Hacktivism, siyasi veya sosyal hedefleri ilerletmek amacıyla gerçekleştirilen siber saldırıları tanımlar. Bu eylemler genellikle, finansal kâr için değil, nedenler, hükümetler veya kurumlar için destek sağlamak veya bunlara karşı çıkmak için kullanılan yetkisiz sistem erişimini içerir.
İçindekiler
Bu terim, “hack” ve “aktivizm” kelimelerinin birleşiminden oluşur ve 1996 yılında Omega takma adlı Cult of the Dead Cow üyesi tarafından ortaya atılmıştır. Bu terim, kuruluşundan bu yana dijital protesto ve siber müdahalenin bir karışımını temsil ediyor.
Modern bilgisayar korsanları, orta ila gelişmiş teknik becerilere sahip iyi organize edilmiş, küçük ekiplerde çalışır. Motivasyonları geniş bir şekilde dört ana etkene ayrılabilir:
İdeolojik
İdeolojik motivasyonlar, bilgisayar korsanlığı faaliyetinin birincil nedenidir. Bu gruplar genellikle ister dini, ister etik veya jeopolitik olsun, inançlarına yönelik bir tehdit olarak gördükleri kişileri hedef alır. Devam eden küresel çatışmalar, bu ideolojik bölünmelerin ne kadar derinden kök saldığını vurgulamaktadır.
Örneğin, Rusya yanlısı NoName057(16) kolektifi, Ukrayna’yı destekleyenleri “Ukraynalı Nazilerin müttefikleri” olarak nitelendiriyor. Bu arada, Venezuela kökenli bir grup olan GlorySec, Batı değerlerine ve markalarına anarko-kapitalist olarak bağlılığını iddia ediyor. Temel ilkeleri, özgürlük ve piyasa ekonomisi üzerine kurulu olup, bu durum onları Rusya, Çin ve onların “vekil rejimleri” olarak adlandırdıkları Küba, Nikaragua, Husi, Hizbullah ve Hamas gibi ülkelere karşı konumlandırıyor.
Siyasi
İdeolojik kampanyalara kıyasla daha az yaygın olmakla birlikte, politik motivasyonlu siber saldırılar genellikle politikaları değiştirmeyi ya da siyasi söylemleri şekillendirmeyi amaçlar. Buna bir örnek olarak SiegedSec’in Project 2025’e (muhafazakâr bir düşünce kuruluşu) yaptığı saldırı verilebilir. Grup, 200 GB’lık bir veritabanını ele geçirip sızdırarak, bu girişimin kürtaj hakkını ve LGBTQ+ topluluğunu tehlikeye attığını iddia etti. SiegedSec, ABD’de trans bireylerin haklarını tehdit eden kurumları hedef alan #OpTransRights gibi operasyonlara da katıldı.
Şekil 1. SiegedSec, politik motivasyonlarını açıklıyor.
Milliyetçi
Milliyetçi hacktivist saldırıları daha az yaygındır ve genellikle kendi eylemlerini haklı çıkarmak için vatansever semboller ya da kültürel referanslar kullanırlar. Örneğin, Hintli grup Team UCC, “Hindu seslerini yükseltmek” ve Bangladeş’te Hindu güvenliğine dair yanlış buldukları anlatıları çürütmek misyonunu üstlenmiştir. Bu grup, Hint siber alanını savunma iddiasıyla Pakistan devletine ait varlıkları hedef almıştır.
Benzer şekilde, Rusya yanlısı birçok hacktivist kampanya da ayı ve bayrak gibi ulusal semboller içerir ve saldırılarını ulusal savunma eylemi olarak çerçevelendirir.
Fırsatçı
Fırsatçı hacktivizm genellikle ideolojiden ziyade kolay erişim imkânı ile hareket eder. Hedefler, siyasi ilgi için değil, güvenlik açıkları için seçilir. Örneğin, SiegedSec bir zamanlar bir mesajlaşma platformunu yalnızca altyapısının yeterince güvenli olmaması nedeniyle ele geçirmişti. Uygulamanın Çin kökenli olması ikincil bir rol oynamış olabilir; ancak saldırganları esas motive eden unsur, uygulamanın kolayca istismar edilebilen Amazon S3 depolama alanlarıydı. Bu aktörler genellikle gençlere özgü bir öfke sergiler ve yetkisiz erişimi haklı bir protesto olarak görürler.
Figure 2. SiegedSec, bir mesajlaşma uygulamasının web sitesine yönelik saldırılarını açıklıyor.
GlorySec’in kurucusu, “Charon Wheezy” takma adıyla, grubun temel değerlerini bir Telegram gönderisinde grup üyeleriyle iş istasyonlarında çekilmiş bir fotoğraf eşliğinde açıkladı. Bu arada, SiegedSec’in kurucusu Vio, kendisini LGBTQ+ topluluğunun bir parçası olarak tanımlıyor ve grubu “gay furry hackerlar” olarak nitelendiriyor; geçmişte GhostSec ve Anonymous Sudan ile bağlantıları olduğunu belirtiyor. Bu tür tanıtımlar, genellikle benzer düşünen diğer hackerların gruba katılması için bir başlangıç noktasıdır.
Şekil 3. SiegedSec kurucusunun kişisel profili
CyberVolk gibi diğer gruplar, yeni üyeler bulmak, ücretli işbirlikleri ve başka fırsatlar sunmak için kamuya açık şekilde ilan verirler. Buna karşın GlorySec, Çin, Rusya ve Venezuela gibi ülkelerden içeriden kişiler arar ve devlet ya da kurumsal sistemlere erişim için 200.000 dolara kadar ödeme yapabilir. Taşınma (ülke değiştirme) vaadi de, sorun çıkması halinde bir teşvik olarak sunulur.
Çoğu grupta, küçük bir liderlik ekibi yeni üyeleri kontrol etmekten ve duyuru kanalları aracılığıyla doğrudan üye almaktan sorumludur. Bu bilgisayar korsanları kendilerini genellikle gerçeklerin veya özgürlüğün savunucuları olarak görürken, yasal risklerin gerçekliği bir endişe kaynağı olmaya devam ediyor. Baskı altında, bu grupların bazıları, özellikle de Batı'da faaliyet gösterenler, soruşturma altında olduklarında dağıtacak, yeniden markalandıracak veya kaçınacaklardır. Örneğin SiegedSec, Temmuz 2024’te siber suç itirafı yaparak ve FBI’dan korktuklarını belirterek dağıldı.
DDoS
Bilgisayar korsanları tarafından kullanılan en yaygın taktiklerden biri, dağıtık hizmet reddi (DDoS) saldırısıdır. Bu kampanyalar genellikle çekirdek grup tarafından koordine edilir ve gönüllüler tarafından HTTP stres araçları kullanılarak gerçekleştirilir. Orijinal olarak sunucu kapasitesini test etmek için tasarlanan bu araçlar, bozulmalara neden olmak için kötü amaçlı trafikle dolu sitelere istismar edilir.
Web sitesi çökmeleri, basitlikleri nedeniyle tercih edilen bir taktiktir, ancak DDoS kesintileri genellikle kısadır ve iyi korunmuş altyapılar için sınırlı bir tehdit oluşturur. Saldırılar stratejik olarak zamanlanırsa, yoğun saatlerde çevrimiçi casinolar veya perakende platformları gibi gelir üreten sitelere çarpmak gibi önemli zararlar meydana gelebilir.
Şekil 4. DDoS ile bir Hamas tesisini hedefleyen Hint Siber Kuvvetleri
Kötü amaçlı yazılım
Kötü amaçlı yazılım, büyük ölçüde karmaşıklığı nedeniyle çoğu bilgisayar korsanlığı grubu için önemli bir yöntem değildir. Bununla birlikte, birkaç istisna vardır. Bazı gruplar, operasyonlarını finanse etmek için kendi fidye yazılımlarını geliştirir.
Ukrayna yanlısı grup Twelve'nin fidye yazılımı çetelerinin taktiklerini taklit ettiği bildiriliyor. Ancak, geleneksel siber suçluların aksine, ödeme talep etmezler. Bunun yerine, kötü amaçlı yazılımları verileri şifreler, sızdırır ve bazen siler, bu da daha sonra Telegram kanalları aracılığıyla paylaşılır.
Başka bir durumda, GlorySec'in Venezuela'da USB sürücüler aracılığıyla kötü amaçlı yazılım dağıttığına ve yaklaşık 100 kuruluşta sistemlere başarıyla sızdığına inanılmaktadır.
Şekil 5. GlorySec kötü amaçlı yazılım saldırılarını açıklıyor
Doxing
"Doxing" (veya “doxlama”), bir kişinin adresleri, telefon numaraları ve finansal veriler gibi kişisel bilgilerini mağdurun izni olmadan kötü niyetli bir şekilde toplayıp ifşa etme eylemidir. Bu, özel verileri kamuya açık hale getirerek kişileri taciz etmek, göz korkutmak veya zarar vermek için kullanılan bir taktiktir. Bu yaklaşım, büyük miktarda kişisel bilginin çevrimiçi olarak kolayca erişilebilir olduğu sosyal medya çağında ilgi gördü. Motivasyonlar farklılık gösterse de genellikle ideolojik anlaşmazlıklardan, kişisel vendettalardan veya halka açık bir kişiliğe itibarsızlık etme isteğinden kaynaklanır.
Hack and leak
Hack and leak saldırıları günümüzde hacktivist gruplar arasında giderek daha yaygın hale gelmektedir. Bu saldırılar, ağların ve sunucuların hacklenmesini ve hassas verilerin sızdırılmasını içerir; bu veriler genellikle dosya paylaşım platformları aracılığıyla kamuya açık şekilde ifşa edilir. Bu tür saldırılar genellikle grubun Telegram kanalında duyurulur. Bu saldırı türünün karmaşıklığı, saldırganların saldırgan siber yeteneklere sahip potansiyel adayları öne çıkaran ileri seviye bir işe alım süreci yürüttüğünü gösteriyor.
GlorySec
GlorySec, kökenleri muhtemelen Venezuela'ya dayanan, Batı yanlısı ve otorite karşıtı bir grup olarak kendini tanımlar. Grup, Rus ve Çin yönetimine açıkça karşı çıkmış, bireysel özgürlüğü ve ekonomik serbestliği savunduğunu belirtmiştir. Eylemleri, Küba ve Hizbullah gibi bu hükümetlerin müttefikleri ve vekilleri dahil olmak üzere, otoriter veya baskıcı gördükleri kurumları hedef almaktadır.
Tayvan’ın arkasında durarak, Çinli işletmelere saldırmak için #OpPRC’yi başlattılar. Çin Halk Cumhuriyeti’nin (PRC) sahte bir ülke olduğunu savunuyorlar ve bunun yerine Tayvan’ın bağımsızlığını destekliyorlar. Bu sırada, Rusya yanlısı korsanlar karşı operasyon başlatarak #OpTaiwan etiketiyle Çin’in iddialarına destek verdi.
Anonymous
Anonymous, rahat yapısı ve ikonik Guy Fawkes maskesiyle belki de en tanınan hacktivist gruptur. Kolektif, çeşitli siyasi nedenlerle hem hükümet sistemlerine hem de özel sektöre yönelik saldırılar düzenlemiştir.
2008 ile 2012 yılları arasında, Anonymous çok sayıda yüksek profilli saldırı gerçekleştirdi. En dikkat çekici eylemlerinden biri olan “Tunus Operasyonuyla” grup, yerel korsanlarla güç birliği yaparak sekiz Tunus hükümet sitesine DDoS saldırılarıyla zarar verdi. Bu kampanya, Arap Baharı hareketinin daha geniş kapsamlı bir parçasıydı ve dijital aktivizm konusunda küresel farkındalığın artmasına katkı sağladı.
Şekil 6. Çakışan motivasyona sahip saldırı grupları
Jon Clay, siber güvenlik alanında 29 yılı aşkın deneyime sahiptir. Jon, Trend Micro'nun harici olarak yayınlanan tüm tehdit araştırması ve istihbaratına ilişkin bilgileri toplamak ve paylaşmak için sektör deneyimini kullanıyor.