Makale
Siber suçların işlenmesinde failler, karmaşık teknik yöntemler ve zararlı yazılımlar kullanır. Bu makalede, bilişim hukuku perspektifiyle siber saldırılarda sık karşılaşılan virüsler, truva atları, oltalama, fidye yazılımları ve hizmet engelleme saldırıları gibi yöntemlerin teknik ve hukuki boyutu analiz edilmektedir.
Bilişim Suçlarında Kullanılan Teknik Yöntemler ve Araçların Analizi
Bilişim sistemlerinin hayatımızın ayrılmaz bir parçası haline gelmesiyle birlikte, bu sistemlerin zafiyetlerinden yararlanmak isteyen kötü niyetli kişiler tarafından geliştirilen siber saldırı yöntemleri de büyük bir çeşitlilik kazanmıştır. Gelişen teknoloji, suç işleme araçlarını sofistike hale getirmiş ve hukuki anlamda tespit edilmesi zor teknik yöntemler ortaya çıkarmıştır. Uzman bir bilişim hukuku avukatı olarak, siber suç soruşturmalarında ve davalarında karşılaştığımız en büyük zorluklardan biri, saldırganların kullandığı bu karmaşık araçların tespit edilmesi ve hukuki nitelendirmesinin doğru yapılmasıdır. Failler, kimi zaman kullanıcıların hatalarını suistimal eden sosyal mühendislik yöntemlerine başvururken, kimi zaman da doğrudan sistem açıklarını hedef alan otonom yazılımlar tasarlamaktadır. Hukuki süreçlerin sağlıklı yürütülebilmesi, dijital delillerin toplanabilmesi ve faillerin adalete teslim edilebilmesi için, saldırılarda kullanılan temel zararlı yazılımların, veri hırsızlığı tekniklerinin ve sistemi engellemeye yönelik teknik araçların anatomisinin iyi bilinmesi şarttır. Uygulamada sıkça karşılaşılan virüslerden fidye yazılımlarına, oltalama faaliyetlerinden botnet ağlarına kadar bu yöntemlerin çalışma prensiplerinin anlaşılması, bilişim hukuku uygulamaları açısından büyük önem taşımaktadır.
Bilişim Sistemlerini Hedef Alan Zararlı Yazılımlar
Zararlı yazılımlar, faillerin hedef aldıkları bilgisayar veya ağlara sızmak, veri çalmak ya da sistemin işleyişini bozmak amacıyla geliştirdikleri kod bütünleridir. Bunların en bilinenlerinden olan bilgisayar virüsleri, kullanıcının bir eylemiyle tetiklenen ve kendisini sistemdeki diğer dosyalara kopyalayarak çoğalan yazılımlardır. Virüslerin aksine, ağ üzerinden kullanıcı etkileşimi olmaksızın kendi kendine yayılan yazılımlara ise solucanlar adı verilir. Hukuki vakalarda çok sık karşılaştığımız bir diğer yöntem olan Truva atları, kullanıcının faydalı ve meşru bir program indirdiğini zannederek sistemine kendi elleriyle kurduğu gizli yazılımlardır. Truva atları sayesinde failler, hedef sistemde arka kapılar oluşturarak sisteme yetkisiz ve sınırsız bir şekilde uzaktan erişim imkânı elde etmektedir. Bu yazılımların kullanılması suretiyle mağdurların banka bilgileri çalınmakta, kişisel verileri ifşa edilmekte ve sistemleri büyük zararlara uğratılmaktadır. Bir hukukçu gözüyle, bu yazılımların sisteme nasıl dahil edildiğinin ispatı, failin kusur durumunun belirlenmesinde kritik bir rol oynamaktadır.
Casus Yazılımlar ve Veri Gizliliğinin İhlali
Kişisel verilerin korunması hukukunun en çok ihlal edildiği teknik yöntemlerden biri casus yazılımlardır. Bu programlar, kullanıcının bilgisi ve rızası dışında sistemdeki hareketlerini izler ve kayıt altına alır. Keylogger olarak bilinen türleri, klavyede basılan her tuşu kaydederek mağdurun kullanıcı adı, şifre ve kredi kartı bilgileri gibi en hassas verilerini saldırgana iletir. Ayrıca, kullanıcıların internet tarayıcılarındaki gezinme geçmişini toplayan çerezler veya infostealer tarzı yazılımlar da veri hırsızlığında sıklıkla kullanılmaktadır. Suç soruşturmalarında dijital delillerin toplanması aşamasında, casus yazılımın sisteme nasıl ve ne zaman entegre edildiği, elde edilen verilerin hangi sunucuya aktarıldığının tespiti hayati önem taşır. Zira bu yöntem, sadece bir sisteme yetkisiz erişim değil, aynı zamanda özel hayatın gizliliğinin ağır bir şekilde ihlalini de beraberinde getiren oldukça tehlikeli bir teknolojik araçtır.
Sosyal Mühendislik ve Phishing (Yemleme) Taktikleri
Teknik yöntemlerin yalnızca sistem açıklarına değil, aynı zamanda insan zafiyetlerine odaklandığı en belirgin saldırı türü oltalama yöntemidir. Yemleme, faillerin güvenilir bir kamu kurumu, banka veya bilindik bir şirket gibi davranarak mağdurları aldatması ve gizli bilgilerini kendi rızalarıyla ele geçirmesidir. Saldırganlar, gerçeğiyle birebir aynı görünen sahte internet siteleri tasarlayarak veya aciliyet hissi uyandıran yanıltıcı elektronik postalar göndererek kullanıcıları tuzağa düşürmektedir. Günümüzde bu yöntemin daha da kişiselleştirilmiş hali olan hedefli oltalama ve üst düzey yöneticileri hedef alan balina avı teknikleri ile büyük ticari zararlar ortaya çıkabilmektedir. Hukuk uygulamalarında, mağdurun iradesinin hileli yollarla nasıl fesada uğratıldığı ve sahte platformların inandırıcılık düzeyi, failin eyleminin hukuki nitelendirmesinde temel teşkil etmektedir. Bu tür saldırıların başarıya ulaşması çoğu zaman sosyal mühendislik taktiklerinin etkisine dayanmaktadır.
Fidye Yazılımları (Ransomware) ve Sistem Engelleme Saldırıları
Son yıllarda kurumları ve şirketleri en çok mağdur eden ve adli mercilere yansıyan saldırıların başında fidye yazılımları gelmektedir. Bu saldırı türünde fail, mağdurun bilişim sistemindeki verileri güçlü bir şifreleme algoritmasıyla kilitler ve verilerin çözülmesi karşılığında genellikle takibi zor olan kripto paralar cinsinden fidye talep eder. Sıklıkla karşılaştığımız bu vakalarda, faillerin ödeme yapılsa dahi verileri her zaman geri yüklemediği görülmektedir. Öte yandan, bir sistemin tamamen çalışmaz hale getirilmesini hedefleyen hizmet engelleme saldırıları da büyük ticari kayıplara neden olmaktadır. Failler, zombi bilgisayarlardan oluşan botnet ağları aracılığıyla hedeflenen sunucuya kapasitesinin çok üzerinde sahte trafik göndererek sistemin meşru kullanıcılara hizmet vermesini engeller. Bu tür saldırıların faillerinin tespiti ve sebep olunan ticari zararların tazmini, bilişim hukuku pratiklerinde yoğun bir teknik analiz ve uluslararası hukuki işbirliği gerektirmektedir.
| Yöntem / Yazılım Türü | Temel İşlevi ve Özellikleri |
|---|---|
| Virüsler ve Solucanlar | Sistemlere bulaşarak kendilerini kopyalayan ve veri bütünlüğüne zarar veren zararlı kod parçacıklarıdır. |
| Truva Atı (Trojan) | Güvenilir ve faydalı bir dosya gibi görünerek sisteme gizlice sızan, arka kapı açan yazılımlardır. |
| Casus Yazılımlar | Kullanıcının klavye hareketlerini ve şifrelerini gizlice toplayarak saldırgana iletir. |
| Fidye Yazılımları | Bilişim sistemindeki verileri şifreler ve erişime kapatır, çözüm için maddi talepte bulunur. |
| Phishing (Yemleme) | Sahte web siteleri ve e-postalar kullanılarak gerçekleştirilen insan odaklı aldatma eylemleridir. |
| DDoS Saldırıları | Zombi ağları kullanılarak sistemin aşırı trafikle kilitlenmesi ve erişilemez kılınmasıdır. |