Research Article
BibTex RIS Cite

Siber Uzayda Güç ve Siber Silah Teknolojilerinin Küresel Etkisi

Year 2020, Volume: 1 Issue: 1, 63 - 79, 15.02.2020

Abstract

Teknolojinin gelişmesiyle birlikte ortaya çıkan tehditler ve imkanlar devletlerin güvenlik politikalarının güncellenmesine ortam hazırlamıştır. Aynı zamanda özel şirketlerin de üretim imkanlarını geliştirmiştir. Bu kapsamda siber uzayın kapsamının genişlemesiyle birlikte siber silah adı verilen yazılımların bir saldırı aracı olarak kullanılması söz konusu olmuştur. Etkileri bakımından ele alınan siber silahlar fiziksel zarar verme ve istihbarat amaçlı da kullanılmışlardır. Devletlerin güç kapasitesini artırma konusunda da siber silahlar önemli bir kuvvet çarpanı olmuştur. Genel manada bir saldırı aracı olan siber silahlar hem devletleri hem de birey ya da grupları hedef almıştır. Bu çalışmada söz konusu siber silahların etkileri, siber silah üreticilerinin ve büyüyen siber silah teknolojisi pazarının küresel anlamda önemi ve devletlerin bu konudaki tutumları incelenmiştir.

References

  • Tek Yazarlı Kitaplar
  • Arı, T. (2011). Uluslararası İlişkiler Teorileri - Çatışma, Hegemonya, İşbirliği. Bursa: MKM Yayıncılık.
  • Burchill, S. (2005). Theories of International Relations (Third Edition b.). New York: Palgrave Macmillan.
  • Çifci, H. (2012). Her Yönüyle Siber Savaş (2. Basım b.). Ankara: TÜBİTAK.
  • Nye, J. S. (2011). The Future of Power. New York: Public Affairs.
  • Çok Yazarlı Kitaplar
  • Darıcılı, A.B. (2018). Askerileştirilen ve Silahlandırılan Siber Uzay. Acaravcı, Ali içinde, Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri (s. 311-327). Ankara: NOBEL Akademik Yayıncılık
  • P. W. Singer, A. F. (2015). Siber Güvenlik ve Siber Savaş. (A. Atav, Çev.) Ankara: Buzdağı Yayınevi.
  • Dergi Makaleleri
  • Bayraktar, G. (2014). Harbin Beşinci Boyutunun Yeni Gereksinimi: Siber İstihbarat. Güvenlik Stratejileri Dergisi, 10(20).
  • Denning, D. (2000). Reflections on Cyberweapons Controls. Computer Security Journal, 16(4).
  • Konferans & Kongre Bildirileri
  • Arimatsu, L. (2012). A Treaty for Governing Cyber Weapons: Potential Benefits Practical Limitations. 4th International Conference on Cyber Conflict. Tallinn: NATO CCDCOE Publications.
  • Brantly, A. F. (2018). The Cyber Deterrence Problem. 10th International Conference on Cyber Conflict - CyCon X. Tallinn: NATO CCDCOE Publications.
  • Sandıklı, A., & Emekliler, B. (2011). Güvenlik Yaklaşımlarında Değişim ve Dönüşüm. Uluslararası Balkan Kongresi: 21. Yüzyılda Uluslararası Örgütlerin Güvenlik Yaklaşımları ve Balkanların Güvenliği (s. 8). Kocaeli: Kocaeli Üniversitesi.
  • İnternet Kaynakları
  • Albabwa. (2019, January 1). Khashoggi's Phone Was Hacked by Saudi Regime - Friend. Albabwa News: https://www.albawaba.com/news/khashoggi-phone-was-hacked-saudi-regime-friend-1237872 adresinden alınmıştır
  • Citizen Lab. (2019, September 24). Missing Link: Tibetan Groups Targeted with 1-Click Mobile Exploits. Citizen Lab - Targeted Threats: https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/ adresinden alınmıştır
  • ENISA. (2015, December). Definition of Cybersecurity. European Union Agency for Network and Information Security: https://www.enisa.europa.eu/publications/definition-of-cybersecurity adresinden alınmıştır
  • Gavel, D. (2008). Harvard Kennedy School Insight Interview. Belfer Center: https://www.belfercenter.org/publication/joseph-nye-smart-power adresinden alınmıştır
  • GReAT - Kaspersky Lab. (2018, March). Gauss: Abnormal Distribution. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20134940/kaspersky-lab-gauss.pdf adresinden alınmıştır
  • GReAT. (2015, June). The Duqu 2.0 - Technical Details. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07205202/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf adresinden alınmıştır
  • Marczak, B. (2014, February 28). Hacking Team's U.S. Nexus. Citizen Lab: https://citizenlab.ca/2014/02/hacking-teams-us-nexus adresinden alınmıştır
  • Marczak, B. (2019). https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • Marczak, B. (2020, January 3). A BREEJ TO FAR: How Abu Dhabi's Spy Sheikh hid his Chat App in Plain Sight. Medium: https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • McAfee. (2011, February). Global Energy Cyberattacks: Night Dragon. McAfee Labs White Paper: https://www.mcafee.com/wp-content/uploads/2011/02/McAfee_NightDragon_wp_draft_to_customersv1-1.pdf adresinden alınmıştır
  • O'Neill, P. H. (2019). The Fall and Rise of a Spyware Empire. MIT Technology Review: https://www.technologyreview.com/s/614767/the-fall-and-rise-of-a-spyware-empire/ adresinden alınmıştır
  • Security Response Attack Investigation Team, T. I. (2018, December). Shamoon: Destructive Threat Re-Emerges with New Sting in its Tail. Symantec - Threat Intelligence: https://www.symantec.com/blogs/threat-intelligence/shamoon-destructive-threat-re-emerges-new-sting-its-tail adresinden alınmıştır
  • sKyWIper Analysis Team. (2012, May). sKyWIper (a.k.a Flame a.k.a Flamer): A Complex Malware for Targeted Attacks. Crysys: https://www.crysys.hu/publications/files/skywiper.pdf adresinden alınmıştır
  • U.S. Deparment of Defense. (2013, February 5). Cyberspace Operations. https://fas.org/irp/doddir/dod/jp3_12r.pdf adresinden alınmıştır
  • UAB. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. T.C. Ulaştırma ve Altyapı Bakanlığı Haberleşme Genel Müdürlüğü: https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf adresinden alınmıştır
  • Rapor
  • Mcclory, J. (2017). Soft Power of 30 - A Global Ranking of Soft Power 2017. Portland: USC Center on Public Diplomacy .
  • Nye, J. S. (2010). Cyber Power. Belfer Center: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf adresinden alınmıştır
  • Privacy International. (2016). The Global Surveillance Industry. Privacy International.
  • Schmitt, M. N. (2013). Tallinn Manual on The International Law Applicable to Cyber Warfare. NATO Cooperative Cyber Defence Center of Excellence: http://csef.ru/media/articles/3990/3990.pdf adresinden alınmıştır
  • Schreier, F. (2015). On Cyberwarfare. The Geneva Centre for the Democratic Control of Armed Forces - DCAF.
  • Symantec. (2011). W32.Duqu: The Precursor to the Next Stuxnet. V. 1.4. Symantec Security Response.
  • Wueest, C. (2014). Targeted Attacks the Energy Sector. Symantec Security Response.
  • Diğer
  • Amesys. (2009). CasperT. System Presentation - Manual Document.
  • Amesys. (2009). EagleGLINT. Operator Manual.
  • GammaGroup. (2010). FinFisher. Governmental IT Intrusion and Remote Monitoring Solutions.
  • Hacking Team. (2012 (Revision 1.1)). Remote Control System . Da Vinci Whitepaper.
  • Hacking Team. (2013). RCS Galileo. Advanced Training Manual.
  • NSO Group. (2014). Pegasus. Product Description .
Year 2020, Volume: 1 Issue: 1, 63 - 79, 15.02.2020

Abstract

References

  • Tek Yazarlı Kitaplar
  • Arı, T. (2011). Uluslararası İlişkiler Teorileri - Çatışma, Hegemonya, İşbirliği. Bursa: MKM Yayıncılık.
  • Burchill, S. (2005). Theories of International Relations (Third Edition b.). New York: Palgrave Macmillan.
  • Çifci, H. (2012). Her Yönüyle Siber Savaş (2. Basım b.). Ankara: TÜBİTAK.
  • Nye, J. S. (2011). The Future of Power. New York: Public Affairs.
  • Çok Yazarlı Kitaplar
  • Darıcılı, A.B. (2018). Askerileştirilen ve Silahlandırılan Siber Uzay. Acaravcı, Ali içinde, Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri (s. 311-327). Ankara: NOBEL Akademik Yayıncılık
  • P. W. Singer, A. F. (2015). Siber Güvenlik ve Siber Savaş. (A. Atav, Çev.) Ankara: Buzdağı Yayınevi.
  • Dergi Makaleleri
  • Bayraktar, G. (2014). Harbin Beşinci Boyutunun Yeni Gereksinimi: Siber İstihbarat. Güvenlik Stratejileri Dergisi, 10(20).
  • Denning, D. (2000). Reflections on Cyberweapons Controls. Computer Security Journal, 16(4).
  • Konferans & Kongre Bildirileri
  • Arimatsu, L. (2012). A Treaty for Governing Cyber Weapons: Potential Benefits Practical Limitations. 4th International Conference on Cyber Conflict. Tallinn: NATO CCDCOE Publications.
  • Brantly, A. F. (2018). The Cyber Deterrence Problem. 10th International Conference on Cyber Conflict - CyCon X. Tallinn: NATO CCDCOE Publications.
  • Sandıklı, A., & Emekliler, B. (2011). Güvenlik Yaklaşımlarında Değişim ve Dönüşüm. Uluslararası Balkan Kongresi: 21. Yüzyılda Uluslararası Örgütlerin Güvenlik Yaklaşımları ve Balkanların Güvenliği (s. 8). Kocaeli: Kocaeli Üniversitesi.
  • İnternet Kaynakları
  • Albabwa. (2019, January 1). Khashoggi's Phone Was Hacked by Saudi Regime - Friend. Albabwa News: https://www.albawaba.com/news/khashoggi-phone-was-hacked-saudi-regime-friend-1237872 adresinden alınmıştır
  • Citizen Lab. (2019, September 24). Missing Link: Tibetan Groups Targeted with 1-Click Mobile Exploits. Citizen Lab - Targeted Threats: https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/ adresinden alınmıştır
  • ENISA. (2015, December). Definition of Cybersecurity. European Union Agency for Network and Information Security: https://www.enisa.europa.eu/publications/definition-of-cybersecurity adresinden alınmıştır
  • Gavel, D. (2008). Harvard Kennedy School Insight Interview. Belfer Center: https://www.belfercenter.org/publication/joseph-nye-smart-power adresinden alınmıştır
  • GReAT - Kaspersky Lab. (2018, March). Gauss: Abnormal Distribution. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20134940/kaspersky-lab-gauss.pdf adresinden alınmıştır
  • GReAT. (2015, June). The Duqu 2.0 - Technical Details. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07205202/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf adresinden alınmıştır
  • Marczak, B. (2014, February 28). Hacking Team's U.S. Nexus. Citizen Lab: https://citizenlab.ca/2014/02/hacking-teams-us-nexus adresinden alınmıştır
  • Marczak, B. (2019). https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • Marczak, B. (2020, January 3). A BREEJ TO FAR: How Abu Dhabi's Spy Sheikh hid his Chat App in Plain Sight. Medium: https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • McAfee. (2011, February). Global Energy Cyberattacks: Night Dragon. McAfee Labs White Paper: https://www.mcafee.com/wp-content/uploads/2011/02/McAfee_NightDragon_wp_draft_to_customersv1-1.pdf adresinden alınmıştır
  • O'Neill, P. H. (2019). The Fall and Rise of a Spyware Empire. MIT Technology Review: https://www.technologyreview.com/s/614767/the-fall-and-rise-of-a-spyware-empire/ adresinden alınmıştır
  • Security Response Attack Investigation Team, T. I. (2018, December). Shamoon: Destructive Threat Re-Emerges with New Sting in its Tail. Symantec - Threat Intelligence: https://www.symantec.com/blogs/threat-intelligence/shamoon-destructive-threat-re-emerges-new-sting-its-tail adresinden alınmıştır
  • sKyWIper Analysis Team. (2012, May). sKyWIper (a.k.a Flame a.k.a Flamer): A Complex Malware for Targeted Attacks. Crysys: https://www.crysys.hu/publications/files/skywiper.pdf adresinden alınmıştır
  • U.S. Deparment of Defense. (2013, February 5). Cyberspace Operations. https://fas.org/irp/doddir/dod/jp3_12r.pdf adresinden alınmıştır
  • UAB. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. T.C. Ulaştırma ve Altyapı Bakanlığı Haberleşme Genel Müdürlüğü: https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf adresinden alınmıştır
  • Rapor
  • Mcclory, J. (2017). Soft Power of 30 - A Global Ranking of Soft Power 2017. Portland: USC Center on Public Diplomacy .
  • Nye, J. S. (2010). Cyber Power. Belfer Center: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf adresinden alınmıştır
  • Privacy International. (2016). The Global Surveillance Industry. Privacy International.
  • Schmitt, M. N. (2013). Tallinn Manual on The International Law Applicable to Cyber Warfare. NATO Cooperative Cyber Defence Center of Excellence: http://csef.ru/media/articles/3990/3990.pdf adresinden alınmıştır
  • Schreier, F. (2015). On Cyberwarfare. The Geneva Centre for the Democratic Control of Armed Forces - DCAF.
  • Symantec. (2011). W32.Duqu: The Precursor to the Next Stuxnet. V. 1.4. Symantec Security Response.
  • Wueest, C. (2014). Targeted Attacks the Energy Sector. Symantec Security Response.
  • Diğer
  • Amesys. (2009). CasperT. System Presentation - Manual Document.
  • Amesys. (2009). EagleGLINT. Operator Manual.
  • GammaGroup. (2010). FinFisher. Governmental IT Intrusion and Remote Monitoring Solutions.
  • Hacking Team. (2012 (Revision 1.1)). Remote Control System . Da Vinci Whitepaper.
  • Hacking Team. (2013). RCS Galileo. Advanced Training Manual.
  • NSO Group. (2014). Pegasus. Product Description .
There are 46 citations in total.

Details

Primary Language Turkish
Subjects International Relations
Journal Section Research Articles
Authors

Ersin Çahmutoğlu 0000-0001-6105-3083

Publication Date February 15, 2020
Submission Date January 14, 2020
Published in Issue Year 2020 Volume: 1 Issue: 1

Cite

APA Çahmutoğlu, E. (2020). Siber Uzayda Güç ve Siber Silah Teknolojilerinin Küresel Etkisi. Analytical Politics, 1(1), 63-79.