Research Article
BibTex RIS Cite

Year 2026, Volume: 35 , - , 28.04.2026
https://doi.org/10.35379/cusosbil.1670774
https://izlik.org/JA43SB22EG

Abstract

References

  • Adamsky, D. D. (2017). The Israeli odyssey toward its national cyber security strategy. The Washington Quarterly, 40(2), 113-127. http://dx.doi.org/10.1080/0163660X.2017.1328928
  • Amaliya, L. R. (2025). A cyber war of Iran-Israel: A geopolitical rivalry. Proceedings of the International Conference on Strategic and Global Studies (ICSGS 2024), (s. 45-56). Atlantis Press. Amitay, N. (2025, Nisan 14). Iranian deepfake of Israeli defense minister airs live - and how clarity caught it instantly. https://www.getclarity.ai/ai-deepfake-blog/iranian-deepfake-of-israeli-defense-minister-airs-live----and-how-clarity-caught-it-instantly
  • Baezner, M. & Cordey, S. (2022). Influence operations and other conflict trends. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 17-31). Routledge.
  • Bahgat, B. (2020). Iran and its neighbors face risks and opportunities in cyber security. Orbis, 64(1), 78-97.
  • Baram, G. & Peer, N. (2025, Temmuz 18). How Israel and Iran brought cyber conflict to centre stage. https://bindinghook.com/how-israel-and-iran-brought-cyber-conflict-to-centre-stage/
  • Barzashka, I. (2013). Are cyber-weapons effective? Assessing stuxnet’s impact on the Iranian enrichment programme. The RUSI Journal, 158(2), 48-56.
  • Benouachane, H. (2024). Cyber security challenges in the era of artificial intelligence and autonomous weapons. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 24-42). CRC Press.
  • Ben Shushan. (2024, Şubat 7). ‘Netanyahu is the target’: Microsoft report reveals Iran’s cyber war on Israel. https://www.jpost.com/breaking-news/article-785566 Biernacik, B. (2018). The fifth dimension of war–cyberspace. How to secure this area: The approach of selected states and international organizations to cybersecurity. Zeszyty Naukowe Wyższej Szkoły Bankowej w Poznaniu, 83(6), 63-84.
  • Bob, Y. J. (2021, Eylül 19). Mossad assassinated Iran’s chief nuke scientist with remote AI gun – report. https://www.jpost.com/middle-east/mossad-assassinated-irans-chief-nuke-scientist-with-remote-ai-gun-report-679751
  • Bonfanti, M. E. (2022). Artificial intelligence and the offense–defense balance in cyber security. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 64-79). Routledge.
  • Buchanan, B. (2020). The hacker and the state: Cyber attacks and the new normal of geopolitics. Harvard University Press.
  • Chawla, A. (2021). Pegasus spyware ‘a privacy killer’. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3890657
  • Cristiano, F., Broeders, D., Delerue, F., Douzet, F. & Géry., A. (2023). Artificial intelligence and international conflict in cyberspace: Exploring three sets of issue. F. Cristiano, D. Broeders, F. Delerue, F. Douzet & A. Géry (Ed.), Artifical intelligence and international conflict in cyberspace içinde (ss. 1-15). Routledge.
  • Çahmutoğlu, E. (2021). Iran’s cyber power. İRAM yayınları. Çalışkan, A. (2023). Siber savaş: Bilgi krizi mi yoksa güvenliği mi?. SAVSAD Savunma ve Savaş Araştırmaları Dergisi, 33(1), 1-32. https://doi.org/10.54078/savsad.1188851
  • Cohen, S. (2019). Iranian cyber capabilities: Assessing the threat to Israeli financial and security interests. Cyber, Intelligence, and Security, 3(1), 71-94.
  • Davis, Z. (2019). Artificial intelligence on the battlefield: Implications for deterrence and surprise. PRISM, 8(2), 114-131.
  • Denning, D. E. (2012). Stuxnet: What has changed?. Future Internet, 4(3), 672-687.
  • Editorial INTI. (2024, Eylül 09). What is Israel’s secret to building a global cybersecurity ecosystem?. https://intimedia.id/read/what-is-israels-secret-to-building-a-global-cybersecurity-ecosystem-66defc9fd1cc7
  • Farwell, J. P. & Arakelian, D. (2013). What does Iran’s cyber capability mean for future conflict?.  The Whitehead Journal of Diplomacy and International Relations, 14(1), 49-65.
  • Freilich, C. (2024). The Iranian cyber threat: The institutions and praxis of Iran’s cyber strategy, Institute for National Security Studies, 5-123. https://www.inss.org.il/publication/iranian-cyber/
  • Gartzke, E. (2013). The myth of cyberwar: Bringing war in cyberspace back down to earth. International Security, 38(2), 41-73.
  • Geranmayeh, E. (2025). Israel and Iran on the brink: Preventing the next war. European Union Institute for Security Studies.
  • Gotsiridze, A. (2020, Ocak 15). Iran’s cyber capabilities. https://gfsis.org/en/irans-cyber-capabilities-2/
  • Guyonneau, R. & Le Dez, A. (2019). Artificial intelligence in digital warfare: Introducing the concept of the cyberteammate. The Cyber Defense Review, 4(2), 103-116.
  • Haroon, A. (2024). AI and cyber drove warfare in the Israeli-Iran conflict and its impact on gulf states’ security. Journal of Politics and International Studies, 10(2), 145-163.
  • Hodges, D. & Creese, S. (2015). Understanding cyber-attacks. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 33-60). Routledge.
  • Ifeanyi-Ajufo, N. & Rosli, W. R. W. (2024). Artificial intelligence and cyber espionage delineating emergent warfare and international security. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 70-86). CRC Press.
  • Iran’s cyberattacks capabilities. (2020, Ocak). Special report. King Faisal Center for Research and Islamic Studies. https://kfcris.com/en/view/post/258
  • Johnson, J. S. (2020). Artificial intelligence: A threat to strategic stability. Strategic Studies Quarterly, 14(1), 16-39.
  • Jun, J. (2024, Nisan 30). How will AI change cyber operations?. https://warontherocks.com/2024/04/how-will-ai-change-cyber-operations/ Kaiser, R. (2015). The birth of cyberwar. Political Geography, 46, 11–20. https://doi.org/10.1016/j.polgeo.2014.10.001
  • Kallberg, J. (2016). Strategic cyberwar theory-A foundation for designing decisive strategic cyber operations. The Cyber Defense Review, 1(1), 113-128.
  • Karamchand, G. & Aramide, O. O. (2025). AI and cyberwarfare. Journal of Tianjin University Science and Technology. 58(8), 835-851. https://doi.org/10.5281/zenodo.16948349
  • Keck, Z. (2014, Ağustos 02). Chinese hackers target Israel’s iron dome. https://thediplomat.com/2014/08/chinese-hackers-target-israels-iron-dome/ Khalil, A., Bitar, M. & Raj, S. A. K. (2024). A new era of armed conflict: The role of state and non-state actors in cyber warfare with special reference to Russia-Ukraine war. TalTech Journal of European Studies, 14(2), 49-72. https://doi.org/10.2478/bjes-2024-0016 Kırık, A. M. (2025). Siber savaşların gölgesinde İsrail’in teknolojik gücü ve etik sorunlar. Avrasya Dosyası, 15(2), 1-23.
  • Kober, A. (2019). Israel’s security model. S. A. Cohen & A. Klieman (Ed.), Routledge handbook on Israeli security içinde (ss. 225-237). Routledge.
  • Kovacs, E. (2020, Nisan 27). Israel says hackers targeted SCADA systems at water facilities. https://www.securityweek.com/israel-says-hackers-targeted-scada-systems-water-facilities/
  • Lande, D. & Danyk, Y. (2025). Competitive artificial intelligence in information and cyber warfare. Available at SSRN: http://dx.doi.org/10.2139/ssrn.5084698
  • Libicki, M. (2020). Cyberwar is what states make of it. The Cyber Defense Review, 5(2), 77-88.
  • Lindsay, J. R. (2025). Stuxnet revisited: From cyber warfare to secret statecraft. Journal of Strategic Studies, 48(3), 1-40. https://doi.org/10.1080/01402390.2025.2481447
  • Lund, M. S. (2025). Hybrid threats in cyberspace: What do Russia’s cyberspace operations in Ukraine tell us?. O. J. Borch & T. Heier (Ed.), Preparing for hybrid threats to security: Collaborative preparedness and response içinde (ss. 69-83). Routledge.
  • Malik, S. (2024, Ekim 18). Iranian cyber actors target critical infrastructure: FBI, CISA, and NSA warn. https://www.capacitymedia.com/article/2dwnjgpyaqfqcheztbjeo/news/iran-cyber-actors
  • Mazanec, B. M. (2015). The Evolution of cyber war: International norms for emerging-technology weapons. Potomac Books.
  • Mieses, M., Kerr, N. & Jahanbani, N. (2024, Ekim 9). Artificial intelligence is accelerating Iranian cyber operations. https://www.lawfaremedia.org/article/artificial-intelligence-is-accelerating-iranian-cyber-operations
  • Montasari, R. (2022). Cyber threats and national security: The use and abuse of artificial intelligence. A. J. Masys (Ed.), Handbook of security science içinde (ss. 679-700). Springer International Publishing.
  • Nelson, N. (2025, 3 Nisan). Israel enters ‘stage 3’ of cyber wars with Iran proxies. https://www.darkreading.com/threat-intelligence/israel-stage-3-cyber-wars-with-iran-proxies
  • Nixon, G. (2022, 20 Mart). Zelensky, Putin videos provide glimpse of evolving deepfake threat, experts say. https://www.cbc.ca/news/world/zelensky-putin-ukraine-war-deepfake-video-1.6391033
  • Nye, J. S. (2011). Nuclear lessons for cyber security?. Strategic Studies Quarterly, 5(4), 18-38.
  • Nye, J. S. (2017). Deterrence and dissuasion in cyberspace. International Security, 41(3), 44-71.
  • Ofusori, L., Bokaba, T. & Mhlongo, S. (2024). Artificial intelligence in cybersecurity: A comprehensive review and future direction. Applied Artificial Intelligence, 38(1), https://doi.org/10.1080/08839514.2024.2439609
  • Paliszkiewicz, J., Chen, K. & Goluchowski, J. (2024). Privacy in social media: Future directions. J. Paliszkiewicz, K. Chen & J. Goluchowski (Ed.), Privacy, trust and social media içinde (ss. 3-13). Routledge.
  • Provecho, E. F., Phuc, P. D. & Fokker, J. (2024, Eylül 19). The Iranian cyber capability. https://www.trellix.com/blogs/research/the-iranian-cyber-capability/
  • Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 35(1), 5-32. http://dx.doi.org/10.1080/01402390.2011.608939
  • Robinson, M., Jones, K. & Janicke, H. (2015). Cyber warfare: Issues and challenges. Computers & Security, 49, 70-94.
  • Rosenfield, D. K. (2009). Rethinking cyber war. Critical Review, 21(1), 77-90. https://doi.org/10.1080/08913810902812156
  • Rosli, W. R. W. (2025). Waging warfare against states: The deployment of artificial intelligence in cyber espionage. AI and Ethics, 5, 47-53. https://doi.org/10.1007/s43681-024-00628-x
  • Salem, A.H., Azzam, S. M., Emam, O. E. & Abohany, A. A. (2024). Advancing cybersecurity: A comprehensive review of AI-driven detection techniques. Journal of Big Data, 11(105), https://doi.org/10.1186/s40537-024-00957-y
  • SentinelOne. (2025, Mayıs 15). Key cyber security statistics for 2025. https://www.sentinelone.com/cybersecurity-101/cybersecurity/cyber-security-statistics/#industry-specific-cyber-security-statistics
  • Shadle, M. A. (2020). Killer robots and cyber warfare: Technology and war in the twenty-first century. T. Winright (Ed.), T&T Clark handbook of christian ethics içinde (ss. 215-224). Bloomsbury Publishing.
  • Siboni, G., Abramski, L. & Sapir, G. (2020). Iran’s activity in cyberspace: Identifying patterns and understanding the strategy. Cyber, Intelligence, and Security, 4(1), 21-40.
  • Siboni, G. & Kronenfeld, S. (2012). Iran’s cyber warfare. Institute for National Security Studies, https://www.inss.org.il/publication/irans-cyber-warfare/
  • Siman-Tov, D. & Even, S. (2020). A new level in the cyber war between Israel and Iran. Institute for National Security Studies, https://www.inss.org.il/publication/iran-israel-cyber-war/
  • Smeets, M. (2018). The strategic promise of offensive cyber operations. Strategic Studies Quarterly, 12(3), 90-113.
  • Smith, T. E. (2013). Cyber warfare: A misrepresentation of the true cyber threat. American Intelligence Journal, 31(1), 82-85. Stiennon, R. (2015). A short history of cyber warfare. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 7-32). Routledge.
  • Summer, D. (2023, Aralık 20). Israel linked to cyberattack that closed 70% of Iran’s gas stations. Israel Linked To Cyberattack That Closed 70% Of Iran's Gas Stations | IBTimes UK
  • Tabansky, L. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3(1), 75-92.
  • Tabansky, L. ve Ben Israel, I. (2015). Cybersecurity in Israel. Springer International Publishing.
  • Tabansky, L. (2016). Towards a theory of cyber power: The Israeli experience with innovation and strategy. 2016 8th International Conference on Cyber Conflict (CyCon) (ss. 51-63). IEEE.
  • Tehran Insider. (2024, Ağustos 22). The final straw: Iranians dread plans for a ‘national’ internet. https://www.iranintl.com/en/202408218106
  • United against nuclear Iran. (2024, Haziran). The Iranian cyber threat. https://www.unitedagainstnucleariran.com/history-of-iranian-cyber-attacks-and-incidents
  • Unna, Y. (2019). National cyber security in Israel. Cyber, Intelligence, and Security, 3(1), 167-173.
  • Yamin, M. M., Ullah, M., Ullah, H. & Katt, B. (2021). Weaponized AI for cyber attacks. Journal of Information Security and Applications, 57, 1-14.
  • Yenal, S. & Akdemir, N. (2020). Uluslararası ilişkilerde yeni bir kuvvet çarpanı: Siber savaşlar üzerine bir vaka analizi. Çankırı Karatekin Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(1), 414-450.

Year 2026, Volume: 35 , - , 28.04.2026
https://doi.org/10.35379/cusosbil.1670774
https://izlik.org/JA43SB22EG

Abstract

References

  • Adamsky, D. D. (2017). The Israeli odyssey toward its national cyber security strategy. The Washington Quarterly, 40(2), 113-127. http://dx.doi.org/10.1080/0163660X.2017.1328928
  • Amaliya, L. R. (2025). A cyber war of Iran-Israel: A geopolitical rivalry. Proceedings of the International Conference on Strategic and Global Studies (ICSGS 2024), (s. 45-56). Atlantis Press. Amitay, N. (2025, Nisan 14). Iranian deepfake of Israeli defense minister airs live - and how clarity caught it instantly. https://www.getclarity.ai/ai-deepfake-blog/iranian-deepfake-of-israeli-defense-minister-airs-live----and-how-clarity-caught-it-instantly
  • Baezner, M. & Cordey, S. (2022). Influence operations and other conflict trends. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 17-31). Routledge.
  • Bahgat, B. (2020). Iran and its neighbors face risks and opportunities in cyber security. Orbis, 64(1), 78-97.
  • Baram, G. & Peer, N. (2025, Temmuz 18). How Israel and Iran brought cyber conflict to centre stage. https://bindinghook.com/how-israel-and-iran-brought-cyber-conflict-to-centre-stage/
  • Barzashka, I. (2013). Are cyber-weapons effective? Assessing stuxnet’s impact on the Iranian enrichment programme. The RUSI Journal, 158(2), 48-56.
  • Benouachane, H. (2024). Cyber security challenges in the era of artificial intelligence and autonomous weapons. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 24-42). CRC Press.
  • Ben Shushan. (2024, Şubat 7). ‘Netanyahu is the target’: Microsoft report reveals Iran’s cyber war on Israel. https://www.jpost.com/breaking-news/article-785566 Biernacik, B. (2018). The fifth dimension of war–cyberspace. How to secure this area: The approach of selected states and international organizations to cybersecurity. Zeszyty Naukowe Wyższej Szkoły Bankowej w Poznaniu, 83(6), 63-84.
  • Bob, Y. J. (2021, Eylül 19). Mossad assassinated Iran’s chief nuke scientist with remote AI gun – report. https://www.jpost.com/middle-east/mossad-assassinated-irans-chief-nuke-scientist-with-remote-ai-gun-report-679751
  • Bonfanti, M. E. (2022). Artificial intelligence and the offense–defense balance in cyber security. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 64-79). Routledge.
  • Buchanan, B. (2020). The hacker and the state: Cyber attacks and the new normal of geopolitics. Harvard University Press.
  • Chawla, A. (2021). Pegasus spyware ‘a privacy killer’. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3890657
  • Cristiano, F., Broeders, D., Delerue, F., Douzet, F. & Géry., A. (2023). Artificial intelligence and international conflict in cyberspace: Exploring three sets of issue. F. Cristiano, D. Broeders, F. Delerue, F. Douzet & A. Géry (Ed.), Artifical intelligence and international conflict in cyberspace içinde (ss. 1-15). Routledge.
  • Çahmutoğlu, E. (2021). Iran’s cyber power. İRAM yayınları. Çalışkan, A. (2023). Siber savaş: Bilgi krizi mi yoksa güvenliği mi?. SAVSAD Savunma ve Savaş Araştırmaları Dergisi, 33(1), 1-32. https://doi.org/10.54078/savsad.1188851
  • Cohen, S. (2019). Iranian cyber capabilities: Assessing the threat to Israeli financial and security interests. Cyber, Intelligence, and Security, 3(1), 71-94.
  • Davis, Z. (2019). Artificial intelligence on the battlefield: Implications for deterrence and surprise. PRISM, 8(2), 114-131.
  • Denning, D. E. (2012). Stuxnet: What has changed?. Future Internet, 4(3), 672-687.
  • Editorial INTI. (2024, Eylül 09). What is Israel’s secret to building a global cybersecurity ecosystem?. https://intimedia.id/read/what-is-israels-secret-to-building-a-global-cybersecurity-ecosystem-66defc9fd1cc7
  • Farwell, J. P. & Arakelian, D. (2013). What does Iran’s cyber capability mean for future conflict?.  The Whitehead Journal of Diplomacy and International Relations, 14(1), 49-65.
  • Freilich, C. (2024). The Iranian cyber threat: The institutions and praxis of Iran’s cyber strategy, Institute for National Security Studies, 5-123. https://www.inss.org.il/publication/iranian-cyber/
  • Gartzke, E. (2013). The myth of cyberwar: Bringing war in cyberspace back down to earth. International Security, 38(2), 41-73.
  • Geranmayeh, E. (2025). Israel and Iran on the brink: Preventing the next war. European Union Institute for Security Studies.
  • Gotsiridze, A. (2020, Ocak 15). Iran’s cyber capabilities. https://gfsis.org/en/irans-cyber-capabilities-2/
  • Guyonneau, R. & Le Dez, A. (2019). Artificial intelligence in digital warfare: Introducing the concept of the cyberteammate. The Cyber Defense Review, 4(2), 103-116.
  • Haroon, A. (2024). AI and cyber drove warfare in the Israeli-Iran conflict and its impact on gulf states’ security. Journal of Politics and International Studies, 10(2), 145-163.
  • Hodges, D. & Creese, S. (2015). Understanding cyber-attacks. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 33-60). Routledge.
  • Ifeanyi-Ajufo, N. & Rosli, W. R. W. (2024). Artificial intelligence and cyber espionage delineating emergent warfare and international security. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 70-86). CRC Press.
  • Iran’s cyberattacks capabilities. (2020, Ocak). Special report. King Faisal Center for Research and Islamic Studies. https://kfcris.com/en/view/post/258
  • Johnson, J. S. (2020). Artificial intelligence: A threat to strategic stability. Strategic Studies Quarterly, 14(1), 16-39.
  • Jun, J. (2024, Nisan 30). How will AI change cyber operations?. https://warontherocks.com/2024/04/how-will-ai-change-cyber-operations/ Kaiser, R. (2015). The birth of cyberwar. Political Geography, 46, 11–20. https://doi.org/10.1016/j.polgeo.2014.10.001
  • Kallberg, J. (2016). Strategic cyberwar theory-A foundation for designing decisive strategic cyber operations. The Cyber Defense Review, 1(1), 113-128.
  • Karamchand, G. & Aramide, O. O. (2025). AI and cyberwarfare. Journal of Tianjin University Science and Technology. 58(8), 835-851. https://doi.org/10.5281/zenodo.16948349
  • Keck, Z. (2014, Ağustos 02). Chinese hackers target Israel’s iron dome. https://thediplomat.com/2014/08/chinese-hackers-target-israels-iron-dome/ Khalil, A., Bitar, M. & Raj, S. A. K. (2024). A new era of armed conflict: The role of state and non-state actors in cyber warfare with special reference to Russia-Ukraine war. TalTech Journal of European Studies, 14(2), 49-72. https://doi.org/10.2478/bjes-2024-0016 Kırık, A. M. (2025). Siber savaşların gölgesinde İsrail’in teknolojik gücü ve etik sorunlar. Avrasya Dosyası, 15(2), 1-23.
  • Kober, A. (2019). Israel’s security model. S. A. Cohen & A. Klieman (Ed.), Routledge handbook on Israeli security içinde (ss. 225-237). Routledge.
  • Kovacs, E. (2020, Nisan 27). Israel says hackers targeted SCADA systems at water facilities. https://www.securityweek.com/israel-says-hackers-targeted-scada-systems-water-facilities/
  • Lande, D. & Danyk, Y. (2025). Competitive artificial intelligence in information and cyber warfare. Available at SSRN: http://dx.doi.org/10.2139/ssrn.5084698
  • Libicki, M. (2020). Cyberwar is what states make of it. The Cyber Defense Review, 5(2), 77-88.
  • Lindsay, J. R. (2025). Stuxnet revisited: From cyber warfare to secret statecraft. Journal of Strategic Studies, 48(3), 1-40. https://doi.org/10.1080/01402390.2025.2481447
  • Lund, M. S. (2025). Hybrid threats in cyberspace: What do Russia’s cyberspace operations in Ukraine tell us?. O. J. Borch & T. Heier (Ed.), Preparing for hybrid threats to security: Collaborative preparedness and response içinde (ss. 69-83). Routledge.
  • Malik, S. (2024, Ekim 18). Iranian cyber actors target critical infrastructure: FBI, CISA, and NSA warn. https://www.capacitymedia.com/article/2dwnjgpyaqfqcheztbjeo/news/iran-cyber-actors
  • Mazanec, B. M. (2015). The Evolution of cyber war: International norms for emerging-technology weapons. Potomac Books.
  • Mieses, M., Kerr, N. & Jahanbani, N. (2024, Ekim 9). Artificial intelligence is accelerating Iranian cyber operations. https://www.lawfaremedia.org/article/artificial-intelligence-is-accelerating-iranian-cyber-operations
  • Montasari, R. (2022). Cyber threats and national security: The use and abuse of artificial intelligence. A. J. Masys (Ed.), Handbook of security science içinde (ss. 679-700). Springer International Publishing.
  • Nelson, N. (2025, 3 Nisan). Israel enters ‘stage 3’ of cyber wars with Iran proxies. https://www.darkreading.com/threat-intelligence/israel-stage-3-cyber-wars-with-iran-proxies
  • Nixon, G. (2022, 20 Mart). Zelensky, Putin videos provide glimpse of evolving deepfake threat, experts say. https://www.cbc.ca/news/world/zelensky-putin-ukraine-war-deepfake-video-1.6391033
  • Nye, J. S. (2011). Nuclear lessons for cyber security?. Strategic Studies Quarterly, 5(4), 18-38.
  • Nye, J. S. (2017). Deterrence and dissuasion in cyberspace. International Security, 41(3), 44-71.
  • Ofusori, L., Bokaba, T. & Mhlongo, S. (2024). Artificial intelligence in cybersecurity: A comprehensive review and future direction. Applied Artificial Intelligence, 38(1), https://doi.org/10.1080/08839514.2024.2439609
  • Paliszkiewicz, J., Chen, K. & Goluchowski, J. (2024). Privacy in social media: Future directions. J. Paliszkiewicz, K. Chen & J. Goluchowski (Ed.), Privacy, trust and social media içinde (ss. 3-13). Routledge.
  • Provecho, E. F., Phuc, P. D. & Fokker, J. (2024, Eylül 19). The Iranian cyber capability. https://www.trellix.com/blogs/research/the-iranian-cyber-capability/
  • Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 35(1), 5-32. http://dx.doi.org/10.1080/01402390.2011.608939
  • Robinson, M., Jones, K. & Janicke, H. (2015). Cyber warfare: Issues and challenges. Computers & Security, 49, 70-94.
  • Rosenfield, D. K. (2009). Rethinking cyber war. Critical Review, 21(1), 77-90. https://doi.org/10.1080/08913810902812156
  • Rosli, W. R. W. (2025). Waging warfare against states: The deployment of artificial intelligence in cyber espionage. AI and Ethics, 5, 47-53. https://doi.org/10.1007/s43681-024-00628-x
  • Salem, A.H., Azzam, S. M., Emam, O. E. & Abohany, A. A. (2024). Advancing cybersecurity: A comprehensive review of AI-driven detection techniques. Journal of Big Data, 11(105), https://doi.org/10.1186/s40537-024-00957-y
  • SentinelOne. (2025, Mayıs 15). Key cyber security statistics for 2025. https://www.sentinelone.com/cybersecurity-101/cybersecurity/cyber-security-statistics/#industry-specific-cyber-security-statistics
  • Shadle, M. A. (2020). Killer robots and cyber warfare: Technology and war in the twenty-first century. T. Winright (Ed.), T&T Clark handbook of christian ethics içinde (ss. 215-224). Bloomsbury Publishing.
  • Siboni, G., Abramski, L. & Sapir, G. (2020). Iran’s activity in cyberspace: Identifying patterns and understanding the strategy. Cyber, Intelligence, and Security, 4(1), 21-40.
  • Siboni, G. & Kronenfeld, S. (2012). Iran’s cyber warfare. Institute for National Security Studies, https://www.inss.org.il/publication/irans-cyber-warfare/
  • Siman-Tov, D. & Even, S. (2020). A new level in the cyber war between Israel and Iran. Institute for National Security Studies, https://www.inss.org.il/publication/iran-israel-cyber-war/
  • Smeets, M. (2018). The strategic promise of offensive cyber operations. Strategic Studies Quarterly, 12(3), 90-113.
  • Smith, T. E. (2013). Cyber warfare: A misrepresentation of the true cyber threat. American Intelligence Journal, 31(1), 82-85. Stiennon, R. (2015). A short history of cyber warfare. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 7-32). Routledge.
  • Summer, D. (2023, Aralık 20). Israel linked to cyberattack that closed 70% of Iran’s gas stations. Israel Linked To Cyberattack That Closed 70% Of Iran's Gas Stations | IBTimes UK
  • Tabansky, L. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3(1), 75-92.
  • Tabansky, L. ve Ben Israel, I. (2015). Cybersecurity in Israel. Springer International Publishing.
  • Tabansky, L. (2016). Towards a theory of cyber power: The Israeli experience with innovation and strategy. 2016 8th International Conference on Cyber Conflict (CyCon) (ss. 51-63). IEEE.
  • Tehran Insider. (2024, Ağustos 22). The final straw: Iranians dread plans for a ‘national’ internet. https://www.iranintl.com/en/202408218106
  • United against nuclear Iran. (2024, Haziran). The Iranian cyber threat. https://www.unitedagainstnucleariran.com/history-of-iranian-cyber-attacks-and-incidents
  • Unna, Y. (2019). National cyber security in Israel. Cyber, Intelligence, and Security, 3(1), 167-173.
  • Yamin, M. M., Ullah, M., Ullah, H. & Katt, B. (2021). Weaponized AI for cyber attacks. Journal of Information Security and Applications, 57, 1-14.
  • Yenal, S. & Akdemir, N. (2020). Uluslararası ilişkilerde yeni bir kuvvet çarpanı: Siber savaşlar üzerine bir vaka analizi. Çankırı Karatekin Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(1), 414-450.

THE DIGITAL FRONT: AI-SUPPORTED CYBER WARFARE BETWEEN ISRAEL AND IRAN

Year 2026, Volume: 35 , - , 28.04.2026
https://doi.org/10.35379/cusosbil.1670774
https://izlik.org/JA43SB22EG

Abstract

The rapid acceleration of technological advancements not only facilitates various aspects of daily life but also introduces new security threats. A review of wars that have occurred throughout world history shows that they were predominantly conducted through conventional means. However, in recent years, a new dimension has emerged, with states increasingly engaging in conflicts within the cyber domain. Israel and Iran are two major rival powers in the Middle East. In recent years, direct conventional military confrontations have occurred between the two states, and in parallel with these developments, the cyber domain has increasingly evolved into a complementary and strategic front of warfare. The aim of this study is to examine the mechanisms and methods through which cyber warfare between Israel and Iran has been conducted. The research analyzes the sectors targeted by both states in their cyber operations and the specific stages at which artificial intelligence technologies are employed. The cases investigated in this study are based on recent news reports, policy documents, and analytical reports published by think tanks specializing in cybersecurity and artificial intelligence. According to the findings, cyberattacks in the Israel-Iran rivalry function both as an operational tool aimed at disabling critical infrastructure and as a strategic instrument employed in psychological warfare and information operations to shape public perception. These results highlight the growing centrality of cyber capabilities and AI technologies in contemporary interstate conflicts.

References

  • Adamsky, D. D. (2017). The Israeli odyssey toward its national cyber security strategy. The Washington Quarterly, 40(2), 113-127. http://dx.doi.org/10.1080/0163660X.2017.1328928
  • Amaliya, L. R. (2025). A cyber war of Iran-Israel: A geopolitical rivalry. Proceedings of the International Conference on Strategic and Global Studies (ICSGS 2024), (s. 45-56). Atlantis Press. Amitay, N. (2025, Nisan 14). Iranian deepfake of Israeli defense minister airs live - and how clarity caught it instantly. https://www.getclarity.ai/ai-deepfake-blog/iranian-deepfake-of-israeli-defense-minister-airs-live----and-how-clarity-caught-it-instantly
  • Baezner, M. & Cordey, S. (2022). Influence operations and other conflict trends. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 17-31). Routledge.
  • Bahgat, B. (2020). Iran and its neighbors face risks and opportunities in cyber security. Orbis, 64(1), 78-97.
  • Baram, G. & Peer, N. (2025, Temmuz 18). How Israel and Iran brought cyber conflict to centre stage. https://bindinghook.com/how-israel-and-iran-brought-cyber-conflict-to-centre-stage/
  • Barzashka, I. (2013). Are cyber-weapons effective? Assessing stuxnet’s impact on the Iranian enrichment programme. The RUSI Journal, 158(2), 48-56.
  • Benouachane, H. (2024). Cyber security challenges in the era of artificial intelligence and autonomous weapons. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 24-42). CRC Press.
  • Ben Shushan. (2024, Şubat 7). ‘Netanyahu is the target’: Microsoft report reveals Iran’s cyber war on Israel. https://www.jpost.com/breaking-news/article-785566 Biernacik, B. (2018). The fifth dimension of war–cyberspace. How to secure this area: The approach of selected states and international organizations to cybersecurity. Zeszyty Naukowe Wyższej Szkoły Bankowej w Poznaniu, 83(6), 63-84.
  • Bob, Y. J. (2021, Eylül 19). Mossad assassinated Iran’s chief nuke scientist with remote AI gun – report. https://www.jpost.com/middle-east/mossad-assassinated-irans-chief-nuke-scientist-with-remote-ai-gun-report-679751
  • Bonfanti, M. E. (2022). Artificial intelligence and the offense–defense balance in cyber security. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 64-79). Routledge.
  • Buchanan, B. (2020). The hacker and the state: Cyber attacks and the new normal of geopolitics. Harvard University Press.
  • Chawla, A. (2021). Pegasus spyware ‘a privacy killer’. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3890657
  • Cristiano, F., Broeders, D., Delerue, F., Douzet, F. & Géry., A. (2023). Artificial intelligence and international conflict in cyberspace: Exploring three sets of issue. F. Cristiano, D. Broeders, F. Delerue, F. Douzet & A. Géry (Ed.), Artifical intelligence and international conflict in cyberspace içinde (ss. 1-15). Routledge.
  • Çahmutoğlu, E. (2021). Iran’s cyber power. İRAM yayınları. Çalışkan, A. (2023). Siber savaş: Bilgi krizi mi yoksa güvenliği mi?. SAVSAD Savunma ve Savaş Araştırmaları Dergisi, 33(1), 1-32. https://doi.org/10.54078/savsad.1188851
  • Cohen, S. (2019). Iranian cyber capabilities: Assessing the threat to Israeli financial and security interests. Cyber, Intelligence, and Security, 3(1), 71-94.
  • Davis, Z. (2019). Artificial intelligence on the battlefield: Implications for deterrence and surprise. PRISM, 8(2), 114-131.
  • Denning, D. E. (2012). Stuxnet: What has changed?. Future Internet, 4(3), 672-687.
  • Editorial INTI. (2024, Eylül 09). What is Israel’s secret to building a global cybersecurity ecosystem?. https://intimedia.id/read/what-is-israels-secret-to-building-a-global-cybersecurity-ecosystem-66defc9fd1cc7
  • Farwell, J. P. & Arakelian, D. (2013). What does Iran’s cyber capability mean for future conflict?.  The Whitehead Journal of Diplomacy and International Relations, 14(1), 49-65.
  • Freilich, C. (2024). The Iranian cyber threat: The institutions and praxis of Iran’s cyber strategy, Institute for National Security Studies, 5-123. https://www.inss.org.il/publication/iranian-cyber/
  • Gartzke, E. (2013). The myth of cyberwar: Bringing war in cyberspace back down to earth. International Security, 38(2), 41-73.
  • Geranmayeh, E. (2025). Israel and Iran on the brink: Preventing the next war. European Union Institute for Security Studies.
  • Gotsiridze, A. (2020, Ocak 15). Iran’s cyber capabilities. https://gfsis.org/en/irans-cyber-capabilities-2/
  • Guyonneau, R. & Le Dez, A. (2019). Artificial intelligence in digital warfare: Introducing the concept of the cyberteammate. The Cyber Defense Review, 4(2), 103-116.
  • Haroon, A. (2024). AI and cyber drove warfare in the Israeli-Iran conflict and its impact on gulf states’ security. Journal of Politics and International Studies, 10(2), 145-163.
  • Hodges, D. & Creese, S. (2015). Understanding cyber-attacks. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 33-60). Routledge.
  • Ifeanyi-Ajufo, N. & Rosli, W. R. W. (2024). Artificial intelligence and cyber espionage delineating emergent warfare and international security. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 70-86). CRC Press.
  • Iran’s cyberattacks capabilities. (2020, Ocak). Special report. King Faisal Center for Research and Islamic Studies. https://kfcris.com/en/view/post/258
  • Johnson, J. S. (2020). Artificial intelligence: A threat to strategic stability. Strategic Studies Quarterly, 14(1), 16-39.
  • Jun, J. (2024, Nisan 30). How will AI change cyber operations?. https://warontherocks.com/2024/04/how-will-ai-change-cyber-operations/ Kaiser, R. (2015). The birth of cyberwar. Political Geography, 46, 11–20. https://doi.org/10.1016/j.polgeo.2014.10.001
  • Kallberg, J. (2016). Strategic cyberwar theory-A foundation for designing decisive strategic cyber operations. The Cyber Defense Review, 1(1), 113-128.
  • Karamchand, G. & Aramide, O. O. (2025). AI and cyberwarfare. Journal of Tianjin University Science and Technology. 58(8), 835-851. https://doi.org/10.5281/zenodo.16948349
  • Keck, Z. (2014, Ağustos 02). Chinese hackers target Israel’s iron dome. https://thediplomat.com/2014/08/chinese-hackers-target-israels-iron-dome/ Khalil, A., Bitar, M. & Raj, S. A. K. (2024). A new era of armed conflict: The role of state and non-state actors in cyber warfare with special reference to Russia-Ukraine war. TalTech Journal of European Studies, 14(2), 49-72. https://doi.org/10.2478/bjes-2024-0016 Kırık, A. M. (2025). Siber savaşların gölgesinde İsrail’in teknolojik gücü ve etik sorunlar. Avrasya Dosyası, 15(2), 1-23.
  • Kober, A. (2019). Israel’s security model. S. A. Cohen & A. Klieman (Ed.), Routledge handbook on Israeli security içinde (ss. 225-237). Routledge.
  • Kovacs, E. (2020, Nisan 27). Israel says hackers targeted SCADA systems at water facilities. https://www.securityweek.com/israel-says-hackers-targeted-scada-systems-water-facilities/
  • Lande, D. & Danyk, Y. (2025). Competitive artificial intelligence in information and cyber warfare. Available at SSRN: http://dx.doi.org/10.2139/ssrn.5084698
  • Libicki, M. (2020). Cyberwar is what states make of it. The Cyber Defense Review, 5(2), 77-88.
  • Lindsay, J. R. (2025). Stuxnet revisited: From cyber warfare to secret statecraft. Journal of Strategic Studies, 48(3), 1-40. https://doi.org/10.1080/01402390.2025.2481447
  • Lund, M. S. (2025). Hybrid threats in cyberspace: What do Russia’s cyberspace operations in Ukraine tell us?. O. J. Borch & T. Heier (Ed.), Preparing for hybrid threats to security: Collaborative preparedness and response içinde (ss. 69-83). Routledge.
  • Malik, S. (2024, Ekim 18). Iranian cyber actors target critical infrastructure: FBI, CISA, and NSA warn. https://www.capacitymedia.com/article/2dwnjgpyaqfqcheztbjeo/news/iran-cyber-actors
  • Mazanec, B. M. (2015). The Evolution of cyber war: International norms for emerging-technology weapons. Potomac Books.
  • Mieses, M., Kerr, N. & Jahanbani, N. (2024, Ekim 9). Artificial intelligence is accelerating Iranian cyber operations. https://www.lawfaremedia.org/article/artificial-intelligence-is-accelerating-iranian-cyber-operations
  • Montasari, R. (2022). Cyber threats and national security: The use and abuse of artificial intelligence. A. J. Masys (Ed.), Handbook of security science içinde (ss. 679-700). Springer International Publishing.
  • Nelson, N. (2025, 3 Nisan). Israel enters ‘stage 3’ of cyber wars with Iran proxies. https://www.darkreading.com/threat-intelligence/israel-stage-3-cyber-wars-with-iran-proxies
  • Nixon, G. (2022, 20 Mart). Zelensky, Putin videos provide glimpse of evolving deepfake threat, experts say. https://www.cbc.ca/news/world/zelensky-putin-ukraine-war-deepfake-video-1.6391033
  • Nye, J. S. (2011). Nuclear lessons for cyber security?. Strategic Studies Quarterly, 5(4), 18-38.
  • Nye, J. S. (2017). Deterrence and dissuasion in cyberspace. International Security, 41(3), 44-71.
  • Ofusori, L., Bokaba, T. & Mhlongo, S. (2024). Artificial intelligence in cybersecurity: A comprehensive review and future direction. Applied Artificial Intelligence, 38(1), https://doi.org/10.1080/08839514.2024.2439609
  • Paliszkiewicz, J., Chen, K. & Goluchowski, J. (2024). Privacy in social media: Future directions. J. Paliszkiewicz, K. Chen & J. Goluchowski (Ed.), Privacy, trust and social media içinde (ss. 3-13). Routledge.
  • Provecho, E. F., Phuc, P. D. & Fokker, J. (2024, Eylül 19). The Iranian cyber capability. https://www.trellix.com/blogs/research/the-iranian-cyber-capability/
  • Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 35(1), 5-32. http://dx.doi.org/10.1080/01402390.2011.608939
  • Robinson, M., Jones, K. & Janicke, H. (2015). Cyber warfare: Issues and challenges. Computers & Security, 49, 70-94.
  • Rosenfield, D. K. (2009). Rethinking cyber war. Critical Review, 21(1), 77-90. https://doi.org/10.1080/08913810902812156
  • Rosli, W. R. W. (2025). Waging warfare against states: The deployment of artificial intelligence in cyber espionage. AI and Ethics, 5, 47-53. https://doi.org/10.1007/s43681-024-00628-x
  • Salem, A.H., Azzam, S. M., Emam, O. E. & Abohany, A. A. (2024). Advancing cybersecurity: A comprehensive review of AI-driven detection techniques. Journal of Big Data, 11(105), https://doi.org/10.1186/s40537-024-00957-y
  • SentinelOne. (2025, Mayıs 15). Key cyber security statistics for 2025. https://www.sentinelone.com/cybersecurity-101/cybersecurity/cyber-security-statistics/#industry-specific-cyber-security-statistics
  • Shadle, M. A. (2020). Killer robots and cyber warfare: Technology and war in the twenty-first century. T. Winright (Ed.), T&T Clark handbook of christian ethics içinde (ss. 215-224). Bloomsbury Publishing.
  • Siboni, G., Abramski, L. & Sapir, G. (2020). Iran’s activity in cyberspace: Identifying patterns and understanding the strategy. Cyber, Intelligence, and Security, 4(1), 21-40.
  • Siboni, G. & Kronenfeld, S. (2012). Iran’s cyber warfare. Institute for National Security Studies, https://www.inss.org.il/publication/irans-cyber-warfare/
  • Siman-Tov, D. & Even, S. (2020). A new level in the cyber war between Israel and Iran. Institute for National Security Studies, https://www.inss.org.il/publication/iran-israel-cyber-war/
  • Smeets, M. (2018). The strategic promise of offensive cyber operations. Strategic Studies Quarterly, 12(3), 90-113.
  • Smith, T. E. (2013). Cyber warfare: A misrepresentation of the true cyber threat. American Intelligence Journal, 31(1), 82-85. Stiennon, R. (2015). A short history of cyber warfare. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 7-32). Routledge.
  • Summer, D. (2023, Aralık 20). Israel linked to cyberattack that closed 70% of Iran’s gas stations. Israel Linked To Cyberattack That Closed 70% Of Iran's Gas Stations | IBTimes UK
  • Tabansky, L. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3(1), 75-92.
  • Tabansky, L. ve Ben Israel, I. (2015). Cybersecurity in Israel. Springer International Publishing.
  • Tabansky, L. (2016). Towards a theory of cyber power: The Israeli experience with innovation and strategy. 2016 8th International Conference on Cyber Conflict (CyCon) (ss. 51-63). IEEE.
  • Tehran Insider. (2024, Ağustos 22). The final straw: Iranians dread plans for a ‘national’ internet. https://www.iranintl.com/en/202408218106
  • United against nuclear Iran. (2024, Haziran). The Iranian cyber threat. https://www.unitedagainstnucleariran.com/history-of-iranian-cyber-attacks-and-incidents
  • Unna, Y. (2019). National cyber security in Israel. Cyber, Intelligence, and Security, 3(1), 167-173.
  • Yamin, M. M., Ullah, M., Ullah, H. & Katt, B. (2021). Weaponized AI for cyber attacks. Journal of Information Security and Applications, 57, 1-14.
  • Yenal, S. & Akdemir, N. (2020). Uluslararası ilişkilerde yeni bir kuvvet çarpanı: Siber savaşlar üzerine bir vaka analizi. Çankırı Karatekin Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(1), 414-450.

DİJİTAL CEPHE: İSRAİL VE İRAN ARASINDAKİ YAPAY ZEKÂ DESTEKLİ SİBER SAVAŞ

Year 2026, Volume: 35 , - , 28.04.2026
https://doi.org/10.35379/cusosbil.1670774
https://izlik.org/JA43SB22EG

Abstract

Teknolojik gelişmelerin her geçen gün hızlı bir şekilde artması, bir yönüyle gündelik hayatı kolaylaştırırken, diğer yönüyle yeni güvenlik tehditlerini de beraberinde getirmektedir. Dünya tarihinde bugüne kadar cereyan eden savaşlara bakıldığında, savaşların çoğunlukla geleneksel yöntemlerle icra edildiği görülmektedir. Ancak son yıllarda, savaşlara yeni bir boyut eklenmiş olup, siber ortamda devletler arasında çatışmalar yaşanmaktadır. İsrail ve İran, Ortadoğu’da birbirlerine rakip iki önemli güçtür. Son dönemde İsrail ile İran arasında doğrudan konvansiyonel askeri çatışmalar yaşanmış ve buna paralel olarak siber uzay da savaşın tamamlayıcı ve stratejik bir cephesi hâline gelmiştir. Bu çalışmanın amacı, İsrail ve İran arasındaki siber savaşın hangi vasıtalar aracılığıyla ve ne şekilde icra edildiğini ortaya koymaktır. Bu çalışmada, İsrail ve İran’ın hangi sektörlere yönelik siber saldırılar gerçekleştirdikleri ve yapay zekâdan hangi adımlarda istifade ettikleri analiz edilmiştir. Bu araştırmanın örnekleri, siber güvenlik ve yapay zekâ konularında yayımlanmış güncel haber içerikleri, politika belgeleri ve düşünce kuruluşlarının analiz raporları temel alınarak oluşturulmuştur. Bulgulara göre, İsrail-İran mücadelesinde siber saldırılar hem kritik altyapıları işlevsiz hale getirmeyi hedefleyen bir operasyonel araç hem de kamuoyu algısını yönlendiren, psikolojik harp ve bilgi operasyonlarını icra eden stratejik bir güç unsuru olarak kullanılmaktadır.

References

  • Adamsky, D. D. (2017). The Israeli odyssey toward its national cyber security strategy. The Washington Quarterly, 40(2), 113-127. http://dx.doi.org/10.1080/0163660X.2017.1328928
  • Amaliya, L. R. (2025). A cyber war of Iran-Israel: A geopolitical rivalry. Proceedings of the International Conference on Strategic and Global Studies (ICSGS 2024), (s. 45-56). Atlantis Press. Amitay, N. (2025, Nisan 14). Iranian deepfake of Israeli defense minister airs live - and how clarity caught it instantly. https://www.getclarity.ai/ai-deepfake-blog/iranian-deepfake-of-israeli-defense-minister-airs-live----and-how-clarity-caught-it-instantly
  • Baezner, M. & Cordey, S. (2022). Influence operations and other conflict trends. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 17-31). Routledge.
  • Bahgat, B. (2020). Iran and its neighbors face risks and opportunities in cyber security. Orbis, 64(1), 78-97.
  • Baram, G. & Peer, N. (2025, Temmuz 18). How Israel and Iran brought cyber conflict to centre stage. https://bindinghook.com/how-israel-and-iran-brought-cyber-conflict-to-centre-stage/
  • Barzashka, I. (2013). Are cyber-weapons effective? Assessing stuxnet’s impact on the Iranian enrichment programme. The RUSI Journal, 158(2), 48-56.
  • Benouachane, H. (2024). Cyber security challenges in the era of artificial intelligence and autonomous weapons. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 24-42). CRC Press.
  • Ben Shushan. (2024, Şubat 7). ‘Netanyahu is the target’: Microsoft report reveals Iran’s cyber war on Israel. https://www.jpost.com/breaking-news/article-785566 Biernacik, B. (2018). The fifth dimension of war–cyberspace. How to secure this area: The approach of selected states and international organizations to cybersecurity. Zeszyty Naukowe Wyższej Szkoły Bankowej w Poznaniu, 83(6), 63-84.
  • Bob, Y. J. (2021, Eylül 19). Mossad assassinated Iran’s chief nuke scientist with remote AI gun – report. https://www.jpost.com/middle-east/mossad-assassinated-irans-chief-nuke-scientist-with-remote-ai-gun-report-679751
  • Bonfanti, M. E. (2022). Artificial intelligence and the offense–defense balance in cyber security. M. D. Cavelty & A. Wenger (Ed.), Cyber security politics: Socio-technological transformations and political fragmentation içinde (ss. 64-79). Routledge.
  • Buchanan, B. (2020). The hacker and the state: Cyber attacks and the new normal of geopolitics. Harvard University Press.
  • Chawla, A. (2021). Pegasus spyware ‘a privacy killer’. https://papers.ssrn.com/sol3/papers.cfm?abstract_id=3890657
  • Cristiano, F., Broeders, D., Delerue, F., Douzet, F. & Géry., A. (2023). Artificial intelligence and international conflict in cyberspace: Exploring three sets of issue. F. Cristiano, D. Broeders, F. Delerue, F. Douzet & A. Géry (Ed.), Artifical intelligence and international conflict in cyberspace içinde (ss. 1-15). Routledge.
  • Çahmutoğlu, E. (2021). Iran’s cyber power. İRAM yayınları. Çalışkan, A. (2023). Siber savaş: Bilgi krizi mi yoksa güvenliği mi?. SAVSAD Savunma ve Savaş Araştırmaları Dergisi, 33(1), 1-32. https://doi.org/10.54078/savsad.1188851
  • Cohen, S. (2019). Iranian cyber capabilities: Assessing the threat to Israeli financial and security interests. Cyber, Intelligence, and Security, 3(1), 71-94.
  • Davis, Z. (2019). Artificial intelligence on the battlefield: Implications for deterrence and surprise. PRISM, 8(2), 114-131.
  • Denning, D. E. (2012). Stuxnet: What has changed?. Future Internet, 4(3), 672-687.
  • Editorial INTI. (2024, Eylül 09). What is Israel’s secret to building a global cybersecurity ecosystem?. https://intimedia.id/read/what-is-israels-secret-to-building-a-global-cybersecurity-ecosystem-66defc9fd1cc7
  • Farwell, J. P. & Arakelian, D. (2013). What does Iran’s cyber capability mean for future conflict?.  The Whitehead Journal of Diplomacy and International Relations, 14(1), 49-65.
  • Freilich, C. (2024). The Iranian cyber threat: The institutions and praxis of Iran’s cyber strategy, Institute for National Security Studies, 5-123. https://www.inss.org.il/publication/iranian-cyber/
  • Gartzke, E. (2013). The myth of cyberwar: Bringing war in cyberspace back down to earth. International Security, 38(2), 41-73.
  • Geranmayeh, E. (2025). Israel and Iran on the brink: Preventing the next war. European Union Institute for Security Studies.
  • Gotsiridze, A. (2020, Ocak 15). Iran’s cyber capabilities. https://gfsis.org/en/irans-cyber-capabilities-2/
  • Guyonneau, R. & Le Dez, A. (2019). Artificial intelligence in digital warfare: Introducing the concept of the cyberteammate. The Cyber Defense Review, 4(2), 103-116.
  • Haroon, A. (2024). AI and cyber drove warfare in the Israeli-Iran conflict and its impact on gulf states’ security. Journal of Politics and International Studies, 10(2), 145-163.
  • Hodges, D. & Creese, S. (2015). Understanding cyber-attacks. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 33-60). Routledge.
  • Ifeanyi-Ajufo, N. & Rosli, W. R. W. (2024). Artificial intelligence and cyber espionage delineating emergent warfare and international security. M. E. Erendor (Ed.), Cyber security in the age of artificial intelligence and autonomous weapons içinde (ss. 70-86). CRC Press.
  • Iran’s cyberattacks capabilities. (2020, Ocak). Special report. King Faisal Center for Research and Islamic Studies. https://kfcris.com/en/view/post/258
  • Johnson, J. S. (2020). Artificial intelligence: A threat to strategic stability. Strategic Studies Quarterly, 14(1), 16-39.
  • Jun, J. (2024, Nisan 30). How will AI change cyber operations?. https://warontherocks.com/2024/04/how-will-ai-change-cyber-operations/ Kaiser, R. (2015). The birth of cyberwar. Political Geography, 46, 11–20. https://doi.org/10.1016/j.polgeo.2014.10.001
  • Kallberg, J. (2016). Strategic cyberwar theory-A foundation for designing decisive strategic cyber operations. The Cyber Defense Review, 1(1), 113-128.
  • Karamchand, G. & Aramide, O. O. (2025). AI and cyberwarfare. Journal of Tianjin University Science and Technology. 58(8), 835-851. https://doi.org/10.5281/zenodo.16948349
  • Keck, Z. (2014, Ağustos 02). Chinese hackers target Israel’s iron dome. https://thediplomat.com/2014/08/chinese-hackers-target-israels-iron-dome/ Khalil, A., Bitar, M. & Raj, S. A. K. (2024). A new era of armed conflict: The role of state and non-state actors in cyber warfare with special reference to Russia-Ukraine war. TalTech Journal of European Studies, 14(2), 49-72. https://doi.org/10.2478/bjes-2024-0016 Kırık, A. M. (2025). Siber savaşların gölgesinde İsrail’in teknolojik gücü ve etik sorunlar. Avrasya Dosyası, 15(2), 1-23.
  • Kober, A. (2019). Israel’s security model. S. A. Cohen & A. Klieman (Ed.), Routledge handbook on Israeli security içinde (ss. 225-237). Routledge.
  • Kovacs, E. (2020, Nisan 27). Israel says hackers targeted SCADA systems at water facilities. https://www.securityweek.com/israel-says-hackers-targeted-scada-systems-water-facilities/
  • Lande, D. & Danyk, Y. (2025). Competitive artificial intelligence in information and cyber warfare. Available at SSRN: http://dx.doi.org/10.2139/ssrn.5084698
  • Libicki, M. (2020). Cyberwar is what states make of it. The Cyber Defense Review, 5(2), 77-88.
  • Lindsay, J. R. (2025). Stuxnet revisited: From cyber warfare to secret statecraft. Journal of Strategic Studies, 48(3), 1-40. https://doi.org/10.1080/01402390.2025.2481447
  • Lund, M. S. (2025). Hybrid threats in cyberspace: What do Russia’s cyberspace operations in Ukraine tell us?. O. J. Borch & T. Heier (Ed.), Preparing for hybrid threats to security: Collaborative preparedness and response içinde (ss. 69-83). Routledge.
  • Malik, S. (2024, Ekim 18). Iranian cyber actors target critical infrastructure: FBI, CISA, and NSA warn. https://www.capacitymedia.com/article/2dwnjgpyaqfqcheztbjeo/news/iran-cyber-actors
  • Mazanec, B. M. (2015). The Evolution of cyber war: International norms for emerging-technology weapons. Potomac Books.
  • Mieses, M., Kerr, N. & Jahanbani, N. (2024, Ekim 9). Artificial intelligence is accelerating Iranian cyber operations. https://www.lawfaremedia.org/article/artificial-intelligence-is-accelerating-iranian-cyber-operations
  • Montasari, R. (2022). Cyber threats and national security: The use and abuse of artificial intelligence. A. J. Masys (Ed.), Handbook of security science içinde (ss. 679-700). Springer International Publishing.
  • Nelson, N. (2025, 3 Nisan). Israel enters ‘stage 3’ of cyber wars with Iran proxies. https://www.darkreading.com/threat-intelligence/israel-stage-3-cyber-wars-with-iran-proxies
  • Nixon, G. (2022, 20 Mart). Zelensky, Putin videos provide glimpse of evolving deepfake threat, experts say. https://www.cbc.ca/news/world/zelensky-putin-ukraine-war-deepfake-video-1.6391033
  • Nye, J. S. (2011). Nuclear lessons for cyber security?. Strategic Studies Quarterly, 5(4), 18-38.
  • Nye, J. S. (2017). Deterrence and dissuasion in cyberspace. International Security, 41(3), 44-71.
  • Ofusori, L., Bokaba, T. & Mhlongo, S. (2024). Artificial intelligence in cybersecurity: A comprehensive review and future direction. Applied Artificial Intelligence, 38(1), https://doi.org/10.1080/08839514.2024.2439609
  • Paliszkiewicz, J., Chen, K. & Goluchowski, J. (2024). Privacy in social media: Future directions. J. Paliszkiewicz, K. Chen & J. Goluchowski (Ed.), Privacy, trust and social media içinde (ss. 3-13). Routledge.
  • Provecho, E. F., Phuc, P. D. & Fokker, J. (2024, Eylül 19). The Iranian cyber capability. https://www.trellix.com/blogs/research/the-iranian-cyber-capability/
  • Rid, T. (2012). Cyber war will not take place. Journal of Strategic Studies, 35(1), 5-32. http://dx.doi.org/10.1080/01402390.2011.608939
  • Robinson, M., Jones, K. & Janicke, H. (2015). Cyber warfare: Issues and challenges. Computers & Security, 49, 70-94.
  • Rosenfield, D. K. (2009). Rethinking cyber war. Critical Review, 21(1), 77-90. https://doi.org/10.1080/08913810902812156
  • Rosli, W. R. W. (2025). Waging warfare against states: The deployment of artificial intelligence in cyber espionage. AI and Ethics, 5, 47-53. https://doi.org/10.1007/s43681-024-00628-x
  • Salem, A.H., Azzam, S. M., Emam, O. E. & Abohany, A. A. (2024). Advancing cybersecurity: A comprehensive review of AI-driven detection techniques. Journal of Big Data, 11(105), https://doi.org/10.1186/s40537-024-00957-y
  • SentinelOne. (2025, Mayıs 15). Key cyber security statistics for 2025. https://www.sentinelone.com/cybersecurity-101/cybersecurity/cyber-security-statistics/#industry-specific-cyber-security-statistics
  • Shadle, M. A. (2020). Killer robots and cyber warfare: Technology and war in the twenty-first century. T. Winright (Ed.), T&T Clark handbook of christian ethics içinde (ss. 215-224). Bloomsbury Publishing.
  • Siboni, G., Abramski, L. & Sapir, G. (2020). Iran’s activity in cyberspace: Identifying patterns and understanding the strategy. Cyber, Intelligence, and Security, 4(1), 21-40.
  • Siboni, G. & Kronenfeld, S. (2012). Iran’s cyber warfare. Institute for National Security Studies, https://www.inss.org.il/publication/irans-cyber-warfare/
  • Siman-Tov, D. & Even, S. (2020). A new level in the cyber war between Israel and Iran. Institute for National Security Studies, https://www.inss.org.il/publication/iran-israel-cyber-war/
  • Smeets, M. (2018). The strategic promise of offensive cyber operations. Strategic Studies Quarterly, 12(3), 90-113.
  • Smith, T. E. (2013). Cyber warfare: A misrepresentation of the true cyber threat. American Intelligence Journal, 31(1), 82-85. Stiennon, R. (2015). A short history of cyber warfare. J. A. Green (Ed.), Cyber warfare: A multidisciplinary analysis içinde (ss. 7-32). Routledge.
  • Summer, D. (2023, Aralık 20). Israel linked to cyberattack that closed 70% of Iran’s gas stations. Israel Linked To Cyberattack That Closed 70% Of Iran's Gas Stations | IBTimes UK
  • Tabansky, L. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3(1), 75-92.
  • Tabansky, L. ve Ben Israel, I. (2015). Cybersecurity in Israel. Springer International Publishing.
  • Tabansky, L. (2016). Towards a theory of cyber power: The Israeli experience with innovation and strategy. 2016 8th International Conference on Cyber Conflict (CyCon) (ss. 51-63). IEEE.
  • Tehran Insider. (2024, Ağustos 22). The final straw: Iranians dread plans for a ‘national’ internet. https://www.iranintl.com/en/202408218106
  • United against nuclear Iran. (2024, Haziran). The Iranian cyber threat. https://www.unitedagainstnucleariran.com/history-of-iranian-cyber-attacks-and-incidents
  • Unna, Y. (2019). National cyber security in Israel. Cyber, Intelligence, and Security, 3(1), 167-173.
  • Yamin, M. M., Ullah, M., Ullah, H. & Katt, B. (2021). Weaponized AI for cyber attacks. Journal of Information Security and Applications, 57, 1-14.
  • Yenal, S. & Akdemir, N. (2020). Uluslararası ilişkilerde yeni bir kuvvet çarpanı: Siber savaşlar üzerine bir vaka analizi. Çankırı Karatekin Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(1), 414-450.
There are 71 citations in total.

Details

Primary Language Turkish
Subjects Political Science (Other)
Journal Section Research Article
Authors

Yusuf Dinçel 0000-0002-2615-6025

Submission Date April 6, 2025
Acceptance Date December 15, 2025
Publication Date April 28, 2026
DOI https://doi.org/10.35379/cusosbil.1670774
IZ https://izlik.org/JA43SB22EG
Published in Issue Year 2026 Volume: 35

Cite

APA Dinçel, Y. (2026). DİJİTAL CEPHE: İSRAİL VE İRAN ARASINDAKİ YAPAY ZEKÂ DESTEKLİ SİBER SAVAŞ. Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 35. https://doi.org/10.35379/cusosbil.1670774

Aim & Scope

Enstitümüz ve Dergimiz Yayın Kurulunun amacı; çağdaş, güvenilir, bilimsel nitelik bakımından üstün bir derginin yaratılması ve yayımının sürdürülmesidir. Bu amacın gerçekleştirilmesi yolunda özveri göstererek bize destek veren, makalelerimizin bilimsel niteliklerinin belirlenmesinde yol gösterici olan ve hakemlik yapan öğretim üyelerine, yayın kurulumuz ve danışma kurulumuz üyelerine teşekkürü bir borç biliriz.

Dergimiz, sosyal bilimler alanında, bilimsel nitelik bakımından diğer nitelikli dergiler arasındaki yerini almış bulunmaktadır. Dergimizin bilimsel niteliğinin korunması ve daha da geliştirilebilmesi amacıyla yeniden yapılanma çalışmaları sürdürülmektedir.

Dergiye gönderilecek makalelerin yazımında uyulması gerekli kurallar aşağıda özetlenmiştir:

1. Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi Sürekli Yayın modeli ile yayımlanan hakemli bir dergidir.

2. Gönderilecek makalenin daha önce hiçbir yerde yayımlanmamış olması zorunludur.

3. Makaleler, Türkçe, İngilizce, Fransızca ya da Almanca olarak yayımlanabilir. Eğer makale İngilizce, Fransızca ya da Almanca dillerinden biriyle yazılırsa, mutlaka Türkçe özet ve başlığa yer verilmelidir.

4. Makaleler Türk Dil Kurumu yazım kurallarına uygun yazılmalıdır.

5. Makaleler, Microsoft Word 2003 veya üzeri sürümlerde yazılıp internet üzerinden online olarak gönderilmelidir.

6. Makalelerin başlığı metne uygun, ortalı; kısa ve açık ifadeli; büyük harflerle yazılmış olmalıdır.

7. Yazar adı, makaleye ortalanmalı; yazar birden fazla ise, adları yan yana yazılmalıdır. Yazarlara ait bilgiler (Üniversite adı, Fakülte adı, e-mail adresi, Orcid No) dipnotta verilmelidir.

8. Makalenin ilk sayfası sadece ÖZ ve ABSTRACT’tan oluşmalı, bu sayfa Makale Şablonu’na yerleştirilerek oluşturulmalıdır (bk. Makale Şablonu)

9. Makalelerde kâğıt boyutu: A-4 dikey, sayfa yapısı alt: 2,5 cm, üst: 2,5 cm, sol: 2,5 cm, sağ: 2,5 cm, üst bilgi: 3 cm, alt bilgi: 3 cm, yazı tipi: Times New Roman, punto: 10, satır aralığı: tek olarak ayarlanmalıdır. Makalenin tümü 8000 kelimeyi geçmemelidir.

10. Dipnotlar Times New Roman fontu kullanılarak 8 punto ile ve satır aralığı “tek” olacak şekilde yazılmalıdır. Eski harfli metin çalışmalarına dair notlar ve çalışmaya dair önemli açıklamalar dışında dipnot kullanılmamalıdır.

11. Öz 8 punto ve Times New Roman fontuyla yazılmalıdır. Bir paragraftan oluşmalı (birkaç paragraftan oluşsa da bir paragrafa sığdırılmalı), satır aralığı “tek” olacak şekilde ayarlanmalıdır. En az 150 en fazla 200 kelimeden meydana gelmelidir. Öz büyük harflerle metnin sol kenarına konulmalıdır.

12. Orijinal makalelerde bölümler aşağıdaki şekilde düzenlenmelidir:
GİRİŞ (en fazla 3 sayfa)
LİTERATÜR TARAMASI
YÖNTEM
ARAŞTIRMA BULGULARI
SONUÇ

13. Yukarıdaki ana bölüm başlıkları bold olarak büyük harfle sola yaslı yazılmalıdır. Başlıklara numara verilmemeli, paragraf girintisi olmamalıdır.

14. Alt bölüm başlıkları her kelimenin baş harfi büyük olacak şekilde koyu yazılmalı, 0,5 cm. içeriden başlamalıdır. Bütün paragraf girintileri aynı hizada olmalıdır.

15. Metinde tablolara yer verilecekse tablolar şu şekilde gösterilmelidir: “Tablo 1.”. Tablo ismi her kelimenin baş harfi büyük olacak şekilde tablonun üzerine ortalı bir şekilde yazılmalı, italik olmamalıdır. Şekillerde ise “Şekil 1.” denilerek her harfi büyük olacak şekilde şeklin altına ortalı yazılmalıdır. Şekil ve grafikler bilgisayarda çizilmeli; fotoğraf veya resimlerin çözünürlüğü yüksek olmalı, numaralandırılmalıdır.

16. Çalışmada hipotezlere yer verilecekse, hipotez gösterimi şöyle olmalıdır: “H1:”. Hipotezler italik yazılmamalıdır.

17. Makalede yararlanılan kaynaklar “SONUÇ” bölümünden sonra “KAYNAKLAR” başlığı altında verilmelidir. Times New Roman fontuyla 10 punto, sağ-sol 0, asılı 1,25, satır aralığı “tek” olacak şekilde hazırlanmalıdır. Her kaynaktan sonra 1 satır boşluk bırakılmalıdır.

18. Makaledeki kaynaklar APA 7 (https://apastyle.apa.org/) stiline uygun olarak yazılmalıdır. Örnek kaynak gösterimini ve makale yazımında uyulması gereken kuralları ayrıntılı olarak inceleyebilmek için Makale Şablonu’na bakabilirsiniz.

19. Dergiye gönderilecek makaleler için makale şablonuna bu bağlantıdan ulaşabilirsiniz. Makaleniz kabul edildikten sora ise işbu bağlantıdaki şablona aktarmanız gerekmektedir.


Guidelines for writing articles to be sent to the journal:
1. The Journal of Institute of Social Sciences of Çukurova University is a peer-reviewed journal published at least twice a year.
2. Papers must be submitted on the understanding that they have not been published elsewhere.
3. The articles can be written in Turkish, English, French or German. If the article has been written in English, French or German, a summary in Turkish must also be included.
4. The articles should be written in accordance with the spelling rules of the Turkish Language Association.
5. Articles should be written in Microsoft Word 2003 or higher and they should be submitted through the online system.
6. Use a concise and clearly written title that reflects the paper’s content. Use capital letters and center alignment.
7. Author names should be center aligned on the article; if there is more than one author, their names should be written side by side. Authorship information (University name, Faculty name, e-mail address, ORCID number) should be given in the footnote.
8. The first page of the article should consist of only SUMMARY and ABSTRACT using the Article Template (see Article Template).
9. Please adhere to the following formatting guidelines:
a. Paper size: A-4 vertical
b. Page layout: bottom 2.5 cm, top: 2.5 cm, left: 2.5 cm, right: 2.5 cm, header: 3 cm, footer: 3 cm.
c. Font: Times New Roman 10.
d. Use single line spacing. The entire article should not exceed 8,000 words.
10. Write the footnotes using Times New Roman 8 and single line spacing. Footnotes should not be used except for end notes about studies on texts with archaic letters and important explanation about the study.
11. The summary should be written using Times New Roman, 8 font size. It should not exceed one paragraph (it should fit into one paragraph if it should exceed one). Use single line spacing. The word length should be at least 150 and at the most 200. Align the summary to the left-hand side of the text.

12. Please adhere to the following formatting guidelines for the sections of the paper:
INTRODUCTION (max. 3 pages)
LITERATURE REVIEW
METHODOLOGY
RESEARCH FINDINGS
RESULTS/CONCLUSION

13. The section headings above should be written in bold with uppercase letters and aligned to the left. Titles should not be numbered and indented.

14. The subtitles should be written  in bold starting each word with a capital letter. Indent the start of a paragraph 0.5 cm. and align all the paragraphs.

15. Guidelines for the tables in your article:
a. Add a numbered caption such as "Table 1.". The caption should be written above each table and center aligned starting with a capital letter, not italic. For the figures, add a numbered caption such as "Figure 1." below each figure and center align starting with a capital letter. Use the table-function of your word processor. Provide each figure in a high-resolution format and number each one.

16. If hypotheses are to be included in the study, they should be given as follows: "H1:" Hypotheses should not be written in italics.

17. The references section should appear at the end of the article after the “CONCLUSIONS” section and titled as “REFERENCES. Use Times New Roman 10 with left-right 0 and hanging 1,25. Use single line spacing and leave 1 space after each reference.

18. Make sure that the information in each reference is complete and accurate according to the APA style guide, 7th edition (https://apastyle.apa.org/). Refer to the Article Template for a detailed review of samples and the rules to follow in article writing.

19. You can access the article template for articles to be sent to the journal at the link. After your article is accepted, you need to transfer it to the template at the link.


Etik İlkeler


Bu rehberin Dergiye çalışma gönderecek olan bütün araştırmacılarımız tarafından dikkatle incelenmesi gerekmektedir.


Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Sosyal Bilimler alanında nitelikli bilimsel makale yayımlamak amacıyla aşağıda belirtilen etik ilkeler ve kurallara bağlı olarak yayınlanan hakemli bir dergidir.
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi’ne gönderilen makaleler çift taraflı kör hakemlik süreciyle değerlendirilmektedir.
Dergi ücretsiz erişimle elektronik olarak yayımlanmaktadır.
Dergi sadece Dergi Park sistemi üzerinden makale kabul etmektedir.
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi bilimsel çalışmaların ilerletilebilmesi için bilgiye kolay ulaşılabilir olması gerektiğinin bilincinde bir dergi olarak, Budapeşte Açık Erişim Bildirgesinde yer alan, hakemli dergi literatürünün açık erişimli olması girişimini destekler ve yayınlanan tüm yazıları herkesin okuyabileceği ve indirebileceği bir ortamda ücretsiz olarak sunar.
Bu bildirgede açık erişim, “bilimsel literatürün İnternet aracılığıyla finansal, yasal ve teknik bariyerler olmaksızın, erişilebilir, okunabilir, kaydedilebilir, kopyalanabilir, yazdırılabilir, taranabilir, tam metne bağlantı verilebilir, dizinlenebilir, yazılıma veri olarak aktarılabilir ve her türlü yasal amaç için kullanılabilir olması” anlamında kullanılmıştır.
Bilimin ilerlemesinde bilgi paylaşımının rolü düşünüldüğünde, açık erişim, araştırmacılar ve okuyucular için büyük önem taşımaktadır. Bu sebeple bu dergide yer alan makaleler, yazarına ve orijinal kaynağa atıfta bulunulduğu sürece, kullanılabilir. Yazarlardan veya yayıncılardan izin alınması gerekmez.
Bilimsel bir çalışma ortaya koyan tüm paydaşların (yazar, editör, hakem, yayıncı ve okuyucu), bilimin doğru bir şekilde ilerlemesine katkı sağlaması hedeflenir. Bu hedef gereğince hazırlanan bilimsel çalışmalarda bilimsel etik ilkelere uygunluk önemlidir.
Bu etik ilkeler, COPE (Committee on Publication Ethics) tarafından hazırlanan yönerge esas alınarak tarafımızca kabul edilmiştir ve paydaşlar tarafından da benimsenmesi önerilerek, bir kısmı ile aşağıda sunulmuştur.
Buna göre Dergimiz için yazarların, dergi editörünün, hakemlerin ve yayıncının etik sorumlulukları, rolleri ve görevleri yer almaktadır. Ek olarak Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi’nde intihal ve etik dışı davranışlar olarak kabul edilen durumlara ilişkin de bilgi verilmiştir. Bu politikalar hazırlanırken yararlanılan kaynaklar rehberin sonunda belirtilmiştir.

Yazar(lar)
• Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi’ne gönderilen makalelerin Sosyal Bilimler alanında özgün çalışmalar olması gerekmektedir.
• Makalelerde yararlanılan tüm kaynaklar (yazarlar, çevrimiçi sayfalar, kişisel görüşmeler, vb.) için doğru ve uygun bir şekilde kaynak gösterilmelidir.
• Dergiye gönderilen makalelerin başka bir dergiye gönderilmediği belirtilmeli ve Telif Hakkı Devir Formu doldurulmalıdır.
• Makaleye fikren katkıda bulunmayan kişiler yazar olarak belirtilmemelidir.
• Gönderilen makaleye ilişkin çıkar çatışmaları belirtilmeli ve nedeni açıklanmalıdır.
• Yazarların, hakem sürecindeyken çalışmalarına ilişkin ham verileri editörler kuruluna iletmesi istenebilir, bu durumda yazarların ham verilerini editörler kuruluyla paylaşmaları beklenmektedir. Yazarlar, yayımlanan bir makaleye ilişkin verileri 5 yıl süreyle saklamakla yükümlüdürler.
• Yazarlar çalışmalarında bir hata tespit ettiklerinde editörü ve editörler kurulunu bilgilendirmeli, düzeltme ya da geri çekme süreci için işbirliği kurmalıdırlar.
• Yazarlar makalelerinde herhangi bir bireyi, topluluğu veya kurumu aşağılayan ve küçük düşüren bir dil ve tavır kullanamazlar.


Hakemler
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi’ne gönderilen tüm makaleler çift taraflı kör hakemlik süreci ile değerlendirilmektedir. Çift taraflı kör hakemlik, yansız, nesnel ve bağımsız bir değerlendirme sürecinin sağlanabilmesi için yazarların hakemlerden, hakemlerin de yazarlardan gizli tutulması anlamına gelmektedir.
Makaleler, hakemlerin değerlendirmesine Dergi Park sisteminden iletilmektedir.
Hakemlerin, değerlendirdikleri makalenin alanlarına katkısı ve makalenin yayımlanabilir olup olmadığına ilişkin kararları ve bu kararlarına ilişkin gerekçelerini içeren bir form doldurmaları gerekmektedir.
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi’nin hakemlerinin etik sorumlulukları ve rolleri aşağıda belirtildiği gibidir:
• Hakemlerin yalnızca uzmanlık alanlarına ilişkin makalelere hakemlik yapmaları gerekmektedir.
• Hakemlerden çıkar çatışmaları bulunmayan makalelere hakemlik yapmayı kabul etmeleri beklenmektedir. Hakemler herhangi bir çıkar çatışması fark ettiklerinde editörü bilgilendirmeli ve ilgili makalenin hakemliğini yapmayı reddetmelidirler.
• Hakemler makaleleri yansız ve nesnel olarak değerlendirmelidirler.
• Hakemlerin değerlendirdikleri makalelere ilişkin Hakem Değerlendirme Formu’nu doldurmaları gerekmekte, çift taraflı kör hakemlik sürecine zarar vermemek için formlarda isimlerini belirtmemeleri beklenmektedir.
• Hakemlerin değerlendirdikleri makalenin yayımlanabilir olup olmadığına ilişkin kararları ile kararlarına ilişkin gerekçelerini de bu formda belirtmeleri gerekmektedir.
• Hakemlerin önerilerinde kullandıkları üslubun kibar, saygılı ve bilimsel olması gerekmektedir. Hakemler saldırgan, saygısız ve öznel kişisel yorumlardan kaçınmalıdırlar. Hakemlerin bu tür bilimsel olmayan yorumlarda bulundukları tespit edildiğinde yorumlarını yeniden gözden geçirmeleri ve düzeltmeleri için editör ya da editörler kurulu tarafından kendileriyle iletişime geçilebilmektedir.
• Hakemlerin kendilerine verilen süre içerisinde değerlendirmelerini tamamlamaları gerekmekte ve burada belirtilen etik sorumluluklara uymaları beklenmektedir.
• Hakemler, inceledikleri bir makalede intihal veya intihal girişimi sayılabilecek noktalar gördüklerinde yazıyı hemen reddetmeli ve gerekçelerinde durumu belirtmelidirler.


Editör
Editörün ‘Yayın Etiği Komitesi’nin (Committe on PublicationEthics - COPE (https://publicationethics.org/)) yayınlamış olduğu ‘COPE Dergi Editörleri için Etik Davranışlar ve En İyi Uygulamalar Kılavuzu’ (COPE Code of Conduct and Best Practice Guidelines for Journal Editors (https://publicationethics.org/files/Code_of_conduct_for_journal_editors_Mar11.pdf)) ve ‘COPE Dergi Editörleri için En İyi Uygulamalar Kılavuzu’nda (COPE Best Practice Guidelines for Journal Editors (https://publicationethics.org/files/u2/Best_Practice.pdf)) yer alan ve aşağıda listelenen etik sorumluluklara uyması gerekmektedir.
Editör dergide basılan tüm makalelerden sorumludur. Editörün etik görevleri ve sorumlulukları aşağıdaki gibidir:


Genel Sorumluluklar
• Editör derginin niteliğinin artırılması ve gelişimine katkıda bulunmak için çaba sarf etmekle yükümlüdür.
• Editörün, yazarların ifade özgürlüğünü desteklemesi gerekmektedir.
Okuyucularla İlişkiler
• Editörün, dergide hakem değerlendirmesinin gerekli olmadığı bölümlerin (editöre mektup, davetli yazılar, konferans duyuruları vb.) açıkça belirtildiğinden emin olması gerekmektedir.
• Editörün yayımlanan makalelerin dergi okuyucularının bilgi ve becerileriyle uyumlu olabilmesi için çaba sarf etmesi gerekmektedir.
Hakemlerle İlişkiler
• Editör, hakemlerin bilgi ve uzmanlıklarına uygun makaleleri değerlendirmelerini istemelidir. Böylece makalelerin alanında uzman kişilerce uygun bir şekilde değerlendirilmesi sağlanmalıdır.
• Editör, hakemlerin bir makaleyi değerlendirmeden önce makaleye ilişkin çıkar çatışmaları bulunmadığını belirtmelerini talep etmekle yükümlüdür.
• Editörün, hakemden istenenleri, değerlendirme sürecine ilişkin bilgileri hakemlere iletmesi gerekmektedir.
• Editör, hakem değerlendirme sürecinin çift taraflı kör hakemlik ile sürdürüldüğünden emin olmalı ve yazarlara hakemleri, hakemlere de yazarları ifşa etmemelidir.
• Editör, hakemleri zamanlama ve performanslarına göre değerlendirmelidir.
• Editör, hakemlere ilişkin bir veri tabanı oluşturmalı ve hakemlerin performansına göre veri tabanını güncellemelidir.
• Editör, kaba ve niteliksiz yorumlarda bulunan ya da geç dönen hakemleri hakem listesinden çıkarmalıdır.
• Editör, hakem listesini hakemlerin uzmanlık alanlarına göre sürekli yenilemeli ve genişletmelidir.


Yazarlarla İlişkiler
• Editör, yazarlara kendilerinden ne beklendiğine ilişkin yayım ve yazım kuralları ile örnek şablonu gerektiğinde güncellemelidir.
• Editör, dergiye gönderilen makaleleri dergi yazım kuralları, çalışmanın önemi, özgünlüğü açısından değerlendirmeli ve makaleyi ilk gönderim sürecinde reddetme kararı alırsa, yazarlara bunun nedenini açık ve yansız bir şekilde iletmelidir. Bu süreçte makalenin dilbilgisi, noktalama, yazım kuralları (kenar boşlukları, uygun şekilde referans gösterme, vb.) açısından tekrar gözden geçirilmesi gerektiğine karar verilirse, yazarlar bu konuda bilgilendirilmeli ve gerekli düzeltmeleri yapabilmeleri için kendilerine zaman tanınmalıdır.
• Makalelerde gönderim ve yayıma kabul tarihleri yer almalıdır.
• Yazarların makalelerinin durumuna ilişkin bilgi talebi olduğunda çift taraflı kör hakemlik sürecini bozmayacak şekilde yazarlara makalelerinin durumuna ilişkin bilgi verilmelidir.
Editörler Kurulu ile İlişkiler
• Editör, yeni editörler kurulu üyelerine yayım ve yazım kurallarını iletmeli ve kendilerinden beklenenleri açıklamalıdır.
• Editör, editörler kurulu üyelerine yayım ve yazım kurallarının en güncel halini iletmelidir.
• Editör, editörler kurulu üyelerini değerlendirmeli ve derginin gelişimine aktif olarak katılım gösterecek üyeleri editörler kuruluna seçmelidir.
• Editör, editörler kurulu üyelerini aşağıda yer alan rolleri ve sorumluluklarına ilişkin bilgilendirmelidir.
- Derginin gelişimini desteklemek.
- Kendilerinden istendiğinde uzmanlık alanlarına ilişkin derlemeler yapmak.
- Yayım ve yazım kurallarını gözden geçirmek ve iyileştirmek.
- Derginin işletiminde gerekli sorumlulukları yerine getirmek.


Yayıncı
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, Çukurova Üniversitesi Sosyal Bilimler Enstitüsü tarafından yayımlanmaktadır. Çukurova Üniversitesi Sosyal Bilimler Enstitüsü kamu yararını gözeten ve kâr amacı gütmeyen bir kamu eğitim kuruluşudur.
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü, 1987 yılından bu yana, yayın kurulu ya da editörler kurulu yönetiminde sosyal bilimler alanının en köklü dergilerinden olarak bilimsel gelişmeye olan katkısını Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Yönetim Kurulu’nun yönetsel desteği ile sürdürmüştür.
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Editörler Kurulu’nu, Çukurova Üniversitesi’nde Sosyal Bilimler alanından farklı Fakültelerde görev yapan öğretim üyeleri oluşturur. Editörler Kurulu üyeleri, bilim dalları gözetilerek görevlendirilir. Editörler Kurulu başkanı olarak bir editör ve alan editörleri belirlenir. Ayrılan üyenin yerine yeni üye görevlendirilir. Süresi dolan üyenin süresi uzatılabilir. Editör, makalenin konusuna göre, gerekli olduğunda Editörler Kurulu üyesi olmayan öğretim üyelerine alan editörü olarak incelemesi için makale gönderebilir.
Yayıncının etik sorumlulukları aşağıdaki gibidir:
• Yayıncı, Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi’nde makale yayımlama sürecinde karar merciinin ve hakemlik sürecinin editörün sorumluluğu olduğunu kabul eder.
• Yayıncı derginin web sayfasında derginin açık, elektronik ve ücretsiz erişimini sağlar.

İntihal ve Etik Dışı Davranışlar
Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Dergisi’ne gönderilen tüm makaleler basılmadan önce IThenticate (http://www.ithenticate.com/) ya da Turnitin (https://www.turnitin.com/) yazılım programı ile taranmaktadır. Benzerlik oranı %20 ve altında olan makaleler yayına kabul edilir. Bu oranı aşan makaleler ayrıntılı olarak incelenir ve gerekli görülürse gözden geçirilmesi ya da düzeltilmesi için yazarlara geri gönderilir, intihal ya da etik dışı davranışlar tespit edilirse yayımlanması reddedilir.
Aşağıda etik dışı bazı davranışlar listelenmiştir:
• Çalışmaya fikren katkıda bulunmayan kişilerin yazar olarak belirtilmesi.
• Çalışmaya fikren katkıda bulunan kişilerin yazar olarak belirtilmemesi.
• Makale yazarın yüksek lisans/doktora tezinden ya da bir projeden üretilmişse bunun belirtilmemesi.
• Dilimleme yapılması yani, tek bir çalışmadan birden fazla makale yayımlanması.
• Gönderilen makalelere ilişkin çıkar çatışmalarının bildirilmemesi.
• Çift taraflı kör hakemlik sürecinin deşifre edilmesi.


İletişim:sbedergi@cu.edu.tr; nryilmaz@cu.edu.tr

Tamamen ücretsizdir.

Citation Indexes

İmtiyaz Sahibi (Çukurova Üniversitesi Sosyal Bilimler Enstitüsü Adına)

Econometric and Statistical Methods, Statistics

Editör

Psychological Counseling Education, Adult Education, Early Childhood Education, Educational Psychology

Mizanpaj Editörü

Information Systems User Experience Design and Development, Visual Communication Design, Graphic Design, Video Design, Web Design

Son Okuyucu

Psychology of Religion

Alan Editörü

Music, Interpretation in Western Classical Music, Theories of Music, Musicology and Ethnomusicology
Comparative Political Movement, Gender and Politics, Political Sociology, European Union-Turkiye Relations, Globalisation, International Relations Theories

*

Turkish Language and Literature, Old Turkic Language (Orhon, Uyghur, Karahan), Historical North East Turkish Language (Khwarezm, Kipchak, Chagatai)
Econometric and Statistical Methods, Quantitative Decision Methods
Equity and Trusts Law
Law and Legal Studies, Contract Law, Private Law and Civil Obligations (Other)

Çukurova Üniversitesi Eğitim Fakültesi İngiliz Dili Eğitimi anabilim Dalından mezun olduktan sonra aynı üniversitenin Sosyal bilimler Enstitüsüne bağlı olarak İngiliz Dili eğitimi ana bilim dalında Yüksek lisans ve doktora programlarını tamamladım. Mezun olduktan sonra 3 yıl MEB okullarında çalıştım. Daha sonra Çukurova Üniversitesi Yabancı Diller merkezinde öğretim görevlisi olarak çalıştım. Şimdi Çukurova Üniversitesi Eğitim Fakültesi İngiliz Dili Eğitimi anabilim dalında Dr. öğretim üyesi olarak çalışmaktayım. İngilizce öğretmeni yetiştirme, araştırma yöntemleri, mesleki gelişim ve öğretmenlik uygulaması ilgilendiğim ve araştırma yaptığım konuların arasında yer almaktadır. 

English As A Second Language
Education, Curriculum and Instration , Mathematics Education
Turkish Islamic Literature, Classical Turkish Literature of Ottoman Field
Built Environment and Design, Interior Architecture , Sustainable Architecture
Archaeological Science, Ceramics in Archeology, Early Bronze Age Archeology, Neolithic Age Archeology, The Archaeology of Middle Bronze Age

Çukurova Üniversitesi İletişim Fakültesi öğretim üyesi Prof. Dr. Aydın Çam; Çukurova Bölgesi sinema tarihi, piyasa düzenlemeleri, enformel film ekonomisi ve sinema kültürel mirası üzerine yaptığı çalışmalarla öne çıkmaktadır. Araştırmaları Yeni Sinema Tarihi, sinema salonları, sinemaya gitme alışkanlıkları, yerel film yapımı ve dağıtımı ile arşivleri üzerine odaklanmaktadır. HoMER Network üyesidir ve AB tarafından finanse edilen sinema mirası projesi “Kültürel Miras Olarak Sinema İçin Diyalog: Sınırlar-Arası Diyalog Yoluyla Adana’da Sinemaların Somut Olmayan Kültürel Miras Olarak Kimliklendirilmesi, Tanınması ve Topluluk Temelli Envanterinin Çıkarılması”nın koordinatörüdür.

Cinema Sociology, Cinema History

Doç. Dr. Birsel Aybek, 1973 yılında Malatya'da doğdu. İlk ve orta öğrenimini Malatya'da tamam ladı. 1996'da Çukurova Üniversitesi Eğitim Programları ve Öğretim Anabilim Dalın' da lisans öğrenimini, 2000 yılında Çukurova Üniversitesi Sosyal Bilimler Enstitüsü'nde yüksek lisansını, 2006 yılında ise Çukurova Üniversitesi Sosyal Bilimler Enstitüsü'nde doktora eğitimini tamamladı. 1998 yılında Çukurova Üniversitesi Eğitim Fakültesi Eğitim Bilimleri Bölümünde öğretim görevlisi olarak göreve başlayan Aybek, halen aynı üniversitede doçent olarak görev yapmaktadır. Aynı zamanda, 2016-2020 yılları arasında Eğitim Fakültesi dekan yardımcılığı idari görevini yürütmüştür. Aybek  2022 yılından beri  Çukurova Üniversitesi Eğitim ve Öğretimden sorumlu öğrenci dekanı olarak görev yapmaktadır. Aybek, aynı zamanda Çukurova Üniversitesi Eğitim Fakültesi senato temsilci üyesidir.
Program geliştirme, disiplinlerarası öğretim, eleştirel düşünme, eğitim teknolojisi, medya-okuryazarlığı, öğrenme-öğretme süreci, öğretmen yetiştirme, eğitimde etik  gibi birçok konu üzerinde çalışmalar yapan ve lisansüstü tezleri yöneten Aybek'in yurtiçi ve yurtdışı kongrelerde sunulmuş 91 bildirisi, ulusal ve uluslararası dergilerde yayınlanmış 66 makalesi, yazılmış iki bilimsel kitabı, 2 çeviri kitabı ve 3 kitap bölümü ve kurum içi -dışı yapılmış bir çok projesi bulunmaktadır. Ayrıca akademisyenin alanıyla ilgili birçok kurum ve kuruluşlarda vermiş olduğu çok sayıda konferansı, semineri ve eğitimi bulunmaktadır. 

Education

fashion design, textile printing design, A+fashion merchandising, A+fashion marketing, garment technical drawing, semiological analysis of art, history of contemporary fashion. Art deco, Bauhaus and Art nouveau art movements. A+fashion brand management, trend analysis,.

Illustration, Design, Textile and Fashion Design
International Economics

İstatistik Editörü

Econometric and Statistical Methods, Quantitative Decision Methods

Dil Editörü

Applied Linguistics and Educational Linguistics
English As A Second Language, Corpus Linguistics, Applied Linguistics and Educational Linguistics

1993 yılında beri Çukurova Üniversitesi Eğitim Fakültesi Alman Dili Eğitimi Ana Bilim Dalı'nda öğretim Üyesi

German Language, Literature and Culture

Yayın Editörü

Ecology, Sustainability and Energy, Built Environment and Design, Interior Architecture , Architectural Heritage and Conservation