Araştırma Makalesi
BibTex RIS Kaynak Göster

Siber Uzayda Güç ve Siber Silah Teknolojilerinin Küresel Etkisi

Yıl 2020, Cilt: 1 Sayı: 1, 63 - 79, 15.02.2020

Öz

Teknolojinin gelişmesiyle birlikte ortaya çıkan tehditler ve imkanlar devletlerin güvenlik politikalarının güncellenmesine ortam hazırlamıştır. Aynı zamanda özel şirketlerin de üretim imkanlarını geliştirmiştir. Bu kapsamda siber uzayın kapsamının genişlemesiyle birlikte siber silah adı verilen yazılımların bir saldırı aracı olarak kullanılması söz konusu olmuştur. Etkileri bakımından ele alınan siber silahlar fiziksel zarar verme ve istihbarat amaçlı da kullanılmışlardır. Devletlerin güç kapasitesini artırma konusunda da siber silahlar önemli bir kuvvet çarpanı olmuştur. Genel manada bir saldırı aracı olan siber silahlar hem devletleri hem de birey ya da grupları hedef almıştır. Bu çalışmada söz konusu siber silahların etkileri, siber silah üreticilerinin ve büyüyen siber silah teknolojisi pazarının küresel anlamda önemi ve devletlerin bu konudaki tutumları incelenmiştir.

Kaynakça

  • Tek Yazarlı Kitaplar
  • Arı, T. (2011). Uluslararası İlişkiler Teorileri - Çatışma, Hegemonya, İşbirliği. Bursa: MKM Yayıncılık.
  • Burchill, S. (2005). Theories of International Relations (Third Edition b.). New York: Palgrave Macmillan.
  • Çifci, H. (2012). Her Yönüyle Siber Savaş (2. Basım b.). Ankara: TÜBİTAK.
  • Nye, J. S. (2011). The Future of Power. New York: Public Affairs.
  • Çok Yazarlı Kitaplar
  • Darıcılı, A.B. (2018). Askerileştirilen ve Silahlandırılan Siber Uzay. Acaravcı, Ali içinde, Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri (s. 311-327). Ankara: NOBEL Akademik Yayıncılık
  • P. W. Singer, A. F. (2015). Siber Güvenlik ve Siber Savaş. (A. Atav, Çev.) Ankara: Buzdağı Yayınevi.
  • Dergi Makaleleri
  • Bayraktar, G. (2014). Harbin Beşinci Boyutunun Yeni Gereksinimi: Siber İstihbarat. Güvenlik Stratejileri Dergisi, 10(20).
  • Denning, D. (2000). Reflections on Cyberweapons Controls. Computer Security Journal, 16(4).
  • Konferans & Kongre Bildirileri
  • Arimatsu, L. (2012). A Treaty for Governing Cyber Weapons: Potential Benefits Practical Limitations. 4th International Conference on Cyber Conflict. Tallinn: NATO CCDCOE Publications.
  • Brantly, A. F. (2018). The Cyber Deterrence Problem. 10th International Conference on Cyber Conflict - CyCon X. Tallinn: NATO CCDCOE Publications.
  • Sandıklı, A., & Emekliler, B. (2011). Güvenlik Yaklaşımlarında Değişim ve Dönüşüm. Uluslararası Balkan Kongresi: 21. Yüzyılda Uluslararası Örgütlerin Güvenlik Yaklaşımları ve Balkanların Güvenliği (s. 8). Kocaeli: Kocaeli Üniversitesi.
  • İnternet Kaynakları
  • Albabwa. (2019, January 1). Khashoggi's Phone Was Hacked by Saudi Regime - Friend. Albabwa News: https://www.albawaba.com/news/khashoggi-phone-was-hacked-saudi-regime-friend-1237872 adresinden alınmıştır
  • Citizen Lab. (2019, September 24). Missing Link: Tibetan Groups Targeted with 1-Click Mobile Exploits. Citizen Lab - Targeted Threats: https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/ adresinden alınmıştır
  • ENISA. (2015, December). Definition of Cybersecurity. European Union Agency for Network and Information Security: https://www.enisa.europa.eu/publications/definition-of-cybersecurity adresinden alınmıştır
  • Gavel, D. (2008). Harvard Kennedy School Insight Interview. Belfer Center: https://www.belfercenter.org/publication/joseph-nye-smart-power adresinden alınmıştır
  • GReAT - Kaspersky Lab. (2018, March). Gauss: Abnormal Distribution. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20134940/kaspersky-lab-gauss.pdf adresinden alınmıştır
  • GReAT. (2015, June). The Duqu 2.0 - Technical Details. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07205202/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf adresinden alınmıştır
  • Marczak, B. (2014, February 28). Hacking Team's U.S. Nexus. Citizen Lab: https://citizenlab.ca/2014/02/hacking-teams-us-nexus adresinden alınmıştır
  • Marczak, B. (2019). https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • Marczak, B. (2020, January 3). A BREEJ TO FAR: How Abu Dhabi's Spy Sheikh hid his Chat App in Plain Sight. Medium: https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • McAfee. (2011, February). Global Energy Cyberattacks: Night Dragon. McAfee Labs White Paper: https://www.mcafee.com/wp-content/uploads/2011/02/McAfee_NightDragon_wp_draft_to_customersv1-1.pdf adresinden alınmıştır
  • O'Neill, P. H. (2019). The Fall and Rise of a Spyware Empire. MIT Technology Review: https://www.technologyreview.com/s/614767/the-fall-and-rise-of-a-spyware-empire/ adresinden alınmıştır
  • Security Response Attack Investigation Team, T. I. (2018, December). Shamoon: Destructive Threat Re-Emerges with New Sting in its Tail. Symantec - Threat Intelligence: https://www.symantec.com/blogs/threat-intelligence/shamoon-destructive-threat-re-emerges-new-sting-its-tail adresinden alınmıştır
  • sKyWIper Analysis Team. (2012, May). sKyWIper (a.k.a Flame a.k.a Flamer): A Complex Malware for Targeted Attacks. Crysys: https://www.crysys.hu/publications/files/skywiper.pdf adresinden alınmıştır
  • U.S. Deparment of Defense. (2013, February 5). Cyberspace Operations. https://fas.org/irp/doddir/dod/jp3_12r.pdf adresinden alınmıştır
  • UAB. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. T.C. Ulaştırma ve Altyapı Bakanlığı Haberleşme Genel Müdürlüğü: https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf adresinden alınmıştır
  • Rapor
  • Mcclory, J. (2017). Soft Power of 30 - A Global Ranking of Soft Power 2017. Portland: USC Center on Public Diplomacy .
  • Nye, J. S. (2010). Cyber Power. Belfer Center: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf adresinden alınmıştır
  • Privacy International. (2016). The Global Surveillance Industry. Privacy International.
  • Schmitt, M. N. (2013). Tallinn Manual on The International Law Applicable to Cyber Warfare. NATO Cooperative Cyber Defence Center of Excellence: http://csef.ru/media/articles/3990/3990.pdf adresinden alınmıştır
  • Schreier, F. (2015). On Cyberwarfare. The Geneva Centre for the Democratic Control of Armed Forces - DCAF.
  • Symantec. (2011). W32.Duqu: The Precursor to the Next Stuxnet. V. 1.4. Symantec Security Response.
  • Wueest, C. (2014). Targeted Attacks the Energy Sector. Symantec Security Response.
  • Diğer
  • Amesys. (2009). CasperT. System Presentation - Manual Document.
  • Amesys. (2009). EagleGLINT. Operator Manual.
  • GammaGroup. (2010). FinFisher. Governmental IT Intrusion and Remote Monitoring Solutions.
  • Hacking Team. (2012 (Revision 1.1)). Remote Control System . Da Vinci Whitepaper.
  • Hacking Team. (2013). RCS Galileo. Advanced Training Manual.
  • NSO Group. (2014). Pegasus. Product Description .
Yıl 2020, Cilt: 1 Sayı: 1, 63 - 79, 15.02.2020

Öz

Kaynakça

  • Tek Yazarlı Kitaplar
  • Arı, T. (2011). Uluslararası İlişkiler Teorileri - Çatışma, Hegemonya, İşbirliği. Bursa: MKM Yayıncılık.
  • Burchill, S. (2005). Theories of International Relations (Third Edition b.). New York: Palgrave Macmillan.
  • Çifci, H. (2012). Her Yönüyle Siber Savaş (2. Basım b.). Ankara: TÜBİTAK.
  • Nye, J. S. (2011). The Future of Power. New York: Public Affairs.
  • Çok Yazarlı Kitaplar
  • Darıcılı, A.B. (2018). Askerileştirilen ve Silahlandırılan Siber Uzay. Acaravcı, Ali içinde, Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri (s. 311-327). Ankara: NOBEL Akademik Yayıncılık
  • P. W. Singer, A. F. (2015). Siber Güvenlik ve Siber Savaş. (A. Atav, Çev.) Ankara: Buzdağı Yayınevi.
  • Dergi Makaleleri
  • Bayraktar, G. (2014). Harbin Beşinci Boyutunun Yeni Gereksinimi: Siber İstihbarat. Güvenlik Stratejileri Dergisi, 10(20).
  • Denning, D. (2000). Reflections on Cyberweapons Controls. Computer Security Journal, 16(4).
  • Konferans & Kongre Bildirileri
  • Arimatsu, L. (2012). A Treaty for Governing Cyber Weapons: Potential Benefits Practical Limitations. 4th International Conference on Cyber Conflict. Tallinn: NATO CCDCOE Publications.
  • Brantly, A. F. (2018). The Cyber Deterrence Problem. 10th International Conference on Cyber Conflict - CyCon X. Tallinn: NATO CCDCOE Publications.
  • Sandıklı, A., & Emekliler, B. (2011). Güvenlik Yaklaşımlarında Değişim ve Dönüşüm. Uluslararası Balkan Kongresi: 21. Yüzyılda Uluslararası Örgütlerin Güvenlik Yaklaşımları ve Balkanların Güvenliği (s. 8). Kocaeli: Kocaeli Üniversitesi.
  • İnternet Kaynakları
  • Albabwa. (2019, January 1). Khashoggi's Phone Was Hacked by Saudi Regime - Friend. Albabwa News: https://www.albawaba.com/news/khashoggi-phone-was-hacked-saudi-regime-friend-1237872 adresinden alınmıştır
  • Citizen Lab. (2019, September 24). Missing Link: Tibetan Groups Targeted with 1-Click Mobile Exploits. Citizen Lab - Targeted Threats: https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/ adresinden alınmıştır
  • ENISA. (2015, December). Definition of Cybersecurity. European Union Agency for Network and Information Security: https://www.enisa.europa.eu/publications/definition-of-cybersecurity adresinden alınmıştır
  • Gavel, D. (2008). Harvard Kennedy School Insight Interview. Belfer Center: https://www.belfercenter.org/publication/joseph-nye-smart-power adresinden alınmıştır
  • GReAT - Kaspersky Lab. (2018, March). Gauss: Abnormal Distribution. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20134940/kaspersky-lab-gauss.pdf adresinden alınmıştır
  • GReAT. (2015, June). The Duqu 2.0 - Technical Details. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07205202/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf adresinden alınmıştır
  • Marczak, B. (2014, February 28). Hacking Team's U.S. Nexus. Citizen Lab: https://citizenlab.ca/2014/02/hacking-teams-us-nexus adresinden alınmıştır
  • Marczak, B. (2019). https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • Marczak, B. (2020, January 3). A BREEJ TO FAR: How Abu Dhabi's Spy Sheikh hid his Chat App in Plain Sight. Medium: https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
  • McAfee. (2011, February). Global Energy Cyberattacks: Night Dragon. McAfee Labs White Paper: https://www.mcafee.com/wp-content/uploads/2011/02/McAfee_NightDragon_wp_draft_to_customersv1-1.pdf adresinden alınmıştır
  • O'Neill, P. H. (2019). The Fall and Rise of a Spyware Empire. MIT Technology Review: https://www.technologyreview.com/s/614767/the-fall-and-rise-of-a-spyware-empire/ adresinden alınmıştır
  • Security Response Attack Investigation Team, T. I. (2018, December). Shamoon: Destructive Threat Re-Emerges with New Sting in its Tail. Symantec - Threat Intelligence: https://www.symantec.com/blogs/threat-intelligence/shamoon-destructive-threat-re-emerges-new-sting-its-tail adresinden alınmıştır
  • sKyWIper Analysis Team. (2012, May). sKyWIper (a.k.a Flame a.k.a Flamer): A Complex Malware for Targeted Attacks. Crysys: https://www.crysys.hu/publications/files/skywiper.pdf adresinden alınmıştır
  • U.S. Deparment of Defense. (2013, February 5). Cyberspace Operations. https://fas.org/irp/doddir/dod/jp3_12r.pdf adresinden alınmıştır
  • UAB. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. T.C. Ulaştırma ve Altyapı Bakanlığı Haberleşme Genel Müdürlüğü: https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf adresinden alınmıştır
  • Rapor
  • Mcclory, J. (2017). Soft Power of 30 - A Global Ranking of Soft Power 2017. Portland: USC Center on Public Diplomacy .
  • Nye, J. S. (2010). Cyber Power. Belfer Center: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf adresinden alınmıştır
  • Privacy International. (2016). The Global Surveillance Industry. Privacy International.
  • Schmitt, M. N. (2013). Tallinn Manual on The International Law Applicable to Cyber Warfare. NATO Cooperative Cyber Defence Center of Excellence: http://csef.ru/media/articles/3990/3990.pdf adresinden alınmıştır
  • Schreier, F. (2015). On Cyberwarfare. The Geneva Centre for the Democratic Control of Armed Forces - DCAF.
  • Symantec. (2011). W32.Duqu: The Precursor to the Next Stuxnet. V. 1.4. Symantec Security Response.
  • Wueest, C. (2014). Targeted Attacks the Energy Sector. Symantec Security Response.
  • Diğer
  • Amesys. (2009). CasperT. System Presentation - Manual Document.
  • Amesys. (2009). EagleGLINT. Operator Manual.
  • GammaGroup. (2010). FinFisher. Governmental IT Intrusion and Remote Monitoring Solutions.
  • Hacking Team. (2012 (Revision 1.1)). Remote Control System . Da Vinci Whitepaper.
  • Hacking Team. (2013). RCS Galileo. Advanced Training Manual.
  • NSO Group. (2014). Pegasus. Product Description .
Toplam 46 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Konular Uluslararası İlişkiler
Bölüm Araştırma Makaleleri
Yazarlar

Ersin Çahmutoğlu 0000-0001-6105-3083

Yayımlanma Tarihi 15 Şubat 2020
Gönderilme Tarihi 14 Ocak 2020
Yayımlandığı Sayı Yıl 2020 Cilt: 1 Sayı: 1

Kaynak Göster

APA Çahmutoğlu, E. (2020). Siber Uzayda Güç ve Siber Silah Teknolojilerinin Küresel Etkisi. Analytical Politics, 1(1), 63-79.