Görüş Makalesi
BibTex RIS Kaynak Göster

Siber Savaşta Mütekabiliyet

Yıl 2022, , 287 - 319, 30.11.2022
https://doi.org/10.5824/ajite.2022.04.004.x

Öz

Yirminci yüzyılda hızla gelişen yarı iletken teknolojilerin gündelik hayatımıza hızlı bir şekilde entegre olması, bilginin işlenmesi ve yönetiminde kullanılan altyapı değişikliklerini de beraberinde getirmiştir. Bilişim dünyasında gözlemlenen hızlı dönüşümler ve bu dönüşümlerin dünyaya sunduğu yenilikler, bilişim olarak isimlendirilen yeni bir kavramın ortaya çıkmasına neden olmuştur. Bilişim dünyasında yaşanan gelişmelerin sonucunda toplumun bilgi ve iletişim teknolojilerini kullanım amaçları çeşitlenmiştir. İnternet ve teknolojik gelişmenin sunduğu bu imkânlar doğrultusunda oluşan, zaman ve mekân sınırlaması olmayan bu sanal dünyaya siber uzay denilmektedir. Küreselleşme ve hızlı teknolojinin beraberinde getirdiği zaman ve mekân kısıtlamasının olmadığı siber uzayda iletişim kolaylığı güvenlik açısından önemli açıkların oluşmasına neden olmakta, siber tehditler ve saldırılara neden olmaktadır. Siber tehditler ve saldırılar, fiziksel altyapı veya internet ağları üzerinden kontrol sistemlerine yapılabilmektedir. Siber saldırılar ülkelerin birbiri arasında olabileceği gibi; bireyler, terör örgütleri veya aktivist örgütlenmelerin terör saldırıları şeklinde de gerçekleşebilmektedir. Ancak her siber saldırı faaliyeti karşısında mütekabiliyet esasına uygun şekilde yanıt vermek mümkün olmayabilir. Bu noktada uluslararası diplomatik arenada maruz kalınan davranışa yönelik olarak benzer yönde karşılık verme esası olarak tanımlanan mütekabiliyet kavramının siber uzayda nasıl karşılık bulacağına dair soru işaretleri ortaya çıkmaktadır. Bu çalışmada ise siber uzay, siber saldırı ve siber savaş kavramları bağlamında siber saldırıların tespit edilmesi ve sorumlulukların isnat edilmesi üzerine genel bir değerlendirme yapılmakta, daha sonra ise siber tehdit ve siber savaş sırasında uygulanması gereken mütekabiliyet esası temel alınarak siber saldırılara nasıl mukabele edileceği ile ilgili tartışmalara yer verilmektedir.

Kaynakça

  • Ada, M. (2018), “NATO Üyesi Ülkelerin Siber Güvenlik Stratejileri Açısından İncelenmesi”, Yüksek Lisans Tezi, Gazi Üniversitesi Bilişim Enstitüsü.
  • Akyeşilmen, N. (2016b), “Cybersecurity and Human Rights: Need for a Paradigm Shift?”, Cyberpolitik Journal, 1(1), 32-55.
  • Auerswald, D. P. (2004), “Explaining wars of choice: an integrated decision model of NATO policy in Kosovo”, International Studies Quarterly, 48(3), 631-662.
  • Başaranoğlu, E. (2016), Bilgi Güvenliği Unsurları. https://www.siberportal.org/blue-team/securinginformation/concepts-of-information-security (Erişim Tarihi: ).
  • Bayraktar, G. (2015), Siber Savaş ve Ulusal Güvenlik Stratejisi, İstanbul: Yeniyüzyıl Yayınları.
  • Berner, S. (2003), “Cyber-terrorism: reality or paranoia?”, SA Journal of Information Management, 5(1), 4.
  • Bıçakçı, S. (2012), “Yeni savaş ve siber güvenlik arasında NATO’nun yeniden doğuşu”, Uluslararası İlişkiler Dergisi, 9(34), 205-226.
  • Bıçakçı, S. (2014), “NATO’nun gelişen tehdit algısı: 21. yüzyılda siber güvenlik”, Uluslararası İlişkiler Dergisi, 10(40), 100-130.
  • Brent, Laura (2019), NATO’nun siber uzaydaki rolü, https://www.nato.int/docu/review/tr/articles/2019/02/12/natonun-siber-uzaydakirolue/index.html, (Erişim Tarihi: 14/02/2022).
  • Chen, T. ve Walsh, P. J. (2009), Guarding against network intrusions, (Edited by: John R. Vacca), Computer and Information Security Handbook, Morgan Kaufmann Publishers.
  • Choucri, N. (2012), Cyberpolitics in international relations. MIT press.
  • Daban, C. (2016), “Siber Güvenlik Ve Uluslararası Güvenlik İlişkisi”, Cyberpolitik Journal, 1(1), 78-94.
  • Darıcılı, A. B. (2016), NATO’nu Siber Güvenlik Stratejisi’nin Analizi, (Editörler: Tayyar Arı ve Barış Özdal), Uluslararası İlişkiler Konferansı- Uluslararası Sistemde Yeni Düzen Arayışları. 21-22 Ekim. Bursa: Dora Basım, 412.
  • Dost, S. (2015), “Milletlerarası Hukukta Mütekabiliyet İlkesi”, S.D.Ü. Hukuk Fakültesi Dergisi, Cilt: 5, Sayı: 2, s. 1-37. Çakmak, H., & Demir, C. K. (2009), Siber Dünyadaki Tehdit ve Kavramlar, (Editör: Haydar Çakmak ve Taner Altunok), Suç, Terör ve Savaş Üçgeninde Siber Dünya. Ankara: Barış Platin Kitabevi, 2355.
  • Çavuş, N. (2018), NATO, Siber Saldırlar ile Nasıl Mücadele Ediyor? https://www.webtekno.com/natosiber-saldirilar-ile-nasil-mucadele-ediyor-h47666.html, (Erişim Tarihi: 19.06.2022 ).
  • Çelik, S. (2018), Siber Uzay ve Siber Güvenliğe Multidisipliner Bir Yaklaşim. Academic Review of Humanities and Social Sciences, 1(2), 110-119.
  • Çeliktaş, B. (2016), “Siber Güvenlik Kavramının Gelişimi ve Türkiye Özelinde Bir Değerlendirme”, Yüksek Lisans Tezi, Karadeniz Teknik Üniversitesi Sosyal Bilimler Enstitüsü.
  • Çiftçi, H. (2013), Her Yönüyle Siber Savaş (Birinci Baskı), Ankara: TUBİTAK Popüler Bilim Kitapları.
  • Çiftlioğlu, E. (2008), Gri Tehdit Terörizm. Başak Matbaacılık ve Tanıtım Ltd.Şti., Ankara.
  • Çubukçu, A., & Bayzan, Ş. (2013), “Türkiye’de dijital vatandaşlık algısı ve bu algıyı internetin bilinçli, güvenli ve etkin kullanımı ile artırma yöntemleri”, Middle Eastern & African Journal of Educational Research, 5, 148-174.
  • Garber L. (1999), Melissa Virus Creates a New Type of Threat, Computer, pp. (16-19), Vol. 32, No. 6. https://www.computer.org/csdl/magazine/co/1999/06/r6016/13rRUwh80Ks, (Erişim Tarihi: 14/02/2022).
  • Goodman, W. (2010), “Cyber deterrence: Tougher in theory than in practice?”, Strategic Studies Quarterly, 4(3), 102-135. Gözükeleş, İ. (2014), Tarihten Örneklerle Siber Savaş. https://bilimvegelecek.com.tr/index.php/2014/09/01/tarihten-orneklerle-siber-savas/ (Erişim Tarihi: ).
  • Gürsoy, Y. (2013), Türkiye'de Sivil-Asker İlişkilerinin Dönüşümü, (1. Baskı), İstanbul: İstanbul Bilgi Üniversitesi Yayınları. Kozłowski, Andrzej (2020), Comparative analysis of cyberattacks on Estonia, Georgia and Kyrgyzstan. European Scientific Journal, Vol.3 Special Edition, 1-14.
  • Martellini, M. (2013), Cyber security: Deterrence and IT protection for critical infrastructures. Springer International Publishing. NATO (2016). Warsaw Summit Key Decisions. February 2017. Erişim Tarihi: 23 Temmuz 2019,
  • https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2017_02/20170206_1702factsheet-warsaw-summit-key-en.pdf
  • Tarhan, Kamil (2017). “Siber Uzayda Realist Teorinin Değerlendirilmesi”, Cyberpolitik Journal, 2 (3), 105124.
  • Sertçelik, Aşır (2015), “Siber Olaylar Ekseninde Siber Güvenliği Anlamak”, Medeniyet Araştırmaları Dergisi, Cilt: 2 Sayı: 3, s. 25-4.
  • Şentürk, H., Zaim, A., & Sarıoğlu, A. (2012), “Cyber security analysis of Turkey”, International Journal of Information Security Science, 1(4), 112-125.

RECIPROCITY IN CYBERWAR

Yıl 2022, , 287 - 319, 30.11.2022
https://doi.org/10.5824/ajite.2022.04.004.x

Öz

The rapid integration of semiconductor technologies, which developed rapidly in the twentieth century, into our daily lives has brought about infrastructure changes used in the processing and management of information. The rapid developments in information and communication technologies and the innovations these developments offer to the world have led to the emergence of a new concept called informatics. As a result of the developments in the world of informatics, the society's use of information and communication technologies has diversified. This virtual world, which is formed in line with these opportunities offered by the internet and technological development, and has no time and space limitations, is called cyberspace. Ease of communication in cyberspace, where there is no time and space restriction brought about by globalization and fast technology, causes important security gaps and cyber threats and attacks. Cyber threats and attacks can be made against physical infrastructure or control systems over internet networks. Cyber attacks can occur between countries, as well as in the form of terrorist attacks by individuals, terrorist organizations or activist organizations. However, it may not be possible to respond in accordance with the principle of reciprocity in the face of every cyber attack activity. At this point, questions arise about how the concept of reciprocity, which is defined as the principle of responding in a similar way towards the behavior exposed in the international diplomatic arena, will find a response in cyberspace. In this study, a general evaluation is made on the detection of cyber attacks and attribution of responsibilities in the context of the concepts of cyber space, cyber attack and cyber warfare, and then there is a discussion on how to respond to cyber attacks based on the principle of reciprocity that should be applied during cyber threat and cyber warfare.

Kaynakça

  • Ada, M. (2018), “NATO Üyesi Ülkelerin Siber Güvenlik Stratejileri Açısından İncelenmesi”, Yüksek Lisans Tezi, Gazi Üniversitesi Bilişim Enstitüsü.
  • Akyeşilmen, N. (2016b), “Cybersecurity and Human Rights: Need for a Paradigm Shift?”, Cyberpolitik Journal, 1(1), 32-55.
  • Auerswald, D. P. (2004), “Explaining wars of choice: an integrated decision model of NATO policy in Kosovo”, International Studies Quarterly, 48(3), 631-662.
  • Başaranoğlu, E. (2016), Bilgi Güvenliği Unsurları. https://www.siberportal.org/blue-team/securinginformation/concepts-of-information-security (Erişim Tarihi: ).
  • Bayraktar, G. (2015), Siber Savaş ve Ulusal Güvenlik Stratejisi, İstanbul: Yeniyüzyıl Yayınları.
  • Berner, S. (2003), “Cyber-terrorism: reality or paranoia?”, SA Journal of Information Management, 5(1), 4.
  • Bıçakçı, S. (2012), “Yeni savaş ve siber güvenlik arasında NATO’nun yeniden doğuşu”, Uluslararası İlişkiler Dergisi, 9(34), 205-226.
  • Bıçakçı, S. (2014), “NATO’nun gelişen tehdit algısı: 21. yüzyılda siber güvenlik”, Uluslararası İlişkiler Dergisi, 10(40), 100-130.
  • Brent, Laura (2019), NATO’nun siber uzaydaki rolü, https://www.nato.int/docu/review/tr/articles/2019/02/12/natonun-siber-uzaydakirolue/index.html, (Erişim Tarihi: 14/02/2022).
  • Chen, T. ve Walsh, P. J. (2009), Guarding against network intrusions, (Edited by: John R. Vacca), Computer and Information Security Handbook, Morgan Kaufmann Publishers.
  • Choucri, N. (2012), Cyberpolitics in international relations. MIT press.
  • Daban, C. (2016), “Siber Güvenlik Ve Uluslararası Güvenlik İlişkisi”, Cyberpolitik Journal, 1(1), 78-94.
  • Darıcılı, A. B. (2016), NATO’nu Siber Güvenlik Stratejisi’nin Analizi, (Editörler: Tayyar Arı ve Barış Özdal), Uluslararası İlişkiler Konferansı- Uluslararası Sistemde Yeni Düzen Arayışları. 21-22 Ekim. Bursa: Dora Basım, 412.
  • Dost, S. (2015), “Milletlerarası Hukukta Mütekabiliyet İlkesi”, S.D.Ü. Hukuk Fakültesi Dergisi, Cilt: 5, Sayı: 2, s. 1-37. Çakmak, H., & Demir, C. K. (2009), Siber Dünyadaki Tehdit ve Kavramlar, (Editör: Haydar Çakmak ve Taner Altunok), Suç, Terör ve Savaş Üçgeninde Siber Dünya. Ankara: Barış Platin Kitabevi, 2355.
  • Çavuş, N. (2018), NATO, Siber Saldırlar ile Nasıl Mücadele Ediyor? https://www.webtekno.com/natosiber-saldirilar-ile-nasil-mucadele-ediyor-h47666.html, (Erişim Tarihi: 19.06.2022 ).
  • Çelik, S. (2018), Siber Uzay ve Siber Güvenliğe Multidisipliner Bir Yaklaşim. Academic Review of Humanities and Social Sciences, 1(2), 110-119.
  • Çeliktaş, B. (2016), “Siber Güvenlik Kavramının Gelişimi ve Türkiye Özelinde Bir Değerlendirme”, Yüksek Lisans Tezi, Karadeniz Teknik Üniversitesi Sosyal Bilimler Enstitüsü.
  • Çiftçi, H. (2013), Her Yönüyle Siber Savaş (Birinci Baskı), Ankara: TUBİTAK Popüler Bilim Kitapları.
  • Çiftlioğlu, E. (2008), Gri Tehdit Terörizm. Başak Matbaacılık ve Tanıtım Ltd.Şti., Ankara.
  • Çubukçu, A., & Bayzan, Ş. (2013), “Türkiye’de dijital vatandaşlık algısı ve bu algıyı internetin bilinçli, güvenli ve etkin kullanımı ile artırma yöntemleri”, Middle Eastern & African Journal of Educational Research, 5, 148-174.
  • Garber L. (1999), Melissa Virus Creates a New Type of Threat, Computer, pp. (16-19), Vol. 32, No. 6. https://www.computer.org/csdl/magazine/co/1999/06/r6016/13rRUwh80Ks, (Erişim Tarihi: 14/02/2022).
  • Goodman, W. (2010), “Cyber deterrence: Tougher in theory than in practice?”, Strategic Studies Quarterly, 4(3), 102-135. Gözükeleş, İ. (2014), Tarihten Örneklerle Siber Savaş. https://bilimvegelecek.com.tr/index.php/2014/09/01/tarihten-orneklerle-siber-savas/ (Erişim Tarihi: ).
  • Gürsoy, Y. (2013), Türkiye'de Sivil-Asker İlişkilerinin Dönüşümü, (1. Baskı), İstanbul: İstanbul Bilgi Üniversitesi Yayınları. Kozłowski, Andrzej (2020), Comparative analysis of cyberattacks on Estonia, Georgia and Kyrgyzstan. European Scientific Journal, Vol.3 Special Edition, 1-14.
  • Martellini, M. (2013), Cyber security: Deterrence and IT protection for critical infrastructures. Springer International Publishing. NATO (2016). Warsaw Summit Key Decisions. February 2017. Erişim Tarihi: 23 Temmuz 2019,
  • https://www.nato.int/nato_static_fl2014/assets/pdf/pdf_2017_02/20170206_1702factsheet-warsaw-summit-key-en.pdf
  • Tarhan, Kamil (2017). “Siber Uzayda Realist Teorinin Değerlendirilmesi”, Cyberpolitik Journal, 2 (3), 105124.
  • Sertçelik, Aşır (2015), “Siber Olaylar Ekseninde Siber Güvenliği Anlamak”, Medeniyet Araştırmaları Dergisi, Cilt: 2 Sayı: 3, s. 25-4.
  • Şentürk, H., Zaim, A., & Sarıoğlu, A. (2012), “Cyber security analysis of Turkey”, International Journal of Information Security Science, 1(4), 112-125.
Toplam 28 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm Derlemeler
Yazarlar

Mustafa Veysel Güldoğan 0000-0002-1381-5319

Şevki Işıklı 0000-0002-8075-9177

Yayımlanma Tarihi 30 Kasım 2022
Gönderilme Tarihi 1 Kasım 2022
Yayımlandığı Sayı Yıl 2022

Kaynak Göster

APA Güldoğan, M. V., & Işıklı, Ş. (2022). Siber Savaşta Mütekabiliyet. AJIT-E: Academic Journal of Information Technology, 13(51), 287-319. https://doi.org/10.5824/ajite.2022.04.004.x