Araştırma Makalesi
BibTex RIS Kaynak Göster

Cyber Warfare: Information Crisis or Information Security?

Yıl 2023, Cilt: 33 Sayı: 1, 1 - 32, 21.06.2023
https://doi.org/10.54078/savsad.1188851

Öz

The risks in today's world do not only affect social life in terms of their formation and results. At the same time, it affects and shapes social change through social conflicts that are the scene of tension and problems. Cyber attacks target the security of information systems. It not only affects national security, but cyber warfare also commodifies information in the process of its emergence. This situation makes cyber wars a tool of war metaphorically. In this respect, the reality that brings social processes together with cyber warfare reveals security expectations. The needs of states for information security open the door to sociological determinations in the social field. This makes it necessary to examine the development processes of cyber warfare, like other social phenomena and actions. It also directs the dimensions of the cyber threat to expound. The multidimensionality of developments in information technologies brings forward the solution of risk management in the prevention of cyber dangers. Within the scope of the study, studies and sources related to the field were examined through the document analysis technique. In the study, the conceptual and theoretical contributions, and limitations of these determinations to the literature are revealed.

Kaynakça

  • Acılar, A. (2009). İşletmelerde Bilgi Güvenliği ve Örgüt Kültürü. Organizasyon ve Yönetim Bilimleri Dergisi, 1(1), 34-46.
  • Akdemir, İ. O., & Arslan, A. (2020). Yeni Güvenlik Epistemolojisi ve Çevresel Güvenlik Paradigması. Global Ecologıcal Securıty Küresel Ekolojik Güvenlik Uluslararası Sempozyum, Ed. Nesrin ALGAN, Duygu ÖZEL DEMİRALP, Feza Sencer ÇÖRTOĞLU, Ankara: Ankara Üniversitesi Yayınları.
  • Arslanel, M. N. & Eryücel, E. (2012). Modern Devlet Anlayışının Felsefi Temelleri. Atatürk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 15 (2), 1-20.
  • Awan, I. (2017). Cyber-extremism: Isis and the power of social media. Society, 54(2), 138-149.
  • Balzacq, T. (2009). Constructivism and securitization studies. In The Routledge handbook of security studies (pp. 72-88). Routledge.
  • Bandura, A. (2001). Social cognitive theory: An agentic perspective. Annual review of psychology, 52(1), 1-26.
  • Bandura, A. (2009). Social cognitive theory of mass communication. In Media effects (pp. 110-140). Routledge.
  • Baykara, M., Daş, R., & Karadoğan, İ. (2013, May). Bilgi güvenliği sistemlerinde kullanılan araçların incelenmesi. In 1st International Symposium on Digital Forensics and Security (ISDFS’13) (Vol. 20, p. 21).
  • Behrent, M. C. (2013). Foucault and technology. History and Technology, 29(1), 54–104.
  • Bilgin, P. (2010). Güvenlik çalışmalarında yeni açılımlar: Yeni güvenlik çalışmaları. SAREM Stratejik Araştırmalar Dergisi, 8(14), 69-96.
  • Birdişli, F. (2014). Eleştirel Güvenlik Çalışmaları Kapsamında Frankfurt Okulu ve Soğuk Savaş Sonrası Güvenlik Sorunlarına Eleştirel Bir Yaklaşım: Galler Ekolü. Güvenlik Stratejileri Dergisi, 10(20).
  • Booth, K. (1995), Human Wrongs and International Relations, International Affairs, 71, 103-126.
  • Brauch, H. G. (2008). Güvenliğin Yeniden Kavramsallaştırılması: Barış, Güvenlik, Kalkınma ve Çevre Kavramsal Dörtlüsü. Uluslararası İlişkiler Dergisi, Special Issue: Security, 1-47.
  • Buzan, B. (1983) People, States and Fear: The National Security Problem in International Relations, University of North Carolina Press, Chapel Hill, NC.
  • Canbek, G. & Sağıroğlu, Ş. (2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi, 9 (3), 165-174. Carr, J. (2012). Inside cyber warfare: Mapping the cyber underworld. “ O’Reilly Media, Inc.”.
  • Cavelty, M. D. (2018). Cybersecurity research meets science and technology studies. Politics and Governance, 6(2), 22-30. Clarke, R. A., & Knake, R. K. (2014). Cyber war. Old Saybrook: Tantor Media, Incorporated.
  • Çapar B. (2003). Bilgi Yönetimi: Nasıl Bir İnsan Gücü?, T. Büyükakın ve F. Büyükakın (Ed.) II. Ulusal Bilgi, Ekonomi Ve Yönetim Kongresi Bildiriler Kitabı İçinde (Ss. 421-432). İstanbul: Beta.
  • Denning, D. E., & Denning, P. J. (1979). Data security. ACM computing surveys (CSUR), 11(3), 227-249.
  • Emeklier, B. (2011). Thomas Hobbes ve John Locke’un Güvenlik Anlayışlarının Karşılaştırmalı Bir Analizi. Güvenlik Stratejileri Dergisi, 7 (13), 99-123.
  • Eminağaoğlu, M., & Gökşen, Y. (2009). Bilgi Güvenliği Nedir, Ne Değildir? Türkiye’de Bilgi Güvenliği Sorunları ve Çözüm Önerileri, Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(4), 1-15.
  • Faleg, G. (2012). Between knowledge and power: epistemic communities and the emergence of security sector reform in the EU security architecture. European Security, 21(2), 161-184.
  • Farwell, J. P., & Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1), 23-40.
  • Fierke, K. M. (2010). Critical theory, security, and emancipation. In Oxford Research Encyclopedia of International Studies. Foucault, M. (1981). The history of sexuality (Vol. 1). Harmondsworth: Penguin.
  • Freiburger, T., & Crane, J. S. (2008). A Systematic Examination of Terrorist Use of the Internet. International Journal of Cyber Criminology, 2(1).
  • Green, J. A. (2015). Cyber Warfare A Multidisciplinary Analyses. New York:Taylor & Francis.
  • Güngör, M. (2015). Ulusal Bilgi Güvenliği: Strateji ve Kurumsal Yapılanma. TC Kalkınma Bakanlığı Bilgi Toplumu Daire Başkanlığı, Yayın, Yayın No:2919.
  • Güngör, U. & Güney, O. (2017). Uluslararası İlişkilerde Güvenliğin Dönüşümü Çerçevesinde Bilgi Güvenliği Ve Siber Savaş. Karadeniz Araştırmaları, 14 (55) , 131-146.
  • Hansen (2009), The Evolution of International Security Studies, Cambridge: Cambridge University Press. Kaiser, R. (2015). The birth of cyberwar. Political Geography, 46, 11-20.
  • Kallberg, J. (2016). Strategic cyberwar theory-A foundation for designing decisive strategic cyber operations. The Cyber Defense Review, 1(1), 113-128.
  • Kaplan, A. M., & Haenlein, M. (2010). Users of the orld, unite! The challenges and opportunities of Social Media. Business horizons, 53(1), 59-68.
  • Kolasi, K. (2014). Eleştirel Teori ve Güvenlik: Kimin İçin Güvenlik? Der. Osman ŞEN, Emre ÇITAK, Uluslararası İlişkilerde Güvenlik Kavramı: Teorik Değerlendirmeler içinde (121-154 ss.), Ankara: Uluslararası İlişkiler Kütüphanesi.
  • Küçük, M. N. (2021). Göç-Güvenlik Bağlantısını Yeniden Düşünmek: Eleştirel Güvenlik Yaklaşımları, Özgürleşme ve Türkiye’deki Suriyeli Mülteciler. Uluslararası İlişkiler Dergisi, 18 (69), 3-28.
  • Lange-Ionatamishvili, E., Svetoka, S., & Geers, K. (2015). Strategic communications and social media in the Russia Ukraine conflict. Cyber war in perspective: Russian aggression against Ukraine, 103-111.
  • Lemos, R. (2002). What are the real risks of cyberterrorism. ZDNet, August, 26.
  • Libicki, M., & Geers, K. (2015). The Cyber War that Wasn’t. Cyber war in perspective: Russian aggression against Ukraine, 49-54.
  • Lindsay, J. R. (2013). Stuxnet and the limits of cyber warfare. Security Studies, 22(3), 365-404.
  • McGraw, G. (2013). Cyber war is inevitable (unless we build security in). Journal of Strategic Studies, 36(1), 109-119.
  • Orend, B. (2014). Fog in the fifth dimension: The ethics of cyber-war. In The ethics of information warfare (pp. 3-23). Springer, Cham.
  • Özdemirci, F., & Torunlar, M. (2018). Bilgi-Değişim-Siber Güvenlik-Bağımsızlık. Bilgi Yönetimi, 1(1), 78-83.
  • Rao, R. V., & Selvamani, K. (2015). Data security challenges and its solutions in cloud computing. Procedia Computer Science, 48, 204-209.
  • Rid, T. (2012). Cyber war will not take place. Journal of strategic studies, 35(1), 5-32.
  • Robinson, M., Jones, K., & Janicke, H. (2015). Cyber warfare: Issues and challenges. Computers & security, 49, 70-94. Rosenfield, D. K. (2009). Rethinking cyber war. Critical Review, 21(1), 77-90.
  • Rumelili, B., & Karadağ, S. (2017). Göç ve güvenlik: Eleştirel yaklaşımlar. Toplum ve Bilim, 140, 69-92.
  • Sezgin, K. & Kaya, S. (2008). Uluslararası İlişkilerde Konstrüktivist Yaklaşımlar. Ankara Üniversitesi SBF Dergisi, 63 (03), 83-111.
  • Tabansky, L. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3(1), 75-92.
  • Taddeo, M. (2012). Information warfare: A philosophical perspective. Philosophy & Technology, 25(1), 105-120.
  • Tekerek, M. (2008). Bilgi Güvenliği Yönetimi. KSÜ Doğa Bilimleri Dergisi, 11(1) , 132-137.
  • Türkay, Ş. (2013). Siber Savaş Hukuku Ve Uygulanma Sorunsalı. Journal of Istanbul University Law Faculty, 71(1), 1177-1227.
  • Varlık, A. B. (2013). Savaşı tanımlamak: Terminolojik bir yaklaşım. Avrasya Terim Dergisi, 1(2), 114-129.
  • Vatis, M. A. (2001). Cyber-attacks during the war on terrorism: A predictive analysis. Dartmouth Coll Hanover Nh Inst for Security.
  • Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & security, 38, 97-102.
  • Vural, Y. & Sağıroğlu, Ş. (2013). Kurumsal Bilgi Güvenliği Ve Standartları Üzerine Bir İnceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 23(2), 507-522.
  • Wallerstein, I. (2013). Bilginin Belirsizlikleri. İstanbul: Sümer Yayıncılık.
  • Wang, C., Wang, Q., Ren, K., & Lou, W. (2010, March). Privacy-Preserving Public Auditing for Data Storage Security in Cloud Computing, 2010 Proceedings IEEE INFOCOM, 2010, pp. 1-9.
  • Whetham, D. (2016). Cyber Chevauchees: Cyber war can happen. In Binary Bullets: The Ethics of Cyberwar. Oxford University Press.
  • Woods, D. W., & Weinkle, J. (2020). Insurance definitions of cyber war. The Geneva Papers on Risk and Insurance-Issues and Practice, 45(4), 639-656.
  • Wright, Q. (1942). A study of war. 2 Vols. University of Chicago Press.
  • Yavuz, B. (2009). Ken BOOTH, Critical Security Studies and World Politics. Uluslararası İlişkiler Dergisi, 6 (21), 139-145.
  • Yayla, M. (2013). Hukuki bir terim olarak siber savaş. Türkiye Barolar Birliği Dergisi, 104, 177-202.
  • Zimbardo, P. G. (1969). The human choice: Individuation, reason, and order versus deindividuation, impulse, and chaos. In Nebraska symposium on motivation. University of Nebraska press.

Siber Savaş: Bilgi Krizi Mi Yoksa Güvenliği Mi?

Yıl 2023, Cilt: 33 Sayı: 1, 1 - 32, 21.06.2023
https://doi.org/10.54078/savsad.1188851

Öz

Günümüz dünyasında yaşanan riskler oluşum ve sonuçları itibariyle toplumsal yaşamı etkilemekle kalmayıp gerilime sahne olan sosyal çatışma ve sorunlar üzerinden toplumsal değişimi etkilemekte ve de biçimlendirmektedir. Siber saldırıların bilgi sistemlerinin güvenliğini hedeflemesi sadece ulusal güvenliği etkilemekle kalmayıp bilgiyi metalaştırarak metaforik açıdan savaşın aracı haline getirmektedir. Bu yönüyle toplumsalı siber savaş ile buluşturan gerçeklik ise bilgi sistemlerindeki güvenlik beklentilerini açığa çıkarırken, devletlerin bilgi güvenliğine ilişkin oluşan gereksinimleri toplumsal alanda önemli bir temayı ortaya koymakta ve söz konusu bağlam üzerinden sosyolojik tespitlere kapı aralamaktadır. Bu durum diğer toplumsal olgu ve eylemler gibi siber savaşın gelişim süreçlerini incelemeyi gerekli kılmaktadır. Ayrıca bilgi ve iletişim araçları üzerinden oluşan tehdidinin boyutlarını da açımlamaya yönlendirmektedir. Bilgi teknolojilerinde yaşanan gelişmelerin çeşitlilik ve değişkenlik içeren yönünün bulunması ise siber tehlikelerin önlenmesinde risk yönetim sürecini ve çözümlenmesini zorunlu hale getirmektedir. Bu çerçevede araştırma sorunsalı olarak siber savaşların ortaya çıkış gerekçeleri incelenerek sosyolojik açıdan bilgi krizine mi yoksa bilgi güvenliğine mi neden olduğu sorusuna yanıt aranmıştır. Çalışma kapsamında doküman inceleme tekniği üzerinden alana dönük çalışmalar ve kaynaklar incelenmiş, birincil kaynak taraması üzerinden araştırma sorunsalı tartışılmıştır. Çalışmada bu tespitin literatüre sunduğu kavramsal ve kuramsal katkılar ile kısıtları ortaya konulmuştur.

Kaynakça

  • Acılar, A. (2009). İşletmelerde Bilgi Güvenliği ve Örgüt Kültürü. Organizasyon ve Yönetim Bilimleri Dergisi, 1(1), 34-46.
  • Akdemir, İ. O., & Arslan, A. (2020). Yeni Güvenlik Epistemolojisi ve Çevresel Güvenlik Paradigması. Global Ecologıcal Securıty Küresel Ekolojik Güvenlik Uluslararası Sempozyum, Ed. Nesrin ALGAN, Duygu ÖZEL DEMİRALP, Feza Sencer ÇÖRTOĞLU, Ankara: Ankara Üniversitesi Yayınları.
  • Arslanel, M. N. & Eryücel, E. (2012). Modern Devlet Anlayışının Felsefi Temelleri. Atatürk Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 15 (2), 1-20.
  • Awan, I. (2017). Cyber-extremism: Isis and the power of social media. Society, 54(2), 138-149.
  • Balzacq, T. (2009). Constructivism and securitization studies. In The Routledge handbook of security studies (pp. 72-88). Routledge.
  • Bandura, A. (2001). Social cognitive theory: An agentic perspective. Annual review of psychology, 52(1), 1-26.
  • Bandura, A. (2009). Social cognitive theory of mass communication. In Media effects (pp. 110-140). Routledge.
  • Baykara, M., Daş, R., & Karadoğan, İ. (2013, May). Bilgi güvenliği sistemlerinde kullanılan araçların incelenmesi. In 1st International Symposium on Digital Forensics and Security (ISDFS’13) (Vol. 20, p. 21).
  • Behrent, M. C. (2013). Foucault and technology. History and Technology, 29(1), 54–104.
  • Bilgin, P. (2010). Güvenlik çalışmalarında yeni açılımlar: Yeni güvenlik çalışmaları. SAREM Stratejik Araştırmalar Dergisi, 8(14), 69-96.
  • Birdişli, F. (2014). Eleştirel Güvenlik Çalışmaları Kapsamında Frankfurt Okulu ve Soğuk Savaş Sonrası Güvenlik Sorunlarına Eleştirel Bir Yaklaşım: Galler Ekolü. Güvenlik Stratejileri Dergisi, 10(20).
  • Booth, K. (1995), Human Wrongs and International Relations, International Affairs, 71, 103-126.
  • Brauch, H. G. (2008). Güvenliğin Yeniden Kavramsallaştırılması: Barış, Güvenlik, Kalkınma ve Çevre Kavramsal Dörtlüsü. Uluslararası İlişkiler Dergisi, Special Issue: Security, 1-47.
  • Buzan, B. (1983) People, States and Fear: The National Security Problem in International Relations, University of North Carolina Press, Chapel Hill, NC.
  • Canbek, G. & Sağıroğlu, Ş. (2006). Bilgi, Bilgi Güvenliği ve Süreçleri Üzerine Bir İnceleme. Politeknik Dergisi, 9 (3), 165-174. Carr, J. (2012). Inside cyber warfare: Mapping the cyber underworld. “ O’Reilly Media, Inc.”.
  • Cavelty, M. D. (2018). Cybersecurity research meets science and technology studies. Politics and Governance, 6(2), 22-30. Clarke, R. A., & Knake, R. K. (2014). Cyber war. Old Saybrook: Tantor Media, Incorporated.
  • Çapar B. (2003). Bilgi Yönetimi: Nasıl Bir İnsan Gücü?, T. Büyükakın ve F. Büyükakın (Ed.) II. Ulusal Bilgi, Ekonomi Ve Yönetim Kongresi Bildiriler Kitabı İçinde (Ss. 421-432). İstanbul: Beta.
  • Denning, D. E., & Denning, P. J. (1979). Data security. ACM computing surveys (CSUR), 11(3), 227-249.
  • Emeklier, B. (2011). Thomas Hobbes ve John Locke’un Güvenlik Anlayışlarının Karşılaştırmalı Bir Analizi. Güvenlik Stratejileri Dergisi, 7 (13), 99-123.
  • Eminağaoğlu, M., & Gökşen, Y. (2009). Bilgi Güvenliği Nedir, Ne Değildir? Türkiye’de Bilgi Güvenliği Sorunları ve Çözüm Önerileri, Dokuz Eylül Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 11(4), 1-15.
  • Faleg, G. (2012). Between knowledge and power: epistemic communities and the emergence of security sector reform in the EU security architecture. European Security, 21(2), 161-184.
  • Farwell, J. P., & Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1), 23-40.
  • Fierke, K. M. (2010). Critical theory, security, and emancipation. In Oxford Research Encyclopedia of International Studies. Foucault, M. (1981). The history of sexuality (Vol. 1). Harmondsworth: Penguin.
  • Freiburger, T., & Crane, J. S. (2008). A Systematic Examination of Terrorist Use of the Internet. International Journal of Cyber Criminology, 2(1).
  • Green, J. A. (2015). Cyber Warfare A Multidisciplinary Analyses. New York:Taylor & Francis.
  • Güngör, M. (2015). Ulusal Bilgi Güvenliği: Strateji ve Kurumsal Yapılanma. TC Kalkınma Bakanlığı Bilgi Toplumu Daire Başkanlığı, Yayın, Yayın No:2919.
  • Güngör, U. & Güney, O. (2017). Uluslararası İlişkilerde Güvenliğin Dönüşümü Çerçevesinde Bilgi Güvenliği Ve Siber Savaş. Karadeniz Araştırmaları, 14 (55) , 131-146.
  • Hansen (2009), The Evolution of International Security Studies, Cambridge: Cambridge University Press. Kaiser, R. (2015). The birth of cyberwar. Political Geography, 46, 11-20.
  • Kallberg, J. (2016). Strategic cyberwar theory-A foundation for designing decisive strategic cyber operations. The Cyber Defense Review, 1(1), 113-128.
  • Kaplan, A. M., & Haenlein, M. (2010). Users of the orld, unite! The challenges and opportunities of Social Media. Business horizons, 53(1), 59-68.
  • Kolasi, K. (2014). Eleştirel Teori ve Güvenlik: Kimin İçin Güvenlik? Der. Osman ŞEN, Emre ÇITAK, Uluslararası İlişkilerde Güvenlik Kavramı: Teorik Değerlendirmeler içinde (121-154 ss.), Ankara: Uluslararası İlişkiler Kütüphanesi.
  • Küçük, M. N. (2021). Göç-Güvenlik Bağlantısını Yeniden Düşünmek: Eleştirel Güvenlik Yaklaşımları, Özgürleşme ve Türkiye’deki Suriyeli Mülteciler. Uluslararası İlişkiler Dergisi, 18 (69), 3-28.
  • Lange-Ionatamishvili, E., Svetoka, S., & Geers, K. (2015). Strategic communications and social media in the Russia Ukraine conflict. Cyber war in perspective: Russian aggression against Ukraine, 103-111.
  • Lemos, R. (2002). What are the real risks of cyberterrorism. ZDNet, August, 26.
  • Libicki, M., & Geers, K. (2015). The Cyber War that Wasn’t. Cyber war in perspective: Russian aggression against Ukraine, 49-54.
  • Lindsay, J. R. (2013). Stuxnet and the limits of cyber warfare. Security Studies, 22(3), 365-404.
  • McGraw, G. (2013). Cyber war is inevitable (unless we build security in). Journal of Strategic Studies, 36(1), 109-119.
  • Orend, B. (2014). Fog in the fifth dimension: The ethics of cyber-war. In The ethics of information warfare (pp. 3-23). Springer, Cham.
  • Özdemirci, F., & Torunlar, M. (2018). Bilgi-Değişim-Siber Güvenlik-Bağımsızlık. Bilgi Yönetimi, 1(1), 78-83.
  • Rao, R. V., & Selvamani, K. (2015). Data security challenges and its solutions in cloud computing. Procedia Computer Science, 48, 204-209.
  • Rid, T. (2012). Cyber war will not take place. Journal of strategic studies, 35(1), 5-32.
  • Robinson, M., Jones, K., & Janicke, H. (2015). Cyber warfare: Issues and challenges. Computers & security, 49, 70-94. Rosenfield, D. K. (2009). Rethinking cyber war. Critical Review, 21(1), 77-90.
  • Rumelili, B., & Karadağ, S. (2017). Göç ve güvenlik: Eleştirel yaklaşımlar. Toplum ve Bilim, 140, 69-92.
  • Sezgin, K. & Kaya, S. (2008). Uluslararası İlişkilerde Konstrüktivist Yaklaşımlar. Ankara Üniversitesi SBF Dergisi, 63 (03), 83-111.
  • Tabansky, L. (2011). Basic concepts in cyber warfare. Military and Strategic Affairs, 3(1), 75-92.
  • Taddeo, M. (2012). Information warfare: A philosophical perspective. Philosophy & Technology, 25(1), 105-120.
  • Tekerek, M. (2008). Bilgi Güvenliği Yönetimi. KSÜ Doğa Bilimleri Dergisi, 11(1) , 132-137.
  • Türkay, Ş. (2013). Siber Savaş Hukuku Ve Uygulanma Sorunsalı. Journal of Istanbul University Law Faculty, 71(1), 1177-1227.
  • Varlık, A. B. (2013). Savaşı tanımlamak: Terminolojik bir yaklaşım. Avrasya Terim Dergisi, 1(2), 114-129.
  • Vatis, M. A. (2001). Cyber-attacks during the war on terrorism: A predictive analysis. Dartmouth Coll Hanover Nh Inst for Security.
  • Von Solms, R., & Van Niekerk, J. (2013). From information security to cyber security. Computers & security, 38, 97-102.
  • Vural, Y. & Sağıroğlu, Ş. (2013). Kurumsal Bilgi Güvenliği Ve Standartları Üzerine Bir İnceleme. Gazi Üniversitesi Mühendislik Mimarlık Fakültesi Dergisi, 23(2), 507-522.
  • Wallerstein, I. (2013). Bilginin Belirsizlikleri. İstanbul: Sümer Yayıncılık.
  • Wang, C., Wang, Q., Ren, K., & Lou, W. (2010, March). Privacy-Preserving Public Auditing for Data Storage Security in Cloud Computing, 2010 Proceedings IEEE INFOCOM, 2010, pp. 1-9.
  • Whetham, D. (2016). Cyber Chevauchees: Cyber war can happen. In Binary Bullets: The Ethics of Cyberwar. Oxford University Press.
  • Woods, D. W., & Weinkle, J. (2020). Insurance definitions of cyber war. The Geneva Papers on Risk and Insurance-Issues and Practice, 45(4), 639-656.
  • Wright, Q. (1942). A study of war. 2 Vols. University of Chicago Press.
  • Yavuz, B. (2009). Ken BOOTH, Critical Security Studies and World Politics. Uluslararası İlişkiler Dergisi, 6 (21), 139-145.
  • Yayla, M. (2013). Hukuki bir terim olarak siber savaş. Türkiye Barolar Birliği Dergisi, 104, 177-202.
  • Zimbardo, P. G. (1969). The human choice: Individuation, reason, and order versus deindividuation, impulse, and chaos. In Nebraska symposium on motivation. University of Nebraska press.
Toplam 60 adet kaynakça vardır.

Ayrıntılar

Birincil Dil Türkçe
Bölüm SAVSAD Savunma ve Savaş Araştırmaları Dergisi Haziran 2023
Yazarlar

Aykut Çalışkan 0000-0002-1886-6991

Yayımlanma Tarihi 21 Haziran 2023
Yayımlandığı Sayı Yıl 2023 Cilt: 33 Sayı: 1

Kaynak Göster

APA Çalışkan, A. (2023). Siber Savaş: Bilgi Krizi Mi Yoksa Güvenliği Mi?. SAVSAD Savunma Ve Savaş Araştırmaları Dergisi, 33(1), 1-32. https://doi.org/10.54078/savsad.1188851