Etik Hacker

July 25, 2017 | Author: fusunkocaman | Category: N/A
Share Embed Donate


Short Description

Etik Hacker...

Description

Bilgisayar korsanları, hacker’lar hakkında söylenecek çok fazla bir şey kalmadı, onlar artık hayatımızın bir parçası, sürekli bir kuytuda birilerinin bilgisayarlarına (belki de şu anda benimkine!) giriyorlar, başta kimlik bilgileri olmak üzere bilgileri çalıyorlar, bozuyorlar, yayıyorlar, satıyorlar, vs. Hatta artık onların faaliyetlerini, neredeyse trafik kazalarıyla aynıı s klıkta ve kimi zaman da magazin sayfalarında, okuyoruz. Redhack, Anonymous gibi ünlü olanlarıneredeyse kahramanlar olarak görüyor, “Bana dokunmayan yılan bin yaşasın” misali bize zarar vermedikleri sürece yaptıklarıişlere bazan içten içe gülüyor, bazan da sosyal medya üzerinden desteğimizi ifade ediyoruz. Ş ahsen bize zarar vermedikleri ve kızgın olduğumuz kurum ve kuruluşlara hadlerini bildirdikleri sürece, onları Robin Hood gibi görmekte ne sakınca var? Robin Hood’u bir kahraman olarak görmekteki sakıncayla aynıı s ! Bu insanların ezilmişlerin, mağdurların yanında yer alıyor olmaları-ki amaç her zaman böyle bir korumacıı l k değilkullandıklarıyöntemin yasadıı ş olduğu ve insanların, kurumların bilgisayarlarına izinsiz girerek mahremiyetlerini ihlal ettikleri gerçeğini değiştirmiyor. Özellikle bireysel olarak uğraş verenler, toplumsal bir soruna tepki vermek için değil, para ya da şöhret gibi kişisel menfaatleri için bu işi yapıyorlar ve bu işe inanılmaz bir emek harcıyorlar. Hacker olabilmek için gerekli bilgi ve becerinin sonu, sıı nı r yok; üstelik bu iş hacker’la sistemin güvenlik sorumlusu arasında bir yarış halinde sürdüğü için, her iki taraf da sürekli daha fazla ve daha fazla ve daha fazla uzmanlaşmak zorunda kalıyorlar. Biz, sıradan kullanıı c lar da elbette bu yarıştan yararlanıyoruz, teknoloji devamlı gelişiyor, kullanııı c n n işi giderek kolaylaşıyor, herşey bir dokunuşta halloluyor, ama arkada çalışan sistem her saniye o kadar daha karmaşık hale geliyor ki, sizin bilgisayarıı n zıkorumak için gerekenleri anlamanız imkansız hale gelirken, hacker’lar daha da uzmanlaşıyorlar. Bir zamanların korkulu rüyasıvirüsler, şimdi kimseyi endişelendirmiyor, çünkü artık virüs koruyucu programlar zahmetsizce internetten yükleniyorlar, otomatik olarak güncelleniyorlar ve size de hiçbir iş kalmıyor. Bu rahatlığı tabii ki virüs yazıı l mlarıı n geliştiren kişiler sayesinde yaşıyoruz. Kulağa çelişkili gelse de virüsler artık kullanıı c ların bilgisayarlarına saldıı r amaçlıdeğil, antivirüs yazıı l mcılarına aksesuar olarak yazıı l yor, yani “virüscüler” artık “antivirüscüler” için çalışıyorlar. Aynıdurum, hacker’lar için de oluşmaya başladı, hacker’lar artık kurumlara karşıdeğil onlar için çalışmayıseçebiliyorlar ve biz “kurumu hacker’lardan korumakla görevli hacker’lara” Etik Hacker diyoruz. Bundan yaklaşık 15 yıl önce 5000 den fazla kullanıı c sıolan bir kurumda Bilgi Güvenliği Görevlisi işe almam gerektiğinde, ı f sıı lt gazetesine “hacker arıyorum” diye bir ilan verdim. O zamanlar bu gençlerin (ne kadar genç olduklarına inanamazsıı n z) sayıı s çok fazla değildi ama yine de hacker olduğu iddiasıyla birkaç kişi görüşmeye geldi. Ş anslıydım, gerçekten bu işin ülkedeki en iyisi (iki en iyiden birisi, daha sonra diğeri de ekibe katıı ld ) karşıma çıktıve onu işe aldım. Yine aynıı f sıı lt gazetesine kurumun sitesini hack’lemeyi başaran kişiye kullandıı ğ mız sunucunun birebir aynııı s n hediye edeceğimi ve Bilgi Güvenliği görevine de kendisini getireceğimi

duyurdum. Çalışan arkadaşım, çok yoğun saldıı r girişimi olduğunu ama kendisinin onlardan bir adım önde olmasıyla övünüyordu. O dönemde henüz Etik Hacker terimi ortaya atılmamıı şt ama ben ekipteki iki hacker’ın sayesinde etik çalışmalarıhalinde ne kadar yararlıolabileceklrini öğrenme ve iç huzuruyla diğer işlerime yoğunlaşma olanağına sahip oldum. Hacker'ın Aklı

Internet servis sağlayıı c sıı n n bilgisayar sistemlerine giren Tamer Ş ahin, Türkiye'nin yargılama sonucunda ceza alan ilk hacker'ıdır ve bunu yaptıı ğ nda 18 yaşındaydı. 20 aylık cezasıertelendi ve Ş ahin hukuk kitaplarında yer aldı, ders konusu olarak işlendi. 2 yıl sonra bir bankanın internet sitesine imza attıı ğ gerekçesiyle tekrar yargılandı, kanıt yokluğundan beraat etti. Sonrasında, Bill Gates'in e-postalarıı n yayınlamasıyla gündeme geldi. Hakkında belgesel yapıı ld , Kurtlar Vadisi ve Deli Yürek gibi aksiyon dizilerinde "Hacker Tamer" karakteriyle yer aldı. Hacker'ın Aklıadlıbir kitap yazdı, konferanslar veriyor ve kurucusu olduğu TerraMedusa firmasıyla çeşitli kuruluşlara, bilgi güvenliği hakkında çözümler sunuyor.

Biliş im Etiği

Bilişim etiği felsefe biliminin bir dalıve ve insanların dijital dünyadaki davranışlarıı n inceliyor. Bu alanda öncülük yapan Luciano Floridi ve Micheal Davis'in tartışma konularıı n n başında hacker'lık, lisanssız yazıı l m kullanma, dosya paylaşımıgibi güncel hayata yönelik tehditlerin yanıı s ra gibi, daha felsefi boyutta "internetin demokratikliği" konusu da yer alıyor. Bilgisayar Etik Enstitüsü (Computer Ethics Institute) tarafından geliştirilen bilgisayar kullanım etik ilkeleri 10 temel ilkeden oluşuyor. Bunların en başında yer alan ilkede "Bilgisayar başka insanlara zarar vermek için kullanılamaz." deniliyor. İlkeler, "Başka insanların bilgisayar çalışmalarıkarıı şt ı r lamaz." şeklinde devam ederken, bilgisayarların hırsızlık yapmak, yalan bilgi yaymak, entelektüel bilgileri çalmak, yazıı l m kopyalamak için kullanılamayacağı belirtiliyor. Son iki madde özellikle dikkat çekici: kişi, yazdıı ğ programın sosyal hayata etkilerini dikkate almasıve diğer insanlarıdikkate alarak ve saygıgöstererek kullanmasıkonusunda uyarıı l yor. Peki bu uyarılarıkim dikkate alıyor? Yazıı l mlarıpara ödemeden "bir arkadaştan" yüklemeyenler, ı f rsatıolduğu halde "bir arkadaşın" e-postasıı n , kişisel dosyalarıı n okumayanlar bunlarıetik değerleri nedeniyle mi yapmıyorlar? Yeterli düzeyde bilgileri -ki sıradan bir kullanıı c için çıta burada hayli yüksekte- varda, sosyal hayata kötü etkisini önlemek ya da başta kendilerine olmak üzere insanlara saygılarından mıyapmıyorlar? Etik ilkeleri ihlal eden kişilerin hepsi "kötü adamlar" değil elbette, tamamına yakıı n bu işe meraktan, "bir arkadaş"a imrenmek, onunla yarışmak arzusundan, bir oyun oynar gibi eğlenmek için giriştiklerini belirtiyorlar. Tıpkıeğlence için oynanmaya, içilmeye başlanan diğer oyunlar ve maddelerde olduğu gibi bir süre sonra iş çıı ğı r ndan çıı k yor, durma noktasıyitiriliyor ve iyiyle kötü, doğruyla yanlış birbirine karıı ş yor.

Hacker Etiği

Hacker etiği terimi, hacker'lar arasında kabul gören ahlaki değerler ve felsefeyi anlatıyor, bir tür "racon" yani. Hacker'lar ilk kez 1950-1960 ıı l y llarda, tahmin edilebileceği gibi Massachusetts Institute of Technology MIT'nin parlak öğrencileri arasından çıkmışlar. Hacker etiğinin isim babasıolan Steven Levy isimli gazeteci, 1984 te yazdıı ğ "Hacker'lar: Bilgisayar Devriminin Kahramanları(Hackers: Heroes of the Computer Revolution)" isimli kitabında bu gençleri anlatıyor ve Hacker etiğinin felsefesini ve felsefenin kurucularıı n tanıı t yor. Levy, 1959 yıı l nda MIT 'ye bir IBM 704, Elektronik Muhasebe Makinesi (!) (Electronic Accounting Machine) alındııı ğ n , bu makinenin yerleştirildiği odanın gençlerin çekim merkezi haline dönüştüğünü anlatıyor. Levy'e göre, ismini Minyatür Tren Kulübü diye çevirebileceğimiz kulübe üye gençlerin mesai saatlerinin dıı ş nda bu odaya girip 30 ton ağıı rl ğında 2.7 metre yüksekliğindeki bu makineye program yazabilmek için her yolu denediklerini, odadan çıkmaz olduklarıı n ve hacker'lık denen şeyin de bu şekilde ortaya çıktığıı n anlatıyor. MIT gençleri, hack'leme işini ve amacıı n bugünkü takipçilerinden farklıifade ediyorlar, onlar için bu bir "proje", yapıı c bir amacı gerçekleştirmeye yönelik bir "ürün" ve tabii ki böyle bir heyecanıpaylaşmanın getirdiği bir "keyif"; kelime seçimi de bu gençlerin kampüs yaşamlarında sıkça yaptıkları"eşek şakalarına" verdikleri isim olmasından kaynaklanıyor.

Levy, kitabında dile getirdiği hacker etiği konusunda, yanlış anlamalar nedeniyle zaman zaman eleştirilmiş, bilgisayarlara izinsiz girişten bahsettiği ve Beyaz Ş apkalıhacker'ların ideallerini dile getirdiği sanılmıı şt r, oysa Levy' nin ilgi alanıbilgisayar güvenliği değildir. Levy, hacker etiğini yeni bir yaşam biçimi, bir felsefe ve bir heves olarak ele almaktadır. Steven Levy, kitabında 1980 lerde doğan "Serbest Yazıı l mAkımı(Free Software Movement)" nın kurucusu Richard Stallman'dan "son gerçek hacker" diye bahsediyor, çünkü Stallman "hacker etiği doğru ve yanlış duygusuyla ve bu toplumun etik idealleriyle -ki bu idealler bilginin bundan yaralanabilecek kişilerle paylaşılmasıve önemli kaynakların israf edilmeyip kullanılmasıı n önermektedir- alakalıdır." diyor ve daha net bir şekilde hack'leme ve etiğin farklışeyler olduğunu ekliyor: "Birinin hacking yapmaktan zevk alıyor olması, başkalarına düzgün davranmak üzere bir taahüt altına girdiği anlamına gelmez, bazıhacker'lar etiğe dikkat eder bazılarıetmez, ben ediyorum mesela. Ama gözden kaçıı r lmamasıgereken şey etiğin, hacking işinin ayrılmaz bir parçasıolmadıı ğ, ayrıbir konu olduğudur. " Levy, kitabıı n n önsözünde hacker etiğinin prensiplerini şöyle özetliyor:



Paylaşma;



Açıklık;



Dağıı t k Yapı



Bilgisayarlara serbest giriş



Dünyayıgeliştirmek.

Kitabıı n n 2. Bölümünde Levy, bu prensipler ve inançlar konusunda daha da derinleşiyor ve her başıı l ğ daha ayrıntı ı l olarak açıklıyor. Burada bütün kitabın içeriğini aktarmak hem mümkün değil hem de gereksiz, konuyla ilgili daha ayrıntı ı l bilgi almak isteyenlerin okuma zevkini, katilin kimliğini açıklayarak, kaçırmayalım. Ama iki prensip var ki onlara burada kısaca değinmeden ve Levy'den alıntıyapmadan geçemeyeceğim: Paylaşma: bilgisayarların ilk kullanılmaya başladıı ğ günlerde bu olağan bir şeydi, kaynak yazıı l m dahil olmak üzere insanlar ellerindeki açıkça paylaşıyor ve işbirliği yapıyorlardı. Donanım satın aldııı ğ n zda yazıı l m " yanında" bedava veriliyordu. Paylaşım, toplum tarafından benimsenmiş bir davranış biçimiydi. Doğal olarak MIT öğrencileri için de durum böyleydi. Bir hack çok başarıı l olduğunda ilan herkese edilir, afişler asıı l r ve diğerleri bu hack'i nasıl geliştirebileceklerine daşr kafa patlatırlardı. İkinci nesil hacker'lar paylaşımı, havker'ların yanıı s ra halkla paylaşım olarak algıladılar ve halka açık yerlerde bilgisayarlar temin ettiler bunlardan ilki de Berkeley'deki Leopold's Records'ın dıı ş na kondu. İkinci neslin en önemli savaşı, bedava ve açık kaynak yazıı l mıı n , ücretli - ve hayli pahalı- yazıı l mlara karşı savunmak şeklinde oldu ve Bill Gates'in Altaşr için yazdıı ğ BASIC sürümünü psylaşarak kendisini epeyce zarara uğrattılar. Bilgisayalara Giriş: Hands-on Imperative isiimli hacker organizasyonunun inancına göre, eğer bir yerde bir şey size dünyanın nasıl işlediğine dair bir şey öğretebilecekse, bu kaynağın bütününe sııı n rs z erişime sahip olmalısıı n z. Tıpkıbir çocuğun oyuncağıı n parçalara ayıı r p sonra tekrar birleştime çabasıgibi, bu kişiler de mevcut fikirler ve sistemlerden yola çıkarak dünyayıöğreniyorlar, anlıyorlar ve onlarıgeliştirmek için çaba sarfediyorlar. Levy'e göre, erişim teknolojinin gelişiminin anahtarı. Bilginin serbestçe paylaşımıı toplam yaratıcııı l ğ n artmasına yarayacağıgibi, hacker'ların iddiasına göre şeffaflığın sistem sahiplerine de yararlarıvar; herşeyden önce serbest demek aynızamanda ücretsiz demek anlamına geliyor. Ayrıca hacker'lar bürokrasiye karşıgüvensizler, ister şirket ister devlet kurumu olsun sistemlerinin kusurlu olduğuna inanıyorlar ve bu kusurlu yapıı n n kendilerine engel teşkil etmesine karşııı ç k yorlar.

Hacker'ların Gözünden Hacking

Hacker'lar için yaşın, cinsiyetin, ıı rk n, pozisyonun hiç bir anlamıyok, onlar yalnızca yeteneklerine göre sıı n flandıı r lmak istiyorlar. 12 yaşında birini, yazıı l m geliştirmeye katkıda bulunan bir hacking yaptıı ğ için topluluklarına kabul edebiliyorlar.

Hacker'lar bilgisayarların yenilikçi tekniklerine adeta tapıyorlar ve birkaç komutla çok karmaşık işler yapabilmeyi bir sanat olarak kabul ediyorlar. Bilgisayarların hayatlarıı n zenginleştirdiğini düşünen hacker'lara göre, bu teknoloji onlara bir odak kazandıı r yor ve onlarıeğlenceli, heyecanlımaceralara sürüklüyor. Kontrol edebildikleri sihirli bir kutu olduğuna inandıklarıbilgisayarların gücünden, diğer insanların nasıl yaralanamadııı ğ n ise hiç anlamıyorlar, bilgisayarlar aracııı l ğ yla bütün dünyaya gerçekte önlerine konan hiçbir sıı nı r n gerçek olmadııı ğ n kanıtlamaya çalışıyorlar. Kısaca, erişim sııı n rs z, bilginin şeffaf ve paylaşımın serbest olmasıdıı ş nda hiçbir durumu kabul etmiyorlar. Örneğin, MIT'de bilgisayar odasına fiziksel ya da yetki sıı n rlamalarıgetirildikten sonra öğrenciler alınan tedbirleri mükemmeliyetin önüne konmuş engeller olarak yorumladılar ve ısrarlıve sistemli bir şekilde bunu kırmak için çalıı şt lar. Bu doğasında kötülük içeren bir yaklaşım değildi, ama günümüzde edindiğimiz güvenli sistemlerin güvenlik duvarlarıı n aşarak bilgi çalan, bir çeşit vandalizm örneği sergileyen hacker imajıyla hiç örtüşmüyor.

Internetin yaygınlaş masıve ucuzlamasından önce, hacker'lar arasında coğrafik bağlar mevcuttu. Örneğin ilk nesil hacker'lar MIT'de, ikinci nesil donanım hacker'larıve üçüncü nesil oyun hacker'larıSilicon Valley'de konuş lanmışlardı. Günümüzde "Hacker Toplumu" nun varlıı ğ ndan ve iş birliğinden söz etmek hala mümkün ama bu kavramlar artık internet sayesinde coğrafyadan bağımsız olarak yaş atıı l yor.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF