verici.

DARPA: D ile ARPA.

İç Güvenlik Bakanlığı (DHS): 11 Eylül'e yanıt olarak oluşturulan ABD hükümet kurumu, özellikle terörizm olmak üzere ülke içi acil durumlara hazırlanmak, bunları önlemek ve müdahale etmekle görevlidir. Ulusal Siber Güvenlik Bölümü (NCSD), US-CERT'in evi olmak da dahil olmak üzere, Amerika Birleşik Devletleri'ndeki çeşitli kamu siber güvenlik rollerinden ve görevlerinden sorumludur.

aygıt sürücüsü: Donanım aygıtlarının bir işletim sistemiyle etkileşime girmesini sağlayan bir yazılım aracı. Birçoğu modern işletim sistemlerinde yerleşik olduğundan, aygıt sürücüleri sık sık saldırı vektörüdür.

dijital para birimi: "Elektronik para" olarak da bilinen alternatif para birimi (yani ulusal bankalar tarafından kabul edilmeyen veya onaylanmayan). Sonsuz çoğaltmayı önleyecek mekanizmalar gerektirir ve çevrimiçi dünyada ödeme olarak kabul edecek birini bulmanız koşuluyla diğer para türleri gibi kullanılabilir.

Dijital yerli: Ağa bağlı bilgisayarların her zaman var olduğu ve dünyanın doğal bir parçası gibi göründüğü bir dünyada büyüyen kişi. Bu, Web'den önce gelenleri "dijital göçmenler" haline getirebilir.

Dağıtılmış Hizmet Reddi (DDoS): Hedeflenen sistemin işlevlerini veya İnternet bağlantısını engellemeyi amaçlayan bir saldırı. Saldırganlar, genellikle binlerce, hatta milyonlarca makineden oluşan botnet'leri kullanarak, yoğun trafiği birden çok kaynağa dağıtır.

Alan Adı Sistemi (DNS): İnsanlar tarafından hatırlanabilen adları (Brookings.edu gibi) sayısal IP adreslerine (192.245.194.172) çeviren hiyerarşik, dağıtılmış adlandırma sistemi. DNS, bir ağaç gibi düşünülebilecek bir mimariye sahip, küresel ve merkezi olmayan bir yapıdadır.

ifşa etmek: Protesto, şaka veya kanun dışı eylem ­kapsamında kişisel belgeleri kamuya açıklamak . Kişisel bilgileri ifşa etmek genellikle minimum düzeyde ağ penetrasyonu gerektirir ve gizli kişisel veya utanç verici verileri kurbanla ilişkilendirmek için dikkatli araştırmalara daha çok güvenir.

Federal Risk ve Yetkilendirme Yönetimi Programı (FedRAMP): 2012 yılında başlatılan ve ilk kez bir hükümet yüklenicisinin tüm sivil ABD hükümetine hizmet sağlama izni almasına olanak tanıyan bir sertifika programı.

güvenlik duvarı: Veri trafiğinin belirli kurallara göre belirli bir ağa veya makineye girmesini engelleyen bir filtre. Adını, yangınların daha fazla yayılmasını önlemek için arabalara veya binalara yerleştirilen bariyerler konseptinden almıştır.

GhostNet: 2009 yılında araştırmacılar tarafından keşfedilen 103 ülkede 1.295 virüslü bilgisayardan oluşan bir ağ. İran ve Almanya'dan sürgündeki Tibet hükümetine kadar birçok yerde dışişleri bakanlıklarını, elçilikleri ve çok taraflı kuruluşları hedef alıyordu. Operasyonun kaynağı hiçbir zaman doğrulanmasa da, kullanılan sunucuların tümü Çin'in Hainan Adası'nda bulunuyordu.

Aşılama: Uluslararası işbirliği oluşturma stratejisi. Eski bir bitkinin köklerine yeni bir bitki ekleme şeklindeki bahçecilik tekniğine benzer şekilde, fikir, başarı şansını artırmak için yerleşik çerçeveler ve ilgi alanları üzerine yeni girişimler oluşturmaktır.

Hacker: Başlangıçta kuralları göz ardı eden tutkulu bir teknik uzman olan bu terim, bir bilgisayar sistemi veya ağındaki güvenlik açıklarını keşfeden ve bunlardan yararlanan kişilere odaklanmak üzere gelişti. Her zaman kötü niyetli niyeti göstermez. Örneğin, "beyaz şapkalı" bir bilgisayar korsanı, "siyah şapkalı" bir suçludan önce zayıf yönleri bulmaya (ve kapatmaya) çalışan kişidir.

Hacktivizm: Bilgisayar korsanlığı ve aktivizmi birleştirerek sivil itaatsizlik davasına yardımcı olmak için bilgisayar protesto ve saldırı araçlarının kullanılması.

hash: Herhangi bir veri parçasını alıp onu iki spesifik özelliğe sahip, daha küçük, belirli uzunlukta bir çıktıya eşleyen bir şifreleme işlevi. Birincisi, fonksiyon tek yönlüdür, bu da çıktıdan orijinal verinin belirlenmesini çok zorlaştırır. İkincisi ve daha da önemlisi, aynı çıktı karmasını üreten iki girdi veri parçasını bulmak inanılmaz derecede zordur. Bu, hash fonksiyonunun bir belgenin, e-postanın veya kriptografik anahtarın "parmak izini" alarak söz konusu verinin bütünlüğünü doğrulamasını sağlar.

honeypot (veya honeynet): Güvenlik araştırmacıları tarafından bilgisayarların, ağların veya sanal makinelerin kasıtlı olarak saldırılara maruz bırakıldığı bir taktik. Araştırmacılar, farklı kötü amaçlı yazılım türlerinin nasıl davrandığını gözlemleyerek yeni saldırı türlerini tanımlayabilir ve savunma tasarlayabilir.

HyperText Transfer Protokolü (HTTP): Uygulamaların World Wide Web'de nasıl içerik istediğini ve ilettiğini tanımlayan teknik protokol.

endüstriyel kontrol sistemi (ICS): Fabrikalardan boru hatlarına kadar her şey için büyük ölçekli endüstriyel süreçleri izleyen ve çalıştıran bir bilgisayar sistemi. Kontrol edilen donanım çok farklıdır, ancak bilgisayarlar basitleştirilmiş yönetim ve operasyona olanak sağlamıştır.

bilgi güvenliği: Güvenilir dijital bilgilerin akışının ve erişiminin korunması. Bazıları tarafından, siyasi nitelikteki zararlı bilgilerin bastırılmasını içerecek şekilde tanımlandı ve bu, alternatif ancak aynı olmayan "siber güvenlik" teriminin yükselişini teşvik etti.

Bilgi Paylaşımı ve Analiz Merkezi (ISAC): Finansal hizmetler veya sağlık hizmetleri gibi ekonominin kritik altyapı sektörleri için güvenliği koordine eden ve her sektörün kendi organizasyon biçimini ve işlevini belirlediği bağımsız kuruluşlar. ISAC'lar, kaynakların pasif olarak toplanmasından sektör risk yönetiminde aktif işbirliğine kadar faaliyet düzeyleri ve alaka düzeyleri açısından farklılık gösterir.

bilişim: Çin ordusunun siber operasyon yaklaşımının ayırt edici özelliği; PLA ağlarını korumaya ve bunun karşılığında düşmanın iletişim, komuta ve koordinasyon gibi kilit noktalarını hedef almaya odaklanma.

Bütünlük saldırısı: Bilgi çıkarmak değil, sistemdeki bilgilerin artık güvenilir kabul edilemeyecek şekilde değiştirilmesi amacıyla bir bilgisayar ağına veya sistemine girmek.

Uluslararası Telekomünikasyon Birliği (ITU): Sınır ötesi telgraf iletişimini düzenlemek üzere 1865 yılında kurulmuş, uluslararası iletişim politikalarını ve ara bağlantıları koordine eden Birleşmiş Milletler kuruluşudur.

İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN). Daha önce ABD hükümet kuruluşları tarafından gerçekleştirilen çeşitli İnternet yönetimi ve operasyon görevlerini yürütmek üzere 1998 yılında kurulan, kar amacı gütmeyen özel kuruluş.

İnternet Mühendisliği Görev Gücü (IETF): İnternet standartlarını ve protokollerini geliştiren ve daha iyi performans için mevcut olanları değiştiren uluslararası, gönüllü bir kuruluş. ISOC'nin bir parçası.

İnternet özgürlüğü: Çevrimiçi özgür ifade fikri ve dünyanın her yerindeki diğer kişilerle bağlantı kurmanın bir yolu olarak İnternet'e erişim hakkı ve devlet sansürüne ve baskısına karşı çalışma taahhüdü.

Nesnelerin İnterneti: Bir bilgi ortamının gerçek dünyanın üzerine yerleştirilmesi. Daha fazla nesne dijital sensörlere ve benzersiz tanımlayıcılara sahip oldukça, siber uzayın iletişim ve işleme güçleri gerçek dünyaya yerleştirilebilir.

İnternet Protokolü (IP): İnternetin çalışmasını sağlayan birincil temel iletişim protokolü. Adresleme yöntemlerini ve paketlerin yalnızca IP adreslerine göre bir noktadan diğerine nasıl dağıtılacağını tanımlar.

İnternet Protokolü (IP) adresi: İnternete adreslenebilir bir bağlantıya atanan sayısal etiket; bir son nokta.

İnternet servis sağlayıcısı (İSS): İnternete erişimin yanı sıra web barındırma veya e-posta gibi diğer hizmetleri de sağlayan bir kuruluş. Bir bireyden veya kuruluştan gelen tüm trafik ISP üzerinden aktığı için birincil kontrol noktasıdır.

İnternet Topluluğu (ISOC): 1992'de kurulan ve IETF de dahil olmak üzere teknik İnternet standartları sürecinin çoğunu denetleyen, kar amacı gütmeyen uluslararası bir kuruluş. ISOC aynı zamanda İnternet yönetişimi soruları etrafında halkın katılımı ve tartışması için bir forum görevi de görmektedir.

İzinsiz giriş tespit sistemleri: Geçersiz davranışları arayan, bilinen veya muhtemel saldırıların imzalarını tespit eden ve anormal davranışları tespit eden bir dizi sensör.

anahtar: Kriptografide metni şifrelemek veya şifrelenmiş metnin şifresini çözmek için kullanılan bir veri dizisi. Daha uzun anahtarların deneme yanılma yoluyla tahmin edilmesi daha zordur, bu nedenle anahtar uzunluğu genellikle daha fazla güvenlikle ilişkilendirilir.

kötü amaçlı yazılım: Diğer bilgisayarlara ve ağlara saldırmak, onları bozmak ve/veya tehlikeye atmak üzere önceden programlanmış, virüsler, solucanlar ve Truva atları dahil olmak üzere kötü amaçlı veya kötü niyetli yazılımlar. Güvenlik açığının paketli bir şekilde istismar edilmesi, genellikle sistemin güvenliği aşıldıktan sonra ne yapması gerektiğini ayrıntılarıyla anlatan talimatlardan oluşan bir "yük" içerir.

meta veriler: Verinin kendisiyle ilgili veriler. Tarihler, saatler, ilgili varlıklar ve diğer tanımlayıcı özellikler gibi dijital dosyalar veya eylemler hakkındaki bilgiler, meta veriler verileri düzenlemek ve yönetmek için kullanılır. NSA'nın büyük ölçekli meta veri koleksiyonunun Edward Snowden tarafından ifşa edildiği 2013 yılında tartışmalı hale geldi.

Para katırları: Para veya mal transferinde ­ara adımlar olarak hareket eden , tespit çabalarını baltalayan ve suçlulara yönelik riski azaltan bireyler veya ağlar.

çok faktörlü kimlik doğrulama: Güvenlik için katmanlı bir yaklaşım, kimliğin kimliğini doğrulamak için kullanıcının bildiği bir şey (şifre gibi), kullanıcının sahip olduğu bir şey (akıllı kart gibi), kullanıcının nerede olduğu ve/veya kullanıcının sahip olduğu bir şey gibi iki veya daha fazla mekanizma kullanır. parmak izi gibi fiziksel bir biyometrik özelliktir.

Karşılıklı Garantili İmha (MAD): Soğuk Savaş sırasında geçerli olan askeri “dehşet dengesi” stratejisi . Büyük güçler, MAD ile ­herhangi bir düşmanlığı başlatan kişinin de yok edileceğini garanti ederek doğrudan çatışmadan kaçındı .

Ulusal Standartlar ve Teknoloji Enstitüsü (NIST): ABD Ticaret Bakanlığı'nda bulunan NIST, özellikle endüstrinin net bir fikir birliğine varamadığı alanlar için yeni standartlar ve çerçeveler geliştirmek ve uygulamak için çalışan federal kurumdur.

Ulusal Güvenlik Ajansı (NSA): Sinyallere, bilgi istihbaratına ve korumaya odaklanan ABD Savunma Bakanlığı istihbarat teşkilatı. Dünyadaki en gelişmiş siber güvenlik yeteneklerinden bazılarına sahip olduğu görülüyor ve ABD ordusunun Siber Komutanlığı ile yakın işbirliği içinde çalışıyor.

ağ merkezli: Büyük mesafeler boyunca kuvvetleri dijital hızda koordine etmek için bir "sistemler sistemi" içinde birbirine bağlı bilgisayarları kullanan ABD askeri konsepti.

Orchard Operasyonu: İsrail'in 6 Eylül 2007'de Suriye'nin El Kibar kentindeki nükleer araştırma tesisine yönelik, hem planları ortaya çıkarmak hem de Suriye hava savunmasını devre dışı bırakmak için siber araçları kullanan saldırısı.

Gölgeli RAT Operasyonu: 2006 civarında başlayan ve sonuçta savunma ve petrol şirketlerinden Birleşmiş Milletler ve Uluslararası Olimpiyat Komitesine kadar en az yetmiş iki kuruluşun veri gizliliğini tehlikeye atan ­bir dizi siber saldırı . Bu ad, saldırganın kamera ve mikrofon gibi sistem araçlarının tam olarak kullanılmasını sağlayan uzaktan yönetim araçlarını kullanmasından kaynaklanmaktadır.

paket: Verinin dijital zarfı. Veri akışlarını daha küçük bileşenlere bölerek paketlerin her biri bağımsız ve merkezi olmayan bir şekilde iletilebilir ve ardından uç noktada yeniden birleştirilebilir. Görüşmeler daha küçük parçalara bölündüğünde, birden fazla farklı görüşmeden gelen paketler, kontrollü bir yol veya özel devreler olmaksızın aynı ağ bağlantılarını paylaşabilir.

yama: Bir yazılım kodu güncellemesi. Satıcılar güvenlik açıklarını azaltmak veya düzeltmek için güvenlik yamaları kullanır.

Vatansever hackleme: Bir eyaletteki vatandaşların veya grupların, açık, resmi devlet teşviki veya desteği olmaksızın, o devletin algılanan düşmanlarına yönelik siber saldırılar gerçekleştirmek için bir araya gelmesi.

Halk Kurtuluş Ordusu (PLA): Çin ordusu.

Kimlik avı: Genellikle sahte e-postalar veya sahte web sayfaları yoluyla kullanıcıyı, şifre veya banka hesap numarası gibi kimlik bilgilerini gönüllü olarak sağlamaya yönelik kandırma girişimi. "Mızraklı kimlik avı" saldırıları belirli bireyleri hedef alacak şekilde özelleştirilmiştir.

protokol: İletişimin nasıl değiş tokuş edilebileceğini tanımlayan bir dizi format ve kural.

pwn: Hacker terimi, rakibin sistemlerine ve ağlarına "sahip olmak" veya bunların kontrolünü ele geçirmek anlamına gelir.

Fidye yazılımı: Bir hedefe erişimi kısıtlayan ve düzenli hizmete geri dönmek için ödeme talep eden bir tür kötü amaçlı yazılım.

Kırmızı takım: Bir düşman bunu yapmadan önce güvenlik açıklarını belirlemek ve kapatmak için kendine yönelik bir saldırıyı incelemek ve/veya simüle etmek. Genellikle "beyaz şapkalı" bilgisayar korsanları tarafından gerçekleştirilir.

RickRolling: Birisini rqSos şarkıcısı Rick Astley'nin korkunç derecede bağımlılık yaratan müzik videosunu izlemesi için kandırmanın İnternet meme'i.

Kök erişimi: Bir sistemdeki her dosyayı okuma ve yazma yeteneği. Bu yetenek, bir işletim sisteminin yönetimi için gereklidir, ancak rakipler kök erişimi elde ederse sistemi "pwn" ederler.

Güvenli İnternet Protokolü Yönlendirici Ağı (SIPRNet): ABD ordusunun gizli bilgileri iletmek için kullandığı, daha geniş İnternet ile aynı temel protokolleri takip eden gizli ağı.

sosyal mühendislik: İnsanları gizli bilgileri çevrimiçi olarak ifşa etmeleri için manipüle etme uygulaması.

SQL enjeksiyonu: Web sunucularına karşı yaygın bir saldırı vektörü. Saldırgan, veritabanına "haydut" bir Yapılandırılmış Sorgu Dili (SQL) komutu iletmesi için bir web sitesini kandırmaya çalışır. Veritabanı programının güvenliği ihlal edilebilirse, saldırgan sunucudaki diğer dosyalara veya izinlere erişim sağlayabilir. .

Yapılandırılmış Sorgu Dili (SQL): Verileri yönetmek için kullanılan bir tür programlama dilidir.

Stuxnet: ABD ve İsrail istihbarat teşkilatları tarafından oluşturulan, özellikle İran'ın nükleer araştırma tesislerini sabote etmek için tasarlanmış bir bilgisayar solucanı.

denetleyici kontrol ve veri toplama (SCADA): Özellikle birbirine bağlı sensörleri izlemek ve yönetmek ve büyük tesisleri kontrol etmek için kullanılan bir tür endüstriyel kontrol sistemi.

Test ortamları: Büyük BT sistemlerini, ağları ve operasyonel ortamları simüle etmek için kullanılan, saldırıların ve savunmaların taklit edilebildiği, çoğaltılabileceği ve uygulanabileceği genişletilebilir modeller ve maketler.

Tor: Gözetleme ve trafik analizine karşı çevrimiçi koruma sağlayan bir katman ağı olan "The Onion Router"ın kısaltmasıdır. Başlangıçta ABD hükümetinin finansmanıyla geliştirildi, şu anda uluslararası bir gönüllü ve araştırmacı grubu tarafından bakımı ve işletilmesi yapılıyor.

Aktarım Kontrol Protokolü (TCP): İnternetin temel protokollerinden biri olan İnternet Protokolü ile eşleştirilmiştir. 1974 yılında Vint Cerf ve Bob Kahn tarafından geliştirilen TCP, ağ bağlantılı bir iletişim bağlantısının her bir ucunun diğer uçtan sahip olduğu beklentileri yönetir.

Truva Atı: Yasal veya zararsız görünen bir yazılıma gizlenen veya ona eklenen, ancak bunun yerine kötü amaçlı bir yük taşıyan ve çoğu zaman yetkisiz kullanıcılara bir arka kapı açan bir tür kötü amaçlı yazılımdır. Adını büyük bir ahşap çiftlik hayvanından alıyor.

yazım hatası: Popüler bir web sitesinden yalnızca bir harf ötede web alan adlarını kaydetme ve beceriksiz parmaklara sahip kişilerin sayfa ziyaretlerinden reklam geliri toplama uygulaması.

Birim 61398: Siber güvenlik çevrelerinde "Yorum Ekibi" veya "Şangay Grubu" olarak da bilinen Çin ordusunda siber araçlarla ABD hakkında siyasi, ekonomik ve askeriyeyle ilgili istihbarat toplamakla görevli kilit bir birim. 2013 yılında New York Times'ın bilgisayar ağlarına girmek için çalışanların şifrelerini çalarken yakalandı .

virüs: Kendini kopyalayabilen ve bilgisayardan bilgisayara yayılabilen kötü amaçlı bir program.

sulama deliği: Belirli grupları, söz konusu topluluk veya meslek tarafından sıklıkla ziyaret edilen web sitelerinin güvenliğini ihlal ederek hedef alan bir saldırı türü.

Beyaz listeye alma: Kabul edilebilir bir dizi yazılımı, e-posta gönderenleri veya diğer bileşenleri tanımlayan ve ardından geri kalan her şeyi yasaklayan bir güvenlik uygulamasıdır.

WikiLeaks: 2006 yılında "dünya çapında yolsuzluk ve suiistimali açığa çıkarmak" amacıyla kurulan çevrimiçi bir organizasyon. Aynı zamanda, 2010 yılında ABD diplomatik yazışmalarının çevrimiçi olarak yayınlandığı bir dizi skandala atıfta bulunmak için de sıklıkla kullanılıyor.

solucan: Bir ağ üzerinde otomatik olarak yayılan, kendini yükleyen ve kopyalayan bir tür kötü amaçlı yazılım. Hızlı kopyalama ve yayılmadan kaynaklanan ağ trafiği, kötü amaçlı yazılımın kötü amaçlı bir yükü olmasa bile ağları felce uğratabilir.

sıfır gün: Daha önce bilinmeyen bir güvenlik açığından yararlanan bir saldırı; saldırıların farkındalığın sıfırıncı gününde gerçekleştiği fikrinden alınmıştır. Sıfır gün açıklarına ilişkin bilgi, hem savunucular hem de saldırganlar için değerlidir.

Zombi: Hesaplama ve ağ kaynaklarından yararlanmak amacıyla dış bir tarafça ele geçirilen bir bilgisayar; sıklıkla bir botnet'e bağlanır.

DİZİN

 

 

 

 

 

 

 

 

9/11. Bkz . 11 Eylül erişim kontrolü, 49-51 Acquisti, Alessandor, 31 Gelişmiş Kalıcı Tehdit (APT), 55-60, 91, 141, 188-189

İleri Araştırma Projeleri Ajansı (ARPA). DARPA'yı görün

İleri Araştırma Projeleri Ajans Ağı (ARPANET), 16, 18

Afganistan, 96, 101 hava boşluğu, 53, 63, 168 Alexander, Keith, 134, 144, 167 Algeier, Scott, 224

Alperovitch, Dmitri, 91-92, 94-96, 146, 232

El Kaide, 96-100, 105

Anonim, 78, 80-84, 112

Arap Baharı, 88, 109

Assange, Julian, 51-54, 84, 195 Assente, Michael, 233 asimetrik kriptografi. Kriptografiye bakın

Otomatik Para Çekme Makinesi (ATM), 32, 85, 244

Otonom Sistem (AS), 24-25 Axelrod, Robert, 182, 193

Baker, Stewart, 215 Barlow, John, 84, 181 Baruch Planı, 160, 162 Bataller, Erik, 226

Pekin Olimpiyatları, 75, 92

Bellovin, Steve, 166, 169

Bernard, Baruch. Baruch Planını Görün

Biden, Joe, 195

Büyük Veri, 250

Bin Ladin, Usame, 101-102, 105 biyometrik, 32, 244

Bitcoin. Bkz. dijital para karaborsası (dijital), 73, 90, 98, 109, 158, 178. Ayrıca bkz . İpek Yolu mavi takımı. Kırmızı takıma bakın

Bot ağları

ve atıf, 72-73 karşı mücadele, 176, 187, 208 tanımı, 44-45

Braithwaite, Bill, 231

Brammer, Robert, 240

Brenner, Joel, 121, 234

Britanya, 83-84, 105, 181

Brookings Enstitüsü, 21-23, 57, 249-250

Brown, Brittany, 102

Bucci, Steven, 242

Bush, George W., 15, 199

Bizans Hades'i, 75

Cartwright, James, 156 kedi, 10, 21, 38, 174, 193, 219, 252, 254 cep telefonu. Mobil cihazı görün

Hastalık Kontrol Merkezi (CDC), 173-175

Merkezi İstihbarat Teşkilatı (CIA), 35-36, 92-93, 192, 199, 207

Cerf, Vint, 19, 156

Sertifika Yetkilisi (CA), 48-49

Charney, Scott, 176

Çin

siber saldırı hedefi olarak, 77, 128 ev içi İnternet kullanımı, 15, 54, 72, 107, 110, 252

saldırgan siber operasyonlar, 57, 59-60, 75-76, 78, 92-95, 112-114, 138-144, 226

ABD-Çin ilişkileri, 7, 60, 68-70, 74, 121, 180, 188-189, 192-193, 214-215 ( ayrıca bkz. Büyük Güvenlik Duvarı; Javaphile; Halk Kurtuluş Ordusu (PLA); Birim 61398)

Citigroup, 37-38, 68

Clark, David, 30

Clausewitz, Carol Von, 126

Clinton, Hillary, 106-107

Clinton, Larry, 234-235

bulut bilişim, 106, 248-250

CNN, 113, 214

Soğuk Savaş, 67, 121-122, 147-149, 160 ­162, 173-174, 192, 238

Yorum Ekibi. Bkz. Birim 61398

Bilgisayar Acil Durum Müdahale Ekibi (CERT), 188, 200

bilgisayar ağı işlemleri (CNO), 126-127

bilgisayar bilimi, 19, 65, 142, 239 (.oiilicker. 72-73, 196-197, 244

Kongre, 8, 12, 20, 68, 107, 138, 164, 198, 202, 209, 227

kritik altyapı tanımı, 15 korunması, 167-168 düzenleme, 200, 202, 210 güvenlik açığı, 63, 97

Croom, Charles, 155 kriptografi, 47-49, 133 Ölü İnek Kültü, 77 saldırı kültü, 153 siber silahlanma yarışı, 4, 157, 160-163, 236

Siber Komuta (CYBERCOM), 133-135

siber hırsızlık, 26, 92, 95, 125, 146, 177, 189, 219-220

siber terörizm, 97-99

DARPA, 17, 156, 204

Savunma Bilim Kurulu, 144-145

Deibert, Ronald, 74-75, 164, 187

Dempsey, Martin, 249

savunma Bakanlığı

ve İnternet'in oluşturulması, 13, 203 ve siber güvenlik, 52-53, 133, 198, 225 ( ayrıca bkz . Siber Komuta (CYBERCOM))

İç Güvenlik Bakanlığı (DHS), 36-37, 133, 199-200, 220, 235-236

caydırıcılık, 70, 136-137, 144-147, 155-156, 161

aygıt sürücüsü, 116

dijital para birimi, 207

dijital yerli, 4

Dağıtılmış Hizmet Reddi (DDoS) ve atıf, 208 tanımı, 44-45 örneği, 111, 113, 199

DNS Değiştirici Virüsü, 169

Doktorow, Cory, 165

Alan Adı Sistemi (DNS), 22 doxing

tanımı, 79

örnekleri, 81, 84

arabadan saldırı, 43-44

Uçan göz. İnsansız sistemleri görün

Dungle, Lynn, 240

Dunlap, Charles, 124

Elektronik Rahatsızlık Tiyatrosu, 78

şifreleme, 105, 108-109, 245

Enthoven, Alain, 148

Estonya, 73, 98-99, 110-111, 122-124, 169, 238

sızma, 58-59

F-35, 93

Facebook. Sosyal medyayı görün

Farwell, James, 189

Federal Soruşturma Bürosu (FBI), 89, 96-97, 103, 109, 112, 169-170, 207, 217, 225

Federal Risk ve Yetkilendirme

Yönetim Programı (FedRAMP), 198

Finnemore, Martha, 187

güvenlik duvarı, 62. Ayrıca bkz. Büyük Güvenlik Duvarı

Fisher, Neil, 185

Dış Politika dergisi, 3, 123, 145

Fransa, 107, 182

Garcia, Greg, 94

Geer, Dan, 170

George, Richard "Dickie", 235-236

Gürcistan (ülke), 111-112, 125

HayaletNet, 93

Küresel Konumlandırma Sistemi (GPS), 36, 129-130, 132, 254,

Google, 26, 49, 56-57, 80, 102, 158, 199, 218, 233, 249, 252

aşılama, 187-189

Grasso, Tom, 169

Büyük Güvenlik Duvarı, 3, 110

Yeşil Devrim, 109

Guantanamo Körfezi, 96-97, 195

hacker sözleşmeleri, 236

hacktivizm, 77-80, 105

Hammersley, Ben, 15, 242

Hao, Su, 139

karma, 46, 133

Hathaway, Melissa, 179, 208, 230

Hayden, Michael, 4, 192

Healey, Jason, 93-94, 220

Hendler, James, 124

Henry, Shawn, 167

tatlım. Bal küpünü görün

bal küpü, 212

Hughes, Rex, 185-186

Köprü Metni Aktarım Protokolü (HTTP), 20, 23

teşvikler

siber güvenlik işe alımında, 238-239 endüstri korumasında, 201-202, 211, 216-222, 227, 234-235, 249

eyaletlerarası siber ilişkilerde 178, 191-192, 205-206

endüstriyel kontrol sistemi (ICS), 115, 200 bilgi güvenliği

farkındalığı, 230

CIA üçlüsü, 35

koruyuculuğu, 197-202

Bilgi Paylaşımı ve Analizi

Merkez (ISAC), 224

bilgi paylaşımı, 223-225, 228 bilgilendirme, 142

içeriden tehdit, 38

İlham veren dergi, 105

sigorta (siber), 234

bütünlük saldırısı, 70-71

Fikri Mülkiyet (IP), 50, 70, 88, 94-95, 139, 146, 186, 189

Uluslararası Telgraf Birliği (ITU), 181-184

İnternet Tahsisli Sayılar ve İsimler Kurumu (ICANN), 22, 29

İnternet Mühendisliği Görev Gücü (IETF),

27-                 28

İnternet özgürlüğü

ve hacktivizm, 80, 83

tanımı, 106-107

İnternet yönetişimi, 26-30, 107-108, 180-185

Nesnelerin İnterneti, 253-254

İnternet Protokolü (IP) adresi. Görmek

İnternet Protokolü (IP)

İnternet Protokolü (IP), 18, 21-24,

28-                 29, 33

İnternet servis sağlayıcısı (İSS), 24

İnternet Topluluğu (ISOC), 28 saldırı tespit sistemi, 62 İran

siber saldırı hedefi olarak, 49, 63, 116-119, 152

saldırgan siber operasyonlar, 65, 113 ( ayrıca bkz. Stuxnet)

Irak, 52-53, 102, 132, 150

İsrail, 119, 126-128, 239

Japonya, 164

Javasever, 113

Jintao, Hu, 144

Johnson, Lyndon, 148

Ortak Görev Gücü - Bilgisayar Ağı

Savunma, 94

anahtar (dijital), 47-49, 116

Krebs, Brian, 205-206, 210-211

Langner, Ralph, 114, 116-117, 120,

158-159, 236,

savaş hukuku, 118

Lewis, James, 89, 94, 126, 188

Libicki, Martin, 104

Lin, Herbert, 148

Ihlamur Doları. Dijitali görün

para birimi

mantık bombası, 93, 124

Lucas, George, 119

Lynn, William, 97-98, 135-136

kötü amaçlı yazılım

157 ­159, 174, 251'in özellikleri

sonuçları, 132, 147-149 karşı savunma, 60-62, 205-206, 212, 224-225 ( ayrıca bkz . Conficker;

DNS Değiştirici Virüs; Stuxnet)

58, 65, 72-73, 75,91, 115-119 örnekleri

Mandiant, 76, 226

Manning, Bradley, 38, 52-53, 55,

Markov, Sergey, 110

McAfee, 60, 91, 157

McConnell, Mike, 99, 151, 196

McGeehan, Ryan, 216

meta veriler, 104, 250

mobil cihaz, 14, 32, 246, 250-252

Moltke, Helmuth Graf, 212

para katırları, 86, 217

Moore, Tyler, 231

Mors kodu, 181

çok faktörlü kimlik doğrulama, 244

Mulvenon, James, 139, 161

karşılıklı garantili imha (MAD), 145

Nacht, Michael, 157

Nasibet, John, 248

Ulusal Standartlar Enstitüsü ve

Teknoloji (NIST), 201, 204, 212

Ulusal Güvenlik Ajansı (NSA), 50, 104, 134, 140-141, 199-200, 209 ağ merkezli, 129

New York Times , 76, 95, 128, 141, 213, 226

Kuzey Atlantik Antlaşması Örgütü (NATO), 122-124

Kuzey Kore, 126-127, 151, 182, 191,

nükleer silahlar, 7, 71, 99, 137-138, 144-147, 160-162, 190, 247

Nye, Joseph, 3, 152

Obama, Kışla, 2-3, 202, 204

Orchard Operasyonu, 126-128

Gölgeli RAT Operasyonu, 58, 91-93

paket, 17-18, 23-24, 166

Pac-Man, 46

Pakistan, 21, 25, 102

Palmer, Alan, 237

Panetta, Leon, 146

şifre, 32, 40, 60, 65, 103, 241-244

yama, 62-63, 72, 139, 218, 245 vatansever hackleme, 74, 110-114, 142, 179-180, 186

PayPal, 54, 83, 195, 206-207

Pearl Harbor, 37, 68, 70, 165,

Halk Kurtuluş Ordusu (PLA), 114, 140-143

Petraeus, Davut, 33

Kimlik avı, 40-41, 57-58, 86, 217, 222-223 korsanlığı

siber, 83, 139, 179-180, 189, 194 denizcilik, 177-179

pornografi, 20, 40, 105, 109, 206-207

Postel, Jon, 26, 29

gizlilik, 33-35, 74, 106, 108-110, 175, 199, 208, 218, 228, 234

protokol, 18, 22-23, 110, 140, 227 pwn, 41, 58

Pirus Zaferi, 156

Epiruslu Pyrrhus. Bkz. Pyrrhic Victory fidye yazılımı, 36, 88-89, kırmızı çizgi, 143, 192

kırmızı takım, 127, 141, 172, 211, 213, 215, 238

RickRoll, 138

kök erişimi, 40

Rosenzweig, Paul, 227

Rothkopf, David, 121

Rumsfeld, Donald, 255,

Rusya

suç ağları, 32, 89, 151

saldırgan siber operasyonlar, 73, 98, 110-112, 122-125

ABD-Rusya ilişkileri, 72, 186, 191-192

Saffo, Paul, 20

Samuelson, Robert, 166 uydu, 102, 148, 151, 161 Schneider, Ürdün, 191

Schröder, Christopher, 229

Scowcroft, Brent, 138

senaryo çocuğu, 78

Güvenli İnternet Protokolü Yönlendiricisi

Ağ (SIPRNet), 168

Menkul Kıymetler ve Borsa Komisyonu (SEC), 229-230

11 Eylül, 35, 37, 50, 68, 97-98, 101, 122

Şangay Grubu. Bkz. Birim 61398

İpek Yolu, 109

Snowden, Edward, 50, 93, 104, 140, 249

sosyal mühendislik, 32-34, 40, 57-58, 101-102, 244

sosyal medya

Facebook, 15-16, 40, 58, 68, 82, 89, 170, 211, 215

Sina, 15

Tencent, 15

Twitter, 15-16, 32, 80-82, 170, 246, 248

Weibo, 15

YouTube, 25, 52, 82-83, 100

Sosyal Güvenlik numarası, 31, 34, 81, 228 sosyalleşme. Bkz. sosyal mühendislik Somer, Peter, 163

Spafford, Eugene, 90

yemleme kancası. Kimlik avına bakın

SQL enjeksiyonu. Bkz. Yapılandırılmış Sorgu Dili (SQL)

Dışişleri Bakanlığı, 53-54, 107

Huntingdon Hayvan Zulmünü Durdurun

(SHAC), 79-80

Çevrimiçi Korsanı Durdurma Yasası (SOPA), 107

Yapılandırılmış Sorgu Dili (SQL), 42

Stuxnet

kopyaları, 158-159

oluşturulması ve etkileri, 35, 38, 98,

114-118, 213

118-120, 132, 152, 156-158 dersleri

süper bilgisayar, 247-248

Merkezi denetim ve veri toplama

(SCADA), 15, 115, 130, 159

tedarik zinciri, 203-204

Suriye

siber saldırı hedefi olarak, 55, 126-128

saldırgan siber operasyonlar, 45, 112

( ayrıca bkz. Orchard Operasyonu)

test yatakları, 212

Kabal, 196

Ekonomist , 108, 120, 183

Jetgiller, 2

tehdit değerlendirmesi, 148-150

Tor, 7, 107-110

Aktarım Denetim Protokolü (TCP), 18

Truva atı, 126-127

Twitter'da. Sosyal medyayı görün

yazım hatası, 86

Ukrayna, 73

Birim 61398, 141-142

Birleşmiş Milletler (BM), 30, 53, 123-124,

160, 186, 252

Evrensel Seri Veri Yolu (USB), 53, 64

insansız sistemler, 130, 150-151

Verizon, 95, 199 virüsü. Kötü amaçlı yazılımları görün

masturbasyon, 77

sulama deliği, 144

Weizhan, Chen, 143

Batı, Darrell, 204

beyaz listeye alma, 241

WikiLeaks, 50-55, 79, 81, 83-84,

194-195

Wilkinson, Winston, 231

Birinci Dünya Savaşı, 6, 154

İkinci Dünya Savaşı, 69-70, 112, 122, 128, 132,

172

World Wide Web Savaşı I, 78 solucan. Kötü amaçlı yazılımları görün

Yaman Muhadab, 103, 105

Yoran, Amit, 216

Youtube. Sosyal medyayı görün

Sıfır gün, 115

zombi, 44. Ayrıca bkz . bot ağı

Bu blogdaki popüler yayınlar

TWİTTER'DA DEZENFEKTÖR, 'SAHTE HABER' VE ETKİ KAMPANYALARI

Yazının Kaynağı:tıkla   İçindekiler SAHTE HESAPLAR bibliyografya Notlar TWİTTER'DA DEZENFEKTÖR, 'SAHTE HABER' VE ETKİ KAMPANYALARI İçindekiler Seçim Çekirdek Haritası Seçim Çevre Haritası Seçim Sonrası Haritası Rusya'nın En Tanınmış Trol Çiftliğinden Sahte Hesaplar .... 33 Twitter'da Dezenformasyon Kampanyaları: Kronotoplar......... 34 #NODAPL #Wiki Sızıntıları #RuhPişirme #SuriyeAldatmaca #SethZengin YÖNETİCİ ÖZETİ Bu çalışma, 2016 seçim kampanyası sırasında ve sonrasında sahte haberlerin Twitter'da nasıl yayıldığına dair bugüne kadar yapılmış en büyük analizlerden biridir. Bir sosyal medya istihbarat firması olan Graphika'nın araçlarını ve haritalama yöntemlerini kullanarak, 600'den fazla sahte ve komplo haber kaynağına bağlanan 700.000 Twitter hesabından 10 milyondan fazla tweet'i inceliyoruz. En önemlisi, sahte haber ekosisteminin Kasım 2016'dan bu yana nasıl geliştiğini ölçmemize izin vererek, seçimden önce ve sonra sahte ve komplo haberl

FİRARİ GİBİ SEVİYORUM SENİ

  FİRARİ Sana çirkin dediler, düşmanı oldum güzelin,  Sana kâfir dediler, diş biledim Hakk'a bile. Topladın saçtığı altınları yüzlerce elin,  Kahpelendin de garaz bağladın ahlâka bile... Sana çirkin demedim ben, sana kâfir demedim,  Bence dinin gibi küfrün de mukaddesti senin. Yaşadın beş sene kalbimde, misafir demedim,  Bu firar aklına nerden, ne zaman esti senin? Zülfünün yay gibi kuvvetli çelik tellerine  Takılan gönlüm asırlarca peşinden gidecek. Sen bir âhu gibi dağdan dağa kaçsan da yine  Seni aşkım canavarlar gibi takip edecek!.. Faruk Nafiz Çamlıbel SEVİYORUM SENİ  Seviyorum seni ekmeği tuza batırıp yer gibi  geceleyin ateşler içinde uyanarak ağzımı dayayıp musluğa su içer gibi,  ağır posta paketini, neyin nesi belirsiz, telâşlı, sevinçli, kuşkulu açar gibi,  seviyorum seni denizi ilk defa uçakla geçer gibi  İstanbul'da yumuşacık kararırken ortalık,  içimde kımıldanan bir şeyler gibi, seviyorum seni.  'Yaşıyoruz çok şükür' der gibi.  Nazım Hikmet  

YEZİDİLİĞİN YOKEDİLMESİ ÜZERİNE BİLİMSEL SAHTEKÂRLIK

  Yezidiliği yoketmek için yapılan sinsi uygulama… Yezidilik yerine EZİDİLİK kullanılarak,   bir kelime değil br topluluk   yok edilmeye çalışılıyor. Ortadoğuda geneli Şafii Kürtler arasında   Yezidiler   bir ayrıcalık gösterirken adlarının   “Ezidi” olarak değişimi   -mesnetsiz uydurmalar ile-   bir topluluk tarihinden koparılmak isteniyor. Lawrensin “Kürtleri Türklerden   koparmak için bir yüzyıl gerekir dediği gibi.” Yezidiler içinde   bir elli sene yeter gibi. Çünkü Yezidiler kapalı toplumdan yeni yeni açılım gösteriyorlar. En son İŞİD in terör faaliyetleri ile Yezidiler ağır yara aldılar. Birde bu hain plan ile 20 sene sonraki yeni nesil tarihinden kopacak ve istenilen hedef ne ise [?]  o olacaktır.   YÖK tezlerinde bile son yıllarda     Yezidilik, dipnotlarda   varken, temel metinlerde   Ezidilik   olarak yazılması ilmi ve araştırma kurallarına uygun değilken o tezler nasıl ilmi kurullardan geçmiş hayret ediyorum… İlk çıkışında İslami bir yapıya sahip iken, kapalı bir to