3. TEHDİDİ DOĞRU ALGILAMAK
“Küresel ağ üzerinde kriminal faaliyetlerin artması ile birlikte bilgi
savaşlarını bütün bu gürültünün arkasına saklamak daha da
kolaylaşacak”
Almanya Federal Bilgi Ajansı Analist Frank Lesiak
Yanlış Alarm
“Sibersaldırılar düşmanlarımıza yeni seçenekler sunacaktır”
Avustralya Silahlı Kuvvetleri Genelkurmay Başkanı Amiral Chris Barrie
“Teröristlerin bilgi savaşları yeteneği sınırlı. Bombalar hala bitlerden
daha etkili”
CIA Teknolojik İstihbarat Şefi Lawrence Gershwin
“Castro bir siber saldırı hazırlığı içinde olabilir”
ABD Savunma İstihbarat Ajansı Başkanı Amiral Tom Wilson
Doğru Alarm
“Çin bir sibersaldırı hazırlığında”
CIA’nin en son Çin raporundan
5. “BİLGİ SAVAŞI” HANGİSİ?
Bilgi toplayan Mata Hari...
Bağdat’taki köprüleri fiber optik taşıdığı için bombalayan
ABD...
Kızılderililere çiçek virüsü bulaştırılmış battaniye hediye edip
bilgi üstünlüklerini kullanırken aynı zamanda tarihteki ilk
biyolojik savaşı da gerçekleştiren Amerika kıtası işgalcileri...
11 Eylül öncesi ABD’de 60 ajanı ile casusluk yapan ve bilgiyi
paylaşmayan MOSSAD...
Belgrad elçiliğinin “yanlışlıkla” bombalanması sonrasında ABD
sitelerine yönelik yoğun saldırılar yolu ile bilgiyi tahrip eden
Çinliler...
6. TEZİMİZBilgi Savaşları, daha yüksek
kayadan daha uzağı görenin
avantaj sağladığı mağara
devrinden beri vardı. Çağımıza özgü olan ne
bilginin üretilmesi, ne
paylaşılması, ne de
yok edilmesidir
Bilginin üretimdeki ağırlığının artması
Yapıların zincir/hiyerarşiler değil ağ/heterarşişer olarak bağlanması
Savaşlarda cephelerin çizgi/vücutlardan , ağ/beyinlere taşınması
Çağımıza özgü olan...
9. BİLGİYE DAİR TERİMLER - II
Manipule Et
Savun
Saldır
ABD National Security Agency Başkanı
General Hayden
Ağustos 2001
Ulusal Bilgi Sistemleri Güvenliği Konferansı
Temin Et
10. TARİHTEN ANEKTODLAR
ABD İç Savaşı sırasında General Stuart Telgraf Hatlarını dinletti
(1995) FBI’ın en çok arananlar listesine ilk kez bir hacker girdi.
(1974) Neuromancer’da William Gibson ilk kez “cyberspace” (siberalan”) sözcüğünü kullandı
(1992) Pentagon Bilgi Savaşları ilk “Top Secret” Yönergesi : TS – 3600
(1994) ABD Haiti operasyonunda network saldırılarını kullandı
(1997) ABD Hava Kuvvetleri Bilgi Savaşları Laboratuvarı kuruldu.
(1997) ABD’nin İlk geniş çaplı siber saldırı tatbikatı – Eligible Receiver
(1998) ABD Yugoslav hava radarlarına sahte hedefler yerleştirdi.
(1998) Halen süren siber casus avı Operasyon Moonlight Maze başladı
(2000) Alman İçişleri Nazi sitelerine karşı DDOS saldırıları gerçekleştirebileceklerini söyledi.
Alınan tepki üzerine bu demeç geri çekilmek zorunda kaldı.
(2002) New York Devlet Üniversitesi ordu için beynine yerleştirilen devrelerle kontrol
edilebilen canlı fare projesini açıkladı
(2001) AB, ABD’nin baskılarına rağmen GPS’e rakip Galileo’yu finanse etme kararı aldı
12. 11 EYLÜL – BİR AĞ SAVAŞI
Bilişim Ağları ile Bağlı Geleneksel İletişim Kodları
Veriye boğulmuş Hedef doğrultusunda bilgi
Hantal kurumsal örgütlenme Esnek hücresel örgütlenme
13. ABD “BILGI SAVAŞLARI” TANIMI
Ulusal Askeri Stratejiler doğrultusunda; kendi bilgi ve bilgi
sistemlerimizi koruyup,etkin bir şekilde kullanırken, diger
bilgi ve bilgi sistemlerini etkilemek
1996 yılında ilk kez “Bilgi Savaşları” kavramını
Resmi olarak tanımlayan ABD Genelkurmayı
14. ABD’NIN KAFA KARIŞIKLIĞI - I
1963 yılında kurulmuş olan National Communication System’in görevi ulusal güvenlik ve acil
durum iletişimlerinin koordinasyonundan sorumlu kurum olarak direktiflerini doğrudan Milli
Savunma Bakanlığı’ndan alır fakat Savunma Bakanlığı tarafından yönetilir.
Ulusal Güvenlik Ajansı, 1987 yılında yasalaşan Ulusal Bilgisayar Güvenliği Yasası’nın
uygulanması için 1989 yılında Ulusal Standartlar ve Teknoloji Enstitüsü ile bir anlaşma imzaladı.
Reagan döneminde, büyük telekomunikasyon ve savunma firmaları başkanlarından oluşan ve
görevi başkana acil durumlara hazır olma konusunda danışmanlık yapmak olan Ulusal Güvenlik
Telekomunikasyon Danışma Konseyi kuruldu.
FCC tarafından 1992 yılında kurulan Ağ Güvenililirlik konseyi telefon ağları üzerine yaptığı
çalışmaların ardından 1994 yılında kalıcı hale geldi ve şu anda bünyesinde ticari şirket
temsilcilerinden federal yetkililere kadar bir çok üye bulunuyor.
1993 – Genelkurmay ve Ulusal Güvenlik arasında düzenlenen protokolle, Savunma Bakanlığı
bünyesindeki telekomunikasyon ve bilgi sistemlerinin güvenliğinden sorumlu Joint ComSec
Monitoring Activity(JCMA) kuruldu
1993 Ekim – San Antonio, Texas’ta , Hava Kuvvetleri İstihbaratı’na bağlı olarak Hava Kuvvetleri
Bilgi Savaşları Merkezi(AFIWC) kuruldu.
1994 Ağustos – Donanma Bilgi Savaşları Faaliyet Birimi(NIWA) kuruldu. Filo Bilgi Savaşları
Merkezi ise daha kısa vadeli operasyonel gerekleri karşılamak üzere oluşturuldu.
1994 Eylül – İletişim spektrumlarının korunması ve denetlenmesine yönelik Joint Spectrum
Center oluşturuldu.
1994 Ekim – Genelkurmay Bünyesinde bilgi savaşları sorumluluğu birimler arasında dağıtıldı.
Saldırı amaçlı operasyonları ise Bilgi Savaşları Özel Teknik Operasyonlar Bölümü üstlendi.
15. ABD’NIN KAFA KARIŞIKLIĞI - II
1994 Ekim – San Antonio, Texas’ta Birleşik Komuta Kontrol Savaş Merkezi
(JC2WC), operasyonlar sırasında bilgi teknolojilerinin kullanılmasından
kaynaklanabilecek sorunlardan sorumlu
1995 Şubat – Deniz Piyadeleri kendi merkezlerini kurmak yerine ilgili merkezler
bünyesinde temsilci subay atadılar.
1995 Mayıs – Kara Bilgi Savaşları Merkezi, Ordu İstihbarat ve Güvenlik Merkezi’ne
bağlı olarak kuruldu. Kara Kuvvetleri bu konuda en son davranan kuvvet oldu.
1995 Mayıs – Savunma Bakanı Yardımcısı Başkanlığında Bilgi Savaşı Yönetim
Kurulu. Kurulu desteklemek üzere bir konsey ve sekreterya işleri için bir direktörlük
de eklendi.
1995 Ekim 1 – Hava Kuvvetleri’nin ilk “Bilgi Savaşları” birliği Güney Carolina Shaw
Hava Üssü’nde kuruldu. Görevi düşman bilgisayarlara sızmak.
1999’da FBI bünyesinde Ulusal Altyapı Savunma Merkezi (NIPC) kuruldu. FBI içi
çekişmelerden, kurumlar arasında çekişmelere kadar bir çok iç savaştan dolayı iyi
bir başlangıç yapamayan NIPC en son olarak 11 Eylül sonrası FBI bünyesindeki
yeni yapılanma ile gündeme geldi. NIPC ile bağlantılı çalışacak sektörel bilgi
paylaşma grupları oluşturuldu.
11 Eylül saldırıları sonrasında Başkan Bush, Ulusal Güvenlik Konseyi bünyesinde
güvenlik,altyapı ve kontraterörizmden sorumlu Richard Clarke’i , yeni kurulan İç
Güvenlik Ofisi’ne bağlı olarak çalışacak Siber Güvenlik Ofisi’nin başına getirdi.
16. ABD’NIN KAFA KARIŞIKLIĞI - III
NSA
Genelkurmay
Kuvvetler
FBI
CIA
Ticaret Bakanlığı
FCC
Beyaz Saray
Özel Sektör
17. ÇELIŞKILI PARADIGMA
“Ağ Tabanlı Operasyon”
Pentagon’un yeni Küresel Bilgi Ağı
(GIG v.1.0)
Operasyonel Bilgi Paylaşım Gereği Hassas Bilgi Koruma Gereği
?
18. ABD – ALINACAK DERSLER
Askeri ve sivil kesim arasında doktrinel-operasyonel
uyum
Ulusal strateji ve taktikleri medyatik figürler
şekillendirmemeli
Kurumlar arası koordinasyon – ayrı operasyonel alan
olarak algılama sorunu
Saldırı stratejisinin eksikliği – neye nasıl karşılık
verilecek?
Asker – sivil ayrımı ?
Yetenekli personel yönetimi
19. TÜRKIYE – MEVCUT DURUM - I
“ Bizim içimize sızmalarına gerek yok. Biz zaten
onlara ikili güvenlik anlaşmaları çerçevesinde
istedikleri bilgileri veriyoruz.O yüzden bizim için
asıl tehdit devletler değil, serseri hackerlar”
Üst Düzey Güvenlik Görevlisi
Türkiye
20. TÜRKIYE – MEVCUT DURUM - II
Dış istihbarat
örgütleri ile
gereksiz
işbirliği
Yabancı
Teknolojiye
Aşırı
Bağımlılık
İkili Güvenlik Anlaşmaları
İle Tek Taraflı Tavizler
Bilgi Mahremiyetini Algılamayan
Toplumsal Bilinç
Ulusal Çıkarlar Üzerinde
Hakimiyeti Kaybetmiş Dağınık
Devlet
Toplumsal Özgüven
Sorunu
Teknolojik
Altyapı
Eksikliği
21. ÜLKEMIZE ÖNERILER
Dağıtık fakat koordineli regulasyon noktaları
Ağ yapıları ağ üst yapılarla kontrol etmek
Kategorilendirilmiş ve deklare edilmiş Savunma ve Saldırı
Politikaları
Toplumsal ve Yasal Mutabakat
Vatandaş Devleti kadar güvenli, Devlet Vatandaşı kadar
özgürdür
Merkezi/yasakçı yapılar yerine dağıtık/otokontrol yapıları
Devlet – vatandaş bilgi paylaşımı
Kritik Altyapı Tanımlama
Yerli teknoloji zorunluluğu
İnsanı ve sivil üretim süreçlerini dahil eden kritik altyapı tanımı
Altyapılar arası koordinasyonu sağlayacak üst kurul
Sivil sektörler arası bilgi paylaşımı
Sivil – asker işbirliği
Profesyonel kadro yönetimi
22. BONUS
Yukarıda görmüş olduğunuz haritada anlık olarak hangi ülke
ve ip lerden nerelere hangi protokollerle saldırılar olduğunu
görebilirsiniz.
Map.norsecorp.com üzerinden canlı izleyebilirsiniz.
24. NEDEN YERLİ TEKNOLOJİ!
ABD Savunma Bakanlığı ile Microsoft’un
Yaptığı Anlaşmanın J Maddesinin 1. Bendi
“Microsoft, devletin bir kurumu tarafından çekince
konulması durumunda, herhangi bir yazılımı veya
herhangi bir API'si ile ilgili hiç bir şeyi açıklamak zorunda
değildir “