Etiket arşivi: yazar

Saldırganın Geri Dönüşü: 1. Dünya Savaşı’ndan Siber Uzaya

Uğur ERMİŞ*

18. asrın son çeyreğinde başlayan ve 19. Asrın ilk yarısına kadar büyük biçimde üretim ilişkilerini değiştiren Sanayi Devrimi’nin askeri ürünleri I. Dünya Savaşı’nda kendini göstermiştir. Dikenli tel, seri atış yapabilen makinalı tüfekler, beton ve çeliğin II. Dünya Savaşı’ndaki kadar olmasa da kullanımı saldırganın üstün konumuna son vermiştir.

Daha somut bir biçimde belirtmek gerekirse, I. Dünya Savaşı’nda Alman İmparatorluğu, Bismarck’ın iki cepheli savaş korkusunu yaşamamak için Schlieffen Planı çerçevesinde Belçika üzerinden Fransa’ya saldırmıştır. Bilindiği üzere zırhlı birliklerin olmadığı bir dünyanın Blitzkrieg’i olarak hazırlanan Schlieffen Planı 1913’te ölen eski Alman Genelkurmay Başkanı Alfred von Schlieffen tarafından hazırlanmıştır. Plana göre büyük bir kara imparatorluğu olan, Rusya, seferberliğini tamamlamadan Fransa savaş dışı bırakılacak ve Alman İmparatorluğu iki cepheli savaş tehdidi altında kalmadan yüzünü rahatça doğuya dönebilecekti. Yapılan plan kâğıt üzerinde kusursuz görünse de 24 saatte ele geçirilmesi planlanan Liege’in ancak 12 günde düşürülmesi makinalı tüfeklerin, mayınların, hendeklerin ve dikenleri tellerin dünyasında eski planların işlevsiz olduğunu savaşın ilk günlerinde göstermiştir. Bu ilk örneğin ardından savaş boyunca Çanakkale Cephesi’nden, Batı Avrupa’daki Somme ve Verdun Cephelerine kadar birçok noktada savunmacının teknolojiyle birleşen imkânları sayesinde muharebe bazen aylarca bazen de yıllarca kilitlenmiştir. En net ifadesi ile saldırganın imkânları ve insan gücü hendekler, dikenli teller ve hendeklerin arkasındaki askerlerin kullandığı makinalı tüfekler karşısında erimiştir.

Savunmacının bu üstünlüğü ilk defa 6 Ağustos 1945’te Hiroşima’da kullanılan atom bombasıyla teknik olarak sona ermiştir. SSCB’nin 1949’da atom bombası üretmesi ve nükleer misilleme tehdidi atom bombasının saldırı amacıyla üstünlüğünü ortadan kaldırırken, caydırıcılığın sağlanmasındaki önemini daha da arttırmıştır. Bu açıdan bakıldığında bir devletin başka bir devlet üzerinde nükleer silah kullanma ihtimali her geçen gün azalırken, nükleer silah sahibi olan devletlerin saldırıya uğrama ihtimalide buna paralel olarak azalmıştır. Teknik açıdan saldırı amaçlı olan nükleer silahlar, stratejik açıdan savunma için değerini Soğuk Savaş boyunca kanıtlamıştır. Günümüzde dahi nükleer silah sahibi Kuzey Kore’nin tüm revizyonist politikalarına karşı ambargodan daha fazlasıyla karşı karşıya kalmamasının en büyük sebeplerinden biri, hiç şüphesiz sahip olduğu nükleer güçtür.

1990’lı yıllar boyunca hızla kullanım alanı artan ve önem kazanan siber uzayda ise saldırgan güç yaklaşık yüz yıl önce kaybettiği bu üstünlüğü geri kazanmıştır. Özellikle internetin güvenlik kaygısı taşımayan mimarisi, anonimlik, isnat ve tespitte yaşanan güçlük, saldırı ve savunma arasındaki maliyet farkları, saldırganın vereceği zarar karşısında ödeyeceği bedelin göreli azlığı, siber uzayı saldırgan güç için çok avantajlı bir alan haline getirmiştir. Günümüzde devletlerin kritik altyapılarını ağlar üzerinden yönettiği düşünüldüğünde bu altyapılara düzenlenecek siber saldırılar çok ağır sonuçlara yol açabilmektedir. Örneğin İran nükleer tesislerine yapılan STUXNET saldırısıyla, yüzlerce santrifüj devre dışı bırakılmış ve İran nükleer programının 2 yıl geriye döndüğü iddia edilmiştir. Estonya’ya yapılan siber saldırıyla yaklaşık bir ay boyunca bu ülkede hayat büyük ölçüde sekteye uğratılmıştır. Her iki saldırı sonrasında saldırıya uğrayan devletler diğer devletleri suçlayan açıklamalarda bulundularsa da suçlamalar kanıtlamamış ve suçlanan devletler için herhangi bir yaptırım söz konusu olmamıştır.

Buraya kadar belirttiklerimizden de anlaşıldığı üzere siber uzayın kullanımı sayesinde yaklaşık bir asır sonra savunmacıdan, saldırgan güce yeniden geçen üstünlük, nükleer ve konvansiyonel güç üzerinden ayrımı yapılan büyük-küçük devlet farkının her geçen gün azalmasına neden olmaktadır. Bu fark nedeniyle Soğuk Savaş sonrasında kutupların önemini yitirdiği ve nihayetinde kutupsuzlaşmaya giden dünyada siber uzay üzerinden gerçekleşen saldırılar hiç şüphesiz artacaktır.

* Araştırma Görevlisi, Uludağ Üniversitesi, Uluslararası İlişkiler Bölümü, Siyasi Tarih  ABD

Obama’nın Siber Güvenlik Danışmanı: Michael Daniel

“We haven’t fully confronted cybersecurity as a human behavior and motivation problem, as opposed to a technical problem(…) Until we understand the human factors … we will continue to fail at solving this problem.” –Michael Daniel, 2014

 

Michael Daniel, 41 yaşında 2012 Mayıs’ında Beyaz Saray’ın nam-ı diğer ‘siber çarı’ Howard Schmidt’in yerine yeni siber güvenlik koordinatörü olarak geldiğinde ne IT dünyasının profesyonelleri, ne de siber güvenlikçiler adından haberdardı. Her ne kadar 11 yılını Amerika’nın IT güvenliği ve istihbarat politikalarının bütçelendirilmesinden sorumlu kişi olarak geçirmiş olsa da, Daniel hiçbir zaman çalıştığı birimin siber güvenlik ve teknoloji alanlarında dışa açılan yüzü olmamıştı. Princeton ve Harvard üniversitelerinde eğitimini tamamlayan Daniel, yerini devraldığı Schmidt’e çarlık lakabını veren FBI, ordu ya da hava kuvvetleri saha tecrübelerine sahip değildi, ancak siber güvenlik politikalarının gerek maddi, gerek hukuki, gerekse bürokratik işleyişine dair yetkinliği muhtemelen Obama’nın o dönemki tercihini netleştirdi.

Michael Daniel, ilk bakışta askeri ve istihbarat tabanlı diğer siber liderlerle karşılaştırıldığında daha sessiz, sakin ve hatta sıkıcı bir karaktere sahip gibi gözükse de (gerçekten de Daniel’e dair en ilgi çekici bilgi dövüş sanatlarında siyah kuşak sahibi olması), göreve geldikten sonra yaptığı çoğu açıklama bu kanıyı değiştirdi.  IT güvenliğinin sağlanmasını zorlaştıran asıl faktörleri ‘teknik’ veya taktiksel değil, siber güvenliğin ekonomisi, psikolojisi ve ‘insan’ boyutuna dair sorunların anlaşılamaması olarak tespit eden Daniel, mevcut siber güvenlik algısının değişmesi gerektiğini savunuyordu. Ona göre yeni siber güvenlik yaklaşımı, olayın teknik tarafını soyutlayarak ‘insan faktörü’ etrafında şekillendirilmeliydi. Bir başka tepki çeken konu, Daniel’ın siber güvenlik çerçevesinin nasıl belirlenmesi gerektiğinden bahsederken öne sürdüğü ‘siber alan sınırsız/ hudutsuz değildir’ yorumu oldu. Şimdiye kadar çoğu siber liderin siber alanı fiziksel dünyadan ayıran en büyük ve aynı zamanda en sıkıntılı özelliğin ‘sınırsızlık’ olduğunu belirtmesi, bu nedenle de siber alanı asimetrik tehditlere en açık sistem olarak nitelendirmesi Daniel’ın bu anlamda aykırı bir duruş sergilediğini gösterdi. Fakat tepkilerin en şiddetlisi, Gov Info Security’nin Michael Daniel ile bu yaz yaptığı bir röportaj esnasında Daniel’ın teknik deneyim ve bilgi eksikliğini, siber güvenlik politikalarına yön verirken artıya dönüştürdüğünü söylediğinde yaşandı. IT dünyasının önemli isimleri tarafından bloglar ve Twitter üzerinden ağır eleştiriye uğrayan Daniel, devletin bilgi güvenliğini tüm boyutlarıyla değerlendiremeyen siber güvenlikçileri göreve getirmesini doğru bulmayanların hedefi oldu.

 

İşin magazin kısmın bir kenara bırakırsak, ABD’nin siber mevzuat oluşturması yolunda önemli adımlar atmasına ön ayak olan Daniel, çektiği tepkilere rağmen aslında kısa dönemde çok şey başarmış bir isim. Daniel’ın öncülüğünde şekillenen ve ABD’nin önümüzdeki siber politikalarını gerek içte gerek dışta şekillendirecek olan siber mevzuatın odağında şuan için özel şirketler ve devlet arasındaki bilgi paylaşımını artırmak, mahremiyete saygı ve tüm kurumları ilgilendirecek güvenlik standartları geliştirmek yer alıyor. Daniel’ın insiyatifiyle hazırlanan siber gündemde, özel şirketler, devlet kurumları ve sivil ağlar için daha güvenli bilgi paylaşımını esas alan ‘Trusted Identities in Cyberspace’ projesi; kritik altyapıların korunmasında devlet-özel sektör işbirliğini artırmayı amaçlayan ve her birimin neyi ne şekilde yapması gerektiğini standardize etmeyi amaçlayan ‘Defense Industrial Base Cybersecurity/ Info Assurance’ projesi; ve elektrik üreticilerini siber tehditlere karşı daha güvenli hale getirecek olan ‘Cybersecurity Capability Model’ de öne çıkıyor. Bu projelerin ne zaman tam işlerlik kazanacağı her ne kadar merak konusu olsa da, Michael Daniel ‘siber çar’ olarak kaldığı sürece, ABD değişen bir siber güvenlik algısı ve kaçınılmaz bir siber güvenlik reformu deneyimleyecek gibi gözüküyor.

IstSec’in ardından: “Siber Güvenlik Sadece Mühendislere Bırakılacak Kadar Önemsiz Mi?”

Bilgi Güvenliği Akademisi (BGA) ve Bahçeşehir Üniversitesi (BAU) işbirliğinde  gerçekleşen Istanbul Security (IstSec) konferansı 15 Ekim günü BAU’nun Beşiktaş kampüsünde gerçekleşti. Bilişim konusundaki engin tecrübesiyle bilinen Hakkı Öcal’ın açılış konuşmasını yaptığı konferansta Hüzeyfe Önal, Mert Sarıca ve İbrahim Baliç gibi sektörün önemli isimleri yer alırken, ben ve bilşim hukukuyla ilgili yazılarıyla tanınan Sertel Şıracı  sosyal konularla ilgili sunumlar yaptık.

Teknik konuların ağırlıklı olduğu konferansta, çoğunluğu mühendis olduğunu düşündüğüm dinleyici kitlesinin “Siber Savaşçı Yetiştirmede Alternatif Yaklaşımlar: ABD, İsrail, İran” başlıklı sunumu dikkatle dinlemesi benim açımdan oldukça öğretici bir tecrübeydi. Daha önce dört kez farklı üniversitelerdeki sosyal bilim öğrencilerine siber güvenlik ve uluslararası ilişkiler konularının kesiştiği meseleler hakkında konuşma fırsatım olmuştu. Fakat IstSec’de siber güvenliğin daha çok teknik boyutuyla ilgilenmiş bir kitleye hitap etmeme rağmen, gelen sorular belirgin şekilde önceki konferanslardan daha iyidi diyebilirim.

Salonda oturacak yer kalmaması ve birçok dinleyicinin ayakta kalarak sunumu dinlemesi şüphesiz konuya olan ilginin göstergesi. Siber güvenliğin sadece teknik bir konu olduğuna dair yaygın bir inanış bulunduğundan, sosyal bilim öğrencileri bu konuya maalesef mesafeli durmaya devam etse de, teknik siber güvenlik araştırmacıları ilgilendikleri meselelerin devletlerarası ilişkilere nasıl etki yaptığını dinlemek istiyorlar. Sosyal bilim kökenli olup da siber güvenlik çalışanların misyonlarından biri Türkiye’deki hackerlara aslında stratejik ve güvenlik açısından ne kadar önemli bir iş yaptıklarını açıklamak olmalı. Diğer devletlerin kapsamlı programlarla siber savaşçı yetiştirdiği bir dünyada, bilgisayar başında saatlerini geçiren teknik siber güvenlikçiler sadece bireysel bir uğraştan öte uluslararası ilişkilere yansıması olan bir işle meşgul olduklarının farkına varmalılar.

Sunum sırasında siber güvenliğin teknik boyutunun yadsınamaz önemini belirttikten sonra haddimi aşarak “Siber güvenlik sadece mühendislere bırakılmayacak kadar önemli bir alandır.” gibi bir ifade kullandım. Beklentilerimin aksine mühendis dinleyicilerimizden tepki gelmediği gibi bu ifadeye kesinlikle katıldığını söyleyenler oldu. Mesela biri “Ordular sadece erlerden oluşmaz. Onları yönlendirecek kurmaylara generallere ihtiyaç vardır. Siber ordular da sadece hackerlardan, güvenlikçilerden oluşamaz. Onları da yönlendirecek siber generallere ihtiyaç var.” diyerek, sunumda bahsettiğimiz Siber Harp Akademisi kurulması fikrini destekledi.

Sunum süresinin neredeyse yarısı kadar devam eden soru-cevap bölümünde özellikle not ettiğim ve beni şaşırtan bir notu burada aktarmak istiyorum. Hacker camiasının yakından tanıdığı bir isim, siber güvenlğin devletlerin yumuşak gücüne önemli ölçüde etki ettiğinden bahsettiğinde açıkçası böyle bir yorumu bir sosyal bilim konferansında duymayı beklediğim karşılığını verdim. Bilindiği gibi yumuşak güç (soft power) kavramını ortaya atan ABD’li akademisyen Joseph Nye, uzun süredir siber güvenlik alanında çalışmalar yapıyor.

IstSec’den ne öğrendin diye sorarsanız, tereddüt etmeden siber güvenlik araştırmacılardan teknik altyapıya sahip olanların, bu konunun sosyal bilim tarafına daha meraklı olduğunu rahatlıkla ifade edebilirim.

ABD Siber Ordusunun Mimarı: Keith Alexander

 

“I believe it is in the nation’s best interest to put all the phone records into a lockbox that we could search when the nation needs to do it.” – Gen. Keith Alexander, 2013

Keith Alexander, post-9/11 dünyasının Amerikan toplumu üzerinde yarattığı korku ve paranoya kültürünün tam da göbeğinde kariyerini şekillendirmiş, 30 yılı aşkın ordu istihbaratı tecrübesini siber alana taşımış bir isim. Dört yıldızlı general, mülakatlarda kendisine ‘asıl patronun kim?’ sorusu sorulduğunda ‘eşim’ cevabını verip, dört kızı ve on altı torunundan mutlaka her konuşmasında bahsederken babacan yanını ortaya koysa da, 11 Eylül sonrası değişen Amerikan istihbarat anlayışının en büyük ve belki de en cesur mimarlarından biri. 1974’de Askeri Akademi’den mezun olmasıyla başlayan aktif sinyal istihbaratı kariyerinin, teknolojiye bu alanda üç yüksek lisans yapacak kadar duyduğu yakın ilgiyle birleşimi, 2005 yılında Alexander’ın Amerikan NSA başkanlığına atanması kararını elbette ki pekiştirdi. Alexander, en uzun süre görevde kalan NSA yöneticisi olmakla kalmayıp (2005-2013), başkanlığı süresince siber alanı ulusal güvenlik stratejileri içinde tanımlayan ve Amerika’nın en çok yankı uyandıran siber adımlarından biri olan US Cyber Command (USCYBERCOM) biriminin kurulmasında ve kumandanlığında büyük söz hakkına sahip oldu. 2001 terörü sonrası yerleşen ‘bir daha asla’ anlayışının gölgesinde tüm ulusal güvenlik birimlerinde köklü değişikliklere gidilmesi, ‘bilgi çağı istihbaratı’ olarak adlandırdığı radikal gereksinimi gerçekleştirmenin sinyallerini veren bir ismi elbette ki tepeye taşıyacaktı.

Aslında Keith Alexander, Edward Snowden’ın açığa çıkardığı PRISM programına ek olarak, Amerikan toplumunun son yıllarda sıklıkla tartıştığı, iletişim bilgilerini dijital data formatında büyük veri depolama merkezlerinde saklanması anlamına gelen ‘bulk metadata’ ve şüphe duyulması halinde kişinin iletişimde olduğu kişilerin de tespitine olanak tanıyan ‘reasonable articulable suspicion’ gibi Amerikalıların özel hayatını ihlal ettiğine inanılan yeni kavramların temellerini Irak savaşı esnasında atmıştı. O dönemde Alexander, öncüsü olduğu, yeni ve gelecek vaadeden bir sinyal istihbaratı yazılımı ile ülke içerisinde terörist olmasından şüphe duyulan isimlerin tüm e-mail, telefon ve mesaj akışını, sınırlı bir ölçekte de olsa, gerçek-zamanlı takip edebiliyordu.

 

 

NSA direktörlüğü şüphesiz ki ona bu teknolojiyi yıllar içinde global düzleme taşımanın kapılarını araladı. General, her ne kadar ‘metadata’ teknolojisinin, ulusal güvenliği terörizme karşı yenilmez yapma yolunda önemini belirtirken, iletişim bilgilerinin detayının asla izlenmediği, yalnızca arama yapan-yapılan numaralar, konuşma süresi ve aramanın tarih bilgilerinin kayıt altında tutulduğunu her mülakatta ısrarla vurgulasa da, Snowden olayını takiben gelen emeklilik duyurusu gerek kitlelerin, gerek politik figürlerin ‘her şeyi kaydet’ stratejisinden hoşnut olmadığını gösterdi. Ofisteki son aylarında Alexader, NSA ve USCYBERCOM’un Amerika’nın çıkarlarını koruma adına verilerin kullanımında kısıtlamaya tabi tutulmaması adına siber mevzuat (cyber legislation) düzenlemelerinin yapılması, devlet-özel sektör işbirliğinin üst düzeyde icra edilmesi adına ciddi çaba vermiş olsa da, Alexander sonrası dönemde NSA, şüphesiz mevcut serbestliğini kaybedeceği, gerek içte gerek dışta saygınlığını geri kazanması, şeffaflığa kavuşması gereken zorlu bir yol izleyecek.

Yeni direktör Micheal S. Rogers’ın, Alexander’ın neredeyse her konuşmasında güvenlik tehditlerinin boyutundan bahsederken sergilediği ‘Amerika’ya çok kötü şeyler olacak, hissediyorum’ tavrından uzaklığı, NSA’in yeni dönemde gündemini sessiz ve olabildiğince hukuk sınırları içerisinde takip edeceğinin en büyük habercisi.

‘Redhack’ Türk Hukukunun neresinde?

Sosyalist devrimci bir hacker topluluğu olarak 1997 yılında kurulan fakat gerçekleştirdiği eylemler ile son yıllarda daha fazla gündeme gelen Redhack grubunun faaliyetleri hakkında hukuki tartışmalar devam ediyor.

Öncelikle belirtmeliyim ki, bilişim suçlarının ve siber güvenlikle ilgili eylemler legal dünyada tam olarak karşılığını bulamamıştır. Önemli tartışma konularından bir tanesi bu faaliyetlerin hangi devlet sınırları içerisinde yapıldığı ile alakalıdır. En nihayetinde bu eylemler belirli devlet politikaları açısından suç oluşturabileceği gibi, devletlerin belirli amaçlarına hizmet ettiği de düşünülebilir. Bu anlamda Redhack hactivist bir grup olmakla beraber, Türkiye sınırları içerisinde yaptığı çoğu siber eylemin konusu suç unsuru oluşturmaktadır. Genel olarak Redhack’in saldırı yöntemlerine baktığımızda bunları “website tahrifi/silme, bilgi/veri çalma, sanal sabotaj, hizmet engellemesi saldırıları, website ikizleme, eposta bombalama” şeklinde sıralayabiliriz.

Gelelim Redhack’in yapmış olduğu saldırı yöntemlerinin bilişim suçları açısından değerlendirilmesine. Bilişim suçları ile ilgili düzenlemeler ülkemizde gerçekten son zamanlarda hazırlanmış ve kısıtlı sayıdadır. Bu alanda yapılan düzenlemeler 5237 sayılı Türk Ceza Kanunu’nun 3. kısım 10. bölümü ile 5651 sayılı İnternet Ortamından Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Hakkında Kanun’dan oluşmaktadır.

Redhack, 29 Ekim 2012 tarihinde Diyanet İşleri Başkanlığı’nın internet sitesini bilgisayar korsanlığı yaparak ele geçirmiş ve aynı site üzerinde ileti yayınlamak suretiyle bilişim sistemine hukuka aykırı bir şekilde girmiş ve orada kalmaya devam etmiştir. TCK’nin 243/1. maddesine göre bilişim sistemine hukuka aykırı bir şekilde girmek ve orada kalmaya devam etmek suç olarak tanımlanmıştır. Bu bakımdan bu fiil bilişim suçunun tipik özelliklerini barındırdığı için bilişim suçudur.

14 yıldır faaliyet göstermesine karşın Redhack isminin duyulmasına vesile olan en büyük olay 2012’nin Şubat ayında Ankara Emniyet Müdürlüğü’nün internet sitesine yaptığı saldırıydı. Hususiyetle ihbarların olduğu gizli belgelere erişmiş ve bu belgeleri ifşa etmişlerdir. Bu olayda dikkat çeken bir mesele, olayın bilişim suçlarıyla ilgili savcılığa intikalinden sonra savcılığın olayın kendi sahalarına girmediği ve fakat olayda yetkili savcılığın özel yetkili savcılık olduğunu belirterek dosyayı özel yetkili savcıya devretmesidir. Nitekim olayla alakalı gözaltına alınan 17 kişiden 7’si “terör suçları” kapsamında tutuklanmıştır.

3713 sayılı Terörle Mücadele Kanunu’nun değişik 3. maddesi terör suçlarını “26/9/2004 tarihli ve 5237 sayılı Türk Ceza Kanununun 302, 307, 309, 311, 312, 313, 314, 315 ve 320 nci maddeleri ile 310 uncu maddesinin birinci fıkrasında yazılı suçlar, terör suçlarıdır.” şeklinde tanımlamıştır. Burada belirtilen suçların tamamı “Devletin Güvenliğine Karşı Suçlar” ve “Milli Savunmaya Karşı Suçlar” bölümlerinin altında yer almaktadır. Bu suçların tipik özelliği devletin bağımsızlığını ve birliğini bozmak olup devlete karşı silahlı örgüt kurmak veya düşman devletlerle anlaşma yapmak gibi vasıtalarla işlenebilecek suçlardır. Kendi ülkesinin vatandaşlarından müteşekkil bilgisayar korsanı bir topluluğun kamu kurumlarına ait bazı gizli belgeleri Genel Ağ kullanılarak -yani bilişim sistemine girilerek- bazı düşünbilimsel nedenlerle ifşa etmiş olması nedeniyle mevcut eylemin terör suçu oluşturmayacağı kanaatindeyim. Kaldı ki sanal ortamda bir kişilik kazanan bu kişilerin yakalanması ya da tespit edilmesi gerçekten zor olduğu için terör suçu bahanesiyle masum insanların tutuklanması ihtimali büyük bir adaletsizlik oluştururdu.

Bununla birlikte mevcut fiil TCK’nin 243/1. maddesindeki tanımla eşlik göstermektedir: “Bir bilişim sisteminin bütününe veya bir kısmına, hukuka aykırı olarak giren ve orada kalmaya devam eden kimseye bir yıla kadar hapis veya adlî para cezası verilir.” Redhack isimli bilgisayar korsanı topluluk mezkur kamu kurumlarının internet sitelerine yasadışı yollarla erişim sağlamış ve oradaki bazı belgelerin ifşaatına önayak olmuşlardır. Buna ek olarak TCK’nin devletin güvenliğine ilişkin belgelerle alakalı 326. maddesi akla gelebilir, fakat maddenin gerekçesinden de anlaşılabileceği üzere “devletin güvenliği” kavramı oldukça dar yorumlanmalı ve devletin çok yakın bir tehlikeyle yüz yüze gelmesi şeklinde anlaşılmalıdır.

Bilişim suçları aynı zamanda farklı suçlara da sebebiyet verebilir. Mesela internet üzerinden yasadışı yollarla belirli sitelere erişip oradaki kişisel belgeleri ifşa etmek suretiyle “Özel Hayata ve Hayatın Gizli Alanına” karşı bir suç işlenmiş olabilir. Redhack, 3 Temmuz 2012’de Dışişleri Bakanlığı’nın sitesine ait gizli belgeleri ifşa etmek suretiyle Türkiye’de çalışan yabancı diplomatların kimlik bilgilerini internet üzerinden yaymıştır. Bu fiil, başka bir internet sitesine yasadışı yollarla erişim sağlayıp internet sitesine erişime kapatmak yönüyle her ne kadar bir bilişim suçu oluştursa da kişisel bilgileri yasadışı yollarla ifşa etmek bakımından özel hayatın gizliliğini ihlal suçudur. Buna örnek olarak, Redhack ve Anonymous topluluklarının birlikte gerçekleştirdiği eylem neticesinde 24 Mart 2013 tarihinde MOSSAD’ın sitesini çökertip çok sayıda insanın kimlik bilgileri ve ev adresi veya telefon numarası gibi kişisel bilgilerin ifşa edilmesi, gösterilebilir.

Bilişim hukuku ülkemizde yeni yeni gelişmekte olan bir alandır. 2004 tarihli ceza kanunumuzun bilişim dünyasının hızına yetişemediği bir gerçektir. Kanunda bu alanda açıklar mevcuttur. Teknolojinin gelişmesiye yeni suç tipleri ortaya çıkmaya başlamıştır. Bu konuda var olan eksikliğin yetkililer tarafından bir an önce ortadan kaldırılması elzemdir. Redhack gibi gruplar dünya çapında her ülkede bulanabilecek gruplardır. Ülkemizde bu tarz gruplarla etkin mücadele için kanunlarımızda olan eksikliklerin giderilmesiaçıkça gözüken bir ihtiyaçtır.