İçeriğe atla

Hacker

Ortak bir masada dizüstü bilgisayarlarla çalışan bir grup insan
Coding da Vinci hackathon katılımcıları, Berlin, Almanya, 26-27 Nisan 2014
Hacker

Hacker ya da bilgisayar korsanı,[1] hedefine standart dışı yollarla ulaşan, bilgi teknolojisi alanında yetenekli kişidir. Terim, popüler kültürde bilgisayar sistemlerine girmek ve normalde erişemeyecekleri verilere erişmek için hata veya açık bilgisine sahip bir kişiler olan güvenlik korsanları ile ilişkilendirilmiştir. Hack kavramının olumlu bir örneği ise yasal durumlarda meşru kişiler tarafından da kullanılmasıdır. Örneğin, kolluk kuvvetleri bazen suçlular ve diğer kötü niyetli kişiler hakkında delil toplamak için bilgisayar korsanlığı tekniklerini kullanır. Bu teknikler arasında kimliklerini çevrimiçi ortamda maskelemek ve suçlu gibi davranmak için anonimlik araçlarını (VPN veya dark web gibi) kullanmak yer almaktadır.[2][3] Benzer şekilde, gizli istihbarat teşkilatları da işlerini yasal olarak yürütürken bilgisayar korsanlığı tekniklerini kullanabilirler. Bilgisayar korsanlığı ve siber saldırılar, kolluk kuvvetleri ve güvenlik kurumları tarafından (casusluk, sabotaj vb. faaliyetleri gibi) yasa dışı ve yasadışı olarak kullanılmakta ve devlet aktörleri tarafından yasal ve yasadışı savaşın bir silahı olarak kullanılabilir.

Tanımlar

Hackerların iki türünü yansıtan "hacker" kelimesi için iki tanım bulunmaktadır:

  1. Orijinal olarak, hacker basitçe ileri düzey bilgisayar teknolojisi meraklısı (hem donanım hem de yazılım) ve programlama alt kültürünün üyesi bir kişi anlamına geliyordu; bkz. hacker kültürü.[4]
  2. Bilgisayar güvenliğini alt edebilen kişi. Bunu kötü niyetli amaçlar için yapıyorsa, bu kişiye aynı zamanda "cracker" (bilgisayar korsanı) da denebilir.[5]
  1. Hacktivist: Hacktivistler kendilerine göre kötü veya yanlış olan toplumsal veya politik sorunları dile getirmek amacıyla belirli siteleri hackleyerek ileti yerleştirirler.
  2. Siyah şapkalı: Kişisel bilgisayarlara veya çeşitli kurum ve kuruluşlara ait bilgisayarlara ve ağlara izinsiz olarak giriş yapan kişilerdirler, sistemleri kullanılmaz hale getirir veya gizli bilgileri çalarlar. Elektronik veya mekanik otomat sistemlerine girilmesi gereken bilgi ya da jeton gibi doğrulama yöntemlerini çeşitli yöntemler kullanıp atlatarak hizmet verici sistemi yanıltırlar. En zararlı hackerlar siyah şapkalılardır.
  3. Beyaz şapkalı: Beyaz şapkalılar da her türlü programı, siteyi veya bilgisayarı güvenlik açıklarından yararlanarak kırabilirler ancak kırdığı sistemin açıklarını sistem yöneticisine bildirerek, o açıkların kapatılması ve zararlı kişilerden korunmasını sağlayan, iyi amaçlı hackerlardır.
  4. Gri şapkalı: Yasallık sınırında saldırı yapan, iyi veya kötü olabilen hackerlardır.
  5. Yazılım korsanı: Yazılım korsanları bilgisayar programlarının kopya korumalarını kırarak, bu programları izinsiz olarak dağıtımına olanak sağlayıp para kazanırlar. Piyasaya korsan oyun ve program CD'lerini yazılım korsanları çıkarır.
  6. Phreaker: Telefon ağları üzerinde çalışan, telefon sistemlerini hackleyerek ücretsiz görüşme yapmaya çalışan kişilerdir.
  7. Script kiddie: Script kiddieler hackerlığa özenen kişilerdir. Tam anlamıyla hacker değillerdir. Script kiddieler genellikle kişilerin e-posta veya anında mesajlaşma şifrelerini çalarlar.
  8. Lamer: Ne yaptığının tam olarak farkında olmayan, bilgisayar korsanlığı yapabilmek için yeterince bilgisi olmayan kişi. Script Kiddie benzeri kişilerdir.

Kaynakça

  1. ^ "Bilgisayar korsanı", Güncel Türkçe Sözlük, Türk Dil Kurumu. Erişim tarihi: 7 Mart 2023.
  2. ^ Ghappour, Ahmed (1 Ocak 2017). "Tallinn, Hacking, and Customary International Law". AJIL Unbound. 111: 224-228. doi:10.1017/aju.2017.59Özgürce erişilebilir. 20 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Eylül 2020. 
  3. ^ Ghappour, Ahmed (1 Nisan 2017). "Searching Places Unknown: Law Enforcement Jurisdiction on the Dark Web". Stanford Law Review. 69 (4): 1075. 20 Nisan 2021 tarihinde kaynağından arşivlendi. Erişim tarihi: 6 Eylül 2020. 
  4. ^ Hackers: Heroes of the Computer Revolution. 1984. 
  5. ^ Malkin, G, (Ed.) (1996). "Internet Users' Glossary". IETF Tools. doi:10.17487/RFC1983Özgürce erişilebilir. RFC 1983. 5 Haziran 2016 tarihinde kaynağından arşivlendi. 

Dış bağlantılar

İlgili Araştırma Makaleleri

<span class="mw-page-title-main">Kevin Mitnick</span> Amerikalı hacker (1963 – 2023)

Kevin David Mitnick,The Condor olarak da bilinir, internet dünyasının ilk ve en meşhur hackerlarından olan Amerikalı bilgisayar bilimci. 15 Şubat 1995'te FBI tarafından düzenlenen bir operasyonda yakalanmıştı. Fujitsu, Motorola, Nokia ve Sun Microsystems gibi şirketlerin bilgisayar ağlarına izinsiz girmekten suçlu bulunarak 5 yıl hapis cezası almıştır. Cezası 21 Ocak 2000'de, bilgisayarlara yaklaşma yasağı 21 Ocak 2003'te bitmiştir. Günümüzde, beyaz şapkalı bir bilgisayar korsanı olarak güvenlik danışmanlığı yapmakta ve dünya çapında kongrelere katılmaktadır.

Lamer, internet ortamında hacker gibi davranıp gövde gösterisi yapan kişilere denir.

Exploit, bir bilgisayar programı veya betiktir, bilgisayar programlarında bulunan zayıflık veya hatalar için kullanılır.

Script kiddie, hacker olmamalarına karşın internet ortamında tehlikeli olan kişilerdir. Script kiddieler lamerlar gibidir, ancak lamerların tersine bir miktar bilgi sahibidirler. Bu kişiler çoğunlukla sistemlere ve kişilere saldırmaya, hasar vermeye ve ele geçirdikleri bilgileri kötü amaçla kullanmaya çalışırlar. Genellikle hazır ve bast DoS, RAT programları (DarkComet) ve SQL Injection araçlarını kullanırlar.

<span class="mw-page-title-main">Tamer Şahin</span>

Tamer Şahin, Türk Beyaz şapkalı hacker.

<span class="mw-page-title-main">Ürün anahtarı</span> bir ürünün aktivasyon anahtarı

Ürün anahtarı, yasal hak sahiplerinin programlara bir algoritma ile gizlediği şifredir. Programı satın alan kişi bu şifre ile yazılımını kısıtlamasız olarak kullanabilir. Genelde farklı harf ve sayı kombinasyonlarından oluşur.

Bilişim suçu veya bilgisayar suçu terimi bir bilgisayar ve bilgisayar ağı kullanılarak işlenen herhangi bir suçu ifade etmek için kullanılır. Bilgisayar, bir suçun işlenmesinde kullanılmış olabileceği gibi bir suçun hedefi de olabilir. Siber suçlar şu biçimde tanımlanır: Bireylere veya birey gruplarına yönelik, mağdurun onurunu zedelemeye veya mağdura fiziksel veya zihinsel olarak doğrudan veya dolaylı olarak zarar verme suçu kastı ile İnternet ve cep telefonu (SMS/MMS) gibi çağdaş iletişim araçları kullanarak zarar verme amaçlı saldırıların yapılmasıdır. Bu tür suçlar bir ulusun güvenlik ve ekonomik bütünlüğüne yönelik bir tehdit de oluşturabilir. Bu tür suçlarda ortaya çıkan görünüm, özellikle yazılım CD' lerinin şifrelerinin kırılması, telif hakları ihlalleri, çocuk pornografisi ve çocukların diğer biçimlerde istismarı konularında başlıca görünüm yüksek kazanç elde etme isteğidir. Mahrem bilgilerin kaybedilmesi veya yasaya aykırı olarak elde edilmesi durumlarında özel yaşamın gizliliğinin ihlali suçu ortaya çıkar.

<i>Watch Dogs</i> 2014 video oyunu

Watch Dogs, Ubisoft Montreal tarafından geliştirilen, Ubisoft tarafından ise yayımcılığı yapılan video oyunudur.

Arka kapı, bilgisayar sistemlerinin normal güvenliğini veya şifrelemesini es geçen, genellikle gizli bir yöntemdir. Bu sayede bilgisayar sistemi yetkisiz erişim ve işlemlere açık hale gelir.

Türk Güvenliği, 2006 yılında kurulup 2018 yılında eylemleri durduran "Karali" kod adlı kişi tarafından kurulmuş web uygulamaları ve ağ sistemleri üzerine yoğunlaşmış Türk hacking grubudur. Sistemlere bıraktığı mesajlara göz atıldığında üyelerinin Türk olduğu görülmektedir. Siyasi görüş açısından herhangi bir kesimi temsil etmese de yaptığı eylemler açısından devletçi ve İslamcı bir politika izlediği düşünülmektedir.

Zararlı yazılım, kötü amaçlı yazılım veya malware, bilgisayar ve mobil cihazların işlevlerini bozmak, kritik bilgileri toplamak, özel bilgisayar sistemlerine erişim sağlamak ve istenmeyen reklamları göstermek amacı ile kullanılan yazılımdır. 1990 yılında Yisrael Radai tarafından malware ismi konulmadan önce, bu tür yazılımlara bilgisayar virüsü adı veriliyordu. Kötü amaçlı yazılımların ilk türü, parazit (asalak) yazılım parçalarını yürütülebilir, çalışan içeriklere eklemekle ilgileniyordu. Bu yazılım parçaları, mevcut çalışan uygulamayı, sistem üstünde çalışan programları ve hatta bilgisayar sistemlerinin ayağa kaldırılmasında önemli rol oynayan önyükleme (boot) kodlarını etkileyen makine kodları olabilir. Kötü amaçlı yazılımlar, kullanıcıların gereksinimlerine karşı bir davranış sergiler ve sistemin yetersizliğinden kaynaklanan bir sorun yüzünden istemsiz, rastgele bir şekilde verecek yazılım parçaları içermez.

<span class="mw-page-title-main">Hacktivizm</span> politik bir gündemi veya sosyal değişimi teşvik etmek için yapılan bilgisayar korsanlığı

Hacktivizm, "hack" ve "aktivizm" kelimelerinin birleşiminden türetilmiş bir terim olup, dijital araçlar ve bilgisayar korsanlığı yöntemleri kullanarak politik veya sosyal bir amacı desteklemek için gerçekleştirilen eylemlere denir. Hacktivistler, siber uzayı protesto, ifade özgürlüğü, bilgiye erişim ve sosyal adalet gibi konularda bir araç olarak kullanır.

<span class="mw-page-title-main">Benild Joseph</span> Hint beyaz şapka korsanı

Benild Joseph Hint beyaz şapka korsanı, TEDx Konuşmacısı ve siber güvenlik araştırmacısıdır. Halen Bilgi Sistemleri Güvenlik Derneği (ISSA) Hindistan Bölümü Başkanı ve Siber Güvenlik Girişimleri Danışma Kurulu Üyesidir.

Beyaz şapkalı hacker, bilişim suçları işleyen hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, iyi niyetli hackerlardır.

Siyah şapkalı hacker, sistemlere zarar veren, sistemdeki bilgileri çalan ve sisteme izinsiz erişim sağlayan kötü amaçlı hackerlardır.

Gri şapkalı hacker, kötü amaçlı hackerların yani siyah şapkalı hackerların kullandıkları teknik ve yöntemleri bilen ve hackerların eylemleri sırasında kullandıkları araçları ve yazılımları tanıyan, bazen yasaları da ihlal edebilen fakat genelde hukuk kuralları çerçevesinde iş yapan, uzman etik standartlarını ihlal etmeyen bilgisayar uzmanlarıdır.

<span class="mw-page-title-main">DEF CON</span> Las Vegas siber güvenlik kongresi, DEF CON

DEF CON, her yıl Las Vegas, Nevada'da düzenlenen dünyanın en büyük ve en dikkate değer hacker kongrelerinden biridir. İlk DEF CON, Haziran 1993'te gerçekleşti ve bugün DEF CON'daki birçok katılımcı, bilgisayar güvenliği uzmanları, gazeteciler, avukatlar, federal hükûmet çalışanları, güvenlik araştırmacıları, öğrenciler ve yazılım, bilgisayar mimarisi, donanım değişikliği, konferans rozetleri ve "saldırıya uğrayabilecek" diğer her şeye genel olarak ilgi duyan bilgisayar korsanları içeriyor. Etkinlik, bilgisayar ve bilgisayar korsanlığıyla ilgili konuların yanı sıra siber güvenlik zorlukları ve yarışmalar hakkında birkaç konuşmacıdan oluşur. Etkinlik sırasında düzenlenen yarışmalar son derece çeşitlidir ve en uzun Wi-Fi bağlantısını (aircrack-ng) oluşturmaktan Nevada sıcaklığında bir birayı soğutmanın en etkili yolunu bulmaya kadar değişebilir.

Ukrayna BT Ordusu 24 Şubat 2022'de Rusya'nın Ukrayna'yı işgalinin başlamasından sonra Ukrayna bilgi ve siber uzayının dijital sızmasına karşı mücadele etmek için Şubat 2022'nin sonunda oluşturulan gönüllü bir siber savaş örgütüdür. Grup ayrıca saldırgan siber savaş operasyonları yürütüyor ve Ukrayna hükûmetinin siber yetkilisi Victor Jora, kayıtlı bilgisayar korsanlarının yalnızca askeri hedeflere saldıracağını söyledi.

Ağ güvenliği, bilgisayar ağının ve ağdan erişilebilen kaynakların yetkisiz erişimini, kötüye kullanımını, değiştirilmesini veya reddedilmesini önlemek, tespit etmek ve izlemek için benimsenen politika, süreç ve uygulamalardan oluşur .Ağ güvenliği, ağ yöneticisi tarafından kontrol edilen bir ağdaki verilere erişim yetkisini içerir. Kullanıcılar atanmış bir ID ve şifre veya yetkileri dahilindeki bilgilere ve programlara erişmelerine izin veren diğer kimlik doğrulama bilgilerini seçer .Ağ güvenliği, günlük işlerde kullanılan hem genel hem de özel çeşitli bilgisayar ağlarını kapsar: işletmeler, devlet kurumları ve bireyler arasında işlem ve ilişki yürütmek. Ağ güvenliği bir şirket gibi özel veya genel erişime açık olabilir. Ağ güvenliği, kuruluşlarda, işletmelerde ve diğer kurum türlerinde yer alır. Bir ağ kaynağını korumanın en yaygın ve basit yolu, ona benzersiz bir ad ve buna karşılık gelen bir parola atamaktır.