Research Article
BibTex RIS Cite

Bütüncül Bir Bakış Açısıyla Sinyal İstihbaratı: Devlet ve Toplum Güvenliği Açısından Teknoloji Kökenli Tehditlerle Mücadele

Year 2025, Volume: 27 Issue: 2, 285 - 309, 30.12.2025
https://doi.org/10.54627/gcd.1755340

Abstract

İnsan istihbaratı (HUMINT), açık kaynak istihbaratı (OSINT), jeo-uzamsal istihbarat (GEOINT), ölçüm ve imza istihbaratıyla (MASINT) birlikte 5 temel geleneksel istihbarat toplama disiplininden birisi olan sinyal istihbaratı (SIGINT) kökenli tehditlerin güvenlik politikalarının dizaynı açısından önemi gün geçtikçe artmaktadır. Bu bağlamda, bu makalede, “değişim içerisinde süreklilik” teması ekseninde SIGINT kökenli risklerin tarihî gelişimi ele alınmaktadır. Bu çalışmada uluslararası rekabetin boyutlandığı günümüz küresel sisteminde, dijital dünyaya olan bağımlılık ve yeni gelişen teknolojiler nedeniyle SIGINT’in öneminin arttığı vurgulanacaktır. Zira SIGINT yeni beliren teknolojilerin öncelikle kendisine işlev bulduğu bir istihbarat disiplini olarak ön plana çıkmaktadır. Söz konusu işlevsellik konvansiyonel istihbarat yaklaşımında da değişimler yaratmaktadır. Bu itibarla, günümüz tehditlerini ve izlenecek hareket tarzını daha iyi anlamlandırabilmek gayesiyle çalışmada SIGINT; üstlendiği fonksiyonlar ve teşkilatları boyutuyla jeopolitik düzlemde tarihîsel bir bakış açısıyla incelenecektir. Çalışmada politik süreçler bağlamında, SIGINT öznesinde siber tehdit algılarının gelişiminin yanında ön plana çıkan strateji belgelerine Türkiye’yi de içerecek şekilde değinilmek suretiyle söz konusu tehditlerle mücadelenin gerek ulusal gerekse toplum güvenliği açısından artan önemi vurgulanacaktır. Bu kapsamda, çalışma siber kökenli tehditlerle mücadele açısından Türkiye’de toplumsal dayanıklılığın artırılmasına matuf gerçekleştirilecek bilimsel araştırmalar için de yol açmayı amaçlamaktadır.

References

  • ABD İstihbarat Topluluğu’nun dünya geneline dair 2010 Yılı Tehdit Değerlendirme Raporu, 02 Şubat 2010, 20100202_testimony.pdf (dni.gov) (E.T.15 Ocak 2025)
  • ABD İstihbarat Topluluğu’nun dünya geneline dair 2013 Yılı Tehdit Değerlendirme Raporu, 12 Mart 2013, 013_03_12_SSCI_Worldwide_Threat_Assessment.pdf dni. gov) (E.T.15 Ocak 2025)
  • ABD İstihbarat Topluluğu’nun dünya geneline dair 2025 Yılı Tehdit Değerlendirme Raporu, Mart 2025, ATA-2025-Unclassified-Report.pdf (E.T.5 Ocak 2025)
  • Aid, M. M. (2001). The National Security Agency and the Cold War. Intelligence & National Security, 16(1), 27-66.
  • Aides, M. M. ve Webes, C. (2001). Introduction on the importance of signals intelligence in the Cold War. Intelligence and National Security, 16(1), 1–26.
  • Akbulak, Yavuz, Amerika Birleşik Devletleri’nin ‘Ulusal Siber Güvenlik Stratejisi’ 04 Nisan 2023, Amerika Birleşik Devletleri’nin ‘Ulusal Siber Güvenlik Stratejisi’* – LEGAL BLOG (E.T.5 Mayıs 2025)
  • Aldrich, R. J. (2021). From SIGINT to cyber: A hundred years of Britain’s biggest intelligence agency. Intelligence and National Security, 36(6), 910-917.
  • Andrew, C. (1997). Conclusion: An agenda for future research. Intelligence and National Security, 12(1), 224–233.
  • Aquino, S. B. (2022). Shifting from kinetic to cyber: A cyber diplomacy literature review. International Journal of Cyber Diplomacy, 3, 3-11.
  • Avrupa Birliği Türkiye Delegasyonu, Açık İnternet ile Online Özgürlük ve Firsatlarin Korunmasini Amaçlayan AB Siber Güvenlik Planı, 08.02.2013 https://www.eeas. europa.eu/delegations/t%C3%BCrkiye/a%C3%A7%C4%B1k-i%CC%87nternet- ile-online-%C3%B6zg%C3%BCrl%C3%BCk-ve-firsatlarin-korunmasini-ama%C3%A7layan-ab_tr (E.T.5 Mayıs 2025) Birleşik Krallık, National Cyber Strategy 2022 Pioneering a cyber future with the whole of the UK, Aralık 2020, National Cyber Strategy
  • Bonfanti, M. E. (2018). Cyber Intelligence... Cyber, Intelligence & Security,, Cyber, Intelligence, and Security, 2. 1 : 110-113
  • Brantly, A. (2024). Cyber intelligence: method or target?. In Stevens ve Devanny, (Ed.). (2024). Research Handbook on Cyberwarfare. (s. 98-114). Edward Elgar Publishing.
  • Broeders, D. (2024). Cyber intelligence and international security: Breaking the legal and diplomatic silence? Intelligence and National Security, 39(7), 1213-1229. Conrad Prince CB, RUSİ, The UK Government’s New Cyber Strategy: A Whole of Society
  • Response, 15 December 2021, The UK Government’s New Cyber Strategy: A Whole of Society Response | Royal United Services Institute (E.T.5 Mayıs 2025).
  • Cooker, H, (2024) National Cybersecurity Strategy Implementation Plan,National- Cybersecurity-Strategy-Implementation-Plan-Version-2.pdf (E.T.5 Haziran 2025).
  • Çalışkan, E. M. (2024). State cyber warfare: The strategic shift towards private sector targets. Güvenlik Çalışmaları Dergisi, 26(2), 200-219.
  • Çıtak, E. (2016). Çağımızın Gerekliliği Olarak Sinyal İstihbaratı. Hitit Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 8(2), 752-770
  • Çıtak, E. (2021). Siber terörizm: potansiyelin gerçekçi tehdidi. Turkuaz Uluslararası Sosyo-Ekonomik Stratejik Araştırmalar Dergisi, 3(1), 1-16.
  • Darczewska, J. (2016). Russia’s armed forces on the information war front. OSW.
  • Darıcılı, A. B. (2019). Analysis of Manipulation of The Russian Federation in The 2016 Presidential Elections of The United States of America Within The Scope of Intelligence Techniques. Güvenlik Bilimleri Dergisi, 8(1), 133-150
  • Dylan, Huw, vd. “The way of the Norse Ravens: merging profession and academe in Norwegian national intelligence higher education.” Intelligence and National Security, 32.7 (2017): 944-960.
  • European Commission, The Cybersecurity Strategy, December 2020, The Cybersecurity Strategy | Shaping Europe’s digital future (E.T.5 Haziran 2025).
  • Europorter, Yeni AB Siber Güvenlik Stratejisi ve fiziksel ve dijital kritik varlıkları daha dayanıklı hale getirmek için yeni kurallar 16 Aralık 2020, https://tr.eureporter.co/frontpage/2020/12/16/new-eu-cybersecurity-strategy-and-new-rules-to-make- physical-and-digital-critical-entities-more-resilient/ (E.T.5 Haziran 2025). Faligot, R. (2001). France, SIGINT and the cold war. Intelligence & National Security, 16(1), 177-208.
  • Ferris, J. (2021). Behind the Enigma: the authorised history of GCHQ, Britain’s secret cyber-intelligence agency. Bloomsbury Publishing.
  • Fridman, O. (2019). On the Gerasimov Doctrine. Prism, 8(2), 100-113.
  • Gentry, J. A. (2019). Selective SIGINT: Collecting Communications Intelligence While Protecting One’s Own. International Journal of Intelligence and CounterIntelligence, 32(4), 647-676.
  • Georgieva, I. (2020). The Unexpected Norm-setters: Intelligence Agencies in Cyberspace. Contemporary Security Policy, 41(1), 33-54.
  • Gioe, D. V.; Goodman, M. S. ve Frey, D. S. (2019). Unforgiven: Russian Intelligence Vengeance as Political Theater and Strategic Messaging. Intelligence and National Security, 34(4), 561-575.
  • Gioe, D. V.; Goodman, M. S. ve Stevens, T. (2020). Intelligence in the Cyber Era: Evolution or revolution?. Political Science Quarterly, 135(2), 191-224.
  • Gioe, D. V.; Goodman, M. S. ve Wanless, A. (2019). Rebalancing Cybersecurity Imperatives: Patching the Social Layer. Journal of Cyber Policy, 4(1), 117-137.
  • Haizler, O. (2017). The United States’ Cyber Warfare History: Implications on modern cyber operational structures and policymaking. Cyber, Intelligence, and Security, 1(1), 31-45.
  • Hendersen, S. (2024). Deception in cyberwarfare. In Stevens ve Devanny, (Ed.). (2024). Research Handbook on Cyberwarfare. (s.223-246) Edward Elgar Publishing.
  • Henrico, S. ve Putter, D. (2024). Intelligence Collection Disciplines—A Systematic Review, Journal of Applied Security Research, DOI: 10.1080/19361610.2023.2296765
  • Hill, Jeny, “Germany spy scandal turns tables on Merkel government” BBC News, 30 Nisan 2015, Germany spy scandal turns tables on Merkel government - BBC News (E.T.5 Mayıs 2025).
  • Huffington Post, “Snowden Leaks ‘Most Catastrophic Loss To British Intelligence Ever’, Says Former GCHQ Chief”, 10 Ekim 2013, Snowden Leaks ‘Most Catastrophic Loss To British Intelligence Ever’, Says Former GCHQ Chief | HuffPost UK News (E.T.5 Mayıs 2025).
  • Jacobs, B. (2020). Maximator: European Signals Intelligence Cooperation, from a Dutch Perspective. Intelligence and National Security, 35(5), 659–668.
  • James D. Boys (2018). The Clinton administration’s cybersecurity strategy, Intelligence and National Security, 33:5, 755-770
  • Kamiński, M. A. (2019). Intelligence sources in the process of collection of information by the US intelligence community. Security Dimensions International and National Studies, (32), 82-105.
  • Kanat, S., ve Akoğuz, N. O. (2024). Uluslararası İlişkiler ve Yapay Zekâ: Uluslararası Güvenlik Açısından Bir Değerlendirme. Sosyal ve Beşeri Bilimler Araştırmaları Dergisi, 25(54), 60-73
  • Keck, M., ve Sakdapolrak, P. (2013). What is social resilience? Lessons learned and ways forward. Erdkunde, 5-19.
  • Loleski, S. (2019). From cold to cyber warriors: the origins and expansion of NSA’s Tailored Access Operations (TAO) to Shadow Brokers. Intelligence and National Security, 34(1), 112-128.
  • Lowenthal, M. M., ve Clark, R. M. (Ed.). (2015). The five disciplines of intelligence collection. Sage.
  • Mainwaring, S. (2020). Division D: Operation Rubicon and the CIA’s secret SIGINT empire. Intelligence and National Security, 35(5), 623-640.
  • Mangır, D. Ş., ve Küçükkırlı, S. N. (2019). Gelenekselden dijitale siber istihbarat ve Rus dış politikası. Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 42.1, 296-308.
  • Marks, P. (2024). Review of Behind the Enigma by John Ferris. Cryptologia, 48(3), 252-281
  • Omand, D.; Bartlett, J. ve Miller, C. (2012). Introducing social media intelligence (SOCMINT). Intelligence and National Security, 27(6), 801-823. PR Newswire, “Signals Intelligence (SIGINT) Global Market Report 2023: Growing Defense Budgets Fuels the Sector”, 06 Aralık 2023, Regional Business News, 202306022000PR.NEWS.USPR.IO18444
  • Rudner, M. (2004). Britain betwixt and between: UK SIGINT alliance strategy’s transatlantic and European connections. Intelligence & National Security, 19(4), 571-609.
  • Rugina, J. M. (2023). Economic cyber espionage: The US-China Dilemma. Uluslararası İlişkiler Çalışmaları Dergisi, 3(2), 77-90.
  • Schaefer, D. (2023). SIGINT and cyber power down under: Revealing Secrets: An Unofficial History of Australian Signals Intelligence and the Advent of Cyber, John Blaxland and Clare Birgin, (Sydney: Newsouth Publishing, 2023), Intelligence and National Security, 38(7), 1208-1219.
  • Schlaepfer, C. (2014). Signals Intelligence and British Counter-subversion in the Early Cold War. Intelligence and National Security, 29(1), 82-98.
  • Schmidt-Eenboom, E. (2001). The Bundesnachrichtendienst, the Bundeswehr and SIGINT the Cold War and after. Intelligence & National Security, 16(1), 129–176. https://doi.org/10.1080/714002841
  • Schmitt, M. (2012). Classification of cyber conflict. Journal of conflict and security law, 17(2), 245-260.
  • Schmitt, M. N. (2014). Rewired warfare: rethinking the law of cyber attack. International Review of the Red Cross, 96(893), 189-206.
  • Schmoldt, J. Cyber proxies: covert state-non-state interactions in cyberwarfare. In Stevens ve Devanny, (Ed.). (2024). Research Handbook on Cyberwarfare. (s.131-147) Edward Elgar Publishing.
  • Schrijver, P. (2024). Beyond counterintelligence: understanding the SBU’s social media outreach on Telegram during wartime. Intelligence and National Security, 39(3), 525-538.
  • Sevinç, Semih. (2023). Sinyal İstihbaratı Analizi Bağlamında Bir Değerlendirme: Rubicon Operasyonu ve Türkiye. İstihbarat Çalışmaları ve Araştırmaları Dergisi, 2.1 (2023): 68-81.
  • Shahid, N., ve Khan, A. (2022). Addressing cyber vulnerabilities through deterrence. Journal of Contemporary Studies, 11(1), 50-68.
  • Shapira, I., ve Siman-Tov, D. (2023). Israeli Defense Intelligence (IDI): adaptive evolution in the interaction between collection and analysis. Intelligence and National Security, 38(3), 407-426.
  • Stevens, T., ve Devanny, J. (Ed.). (2024). Research Handbook on Cyberwarfare. Edward Elgar Publishing. TRT Haber, “Siber Güvenlik Başkanlığı kuruldu: İşte görevleri...”08.01.2025, https://www. trthaber.com/haber/gundem/siber-guvenlik-baskanligi-kuruldu-iste-gorevleri-894015.html (E.T.3 Haziran 2025).
  • Türel, Aykut, “Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu’ndan Habertürk’e Açıklamalar”, Habertürk, 26 Haziran 2025 (E.T.27 Haziran 2025), Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu’ndan Habertürk’e açıklamalar - İş-Yaşam Haberleri Türkiye Cumhuriyeti Cumhurbaşkanlığı Dijital Dönüşüm Ofisi, Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2020-2023), https://cbddo.gov.tr/siber-guvenlik-stratejisi/#: (E.T.5 Haziran 2025)
  • Türkiye Cumhuriyet Ulaştırma ve Altyapı Başkanlığı, Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2013-2016) https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/some-2013-2014-eylemplani.pdf (E.T.4 Haziran 2025).
  • Türkiye Cumhuriyet Ulaştırma ve Altyapı Başkanlığı, Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2024-2028) https://hgm.uab.gov.tr/uploads/pages/strateji-eylem-planlari/ulusal-siber-guvenlik-stratejisi-2024-2028.pdf (E.T.5 Haziran 2025). Ulusal Güvenlik Danışmanı General James L. JONES’un 2010 Ulusal Güvenlik Stratejisi hakkında basın açıklaması, 27 Mayıs 2010, Dış Basın Merkezi, Vaşington, The President’s 2010 National Security Strategy (state.gov) (E.T.5 Şubat 2025).
  • Ünal, E. Kanat, S. ve Gürkaynak, M. (2023). Hibrit Tehditler Ve Avrupa Birliği. Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, (45), 391-412.
  • Yılmaz, B. A. (2020). Siber terörizm ve değişen istihbarat anlayışı. Anadolu Strateji Dergisi, 2(1), 65-82.

Signal Intelligence (Sigint) from A Holistic Perspective: Combating Technology-Based Threats from the Perspective of State and Society Security

Year 2025, Volume: 27 Issue: 2, 285 - 309, 30.12.2025
https://doi.org/10.54627/gcd.1755340

Abstract

Signal intelligence (SIGINT) is one of the five traditional intelligence-gathering disciplines, alongside human intelligence (HUMINT), open-source intelligence (OSINT), geospatial intelligence (GEOINT) and measurement and signature intelligence (MASINT). It is becoming increasingly important in the design of security policies in terms of threats originating from SIGINT. This article explores the historical evolution of SIGINT-related risks through the lens of 'continuity within change'. It emphasizes the growing importance of SIGINT in today's global system, where international competition is intensifying and dependence on the digital world and emerging technologies is steadily increasing. This is because SIGINT has evolved into an intelligence discipline in which emerging technologies are primarily integrated. This functionality is also bringing about changes in conventional intelligence approaches. To better understand today's threats and course of action, this study examines functions and organisations of SIGINT from both historical and geopolitical perspectives. In terms of political processes, the study will emphasise the increasing significance of addressing these threats in terms of both national and public security. In this regard, the discussion will cover the evolution of cyber threat perceptions in the context of SIGINT, as well as the strategy documents produced, including those from Türkiye. The study aims to pave the way for scientific research in Türkiye that will enhance societal resilience in the fight against cyber-based threats.

References

  • ABD İstihbarat Topluluğu’nun dünya geneline dair 2010 Yılı Tehdit Değerlendirme Raporu, 02 Şubat 2010, 20100202_testimony.pdf (dni.gov) (E.T.15 Ocak 2025)
  • ABD İstihbarat Topluluğu’nun dünya geneline dair 2013 Yılı Tehdit Değerlendirme Raporu, 12 Mart 2013, 013_03_12_SSCI_Worldwide_Threat_Assessment.pdf dni. gov) (E.T.15 Ocak 2025)
  • ABD İstihbarat Topluluğu’nun dünya geneline dair 2025 Yılı Tehdit Değerlendirme Raporu, Mart 2025, ATA-2025-Unclassified-Report.pdf (E.T.5 Ocak 2025)
  • Aid, M. M. (2001). The National Security Agency and the Cold War. Intelligence & National Security, 16(1), 27-66.
  • Aides, M. M. ve Webes, C. (2001). Introduction on the importance of signals intelligence in the Cold War. Intelligence and National Security, 16(1), 1–26.
  • Akbulak, Yavuz, Amerika Birleşik Devletleri’nin ‘Ulusal Siber Güvenlik Stratejisi’ 04 Nisan 2023, Amerika Birleşik Devletleri’nin ‘Ulusal Siber Güvenlik Stratejisi’* – LEGAL BLOG (E.T.5 Mayıs 2025)
  • Aldrich, R. J. (2021). From SIGINT to cyber: A hundred years of Britain’s biggest intelligence agency. Intelligence and National Security, 36(6), 910-917.
  • Andrew, C. (1997). Conclusion: An agenda for future research. Intelligence and National Security, 12(1), 224–233.
  • Aquino, S. B. (2022). Shifting from kinetic to cyber: A cyber diplomacy literature review. International Journal of Cyber Diplomacy, 3, 3-11.
  • Avrupa Birliği Türkiye Delegasyonu, Açık İnternet ile Online Özgürlük ve Firsatlarin Korunmasini Amaçlayan AB Siber Güvenlik Planı, 08.02.2013 https://www.eeas. europa.eu/delegations/t%C3%BCrkiye/a%C3%A7%C4%B1k-i%CC%87nternet- ile-online-%C3%B6zg%C3%BCrl%C3%BCk-ve-firsatlarin-korunmasini-ama%C3%A7layan-ab_tr (E.T.5 Mayıs 2025) Birleşik Krallık, National Cyber Strategy 2022 Pioneering a cyber future with the whole of the UK, Aralık 2020, National Cyber Strategy
  • Bonfanti, M. E. (2018). Cyber Intelligence... Cyber, Intelligence & Security,, Cyber, Intelligence, and Security, 2. 1 : 110-113
  • Brantly, A. (2024). Cyber intelligence: method or target?. In Stevens ve Devanny, (Ed.). (2024). Research Handbook on Cyberwarfare. (s. 98-114). Edward Elgar Publishing.
  • Broeders, D. (2024). Cyber intelligence and international security: Breaking the legal and diplomatic silence? Intelligence and National Security, 39(7), 1213-1229. Conrad Prince CB, RUSİ, The UK Government’s New Cyber Strategy: A Whole of Society
  • Response, 15 December 2021, The UK Government’s New Cyber Strategy: A Whole of Society Response | Royal United Services Institute (E.T.5 Mayıs 2025).
  • Cooker, H, (2024) National Cybersecurity Strategy Implementation Plan,National- Cybersecurity-Strategy-Implementation-Plan-Version-2.pdf (E.T.5 Haziran 2025).
  • Çalışkan, E. M. (2024). State cyber warfare: The strategic shift towards private sector targets. Güvenlik Çalışmaları Dergisi, 26(2), 200-219.
  • Çıtak, E. (2016). Çağımızın Gerekliliği Olarak Sinyal İstihbaratı. Hitit Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 8(2), 752-770
  • Çıtak, E. (2021). Siber terörizm: potansiyelin gerçekçi tehdidi. Turkuaz Uluslararası Sosyo-Ekonomik Stratejik Araştırmalar Dergisi, 3(1), 1-16.
  • Darczewska, J. (2016). Russia’s armed forces on the information war front. OSW.
  • Darıcılı, A. B. (2019). Analysis of Manipulation of The Russian Federation in The 2016 Presidential Elections of The United States of America Within The Scope of Intelligence Techniques. Güvenlik Bilimleri Dergisi, 8(1), 133-150
  • Dylan, Huw, vd. “The way of the Norse Ravens: merging profession and academe in Norwegian national intelligence higher education.” Intelligence and National Security, 32.7 (2017): 944-960.
  • European Commission, The Cybersecurity Strategy, December 2020, The Cybersecurity Strategy | Shaping Europe’s digital future (E.T.5 Haziran 2025).
  • Europorter, Yeni AB Siber Güvenlik Stratejisi ve fiziksel ve dijital kritik varlıkları daha dayanıklı hale getirmek için yeni kurallar 16 Aralık 2020, https://tr.eureporter.co/frontpage/2020/12/16/new-eu-cybersecurity-strategy-and-new-rules-to-make- physical-and-digital-critical-entities-more-resilient/ (E.T.5 Haziran 2025). Faligot, R. (2001). France, SIGINT and the cold war. Intelligence & National Security, 16(1), 177-208.
  • Ferris, J. (2021). Behind the Enigma: the authorised history of GCHQ, Britain’s secret cyber-intelligence agency. Bloomsbury Publishing.
  • Fridman, O. (2019). On the Gerasimov Doctrine. Prism, 8(2), 100-113.
  • Gentry, J. A. (2019). Selective SIGINT: Collecting Communications Intelligence While Protecting One’s Own. International Journal of Intelligence and CounterIntelligence, 32(4), 647-676.
  • Georgieva, I. (2020). The Unexpected Norm-setters: Intelligence Agencies in Cyberspace. Contemporary Security Policy, 41(1), 33-54.
  • Gioe, D. V.; Goodman, M. S. ve Frey, D. S. (2019). Unforgiven: Russian Intelligence Vengeance as Political Theater and Strategic Messaging. Intelligence and National Security, 34(4), 561-575.
  • Gioe, D. V.; Goodman, M. S. ve Stevens, T. (2020). Intelligence in the Cyber Era: Evolution or revolution?. Political Science Quarterly, 135(2), 191-224.
  • Gioe, D. V.; Goodman, M. S. ve Wanless, A. (2019). Rebalancing Cybersecurity Imperatives: Patching the Social Layer. Journal of Cyber Policy, 4(1), 117-137.
  • Haizler, O. (2017). The United States’ Cyber Warfare History: Implications on modern cyber operational structures and policymaking. Cyber, Intelligence, and Security, 1(1), 31-45.
  • Hendersen, S. (2024). Deception in cyberwarfare. In Stevens ve Devanny, (Ed.). (2024). Research Handbook on Cyberwarfare. (s.223-246) Edward Elgar Publishing.
  • Henrico, S. ve Putter, D. (2024). Intelligence Collection Disciplines—A Systematic Review, Journal of Applied Security Research, DOI: 10.1080/19361610.2023.2296765
  • Hill, Jeny, “Germany spy scandal turns tables on Merkel government” BBC News, 30 Nisan 2015, Germany spy scandal turns tables on Merkel government - BBC News (E.T.5 Mayıs 2025).
  • Huffington Post, “Snowden Leaks ‘Most Catastrophic Loss To British Intelligence Ever’, Says Former GCHQ Chief”, 10 Ekim 2013, Snowden Leaks ‘Most Catastrophic Loss To British Intelligence Ever’, Says Former GCHQ Chief | HuffPost UK News (E.T.5 Mayıs 2025).
  • Jacobs, B. (2020). Maximator: European Signals Intelligence Cooperation, from a Dutch Perspective. Intelligence and National Security, 35(5), 659–668.
  • James D. Boys (2018). The Clinton administration’s cybersecurity strategy, Intelligence and National Security, 33:5, 755-770
  • Kamiński, M. A. (2019). Intelligence sources in the process of collection of information by the US intelligence community. Security Dimensions International and National Studies, (32), 82-105.
  • Kanat, S., ve Akoğuz, N. O. (2024). Uluslararası İlişkiler ve Yapay Zekâ: Uluslararası Güvenlik Açısından Bir Değerlendirme. Sosyal ve Beşeri Bilimler Araştırmaları Dergisi, 25(54), 60-73
  • Keck, M., ve Sakdapolrak, P. (2013). What is social resilience? Lessons learned and ways forward. Erdkunde, 5-19.
  • Loleski, S. (2019). From cold to cyber warriors: the origins and expansion of NSA’s Tailored Access Operations (TAO) to Shadow Brokers. Intelligence and National Security, 34(1), 112-128.
  • Lowenthal, M. M., ve Clark, R. M. (Ed.). (2015). The five disciplines of intelligence collection. Sage.
  • Mainwaring, S. (2020). Division D: Operation Rubicon and the CIA’s secret SIGINT empire. Intelligence and National Security, 35(5), 623-640.
  • Mangır, D. Ş., ve Küçükkırlı, S. N. (2019). Gelenekselden dijitale siber istihbarat ve Rus dış politikası. Selçuk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 42.1, 296-308.
  • Marks, P. (2024). Review of Behind the Enigma by John Ferris. Cryptologia, 48(3), 252-281
  • Omand, D.; Bartlett, J. ve Miller, C. (2012). Introducing social media intelligence (SOCMINT). Intelligence and National Security, 27(6), 801-823. PR Newswire, “Signals Intelligence (SIGINT) Global Market Report 2023: Growing Defense Budgets Fuels the Sector”, 06 Aralık 2023, Regional Business News, 202306022000PR.NEWS.USPR.IO18444
  • Rudner, M. (2004). Britain betwixt and between: UK SIGINT alliance strategy’s transatlantic and European connections. Intelligence & National Security, 19(4), 571-609.
  • Rugina, J. M. (2023). Economic cyber espionage: The US-China Dilemma. Uluslararası İlişkiler Çalışmaları Dergisi, 3(2), 77-90.
  • Schaefer, D. (2023). SIGINT and cyber power down under: Revealing Secrets: An Unofficial History of Australian Signals Intelligence and the Advent of Cyber, John Blaxland and Clare Birgin, (Sydney: Newsouth Publishing, 2023), Intelligence and National Security, 38(7), 1208-1219.
  • Schlaepfer, C. (2014). Signals Intelligence and British Counter-subversion in the Early Cold War. Intelligence and National Security, 29(1), 82-98.
  • Schmidt-Eenboom, E. (2001). The Bundesnachrichtendienst, the Bundeswehr and SIGINT the Cold War and after. Intelligence & National Security, 16(1), 129–176. https://doi.org/10.1080/714002841
  • Schmitt, M. (2012). Classification of cyber conflict. Journal of conflict and security law, 17(2), 245-260.
  • Schmitt, M. N. (2014). Rewired warfare: rethinking the law of cyber attack. International Review of the Red Cross, 96(893), 189-206.
  • Schmoldt, J. Cyber proxies: covert state-non-state interactions in cyberwarfare. In Stevens ve Devanny, (Ed.). (2024). Research Handbook on Cyberwarfare. (s.131-147) Edward Elgar Publishing.
  • Schrijver, P. (2024). Beyond counterintelligence: understanding the SBU’s social media outreach on Telegram during wartime. Intelligence and National Security, 39(3), 525-538.
  • Sevinç, Semih. (2023). Sinyal İstihbaratı Analizi Bağlamında Bir Değerlendirme: Rubicon Operasyonu ve Türkiye. İstihbarat Çalışmaları ve Araştırmaları Dergisi, 2.1 (2023): 68-81.
  • Shahid, N., ve Khan, A. (2022). Addressing cyber vulnerabilities through deterrence. Journal of Contemporary Studies, 11(1), 50-68.
  • Shapira, I., ve Siman-Tov, D. (2023). Israeli Defense Intelligence (IDI): adaptive evolution in the interaction between collection and analysis. Intelligence and National Security, 38(3), 407-426.
  • Stevens, T., ve Devanny, J. (Ed.). (2024). Research Handbook on Cyberwarfare. Edward Elgar Publishing. TRT Haber, “Siber Güvenlik Başkanlığı kuruldu: İşte görevleri...”08.01.2025, https://www. trthaber.com/haber/gundem/siber-guvenlik-baskanligi-kuruldu-iste-gorevleri-894015.html (E.T.3 Haziran 2025).
  • Türel, Aykut, “Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu’ndan Habertürk’e Açıklamalar”, Habertürk, 26 Haziran 2025 (E.T.27 Haziran 2025), Ulaştırma ve Altyapı Bakanı Abdulkadir Uraloğlu’ndan Habertürk’e açıklamalar - İş-Yaşam Haberleri Türkiye Cumhuriyeti Cumhurbaşkanlığı Dijital Dönüşüm Ofisi, Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2020-2023), https://cbddo.gov.tr/siber-guvenlik-stratejisi/#: (E.T.5 Haziran 2025)
  • Türkiye Cumhuriyet Ulaştırma ve Altyapı Başkanlığı, Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2013-2016) https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/some-2013-2014-eylemplani.pdf (E.T.4 Haziran 2025).
  • Türkiye Cumhuriyet Ulaştırma ve Altyapı Başkanlığı, Ulusal Siber Güvenlik Stratejisi ve Eylem Planı (2024-2028) https://hgm.uab.gov.tr/uploads/pages/strateji-eylem-planlari/ulusal-siber-guvenlik-stratejisi-2024-2028.pdf (E.T.5 Haziran 2025). Ulusal Güvenlik Danışmanı General James L. JONES’un 2010 Ulusal Güvenlik Stratejisi hakkında basın açıklaması, 27 Mayıs 2010, Dış Basın Merkezi, Vaşington, The President’s 2010 National Security Strategy (state.gov) (E.T.5 Şubat 2025).
  • Ünal, E. Kanat, S. ve Gürkaynak, M. (2023). Hibrit Tehditler Ve Avrupa Birliği. Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, (45), 391-412.
  • Yılmaz, B. A. (2020). Siber terörizm ve değişen istihbarat anlayışı. Anadolu Strateji Dergisi, 2(1), 65-82.
There are 64 citations in total.

Details

Primary Language Turkish
Subjects Cybercrime, International Security
Journal Section Research Article
Authors

Özgür Uğurdan 0009-0005-0107-3126

Submission Date August 1, 2025
Acceptance Date December 25, 2025
Publication Date December 30, 2025
Published in Issue Year 2025 Volume: 27 Issue: 2

Cite

APA Uğurdan, Ö. (2025). Bütüncül Bir Bakış Açısıyla Sinyal İstihbaratı: Devlet ve Toplum Güvenliği Açısından Teknoloji Kökenli Tehditlerle Mücadele. Güvenlik Çalışmaları Dergisi, 27(2), 285-309. https://doi.org/10.54627/gcd.1755340