ISSN: 2587-1218
Vol. 4, No. 7, Summer 2019 www.cyberpolitikjournal.org CPJ
A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights
Volume 4, Number 7, 2019
RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ
Explaining The Absence of Cyberwar Between Democracies: A Democratic Peace Theory Perspective– Yavuz AKDAĞ
Cyber Deterrence By Entanglement: Analytic Model of Deterrence By Entanglement As Result of Mutual Assured Debilitation - Nasser S. Al-AZWANI and Thomas M. CHEN
Cybersecurity And Economic Development: Comparing Developed, Developıng And Emerging Economies – Melis KIRTILLI
The Rise of Social Bots In Global Cyberpolitics: Convenience In Cyberpower Redistribution - Dimitrios VAGIANOS, Sokratis Al ZOAMPIE & Stefan SPETTEL
Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Aramaya Etkisi: Türkiye Örneği- Necip YÜCE
Siber Gelişmelerin Sağlık Hizmetlerine Yansıması Ve Güvenlik - Büşra GÜLER OPINIONS / YORUMLAR
Uluslararası Siber Çatışma Analizi: Rusya’nın ABD Seçimlerine Müdahalesi - Çağrı GÜLERER
Siber Uzayda Algı Ve Konstrüktivist Teori - Pınar KESKİN ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ
Siber Güvenliği Anlamak – Bilal SAMBUR
Cyber Deterrence and Cyber Wars – Çetin ÖĞÜT
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
i
A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights
www.cyberpolitikjournal.org
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
ii
ABOUT THE JOURNAL
Editor-in-Chief / Editör: Assoc. Prof. / Doç.Dr. Nezir Akyeşilmen ( Selçuk University)
Associate Editor / Eş-editör: Professor Bilal Sambur (Yıldırım Beyazıt University)
Assistant Editors / Yardımcı Editörler:
Assist. Prof.Dr. Vanessa Tinker (Ankara Sosyal Bilimler University) (Turkey)
Dr. Mehmet Emin Erendor (Çukurova University)(Turkey)
Book/Article Reviews - Kitap/Makale Değerlendirme
Özgün Özger (Association for Human Rights Education)
Adem Bozkurt (Association for Human Rights Education)
Mete Kızılkaya (Association for Human Rights Education)
Editorial Board:
Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) ( Malaysia)
Prof. Hüseyin Bağcı (Middle East Technical University) ( Turkey)
Prof. Javaid Rehman (SOAS, University of London) (UK)
Prof.Dr. İhsan D. Dağı (Middle East Technical University) ( Turkey)
Prof. Dr. Murat Çemrek(Necmettin Erbakan University)(Turky)
Prof. Dr. Fuad Jomma ( University of Szczecin)(Poland)
Assist. Prof. Murat Tümay ( School of Law, Istanbul Medeniyet University) (Turkey)
Dr. Carla Buckley (School of Law, University of Nottingham) (UK)
Dr. Lella Nouri (College of Law and Criminology, Swansea University)(UK)
International Advisory Board:
Prof. Michael Freeman (University of Essex) (UK)
Prof.Dr. Ramazan Gözen (marmara University)(Turkey)
Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic University of Malaysia)(
Malaysia)
Prof. Dr. Farid Suhaib ( International Islamic University of Malaysia) ( Malaysia)
Prof Dr Sandra Thompson ( University of Houston)(USA)
Prof Mehmet Asutay ( University of Durham)(UK)
Prof.Marco Ventura(Italia)
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
iii
Prof. F. Javier D. Revorio (University Lamacha Toledo)(Spain)
Prof. Andrzej Bisztyga (Katowice School of Economics)(Poland)
Prof. Marjolein van den Brink (Netherland)
Owner/Sahibi
On behalf of Association for Human Rights Education / İnsan Hakları Eğitimi Derneği adına
Assoc.Prof. Dr. /Doç.Dr. Nezir Akyeşilmen
Peer Review
All articles in this journal have undergone meticulos peer review, based on refereeing by
anonymous referees. All peer review is double blind and submission is online. All submitted
papers (other than book and article reviews) are peer reviewed.
The Journal
The languages of the Journal are both Turkish and English.
ISSN 2587-1218
Cyberpolitik (CP) aims to publish peer-reviewed scholarly articles and reviews as well as
significant developments regarding cyber world, cybersecurity, cyberpolitics and human
rights.
Indexing/Endeksler
Cyberpolitik Journal is being indexed by;
* Academia Social Science Index (ASOS),
* Scientific Indexing Services (SIS),
* Eurasian Scientific Journal Index (ESJIndex),
* Index Copernicus International (ICI), (ICV 2017=64.65)
* Directory of Research Journal Indexing (DRJI).
* JournalITOCs.
* Open-Web.info.
* Google Scholars
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
iv
Issue Referees / Sayı Hakemleri
Prof.Dr. Bilal Sambur
Assoc.Prof. /Doç.Dr. Nezir Akyeşilmen
Assoc.Prof. /Doç.Dr. İdris Demir
Assist. Prof./ Yrd.Doç.Dr. Murat Tümay
Prof.Dr. Fatih Mangır
Assistant Prof.Dr. Ali Burak Darıcılı
Assistant Prof.Dr. Ayşegül Güler
Assist. Prof.Dr.Yusuf Çınar
Assist. Prof.Dr. İlyas Fırat Cengiz
Assist. Prof.Dr. Berat Akıncı
Assist. Prof.Dr. Mehmet Emin Erendor
Adem Bozkurt
Cyberpolitik consists of the following sections:
Research Articles: Each Volume would publish a selection of Articles covering aspects of
cyber politics and human rights with a broad universal focus.
Comments: This section would cover recent developments in the field of cyber politics and
human rights.
Book/Article Reviews: Each Volume aims to review books on cyber politics, cybersecurity
and human rights.
Cyberpolitik Award: Each year one ‘Cyberpolitik’ prize will be awarded, for the best article
from material published in the previous year.
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
v
İçindekiler
EDITORIAL PREFACE _____________________________________________________vi
RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ ______________________________ 1
EXPLAINING THE ABSENCE OF CYBERWAR BETWEEN DEMOCRACIES: A DEMOCRATIC
PEACE THEORY PERSPECTIVE ______________________________________________ 2
Yavuz AKDAĞ
CYBER DETERRENCE BY ENTANGLEMENT: ANALYTIC MODEL OF DETERRENCE BY
ENTANGLEMENT AS RESULT OF MUTUAL ASSURED DEBILITATION ________________ 23
Nasser S. Al-AZWANI and Thomas M. CHEN
CYBERSECURITY AND ECONOMIC DEVELOPMENT: COMPARING DEVELOPED,
DEVELOPING AND EMERGING ECONOMIES __________________________________ 43
Melis KIRTILLI
THE RISE OF SOCIAL BOTS IN GLOBAL CYBERPOLITICS: CONVENIENCE IN CYBERPOWER
REDISTRIBUTION ______________________________________________________ 70
Dimitrios VAGIANOS, Sokratis AL ZOAMPIE and Stefan SPETTEL
SİBER TEKNOLOJİNİN OMBUDSMANLIK ÇERÇEVESİNDE HAK ARAMAYA ETKİSİ: TÜRKİYE
ÖRNEĞİ ______________________________________________________________ 90
Necip YÜCE
SİBER GELİŞMELERİN SAĞLIK HİZMETLERİNE YANSIMASI VE GÜVENLİK __________ 107
Büşra GÜLER
OPINIONS / YORUMLAR ________________________________________________ 124
ULUSLARARASI SİBER ÇATIŞMA ANALİZİ: RUSYA’NIN ABD SEÇİMLERİNE MÜDAHALESİ
___________________________________________________________________ 125
Çağrı GÜLERER
SİBER UZAYDA ALGI Ve KONSTRÜKTİVİST TEORİ ____________________________ 139
Pınar KESKİN
ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ _______________ 153
SİBER GÜVENLİĞİ ANLAMAK ____________________________________________ 154
Bilal SAMBUR
CYBERDETERRENCE AND CYBERWAR ______________________________________ 156
Çetin ÖĞÜT
NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR _____________________________ 162
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
vi
EDITORIAL PREFACE
Dear Readers,
We are proud to present to you the seventh issue of the Cyberpolitik Journal. It is a great
honor for all of us to continue our journey that we started four years ago without interruption.
As the digital world grows every day and every second, new developments and new
technologies emerge, we are trying to read and understand this area within our limitations.
This volume deals with a number of topics ranging from cyber deterrence, democratic peace,
cybersecurity and economic development, the emergence of social bots to looking for human
rights in cyberspace. There are also rich content in this issue and research that will increase
the question marks in our minds. But in this brief discussion, I would like to discuss the issue
of proxy wars through cyberspace.
The history of the world is designed and shaped with unique features, differences, innovations
and new tools. Cyberspace offers new opportunities and threats to the human species. Actors
who know how to make effective use of cyberspace add power to their power, while those
who cannot make use of the new environment continue to weaken / lose. Cyberspace
continues to affect international conflicts and thus international security and strategic
relations. It introduced new concepts such as cyber weapons, cyber conflicts and even cyber
wars to the literature and practice. One of these new concepts is the new proxy wars.
Although the concept of proxy wars is quite old in the literature, it has become a very popular
concept in Turkey with the Syrian conflicts. Proxy wars are the strategy of fighting other state
/ non-state actors on their behalf in order to realize the strategies of powerful actors in certain
regions. Instead of fighting itself directly in the war with its rivals, it is to give political,
diplomatic, economic and / or military support to a local actor that fights. The cost and risk of
this strategy is low and the profit is high. This strategy has always been used in history.
Today, every local actor in Syria, including the central government, fights almost on behalf of
an international actor and consumes the country's resources and future for the benefit of
foreign powers.
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
vii
Cyber technology brings new forms and new actors to proxy wars. Since interstate wars are
destructive, states avoid direct warfare. For example, in the post-Cold War period, the vast
majority of wars taking place in the world took place in the form of intra-state or civil wars
rather than interstate wars. Only one of the 40 wars that existed in the world in 2018 (the
Pakistan-India war) is an interstate war. The other 39 wars are between states and non-state
actors or between non-state actors themselves. But in recent years, new types of proxy wars
between states have begun to emerge in cyberspace, as costs of kinetic wars are high and they
involve relatively higher risks (than cyber attacks). And this trend is expected to continue
increasingly.
A range of international strategic attacks are organized in cyberspace, from intelligence, theft
of confidential information, damage to databases, attacks on critical national infrastructures.
Theft of a state-of-the-art weapon project that a country wants to develop, seizing or
deciphering country’s strategies, attacks on critical infrastructure such as electricity, gas,
transportation and finance, and destroying national databases are catastrophic attacks for a
society. These methods have been widely used in cyberspace for the last 30 years. But these
strategic attacks, similar to the physical conflicts, are great conflicts that can cause wars. Even
though the nature of cyberspace can often hide the source of the attack, some of them can be
revealed, or rather predictable. This poses a great risk for the aggressive country. For this
reason, countries, instead of directly conducting such attacks through military or official
institutions, are carrying out private cyber security firms, hacker groups or private looking
firms.
New type of proxy wars emerge in this case. In other words, countries have started to use
private firms, private-looking official firms and or hacker groups to achieve their goals and
minimize the risk in case of a possible deciphering. Since the 1980s, we see that states have
used such special structures in cyber attacks and cyber intelligence activities especially
against major actors. When the attackers are unearthed, the aggressor country asserts that the
attackers are private individuals / firms and that it does not bind itself. In many cases, it can
be revealed, more precisely, it is estimated that these private firms or groups are related to the
armies of the countries concerned. Because it is often difficult to fully identify the source of
secret activities, especially in cyberspace.
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
viii
Because of the low cost, low risk and high gains in cyber space, it is inevitable that states will
use these new proxy wars more effectively. The increasing intensification of attacks within
this framework in recent years shows this clearly. A new climate, new tools and a new kind of
war: As a result of the new proxy wars, International Relations, especially international
security, is experiencing a process of major change
Siber Uzay Çağında Yeni Vekâlet Savaşları*
Dünya tarihi, her dönem kendine has bir takım özellikler, farklılıklar, yenilikler ve yeni
araçlarla tasarlanmakta ve şekillenmektedir. Siber uzay insan türüne yeni fırsatlar sunmakta
ve yeni tehditler üretmektedir. Siber uzaydan etkin bir şekilde yararlanmayı bilen aktörler
gücüne güç katarken, yararlanamayanlar daha doğrusu yeni ortama adapte olamayanlar
zayıflamaya/kaybetmeye devam etmektedirler. Siber uzay uluslararası çatışmaları ve
dolayısıyla uluslararası güvenlik ve stratejik ilişkileri de derinden etkilemeye devam
etmektedir. Siber silahlar, siber çatışmalar hatta siber savaşlar gibi yeni kavramları literatüre
ve uygulamaya soktu. Bu yeni kavramlardan birisi de yeni vekâlet savaşlarıdır.
Vekâlet savaşları kavramı literatürde eski olmasına rağmen, Suriye çatışmaları ile birlikte
Türkiye’de oldukça popüler bir kavram haline geldi. Vekâlet savaşları, güçlü aktörlerin belli
bölgelerde stratejilerini gerçekleştirmek amacıyla başka devlet/devlet dışı aktörleri kendi
adına savaştırma stratejisidir. Rakipleriyle savaşında kendisi doğrudan savaşmak yerine
savaştırdığı yerel bir aktöre siyasi, diplomatik, iktisadi ve/ya askeri destek vermektir. Bu
stratejinin maliyeti ve riski az, kazancı ise yüksektir. Tarihte bu strateji hep kullanılmıştır.
Bugün Suriye’de merkezi hükümet dahil her bir yerel aktör neredeyse bir uluslararası aktör
adına savaşmakta ve ülkenin kaynaklarını ve geleceğini yabancı aktörlerin çıkarı için
tüketmektedir.
Siber teknoloji, vekalet savaşlarına yeni bir şekil ve yeni aktörler kazandırmaktadır. Devletler
arası savaşlar yıkıcı olduklarından artık devletler doğrudan savaşmaktan kaçınmaktadırlar.
Örneğin, Soğuk Savaş Sonrası dönemde dünyada meydana gelen savaşların çok büyük bir
kısmı devletler arası savaştan ziyade devletler içi ya da sivil savaşlar şeklinde cereyan
* Published by Nezir Akyeslmen in Daily Newspaper İlkses in İzmir-Turkey on May 20th 2019. Available at
http://ilksesgazetesi.com/yazilar/siber-uzay-caginda-yeni-vekalet-savaslari-7032 [Accessed on July 31, 2019].
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
ix
etmektedirler. 2018 yılında dünya çapında var olan 40 savaşın sadece bir tanesi (Pakistan-
Hindistan savaşı) devletler arası savaş niteliği taşımaktadır. Diğer 39 savaş, devletler ve
devlet dışı aktörler arası ya da devlet dışı aktörlerin kendi arasındaki savaşlardan
oluşmaktadır. Fakat maliyetleri de yüksek olduğundan ve görece (siber saldırılardan) daha
yüksek risk içerdiklerinden, son yıllarda siber uzayda devletler arası yeni tür vekâlet savaşları
ortaya çıkmaya başladı. Ve bu trendin artarak devam edeceği tahmin edilmektedir.
Siber uzayda istihbarattan, gizli ve mahrem bilgilerin çalınmasına, veri tabanlarına zarar
vermekten kritik ulusal altyapılara saldırılara kadar bir dizi uluslararası stratejik saldırılar
düzenlenmektedir. Bir ülkenin geliştirmek istediği son model bir silah projesinin çalınması,
ülke stratejilerinin ele geçirilmesi ya da deşifre edilmesi, elektrik, gaz, ulaşım ve finans gibi
kritik altyapılara yapılan saldırılar ve ulusal veri tabanlarının tahrip edilmesi bir toplum için
felaketle sonuçlanabilecek saldırılardır. Bunlar son 30 yıldır siber uzayda yaygın olarak
kullanılan yöntemlerdir. Fakat bu stratejik saldırılar tıpkı fiziksel dünyada olduğu gibi,
savaşlara neden olabilecek büyük çatışmalardır. Siber uzayın niteliği saldırının kaynağını
çoğu zaman gizleyebilse bile, bunların bir kısmı ortaya çıkarılabilmektedir, daha doğrusu
tahmin edilebilmektedir. Bu da saldırgan ülke için büyük bir risk içermektedir. Bu nedenle,
ülkeler, bu tür saldırıları doğrudan askeri veya resmi kurumlar aracılığıyla yapmak yerine,
özel siber güvenlik firmaları, hacker grupları ya da özel görünümlü resmi firmalar üzerinden
gerçekleştirmektedirler.
Yeni vekâlet savaşları bu durumda ortaya çıkmaktadır. Yani, hedeflerine ulaşmak ve olası bir
deşifre durumunda, riski asgariye indirmek için ülkeler özel firmalar, özel görünümlü resmi
firmalar ve ya da hacker grupları kullanmaya başladılar. 1980’lerden günümüze devletlerin
özellikle büyük aktörlerin bir birlerine yönelik siber saldırılarda ve siber istihbarat
faaliyetlerinde bu tür özel yapıları kullandıklarını görüyoruz. Saldırganlar az da olsa ortaya
çıkarıldığında saldırgan ülke saldıranların özel kişi/firmalar olduğunu ve bunun kendisini
bağlamadığını ileri sürmektedir. Birçok olayda söz konusu özel firma ya da grupların ilgili
ülke ordularıyla ilintili oldukları ortaya çıkarılabilmektedir. Daha doğrusu tahmin
edilmektedir. Zira siber uzayda özellikle gizli yürütülen faaliyetlerin kaynağının tam olarak
tespit edilmesi çoğu zaman zordur.
Siber uzayda düşük maliyet, düşük risk ve yüksek kazançları yüzünden gelecekte devletlerin
bu yeni vekalet savaşlarını daha fazla ve etkin kullanması kaçınılmazdır. Son yıllarda bu
ISSN: 2587-1218
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
Su
mm
er
20
19
x
çerçevedeki saldırıların giderek yoğunlaşması bunu açıkça göstermektedir. Yeni bir iklim,
yeni araçlar ve yeni bir tür savaş: Yeni Vekalet Savaşları sonucu Uluslararası İlişkiler
özellikle uluslararası güvenlik büyük bir değişim süreci yaşamaktadır.
Nezir Akyesilmen, Ph.D
Editor-in-Chief
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
1
Su
mm
er
20
19
RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
2
Su
mm
er
20
19
EXPLAINING THE ABSENCE OF CYBERWAR BETWEEN DEMOCRACIES: A
DEMOCRATIC PEACE THEORY PERSPECTIVE
Yavuz Akdağ
Abstract
Cyberwar defies the traditional concepts, such as sovereignty and war, but little attention was
paid to it by International Relations (IR) theory. Most studies lacked an analytical in-
depthness and systematicity. While some scholars recently began to systematically apply the
IR theory of realism and constructivism to cyberspace, IR scholars significantly ignored the
neo-liberal theories, especially Democratic Peace Theory (DPT). Thus, I intent to fill this
theory-gap by offering a systematic and in-depth analysis using the DPT to explore how
effectively it can explain the absence of cyberwar between democracies. I argue that despite
the observed incidences of cyberwar indicating the presence of peaceful cyber relations
between democracies, this peaceful trend is unlikely to be a result of “democratic peace”, for
the dynamics of cyberwar challenges the pacifying elements of normative and structural
model of the theory, thus hampering its effective cyber applicability. I used primary and
secondary sources and draw on a case study—Stuxnet-, demonstrative empirical data, and
theoretical and conceptual discussions in the relevant literature.
Key Words; Stuxnet, Cyberspace, Cyberwar, Democratic Peace Theory
Introduction
In the 21st century, societies have been closely linked by the virtue of the increased global
interconnectedness of cyber systems and networks. This interconnectivity is rapidly growing
as new inventions in information and communication technologies have made cyber systems
omnipresent, and yet cyber technologies are not always used for benign purposes. Nation-
states began to militarize the cyber domain to further their national interests. With the
emergence of sophisticated cyberweapons, cyberspace has become a battlefield of a new form
of warfare: Cyberwar (Xu, 2011; Gross, 2011). National governments have recently come to
grasp the grave danger posed by cyberwar to their national security. For example, both the
United States and China have recently embarked on devising national strategies to tackle the
threat of cyberwar (Raska, 2017).
Ph.D student in Government in the Department of School of Interdisciplinary Global Studies at the University
of South Florida (USF).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
3
Su
mm
er
20
19
While cyberwar as a new phenomenon began to be integrated into states` national political
and security considerations, International Relations (IR) theory has generally paid inadequate
attention to cyberwar. The relevant literature regarding cyberwar lacks adequate systematic
application of IR theory (Mayer, Carpes, & Knoblich, 2014; Akdag, 2018, p.1). Although
some scholars have recently begun to make systematic and robust analysis of the nexus
between inter-state relations and cyberwar or cyberspace (Manson, 2011; Lindsay, 2014;
Lupovici, 2016; Domingo, 2016; Akdag, 2018), the neo-liberal theories of IR, particularly
Democratic Peace Theory (DPT), has considerably been neglected vis-à-vis their rival
paradigms--realism and constructivism. One exception is Archie Jobson`s work, but his study
lacks analytical in-depthness and systematicity (Jobson, 2015). IR scholars should engage
more with the phenomena of cyberwar or cyberspace because their dynamics challenge
traditional concepts of IR, such as sovereignty and war (Choucri, 2012, p.3). Thus, I aim to
bridge this theory-gap by offering a theoretically informed, systematic, and thorough analysis
applying the DPT to the cyber realm. Theory-based studies are necessary because they can
help us reduce the complexity of nascent cyber phenomena and, thus, improve our conception
of the link between inter-state relations and cyberwar (Akdag, 2018, p.2). An analysis of this
sort can help further the extant academic discussion relevant to the issue. And it is also timely
and relevant given that governments came to the realization that cyberwar can pose a grave,
and perhaps existential, threat to their national security.
I examine how effectively a cyber application of the DPT can explain the absence of cyberwar
between democracies. I argue that while observed incidences of cyberwar conform to peaceful
cyber relations between democracies, this peaceful trend is unlikely to be a function of
“democratic peace” because the dynamics of cyberwar challenge the pacifying elements of
normative and structural model of the theory, thus hampering its effective cyber applicability.
Two major claims form the essence of my argument. First, the problem of attribution and the
lack of legal frameworks intrinsic to cyberwar complicate the normative elements of mutual
respect and legality that characterize the relations among democracies. Second, while the
uncertain nature of cyberwar undermines the structural elements of transparency and mutual
trust among democracies, the absence of substantial economic losses and/or casualties due to
cyberwar diminishes the structural constraint of political costs to democratic leaders for their
decision to wage war.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
4
Su
mm
er
20
19
I divided the article into four sections. The first section wrestles with the conceptual
framework regarding cyberwar. I utilized the relevant theoretical and conceptual discussions
regarding cyberwar and an empirical case—Stuxnet- to define the definitional parameters of
cyberwar and, thus, the scope conditions of the DPT. This will help accurately determine
whether the nature of cyberwar greatly obscures the predictions of the theory. The second
section provides the theoretical framework concerning the DPT; it lays out the normative and
structural causal explanations for peaceful relations between democracies. The third section
presents the actual analysis that consists of two parts. First, I will qualitatively analyze three
demonstrative datasets-- Dyadic Incident and Dispute Data (DCID), Hackmageddon, and
Cyber Operations Tracer (COT)- to establish that no joint democracy has ever engaged in
cyberwar with each other within the defined conceptual parameters of cyberwar. Then, the
analysis proceeded to explore whether the dynamics of cyberwar conform to or challenge the
normative and structural explanations for the existence of peace between democracies. That
is, this analysis will demonstrate whether the peaceful trend in cyber relations between
democracies is a result of “democratic peace.” In the last section, I will address the
implications of the analysis for the US-China future cyber relations and provide concluding
remarks. I used primary and secondary empirical sources to conduct the study.
1. Conceptual Landscape
1.1 Cyberspace
Many viewed the cyber realm as a fifth “warfighting”, “operational”, and “political” zone
along with land, see, air, and space becasue it exihibits “all the principal components of
politics, power, and influence.” (The 2018 National Defense Strategy, 2018; Choucri, 2012,
pp. 126-131). In this light, I conceptualzie cyberspace as "a global, political, and “operational
domain” “framed by use of electronics and the electromagnetic spectrum” in order for the
creation, storage, modification, exchange, and exploitation of information “via interdependent
and interconnected networks [and computer-based systems] using information-
communication technologies.” At least, three different typolgies regarding cyber conflict and
contention exist. Of those, the principle, and most relevant to this study, is the militarization
of the cyber domain through cyberwar, which poses a direct threat to national security of
states (Akdag 2018, p. 4-5).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
5
Su
mm
er
20
19
1.2 Cyberwar
There is conceptual fludity regarding cyberwar. Consequently, it is imperative to demarcate a
clear line between cyberwar and other cyber operations for definitional and analytical
accuracy because one can arrive at two opposing conclusions as to the presence or absence of
cyberwar between democracies, depending on the formulation of cyberwar. Cyber operations
fall under three distinct taxonomies: computer network attack (CNA), computer network
exploitation (CNE), and computer network defense (CND). While the CND concerns the
defense of cyber systems, CNE mostly means stealing sensitive information and collect
intelligence from one`s target through intrusion using cyber means. Cyber espionage is an
example of cyber exploitation operations. This study`s focus is, however, on CNA because
they can potentially be destructive in nature. Within this category falls cyberwar (Dinstein,
2002, pp. 100-110; Akdag, 2018, p.4; Valeriano, Jensen, &Maness, 2018, pp.37-39).
With the above distinction in mind, I define cyberwar elsewhere as “nation-state’s
cyberattacks against its adversary nation’s critical military or civilian cyber networks and
systems with an aim of coercing adversaries and extracting political concessions by inflicting
physical damage on these computers, computer systems, and networks, such damage possibly,
but not necessarily, including injury and death, or total destruction.” (Akdag, 2018, pp. 6-7).
It should be noted that conceptually framing cyberwar as above may possibly attract criticism
because there are not abundant empirical cases regarding cyberwar, and yet the case of
Stuxnet suffices to develop a theory of cyberwar and conduct a preliminary study like this
(Liff, 2012, pp.403-410). To further empirically reinforce the above conceptual framework
regarding cyberwar, I will analyze the case of Stuxnet. Such an analysis will help draw the
conceptual parameters of “cyberwar” and the scope conditions of the DP theory, and will
justify the adopted definition of the term in this research.
1.2.1 Case of Stuxnet
Stuxnet is a computer-generated malicious worm allegedly developed by a group of very
skillful Israeli and American experts. The Bush administration initially gave a green light to
the creation of Stuxnet in 2005, and upon the Israeli request from Washington to conduct an
air strike on the nuclear facility in Iran, the Bush administration offered its Israeli counterparts
a cyber operation, instead. Therefore, Stuxnet, as a part of Olympic Games operation, came to
the table. After a meticulous deliberation and pre-planning, the worm was created by the
collaborative efforts of the two allies and targeted the enrichment centrifuges of the nuclear
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
6
Su
mm
er
20
19
facility at Natanz to forestall Iranian acquisition of nuclear weapon. In 2010, experts
discovered that Stuxnet messed with the “rotation of the centrifuges to very low to very high”,
destroying more than 1000 centrifuges and that the worm scattered across countries (Slayton,
2017, pp. 93-103; Valeriano, Jensen, & Maness, 2018, p.90).
What does Stuxnet tell us about the nature of cyberwar? A brief assessment of the case of
Stuxnet demonstrates the technical, costly, destructive, political, and strategic aspects of
cyberwar, which empirically fortifies the above conceptualization and distinguishes it from
other cyber operations. First, using “four zero-day vulnerabilities (i.e. vulnerabilities for
which no patches existed when they were first exploited)” Stuxnet exhibited the highest level
of technological sophistication and destructive power as a cyber instrument on records.
Naturally, this level of sophistication came at a great cost, approximately 300 million dollars.
(Schmitt, 2013b, p.146; Slayton, 2016, pp.97-100). Stuxnet`s technicality and its resource-
intensive nature imply that only states can be in possession of resources to develop such a
sophisticated cyber weapon and are capable of employing them to physically destroy critical
military and civilian infrastructure (e.g. dams and power grids) of the adversary nation
(Akdag, 2018, pp. 4-6). The US Department of Homeland Security notes that destroying or
incapacitating these critical infrastructure systems would have a “debilitating” impact upon
“security, national economic security, national public health or safety, or any combination of
thereof” (The Department of Homeland Security, 2016). This fact automatically drives non-
states actors out of the analysis here because non-states entities lack such sophisticated
capabilities and resources to conduct cyber operations at the cyberwar level.
Second, cyberwar must be “non-kinetic” and not involve propagating ideologies, thus ruling
Information warfare strategy out of the analysis here. Third, since the cyber area is considered
a political domain, cyberattacks should be launched to achieve political ends through
coercion, which makes them strategic tool (Akdag, 2018, pp.4-5). Seen in this light, Stuxnet
might have changed the nature of war by defying traditional concepts associated with war
inasmuch as states now can cause physical harm on their enemy without having to put boots
on the ground (Eun & Abmann, 2016, pp. 351-354). An innovative definition of cyberwar is,
thus, imperative because the nature of cyberwar seems to blur the line between war and peace
understood in traditional terms (Clarke & Knake, 2010, 303).
2. Theoretical Framework
2.1 Democratic Peace Theory (DPT)
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
7
Su
mm
er
20
19
For over three decades, the DPT has been the one of the prominent strands of the liberal
paradigm—particularly liberal internationalism- of International Relations (IR) theory, and
much has been written about it (Hobson, 2011, pp. 1903-1904). One can find the historical
and intellectual origins of the theory in the writings of Immanuel Kant in the 18th
century, the
expressions of Woodrow Wilson Fourteen Points, and the studies of Michael Doyle. Kant
defined several elements for perpetual peace among states to exist. Of those, most important
and sufficient conditions are the existence of a republican constitution that is representative
and is premised on freedom, the respect for international law and human rights, and check-
and-balances system. In Kantian terms, the presence of the above conditions in any given
political settings incentivize republican states to engage in peaceful relationships with each
other. (Russett, 1993, p.4; Maoz & Russett, 1993, p. 625; Doyle, 1997, pp. 284-287).
While two forms of the DPT—monadic and dyadic- exists, the latter triumphed over the
former by the virtue of its relative conformity to the empirical actualities. The central
empirical claim of the dyadic version is that joint liberal democracies do not fight each other.
This implies that the level of democratization of a dyad determines the odds of conflict: The
more democratic a pair of states is, the less likely it is that any dispute between the
democracies will lead to severe military conflict (Russett, 2009, p.12; McDonald, 2009, p.6;
Doyle, 1997). To add extra robustness to the above argument, some scholars also found that
not only is the odds of war influenced by the degree of democracy in a dyad, but it is also
determined by how politically distant a pair is along the democracy-non-democracy
dichotomy lines using statistical data regarding pair of states from 1950 to 1985 (Oneal &
Ray, 1997, p. 770)
The DPT`s theorists have developed several conceptual and theoretical frameworks to single
out the main causal elements leading to the nexus between democracy and peace, and they
searched for these casually-related factors in the domestic composition of democracies. Two
most important and interrelated causal explanations stand out across the theory`s literature:
Normative/ cultural explanation and structural/institutional explanation (Maoz & Russett,
1993, p.624). Important for the analysis is that if these causal elements are not at work in the
cyber area, it is, then, hard to mention the presence of “democratic peace”, irrespective of the
absence of cyberwar between democracies.
2.1.1 Normative/Cultural Model
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
8
Su
mm
er
20
19
The normative or cultural model posits that liberal democratic states do not clash with one
another because their behaviors are governed by law and democratic norms of compromise,
reciprocity, negotiation, and cooperation. In turn, these norms create a political culture that
emphasizes non-violent resolution of conflict and respect for international law and human
rights (Doyle, 1983, pp. 325-326; Goldsmith, 2007, pp. 16-18; McDonald, 2009, p.6-7).
Zeev Maoz and Bruce Russett offer rigorous theoretical explanations backed by robust
empirical evidence about how these domestic democratic norms shape the state`s internal and
external behavior. Liberal democratic norms reject a “zero-sum” political competition and, as
a result, prohibit the elimination of losers in a political contest by ensuring non-conflictual
resolution of disputes and peaceful co-existence. This, in turn, creates an atmosphere of peace,
stability, and trust both at the national and international level. On the contrary, non-
democracies have different political culture and norms, and they are not mostly constrained
by law. Consequently, they tend to resolve political competition using violent and coercive
means, and leave no room and “opportunity” for opposition to reassert itself. This nature of
non-democracies induces suspicion, fear, and mistrust on the part or democratic governments,
which hampers cooperation and increases the odds of conflict between the two different
regime types (Maoz & Russett, 1993, pp. 624-625).
2.1.2 Structural/Institutional Model
The basic empirical claim of the institutional explanation is that democratic institutions and
practices impose significant structural restraints on the executive of liberal states in deciding
to wage war. In democratic states, leaders` power and freedom of action in making decision in
favor of war are constrained by the rule of law, check-and-balances, legislature, judiciary,
regular competitive elections, general public opinion, and key elite groups. War requires an
extensive mobilization of national resources, and the extraction of resources in this scale
usually comes at a great cost, which is borne mostly by citizens paying taxes and giving their
lives. Thus, democratic leaders become more restrained and feel compelled to justify wars by
obtaining the consent of various domestic actors, such as that of key interest groups,
legislature, and general public, before taking an international action to avoid potential
political costs (e.g. removal from power through competitive elections), which is an onerous
and time-demanding process. The catch here is that among democracies, these institutions and
democratic practices increase transparency and predictability because of the accountability of
liberal governments to their constituency for the language of threat they use and the decision
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
9
Su
mm
er
20
19
to go to war, thus diminishing the odds of cheating and increasing trust. This, in turn, leads to
the peaceful conflict resolution among democracies (Maoz & Russett, 1993, pp. 624-625;
Fearon, 1994, pp. 576-583; McDonald, 2009, pp. 5-6)
However, in authoritarian regimes, most of these structural and normative constrains are
either absent or trivial as long as the ruling elite ensures the support of “the key legitimizing
groups” which are likely to obtain political and economic gains from the decision to go to
war. And yet the DPT`s literature also emphasizes that this is not to say that non-liberal states
fight more than liberal ones. Democracies seem to be very belligerent toward non-
democracies, particularly when war is necessary and the odds of winning is high. Because
democracies perceive non-democracies with extreme prejudice and suspicion given illiberal
states` inclination toward using coercive force against its own citizens, mistrust characterizes
their engagement with one another, increasing the prospect for conflict (Maoz & Russett,
1993, pp. 624-625; Owen, 1997, pp.37-39). Doyle aptly observes this, arguing that
democracies and non-democracies eye each other with suspicion due partly to “the perception
by liberal states that non-liberal states are in a permanent state of aggression against their own
people.” (Doyle, 1983, pp. 325-326).
While the DPT` and its research program`s empirical soundness is considered as an effective
intellectual tool used against the dominance of the realist paradigm in the study of
international relations, the theory has also been subject to serious criticisms. One caveat found
in the theory is whether peace exists due to regime type or the infrequency of war itself
(Farber & Gowa, 1995, p.137). This problem is also relevant to the analysis made here given
the infrequency of cyberwar. Some critics also accused the DPT `s theorists for fitting their
theoretical and conceptual frameworks in the existing empirical evidence by refining the
theory mostly through re-conceptualization of some of the key terms when the theory could
not explain the empirical anomalies (e.g. “why were liberal states more belligerent prior to the
World War Two than non-liberals?”) (Doyle, 1983, pp.206-218; McDonald, 2009, pp. 8-12).
Of those concepts, most two contentious are perhaps the notions “democracy” and “war.” On
the one hand, Maoz and Russett laid out the defining elements of democracy as “(1)
competitiveness of political participation, (2) regulation of participation, (3) competitiveness
of executive, (4) openness of executive recruitment, and (5) constraints on the chief
executive.” (Maoz &Russett, 1993, p 628). Doyle, on the other hand, equated a liberal state
with such elements as freedom of speech, free press, sovereignty, private property etc. As
with the definition of democracy, there is a conceptual fluidity with regards to the term “war.”
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
10
Su
mm
er
20
19
But, nevertheless, many DPT theorists adopted the definition of the Correlates of War project
(COW), which is the main source of empirical data for the DPT adherents to develop the
theory and its concepts. The COW refers to the conflict resulting over 1000 deaths as “war”
(Doyle, 1983, pp.206-218).
Raymond Cohen directs criticism at and offers solution to the problem of defining clear
conceptual parameters of the theory`s scope condition. The DPT theorists may opt to adopt a
narrower definition of “democracy”, but the caveat is that the generalizability of the theory
remains at stake. Nevertheless, he emphasizes the exigency of the re-conceptualization and
refinement of the theory. He, for example, argues that the notion of war has evolved in the
20th
century and defied the traditional criteria of war embraced by IR theory. Examples
include some democracies` involvement in proxy conflicts in the aftermath of the WWII
(Cohen, 1994, pp 210-215). Cohen`s observation is of critical analytical importance because
the concept of cyberwar is, as well, new phenomena of the 21th century that defies traditional
concept of “war.” Cohen`s account, thus, justifies the need to offer an innovative conception
of cyberwar, as is done in this study.
3. The Feasibility of an Effective Cyber Application of Democratic Peace Theory
In this section, I will answer the two fundamental questions to understand the ability of the
DPT to offer an effective account of the absence of cyberwar between democracies: Has there
ever been an incident of cyberwar between democratic dyads? And how effectively can the
predictions of the normative and structural model explain the absence of cyberwar between
democracies?
3.1 Demonstrative Data Analysis
The overarching argument of the DPT is that liberal democracies do not clash with one
another. Taking this as a point of departure, one must, then, first and foremost, find out
whether democracies have ever engaged in cyberwar against each other before further
investigating whether the normative and structural causal factors are in play to ascertain the
absence or presence of “democratic peace.” To do so, I assessed three demonstrative
quantitative datasets that keep records of cyber events occurring in varying temporal and
spatial frameworks.
First, under scrutiny was the dataset provided by a group called “Hackmageddon”, who
records cyber incidents statistically across four categories: Cybercrime, cyber espionage,
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
11
Su
mm
er
20
19
hacktivism, and “cyberwar.” However, this group does not provide clear coding rules for the
events, damaging its reliability (Valeriano & Maness, 2017). Nevertheless, no cyber incident
where two liberal states have engaged in cyberwar exists in the dataset (Hackmageddon,
2018).
Second, I analyzed the dataset provided by the Council of Foreign Relations` Cyber
Operations Tracker (COT), sponsored by the Digital and Cyberspace Policy program. Their
dataset entails cyber incidents that were believed to be sponsored by a nation-state from 2005
to 2018. The data include cyber operations categized across six dimensions: Distributed denial
of service, espionage, defacement, data destruction, sabotage, and doxing. The reliability of
this dataset is problematic, too, due partly to its improper coding and the uncertainty about the
state`s sponsorship in the reported cyber incidents (Valeriano & Maness, 2017; Cyber
Operations Tracker, 2018). That aside, nonetheless, this dataset, too, indicates the absence of
cyberwar among joint democracies.
Third, the Dyadic Cyber Incident and Dispute Data (DCID) Versions 1.1 dataset, which
consists of 192 cyber incidents covering 2000-2014 period, was also analyzed to figure out
whether democratic peace exists in the cyber world. In this dataset, disruption, espionage
(short- and long term), and degradation are classified as cyber operations. The data subsume
only rivalry-dyad of states that have recently had hostilely engaged with one another. Nation-
states are all initiators of attacks, but targets can be non-state actors and should be a part of the
victim state`s critical infrastructure, such as military and power grids. Lastly, the DCID
entails data collected at least one year after the incident was public knowledge for accuracy
(Valeriano & Maness, 2017). Analyzing the data indicate that there are 24 different dyadic
rivalries, and it seems no coincidence that almost all dyadic rivalry encompasses democratic
and non-democratic or authoritarian regimes, with an exception of India-Pakistan and India-
Bangladesh dyads, and no pairs of democracy appears to have been involved in cyberwar in
the dataset.
3.1.1 What Do These Three Datasets Tell Us?
At least, two fundamental inferences can be made from the analysis of the above
demonstrative datasets. First concerns the problem of providing an accurate definition of
cyberwar. Similar problem is also endemic to the DPT``s literature. The data-analysis has
clearly shown the criticality of an accurate, empirical-based conceptual framework regarding
cyberwar. It is because one can possibly arrive at two opposing conclusions about the cyber
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
12
Su
mm
er
20
19
applicability of the DPT or the absence or presence of “democratic peace” in cyberspace,
depending on whether the term “cyberwar” is accurately defined to prevent conceptual
overstretch and determine the scope conditions of the theory.
At the one end of the spectrum, if cyberwar is equated to disruptive and distortive cyber
operations, such as espionage and Information warfare respectively, one can, then, hardly
mention the existence of peaceful cyber relations between democracies. For example,
Hackmageddon erroneously refers to the information warfare and disruptive cyber activities
that aimed at promoting Sweden nationalism and targeting Sweden Social Democrats prior to
the country`s national election in the fall of 2018 as “cyberwar” (Hackmageddon, 2018). If
cyberwar were to be defined as such, then the U.S.`s espionage on Brazilian Petrobras in 2013
and its spying on democratic countries, such as Germany, would have already nulled the
predictions of the DPT in cyberspace because the all parties involved are democracies
(Russet, 1993, pp.94-98; Boadle, 2013). Correspondingly, the COT, too, inaccurately defines
cyberwar in Thomas Rid`s terms, who classifies Stuxnet as an act of “sabotage”, not war. The
COT refers to sabotage as “The use of malware that causes a disruption to a physical process”
and categorizes Stuxnet as “sabotage” (Rid, 2012; Cyber Operations Tracker, 2018). And yet
this description neglects the destructive feature of Stuxnet, which makes the worm as an act of
war: Cyberwar.
However, at the other end of the spectrum, the reverse scenario is true. The absence of
cyberwar will be the case if one adopts the definition of cyberwar in this study that
emphasizes at least physical destruction, states` involvement, and coercion. The DCID
perhaps comes very close to the definition of cyberwar offered here. Valeriano, Jensen, and
Maness categorize Stuxnet as a cyber operation to physically degrade or destroy the victim`s
cyber systems. They aptly observe Stuxnet`s coercive power and point out that due to the
resource-intensive and costly character of the worm, only few nation-states, but not non-state
actors, can conduct such cyber operations (Valeriano, Jensen, &Maness, 2018, p.41). This
indicates the significance of an accurate conceptual landscape with respect to cyberwar in
order to understand whether “democratic peace” exists in the cyber domain.
Second inference relates to the question of whether democracies enjoy peaceful relations in
the cyber venue. With the conceptual parameters concerning cyberwar in mind, the analysis of
the aforementioned datasets evidently demonstrated the absence of cyberwar between joint
democracies. But, does that conclusively mean the presence of “democratic peace” in the
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
13
Su
mm
er
20
19
cyber realm? As regards, some caveats should be noted. First, it is possible that peace may
exist among democracies in the cyber terrain because of the nascency and, as a result, the
rarity of cyberwar, as well as many states currently lacking cyberwar capability. Second, there
has historically been only one cyberwar incident—Stuxnet, and the remaining cyber incidents
were relatively low-level cyber occurrences or rivalries. Therefore, one may argue that the
fact that no joint democracy has engaged in cyberwar with each other proves little when no
one else did either—except Stuxnet. These points have merit, yet, it should also be recalled
that over 140 states aspire to possess cyber capability and that over 30 states are in pursuit of
forming cyber units within their militaries, suggesting that nation-states are now or been
already in pssoesion of cyberwar capabilities, inclduing democracies (Iasiello, 2014, p. 54).
Thus, the available evidence may suggest the presence of “democratic peace” in cyberspace.
To ensure whether the absence of cyberwar between democracies is a function of “democratic
peace”, one must, however, examine whether the causal elements of the normative and
structural model are in place.
3.2 Cyber Explanation of the Normative model
The fundamental prescription of the normative argument is the disposition of democracies to
avoid conflict with one another through compromise and legal conduits, such as international
law and norms that define appropriate code of conduct for states. The nature of cyberwar,
however, seems to partly challenge this argument.
In contrast to the extant international rules, norms, and practices governing tradational
warfare, immaturity characterizes such legal frameworks to govern cyberwarfare, due to the
its novelty (Geers, 2010, p. 300; Jobson, 2015). Given these legal grey areas regarding
cyberwar, democraices are likely to act on their interests with ittle legal and moral concern or
restrictions. Consider the case of Stuxnet. While the conflicting parties involved in the case
were not joint-democracies, Stuxnet is still informative for future contingencies. Both Israel
and the U.S. acted with impunity when they unleashed the worm upon Iran, leading to
physical destruction in its nuclear facility. Tehran`s potential response was legally very
limited, due in part to the lack of international legal frameworks regulating the conduct of
cyberwar.
The problem of the immature legal frameworks regulating cyberwar is further magnified
given the problem of attribution inherent in cyberwar. Contrary to the conventional war,
knowing the source of the attack and who is behind it are difficult, if not impossible, due
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
14
Su
mm
er
20
19
mainly to the secretive nature of cyberwar that allows the potential cybercriminal to plausibly
deny any involvement in the attack (Shackelford, 2009, p.233); “whereas a missile comes
with a return address, a computer virus does not.” This uncertainty is endemic to cyberwar
because the very design of the cyber world anables various deceptive methods to conceal
idenity (Lynn, 2010, p. 99). That fact may undermine democracies` allegiance to the legality
and mutual respect in their conduct of foreign affairs with other democracies. The US
National Security Agency (NSA)`s industrial espionage on Brazilian`s oil company Petrobras
in 2013 and German government for years can provide us a hint as to how cyberwar may have
undercut the normative claim that liberal states historically treat each other with mutual
respect and act within the legal confines (Jobson 2015).
However, efforts to close the legal vacuums are underway. Among those, the Tallinn Manual,
sponsored by the NATO`s Co-operative Cyber Defense Centre of Excellence, stands out. The
Manual basically applies the exiting international law, norms, and concepts to cyberspace and
cyberwar in order to regulate states` cyber behavior (Schmitt, 2013a, pp. 96-97). Some also
tried to relate cyber instruments to weapons of mass destruction (WMD), a “stigma”
associated with cyberwar is still lacking (“Stigmatizing Cyber War”, 2016). However,
regulative norms and rules to govern cyberwar are either lacking or still immature. This is due
partly to divergent interests between major norm entrepreneurs, such as Russia, the U.S., and
China, all of which act upon their own political agendas mostly irreconciable with one
another (Stevens, 2012). Seen in this light, the very nature of cyberwar appears to render the
pacifying elements of the normative explanation partly ineffective. Thus, the peaceful cyber
relations between democracies are unlikely to be a result of “democratic peace.”
3.3 Cyber Explanation of the Structural Model
The central claim of the institutional logic is that the absence of war is due to liberal
institutions, such as competitive election, that have constraining impact on democratic
leaders` decision to go to war. It is because in democracies, leaders know that substantial
economic loss and/or great number of casualties may bear significant political backlash; thus,
they fear being punished in the regular competitive elections by the electorate, who are likely
to pay the price through their lives or taxation. The accountability of democratic leaders to
their constituency for their policy actions leads to transparency and breeds trust among
democracies, thereby diminishing the uncertainty about others` intention. This, in turn,
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
15
Su
mm
er
20
19
contributes to cooperative and peaceful relations among democracies. While the dynamics of
cyberwar do not totally nullify the validity of the DPT`s structural argument, it poses
significant challenges to the theory. Hence, the absence of cyberwar between democracies is
unlikely to be a function of “democratic peace.”
First, uncertainty is endemic to cyberwar due to the obfuscation of one’s identity and the
location where the attack was carried out is highly possible in the cyber terrain, undermining
transparency and inherent trust among democratic polities. For instance, the cyber perpetrator
may have diverted the attack through compromied computers whose actual users are not in
control, escaping attribution. As regards, no persuasive proof exists that shows the U.S.` and
Israel`s implication in the Stuxnet attack if one departs from the traditional conception of
physicality of evidence for attribution. Therefore, democracies` innate trust for each other
seems to be eroded in the cyber terrain because of the lack of transparency, bringing the
soundness of the institutional argument into question in cyberspace (Jobson, 2015).
Additionally, the absence of empirical evidence regarding substantial number of casualties
or/and economic losses as a result of cyberwar casts little doubt on the structural argument.
One may argue that unlike conventional wars that require soldiers on the ground, cyberwar is
fought with zeros and ones in cyber systems, not with soldiers in the war zone (Singer, 2014).
Thus, substantial loss of life is not a matter of concern to decision-makers, diminishing the
restraining effect of political costs the democratically elected leaders would otherwise have to
bear when waging war. On a related point, one can also further advance the above claim by
arguing that the absence of substantial economic losses because of cyberwar also implies that
democratic nations will not put their national “treasuries” at risk, which is the case with
conventional warfare, if their leaders decide to launch cyberwar. Hence, the persuasion of
various domestic groups and general public will be much easier, reducing the constraining
effect of political costs to the democratic leaders (Jobson, 2015).
However, while it is true that no cyberattacks hitherto have met the above substantiality
criteria, that does not mean that cyberwar will not be as damaging and costly as conventional
warfare. The dynamics of cyberwar do not fully differ from the dynamics of conventional
warfare. Numerous scholars, government officials, and military analysts highlighted, mostly
through analogy with nuclear era, the grave danger posed by cyberwar to national security.
For example, some scholars warned about the potentiality of full-fledged cyberattacks to pose
a grave threat to the U.S.`s national security by targeting its critical infrastructure (Lynn,
2010; Clarke & Knake, 2010). Consider the below scenarious: “Fatalities caused by loss of
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
16
Su
mm
er
20
19
computer-controlled life-support systems; an extensive power grid outage (electricity
blackout) creating considerable deleterious repercussions; a shutdown of computers
controlling waterworks and dams, generating thereby floods of inhabited areas; deadly
crashes deliberately engineered... The most egregious case is...a core-meltdown of a reactor in
a nuclear power plant, leading to the release of radioactive materials that can result in
countless casualties if the neighboring areas are densely populated.” (Dinstein, 2002, p.105).
Empirically, Stuxnet case convincingly demonstrated that these scenarios are not mere
speculations given the potentiality of cyber weapons to inflict such physical damage just as a
missile could do. Stuxnet worm was the first of its kind that warranted such scenarios as cyber
Peral Harbor or 9/11. Perhaps, that is why Stuxnet was seen as “the Hiroshima of cyber-war”
(Gross, 2011).
Seen in this light, cyber-related issues are no longer deemed as matters unvital to the survival
of states. Instead, cyber phenomenon now fall into the category of “high politics” that entails
issues (e.g. conflict and war) critical to national security (Choucri, 2012, p. 3). Nevertheless,
democratic leaders are unlikely to be constrained to wage cyberwar against other democracies
given the absence of an empirical cyberwar case that was dissuasively costly. For that reason,
the safety of “democratic peace” seems not to be in place in cyberspace, and as a result, the
DPTcannot effectively account for the absence of cyberwar between democracies.
To sum up, while the analysis of the demonstrative empirical data have shown the existence
of peaceful cyber relations between democracies, the absence of cyberwar is not attributable
to “democratic peace” because the dynamics of cyberwar appear to undermine the pacifying
effects of normative and institutional facets of the DPT, due mostly to the lack of legal
frameworks, attribution problem, and the lack of costly cyberwar case.
3.4 Implications of the Analysis for the US-China Future Cyber Relations
That the safety of “democratic peace” appears to be off in the cyber realm has implications for
the theory`s policy prescriptions for Washington about how to tackle Beijing in its foreign
affairs. The DPT would predict that the White House pursues a foreign policy to increase the
level of democracy in the US-China dyad by making the latter more liberal and democratic,
but this policy prescription would seem to be ineffective due to the dynamics of cyberwar or
cyberspace.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
17
Su
mm
er
20
19
The DPT`s dyadic variant`s empirical claim that liberal democracies operate in a zone of
peace implies that the more democratized country in the international system, the more
peaceful inter-state relations. It is because the dominance of democratic states in the
international systems will have transformative, peaceful effect on the conduct of world
politics. This logic implicitly problematizes the very existence of non-liberal states because
they ontologically menace the historical progression toward a democratic zone of peace
(Hobson, 2011, pp. 1903-1910). Informed by this, some DPT scholars viewed the US-China
relations in the above context.
China is not a liberal democracy but is an authoritarian regime whose legitimacy is mainly
premised on the communist ideology, continuation of growing economic prosperity, and
nationalistic sentiments. In contrast, the U.S. is a liberal democracy with democratic, domestic
institutions. As a result, the DPT suggests that as a liberal democracy, many Americans will
see Chinese regime as inherently bad, “illegitimate”, and menacing, and thus, will approach
China with “suspicion” and display a certain level of animosity. This will, in turn, lead both
sides to conduct their interactions in an environment of suspicion, breeding mistrust, which
hampers the possibility of a zone of peace. In this light, the DPT`s prescription is that the U.S.
takes on a role of “crusading democracy” to promote the democratization of China to ensure
peaceful relations between the rival antagonists (Friedberg, 2005, pp.29-32).
However, while the empirical soundness of the theory justifies such a policy prescription for
the US kinetic foreign policy with respect to China, the same empirical robustness does not
hold in the cyber venue, as shown by the analysis. Thus, even if China was liberalized, the
analysis suggests that this liberalization would have little, if any, effect on possibility of
peaceful cyber relations between the U.S. and China. This seems to undercut the argument I
elsewhere made that Washington can make use of cyber technologies or “information
technologies” to pass through Chinese national borders to create “information constituency”
in order to decentralize the communist party`s power and ultimately democratize China. That
will gradually transform both Chinese society and government into a more liberal and
democratic society and regime, creating “democratic peace” (Akdag, 2018, p.21). While this
policy strategy could help lead to a zone of peace in the US-Sino kinetic relations, it seems
unlikely to result in the same zone of peace in the cyber venue given the incompatibility of the
normative and structural elements with the actualities of cyberwar.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
18
Su
mm
er
20
19
Then, where should we focus more on to assess the course of the US-China future cyber
relations? Or what other factors can tell us more about the future cyber relations between
Beijing and Washington? I argue that power dynamics or material actualities could possibly
shape US-China cyber engagements more than differences in domestic regime types. For
example, elsewhere I argued that cyberwar between the U.S. and China is currently unlikely
to happen in that Beijing will not be the initiator because of its inferiority in cyberwar
offensive power to Washington, which is also unwilling to launch cyberwar not to disrupt the
existing cyber status from which it benefits most (Akdag, 2018).
4. Conclusion
I have examined whether the DPT can effectively explain the absence of cyberwar between
democracies. I argued that despite the absence of cyberwar between democracies, this
peaceful trend seems not to be a function of “democratic peace” because the nature of
cyberwar poses challenges to the DPT`s normative and structural causal explanations, thereby
rendering the cyber application of the DPT ineffective. The immaturity of legal frameworks
and the problem of attribution null the normative elements of legality and mutual respect—
characteristic of peaceful relations between democracies. Correspondingly, whereas the
absence of significant economic losses and/or casualties because of cyberwar lessens the
structural constraint of political costs to democratic leaders for their decision to wage war, the
uncertainty inherent in cyberwar undercuts the structural elements of transparency and mutual
trust among democracies. I analyzed the DCID`, Hackmageddon, and COT`s datasets, the
case of Stuxnet, and the theoretical as well as conceptual discussions in the relevant literatures
to empirically back up the above arguments.
The analysis here lays bare the inherent, and yet partial, incommensurability of the kinetic
concepts (e.g. war) with cyber realities and, thus, may further reveal the exigency of
developing cyber-specific theoretical frameworks to tackle cyber-related interactions of states.
The study, however, is not without limitations. Due to the inadequacy of empirical cases
(except Stuxnet) to fully develop a theory and conceptual framework of cyberwar and the
paucity of the relevant literature applying IR theory to the cyber area, this study should be
viewed as preliminary.
References
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
19
Su
mm
er
20
19
Akdag, Y. (2018). The Likelihood of Cyberwar between the United States and China: A
Neorealism and Power Transition Theory Perspective. Journal of Chinese Political Science, 1-
23.
Clarke, R. A. & Knake, R. K. (2010). Cyber war: The next threat to national Security and
what to do about it. New York, NY: HarperCollins.
Cohen, R. (1994). Pacific unions: a reappraisal of the theory that ‘democracies do not go to
war with each other’. Review of International Studies, 20(3), 207-223.
Choucri, N. (2012). Cyberpolitics in international relations. Cambridge, MA: MIT press.
Cyber Operations Tracker (2018). Cyber Operations Tracker. Retrieved December 11, 2018
from https://www.cfr.org/interactive/cyber-operations
Department of Homeland Security. (2016). What is critical infrastructure?. Retreived from
https://www.dhs.gov/what-critical-infrastructure
Domingo, F.C. 2016. Conquering a new domain: Explaining great power competition in
cyberspace. Comparative Strategy 35(2):154–168.
https://doi.org/10.1080/01495933.2016.1176467 .
Dinstein, Y. (2002). Computer network attacks and self-defense. Int'l L. Stud. Ser. US Naval
War Col., 76, 99.
Doyle, M. W. (1983). Kant, liberal legacies, and foreign affairs. Philosophy & public affairs,
205-235.
Doyle, M. W. (1997). Ways of war and peace : realism, liberalism, and socialism. New
York : Norton, c1997
Eun, Y. -S. & Abmann, J. S. (2016). Cyberwar: Taking Stock of Security and Warfare in the
Digital Age. International Studies Perspectives, 17(3), 343-360. doi:10.1111/insp.12073
Farber, H. S., & Gowa, J. (1995). Polities and peace. International Security, 20(2), 123-146.
Fearon, J. D. (1994). Domestic political audiences and the escalation of international
disputes. American political science review, 88(3), 577-592.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
20
Su
mm
er
20
19
Friedberg, A. L. (2005). The future of US-China relations: Is conflict
inevitable?. International security, 30(2), 7-45.
Geers, K. (2010). The challenge of cyber attack deterrence. Computer Law & Security
Review, 26(3), 298-303. doi:10.1016/j.clsr.2010.03.003
Goldsmith, B. E. (2007). A liberal peace in Asia?. Journal of Peace Research, 44(1), 5-27.
Gross, M. J. (2011). A declaration of cyber-war. Vanity Fair. Retrieved from
https://www.vanityfair.com/news/2011/03/stuxnet-201104
Hackmageddon. (2018). Information Security Timelines and Statistics. Retrieved from
https://www.hackmageddon.com/
Hobson, C. (2011). Towards a critical theory of democratic peace. Review of International
Studies, 37(4), 1903-1922.
Iasiello, E. (2014). Is cyber deterrence an illusory course of action?. Journal of Strategic
Security, 7(1), 54-67. doi:10.5038/1944-0472.7.1.5
Jobson, A. (2015, October 30). Is democratic peace theory undermined on the cyber
battfield?. Retreived from https://strifefinal.wordpress.com/2015/10/30/is-remote-control-
effective-in-solving-security-problems-2/
Liff, A. P. (2012). Cyberwar: A new ‘absolute weapon’? The proliferation of cyberwarfare
capabilities and interstate war. Journal of Strategic Studies, 35(3), 401-428.
doi:10.1080/01402390.2012.663252
Lindsay, J.R. 2014. The impact of China on cybersecurity: Fiction and friction. International
Security 39(3):7–47. https://doi.org/10.1162/ISEC_a_00189.
Lupovici, A. (2016). The "attribution problem" and the social construction of "violence":
Taking cyber deterrence literature a step forward. International Studies Perspectives, 17(3),
322-342. doi:10.1111/insp.12082
Lynn, W. J., III. (2010). Defending a new domain: The Pentagon's cyberstrategy. Foreign
Affairs, 89(5), 97-108.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
21
Su
mm
er
20
19
Manson, G.P., III. 2011. Cyberwar: The United States and China prepare for the next
generation ofconflict. Comparative Strategy 30(2):121–133.
https://doi.org/10.1080/01495933.2011.561730 .
Mayer, M., Carpes, M., & Knoblich, R. (Eds.). (2014). The Global Politics of Science and
Technology-Vol. 1: Concepts from International Relations and Other Disciplines. Springer.
Maoz, Z., & Russett, B. (1993). Normative and structural causes of democratic peace, 1946–
1986. American Political Science Review, 87(3), 624-638.
McDonald, P. J. (2009). The Invisible Hand of Peace : Capitalism, the War Machine, and
International Relations Theory. New York : Cambridge University Press, 2009.
Oneal, J. R., & Ray, J. L. (1997). New Tests of the Democratic Peace: Controlling for
Economic Interdependence, 1950-85. Political Research Quarterly, 50(4), 751-775.
Owen, J. M. (1997). Liberal peace, liberal war : American politics and international security.
Ithaca, N.Y. : Cornell University Press, 1997.
Raska, M. (2017). China`s evolving cyber warfare strategies. ASIA TIMES. Retrieved from
http://www.atimes.com/article/chinas-evolving-cyber-warfare-strategies/
Rid, T. (2012). Cyber war will not take place. The Journal of Strategic Studies, 35(1), 5-32.
http://dx.doi.org/10.1080/01402390.2011.608939
Russett, B. M. (1993). Grasping the democratic peace. [electronic resource] : principles for a
post-Cold War world. Princeton, N.J. : Princeton University Press, c1993. (Baltimore, Md. :
Project MUSE, 2015).
Russett, B. M. (2009). Democracy, war and expansion through historical lenses. European
Journal of International Relations, 15(1), 9-36.
Schmitt, M. N. (2013a). Tallinn Manual on the International Law Applicable to Cyber
Warfare. [electronic resource]. Cambridge : Cambridge University Press, 2013
Schmitt, M. N. (2013b). Below the Threshold Cyber Operations: The Countermeasures
Response Option and International Law. Va. J. Int'l L., 54, 697-732.
Shackelford, S. J. (2009). From nuclear war to net war: analogizing cyber attacks in
international law. Berkeley J. Int'l Law, 27, 192-251.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
22
Su
mm
er
20
19
Slayton, R. (2017). What is the cyber offense-defense balance? Conceptions, causes, and
assessment. International Security, 41(3), 72-109.
Singer, P. W. (2014, September 8). The War of Zeros And Ones. Retrieved from
https://www.popsci.com/article/technology/war-zeros-and-ones
Stigmatizing Cyber War: Mission Impossible? (2016). 2016 International Conference on
Cyber Conflict (CyCon U.S.), Cyber Conflict (CyCon U.S.), International Conference On, 1.
https://doi-org.ezproxy.lib.usf.edu/10.1109/CYCONUS.2016.7836623
The 2018 National Defense Strategy (2018). The Summary of the 2018 National Defense
Strategy of the United States. Retrieved November 11, 2018 from
http://nssarchive.us/national-defense-strategy-2018/2018-national-defense-strategy-summary/
Valeriano, B. & Jensen, B. M. (2017, November 8). Coding Cyber Security Incident Data.
Retrieved December 2, 2018 from http://relationsinternational.com/coding-cyber-security-
incident-data/
Valeriano, B., Jensen, B. M., & Maness, R. C. (2018). Cyber Strategy: The Evolving
Character of Power and Coercion. Oxford University Press.
XU, TING. (2011) China and the United States: Hacking Away at Cyber Warfare. Asia
Bulletin 135:1–2.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
23
Su
mm
er
20
19
CYBER DETERRENCE BY ENTANGLEMENT: ANALYTIC MODEL OF DETERRENCE BY
ENTANGLEMENT AS RESULT OF MUTUAL ASSURED DEBILITATION
Nasser S. Al-Azwani
Thomas M. Chen
Abstract
It seems that deterrence by punishment as a threat of retaliation has worked in deterring
nuclear conflict for decades while in cyber it has not yet. Mutual Assured Destruction was the
threat that has played a vital role in stimulating rational thinking for deterring state nuclear
adversaries while in cyber space it seems Mutual Assured Disruption reflecting mutual cyber
debilitation is going to be the context where cyber deterrence function. Stimulating cyber
adversary cooperation is the key to achieve enforcement to the attacker decision not to attack
because there is no gain expected via pursuing cyber-attacks.
This paper aims to shed the light over the situation of mutual debilitation within cyber space
and approve this mutual situation can be as a ground for deterrence by entanglement model
between two superpowers. Assuming this shared debilitation within the cyber space of both
adversaries will encourage them to prioritize strategy of cooperation rather than confrontation.
Entanglement model aim to explain situation of shared strength and at the same time fragility
between both actors. Relying on strength will normally consequence ongoing lose while
relying fragility will stimulate cooperation reflecting mutual need for maintaining cyber space
working with high availability. At certain degree, the model will stimulate cooperation due to
share interest between both adversaries.
Keywords: Cyber Deterrence, Cyber Conflicts, Cyber Security, Deterrence by Denial,
Deterrence by Punishment, Deterrence by Entanglement, National Security,
1. Introduction
Department of Electrical and Electronic Engineering, City, University of London, Northampton Square
London, EC1V 0HB, UK, Email:[email protected]
Department of Electrical and Electronic Engineering, City, University of London, Northampton Square
London, EC1V 0HB, UK, Email:[email protected]
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
24
Su
mm
er
20
19
Cyber conflicts grow in alignment with states dependence on cyber technologies into
operating states most critical infrastructure. Cyber space became a new domain for conflicts
and states utilizing this domain for effecting its opponent and cause different kinds of damage.
Cyber-attacks have occurred in an unpredictable way which gives insight regarding failures of
cyber defense technologies to defend such like attacks.
For that, cyber defense does not confirm its capacity to defend against wide range of
unpredictable cyber cyber attacks.
This incompetence has initiated the idea of response with cyber offense attacks against source
of threats (Jasper, 2017). Still, this does not constitute a real solution due to challenges of
cyber-attack attribution. Initiating cyber offense operations against another state is not a
simple decision and it could lead to a retaliatory or unwanted cyber escalation. Due to the
vulnerabilities within states cyber domain and challenges within cyber defense solutions to
protect the states against cyber-attacks. This dilemma has stimulated the need for new
preemptive strategic efforts to keep cyber domain as a domain for peace and maintain
availability of international services between states.
Cyber deterrence is a strategy for peace and expected to be the response to the gap of cyber
threat that effect states national security and critical infrastructure. Conventional (Nuclear)
deterrence models rely on the strategy of deterring opponent by threat to retaliate in case first
state attack (Denning, 2015). While the argument in cyber deterrence is the threat to retaliate
is not working to deter cyber adversaries.
1.1. Cyber Deterrence
Despite the argument that deterrence is difficult to work in cyberspace, authors argue that
deterrence operates in cyberspace, but we need to know the context and requirements that can
help deterrence work and which approach might not assist deterrence not to work as expected.
In other words, in confirming functionality of cyber deterrence, it is essential to understand
the motives that drive both parties to stimulate cooperation behavior as a self-deterrence.
Deterrence is a peace strategy and our motivation for conducting this research is to benefit
from nuclear deterrence success in preventing nuclear war not to occur and maintain nuclear
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
25
Su
mm
er
20
19
peace between superpowers around the world. The approach here is to analyze the nature of
cyber conflicts and its uniqueness for a further understanding the correlation between states
and the needs for deterring its cyber adversaries. This approach will help in developing a
robust cyber deterrence strategy that can play a vital role in reducing the tension in cyber
confrontations.
In order to assist state deterring its cyber adversaries and before we proceed further, we would
like to stress main golden uniqueness of cyber space compared to other conflict domains that
need to have more attention to enable efficient understanding of relation between these
uniqueness and its reflection to the state national security:
(i) State cyber targets (vulnerabilities) are wider than states capacity to defend against
cyber threats. These targets are under state hand but plenty are under the hands of
private sectors,
(ii) Different kinds of cyber-attacks aligned with different kinds of tools are used in
execution aligned with lack on technologies to defend against these wide unknown
cyber threats,
(iii) Cyber Defense technologies are unable to guarantee full defense against all cyber-
attacks,
(iv) Cyber Offense also, have plenty of complexity that state cannot take the risk of its
consequences,
These unique features of cyber space are fundamental factors for state strategists to consider
when developing the next step within cyber conflict. For that, cyber deterrence is between
cyber defense and cyber offense which can strengthen states cyber strategies in deterring
cyber adversaries especially in State vs. State cyber confrontations.
There were different kinds of deterrence strategies known in the strategic studies field and on
top of them is the deterrence by denial, deterrence by punishment, deterrence by norms and
taboos, and deterrence by entanglement (Ryan, 2018). Each of these deterrence has its scope
of work and each of which accomplish the mission of other.
1.2. Motivation Case Study
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
26
Su
mm
er
20
19
The motive for this paper is to response to the argument about cyber deterrence and its
functionality via following the approach of entanglement. Motivational case study support the
assumptions of success of the entanglement approach as a strategically option between two
credible states. Selected case consist of two credible states in a situation where they have
similar interest to cooperate and at the same time believe on the need to maintain cyber space
more of productive for exchanging business.
Aim of cyber deterrence is to discourage state opponent from starting or pursuing ongoing
cyber conflict and this can be via convincing that if state (A) continue on threatening state (B)
there will be more to lose than to gain. This objective can be achieved via different deterrence
approaches. First, deterrence by denial where state strengthen its cyber defensive capability,
and this will prevent any success of the attack. Second, deterrence by punishment where state
(B) threaten its opponent with a massive cyber retaliation benefiting from its cyber offensive
capabilities. Both deterrence by denial and deterrence by punishment need further credibility;
offensive as well as defensive. On top of these two approaches, state need to communicate
clearly about its intent and demonstrate its ability to use this cyber capacity.
Despite these assumptions, the argument here is that both states are credible enough to
threaten and at the same time to retaliate within the cyber space.
1.2.1. Argument
(i) In the case study, state (A) deliberately keep attacking (B) and (B) will certainly
commit to keep retaliation as a first prior response. This is because of different
perceptions about cyber space and value of attacked targets. So, this will result ongoing
cyber loses for both adversaries,
(ii) If and up to certain point, one of the both states will try to approach self-deterrence by
entanglement as approach for resolving, or reducing the cyber threat,
Selected case study is the best case that reflect the situation where both states have the
intention to cooperate and at the same time have the fear from its opponent. Entanglement
approach bring both states to first step of guessing the depth of water between actors and then
build upon this approach another closer agreements or another norms to assure
demilitarization in cyber space. It is clear that USA facing real challenges to defend against
Chinese Cyber threats, otherwise nothing will stimulate USA to initiate such like agreement.
In opposite, China has been stimulated to cooperate for different reasons and one of them is
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
27
Su
mm
er
20
19
the believe of cyber debilitation and this is the corner stone that has stimulated both states to
raise the issue. Within the model, the analysis will explain the success of the entanglement
approach assumption as a strategically option between two credible states. The alignment
between model analysis as well as case study aim to explore conditions that help in success or
failure of deterrence approach.
1.3. Nuclear Mutual Assured Destruction
Referring to the traditional deterrence and specifically success of nuclear deterrence strategy
was mainly as a result of fear from the threat of punishment as a nuclear threat of retaliation.
Mutual Assured Destruction (MAD) concept has appeared in 1950, especially when USA
believed in massive nuclear retaliation as a strategy for punishment in the case USA attacked.
Despite the attempt to rename it with more modified contemporary terms like flexible
response and nuclear deterrence, it has remained the central theme of American plan of
defense. Challenges during the cold war between USA and Soviet union has impacted in
exchanging the strategy of Mutual Assured Destruction and the expectation between both
adversaries that the confrontation almost to begin.
Mutual Assured Destruction strategy was the core of deterrence by punishment that has
consequence the nuclear arm race between both adversaries and challenge each other via
putting one city of the opponent at risk of nuclear attack. The encapsulated message was “if
you decide to attack me, I am going to destroy you” It is a mutual commitment for both
opponents that I am assuring to retaliate immediately with no further discussion (Sokolski,
2004). Credibility, believability and commitment of nuclear threat between both adversaries
was the factor to inject the fear from nuclear holocaust and stimulate cooperation (deterrence)
between nuclear adversaries. Different nuclear country are mutually discouraged from
aggression because both have the ability for nuclear attack such as India with Pakistan.
Nuclear mutual assured destruction is to guarantee destruction between both adversaries and
that was accepted within traditional deterrence literature but in cyber it seems not. Cyber
threat of retaliation is highly possible and in maximum is going to cause a situation of mutual
assured disruption causing a case of chaos.
Cyber-attacks in particular target state critical infrastructure. At maximum it would result a
disruption to services, economy and business within the country. Recovery from the cyber-
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
28
Su
mm
er
20
19
attack is practically possible compared to nuclear attack where everything get wiped. So, the
consequence of threat of retaliation strategy (Nuclear or Cyber) correlate in stimulating state
adversaries cooperation. Stimulation can be understood via:
• Understanding differences between MAD via Nuclear Retaliation and MAD via threat
of Cyber Retaliation and its outcomes and at the same time correlation in stimulating
adversaries cooperation,
• Nature of targets of both nuclear and cyber and the consequence,
In summarizing the section, threat of cyber retaliation or cyber massive retaliation as a
deterrence strategy (deterrence by punishment) is not going to work due to capacity of both
states to retaliate and cause mixed levels of cyber lose. For that, Mutual Assured Disruption is
a result of cyber debilitation and it is influential in cyber deterrence. It will stimulate
cooperation as a result of fear reflecting believe of vulnerability rather than strength within the
cyber space.
1.4. Cyber Mutual Assured Debilitation
States cyber space is connected to all other states around the world and there are no borders
between states within this space. The challenge here is to respond to the attacker will not
succeed in delivering the exact signal for the aim of deterrence. In case state prioritize cyber
offense strategy in cyberspace, pursuing maximizing this strategy will succeed in wide range
of attacks but it will cause instability between states within cyber space. States in cyber are
strong by holding offensive capacity but at the same time vulnerable for a wide range of
cyber-attacks. Offensive cyber operations is adding more complexity to the dilemma. In
opposite, state cyber adversaries are in the same strategic situation between cyber strength and
at the same time vulnerabilities (Crosston, 2012). For that, assuming cyber offense is the best
optimize strategy for deterring cyber adversaries is not correct assumption although it has
some advantages for supporting deterrence in term of credibility of cyber threat. Offensive
cyber capacity will help to make cyber threat as credible threat and it will aid state deterrence
strategy in making cyber threat more believable by the state cyber adversaries but it is only
limited for threatening not for utilization(Saltzman, 2013).
This uniqueness within cyber space has reflected to develop a silent impression regarding
state self-capacity to protect its cyber space or to defend against cyber vulnerability compared
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
29
Su
mm
er
20
19
to other traditional conflict domains and for that our argument is to try to mix both belief of
strength and weakness within the cyber conflict rather than rely on the maximum strength as a
strategy and this is what we mean by mutual cyber debilitation.
Both states within cyber conflict are capable to manipulate with opponents payoff. So, the
expected outcome for State highly probable to success EA = Gain > Lose and at the same time
EB = Gain > Lose while both States (A) and (B) can pursue challenging each other.
Figure 1. Cyber Attacks Exchanges between State (A) and (B)
Cyber debilitation situation where ongoing exchange of cyber threats consequence result
mixed between gains and losses (Smeets & Lin, 2018). Figure (1) explain the nature of
exchanging cyber-attacks between assumed states. State will not fear from retaliation but at
the same time State (A) knows that (B) can succeed its threat due to wide range of
vulnerabilities within its cyber space. In opposite, State (B) similarly believe about State (A)
and its probabilities in pursuing its probabilities in retaliation via cyber-attack. This mutual
ongoing high probability of successful cyber-attack followed by cyber retaliation between
states is the point where state rationally believe about its cyber strength as well as weakness
and it is the cyber mutual assured debilitation.
Cyber Deterrence by Entanglement
Our attempt is to explore deterrence by entanglement approach as optimistic deterrence
strategy for the benefit of reducing the heat of state-state cyber conflicts. The analyze scope
over the relevance of entanglement concept to cyber deterrence and advantages by following
entanglement approach for the benefit of both adversaries (Brantly, 2018). Transforming
deterrence by entanglement to practical steps between states need tangible actions. The
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
30
Su
mm
er
20
19
mutual interest is not enough to assure progress between states. For that, there is a need for
developing mutual trust aligned with the mutual interest of making peace and cooperation in
the cyber space. Some of the practical actions that can be initiated between (state-state) cyber
deterrence by entanglement approach is like:
• An official high level members from both states to be nominated for working more
closely.
• Sharing information about cyber threats and threatener, via agreed mechanisms and
trusted communications channels.
• Forming a technical teams for closer technical work in the case of challenges in issues
like digital forensics, reverse engineering or any other technical related issues.
Deterrence by entanglement as per Joseph Nye (Nye Jr, 2017) is more of Self Deterrence and
it could be as a result of belief on cyber space and its vulnerability. Also, it could be a
reflection of mis-perception between both actors within the conflict (Nye Jr, 2010). The
problem of mis-perception between both actors in cyber conflict is a complex issue and to
raise the level of perception need an inside information about each state intention.
2. Model
In modelling cyber deterrence, our approach is based on traditional deterrence modelling
where two states are involved in a cyber-conflict and each state can balance its strategies. The
advantage of modelling is to give a chance to establish model reflecting problem in real life
and analyze the possible strategic interaction. Plus, game model rules assist in setting
boundaries reflecting research problem.
2.1. Nuclear Deterrence Model
Traditional deterrence theory began by explaining how to prevent wide population from
committing a broad range of different categories of offense. Deterrence as a concept is a
general situation that is not limited to the military or conflicts and can be practiced in different
fields of human interaction either individually or collectively. Nuclear deterrence theory is
one of the best examples as approach to follow in analyzing cyber deterrence dilemma. It has
played a vital role during the cold war to keep it cold (Quackenbush, 2011). It was the central
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
31
Su
mm
er
20
19
and main focus in most of the international relations and strategic studies during the cold war
and nuclear conflict between the superpowers (Powell, 2003).
Figure 2. Classical Deterrence Game
Deterrence game model is mainly based on two players. Each player within the game can
swap between either strategies: Attack (D) which reflects behavior of Noncooperation or
strategy of Non-attack (C) which is confirming the behavior of Cooperation. From deterrence
prospective these two strategies can be closely titled as attacking and not attacking. These two
strategies will consequence four possible outcomes shown in figure (2). And these strategies
can be
• Both Players follow strategy of Cooperation (C). Payoff for both is next best
(3 , 3)
• One player prioritize strategy of Cooperation (C) while second player prefer
Notcooperate (D) and the next worst. In this case the second and third outcomes either
(2,4) or (4,2).
• Fourth outcome, both players are not willing to cooperate and they end up (1 , 1)
Note: This model is not going to work in cyber due to ongoing cyber-attacks situation. For
that, repeated game model is the best model that can reflect on the real situation of cyber
confrontation as the cyber threats are active and in use between adversaries.
2.2. Cyber Deterrence Model
Cyber deterrence analysis begin by setting up the model and before proceeding just to remind
our self about credibility of cyber threat within repeated game model(Brams & Hessel, 1984).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
32
Su
mm
er
20
19
Within nuclear deterrence model there are four possible outcomes. So, due to fear from
nuclear destruction the opponent was enforced not to move from (Status Quo) outcomes. In
cyber, interaction between adversaries are there and both States has moved from (Status Quo)
outcomes and the effort here to bring them both to the (Status Quo) where cooperation is the
mutual commitment.
The payoffs for State (A) and State (B), respectively, are noted as (Ai,Bj) and this payoff
assumed in order:
• State (Ai) = China = a1 < a2 < a3 < a4
• State (Bj) = USA = b1 < b2 < b3 < b4
Both States within the model are having the flexibility to change between strategy of
attacking or not to attack. Each strategy within the model going to have notation look
like:
• Strategies (c)= Cooperate/No Attack or
(n)=No cooperation/Attacking
Moreover, expected payoff for both sates within cyber deterrence model or
entanglement model will take symbol:
• EA= Expected payoff to State A for choosing (c) or ( n )
• EB= Expected payoff to State B for choosing (c) or ( n )
Then, the probabilistic analysis between States (A) and (B) within the model will follow
these situation and each outcome reflecting:
▪ p = Probability that, State B choose (c), given State A prior of(n)
▪ q = Probability that, State B choose (c), or, given State A prior of(c)
▪ r = Probability that, State B choose (n), given State A prior of(c)
▪ s = Probability that, State B choose (n), or given State A prior of(n)
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
33
Su
mm
er
20
19
Figure 3. Cyber Deterrence Game Model
In comparison between nuclear deterrence model and cyber deterrence model (CioffiRevilla
& Gori, 2009), it is clearly that the core difference between these models is that nuclear
deterrence is working to maintain sustainability of (Status Quo) between superpowers. While
cyber deterrence model aim to stop ongoing cyber confrontation and deter cyber adversaries
not to attack. It is known that each state working on cyber space against its adversaries and
each of which interact in collecting more complete and accurate information about its
adversaries. Our assumption about cyber deterrence model and repeated game model, within
the repeated game model is the threat of cyber-attack and its consequences are growing.
Repeated model will reflect both adversaries to recognize loses from ongoing exchanged
successful cyber-attack.
(a) Nuclear Deterrence Model (b) Cyber Deterrence
Model
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
34
Su
mm
er
20
19
Figure 4. Comparison between (a) Nuclear Deterrence Model and (b) Cyber Deterrence
Model, Deterrence in Cyber spare is more of a repeated game model than one round game and
its due to cyber space uniqueness compared to nuclear.
Therefore, in analyzing deterrence in cyber space we need more than one interaction between
adversaries until each actor realize that there is loses aligned within the gain. Moreover, lose
effecting attacker is sometimes higher than expected. As example, USA is more connected
and relying on cyber space than North Korea or Iran. In this case, cyber retaliation from North
Korea or Iran might be more costly to USA as it will consequence high level of lose
economically and financially.
3.3. Cyber Deterrence by Entanglement Model
Cyber deterrence by entanglement model is based on cyber deterrence game model Figure (3)
where it is repeated game model. Objective of this paper is to analyze the deterrence by
entanglement and shed the lights over the role of cyber mutual assured debilitation as
motivator for furthering the cooperation.
Cyber conflict begin when one state maximize its strategy and attacking (n > c) second state.
Assumption in our model begin when State (A) maximizing attacking EA = n > c and
expecting to accomplish the mission. Successful cyber-attack with high level of certainty EA =
Gain > Lose are there. At the beginning State (B) might not be ready to confirm source of
attack due to cyber deterrence challenges like attribution. State (A) might use DDoS,
Malware, SQL Inject or many other attack against (B). After period of time and in retaliation,
State (B) will speed up to collect information about who is standing behind first attack,
State (B) will threat to retaliate (n > c) with cyber-attack and assume that retaliation will deter
(A) from repeating the same attack against another target within (B) cyber space. So, State (B)
will prefer to retaliate via maximize attacking strategy EB = n > c and similarly from (B) point
of view EB = Gain > Lose. The point here, no guarantee from both player about safeguard
from repeatedly exchange the cyber-attacks against each other.
Within the model, second attempt by state (A) to retaliate and attack (B) is not similar as first
attempt due to enhancement and lessons learned by (B). Next round are with different
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
35
Su
mm
er
20
19
calculation. State (B) mission is to deter (A) and continuously attempting to deter its
adversaries and for that it is aiming to keep:
i State (B) to Maximize the cost of cyber-attack = (Aj)
ii State (B) to Minimize Cost of cyber defense against (A) attacks = (Bi)
Cyber debilitation zone located within state cyber vulnerabilities and its capacity in hardening
this particular zone against external cyber threat.
State (B) vis-to-vis State (A) is superior in detecting cyber vulnerability and utilize them.
Changing the equation of cyber conflict (Gain > Lose) or (Lose > gain) are reflecting state
capacity in hardening its cyber space against external cyber threat. State (B) superiority to
assure for attacker EA(n) = Lose > Expected.Gain, then when State (A) attempt to repeat the
attack against (B) will discover that EA = (Cost.of.attacking) > (Expected.Gain). At this point,
rational assumption here is to defeat (A) from pursue attacking (B) due to enhancement made
by (B) in the cyber defense, But who is going to believe in this?
Figure 5. Cyber Deterrence by Entanglement Model
State (B) has failed in deterring (A) from initiating first and second cyber-attack and expected
to fail in deterring more cyber-attacks in the coming future due to different reasons reflecting
cyber space conditions like cyber vulnerabilities, weak cyber defense. Mutual cyber
confrontation between (B) and (A) are reflecting the equation:
EA(n) = a4p + a1(1 − p)
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
36
Su
mm
er
20
19
(1)
EB(n) = b4p + b1(1 − p)
One of the challenge with (B) in deterring (A) is to get complete and accurate information
about the intention of (A) about attack type and the target of the next attack. For that, assume
State (B) will try to approach it
China and USA Cyber Agreement
During the state visit of China President Xi Jinping September 24-25, 2015, Chinese president
and USA president stood together and declared that both states USA and China will not
conduct or support any cyber enabled theft of intellectual property and it is including trade
secrets or any other confidential business information (O’Hara, 2010).
President Obama said, I raised, once again, our serious concerns about growing cyber threats
to American companies and American citizens (Akdag, 2017). I indicated that it has to stop
Moreover he said The United States government does not engage in cyber economic
espionage for commercial gain, and today I can announce that our two countries have reached
a common understanding on a way forward (Harold, Libicki, & Cevallos, 2016)
Chinese president has confirmed that the two countries would not knowingly support any such
practices and both states will remain strict to the norms of behavior within the cyber space
(Inkster, 2018). President Xi Jinping said on his speech September 2015. The cold war has
long ended [China and the U.S] should make joint efforts to build a new model of major-
Country relations between two countries, and realize Non-Conflict, Non-Confrontation,
Mutual Respect and Cooperation. (Brown & Yung, 2017).
Despite a high level of uncertainty surrounding this agreement and many could argue about
the mutual commitment but this deal has reduced the risk heat of cyber threat between both
states and establish sort of bilateral trust (Masson, Drazen, et al., 1994). What is confirming
remaining uncertainty is president Obama announcement and his warning We will be
watching carefully to make an assessment as to whether progress has been in this area (Zetter,
2015) and White house has released in general what has been agreed between China and
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
37
Su
mm
er
20
19
United State regarding this particular issue. Below the list a briefed of what has been
published in White house official website (House, 2015):
• Both agreed on timely responses should be provided and agreed to cooperate in a
manner reflect to national laws and other relevant international obligation, investigation
and collecting cyber evidences and mitigate suspicious malicious cyber activity and
both agreed to update each other regarding investigation as appropriate.
• Both sides agreed to that neither country will conduct nor knowingly support cyber
enabled theft of intellectual property including trade secrets or any other confidential
information.
• Both sides are committed to making common effort to further identify and promote
appropriate norms of state behavior in cyber space.
• The United States and China agree to establish high level joint dialogue mechanism on
fighting cyber-crimes and other related issues
Challenge with Entanglement model is the degree, where both actors get convinced about the
adversary intention to cooperate. Repeated cyber interaction via on going attacking and
retaliation between both states might not be enough to stimulate cooperation due to lack of
information about adversary. Recall nuclear deterrence model, certainty about threat of
retaliation EB = (n) > (c) high certainly will consequence mutual nuclear attack and mutual
loses EA = (n) > (c) = Lose > Gain. Pursuing strategy of nuclear attacking with high certainty
of nuclear retaliation is not a rational strategy and will not lead to any optimization either to
EA or EB.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
38
Su
mm
er
20
19
Figure 6. Cyber Deterrence by Entaglment Model Case Study
Maximizing threat of retaliation is going to signal adversaries about state capacity and
capability but it could be received as intention to challenge and confront. Maximizing threat
of retaliation should be treated carefully.
Max.Prob (Retaliation) = Good.Threat.Credibility = Good.Cyber.Deterrence (2)
From USA as state aim to deter China, it is nothing to lose by trying to cooperate with China
via attempting to cooperate carefully. It could help to reduce the heat of conflict and this is
what has happened within the agreement context. The Figure (7) show the idea of
entanglement mode between the superpowers China and USA for at least develop the trust
and hope in reducing threat level. Economic and military situation of both states (China -
USA) aligned with complexity of geopolitical situation shared between these two particular
states has produced the entanglement approach of self-deterrence.
Min.Prob (Retaliation) = Bad.Cyber.Credibility = Bad.Cyber.Deterrence (3)
Minimizing probability of threat of retaliation is not mean removing the threat of retaliation
but it mean signaling the adversary with intention to cooperate rather than confront. Yes, it
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
39
Su
mm
er
20
19
could be considered as a chicken approach but it is good in attempt to achieve cooperation.
So,
Figure 7. Cyber Deterrence by Entanglement Mode
From China prospect, this agreement may reflect on what is president Obama confess that
USA is not involved in any cyber espionage and it is willing to go for further cooperation and
at this point China leadership thinks optimistically to welcome and response positively.
From USA prospect, this agreement is a vital opportunity to test the Chinese government
intention in cooperation and willingness. Usually Chinese denying the cyber espionage or any
other attacks. Nevertheless, this agreement will help to test compliance with the agreement
and possibly to deter cyber espionage. For that, Cooperation payoff reflecting both states
China (A) and USA (B) intention to come closer for the aim of maximizing other mutual
benefits. The situation of mutual cooperation successful when:
i. State (A) as China = Committed to EA= c>n, Equally and at the same time
USA,
ii. State (B) as USA = Committed to EB= c>n
This agreement has been developed between Optimism and at the same time skepticism
(Steinberg & OHanlon, 2014). despite a different claims that, 2015 cyber agreement between
Beijing and Washington is difficult to achieve its objectives but our point here is to response
to a very deep question which is, What has stimulate USA and China to sit and agree to sign
this particular agreement?, It is because of mutual believe of debilitation and the best
optimistic and strategic option is to go with an approach of entangle. This approach may
reduce the intention of confrontation and it does (iSight Intelligence, 2016). Moreover, the
agreement is a result of mutual assured debilitation and reflecting the practice of the
deterrence by entanglement approach Figure (7). It aids in maximizing rather than minimizing
the cooperation and a good example for other states within international arena to work closer
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
40
Su
mm
er
20
19
to achieving the objectives of demilitarizing cyber space. So, this agreement should be
considered as first good step in the right direction, yes it is not the final step for solving wide
problem like cyber confrontation. Deterrence by entanglement approach can work in
alignment with other deterrence strategies and assisting states with another cyber deterrence
approaches that might consequence a successful cyber deterrence.
3. Conclusion
Variety of targets aligned with variety of cyber-attacks has resulted a complexity to states
assure successful cyber deterrence strategy either via following deterrence by denial or
deterrence by punishment. State practicing deterrence by denial or by punishment has a
consequence in missing variety of unpredictable cyber-attacks. For that, developing new
cyber deterrence model that is not replacing traditional deterrence models but working in
collaboration to accomplish what has not been covered by other deterrence approaches. So,
for state to raise the succession of cyber deterrence need to approach its cyber adversaries via
following cyber deterrence by entanglement aiming to develop more collaboration and reduce
the cyber threat heat.
Absence of evidence is not the same thing as evidence of absence and when a technical report
from a specialized company like FireEye confirmed reduction in cyber-attacks as well as a
strategic research corporation like RAND confirmed that this agreement is a good first step in
reporting the advantage to achieve this agreement. General economic and military situation of
both states (China - USA) and complexity of geopolitical situation between both states has
stimulated the willingness to cooperate despite the suspicion. Self-deterrence approach named
as cyber deterrence by entanglement should get more attention to add another factor of
sustainability. Further analysis is needed to build up on the model to help sustain furthering
the efficiency of deterrence and at the same time maintaining it sustainability.
References
Akdag, Y. (2017). Cyber deterrence against cyberwar between the United States and china: A
power transition theory perspective.
Brams, S. J., & Hessel, M. P. (1984). Threat power in sequential games. International Studies
Quarterly, 28(1), 23–44.
Brantly, A. (2018). Conceptualizing cyber deterrence by entanglement.
Brown, G., & Yung, C. D. (2017). Evaluating the us-china cybersecurity agreement. Part.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
41
Su
mm
er
20
19
Cioffi-Revilla, C., & Gori, U. (2009). Modelling deterrence in cyberia. Modelling Cyber
Security: Approaches, Methodology, Strategies, 59, 125.
Crosston, M. (2012). World gone cyber mad: How mutually assured debilitation is the best
hope for cyber deterrence. an article published in the strategic studies quarterly, spring
2011.
Denning, D. E. (2015). Rethinking the cyber domain and deterrence.
Harold, S. W., Libicki, M. C., & Cevallos, A. S. (2016). Getting to yes with china in
cyberspace. Rand Corporation.
House, W. (2015). Fact sheet: President xi jinpings state visit to the united states. September,
25, 2015.
Inkster, N. (2018). Chinas cyber power. Routledge.
iSight Intelligence, F.-E. (2016). Redline drawn: China recalculates its use of cyber
espionage (milpitas, ca: Fireeye isight intelligence, 2016).
Jasper, S. (2017). Strategic cyber deterrence: The active cyber defense option. Rowman &
Littlefield.
Masson, P. R., Drazen, A., et al. (1994). Credibility of policies versus credibility of
policymakers (Tech. Rep.). International Monetary Fund.
Nye Jr, J. S. (2010). Cyber power (Tech. Rep.). HARVARD UNIV CAMBRIDGE MA
BELFER CENTER FOR SCIENCE AND INTERNATIONAL AFFAIRS.
Nye Jr, J. S. (2017). Deterrence and dissuasion in cyberspace. International Security, 41(3) ,
44–71.
O’Hara, G. (2010). Cyber-espionage: A growing threat to the american economy. CommLaw
Conspectus, 19, 241.
Powell, R. (2003). Nuclear deterrence theory, nuclear proliferation, and national missile
defense. International Security, 27(4), 86–118.
Quackenbush, S. (2011). Understanding general deterrence: Theory and application.
Springer. Ryan, N. (2018). Five kinds of cyber deterrence. Philosophy & Technology, 31(3),
331–338.
Saltzman, I. (2013). Cyber posturing and the offense-defense balance. Contemporary Security
Policy, 34(1), 40–63.
Smeets, M., & Lin, H. S. (2018). Offensive cyber capabilities: To what ends? In 2018 10 th
international conference on cyber conflict (cycon) (pp. 55–72).
Sokolski, H. D. (2004). Getting mad: nuclear mutual assured destruction, its origins and
practice. Diane Publishing.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
42
Su
mm
er
20
19
Steinberg, J., & OHanlon, M. E. (2014). Strategic reassurance and resolve: Us-china
relations in the twenty-first century. Princeton University Press.
Zetter, K. (2015). Us and china reach historic agreement on economic espionage. Wired.
September, 25.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
43
Su
mm
er
20
19
CYBERSECURITY AND ECONOMIC DEVELOPMENT: COMPARING DEVELOPED,
DEVELOPING AND EMERGING ECONOMIES
Melis Kırtıllı
Abstract
Almost every state tries to take the necessary measurements to combat cyberterrorism and
cybercrime. However, in most countries, cybersecurity governance lacks institutional
arrangements and countries differ in their capability to organise and implement cybersecurity
policies. Economic development is a requirement for effective policy-making. Since
democracies survive better in economically developed countries and better policies are made
in democracies, effective cybersecurity policies will be implemented in economically
developed countries but internet usage should be also taken into account. Academic research
on cybersecurity analyses includes different factors such as public awareness, cyber
incidents, cyber weapons and the organisation of cybersecurity policies but, there is a
knowledge gap about the effects of economic development on cybersecurity policy-making.
This article offers quantitative and qualitative analysis to trace the link between economic
development and cybersecurity policy-making. It is concluded that in the field of
cybersecurity, considering each state as a separate unit is a wrong approach because
developing or emerging economies are not yet capable of producing effective cybersecurity
policies. While the states are interconnected increasingly (connectivity), they are dependent
on each other with cybersecurity more than ever before, thus the collective action problem
arises. As a result of it, there is a need for international institutional framework for writing
cybersecurity policies.
Keywords: Cybersecurity, Policy-Making, Policy Implementation, Economic Development,
Collective Action.
Introduction
People are getting connected to the internet more than ever. With the development of new
technologies, everyone is not only able to have several devices connected to the internet, but
also to obtain internet of things (IoT) like smart houses, cars and even electronic
toothbrushes, thereby forgetting that anything connected to the internet is vulnerable (Weber,
2010). The internet has become an inevitable part of our lives and it is usually considered
safe enough to share information. States are also depending more on the internet to control
BSc Political Science: International Relations and Organisations, Leiden University
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
44
Su
mm
er
20
19
critical infrastructure, manage institutions and even to elect governments but, political
borders are not a limit within the cyber world; locations can be easily changed with IP
addresses, VPN networks, or Onion Routers. Thus, organising and facilitating transnational
crime is much easier. The number of malicious activities by nation-states and ‘highly capable
non-state actors’ has increased (Nye, 2017, p. 44); hence, securing the cyberspace is as
important as using it. Almost every state tries to take the necessary measurements to combat
cyberterrorism and cybercrime, but, in most countries, cybersecurity governance lacks
institutional arrangements and countries differ in their capability to organise and implement
cybersecurity policies (Boeke, 2018). If governments, private companies, or citizens do not
take the necessary measures such as writing effective policies, working with cybersecurity
companies or even setting a strong password, it can cause bigger damage in the future (de
Bruijn & Janssen, 2017).
Governments started to implement cybersecurity policies in the mid-2000s (Boeke, 2018, p.
449). However, the current system is not able to do what needs to be done (e.g. writing
effective policies), which is likely to result in big costs through cyber-attacks from both
criminal and political actors (Shane, 2013, p. 459). Academic research on cybersecurity
analyses includes different factors such as public awareness, cyber incidents, cyber weapons
and the organisation of cybersecurity policies. There is a knowledge gap in the effects of
economic development on cybersecurity policy-making. Therefore, this study will focus on
the following question: "What is the impact of the level of economic development on the
implementation of cybersecurity policies?" The following hypothesis will be tested in this
article “The level of cybersecurity policy quality will be highest in the economically
developed and lower in developing countries because of a higher percentage of internet
usage.” A qualitative and comparative study will be provided to further investigate the link
between economic development and cybersecurity policy-making while cybersecurity
policies of two economically different countries are compared.
Literature Review
Cybersecurity Policy-Making
Cyber is not a clear-cut term and cybersecurity influences almost every field. Thus, the
adaptation of the existing bureaucracy and policy-making structures to the information
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
45
Su
mm
er
20
19
technologies is hard to achieve. A possible way of adaptation of cybersecurity policies can be
related to the social learning process. Hall (1993) analyses the nature of social learning and
concludes that policy change is affected by electoral competition and societal debate, while
discussing that policy-making is largely shaped by the previous policies. However,
cybersecurity is not part of these processes: neither the public is aware of the importance and
urgency of adopting cybersecurity policies, nor do the politicians take it seriously, and there
are not any policy legacies, either (de Bruijn & Janssen, 2017).
Harknett and Stever (2011) also suggest that currently, the cybersecurity policy-making is
missing a systematic policy framework which deals with data protection from intrusion and
specifies parameters of constraints. A similar study by Macmanus, Caruson, and Mcphee
(2013) show that it is more difficult to protect medical records and financial data than
securing employee information. As the current strategies and policies in progress are in a
cumulative process (Harknett & Stever, 2011), the studies' recommendations to governments
such as balancing privacy protection, and transparency on cybersecurity policy-making like
more enforcement, clearer standards, and procedures are important (Macmanus, Caruson, &
Mcphee, 2013). There is a visible shift to work on and through internet which includes not
only private sector but also government entities and even local businesses. It is even harder to
make policies on cybersecurity because there is a multi-stakeholder model with public and
private partnerships (Carr, 2016). By this shift, the information flow becomes more
vulnerable, leading to a bigger need for a comprehensive national cybersecurity policy to
protect data from the stakeholders and citizens (Harknett & Stever, 2011). However,
according to Wood (1995), too many people consider IT as a completely technological
problem, when in fact it is both a technological and social problem. One of the biggest
challenges in cybersecurity is the gap between technical people and social scientists or the
policymakers and there is a need for a bridge. Even though it is written from a very technical
viewpoint, the study offers relevant insight to the policymakers.
The world encountered several cyber crises in the past decade. One of these incidents is
Stuxnet. It had disrupted Iranian nuclear facilities in 2010 and caused physical damage across
international boundaries (Lindsay, 2013). As cited by Lindsay (2013), according to former
CIA and NSA director, General Michael V. Hayden, "Stuxnet is the first attack of a major
nature in which a cyberattack was used to effect physical destruction. Stuxnet’s technical
performance did demonstrate that cyber weapons are not just science fiction.” (p. 366). Other
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
46
Su
mm
er
20
19
cases such as the Ukrainian power grid cyberattack in 2015 and the Cambridge Analytica
scandal during the U.S. elections in 2016 created a shock effect. As a result, Facebook and
many other websites started to change their policies, and the European Union put a new
policy called the General Data Protection Regulation (GDPR) into force.
Case Studies for Cybersecurity Policy-Making
The case studies about the cybersecurity policies are mostly written from a developed
country perspective. For instance, Harknett and Stever (2011) focus on the cybersecurity
policies of the United States during Obama and Bush administrations. The article argues that
although there was not enough strategic direction in neither of the administrations, during
both of the mandates the efforts to create a cybersecurity policy was accumulative, but
compared to Bush administration, Obama’s accomplishments were more progressive
(Harknett & Stever, 2011). An ordinary citizen would not know what a DDoS attack,
malware infection, phishing or IP spoofing means, yet everyone is threatened by these attacks
due to the increased dependency on the internet. Shane (2013) also studies the United States,
but from a citizens' point of view. According to this study, cybersecurity policy-making in the
United States is unsatisfactory because the government has not taken the necessary measures
and the public is not aware of the importance of the issue. Another study, also from an
American perspective, written by Friedmann, Moore, and Procaccia (2010), develops two
game-theoretic models of the strategic decisions faced in security vulnerability discovery,
and disclosure.
When it comes to cybersecurity policy-making, Europe is more advanced than most of the
world thanks to achievements of the European Union, General Data Protection Regulation
and The European Union's Judicial Cooperation Unit. A comparative study written by Boeke
(2018) analyses four different Western countries; the Czech Republic, Denmark, Estonia, and
the Netherlands, because cybersecurity policies differ not only in between countries but also
within sectors, and depends on who organises the policy; a ministry or a central organisation.
Boeke (2018) suggests that the current cybersecurity governance is lacking institutional
arrangements, and a state can share cyber capacity either to different sectors or only to one
unit.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
47
Su
mm
er
20
19
The Global Cybersecurity Index classifies 193 United Nations member states as being in
initiating, maturing and leading stages in terms of their commitment to raise awareness of
cybersecurity (ITU, 2017, p. 13). This ranking is led by developed countries such as
Australia, the US and Sweden, but also by economies in transition such as Russia and
Georgia and by developing countries such as Egypt, Oman and Mauritius (Dji, 2011, p. 145-
146). These results prove that developing countries are also able to play a role in new
information and communication technologies (ICT). Furthermore, Lindsay (2013) states that
“even weak states and other political actors are encouraged to acquire cyber capabilities, and
these increasingly threaten the United States and other advanced industrial countries.” (p.
367). However, most of the literature on cybersecurity policy-making does not pay attention
to these areas. There are only a few studies conducted from this perspective. A country that
should be taken into account and studied can be India, which became an important player in
software development, provides a good example of how developing countries started to
compete with the stable economies at the same level (Brechbühl, Bruce, Dynes, & Johnson,
2010, p. 83). The academic research should not be only focused on the so-called Western
democracies. The study of van Vuuren, Leenen, and Zaaiman (2014) analyses cybersecurity
policy-making in South Africa, a developing country which is more vulnerable to cyber
threats. They suggest that government strategy from 2012 is lacking a holistic approach, and
there is a need to take it as an ontology which can offer a better model while defining the
relationship between cybersecurity components.
Theoretical Framework
Conceptualisation: Economic Development
Economic development is defined as structural changes in the economy which is related to
economic growth, savings, investment and, socio-economic improvements such as increases
in living standards, improvements in health care and education (Sumner & Tribe, 2008).
Economic development also refers to building infrastructure, ensuring environmental stability
and improving security, therefore, it closely coincides with social development (Sumner &
Tribe, 2008, p. 6). Development is not solely related to growth but the society should be
taken into account in order to get a comprehensive understanding of the state to make
effective policies (Sen, 1983). After being heavily influenced by Sen in 1990, the World Bank
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
48
Su
mm
er
20
19
defines economic development as “improving living standards, improving education, health
care and, environmental protection” (Sumner & Tribe, 2008, p. 7).
The difference between economic growth and development is necessary to be revised.
because economic growth is related to quantitative economic activity like the increase in
sizes of Gross National Income (Haller, 2012) while economic development includes
quantitative changes that take place both in economy and society, thus, covers a bigger area
of study (Haller, 2012) so both have two distinct measures. When referring to developed
countries it is often the case of growth theories meaning quantitative economy whereas, the
theories of development comes with economic problems that are specific to the developing or
less developed countries (Haller, 2012). Thus, this study addresses an important gap in the
literature, the need for more attention to the developing and emerging economies and their
capability to implement cybersecurity policies.
Implementation of Cybersecurity Policies
The concept of implementation of cybersecurity policies will need further clarification.
Firstly, implementation is defined as carrying out policy or authoritative actions. It has
several stages, factors, and actors involved in the process (Berg-Schlosser & Morlino, 2011);
International Encyclopedia of Political Science suggests that the number and interests of
these actors and their relationships affect the implementation process and results (Berg-
schlosser & Morlino, 2011).
Secondly, cybersecurity is a highly contested topic which consists of unclear definitions and
blurring of traditional boundaries (Boeke, 2016). Given the complexity of the concept,
Vishik, Matsubara and Plonk (2016) use a definition from a higher authority, National
Initiative for Cyber Security Careers and Studies which defines cybersecurity as: “Strategy,
policy, and standards regarding the security of cyberspace, and encompassing the full range
of deterrence, international engagement, and recovery policies and activities, including law
enforcement, diplomacy, military, and intelligence missions as they relate to the security and
stability of the global information and communications infrastructure.” (Vishik, Matsubara,
& Plonk, 2016, p. 221).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
49
Su
mm
er
20
19
Thirdly, according to Jan van Den Berg, 2014, in the beginning, the cyberspace was focused
on technology and gradually, the global interconnectivity increased and the socio-technical
layer which enables the many cyber activities of today was created (Berg et al., 2014). Both
the technical and the socio-technical layer are governed by human actors and organisations;
this creates the governance layer of cyberspace. Because in most countries a government
ministry or central organisation has come, by accident or design, to implement the
cybersecurity policy (Boeke, 2018), this study focuses on the governance layer in particular.
Cybersecurity policies differ not only in between countries but also in sectors and, depends
on who organises the policy; a ministry or a central organisation. The governance layer of
cyberspace consists of human actors, organisations and (supra-)state bodies which create a
multi-stakeholder model with the public and private partnership (Berg et al., 2014). Hence,
the implementation of cybersecurity policies differs in every country. Different government
institutions have been assigned with different responsibilities and different tasks while
implementing cybersecurity policy due to the fact cybersecurity intersects with many fields
and it is newly emerging (Boeke, 2018). The presence of the private sector in the country, as
well as the type of cooperation with the government, can be another reason for this
difference.
Theories
Given the fact that the field of cyber governance is a new phenomenon, the relationship
between the two variables; economic development and cybersecurity have not been studied.
Lipset's observation that democracy is related to economic development has generated the
largest body of research in comparative politics (Przeworski & Limongi, 1997, p. 156; Arat,
1988, p. 22). As it was discussed in the conceptualisation, the development is not only about
economic growth but also, socio-economic improvements (Sen, 1983) therefore, policy-
making is linked to both democracy and economic development. Effective policies are
implemented in strong institutions which require also economic development. An empirical
study by Ha-Joon Chang explores that in the history of the developed countries, the economic
development occurred long before they develop fully institutionalised bureaucracies (Grindle,
2004, p. 531). Thus, economic development is a requirement for effective policy-making.
Przeworksi and Limongi (1997) develop two theories either democracies emerge as countries
develop economically, or they can be found independent from economic development but
they are more likely to survive in the presence of development. The authors suggest that
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
50
Su
mm
er
20
19
democracies emerge as a result of economic development and dictatorships come to an end as
countries become economically developed (Przeworski & Limongi, 1997). Since
democracies survive better in economically developed countries and better policies are made
in democracies (Lijphart, 2012), one can argue that effective cybersecurity policies will be
implemented in economically developed countries.
A case study written by Boeke have also similar variables. Boeke (2018) investigates the
linkage between different models in public-private partnerships and cyber crisis management.
The author suggests that non-state actors in conflict areas have an important cyber capacity to
do harm hence, they are equally able to target a country with cyber attacks (Boeke, 2018).
This leads to the conclusion that both being a part of a military intervention and peace-
enforcing mission could endanger national critical infrastructure (Boeke, 2018). The situation
can deter the state from conducting the military intervention or provide extra protection to
national critical infrastructure (Boeke, 2018). “An active and interventionist foreign policy,
therefore, could necessitate a well-developed policy of national cyber defence.” (Boeke,
2018, p. 3).
An empirical research conducted by Rouchy (2012) questions how International
Communication Technology affects India's economic development. The results of the study
shown that ICT plays a catalyst role in the development of through policies of regional
growth. Stewart (2004) focuses on two similar factors; development and security. Stewart
(2004) argues that human security plays an important role in people’s wellbeing, hence it is
an object of development. Lack of human security affects economic development and lack of
development is one of the causes of conflict emergence (Stewart, 2004). It is fundamental to
promote development for preventing global terrorism and developing countries because a
focus on the military will not succeed (Stewart, 2004). The military capacity is likely have an
impact on cybersecurity policy outcomes. If a country is investing in its military, it is also
investing in its defensive and offensive forces and, indirectly on cybersecurity. The same
argument can apply here, as in between development and security, cybersecurity is also
crucial for modern human’s wellbeing, and therefore it is or should be an objective of
development, if it is not the case, it can affect economic growth. Also, a focus on military
capacities and other defensive and offensive forces are not enough because it is not possible
to combat crime or terror actors without well-implemented policies. An economically
underdeveloped country might have other priorities than implementing cybersecurity policies
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
51
Su
mm
er
20
19
such as budgeting for education or infrastructure. Policy priority and military capacity can
also influence the outcome of cybersecurity policies.
Hypothesis
Economic development is a requirement for effective policy-making. Since democracies
survive better in economically developed countries and better policies are made in
democracies (Lijphart, 2012), one can argue that effective cybersecurity policies will be
implemented in economically developed countries but internet usage should be also taken
into account as countries with a lower level of internet usage (therefore, facing lower threat)
would not have the incentives to implement effective cybersecurity policies. In the light of
these theories, a hypothesis has been developed:“The level of cybersecurity policy quality
will be highest in the economically developed and lower in developing countries because of a
higher percentage of internet usage.” In this relationship, the independent variable is
economic development while the dependent variable is the implementation of effective
cybersecurity policies.
Quantitative Analysis
Methodology: Description of Variables and Datasets
Three variables from three different datasets were merged into SPSS. The dependent
variable; quality of cybersecurity is measured by the Global Cybersecurity Index (GCI),
which is introduced by International Telecommunication Union’s (ITU) publication. GCI
was coded into SPSS. ITU is a special agency of the United Nations, therefore GCI includes
195 countries. Each country equals to a score on a 0 to 1 scale. GCI is chosen for measuring
the cybersecurity quality because it includes five pillars (legal, technical, organisational,
capacity building, cooperation) and, twenty five indicators (e.g. strategy, multilateral
agreement, public awareness regarding each of the pillars) (see Appendix Figure 1) (ITU,
2017, p. 5).
The first independent variable is economic development. Development can be captured by
various indicators like Gross Domestic Product (GDP), Gross National Income (GNI), Birth
and Death Rates and Human Development Index (HDI) (Klasen, 2018). As this research is
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
52
Su
mm
er
20
19
solely interested in the level of economic development, the most suitable indicator is GDP
per capita for the quantitative analysis. GDP is total goods and services produced by a state in
a given year but, it is important to take the population into account since the development of
a country, as well as its ability to implement good policies would be linked to the size of the
population. The bigger the country’s population, the more divided GDP per capita would be,
thus, leaving less money to invest in security (in most cases). When GDP is divided by a
state’s population, it is called GDP per capita (Sumner & Tribe, 2008). The most recent and
reachable dataset is from The World Bank, GDP per capita (current US$) (2017). Data are
given for 185 countries.
The second independent variable is the percentage of individuals using the internet. The data
are from the International Telecommunication Union, Percentage of Individuals Using the
Internet (2017) same as GCI but they are given on separate datasets. The data from 191
countries is reachable on the percentage of individuals using the internet. There are 4
countries missing.
Statistical Model
The statistical model used in the data analysis is Multiple Linear Regression because the
dependent variable is measured on a 0 to 1 scale and there are two independent variables. The
suitable statistical model for examining the relationship between a scale type of dependent
variable and two independent variables is either multiple linear regression or hierarchical
linear regression. Hierarchical linear regression calculates the difference between two models
once a new independent variable is included in the equation, it shows whether it is a better
explanation or not (Field, 2013). As previously explained, the main hypothesis of this
research is concerned with the effect of both of the independent variables rather than the
change that each variable would introduce to the calculation. Thus, the best statistical model
to analyse the relationship between GCI, GDP per capita and percentage of individuals using
the internet is multiple linear regression.
Limitations
As it takes a long time to gather data from 195 countries, it was not possible to find all the
datasets from 2019. The closest year which provided information on all three of the variables
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
53
Su
mm
er
20
19
is 2017. Cybersecurity is a recent issue and has not been studied much in detail, it was not
possible to find one dataset which covers all three of the indicators. It is necessary to mention
this limitation because it can be the case that some of the countries on the dataset put more
effort in improving their cybersecurity hence, they scored better on GCI.
Furthermore, there is another explanatory variable which was considered to be included in
the statistical analysis; military expenditure per capita. It was taken out for two reasons. First,
the data by Stockholm International Peace Research Institute (SIPRI), Military Expenditure
Dataset (2017) included only 149 cases (see Appendix Table 9) while the other two
independent variables allowed to make a conclusion on 185 cases (see Appendix Table 1).
This would have meant having 36 additional missing cases. Second, once it was included,
military expenditure had a direct effect on GDP per capita’s significance. It lowered the
significance from p = 0.007 to p = 0.170 (see Appendix Table 11). It can be the case in which
GDP per capita affects military expenditure and military expenditure has an effect on
countries’ cybersecurity score while GDP per capita also has a significant effect on countries’
cybersecurity score. Thus, GDP per capita might have a partial relationship with GCI and
military expenditure can be acting as a mediator variable. The most efficient way to measure
mediator or moderator in social sciences is by an expansion on SPSS, called PROCESS
(Field, 2013, p. 393), however, it is both a limitation of this study and its recommendation for
future research.
Findings
The regression analysis shows that for a one unit increase in the percentage of individuals
using the internet, GCI (on a scale from 0 to 1) increases by 0.004, holding GDP per capita
constant. This effect is statistically significant (p < 0.001). On the other hand, one unit
increase in GDP per capita, GCI (on a scale 0 to 1) on average increases by 0.000003116,
holding the percentage of individuals using the internet constant; this effect is also
statistically significant (p = 0.007). Overall, including the independent variables provides a
significant improvement in the prediction of the outcome variable, F (2, 181) = 54.538, p =
0.000. The model explains about 37.6% of the variation in the level of GCI (R2
= 0.376), this
number is relatively high given that there are only two explanatory variables in the equation
but since GCI is measured on a 0 to 1 scale, the beta coefficients are relatively small because
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
54
Su
mm
er
20
19
the interpretation of the size of the beta coefficients depend on the size of the scale at which
the variables are measured.
The assumptions of the linear regression such as homoskesdacity, linearity (it is little due to
the dependent variable’s scale on 0 to 1 but it is visible and can be seen in Appendix Graph
1), multivariate normal (see Appendix Graph 2), multicollinearity (for correlation matrix see
Appendix Table 3 and for Tolerance and VIF see Appendix Table 7) were met. When it
comes to the leverage values, while doing a linear regression with two independent variables,
degrees of freedom equal to the number of predictors, the expected value in the chi-square
distribution is 9.21 (Field, 2013, p. 898). According to the Mahalanobis test, there are five
outlier cases; Luxembourg, Switzerland, Norway, Ireland and Ireland with scores 31.23438,
15.59269, 12.74667, 11.27992 and 10.09555 respectively. As the cook’s distance test does
not exceed 1 (it is approximately 0.094, see Appendix Table 9), they are not influential cases.
Taking the statistical analysis into consideration, one can conclude that both the percentage
of individuals using the internet and GDP per capita have a significant effect on cybersecurity
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
55
Su
mm
er
20
19
quality, therefore we can reject the null hypothesis which states that this effect is absent.
While countries with a high GDP per capita (developed) score well on the GCI, countries
with lower GDP per capita (developing or emerging) score poorly on the GCI. As a result of
it, the main hypothesis of this research is acceptable but given the fact that the indicators in
GCI are not only related to policy-making (e.g. technical capacity indicator), in order to draw
a certain conclusion on policy quality, it is necessary to carry out qualitative analysis. Thus,
the following chapter will be to further investigate the link between economic development
and cybersecurity policy-making in a qualitative manner with case studies.
Qualitative Analysis
The large N quantitative research provides a solid ground to test and partially confirm this
studies’ hypothesis: “The level of cybersecurity policy quality will be the highest in the
economically developed and lower in developing countries." However, it is still necessary to
carry out a qualitative study to provide a ‘thick description’ (Geertz, 1973) from a small
number of countries and explain how these countries with different levels of economic
development differ in their capability to produce cybersecurity policies. Therefore, discourse
analysis will be carried out with the Most Similar System Design (MSSD) while the
cybersecurity policies of Turkey and the Netherlands are being compared. The expectation
regarding the results is, on the one hand, economically less developed state, Turkey’s
cybersecurity strategy will be poorly implemented and less detailed due to the economic and
political priorities which the country has to take into account. On the other hand, the
economically developed state, the Netherlands will have advanced policies and
implementation mechanisms.
Methodology:
To investigate the link between the implementation of cybersecurity policies and economic
development, it is important to find a design that allows for comparing cases. According to
Gerring (2001), all knowledge is comparative or "thinking without comparison is
unthinkable"; to know one thing, one must know the things similar and different to it (p.
157). The comparative method provides the ability to better understand a small number of
cases' qualities, develop and test a hypothesis, theories and concepts (Hague & Harrop, 2013,
p. 91). There is a trade-off between the qualitative (small N) and quantitative (large N)
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
56
Su
mm
er
20
19
comparative analysis, where the former allows for in-depth, intensive knowledge derived
study and the latter provides an extensive, cross-case knowledge based analysis (Halperin &
Heath, 2017, p. 154). Many social phenomena are of a qualitative nature (Berg-Schlosser &
Meur, 2009, p. 3) and as the quantitative analysis with a similar research question had been
studied in advance, this analysis will be based on a small number of cases to develop a better
understanding of the phenomenon and in-depth knowledge on the topic. Thus, the research
method that fits the best with the research question is a small N comparative study. The main
problem that the comparative method faces is many variables and a small number of cases
(Lijphart, 1971, p. 685). To be able to compare the cases, one of the following methods
should be preferred; Most Similar System Design (MSSD) or Most Dissimilar System Design
(MDSD) (Halperin & Heath, 2017; Berg-Schlosser & Meur, 2009; Gerring, 2001). In this
research, the MSSD will be used to answer the research question because with the MSSD, it
will be possible to compare the countries which differ in terms of their levels of economic
development and cybersecurity policy-making capacities while all the other variables remain
similar (such as their region, history, culture). That said, as a weakness of MSSD since there
is no possibility to investigate all the variables, many factors may still remain as possible
explanations (Hague & Harrop, 2013, p. 96), at least many others can be excluded (Berg-
Schlosser & Meur, 2009, p. 4).
Operationalisation of Concepts
The dependent variable is 'implementation of cybersecurity policies'. A ministry or central
organisation has come, by accident or design, to implement the cybersecurity policy in most
countries (Boeke, 2018). The latest cybersecurity policies of Turkey and the Netherlands will
be measured in terms of their policy objectives, capabilities (infrastructure, education,
organisation), stakeholders involved in the policy-making, confidence in the language, detail
(whether they provide accurate and detailed policy), and the time frame which the policies
are covering.
As the main concern of the small N case study is not providing a mathematical equation for
statistical analysis, the emphasis will be more on the current economic and political situation
of the countries like inflation and the level of democracy which can have a direct effect on
the implementation of cybersecurity policies according to the expectations of this research.
Analysing the process which is taking place while strategies are written will allow to trace
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
57
Su
mm
er
20
19
the causal link between the level of economic development and the implementation of
cybersecurity policies.
Data & Case Selection
In the light of the statistical analysis, the perfect data for this research would have been
analysing cybersecurity policies of Luxembourg and Switzerland, the two outlier cases which
are economically developed but do not rank as high in terms of their cybersecurity policies
(ITU, 2017, p. 60). According to Halperin & Heath (2017), in large part, the hypothesis of the
study determines the kind of data required and method of collecting it (p. 158). Practical
limitations such as given the time available, expertise and the skills required to translate these
papers also enter into calculations but, making a decision solely based on them may lead to
selection bias (Seawright & Gerring, 2008, p. 295). Taking the ten factors that characterise
the goodness in the case selection (plenitude, boundedness, comparability, independence,
representativeness, variation, analytic utility, replicability, mechanism, and causal
comparison) into consideration (Gerring, 2001, p. 163), the most accessible data from three
countries in the same region is chosen to make this research achievable; these countries are
the Netherlands and Turkey. This selection is also based on the MSSD; their similarity is that
they are from Europe, hence, they mostly share a common history whereas they all fall into
different categories in the Global Cybersecurity Index. While the Netherlands is leading,
Turkey is initiating in cybersecurity (ITU, 2017, p. 15). Their economies are also divided into
different categories, the Netherlands is a developed country, Turkey is a developing country
(UN, 2014).
The Netherlands is highly committed to cybersecurity, a “National Cyber Security Agenda”
is published every year since 2011 by the Ministry of Security and Justice. The main data in
which this study is mostly interested is in the latest issue of this policy document (2018).
Turkey started publishing cybersecurity policies in 2013. The current strategy is prepared by
the Ministry of Transport Maritime Affairs and Communications (2019). It is important to
note that the documents both from the Netherlands and Turkey can be found in English as
well as Dutch or Turkish.
Method of Analysis
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
58
Su
mm
er
20
19
Discourse analysis is an appropriate method for this research because it derives on a diverse
methodological and theoretical approaches from linguistics to anthropology and allows for
explaining the broader context whereas the content analysis is only concerned with the text
itself (Halperin & Heath, 2017, p. 336). This study is interested in the effect of the economic
environment on the cybersecurity policy implementation. Therefore, it would not have been
enough to explain only the policies; "while textual analysis can reveal the elements of a
discourse, the meaning that they produce or reproduce can only be understood in relation to
some broader context" (Halperin & Heath, 2017, p. 335). According to the discourse analysis
scheme provided by Halperin & Heath (2017), the primary data, the text is the cybersecurity
policies, while the discursive practice is the production, implementation of these documents
and they are considered and compared within their economic context (p. 341). The
weaknesses of discourse analysis may arise from validity, which is based on how the concept
is defined, and reliability, how accurately have the indicator have been measured (Halperin &
Heath, 2017, p. 344).
There are three steps in the analysis. The first step will be to provide the information about
the context in which the strategies are implemented for both of the cases. The second step
will provide information on cybersecurity facilities, organisation and capabilities of the
governments. Finally, the third step will be solely based on the text of the policies and a
comparison will be presented under the results section.
Discourse Analysis of the Republic of Turkey
Political and Economic Situation
The current economic circumstances suggests that the political and the economic situation in
Turkey is inseparable from one another (Devranoğlu, 2019). Turkey decided on a regime
change in 2017 (Altan, 2017). From the beginning of July 2016 coup attempt, Turkish lira
depreciated and lost its value (Butler & Erkoyun, 2019) without a recovery until the summer
of 2018 with the arrestment of Andrew Craig Brunson (sanctions and trade tariffs from the
US) (Johnson & Gramer, 2018) and finally, to May 2019 after the Istanbul municipal election
cancellation. A single party, AKP, has ruled Turkey since the 2001 elections. The inflation in
Turkey is among the worst in the world with 19,50 (“Trading Economics”, 2019) but, the
purchasing power increased throughout the years. Turkey scored 31 out of 100 in Freedom
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
59
Su
mm
er
20
19
House Democracy Index (“Fredoom House”, 2019).Turkish universities also ranked poorly
on the Times High Education list while the best one ranks in between 351-400 (“Times
Higher Education”, 2019).
Stakeholders and Cybersecurity Capabilities
Alongside the stakeholders involved in the cybersecurity policy-making, there are several
established agencies for securing cyberspace in Turkey. Information and Communications
Technologies Authority (BTK) is “the regulator of the telecommunications sector and is
tasked with authorization, inspection, dispute resolution, protection of consumer rights,
regulation of sectoral competition, issuing of technical regulations, spectrum management
and inspection.” (Bıçakçı, Çelikpala, Han, Kasapoglu & Ergun, 2015, p. 26). Presidency of
Telecommunication (TIB) is the responsible authority for information technology. It is
assigned with “surveilling, tracking, evaluating, and recording signal information and
communications made through telecommunications tools.” (Bıçakçı, Çelikpala, Han,
Kasapoglu & Ergun, 2015, p. 26). The Scientific and Technological Research Council of
Turkey (TUBITAK) runs “the honeypot cyber threat detection system, which gathers
information from all 81 cities of Turkey from 164 locations.” (Bıçakçı, Çelikpala, Han,
Kasapoglu & Ergun, 2015, p. 27) together with the National Cyber Incidents Response
Center and the Ministry of Maritime Affairs and Telecommunications. Until October 2012,
TUBITAK was the responsible authority for cybersecurity (Bıçakçı, Çelikpala, Han,
Kasapoglu & Ergun, 2015, p. 27). By the established of the Cyber Security Council, it
relegated its role to the Ministry of Transport Maritime Affairs and Communications, which
implemented the cybersecurity policies that is discussed in the next section.
2016-2019 National Cyber Security Strategy
The policy is designed to cover the years from 2016 to 2019; hence, it is applicable for 4
years. Turkey started publishing cybersecurity policies in 2013. It is a 26 pages long report
consisting of four sections; 1) introduction, 2) principles, 3) cybersecurity risks, 4) strategic
cybersecurity objectives and actions. The English versions of the both policy documents was
preferred to make the comparisons more accurate. There are several grammatical mistakes
throughout the official English translation of Turkey’s policy (p. 23), many of the sentences
are either structured wrong, quite lengthy or repeating while the original paper written in
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
60
Su
mm
er
20
19
Turkish is more concrete. It is also clearly stated that the strategies from developed countries
and international organisations were taken as examples (p. 6). The paper is a result of seven
evaluation meetings between March 10 and April 7, 2015, as well as a ‘Common Mind
Platform’ with the participation of 126 specialists from 73 institutions who represents the IT
sector, critical infrastructures, public institutions, NGOs and universities. Cybersecurity is
defined as “protection of information systems forming cyberspace from attacks, assuring
confidentiality, integrity, and availability of information/data processed in this environment,
detection of attacks and cybersecurity incidents, activation of counter-response mechanisms
and recovering systems to conditions prior the cybersecurity incident.” (p. 10).
The mission of the policy is to determine, coordinate and implement efficient and sustainable
policies, which can guarantee national cybersecurity as a result. Its objectives are twofold: 1)
“For all stakeholders to acknowledge the understanding that cybersecurity is an integral part
of national security.” (p. 11), 2) “Acquiring the competency that will allow taking
administrative and technological precautions for maintaining the absolute security of all
systems and stakeholders in national cyberspace.” (p. 11). The document also contains three
sub-targets. The scope covers small and medium scale industries, natural and legal persons,
critical infrastructures operated by both public and private sector and the public information
systems (p. 12). Overall, the document is neither detailed, nor precise about the possible
threats and assessments.
Discourse Analysis of the Kingdom of the Netherlands
Political and Economic Situation
The Netherlands is a parliamentary constitutional monarchy and after almost a yearlong
discussion, the third coalition government led by President Rutte (with 4 parties; the VVD,
D66, CDA, and CU) took the office in 2017 (“CIA Fact Book”, 2019). While the purchasing
power, growth and savings of the country increased steadily, inflation was also kept at a low
rate with 2,90 (“Trading Economics”, 2019). The Netherlands scored 99 out of 100 in the
Freedom House Democracy Index while the best university ranks 58th in the Times Higher
Education (“Times Higher Education”, 2019).
Cybersecurity Capabilities and Stakeholders
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
61
Su
mm
er
20
19
According to Boeke (2018), there was a debate on where to embed cybersecurity, while
Parliamentary motion was suggesting a defence lead, the importance of cybercrime made the
Ministry of Security and Justice; ‘the logical department’ to coordinate the policies in 2011
(p. 452). Therefore, the Ministry of Security and Justice implemented the following policy
document. A National Centre for Cyber Security (National Cyber Security Centrum - NCSC),
which is an important agency in launching and coordinating cybersecurity policies and the
bill, was established in 2012 (Boeke, 2018, p. 452). There are also organisations within the
Ministry of Defence which has a cyber-capacity such as the Military Police, Defense
Computer Emergency Response Team (DefCERT), and the Dutch Intelligence services
possess the Joint Sigint and the Cyber Unit (Boeke, 2018, p. 453).
2018 National Cyber Security Agenda
The Netherlands is highly committed to cybersecurity (ITU, 2017), these documents have
been published every year since 2011. Unlike Turkey, this document is only implemented for
the year it was published, therefore, only covers the year of 2018, which is the latest issue. It
is 46 pages long and consists six sections; 1) summary, 2) foreword, 3) cybersecurity, 4)
espionage, sabotage and professional crime, 5) strategic principles and, 6) the national
cybersecurity agenda. Interestingly, there are few drawings, which were left untranslated in
between the sections. Their purposes seem to be make it easy to understand and inform about
cybersecurity while amusing the reader.
From the language used throughout the paper, it was clearly stated that the Netherlands is
highly confident in its cybersecurity capacity. Statements like “The Netherlands is one of the
most digitalised countries in the World and this offers us outstanding conditions to be an
‘international leader’ in securely, freely and quickly adopting and using new technologies.”
(p. 9) were frequently used. In this report, cybersecurity is defined as “The entirety of
measures to prevent damage caused by disruption, failure or misuse of ICT and to recover
should damage occur.” (p. 9). The scope of the policy suggests that within this framework all
parties have their own tasks but an approach like 100% security in the digital domain is not a
realistic one (p. 10).
Limitations
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
62
Su
mm
er
20
19
The main limitations of this research can be concluded as the given period, lack of academic
literature on cybersecurity and confidentiality of the some of the government sources (such as
the Action Plans). As the organisation and capacity of the governments compared are
different from each other, some of the elements in the policies was not open to comparison
hence the analysis are not symmetric in these aspects.
Findings
Republic of Turkey Kingdom of the Netherlands
Economics Developing Economy Developed Economy
Politics Presidential System, scored 31
in the Freedom House
Democracy Index
Constitutional Parliamentary
System, scored 99 in the
Freedom House Democracy
Index
Education The best university in the
country ranked in between
351-400
The best university in the
country ranked 58th
Policy Implementing
Ministry
Ministry of Transport
Maritime Affairs and
Communications (started in
2013)
Ministry of Security and
Justice (started in 2011)
Policy Publishing Frequency Once in 4 years Once in every year
Number of Pages 26 46
Policy Language (in the
Official English Translation)
Uses examples from other
countries’ policies and have
several mistakes
Confident and written
grammatically correct. Also
includes drawings to make the
policy interesting
Cybersecurity Definition Detailed Broad
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
63
Su
mm
er
20
19
Table 1: Discourse Analysis Results for cybersecurity policy implementation of Turkey and
the Netherlands
The analysis show that the economic and political situation have an impact on the
implementation of cybersecurity policies; in comparison to the Netherlands, Turkey has a
less detailed and short policy which is published only once in 4 years. On the contrary, the
Netherlands is confident in the language it uses, provides a relatively long policy paper which
is published every year. A surprising difference is that Turkey’s definition of cybersecurity is
more detailed than the one that the Netherlands suggests, it can be related to the
implementing ministry. Ministry of Security and Justice of the Netherlands prefers to have an
approach similar to one Buzan (1983) have with a broad security perspective from all the
angles. It is explicitly stated as “This broad Dutch approach to cybersecurity is implemented
as part of protecting national security.” (p. 10).
The political environment is also likely to affect the policy implementation in Turkey.
As result of the coup attempt in 2016, many civil servants either sought asylum or got
arrested which is likely to generate a major impact on the implementation of policies in
Turkey. Furthermore, the numbers show that the migration of educated population from
Turkey, the so called brain drain has reached the highest peak of all time (“Migration Policy
Institute”, 2019), hence, the human capital eligible to work in such technical areas has
decreased. Therefore, Turkey’s priority is to fix its economy, find a solution until the next
elections whereas the Netherlands is more likely focus, and invest on its cybersecurity.
Discussion and Conclusion
Analysing only two countries does not directly allow to prove the causal mechanism between
the implementation of cybersecurity policies and the level of economic development. As the
quantitative analysis proved the significant relationship between the two variables, it is
possible to conclude that by carrying out qualitative analysis, it was possible to answer the
research question more confidently; the level of economic development in a country has an
impact on the implementation of cybersecurity policies.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
64
Su
mm
er
20
19
One can conclude that the Netherlands was better at framing cybersecurity and implementing
policies compared to Turkey. However, unlike what the literature on cybersecurity policies
has been written on, I argue that considering each state as a separate unit is a wrong approach
because as the analysis showed, the developing or emerging economies are not yet capable of
producing effective cybersecurity policies. While the states are interconnected increasingly
(connectivity), they are dependent on each other with cybersecurity more than ever before.
Political borders are not a limit within the cyber world since the physical location can be
easily changed. Cybersecurity is an urgent global issue (or even threat) and it is similar to
climate change at several points. Firstly, just as in global warming, some states lack the
administrative control, financial resources and technical know-hows to address the problem,
as it was shown earlier with the case of Turkey. Secondly, one can call the internet as a
common pool resource (Soulard, 2018), while it is a human made resource while excluding
users is extremely hard. Thirdly, considering these two characteristics; there is the problem of
‘tragedy of the commons’. Many benefits from the internet but, no one is responsible for it.
“Each person’s indifference has little effect, everyone’s collective indifference will destroy
the commons and the tragedy of the commons is that it is vital, vulnerable and destroyed by
the very people who need it” (Friedman, 2017). The collective action problem arises; the
countries are affected by each other easily since they are interconnected increasingly
worldwide.
Academic and Societal Implications
Cybersecurity has been there since the internet reached into our lives, but researchers,
corporations and states started work on it recently. Therefore, for the academic implications,
this study is the first in this area to compare an economically developed country, the
Netherlands and a developing country, Turkey with discourse analysis in order to test the
causal link between the implementation of cybersecurity policies and the level of economic
development.
For the societal implications, considering the statistical analysis, previously mentioned
theories and the studies on cybersecurity that have been done so far, it can be said that not
only the developed states with higher scores on cybersecurity index need to help emerging or
developing countries in order to be not affected by the potential problems in the near future
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
65
Su
mm
er
20
19
but also, there is a need for international framework and a more visible international
organisation which provides support and assistance for emerging economies. Instead of a
United Nations agency to implement the rules of the cyberspace (ITU), such an international
organisation can assist the countries in need or the ITU can be more active and efficient.
United Nations Development Programme can also include reaching a certain cybersecurity
score (e.g. at least 0,500) as a Sustainable Development Goal for 2030.
Recommendations for Future Research
As it was previously mentioned under quantitative chapter's findings, a further qualitative
study is necessary to examine the reasons why despite outlier cases's economic development
(especially the highest ones; GDP per capita of Luxembourg is 104103.0367 and ranks 36th
,
GDP per capita of Switzerland is 80189.69686 and ranks 18th
), these countries did not invest
in cybersecurity. It is also recommended to include military expenditure into regression
analysis as there can be a possible mediator effect.
In order to analyse the changes throughout the years and explain whether the economical
changes in that period had an impact on the cybersecurity policy implementation, a
recommendation for the future research can be analysing all the policies implemented since
the beginning of the 2010s. In light of the limitations of this research, it was not possible
make a comparison in between years as well as, between more countries. In the future,
researchers can include more countries and this would allow to draw more reliable
conclusions.
References
Altan, A. (2019). Why did Turkey hold a referendum? Retrieved from
https://www.bbc.com/news/world-europe-38883556
Arat, Z. (1988). Democracy and Economic Development: Modernization Theory
Revisited. Comparative Politics, 21(1), 21-36.
Berg-Schlosser, D., & Morlino, L. (2011). International Encyclopaedia of Political Science,
1158–1170.
Berg-Schlosser, D., & Meur, G. (2009). Comparative research design: Case and variable
selection. In Configurational comparative methods: Qualitative
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
66
Su
mm
er
20
19
comparative analysis (QCA) and related techniques (p. Configurational
comparative methods: qualitative comparative analysis (QCA) and related
techniques).
Berg, J. Van Den, Zoggel, J. Van, Snels, M., Leeuwen, M. Van, Boeke, S., Koppen, L. Van De,
Bos, T. De. (2014). On (the Emergence of) Cyber Security Science and its
Challenges for Cyber Security Education. NATO STO/IST-122 Symposium in Tallin,
(c), 1–10.
Bıçakcı, S., Çelikpala, M., Han, A., Kasapoğlu, C., & Ergun, F. (2015). A primer on Cyber
Security In Turkey: and the Case of Nuclear Power (Ülgen S. & Kim G., Eds.).
Centre for Economics and Foreign Policy Studies. Retrieved from
http://www.jstor.org/stable/ resrep14043.
Boeke, S. (2018). National cyber crisis management: Different European approaches.
Governance, 31(3), 449–464.
Brechbühl, H., Bruce, R., Dynes, S., & Johnson, M. E. (2010). Protecting critical information
infrastructure: Developing cybersecurity policy. Information Technology for Development,
16(1), 83–91.
Butler, D. & Erkoyun, E. (2019) Turkey's economy tips into recession as lira crisis bites.
Retrieved from https://www.reuters.com/article/us-turkey-economy-gdp/turkeys-
economy-tips-into-recession-as-lira-crisis-bites-idUSKBN1QS0MT
Buzan, B. (1983). People, states, and fear : The national security problem in international
relations. Brighton, Sussex: Wheatsheaf Books.
Carr, M. (2016). Public – private partnerships in national cyber-security strategies.
International Affairs, 1, 190–209.
CIA Factbook (2019). Retrieved from https://www.cia.gov/library/publications/the-world-
factbook/geos/tu.html
de Bruijn, H., & Janssen, M. (2017). Building Cybersecurity Awareness: The need for
evidence-based framing strategies. Government Information Quarterly, 34(1), 1–7.
Devranoğlu, N. (2019) Turkey's economy to contract in 2019, longer recession ahead.
Retrieved from https://www.reuters.com/article/us-turkey-economy-
poll/turkeys-economy-to-contract-in-2019-longer-recession-ahead-idUSKCN1RO19Y
Dji. (2011). Country Classification System. Dow Jones Indexes, 1–3.
Field, A. (2013). Discovering Statistics Using IBM SPSS Statistics (4th Edition). London:
SAGE.
Freedom House Index (2019). Retrieved from https://freedomhouse.org/report/freedom-
world/freedom-world-2019/map
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
67
Su
mm
er
20
19
Friedman, A., Moore, T., & Procaccia, A. (2010). Cyber-sword vs. cyber-shield: The
Dynamics of
US Cybersecurity Policy Priorities.
Friedman, G. (2017, January 4). The Internet and The Tragedy of Commons. Geopolitical
Futures. Retrieved from https://geopoliticalfutures.com/the-internet-and-the-
tragedy-of-the- commons/
Geertz, C. (1973). The interpretation of cultures selected essays. New York: Basic Books.
Gerring, J. (2001). Social science methodology : A criterial framework. Cambridge [etc.]:
Cambridge University Press.
Grindle, M. (2004). Good Enough Governance: Poverty Reduction and Reform in Developing
Countries. Governance, 17(4), 525-548.
Hague, R., & Harrop, M. (2013). Comparative government and politics: an introduction.
Palgrave Macmillan.
Hall, P. (1993). Policy Paradigms, Social Learning and the State. Comparative Politics, 25,
275-296.
Haller, A.-P. (2012). Concepts of Economic Growth and Development. Challenges of Crisis
and of Knowledge. Economy Transdisciplinarity Cognition, 15(1), 66–71.
Halperin, S. & Heath O. (2017). Political Research Methods and Practical Skills. Oxford:
Oxford University Press.
Harknett, R. J., & Stever, J. A. (2011). The New Policy World of Cybersecurity. Public
Administration Review, 71(3), 455–460.
International Telecommunication Union. (2017). Percentage of Individuals Using the
Internet. ITU Report. Retrieved from https://www.itu.int/en/ITU-
D/Statistics/Pages/stat/default.aspx?fbclid=IwAR0-
oA3pPOCshDhlGkrdTRLAb_ARAy_DyldFIPbf9YuPiNVGSAt8HklgMX0
International Telecommunication Union. (2017). Global Cybersecurity Index (GCI) 2017. ITU Report. Retrieved from https://doi.org/10.1111/j.1745-4514.2008.00161.x
Johnson, K. & Gramer, R. (2018). U.S. Hits Turkey With Sanctions Over Jailed Pastor.
Retrieved from https://foreignpolicy.com/2018/08/01/u-s-hits-turkey-with-
sanctions-over-jailed-pastor-andrew-brunson-erdogan-trump-middle-east-diplomacy-treasury-
gul-soylu/
Klasen, S. (2018). Human Development Indices and Indicators; A Critical Evaluation. Human
Development Report.
Lijphart, A. (2012). Patterns of democracy : Government forms and performance in thirty-six
countries (2nd ed.). New Haven, CO: Yale University Press.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
68
Su
mm
er
20
19
Lijphart, A. (1971). Comparative Politics and the Comparative Method. The American
Political Science Review (1927), 65(3), 682-693.
Lindsay, J. R. (2013). Stuxnet and the Limits of Cyber Warfare. Security Studies, 22(3), 365–
404.
Macmanus, S. A., Caruson, K., & Mcphee, B. D. (2013). Cybersecurity at the local
government level: Balancing demands for transparency and privacy rights. Journal of Urban
Affairs, 35(4), 451–470.
Migration Policy (2019). Retrieved from
https://www.migrationpolicy.org/programs/data-hub/charts/immigrant-and-emigrant-
populations-country-origin-and-destination?width=1000&height=850&iframe=true
National Cybersecurity Agenda. (2018). National Cyber Security Agenda: A cyber secure
Netherlands, 1–46. Retrieved from
https://english.nctv.nl/binaries CSAgenda_EN_def_web_tcm32-339827.pdf
National Cybersecurity Strategy. (2019). Turkey - National Cyber Security Strategy
2016-2019. Retrieved from
http://www.udhb.gov.tr/doc/siberg/UlusalSibereng.pdf
Nye, J. (2016). Deterrence and Dissuasion in Cyberspace. International Security, 41(3), 44-
71.
Przeworski, A. & Limongi Neto, F. P. (1997). Modernization: Theories and Facts. World
Politics 49(2), 155-183. Cambridge University Press.
Rouchy, P. (2012). Information communication technology and economic development:
Learning from the Indian experience edited by TojoThatchenkery and Roger
R.Stough (eds). Cheltenham and Northampton, MA: Edward Elgar, 2005.
236 pp. $130. ISBN
978-1-84542-175-5. Papers in Regional Science : The Journal of the Regional Science
Association International, RSAI.,91(4), 873-874.
Seawright, J. & Gerring, J. (2008). Case selection techniques in case study research: A menu
of qualitative and quantitative options. Political Research Quarterly
61(2), 294-308.
Sen, A. (1983). Poor, Relatively Speaking. Oxford Economic Papers,35(2), 153-169.
Shane, P. M. (2013). Cybersecurity Policy as if “Ordinary Citizens” Mattered: The Case for
Public Participation in Cyber Policy Making.
Stewart, F. (2004). Development and Security By Frances Stewart. Conflict, Security and
Development, 4(3), 1–24.
Sumner, A., & Tribe, M. (2008). International development studies : Theories and methods in
research and practice. London ; Thousand Oaks, Calif.: Sage.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
69
Su
mm
er
20
19
Soulard, F. (2018, October 31). The Internet as a Common Good. Science & Technology.
Retrieved from https://wsimag.com/science-and-technology/44147-the-internet-
as-a-common-good
Stockholm International Peach Research Institute. (2017). Military Expenditure Dataset.
Retrieved from https://sipri.org/databases/milex
The World Bank. (2017). GDP per capita (current US$). Retrieved from
https://data.worldbank.org/indicator/NY.GDP.PCAP.CD
Times Higher Education (2019). Retrieved from
https://www.timeshighereducation.com/world-university-rankings/2019/world
ranking#!/page/0/length/25/locations/TR/sort_by/rank/sort_order/asc/cols/stats
Trading Economics (2019). Retrieved from https://tradingeconomics.com/country-
list/inflation-rate
United Nations. (2014). Country classification. Retrieved from
https://www.un.org/en/development/desa/policy/wesp/wesp_current/2014wesp_country_class
ification.pdf
van Vuuren, J. J., Leenen, L., & Zaaiman, J. (2014). Using an ontology as a model for the
implementation of the National Cybersecurity Policy Framework for South Africa.
In ICCWS2014-9th International Conference on Cyber Warfare & Security: ICCWS 2014 (p.
107). Academic Conferences Limited.
Vishik, C., Matsubara, M., & Plonk, A. (2016). Key Concepts in Cyber Security : Towards a
Common Policy and Technology Context for Cyber Security Norms,
221–242.
Weber, R. H. (2010). Internet of Things - New security and privacy challenges. Computer
Law and Security Review, 26(1), 23–30.
Wood, C. C. (1995). Writing infosec policies. Computers and Security, 14(8), 667–674.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
70
Su
mm
er
20
19
THE RISE OF SOCIAL BOTS IN GLOBAL CYBERPOLITICS: CONVENIENCE IN
CYBERPOWER REDISTRIBUTION
Dimitrios Vagianos
Sokratis Al Zoampie
& Stefan Spettel
Abstract
In the Age of Web 2.0, the Internet has been envisaged as a democratic arena where political
engagement is granted with equal access rights to everybody. In this illusory democratic
context, the rise of Social Media bots has introduced in the digital realm new uninvestigated
fields and is said to have the power to undermine the prevailing democratic values of the
Internet. The aim of this paper is to demonstrate the political influence of social bots and
thus to sculpt an image of how their usage can help their developers to exercises political
power in cyberspace. Three case studies are presented for this purpose, related to politically
colored areas of the net: the US elections 2016, the UK referendum in 2017 and the Gulf
crisis in 2017 which led the gulf states to cut diplomatic relations with Qatar. In order to
give a clear overview, the terminology and definitions of bots are analyzed in an effort to
demonstrate the already multiple typologies of bots that exist. Moreover, the ways and
techniques in which bots can be used and how they affect the political and social scene are
presented. In an effort to give a more applied dimension to this paper and provide with an
overview of how a bot is made, a service Twitter bot development is presented, aiming to
demonstrate the convenience that bots can be developed by using open source software and
by possessing basic programming skills. In this procedure, the capabilities of the Twitter API
(Application Programming Interface) are exploited.
Eventually, the need for standing critically against the so called “user” generated content in
contemporary Social Media landscape at present moment is highlighted along with the
inevitable necessity to develop constantly improved tools for identifying and dealing with
traffic derived by fake accounts (bots) within a democratic legal context.
Electrical & Computer Engineer, MsC, PhD - Laboratory Teaching staff, Department of International and
European Studies, University of Macedonia, Egnatia 156, 54636, Thessaloniki, Greece; E-Mail:
Undergraduate student, Department of International and European Studies, University of Macedonia , Egnatia
156, 54636, Thessaloniki, Greece; E-Mail: [email protected]
Undergraduate student, Faculty of Informatics, Technical University of Vienna, Karlsplatz 13, 1040 Wien;
E-Mail: [email protected]
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
71
Su
mm
er
20
19
Keywords: Social Media Bots, Twitter bots, Bots’ Political Influence, Bot development
1. Introduction
Social Media is becoming one of the major sources of information for a great part of the
population. In Social Media Sites such as Facebook and Twitter, people not only exchange
personal data, but also political views. Many politicians have accounts on Social Media and
use their popularity to bring their opinions to the people. The way people discuss political
topics in Social Media has a measurable impact on the offline world. As an example, the way
parties, people and institutions express their opinions can have a huge impact on the way
voters decide during elections. Obviously, the chance for people to discuss about politics with
a spirit of openness globally can be considered to be the stairway to a democratic society.
This paper focuses on one of the multifaceted aspects of the development of Social Media
Bots. Social Media Bots are computer programs which are managing automated social media
accounts. They can create content, comment on anything, repost, retweet or even interact with
users (Margaret Rouse, 2018). Having fake profiles, bots’ messages can appear like real
human generated traffic. Although at present moment some of the bots use strange language
and syntax and can therefore be as artificial computer entities very easily, yet they are
developing fast. With improved algorithms and artificial intelligence, bots are getting better
and better in imitating human behavior. They are designed to pass the Turing Test, which
means they are sophisticated enough to be taken for a human (Margaret Rouse, 2018). There
are also other bots available which are not hiding that they are bots. Most of them are offering
some kind of service like the DefineMeBot which has been developed in chapter 5 as a
demonstration of the convenience that contemporary bots can nowadays be created at no cost
(https://twitter.com/definemebot).
Nevertheless, most bots are used to spread information and influence public opinion. Those
bots can be used to heavily influence the popularity of any information, fake or not, exploiting
the fact that people tend to believe information which is shared and liked by the majority of
users in social media platforms.
2. History
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
72
Su
mm
er
20
19
Bots in general is not a new concept. Yet, with the evolution of the technology and
specifically the web, a lot of new dimensions concerning bots have emerged. At first, the
word bot is an abbreviation of robot, a 20th century Czech term meaning “forced labor” or
“slave.” (Woolley, Howard, 2016). Bots have been around since the early days of computers,
with one compelling example being that of chatbots, algorithms designed to hold a
conversation with a human, as envisioned by Alan Turing in the 1950s (Ferrara, et al. 2016).
In bots’ early days, they have been implemented as automatic responders to inquiries,
increasingly adopted by brands and companies for customer care (Ferrara, et al. 2016).
However, once the internet was involved in the political and social sphere, many key players
have benefited from bots in particular by using them in a malicious way to achieve their own
goals.
Gorwa and Guilbeault (2018) produce a typology of bots. Web robots, chatbots, spam bots,
social bots, sockpuppets-trolls and cyborgs. In the era of social media, bots that are playing a
role in these platforms are called social bots. As mentioned above, Social bots are computer
programs that mimic and potentially manipulate humans and their behaviors in social
networks. Such bots post in online forums and dating platforms, like, comment on, and share
social media contributions. They are cheap and convenient tools to make content, topics, or
actors appearing more popular than they really are (Keller & Klinger, 2018).
However, social bots except of manipulating people’s behavior in what has to do with
consumption habits, lifestyle, followers, and commercial issues, they have also been involved
in political affairs (by governments, organizations and individuals) in the social media
platforms, and therefore are considered to be “Political Bots”. In other words, they can be
treated as social bots that fulfill political ends. Political bots according to Woolley and
Howard (2016) are the algorithms that operate in the world of social media, designed to learn
from and mimic real human behaviour so as to manipulate public opinion across a diverse
range of social media and device networks. Political bots are examined through the Social
Data Science which is actually the influence of technology on politics. Specifically, political
bots are part of the so called Computational Propaganda and are defined as the assemblage
of social media platforms, autonomous agents, algorithms, and big data tasked with the
manipulation of public opinion. (Woolley, Howard, 2018).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
73
Su
mm
er
20
19
A striking example of political bots is the so called sockpuppets and trolls. The term
“sockpuppet” is another term that is often used to describe fake identities used to interact with
ordinary users on social networks. Sockpuppets can be deployed by government employees,
regular users trying to influence discussions. Politically motivated sockpuppets, especially
when coordinated by government proxies or interrelated actors, are often called “trolls.”
(Gorwa and Guilbeault, 2018).
As far as cyborgs concerned, things are getting more complicated. In contrast to other kinds of
bots cyborgs are difficult to be detected. Cyborgs are a combination of automated software
and human involvement. In other words, they are a bot assisted human or human-assisted bot.
(Gorwa and Guilbeault, 2018).
Due to the bots’ social involvement, they are vey likely to introduce a field of rising interest
in Technoself Studies (Lupiccini, 2012).
3. The political influence of bots
Although the effects of social bots in politics are tremendous, the research and investigation
considering this issue is at present moment not proportionally equal. However, an interesting
research was carried out by Yoo, Abokhodair and McDonald in 2015 where bots were
considered to be “Automated Social Actors” (ASA). This fact has brought politics into a new
level. Specifically, in the international system, the main actors are states, and in the state
system actors are people, therefore the impact of social bots in politics is being compared to
the one of people, while it is expected to override it in the years to come.
One essential effect of bots is digital Astroturf. Digital or online Astroturf according to Zhang
et al. (2013) is coordinated campaigns where messages supporting a specific agenda are
distributed via the Internet. They are artificial grassroots campaigns created by public
relations firms in which deceptive messages create the appearance of being generated by an
independent entity and the creation of false impressions that a particular idea or opinion has
widespread support (Zhang et al. 2013). Consequently, online Astroturf not only affect the
political scene but can also alter the behavior of people as they fall in the trap of believing
something that it is actually fake.
Yet, apart from Astroturfing and mimicking human behavior, Abokhodair, Yoo, & McDonald
(2015) suggest that bots and especially botnets can also use techniques such as misdirection
and smoke-screening. In this context, an ASA network can misdirect its audience by making
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
74
Su
mm
er
20
19
them attend other content. For example, the authors have detected some tweets in a Syrian
botnet to use hashtags such as #Syria while posting news about Bahrain. Besides that, smoke-
screening is a completely different technique. Its aim is to hide and cover real activities by
posting unrelated content. For instance, in the latter Syrian botnet there were tweets not
concerning the Syrian civil war but an announcement for some cinema movies in order to hide
war activities from the Syrian regime. (Abokhodair, Yoo, & McDonald, 2015). In addition,
Keller & Klinger (2018) observed that bots are making coverage of political actors to become
disproportional to their de facto citizen following. Therefore, bots are posing a problem when
they distort political competition, intervene in campaigns, and influence elections’ outcomes.
In other words, if bots boost political parties’ or candidates’ numbers’ of Twitter followers,
Facebook friends, or group members, they undermine key democratic processes.
With regard to all these aspects of the bots’ effect in domestic and international politics, bots
have been considered as a tool to exercise political power in the internet through social media.
In particular, Margarita Jaitner suggests that you can exercise power in the cyberspace
throughout social media and deter a political opposition from growing (Jaitner, 2012). She
also makes a reference to the IR terms soft and hard power in which soft power in the social
media is referred to the action of getting other people attracted to you while hard power is the
complete denial of access to the internet (Jaitner, 2012).
However, the political influence of bots can neither not be considered as soft power nor as
hard. This kind of influence can be seen through the prism of “sharp power”. This term is
understood as authoritarian “soft power” so it is better categorized as “sharp power” that
pierces, penetrates, or perforates the political and information environments in the targeted
countries. (Walker and Ludwig, 2017).
Russia and authoritarian regimes in general are crucial actors in implementing computational
propaganda techniques. In this context, Walker and Ludwig (2017) underline that the
proliferation of populist narratives creates an opportunity for Russian propaganda, as these
narratives can be amplified with different propaganda tools, such as online trolling (Alex
Heath, 2018). According to the literature and press, Russia is considered to be among the
pioneering countries in developing computational propaganda techniques. The reasons behind
this fact are primarily domestic (Sanovich, 2017). The Russian government began to deploy
social bots to gain more support domestically as well as to whitewash its actions in the West.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
75
Su
mm
er
20
19
Furthermore, the first known large-scale deployment of pro-government bots and trolls in
Russia was carried out within the context of the engagement strategy of President Medvedev
in order to combat color revolution. Their main activities were posting diversionary comments
in the high-profile opposition blogs, plus retweeting and reposting pro-government message.
Simultaneously, in the west, bots adopted the traditional Russian strategy in supporting both
far-right and leftists with the aim of polarizing the societies (Sanovich, 2017).
4. Case studies
After having presenting the phenomenology of bots and their influence in both domestic and
international politics, in this chapter some contemporary examples and case studies are
presented where bots have intervened in politics, altered election and referendum results as
well as gave rise to conflicts.
4.1 US Presidential elections 2016
Nowadays, social media opportunities with the technological changes in the field of
information have caused significant changes in the manipulation and provocation activities
that the secret services such as GRU tried to carry out with the classical techniques. (Darıcılı,
2019, 136). Moreover, the cyber struggle between the Russian Federation (RF) and The
United States of America (USA) has been moved to a new dimension with assertions that e-
mails of some of the politics and consultants involved in RF's National Committee for the
Democratic Party were provided by cyber attack methods organized by RF and leaked some
of these emails to the public (Darıcılı, 2017, 2). In this context, the US Presidential elections
in 2016 were one of the most interesting incidents, although bots have been deployed in many
crises so far.
According to Bessi’s and Ferrara’s research in 2016, 400.000 were found influencing the US
election conversation in Tweeter. This number constitutes the 15% of their study population
and they were responsible for generating 3.8 million tweets which equals to 19% of the whole
conversation. It is worth mentioning that approximately one-quarter of Donald Trump’s
Twitter followers during the 2016 U.S. presidential campaign were bots that made up a large
part of Twitter traffic during the campaign and privileged Trump messages over the Clinton
ones. (Keller & Klinger, 2018).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
76
Su
mm
er
20
19
Moving on the bots that supported Trump, Bessi and Ferrara (2016) noted that they generated
almost no negative tweets; they indeed produced the most positive set of tweets in the entire
dataset. So, they concluded that the fact that bots produce systematically more positive
content in support of a candidate can bias the perception of the individuals exposed to it,
showing that there is an organic, grassroots support for a given candidate, which in fact is
artificially generated.
Regarding the Russian interference in the US elections, Galante and Ee (2018) noted that
Russian agents engaged in a multipronged influence campaign intended to undermine public
faith in the US democratic process. First of all, Russian actors targeted twenty-one US states
or local electoral boards. What is more, it is worth noting the manipulation done by IRA. IRA
is an organization, often referred to as a “troll farm” that uses social media accounts to
propagate frequently pro-Kremlin disinformation and amplify divisive political content. The
IRA created hundreds of social media accounts to impersonate Americans and propagate
political beliefs on opposing ends of the political spectrum, going as far as to organize rallies
and protests through these accounts to increase political polarization. Notably, twelve of the
thirteen Russians indicted during the Mueller investigation were employees of the IRA
(Galante and Ee, 2018).
Last but not least, Russians have hacked the email accounts of the Democratic National
Committee and Hillary Clinton’s campaign chairman (Sanovich, 2017) while posts made by
IRA-managed social media accounts made factually incorrect claims, such as Hillary
Clinton’s adviser blaming her for the loss of US lives in Benghazi (Galante and Ee, 2018).
4.2 Brexit referendum 2017
Another crucial incident in which bots have been involved is the UK referendum in 2017 that
determined whether the UK would leave the EU or not. The importance of the incident comes
from its marginal outcome as the British people voted 51,9 % in favor of leaving the EU.
Bastos and Mercea (2017) in their research found 13493 bots in the UK referendum
conversation on tweeter. The majority of the deployed bots tweeted VoteLeave slogans,
though they did not generate new content but were feeding and echoing user-created
information as well as were repeating themselves. What is more, according to Bastos and
Mercea, 55% of the URLs have been tweeted by bots that no longer exist, while the
remaining URLs, although they cannot be considered as fake news (as in some cases in the
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
77
Su
mm
er
20
19
US elections), the hyperlinks yet contained a lot of rumors, populist rhetoric and tabloid
journalism (Ronald Matta, 2018). Another very interesting finding was that the botnet was
managed by a Dubai-based “Bot Studio for Brands,” a company specialized in providing bots
for social media campaigns (Bastos and Mercea, 2017).
Moreover, another research on the bot’s involvement in the UK referendum suggests that less
than 1% of the study accounts generated almost one third of the total tweets (Howard and
Kollanyi, 2016). In this context, the authors argue that bots had a small but strategic role. The
family of hashtags associated with the argument for leaving the EU dominates the landscape,
while different perspectives on the issue utilize different levels of automation. Therefore, they
conclude that the pervasive use of bots over social media heightens the risk of massive
cascades of misinformation at a time when voters will be thinking about their options and
canvassing their social networks for the sentiments of friends and family (Howard and
Kollanyi, 2016). Last but not least, with regard to the Russian interference, Galante and
Ee (2018) observed that Russian language bots executed an extensive social media campaign
on social media platforms like Twitter, posting and amplifying pro-Brexit rhetoric. Ironically,
these Twitter accounts were later shown to be operated by the Russia-based IRA in an attempt
to sway the referendum’s vote towards leaving the EU camp. It has also been rumored that
Russia targeted the UK energy network on the day of the referendum and UK Parliament’s
Public Administration while Constitutional Affairs Committee reported that the British
referendum web site where citizens registered to vote may also have been hacked (Galante
and Ee, 2018).
4.3 The Gulf Crisis 2017
The previous two case studies have demonstrated how the involvement of bots can indeed
influence the outcome of elections and referendums. However, the case of the Gulf Crisis is
very important due to the fact that it led to “ground development” as its outcome was the
blockade of Qatar from the Quartet (Saudi Arabia, HAE, Bahrain, Egypt). In June 2017 the
Quartet posed the blockade on Qatar and they accused it for supporting terrorism and
strengthening ties with Iran. Indeed, in the previous month the Qatari agency posted some
controversial statements of the Qatari prince Tamim bin Hamad. Qatar officially denied those
statements and noted that the news agency was hacked. However, the Quartet did not believe
the Qatari official statement and they went on by imposing the blockade.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
78
Su
mm
er
20
19
Jones (2019) in his interesting research found that although the pretext was the alleged
statements by the prince of Qatar, there were thousands of bots deployed even before the
crisis and they reached their peak in April 2017 (before the statements). Specifically, in some
hashtags attacking Qatar, Jones (2019) found that in many cases bots were the prominent
actors. It is worth noting that in the hashtag “We demand the closing of the channel of pigs”
(an anti-Aljazeera hashtag) the 71% were bots. These botnets have also deceived international
media channels such as BBC. In this context, the hashtag “Al Jazeera insults King Salman”
made BBC Arabic to pick up the story stating that it was the highest trend in the region
although the sample showed that about 20% of the accounts may have been bots spreading
anti-Qatar propaganda. Therefore, Jones underlined that in the gulf crisis botnets have made it
very suspicious, because bots were attacking Qatar with fake news even before the crisis
began.
Finally, Nimmo (2019) argued that the Twitter campaigns distorted the online debate and
artificially inflated the chosen hashtags. Bots were the primary vehicle, but there are
indications that coordinated human teams may have played a significant role. There are
insufficient data to show whether these online campaigns had any effect on the offline
conversation. What is certain is that they undoubtedly distorted the traffic on Twitter itself.
The platform became a battleground for the feuding governments and their supporters. It
seems that in Twitter the science-fiction idea of a war between robots is close to become a
reality.
5. An applied scenario
As shortly outlined in the previous chapters, the impact of Social Media bots could be very
high. Currently, due to the lack of solid, scientific research it is quite hard to quantify this
impact on society over a specific time windows e.g. on specific events like elections.
However, contemporary investigation is covering the fields of the extent to which bots are
influencing specific aspects of the online and offline life.
In this chapter, an attempt is made to demonstrate how a Twitter bot can be developed
(Margaret Rouse, 2018). The purpose of this attempt is to demonstrate the convenience that
outlines bot development nowadays using open source libraries containing free programs that
have collaboratively been created.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
79
Su
mm
er
20
19
5.1 Description of DefineMeBot
For the demonstration purpose of this paper, a simple service Twitter bot, named
DefineMeBot, has been developed. DefineMeBot was captured as an automated Twitter
Account which would be able to receive requests with single words or phrases and reply with
a short definition (Margaret Rouse, 2018). For obvious reasons, the service was designed not
to hide its origin which means it does not imitate human behavior. It is capable of delivering
dictionary entries from WordNet, synonyms and antonyms from thesaurus.com and
Wikipedia entries. To receive a definition, users have to tweet to the bot in a very simple
syntax and the bot will reply to the tweet of the user. The bot was designed like that to react to
users inputs only when they request it. The reason was that the bot should not start to generate
a lot of spam, which could be the case in pro-active tweets, triggered by specific,
uncontrollable events.
Due to the Tweeter limitation of 280 characters, the information might be shortened. In case
of a Wikipedia query, DefineMeBot will add a bitly short URL to the original Wikipedia
entry. The default language of the bot is English, but it is replying requests to Wikipedia per
default in the language of the twitter GUI of the requesting user. In case no entry is found,
there is a fallback to English. In case of a disambiguation in Wikipedia, the Bot will reply the
frst possible meanings with bitly Short URLs for all of them. In any case, when there is no
entry for the given query, the Bot will reply an error messages.
The syntax of a tweet to the bot is as follows:
a) dict/dictionary \keyword" Returns English dictionary entry for one keyword
b) ant/antonym\keyword" Returns English antonyms of exactly one keyword
c) syn/synonym \keyword" Returns English synonyms of exactly one keyword
d) wiki/wikipedia \keyword" Returns Wikipedia information in local language.
e) ”keyword" Default behavior Wikipedia
5.2 Technical Implementation
DefineMeBot was created with Python2.7 and used the Python wrapper tweepy to access the
Twitter API. Apart from that, several Python modules have been used for the integration of
dictionary, wikipedia and bitly.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
80
Su
mm
er
20
19
5.2.1 Twitter API
The Twitter API (Twitter API documentation, 2018) gives programmers a wide range of
possibilities. It enables very easy access to Twitter data objects. Those objects are represented
in JSON and contain all the information which are necessary to interact with anybody. Tweet
objects store the information of a tweet, which is represented by a unique ID. It contains the
date of creation, the content, the unique ID and a reference to the user which created the
tweet. Apart from that there are many more information like geo-location, the ID of the tweet,
which had been replied to and many more. The user objects store all relevant and publicly
available information of a user, including the date of creation, unique user ID, name, location
and several descriptions, including profile pictures. Having the user's ID, it is possible to
retrieve its timeline or get a list of all the followers or all the people it is following.
To have access to those features, a Twitter app needs to be created to generate access keys. It
can be registered under https://apps.twitter.com/. It is mandatory to provide a mobile phone
number for registration of a Twitter app. A very simple bot which is only able to tweet
something can be written very easily. When the authentication has been set-up, there is only
one command necessary to tweet anything. This scenario is not applicable for DefineMeBot,
because it need to react instantly in real-time to users’ requests. It is not enough to check its
own status every now and then. Therefore the Stream API has been used.
5.5.2 Stream API of Twitter
The difference between the normal and the stream API is that the normal API is used to pull
information from the server. The client is initiating a connection and fetches the data or tweets
something. In case of the stream API, the client is creating a persistent session and will
retrieve push notifications for downloading content in real-time. DefineMeBot is using the
Stream API to get notified whenever a user is mentioning it, tweeting to it or writing direct
messages. The tweepy Python API defines the method on status (status), which will be called
whenever the status is changed.
5.5.3 Python Modules
The following Python modules have been used for the implementation of DefineMeBot:
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
81
Su
mm
er
20
19
a) tweepy (Tweepy Documentation, 2018) - Python wrapper for the Twitter API
b) wikipedia (PyPi.Wikipedia Python Package, 2018) - Python wrapper for the
Wikipedia API
c) PyDictionary (PyPi.Wikipedia Python Package, 2018) - Library for Dictionary
requests
d) Bitly Python API (Pypi.Bitly API Python Package, 2018) - Python wrapper for Bitly
API
5.5.4 Code examples
The most basic requirement for the interaction with Twitter is the correct authentication.
Therefore the Consumer Keys, Consumer Secret, Access Key and Access Secret need to be
defined. Those can be found in\Keys and Access Tokens" in the Twitter App GUI.
Figure 1: twitter api code
This code of figure 1 created the object twitters api, which is the main reference for any
interactions with twitter. The usage of the Twitter streaming API requires a class which
inherits from tweepy: StreamListener. Here this class is called StreamListener. The following
code handles the repeated call of userstream(), which blocks the program flow here. The loop
is only to repeat the service in case of an exception.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
82
Su
mm
er
20
19
Figure 2: the repeated call of userstream()
The Class StreamListener (figure 3) overwrites the method on status(status) and is called
everytime the status has changed. The parameter status contains all necessary variables. In the
code below some essential parts have been shortened. Also the exception handling is not
mentioned.
Figure 3: The Class StreamListener
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
83
Su
mm
er
20
19
The above code examples describe the basic interactions with the twitter API. Basically the
bot is listening for the change of the status, parses the incoming string and returns and object
of type Definition. Definition defines a method getPost(). There are several classes which
inherit from Definition, whereas all of them override this method and deliver different text
results, as outlined in the class diagram of figure 5.
Figure 5: The class diagram
Using this object-oriented approach with dynamic binding guarantees that the features of the
bot can be extended very easily. In case of a new feature, only the parse request(req) method
needs to be changed and a new class needs to be created.
The part of the bot which handles the requests is quite similar. The Wikipedia API
and the Bitly API make it very easy to retrieve results from their services, as it is shown in
figure 6:
Figure 6: Code handling the requests
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
84
Su
mm
er
20
19
5.5.5 Deployment
The bot is deployed on the platform PythonAnyWhere.com
(https://www.pythonanywhere.com/). This platform has got a beta feature called \Always-On-
Task". In case they restart the servers or the script crashed, the platform tries to restart the
script automatically. This is necessary, as the tasks of the users run in different virtual
environment and it is therefore difficult for the administrator to write automated restart
scripts.
5.5.6 Improvements and further development
After two weeks of testing, the popularity of the defineMeBot was as low as expected. This
was mainly due to two reasons. First of all, the bot is not acting pro-actively, therefore it is
waiting for a user request and not posting any tweets. Even when another user is sending a
request to the bot, which will be replied, this reply will not be on the timeline of the followers
of the bot. On the other hand, there is the issue that this bot has been designed not to trying to
extend its reachability.
To increase the content produced by the bot itself, it could have a list of interesting words and
pro-actively tweet some definitions for one of those words. This list could either be created
manually by the administrator or by the bot itself. The bot could also for example search for
trending topics and evaluate the most common keywords. Then it could tweet the definition of
that word, together with the corresponding trending hashtag. As outlined above, the Twitter
API is giving programmers easy access to current trends, therefore this enhancement could be
done quite fast. Nevertheless, the lexicographical analysis of the most common words of the
trending topics could be difficult. It would not be productive in case the bot would send
definitions of very common words like “I", “do" or “can". The implementation of those
features requires that the bot is not only listening to the Stream API of Twitter, but is also
using the standard Twitter API functionalities. Another, easy to implement feature is the
retweeting of some random definitions with adding some hashtags like #definitionoftheday.
Apart from the more sophisticated ways of content production, the bot should be
able to increase its influence automatically. In a manually operated experiment the
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
85
Su
mm
er
20
19
bot increased the number of followers by 10 every day using the “follow-back" strategy.
The administrator of the bot followed another bot solely used for increasing people' followers
and followed it's frst 100 followers. About 50 percent of the followers followed back within
the first two days. This technique is used by real human operated accounts to increase the
reachability. This process can be highly automated, whereas bots for this kind of behavior
already exist. DefineMeBot can extend its own reachability by following followers of its
current followers and follow back any kind of person which is following it. After the bot has
reached a critical mass where other twitter users start to promote the bot because they like the
idea, the bot could try to get into completely different circle of influences, for example in
other countries or other virtual communities.
To have a graphically more pleasant way and to overcome Twitters 280 characters limitation,
the definitions could be tweeted as an attached graphics instead of text. Using Python's Image
and ImageDraw libraries, this could be implemented without much effort, which could
increase the bot’s popularity as well.
6. Conclusion
Bots are algorithms designed to hold a conversation with humans which mimic and
potentially manipulate actual users and their behavior in social networks. They are the tool for
implementing the so called “computational propaganda”. Bots, these automated social actors,
are indeed involved in the social and political sphere of the internet, mainly through social
media platforms. There are many types of bots whereas the first kinds for instance were
developed for commercial purposes. Yet, political actors benefited from bots by deploying
them in campaigns and deter their opponents.
In this paper, some cases have been presented where the social bots have been deployed in
many political events specifically in elections and referendums (Ronald Matta, 2018). In the
research that has been carried out so far, a lot of social media accounts that contribute to the
political conversation were found to be driven by bots. In particular, in the US elections 2016
bots generated more than 19% of the tweets while in the British referendum 2017 in which
bots have been detected, less than 1% of the study accounts generated almost one third of the
total tweets. Last but not least, bots not only have been involved in elections and referendums
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
86
Su
mm
er
20
19
but also have been an important cause of triggering political feuds that led to cut in diplomatic
ties as in the case of the Gulf Crisis in 2017.
It has also been found that authoritarian regimes are pioneering in implementing
computational propaganda techniques. There is clear evidence that there are countries like
Russia (Alex Heath, 2018) that have deployed social bots in order to legitimate their actions
domestically and have intervened in other elections in the west to undermine their democratic
processes while whitewashing themselves.
In the age of Web2.0 where collaborative work is the norm, it has been shown in this paper
that it is quite convenient to implement a social bot performing specific tasks by using open
source libraries but basic programming skills are, at the time of writing, unavoidably required.
Figure 7: The Botometer Service
Conclusively, it is hard to say that bots are altering the election and referendum results
because we do not have enough evidence, yet, they indeed influence them. In other words,
they have a small but strategic role. Therefore, accurate mechanisms are bound to be
developed in order to efficiently detect and through away social bots from public political
conversations in order not to increase polarization during sensitive and crucial political
situations. Social bots activity should be soon set under an integrated legal control by
developing new internet governance contexts dealing effectively with this recent phenomenon
flourishing in the freedom of cyberspace, which influences, as shown above, social and
political life (Akyesilmen, 2018).
There are already projects (web pages) whose goal is to detect whether a Twitter Account is
operated by a bot or not. One example is the Botometer project (former BotOrNot) which can
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
87
Su
mm
er
20
19
be seen visiting the URL https://botometer.iuni.iu.edu/#!/. The results of examining the
DefineMeBot using the botometer service can be seen in figure 7, where it is demonstrated
that our demo bot performed quite well and that identification techniques should be further
improved.
The development of these mechanisms simply follows similar principles of design towards
identifying the validity of social media account, as they are stated in the applied scenario of
this paper. For better results, the streams acquired should be thoroughly investigated using
advanced artificial intelligence applications performing Big Data Analysis.
References
Abokhodair, N., Yoo, D., & McDonald, D. W. (2015). Dissecting a social botnet: Growth,
content and influence in Twitter. ACM
Akyesilmen, N. (2018), Cyber good Governance: A new Challenge in International Power
Politics?”, CyberpolitikJournal, ISSN: 2587-1218, Vol. 3, No. 6,
www.cyberpolitikjournal.org. (accessed on 01/23/2018).
Alex Heath. Twitter found 201 Accounts linked to russian Activity on Facebook. url:
Bastos, M. and Mercea, D. (2017). The Brexit Botnet and User-Generated Hyperpartisan
News. SSRN Electronic Journal.
Bessi, A. and Ferrara, E. (2016). Social bots distort the 2016 U.S. Presidential election online
discussion. First Monday, 21(11).
Darıcılı A. B. (2017). “Demokrat Parti Hack Skandalı Bağlamında Amerika Birleşik
Devletleri ve Rusya Federasyonu’nun Siber Güvenlik Stratejilerinin Analizi”, Yıldırım
Beyazıt Üniversitesi Uluslararası Çalışmalar Dergisi (ULİSA), 1 (1), ss.1-24.
Darıcılı A. B. (2019). “Analysis of Manipulation of The Russian Federation in The 2016
Presidential Elections of The United States of America Within The Scope of Intelligence
Techniques”, Güvenlik Bilimleri Dergisi, 8 (1), ss. 133-150.
Ferrara, E., Varol, O., Davis, C., Menczer, F. and Flammini, A. (2016). The rise of social
bots. Communications of the ACM, 59(7), pp.96-104.
Galante, L. and Ee, S. (2018). Defining Russian Election Interference: An Analysis of Select
2014 to 2018 Cyber Enabled Incidents. The Atlantic Council. The Scowcroft Center for
Strategy and Security.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
88
Su
mm
er
20
19
Gorwa, R. and Guilbeault, D. (2018). Unpacking the Social Media Bot: A Typology to Guide
Research and Policy. Policy & Internet.
Howard, P. and Kollanyi, B. (2016). Bots, #Strongerin, and #Brexit: Computational
Propaganda During the UK-EU Referendum. SSRN Electronic Journal.
http://uk.businessinsider.com/twitter-found-201-accounts-linked-to-
index.html (accessed on 01/23/2018).
Jaitner, M. (2012). Exercising Power in Social Media: A Study of Hard and Soft Power in the
Context of Russian Elections 2011-2012. Thesis, National Defence College.
Jan. 23, 2018. url: https://www.notebookcheck.com/Brexit-13-500-Mann-
Jones, M. (2019). Propaganda, Fake News, and Fake Trends: The Weaponization of Twitter
Bots in the Gulf Crisis. International Journal of Communication 13(2019), 1389–1415
Keller, T. and Klinger, U. (2018). Social Bots in Election Campaigns: Theoretical, Empirical,
and Methodological Implications. Political Communication, 36(1), pp.171-189.
Luppicini, R. (2012). The emerging field of technoself studies (TSS). Handbook of Research
on Technoself: Identity in a Technological Society. 1-25. 10.4018/978-1-4666-2211-1.ch001.
Margaret Rouse. Definition: Socialbot. Jan. 23, 2018. url: http://whatis.techtarget.
Margaret Rouse. Definition: Twitterbot. Jan. 23, 2018. url: http : / / whatis .
Nimmo, B. (2019). Robot Wars: How Bots Joined Battle in the Gulf. [online] JIA SIPA.
Available at: https://jia.sipa.columbia.edu/robot-wars-how-bots-joined-battle-gulf [Accessed 1
May 2019].
PyPi. Bitly API Python Package. url: https://github.com/bitly/bitly-api-
PyPi.Wikipedia Python Package. url: https://pypi.python.org/pypi/wikipedia
python (accessed on 01/23/2018).
Ronald Matta. Brexit: 13.500 Mann Twitterbot-Armee beeinusste Abstimmung.
russian-activity-on-facebook-2017-9 (accessed on 01/23/2018).
Sanovich, S. (2017). “Computational Propaganda in Russia: The Origins of Digital
Disinformation.” Samuel Woolley and Philip N. Howard, Eds. Working Paper 2017.3.
Oxford, UK.
Tweepy. Tweepy Documentation. url: http://docs.tweepy.org/en/latest/
Twitter. Twitter API documentation. url: https://developer.twitter.com/en/
Twitterbot-Armee-beeinflusste-Abstimmung.260152.0.html.
Walker, C. and Ludwig, J. (2017). From ‘Soft Power’ to ‘Sharp Power’: Rising Authoritarian
Influence in the Democratic World. In: Sharp Power: Rising authoritarian influence. National
Endowment for Democracy.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
89
Su
mm
er
20
19
Woolley, S. and Howard, P. (2016). Political Communication, Computational Propaganda,
and Autonomous Agents. International Journal of Communication 10(2016), 4882–4890.
Woolley, S. and Howard, P. (2018).Computational propaganda: Political parties, politicians,
and political manipulation on social media. New York. Oxford University Press
Zhang, J., Carpenter, D., and Ko, M. (2013). Online Astroturfing: A Theoretical Perspective.
Proceedings of the Nineteenth Americas Conference on Information Systems, Chicago,
Illinois, August 15-17, 2013.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
90
Su
mm
er
20
19
SİBER TEKNOLOJİNİN OMBUDSMANLIK ÇERÇEVESİNDE HAK ARAMAYA ETKİSİ:
TÜRKİYE ÖRNEĞİ
Necip YÜCE
Özet
Modern anlamıyla İsveç’te doğan, menşei İslam ve ilham kaynağı ise Osmanlı olan
ombudsmanlık kurumu, Türkiye’de 2010 yılında yapılan Anayasa değişikliği ile anayasal bir
dayanağa kavuşmuş ve 2012 yılında TBMM’de kabul edilen 6328 sayılı yasayla da Kamu
Denetçiliği Kurumu ismiyle kuruluşu gerçekleşmiştir. 130’dan fazla ülkede tatbikat alanı
bulan ombudsmanlık kurumu, idareye karşı fertleri koruma amacını güden, yargı dışı kolay
ulaşılabilir, hızlı, masrafsız ve etkili bir hak arama mekanizması olarak rağbet görmektedir.
Siber teknoloji, Türkiye’de ombudsmanlık kurumunun iş ve işlemlerini önemli ölçüde
kolaylaştırdığı gibi, kurumun tanıtımında etkili bir araç olarak kullanılmaktadır. Kuruma hak
aramak üzere yapılan başvuruların büyük çoğunluğunun da, kolay, masrafsız ve hızlı bir araç
olan siber teknoloji vasıtasıyla yapıldığı, kurumun yıllık raporlarından anlaşılmaktadır.
Dikkate şayan bu husus, bu çalışmamızın konusunu teşkil etmektedir.
Anahtar kelimeler: Ombudsmanlık, Kamu Denetçiliği, Siber, Denetim, İdare, Başvuru, Hak.
Expanded Abstract
The ombudsman institution, which originated in Islam, inspired by the Ottoman Empire and
modern-day Swedish origin issued by the Swedish Constitution in 1809,
has found widespread use in many countries around the world with the aim of solving
individuals' complaints arising from the bad practices of the administration in a fast, effective
and inexpensive manner. Official studies on the ombudsman foundation in Turkey was
manifested by TODAIE KAYA report in 1991, the legislative work started by the Parliament
with the acceptance of Ombudsman Act numbered 5548 in 2006, but the Constitutional Court
have canceled. Yet, the Constitutional amendment of 2010 paved the way for establishment of
Ombudsman in Turkey. Eventually, with the Law No. 6328, which was accepted by the
Grand National Assembly of Turkey on 14.06.2012, the establishment of the Ombudsman
Institution was realized and gained a constitutional status.
In this study, the nature of governance and auditing and traditional means of supervision are
dealt with and the functionality of Ombudsman in Turkey is being discussed in the light of
the historical process and the structure of the system in the world and its practices in unitary
MA, Department of International Relations, Hacı Bayramı Veli Üniversitesi ve TBMM- Ankara
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
91
Su
mm
er
20
19
and federal countries. For this purpose, especially the functionality of the Ombudsman has
been handled within the framework of legislation and practices. It has been evaluated that the
institution's ability to carry out productive, effective and useful works in accordance with its
expected mission depends on having a proper and functional legislation. It is stated that
necessary and sufficient legislative arrangements are essential for the institution to have a
functional status. For weaknesses of application, the difficulties arising from the inadequacy
of the legislation were pointed out and the weakness due to lack of support by the Parliament,
the public and the media was focused on. As the result, it has been concluded that
Ombudsman mechanism has not reached an expected level of functionality in Turkey. Cyber
technology, facilitates application processes significantly and it is an effective means of
promotion of Ombudsman institution in Turkey. It is understood from the annual reports of
the institution that most of the applications made for seeking rights to the institution are made
through cyber technology, which is an easy, inexpensive and fast tool.
Key Words: Ombudsman, Public Monitoring, Cyber, Ayditing, Governing, Application,
Right.
1. GİRİŞ
Kamu yönetimi teorisi ve uygulamalarında meydana gelen gelişmeler, kamusal denetim
alanını da doğrudan etkilemiştir. Geleneksel kamu yönetiminden yeni kamu yönetimi anlayışı
ve tatbikatına geçiş, denetim işlevinin ve niteliğinin de sürekli olarak gelişmesini mecbur
kılmıştır. Kamu yönetimin işlevlerinde ve faaliyetlerinin muhtevasındaki artış, idarenin daha
sistemli ve bilimsel kurallar çerçevesinde hareket etmesinde önemli bir etken olmuştur (Köse,
2007:22). Kamu yönetiminin artan ve çeşitlenen işlevleri ve faaliyetlerine paralel olarak,
bürokratik alanda formalitelerin artması sebebiyle, işlerde yavaşlama ve haksız, hukuksuz
uygulamalarda artış tezahür etmeye başlamıştır. Dolayısıyla, fertlerin idareden şikâyetleri de
artmıştır. Ancak bu durum karşısında geleneksel denetim yolları ihtiyaçlara cevap vermede
yetersiz kalmıştır.
İdarenin denetlenmesinde en etkili yol olan yargı denetiminin eksik kalması, mali yükü, yargı
sürecinin uzunluğu gibi sebepler, idarenin denetlenmesini bağımsız, tarafsız ve kolay
ulaşılabilir, daha somut araştırma ve inceleme yapan, fazla şekli olmayan, daha hızlı işleyen
ve idare ile fertler arasındaki uyuşmazlıkları masrafsız olarak çözüme kavuşturacak yeni bir
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
92
Su
mm
er
20
19
denetim yolunu gündeme getirmiştir. Dünyanın birçok çok ülkesinde bu istikamette kurulan
ombudsmanlık kurumu, idarenin kötü uygulamalarından dolayı mağdur olan fertlerin
şikâyetlerini çözüme kavuşturması ve idarenin uygulamalarını kamuoyunun gündemine
taşıması açısından idarenin denetlenmesi hususunda alternatif bir denetim mekanizması olarak
kabul görmektedir (Deniz,2015:1).
Modern anlamıyla İsveç’te doğan ombudsmanlık kurumu, hem Avrupa’da hem de
Amerika’da yaygın olarak benimsenen kurumlardan bir haline gelmiştir. Ombudsmanlığın
yaygınlaşmasının sebebi, idarenin iyi yönetişiminin ve hak arama için yargısal denetimin
yeterli olamamasıdır. Ombudsmanlık, idarenin sadece hukuka uygun hareket edip etmediğini
değil aynı zamanda hakkaniyete uygun davranıp davranmadığını da belirlemek suretiyle idari
yargıyı da tamamlayıcı bir fonksiyonu yerine getirmektedir. Ayrıca yargısal mekanizmalar
pahalı ve yavaştır. Ombudsmanlık ise, basit, kolay ulaşılabilir, daha hızlı ve daha az maliyetli
olduğundan işlevsel bir hak arama yoludur (İnceoğlu, 2011).
Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle kurulan ombudsmanlık kurumu, 2010
yılında yapılan anayasa değişikliği ile anayasal bir statü kazanmış ve 2012 yılında TBMM’de
kabul edilen 6328 sayılı kanunla da kuruluşu gerçekleşmiştir. 2013 yılında şikâyet
başvurularını almaya başlayan KDK’ya yapılan başvurularda siber teknolojinin
kullanılmasına mezkûr kanunla imkân tanınmıştır. Diğer bir ifadeyle, faks, e-posta ve e-
başvuru yollarıyla kuruma başvuru yapılabilmektedir. KDK’nın yıllık raporlarına yansıyan bu
güne kadarki başvuru seyrine bakıldığında, fertlerin başvurularında ağırlıklı olarak siber
teknolojiyi tercih ettikleri görülmektedir ki, bu da başvuruların artışında önemli bir etken
olduğu anlaşılmaktadır. Ayrıca KDK’nın tanıtımlarında da siber teknolojinin kullanılması
başvuruların artışında ciddi manada katkı sağladığı görülmektedir.
Bu itibarla, bu çalışmamızda günümüz dünyasında hayatın hemen her alanına sirayet eden
siber teknolojinin, önemli ve etkili bir hak arama yolu olarak 130’dan fazla ülkede uygulanan
ve Türkiye’de Kamu Denetçiliği Kurumu ismiyle tesis edilen ombudsmanlık müessesesine
hak aramak üzere yapılan başvurulardaki etkisi incelenmiştir. Evvela, “Ombudsmanlık
Kurumu” başlığı altında, ombudsman kavramı ve tanımını ile tarihçesi ele alınmıştır.
Akabinde, “Türkiye’de Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Aramaya
Etkisi” başlığı altında, Türkiye’de Kamu Denetçiliği (ombudsmanlık) Kurumu ile siber
teknolojinin hak arama üzerindeki etkisi incelenmiştir.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
93
Su
mm
er
20
19
Çalışmamızda siber teknoloji ile kastedilmek istenen alanlar: Bilgisayar Teknolojisi, Mobil
Teknoloji, İnternet, Görsel, Yazılı ve Sözlü Medya Araçları (Televizyon, Radyo, Bloglar vb.)
ve bunun haricinde kalıp, teknolojiye bağlı olan her türlü enformasyon araçlarıdır.
1. OMBUDSMANLIK KURUMU
İnsanların temel hak ve hürriyetlerinin yargı haricinde siyasi veya idari organlar tarafından
korunması, nispeten yeni sayılabilecek bir husustur. Tarihsel süreçte, sadece mevzuat
düzenlemeleri ve yargı marifetiyle korunamayacağı kanaati oluşmuştur. Bu sebeple, dış
faktörlerin etkisi altında kalmasını önleyecek seviyede bağımsız olan, idari ve mali yönden
özerk bir yapıya sahip olan kurumların teşkil edilmesi düşüncesi gündemde yerini almış ve
dünyanın pek çok devletinde bu nevi kurumlar teşkil edilmiştir (Tutal, 2014:81).
Geleneksel denetim türlerinin gayesi, kamu menfaatini korumak olduğu kadar vatandaşların
haklarını da himaye etmektir. Ancak yargısal yollarla icra edilen denetim haricindeki diğer
geleneksel denetim yollarında idareye karşı vatandaş haklarının korunması ikincil seviyede
kalmaktadır. Yargı denetimi ise, fertleri idareye karşı korumayı doğrudan esas almakla
birlikte hem fazla biçimci ve hem de fazla ağır işlemektedir. Dünya genelinde, vatandaşların
idare karşısında haklarının gözetilmesinde yargı denetimi haricinde başka denetim yollarını
aramaya ihtiyaç hissedilmektedir. Hissedilen bu ihtiyaç, yargı organı gibi bağımsız ancak
onun gibi biçimci olmayıp ondan daha hızlı işleyen, idareyle ilgili daha fazla bilgiye sahip
olan, onu anlayan, içine rahatlıkla girebilen, mevzu bahis olan idari vakıayla alakalı olarak
içeride daha somut ve kişisel araştırma yapabilen bir müessesenin olmasıdır (Örnek,
1998:251).
İdare, işlem ve faaliyetlerinde kamu gücünün imtiyazından faydalanması sebebiyle bazen
fertlere yönelik birtakım haksız uygulamalarda bulunabilmektedir. Söz konusu olan
uygulamaları önleyebilmek ya da minimum seviyeye düşürebilmek için idarenin işlem ve
faaliyetlerinin denetime tabi tutulması gerekmektedir. Bu gerekliliği sağlayan, denetim
mekanizmalarından biri olan ve pek çok devlette uzun zamanlardan beri yaygın bir şekilde
kullanılmakta olan ombudsmanlık müessesesidir (Koçak, 2012). Bu müessese, başvuru
şeklinin basit, hızlı ve masrafsız olmasının yanında bürokrasiden ve her türlü etkilerden uzak,
meselelere yalnızca insani yönden bakması sebebiyle günümüz dünyasında tercih edilen bir
denetim kurumu haline gelmiş bulunmaktadır (Kestane, 2006).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
94
Su
mm
er
20
19
Birleşmiş Milletler ve Avrupa Birliği gibi uluslararası nitelikteki kurumlar tarafından bir
demokrasi ölçütü olarak kabul edilen ombudsmanlık müessesesi, esas itibariyle, idareye karşı
şikâyetleri bağımsız ve tarafsız olarak denetleyen bir mekanizmadır. Fertlerle idare arasında
arabuluculuk görevi, ombudsmanlığın işlevlerinin merkezinde yer almaktadır. Ombudsman,
ikna, eleştiri ve ilan silahlarını kullanmaktadır. Ombudsmanın her ne kadar idari eylem ve
işlemi iptal etme yetkisi olmasa da, tavsiyelerinin çok önemli ölçüde bir ağırlığı vardır (Şahin,
2010).
1.1. Ombudsmanlık Kavramı ve Tanımı
Temsilci veya sözcü manasına gelen “Ombud” kelimesi ile şahıs manasında kullanılan “Man”
kelimesinin terkibinden meydana gelen “Ombudsman”, İsveç dilinde eski bir kavramdır.
Terminolojik olarak halkın yakınmalarını takip eden, memur veya vatandaş ile idare arasında
vuku bulan uyuşmazlıklarda bir nevi hakem rolünü üstlenen vazifeli bir kişi manasına
gelmektedir (Tayşi, 1997). Diğer bir anlatımla, İsveç dilinde Ombudsman, delege, Kral ile
halk arsında görev yapan elçi, avukat, vekil, başka bir şahıs tarafından kendi adına hareket
etmeye yetkilendirilmiş bir kişiyi ifade etmek üzere kullanılmaktadır. Ayrıca kurum olarak ta,
yasama organı tarafından yasama organını temsil etmek için seçilmiş kimseyi sembolize
etmektedir (Fendoğlu, 2011:26). Ombudsman kavramının Türkçe karşılığı olarak; kamu
hakemi, arabulucu, medeni hakları müdafaa edici ve parlamento komiseri benzeri
tanımlamalar kullanılmaktadır (Babüroğlu, Hatipoğlu, 1997:1-2). Ombudsman, yürütmeye
karşı halkın şikâyetlerini alıp araştırmak ve yürütmenin faaliyetlerini denetlemek üzere yasma
organı tarafından kurulan bir kamu kuruluşudur (Reif, 2004:1-2).
Geniş manada Ombudsman, fertlerin temel insan haklarını bahusus iyi yönetilme hakkını
muhafaza etmek, geliştirmek ve yönetimi iyileştirmek gayesiyle; yasama organı, yürütme
organı veya mahalli idareler tarafından uluslararası, ulusal, bölgesel veya mahalli seviyede
ataması yapılan ve kamu idarelerinin gerçekleştirdikleri iş ve işlemlerinden herhangi birinden
zarara uğrayan veya haksızlığa maruz kalan fertlerin şikâyetlerini kabul edip soruşturmak
suretiyle idari mercilere tavsiyelerde bulunan ve atamasını yapan makama rapor sunan, ancak
yargılama, işlemde değişiklikte bulunma veya başkaca herhangi bir müeyyidede bulunma
salahiyeti olmayan müstakil, tarafsız ve güven duyulan bir kurum veya kimse olarak
tanımlanması mümkündür (Şahin, 2010).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
95
Su
mm
er
20
19
Ombudsman, bir bakıma denetim mekanizmalarının kifayetsiz kaldığı, çıkmaza girdiği
hususlarda fert ile devlet arasında her iki taraf açısından da memnuniyetle kabul edilebilir
çözümler arama imkânını temin eden özde bir denetim müessesesidir (Avşar, 2007:65).
Ombudsman ile ilgili olarak net bir tanımlamada bulunmak şüphesiz ki oldukça zordur. Bu
müessesenin her bir uygulaması, bulunduğu yerin ihtiyaçlarına ve hususiyetlerine bağlı olarak
farklı yapılara yol açabilmektedir (Ehürman, 1998).
Evrensel bir tanımı olmayan Ombudsman, ülkeden ülkeye farklılık gösteren görev ve
fonksiyonları vardır (Fendoğlu,2011:29). Ombudsmanlığı uygulayan her ülke, bu kurumu
kendine has farklı içeriklerdeki mevzuat düzenlemelerine uyarlamıştır. Bu durum, üzerinde
uzlaşılan bir Ombudsman tanımının ortaya çıkmasını zorlaştırdığından, uygulamadaki
farklılıklardan farklı tanımlamalar ortaya çıkmıştır (Tutal, 2014:87). Uygulamadaki
farklılıklar, farklı tanımlamalarla birlikte Ombudsmanlık kavramının pek çok ülkede değişik
isimler almasına da yol açmıştır.
Ombudsman kavramı Fransa’da “Le Mediateur” şeklinde kullanılırken Türkiye’de ise “Kamu
Denetçisi” tabiri tercih edilmiştir (Gökçe, 2012). Norveç, İsveç, Danimarka, Mısır ve
Portekiz’de “Ombudsman” kavramı kullanılırken, İspanya ve Gürcistan’da “Halk
Savunucusu” manasına gelen “Defensor Del Pueblo” kavramı tercih edilmiştir. Arnavutluk,
Avusturya, Romanya ve Hırvatistan’da “Halkın Avukatı” manasına gelen “Volksanwalt”
tabiri uygun görülmüşken, İngiltere’de ise “Yönetim İçin Parlamento Komiseri” yani
“Parliamentery Commissioner for Administration” tabiri seçilmiştir. Kavramlarla ilgili
örnekleri artırmak mümkündür (Fendoğlu, 2011:26-27).
Literatürdeki muhtelif uygulamalar, farklı isimlendirmeler ve farklı tanımlamalardan da
anlaşılmaktadır ki, genel – geçer, eski bir ifadeyle “efradını cami, ağyarını mani” tam
manasıyla bir Ombudsman tanımı yapılabilmesinin oldukça zor (Erdinç, 2015:37) olduğu
anlaşılmaktadır.
1.2. Ombudsmanlığın Tarihi Gelişimi
Hak ve hürriyetlerin korunması, hürriyetlerin ortaya çıkışından itibaren insanları meşgul eden
bir konudur. Toplumlar, hak ve hürriyetlerini koruyabilmek için doğrudan esnek, hızlı ve
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
96
Su
mm
er
20
19
maliyeti olmayan kurumlar oluşturma gayretinde olmuşlardır. Bu alanda 19. yüzyılın başında
İsveç’te ortaya çıkan ve hukuki gelenekleri ile kültürleri birbirine benzeyen devletler olan
Danimarka, Norveç ve Finlandiya’da kısa bir zamanda uygulamaya geçilmiştir. Diğer taraftan
gelenekleri ayrı olan birçok demokratik devlette ise kendilerine has hukuk sistemleri ve özel
ihtiyaçlarına göre değiştirilmek suretiyle tatbik edilen bir kurum olan Ombudsmanlık, 20.
yüzyılın ikinci yarısında hızlı bir şekilde yayılmıştır (Temizel, 1997:34).
Anadolu Selçuklu Devletinde en yüksek ilmiye rütbesini haiz, Osmanlıda ise devletin en
yüksek kadısı ve bütün kadıların üzerinde kabul edilen, ilmiye sınıfından kazasker ve
şeyhülislam mertebesine terfi eden, “kadıulkuzat” unvanını alan Türk Başyargıcının Bürosu
bulunuyordu. Başyargıç, vatandaşların haklarını memurların adaletsiz davranışlarına ve
yetkilerinin suiistimaline karşı koruyordu (Pickl, 1986).
Osmanlı devlet sistemindeki bu mekanizmayı ilk fark eden ve Demirbaş Şarl adıyla bilinen
İsveç Kralı XII. Charles’tır. Kral, 1709 yılında Ruslara yenilerek Osmanlıya sığındıktan sonra
1709 ile 1714 yılları arasında yaklaşık 5 yıl Edirne yakınlarında bulunan Demirtaş Paşa
Konağında ikamet etmek mecburiyetinde kalmıştır. Bu süre zarfında Osmanlı devletindeki
kadılık sisteminin tatbikini görüp beğenen Kral, devletin iyi idare edilmesi ve adaletsizliklerin
göz ardı edilmemesi hususunda titiz olduğundan, Stockholm’de yokluğunda kendisini
aratmayacak bir Ombudsman vazifelendirmiştir (İba, 2006:239). 1713 senesinde İsveç’te
kurulan ve 1809 senesinde İsveç Anayasasına girmek suretiyle anayasal bir kurum niteliğini
kazanan Ombudsmanlık müessesesi, 1950’lerden sonra dünya çapında yaygınlık kazanmıştır
(Arslan, 1986).
Ombudsmanlığın ilk dalgası 1950-1960 yılları arasında İskandinav ülkelerinde, ikinci dalgası
ise İngiliz Milletler Topluluğu (Commonwealth of Nations) ülkelerinde yayılmıştır (Köksal,
2005:40). Ombudsmanlık müessesesi en önemli ilerleyişini 1988 senesinde Polonya’da
“Yurttaş Hakları Koruyucusu” ismi altındaki kabulüyle sağlamıştır (Temizel, 1997:35-36).
1966 senesinde Tanzanya ile Afrika kıtasında giren Ombudsmanlığın, 1973 senesinde de
Zambiya’da kurulmasıyla kıtadaki ilerleyişi hızlanmış ve yine 1973’te Hindistan ve 1983’te
Pakistan’da kurulmak suretiyle Asya kıtasına geçiş yapmıştır (Özdemir, 2015:12).
Ombudsmanlık kurumunun Osmanlı Devleti’nin kurumlarından ilham alınarak ortaya çıktığı
artık bütün kaynaklar tarafından kabul görmekle beraber, tarihi menşeine bakıldığında şöyle
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
97
Su
mm
er
20
19
bir süreci görmek mümkündür; Hazreti Ömer’den itibaren başlayan ve Arap ülkelerinde
yaygınlaşan Hisbe Teşkilatı ve Muhtesiplik Kurumu, Selçuklu ve Osmanlı bürokrasisinde yer
alan muhtesiplik, iltizam, kadı-ülkudatlık, kadılık kurumları, Osmanlıdaki Kethüdalık
kurumları ve ahilik teşkilatlanmaları Avşar. 2007). İslam-Osmanlı medeniyetinde
Ombudsmanlığın temelleri; “İhtisap Kurumu, Şurta kavramı, Divan, Divan-ı Mezalim,
Kadı’l-kudatlık, Kazaskerlik, Kadılık, Ahilik, Fütüvvet, Meşveret/Şura ilkesi ve Uzlaştırma
Heyeti ile Sulh Meclisi” terimlerine dayandırılabilir (Fendoğlu, 2016).
Ombudsmanlık, kamu sektöründe olduğu gibi özel sektörde ve üniversitelerde de tatbik edilen
bir müessesedir. Aynı şekilde ulus üstü teşkilatlar da bu müesseseyi kabul etmeye
başlamışlardır. Nitekim Avrupa Birliği, Maastricht Anlaşması çerçevesinde AB
bürokrasisinin hatalı uygulamaları karşısında vatandaşların haklarını muhafaza etmek üzere
bir Ombudsman müessesesi teşkil etmiştir (Şencan, 2011).
Netice itibariyle, Ombudsmanlığın, farklı ülkelerde muhtelif uygulama biçimleri söz konusu
olmakla birlikte, kamu yönetiminde diğer denetim mekanizmalarının eksikliklerinden ötürü,
oldukça önemli bir rol üstlenmesi, fonksiyonel olması ve ulus üstü teşkilatların da
desteklemesiyle hızlı bir şekilde yaygınlık kazandığı görülmektedir.
2. TÜRKİYE’DE SİBER TEKNOLOJİNİN OMBUDSMANLIK ÇERÇEVESİNDE
HAK ARAMAYA ETKİSİ
Bu başlık altında, evvela Türkiye’de Kamu Denetçiliği Kurumu ismiyle tesis edilen
ombudsmanlık mekanizması ele alınacak, akabinde siber teknolojinin hak aramaya etkisi
Türkiye örneğinde incelenecektir.
2.1. Türkiye’de Kamu Denetçiliği (Ombudsmanlık) Kurumu
Gelişmiş ülkelerdeki Ombudsman müesseselerinin idare ile ilgili şikâyetlere dair yapmış
oldukları araştırma, incelemek ve soruşturmalarda oldukça başarılı olmaları; halkın idareye
olan güveninin sürmesinde büyük bir role sahip olması ve yargının yükünün azaltılması,
gelişmekte olan ülkelerin dikkatini çekmiştir. Bazı gelişmekte olan ülkelerde, idarenin işi
ağırdan alması, idari iş ve işlemlerdeki gizliliği ileri sürmesi, görevi suiistimal etmesi,
hakkaniyetin tesis edilmemesi gibi birçok soruna mukabil idarenin yeniden yapılanması
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
98
Su
mm
er
20
19
gereği üzerinde durulurken, bu yapılanmanın en temel müesseselerinden biri olarak
Ombudsmanlık müessesesi düşünülmektedir (Avşar, 2007:161).
Bütün dünyada olduğu gibi, Türkiye’de de yargı yolunun uzun, zahmetli ve masraflı olması
ve buna mukabil idarenin iş ve işlemlerinde hak ve hukuka uygunluğun olması ve idarenin iş
ve işlemlerinin tesisinde insan hak ve hürriyetlerine saygının nazara alınmasının temin
edilmesinin gerekliliği, Ombudsmanlık müessesesine olan ihtiyacı ortaya çıkarmıştır Tutal,
2014:166).
Türkiye’de, literatürdeki tartışmaları 1970’li yıllarda başlamış olan ombudsmanlık
müessesesine dair resmi çalışmalar 1990’lı yıllarda başlamıştır (Erhürman, 2000). Resmi
çalışmalar olarak sırasıyla, Türkiye ve Ortadoğu Amme İdaresi Enstitüsü’nün (TODAİE)
1991’de hazırladığı KAYA Raporu, Yedinci Beş yıllık Kalkınma Planı (1996-2000), 57.
Hükümet tarafından hazırlanıp 14 Eylül 2000 tarihinde Bakanlar Kurulu’nda kararlaştırılmak
suretiyle 13 Ekim 2000 tarihinde TBMM’ye sevk edilen, ancak ilgili dönemde
görüşülemediğinden hükümsüz kalan 1/763 esas numaralı “Kamu Denetçiliği Kurumu Kanun
Tasarısı”, Sekizinci Beş Yıllık Kalkınma Planı (2001-2005), 2003 yılında 59. Hükümet
tarafından hazırlanan ve fakat Cumhurbaşkanı’nın veto etmesinden sonra tekrar TBMM
gündemine alınmayan Kamu Yönetimi Temel Kanun Tasarısı, 2006 yılında TBMM’den
geçen, ancak Anayasa Mahkemesi tarafından tümüyle iptal edilen 5548 sayılı Kamu
Denetçiliği Kurumu Kanunu ve 2010 yılında gerçekleşen 5982 sayılı Anayasa değişikliği
paketi, Kamu Denetçiliği Kurumu’na yer verilen resmi çalışmalar olarak tezahür etmiştir.
Nihayet, 14.06.2012 tarihinde TBMM’de kabul edilen 6328 sayılı kanun ile Kamu Denetçiliği
Kurumu’nun kurulması gerçekleşmiştir.
2010 yılında yapılan Anayasa değişikliği ile anayasal bir statü kazanan ve dolayısıyla
kuruluşu önünde hiçbir engel kalmayan Kamu Denetçiliği Kurumu, 6328 sayılı kanun ile
kurulmuş, 29.06.2012 tarih ve 28338 sayılı Resmi Gazete’de yayımlanarak yürürlüğe
girmiştir. Kamu Denetçiliği Kurumu Kanununun tatbikine dair usul ve esaslar hakkında
yönetmelik ise 28.03.2013 tarih ve 28601 (mükerrer) sayılı Resmi Gazete’ de yayımlanmak
suretiyle hayata geçmiştir. Kanunun yürürlük maddesi olan 36. Madde gereğince, kanunun
“Başvuru ve usulü” kenar başlıklı 17. Maddesi yayımı tarihinden dokuz ay sonra yürürlüğe
girerken, diğer maddeler ise yayımı tarihinde yürürlüğe girmiştir. Dolayısıyla, kanunun
yürürlüğe girdiği 29.06.2012 tarihi itibariyle dokuz aylık bir süre zarfında kanunun öngördüğü
gerekli yapılanma çalışmaları tamamlanmış ve mezkûr yönetmeliğin yayımı tarihinden
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
99
Su
mm
er
20
19
sonraki gün olan 29.03.2013 tarihi itibariyle de şikâyet başvuruları kabul edilmeye
başlanmıştır.
TBMM’ye bağlı olarak kurulan Kamu Denetçiliği Kurumu, şikâyet başvurularıyla ilgili olarak
yaptığı inceleme neticesinde idareye yönelik ancak tavsiye kararları alabilmektedir. Almış
olduğu tavsiye kararlarının her hangi bir bağlayıcılığı yoktur. Diğer bir ifadeyle, idarenin
tavsiye kararlarına uymamasıyla ilgili herhangi bir müeyyide yoktur. Ancak, Kamu
Denetçiliği Kurumu, parlamentonun gücünü arkasına almakta, idarenin tavsiye kararlarına
uymasını sağlamak üzere medya ve kamuoyu gücüne başvurabilmektedir. Bir siber teknoloji
olan medyanın, ombudsmanlığın etkililiğinde önemli bir enstrüman olduğunu söyleyebiliriz.
2.2. Siber Teknolojinin Şikâyet Başvuruları Üzerindeki Etkisi
6328 sayılı Kamu Denetçiliği Kurumu Kanununun “Başvuru ve usulü” kenar başlıklı 17.
Maddesinin 2. fıkrasında, yönetmelikte belirlenen şartlara riayet edilmek kaydıyla
müracaatların elektronik ortamda ve sair iletişim enstrümanlarıyla da yapılabileceği
öngörülmüş, 28.03.2013 tarih ve 28601 (mükerrer) sayılı Resmi Gazete’ de yayımlanan Kamu
Denetçiliği Kurumu Kanununun Uygulanmasına İlişkin Usul ve Esaslar Hakkında
Yönetmelikte bu hususta gerekli düzenlemeler yapılmıştır. Bu düzenlemelere göre, KDK’nın
resmi internet sitesinde gerçek ve tüzel kişiler için yayımlanan ayrı ayrı şikâyet başvuru
formları doldurulmak suretiyle şikâyet başvuruları yapılabilmektedir. Elektronik ortamdaki
müracaatlarda imza şartı aranmamaktadır. Ayrıca şikâyet müracaatı, kanuni temsilci veya
vekil tarafından da yapılabilmektedir.
Kamu Denetçiliği Kurumu, resmi internet sitesinde e-başvuruları; nüfus cüzdan ile başvuru,
kimlik kartı ile başvuru, çocuk başvurusu (5-12 ve 12-18 yaş başvuruları), görme ve işitme
engelli başvuruları ve yabancı kimlik kartı ile başvurular şeklinde kabul edilmektedir. Ayrıca,
2019 yılı itibariyle de e-devlet üzerinden hak aramak üzere şikâyet başvurularını kabul
etmektedir.
Görüldüğü üzere, gerek kanunda ve gerek kanunun işaret ettiği ilgili yönetmelikte
ombudsmanlık kurumuna hak aramak üzere yapılan başvurularda siber teknolojinin
kullanılması, başvuruların oldukça esnek, kolay, hızlı ve masrafsız olmasını sağlamaktadır.
Esas itibariyle, kolay ve masrafsız ulaşılabilir olması ombudsmanlığın en önemli
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
100
Su
mm
er
20
19
özelliklerindendir. Siber teknoloji, ombudsmanlığın bu işlevlerinin yerine getirilmesinde çok
önemli ve gerekli olan fonksiyonel bir araçtır.
Kamu denetçiliğinin yapmış olduğu inceleme ve araştırmadan sonra neticeyi kamuoyuyla
paylaşmasıyla fertlerin idare üzerinde en yaygın ve etkili demokratik denetimlerden birini
temin etmektedir. Bu vesileyle sair kurumların uyarılması da sağlanmak suretiyle benzer
hususlarda aynı hataların yapılmasının önüne geçilebilmektedir (Özdemir, 2015:160). Bu
önemli denetim usulü de bir siber teknoloji olan medya aracılığıyla geçekleştirilmektedir.
Kamu Denetçiliği Kurumun verilerine göre kuruma yapılan yıllık toplam şikâyet sayılarına
baktığımızda, 2013 yılında 7.638, 2014 yılında 5.639, 2015 yılında 6.055, 2016 yılında 5.519,
2017 yılında 17.131 ve 2018 yılında ise 17.585 adet şikâyet başvurusu yapıldığı
görülmektedir. 2017 yılında yapılan başvurular 2016 yılında yapılan başvurularla
kıyaslandığında %210’luk bir artış olmuştur. 2018 yılında yapılan başvurular 2017 yılında
yapılan başvurularla kıyaslandığında ise % 2,65’lik bir artış olmuştur (Kamu Denetçiliği
Kurumu, 2019:50).
Tablo 1: Yıllar İtibariyle Başvuru Sayıları
Yıl / Tarih 2013 2014 2015 2016 2017 2018 Toplam
Toplam Şikâyet Sayısı 7.638 5.639 6.055 5.519 17.131 17.585 59.567
Kaynak: KDK 2018 Yıllık Raporu
Kurum tarafından, 2017 yılında yapılan başvuru sayısındaki %210’luk artışta, kurumun 2017
yılını “Etkin Farkındalık Yılı” olarak benimsemesi ile gerçekleştirdiği faaliyetlerin hem
kamuoyu hem de idareler bazında etkili olduğu değerlendirilmektedir (Kamu Denetçiliği
Kurumu, 2018:120). Kurumun tanıtımında en önemli aracın medya olduğunu söyleyebiliriz.
Tablo 2: Yıllar İtibariyle Başvuru Şekillerine Göre Dağılım
Başvuru Şekli 2013 Yılı
Yüzde %
2014 Yılı
Yüzde %
2015 Yılı
Yüzde %
2016 Yılı
Yüzde %
2017 Yılı
Yüzde %
2018 Yılı
Yüzde %
Elden 4,8 11,79 9,48 10,60 7,37 6,12
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
101
Su
mm
er
20
19
Posta 28,0 31,48 29,33 20,24 12,79 14,51
Faks 2,8 2,36 1,55 1,43 0,78 0,47
E- Başvuru 57,0 52,81 58,05 65,79 77,71 76,71
E- Posta 7,5 1,56 1,57 1,94 1,35 2,19
Siber Başvuru
(Faks, E-Başvuru,
E- Posta)
Toplamı
67,3 56,73 61,17 69,16 79,84 79,37
Kaynak: KDK 2013 - 2018 Yıllık Raporları
Siber teknolojinin unsurları olan faks, e-başvuru ve e-posta ile yapılan başvuru oranlarının
klasik başvuru yöntemlerine nazaran ne denli yüksek olduğu açıkça görülmektedir. Bu da,
siber teknolojinin hem kurum açısından hem de başvuranlar açısından hem daha hızlı ve hem
de daha kolay olmasından kaynaklandığını söylemek mümkündür.
2019’da başlayan “E-Devlet ile Başvuru” imkânını kullananların oranı, KDK verilerine göre
son 5 ayda %47, İnternet sitesinden son 5 ayda yapılan başvuru oranı ise %20’dir. Bu da, siber
başvurularda e-devletin daha çok rağbet gördüğünü göstermektedir. Bunun da, siber
teknolojinin hem kurum açısından hem de başvuranlar açısından, hem daha hızlı ve hem de
daha kolay olmasından kaynaklandığını söylemek mümkündür.
Kurumun 2017 yıllık raporunda paylaştığı verilere bakıldığında, yazılı ve görsel medyada yer
alan haber sayısında 2016 yılına nazaran 2017 yılında yüksek bir artış olduğu görülmektedir.
2016 yılsonu itibariyle yazılı ve görsel medyada yer alan toplam haber sayısı 1041 iken, 2017
yılsonu itibariyle kurum gazete, TV ve internet olmak üzere yazılı ve görsel medyada toplam
28845 haberde yer almıştır. Bunun yanısıra kurum tarafından 2017 yılında “Hak Arama
Kültürünün Yaygınlaştırılması ve Farkındalığın Artırılması” adına bölgesel toplantılar,
dezavantajlı kesimlere yönelik ziyaret ve bilgilendirme çalışmaları, üniversitelere dönük
sunum ve konferanslar, genele ve özele has çalıştaylar, kurumu ve hak arama kültürünü
anlatan etkili tanıtıcı materyaller ve sosyal medya kanalıyla daha çok kimseye ulaşma gibi çok
sayıda faaliyetler gerçekleştirilmiştir Kamu Denetçiliği Kurumu, 2018:63).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
102
Su
mm
er
20
19
Siber teknolojinin etkili unsuru olan medyayla birlikte gerçekleştirilen tüm bu tanıtıcı
faaliyetlerin, 2017 yılında kuruma yapılan %210’luk yüksek bir artışın gerçekleşmesinde
etkili olduğu anlaşılmaktadır. Dolayısıyla kurumun işlevselliği açısından 2017 yılında etkili
ve verimli bir tanıtım çalışmasının yapıldığını söylemek mümkündür. Kuruma yapılan
başvuruların çokluğu bilinirliğin göstergesidir. Kuruma yapılan başvurular, çoğunlukla siber
teknolojinin kullanılmasıyla gerçekleştiğinden kurumun bilinirliğinin siber teknoloji
kullanımıyla mütenasip olduğunu söyleyebiliriz.
Siber teknolojinin kurumun tanıtımında etkin bir şekilde kullanılması ve şikâyet
başvurularında ağırlıklı olarak siber teknoloji tercih edilmesiyle, kurum tarafından 2019
yılında 25 bin ile 30 bin arasında şikâyet başvurularının yapılacağı öngörülmektedir.
KDK’nın kendisinden beklenen misyonu gerçekleştirmesinde ehemmiyet arz eden dostane
çözüm kararı, tavsiye kararlarına nazaran yüksek bir seviyede gerçekleşmiştir. 6 yılın tavsiye
kararlarının ortalaması %1,78 iken ilk defa 2017 yılında alınan dostane çözüm kararının oranı
%10,68 olarak gerçekleşmiş ve 2018 yılında da %12,30 seviyesine yükselmiştir. Bu oranlar,
KDK’nın kısa sürede dostane çözüm konusunda önemli bir mesafe kaydettiğini
göstermektedir. Formalitesi olmadığı için zamandan tasarruf sağlayan, masrafsız, pratik ve
uygulanabilirliği yüksek olan, idare edenle idare edilenin uzlaştığı dostane çözüm kararının
işlevsel bir uygulama olduğu anlaşılmaktadır. Kurumun aldığı kararlar arasında kısa sürede
önemli bir yer edinen dostane çözüm kararı, kahir ekseriyetle siber teknolojinin iletişim
unsurları marifetiyle gerçekleştirilmektedir.
Kamu Denetçiliği Kurumu (KDK), kamu idareleriyle olan yazışmalarını, %95 oranında
“Kayıtlı Elektronik Posta” (KEP) kullanmak suretiyle gerçekleştirmektedir. KDK, son 4 aydır
fiziki dosyalamayı kaldırmış, tamamıyla elektronik ortamda veri arşivlemeye geçmiştir.
Postayla gelen evraklar, elden yapılan başvuru dilekçeleri ve fakslar kurumun gelen evrak
biriminde taranıp elektronik ortama alınmaktadır. Kurum içi tüm idari iş ve işlemlere ait
yazışmalar elektronik ortamda yapılmaktadır. Ayrıca, Kamu Denetçiliği Kurumu, MERNİS,
UYAP, MEBSİS VE TAKBİS gibi elektronik bilgi sistemlerine entegrasyon sayesinde, şikayet
başvurularıyla ilgili olarak anında bilgi doğrulaması yapabilmektedir. Tüm bu uygulamalar,
hukuka ve hakkaniyete uymayan idari tutumlar karşısında, fertlerin haklarını aramak üzere
ombudsmanlığa yapmış oldukları başvuruların, gecikmeksizin sonuçlandırılması açısından
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
103
Su
mm
er
20
19
işlevsel uygulamalardır. Dolayısıyla, hak aramada, adaletin gecikmeksizin tahakkuk etmesi
için siber teknolojinin önemli katkılar sağladığını söyleyebiliriz.
3. SONUÇ
Toplumda huzurun ve demokratik hayatın temini, devlet gücünün sınırlandırılması ve
denetime tabi tutulması için farklı yollara başvurulmuştur. Başvurulan yolların başında, kamu
idarelerinin farklı şekillerde denetlenmesi gelmektedir. İdarelerin faaliyetleri yargısal, idari ve
siyasi yollarla denetlenmek suretiyle bu idarelerin insan haklarına mani teşkil eden özellikleri
kaldırılmaya çalışılmaktadır. Bu bakımdan denetim son derece ehemmiyetli ve modern kamu
yönetimi anlayışının vazgeçilmez hususiyetleri arasında yer almaktadır (Özden, 2010:185).
Dünyada pek çok ülkenin tesis etmiş olduğu denetim yöntemlerinden biri de, kamu
yönetiminde hizmet kalitesinin yükselmesi ve fertlerin idare karşısında korunması amacıyla
yapılan ombudsman denetimidir. Fertlerin idareye karşı korunmasında ve kurumun
tanıtımında ombudsmanlığın kullanmakta olduğu en etkili araçlardan biri siber teknoloji
olduğu gibi, fertlerin de kuruma başvurularında daha çok rağbet ettikleri en kolay yöntem
siber teknolojidir.
Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle 2012 yılında kurulan ve 2013 yılında
şikâyet başvurularını almaya başlayan ombudsmanlık kurumu, iş ve işlemlerinde siber
teknoloji kullanımını mütemadiyen artırmıştır. Kurumda siber teknolojinin kullanımının
artışıyla birlikte, verimliliğin ve etkililiğin de artış kaydettiği KDK’nın yıllık raporlarından
anlaşılmaktadır. Kurumun, siber teknoloji kullanımıyla yapılan tanıtımı sayesinde, toplumda
farkındalığın oluşmasıyla birlikte hak arama kültüründe önemli oranda artış olduğu KDK’nın
yıllık raporlarına yansımıştır. Ombudsmanlığın kolay ulaşılabilirliği, ağırlıklı olarak siber
teknoloji sayesinde gerçekleşmektedir. Diğer taraftan, idarenin, KDK’nın almış olduğu
tavsiye kararlarına uyum göstermesinde, dördüncü kuvvet olarak değerlendirilen ve bir siber
teknoloji olan medyanın önemli ölçüde etkisi söz konusudur.
Türkiye’de Kamu Denetçiliği Kurumu’nun tüm iş ve işlemlerinde siber teknolojinin yüksek
oranda kullanılması ve e-devlet sistemine entegrasyon, kurumun verimliliğini ve etkililiğini
artırmak suretiyle işlevselliğine önemli ölçüde katkı sağlamaktadır. Bu sayede,
ombudsmanlık tüm kamu idarelerinden kanunun tanıdığı yetkiyle isteyeceği belge ve bilgileri
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
104
Su
mm
er
20
19
zaman kaybetmeden daha hızla alabilmesi ve aldığı tavsiye kararlarını daha hızlı iletmek
suretiyle şikâyet başvurularını daha hızlı çözüme kavuşturabilmesi mümkün olabilmektedir.
Netice itibariyle, modern dünyada hızlı, masrafsız, kolay ulaşılabilir etkili bir hak arama
müessesesi olarak kabul gören ombudsmanlık mekanizmasın Türkiye’de de tesis edilmiş
olması hak ve hürriyetler açısından önemli bir kazanımdır. Bu önemli hak arama
mekanizmasının daha işlevsel hale gelmesinde, siber teknoloji önemli bir role sahiptir. Kamu
Denetçiliği Kurumu’nun tanıtımında, idare üzerindeki etkisinde ve hususan hak aramak üzere
kuruma yapılan başvuruların mütemadiyen artışında, siber teknolojinin rolü açık bir şekilde
tezahür etmektedir. Dolayısıyla da, Türkiye’de hak arama kültürünün yükselişinin, bu alanda
siber teknoloji kullanımının yükselişiyle mütenasip olduğunu söyleyebiliriz.
KAYNAKÇA
Arslan, S. (Mart 1986). “İngiltere’de Ombudsman Müessesesi”. Amme İdaresi
Dergisi, 19(1).
Avşar, Z. (2007). Ombudsman – İyi Yönetilen Türkiye İçin Kamu Hakemi. Ankara:
Asil Yayın, 65.
Babüroğlu, O., Hatipoğlu, N. (1997). Ombudsman Kurumu İncelemesi. İstanbul:
TÜSİAD, 1-2.
Deniz, Y. (2015). Türk İdare Hukuku Açısından Kamu Denetçiliği Kurumunun
(Ombudsmanlık) Görev Alanı. Konya: Aybil Yayınları, 1.
Erdinç, T. (Haziran, 2015). Ombudsman ve Türkiye’de Kamu Denetçiliği. İstanbul:
Legal Yayıncılık, 37.
Erhürman, T. (Eylül 1998). “Ombudsman”. Amme İdaresi dergisi, 31(3).
Erhürman, T. (2000). “Türkiye İçin Nasıl Bir Ombudsman Formülü?”. Ankara
Üniversitesi Hukuk Fakültesi dergisi, 49(1).
Fendoğlu, H. T. ( 2011). Kamu Denetçiliği (Ombudsmanlık). Ankara: Yetkin
Yayınları, 26.
Fendoğlu, H. T. ( Temmuz –Aralık 2016). “Cumhurbaşkanlığı Sisteminde
Ombudsman Denetimi: İdarenin Kamu Denetçiliği Kurumu Tarafından Denetlenmesi”.
Akademik Ombudsman, (5), 20.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
105
Su
mm
er
20
19
Gökçe, A. F. (2012). “Çağdaş Kamu Yönetiminde Kamu Denetçiliği (Ombudsmanlık)
ve Türkiye İçin Askeri Ombudsmanlık Önerisi”. Süleyman Demirel Üniversitesi İktisadi ve
İdari Bilimler Fakültesi Dergisi, 17(2).
İba, Ş. (2006). Anayasa ve Siyasal Kurumlar (100 Soruda). Ankara: Turhan Kitabevi,
239.
İnceoğlu, S. (2011, 9 Mart). Kamu Denetçiliği Kurumu Kanunu Tasarısı Üzerine Düşünceler.
Uluslararası Kamu Denetçiliği (Ombudsmanlık ) Sempozyumunda sunuldu. İstanbul.
Kestane, D. (Temmuz-Aralık 2006). “Çağdaş Bir Denetim Organizasyonu Olarak
Ombudsmanlık (Kamu Denetçiliği)”. Maliye Dergisi, (151).
Kamu Denetçiliği Kurumu. (2018). 2017 Yıllık Rapor. Ankara: Kamu Denetçiliği
Kurumu, 120.
Kamu Denetçiliği Kurumu. (2019). 2018 Yıllık Rapor. Ankara: Kamu Denetçiliği
Kurumu, 50.
Koçak, Y., Çiçek, A. C., Beşli, B. (2012, 19-20 Nisan). Ombudsmanlık ( Kamu
Denetçiliği) Kurumu ve Türkiye’ye Uygulanabilirliği: Kamu Denetçiliği Yasa Tasarısı
Üzerine Bir Değerlendirme. Turgut Özal Uluslararası Ekonomi ve Siyaset Kongresi II de
sunuldu, Malatya.
Köksal, M. (2005). Ombudsman “Kamu Hakemi”. Ankara: Melis Matbaacılık, 40.
Köse, H. Ö. (Mayıs 2007). Dünyada Ve Türkiye’de Yüksek Denetim. Ankara:
Sayıştay Yayını, 22.
Örnek, A. (1998). Kamu Yönetimi. İstanbul: Meram Yayın Dağıtım, 251.
Özdemir, B. ( 2015). Kamu denetçiliği Kurumunun İşlevi, Yapısı ve Devlet
Teşkilatındaki Konumu. Ankara: Adalet Yayınevi, 12.
Özden, K. (2010). Ombudsman(Kamu Denetçisi) ve Türkiye’deki Tartışmalar.
Ankara: Seçkin Yayıncılık, 185.
Pickl, J. V. (Aralık 1986). “Ombudsman ve Yönetimde Reform”. (Çev: Turgay
Ergun). Amme İdaresi Dergisi, 19(4).
Şahin, R. (Eylül 2010). “Ombudsman Kurumu ve Türkiye’de Kurulmasının
Türkiye’nin Demokratikleşmesi ve Avrupa Birliği Üyeliği Üzerine Etkileri”. Türk İdare
Dergisi, (468).
Tayşi, İ. (Nisan- Haziran 1997). “Ombudsman Kurumu ve Ülkemizde
Uygulanabilirliği”. Sayıştay Dergisi, (25).
Temizel, Z. (1997). Yurttaşın Yönetime Karşı Korunmasında Bir denetim Organı
Ombudsman. İstanbul: IULA-EMME, 34.
Tutal, E. (2014). “Dünyada ve Türkiye’de Ombudsmanlık”. Ankara: Adalet
Yayınevi, 81.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
106
Su
mm
er
20
19
Internet: Reif, L. C. (2004). The Ombudsman, Good Governance and the International Human
Rights Systems. Martinus Nijhoff Publishers, Leiden, 1-2.
https://books.google.com.tr/books?id=2NUPYybt90EC&pg=PR5&hl=tr&source=gbs_selecte
d_pages&cad=2#v=onepage&q&f=false 10 Haziran 2019’da alınmıştır.
İnternet: Şencan, H. (Ocak 2011).” Bazı Ülkelerde Ombudsman Kurumu”. Türkiye
Büyük Millet Meclisi araştırma Merkezi, file:///C:/Users/dell/Desktop/Ombudsman-
2017/Bazı%20Ülkelerde%20Ombudsmanlık%20Kurumu%20-%20Hüdai%20Şencan.pdf 16
Mayıs 2019’da alınmıştır.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
107
Su
mm
er
20
19
SİBER GELİŞMELERİN SAĞLIK HİZMETLERİNE YANSIMASI VE GÜVENLİK
Büşra Güler
Özet
Sağlık endüstrisi hastane ve doktor merkezli olmaktan hasta merkezli bir konuma
evrilmektedir. Tıbbi cihazların hastane bilgi teknolojileri ağlarına bağlanması hastalar
açısından önemli faydalar sağlamaktadır. Hastalar aynı konuda hastane ve doktor
değiştirdiklerinde tetkik ve tahlillerin yenilenmesine ihtiyaç kalmamaktadır. Diğer taraftan
hastaneye ulaşamamak veya yanlış teşhis ve tedaviyle hasta kayıpları da minimize edilecektir.
Elektronik tıbbi kayıt sistemleri daha doğru bakım sağlamaktadır. İnsülin pompaları, kalp
atışını düzenleyen defibrilatörler, kalp pilleri, ilaç enjeksiyon pompaları, Manyetik Rezonans
Görüntüleme (MR) cihazları, kalp monitörleri hastane bilgisayar ağları içinde yaygın olarak
kullanılmaktadır. Bu cihazların sağladığı veriler doktor ve hasta açısından büyük faydalar
sağlamaktadır. Gerekli siber güvenlik tedbirleri alınmadığında/alınamadığında büyük
zararlara yol açacağı bilinmektedir. Sağlıkta kullanılan birbirine entegre kolay erişim
noktaları, eski sistemler, güncellemelerin yetersiz olması saldırılara daha açık hale gelmesine
neden olacaktır. Hastane ve hasta bilgileri daha çok fidye amaçlı siber saldırılara maruz
kalmaktadır. Kişisel sağlık bilgileri kredi kartı bilgilerinden on kat daha fazla getiri
sağlamaktadır. Bu nedenle sağlık hizmetleri ekonomik veya politik getirileri nedeniyle siber
saldırılara açıktır. Gelecekte daha fazla saldırı olacaktır ve bunların bir kısmı başarıya
ulaşacaktır. Siber güvenliğin önemli hedefleri arasında hasta güvenliği ve özel bilgileri
korumak yer alır. Beklenen verimin alınması ve hasta bilgilerinin güvenliği için sağlık
teknolojilerine daha fazla yatırım yapılmalıdır. Hastaların sağlıklı ve normal hayatlarını
devam ettirebilmeleri üretici ve uygulayıcıların birlikte daha güvenli yazılımlar geliştirmesine
bağlıdır.
Anahtar Kelimeler: Sağlık Hizmetleri, Hastane Bilgi Teknolojileri, Siber Güvenlik, Tıbbi
Cihaz.
Abstract
The health industry is evolving from being hospital- and doctor-centered to a patient-centered
position. Connecting medical devices to hospital information technology networks provides
Ph.D Student, Industrial Engineering, Konya Technical University
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
108
Su
mm
er
20
19
important benefits for patients. When the patients change the hospital and doctors on the same
subject, there is no need to renew the medical workup and medical analyzes. On the other
hand, patient losses will be minimized by not reaching the hospital or by misdiagnosis and
treatment. Electronic medical record systems provide more accurate care. Insulin pumps,
heart rate regulating defibrillators, pacemakers, drug injection pumps, magnetic resonance
imaging (MR) devices, heart monitors are widely used in hospital computer networks. The
data provided by these devices provide great benefits for the doctor and the patient. It is
known that if the necessary cyber security measures are not taken / cannot be taken, it will
cause great damages. Easy access points integrated in healthcare, legacy systems, insufficient
updates will make it more vulnerable to attacks. Hospital and patient information is more
exposed to ransom cyber attacks. Personal health information returns ten times more than
credit card information. Therefore, health services are vulnerable to cyber attacks because of
their economic or political benefits. There will be more attacks in the future and some of them
will be successful. Important goals of cyber security are patient safety and protecting private
information. Further investment in health technologies should be made to achieve the
expected efficiency and to secure patient information. The continuation of the healthy and
normal lives of the patients depends on the fact that manufacturers and practitioners develop
safer software.
Keywords: Health Services, Hospital Information Technology, Cyber Security, Medical
Device.
Siberin Gelişimi
İletişimde yeni bir çığır açan bilgisayarlar 1955 yılında dünyanın tamamında 255 civarında
iken günümüzde sayıları milyarları geçmiştir (Karakaş, 2016:10). İnternet alışkanlıklarımızda
ciddi dönüşümlere neden olmuş, alışverişten seyahate kadar günlük hayatımızın içerisinde
sürekli başvurduğumuz önemli yollardan biri haline gelmiştir. Öyle ki internet olmadan
yaşamak imkânsız gibi görünmeye başlamış, insanlar mobil cihazlarından ayrıldıklarında
kendilerini hayattan kopmuş farz etmeye başlamışlardır (Karakaş, 2016:7-8).
Günümüzde bilgisayar ve internet, tıp alanındaki verimliliği artırmak, hasta ile ilgili bilgileri
kaydetmek, değerlendirmek, iletişim sağlamak için vazgeçilmez hale gelmiştir. Tıpta
cihazların ağlarla birbirine bağlanması elde edilen bilgilerin akıllı bir şekilde ilgili yerlere
ulaştırılması esasına dayanan “endüstriyel internet” sistemi büyük kolaylıklar sağlamaktadır
(Karakaş, 2016:5-8).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
109
Su
mm
er
20
19
Veri akışının hızlanması verileri geleneksel yöntemlerle muhafaza ve analiz etme imkânını
ortadan kaldırmıştır. Bir kısım riskleri bulunmasına rağmen hasta bilgilerinin bulut sistemi
içerisinde muhafaza edilmesi en yaygın yöntemlerden biridir. Depolama hizmetlerinin (bulut
sistemi) bilişim hizmetleri sağlayıcılarından alınması kaçınılmazdır. Bulut sistemi depolama
maliyetlerini büyük ölçüde azaltmakta sadece ihtiyaç duyduğunuz bilgileri istediğiniz zaman
almanıza imkân sağlamaktadır. Bulut sisteminde sizin bilgilerinizin bir başka ülkedeki
şahıslar tarafından öğrenilebilme tehlikesi yanında sizin de başkalarının bilgisine ulaşabilme
imkanınız oluşabilmektedir. Ancak bulut sistemi dışında da mahrem bilgilerin bilgisayar
korsanları tarafından ele geçirilmesi mümkündür. Diğer taraftan bilişim ağının sahibi kimse,
bilgilerin tamamına ulaşma imkanı bulunmaktadır (Karakaş, 2016:17-19). Dijital uygulamalar
mahremiyet kavramını büyük ölçüde değiştirmiştir. Kişiler açısından mahrem olarak kabul
edilen birçok değer kamuya açık hale gelmek zorunda kalmıştır (Yüksel).
Gelinen noktada tıp, sosyal bilimlere daha fazla ihtiyaç duymaya başlamış sağlık sosyolojisi
ve hastaların kültürel yapıları öncelikli olarak dikkate alınmaya başlamıştır (Karakaş, 2016:5).
Bilgi teknolojileri maliyetlerin düşürülmesi yanında sağlık hizmetlerinin iyileşmesi,
yaygınlaşması ve kalitenin yükseltilmesine etki etmektedir (Kotz vd., 2015). İnternetin sağlık
hizmetlerinde verimlilikte en az % 20 iyileşme sağlayacağı öngörülmektedir (Karakaş,
2016:9).
Sağlık Alanındaki Siber Uygulamalar
ABD’de yapılan bir araştırmaya göre hemşireler günlük mesailerinin yirmi bir dakikasını
ihtiyaç duyulan cihazları aramakla geçirmektedir. 100 bin kişi hastane imkânlarına
ulaşamadığı için hayatını kaybetmekte veya engelli hale gelmektedir. Doktorlar günlük
mesailerinin iki buçuk saatini hasta ile ilgili verilerin toplanmasına ayırmaktadır. Yılda 98 bin
hastada ölümcül hatalar yapıldığı belirtilmiştir. Siber uygulamalar önleyici sağlık hizmetlerine
de büyük katkı sağlayacaktır. Oluşturulacak internet ağlarıyla iklim şartlarındaki değişikliğe
bağlı olarak ortaya çıkabilecek bir kısım salgın hastalıklara karşı önceden hazırlıklı olması
konusunda veriler de oluşturulabilecektir. İnternetin sağlık alanındaki uygulamalarında
“makineleri, sistemleri, hastaneleri ve ülkeleri birbirine bağlamak” konusunda sıkıntılar henüz
aşılabilmiş değildir (Karakaş, 2016:8-25). Siber uygulamalar sağlıkta maliyetlerin düşmesine
ve hizmet kalitesinin artmasına yardımcı olmuştur (Gökrem ve Bozuklu, 2016). Sağlık
hizmetlerindeki farklılıkları ortadan kaldırabilmek ve hastaların hizmetlere ulaşabilmesini
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
110
Su
mm
er
20
19
sağlamak amacıyla önemli gelişmeler gözlenmektedir. Örneğin cep telefonu büyüklüğündeki
ultrason cihazıyla hastanelerden çok uzaktaki bir şahsın filmleri çekilebilmekte, otomatik
olarak kaydedilen bilgiler kablosuz internet üzerinden istenilen doktora gönderilebilmektedir.
Tıp eğitiminde oluşturulan eğitim modülleri ile görsel ve işitsel materyaller bulut üzerinden
ulaşılabilir hale gelmektedir (Karakaş, 2016:29).
Kablosuz iletişim, değişik tehditlere karşı cihazları korumasız hale getirmekle birlikte
hastanede kullanılan cihazların büyük ölçüde kablosuz ağlar üzerinden birbiriyle uyumlu hale
getirilmesi (Abouzakhar vd., 2017) birbirine bağlı cihazların kullanımının yaygınlaşmasını
sağlamıştır (Fu vd., 2017). Sağlık alanında kullanılan cihazlar her geçen gün gelişmekte buna
bağlı olarak cihazlar arasındaki bağlantılar da artmaktadır. Bir hastanın başında 10-15 cihazın
aynı anda bulunması sıradan bir gelişme haline gelmiştir. Cihazlar arasındaki bağlantı
yapılabilecek hataları azaltmak, verimliliği artırmak ve uzaktan takip imkânları sağlamaktadır
(Coventry ve Branley, 2018). Türkiye’de Anadolu Kuzey Kamu Hastaneleri Birliği’nde 17
hastane arasında radyoloji ünitelerinin birbirine entegre edilmesi sonucu hastaların sıra
bekleme sorunu ortadan kaldırılmıştır. Bilgisayarlı tomografi (BT) cihazlarının birden fazla
şehirde birbirine bağlanmasıyla oluşacak ağlar üzerinden daha doğru analiz yapma
kabiliyetinin geliştirilmesini ve hastaların değişik merkezlerde aynı işlemi tekrarlatıp yoğun
radyasyon almalarının önüne geçilmiş olacaktır (Karakaş, 2016:8-26).
“İnsan hayatı artık internetten kontrol edilebiliyor” örneğin insan vücuduna şekeri sürekli
ölçmek için yerleştirilen cihazlar kan değerlerinde ortaya çıkan normal dışı gelişmeleri
kaydedip ciddi bir durum varsa doktorla iletişime geçmektedir. Doktor bilgisayar üzerinden
kana verilmesi gereken miktarı girdiğinde hasta gelen değeri onaylayınca vücuda insülin
enjekte edilmekte hastanın hastaneye gitme zorunluluğu olmamaktadır. Ancak doktorun
gönderdiği değere dalgınlıkla bir sıfırı fazla koyması veya cihazın müdahale ile farklı
algılama moduna geçmesi sonucu hastayı öldürme riskini göz ardı etmemek gerekmektedir
(Aksu vd., 2011:103). Türkiye’de Sağlık Bakanlığı tarafından uygulamaya konulan e-nabız
sistemi ile hastalar muayene, tahlil ve tedavilerinin hangi kuruluşta yapıldığına bakılmaksızın
tüm sağlık bilgilerine ulaşma imkânı sağlamaktadır. Kişilerin istediği oranda erişim onayı
verdiği kayıtlarının hekimlere açılmasıyla teşhis ve tedavi hızı ve kalitesi artmaktadır.
Doktorların hastalardan Manyetik Rezonans Görüntüleme (MR), Bilgisayarlı tomografi (BT),
Elektrokardiyografi (EKG) istekleri hastane bilgi sistemi üzerine yerleştirilen karar destek
yazılımlarıyla teşhise yönelik hangi tetkikin yapılması gerektiği konusunda doktor
uyarılmakta ve hastanın daha fazla radyasyon almasının önüne geçilmektedir. Diğer bir ifade
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
111
Su
mm
er
20
19
ile doktora “Sen bu hastaya beyin tomografisi istemişsin. Bu istek ….olası hastalığa teşhise
çok yararlı değil, hem de aşırı radyasyon içeriyor. Bunun yerine hastaya MR istemeni
öneririm” uyarısında bulunmaktadır. Türkiye’de kullanılan tıbbi görüntüleme cihazlarının
monitörlerinin her gün ayarlarının yapılması gerekmektedir. Teknisyenlerin yapması gereken
bu işlem zaman zaman yerine getirilemediği için monitörler Japonya’daki bir bulut
platformuna bağlanmıştır. Monitörlerin hepsinin her sabah ayarlarının yapılması internet
üzerinden bir aksaklığa meydan verilmeden gerçekleştirilmektedir. Türkiye’deki dört
hastanedeki dört cihaz Avrupa’daki sekiz ülkeye dağılmış elli dört görüntüleme cihazıyla
sürekli haberleşmektedir. Cihazlar filmleri çekilen hastalara yapılan uygulamaları ve verilen
radyasyon miktarını birbiri ile karşılaştırmaktadır (Karakaş, 2016:32-34). Bu yolla
uygulamada karşılaşılan sorunlar ve tecrübeler paylaşılmakta hizmet kalitesinin artırılması
yönünde önemli bir platform oluşturulmaktadır.
Hastaneler interneti tıbbi kayıt işlemlerinde yaygın olarak kullanmaktadır. Oluşturulan
hemşirelik istasyonları sayesinde ilaç pompalarının yaptığı işlemler uzaktan kablosuz olarak
izlenebilmektedir (Davis, 2017). Amerika’da Los Angeles’ta General Hospital hastanesinde
elektronik hemşire sistemi uygulanmaktadır. Hastalar üzerine yerleştirilen aygıtlar aracılığıyla
hastanın kan basıncı, ateşi, nefes alma durumu gibi bilgileri merkez kontrol tablosuna
aktarılmakta bilgi işlemciler hasta ile ilgili veriler normalin altına inmiş veya üstüne çıkmışsa
kontrol tablosunda bulunan hemşire uyarılmaktadır. Hastanın vücuduna yerleştirilmiş olan
birçok üniteden gelen bilgiler doğrultusunda canlı hemşireye gerek kalmadan da bir kısım
işlemler yapılabilmektedir. Hastanın ateşinin yükselmesi yönünde bilgiler oluştuğunda
hastaya bağlı olan enjektörden ateş düşürücü, tansiyonu yüksekse tansiyon düşürücü
verilmektedir. Elektronik hemşireler sağlanan gelişmeye rağmen hastaların sargı bezini
değiştirecek ve pansuman yapacak seviyeye ulaşmamıştır. Kaldı ki hastalar mekanik bir
hemşire yerine canlı hemşireyi tercih etmektedirler. Günün birinde makinelerin hastaların
şikâyetlerini dinledikten sonra hafızasındaki çok sayıdaki bilgiye dayanarak hastalık teşhisi
koyması ve tedavi yöntemini belirlemesi olası bir gelişme olacaktır (Akman, 2003:194-195).
Sağlık Hizmetlerine Yönelik Tehditler
İnternetin sağladığı gelişmelerin gelecekte ne getireceği bilinmemekle birlikte bilgi
paylaşımının sağladığı zarar ve yararların analizinin iyi yapılması gerekmektedir (Karakaş,
2016:43). Dünyada gerçekleşen siber saldırıların büyük bir bölümü sağlık kuruluşlarını tehdit
etmektedir (Akyeşilmen, 2018:85). Sağlık hizmetlerinde siber güvenlik öncelikli hedefler
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
112
Su
mm
er
20
19
arasında yer almalıdır. Yapılan araştırmalarda sağlık sektöründeki en önemli konulardan
birinin güvenlik olduğu vurgulanmaktadır (Kotz vd., 2015). Sağlık hizmetlerinde uygulanan
bilgi teknolojileri sistemi saldırılara karşı savunmasız ve oluşabilen sorunları anlık çözme
konusunda yetersizdir. Sağlık sisteminde otomasyon ve kayıtların belli noktalarda toplanması
konusunda hızlı ilerlemeler sağlanmakla birlikte mahremiyet ve siber güvenlik konusunda
diğer alanlarda uygulanan tedbirlerin gerisinde kalınmaktadır (Kotz vd., 2015). Sağlık
sektöründeki siber güvenlik sadece hasta verilerinin korunmasıyla sınırlı olmayıp hasta
bilgilerinin mahremiyeti ve hastaların güvenliğini de sağlamayı hedeflemelidir.
Sağlık sektörüne yönelik saldırıların arttığı günümüzde güvenlik kavramı verilerin
korunmasından daha fazlasını amaçlamakta (Martin vd., 2017-a) gerçekleştirilen saldırılar
sistemin güvenlik seviyesinin yükseltilmesi için vesile olmaktadır (Martin vd., 2017-b).
Sağlık hizmetlerine yönelik saldırılar daha çok hastane bilgisayar sistemleri üzerinde
yoğunlaşmaktadır. Hastane ağına yönelik saldırılar birçok hastayı etkilemekte doktorlara
yanlış bilgi gönderilmesine neden olurken tıbbi cihazlar işlevlerini hatalı yapabilmektedir.
ABD Sağlık Bakanlığı’nın 2018 yılında yayınladığı raporda kalp pilleri ve insülin
pompalarına yönelik saldırıları engellemek amacıyla yeterli tedbirlerin bulunmadığı
açıklanmıştır (Siber Savaş Cephesi, 2019). Hastaların güvenliği için etkili siber güvenlik
olmazsa olmazdır (Martin vd., 2017-b). Web tabanlı sağlık işletmelerinin yaygınlaşması hasta
güvenliğine yönelik risklerin artmasına zemin hazırlamıştır. Kötü amaçlı yazılımlar
vasıtasıyla tıbbi kimlik hırsızlığı hastaların sağlık bilgilerinin güvenliğine yönelik geniş çaplı
siber saldırılar gündeme gelmiştir. Bulut hizmetlerinin kullanımının artması zararlı yazılımlar
marifetiyle yürütülen tehditlerin artışına neden olmuştur (Abouzakhar vd., 2017). Sağlık
teknolojilerinde sağlanan gelişmelere rağmen kullanılan cihazların güvenliğinin yeterli
olmadığı, hasta bilgilerinin gizliliği ve bütünlüğünün korunamadığı yönündeki endişeler her
geçen gün artmaktadır (Coventry ve Branley, 2018).
Siber güvenlik sağlıkla ilgili bilgilerin korunması bütünlüğünün bozulmamasını amaçlar
(Martin vd., 2017-a). Siber alandaki gelişmeler insanlara ve kuruluşlara önemli faydalar
sağlamakla birlikte bu teknolojiler daha iyi anlaşılıncaya kadar “emniyet, güvenlik ve gizlilik”
konuları hakkında daha geniş araştırmalar yapılmalıdır (Davis, 2017). Türkiye’nin de kendi
bilgi depolama sistemini oluşturması gerekmektedir.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
113
Su
mm
er
20
19
Kötü amaçlı yazılımlar vasıtasıyla tıbbi kimlik hırsızlığı ile hastaların sağlık bilgilerinin
güvenliğine yönelik geniş çaplı siber saldırılar gündeme gelmiştir (Abouzakhar vd., 2017).
Her geçen gün akıllı cihazların insan hayatındaki payının artmasına karşın, kişi bilgilerinin
gizliliğini korumak zorlaşmaktadır (Davis, 2017). Siber saldırılar virüs kullanılarak şifre
çalma, sistemi çökertme, reklam gösterme faaliyetleri olarak karşımıza çıkarken kurtçuklar
marifetiyle ağ üzerinden kendi kendine yayılma özelliği bulunan virüse benzer zararlı
yazılımlarla zarar vermektedir. Truva atları, bot, botnet, DoS, klavye takipçisi, fidye yazlım,
casus yazılım, reklam yazılımı gibi yollarla saldırlar düzenlenmektedir (Akyeşilmen, 2018:76-
80). Tüketiciler kullandıkları cihazlar üzerinden hangi bilgilerinin değerlendiğini
bilmemektedir. Akıllı telefonlarda ücretsiz olarak uygulanan bir kısım programlar şahıslarla
ilgili tüketici davranışlarını açık veya kapalı şekilde toplamakta ve değişik firmalara
satabilmektedir (Davis, 2017).
Sağlık hizmetlerinin siber saldırılara karşı dayanıksız olmasının nedenlerinin başında
ekonomik nedenlerle yatırım yapılamaması gelmektedir. Diğer bir neden de verilerin
korunmasından kimin/kimlerin sorumlu olduğunun açık şekilde belirlenememesinden
kaynaklanmaktadır. Zira müdahalenin hızlandırılabilmesi için bilgilere erişimin çok sayıda
görevliye açık olmasını zorunlu hale getirmektedir. Erişimin sınırlandırılması zamanında
müdahale imkanını sınırlandırabileceğinden tercih edilmemektedir (Martin vd., 2017-a).
Sağlık bilgi sisteminde güvenlik amacıyla uygulanan kimlik doğrulama aşamalarının iş akışını
aksatabileceği ve müdahaleyi geciktirebileceği kuşkusu hâkimdir. Yüz tanıma sistemleri,
parmak izi gibi yöntemlerin de sağlık personelinin çalışma ortamında genelde eldiven ve
maske taktığı bu nedenle uygulama zorlukları çıkardığı, acil durumlarda bilgilere erişimin
reddedilmesinin hastaların geciken müdahale nedeniyle ölümüne neden olabileceği ifade
edilmektedir (Kotz vd., 2015). Giriş bilgileri ve parolaların istenmeyen kişilerin eline
geçmesini engellemek için retina görüntüleme, yüz tanıma, parmak izi uygulamalarını
mümkün olan alanlarda hayata geçirmek gerekmektedir. Siber saldırılara karşı alınabilecek
etkin tedbirlerden biri de sigortalama yöntemidir (Coventry ve Branley, 2018).
Sağlık sektöründe yaygın olarak kullanılan insülin pompaları, kalp atışını düzenleyen
defibrilatörler (kalbin normal dışı atımını tekrar normal kalp ritmine dönmesini sağlayan
araçtır), ilaç enjeksiyon pompaları, görüntüleme cihazları, kalp monitörleri vb. araçlar sıklıkla
saldırıya uğramaktadır. Bugün bu cihazları kullanmıyor olmuş olmamız bizim güvenlikte
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
114
Su
mm
er
20
19
olduğumuz anlamı taşımamaktadır. Kullanılan cihazlar doktorlar ve hastalar açısından önemli
faydalar sağlamakla birlikte gerekli güvenlik şartları oluşturulamadığında telafisi mümkün
olmayan zararlar oluşturabilmektedir (Siber Savaş Cephesi, 2019). Sağlık alanında bazı
saldırılarda geçici kalp pili, insülin pompası vb. ile birden fazla hastanın etkilenme riski
bulunmaktadır (Herdem). ABD’de yapılan araştırmalarda defibrilatörlerin siber saldırıyla
kontrollerinin ele geçirilebileceği saldırganların cihazın işlevini değiştirebileceği ve hastanın
mahrem bilgilerinin elde edilebileceğini ortaya koymuştur (Siber Savaş Cephesi, 2019). Bazı
durumlarda saldırılar rastlantı sonucu önlenmektedir. 150’den fazla ülkede bilgisayar
sistemini etkileme boyutuna ulaşan virüs yirmi iki yaşındaki bir araştırmacının tesadüfi
müdahalesiyle engellenmiştir (Martin vd., 2017-b).
Sağlık cihazlarına insanların yakınındakilerin de müdahale edebileceği bilinmelidir. Laura
Hopkin isimli bir kadın münakaşa ettiği nişanlısından intikam almak amacıyla nişanlısının
kullandığı insülin pompasının düşük dozlarda insülin vermesi gerekirken yüksek doza
ayarlamasıyla cihaz kapanmıştır. Olayın fark edilmesiyle zamanında müdahaleyle hayatı
kurtarılmışsa da bluetooth cihazı ile cinayet işlenebileceği ortaya konmuştur (Siber Savaş
Cephesi, 2019). Toplumda ünlü kişilerin sağlık kayıtları her dönemde hedef haline gelmiştir
(Coventry ve Branley, 2018). Hasta kayıtları ve sağlık hizmetleri gelecekte daha fazla
saldırıya maruz kalacak bu saldırılardan bazıları başarılı olacaktır (Martin vd., 2017-b). Sağlık
sektöründe gerçekleşecek saldırılar hasta güvenliğini azaltma, sağlık sistemini işlevsiz hale
getirmek ve insan hayatını tehdit edecek boyutları olan bir konudur. Diğer bir ifade ile hasta
güvenliği ile siber güvenlik ayrılmaz kavramlar haline gelmiştir. Sağlık sektörü sınırlı
savunma imkânlarına rağmen büyük veri potansiyeline sahiptir. Sağlık sektöründeki saldırıları
yüzde yüz başarısız hale getirmenin bir yöntemi bulunmamaktadır. Ancak risk yönetimi ile
zararları azaltmak mümkündür. Yazılımlar güncellenmeli, gizlilik korunmalı ve hasta
bilgilerine erişim sınırlandırılmalıdır (Coventry ve Branley, 2018).
Sağlık Sektörüne Yönelik Yapılan Siber Saldırıların Amacı
Dünyanın her tarafında hastalara sunulan hizmetleri iyileştirmek amacıyla sağlık
hizmetlerinde dijital teknoloji her geçen gün yaygınlaşmaktadır. Sağlık hizmetleri yumuşak
bir hedef ve zengin bir veri potansiyeline sahip olması nedeniyle saldırılara açık hale
gelmektedir (Martin vd., 2017-a). Sağlık hizmetleri günümüzde hackerlar tarafından en çok
hedef alınan alanlardan biri haline gelmiştir. Sağlık sektörü ekonomik veya politik potansiyeli
nedeniyle hackerlar tarafından veya politik aktivistler tarafından daha fazla hedef haline
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
115
Su
mm
er
20
19
getirilmektedir. 2015 yılı verilerine göre sağlık verilerine yönelik bilgisayar korsanlığı ilk
amaçlardan biri olmuştur (Coventry ve Branley, 2018). Sağlık sektöründe, bankalara yönelik
gerçekleştirilen siber saldırılar kadar yoğun saldırı yapılmamakta ise de son dönemde
biyoteknoloji ve ilaç sanayine yönelik gizli bilgileri elde etme amacı taşıyan saldırılar
yoğunlaşmaya başlamıştır. Bankalara yönelik saldırılarda kişilere ait kart bilgilerini kolaylıkla
iptal etmek mümkünken sağlık kayıtlarında şahısların değiştirilemeyecek bilgileri
saldırganların eline geçmektedir (Medikal Akademi, 2016-a).
Hastanelere yönelik uluslararası ve devlet destekli gruplar para, veri hırsızlığı ve teknoloji
çalınmasını amaçlamaktadır. Dünya üzerinde 2014 yılında siber saldırılardan 500 milyar euro
gelir elde edildiği tahmin edilmektedir (Martin vd., 2017-a). Kayıtların elektronik ortamda
tutulmasından önce de hasta bilgilerinin ele geçirilme girişimleri mevcutsa da sadece hastane
personeliyle sınırlıydı (Coventry ve Branley, 2018). Sağlık kuruluşlarının eski sistemleri
kullanıyor olmaları saldırı amaçlı yazılımların işini kolaylaştırmaktadır (Coventry ve Branley,
2018).
Sağlık sektöründe aralarında veri aktarımı yapan medikal makinelerin kullanımı hızla artması
tıbbi cihazların iletişim sistemindeki güvenlik risklerini artırmaktadır (Medikal Akademi,
2016-c). Hastanelerde verimliliği artıran bu makineler yapılacak bir saldırı sonucunda bütün
hastane faaliyetlerinin durmasına, hasta bilgilerinin başkalarının eline geçmesine ve zarar
görmelerine neden olabilmektedir (Medikal Akademi, 2017).
Sağlık bilgileri daha çok şantaj ve bilgilerin başka amaçlarla kullanılarak kazanç sağlanması
amacını taşımaktadır (Medikal Akademi, 2016-a). Sağlık hizmetlerine yönelik yapılan
saldırılarda ağırlıklı olarak fidye amaçlı şahsi bilgilerin çalınması, tıbbi cihazlara ait veri
hırsızlığı, mevcut verileri silmek amacıyla oluşturulan kötü amaçlı yazılımlar, siyasi
amaçlarla verilerin geliştirilmesine yönelik çok boyutlu bir yapı sergilemektedir. Kişiler
bilgilerinin ifşa edilmesi, silinmesi veya erişiminin engellenmesi ile tehdit edilmekte ve fidye
alınmadan ulaşım imkanlarının ortadan kaldırılması esasına dayanmaktadır (Martin vd., 2017-
a). Sağlık sektöründe tutulan kayıtların politik bir değeri de bulunması yanında, sağlık
hizmetlerine yönelik saldırılar sonucunda elde edilen sigorta bilgileri üzerinden sağlık hizmeti
almak ve ilaçları sağlamak amacıyla yaygın olarak kullanılmaktadır. “Bazen tıbbi kayıtlarda
banka hesaplarını açmak, kredi temin etmek veya pasaport almak için yeterli bilgi bile
bulunmaktadır.” (Coventry ve Branley, 2018).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
116
Su
mm
er
20
19
Siber saldırıların yapılması sonrasında talep edilen fidye ödeninceye kadar bilgi sistemine
erişimlerin engellendiği kâğıt üzerinde tutulan kayıtlara geri dönülmek zorunda kalındığı
vakalar olmuştur (Davis, 2017). ABD’de gerçekleştirilen bir fidye yazılım sistemi temelli
saldırıda hastane ağları ele geçirilip 3,6 milyon dolar karşılığında bilgiler serbest bırakılmıştır
(Medikal Akademi, 2016-c). Ancak yeni nesil sağlık çalışanları elektronik kayıt sistemine
göre çalışmaya alışık olduklarından bu değişikliğe ayak uyduramamaktadır (Davis, 2017).
Hastanelerde otomatik olarak gerçekleştirilen anti virüs yazılım güncellemesi sonucunda
yapılan hata nedeniyle Nisan 2010’da ABD Rhode Island eyaletindeki hastanelere yönelik
saldırılar sonucu hastanelerin üçte biri planlanan ameliyatlarını yapamamış, travma geçiren
hastalar dışındaki şahıslara acil servislerde hizmet verilmemiştir (Fu ve Blum, 2013).
Hastanelerde kullanılan siber sistemlerin büyük verimlilik ve kolaylık sağlaması yanında
yazılım kusurları ile hastalara büyük zarar verebilmektedir. 1980’de Therac-25 radyasyon
terapi cihazının verilmesi gereken radyasyondan yüz kat fazla uygulama yaptığı görülmüştür
(Davis, 2017).
Yetişkin hastalara evde sağlanan uzaktan sağlık hizmetlerinin başarısı dış müdahalelerden
uzak bir uygulamaya bağlıdır. Ev ve hastane arasındaki bağlantılar küçümsenemeyecek
güvenlik açıkları ortaya çıkarmaktadır. Yine evde elde edilen verilerin hastaların takibi
konusunda kritik önemi yanında çevresel tetikleyicilerin (astım) hasta üzerinde etkilerini
doğru olarak hesaplayabilmek gerekir. Günümüze kadar görülmemiş olmakla birlikte
hastalara yönelik elektronik reçetelerin, kullanım dozlarının veya ilaçların tehlikeli şekilde
kötü amaçlı yazılımlarla değiştirilmesi de mümkündür. Yine vücuda yerleştirilen kalp
pillerinin, ilaç pompalarının kablosuz ağ üzerinden yaygın şekilde değiştirilmesi halinde
ortaya çıkabilecek sonuçları hayal etmek dahi mümkün değildir (Davis, 2017).
Alınabilecek Tedbirler
Siber riskler “tehdit, güvenlik açığı ve etki” unsurlarına sahiptir (Martin vd., 2017-b). Tıbbi
cihazlara yönelik siber tehditler gelişerek artmaktadır. Hastane ağlarına karşı gerçekleştirilen
saldırılar hasta güvenliğini ileri derecede etkilemektedir (Kahraman). Bilgisayar dünyasıyla
doğrudan alakası olmayan şahısların bile zamanlarının büyük bir bölümü siber alanda
geçmektedir. Saldırıya uğrayanlar karşı karşıya kaldıkları tehlikeyi dahi anlayamamaktadırlar
(Akyeşilmen, 2018:69). Siber güvenlik konusunda müdahaleye niyetli zeki şahısların ne
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
117
Su
mm
er
20
19
yapabileceği, hangi tedbirlerle hızlı ve esnek önlemler alınabileceğini ciddi bir şekilde
düşünmemiz gerekmektedir. Saldırganlar sağlık hizmetlerindeki siber uygulamaların giderek
artması nedeniyle saldırı yüzeyi de arttığından daha etkili olabilmektedirler. Sağlık sektöründe
kullanılan cihazların fiziksel güvenliği konusunda ciddi tedbirler alınmakla birlikte yatırım
aşamasında bu cihazlara yönelik siber saldırılar konusunda gerekli uygulamalar ele
alınmamıştır (Davis, 2017).
Bağlantı sayısının artması siber güvenlik risklerini artırmaktadır. Dışarıdan saldırı olmasa bile
kazayla da bilgilerin aktarılmasında hatalar ortaya çıkabilmektedir (Coventry ve Branley,
2018). Hastanelerde bilgi teknolojilerine bağlı cihazların artması hastaların hayat kalitesinin
artırılmasına büyük katkı sağlamaktadır. Ancak hastaların ve sağlık sektörü çalışanlarının
kullandıkları 15 milyona yakın cihaz büyük siber güvenlik tehditlerini artırmaktadır
(Kahraman). Günümüzde yaygınlaşan monitör uygulamaları kullandığı yazılım açısından
hasta güvenliğini sağlayabilecek seviyede değildir. Sağlık hizmetlerinde kullanılan cihazların
gelecekte ortaya çıkabilecek tehditlere karşı da savunma seviyelerinin yükseltilmesi ve
gelişen tehditlere karşı yeni cihazların tasarlanması gerekmektedir. Sağlık bilgi teknolojileri
tasarımcıları kullanılmaya başlayan cihazlara uygun özel güvenlik uygulamaları oluşturarak
bilgilerin nerede depolanacağı, kimlerin kullanabileceği ve nasıl kullanılacağı yolunda
programlar geliştirerek hasta haklarını koruyan uygulamaları hayata geçirebilirler. Cihazlarda
uygulanan yüz tanıma, kimlik doğrulama gibi yeni güvenlik önlemleri uygulamaya geçirilmiş
olmakla birlikte insan faktörünün kritik bir rol oynadığı ve uygulayıcıların sık aralıklarla
eğitilmesi gerektiği de bir gerçektir (Kotz vd., 2015).
Periyodik yedekleme yaparak ve şifreleri güncelleyerek riskler bir ölçüde azaltılabilir. Siber
saldırılara karşı riskleri minimize etmek için alt yapıya ve insana uzun vadeli yatırım yapmak
gerekmektedir (Martin vd., 2017-b). Tıbbi cihazlar çok gelişmiş olmasına rağmen koruma
sistemleri ihmal edilmiştir (Davis, 2017). Güvenliğin artırılması için cihazların tasarım
aşamasından itibaren mühendislerle yazılımcıların güvenlik riskini minimuma düşürecek
tedbirleri içeren ortak çalışma gerçekleştirmesi gerekmektedir (Medikal Akademi, 2016-c).
Sağlık bilgi teknolojileri yazılımcıları, kullanıcılar ve tıbbi cihaz üreticilerinin işbirliği
içerisinde çalışması, tehdit bilgilerinin paylaşılması, zamanında müdahale edilmesi ve
güvenlik açıklarının kapatılması açısından önemli olacaktır (Kahraman).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
118
Su
mm
er
20
19
Tıbbi cihaz üreticileri tasarım aşamasından itibaren siber güvenlikle ilgili tedbirleri göz
önünde bulundurmalıdır. Tıbbi cihaz güvenliğindeki hacker girişimler sağlık güvenliğinin
ancak bir kısmını ifade etmektedir. Kullanıcılar karşılaştıkları güvenlik açıklarını bildirmeye
yönelik teşvik edilmelidir (Fu ve Blum, 2013). Siber saldırılara maruz kalan cihazların geri
çağrılmasına yönelik tedbirler alınmalı, saldırıları rapor etmeye yönelik özendirici suçlama
amacı taşımayan uygulamalar hayata geçirilmelidir (Siber Savaş Cephesi, 2019).
Sağlık kuruluşları sistemlerin kullanımından sorumlu tutulmalıdır ve hastanelerdeki bilişim
teknolojileri uygulamaları konusunda uzman kuruluşlar tarafından denetlenmeli ve
desteklenmelidir (Kotz vd., 2015). Amerika Gıda ve İlaç Dairesi (FDA) tıbbi cihazların
üretim aşamasında siber güvenlikle ilgili tedbirlerin alınması ve piyasaya sürüldükten sonra
da yayınlanacak “siber güvenlik malzeme listesi” ile muhtemel tehditlere açık cihaz
parçalarının belirtilmesini zorunlu hale getirmiştir (Herdem).
Denetim kayıtlarının tıbbi sistemlerinde anlık analiz edilmesi kullanıcı hataları veya
sistemden kaynaklanabilecek ayar değişikliklerinin anında müdahale için kontrol altına
alınması gerekmektedir. Sağlık hizmetlerinde kullanılan teknolojilere hastaların daha yaygın
şekilde kabul etmeleri için şahıslara ait bilgilerin gizliliğinin korunması konusunda insanlara
daha fazla güvence verilmesi ve güvenlik önlemlerinin artırılması gerekmektedir (Kotz vd.,
2015). Her türlü tehdide karşı tedavi hizmetlerinin devam edecek şekilde planlanması,
güvenlik risklerinin ve gizliliğinin öncelikli amaçlar arasına alınması, saldırılara karşı tıbbi
cihazların dayanıklılığının artırılması gerekmektedir (Fu ve Blum, 2013).
Kullanılan platformlarda yüksek seviyede şifreleme sistemleri kullanılmakla birlikte dışarıdan
müdahale edilmeye her zaman müsaittir. Bunların önüne geçebilmek için mümkün olduğu
oranda ulusal sistemlerin oluşturulması gerekmektedir. Mahrem bilgilerin güvenlik
seviyelerinin yüksek olduğunu ancak başka şirketlerin hizmetine bağlı olduğunuz anda yeteri
kadar güvenilir olmayacaktır. Dünyanın önde gelen şirketlerinin sağladığı bilgi depolama
yöntemlerinde ileri teknolojiye dayanan güvenlik tedbirleri alınmaktaysa da mutlak bir
güvenliğin sağlanamayacağı da aşikârdır. Diğer bir ifade ile mükemmel bir şifreleme
düşünülmemektedir (Karakaş, 2016:20-37).
Tıbbi cihazlara yönelik saldırılara karşı alınabilecek tedbirler arasında kalp pillerindeki
kablosuz bağlantı fonksiyonlarının kaldırılması, kullanılan cihazların yazılım
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
119
Su
mm
er
20
19
güncellemelerinin sürekli yapılması, hastalara sıvı enjekte eden cihazların daha dikkatli
kullanılması, radyolojik görüntüleme cihazlarının güvenlik kontrollerinin artırılması
önerilmektedir (Siber Savaş Cephesi, 2019). Sağlık personelinden güvenli olmayan
cihazlardan güvenli veriler oluşturması istenmektedir. Finansal problemler nedeniyle
cihazlardaki yazılımların güncellenememesi veya tamir edilemeyen cihazların kullanılmaya
devam edilmesi oranında riskler artmaktadır (Fu ve Blum, 2013). Doktorlardan biri güvenlik
uzmanlarına “güvenlik ihtiyacınızın hastalarımdan birini öldürdüğü günden korkuyorum”
(Kotz vd., 2015) ifadesi tehlikenin bilinmezliğini ortaya koymaktadır.
Sonuç
Sağlık hizmetlerini tehdit eden faktörler arasında siber saldırılar önemli bir yer tutmaktadır.
Siber saldırılar ekonomik kayıplara, itibar kaybına ve hastaların güvenliklerine zarar
vermektedir. Siber güvenlik hasta bilgilerinin korunması ve hasta güvenliğinin sağlanması
açısından kritik bir önem taşımaktadır. Hedefe ulaşabilmek için daha fazla para ve çalışma
gerekmektedir. Güvenlik önlemleri cihazların tasarım aşamasında ele alınmalı ve siber
güvenlik sağlık hizmetleri kültürünün kritik bir parçası olarak düşünülmelidir. Siber güvenlik
hasta bakım kültürünün önemli bir parçası olmalı ve uygun olmayan güvensiz süreçler daha
güvenli yaklaşımlarla değiştirilmelidir (Coventry ve Branley, 2018).
Hastanelerde kullanılan tıbbi cihazların siber saldırıya uğraması yaygın bir olay haline
gelmiştir. Bir cihaza yapılacak saldırı ona bağlı bütün cihazları risk altında bırakmaktadır.
Günlük hayatımızda kullandığımız teknolojik gelişmelerin önemi arttıkça hasta bilgilerinin
farklı kaynaklara ağ üzerinden aktarılması maruz kalınabilecek riskleri ve şiddetini
artırmaktadır (Medikal Akademi, 2017). Sağlık hizmetlerinin çok iyi bir seviyeye ulaşsa bile
sağlık hizmetlerini tehdit eden faktörlerin ortadan kaldırılamadığı müddetçe riskler önemli bir
çalışma alanını oluşturacaktır (Yeni Şafak, 2018).
Tıbbi cihazlar arasındaki iletişimde emniyet, güvenilirlik, sağlamlık ve esneklik özeliklerine
itina gösterilmelidir. Günümüzde tıbbi cihazlar kişiye özel tıbbi uygulamalardan eczacılığa,
hastalık teşhisine ve hasta bakım hizmetlerine kadar geniş bir alanı etkileyen yazılımlara
dayanmaktadır. Kötü amaçlı yazılımlar tıbbi cihazların işletim sistemlerini etkileyerek
fonksiyonlarını yerine getirmesini engellemektedir. Kötü yazılımların etkili olduğu
durumlarda hastalar istenilen seviyede tedavi hizmeti alamamaktadır (Fu ve Blum, 2013).
Sağlık sektöründe kullanılan cihazların her birinin bağlantı alanları ve işlevleri dikkate
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
120
Su
mm
er
20
19
alınmalıdır. Öyle ki sadece doğrudan sağlıkla ilgili cihazlar dışında, güç kaynakları veya su
sistemine yapılabilecek bir siber saldırı hastaların tedavisine yönelik çalışmaları büyük ölçüde
etkileyebilir (Davis, 2017). Siber güvenliğin sağlanması sadece teknik ve politik konu
olmayıp bu alanda faaliyet sürdüren bütün birimlerin iş birliği yapması halinde kısmen
başarılı olabilir (Akyeşilmen, 2018:110).
Türkiye’de sağlık kuruluşlarının bilgileri çok güvenli olduğu düşünülen sağlık bilişim ağına
bağlanmakla birlikte 33 kamu hastanesine yönelik aynı anda başlatılan saldırılardan
Diyarbakır ilindeki bazı hastaneler etkilenmiştir. Saldırının zamanında fark edilmesiyle
yedeklemenin güncellenmesi veri kayıplarını önemli ölçüde engellemiştir (Medikal Akademi,
2016-b).
Sağlık Bakanlığı’nın Amerikalı Anonymous hacker grubunun 33 hastaneye yaptığı saldırıda
bilgilerin korunduğunu duyurmasına rağmen hastalara ait aids, hepatitb ve diyabet gibi sağlık
bilgilerinin Youtube üzerinden yayınlanmış olması saldırının başarısız olduğu iddialarını
çürütmektedir. Saldırıya uğrayan sağlık verilerinin Yapılandırılmış Sorgu Dili (SQL) dosyası
olarak korunuyor olması büyük bir hata olarak değerlendirilirken 50 milyondan fazla insanın
kimlik bilgilerinin de elde edilmesi Türkiye’deki veri güvenliğinin zaaf içerisinde olduğunu
göstermiştir. Hackerlar Türkiye’den intikam almak için bunu yaptıklarını açıklayarak benzeri
saldırıların hangi amaçlara hizmet edeceğini de pek düşünmediklerini göstermektedir
(Kandemir, 2017).
Nesnelerin interneti mobil dijital medikal uygulamaların yaygınlaşmasını sağlamıştır. Sensor
ağları vücut hakkındaki birçok fizyolojik veriyi anlık toplayıp hasta hakkındaki değişiklikleri
istenen merkeze iletmektedir. Ancak internet erişimi kesilirse ne olacak? (Nesnelerin İnterneti
ve Endüstriyel Uygulamaları) sorusu henüz yeterince gündem oluşturmamıştır.
Türkiye tıbbi cihazlara yönelik tehditleri dikkate almak sureti ile yüksek teknolojiye sahip
cihazların ülkemiz imkânlarıyla üretilmesine yönelik ulusal bir politika oluşturma gayreti
içerisine girmiştir (Yeni Şafak, 2018). Ancak sisteminizin kendinize ait olması da
güvenliğinizin tam olduğu anlamını taşımamaktadır. Türkiye’deki Sosyal Güvenlik
Kurumu’na gönderilen veriler her coğrafyadan ulaşılabilir. Güvenlik kodlarında uygulanan
yan kapı sistemlerin birbirine entegre olması nedeniyle diğer alanlara ulaşmayı mümkün
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
121
Su
mm
er
20
19
kılmaktadır. Örneğin e-devlete bir yerden girdikten sonra kişilerle ilgili birçok işlemi
yapabilmek mümkün hale gelebilmektedir (Karakaş, 2016:38).
Hastaneler hassas bilgilere erişimi engellemek amacıyla daha karmaşık kimlik doğrulama
mekanizmaları oluşturmalıdır. Sağlıkla ilgili bulut hizmetlerine yönelik karmaşık kimlik
doğrulama yetkilendirme aşamaları uygulanmalıdır (Abouzakhar vd., 2017). Siber alanda
güvenlik hiçbir dönemde yüzde yüz sağlanamayacak ve sağlık hizmetleri de saldırılardan
etkilenecektir. Saldırılardan büyük ölçüde etkilenmemek, en azından bilgiler çalınsa bile
kaybolmasını engellemek amacı ile güncel yedeklemeler yapılmalıdır. Saldırılara karşı
alınabilecek etkili yöntemlerden biri de sigortalatma sistemidir. Sigorta işlemi devreye
girdiğinde güvenlik standartlarının artırılmasına yönelik ciddi bir gayret içerisine girilecektir.
Günümüzde ise sağlık sektöründe siber saldırılara karşı oluşturulmuş standart bir koruma
önlemi bulunmamaktadır (Martin vd., 2017-a).
Kaynaklar
Abouzakhar, N.S., Jones, A., Angelopoulou, O. (2017). Internet of Things Security: A
Review of Risks and Threats to Healthcare Sector. IEEE International Conference on Internet
of Things, Exeter, UK.
Akman, T. (2003). Sibernetik Dünü, Bugünü, Yarını. İstanbul: Kaknüs Yayınları.
Aksu, H., Candan, U., Çankaya, M.N. (2011). Her Şey Çıplak Bildiğiniz İnternetin Sonu:
Web3 3.0. İstanbul: Kapital Medya Hizmetleri.
Akyeşilmen, N. (2018). Disiplinlerarası Bir Yaklaşımla Siber Politika ve Siber Güvenlik.
Ankara: Orion Yayınları.
Coventry, L., Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends,
threats and ways forward. Elsevier Maturitas 113 (2018) 48–52.
Davis, J. (2017). TheLighter Side of Things: The Inevitable Convergence of the Internet of
Things and Cybersecurity, Information Technology ve CIO NASA Ames Research Center
GITEC.
Fu, K., Blum, J. (2013). Inside Risks, Controlling for Cybersecurity, Risks of Medical Device
Software. Communications Of The Acm October 2013, Vol. 56, No. 10.
Fu K., Kohno T., Lopresti D., Mynatt E., Nahrstedt K., Patel S., Richardson D., Zorn B.,
(2017). Safety, Security, and Privacy Threats Posed by Accelerating Trends in the Internet of
Things. http://cra.org/ccc/resources/ccc-led-whitepapers/.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
122
Su
mm
er
20
19
Gökrem, L., Bozuklu, M. (2016). Nesnelerin İnterneti: Yapılan Çalışmalar ve Ülkemizdeki
Mevcut Durum. Gaziosmanpaşa Bilimsel Araştırma Dergisi. Sayı: 13, Sayfa:47-68.
Herdem. (10 Aralık). FDA Tıbbi Cihazların Siber Güvenliği için Harekete Geçti.
http://herdem.av.tr/tr/fda-tibbi-cihazlarin-siber-guvenligi-icin-harekete-gecti/. Erişim Tarihi:
09.06.2019.
Kahraman, H. Akıllı Tıbbi Cihazların Siber Güvenliği. https://www.endustri40.com/akilli-
tibbi-cihazlarin-siber-guvenligi/. Erişim Tarihi: 09.06.2019.
Kandemir, H. (2017). Hacker grubu Anonymous, Türkiye’deki sağlık bilgilerini hackleyip
yayınladı. https://www.medikalakademi.com.tr/hacker-grubu-anonymous-tuerkiyedeki-tuem-
saglik-verilerini-hackledi/. Erişim Tarihi: 10.06.2019.
Karakaş, M., H. (2016). Büyük Veri, Endüstriyel İnternet ve Sağlık Alanındaki Uygulamaları.
Betim Konferansları. (Editör: Hakan Ertin). Hayat Sağlık ve Sosyal Hizmetler Vakfı,
Beşikcizade Tıp ve İnsani Bilimler Merkezi.
Kotz, D., Fu, K., Gunter, C., Rubin, A. (2015). Privacy and Security, Security for Mobile
and Cloud Frontiers in Healthcare, Communications of the ACM, August 2015, Vol. 58 No.
8, Pages 21-23.
Martin, G., Martin, P., Hankin, C., Darzi, A., Kinross, J. (2017-a). Cybersecurity and
healthcare: how safe are we?. BMJ 2017;358:j3179 doi: 10.1136/bmj.j3179.
Martin, G., Kinross, J., Hankin, C. (2017-b). Effective cybersecurity is fundamental to patient
safety. The NHS must reduce its vulnerability and build resilience against future cyber
attacks. BMJ 2017;357:j2375 doi: 10.1136/bmj.j2375.
Medikal Akademi. (2016-a). Siber Suç Ekonomisi Sağlık Sektöründeki İyi Korunmayan
Verileri Hedef Alıyor. https://www.medikalakademi.com.tr/siber-suc-ekonomisi-saglik-
sektoruendeki-iyi-korunmayan-verileri-hedef-aliyor/. Erişim Tarihi: 10.06.2019.
Medikal Akademi. (2016-b). Sağlık Bakanlığı’ndan hastanelere yapılan siber saldırı ile ilgili
açıklama. https://www.medikalakademi.com.tr/saglik-bakanligi-hastane-siber-saldiri-
aciklama/. Erişim Tarihi: 10.06.2019.
Medikal Akademi. (2016-c). Siber korsanların gözü sağlık sektöründe ve hastanelerde.
https://www.medikalakademi.com.tr/siber-korsanlarin-gozue-saglik-sektoruende-ve-
hastanelerde/. Erişim Tarihi: 10.06.2019.
Medikal Akademi. (2017). Akıllı tibbi cihazlar siber tehdit altında sağlık verileriniz güvende
mi. https://www.medikalakademi.com.tr/akilli-tibbi-cihazlar-siber-tehdit-altinda-saglik-
verileriniz-guevende-mi/. Erişim Tarihi: 10.06.2019.
Nesnelerin İnterneti ve Endüstriyel Uygulamaları, http://www.endustri40.com/nesnelerin-
interneti-ve-endustriyel-uygulamalari/, Erişim Tarihi: 10.04.2018.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
123
Su
mm
er
20
19
Siber Savaş Cephesi. (2019). Medikal Cihazların Hacklenmesi Yalnız Hastaneleri
İlgilendirmiyor. https://sibersavascephesi.com/2019/03/27/medikal-cihazlarin-hacklenmesi-
yalniz-hastaneleri-ilgilendirmiyor/. Erişim Tarihi: 09.06.2019.
Yeni Şafak. (2018). Sağlıkta hedef yüksek teknolojili tıbbi cihaz imalatı.
https://www.yenisafak.com/hayat/saglikta-hedef-yuksek-teknolojili-tibbi-cihaz-imalati-
3410231. Erişim Tarihi: 09.06.2019.
Yüksel, Y.S.S. Nesnelerin İnterneti (İnternet of Things) ve Değerler,
http://www.bs.org.tr/blog/nesnelerin-interneti-internet-of-things-ve-degerler/41, Erişim
Tarihi: 10.04.2018.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
124
Su
mm
er
20
19
OPINIONS / YORUMLAR
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
125
Su
mm
er
20
19
ULUSLARARASI SİBER ÇATIŞMA ANALİZİ: RUSYA’NIN ABD SEÇİMLERİNE
MÜDAHALESİ
Çağrı Gülerer
Özet
Amerika Birleşik Devletleri, 2016 yılında yapılan başkanlık seçiminden sonra çok derin bir
siber güvenlik açığıyla sarsılmıştır. Seçimlerin öncesinde Demokrat Parti’nin adayı Hillary
Clinton’ın e-postalarının sızdırılması, yalnızca Clinton’ı ilgilendiren bir güvenlik açığı gibi
görünürken; seçimlerden sonra Rusya Federasyonu adına çalışan hackerların seçimlere ciddi
bir müdahalede bulunduğu iddiası ortaya atılmıştır. Cumhuriyetçi Parti adayı Donald Trump
Jr.’ın kazandığı 2016 başkanlık seçimleri sonrası Amerika Birleşik Devletleri’nde bu konuyla
ilgili ciddi bir soruşturma başlatılmış ve ortaya atılan iddialar ayyuka çıkmıştır. Trump,
seçimlere müdahale edilmiş olabileceği söylerken, Rusya Federasyonu kendi hükümetlerine
bağlı bir hacker timinin böyle bir eyleminin olmadığını öne sürmüştür. Çalışmada, Rus
hackerların seçimlere nasıl müdahale ettiği incelenirken, iki ülke arasında yaşanan bu kriz
siber çatışma analizi perspektifinden incelenmiştir.
Anahtar Kelimeler: siber güvenlik, siber çatışma analizi, Donald Trump Jr., Rus hackerlar
Abstract
After the 2016 presidental elections, United States of America has been shocked with a deep
cyber security gap. It had seen that being leaked of Democrat Party’s candidate Hillary
Clinton’s e-mails is a security gap interests only Clinton; after the election it was claimed
which a hacker group works for Russian Federation interfered to the elections seriously. An
investigation has started after the triumph of Donald Trump Jr. at 2016 elections in United
States of America, and the alleged claims were louded. While Trumps says there might be an
intervention to the elections, Russian Federation asserted that there was no action of any
hacker team which works for themselves. While it’s searched how Russian hackers interfered
to the elections in this work, the crisis between those two countries studied from the
perfpective of cyber conflict analysis.
Key words: cyber security, cyber conflict analysis, Donald Trump Jr., Russian hackers
Ph.D. Student, Department of International Relations, Selçuk Univetsity-Konya-Turkey
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
126
Su
mm
er
20
19
Giriş
Çatışmalar, uluslararası ilişkiler disiplininde önemli bir yer teşkil etmektedirler. Bu konudaki
çalışmalar, uzun yıllardır kinetik çatışmaları analiz etme amaçlı yapılmışlardır. Kinetik
çatışma analizleri günümüzde halen yapılmaya devam etse de uluslararası ilişkilerin siber
uzaya sıçramasıyla, siber çatışmalar popülerlik kazanmaya başlamışlardır. Bu durum,
uluslararası ilişkilerin de birçok açıdan yeniden yorumlanmasına neden olmaktadır. Siber
çatışmaların popülerleşmiş olması, kinetik çatışmaların önemini azaltmamış; aksine her iki
çatışma çeşidi arasındaki bağ ve ilişki, araştırmaya değer bir konu olarak ortaya çıkmıştır.
Siber çatışmaları analiz etme safhası ise çok daha karmaşık ve belirsizdir. Bunun nedenlerinin
başında, siber çatışma kavramının çok yeni olması ve özelliklerinin tam anlamıyla
netleşmemiş olması gelmektedir. Kinetik çatışmaların analizinde kullanılan parametrelerin
çoğu, siber çatışmalar için kullanılamamaktadır. Günümüzde siber çatışma analizi
yapılabilmesi için, mevcut konuyla ilgili bazı kritik bilgilerin bilinmesi gerekmektedir. Aynı
şekilde, siber çatışmaları ölçen parameterelerin kinetik çatışmalarınkilerle örtüşmemesi,
araştırmacıları farklı parametre araçları bulmaya yönlendirmektedir. Kinetik çatışma
analizlerinde elde edilen sonuçlardan ortaya çıkan bilgilerin kavramsal boyutu ise yine siber
çatışmalarda farklılık göstermektedir.
Geleneksel çatışmaların siber uzaya sıçraması, aslında Soğuk Savaş’tan günümüze uzanan bir
hikayeye sahiptir. 2. Düyna Savaşı sonrası geleneksel savaşların terkedildiği çift kutuplu
uluslararası sistem, Amerika Birleşik Devletleri ve Sovyetler Birliği’ni uzayda bile karşı
karşıya getirmeye başlamıştır. Kitle imha silahlarıyla büyük yıkımlar yapılabildiğini gören
dünya kamuoyu, bu tarz silahları kullanmaya çekinse de devletlerin hızla silahlanma yarışı
içerisinde olduklarının farkına varmıştır. Bu silahlanma yarışında ise bir önceki yüz yılnda ön
plana çıkan “endüstrileşme” hamleleri yerine, teknolojik ilerleme popülerleşmiştir. Bilginin
güç olduğu bir çağda yaşayan insanlık, bu bilgi aracılığıyla ürettiği interneti ve siber uzayı,
yine bilgi için bir depolama ve transfer aracı olarak kullanmaya başlamıştır. Bu durum da
siber uzayı uluslararası ilişkilerde yeni bir değişken olarak ortaya koymuş ve birçok tehdit
tarafından tehlike altına sokmuştur. Topla, tüfekle, donanmayla ya da çitle korunamaz olan
siber uzay, tam anlamıyla anarşinin hakim olduğu yeni bir mecra haline gelmiştir.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
127
Su
mm
er
20
19
Soğuk Savaş döneminde birçok teknolojik ilerleme kaydeden Sovyetler Birliği, Rusya
Federasyonu döneminde de teknolojik ilerlemeyi siyasi stratejisinin merkezine oturtmuştur.
Bu bağlamda, Rusya’nın siber uzaya ve internete yaklaşımı biraz daha farklı olmuştur. Birçok
ülke bu teknolojiyi kendini ve insanlığı geliştirme amaçlı kullanırken, Rusya daha çok başka
sistemlere zarar verip müdahalede bulunarak kendini geliştirme yolunu tercih etmiştir. Birçok
farklı hacker örgütü bulunan Rusya; batı ülkelerinin seçimlerine müdahaleden seçim
kampanyalarını destekleyen kurumlara, eski doğu bloğu ülkelerini yeniden dizayn etme
çabasından medya kuruluşlarına müdahale etmeye kadar birçok farklı aktivite içerisindedir.
2016 ABD başkanlık seçimi de bunlardan biridir.
Bu çalışmada, Rus hacker örgütleri Cozy Bear ve Fancy Bear’ın ABD’deki 2016 başkanlık
seçimine müdahale ettiği iddiaları analiz edilmektedir. Çalışmanın ana hattını kinetik
çatışmalardan siber çatışmalara geçiş ve Amerika Birleşik Devletleri ile Rusya Federasyonu
arasındaki bu etkileşimin “siber çatışma” kavramına ne denli girdiği oluşturmaktadır.
Çalışmanın ilk bölümünde; çatışma kavramı ve kavramın kinetik ile siber olarak ayrımının
yapılışı açıklanmaktadır. İkinci bölüm, Rusya Federasyonu’nun siber güvenlik stratejilerine
ve Cozy Bear ve Fancy Bear örgütlerinin misyon ve vizyonuna odaklanmıştır. Bu bölümde
Cozy Bear ve Fancy Bear örgütlerinin Kremlin ile bağlarının olduğu iddiaları üzerinde de
durulmuştur. Son bölümde ise Amerika Birleşik Devletleri’nde gerçekleşen 2016 başkanlık
seçimleri öncesi, Demokrat Parti’nin yürütme organı olan Demokratik Ulusal Komite’ye
yapılan siber saldırı ve sızdırılan 20.000’i aşkın e-postanın analizi yapılmaktadır. Ayrıca bu
bölümde; FBI’ın konuyla ilgili açtığı soruşturmaya, Trump ve Rusya’nın müdahalelerin
arkasında Kremlin’in olduğunu reddetmesine ve yine Trump’ın Demokrat Parti’yi FBI’ın e-
postaları incelemesine karşı çıkışına getirdiği eleştirilere değinilmiştir.
1.Kinetik Çatışmadan Siber Çatışmaya
Çatışma yönetimi ve iyi bir yönetim için ihtiyaç duyulan çatışma analizi, geleneksel hukuk
kurallarının çözmekte sıkıntı yaşadığı konularda önemli bir rol üstlenmeye başlamıştır.
Çalışmanın dikkat çeken kısmı ise yapılacak olan çatışma analizinin; kinetik dünyada yaşanan
bir analiz değil, siber uzayda meydana gelen bir çatışma olmasıdır. “Çatışma analizi”
kavramının bile hem uluslararası ilişkiler hem de hukuk alanlarında birçok kavrama göre yeni
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
128
Su
mm
er
20
19
bir kavram olduğu düşünüldüğünde, “siber çatışma analizi” kavramının çok daha yeni bir
kavram olduğu dikkat çekmektedir.
“Çatışma”, “çatışma analizi” ve “çatışma yönetimi” kavramlarının birçok farklı tanımı vardır.
Özellikle “çatışma” kavramının tanımı konusunda birçok farklı görüş vardır. “Siber çatışma”
kavramı ise çok daha yeni bir kavramdır. Bu durumun nedenlerinin başında, “çatışma”
kavramının uluslararası ilişkiler dışında birçok farklı disiplinde de kullanılan bir kavram
olması gelmektedir. “Çatışma” kavramı ile ilgili Peter Wallensteen; mevcut kısıtlı kaynaklar
kümesini aynı anda sahiplenmek için en az iki aktörün mücadeleye girdiği toplumsal bir
durum şeklinde bir tanım yapmıştır (Wallensteen, 2002). Wallensteen, “çatışma yönetimi”
kavramının ortaya çıkışını birçok düşünürün aksine Soğuk Savaş sonrasına dayandırdığı için,
bu konudaki görüşleri dikkat çekmektedir.
Nezir Akyeşilmen’in “çatışma” tanımı ise şu şekildedir: çatışma; siyasi, ekonomik, kültürel,
inanç ve felsefi bir hedefe ulaşmak için karşılıklı bağımlı olan örgütlü taraflarca kişi, grup,
millet ve devletler gibi içsel ve çevresel potansiyel, algısal ya da gerçek tehdit ya da engellere
karşı verilen yoğunluk derecesi ve şiddet düzeyi farklılık arz eden gizli ya da açık bir
mücadeleden oluşan geçici bir süreçtir (Akyeşilmen, 2014).
Yukarıda verilen “çatışma” tanımlarının tamamı kinetik çatışmalar için verilmiştir. “Siber
çatışma” kavramı ise siber uzayda meydana gelen bir çatışmayı kapsar ve daha farklı
tanımlamalara ihtiyaç duyar.
Siber çatışmalar, kinetik çatışmalara göre çok daha yeni bir çatışma çeşididir. Teknoloji
temelli hizmet sağlayıcılarına yapılan saldırılar siber saldırılardır. Siber çatışmaların doğasına
bakıldığında, hem sosyal hem de ekonomik boyutunun olduğu görülmektedir. Siber
çatışmalar, günümüz uluslararası sisteminin önemli bir parçası haline gelmiştir ve uluslararası
ilişkilerde hesaba mutlaka katılması gereken bir olgu haline gelmiştir. Günümüzde artık tüm
devletler, teknolojik gelişmelerin de ilerlemesiyle, rutin işlerinin büyük bir bölümünü dijital
ortamlarda halletmektedir. Bu durum da devletleri siber platformlarda önlem almaya iterken,
siber çatışmaları da beraberinde getirmektedir.
Dünyanın ekonomisi ve uluslararası güvenliği internete bağlı bir hale gelmiştir. Uluslararası
rekabetler ve ihtilaflar, casusluk ve sabotaj gibi siber uzayda güvenliği sarsacak zorluklar
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
129
Su
mm
er
20
19
getirmiştir. Bununla birlikte, bilgisayar sistemlerinde sürekli yeni açıklar keşfedilmektedir.
Bir birey, grup veya ulus, rakip bir bilgisayar sistemindeki güvenlik açıklarına erişebiliyorsa,
kapasitesini hemen kullanıp kullanmama veya daha elverişli bir zamanı beklemenin
ikileminde kalmaktadır (Axelrod ve Illiev, 2014).
Günümüzde siber çatışmalar ve çatışma çeşitlerini anlama yüzeysel olmaya devam
etmektedir. Mevcut araştırmalar, siber çatışmalara bütünsel bir yaklaşım sunamamaktadır ve
siber çatışmaların doğası hala büyük ölçüde anlaşılamamaktadır. Bugün, siber çatışmaların ne
kadar tehlikeli olduğu ve hangi sonuçlar ve tehditleri getirdiği bilinmemektedir (Kosenkov,
2016). Bununla birlikte, gelecekte siber çatışmaları sınıflandırmanın daha da zorlaşacağı
varsayılmaktadır. Siber opreasyonlar, tipik olarak silahlı çatışma ile ilgili fiziksel hasara
neden olmadan, geniş toplumsal ve ekonomik bozulmaya neden olma potansiyeline sahiptir.
Aynı zamanda doğaları gereği sınır ötesidirler, bu nedenle coğrafi nedenlere bağlı
sınıflandırma yaklaşımları siber çatışmalarda çok da geçerli değildir. Ayrıca kitlesel saldırılar,
tek bir kişi veya tamamen çevrimiçi olarak düzenlenen bir grup tarafından başlatılabilir
(Schmitt, 2012).
Siber; ana karelerin, tellerin, sabit disklerin ve ağların sınırlarını tanımladığından beri fiziksel
unsurlara sahiptir. Bu nedenle, siber çatışmanın yaşandığı savaş alanı belli sınırlar boyunca
tanımlanmaktadır. Siber, bilinmeyen sınırların olan bir kavram değildir; fiziksel katman ve
sözdizimsel katman arasında bölünür. Bilgi saklama kabiliyeti arttıkça, siber alan da artış
göstermektedir. Siber güvenlik ise bir devletin siber alanda savunma ve saldrıma yetenekleri
için kullanılan terimdir. Eğer bir ülke interneti ve bilgi akışını kendi sınırlarının içine girip
çıkmasını engelleyebiliyorsa, o devletin güçlü siber savunmalara sahip olduğu varsayılabilir.
Bu devletlerden biri de Amerika Birleşik Devletleri’dir. ABD’ye siber bir saldırıda bulunacak
saldırganlar, iki kez düşünmektedirler. Bunun nedenlerinin başında da misilleme ihtimali
bulunmaktadır (Valeriano ve Maness, 2014).
2.ABD’de 2016 Seçimleri
22 Temmuz 2016 Cuma günü, WikiLeaks’e Demokratik Ulusal Komite’den çalınan yaklaşık
20.000 e-posta gönderilmiştir. Bu e-postalar, Amerikan medya kuruluşlarında adaylardan
Hillary Clinton lehine seçim sonuç tahminlerinin farklı aktarıldığını göstermiştir. Sızıntılar
sonucundan Demokratik Ulusal Komite’nin başkanı Debbie Wasserman Schultz istifa
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
130
Su
mm
er
20
19
etmiştir. Bu gelişme, Demokrat Parti tarafından büyük çapta bir kriz olarak algılanmamış olsa
da sonradan ortaya çıkacak farklı gelişmelerin başlangıcı olarak görülmüştür (Inkster, 2016).
Bu skandalı takip eden bir diğer olay, Hillary Clinton’ın seçim kampanyasının başındaki isim
olan John Podesta’nın ve eski ABD dışişleri bakanı Colin Powell’ın e-postalarının
sızdırılmasıdır. Bu gelişmelerin ardından dönemin Amerika Birleşik Devletleri başkanı
Barack Obama, 2008’den bu yana Amerika’da yapılmış tüm başkanlık seçimlerinin
incelenmesini istemiştir. FBI’ın soruşturma açmasını isteyen Obama, sürecin sonunda 35 Rus
diplomatı sınır dışı etmiştir (Darıcılı, 2017).
Bu gelişmelerin ardında Demokratik Ulusal Komite daha önce de bir sızıntı olup olmadığında
şüphe duymaya başlamış ve konuyla ilgili araştırma yapması için CrowdStrike isimli bir siber
güvenlik şirketinden yardım istemiştir. Yaptığı araştırmalardan sonra CrowdStrike komiteye
iki ayrı tarihte izinsiz giriş yapıldığını tespit etmiştir. Bu gelişme üzerine FBI konuyla ilgili
soruşturma başlatma kararı almıştır. 22 Temmuz olayından iki gün sonra Hillary Clinton’ın
kampanya yöneticisi Robby Mook, e-postaların rakipleri Cumhuriyetçi Parti’nin adayı Donald
Trump’a yardım amacıyla Ruslar tarafından sızdırıldığını iddia etmiştir. Bu iddia, hem Trump
hem de Rusya cephesi tarafından reddedilmiştir. Ancak Donald Trump, ele geçirilen
dosyaların tamamının halkla paylaşılması gerektiğini söylemiştir (Inkster, 2016).
Hillary Clinton 28 Temmuz 2016’da Demokrat Parti’nin adayı olarak gösterildiğinde, birçok
insan tarafından çok da benimsenmiş bir siyasi figür değildi. Soğuk ve robotik tavırları dikkat
çekiciydi ve basınla çok da iyi anlaşamıyordu. Kampanyasını başlattıktan sonra adaylığa
giden yol kendisi için çok da çetin geçmedi. Belki Bernie Sanders gibi sol oylara talip bir
rakip demokrat oyları için bir problem olabilirdi. Ancak; e-posta skandalı ve sonrasında FBI
soruşturmasını engellemeye varan tutumu kendisini seçmenin gözünde oldukça
antipatikleştirdi (Savoy, 2017).
Rusya’nın seçimlere müdahalesini analiz etmenin en açık yolu, yalnızca belirli bilgisayar
ağlarına ve beliri e-posta hesaplarına yapılmış olan yasadışı ve yetkisiz girişimlere
odaklanmaktır. 2016 seçimlerinin hikayesi sadece siber güvenlik ve siber çatışmalar için
değil; aynı zamanda kampanya hazırlamadan, uluslararası hukuk kurallarına kadar uzanan
geniş bir yelpazedir. Ancak bu çalışma bu krizin bir siber çatışmaya dönüşmesi durumu
üzerine odaklanmaktadur.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
131
Su
mm
er
20
19
2016 seçimlerinde, siber alanın her köşesinden çevrimiçi kampanyaya ilişkin iletişim
patlaması yaşanmıştır. Sahte haberler, sosyal medya botları, her türlü platformda olabilecek
otomatik hesaplar ve Amerika Birleşik Devletleri içinden ve dışından propaganda
kullanımlarının yanı sıra kazanan kampanyanın yeni medyasının somut adımlarının,
başkanlığa nasıl etkilerinin olduğu bir bütünün parçalarıdır (Persily, 2017). 2016 ABD
seçimlerine müdahale konusunda hem Hillary Clinton hem de Donald Trump mağdur
olduklarını iddia etmişlerdir.
ABD seçimlerine müdahale konusunda elde olan deliller Kremlin’i bu aktiviteden sorumlu
tutmak için yeterli değildir. Buna rağmen, birçok kaynak bu iddiayı destekler niteliktedir.
FBI, CIA ve NSA Rusya’nın seçimleri etkilemek karmaşık bir kampanya yürüttüğüne
inandıklarını ancak bunun yalnızca bir varsayım olduğunu belirtmişlerdir. Departmant of
Homeland Security, haziran ayında Kremlin’e bağlı kişilerin 20’den fazla eyalette seçimle
ilgili bilgisayarlar sistemlerine sızmaya çalıştıklarını tespit ettiklerini söylemiştir. Şubat
2018’de ise özel yetkili savcı Robert Mueller ve yanına aldığı birçok federal savcı, 2016
başkanlık seçimleri de dahil olmak üzere Amerika Birleşik Devletleri’nin siyasi sistemine
müdahale etme çabalarıyla ilişkili suçlardan bazı Rus şirketlerini suçlamışlardır. ABD’li
hukuk insanları, Rus hackerlarının aslında hem Cumhuriyetçi Parti’nin hem de Demokrat
Parti’nin sistemlerine sızıldığı inancındalar. 2016’da Demokrat Parti’den çalınan e-
postalardan çok önce sisteme sızıldığına inanılmaktadır. Ancak ortada sorulan bir başka soru
var: bu müdahaleler, Kremlin bağıyla yapılmış olsun olmasın, Amerika Birleşik
Devletleri’nde 2016 yılında yapılan başkanlık seçiminin sonucunu ne ölçüde etkiledi
(Masters, 2018)?
Rusya’nın müdahaleleri yalnızca yasa dışı siber faaliyetlerden oluşmamaktadır. Müdahale
içersine dahil edilen ve soruşturma kapsamında değerlendirilen aktivitelerden biri de devlet
destekli olarak sosyal medya üzerinden trollerin açık faaliyetlerdir. 2017’de yayınlanan
Amerikan istihbarat raporunda, Rusya Federasyonu’na bağlı olan Sputnik ve Russia Today
gibi kuruluşların bu işin içinde olduğu iddia edilmiştir. Kremlin’in birçok troll kiraladığı ve
Facebook, YouTube ve Twitter gibi sitelerden sahte haberlerle manipülasyon yaptığı da
iddialar arasında bulunmaktadır (Masters, 2018).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
132
Su
mm
er
20
19
ABD’li yetkililer, yapılan iki saldırının da Rusya kaynaklı olduğuna emin olduklarını ancak
şaşırtıcı şekilde yapılan işlemin bağımsız olduğunu söylemektedirler. Konuyla ilgili Vladimir
Putin de müdahalenin resmi bir şekilde yapılmış olmasının mğmkün olmadığını, ancak
vatansever bazı Rus hackerların yapmış olabileceğini, bu durumun da resmi olarak Kremlin’e
bağlanamayacağını söylemiştir. Peki neden asıl hedef olarak Hillary Clinton ve Demokrat
Parti seçildi? Aslında bu sorunun cevabı için Hillary Clinton’ın dışişleri bakanlığı döneminde
Rusya’ya karşı uyguladığı diplomasiye bakmakta fayda var. Clinton’ın dışişleri bakanlığı
döneminde uyguladığı politika sonucu Washington ve Moskova arasındaki ilişkiler neredeyse
sıfırlanmıştı. Aynı zamanda 2011’de Putin’in üçüncü kez başkanlığa aday olmasının ardından
kendisini protesto etmek için sokağa dökülen göstericileri Clinton’ın finanse ettiği iddia
edilmektedir. Peki Donald Trump’ın seçilmesiyle Moskova’nın nasıl bir çıkarı olabilir? Bu
sorunun net bir cevabı olmamakla birlikte, Kremlin’in seçimlere müdahale ederkenki asıl
amacının da Donald Trump’ı başkan seçtirmek ya da Hillary Clinton’a seçimi kaybettirmek
olmadığı düşünülebilir. Belki de Putin yalnızca seçimleri baltalamak ve bir kaos yaratarak
Rusya’nın bu tarz bir kudretinin olduğunu göstermek istemiştir. Amerikan istihbaratı, Rus
hackerların Cumhuriyetçi Ulusal Komiteyi de hacklediğini, ancak herhangi bir belgeyi
yayınlamadıklarını da belirtmiştir (Harding, 2016).
2.Rusya’nın Siber Stratejileri: Tarih, Eylem ve Amaç
2000 yılında, 2. Çeçen Savaşı olarak bilinen askeri kampanya öncesinde, Kremlin için
başarısızlıkla sonuçlanmış olan 1. Çeçen Savaşı’nın kaybedilmesinin nedenleri öğrenilmek
istenmiştir. Rusya başkanı Vladimir Putin, 1. Çeçen Savaşı’nın kaybedilmesinin sorumlusu
olarak Rusya’daki bağımsız gazetecileri suçlamıştır. 1990’ların sonunda liberal Rus
gazetecilerinin ve yabancı meslektaşlarının, Rusya’nın savaş çabalarını baltaladığını ileri
sürmüş ve bu durumun savaşın kaybedilmesindeki bir numaralı etken olduğunu dile
getirmiştir. İkinci savaşın kazanılması için ise bağımsız bilgi kaynaklarının daha sıkı kontrol
altına alınması gerektiğini iddia etmiştir. Bu durum, Rusya’nın bilginin doğasına bakışını
değiştirip, bilginin bir silah haline getirilmesine neden olmuştur. Daha sonradan bu “sorun”
her seviyede ele alınmıştır ve terörle mücadele eylemlerinin medya kapsamına ilişkin kuralları
sıkılaştırılmıştır. Kremlin’in internet söylemleri de bu durumdan etkilenmiş ve “bilgi
güvenliği”, “bilgi savaşları” gibi terimler yaygınlaşmıştır. Rusya Federal Güvenlik Servisi’nin
Bilgisayar ve Bilgi Güvenliği Müdürlüğü (UKIB) olarak bilinen Siber İstihbarat Departmanı,
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
133
Su
mm
er
20
19
2002 yılında Bilgi Güvenliği Merkezi (ISC) olarak olarak değiştirildi (Soldatov ve Borogan,
2018).
Siber saldırılar ise yeni bir yaklaşım halinde gelişmiştir. Kremlin; eylemciler, suç grupları ve
meşruluğu soru işareti olan siber teknoloji firmalarına kaynak sağlamaya başlanıştır. Daha
sonrasında ise makul bir inkar edilebilirlik yaratmak ve itibarını da zedelememek açısından
bazı önlemler alınmıştır. Hatta bazen farklı gizli servislerle de temas halinde olumuştur.
Rusya’daki muhalefet liderlerinin gizli videolarına ve telefon konuşmalarına sızılması
olayında bu durum ayyuka çıkmıştır. Ancak birçok farklı olayda, Kremlin yetkilileri kendi
izlerini ustalıkla gizlemeyi başarabilmişlerdir. Siber çatışmaların en önemli özelliklerinden
biri de kuşkusuz budur. Çatışma taraflarıkağıt üzerinde belirgin olsa da ispatlamak neredeyse
imkansızdır. Rusya da izlerini örterek bu durumu daha da sert hale getirmektedir. Bunun en
önemli örneklerinden biri 2007 yılında yapılan Estonya saldırısı olmuştur. Rus hackerlar
Estonya parlamentosu, bankaları, bakanlıkları ve yayıncı kuruluşlarına sistemaktik bir saldırı
gerçekleştirmişlerdir. Bu saldırılar sonrası Estonya dış işleri bakanı Urmas Paet, bu
saldırıların arkasında sıradan Rus hackerlarının değil, doğrudan Kremlin’in olduğunu iddia
etmiştir. Ancak, Estonya, bu iddiayı destekleyecek yeterli kanıtı bulamamıştır (Soldatov ve
Borogan, 2018). Daha sonra, mayıs 2009’da Rusya’daki Naşi Hareketi’ne bağlı olan
Konstantin Goloskokov Estonya saldırılarının ardında Kremlin’in olduğunu Financial
Times’a itiraf etmiştir (“Kremlin Kids: We Launched The Estonian Cyber War”, 2009).
Estonya müdahalesi ve Goloskokov’un itirafları, Kremlin merkezli siber saldırıları
iddialarının çoğalmasına neden olmuştur. Siber çatışmaların bir diğer problemlerinden biri de
kuşkusuz bilgi kirliliği ve kanıtlamakta zorlanılan iddiaların devamlı ortaya atılmasıdır.
Geriye dönüp bakıldığında, Estonya saldırısının, Kremlin’in müdahalelerinin bir başlangıcı
olduğu düşünülebilir. Kremlin kaynaklı olduğu iddia edilen siber saldırıların ortak noktalarına
bakıldığında, saldırıların genellikle NATO ülkelerine yapıldığı görülmektedir. Burada da
önemli nokta, seçimlerde Rusya’nın lehine dış politika izleyecek adayları ön plana çıkartmak
olarak görülmüştür. Ancak büyük resme bakıldığında, Kremlin’in yalnızca NATO ülkeleri ya
da batı bloğuna saldırmadığı görülmektedir. 2008 Gürcistan müdahalesi de bunun bir
göstergesidir.
2008 yılında Rus ordusunun Gürcistan’ı işgal etmesinin ardından, bu askeri kampanyaya
birçok farklı siber saldırı da eşlik etmiştir. Bu müdahalenin en önemli özelliği, büyük bir kara
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
134
Su
mm
er
20
19
operasyonuyla paralel bir şekilde sürdürülen bir siber saldırı yürütülmüş olmasıdır. Tıpkı
diğer birçok siber saldırı gibi, bu saldırının da Kremlin ile doğrudan bir ilişkisi tespit
edilememiştir; fakat, bu saldırıların psikolojik etkisi oldukça büyük olmuştur. Konuyla ilgili
farklı siber güvenlik şirketleri, Gürcistan’a yapılan siber saldırıların iki aşamalı olduğunu
tespit etmişlerdir. İlk aşama, 7 ağustosta Rus hackerların Gürcü haber ajanslarını hedef
almasıyla başlamıştır. Bu saldırılar “hizmet reddir” (DDoS) saldırılarıdır. İkinci aşamada ise
Gürcü haber sitelerine saldırılar devam ederken, saldırı listesi genişletilmiş ve finansal
kurumlar, işletmeler, eğitim kurumları ve BBC ile CNN gibi batı medyalarına saldırılar
yapılmıştır. Bu saldırılar ise DDoS saldırılarıyla sınırlı kalmamış, siteleri bozmaya kadar
ilerlemiştir (Shakarian, 2011).
Rusya’nın Estonya ve Gürcistan müdahaleleri, siber saldırı konusunda ne kadar başarılı
olduğunu gözler önüne sermektedir. Bu gelişmeler, Rusya’nın ve Rusya vatandaşlarının
uluslararası kamuoyundaki algısını da değiştirmiştir. Rusya birden bire, işsiz süper-hacker
diyarı ve siber suç merkezi olarak algılanmaya başlanmıştır. Burada Rus toplum yapısının
durumu da oldukça önemlidir. Rus bilgisayar korsanları, işsiz olduktan sonra yasa dışı
faaliyetlere zorlanan yüksek eğitimli ve yetenekli insanlardır. Amerikalı uzmanlar da
Rusya’daki siber suçların yaşanma nedenleri olarak, kendileri için çok az iş olduğu için,
donanımlı Rus vatandaşlarının suça yöneldiğini iddia etmektedirler. Tüm bu durumlar
neticesinde, Rusya sürekli belli karmaşalardan sorumlu tutulan bir süper-hacker ülkesi olarak
görülmeye başlanmıştır (Karatgozianni, 2010).
Rusya kökenli siber saldırıların Kremlin ile olan bağı daima sorgulanmıştır. Ancak Rusya
kökenli saldırıların Kremlin kökenli olup olmadığını anlamak bir başka problemdir.
Rusya’daki en önemli hacker grubunun adı Fancy Bear’dır. Fancy Bear grubu; APT28, Pawn
Storm, Sofacy Group, Sednit, Tsar Team ve STRONTIUM isimleriyle de aktiviteler
gerçekleştirmiştir. Fancy Bear’ın Kremlin ve Rus istihbaratıyla bağlantısını kurulması ise
CrowdStrike isimli bir Amerikan siber güvenlik şirketi tarafından yapılmıştır. Amerika’da
yapılan 2016 seçimlerindeki Rus müdahalesinin ardında da Fancy Bear ismi bulunmaktadır
(“Cozy Bear and Fancy Bear: Did Russians Hack Democratic Party And If So, Why?”,
Fancy Bear’ın önemli saldırılarından biri de Fransız TV5Monde’ye yapılan saldırılardır.
Demokratik Ulusal Komite’den sızdırılan 20.000 e-postanın ise Fancy Bear tarafından değil;
Cozy Bear isimli farklı bir Rus örgütü tarafından gerçekleştirildiği belirtilmiştir. Cozy Bear ve
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
135
Su
mm
er
20
19
Fancy Bear, görünürde birbirine rakip iki hacker örgüt olarak görülse de özellikle farklı
devletlere yapılan saldırılarda her iki örgütün de amaçlarının aynı olduğu görülebilir. Cozy
Bear ise Office Monkeys, CozyCar, The Dukes, Volexity, CozyDuke ve F-Secure gibi farklı
isimlerle de aktivitelerde bulunmuştur. Cozy Bear örgütünün Demokratik Ulusal Komite’ye
yaptığı müdahale öncesinde yaklaşık bir yıldır komitenin ağında beklediği görülmüştür.
Kremlin’in, Cozy Bear ve Fancy Bear isimli hack grupları aracılığıyla 2016 ABD seçimlerine
müdahale ettiği iddiaları, Rus hükümeti tarafından kesin bir dille yalanlanmıştır. Kremlin’in
dışişleri bakanlığı sözcüsü Mariya Zaharova, Demokrat Parti ve Hillary Clinton’ın yaşadığı
yenilgiyi hazmedemediğini söylemiştir. Bu demeç, Demokrat Parti’nin Rusya, Donald Trump
ve WikiLeaks’e karşı attığı hukuki adımlar sonucu verilmiştir (“Rus Dışişleri: Demokratlar
Seçimlerde Aldıkları Yenilgiyi Haklı Çıkarmaya Çalışıyor”, 2018). Demokrat Parti açtığı
davada Rusya’yı “ekonomik casuslukla” suçlamış, Donald Trump, Trump’ın damadı Jared
Kushner, Trump’ın seçim danışmanı Roger Stone ve WikiLeaks’in kurucusu Julian Assange’a
milyonlarca dolarlık tazminat davası açmıştır (“Demokrat Parti Rusya, Trump’ın Seçim Ekibi
ve WikiLeaks’e Dava Açtı”, 2018).
WikiLeaks kurucusu Julian Assange ise seçimlere yapılan müdahalede Kremlin’in payı
olmadığını gösteren kanıtlar olduğunu iddia etmiştir. İşin farklı bir boyutu da Demokrat
Parti’nin, Trump’ın da kendilerini davet ettiği üzere, kendi e-postalarını inceletmemesi
olayıdır. FBI direktörü James Comey, FBI’ın Demokratik Ulusal Komite’nin e-postalarına
erişmek ve incelemek istediği ancak Demokrat Parti’nin buna izin vermediğini söylemiştir.
FBI, komitenin e-postalarına farklı siber güvenlik şirketleri aracılığıyla erişim
sağlayabilmiştir (“FBI: Demokratlardan Defalarca Bilgisayarlarına Ulaşma İzni İstedik, Kabul
Edilmedi”, 2017). Demokratik Ulusal Komite’nin bu tutumuna Donald Trump da sert bir
tepki vermiştir. Trump; Demokratların e-postalarını FBI’a inceletmeden nasıl Rusya’nın bu
işin arkasında olduğu sonucuna varıldığını soran tweetler atmıştır (“Trump’tan ‘Rusya’nın
Hacklediği Bilgisayarlarını’ İnceletmeyen Demokratlara Tepki”, 2017).
Sonuç
Siber çatışmalar günümüzde oldukça sık karşılaşılan bir çatışma çeşidi haline gelmiştir. Hatta
o kadardır ki nerdeyse her an birçok farklı ülkedeki kurumların altyapılarına siber saldırılar
gerçekleşmektedir. Bu saldırılar, bilginin artık tamamen siber ortamdan aktarılan bir olgu
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
136
Su
mm
er
20
19
olduğu günümüzde kaçınılmaz durumdadır. Siber uzay, gelenekselleşmiş güvenlik
önlemlerini ve birçok varsayımı da beraberinde değiştirmiştir. Artık hiçbir ülke “saldırılamaz”
ya da “saldırmaz” değildir. Siber kullanımı ve kapasitesi arttıkça, ülkelerin bu konudaki
zaafları da artış göstermektedir.
Çalışmada da değinildiği üzere, siber çatışmaların en büyük sorunu, saldırgan tarafı herhangi
bir resmi kuruluşla bağlantılı kılamamaktır. Saldırıları yapan hackerların milliyeti, saldırıların
o ülke tarafından yapıldığı anlamına gelmemektedir. 2016 Amerika Birleşik Devletleri
başkanlık seçimlerinde yaşanan olayda da aynı durum geçerlidir. İlk bakışta saldırıyı
düzenleyen Cozy Bear ve diğer örgüt Fancy Bear ile Kremlin arasında bir bağ olduğu net bir
şekilde ortada gibi gözükse de derinlemesine araştırıldığında bu örgütleri Kremlin’e ve Rus
istihbaratına bağlayacak yeterlilikte deliller bulunamamaktadır. Ancak şu bir gerçektir ki Rus
bir hacker grubu olan Cozy Bear örgütü Amerika’daki 2016 seçimleri öncesi sızdırdığı 20.000
e-postayla seçimlerin sonucuna etki etmişlerdir.
Demokrat Parti’nin ve Hillary Clinton’ın bu konuda net tavır takınamamaları da olayın bir
başka boyutudur. FBI’ın Demokratik Ulusal Komite’nin e-postalarını incelemesini reddeden
demokratlar, ironik bir şekilde belki de olayın çözülmesinin önündeki en büyük engel
konumunda görülmektedirler. 2016 seçimlerinin galibi Donald Trump ise bir müdahale olmuş
olma ihtimalinin bulunduğu ancak bunu Kremlin’e bağlamanın paranoyaklık ve hazımsızlık
olduğu görüşündedir. Vladimir Putin ise Kremlin’in seçimlere müdahil olduğu iddiasını
tamamen reddetmiştir. Netice itibariyle, siber çatışmalar ve müdahaleler, demokrasinin beşiği
olan Amerika Birleşik Devletleri’nde bile demokratik seçimlerin yönünü etkilemiştir. Bu
durum, siber güvenlik konusunda paranoyakça önlemler alan ülkelerin, bu konuda ne kadar
haklı olduğunun göstergesidir. Tüm dünyanın takip ettiği, sonucunun tüm dünyayı etkilediği
bir seçimi bile etkileyebilen siber ataklar, uluslararası ilişkilerin artık çok daha farklı
boyutlarda işleyen bir disiplin olma yolunda ilerlediğinin en önemli göstegesidir.
Kaynakça
Kremlin kids: We launched the Estonian cyber war. (2009, March 11). Wired.
Akyeşilmen, N. (2014). Çatışma yöntemi: Kavramsal ve kuramsal bir analiz. Akyeşilmen
(Eds.), Barışı Konuşmak: Teori ve Pratikte Çatışma Yönetimi (pp. 18-45). Ankara: ODTÜ
Yayıncılık
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
137
Su
mm
er
20
19
Axelrod, R. & Iliev, R. (2013). Timing of cyber conflict. National Academy of Sciences, 111,
1298-1303. doi: 10.1073/pnas.1322638111
Kosenkov, A. (2016). Cyber conflict as a new global threat. Future Internet, 8, 2-9. doi:
10.3390/fi8030045
Schmitt, M. (2012). Classification of cyber conflict. Journal of Conflict & Security Law, 17,
245-260. Doi: 10.1093/jcsl/krs018
Valeriano, B. & Maness, R. C. (2014). The dynamics of cyber conflict between rival
antagonists, 2001-11. Journal of Peace Research, 51, 347-360. Doi:
10.1177/0022343313518940
Inkster, N. (2016). Information warfare and the US presidential election. Survival: Global
Politics and Strategy. 58, 23-32. Doi: 10.1080/00396338.2016.1231527
Persily, N. (2017). The 2016 U.S. election: Can democracy survive the internet? Journal of
Democracy, 28, 63-76. Doi: 10.1353/jod.2017.0025
Soldatov, A. & Borogan I. (2018). Russia’s approach to cyber: the best defence is a good
offence. Popescu & Secrieru (Eds.), Hacks, Leaks and Disruptions: Russian Cyber Strategies
(pp. 15-25). Paris: Instute for Security Studies
Shakarian, C. P. (2011). The 2008 Russian cyber campaign against Georgia. Military Review.
https://www.armyupress.army.mil/Portals/7/military-
review/Archives/English/MilitaryReview_20111231_art013.pdf
Karatzogianni, A. (2010). Blame it on the Russians: tracking the portreyal of Russians during
cyber conflict incidents. Digital Icons: Studies in Russian, Eurasian and Central European
New Media, 4, 127-150.
https://www.researchgate.net/publication/259850767_Blame_it_on_the_Russians_Tracking_t
he_Portrayal_of_Russians_During_Cyber_Conflict_Incidents
Rus Dışişleri: Demokratlar Seçimlerde Aldıkları Yenilgiyi Haklı Çıkarmaya Çalışıyor. (2018,
21 Nisan). Sputnik Türkiye
Demokrat Parti Rusya, Trump’ın Seçim Ekibi ve WikiLeaks’e Dava Açtı. (2018, 20 Nisan).
Sputnik Türkiye
FBI: Demokratlardan Defalarca Bilgisayarlarına Ulaşma İzni İstedik, Kabul Edilmedi. (2017,
10 Ocak). Sputnik Türkiye
Trump’tan ‘Rusya’nın Hacklediği Bilgisayarlarını’ İnceletmeyen Demokratlara Tepki. (2017,
6 Ocak). Sputnik Türkiye
https://www.theguardian.com/technology/2016/jul/29/cozy-bear-fancy-bear-russia-hack-dnc
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
138
Su
mm
er
20
19
Darıcılı, A. B. (2017). Demokrat parti hack skandalı bağlamında ABD ve RF’nin siber
güvenlik stratejilerinin analizi. Ulisa: Uluslararası Çalışmalar Dergisi (pp. 1-24),
https://dergipark.org.tr/ulisa/issue/30947/335296
Savoy, J. (2017). Trump’s and Clinton’s style and rhetoric during the 2016 presidential
election. Journal Of Quantitative Linguistics. Doi: 10.1080/09296174.2017.1349358
Masters, J. (2018), Russia, Trump and the 2016 U.S. Elections, Şubat 26, 2018,
https://www.cfr.org/backgrounder/russia-trump-and-2016-us-election
Harding, L. (2016). What we know about Russia’s interference in the US elections, Aralık 16,
2016, https://www.theguardian.com/us-news/2016/dec/16/qa-russian-hackers-vladimir-putin-
donald-trump-us-presidential-election
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
139
Su
mm
er
20
19
SİBER UZAYDA ALGI Ve KONSTRÜKTİVİST TEORİ
Pınar Keskin1
Özet
Bilgi ve İletişim Teknolojilerindeki gelişmelerle birlikte bireylerin, toplumların, devletlerin ve
diğer aktörlerin birbirine yaklaştığı, sosyal, siyasal ve kültürel anlamda birbirini değiştirdiği,
karşılıklı etkileşimlerle yeni kimliklerin oluştuğu siber uzayda geleceğin nasıl şekilleneceği ve
sistemin nasıl güvenli kılınacağı sorusu araştırılmaktadır. Kurulmakta olan bu sistemin
mevcut teorilerle izahı mümkün olmamakta ve yeni yaklaşımlara ihtiyaç duyulmaktadır. Bu
bağlamda Uluslararası İlişkiler disiplinine getirdiği katkılarla yeni bakış açıları kazandıran
konstrüktivizmin normatif ve düşünsel yapının kimlik ve çıkarları belirlediği yönündeki
söylemleri siber uzayın doğasını açıklamada diğer teorilere göre daha yakın gözükmektedir.
Siber uzayda çıkarlara hizmet eden bilgilerin hızla yayılarak kitleleri etkilemesi siber algının
gücünü ortaya koymaktadır. Siber algının gücü karşısında uluslararası sistemi doğru
şekillendirmek için algı yönetimi ise zorunlu gözükmektedir.
Anahtar Kelimeler: Siber Uzay, Siber Algı, Konstrüktivizm, Uluslararası İlişkiler.
CYBER SPACE PERCEPTION AND CONSTRUCTIVIST THEORY
Abstract
With the developments in Information and Communication Technologies, the question of how
the future will be shaped in cyber space where individuals, societies, states and other actors
approach each other, change each other socially, politically and culturally and create new
identities through mutual interactions and how the system will be made safe is beeing
investigated. It is not possible to explain this system with existing theories and new
approaches are needed. In this context, the discourses of constructivism, which give new
perspectives to the discipline of International Relations, determine the identity and interests of
the normative and intellectual structure, seem to be closer than other theories in explaining the
nature of cyber space. The fact that the information that serves the interests in the cyber space
expands rapidly and affects the masses, reveals the power of cyber perception. In order to
shape the international system in the face of the power of cyber perception, perception
management seems necessary.
1PhD Candidate, Department of International Relations, Selçuk University, [email protected]
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
140
Su
mm
er
20
19
Keywords: Constructivism, Cyber Space, Cyber Perception, International Relations.
Giriş
Bilgi ve İletişim Teknolojilerinin tüm kullanıcıları küresel enformasyon sistemine dahil
olmaktadır. Tüm insanların etkileşim halinde oldukları elektronik ortamın sınırları
belirlenemeyen sanal dünyasında hemen her şey hakkında bilgiye kolayca ulaşılabilmektedir.
Enformasyonun iletişim ağı teknolojileriyle birleştirilmesi ile geniş bir sanal bilgi dünyası
mevcuttur ve burada kaydedilmiş milyonlarca veri, kimlik, standart, yöntem ve prosedürler
bulunmaktadır. Banka ve çokuluslu şirketler için uzun yıllardır kullandıkları enformasyon ağı
sistemleri, değişen ekonomik verilere hızlı ulaşımı sağlarken uluslararası güvenlik kuruluşları
bu sistem üzerinden aradıkları kişi ve bilgileri kolayca bulabilmektedir. Askeri ve
meteorolojik uydular dünyaya yayılmış yer istasyonlarına sürekli veri göndererek
yeryüzündeki durum ve olaylar hakkında ayrıntılı bilgi edinmektedir. Uluslararası hava
ulaşımında her gün gerçekleşen binlerce uçuş, uluslararası bir bilgisayar ağıyla sürekli
gözlenip kontrol edilmektedir. Birçok üniversitenin bilgisayar ve araştırma bölümleri
kaynaklarını telefon hatlarıyla birbirine bağlayarak güçlerini birleştirmektedir. Bu tablo siber
uzayın sınırları henüz keşfedilmemiş gücüne merak uyandırmakta ve siber uzayın
hayatımızdaki rolü ve önemi her geçen gün artmaktadır.
Bilgisayar ortamında dijital bilgiler ile bir ‘gerçeklik’ duyumsaması oluşturulması
1980’lerden beri araştırılmaktadır. Siber uzay dijital bilginin bir araya gelmesi sonucunda
duyumsal bir bütünlük sağlamaktadır. Böylece insan gerçekte var olmayan bir dünyayı
yaşayabileceği bir sanal gerçeklik ortamında kimliğini sürdürmektedir. Sanal gerçeklik ile
yaşadığımız fiziksel dünyada algıladığımız duyumlardan ayırt edilemeyecek durumlar
bilgisayar ortamında elde edilebilmektedir. Bu durum bilgisayar ortamında tüm duyularla
algılanabilen bir dünya oluşturmaktadır (Kara, 2009:189). Bu dünya içinde bilgiyi çıkarlara
hizmet edecek şekilde yaymak ve kitleler üzerinde algı yaratmak oldukça kolaydır.
Uluslararası toplum hayatın hemen her noktasında bilgi ve iletişim teknolojilerine bağımlı
hale gelmektedir. Sınırları kaldırarak toplumları birbirine yaklaştıran bu sistem dünya
genelinde bilgi ve fikirlerin hızlı paylaşımına imkan tanımaktadır. Daha hızlı iletişime geçen
ve bilgi sahibi olan bu toplumlar zaman zaman ifade özgürlüğü, insan hakları ve demokrasi
talepleri etrafında birleşerek kitlesel hareketler düzenlemektedir. Bu açıdan bakıldığında siber
uzayın teknolojik boyutlarının yanında siyasi, ekonomik, sosyal ve kültürel sonuçlar
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
141
Su
mm
er
20
19
doğurduğu ve sosyal bilimlerin bu yeniliği konu edindiğini söyleyebiliriz. Siber uzayın
toplumsal ve siyasi etkileriyle beraber uluslararası sistemi nasıl etkilediği ve geleceğe nasıl
yön verdiği Uluslararası İlişkiler disiplinin güncel konularından biri haline gelmiştir.
Siber uzayı analiz eden teoriler içinde sistemi anlamamıza yardımcı olan en yakın teori
konstrüktivizm olarak gözükmektedir. Konstrüktivizme göre devletler toplumu temsil eden,
toplumun görüşlerinden beslenen ve onların taleplerini yansıtan aktörlerdir ve devletlerin
dünyasını incelerken devletlerin birbiriyle etkileşimleri esasında toplumların etkileşimlerinden
ve nihayetinde insanın doğasından da bahsetmek gerekir. Uluslararası sistem bu anlamda
toplumun eseridir, temel faktörü insan ve onun eylemlerinden oluşmaktadır. Konstrüktivizme
göre uluslararası ortam, algılara, kimliklere ve bu temelde aktörlerin ilişkilerine göre
oluşturulan politikalara dayanmaktadır ve bu şekilde inşa edilmektedir (Kanat, 2016: 539). Bu
açıdan bakıldığında siber uzayı anlamaya çalışırken, klasik uluslararası egemenlik, sınırların
varlığı, devletlerin tek güç olduğu sistem anlayışından uzaklaşarak, konstrüktivizmin ortaya
koyduğu söylemlere başvurmak, siber uzayın doğasını açıklamada yardımcı olmaktadır. Siber
uzayın en büyük kullanıcısı olan insan siber uzayın en birincil aktörü olmaktadır ve
Uluslararası İlişkiler’de siber uzayın geleceğe nasıl yön vereceği sorununa verilecek yanıtlar
öncelikle insanı ve insan doğasını iyi ve doğru anlamakla işe başlayacaktır.
Siber Uzayda Algı
Algı insanın kendisini, dış dünyayı, kavramları, olayları, olguları ve zamanı okumayı,
anlamayı ve yorumlamayı sağlayan bir yöntemdir. Kişiler dış dünyayı algıları yoluyla
tanımaktadırlar. Kavrayış yeteneklerinin farklılığı nedeniyle aynı olay karşısında yüzlerce
farklı bakış açısı söz konusu olabilmektedir. Algıyı etkileyen en önemli unsurlar değerler,
inançlar, kültür, ihtiyaçlar, deneyimler ve bunların harmanlandığı zaman ve mekandır
(Cevizci, 1999: 16). Kişinin içinde bulunduğu toplumun yasaları, gelenek ve görenekleri ile
alışkanlıkları o kişinin algısını etkiler Aynı zamanda kişiler olayları kendi faydalarına bakan
yönüyle ele almayı tercih etmektedirler. Algının temelinde insanın anlamlandırmaya çalıştığı
olgular hakkındaki bilgisi yer alır. Bilgiler ise çok farklı kaynaklardan toplanarak gelir ve
çoğu zaman bu bilginin asıl kaynağı sorgulanmadan insan algısına hitap eden kısmıyla kabul
görür. Kişinin her hangi bir konuda edindiği ilk algıyı değiştirmek ise oldukça zordur çünkü
algıda değişmezlik ilkesi gereği kişilerin bildikleri farklı gözükse de onu eski hallerine göre
algılamaya devam ederler.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
142
Su
mm
er
20
19
Bir şeye dikkati yönelterek o şeyin bilincine varma ya da idrak olarak tanımlanan algı
tanımında bilinçlenmeden önce algı oluşmaktadır. Ancak bilgi sahibi olunmadan edinilen algı
yüzünden doğru bilginin seçilmesi zorlaşmakta ve bu durum kaynağı belirsiz bilgi yığınlarına
sebep olmaktadır. İletişim teknolojilerindeki gelişmelerle birlikte sınırları olmayan bir siber
uzaya uzanan yeni dünya düzeni bilgiye ulaşımı hızlı ve olanaklı kılarken aynı zamanda bu
bilgilerin doğruluğunu sorgulayıcı mekanizmaları öteleyerek sistemde yaratılmaya çalışılan
algının kitlelerce takip edilmesine neden olmaktadır. Algı, bilgiden önce gelerek değişmesi
zor ve uzun zaman alacak psikolojik bir olguya dönüşmektedir. Geçmişte yaşadıklarımız
günümüzün algısını oluştururken; bugün inşa edilmekte olan yeni düzen de geleceğin algısını
oluşturacaktır (Tınmaz, 2016).
Sınırsız bilgiye ulaşılabilen siber uzayda algının tesisi için diğer yöntemlere göre daha hızlı ve
etkin bir inşa süreci söz konusudur. Algı yaratmak isteyen karar alma mekanizmaları, siber
uzayın sonsuz sınırları içinde ellerindeki tüm yetkiyi kullanarak istedikleri algı düzeyini çok
rahat bir şekilde yaratabilmektedir. Bu noktada oluşturmak istedikleri algı ile çatışan bilgileri
engelleme, bu bilgilerin gerçeklerle çelişen kısımlarını ortaya koymaya çalışanları
cezalandırma, doğru veriye ulaşımın önünü çeşitli kanallardan kesme ve daha birçok
yöntemle ellerindeki gücü, algı yönetiminde kendi çıkarlarına hizmet edecek şekilde
kullanmaktadırlar. Bu da siber uzayda algı yönetiminin doğurabileceği tehlikeli sonuçları
ortaya koymaktadır. Zira gerçeklikten uzaklaştıran sanal bir algı süreci kişinin doğru bilgiye
ulaşımının önüne engeller koymaktadır.
Algının en etkili sonuçlar doğurabileceği alanların başında Uluslararası İlişkiler gelmektedir.
Uluslararası İlişkiler’i doğru okuyabilmek ve geleceğe sağlam temelli çıkarımlar yapabilmek,
doğru bir tarih algısı için şarttır. Oysa siber uzayda Uluslararası İlişkiler teorilerinin,
zemininin, mantığının yeterli düzeyde okunmadan, gerçeklikten oldukça uzak bir şekilde
birtakım çıkar gruplarının hizmetinde algı yönetimine malzeme edinildiği görülmektedir.
Somut verilerle desteklenerek yanlışlığı ortaya konulamayan bu algılar, yıkılması çok zor
tabular yaratmaktadır. Bilgiden uzak toplumların zihninde, olguları bu algı yönetimi ile
istenilen şekilde inşa etmek ve onların bu şekilde inanmasını sağlamak oldukça kolay
gözükmektedir. Bu şekilde çıkarların kazanım sağladığı bir düzen sürdürmek mümkün
olmaktadır. Kişilerin bir konu hakkında bilgisi ne kadar azsa söylemleri o derece fazladır ve
bu fikirler katı bir algıya dayanmaktadır. Bu durum cahilliğin cesur bir dışsal eylemidir ve
günümüzde oldukça yaygındır (Akyeşilmen, 2018b).
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
143
Su
mm
er
20
19
Siber uzay, algı inşa etmek için etkili bir araç olarak kullanılmaktadır. Bu algı çoğu zaman
gerçeklerden uzak bilgiler yaymaya çalışsa da diğer yandan bu düzenin pozitif katkısı olarak,
diğer kullanıcılar tarafından gerçeğin ortaya çıkarılmasını da kolaylaştırdığı iddia
edilmektedir. Siber uzayda bu açıdan oluşturulmaya çalışılan algı kadar bunları yıkacak
etmenlerin de aynı sistemde var olduğu söylenebilir. Öncelikle siber uzayın en temel
kullanıcısı insandır ve insan faktörünün bireysel ya da gruplar halinde bu sisteme her saniye
veri yüklemeleri engellenemez bir durumdur. Siber uzayda ulaşılan her bilgi aynı zamanda bu
bilgiyi sunan arka plandaki insana ve onun algısına da ulaşım demektir (Güngör, 2015). Siber
uzayda her bilgi bir algıyı yansıtırken kullanıcılara bilgiyi kıyaslayabilecekleri birçok pencere
de açılmaktadır. Basılı kaynaklarla ileri sürülen yanlışların çürütülmesi yıllar alırken siber
uzayda iletişim çağının tüm imkanlarını kullanan kullanıcılar için doğruya ulaşmak daha hızlı
olmaktadır. Tarih kitaplarında uzak coğrafyalarda anlatılan yaşanmışlıklar hakkında bunları
yazanların aktörlere biçtiği rolle sınırlı ve aksini ispat etmenin zor olduğu bir algı oluşurken
günümüzde ise siber uzayda tarih yazılırken olaylar aynı zamanda elektronik ortamda tüm
görselliğiyle canlı bir şekilde kaydedilmektedir. Dolayısıyla olayları çok yönlü ele almak,
farklı bakış açıları ile yorumlamak ve çeşitli bilgi kaynaklarına ulaşmak, doğruya yakın bir
algıya sahip olunabilmesini de aynı zamanda mümkün kılmaktadır. Açık sınırsız erişimle tüm
seçeneklerin kullanıcıya sunulmasına rağmen bilgi yığınına maruz kalan kullanıcı için
bilginin analizini yapmak ise güçleşmektedir.
Algı yönetimi ile kişileri belli bir eylem ya da düşünceden alıkoymak ya da onu caydırmak
mümkün olmaktadır. Bir anlamda siber savaş ortamında algıyı yönetmek çıkarlara erişimde
önemli bir güç olmaktadır. Bu psikolojik eylemle rahatlıkla kitleler üzerinde algı
oluşturulabilmekte ya da var olan kavrayış tersine çevrilebilmektedir. Bu algının kitlesi
insandır ve insan siber uzayın en büyük kullanıcısıdır. Dolayısıyla insanlara yönelik
manipülasyonların en güçlü silahı artık siber algıdır denebilir (Güngör, 2015). Maliyeti siber
uzayda oldukça düşük olan bilgiyi yayma olanakları ile algı yönetimi kolaylıkla
yürütülebilmektedir.
Algı yönetiminde başvurulan yollardan biri, kişilerin içinde bulundukları toplumun bir parçası
olarak düşünmelerini sağlayan ve özerk düşünmelerini engelleyen eğilimdir, bu eğilim içinde
kişi gerçeklerden uzaklaşarak kendisine çizilen imaja bürünür. Başka bir yöntemde birçok
gerçeklik içinden sadece çıkara uygun olanı seçip yüceltme söz kousudur. Bu şekilde algıyı
istenilen yöne çekerek, ona odaklanılıp diğerlerinin göz ardı edilmesi sağlanır. Örneğin uzun
bir röportajın bütününde anlatmak istenilenden ziyade, aradan seçilmiş belli bir konuşmayı
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
144
Su
mm
er
20
19
öne çıkartarak, algıyı o cümlelere yönlendirmek ve röportajı veren kişi hakkında nasıl bir algı
yaratılmak isteniyorsa kitleleri o algıya yöneltmek en yaygın algı yöntemlerinden biridir.
Siber uzayın bir haberi dakikalar içinde kitlelere ulaştırdığı göz önünde bulundurulursa algı
yönetiminin bir kişi hakkındaki kanıyı ya da bir olay hakkındaki görüşleri dakikalar içinde
altüst edebilecek güce sahip olduğu anlaşılabilir. Algı yöntemlerinden bir diğeri ise verilmek
istenen mesajın sık sık tekrarlanarak sloganlaştırılması ve kitleler tarafından özümsenmesinin
sağlanmasıdır. Bu şekilde sosyal bir gerçek, somut bir gerçekle karıştırılarak üretilmiş ve
değişime açık olgular, doğalmış gibi algılanmaktadır (Brown ve Ainley, 2007: 43).
Algı yöntemlerinden biri olan propaganda ile birtakım iddialar ortaya atmak oldukça kolaydır.
Nitekim iddiayı ileri süren kullanıcı ortaya çıkmazken, gündem yaratma amacı oldukça
başarılı bir şekilde sürdürülmektedir. Böylece toplum için daha önemli konular arka planda
karar alıcılar tarafından yürütülürken, gündem ise yine karar alıcıların çıkarlarına uygun bir
şekilde siber algının etkisinde kalmaktadır. Siber uzayda gündem oluşturmanın etkili
yöntemlerinden biri de bir tehdit unsuru belirleyerek sürekli o tehdit üzerinden propaganda
yapılmasıdır. Bu tehdit belli bir gerçekliğe dayanmakla birlikte, o zaman dilimi için sıcak bir
gündem değilken; algı yönetimi ile bir anda en önemli konu haline getirilebilmektedir. Bu
şekilde toplumda kaygı uyandırılarak bu tehditin konusu, gündemin en dikkat çekici başlığı
olarak kalmaya devam etmektedir.
Siber Uzay ve Uluslararası Güvenlik
Tüm bilgisayar sistemlerini yetkisiz erişim ve sisteme zarar veren her türlü tehditten
koruyabilmek için alınması gereken tedbirler, genel anlamda siber güvenlik olarak
adlandırılmaktadır. Siber uzayın sunduğu sınırsız kolaylıklar kullanıcılar için vazgeçilmez bir
konum alırken; aynı zamanda evlerimizin içine kadar girmiş bir tehlike olabileceği güvenlik
kaygılarını artırmaktadır. Siber uzay, büyüklüğü ve derinliğiyle bir uzay, insanlık açısından
büyük bir teknolojik buluş ama aynı zamanda getirdiği risklerle birlikte büyük bir tehdittir
(Akyeşilmen, 2018a: 53). Siber uzayda yaşanan saldırılar ve yetkisiz erişimlerle kişilerin
verileri ele geçirilebilmektedir. Bunun da ötesinde devletlerin gizli belgelerine ya da askeri
istihbarat bilgilerine sızılabilmektedir. Bu kapsamda bilgi ve iletişim teknolojilerinin her
kullanıcısı bu güvenliğe ihtiyaç duymaktadır. Siber güvenlik konusunda uluslararası sistemde
henüz ortak bir tavır sergilenememiş olması ise siber güvenlik endişelerini arttırmaktadır.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
145
Su
mm
er
20
19
Bilgisayar sistemlerinin tam anlamıyla korunmasını imkansızlaştıran faktörler siber güvenlik
sorunun çözümündeki engelleri ortaya koymaktadır. İlerleyen teknolojiye ayak uydurulmaya
çalışılırken, her yeni ürünün getirdiği değişimle orantılı olarak gelen yeni siber tehditlerle
nasıl başa çıkılacağı sorunsalı güvenlik sorununu içinden çıkılamaz bir hale getirmektedir.
Zaman ve mekana bağlı olmaksızın birbirleriyle iletişim halinde olan kullanıcıların siber
uzayda birbirlerine zarar vermeleri kaçınılmaz olmaktadır. Kullanıcılar bu anlamda tehditlere
karşı açık durumdadırlar. Bilgisayar aracılığıyla işlenen suçlar ve casusluklar, iletişim
ortamları ve telekomünikasyon altyapısını denetimi altında bulunduran devletler ya da büyük
şirketler için ciddi sorunlar doğurmaktadır (Cotton ve Oliver, 1997: 54).
Siber güvenliğin diğer boyutu ise siber algı sonucunda doğru olmayan birtakım bilgilere
maruz kalan kullanıcının, bu bilgileri sorgulamadan kabullenmesiyle birlikte kendi siber
çevresi ile bu bilginin yayılmasına hizmet etmesidir. Kullanıcılar tarafından bilgi hızla
yayılırken siber tehditlerin de aynı şekilde tüm kullanıcıları etkilemesi söz konusu olmaktadır.
Bu durumdan kaynaklanan zararların önlenmesi için kullanıcılarda siber güvenlik algısı
oluşturularak ulusal ve uluslararası boyutta güvenlik önlemlerinin alınması önem arz
etmektedir. Siber güvenliğin önemi ise ancak devletlerin siber tehditlere maruz kalarak zarar
görmeleri neticesinde anlaşılabilmiştir ve son yıllarda siber güvenlik konusunda devletler,
büyük çaplı yatırımlar yapmaya başlamıştır.
Devletler için siber güvenliğin ciddiyetini ortaya koyan olaylardan öne çıkan ve ilk defa siber
uzayda fiziki zarar oluşturan STUXNET saldırısının arkasında Amerika Birleşik Devletleri ve
İsrail’in olduğu iddiaları karşısında, devletler birbirlerinden gelebilecek açık bir siber tehdit
ile yüzleşmiştir. Devletler bu siber tehditlerle savaşabilmek için yüksek maliyet gerektiren
devlet destekli ve aynı zamanda istihbaratın da içinde olduğu, uzun süren çalışmalarla
üretilebilecek yazılımlar geliştirmenin zorunlu olduğuna karar vermiştir (Ermiş, 2015).
Devletlerin siber uzayı güvenli hale getirme çabaları sonucunda, siber uzayın kullanıcıları
üzerinde baskı ve kontrollerin arttırıldığı bir dizi önlemle karşı karşıya kalınmaktadır.
Devletlerin tehdit olarak algıladıkları web sayfalarını kapatma, kişilerin siber uzayda
gezindiği her faaliyeti kayıt altına alma gibi müdahaleleri görülmektedir. Bu durum siber
uzayda kullanıcıların hareket alanını kısıtlamaktadır ve bu girişimler güvenlik sorununa kalıcı
çözümler getirmekten oldukça uzak gözükmektedir. Devletlerin maruz kaldığı siber tehditler
karşısında aldıkları önlemler, daha çok bireyi hedef alan ve onun özgürlük alanını kısıtlayan
girişimler olarak gözükmektedir. Söz konusu siber güvenlik, birey düzeyinde ulusal
güvenlikle ve uluslararası aktörler düzeyinde küresel olarak ele alınmalıdır. Ulusal düzeyde
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
146
Su
mm
er
20
19
alınacak siber önlemler, küresel güvenlik boyutuna da katkı sağlayacaktır. Her tehdit
unsurunu engellemeye çalışmak mümkün olmamaktadır, bunun yerine siber uzayda daha aktif
olunarak siber algılara karşı yeni stratejilerin geliştirilmesi zorunlu gözükmektedir.
Siber uzay klasik devlet egemenliği yaklaşımlarının ötesinde yeni bir düzen kurmaktadır. Bu
düzende kişilerin herhangi bir devlete aidiyetleri söz konusu değildir. Kendi başlarına birer
aktör olarak siber uzayda yerini alan kişiler, aynı zamanda istedikleri gruplarla sanal
ortaklıklar kurabilmektedirler. Bireylerin siber alanda yükselişleri ve devletlerin gizli
bilgilerini tehdit eder hale gelmeleri karşısında ulus devletler, siber uzayın gücünü kabul
ederek bu alanda etkin olmak için girişimlere başlamıştır. Devletlerin siber uzayı güvenli hale
getirmek için yürüttüğü çalışmalar henüz yeterli düzeyde değildir. Uluslararası İlişkiler’de
ortak bir siber güvenlik tanımı ya da ortak bir siber hukuk yoktur. NATO ve Avrupa Birliği
gibi uluslararası örgütler tarafından bölgesel düzeyde sınırlı işbirlikleri ya da devletler
arasında birtakım anlaşmalar geliştirilmeye çalışılsa da Birleşmiş Milletler nezdinde ya da
küresel anlamda herhangi bir anlaşma yapılmamıştır. Ortak bir hukuk ya da güvenlik
sisteminin olmayışı, siber uzayın anarşik düzenini öne çıkarmaktadır.
Soğuk Savaş döneminin bir rekabet alanı olarak ortaya çıkan siber uzayın anarşik yapısı,
1945-1990 tarihleri arasında ABD ve SSCB arasındaki ideolojik ve askeri rekabetin interneti
doğurmasıyla başlamıştır. SSCB, 4 Ekim 1957’de uzaya dünyanın ilk yapay uydusu olan
SPUTNIK-1’i fırlattığında ABD yeni arayışlara girişmiştir. ABD ülkenin önde gelen bilim
adamlarını toplayarak Gelişmiş Araştırma Projeleri Dairesi Ağı’nı (APARNET) kurmuştur.
Pentagon tarafından fonlanan yapının amacı, bilgisayarlar arası sürekli bağlantı kurmak ve
bilgi paylaşımını hızlandırmak olarak tanımlanmıştır. Fiziksel güvenlik algısıyla bir merkeze
saldırı olması halinde çalışmaya devam edebilecekleri şekilde kurgulanan ve tek bir merkeze
bağlı olmayan bu yapı daha sonra yeni bir güvenlik açığı oluşturmuş ve siber güvenlik
sorununu ortaya çıkarmıştır. Çok merkezli ya da çok kutuplu olarak adlandırılan bu yapı
kontrol edilemeyen, denetlenemeyen, izlenemeyen anarşik bir yapıya dönüşmüştür. Buradaki
anarşi, kaos ve düzensizlikten ziyade belli bir merkez ya da merkezlerden idare edilemeyen
çok kutuplu, çok merkezli yapıyı ifade etmektedir.
Uluslararası sistemin anarşik yapısında da benzer bir durum söz konusudur. Uluslararası
sistemdeki tüm aktörleri tek çatıda birleştiren merkezi bir yönetim yoktur. Bu durum
uluslararası sistemin anarşik yapısını kontrol altına almaya çalışan yeni sistemlerin ya da
aktörlerin varlığına ihtiyaç duyulmasına sebep olmuştur. Bunlardan en önemlileri uluslararası
hukuk, uluslararası örgütler ve diplomasi gibi kurumların varlığıdır. İnternet gibi açık bir
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
147
Su
mm
er
20
19
sistemde ise kontrolün tek bir aktörde olması ya da merkezileşmesi oldukça zor
gözükmektedir. Mevcut uluslararası sistemden daha anarşik yapıya sahip olan siber uzayın
kontrol edilebilmesi ve güvenliğinin sağlanabilmesi için yeni yaklaşımlar, kurumlar ya da
sistemlere ihtiyaç olduğu anlaşılmaktadır.
Konstrüktivist Teori ve Siber Uzay
Soğuk Savaş’ın sona ermesini ve uluslararası sistemdeki büyük değişimi mevcut Uluslararası
İlişkiler teorileri açıklamakta zorluk çekmiştir. Bu zorluk Uluslararası İlişkiler’in materyalist
ve güç odaklı yaklaşımlarından kaynaklanmıştır. Yeni düzeni anlamak için 1980’lerden
itibaren daha bütüncül yaklaşımlar ortaya konmuştur. Bu açıdan bakıldığında
konstrüktivizmin temelde sistemik, aktör merkezli ve bütüncül olmak üzere sahip olduğu üç
yaklaşım, yeni düzeni anlamlandırmada farklı bakış açılarının geliştirilmesine yardımcı
olmaktadır. Materyal yapılar kadar normatif yapılarında siyasette önemli rol oynadığını
söyleyen konstrüktivist teori, dünya siyasetinde aktörlerin kimliğinin siyasi eylemlerin
tanımlanmasında etkili olduğunu ve bu kimliğin sistemin yapısını şekillendirdiğini
söylemektedir. Konstrüktivizme göre aktörler tarafından paylaşılan fikir, değer ya da inançlar
yapısal niteliktedirler ve sosyal ve siyasal eylemler üzerinde belirleyici rol oynamaktadır.
Konstrüktivizm kavramı ilk olarak Nicholas Onuf tarafından 1989 yılında kullanılmıştır. Bu
kavram öncelikle iki algıyı akla getirmektedir. Bunlardan ilki insan topluluğuna ait yapıların
maddi güçlerden ziyade ortak düşünceler tarafından inşa edildiği düşüncesidir ki sosyal
hayata idealist bir bakış açısını yansıtmaktadır. İkincisi ise aktörlerin kimlik ve çıkarlarının,
doğadan ziyade bu ortak düşünceler tarafından inşa edildiğidir. Buna göre uluslararası sistem
düşüncelerin dağılımı olarak görülmektedir. Bu bakış açısı en büyük kullanıcısı bireyler olan
siber uzayın kişilerin algısıyla şekillenerek genişlediğini izah etmede kabul edilebilir analizler
sunmaktadır.
Konstrüktivizme göre kimlik, ideolojinin mantığı ve bunun üzerine kurulu ilişkiler ağı, farklı
politikaların oluşturulmasını sağlamaktadır. Bu ilişkileri sadece güç ve çıkar odaklı bakış
açısıyla açıklamak, sistemin bütününü anlamada yetersiz olmaktadır. Materyal bakış açısının
yanına normatif ve düşünsel yapıları da eklemek gerekmektedir; çünkü maddi olmayan
yapılar aktörlerin kimliklerini belirlemede önemli rol oynamaktadır. Normatif ve düşünsel
yapılar, aktörlerin sosyal kimliklerini şekillendirmektedir ve kimlikler de çıkarları
belirlemektedir. Bunun sonucunda ise eylemler oluşmaktadır. Bu analiz ile uluslararası
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
148
Su
mm
er
20
19
aktörlerin çıkarlarının nasıl şekillendiğini anlamak, uluslararası siyasi olguları anlamamıza
yardımcı olmaktadır. Çıkarların nasıl oluştuğunu anlamak için birey ve devletlerin sosyal
kimliklerine odaklanmak gerekmektedir; çünkü kimlikler, çıkarların temel belirleyicisidir
(Wendt, 2012: 399).
Konstrüktivist teori aktörlerin ve yapıların karşılıklı olarak birbirini inşa ettiğini ve bu
yapıların, aktörlerin eylemleri olmaksızın var olamayacağını söylemektedir. Yapıların
sürdürülebilmesi ve dönüştürülebilmesinde eylemlerin rolü şarttır. Kimliğin belirlendiği
sosyal yapılar etkileşime geçerek eylemler belirlenmektedir. Kurumsallaşmış normlar ve
fikirler, aktörlerin eylemlerindeki ekonomik, siyasi ve kültürel faktörleri ortaya koymaktadır.
Bu yapılar ile aktörler harekete geçecekleri eylemin sınırlarını ve imkanlarını belirleyerek
buna göre strateji belirlemektedir. Birey ya da devletler eylemlerini meşrulaştırmak
istediğinde ise devreye meşru davranış kodları girmektedir. Örneğin başka bir devletin iç
işlerine karışmak isteyen devlet aktörü, uluslararası normlara başvurarak, eylemini
uluslararası insan hakları adına yaptığını ileri sürerek davranışına meşruiyet kazandırmaya
çalışabilmektedir (Reus-Smit, 2013: 284-309).
Aktörlerin sosyal varlık olarak kabul edildiği konstrüktivizme göre aktörlerin kimlikleri, ait
oldukları sosyal ortamdaki genel kabul görmüş normlar, değerler ve fikirler tarafından
belirlenmektedir. Aktörlerin ve yapıların etkileşimi sürecinde sosyal iletişim doğmaktadır ve
çıkarlar belirlenmektedir. Toplum bu anlamda aktörleri inşa eden temel alandır. Bu alanın iyi
okunması aktörlerin gelecekte belirleyeceği hedef ve stratejileri anlamak için belirleyici
olmaktadır. Konstrüktivizmin farklı yaklaşımlarından sistemik bakış açısı, belirleyici rol
olarak aktörlerin uluslararası alanda geliştirdikleri ilişkileri baz almaktadır ve sosyal kimliği
uluslararası toplumun devlete biçtiği kişilik olarak görmektedir, böylece kurumsal kimliği de
ideolojik ve kültürel iç faktörlerin belirlediğini iddia etmektedir. Aktör merkezli
konstrüktivizm yaklaşımı ise iç siyasi normların kimlik ve çıkarları belirlediğine dikkat
çekmektedir. Buna örnek olarak Almanya ve Japonya’nın tarihte yaşadıkları savaş yenilgileri
ve otoriter rejimleri sonrasında büyük gelişme kaydederek ekonomik açıdan güçlü iki aktör
olarak karşımıza çıkmalarında izledikleri siyasetin tamamen farklı olduğu ve bunun inşa edici
unsurlarının iç siyasetleri ve hukuki normları tarafından belirlenmiş olduğu gösterilmektedir
(Reus-Smit, 2013: 284-309).
Konstrüktivizmin bütüncül yaklaşımı ise sistemik ve aktör merkezli yaklaşımları birleştirerek
aktörlerin kimliklerinin belirlenmesinde kurumsal, sosyal, ulusal ve uluslararası tüm faktörleri
kapsayan bir anlayış ileri sürmektedir. Buna göre küresel düzen ile aktörler etkileşime
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
149
Su
mm
er
20
19
geçmektedir. Uluslararası sistemdeki büyük geçişler ve modern sistemdeki güncel
değişimlerin arka planında fikirlerin, normların ve kültürlerin değişimi en büyük etken olarak
görülmektedir. Düşünce, norm ve kültür gibi inşa edici unsurlar değişkenlik gösterir ve
kurumsal ve sosyal kimlikler de özünde değişkendir. Buna göre Uluslararası İlişkiler’in
evrensel bir teorisi sunulamaz ancak değişen dünyada geçici genellemeler yapılabilir.
Konstrüktivist yaklaşıma göre anarşik ortamda da kurallara dayalı bir düzen kurulabilmesi
olanaklıdır ki bu noktada siber güvenlik konusunda işbirliğini arttıracak yöntemlere
başvurulması kaçınılmaz olmaktadır. Devlet merkezci anlayışı eleştirerek küresel, sosyal,
ekonomik, kültürel ve siyasal etkenlerin ağırlık kazandığı bir sistemin varlığını ortaya
koymaya çalışan küreselleşme teorisyenlerine göre; devletin doğasının belli olduğu ve devlet
davranışlarında insan faktörünün etkili olmadığı anlayışı, günümüz dünyasının yanlış
okunmasına sebep olmaktadır. Uluslararası İlişkiler’i yeniden okumaya çalışan konstrüktivist
yaklaşıma göre yaşadığımız zaman dilimini şekillendiren kurallar, bilinmeyen güçler
tarafından değil; bizzat insanın kendisi tarafından yaratılmaktadır.
Konstrüktivizmin kendi içindeki farklı yaklaşımlarından birine göre bir yapının insan
eylemiyle kurulmuş olması, o yapının doğasının aynı şekilde insan eylemiyle
değiştirilebileceğinin kolay olmayacağını söyler (Brown ve Ainley, 2007: 42-43). Siber
uzayın insan faktörüyle kurulduktan sonra, sonsuz genişlemesi karşısında, yapıyı tümüyle
değiştirebilecek gücün insanın kontrolünün dışına taşabilen boyutlarının görülmüş olması,
konstrüktivist yaklaşımların siber uzayı anlamlandırmada diğer teorilere göre daha somut
analizler koyabildiğini ve sistemi anlamada yardımcı olabilediğini göstermektedir.
Sonuç
Tarihsel süreç içinde teknolojide önemli ilerlemeler kaydedilmiştir. Bunların içinde siber
uzay, insanoğlunun bugüne kadar yarattığı en görkemli gelişmedir. Siber uzay hayatın ritmini
kökten değiştirmiştir. Marshall McLuhan’ın ifadelerinde siber uzay uzaklık, dil ve zaman
engellerini yıkarak global bir köy yaratmıştır. Bu global köy başta eğitim olmak üzere
kuraklık, açlık, hastalıklar ve çevre kirliliğinin izlenip denetlenmesi; yok olma tehlikesi
altındaki canlı türlerinin izlenmesi; nüfus artışı, deniz düzeyindeki değişiklikler, ozon
tabakasının erimesi gibi uzun vadeli sorunların değerlendirilmesini mümkün kılmaktadır.
Siber uzay bu şekilde global köyün ideal formunu oluşturarak milyonlarca insanın deneyim ve
çalışmalarını paylaşmasına imkan tanımaktadır. Siber uzayın etkin olduğu sınırsız alanlar göz
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
150
Su
mm
er
20
19
önünde bulundurulduğunda geleceğin nasıl bir teknoloji üzerine kurulacağı merak
uyandırmaktadır. Bilginin hızla yayıldığı siber uzayda yaratılan siber algılar bu yeni düzende
yeni kimliklerin doğmasına neden olmaktadır. Siber uzay iletişim halinde olan milyonlarca
kullanıcıyı aynı potada buluşturan evrensel bir sisteme kapılarını açmaktadır. Bu sistemin
doğru analiz edilmesi, uluslararası sistemin geleceğinin sağlam temeller üzerinde inşa edilerek
sistemin kalıca barışa hizmet edecek şekilde yönlendirilmesi açısından önem arz etmektedir.
Siber uzayın giderek önem kazandığı çağımızda Uluslararası İlişkiler’in de yeni söylemlere
ihtiyacı olduğu görülmektedir.
Konstrüktivizmin sosyal olanın, değerleri ve pratikleri inşa ettiği varsayımı ile kimlik ve
çıkarların bu alana ait olduğu yaklaşımı, uluslararası sistemi anlamada yeni kavramlar
getirerek tamamlayıcı rol oynamıştır. Bu anlayış tarihin yeniden gözden geçirilmesi ihtiyacını
ortaya çıkarmıştır. Bu açıdan tarihi yeniden yorumlarken siyasi aktörlerin gücünü sadece
maddi kaynaklarla açıklamak yerine kimlik, çıkar ve eylemlerin diğer aktörlerce ne kadar
tanındığı ve bu sayede nasıl meşruluk kazandığı da incelenecektir. Bu aynı zamanda
uluslararası sistemde kültürün rolünü de öne çıkarmaktadır. Kültürün toplumsal ve hukuki
normlarla beslenerek nasıl oluştuğu sorgulanmaktadır. Bu anlayış özellikle 11 Eylül saldırıları
sonrasında ağırlık kazanarak, kültürün ve medeniyetlerin oluşturduğu kimliklerin, uluslararası
sistemi ne ölçüde etkileyebildiğini ve bu gücün doğasını araştırmayı zorunlu kılmıştır.
Huntington’un Medeniyetler Çatışması eserinde çoğulcu kültürel yapıya sahip olan
medeniyetler, içlerinde birçok devlet ya da imparatorluk geleneğini barındırır ve bu
medeniyetler aktif gözükmemekle birlikte, yapıları sebebiyle uluslararası sisteme etkileri
oldukça büyük olmaktadır. Medeniyetler diğer medeniyetlerle birlikte var olmaktadır ve
birbirleriyle etkileşimleri sayesinde değişmektedir.
Siber uzayın tüm kullanıcıları zaman ve mekanı aşan bir yöntemle aynı sistem içinde
kimlikleriyle var olmaktadır. Birbirleriyle iletişim halinde olan bu aktörler sisteme
yükledikleri verilerle tarihin akışına, gündemin belirlenmesine, olay ve olgular üzerinde
algının oluşturulmasına etki yapmaktadır. Uluslararası aktörlerin aynı sistemde buluştuğu
siber uzayın siber güvenlik sorunları, devletleri bu sistemde aktif rol oynamaya
yöneltmektedir. Devletlerin, birey, grup, örgüt ve toplumlarla aynı evrende karşılıklı etkileşim
halinde olmaları Uluslararası İlişkiler disiplininde aktörlerin kimlik ve etkileşimlerinin sistemi
değiştirmedeki rolünü araştırmaya itmektedir. Siber uzayda kurulacak düzenin normları,
kurumları ya da teorileri farklı disiplinler tarafından getirilecek yeni yaklaşımlarla
biçimlenecektir. Bu kapsamda siber uzayda algıyı anlamaya çalışırken konstrüktivizmin
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
151
Su
mm
er
20
19
getirdiği farklı bakış açılarından faydalanmak, siber uzayın Uluslararası İlişkiler’in geleceğini
nasıl şekillendireceği yönündeki araştırmalara da katkı sağlamaya devam edecektir.
Kaynakça
Aka, A. (2010). Kimliğe teorik yaklaşımlar. Cumhuriyet Üniversitesi Edebiyat Fakültesi
Sosyal Bilimler Dergisi, 34(1), 17-24.
Akyazı, U. (2013). Uluslararası Siber Güvenlik Stratejisi ve Doktrinler Arasında Alınabilecek
Tedbirler, 6. Uluslararası Siber Güvenlik ve Kriptoloji Konferansı.
Akyeşilmen, N. (2018a). Disiplinler arası Bir Yaklaşımla Siber Politika ve Güvenlik. Ankara:
Orion Kitabevi.
Akyeşilmen, N. (2018b). Siber Uzay Algı Çağı Mı?. http://ilksesgazetesi.com/yazilar/siber-
uzay-cagi-algi-cagi-mi-6391, Erişim Tarihi: 19.01.2019.
Akyeşilmen, N. (2014). Çatışma Yönetimi: Kavramsal ve Kuramsal Bir Analiz. Barışı
Konuşmak: Teori ve Pratikte Çatışma Yönetimi. Ankara: ODTÜ Yayıncılık.
Brown, C. ve Ainley, K. (2007). Uluslararası İlişkileri Anlamak, (Çeviren: Arzu Oyacıoğlu).
İstanbul: Yayın Odası.
Buick, J. ve Jevtic, Z. (1997). Siber Uzay: Yeni Başlayanlar İçin. İstanbul: Milliyet Yayınları.
Burchill, S., Linklater, A., Devetak, R., Donnelly, J., Nardin, T., Paterson, M., Reus-Smit, C.
ve True, J. (2013). Uluslararası İlişkiler Teorileri (Çevirenler: Muhammed Ağcan ve Ali
Aslan). İstanbul: Küre Yayınları.
Cevizci, A. (1999). Felsefe Sözlüğü. İstanbul: Paradigma Yayınları.
Cotton, B. ve Oliver, R. (1997). Siber Uzay Sözlüğü (Çevirenler: Özden Arıkan, Ömer
Çendeoğlu. İstanbul: Yapı Kredi Yayınları.
Çelik, S. (2018). Siber Uzay ve Siber Güvenliğe Multidisipliner Bir Yaklaşım. Academic
Review of Humanities and Social Sciences, 1, 110-119.
Çölgeçen, M. (2002). Siber Savaş Kıyametin İlk Halkası. Ankara: Arşiv Kitapları.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
152
Su
mm
er
20
19
Daban, C. (2016). Siber Güvenlik ve Uluslararası Güvenlik İlişkisi. Cyberpolitik Journal,
(01), 84-100.
Ermiş, U. (2015). Siber Tehdit Algısı Köpürtülüyor Mu?. https://siberbulten.com/makale-
analiz/siber-tehdit-algisi-kopurtuluyor-mu/, Erişim Tarihi: 15.01.2019.
Ermiş, U. (2018). Bir Güvenlik Sorunu Olarak Siber Uzay. http://www.tasam.org/tr-
TR/Icerik/50249/bir_guvenlik_sorunu_olarak_siber_uzay, Erişim Tarihi: 11.01.2019
Ersanel, N. (2001). Siber İstihbarat Sanal ve Dijital Casusluğun Anatomisi. Ankara: ASAM
Yayınları.
Güngör, K. O. (2015). Siber Mücadele ve Algı Yönetimi. https://siberbulten.com/makale-
analiz/konuk-yazar/siber-mucadele-ve-algi-yonetimi/, Erişim Tarihi: 17.01.2019.
Güntay, V. (2017). Uluslararası Sistem ve Güvenlik Açısından Değişen Savaş Kurgusu; Siber
Savaş Örneği. Güvenlik Bilimleri Dergisi, 6(2), 81-108.
Güntay, V. (2017). Siber Uzay ve Güvenlik Politikası Üzerine Teorik Bir Yaklaşım.
Cyberpolitik Journal, 2.4., 9-21.
Kanat, S. (2016). Uluslararası İlişkiler Yaklaşımları Açısından Dijital Medya ve Savaş. TRT
Akademi, 1(2), 528-546.
Kara, Z. (2009). Siber Uzayda Teknoloji & Ar-Ge Yönetimi. Konya: Ölçü.
Karabulut, B. (2015). Güvenlik: Küreselleşme Sürecinde Güvenliği Yeniden Düşünmek.
Ankara: Barış Kitap.
Öztürk, E. Ç. (2014). Kimlik, Dış Politika ve Uzlaşma: İnşacı Kuram Çerçevesinde Ulusal
Kimlikler ve İkili İlişkiler Üzerine Bir Değerlendirme. Türkiye Günlüğü, 60, 1-12.
Seren, M. (2006). Siber Tehditlerle Mücadelede Farkındalık ve Hazırlık. Siyaset, Ekonomi ve
Toplum Araştırmaları Vakfı (SETA), (183), 16-17.
Singer, P. W. ve Friedman, A. (2018). Siber Güvenlik ve Siber Savaş. (2. Baskı) Ankara:
Buzdağı.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
153
Su
mm
er
20
19
Tınmaz, Hasan (2016). Siber Güvenlik Konusundaki Önemli Bir Eksik “Algı Yönetimi”.
https://www.cybermagonline.com/siber-guvenlik-konusundaki-onemli-bir-eksik-algi-
yonetimi, Erişim Tarihi: 16.01.2019.
Wendt, A. (2001). Social Theory of International Politics. United Kingdom: Cambridge
University Press.
ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
154
Su
mm
er
20
19
SİBER GÜVENLİĞİ ANLAMAK
Bilal Sambur
P.W. Singer &A. Friedman, Cybersecurity and Cyberwar: What Everyone needs
to know, New York: Oford University Press, 2014.
Devletler, çoğu zaman kendilerinin hayati sırları olduğunu iddia ederler ve halkları devlet sırlarının
kutsallığına ikna etmeye çalışırlar. Wikileaks belgelerinin ortaya saçılmasıyla Amerika ve İngiltere
gibi devletlerin sır dediği şeylerin aslında onların karanlık ve kirli faaliyetleri olduğunu öğrenmiş
bulunuyoruz. Siberleşen dünyada devletler, artık sır dedikleri karanlık işlerini ve ilişkilerini
gizleyememektedirler. Siber alemde kendilerini güvende hissetmeyen aslında devletlerdir, bireyler
değildir.Kendilerini güvende hissetmeyen devletler, siber alemi kontrol etmeye ve sınırlar çizme
çabasının içindedirler. Devletlerin, siber alemi kontrol etme çabası ulusal güvenlik tehdit altındadır
gerekçesiyle meşrulaştırılmaktadır.
Siber güvenlik ve siber savaş olguları, dünya siyaset ve istihbarat tarihinde bir dönüm noktasını
oluşturmaktadır.Peter Singer (Obama yönetiminde danışman) ve Allan Friedman (siber güvenlik
uzmanı) siber uzay olgusunun her şeyi birbirine bağlaması sonucu ortaya çıkan durumu, siber
güvenlik ve siber savaş kavramlarını detaylı bir şekilde analiz etmektedirler.
Üç kısımdan oluşan kitap , siber güvenliğin nasıl çalıştığı, siber güvenliğin niçin önemli olduğu ve
siber güvenlik konusunda bizim neler yapabileceğimiz şeklindeki üç soruya cevap aramaya
çalışmaktadır.Siber güvenliğin önemini anlama konusunda bu alanın teknik bilgisine sahip olanlar ile
bu konuda yeterli bilgisi olmayan toplumun büyük çoğunluğu arasında büyük bir farklılık
bulunmamaktadır. Kitap, siber güvenlik konusunda toplumda bir farkındalık oluşturmya, toplumun bu
konunun önemini anlama ve bu konuda neler yapılabileceği konusunda herkesi düşünmeye ve siber
güvenlik konusunu ciddiye almaya davet etmektedir.
Kitap, siber alemi bilgisayar ağlarından oluşan bilginin depolandığı, paylaşıldığı ve iletildiği bir
dünya olarak tanımlamaktadır. Kitap, sanal alemi yaratan unsurların sanal olmadığını, gerçek
olduğunu söylemektedir. Siber uzay, internet iletişimini sağlayan teknik bir hayata ve fiziksel bir
realiteye sahiptir. Sanal alemde her şey sanal değildir.Siber alem, siber bir coğrafyaya dayanmakta, bu
Prof.Dr., Department of Psychology, Ankara Yildirim Beyazit University-Turkey
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
155
Su
mm
er
20
19
coğrafyanın fiziksel bir altyapısı bulunmaktadır. Siber uzayın fiziksel coğrafyası anlaşılmadan siber
güvenliğin ve siber savaşın önemini kavramak zor gözükmektedir.
Siber uzay, yirmi birinci yüzyılın yeni savaş alanıdır. Sanal saldırganların taktik ve stratejileri klasik
savaş ve çatışma taktiklerinden çok farklıdır. Sanal alemde saldırıda bulunan bir saldırgan, bütün
fiziksel engellerden ve kısıtlamalardan bağımsız bir şekilde operasyonunu gerçekleştrmektedir. Siber
savaşta hedef, stratejik askeri birlikler ve hedefler değil, doğrudan doğruya bilgisayarlar ve onlarda
depolanan bilgidir. Siber savaş, depolanan bilgiyi hedef alan bir savaştır.Siber savaş, klasik reel
savaşlardan daha az bir maliyete sahip olduğu gibi, hedef alınan bigisayar ağı üzerindeki etkilerini
tahmin etmek de nerdeyse imkansızdır. Siber alemde kimin kime saldıracağı belli değildir. Kimin
kime saldıracağının belli olmaması, siber güvenlik ve savaş konusunu çok kaygı verici sorunlar hale
getirmektedir. Siber alem, sadece siber savaştan ibaret değildir. Siber alemdeki siber suçlar, siber
terörizm ve siber casusluk önümüze çıkan yeni gelişmelerdir. Kitap, yaşanmış örnekler ışığında siber
alemdeki her şeyin kolaylıkla bir güvenlik ve risk unsuruna dönüştüğüne dikkatimizi çekmektedir.
Kitap siber güvenlik konusunda neler yapabileceğimiz sorusunu ciddi bir şekilde gündeme
getirmektedir. İnternetin güvenli hale getirilmesi ve siber savaşın engellenmesi, insanlığın önünde
duran önemli meydan okumalardır. Devletler, güvenliklerine tehdit duydukları olaylar karşısında
internetin fiziksel altyapısına müdahale etmek gibi girişimlere bulunmaktadırlar. Kitap, dünyada
internetin düzenli ve güvenli bir şekilde işlemesini sağlayan ve herkese sorumluluk yükleyen küresel
bir mutabakatın yokluğuna dikkatimizi çekmektedir.Sanal alemde siber suçların önlenmesi konusunda
neler yapılabileceği, bir başka önemli meydan okumadır.
Siber güvenlik, devletleri, kişileri ve kurumları her açıdan ilgilendirmeye devam etmektedir.Siber
alemde kullandığımız şifreler, sanal aleme taşıdığımız bilgilerimizi daha güvenli hale
getirmemektedir.Siber alemde dolaşanların hepsi insandır. Gerçek hayatta olduğu gibi, siber alemde de
insan, insanın kurdu olmaya devam etmektedir. Siber alemde bize ve bizden gelip giden her şeyi,
tehlikesiz , önemsiz ve risksiz olarak değerlendirmek, aslında siber güvenliğimizi sağlıklı
değerlendirmeme anlamına gelmektedir. Siber alemde her şeyin önemli ve tehlikeli olduğunu
unutmamak lazımdır.Kitap, siber alemdeki riskleri ve tehlikeleri bildiğimiz takdirde, güvenliğimiz
konusunda yapabileceğimiz çok şeyin farkında olmamız gerektiğini bize göstermektedir.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
156
Su
mm
er
20
19
CYBERDETERRENCE AND CYBERWAR
Martin C. Libicki, (2009), RAND Corporation, Santa Monica,CA, pp 244,
ISBN-13: 978-0833047342
Reviewed by Çetin Öğüt
Modern toplumlar bilgi ve iletişim teknolojilerine bağımlı bir düzen içinde yaşarlar. Bu
bağımlılık hasımların az bir riskle klavyeleriyle uzaktan elektrik dağıtım istasyonlarına,
bankacılık sistemlerine ve askeri güvenli ağlara saldırmasına imkân sağlayabilir. 2007 yılında
Estonya’da yaşanan ve Rusya Federasyonu ile ilişkilendirilen siber saldırılar bunun ilk etkili
örneklerinden biridir.
RAND’ın kıdemli araştırmacılarından olan Martin C. Libicki; “Cyberdeterrence and
Cyberwar” isimli çalışmasında ABD Hava Kuvvetleri Komutanlığının “Siber Komutanlık
Kurulması ve Siber Savaş’ın Tanımlanması” projesi kapsamında; potansiyel bir çatışma alanı
olarak ortaya çıkan siber uzayda gücün sınırı ve “siber uzayda uçmak ve savaşmak
”kavramının arkasındaki operasyonel gerçeklikler tartışılmaktadır. (s.,iii).
Kitaptaki ana fikir; siber uzayın –hava ve uzay ortamlarından farklı olarak- kendi başına bir
ortam olduğu ve kendine has kuralları ve özelliklerinin bulunduğunun kavranmasıdır. Örneğin
siber taarruz, klasik askeri harekâtta olduğu gibi büyük yığınaklanma ve kuvvet toplamayla
değil düşmanın hassasiyetlerinin istismar edilmesiyle icra edilir. Kalıcı etki üretmek zordur.
Siber ortam kimin neden saldırı yaptığı, neye ulaştığı ve saldırının tekrarlanabilmesiyle ilgili
belirsizliklerle doludur. Bugün saldırı anlamında çalışan bir özellik yarın çalışmayabilir. İşte
bu nedenlerle, caydırıcılık ve savaş teorisiyle ilgili kara-deniz-hava ve uzayda işleyen
prensipler siber uzayda tam olarak işe yaramayacaktır. Söz konusu prensipler siber uzay
özelinde yeniden düşünülmelidir ve bu kitap böyle bir yeniden düşünme gayretinin
başlangıcıdır.
Profesör Martin C. Libicki, halen ABD Deni Harp Akademisinde Siber Güvenlik Araştırma
Merkezinde öğretim görevlisidir. Savaş teorisi ve özellikle de siber uzayda savaş, caydırıcılık,
yönetişim gibi alanlarda birçok çalışması vardır. 2009 yılında yazılan “Cyberdeterrence and
Ankara Yıldırım Beyazıt Üniversitesi, Sosyal Bilimler Enstitüsü, Uluslararası İlişkiler Doktora
Öğrencisi
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
157
Su
mm
er
20
19
Cyberwar” bu çalışmaların en önemlilerinden biridir. ABD güvenlik politikalarında önemli
bir etkiye sahip yarı resmi RAND Düşünce Kuruluşunun kıdemli analist ve
araştırmacılarından biri olarak, ABD Hava Kuvvetleri tarafından yürütülen ve daha sonra
bağımsız bir kuvvet haline gelen Siber Komutanlığın kuruluş aşamasında önayak olmuştur.
Son olarak 2016 yılında Deniz Harp Akademisinde ders kitabı olarak da okutulan
“Cyberspace in Peace and War” kitabını yazmıştır. Siber uzay ile ilgili birçok konferansa ve
çalıştaya açılış konuşmacısı” olarak katılmıştır.
“Cyberdeterrence ve Cyberwar” kitabı önsöz ve dokuz ayrı bölümden oluşmaktadır.
Dokuzuncu bölüm çalışmanın genel sonuç bölümüdür. 20-25 sayfa arasında değişen her
bölümün sonunda kısa bir sonuç kısmı yer almaktadır. Kitabın organizasyonu kolay anlaşılır
ve takip edilebilir formdadır.
“Giriş” bölümü olan birinci bölümde, ; siber uzayın önemini vurgulayanların bakış açısı
tanıtılmaktadır. Bu çevreler siber uzaya hakim olan gücün diğer ortamlarda (kara-deniz-hava
ve uzay) bilgi üstünlüğüne ulaşmasının sadece zaman meselesi olduğunu iddia etmektedir.
Buradan hareketle siber taarruz ve siber savunma yeteneklerinin oluşturulması, geliştirilmesi
ve idamesinin önemi vurgulanmaktadır. Kitabın amacının siber caydırıcılık konusundaki
kuramsal ve uygulamaya yönelik çerçeveyi oluşturmak olduğu belirtilmektedir. Ancak siber
caydırıcılığın siber savaşın ayrılmaz bir parçası olduğundan hareketle başlangıçta siber
savaşın temel özelliklerinin inceleneceği belirtilmektedir. (s.5) Giriş bölümünde ayrıca siber
uzayın doğasının farklı olması sebebiyle konvansiyonel ve nükleer savaş ortamında işleyen
caydırıcılık kavramının aynı esaslarda siber uzayda da etkili olmasının beklemenin mantık
dışı olduğu anlatılmaktadır. Bugünkü şartlarda, siber taarruzun konvansiyonel taarruzu
desteklemek maksadıyla kullanıldığı “operasyonel siber taarruzun”, bir devlet politikası
olarak hasmı etkilemek amacıyla uygulanacak stratejik siber taarruzdan daha kullanışlı ve
uygulanabilir olduğu belirtilmektedir. Bu nedenle operasyonel siber taarruzun kuvvet çarpanı
olabilecek özel bir yetenek olarak geliştirilmesi vurgulanmaktadır. (s.7)
İkinci bölümde siber uzay ile ilgili kavramsal çerçeve oluşturulmuştur. Siber taarruz ve siber
caydırıcılık kavramları tanımlanmıştır. Başlangıçta siber uzayın sanal ve insan yapısı olduğu
belirtilmekte, daha sonra da siber uzayın katmanlı yapısı anlatılmaktadır. Daha sonra siber
taarruz tanımlanmaktadır. Buna göre siber taarruz bir devletin başka bir devletin hedef
sistemini bozması veya devre dışı bırakmasıdır. (s.23) Tartışmaların sınırlanması maksadıyla,
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
158
Su
mm
er
20
19
Siber ağ casusluğu siber taarruz olarak kabul edilmemiş, ne tür saldırıların siber taarruz kabul
edileceği Ek-A’da örnekleriyle açıklanmıştır.(s.179-181). Caydırıcılık kavramının yerinde
tartışılabilmesi için kitaptaki aktörler devletten devlete olarak kabul edilmiştir. Çünkü siber
taarruz tehdidi yoluyla siber caydırıcılık oluşturulması devletlerin kabul edebileceği bir
sonuçtur. (s.26). Siber misillemenin kinetik çatışmalara dönüşebilme potansiyeli nedeniyle
bazıları misilleme konusunda çekingen davranmaktadırlar. Ayrıca siber taarruzun gerçek
kaynağının tespiti ve orantılılık konusunda da belirsizlikler olabilmektedir. (s.27)
“Siber Caydırıcılık Neden Farklıdır?” başlıklı üçüncü bölümde, siber caydırıcılık kavramı
tartışılmakta ve nükleer caydırıcılıktan farkları üzerinde durulmaktadır. Bu bölümde dokuz
soruya cevap aranarak siber caydırıcılığın genel askeri (nükleer dahil) caydırıcılıktan farkı
üzerinde durulmaktadır (s.39). Üç ana soru; kimin taarruz ettiğini biliyor muyuz?, hasmın
kritik sistemlerini tehdit edebiliyor muyuz?, siber taarruzu tekrarlayabiliyor muyuz? (s. 35-
59). Altı yan soru ile de siber caydırıcılığın farkı güçlendirilmektedir(s.59-71). Bölüm
sonunda siber misilleme niyetinin ve isteğinin açıkça önceden beyan edilmesinin siber
caydırıcılığı daha inandırıcı hale getireceği vurgulanmaktadır. Ayrıca güçlü bir siber savunma
yeteneğinin de siber caydırıcılığın inandırıcılığını artıracağı belirtilmektedir (s.74)
“İlk Siber Taarruzun Maksadı Neden Önemlidir?” başlıklı dördüncü bölümde, siber taarruz
kavramı tartışılmakta ve hasmı siber taarruz icra etmeye iten etkenler incelenmektedir. Bu
kapsamda siber taarruz edenin maksadı hata, zorlama, kuvvet ve diğer etkenler kapsamında
tartışılmaktadır (s.75) Siber uzayda taarruzun nedeniyle ilgili veriler hasmın niyeti ve
misillemeye karşı tutumuyla ilgili ipucu verebilir. Örneğin küçük ölçekli taarruzlar zorlama
için yapılmış olamazlar veya büyük ölçekli planlı taarruzlar kazayla olamazlar. Bazı taarruz
türleri sadece askeri hedefleri etki altına alırken, örtülü siber taarruzlar misilleme olarak
algılanamaz veya üçüncü tarafları etkileyemezler, çünkü örtülüdür, gizli kalmaya
mahkûmdur. Kısaca hasmın taarruz maksadı, yapılacak misillemeye karşı tepkisi hakkında
fikir verebilir (s.90).
“Karşılık Verme Stratejisi” başlıklı beşinci bölümde, taarruza uğrayan tarafta hasmın siber
taarruzuna cevap verirken veya misillemede bulunurken ortaya çıkan sorular tartışılmaktadır.
Maruz kalan taraf siber taarruza uğradığını bildirmeli midir? Siber taarruzdan sorumlu tutulan
devlet açıklanmalı mıdır? Siber misilleme görünür olmalı mıdır? Siber misillemenin
geciktirilmesi uygun mudur? Devlet kontrolündeki hackerlere karşı misilleme nasıl
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
159
Su
mm
er
20
19
yapılmalıdır? Caydırıcılık politikası açıklanmalı mıdır? Bunlar başarılı bir caydırıcılık
politikası için cevap aranan sorulardır (s. 93-114). Siber caydırıcılık konusunda klasik
caydırıcılıktan farklı bir bakış açısı gereklidir. Genelleme yapılacak olursa; hiçbir devletin
açıktan bir siber caydırıcılık politikası olmamalı, ama hiçbir devlet de misilleme konusunda
tereddüt etmemelidir. Siber taarruz gerçekleştiren bir devlet, başarılı taarruz sonrasında
misilleme gelmemesini hedef devletin yeteneksiz ve güçsüz olmasına bağlamamalıdır.
Misillemede en önemli faktör, kaynak ülkeyi inandırıcı bir şekilde sorumlu tutabilmektir.
Bunun kadar önemli olan diğer bir faktör de misilleme söyleminin kamuoyu gözü önünde
gerçekleşmesi ve her iki tarafın kamuoyları tarafında da dikkatlice izlenmesidir. Bu nedenle
siber uzayda misilleme yapma ve bunun şekli bir devletin göstermek istediği yüzüyle
doğrudan ilgilidir. (s.116)
“Stratejik Siber Savaş” başlıklı altıncı bölümde, stratejik seviyede siber savaşın ortaya
çıkması tartışılmaktadır. Stratejik savaş bir aktörün hedef devletin politik bir davranışını
değiştirmek maksadıyla icra edilen siber taarruz zinciridir. Stratejik siber taarruz tartışılırken
üç varsayım yapılmıştır. Birincisi devletler arasında henüz kinetik askeri taarruzlar, çatışmalar
yaşanmamaktadır. Hatırlayalım ki, kinetik taarruzları destekleyen siber taarruzlar operatif
nitelikte idi. İkincisi varsayım siber savaşın iki devlet arasında gerçekleşen çift taraflı bir
nitelikte olduğudur. Son varsayımda ise siber taarruza karşı hukuki, diplomatik ve ekonomik
yaptırımlar ile ilgili aşamanın geçildiği, karşılıklı siber taarruzların icra edildiği kabul
edilmiştir. (s.117) Siber savaşın dış ve iç amaçları vardır. Dış amaç, hedef devletin savaşma
arzusunu yok etmektir. İç amaç ise çatışmanın boyutunu kısıtlamak, gereksiz fiziki çatışmayı
engellemekle ilgilidir. (s.118) İki devletin kinetik çatışmaya girmeden sadece siber taarruz
yöntemleri içeren bir siber savaş yapmaları mümkün müdür? Teorik olarak evet, çünkü
kinetik çatışmaların yer aldığı savaş ile siber savaş karşılaştırıldığında; siber savaşta arazi
kaybetme endişesi yoktur. Siber savaşın maliyeti daha düşüktür. Topluma olan etkileri
sınırlıdır. Böylece kinetik çatışma istemeyen iki devletin sadece siber taarruzlar içeren bir
siber savaşa girmeleri teorik olarak mümkündür. (s.122) Siber taarruzlar ile hedef devletin
bilgi teknoloji sistemlerindeki zafiyetler açığa çıkarılarak, bırakın kinetik bir çatışmaya
girmesi, siber taarruzlara misilleme de bulunması bile önlenebilir. Bu tür bir zorlama için arka
arkaya siber taarruz yeteneğinin devam ettirilebilmesi önemlidir. (s.127-129) Bu bölümde
sonuç olarak stratejik siber savaşın başlıca problem alanları; zayıf zorlama etkisi, hedef
üzerinde oluşturduğu kısıtlı baskı, stratejik taarruzların devamlılığının zorluğudur. Bu nedenle
stratejik siber savaş klasik kinetik savaş teknikleriyle karşılaştırıldığında tercih edilmemesi
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
160
Su
mm
er
20
19
gereken bir araçtır. Bu neden ile de ABD Hava Kuvvetleri Komutanlığı tarafından öncelikli
bir yatırım alanı olmamalıdır. (s.137)
“Operatif Siber Savaş” başlıklı yedinci bölümde, operatif seviyede siber taarruzun klasik
savaşın bir destekçisi olarak kullanılması incelenmektedir. Operatif siber savaş, devam eden
klasik çatışmalar sırasında askeri hedeflere ve asker hedeflerle ilintili sivil hedeflere karşı icra
edilen siber taarruzlardır. (s.139) İki önemli özelik hatırlatılmaktadır. Birincisi operatif siber
savaş ile kinetik çatışmanın kazanılamayacağıdır. Yani, siber taarruzların destekleyici rolü
abartılmamalıdır. İkinci özellik ise siber üstünlüğün imkânsızlığıdır, çünkü tek bir siber uzay
yoktur. Hedef devletin siber sistemlerine tamamen hâkimiyet (cybersupremacy) mümkün
değildir. (s..140-141) Operatif siber taarruzların savaşı destekleyen üç önemli rolü olabilir.
Birincisi baskına uğrayan hasmın teknik yeteneklerini sekteye uğratması, ikincisi hasım
üzerinde geçici ama etkili bir felç durumu yaratması, üçüncüsü de hasmın kendi sistemlerini
güvenli bir şekilde kullanmasını engellemesidir. (s.142) Bu bölümde sonuç olarak, bilgi
çağında yaşamanın operatif siber savaşı, savaşın tek ve en etkin yolu yapmadığı
vurgulanmaktadır. 20.yy boyunca Hava Kuvvetlerinde olduğu gibi operatif siber savaş klasik
çatışmaları destekleyici roldedir. Küçük kıpırtılar görülmekle birlikte, henüz gerçek anlamda
bir operatif siber savaş örneğini dünya yaşamamıştır. Bununla birlikte operasyonel siber
savaş; tek sefer de olsa büyük sürprize sebep olması, kritik hedeflere göre hassas
zamanlanmış etkisi ve hasmın ağ-merkezli ve koalisyon yeteneklerini kısıtlaması bakımından
dikkat çekmeye ve uygulama alanı bulmaya devam edecektir. (s.158)
“Siber Savunma” başlıklı sekizinci bölüm, siber savunma üzerinde yoğunlaşmaktadır. Askeri
bilgi teknoloji ağlarının ve benzeri güvenlik temelli ağların siber taarruzların kurbanı
olmaması için gerekli tecrit, izlenebilme / sorumlu tutma, inkar etme ve aldatma uygulamaları
incelenmektedir.
Sonuç bölümü olan dokuzuncu bölümde ise çalışma sonunda ele edilen sonuçlar kısaca
özetlenmektedir. Siber uzayda en iyi savunma, güçlü taarruz yeteneğine sahip olmak değil
savunmayı güçlendirmektir. Siber caydırıcılık klasik caydırıcılık gibi etkili değildir. Bu
nedenle siber caydırıcılık yerine diplomatik, hukuki ve ekonomik yaptırımların uygulanacağı
vurgulanmalıdır. (s.176) Uluslararası ilişkilerin anarşik ortamında siber taarruz ve siber
misilleme döngüsü bir taraf krizi tırmandırana kadar çete saçlarına benzer bir dinamik içinde
seyredecektir. Bütün zorluklarına rağmen siber caydırıcılık ve siber savaş ABD için
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
161
Su
mm
er
20
19
kaçınılmaz bir durum değildir. Bir gün hasım bir devlet açıkça ABD.ne toplumda büyük infial
yaratacak şekilde taarruz ederse, yöneticiler sadece siber misillemeyle – yetersiz kalacaktır-
kendilerini sınırlandırmamalıdır. (s.178)
Libicki’nin “Cyberdeterrence ve Cyberwar” açık ve iyi organize edilmiş bir çalışmadır. Yazar
siber savaş ile ilgili örnek olayları incelemek yerine Soğuk Savaş dönemindeki olaylarla
karşılaştırma yaparak teorik çerçevede güçlü bir kurgu sağlamıştır. Yöneticilerin ve askerlerin
siber caydırıcılık ve siber savaşa başvurmadan önce dikkate alması gereken faktörler
belirtilmiştir. Klasik savaş ve caydırıcılık konusundaki başyapıtlara yaptığı vurgular ve geniş
referans listesiyle önemli bir kaynak olarak kullanılabilir. Kitap yayınlandıktan sonra teknik
bir bakış açısı yerine siber uzayı tarihi bir perspektif ve Soğuk Savaş dönemi normlarıyla
incelediği için bazı güvenlik çevreleri tarafından eleştirilmiştir. Bu tür eleştirilere rağmen;
kitabın siber uzay, siber savaş ve siber politikalar konusunda çalışan akademisyenlerin ve
lisansüstü eğitim gören öğrencilerin temel başvuru yayınlarından biri olması gerektiği
değerlendirilmektedir.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
162
Su
mm
er
20
19
NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR
We would like to thank you for choosing to submit your paper to Cyberpolitik. In order to
fasten the process of reviewing and publishing please take try to read and follow these notes
in depth, as doing so will ensure your work matches the journal’s requirements.
All works including research articles, comments and book reviews submitted
to Cyberpolitik need to be original contributions and should not be under consideration for
any other journal before and/or at the same time.
All submissions are to be made online via the Journal's e-mail address:
The authors of a paper should include their full names, affiliations, postal addresses,
telephone numbers and email addresses on the cover page of the manuscript. The email
address of the author will be displayed in the article.
Articles should be 1.5-spaced and with standard margins. All pages should be numbered
consecutively. Please avoid breaking words at the end of lines.
The articles need to be between 5000 - 7000 words (including footnotes and references);
comments between 2000-4000 words (including footnotes and references); and book - article
reviews between 500 - 1500 words.
An abstract of up to 150 words should be added during the submission process, along with an
average of five keywords.
Authors should make a final check of their article for content, style, proper names, quotations
and references.
All images, pictures, maps, charts and graphs should be referred to as figures and numbered.
Sources should be given in full for images, pictures, maps, tables and figures.
Comments in Cyberpolitic
A comment is a short evaluation of an expert regarding new issues and/or development in
cyberpolitics.
Comments require journal's full reference style.
Book / article Reviews in Cyberpolitic
A book review should provide a fair but critical assessment of a recent (not older than 5 years)
contribution to the scholarly literature on the themes and topics relevant to the journal.
Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org
163
Su
mm
er
20
19
A book review for Cyberpolitik:
provides complete bibliographical references of the book(s) and articles to be reviewed.
summarizes the content and purpose of the book, focusing on its main argument(s) and the
theory, methodology and empirical evidence employed to make and support these arguments
Critically assesses the author(s)’ arguments, their persuasiveness and presentation,
identifying the book’s strengths and weaknesses
presents a concluding statement that summarizes the review and indicates who might
benefit most from reading the book
Book / article reviews should be preceded by full publication information, in the following
form:
Education for Peace: Politics of Adopting and Mainstreaming Peace Education Programs in
Post-Conflict Settings by Vanessa Tinker, Academica Press, 2015, $81.62 (Hardcover), ISBN
978-1680530070.
The reviewer's name, affiliation and email address should appear, on separate lines, at the top
of the review, right after the bibliography of the book/article.
Journal style
Authors are responsible for ensuring that their manuscripts conform to cyberpolitik's reference
style.
Reference style of Cyberpolitik is based on APA 6th Edition.