Upload
gazi
View
2
Download
0
Embed Size (px)
Citation preview
ULUSLARARASI HUKUKTA KUVVET KULLANMA, SİBER
SALDIRILAR VE STUXNET SALDIRISININ ANALİZİ
Ahmet Doğru1
Özet
Devletler için siber saldırılar gün geçtikçe
güvenlik sorunu üreten bir alan olmaktadır. Askeri
sistemlerin, ekonomik sistemlerin ve devlet
enformasyon sistemlerini devre dışı bırakma ya da
kontrolü ele geçirme yeteneklerine sahip olan siber
saldırılar ulusal ve uluslararası güvenlik
sorunları üretmektedir. Siber saldırıların diğer
geleneksel silahlı saldırılar gibi değerlendirilip
değerlendirilmeyeceği hususu, bilim adamlarının ana
tartışma konularından biri olmuştur. Bu çalışma,
“kuvvet kullanma” hukukuna ilişkin hali hazırdaki
uluslararası hukuk kurallarının siber saldırılara
nasıl uygulanabileceğini incelemektedir. İran’a
1 Gazi Üniversitesi, İ.İ.B.F., Uluslararası İlişkiler Bölümü Doktora Öğrencisi
1
yönelik Stuxnet virüsü siber saldırısı örnek olay
analizi olarak incelenmiştir.
Anahtar Kelimeler: Siber Saldırı, Uluslararası
Hukuk, Kuvvet Kullanma, Stuxnet Virüsü, Meşru
Müdafaa, Silahlı Saldırı
1.Giriş
Bilgi çağı teknolojisinin sunduğu imkanlar
gelişmiş ülkelerde otomasyon bilgi sistemlerinin
kurulmasını ve hizmetlerin daha hızlı ve senkronize
olmasını sağlamıştır. Devletler birçok kamu
sektörünün işleyişini bir birine belirli bilgisayar
kodlarıyla bağlı sistemlere emanet etmiştir.
Bilgisayar teknolojisinin sunduğu imkanların
kullanımı ayrıca bir gelişmişlik göstergesi de
olmuştur2. Gündelik yaşamın da birçok alanında
yokluğu ciddi bir sıkıntı oluşturmaktadır.
Bilgisayar sistemleri sağladıkları büyük
kolaylıkların yanında güvenlik adına devletler için
2 Remus, Titiriga, Cyber-attacks and International Law of armed conflicts; “jus ad bellum” perspective, Journal of International Commercial Law and Technology, Vol. 8, No.3 2013, p.179
2
bir takım riskleri de beraberinde
getirmektedirler.3 Siber saldırılar devletlerin
enformasyon, askeri ve ekonomik güvenliklerini
tehdit etmektedir. Siber saldırılara devletler her
ne kadar önlemler almaya çalışsalar da, saldırının
kaynağının nereden ve nasıl tekrar zarar
verebileceğini öngörebilmeleri güçtür.
Siber saldırılar, ekonomik ve fiziksel
yıkımlara neden olmalarının yanı sıra, dolaylı ya
da doğrudan yaralanmalara ve ölümlere de neden
olmaktadır.4 Sınırları gün geçtikçe genişleyen
teknolojik gelişmelerin hayata sağladıkları
kolaylıklar kadar, güvenlik sıkıntısı üreten bir
yönü de ortaya çıkmıştır. Güvenlik sıkıntısını
aşmak için devletler teknik anlamda önlemlerini
arttırırken, bir taraftan da hukuki düzenlemelerin
gerekli olduğunu düşünmektedirler5.
Devletler kendi içlerinde karşılaştıkları
siber saldırı olaylarının yanı sıra uluslararası
siber saldırılara da maruz kalabilmektedirler.
3 Xiang, Y., Zhou, W. ve Chowdhury, M., A Survey of Active and Passive Defence Mechanisms against DDoS Attacks” 2010, Deakin University, School of Information Technology , 51 (2), s. 1-42.4 Yayla, Mehmet, Uluslararası Hukukta Siber Saldırılara KarşıKuvvet Kullanma, TBB Dergisi, 2013, Sayı. 107, s. 2015 Glennon, Michael, State-Level Cybersecurity, Policy Review,February-March 2012, s.88
3
Siber saldırılara karşı iç hukuk düzenlemesi
yapmaya muktedir olan devletler, uluslararası
alandaki düzenlemelerin siber saldırılar ile ilgili
uluslararası hukukta mutlak karşılığının olmaması
karşısında uluslararası hukuktaki düzenlemelerin
yapılmasını beklemektedirler.
Uluslararası hukuk açısından siber
saldırıların bir silahlı salıdırı gibi
değerlendirilmesi problemi tartışılan bir husustur.
BM sözleşmesi madde 2(4) devletlere kuvvet kullanma
yasağı koymuştur. Devletler meşru müdafaa ya da BM
Güvenlik Konseyi kararı ile kuvvet kullanmaya
başvurabilirler. Ancak bu durumun gerçekleşmesi
saldırının silahlı saldırı olması gerektiği
uluslararası hukuk çerçevesinde belirtilmiştir.
“Siber saldırı durumunda aynı uygulamalar geçerli
olacak mıdır?” sorusunun cevabı tartışmaları
temelini oluşturmaktadır. Karşımızdaki sorun;
geleneksel savaş yöntemlerinin önlenmesine yönelik
geliştirilen uluslararası hukuk kurallarının
dünyanın yeni gelişmesi olan ‘Siber Savaş’ı nasıl
kontrol edeceği hususu olmuştur.6
6 Jolley Jason D., Article 2(4) and Cyber Warfare: How do OldRules Control the Brave New World? International Law Research; Vol.2, No. 1;2013 s.1
4
2. Siber Saldırı Kavramı, Kapsamı ve Hukuki
Niteliği
Siber saldırılara ilişkin bildirilecek
görüşlerin ve yapılacak tartışmaların anlamlı
olabilmesi, “siber saldırı7” kavramının
olabildiğince net bir şekilde ortaya konabilmesiyle
mümkündür. Bu nedenle siber saldırının doğru bir
şekilde tanımlanması oldukça önemlidir. Siber
saldırının tanımına geçmeden evvel, siber
saldırıların gerçekleştiği “siber alan”ı (siber
uzay) belirlemek gerekir.
2.1 Siber Alan (Siber Uzay8)
Siber alanı, tarihsel seyri içerisinde kara
ve denizle başlayan, sonrasında hava ve uzayın da
eklenmesiyle genişleyen saldırı mecralarının
beşincisi olarak nitelemek yanlış olmayacaktır9.
Siber alan dışındaki diğer dört mecrada niteleme,
saldırının yapıldığı/etki ettiği mekana bağlı
olarak yapılmaktadır. Oysa siber alan için bu
şekilde mekânsal bir sınır çizmek mümkün değildir.7 Siber kelimesi, sibernetik kelimesinden türetilmiştir. Sibernetik kelimesi “ hayvanlarda ve makinalarda kontrol ve iletişim” olarak tanımlanmıştır. Sibernetik kelimesinin tdk sözlük anlamı için bkz. http://tdkterim.gov.tr/bts/ (Erişim: 29.12.2013)8 Yayla, Mehmet., Hukuki Bir Terim Olarak “Siber Savaş”, TBB Dergisi, 2012, s.180 9 Yayla, a.g.m., s.183
5
Bu imkansızlık, siber alanın sınırlarının
belirlenmesini ve netleştirilmesini
zorlaştırmıştır. Yine bu nedenle, literatürde siber
alan yerine siber uzay kelimesi tercih edilmiştir10.
Siber alanı, her türlü aracın çalışması ve
yönetilmesi için kullanılan sistemler bütünü olarak
tanımlamak mümkündür. Bu tanımdan da anlaşılacağı
üzere, siber alanın sınırları oldukça geniştir.
Siber alanın maddesel bir varlığı yoktur, son
tahlilde bilgiler bütünüdür.
Siber alanı, bilgisayar teknolojisinin ortaya
çıkmasından evvel eşyanın kendisinden ayırt etmek
mümkün değildi. Bilgisayar teknolojisi ile birlikte
donanım – yazılım ayrımının oluşması ve bilgilerin
dijital ortamda saklanabilmesi, siber alanın,
eşyanın kendisinden ayırt edilebilmesini
sağlamıştır. Bu söylediklerimizi bir örnekle
açıklamak, meselenin anlaşılması adına oldukça
yararlı olacaktır. Örneğin mekanik bir aletin
çalışmasını durdurmak ya da çalışma şeklini
değiştirebilmek, ancak aletin kendisine yapılacak
fiziksel bir müdahaleyle mümkündür. Bilgisayar
teknolojine sahip bir alet içinse – fiziksel bir
müdahale olmaksızın- yalnızca yazılımsal bir10 Yayla, a.g.m., s.180
6
müdahale ile çalışma şeklinde değişiklik yapmak
mümkündür.
Yukarıdaki açıklamaları göz önünde
tuttuğumuzda siber alanı, “internet,
telekominikasyon ağları, bilgisayar sistemleri,
gömülü işlemci ve kontrol sistemleri gibi birbirine
bağlı bilgi teknolojileri altyapılarını kapsayan
bilgi ortamı” olarak tanımlamak mümkündür11.
2.2 Siber Saldırı
En geniş anlamıyla siber saldırıyı, “siber
alanda verilen her türlü zarar” olarak tanımlamak
mümkündür. Siber saldırıları, öznelerine,
nesnelerine ve sonuçlarına göre ayrımlara tabi
tutmak mümkündür.
2.3 Öznelerine Göre Siber Saldırılar
Özneleri bakımından siber saldırıları,
devletler tarafından ve devlet dışındaki diğer
organizasyonlar tarafından gerçekleştirilen siber
saldırılar olarak ikiye ayırmak mümkündür. Siber
saldırının kendine has niteliği, saldırıyı
gerçekleştiren ile saldırı arasında kesin bir
ilişki kurmayı zorlaştırmaktadır12. Siber11Yayla, a.g.m., s.18112 Nguyen, Reese., Navigating Jus Ad Bellum in the Age of Cyber Warfare, California Law Review, 2013, Vo.101:1079,
7
saldırıların failleri hakkında çoğu kez, “kesin bir
bilgi”den ziyade, ancak “ciddi bir şüphe”ye
ulaşılabilmektedir. Bu durum siber saldırıları
diğer saldırı türlerine nazaran çok daha tehlikeli
hale getirmektedir. Gerçekten de, saldırının
kaynağı bilinemediği ölçüde, o saldırıya karşı
önlem almak zorlaşacaktır13.
Siber saldırıda bulunabilmek için gereken
teknik altyapının oluşturulması, diğer saldırı
türleriyle kıyaslandığında, oldukça kolaydır. Bu
durum, çok küçük organizasyonların dahi oldukça
etkili saldırılar yapabilmesine imkan tanımaktadır.
Siber saldırıların bu özelliği, ulusal ve
uluslararası terör örgütlerinin siber saldırılara
yönelmesine sebep olmaktadır.
Siber saldırıların failinin belirlenmesindeki
zorluk, devletlerin de siber saldırılara ilgi
duymasını sağlamıştır. Günümüzde hiçbir devlet,
açıkça bir siber saldırıyı üstlenmemiştir. Öte
yandan, gerçekleşen birçok siber saldırının
devletler tarafından yönetildiği/yönlendirildiğine
dair makul bir şüphe mevcuttur. 2007 yılındas.108913 Olaf Theiler, “Yeni Tehditler:Siber Boyut”, NATO Dergisi OnYıl Sonra Alınan Dersler, http://www.nato.int/docu/review/2011/11-september/Cyber-Threads/TR /index.htm (Erişim: 27.12.2013)
8
Estonya’ya karşı yapılan siber saldırı da bu
şüpheyi haklı kılmaktadır14.
Devletlerin siber saldırının öznesi
olabileceğini kabul etmek, uluslararası hukuk
bakımından oldukça önem taşır. Bu kabulle birlikte,
meşru müdafaa ve kuvvet kullanma hakkı siber
saldırılar bakımından da önemli bir uygulama alanı
bulacaktır.
Bir siber saldırının devlet tarafından
gerçekleştiğini kabul etmek için o saldırının
devletin bir kurumu tarafından yapılmasını şart
koşmak, siber saldırının mahiyetine terstir.
Devletin söz konusu saldırıyı organize yahut teşvik
etmesi, o saldırının öznesi sayılması için yeterli
görülmelidir. Ancak bu noktada, kuvvetli bir
şüpheden öte, saldırı ile devlet arasındaki
bağlantıyı gösterecek somut deliller aranmalıdır15.
2.4 Nesnelerine Göre Siber Saldırılar
14 Yayla, a.g.m., s. 189 15 Siber saldırı ile devlet arasındaki ilişkinin tespiti, söz konusu siber saldırıyı bir siber terör faaliyeti olmaktan çıkarıp siber savaş kapsamında değerlendirilebilecek bir fiilhaline getirebilecektir. Siber saldırı ile devlet arasındaki ilişki yoğunluğunda bir eşik belirlemek, siber saldırılara ilişkin yapılacak hukuki düzenlemeler bakımından önemli bir sorundur.
9
Nesnelerine göre siber saldırıları, devlete
karşı ve devlet dışı kişi ve kurumlara karşı
yapılan saldırılar olmak üzere ikiye ayırmak
mümkündür16. Salt kişilere yahut devlet dışı
kuruluşlara yapılan siber saldırılar, ceza
hukukunun konusu olup çalışmamızın kapsamında
değildir. Çalışmamız kapsamındaki siber saldırılar,
devleti doğrudan yahut (devlet dışı kişi ve
kurumları hedef almasına rağmen ülkesel bir etki
oluşturduğundan ötürü) dolaylı olarak hedef alan
siber saldırılardır17.
Günümüzde, devletin, ülkenin güvenliğini sağlama
görevi kapsamına siber güvenliğin de dahil olduğunu
söylemek yanlış olmayacaktır. Birçok devlet,
çeşitli siber saldırıları suç olarak düzenleyerek
önleyici bir koruma oluşturmaya çalışmaktadır.
Ancak böyle bir korumanın yetersizliği ortadadır.
Devletlerin siber güvenliği sağlamakla yükümlü
birimler oluşturması, günümüz şartları bakımından
kaçınılmazdır18.
2.5 Sonuçlarına Göre Siber Saldırılar
16 Nguyen, Reese., a.g.m., s.108717 Yayla, a.g.m., s.193.18 Nitekim ABD’nde, 2010 yılında Siber Komutanlık kurulmuştur., yasası. içerik?
10
Siber saldırıları sonuçları bakımından can
kaybına yol açanlar, mali kayba yol açanlar, ve
dezavantaj oluşturan siber saldırılar olmak üzere
üç ana başlıkta toplamak mümkündür. Bir siber
saldırı, bu sonuçlardan yalnızca birine sebep
olabileceği gibi, her üçüne de sebep olabilir.
Siber saldırılar, can kaybına çok farklı
şekillerde sebep olabilir. Örneğin, sağlık
hizmetlerinin alınmasını önleyecek yahut tehlikeli
bir araç ya da tesisin (silah, enerji santrali,
fabrika…) yanlış şekilde çalışmasına sebep olacak
siber saldırılar, can kayıplarına sebep
olabilecektir.
Siber saldırıların sebep olacağı mali
kayıplar, çok ciddi meblağlara ulaşabilir. Bir
siber saldırının sebep olduğu mali kaybı tam olarak
hesaplamak da mümkün değildir. Mevcut durumun
saldırı öncesindeki hale geri getirilmesi için
yapılacak masraflar ile müstakbel kazançtaki
düşüşler de siber saldırının sebep olduğu mali
kayıp içerisinde değerlendirilmelidir.
Dezavantaj oluşturan siber saldırılar,
casusluk faaliyetlerinin siber uzaydaki
görünümüdür. Bu siber saldırılarda amaç, doğrudan
11
mal yahut can kaybına sebep olmak değil, önemli
bilgilerin elde edilmesidir. Bu nedenle bu siber
saldırıları diğer siber saldırılardan ayırt etmek
gerekir. Diğer iki saldırı tipi, savaş hukuku
bakımından gerçek manada bir saldırı ise de, bilgi
çalmak amacıyla yapılan siber saldırıları casusluk
faaliyeti içerisinde kabul etmek gerekir.
3. Kuvvet Kullanma Yasağı ve Siber Saldırılar
3.1 Kuvvet Kullanma Yasağı
Kuvvet kullanma yasağını düzenleyen en temel
kural BM antlaşmasıdır. Kuvvet kullanılması
konusundaki temel norm ise, BM Antlaşması madde
2(4)’ te yer verilen kuvvet kullanma yasağıdır19.
Uluslararası ilişkilerde kuvvet kullanımını ve
kuvvet kullanma tehdidinde bulunulması bu maddenin
hükümleri çerçevesinde yasaklanmıştır. Söz konusu
madde şu şekilde ifade edilmiştir. “Tüm üyeler,
milletlerarası münasebetlerinde gerek bir başka
devletin toprak bütünlüğüne veya siyasi
bağımsızlığına karşı, gerekse Birleşmiş Milletlerin
amaçları ile telif edilemeyecek herhangi bir
surette, tehdide veya kuvvet kullanılmasına
19 Taşdemir, Fatma, Uluslararası Terörizme Karşı Devletlerin Kuvvete Başvurma Yetkisi, 1. Baskı, USAK Yayınları, 2006, s.100.
12
başvurmaktan kaçınırlar.”20 Bu madde, sadece
antlaşmaya taraf olan ülkeleri bağlamaktadır. Üye
olmayan devletler ise, madde 2(4)’ün sunduğu kuvvet
kullanma yasağının evrensel bir uluslararası örf ve
adet hukuk kuralı haline gelmiş olmasıdır21.
Böylece, kuvvet kullanma yasağı üye olmayan
devletler için de bağlayıcılık kazanmıştır.22
3.2 Siber Saldırılar ve Uluslararası Hukuk
Sorunsalı
Uluslararası hukuk, siber sızmaları ve
saldırıları mevcut düzenlemeler çerçevesinde
önlemekte yetersiz kalmaktadır23. Bu durumu
açıklayan birkaç sebep belirtilebilir. İlk olarak,
kuvvet kullanmayı yasaklayan geleneksel
uluslararası hukuk kuralları, etki bağlamında çok
ciddi yıkıcı sonuçlara veren siber operasyonları
bile kuvvet kullanımı kapsamında
değerlendirmemektedir.24 ABD gibi ülkeler, mevcut
20 Charter of the United Nations, Chapter 1: Purposes and Principles, http://www.un.org/en/documents/charter/chapter1.shtml (Erişim: 28.12.2013)21 Hüseyin Pazarcı, Uluslararası Hukuk Dersleri 1. Kitap, Turhan Kitabevi, 1994, s.21422 Yayla, a.g.m. s.204 Alıntı: Dinstein Yoram, War, Aggressionand Self-Defence, Grotius Publications Limited, Cambridge, 2001, s.91 23 Glennon, a.g.m., s.8824 Glennon, a.g.m, s.88
13
yasağın sadece silahlı saldırıya indirgendiği,
yabancı yardımların ulaşımının engellenmesi,
ticaret aktivitelerinin yasaklanması, bazı boykot
kararlarının da silahlı saldırıya sebep olabilecek
durumların da kapsama alınması gerektiğini
savunmuşlardır.25 Başkan Obama, 2011 Mayıs ayında,
uluslararası hukukun ABD’nin siber güvenlik
planlamasında rol oynayacaktır, fakat uluslararası
hukuk kuralları ABD’nin gerekli durumlarda kuvvet
kullanmasını sağlamalıdır demiştir26.
İkinci olarak, siber saldırılar üzerine yeni
yasal uluslararası düzenlemelerin mümkün olduğu
şüphelidir.27 Böyle bir düzenleme olsa bile, etkili
sonuçlar üretebileceği de şüphelerden ari
değildir28. Saldırının veya saldırganın kimliğinin
tespiti de oldukça güçtür29. Siber saldırının hangi
ülkeden geldiği, hangi yöntemi kullandığı, kaç
bilgisayar ile saldırının gerçekleştirildiği, bu
bilgisayarların konumlarının tespiti,
kullanıcıların tespiti gibi durumların netlik
25 Glennon, a.g.m, s.8826 Chatam House, Cyber Security and International Law, 2012, s.527 Glennon, a.g.m, s.8828 Glennon, a.g.m s.8929 Tsagourias, Nicholas, Ceyber attacks, self-defence and the problem of attribution, Journal of Conflict & Security Law, 2012, Vol.17, Sayı.2, s.233
14
kazanması zor bir durumdur. 2007 Estonya, 2008
Gürcistan ve Stuxnet olaylarındaki siber
saldırılar, oluşturdukları etki bakımından
geleneksel uluslararası hukuk normu olan “müdahale
yasağı” kuralını ihlal etmektedir.30 Ancak,
devletler bu saldırıları ya devlet dışı aktörlere
yaptırarak gizlemekte ya da teknolojik imkanları
kullanarak saldırının kaynağını bloke
etmektedirler.
Üçüncü olarak, siber saldırılara uluslararası
düzenlemelerle sınır konulması istenen arzu edilen
bir şey olduğu da tartışmalıdır31. Estonya,
Gürcistan ve İran üzerinde bıraktıkları etkiye
baktığımızda, getirilecek kısıtlamaların önemli
olduğunu söyleyebiliriz. Lakin, saldırıyı yapan
devlet için siber saldırı oldukça maliyeti düşük
bir yöntemdir. Siber saldırıların konvansiyonel
silahların maliyeti göz önüne alındığında, maddi
kaynakların tasarrufu adına tercih edilebilirliği
yüksektir. Bir diğer önemli husus ise, siber
saldırılarda devletler için misilleme (retaliation)
olma olasılığı, saldırı kaynağının belirsizliği
nedeniyle düşüktür.
30 Yayla, a.g.m, s.20631 Glennon, a.g.m s.89
15
Uluslararası alanda siber sızmalara ve
saldırılara sınırlamalar koymak, yukarıda ifade
edilen nedenlerden dolayı yakalanması zor bir
hedeftir. Ancak, bazı yazarlar siber sızmaların ve
saldırıların uluslararası hukukta yer edebilmesini
uluslararası alanda belirli süreçlerin geçmesine,
barış zamanı önlemlerin çerçevesinin çizilmesine ve
ad hoc devlet uygulamalarının32 netice verdiği hukuki
düzenlemelere bağlamaktadır.
3.3 Kuvvet Kullanma Yasağı Çerçevesinde Siber
Saldırılar
Uluslararası hukukta, genel olarak kuvvet
kullanma hakkı (jus ad bellum) ile kuvvete
başvurulduğunda uyulması gereken çatışma kuralları
(jus in bello) arasında bir ayrım yapılmaktadır33.
Silahlı çatışma hukuku kurallarının uygulanmasında,
kuvvet kullanma hukuku kurallarından bağımsız
olduğu kabul edilmektedir. Savaş hukukunun genel
kapsamı incelenirken, kuvvet kullanılmasının hukuka
uygun olup olmadığı hususu dikkate alınır. Silahlı
kuvvet kullanılması durumunda seçilen hedef, araç
ve usulün hukuka uygunluğu da birbirinden bağımsız
32 Glennon, a.g.m s.8933 Hasthaway, Oona A., Crootof, R., Levitz, P., Nix, Haley., Nowlan, A., Perdue, William & Speiegel. J. The Law of Cyber Attck, California Law Review, 2012, Cilt. 100:817 s. 841
16
olduğu düşünülmesi gerekmektedir34. Bu bağlamda
siber saldırılar hususunun nasıl ele alınacağı
dikkat çekmektedir. Devletlerin, herhangi bir siber
saldırı durumunda, nasıl karşılık vermesi gerektiği
ve bu hususta kuvvet kullanma hukukunun neler
vadedebileceğinin incelenmesi gerekmektedir.
Birçok yazar mevcut kuvvet kullanma hukuku
çerçevesinde, yeni gelişen siber saldırıların
hukuki durumuna açıklamalar getirmektedir. Ortaya
çıkan sorun, eski kuralların dünyanın yeni
gelişmesi olan ‘Siber Savaş’ı nasıl kontrol edeceği
hususu olmuştur.35 Halihazırda, kuvvet kullanmanın
hukuki düzenlemesi 20.yüzyıl savaş mantığına göre
yapılmıştır. Mevcut düzenleme, siber saldırıların
hukuki durumuna ilişkin muammalar
barındırmaktadır36.
Siber saldırıların imkan ve yetenekleri, BM
Antlaşmasının 51. Maddesinde yer alan 51.
Maddesinde bahsedilen “silahlı saldrı” (armed
attack) kavramı ve aynı zamanda “silahlı kuvvet
kullanma” (armed use of force) kavramınında
34 Yayla, Mehmet, Uluslararsı Hukukta Siber Saldırılara Karşı Kuvvet Kullanma, TBB Dergisi, 2013, Sayı 107, s.20235 Jolley Jason D., Article 2(4) and Cyber Warfare: How do OldRules Control the Brave New World? International Law Research; Vol.2, No. 1;2013 s.136 Jolley, a.g.m, s.1
17
evrimleşmekte olduğunu göstermektedir. Bu çerçevede
“kuvvet” kavramının içeriği de sorgulanmaya
başlanmıştır. “Kuvvet” kavramına hem konvansiyonel
silahların hem de siber silahların kullanımını
kucaklayan bir anlam yüklenilmesi önerilmektedir.37
Teknolojik gelişmeler, savaş araçlarını
değiştirmiştir. Bu değişim neticesinde savaşların
nasıl yürütüleceği ve nasıl hukuki olarak kontrol
alınacağı önemli bir tartışma konusu olmuştur.
Geleneksel savaş araçlarının nitelik ve nicelik
açısından değerlendirmesi somut veriler ortaya
koymaktadır. Ancak siber saldırılarda kullanılan
araçların ne olduğu, etkilerinin ne olacağı,
araçların müdahalelerinin hukuki olarak
anlamlandırılmaları oldukça zordur. Clarke, War
From Cyberspace adlı makalesinde şunları
söylemektedir: Siber saldırılar, siber alandan
fiziksel dünyaya ulaşma potansiyeline sahiptirler.
Saldırılar, büyük çaplı elektrik kesintilerine,
trenlerin raylarından çıkarılmasına, yüksek gerilim
hatlarının patlatılmasına, gaz boru hatlarının
infilak etmesine, hava araçlarının düşürülmesine,
37 Jolley, a.g.m., s.1
18
banka fonlarının hesap değiştirilmesine ve düşman
hattına sızmalara neden olur38.
Uluslararası toplumda, devletlerin siber
saldırılara maruz kalmaları durumunda meşru müdafaa
hakkının uygulanabilirliği tartışma konusu
olmuştur. ABD Dışişleri Bakanlığı Hukuk Danışmanı
Harold Koh, 18 Eylül 2012 tarihinde, ABD Siber
Komutanlığı tarafından düzenlenen bir konferansta
ilk kez konu ile ilgili ABD pozisyonuna yönelik
önemli açıklamalar yapmıştır. Siber saldırının
silahlı saldırı olarak kabul edilebilmesi için
siber harekatın sonuçlandıracağı fiziksel etkinin
önemli olduğu, ölüm, yaralanma, ya da önemli
derecede etki yaratacak tahriple sonuçlanan siber
operasyonların kuvvet kullanımı olarak kabul
edilebileceğini ifade etmiştir39. Geleneksel
uluslararası hukuk kuralları silahlı saldırılar
neticesinde meşru müdafaa kapsamında kuvvet
kullanımına müsaade etmektedir40. Siber saldırının
38 Clarke, Richard, War From Cyberspace, The National Interest, Nov.-Dec. 2010 at 31. s.339 Şentürk, Hakan., Çil, C.Zaim., Sağıroğlu, Şeref., Siber Güvenliğin Taarruzi Boyutu ve Uluslararası Hukuk KurallarınınUygulanabilirliği, 6. Uluslararası Bilgi Güvenliği ve Kriptoloji Konferansı Bildiriler Kitabı, 20-21 Eylül, Ankara,s.47 40 Foltz, Andrew C., Stuxnet, Schmitt Analysis, and the Cyber “Use of Force” Debate, Joint Force Quarterly, issue 67, 4. Quarter 2012 s.42
19
silahlı saldırı olarak değerlendirilip
değerlendirilmeyeceği de yeni bir tartışma alanı
yaratmıştır.
4.Kuvvet Kullanma Yasağının İstisnaları
BM Antlaşması’nda kuvvet kullanımına ilişkin
hükümlerin yer aldığı madde 2(4)’e göre sadece iki
durumda silahlı kuvvet kullanımına izin
verilmiştir. Siber saldırıların, bu iki istisna
başlıklarındaki uygulamalarına değinilecektir.
4.1 Meşru Müdafaa Hakkı
Meşru Müdafaa hakkı BM sözleşmesinin 51.
maddesinde tanımlanmıştır. Sözleşmede 51. madde
meşru müdafaa hakkını şu şekilde tanımlamaktadır:
“Bu sözleşmenin hiçbir hükmü, BM üyelerinden
birinin silahlı saldırıya (armed attack) hedef
olması halinde, Güvenlik Konseyi uluslararası barış
ve güvenliğin korunması için gerekli önlemleri
alıncaya dek, bu üyenin doğal olan bireysel ya da
ortak meşru savunma hakkına halel getirmez.
Üyelerin bu meşru savunma hakkını kullanırken
aldıkları önlemler hemen Güvenlik Konseyine
bildirilir ve Konseyin işbu Sözleşme gereğince
uluslararası barış ve güvenliğin korunması ya da
yeniden kurulması için gerekli göreceği biçimde her
20
an hareket etme yetki ve görevini hiçbir biçimde
etkilemez.” Devletlerin kendi güvenliklerini koruma
hakları, uluslararası hukukun en temel ilkelerinden
birisidir ve “meşru müdafaa” hakkı ile güvence
altına alınmıştır41. BM sözleşmesinin 51. Maddesinin
hukuki yorumu ile ilgili doktirinsel tartışmalar,
siber saldırı olayları ile zirveye tırmanmıştır.
Öne çıkan tartışma konusu ise, siber saldırıların
silahlı saldırı olarak nitelendirilmesi tartışması
olmuştur.
4.1.1 Siber Saldırılar, Silahlı Saldırı Olarak
Nitelendirilebilir mi?
BM Genel Kurulunun 3314 sayılı ve 1974 tarihli
kararına göre “saldırı”, “Bir devletin diğer
devletin egemenliğine, ülke bütünlüğüne veya siyasi
bağımsızlığına karşı veya işbu tanımda belirtildiği
üzere BM sözleşmesiyle bağdaşmayan diğer herhangi
bir tarzda silahlı kuvvet kullanılmasıdır.” Bu
bağlamda, siber saldırıların niteliği ile ilgili
tartışmanın odak noktası; siber saldırılara uğrayan
bir devletin BM sözleşmesi açısından meşru müdafaa
41 Yayla, a.g.m, s.210
21
hakkı çerçevesinde silahlı güç kullanma hakkının
var olup olmadığı meselesi olmuştur.
Michael N. Schmitt’e göre: “Tüm silahlı
saldırılar bir kuvvet kullanımıdır, fakat tüm
kuvvet kullanımları silahlı saldırı olarak
nitelendirilemez.”42 Bu sebeple, siber “kuvvet”
kullanımına hedef olan bir devlet, misliyle
mukabelede bulunamaz; çünkü maruz kaldığı kuvvet,
silahlı saldırı kadar zarar vermemektedir.
Siber saldırı sonuçları itibari ile büyük
insan hayatı kayıplarına ve geniş yıkımlara neden
olmuş ise meşru müdafaa kapsamında ‘silahlı
saldırı’ gibi değerlendirilir.43 Fakat, siber
saldırılar doğası gereği hedef aldığı devlet içinde
çok çeşitli alanlarda ciddi güvenlik problemlerine
sebep olmaktadır. Saldırı ilk evresinde belki can
kayıplarına sebep olmaz, ancak zarar verdiği kritik
alt yapı dolaylı olarak fiziksel zararları netice
verebilir. Örneğin, devletin banka, sağlık ve
askeri güvenlik sistemini hedef alan bir saldırı,
ilk planda fiziksel zarar vermeyebilir. Fakat,
süreç içerisinde, dolaylı olarak tahribata neden
42 Schmitt, M., N., Cyber Operations in International Law: TheUse of Force, Collective Security, Self defense, and Armed Conflict, Durham Universitiy Law School, 201043 Tsagourias, a.g.m, s.231
22
olabilir. Bir devleti hedef alan siber saldırı, o
devletin “kritik altyapı”44 sistemlerini esir
alabilir ya da yok edebilir45. Bu durumda, “Siber
saldırı silahlı saldırı olarak değerlendirilebilir
mi?” sorusu karşımıza çıkmaktadır. Hangi duruma
silahlı saldırı atfı yapılacağı muammadır ve
kriterini net çizmek oldukça zordur.
Siber saldırıların silahlı saldırı kapsamında
değerlendirilebilmesi ve meşru müdafaa kapsamında
ele alınabilmesi için, saldırının kim tarafından
yapıldığının tespiti çok önemlidir46. Silahlı
saldırının, kim tarafından yapıldığının tespit
edilmesi teknik olarak mümkündür. Dolayısıyla,
uluslararası hukuktan doğan meşru müdafaa hakkını,
madde 2(4)’ün öngördüğü şekilde kullanmasına kanıt
niteliğinde, geçerliliği olan argümanlar sunabilir.
Ancak, bu siber saldırılar için geçerli değildir.
Siber saldırıların, silahlı saldırılarda olduğu
gibi, saldırının failine atfı engelleyen bazı
durumlar vardır. Birincisi; saldırıyı
gerçekleştirenlerin anonim olmalarıdır47. Siber44 Kritik Altyapı: Bankalar, sağlık kuruluşlarının enformasyonsistemleri, eğitim ile ilgili dataların güvenliği, vatandaşlık veri sistemi, nükleer tesisler, askeri amaçlı yazılım sistemleri v.b.45 Tsagourias, a.g.m, s.23146Tsagourias, a.g.m, s.233 47 Tsagourias, a.g.m, s.233
23
saldırının planlayıcıları ve uygulayıcıları kendi
kimliklerini gizleyebilirler. İkincisi; siber
saldırı çok aşamalı ve geniş katılımlı olabilir48.
Saldırıyı gerçekleştiren insanlar farklı farklı
ülkelerde olabilirler. Siber saldırılar çok hızlı
bir şekilde ilerlemektedir. Saldırıya uğrayan
devletin iz sürerek saldırganlar hakkında doğru ve
tutarlı bilgiye sahip olması hemen hemen zordur.
Örneğin, 2007’de Estonya’ya karşı yapılan DDoS
siber saldırısında 85000 bilgisayar 178 farklı
ülkeden kontrol edilerek saldırı gerçekleştirildi49.
Siber saldırıların silahlı saldırı olarak
değerlendirilmesinde, saldırıyı gerçekleştirenin
failini tespit edilmesi ve bunun kanıtı en başta
belli edilmesi gerekmektedir50. Sadece bu şartın
yerine getirilmesi, silahlı saldırı olarak
değerlendirilmesini sağlamaz. Bir takım uzmanlar,
saldırıların sonuçlarına odaklanarak, bazı siber
saldırıların da silahlı saldırılara eş değer
sonuçlarının olabileceğini ve BM antlaşmasının 51.
Maddesi çerçevesinde ele alınabileceğini ileri
sürmektedir51.48 Tsagourias, a.g.m, s.23349 Tsagourias, a.g.m, s.23450 Hasthaway, Oona., v.d., a.g.m., s.84751 Cifci, Hasan, Her Yönüyle Siber Savaş, Tübitak Popüler Bilim Kitapları, 2013, s.98
24
Siber saldırılara karşı kuvvet kullanmanın ön
şartı 51. Madde ışığında “silahlı saldırı” olarak
kabul edilmesidir. Sonuç olarak, bir devlet adına
askeri harekatı meşru kılabilmesi için, saldırının
silahlı saldırı seviyesine ulaşmış olması
zorunludur52. Stratejik ve Uluslararası Araştırmalar
Merkezi Uzmanı J. Lewis, bir siber saldırının
silahlı saldırı olarak kabul edilebilmesi için
sonuçlarına bakılması gerektiği, eğer siber saldırı
sonucunu oluşturan etki, geleneksel saldırı
sonucunu oluşturan etki ile aynı ise, siber
saldırının da diğeriyle aynı kurallara tabi olması
gerektiğini belirtmiştir53. Bilimsel olarak, siber
saldırının ne zaman silahlı saldırı olarak kabul
edilip, meşru müdafaa hakkı doğuracağı ile ilgili
üç yaklaşımdan bahsedilmektedir: “araç bazlı
yaklaşım” (instrument-based approach), “hedef bazlı
yaklaşım” (target-based approach), ve “etki bazlı
yaklaşım” (effects-based approach).54
Araç bazlı yaklaşım, siber saldırıları silahlı
saldırı kategorisinde değerlendirmez. Gerekçe
52 Şentürk, Hakan, v.d., a.g.m, s.4753 Lewis, James A., Thresholds for Cyberwarfare, IEE Security & Privacy, Eylül 2011., http://csis.org/files/publication/101001_ieee_insert.pdf (Erişim: 27 Aralık 2013) s.9 54 Hasthaway, Oona., v.d., a.g.m., s.845
25
olarak, 51. Madde bağlamında bir saldırı ancak
geleneksel silah araçlarıyla yapılırsa silahlı
saldırı hüviyeti kazanır kuralını öne sürer55.
Yukarıda da ifade edildiği gibi, 1974 tarih ve 3314
sayılı “Saldırının Tanımı”56 kararından da
anlaşılacağı üzere, saldırı tanımlaması klasik
silahlar üzerine yapılmıştır.55 Hasthaway, Oona., v.d., a.g.m., s.84556 14 Aralık 1974 tarihli 3314 sayılı kararın 3. Maddesi şu şekildedir: “savaş ilan edilmiş olsun olmasın, aşağıdaki fiillerin herhangi birisi, 2. Madde hükümlerine tabi ve ona uygun şekilde bir saldırı fiili niteliği taşır:a . Bir devletin silahlı kuvvetlerinin diğer bir devleti istila etmesi veya ona hücum etmesi veya ne kadar geçici olursa olsun, böyle bir istila veya kuvvet yoluyla başka bir devletin ülkesinin veya bir bölümünün ilhakı;b . Bir devletin silahlı kuvvetlerinin, başka bir devletin ülkesini bombardıman etmesi veya bir devletin diğer bir devletin ülkesine karşı herhangi bir şekilde silah kullanması;c . Bir devletin liman veya kıyılarının, diğer bir devletin silahlı kuvvetleri tarafından abluka altına alınması; d . Bir devletin silahlı kuvvetleriyle başka bir devletin kara, deniz veya hava kuvvetlerine veya deniz veya hava filolarına saldırması;e . Bir devletin başka bir devletle yapılan bir anlaşmayagöre bulunan silahlı kuvvetlerinin o anlaşmada öngörülenhükümlere aykırı şekilde kullanılması veya bu silahlıkuvvetlerin varlığının bu ülkede anlaşmanın sona ermesindensonra da sürdürülmesi;f . Ülkesini başka bir devletin emrine veren bir devletin,ülkesinin o devlet tarafından üçüncü bir devlete karşısaldırı amacıyla kullanılmasına izin verilmesi;g . Bir devlet tarafından veya bir devlet adına diğer birdevlete karşı yukarıda listesi verilen fiillere varan veya oölçekte olan silahlı kuvvet fiillerini icra eden silahlıçetelerin, grupların, gayri nizami askerlerin veya paralıaskerlerin gönderilmesi veya bu gibi fiillere önemli ölçüdekarışılması (müdahil olunması) Bkz. Taşdemir, Fatma, a.g.e.,s.144
26
“Hedef bazlı yaklaşım”, siber saldırıların
verebileceği muhtemel zaralar üzerinde durur57. Bu
yaklaşımda, silahlı saldırı, kritik öneme sahip bir
bilgisayarın ya da benzer bir sistemin siber
saldırı da hedef alınması olarak da kabul
edilmektedir58. Bu yaklaşım, devlet uygulamalarını
destekleyen bir yaklaşımdır. Devletler, ulusal
altyapı sistemlerine olası saldırılara karşı
koruyucu önlemler almak durumunda kalabilirler. Bu
yaklaşım, meşru müdafaa hakkını kullanma baremini
düşürmektedir59. Ancak, tartışmalı olan konu ise
“kritik altyapı sistemlerinin” ne olduğu ve neye
göre belirlendiğidir.
Etki bazlı yaklaşıma, sonuca dayalı yaklaşım
da denmektedir. Bu yaklaşım, siber saldırının
saldırı sonucu bıraktığı etkinin ağırlığı
ölçüsünde, silahlı saldırı olarak kabul
edilebilirliği önermektedir60. Bu yaklaşımlar
arasında en çok kabul göreni, “etki bazlı yaklaşım
olmuştur”. Bu yaklaşımda problemli olan nokta,
saldırının meydana getirdiği hasarın nasıl
ölçüleceği ve neye göre karar verileceğidir61. Bu57 Hasthaway, Oona., v.d., a.g.m., s.846-4758 Hasthaway, Oona., v.d., a.g.m., s.84759 Yayla, a.g.m., s.21460 Foltz, Andrew C., a.g.m., s.4261 Hasthaway, Oona., v.d., a.g.m., s.847
27
husus ile alakalı bilim adamları bazı çalışmalar
yapmış ve önerilerde bulunmuşlardır. Profesör
Michael Schmitt, bu yaklaşımla ilgili en çok kabul
gören kriterleri açıklayan kişidir. Schmitt, siber
saldırıların etkilerini altı başlıkta
incelemektedir62. (a) Ciddilik (Severity); saldırının
verdiği zararın boyutu ve tipi, bu kısımda önem arz
etmektedir. (b) İvedilik (immediacy); saldırıdan ne
kadar süre zarfında zararın ortaya çıktığı test
edilir. (c) İlliyet ilişkisi (directness); saldırı ile
zarar arasındaki illiyet ilişkisini açıklar. (d)
İstila durumu (invasiveness); saldırının muhatap
ülkenin bölgesine girme derecesini ifade eder. (e)
Ölçülebilirlik (measurability); saldırının neden olduğu
zararın ölçülebilme derecesini söyler. (f)
Meşruiyet beklentisi (presumptive legitimacy); silahlı
saldırı özelliği taşıyan siber saldırılar silahlı
saldırı olarak değerlendirilmesi bir kural değil,
istisna olmasını referans alır.63
Bu yaklaşımlar, halihazırda karşılaşılan örnek
siber saldırı olaylarında doğruluk ve
geçerlilikleri test edilebilmektedir. Bu62 Schmitt, Michael N., Computer Network Attack and the Use ofForce in International Law: Thoughts on a Normative Framwork,June, 1999 www.dtic.mil/cgi-in/GetTRDoc?AD=ADA471993 (Erişim:28.12.2013) s.18-19 63 Hasthaway, Oona., v.d., a.g.m., s.847
28
yaklaşımlar, küçük çaplı siber saldırı olaylarında,
mevzu edilmez. Bu yaklaşımların önerileri, daha çok
uluslararası kaynaklı, ulusal güvenliğe tehdit
durumlarında karşılık bulmaktadır.
4.2 BM Güvenlik Konseyi Kararıyla Kuvvet
Kullanılması
BM sözleşmesi yedinci bölüm “Barışa Karşı
Tehditler, Barışın İhlali ve Saldırganlık
Eylemleri”, 39. Maddesine göre uluslararası barış
ve güvenliği temin için barışa karşı tehdit, barış
ihlali ve saldırganlık eylemi gerçekleştiğine BM
Güvenlik Konseyi karar verir. Madde 39 Güvenlik
Konseyine iki fonksiyon verir: Birincisi; barışa
veya barışı bozmaya yönelik tehditleri veya
saldırganlığı belirlemek; ikinci olarak,
tavsiyelerde bulunmak veya çözüm için hangi
önlemlerin alınacağına karar vermek.64 BM
sözleşmesinin 40. Maddesinde geçici önlemler
düzenlenmiştir. Bu geçici tedbirlerin amacı,
durumunun daha fazla vahim hale gelmesinin önüne
geçmektir65. BM madde 41 ve 42’nin öngördüğü şekilde
zorlayıcı önlemlere başvurabilir. Bu maddeler
çerçevesinde silahlı kuvvet kullanılmasını64 Bozkurt, Enver., Uluslararası Hukukta Kuvvet Kullanımı, Asil Yayın Dağıtım, 3. Baskı 2007, s.2565 Bozkurt, Enver., a.g.e., s.30
29
gerektiren ve gerektirmeyen yaptırımlar şeklinde
iki türden yaptırım öngörülmüştür. 41. Madde
diplomatik, ekonomik, siyasi ilişkilerin ve hava,
deniz, demiryolu ulaşımının, posta, radyo,
televizyon iletişiminin kesilmesi gibi silahlı
kuvvet kullanımını gerektirmeyen önlemleri
kapsamaktadır.66 42. madde ise, gerektiğinde kara,
deniz ve hava kuvvetleri aracılığıyla kuvvet
kullanılmasını öngören zorlayıcı önlemleri
içermektedir.67
Siber saldırılar ve siber savaş durumlarında
Güvenlik Konseyinin yukarıda belirtilen maddeler
doğrultusunda kuvvet kullanma kararı alması siyasi
olarak zor gözükmektedir. Siber saldırıların meşru
müdafaa kapsamında, silahlı saldırı olup olmadığına
kesin bir karar verilemezken Güvenlik Konseyinin
buna karşı hareket etmesi beklenemez. BM tarihinde,
mevzuatın yorumlamaları sonucu, Güvenlik Konseyi
kararlarından bağımsız kuvvet kullanılarak
müdahaleler yapılmıştır. Benzer durum, siber
saldırı ve siber savaş hallerinde gerçekleşir mi
sorusu şuan için bir muamma olduğu söylenebilir.
Estonya, Gürcistan ve İran siber saldırılarına
maruz kaldılar. Bu ülkelerden hiç birisi Güvenlik66 Bozkurt, Enver., a.g.e., s.31-3267 Bozkurt, Enver., a.g.e., s.36-37
30
Konseyi üyesi değildi. Hiçbir Güvenlik Konseyi
üyesi devlet, etkisi itibariyle kayda değer bir
siber saldırıya maruz kalmamıştır. Devlet
uygulamalarında siber alan denetimlerinin
sıklaşması, belirli bir sürecin geçmesi ve siber
araçların etkilerini düzenleme ihtiyacının bir
gereklilik halini alması Güvenlik Konseyini de
harekete geçirebileceği söylenebilir.
5.Stuxnet Virüsü ve Siber Kuvvet Kullanma Analizi
2011 Temmuz ayında, İran hükümeti bilgisayar
sistemlerinde kötü amaçlı yazılım tespit ettiler.
Bu bilgisayar virüsü, İran’a karşı yapılan siber
saldırı sonrası adı sıkça duyulan Stuxnet
virüsüydü. Bu virüs, bir çok faklı bilgisayar
sistemlerinde görülmesine rağmen, virüsün hedefinin
merkezi, Natanz Nükleer Tesisiydi.68 Natanz İran’ın
nükleer zenginleştirme faaliyetleri için kullandığı
en önemli tesisidir. İran’ın nükleer zenginleştirme
programını barışçıl amaçlarla gerçekleştirdiği
iddiası vardır. Ancak uluslararası toplumda bu
faaliyetlerin kitler imha silahları üretme ve
zenginleştirme için kullanıldığı kanısı hakimdir.69
68 Buchan, Russell., Cyber Attacks: Unlawful Uses of Force or Prohibited Interventions?, Journal of Conflict & Security Law, Oxford University Press 2012, Vol. 17, Sayı.2, s.21969 Buchan, Russel., a.g.m., s.219
31
Uranyum zenginleştirilme programının
uygulanması, altyapı bağlamında çok özel şartların
oluşturulmasına bağlıdır. Uranyumun
zenginleştirilmesinde geleneksel bir metot olan
santrifüj kullanılmaktadır. Santrifüj, içerisine
konulan elementi belirlenmiş bir hızda, basınçta ve
sıcaklıkta döndürür ve ayrışmasını sağlar. Sisteme
giriş yapan Stuxnet virüsü, santrifüjlerin dönme
hızının dengesini bozmak üzere tasarlanmış ve
başarılı olmuştur. Virüsün başarılı olmasındaki
sebep ise, sistem içinde çalışırken santrifüjlerin
çalışmasını engelleyen herhangi bir işaretin ana
sistemi uyarmak üzere gönderilememesidir.
İran hükümeti, siber saldırının çok zarar
vermeden önlendiğini söylemiştir. 23 Kasım 2011’de,
İran Atom Enerjisi Örgütü’nün başkanı Ali Akbar
Salehi şöyle konuşmuştur: “Virüsü tam olarak
keşfettik ve sistemimizin dikkatli ve ihtiyatlı
oluşuyla virüsü ekipmanlara zarar vermeden bertaraf
ettik.”70 Bilim ve Uluslararası Güvenlik Enstitüsü,
santrifüjlerin çalışmalarında dalgalanmalara sebep
olan Stuxnet virüsü, santrifüjlerin infilak
etmelerine sebep olabilirdi diyerek, saldırının
70 AlJazeera web sitesinden alıntılandı., http://www.aljazeera.com/news/middleeast/2010/11/201011231936673748.html (Erişim: 29.12.2013)
32
ciddiyetine dikkat çekmiştir.71 Uluslararası Atom
Enerjisi Ajansı uzmanları Stuxnet siber
saldırısının İran’ın nükleer programını 2 yıl
geriye götürdüğünü ifade etmişlerdir. Stuxnet olayı
ile birlikte siber saldırıların, kuvvet kullanma
yasağının ihlal edip etmediği, mağdur olan devlete
meşru müdafaa hakkı tanıyıp tanımadığı BM 51.
Maddesi ile ilgili tartışmaların yeniden
tırmanmasına sebep olmuştur. Çalışmanın bu
kısmında, önceki bölümünde bahsedilen, siber
saldırıları meşru müdafaa kapsamına alınmasına
ilişkin öne sürülen yaklaşımlardan Schmitt ile
özdeşleşen, “etki bazlı yaklaşım” çerçevesinde
Stuxnet olayını inceleyeceğiz.
(a) Ciddilik (severity): Bu kritere göre
Stuxnet saldırısı sonrasında bıraktığı
fiziksel zararlardan dolayı bir kuvvet
kullanımıdır. Çünkü, saldırı İran’ın ulusal
çıkarını ve güvenliğinin temelleri olan
nükleer altyapısını hedeflemiş ve zarara
sebebiyet vermiştir.72
(b) İvedilik (immediacy): Bu kritere göre,
Stuxnet kuvvet kullanımı olarak kabul
71 Buchan, Russell., a.g.m., s.22072 Foltz, Andrew C., a.g.m., s.44 Bilgi için Bkz. Buchan, Russell., a.g.m., s.221
33
edilemez. Şöyle ki; siber saldırının
sisteme yerleşmesi ve fark edilmeden
işlevini yapabilmesi haftalar almıştır.
(c) İlliyet bağı (directness): Saldrının
hedefi ile verdiği zarar arasında sebep-
sonuç ilişkisini görmekteyiz. Virüs sisteme
yerleştikten sonra uranyum zenginleştirme
işlemini sekteye uğratmıştır.
(d) İstila etme durumu (invasiveness):
Stuxnet saldırısı İran’ın en güvenli
koruduğu nükleer altyapı tesisinin siber
alanına sızmayı başarmıştır. Stuxnet,
sadece veri toplama amacı güden bir virüs
olmayıp, uranyum zenginleştirme
aktivitesinin kalbine ulaşmayı başarmıştır.
(e) Ölçülebilirlik (measurability):
Santrifüjlerin zarar görmesi, hatta daha
büyük zarar verme ihtimalinin uzmanlarca
dile getirilmesi, Stuxnet saldırını
tanımlıyor73.
(f) Meşruiyet beklentisi (presumptive
legitimacy): Stuxnet siber saldırısı
meşruiyet kriterine uymamaktadır. Herhangi
bir devletin, barışçıl ya da güvenlik
73 Buchan, Russell., a.g.m., s.220
34
temelli nükleer faaliyetlerini durdurulması
gerektiğini, devletlerin egemenliği
ilkesine rağmen söyleyen genel kabul görmüş
geleneksel uluslararası hukuk kuralı
yoktur. Stuxnet’ten önce İran’ın nükleer
faaliyetleri Birleşmiş Milletler Güvenlik
Konseyinin ilgili çözüm kararı ihlali
altında devam ediyordu74. Bu durumlar
ışığında, saldırının meşruiyet yönü yoktur
denebilir.
Sonuç olarak, İran’a karşı gerçekleştirilen
Stuxnet siber saldırısı, Schmitt’in analiz
kriterleri ışığında bir kuvvet kullanımı olarak
değerlendirilebilir. Saldırı virüsünün istilacı
olması, doğrudan ve ölçülebilir bir zarar vermesi
ve meşruiyetinin sorgulanabilir olması gibi
hususlar kuvvet kullanımı olarak
değerlendirilebilir. Schmitt’in sunduğu analizin
bir bağlayıcılığı yoktur. Siber saldırıların hukuki
boyutunun geleneksel uluslararası hukuk kuralları
bağlamında kayda değer bir karşılığının olmaması,
bu gibi projeksiyonların tartışılmasına da imkan
vermektedir.
74Bkz., UN Security Council Resolutions 1737 (2006), 1747 (2007),1803 (2008), and 1929 (2010.)
35
6.Sonuç Yerine
Siber alan ulusal ve uluslararası düzeyde
güvenlik sorunu üreten bir unsur haline gelmiştir.
Siber alanı fiziki olarak sınırlandırmak
imkansızdır. Dolayısıyla, siber alanın egemenliğini
bir gruba, bir devlete ya da uluslararası
organizasyona atfetmek olanaksızdır. Uygulanması
kolay ve maliyeti düşük olmasından ötürü, siber
saldırılar hem devletler hem de casus gruplar
tarafından tercih edilen bir saldırı yöntemi
olmuştur. Devletler siber saldırıyı gerçekleştiren
grupları bir maske olarak kullanabilmektedir.
Fiziksel olarak saldırının kaynağını bulmak oldukça
zordur. Saldırı çok farklı ülkelerden çok sayıda
bilgisayar tarafından gerçekleşebilir. Bu durumda
kaynağı tespit etmek imkansız gözükmektedir.
Siber ortamı güvenli bir yer haline getirmek,
bilim adamlarınca bir ütopya olarak
değerlendirilmektedir. Ancak, saldırıların
önlenmesi adına uluslararası işbirliğine ihtiyaç
olduğu açıktır. Devlet uygulamaların daha sıkı
kontrol mekanizmaları kurarak, siber alan
faaliyetlerinin kısıtlanması gerektiği hususu dile
36
getirilmektedir. Devlet uygulamaların uluslararası
düzenlemelerin bir ihtiyaç haline gelmesini
sağlayacağı görüşü savunulmuştur.
Siber saldırılar ile ilgili ortak bir dil
oluşturulamamıştır. Hangi tür siber saldırının
silahlı saldırı gibi değerlendireceği ya da
uluslararası hukukta nasıl karşılık bulacağı hususu
henüz netlik kazanmış değildir. Devletlerin bu
düzenlemeleri gerçekten arzuladıkları da
tartışmalıdır. Siber saldırılar çok düşük
maliyetlerle devletlere operasyon yapma imkanı
sağlamaktadır. Bu imkanın kısıtlanmasının istenmesi
gerçekten arzu edilebilir bir şey olduğu da
düşündürücüdür.
Kaynakça
37
1. Foltz, Andrew C., Stuxnet, Schmitt Analysis,
and the Cyber “Use of Force” Debate, Joint
Force Quarterly, issue 67, 4. Quarter 2012
2. AlJazeera
http://www.aljazeera.com/news/middleeast/2010/
11/201011231936673748.html (Erişim:
29.12.2013)
3. Bozkurt, Enver., Uluslararası Hukukta Kuvvet
Kullanımı, Asil Yayın Dağıtım, 3. Baskı 2007
4. Buchan, Russell., Cyber Attacks: Unlawful Uses
of Force or Prohibited Interventions?, Journal
of Conflict & Security Law, Oxford University
Press 2012
5. Charter of the United Nations, Chapter 1:
Purposes and Principles,
http://www.un.org/en/documents/charter/chapter
1.shtml (Erişim: 28.12.2013)
6. Chatam House, Cyber Security and International
Law, 2012
7. Cifci, Hasan, Her Yönüyle Siber Savaş, Tübitak
Popüler Bilim Kitapları, 2013
8. Clarke, Richard, War From Cyberspace, The
National Interest, Nov.-Dec. 2010 at 31.
9. Glennon, Michael, State-Level Cybersecurity,
Policy Review, February-March 2012.
38
10. Hasthaway, Oona A., Crootof, R., Levitz,
P., Nix, Haley., Nowlan, A., Perdue, William &
Speiegel. J. The Law of Cyber Attck,
California Law Review, 2012.
11. Hüseyin Pazarcı, Uluslararası Hukuk
Dersleri 1. Kitap, Turhan Kitabevi, 1994.
12. Jolley Jason D., Article 2(4) and Cyber
Warfare: How do Old Rules Control the Brave
New World? International Law Research; Vol.2,
No. 1;2013.
13. Jolley Jason D., Article 2(4) and Cyber
Warfare: How do Old Rules Control the Brave
New World? International Law Research; Vol.2,
No. 1;2013.
14. Lewis, James A., Thresholds for
Cyberwarfare, IEE Security & Privacy, Eylül
2011
http://csis.org/files/publication/101001_ieee_
insert.pdf (Erişim: 27 Aralık 2013).
15. Nguyen, Reese., Navigating Jus Ad Bellum
in the Age of Cyber Warfare, California Law
Review, 2013, Vo.101:1079
16. Olaf Theiler, “Yeni Tehditler:Siber
Boyut”, NATO Dergisi On Yıl Sonra Alınan Ders-
ler, http://www.nato.int/docu/review/2011/11-
39
september/Cyber-Threads/TR /index.htm (Erişim:
27.12.2013).
17. Remus, Titiriga, Cyber-attacks and
International Law of armed conflicts; “jus ad
bellum” perspective, Journal of International
Commercial Law and Technology, Vol. 8, No.3
2013.
18. Schmitt, M., N., Cyber Operations in
International Law: The Use of Force,
Collective Security, Self defense, and Armed
Conflict, Durham Universitiy Law School, 2010.
19. Schmitt, Michael N., Computer Network
Attack and the Use of Force in International
Law: Thoughts on a Normative Framwork, June,
1999 www.dtic.mil/cgi-in/GetTRDoc?AD=ADA471993
(Erişim: 28.12.2013).
20. Şentürk, Hakan., Çil, C.Zaim., Sağıroğlu,
Şeref., Siber Güvenliğin Taarruzi Boyutu ve
Uluslararası Hukuk Kurallarının
Uygulanabilirliği, 6. Uluslararası Bilgi
Güvenliği ve Kriptoloji Konferansı Bildiriler
Kitabı, 20-21 Eylül, Ankara
21. Taşdemir, Fatma, Uluslararası Terörizme
Karşı Devletlerin Kuvvete Başvurma Yetkisi, 1.
Baskı, USAK Yayınları, 2006.
40
22. Tsagourias, Nicholas, Ceyber attacks,
self-defence and the problem of attribution,
Journal of Conflict & Security Law, 2012,
Vol.17, Sayı.2.
23. Xiang, Y., Zhou, W. ve Chowdhury, M., A
Survey of Active and Passive Defence
Mechanisms against DDoS Attacks” 2010, Deakin
University, School of Information Technology , 51 (2), s.
1-42.
24. Yayla, Mehmet, Uluslararsı Hukukta Siber
Saldırılara Karşı Kuvvet Kullanma, TBB
Dergisi, 2013, Sayı 107.
25. Yayla, Mehmet., Hukuki Bir Terim Olarak
“Siber Savaş”, TBB Dergisi, 2012.
41