issn: 2587-1218 -...

174
ISSN: 2587-1218 Vol. 4, No. 7, Summer 2019 www.cyberpolitikjournal.org CP J A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights Volume 4, Number 7, 2019 RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ Explaining The Absence of Cyberwar Between Democracies: A Democratic Peace Theory Perspective– Yavuz AKDAĞ Cyber Deterrence By Entanglement: Analytic Model of Deterrence By Entanglement As Result of Mutual Assured Debilitation - Nasser S. Al-AZWANI and Thomas M. CHEN Cybersecurity And Economic Development: Comparing Developed, Developıng And Emerging Economies – Melis KIRTILLI The Rise of Social Bots In Global Cyberpolitics: Convenience In Cyberpower Redistribution - Dimitrios VAGIANOS, Sokratis Al ZOAMPIE & Stefan SPETTEL Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Aramaya Etkisi: Türkiye Örneği- Necip YÜCE Siber Gelişmelerin Sağlık Hizmetlerine Yansıması Ve Güvenlik - Büşra GÜLER OPINIONS / YORUMLAR Uluslararası Siber Çatışma Analizi: Rusya’nın ABD Seçimlerine Müdahalesi - Çağrı GÜLERER Siber Uzayda Algı Ve Konstrüktivist Teori - Pınar KESKİN ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ Siber Güvenliği Anlamak Bilal SAMBUR Cyber Deterrence and Cyber Wars – Çetin ÖĞÜT

Upload: others

Post on 28-May-2020

8 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Vol. 4, No. 7, Summer 2019 www.cyberpolitikjournal.org CPJ

A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights

Volume 4, Number 7, 2019

RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ

Explaining The Absence of Cyberwar Between Democracies: A Democratic Peace Theory Perspective– Yavuz AKDAĞ

Cyber Deterrence By Entanglement: Analytic Model of Deterrence By Entanglement As Result of Mutual Assured Debilitation - Nasser S. Al-AZWANI and Thomas M. CHEN

Cybersecurity And Economic Development: Comparing Developed, Developıng And Emerging Economies – Melis KIRTILLI

The Rise of Social Bots In Global Cyberpolitics: Convenience In Cyberpower Redistribution - Dimitrios VAGIANOS, Sokratis Al ZOAMPIE & Stefan SPETTEL

Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Aramaya Etkisi: Türkiye Örneği- Necip YÜCE

Siber Gelişmelerin Sağlık Hizmetlerine Yansıması Ve Güvenlik - Büşra GÜLER OPINIONS / YORUMLAR

Uluslararası Siber Çatışma Analizi: Rusya’nın ABD Seçimlerine Müdahalesi - Çağrı GÜLERER

Siber Uzayda Algı Ve Konstrüktivist Teori - Pınar KESKİN ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ

Siber Güvenliği Anlamak – Bilal SAMBUR

Cyber Deterrence and Cyber Wars – Çetin ÖĞÜT

Page 2: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

i

A Peer Review International E-Journal on Cyberpolitics, Cybersecurity and Human Rights

www.cyberpolitikjournal.org

Page 3: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

ii

ABOUT THE JOURNAL

Editor-in-Chief / Editör: Assoc. Prof. / Doç.Dr. Nezir Akyeşilmen ( Selçuk University)

Associate Editor / Eş-editör: Professor Bilal Sambur (Yıldırım Beyazıt University)

Assistant Editors / Yardımcı Editörler:

Assist. Prof.Dr. Vanessa Tinker (Ankara Sosyal Bilimler University) (Turkey)

Dr. Mehmet Emin Erendor (Çukurova University)(Turkey)

Book/Article Reviews - Kitap/Makale Değerlendirme

Özgün Özger (Association for Human Rights Education)

Adem Bozkurt (Association for Human Rights Education)

Mete Kızılkaya (Association for Human Rights Education)

Editorial Board:

Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) ( Malaysia)

Prof. Hüseyin Bağcı (Middle East Technical University) ( Turkey)

Prof. Javaid Rehman (SOAS, University of London) (UK)

Prof.Dr. İhsan D. Dağı (Middle East Technical University) ( Turkey)

Prof. Dr. Murat Çemrek(Necmettin Erbakan University)(Turky)

Prof. Dr. Fuad Jomma ( University of Szczecin)(Poland)

Assist. Prof. Murat Tümay ( School of Law, Istanbul Medeniyet University) (Turkey)

Dr. Carla Buckley (School of Law, University of Nottingham) (UK)

Dr. Lella Nouri (College of Law and Criminology, Swansea University)(UK)

International Advisory Board:

Prof. Michael Freeman (University of Essex) (UK)

Prof.Dr. Ramazan Gözen (marmara University)(Turkey)

Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic University of Malaysia)(

Malaysia)

Prof. Dr. Farid Suhaib ( International Islamic University of Malaysia) ( Malaysia)

Prof Dr Sandra Thompson ( University of Houston)(USA)

Prof Mehmet Asutay ( University of Durham)(UK)

Prof.Marco Ventura(Italia)

Page 4: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

iii

Prof. F. Javier D. Revorio (University Lamacha Toledo)(Spain)

Prof. Andrzej Bisztyga (Katowice School of Economics)(Poland)

Prof. Marjolein van den Brink (Netherland)

Owner/Sahibi

On behalf of Association for Human Rights Education / İnsan Hakları Eğitimi Derneği adına

Assoc.Prof. Dr. /Doç.Dr. Nezir Akyeşilmen

Peer Review

All articles in this journal have undergone meticulos peer review, based on refereeing by

anonymous referees. All peer review is double blind and submission is online. All submitted

papers (other than book and article reviews) are peer reviewed.

The Journal

The languages of the Journal are both Turkish and English.

ISSN 2587-1218

Cyberpolitik (CP) aims to publish peer-reviewed scholarly articles and reviews as well as

significant developments regarding cyber world, cybersecurity, cyberpolitics and human

rights.

Indexing/Endeksler

Cyberpolitik Journal is being indexed by;

* Academia Social Science Index (ASOS),

* Scientific Indexing Services (SIS),

* Eurasian Scientific Journal Index (ESJIndex),

* Index Copernicus International (ICI), (ICV 2017=64.65)

* Directory of Research Journal Indexing (DRJI).

* JournalITOCs.

* Open-Web.info.

* Google Scholars

Page 5: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

iv

Issue Referees / Sayı Hakemleri

Prof.Dr. Bilal Sambur

Assoc.Prof. /Doç.Dr. Nezir Akyeşilmen

Assoc.Prof. /Doç.Dr. İdris Demir

Assist. Prof./ Yrd.Doç.Dr. Murat Tümay

Prof.Dr. Fatih Mangır

Assistant Prof.Dr. Ali Burak Darıcılı

Assistant Prof.Dr. Ayşegül Güler

Assist. Prof.Dr.Yusuf Çınar

Assist. Prof.Dr. İlyas Fırat Cengiz

Assist. Prof.Dr. Berat Akıncı

Assist. Prof.Dr. Mehmet Emin Erendor

Adem Bozkurt

Cyberpolitik consists of the following sections:

Research Articles: Each Volume would publish a selection of Articles covering aspects of

cyber politics and human rights with a broad universal focus.

Comments: This section would cover recent developments in the field of cyber politics and

human rights.

Book/Article Reviews: Each Volume aims to review books on cyber politics, cybersecurity

and human rights.

Cyberpolitik Award: Each year one ‘Cyberpolitik’ prize will be awarded, for the best article

from material published in the previous year.

Page 6: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

v

İçindekiler

EDITORIAL PREFACE _____________________________________________________vi

RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ ______________________________ 1

EXPLAINING THE ABSENCE OF CYBERWAR BETWEEN DEMOCRACIES: A DEMOCRATIC

PEACE THEORY PERSPECTIVE ______________________________________________ 2

Yavuz AKDAĞ

CYBER DETERRENCE BY ENTANGLEMENT: ANALYTIC MODEL OF DETERRENCE BY

ENTANGLEMENT AS RESULT OF MUTUAL ASSURED DEBILITATION ________________ 23

Nasser S. Al-AZWANI and Thomas M. CHEN

CYBERSECURITY AND ECONOMIC DEVELOPMENT: COMPARING DEVELOPED,

DEVELOPING AND EMERGING ECONOMIES __________________________________ 43

Melis KIRTILLI

THE RISE OF SOCIAL BOTS IN GLOBAL CYBERPOLITICS: CONVENIENCE IN CYBERPOWER

REDISTRIBUTION ______________________________________________________ 70

Dimitrios VAGIANOS, Sokratis AL ZOAMPIE and Stefan SPETTEL

SİBER TEKNOLOJİNİN OMBUDSMANLIK ÇERÇEVESİNDE HAK ARAMAYA ETKİSİ: TÜRKİYE

ÖRNEĞİ ______________________________________________________________ 90

Necip YÜCE

SİBER GELİŞMELERİN SAĞLIK HİZMETLERİNE YANSIMASI VE GÜVENLİK __________ 107

Büşra GÜLER

OPINIONS / YORUMLAR ________________________________________________ 124

ULUSLARARASI SİBER ÇATIŞMA ANALİZİ: RUSYA’NIN ABD SEÇİMLERİNE MÜDAHALESİ

___________________________________________________________________ 125

Çağrı GÜLERER

SİBER UZAYDA ALGI Ve KONSTRÜKTİVİST TEORİ ____________________________ 139

Pınar KESKİN

ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ _______________ 153

SİBER GÜVENLİĞİ ANLAMAK ____________________________________________ 154

Bilal SAMBUR

CYBERDETERRENCE AND CYBERWAR ______________________________________ 156

Çetin ÖĞÜT

NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR _____________________________ 162

Page 7: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

vi

EDITORIAL PREFACE

Dear Readers,

We are proud to present to you the seventh issue of the Cyberpolitik Journal. It is a great

honor for all of us to continue our journey that we started four years ago without interruption.

As the digital world grows every day and every second, new developments and new

technologies emerge, we are trying to read and understand this area within our limitations.

This volume deals with a number of topics ranging from cyber deterrence, democratic peace,

cybersecurity and economic development, the emergence of social bots to looking for human

rights in cyberspace. There are also rich content in this issue and research that will increase

the question marks in our minds. But in this brief discussion, I would like to discuss the issue

of proxy wars through cyberspace.

The history of the world is designed and shaped with unique features, differences, innovations

and new tools. Cyberspace offers new opportunities and threats to the human species. Actors

who know how to make effective use of cyberspace add power to their power, while those

who cannot make use of the new environment continue to weaken / lose. Cyberspace

continues to affect international conflicts and thus international security and strategic

relations. It introduced new concepts such as cyber weapons, cyber conflicts and even cyber

wars to the literature and practice. One of these new concepts is the new proxy wars.

Although the concept of proxy wars is quite old in the literature, it has become a very popular

concept in Turkey with the Syrian conflicts. Proxy wars are the strategy of fighting other state

/ non-state actors on their behalf in order to realize the strategies of powerful actors in certain

regions. Instead of fighting itself directly in the war with its rivals, it is to give political,

diplomatic, economic and / or military support to a local actor that fights. The cost and risk of

this strategy is low and the profit is high. This strategy has always been used in history.

Today, every local actor in Syria, including the central government, fights almost on behalf of

an international actor and consumes the country's resources and future for the benefit of

foreign powers.

Page 8: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

vii

Cyber technology brings new forms and new actors to proxy wars. Since interstate wars are

destructive, states avoid direct warfare. For example, in the post-Cold War period, the vast

majority of wars taking place in the world took place in the form of intra-state or civil wars

rather than interstate wars. Only one of the 40 wars that existed in the world in 2018 (the

Pakistan-India war) is an interstate war. The other 39 wars are between states and non-state

actors or between non-state actors themselves. But in recent years, new types of proxy wars

between states have begun to emerge in cyberspace, as costs of kinetic wars are high and they

involve relatively higher risks (than cyber attacks). And this trend is expected to continue

increasingly.

A range of international strategic attacks are organized in cyberspace, from intelligence, theft

of confidential information, damage to databases, attacks on critical national infrastructures.

Theft of a state-of-the-art weapon project that a country wants to develop, seizing or

deciphering country’s strategies, attacks on critical infrastructure such as electricity, gas,

transportation and finance, and destroying national databases are catastrophic attacks for a

society. These methods have been widely used in cyberspace for the last 30 years. But these

strategic attacks, similar to the physical conflicts, are great conflicts that can cause wars. Even

though the nature of cyberspace can often hide the source of the attack, some of them can be

revealed, or rather predictable. This poses a great risk for the aggressive country. For this

reason, countries, instead of directly conducting such attacks through military or official

institutions, are carrying out private cyber security firms, hacker groups or private looking

firms.

New type of proxy wars emerge in this case. In other words, countries have started to use

private firms, private-looking official firms and or hacker groups to achieve their goals and

minimize the risk in case of a possible deciphering. Since the 1980s, we see that states have

used such special structures in cyber attacks and cyber intelligence activities especially

against major actors. When the attackers are unearthed, the aggressor country asserts that the

attackers are private individuals / firms and that it does not bind itself. In many cases, it can

be revealed, more precisely, it is estimated that these private firms or groups are related to the

armies of the countries concerned. Because it is often difficult to fully identify the source of

secret activities, especially in cyberspace.

Page 9: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

viii

Because of the low cost, low risk and high gains in cyber space, it is inevitable that states will

use these new proxy wars more effectively. The increasing intensification of attacks within

this framework in recent years shows this clearly. A new climate, new tools and a new kind of

war: As a result of the new proxy wars, International Relations, especially international

security, is experiencing a process of major change

Siber Uzay Çağında Yeni Vekâlet Savaşları*

Dünya tarihi, her dönem kendine has bir takım özellikler, farklılıklar, yenilikler ve yeni

araçlarla tasarlanmakta ve şekillenmektedir. Siber uzay insan türüne yeni fırsatlar sunmakta

ve yeni tehditler üretmektedir. Siber uzaydan etkin bir şekilde yararlanmayı bilen aktörler

gücüne güç katarken, yararlanamayanlar daha doğrusu yeni ortama adapte olamayanlar

zayıflamaya/kaybetmeye devam etmektedirler. Siber uzay uluslararası çatışmaları ve

dolayısıyla uluslararası güvenlik ve stratejik ilişkileri de derinden etkilemeye devam

etmektedir. Siber silahlar, siber çatışmalar hatta siber savaşlar gibi yeni kavramları literatüre

ve uygulamaya soktu. Bu yeni kavramlardan birisi de yeni vekâlet savaşlarıdır.

Vekâlet savaşları kavramı literatürde eski olmasına rağmen, Suriye çatışmaları ile birlikte

Türkiye’de oldukça popüler bir kavram haline geldi. Vekâlet savaşları, güçlü aktörlerin belli

bölgelerde stratejilerini gerçekleştirmek amacıyla başka devlet/devlet dışı aktörleri kendi

adına savaştırma stratejisidir. Rakipleriyle savaşında kendisi doğrudan savaşmak yerine

savaştırdığı yerel bir aktöre siyasi, diplomatik, iktisadi ve/ya askeri destek vermektir. Bu

stratejinin maliyeti ve riski az, kazancı ise yüksektir. Tarihte bu strateji hep kullanılmıştır.

Bugün Suriye’de merkezi hükümet dahil her bir yerel aktör neredeyse bir uluslararası aktör

adına savaşmakta ve ülkenin kaynaklarını ve geleceğini yabancı aktörlerin çıkarı için

tüketmektedir.

Siber teknoloji, vekalet savaşlarına yeni bir şekil ve yeni aktörler kazandırmaktadır. Devletler

arası savaşlar yıkıcı olduklarından artık devletler doğrudan savaşmaktan kaçınmaktadırlar.

Örneğin, Soğuk Savaş Sonrası dönemde dünyada meydana gelen savaşların çok büyük bir

kısmı devletler arası savaştan ziyade devletler içi ya da sivil savaşlar şeklinde cereyan

* Published by Nezir Akyeslmen in Daily Newspaper İlkses in İzmir-Turkey on May 20th 2019. Available at

http://ilksesgazetesi.com/yazilar/siber-uzay-caginda-yeni-vekalet-savaslari-7032 [Accessed on July 31, 2019].

Page 10: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

ix

etmektedirler. 2018 yılında dünya çapında var olan 40 savaşın sadece bir tanesi (Pakistan-

Hindistan savaşı) devletler arası savaş niteliği taşımaktadır. Diğer 39 savaş, devletler ve

devlet dışı aktörler arası ya da devlet dışı aktörlerin kendi arasındaki savaşlardan

oluşmaktadır. Fakat maliyetleri de yüksek olduğundan ve görece (siber saldırılardan) daha

yüksek risk içerdiklerinden, son yıllarda siber uzayda devletler arası yeni tür vekâlet savaşları

ortaya çıkmaya başladı. Ve bu trendin artarak devam edeceği tahmin edilmektedir.

Siber uzayda istihbarattan, gizli ve mahrem bilgilerin çalınmasına, veri tabanlarına zarar

vermekten kritik ulusal altyapılara saldırılara kadar bir dizi uluslararası stratejik saldırılar

düzenlenmektedir. Bir ülkenin geliştirmek istediği son model bir silah projesinin çalınması,

ülke stratejilerinin ele geçirilmesi ya da deşifre edilmesi, elektrik, gaz, ulaşım ve finans gibi

kritik altyapılara yapılan saldırılar ve ulusal veri tabanlarının tahrip edilmesi bir toplum için

felaketle sonuçlanabilecek saldırılardır. Bunlar son 30 yıldır siber uzayda yaygın olarak

kullanılan yöntemlerdir. Fakat bu stratejik saldırılar tıpkı fiziksel dünyada olduğu gibi,

savaşlara neden olabilecek büyük çatışmalardır. Siber uzayın niteliği saldırının kaynağını

çoğu zaman gizleyebilse bile, bunların bir kısmı ortaya çıkarılabilmektedir, daha doğrusu

tahmin edilebilmektedir. Bu da saldırgan ülke için büyük bir risk içermektedir. Bu nedenle,

ülkeler, bu tür saldırıları doğrudan askeri veya resmi kurumlar aracılığıyla yapmak yerine,

özel siber güvenlik firmaları, hacker grupları ya da özel görünümlü resmi firmalar üzerinden

gerçekleştirmektedirler.

Yeni vekâlet savaşları bu durumda ortaya çıkmaktadır. Yani, hedeflerine ulaşmak ve olası bir

deşifre durumunda, riski asgariye indirmek için ülkeler özel firmalar, özel görünümlü resmi

firmalar ve ya da hacker grupları kullanmaya başladılar. 1980’lerden günümüze devletlerin

özellikle büyük aktörlerin bir birlerine yönelik siber saldırılarda ve siber istihbarat

faaliyetlerinde bu tür özel yapıları kullandıklarını görüyoruz. Saldırganlar az da olsa ortaya

çıkarıldığında saldırgan ülke saldıranların özel kişi/firmalar olduğunu ve bunun kendisini

bağlamadığını ileri sürmektedir. Birçok olayda söz konusu özel firma ya da grupların ilgili

ülke ordularıyla ilintili oldukları ortaya çıkarılabilmektedir. Daha doğrusu tahmin

edilmektedir. Zira siber uzayda özellikle gizli yürütülen faaliyetlerin kaynağının tam olarak

tespit edilmesi çoğu zaman zordur.

Siber uzayda düşük maliyet, düşük risk ve yüksek kazançları yüzünden gelecekte devletlerin

bu yeni vekalet savaşlarını daha fazla ve etkin kullanması kaçınılmazdır. Son yıllarda bu

Page 11: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

ISSN: 2587-1218

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

Su

mm

er

20

19

x

çerçevedeki saldırıların giderek yoğunlaşması bunu açıkça göstermektedir. Yeni bir iklim,

yeni araçlar ve yeni bir tür savaş: Yeni Vekalet Savaşları sonucu Uluslararası İlişkiler

özellikle uluslararası güvenlik büyük bir değişim süreci yaşamaktadır.

Nezir Akyesilmen, Ph.D

Editor-in-Chief

Page 12: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

1

Su

mm

er

20

19

RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ

Page 13: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

2

Su

mm

er

20

19

EXPLAINING THE ABSENCE OF CYBERWAR BETWEEN DEMOCRACIES: A

DEMOCRATIC PEACE THEORY PERSPECTIVE

Yavuz Akdağ

Abstract

Cyberwar defies the traditional concepts, such as sovereignty and war, but little attention was

paid to it by International Relations (IR) theory. Most studies lacked an analytical in-

depthness and systematicity. While some scholars recently began to systematically apply the

IR theory of realism and constructivism to cyberspace, IR scholars significantly ignored the

neo-liberal theories, especially Democratic Peace Theory (DPT). Thus, I intent to fill this

theory-gap by offering a systematic and in-depth analysis using the DPT to explore how

effectively it can explain the absence of cyberwar between democracies. I argue that despite

the observed incidences of cyberwar indicating the presence of peaceful cyber relations

between democracies, this peaceful trend is unlikely to be a result of “democratic peace”, for

the dynamics of cyberwar challenges the pacifying elements of normative and structural

model of the theory, thus hampering its effective cyber applicability. I used primary and

secondary sources and draw on a case study—Stuxnet-, demonstrative empirical data, and

theoretical and conceptual discussions in the relevant literature.

Key Words; Stuxnet, Cyberspace, Cyberwar, Democratic Peace Theory

Introduction

In the 21st century, societies have been closely linked by the virtue of the increased global

interconnectedness of cyber systems and networks. This interconnectivity is rapidly growing

as new inventions in information and communication technologies have made cyber systems

omnipresent, and yet cyber technologies are not always used for benign purposes. Nation-

states began to militarize the cyber domain to further their national interests. With the

emergence of sophisticated cyberweapons, cyberspace has become a battlefield of a new form

of warfare: Cyberwar (Xu, 2011; Gross, 2011). National governments have recently come to

grasp the grave danger posed by cyberwar to their national security. For example, both the

United States and China have recently embarked on devising national strategies to tackle the

threat of cyberwar (Raska, 2017).

Ph.D student in Government in the Department of School of Interdisciplinary Global Studies at the University

of South Florida (USF).

Page 14: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

3

Su

mm

er

20

19

While cyberwar as a new phenomenon began to be integrated into states` national political

and security considerations, International Relations (IR) theory has generally paid inadequate

attention to cyberwar. The relevant literature regarding cyberwar lacks adequate systematic

application of IR theory (Mayer, Carpes, & Knoblich, 2014; Akdag, 2018, p.1). Although

some scholars have recently begun to make systematic and robust analysis of the nexus

between inter-state relations and cyberwar or cyberspace (Manson, 2011; Lindsay, 2014;

Lupovici, 2016; Domingo, 2016; Akdag, 2018), the neo-liberal theories of IR, particularly

Democratic Peace Theory (DPT), has considerably been neglected vis-à-vis their rival

paradigms--realism and constructivism. One exception is Archie Jobson`s work, but his study

lacks analytical in-depthness and systematicity (Jobson, 2015). IR scholars should engage

more with the phenomena of cyberwar or cyberspace because their dynamics challenge

traditional concepts of IR, such as sovereignty and war (Choucri, 2012, p.3). Thus, I aim to

bridge this theory-gap by offering a theoretically informed, systematic, and thorough analysis

applying the DPT to the cyber realm. Theory-based studies are necessary because they can

help us reduce the complexity of nascent cyber phenomena and, thus, improve our conception

of the link between inter-state relations and cyberwar (Akdag, 2018, p.2). An analysis of this

sort can help further the extant academic discussion relevant to the issue. And it is also timely

and relevant given that governments came to the realization that cyberwar can pose a grave,

and perhaps existential, threat to their national security.

I examine how effectively a cyber application of the DPT can explain the absence of cyberwar

between democracies. I argue that while observed incidences of cyberwar conform to peaceful

cyber relations between democracies, this peaceful trend is unlikely to be a function of

“democratic peace” because the dynamics of cyberwar challenge the pacifying elements of

normative and structural model of the theory, thus hampering its effective cyber applicability.

Two major claims form the essence of my argument. First, the problem of attribution and the

lack of legal frameworks intrinsic to cyberwar complicate the normative elements of mutual

respect and legality that characterize the relations among democracies. Second, while the

uncertain nature of cyberwar undermines the structural elements of transparency and mutual

trust among democracies, the absence of substantial economic losses and/or casualties due to

cyberwar diminishes the structural constraint of political costs to democratic leaders for their

decision to wage war.

Page 15: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

4

Su

mm

er

20

19

I divided the article into four sections. The first section wrestles with the conceptual

framework regarding cyberwar. I utilized the relevant theoretical and conceptual discussions

regarding cyberwar and an empirical case—Stuxnet- to define the definitional parameters of

cyberwar and, thus, the scope conditions of the DPT. This will help accurately determine

whether the nature of cyberwar greatly obscures the predictions of the theory. The second

section provides the theoretical framework concerning the DPT; it lays out the normative and

structural causal explanations for peaceful relations between democracies. The third section

presents the actual analysis that consists of two parts. First, I will qualitatively analyze three

demonstrative datasets-- Dyadic Incident and Dispute Data (DCID), Hackmageddon, and

Cyber Operations Tracer (COT)- to establish that no joint democracy has ever engaged in

cyberwar with each other within the defined conceptual parameters of cyberwar. Then, the

analysis proceeded to explore whether the dynamics of cyberwar conform to or challenge the

normative and structural explanations for the existence of peace between democracies. That

is, this analysis will demonstrate whether the peaceful trend in cyber relations between

democracies is a result of “democratic peace.” In the last section, I will address the

implications of the analysis for the US-China future cyber relations and provide concluding

remarks. I used primary and secondary empirical sources to conduct the study.

1. Conceptual Landscape

1.1 Cyberspace

Many viewed the cyber realm as a fifth “warfighting”, “operational”, and “political” zone

along with land, see, air, and space becasue it exihibits “all the principal components of

politics, power, and influence.” (The 2018 National Defense Strategy, 2018; Choucri, 2012,

pp. 126-131). In this light, I conceptualzie cyberspace as "a global, political, and “operational

domain” “framed by use of electronics and the electromagnetic spectrum” in order for the

creation, storage, modification, exchange, and exploitation of information “via interdependent

and interconnected networks [and computer-based systems] using information-

communication technologies.” At least, three different typolgies regarding cyber conflict and

contention exist. Of those, the principle, and most relevant to this study, is the militarization

of the cyber domain through cyberwar, which poses a direct threat to national security of

states (Akdag 2018, p. 4-5).

Page 16: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

5

Su

mm

er

20

19

1.2 Cyberwar

There is conceptual fludity regarding cyberwar. Consequently, it is imperative to demarcate a

clear line between cyberwar and other cyber operations for definitional and analytical

accuracy because one can arrive at two opposing conclusions as to the presence or absence of

cyberwar between democracies, depending on the formulation of cyberwar. Cyber operations

fall under three distinct taxonomies: computer network attack (CNA), computer network

exploitation (CNE), and computer network defense (CND). While the CND concerns the

defense of cyber systems, CNE mostly means stealing sensitive information and collect

intelligence from one`s target through intrusion using cyber means. Cyber espionage is an

example of cyber exploitation operations. This study`s focus is, however, on CNA because

they can potentially be destructive in nature. Within this category falls cyberwar (Dinstein,

2002, pp. 100-110; Akdag, 2018, p.4; Valeriano, Jensen, &Maness, 2018, pp.37-39).

With the above distinction in mind, I define cyberwar elsewhere as “nation-state’s

cyberattacks against its adversary nation’s critical military or civilian cyber networks and

systems with an aim of coercing adversaries and extracting political concessions by inflicting

physical damage on these computers, computer systems, and networks, such damage possibly,

but not necessarily, including injury and death, or total destruction.” (Akdag, 2018, pp. 6-7).

It should be noted that conceptually framing cyberwar as above may possibly attract criticism

because there are not abundant empirical cases regarding cyberwar, and yet the case of

Stuxnet suffices to develop a theory of cyberwar and conduct a preliminary study like this

(Liff, 2012, pp.403-410). To further empirically reinforce the above conceptual framework

regarding cyberwar, I will analyze the case of Stuxnet. Such an analysis will help draw the

conceptual parameters of “cyberwar” and the scope conditions of the DP theory, and will

justify the adopted definition of the term in this research.

1.2.1 Case of Stuxnet

Stuxnet is a computer-generated malicious worm allegedly developed by a group of very

skillful Israeli and American experts. The Bush administration initially gave a green light to

the creation of Stuxnet in 2005, and upon the Israeli request from Washington to conduct an

air strike on the nuclear facility in Iran, the Bush administration offered its Israeli counterparts

a cyber operation, instead. Therefore, Stuxnet, as a part of Olympic Games operation, came to

the table. After a meticulous deliberation and pre-planning, the worm was created by the

collaborative efforts of the two allies and targeted the enrichment centrifuges of the nuclear

Page 17: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

6

Su

mm

er

20

19

facility at Natanz to forestall Iranian acquisition of nuclear weapon. In 2010, experts

discovered that Stuxnet messed with the “rotation of the centrifuges to very low to very high”,

destroying more than 1000 centrifuges and that the worm scattered across countries (Slayton,

2017, pp. 93-103; Valeriano, Jensen, & Maness, 2018, p.90).

What does Stuxnet tell us about the nature of cyberwar? A brief assessment of the case of

Stuxnet demonstrates the technical, costly, destructive, political, and strategic aspects of

cyberwar, which empirically fortifies the above conceptualization and distinguishes it from

other cyber operations. First, using “four zero-day vulnerabilities (i.e. vulnerabilities for

which no patches existed when they were first exploited)” Stuxnet exhibited the highest level

of technological sophistication and destructive power as a cyber instrument on records.

Naturally, this level of sophistication came at a great cost, approximately 300 million dollars.

(Schmitt, 2013b, p.146; Slayton, 2016, pp.97-100). Stuxnet`s technicality and its resource-

intensive nature imply that only states can be in possession of resources to develop such a

sophisticated cyber weapon and are capable of employing them to physically destroy critical

military and civilian infrastructure (e.g. dams and power grids) of the adversary nation

(Akdag, 2018, pp. 4-6). The US Department of Homeland Security notes that destroying or

incapacitating these critical infrastructure systems would have a “debilitating” impact upon

“security, national economic security, national public health or safety, or any combination of

thereof” (The Department of Homeland Security, 2016). This fact automatically drives non-

states actors out of the analysis here because non-states entities lack such sophisticated

capabilities and resources to conduct cyber operations at the cyberwar level.

Second, cyberwar must be “non-kinetic” and not involve propagating ideologies, thus ruling

Information warfare strategy out of the analysis here. Third, since the cyber area is considered

a political domain, cyberattacks should be launched to achieve political ends through

coercion, which makes them strategic tool (Akdag, 2018, pp.4-5). Seen in this light, Stuxnet

might have changed the nature of war by defying traditional concepts associated with war

inasmuch as states now can cause physical harm on their enemy without having to put boots

on the ground (Eun & Abmann, 2016, pp. 351-354). An innovative definition of cyberwar is,

thus, imperative because the nature of cyberwar seems to blur the line between war and peace

understood in traditional terms (Clarke & Knake, 2010, 303).

2. Theoretical Framework

2.1 Democratic Peace Theory (DPT)

Page 18: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

7

Su

mm

er

20

19

For over three decades, the DPT has been the one of the prominent strands of the liberal

paradigm—particularly liberal internationalism- of International Relations (IR) theory, and

much has been written about it (Hobson, 2011, pp. 1903-1904). One can find the historical

and intellectual origins of the theory in the writings of Immanuel Kant in the 18th

century, the

expressions of Woodrow Wilson Fourteen Points, and the studies of Michael Doyle. Kant

defined several elements for perpetual peace among states to exist. Of those, most important

and sufficient conditions are the existence of a republican constitution that is representative

and is premised on freedom, the respect for international law and human rights, and check-

and-balances system. In Kantian terms, the presence of the above conditions in any given

political settings incentivize republican states to engage in peaceful relationships with each

other. (Russett, 1993, p.4; Maoz & Russett, 1993, p. 625; Doyle, 1997, pp. 284-287).

While two forms of the DPT—monadic and dyadic- exists, the latter triumphed over the

former by the virtue of its relative conformity to the empirical actualities. The central

empirical claim of the dyadic version is that joint liberal democracies do not fight each other.

This implies that the level of democratization of a dyad determines the odds of conflict: The

more democratic a pair of states is, the less likely it is that any dispute between the

democracies will lead to severe military conflict (Russett, 2009, p.12; McDonald, 2009, p.6;

Doyle, 1997). To add extra robustness to the above argument, some scholars also found that

not only is the odds of war influenced by the degree of democracy in a dyad, but it is also

determined by how politically distant a pair is along the democracy-non-democracy

dichotomy lines using statistical data regarding pair of states from 1950 to 1985 (Oneal &

Ray, 1997, p. 770)

The DPT`s theorists have developed several conceptual and theoretical frameworks to single

out the main causal elements leading to the nexus between democracy and peace, and they

searched for these casually-related factors in the domestic composition of democracies. Two

most important and interrelated causal explanations stand out across the theory`s literature:

Normative/ cultural explanation and structural/institutional explanation (Maoz & Russett,

1993, p.624). Important for the analysis is that if these causal elements are not at work in the

cyber area, it is, then, hard to mention the presence of “democratic peace”, irrespective of the

absence of cyberwar between democracies.

2.1.1 Normative/Cultural Model

Page 19: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

8

Su

mm

er

20

19

The normative or cultural model posits that liberal democratic states do not clash with one

another because their behaviors are governed by law and democratic norms of compromise,

reciprocity, negotiation, and cooperation. In turn, these norms create a political culture that

emphasizes non-violent resolution of conflict and respect for international law and human

rights (Doyle, 1983, pp. 325-326; Goldsmith, 2007, pp. 16-18; McDonald, 2009, p.6-7).

Zeev Maoz and Bruce Russett offer rigorous theoretical explanations backed by robust

empirical evidence about how these domestic democratic norms shape the state`s internal and

external behavior. Liberal democratic norms reject a “zero-sum” political competition and, as

a result, prohibit the elimination of losers in a political contest by ensuring non-conflictual

resolution of disputes and peaceful co-existence. This, in turn, creates an atmosphere of peace,

stability, and trust both at the national and international level. On the contrary, non-

democracies have different political culture and norms, and they are not mostly constrained

by law. Consequently, they tend to resolve political competition using violent and coercive

means, and leave no room and “opportunity” for opposition to reassert itself. This nature of

non-democracies induces suspicion, fear, and mistrust on the part or democratic governments,

which hampers cooperation and increases the odds of conflict between the two different

regime types (Maoz & Russett, 1993, pp. 624-625).

2.1.2 Structural/Institutional Model

The basic empirical claim of the institutional explanation is that democratic institutions and

practices impose significant structural restraints on the executive of liberal states in deciding

to wage war. In democratic states, leaders` power and freedom of action in making decision in

favor of war are constrained by the rule of law, check-and-balances, legislature, judiciary,

regular competitive elections, general public opinion, and key elite groups. War requires an

extensive mobilization of national resources, and the extraction of resources in this scale

usually comes at a great cost, which is borne mostly by citizens paying taxes and giving their

lives. Thus, democratic leaders become more restrained and feel compelled to justify wars by

obtaining the consent of various domestic actors, such as that of key interest groups,

legislature, and general public, before taking an international action to avoid potential

political costs (e.g. removal from power through competitive elections), which is an onerous

and time-demanding process. The catch here is that among democracies, these institutions and

democratic practices increase transparency and predictability because of the accountability of

liberal governments to their constituency for the language of threat they use and the decision

Page 20: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

9

Su

mm

er

20

19

to go to war, thus diminishing the odds of cheating and increasing trust. This, in turn, leads to

the peaceful conflict resolution among democracies (Maoz & Russett, 1993, pp. 624-625;

Fearon, 1994, pp. 576-583; McDonald, 2009, pp. 5-6)

However, in authoritarian regimes, most of these structural and normative constrains are

either absent or trivial as long as the ruling elite ensures the support of “the key legitimizing

groups” which are likely to obtain political and economic gains from the decision to go to

war. And yet the DPT`s literature also emphasizes that this is not to say that non-liberal states

fight more than liberal ones. Democracies seem to be very belligerent toward non-

democracies, particularly when war is necessary and the odds of winning is high. Because

democracies perceive non-democracies with extreme prejudice and suspicion given illiberal

states` inclination toward using coercive force against its own citizens, mistrust characterizes

their engagement with one another, increasing the prospect for conflict (Maoz & Russett,

1993, pp. 624-625; Owen, 1997, pp.37-39). Doyle aptly observes this, arguing that

democracies and non-democracies eye each other with suspicion due partly to “the perception

by liberal states that non-liberal states are in a permanent state of aggression against their own

people.” (Doyle, 1983, pp. 325-326).

While the DPT` and its research program`s empirical soundness is considered as an effective

intellectual tool used against the dominance of the realist paradigm in the study of

international relations, the theory has also been subject to serious criticisms. One caveat found

in the theory is whether peace exists due to regime type or the infrequency of war itself

(Farber & Gowa, 1995, p.137). This problem is also relevant to the analysis made here given

the infrequency of cyberwar. Some critics also accused the DPT `s theorists for fitting their

theoretical and conceptual frameworks in the existing empirical evidence by refining the

theory mostly through re-conceptualization of some of the key terms when the theory could

not explain the empirical anomalies (e.g. “why were liberal states more belligerent prior to the

World War Two than non-liberals?”) (Doyle, 1983, pp.206-218; McDonald, 2009, pp. 8-12).

Of those concepts, most two contentious are perhaps the notions “democracy” and “war.” On

the one hand, Maoz and Russett laid out the defining elements of democracy as “(1)

competitiveness of political participation, (2) regulation of participation, (3) competitiveness

of executive, (4) openness of executive recruitment, and (5) constraints on the chief

executive.” (Maoz &Russett, 1993, p 628). Doyle, on the other hand, equated a liberal state

with such elements as freedom of speech, free press, sovereignty, private property etc. As

with the definition of democracy, there is a conceptual fluidity with regards to the term “war.”

Page 21: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

10

Su

mm

er

20

19

But, nevertheless, many DPT theorists adopted the definition of the Correlates of War project

(COW), which is the main source of empirical data for the DPT adherents to develop the

theory and its concepts. The COW refers to the conflict resulting over 1000 deaths as “war”

(Doyle, 1983, pp.206-218).

Raymond Cohen directs criticism at and offers solution to the problem of defining clear

conceptual parameters of the theory`s scope condition. The DPT theorists may opt to adopt a

narrower definition of “democracy”, but the caveat is that the generalizability of the theory

remains at stake. Nevertheless, he emphasizes the exigency of the re-conceptualization and

refinement of the theory. He, for example, argues that the notion of war has evolved in the

20th

century and defied the traditional criteria of war embraced by IR theory. Examples

include some democracies` involvement in proxy conflicts in the aftermath of the WWII

(Cohen, 1994, pp 210-215). Cohen`s observation is of critical analytical importance because

the concept of cyberwar is, as well, new phenomena of the 21th century that defies traditional

concept of “war.” Cohen`s account, thus, justifies the need to offer an innovative conception

of cyberwar, as is done in this study.

3. The Feasibility of an Effective Cyber Application of Democratic Peace Theory

In this section, I will answer the two fundamental questions to understand the ability of the

DPT to offer an effective account of the absence of cyberwar between democracies: Has there

ever been an incident of cyberwar between democratic dyads? And how effectively can the

predictions of the normative and structural model explain the absence of cyberwar between

democracies?

3.1 Demonstrative Data Analysis

The overarching argument of the DPT is that liberal democracies do not clash with one

another. Taking this as a point of departure, one must, then, first and foremost, find out

whether democracies have ever engaged in cyberwar against each other before further

investigating whether the normative and structural causal factors are in play to ascertain the

absence or presence of “democratic peace.” To do so, I assessed three demonstrative

quantitative datasets that keep records of cyber events occurring in varying temporal and

spatial frameworks.

First, under scrutiny was the dataset provided by a group called “Hackmageddon”, who

records cyber incidents statistically across four categories: Cybercrime, cyber espionage,

Page 22: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

11

Su

mm

er

20

19

hacktivism, and “cyberwar.” However, this group does not provide clear coding rules for the

events, damaging its reliability (Valeriano & Maness, 2017). Nevertheless, no cyber incident

where two liberal states have engaged in cyberwar exists in the dataset (Hackmageddon,

2018).

Second, I analyzed the dataset provided by the Council of Foreign Relations` Cyber

Operations Tracker (COT), sponsored by the Digital and Cyberspace Policy program. Their

dataset entails cyber incidents that were believed to be sponsored by a nation-state from 2005

to 2018. The data include cyber operations categized across six dimensions: Distributed denial

of service, espionage, defacement, data destruction, sabotage, and doxing. The reliability of

this dataset is problematic, too, due partly to its improper coding and the uncertainty about the

state`s sponsorship in the reported cyber incidents (Valeriano & Maness, 2017; Cyber

Operations Tracker, 2018). That aside, nonetheless, this dataset, too, indicates the absence of

cyberwar among joint democracies.

Third, the Dyadic Cyber Incident and Dispute Data (DCID) Versions 1.1 dataset, which

consists of 192 cyber incidents covering 2000-2014 period, was also analyzed to figure out

whether democratic peace exists in the cyber world. In this dataset, disruption, espionage

(short- and long term), and degradation are classified as cyber operations. The data subsume

only rivalry-dyad of states that have recently had hostilely engaged with one another. Nation-

states are all initiators of attacks, but targets can be non-state actors and should be a part of the

victim state`s critical infrastructure, such as military and power grids. Lastly, the DCID

entails data collected at least one year after the incident was public knowledge for accuracy

(Valeriano & Maness, 2017). Analyzing the data indicate that there are 24 different dyadic

rivalries, and it seems no coincidence that almost all dyadic rivalry encompasses democratic

and non-democratic or authoritarian regimes, with an exception of India-Pakistan and India-

Bangladesh dyads, and no pairs of democracy appears to have been involved in cyberwar in

the dataset.

3.1.1 What Do These Three Datasets Tell Us?

At least, two fundamental inferences can be made from the analysis of the above

demonstrative datasets. First concerns the problem of providing an accurate definition of

cyberwar. Similar problem is also endemic to the DPT``s literature. The data-analysis has

clearly shown the criticality of an accurate, empirical-based conceptual framework regarding

cyberwar. It is because one can possibly arrive at two opposing conclusions about the cyber

Page 23: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

12

Su

mm

er

20

19

applicability of the DPT or the absence or presence of “democratic peace” in cyberspace,

depending on whether the term “cyberwar” is accurately defined to prevent conceptual

overstretch and determine the scope conditions of the theory.

At the one end of the spectrum, if cyberwar is equated to disruptive and distortive cyber

operations, such as espionage and Information warfare respectively, one can, then, hardly

mention the existence of peaceful cyber relations between democracies. For example,

Hackmageddon erroneously refers to the information warfare and disruptive cyber activities

that aimed at promoting Sweden nationalism and targeting Sweden Social Democrats prior to

the country`s national election in the fall of 2018 as “cyberwar” (Hackmageddon, 2018). If

cyberwar were to be defined as such, then the U.S.`s espionage on Brazilian Petrobras in 2013

and its spying on democratic countries, such as Germany, would have already nulled the

predictions of the DPT in cyberspace because the all parties involved are democracies

(Russet, 1993, pp.94-98; Boadle, 2013). Correspondingly, the COT, too, inaccurately defines

cyberwar in Thomas Rid`s terms, who classifies Stuxnet as an act of “sabotage”, not war. The

COT refers to sabotage as “The use of malware that causes a disruption to a physical process”

and categorizes Stuxnet as “sabotage” (Rid, 2012; Cyber Operations Tracker, 2018). And yet

this description neglects the destructive feature of Stuxnet, which makes the worm as an act of

war: Cyberwar.

However, at the other end of the spectrum, the reverse scenario is true. The absence of

cyberwar will be the case if one adopts the definition of cyberwar in this study that

emphasizes at least physical destruction, states` involvement, and coercion. The DCID

perhaps comes very close to the definition of cyberwar offered here. Valeriano, Jensen, and

Maness categorize Stuxnet as a cyber operation to physically degrade or destroy the victim`s

cyber systems. They aptly observe Stuxnet`s coercive power and point out that due to the

resource-intensive and costly character of the worm, only few nation-states, but not non-state

actors, can conduct such cyber operations (Valeriano, Jensen, &Maness, 2018, p.41). This

indicates the significance of an accurate conceptual landscape with respect to cyberwar in

order to understand whether “democratic peace” exists in the cyber domain.

Second inference relates to the question of whether democracies enjoy peaceful relations in

the cyber venue. With the conceptual parameters concerning cyberwar in mind, the analysis of

the aforementioned datasets evidently demonstrated the absence of cyberwar between joint

democracies. But, does that conclusively mean the presence of “democratic peace” in the

Page 24: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

13

Su

mm

er

20

19

cyber realm? As regards, some caveats should be noted. First, it is possible that peace may

exist among democracies in the cyber terrain because of the nascency and, as a result, the

rarity of cyberwar, as well as many states currently lacking cyberwar capability. Second, there

has historically been only one cyberwar incident—Stuxnet, and the remaining cyber incidents

were relatively low-level cyber occurrences or rivalries. Therefore, one may argue that the

fact that no joint democracy has engaged in cyberwar with each other proves little when no

one else did either—except Stuxnet. These points have merit, yet, it should also be recalled

that over 140 states aspire to possess cyber capability and that over 30 states are in pursuit of

forming cyber units within their militaries, suggesting that nation-states are now or been

already in pssoesion of cyberwar capabilities, inclduing democracies (Iasiello, 2014, p. 54).

Thus, the available evidence may suggest the presence of “democratic peace” in cyberspace.

To ensure whether the absence of cyberwar between democracies is a function of “democratic

peace”, one must, however, examine whether the causal elements of the normative and

structural model are in place.

3.2 Cyber Explanation of the Normative model

The fundamental prescription of the normative argument is the disposition of democracies to

avoid conflict with one another through compromise and legal conduits, such as international

law and norms that define appropriate code of conduct for states. The nature of cyberwar,

however, seems to partly challenge this argument.

In contrast to the extant international rules, norms, and practices governing tradational

warfare, immaturity characterizes such legal frameworks to govern cyberwarfare, due to the

its novelty (Geers, 2010, p. 300; Jobson, 2015). Given these legal grey areas regarding

cyberwar, democraices are likely to act on their interests with ittle legal and moral concern or

restrictions. Consider the case of Stuxnet. While the conflicting parties involved in the case

were not joint-democracies, Stuxnet is still informative for future contingencies. Both Israel

and the U.S. acted with impunity when they unleashed the worm upon Iran, leading to

physical destruction in its nuclear facility. Tehran`s potential response was legally very

limited, due in part to the lack of international legal frameworks regulating the conduct of

cyberwar.

The problem of the immature legal frameworks regulating cyberwar is further magnified

given the problem of attribution inherent in cyberwar. Contrary to the conventional war,

knowing the source of the attack and who is behind it are difficult, if not impossible, due

Page 25: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

14

Su

mm

er

20

19

mainly to the secretive nature of cyberwar that allows the potential cybercriminal to plausibly

deny any involvement in the attack (Shackelford, 2009, p.233); “whereas a missile comes

with a return address, a computer virus does not.” This uncertainty is endemic to cyberwar

because the very design of the cyber world anables various deceptive methods to conceal

idenity (Lynn, 2010, p. 99). That fact may undermine democracies` allegiance to the legality

and mutual respect in their conduct of foreign affairs with other democracies. The US

National Security Agency (NSA)`s industrial espionage on Brazilian`s oil company Petrobras

in 2013 and German government for years can provide us a hint as to how cyberwar may have

undercut the normative claim that liberal states historically treat each other with mutual

respect and act within the legal confines (Jobson 2015).

However, efforts to close the legal vacuums are underway. Among those, the Tallinn Manual,

sponsored by the NATO`s Co-operative Cyber Defense Centre of Excellence, stands out. The

Manual basically applies the exiting international law, norms, and concepts to cyberspace and

cyberwar in order to regulate states` cyber behavior (Schmitt, 2013a, pp. 96-97). Some also

tried to relate cyber instruments to weapons of mass destruction (WMD), a “stigma”

associated with cyberwar is still lacking (“Stigmatizing Cyber War”, 2016). However,

regulative norms and rules to govern cyberwar are either lacking or still immature. This is due

partly to divergent interests between major norm entrepreneurs, such as Russia, the U.S., and

China, all of which act upon their own political agendas mostly irreconciable with one

another (Stevens, 2012). Seen in this light, the very nature of cyberwar appears to render the

pacifying elements of the normative explanation partly ineffective. Thus, the peaceful cyber

relations between democracies are unlikely to be a result of “democratic peace.”

3.3 Cyber Explanation of the Structural Model

The central claim of the institutional logic is that the absence of war is due to liberal

institutions, such as competitive election, that have constraining impact on democratic

leaders` decision to go to war. It is because in democracies, leaders know that substantial

economic loss and/or great number of casualties may bear significant political backlash; thus,

they fear being punished in the regular competitive elections by the electorate, who are likely

to pay the price through their lives or taxation. The accountability of democratic leaders to

their constituency for their policy actions leads to transparency and breeds trust among

democracies, thereby diminishing the uncertainty about others` intention. This, in turn,

Page 26: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

15

Su

mm

er

20

19

contributes to cooperative and peaceful relations among democracies. While the dynamics of

cyberwar do not totally nullify the validity of the DPT`s structural argument, it poses

significant challenges to the theory. Hence, the absence of cyberwar between democracies is

unlikely to be a function of “democratic peace.”

First, uncertainty is endemic to cyberwar due to the obfuscation of one’s identity and the

location where the attack was carried out is highly possible in the cyber terrain, undermining

transparency and inherent trust among democratic polities. For instance, the cyber perpetrator

may have diverted the attack through compromied computers whose actual users are not in

control, escaping attribution. As regards, no persuasive proof exists that shows the U.S.` and

Israel`s implication in the Stuxnet attack if one departs from the traditional conception of

physicality of evidence for attribution. Therefore, democracies` innate trust for each other

seems to be eroded in the cyber terrain because of the lack of transparency, bringing the

soundness of the institutional argument into question in cyberspace (Jobson, 2015).

Additionally, the absence of empirical evidence regarding substantial number of casualties

or/and economic losses as a result of cyberwar casts little doubt on the structural argument.

One may argue that unlike conventional wars that require soldiers on the ground, cyberwar is

fought with zeros and ones in cyber systems, not with soldiers in the war zone (Singer, 2014).

Thus, substantial loss of life is not a matter of concern to decision-makers, diminishing the

restraining effect of political costs the democratically elected leaders would otherwise have to

bear when waging war. On a related point, one can also further advance the above claim by

arguing that the absence of substantial economic losses because of cyberwar also implies that

democratic nations will not put their national “treasuries” at risk, which is the case with

conventional warfare, if their leaders decide to launch cyberwar. Hence, the persuasion of

various domestic groups and general public will be much easier, reducing the constraining

effect of political costs to the democratic leaders (Jobson, 2015).

However, while it is true that no cyberattacks hitherto have met the above substantiality

criteria, that does not mean that cyberwar will not be as damaging and costly as conventional

warfare. The dynamics of cyberwar do not fully differ from the dynamics of conventional

warfare. Numerous scholars, government officials, and military analysts highlighted, mostly

through analogy with nuclear era, the grave danger posed by cyberwar to national security.

For example, some scholars warned about the potentiality of full-fledged cyberattacks to pose

a grave threat to the U.S.`s national security by targeting its critical infrastructure (Lynn,

2010; Clarke & Knake, 2010). Consider the below scenarious: “Fatalities caused by loss of

Page 27: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

16

Su

mm

er

20

19

computer-controlled life-support systems; an extensive power grid outage (electricity

blackout) creating considerable deleterious repercussions; a shutdown of computers

controlling waterworks and dams, generating thereby floods of inhabited areas; deadly

crashes deliberately engineered... The most egregious case is...a core-meltdown of a reactor in

a nuclear power plant, leading to the release of radioactive materials that can result in

countless casualties if the neighboring areas are densely populated.” (Dinstein, 2002, p.105).

Empirically, Stuxnet case convincingly demonstrated that these scenarios are not mere

speculations given the potentiality of cyber weapons to inflict such physical damage just as a

missile could do. Stuxnet worm was the first of its kind that warranted such scenarios as cyber

Peral Harbor or 9/11. Perhaps, that is why Stuxnet was seen as “the Hiroshima of cyber-war”

(Gross, 2011).

Seen in this light, cyber-related issues are no longer deemed as matters unvital to the survival

of states. Instead, cyber phenomenon now fall into the category of “high politics” that entails

issues (e.g. conflict and war) critical to national security (Choucri, 2012, p. 3). Nevertheless,

democratic leaders are unlikely to be constrained to wage cyberwar against other democracies

given the absence of an empirical cyberwar case that was dissuasively costly. For that reason,

the safety of “democratic peace” seems not to be in place in cyberspace, and as a result, the

DPTcannot effectively account for the absence of cyberwar between democracies.

To sum up, while the analysis of the demonstrative empirical data have shown the existence

of peaceful cyber relations between democracies, the absence of cyberwar is not attributable

to “democratic peace” because the dynamics of cyberwar appear to undermine the pacifying

effects of normative and institutional facets of the DPT, due mostly to the lack of legal

frameworks, attribution problem, and the lack of costly cyberwar case.

3.4 Implications of the Analysis for the US-China Future Cyber Relations

That the safety of “democratic peace” appears to be off in the cyber realm has implications for

the theory`s policy prescriptions for Washington about how to tackle Beijing in its foreign

affairs. The DPT would predict that the White House pursues a foreign policy to increase the

level of democracy in the US-China dyad by making the latter more liberal and democratic,

but this policy prescription would seem to be ineffective due to the dynamics of cyberwar or

cyberspace.

Page 28: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

17

Su

mm

er

20

19

The DPT`s dyadic variant`s empirical claim that liberal democracies operate in a zone of

peace implies that the more democratized country in the international system, the more

peaceful inter-state relations. It is because the dominance of democratic states in the

international systems will have transformative, peaceful effect on the conduct of world

politics. This logic implicitly problematizes the very existence of non-liberal states because

they ontologically menace the historical progression toward a democratic zone of peace

(Hobson, 2011, pp. 1903-1910). Informed by this, some DPT scholars viewed the US-China

relations in the above context.

China is not a liberal democracy but is an authoritarian regime whose legitimacy is mainly

premised on the communist ideology, continuation of growing economic prosperity, and

nationalistic sentiments. In contrast, the U.S. is a liberal democracy with democratic, domestic

institutions. As a result, the DPT suggests that as a liberal democracy, many Americans will

see Chinese regime as inherently bad, “illegitimate”, and menacing, and thus, will approach

China with “suspicion” and display a certain level of animosity. This will, in turn, lead both

sides to conduct their interactions in an environment of suspicion, breeding mistrust, which

hampers the possibility of a zone of peace. In this light, the DPT`s prescription is that the U.S.

takes on a role of “crusading democracy” to promote the democratization of China to ensure

peaceful relations between the rival antagonists (Friedberg, 2005, pp.29-32).

However, while the empirical soundness of the theory justifies such a policy prescription for

the US kinetic foreign policy with respect to China, the same empirical robustness does not

hold in the cyber venue, as shown by the analysis. Thus, even if China was liberalized, the

analysis suggests that this liberalization would have little, if any, effect on possibility of

peaceful cyber relations between the U.S. and China. This seems to undercut the argument I

elsewhere made that Washington can make use of cyber technologies or “information

technologies” to pass through Chinese national borders to create “information constituency”

in order to decentralize the communist party`s power and ultimately democratize China. That

will gradually transform both Chinese society and government into a more liberal and

democratic society and regime, creating “democratic peace” (Akdag, 2018, p.21). While this

policy strategy could help lead to a zone of peace in the US-Sino kinetic relations, it seems

unlikely to result in the same zone of peace in the cyber venue given the incompatibility of the

normative and structural elements with the actualities of cyberwar.

Page 29: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

18

Su

mm

er

20

19

Then, where should we focus more on to assess the course of the US-China future cyber

relations? Or what other factors can tell us more about the future cyber relations between

Beijing and Washington? I argue that power dynamics or material actualities could possibly

shape US-China cyber engagements more than differences in domestic regime types. For

example, elsewhere I argued that cyberwar between the U.S. and China is currently unlikely

to happen in that Beijing will not be the initiator because of its inferiority in cyberwar

offensive power to Washington, which is also unwilling to launch cyberwar not to disrupt the

existing cyber status from which it benefits most (Akdag, 2018).

4. Conclusion

I have examined whether the DPT can effectively explain the absence of cyberwar between

democracies. I argued that despite the absence of cyberwar between democracies, this

peaceful trend seems not to be a function of “democratic peace” because the nature of

cyberwar poses challenges to the DPT`s normative and structural causal explanations, thereby

rendering the cyber application of the DPT ineffective. The immaturity of legal frameworks

and the problem of attribution null the normative elements of legality and mutual respect—

characteristic of peaceful relations between democracies. Correspondingly, whereas the

absence of significant economic losses and/or casualties because of cyberwar lessens the

structural constraint of political costs to democratic leaders for their decision to wage war, the

uncertainty inherent in cyberwar undercuts the structural elements of transparency and mutual

trust among democracies. I analyzed the DCID`, Hackmageddon, and COT`s datasets, the

case of Stuxnet, and the theoretical as well as conceptual discussions in the relevant literatures

to empirically back up the above arguments.

The analysis here lays bare the inherent, and yet partial, incommensurability of the kinetic

concepts (e.g. war) with cyber realities and, thus, may further reveal the exigency of

developing cyber-specific theoretical frameworks to tackle cyber-related interactions of states.

The study, however, is not without limitations. Due to the inadequacy of empirical cases

(except Stuxnet) to fully develop a theory and conceptual framework of cyberwar and the

paucity of the relevant literature applying IR theory to the cyber area, this study should be

viewed as preliminary.

References

Page 30: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

19

Su

mm

er

20

19

Akdag, Y. (2018). The Likelihood of Cyberwar between the United States and China: A

Neorealism and Power Transition Theory Perspective. Journal of Chinese Political Science, 1-

23.

Clarke, R. A. & Knake, R. K. (2010). Cyber war: The next threat to national Security and

what to do about it. New York, NY: HarperCollins.

Cohen, R. (1994). Pacific unions: a reappraisal of the theory that ‘democracies do not go to

war with each other’. Review of International Studies, 20(3), 207-223.

Choucri, N. (2012). Cyberpolitics in international relations. Cambridge, MA: MIT press.

Cyber Operations Tracker (2018). Cyber Operations Tracker. Retrieved December 11, 2018

from https://www.cfr.org/interactive/cyber-operations

Department of Homeland Security. (2016). What is critical infrastructure?. Retreived from

https://www.dhs.gov/what-critical-infrastructure

Domingo, F.C. 2016. Conquering a new domain: Explaining great power competition in

cyberspace. Comparative Strategy 35(2):154–168.

https://doi.org/10.1080/01495933.2016.1176467 .

Dinstein, Y. (2002). Computer network attacks and self-defense. Int'l L. Stud. Ser. US Naval

War Col., 76, 99.

Doyle, M. W. (1983). Kant, liberal legacies, and foreign affairs. Philosophy & public affairs,

205-235.

Doyle, M. W. (1997). Ways of war and peace : realism, liberalism, and socialism. New

York : Norton, c1997

Eun, Y. -S. & Abmann, J. S. (2016). Cyberwar: Taking Stock of Security and Warfare in the

Digital Age. International Studies Perspectives, 17(3), 343-360. doi:10.1111/insp.12073

Farber, H. S., & Gowa, J. (1995). Polities and peace. International Security, 20(2), 123-146.

Fearon, J. D. (1994). Domestic political audiences and the escalation of international

disputes. American political science review, 88(3), 577-592.

Page 31: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

20

Su

mm

er

20

19

Friedberg, A. L. (2005). The future of US-China relations: Is conflict

inevitable?. International security, 30(2), 7-45.

Geers, K. (2010). The challenge of cyber attack deterrence. Computer Law & Security

Review, 26(3), 298-303. doi:10.1016/j.clsr.2010.03.003

Goldsmith, B. E. (2007). A liberal peace in Asia?. Journal of Peace Research, 44(1), 5-27.

Gross, M. J. (2011). A declaration of cyber-war. Vanity Fair. Retrieved from

https://www.vanityfair.com/news/2011/03/stuxnet-201104

Hackmageddon. (2018). Information Security Timelines and Statistics. Retrieved from

https://www.hackmageddon.com/

Hobson, C. (2011). Towards a critical theory of democratic peace. Review of International

Studies, 37(4), 1903-1922.

Iasiello, E. (2014). Is cyber deterrence an illusory course of action?. Journal of Strategic

Security, 7(1), 54-67. doi:10.5038/1944-0472.7.1.5

Jobson, A. (2015, October 30). Is democratic peace theory undermined on the cyber

battfield?. Retreived from https://strifefinal.wordpress.com/2015/10/30/is-remote-control-

effective-in-solving-security-problems-2/

Liff, A. P. (2012). Cyberwar: A new ‘absolute weapon’? The proliferation of cyberwarfare

capabilities and interstate war. Journal of Strategic Studies, 35(3), 401-428.

doi:10.1080/01402390.2012.663252

Lindsay, J.R. 2014. The impact of China on cybersecurity: Fiction and friction. International

Security 39(3):7–47. https://doi.org/10.1162/ISEC_a_00189.

Lupovici, A. (2016). The "attribution problem" and the social construction of "violence":

Taking cyber deterrence literature a step forward. International Studies Perspectives, 17(3),

322-342. doi:10.1111/insp.12082

Lynn, W. J., III. (2010). Defending a new domain: The Pentagon's cyberstrategy. Foreign

Affairs, 89(5), 97-108.

Page 32: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

21

Su

mm

er

20

19

Manson, G.P., III. 2011. Cyberwar: The United States and China prepare for the next

generation ofconflict. Comparative Strategy 30(2):121–133.

https://doi.org/10.1080/01495933.2011.561730 .

Mayer, M., Carpes, M., & Knoblich, R. (Eds.). (2014). The Global Politics of Science and

Technology-Vol. 1: Concepts from International Relations and Other Disciplines. Springer.

Maoz, Z., & Russett, B. (1993). Normative and structural causes of democratic peace, 1946–

1986. American Political Science Review, 87(3), 624-638.

McDonald, P. J. (2009). The Invisible Hand of Peace : Capitalism, the War Machine, and

International Relations Theory. New York : Cambridge University Press, 2009.

Oneal, J. R., & Ray, J. L. (1997). New Tests of the Democratic Peace: Controlling for

Economic Interdependence, 1950-85. Political Research Quarterly, 50(4), 751-775.

Owen, J. M. (1997). Liberal peace, liberal war : American politics and international security.

Ithaca, N.Y. : Cornell University Press, 1997.

Raska, M. (2017). China`s evolving cyber warfare strategies. ASIA TIMES. Retrieved from

http://www.atimes.com/article/chinas-evolving-cyber-warfare-strategies/

Rid, T. (2012). Cyber war will not take place. The Journal of Strategic Studies, 35(1), 5-32.

http://dx.doi.org/10.1080/01402390.2011.608939

Russett, B. M. (1993). Grasping the democratic peace. [electronic resource] : principles for a

post-Cold War world. Princeton, N.J. : Princeton University Press, c1993. (Baltimore, Md. :

Project MUSE, 2015).

Russett, B. M. (2009). Democracy, war and expansion through historical lenses. European

Journal of International Relations, 15(1), 9-36.

Schmitt, M. N. (2013a). Tallinn Manual on the International Law Applicable to Cyber

Warfare. [electronic resource]. Cambridge : Cambridge University Press, 2013

Schmitt, M. N. (2013b). Below the Threshold Cyber Operations: The Countermeasures

Response Option and International Law. Va. J. Int'l L., 54, 697-732.

Shackelford, S. J. (2009). From nuclear war to net war: analogizing cyber attacks in

international law. Berkeley J. Int'l Law, 27, 192-251.

Page 33: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

22

Su

mm

er

20

19

Slayton, R. (2017). What is the cyber offense-defense balance? Conceptions, causes, and

assessment. International Security, 41(3), 72-109.

Singer, P. W. (2014, September 8). The War of Zeros And Ones. Retrieved from

https://www.popsci.com/article/technology/war-zeros-and-ones

Stigmatizing Cyber War: Mission Impossible? (2016). 2016 International Conference on

Cyber Conflict (CyCon U.S.), Cyber Conflict (CyCon U.S.), International Conference On, 1.

https://doi-org.ezproxy.lib.usf.edu/10.1109/CYCONUS.2016.7836623

The 2018 National Defense Strategy (2018). The Summary of the 2018 National Defense

Strategy of the United States. Retrieved November 11, 2018 from

http://nssarchive.us/national-defense-strategy-2018/2018-national-defense-strategy-summary/

Valeriano, B. & Jensen, B. M. (2017, November 8). Coding Cyber Security Incident Data.

Retrieved December 2, 2018 from http://relationsinternational.com/coding-cyber-security-

incident-data/

Valeriano, B., Jensen, B. M., & Maness, R. C. (2018). Cyber Strategy: The Evolving

Character of Power and Coercion. Oxford University Press.

XU, TING. (2011) China and the United States: Hacking Away at Cyber Warfare. Asia

Bulletin 135:1–2.

Page 34: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

23

Su

mm

er

20

19

CYBER DETERRENCE BY ENTANGLEMENT: ANALYTIC MODEL OF DETERRENCE BY

ENTANGLEMENT AS RESULT OF MUTUAL ASSURED DEBILITATION

Nasser S. Al-Azwani

Thomas M. Chen

Abstract

It seems that deterrence by punishment as a threat of retaliation has worked in deterring

nuclear conflict for decades while in cyber it has not yet. Mutual Assured Destruction was the

threat that has played a vital role in stimulating rational thinking for deterring state nuclear

adversaries while in cyber space it seems Mutual Assured Disruption reflecting mutual cyber

debilitation is going to be the context where cyber deterrence function. Stimulating cyber

adversary cooperation is the key to achieve enforcement to the attacker decision not to attack

because there is no gain expected via pursuing cyber-attacks.

This paper aims to shed the light over the situation of mutual debilitation within cyber space

and approve this mutual situation can be as a ground for deterrence by entanglement model

between two superpowers. Assuming this shared debilitation within the cyber space of both

adversaries will encourage them to prioritize strategy of cooperation rather than confrontation.

Entanglement model aim to explain situation of shared strength and at the same time fragility

between both actors. Relying on strength will normally consequence ongoing lose while

relying fragility will stimulate cooperation reflecting mutual need for maintaining cyber space

working with high availability. At certain degree, the model will stimulate cooperation due to

share interest between both adversaries.

Keywords: Cyber Deterrence, Cyber Conflicts, Cyber Security, Deterrence by Denial,

Deterrence by Punishment, Deterrence by Entanglement, National Security,

1. Introduction

Department of Electrical and Electronic Engineering, City, University of London, Northampton Square

London, EC1V 0HB, UK, Email:[email protected]

Department of Electrical and Electronic Engineering, City, University of London, Northampton Square

London, EC1V 0HB, UK, Email:[email protected]

Page 35: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

24

Su

mm

er

20

19

Cyber conflicts grow in alignment with states dependence on cyber technologies into

operating states most critical infrastructure. Cyber space became a new domain for conflicts

and states utilizing this domain for effecting its opponent and cause different kinds of damage.

Cyber-attacks have occurred in an unpredictable way which gives insight regarding failures of

cyber defense technologies to defend such like attacks.

For that, cyber defense does not confirm its capacity to defend against wide range of

unpredictable cyber cyber attacks.

This incompetence has initiated the idea of response with cyber offense attacks against source

of threats (Jasper, 2017). Still, this does not constitute a real solution due to challenges of

cyber-attack attribution. Initiating cyber offense operations against another state is not a

simple decision and it could lead to a retaliatory or unwanted cyber escalation. Due to the

vulnerabilities within states cyber domain and challenges within cyber defense solutions to

protect the states against cyber-attacks. This dilemma has stimulated the need for new

preemptive strategic efforts to keep cyber domain as a domain for peace and maintain

availability of international services between states.

Cyber deterrence is a strategy for peace and expected to be the response to the gap of cyber

threat that effect states national security and critical infrastructure. Conventional (Nuclear)

deterrence models rely on the strategy of deterring opponent by threat to retaliate in case first

state attack (Denning, 2015). While the argument in cyber deterrence is the threat to retaliate

is not working to deter cyber adversaries.

1.1. Cyber Deterrence

Despite the argument that deterrence is difficult to work in cyberspace, authors argue that

deterrence operates in cyberspace, but we need to know the context and requirements that can

help deterrence work and which approach might not assist deterrence not to work as expected.

In other words, in confirming functionality of cyber deterrence, it is essential to understand

the motives that drive both parties to stimulate cooperation behavior as a self-deterrence.

Deterrence is a peace strategy and our motivation for conducting this research is to benefit

from nuclear deterrence success in preventing nuclear war not to occur and maintain nuclear

Page 36: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

25

Su

mm

er

20

19

peace between superpowers around the world. The approach here is to analyze the nature of

cyber conflicts and its uniqueness for a further understanding the correlation between states

and the needs for deterring its cyber adversaries. This approach will help in developing a

robust cyber deterrence strategy that can play a vital role in reducing the tension in cyber

confrontations.

In order to assist state deterring its cyber adversaries and before we proceed further, we would

like to stress main golden uniqueness of cyber space compared to other conflict domains that

need to have more attention to enable efficient understanding of relation between these

uniqueness and its reflection to the state national security:

(i) State cyber targets (vulnerabilities) are wider than states capacity to defend against

cyber threats. These targets are under state hand but plenty are under the hands of

private sectors,

(ii) Different kinds of cyber-attacks aligned with different kinds of tools are used in

execution aligned with lack on technologies to defend against these wide unknown

cyber threats,

(iii) Cyber Defense technologies are unable to guarantee full defense against all cyber-

attacks,

(iv) Cyber Offense also, have plenty of complexity that state cannot take the risk of its

consequences,

These unique features of cyber space are fundamental factors for state strategists to consider

when developing the next step within cyber conflict. For that, cyber deterrence is between

cyber defense and cyber offense which can strengthen states cyber strategies in deterring

cyber adversaries especially in State vs. State cyber confrontations.

There were different kinds of deterrence strategies known in the strategic studies field and on

top of them is the deterrence by denial, deterrence by punishment, deterrence by norms and

taboos, and deterrence by entanglement (Ryan, 2018). Each of these deterrence has its scope

of work and each of which accomplish the mission of other.

1.2. Motivation Case Study

Page 37: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

26

Su

mm

er

20

19

The motive for this paper is to response to the argument about cyber deterrence and its

functionality via following the approach of entanglement. Motivational case study support the

assumptions of success of the entanglement approach as a strategically option between two

credible states. Selected case consist of two credible states in a situation where they have

similar interest to cooperate and at the same time believe on the need to maintain cyber space

more of productive for exchanging business.

Aim of cyber deterrence is to discourage state opponent from starting or pursuing ongoing

cyber conflict and this can be via convincing that if state (A) continue on threatening state (B)

there will be more to lose than to gain. This objective can be achieved via different deterrence

approaches. First, deterrence by denial where state strengthen its cyber defensive capability,

and this will prevent any success of the attack. Second, deterrence by punishment where state

(B) threaten its opponent with a massive cyber retaliation benefiting from its cyber offensive

capabilities. Both deterrence by denial and deterrence by punishment need further credibility;

offensive as well as defensive. On top of these two approaches, state need to communicate

clearly about its intent and demonstrate its ability to use this cyber capacity.

Despite these assumptions, the argument here is that both states are credible enough to

threaten and at the same time to retaliate within the cyber space.

1.2.1. Argument

(i) In the case study, state (A) deliberately keep attacking (B) and (B) will certainly

commit to keep retaliation as a first prior response. This is because of different

perceptions about cyber space and value of attacked targets. So, this will result ongoing

cyber loses for both adversaries,

(ii) If and up to certain point, one of the both states will try to approach self-deterrence by

entanglement as approach for resolving, or reducing the cyber threat,

Selected case study is the best case that reflect the situation where both states have the

intention to cooperate and at the same time have the fear from its opponent. Entanglement

approach bring both states to first step of guessing the depth of water between actors and then

build upon this approach another closer agreements or another norms to assure

demilitarization in cyber space. It is clear that USA facing real challenges to defend against

Chinese Cyber threats, otherwise nothing will stimulate USA to initiate such like agreement.

In opposite, China has been stimulated to cooperate for different reasons and one of them is

Page 38: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

27

Su

mm

er

20

19

the believe of cyber debilitation and this is the corner stone that has stimulated both states to

raise the issue. Within the model, the analysis will explain the success of the entanglement

approach assumption as a strategically option between two credible states. The alignment

between model analysis as well as case study aim to explore conditions that help in success or

failure of deterrence approach.

1.3. Nuclear Mutual Assured Destruction

Referring to the traditional deterrence and specifically success of nuclear deterrence strategy

was mainly as a result of fear from the threat of punishment as a nuclear threat of retaliation.

Mutual Assured Destruction (MAD) concept has appeared in 1950, especially when USA

believed in massive nuclear retaliation as a strategy for punishment in the case USA attacked.

Despite the attempt to rename it with more modified contemporary terms like flexible

response and nuclear deterrence, it has remained the central theme of American plan of

defense. Challenges during the cold war between USA and Soviet union has impacted in

exchanging the strategy of Mutual Assured Destruction and the expectation between both

adversaries that the confrontation almost to begin.

Mutual Assured Destruction strategy was the core of deterrence by punishment that has

consequence the nuclear arm race between both adversaries and challenge each other via

putting one city of the opponent at risk of nuclear attack. The encapsulated message was “if

you decide to attack me, I am going to destroy you” It is a mutual commitment for both

opponents that I am assuring to retaliate immediately with no further discussion (Sokolski,

2004). Credibility, believability and commitment of nuclear threat between both adversaries

was the factor to inject the fear from nuclear holocaust and stimulate cooperation (deterrence)

between nuclear adversaries. Different nuclear country are mutually discouraged from

aggression because both have the ability for nuclear attack such as India with Pakistan.

Nuclear mutual assured destruction is to guarantee destruction between both adversaries and

that was accepted within traditional deterrence literature but in cyber it seems not. Cyber

threat of retaliation is highly possible and in maximum is going to cause a situation of mutual

assured disruption causing a case of chaos.

Cyber-attacks in particular target state critical infrastructure. At maximum it would result a

disruption to services, economy and business within the country. Recovery from the cyber-

Page 39: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

28

Su

mm

er

20

19

attack is practically possible compared to nuclear attack where everything get wiped. So, the

consequence of threat of retaliation strategy (Nuclear or Cyber) correlate in stimulating state

adversaries cooperation. Stimulation can be understood via:

• Understanding differences between MAD via Nuclear Retaliation and MAD via threat

of Cyber Retaliation and its outcomes and at the same time correlation in stimulating

adversaries cooperation,

• Nature of targets of both nuclear and cyber and the consequence,

In summarizing the section, threat of cyber retaliation or cyber massive retaliation as a

deterrence strategy (deterrence by punishment) is not going to work due to capacity of both

states to retaliate and cause mixed levels of cyber lose. For that, Mutual Assured Disruption is

a result of cyber debilitation and it is influential in cyber deterrence. It will stimulate

cooperation as a result of fear reflecting believe of vulnerability rather than strength within the

cyber space.

1.4. Cyber Mutual Assured Debilitation

States cyber space is connected to all other states around the world and there are no borders

between states within this space. The challenge here is to respond to the attacker will not

succeed in delivering the exact signal for the aim of deterrence. In case state prioritize cyber

offense strategy in cyberspace, pursuing maximizing this strategy will succeed in wide range

of attacks but it will cause instability between states within cyber space. States in cyber are

strong by holding offensive capacity but at the same time vulnerable for a wide range of

cyber-attacks. Offensive cyber operations is adding more complexity to the dilemma. In

opposite, state cyber adversaries are in the same strategic situation between cyber strength and

at the same time vulnerabilities (Crosston, 2012). For that, assuming cyber offense is the best

optimize strategy for deterring cyber adversaries is not correct assumption although it has

some advantages for supporting deterrence in term of credibility of cyber threat. Offensive

cyber capacity will help to make cyber threat as credible threat and it will aid state deterrence

strategy in making cyber threat more believable by the state cyber adversaries but it is only

limited for threatening not for utilization(Saltzman, 2013).

This uniqueness within cyber space has reflected to develop a silent impression regarding

state self-capacity to protect its cyber space or to defend against cyber vulnerability compared

Page 40: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

29

Su

mm

er

20

19

to other traditional conflict domains and for that our argument is to try to mix both belief of

strength and weakness within the cyber conflict rather than rely on the maximum strength as a

strategy and this is what we mean by mutual cyber debilitation.

Both states within cyber conflict are capable to manipulate with opponents payoff. So, the

expected outcome for State highly probable to success EA = Gain > Lose and at the same time

EB = Gain > Lose while both States (A) and (B) can pursue challenging each other.

Figure 1. Cyber Attacks Exchanges between State (A) and (B)

Cyber debilitation situation where ongoing exchange of cyber threats consequence result

mixed between gains and losses (Smeets & Lin, 2018). Figure (1) explain the nature of

exchanging cyber-attacks between assumed states. State will not fear from retaliation but at

the same time State (A) knows that (B) can succeed its threat due to wide range of

vulnerabilities within its cyber space. In opposite, State (B) similarly believe about State (A)

and its probabilities in pursuing its probabilities in retaliation via cyber-attack. This mutual

ongoing high probability of successful cyber-attack followed by cyber retaliation between

states is the point where state rationally believe about its cyber strength as well as weakness

and it is the cyber mutual assured debilitation.

Cyber Deterrence by Entanglement

Our attempt is to explore deterrence by entanglement approach as optimistic deterrence

strategy for the benefit of reducing the heat of state-state cyber conflicts. The analyze scope

over the relevance of entanglement concept to cyber deterrence and advantages by following

entanglement approach for the benefit of both adversaries (Brantly, 2018). Transforming

deterrence by entanglement to practical steps between states need tangible actions. The

Page 41: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

30

Su

mm

er

20

19

mutual interest is not enough to assure progress between states. For that, there is a need for

developing mutual trust aligned with the mutual interest of making peace and cooperation in

the cyber space. Some of the practical actions that can be initiated between (state-state) cyber

deterrence by entanglement approach is like:

• An official high level members from both states to be nominated for working more

closely.

• Sharing information about cyber threats and threatener, via agreed mechanisms and

trusted communications channels.

• Forming a technical teams for closer technical work in the case of challenges in issues

like digital forensics, reverse engineering or any other technical related issues.

Deterrence by entanglement as per Joseph Nye (Nye Jr, 2017) is more of Self Deterrence and

it could be as a result of belief on cyber space and its vulnerability. Also, it could be a

reflection of mis-perception between both actors within the conflict (Nye Jr, 2010). The

problem of mis-perception between both actors in cyber conflict is a complex issue and to

raise the level of perception need an inside information about each state intention.

2. Model

In modelling cyber deterrence, our approach is based on traditional deterrence modelling

where two states are involved in a cyber-conflict and each state can balance its strategies. The

advantage of modelling is to give a chance to establish model reflecting problem in real life

and analyze the possible strategic interaction. Plus, game model rules assist in setting

boundaries reflecting research problem.

2.1. Nuclear Deterrence Model

Traditional deterrence theory began by explaining how to prevent wide population from

committing a broad range of different categories of offense. Deterrence as a concept is a

general situation that is not limited to the military or conflicts and can be practiced in different

fields of human interaction either individually or collectively. Nuclear deterrence theory is

one of the best examples as approach to follow in analyzing cyber deterrence dilemma. It has

played a vital role during the cold war to keep it cold (Quackenbush, 2011). It was the central

Page 42: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

31

Su

mm

er

20

19

and main focus in most of the international relations and strategic studies during the cold war

and nuclear conflict between the superpowers (Powell, 2003).

Figure 2. Classical Deterrence Game

Deterrence game model is mainly based on two players. Each player within the game can

swap between either strategies: Attack (D) which reflects behavior of Noncooperation or

strategy of Non-attack (C) which is confirming the behavior of Cooperation. From deterrence

prospective these two strategies can be closely titled as attacking and not attacking. These two

strategies will consequence four possible outcomes shown in figure (2). And these strategies

can be

• Both Players follow strategy of Cooperation (C). Payoff for both is next best

(3 , 3)

• One player prioritize strategy of Cooperation (C) while second player prefer

Notcooperate (D) and the next worst. In this case the second and third outcomes either

(2,4) or (4,2).

• Fourth outcome, both players are not willing to cooperate and they end up (1 , 1)

Note: This model is not going to work in cyber due to ongoing cyber-attacks situation. For

that, repeated game model is the best model that can reflect on the real situation of cyber

confrontation as the cyber threats are active and in use between adversaries.

2.2. Cyber Deterrence Model

Cyber deterrence analysis begin by setting up the model and before proceeding just to remind

our self about credibility of cyber threat within repeated game model(Brams & Hessel, 1984).

Page 43: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

32

Su

mm

er

20

19

Within nuclear deterrence model there are four possible outcomes. So, due to fear from

nuclear destruction the opponent was enforced not to move from (Status Quo) outcomes. In

cyber, interaction between adversaries are there and both States has moved from (Status Quo)

outcomes and the effort here to bring them both to the (Status Quo) where cooperation is the

mutual commitment.

The payoffs for State (A) and State (B), respectively, are noted as (Ai,Bj) and this payoff

assumed in order:

• State (Ai) = China = a1 < a2 < a3 < a4

• State (Bj) = USA = b1 < b2 < b3 < b4

Both States within the model are having the flexibility to change between strategy of

attacking or not to attack. Each strategy within the model going to have notation look

like:

• Strategies (c)= Cooperate/No Attack or

(n)=No cooperation/Attacking

Moreover, expected payoff for both sates within cyber deterrence model or

entanglement model will take symbol:

• EA= Expected payoff to State A for choosing (c) or ( n )

• EB= Expected payoff to State B for choosing (c) or ( n )

Then, the probabilistic analysis between States (A) and (B) within the model will follow

these situation and each outcome reflecting:

▪ p = Probability that, State B choose (c), given State A prior of(n)

▪ q = Probability that, State B choose (c), or, given State A prior of(c)

▪ r = Probability that, State B choose (n), given State A prior of(c)

▪ s = Probability that, State B choose (n), or given State A prior of(n)

Page 44: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

33

Su

mm

er

20

19

Figure 3. Cyber Deterrence Game Model

In comparison between nuclear deterrence model and cyber deterrence model (CioffiRevilla

& Gori, 2009), it is clearly that the core difference between these models is that nuclear

deterrence is working to maintain sustainability of (Status Quo) between superpowers. While

cyber deterrence model aim to stop ongoing cyber confrontation and deter cyber adversaries

not to attack. It is known that each state working on cyber space against its adversaries and

each of which interact in collecting more complete and accurate information about its

adversaries. Our assumption about cyber deterrence model and repeated game model, within

the repeated game model is the threat of cyber-attack and its consequences are growing.

Repeated model will reflect both adversaries to recognize loses from ongoing exchanged

successful cyber-attack.

(a) Nuclear Deterrence Model (b) Cyber Deterrence

Model

Page 45: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

34

Su

mm

er

20

19

Figure 4. Comparison between (a) Nuclear Deterrence Model and (b) Cyber Deterrence

Model, Deterrence in Cyber spare is more of a repeated game model than one round game and

its due to cyber space uniqueness compared to nuclear.

Therefore, in analyzing deterrence in cyber space we need more than one interaction between

adversaries until each actor realize that there is loses aligned within the gain. Moreover, lose

effecting attacker is sometimes higher than expected. As example, USA is more connected

and relying on cyber space than North Korea or Iran. In this case, cyber retaliation from North

Korea or Iran might be more costly to USA as it will consequence high level of lose

economically and financially.

3.3. Cyber Deterrence by Entanglement Model

Cyber deterrence by entanglement model is based on cyber deterrence game model Figure (3)

where it is repeated game model. Objective of this paper is to analyze the deterrence by

entanglement and shed the lights over the role of cyber mutual assured debilitation as

motivator for furthering the cooperation.

Cyber conflict begin when one state maximize its strategy and attacking (n > c) second state.

Assumption in our model begin when State (A) maximizing attacking EA = n > c and

expecting to accomplish the mission. Successful cyber-attack with high level of certainty EA =

Gain > Lose are there. At the beginning State (B) might not be ready to confirm source of

attack due to cyber deterrence challenges like attribution. State (A) might use DDoS,

Malware, SQL Inject or many other attack against (B). After period of time and in retaliation,

State (B) will speed up to collect information about who is standing behind first attack,

State (B) will threat to retaliate (n > c) with cyber-attack and assume that retaliation will deter

(A) from repeating the same attack against another target within (B) cyber space. So, State (B)

will prefer to retaliate via maximize attacking strategy EB = n > c and similarly from (B) point

of view EB = Gain > Lose. The point here, no guarantee from both player about safeguard

from repeatedly exchange the cyber-attacks against each other.

Within the model, second attempt by state (A) to retaliate and attack (B) is not similar as first

attempt due to enhancement and lessons learned by (B). Next round are with different

Page 46: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

35

Su

mm

er

20

19

calculation. State (B) mission is to deter (A) and continuously attempting to deter its

adversaries and for that it is aiming to keep:

i State (B) to Maximize the cost of cyber-attack = (Aj)

ii State (B) to Minimize Cost of cyber defense against (A) attacks = (Bi)

Cyber debilitation zone located within state cyber vulnerabilities and its capacity in hardening

this particular zone against external cyber threat.

State (B) vis-to-vis State (A) is superior in detecting cyber vulnerability and utilize them.

Changing the equation of cyber conflict (Gain > Lose) or (Lose > gain) are reflecting state

capacity in hardening its cyber space against external cyber threat. State (B) superiority to

assure for attacker EA(n) = Lose > Expected.Gain, then when State (A) attempt to repeat the

attack against (B) will discover that EA = (Cost.of.attacking) > (Expected.Gain). At this point,

rational assumption here is to defeat (A) from pursue attacking (B) due to enhancement made

by (B) in the cyber defense, But who is going to believe in this?

Figure 5. Cyber Deterrence by Entanglement Model

State (B) has failed in deterring (A) from initiating first and second cyber-attack and expected

to fail in deterring more cyber-attacks in the coming future due to different reasons reflecting

cyber space conditions like cyber vulnerabilities, weak cyber defense. Mutual cyber

confrontation between (B) and (A) are reflecting the equation:

EA(n) = a4p + a1(1 − p)

Page 47: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

36

Su

mm

er

20

19

(1)

EB(n) = b4p + b1(1 − p)

One of the challenge with (B) in deterring (A) is to get complete and accurate information

about the intention of (A) about attack type and the target of the next attack. For that, assume

State (B) will try to approach it

China and USA Cyber Agreement

During the state visit of China President Xi Jinping September 24-25, 2015, Chinese president

and USA president stood together and declared that both states USA and China will not

conduct or support any cyber enabled theft of intellectual property and it is including trade

secrets or any other confidential business information (O’Hara, 2010).

President Obama said, I raised, once again, our serious concerns about growing cyber threats

to American companies and American citizens (Akdag, 2017). I indicated that it has to stop

Moreover he said The United States government does not engage in cyber economic

espionage for commercial gain, and today I can announce that our two countries have reached

a common understanding on a way forward (Harold, Libicki, & Cevallos, 2016)

Chinese president has confirmed that the two countries would not knowingly support any such

practices and both states will remain strict to the norms of behavior within the cyber space

(Inkster, 2018). President Xi Jinping said on his speech September 2015. The cold war has

long ended [China and the U.S] should make joint efforts to build a new model of major-

Country relations between two countries, and realize Non-Conflict, Non-Confrontation,

Mutual Respect and Cooperation. (Brown & Yung, 2017).

Despite a high level of uncertainty surrounding this agreement and many could argue about

the mutual commitment but this deal has reduced the risk heat of cyber threat between both

states and establish sort of bilateral trust (Masson, Drazen, et al., 1994). What is confirming

remaining uncertainty is president Obama announcement and his warning We will be

watching carefully to make an assessment as to whether progress has been in this area (Zetter,

2015) and White house has released in general what has been agreed between China and

Page 48: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

37

Su

mm

er

20

19

United State regarding this particular issue. Below the list a briefed of what has been

published in White house official website (House, 2015):

• Both agreed on timely responses should be provided and agreed to cooperate in a

manner reflect to national laws and other relevant international obligation, investigation

and collecting cyber evidences and mitigate suspicious malicious cyber activity and

both agreed to update each other regarding investigation as appropriate.

• Both sides agreed to that neither country will conduct nor knowingly support cyber

enabled theft of intellectual property including trade secrets or any other confidential

information.

• Both sides are committed to making common effort to further identify and promote

appropriate norms of state behavior in cyber space.

• The United States and China agree to establish high level joint dialogue mechanism on

fighting cyber-crimes and other related issues

Challenge with Entanglement model is the degree, where both actors get convinced about the

adversary intention to cooperate. Repeated cyber interaction via on going attacking and

retaliation between both states might not be enough to stimulate cooperation due to lack of

information about adversary. Recall nuclear deterrence model, certainty about threat of

retaliation EB = (n) > (c) high certainly will consequence mutual nuclear attack and mutual

loses EA = (n) > (c) = Lose > Gain. Pursuing strategy of nuclear attacking with high certainty

of nuclear retaliation is not a rational strategy and will not lead to any optimization either to

EA or EB.

Page 49: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

38

Su

mm

er

20

19

Figure 6. Cyber Deterrence by Entaglment Model Case Study

Maximizing threat of retaliation is going to signal adversaries about state capacity and

capability but it could be received as intention to challenge and confront. Maximizing threat

of retaliation should be treated carefully.

Max.Prob (Retaliation) = Good.Threat.Credibility = Good.Cyber.Deterrence (2)

From USA as state aim to deter China, it is nothing to lose by trying to cooperate with China

via attempting to cooperate carefully. It could help to reduce the heat of conflict and this is

what has happened within the agreement context. The Figure (7) show the idea of

entanglement mode between the superpowers China and USA for at least develop the trust

and hope in reducing threat level. Economic and military situation of both states (China -

USA) aligned with complexity of geopolitical situation shared between these two particular

states has produced the entanglement approach of self-deterrence.

Min.Prob (Retaliation) = Bad.Cyber.Credibility = Bad.Cyber.Deterrence (3)

Minimizing probability of threat of retaliation is not mean removing the threat of retaliation

but it mean signaling the adversary with intention to cooperate rather than confront. Yes, it

Page 50: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

39

Su

mm

er

20

19

could be considered as a chicken approach but it is good in attempt to achieve cooperation.

So,

Figure 7. Cyber Deterrence by Entanglement Mode

From China prospect, this agreement may reflect on what is president Obama confess that

USA is not involved in any cyber espionage and it is willing to go for further cooperation and

at this point China leadership thinks optimistically to welcome and response positively.

From USA prospect, this agreement is a vital opportunity to test the Chinese government

intention in cooperation and willingness. Usually Chinese denying the cyber espionage or any

other attacks. Nevertheless, this agreement will help to test compliance with the agreement

and possibly to deter cyber espionage. For that, Cooperation payoff reflecting both states

China (A) and USA (B) intention to come closer for the aim of maximizing other mutual

benefits. The situation of mutual cooperation successful when:

i. State (A) as China = Committed to EA= c>n, Equally and at the same time

USA,

ii. State (B) as USA = Committed to EB= c>n

This agreement has been developed between Optimism and at the same time skepticism

(Steinberg & OHanlon, 2014). despite a different claims that, 2015 cyber agreement between

Beijing and Washington is difficult to achieve its objectives but our point here is to response

to a very deep question which is, What has stimulate USA and China to sit and agree to sign

this particular agreement?, It is because of mutual believe of debilitation and the best

optimistic and strategic option is to go with an approach of entangle. This approach may

reduce the intention of confrontation and it does (iSight Intelligence, 2016). Moreover, the

agreement is a result of mutual assured debilitation and reflecting the practice of the

deterrence by entanglement approach Figure (7). It aids in maximizing rather than minimizing

the cooperation and a good example for other states within international arena to work closer

Page 51: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

40

Su

mm

er

20

19

to achieving the objectives of demilitarizing cyber space. So, this agreement should be

considered as first good step in the right direction, yes it is not the final step for solving wide

problem like cyber confrontation. Deterrence by entanglement approach can work in

alignment with other deterrence strategies and assisting states with another cyber deterrence

approaches that might consequence a successful cyber deterrence.

3. Conclusion

Variety of targets aligned with variety of cyber-attacks has resulted a complexity to states

assure successful cyber deterrence strategy either via following deterrence by denial or

deterrence by punishment. State practicing deterrence by denial or by punishment has a

consequence in missing variety of unpredictable cyber-attacks. For that, developing new

cyber deterrence model that is not replacing traditional deterrence models but working in

collaboration to accomplish what has not been covered by other deterrence approaches. So,

for state to raise the succession of cyber deterrence need to approach its cyber adversaries via

following cyber deterrence by entanglement aiming to develop more collaboration and reduce

the cyber threat heat.

Absence of evidence is not the same thing as evidence of absence and when a technical report

from a specialized company like FireEye confirmed reduction in cyber-attacks as well as a

strategic research corporation like RAND confirmed that this agreement is a good first step in

reporting the advantage to achieve this agreement. General economic and military situation of

both states (China - USA) and complexity of geopolitical situation between both states has

stimulated the willingness to cooperate despite the suspicion. Self-deterrence approach named

as cyber deterrence by entanglement should get more attention to add another factor of

sustainability. Further analysis is needed to build up on the model to help sustain furthering

the efficiency of deterrence and at the same time maintaining it sustainability.

References

Akdag, Y. (2017). Cyber deterrence against cyberwar between the United States and china: A

power transition theory perspective.

Brams, S. J., & Hessel, M. P. (1984). Threat power in sequential games. International Studies

Quarterly, 28(1), 23–44.

Brantly, A. (2018). Conceptualizing cyber deterrence by entanglement.

Brown, G., & Yung, C. D. (2017). Evaluating the us-china cybersecurity agreement. Part.

Page 52: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

41

Su

mm

er

20

19

Cioffi-Revilla, C., & Gori, U. (2009). Modelling deterrence in cyberia. Modelling Cyber

Security: Approaches, Methodology, Strategies, 59, 125.

Crosston, M. (2012). World gone cyber mad: How mutually assured debilitation is the best

hope for cyber deterrence. an article published in the strategic studies quarterly, spring

2011.

Denning, D. E. (2015). Rethinking the cyber domain and deterrence.

Harold, S. W., Libicki, M. C., & Cevallos, A. S. (2016). Getting to yes with china in

cyberspace. Rand Corporation.

House, W. (2015). Fact sheet: President xi jinpings state visit to the united states. September,

25, 2015.

Inkster, N. (2018). Chinas cyber power. Routledge.

iSight Intelligence, F.-E. (2016). Redline drawn: China recalculates its use of cyber

espionage (milpitas, ca: Fireeye isight intelligence, 2016).

Jasper, S. (2017). Strategic cyber deterrence: The active cyber defense option. Rowman &

Littlefield.

Masson, P. R., Drazen, A., et al. (1994). Credibility of policies versus credibility of

policymakers (Tech. Rep.). International Monetary Fund.

Nye Jr, J. S. (2010). Cyber power (Tech. Rep.). HARVARD UNIV CAMBRIDGE MA

BELFER CENTER FOR SCIENCE AND INTERNATIONAL AFFAIRS.

Nye Jr, J. S. (2017). Deterrence and dissuasion in cyberspace. International Security, 41(3) ,

44–71.

O’Hara, G. (2010). Cyber-espionage: A growing threat to the american economy. CommLaw

Conspectus, 19, 241.

Powell, R. (2003). Nuclear deterrence theory, nuclear proliferation, and national missile

defense. International Security, 27(4), 86–118.

Quackenbush, S. (2011). Understanding general deterrence: Theory and application.

Springer. Ryan, N. (2018). Five kinds of cyber deterrence. Philosophy & Technology, 31(3),

331–338.

Saltzman, I. (2013). Cyber posturing and the offense-defense balance. Contemporary Security

Policy, 34(1), 40–63.

Smeets, M., & Lin, H. S. (2018). Offensive cyber capabilities: To what ends? In 2018 10 th

international conference on cyber conflict (cycon) (pp. 55–72).

Sokolski, H. D. (2004). Getting mad: nuclear mutual assured destruction, its origins and

practice. Diane Publishing.

Page 53: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

42

Su

mm

er

20

19

Steinberg, J., & OHanlon, M. E. (2014). Strategic reassurance and resolve: Us-china

relations in the twenty-first century. Princeton University Press.

Zetter, K. (2015). Us and china reach historic agreement on economic espionage. Wired.

September, 25.

Page 54: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

43

Su

mm

er

20

19

CYBERSECURITY AND ECONOMIC DEVELOPMENT: COMPARING DEVELOPED,

DEVELOPING AND EMERGING ECONOMIES

Melis Kırtıllı

Abstract

Almost every state tries to take the necessary measurements to combat cyberterrorism and

cybercrime. However, in most countries, cybersecurity governance lacks institutional

arrangements and countries differ in their capability to organise and implement cybersecurity

policies. Economic development is a requirement for effective policy-making. Since

democracies survive better in economically developed countries and better policies are made

in democracies, effective cybersecurity policies will be implemented in economically

developed countries but internet usage should be also taken into account. Academic research

on cybersecurity analyses includes different factors such as public awareness, cyber

incidents, cyber weapons and the organisation of cybersecurity policies but, there is a

knowledge gap about the effects of economic development on cybersecurity policy-making.

This article offers quantitative and qualitative analysis to trace the link between economic

development and cybersecurity policy-making. It is concluded that in the field of

cybersecurity, considering each state as a separate unit is a wrong approach because

developing or emerging economies are not yet capable of producing effective cybersecurity

policies. While the states are interconnected increasingly (connectivity), they are dependent

on each other with cybersecurity more than ever before, thus the collective action problem

arises. As a result of it, there is a need for international institutional framework for writing

cybersecurity policies.

Keywords: Cybersecurity, Policy-Making, Policy Implementation, Economic Development,

Collective Action.

Introduction

People are getting connected to the internet more than ever. With the development of new

technologies, everyone is not only able to have several devices connected to the internet, but

also to obtain internet of things (IoT) like smart houses, cars and even electronic

toothbrushes, thereby forgetting that anything connected to the internet is vulnerable (Weber,

2010). The internet has become an inevitable part of our lives and it is usually considered

safe enough to share information. States are also depending more on the internet to control

BSc Political Science: International Relations and Organisations, Leiden University

Page 55: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

44

Su

mm

er

20

19

critical infrastructure, manage institutions and even to elect governments but, political

borders are not a limit within the cyber world; locations can be easily changed with IP

addresses, VPN networks, or Onion Routers. Thus, organising and facilitating transnational

crime is much easier. The number of malicious activities by nation-states and ‘highly capable

non-state actors’ has increased (Nye, 2017, p. 44); hence, securing the cyberspace is as

important as using it. Almost every state tries to take the necessary measurements to combat

cyberterrorism and cybercrime, but, in most countries, cybersecurity governance lacks

institutional arrangements and countries differ in their capability to organise and implement

cybersecurity policies (Boeke, 2018). If governments, private companies, or citizens do not

take the necessary measures such as writing effective policies, working with cybersecurity

companies or even setting a strong password, it can cause bigger damage in the future (de

Bruijn & Janssen, 2017).

Governments started to implement cybersecurity policies in the mid-2000s (Boeke, 2018, p.

449). However, the current system is not able to do what needs to be done (e.g. writing

effective policies), which is likely to result in big costs through cyber-attacks from both

criminal and political actors (Shane, 2013, p. 459). Academic research on cybersecurity

analyses includes different factors such as public awareness, cyber incidents, cyber weapons

and the organisation of cybersecurity policies. There is a knowledge gap in the effects of

economic development on cybersecurity policy-making. Therefore, this study will focus on

the following question: "What is the impact of the level of economic development on the

implementation of cybersecurity policies?" The following hypothesis will be tested in this

article “The level of cybersecurity policy quality will be highest in the economically

developed and lower in developing countries because of a higher percentage of internet

usage.” A qualitative and comparative study will be provided to further investigate the link

between economic development and cybersecurity policy-making while cybersecurity

policies of two economically different countries are compared.

Literature Review

Cybersecurity Policy-Making

Cyber is not a clear-cut term and cybersecurity influences almost every field. Thus, the

adaptation of the existing bureaucracy and policy-making structures to the information

Page 56: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

45

Su

mm

er

20

19

technologies is hard to achieve. A possible way of adaptation of cybersecurity policies can be

related to the social learning process. Hall (1993) analyses the nature of social learning and

concludes that policy change is affected by electoral competition and societal debate, while

discussing that policy-making is largely shaped by the previous policies. However,

cybersecurity is not part of these processes: neither the public is aware of the importance and

urgency of adopting cybersecurity policies, nor do the politicians take it seriously, and there

are not any policy legacies, either (de Bruijn & Janssen, 2017).

Harknett and Stever (2011) also suggest that currently, the cybersecurity policy-making is

missing a systematic policy framework which deals with data protection from intrusion and

specifies parameters of constraints. A similar study by Macmanus, Caruson, and Mcphee

(2013) show that it is more difficult to protect medical records and financial data than

securing employee information. As the current strategies and policies in progress are in a

cumulative process (Harknett & Stever, 2011), the studies' recommendations to governments

such as balancing privacy protection, and transparency on cybersecurity policy-making like

more enforcement, clearer standards, and procedures are important (Macmanus, Caruson, &

Mcphee, 2013). There is a visible shift to work on and through internet which includes not

only private sector but also government entities and even local businesses. It is even harder to

make policies on cybersecurity because there is a multi-stakeholder model with public and

private partnerships (Carr, 2016). By this shift, the information flow becomes more

vulnerable, leading to a bigger need for a comprehensive national cybersecurity policy to

protect data from the stakeholders and citizens (Harknett & Stever, 2011). However,

according to Wood (1995), too many people consider IT as a completely technological

problem, when in fact it is both a technological and social problem. One of the biggest

challenges in cybersecurity is the gap between technical people and social scientists or the

policymakers and there is a need for a bridge. Even though it is written from a very technical

viewpoint, the study offers relevant insight to the policymakers.

The world encountered several cyber crises in the past decade. One of these incidents is

Stuxnet. It had disrupted Iranian nuclear facilities in 2010 and caused physical damage across

international boundaries (Lindsay, 2013). As cited by Lindsay (2013), according to former

CIA and NSA director, General Michael V. Hayden, "Stuxnet is the first attack of a major

nature in which a cyberattack was used to effect physical destruction. Stuxnet’s technical

performance did demonstrate that cyber weapons are not just science fiction.” (p. 366). Other

Page 57: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

46

Su

mm

er

20

19

cases such as the Ukrainian power grid cyberattack in 2015 and the Cambridge Analytica

scandal during the U.S. elections in 2016 created a shock effect. As a result, Facebook and

many other websites started to change their policies, and the European Union put a new

policy called the General Data Protection Regulation (GDPR) into force.

Case Studies for Cybersecurity Policy-Making

The case studies about the cybersecurity policies are mostly written from a developed

country perspective. For instance, Harknett and Stever (2011) focus on the cybersecurity

policies of the United States during Obama and Bush administrations. The article argues that

although there was not enough strategic direction in neither of the administrations, during

both of the mandates the efforts to create a cybersecurity policy was accumulative, but

compared to Bush administration, Obama’s accomplishments were more progressive

(Harknett & Stever, 2011). An ordinary citizen would not know what a DDoS attack,

malware infection, phishing or IP spoofing means, yet everyone is threatened by these attacks

due to the increased dependency on the internet. Shane (2013) also studies the United States,

but from a citizens' point of view. According to this study, cybersecurity policy-making in the

United States is unsatisfactory because the government has not taken the necessary measures

and the public is not aware of the importance of the issue. Another study, also from an

American perspective, written by Friedmann, Moore, and Procaccia (2010), develops two

game-theoretic models of the strategic decisions faced in security vulnerability discovery,

and disclosure.

When it comes to cybersecurity policy-making, Europe is more advanced than most of the

world thanks to achievements of the European Union, General Data Protection Regulation

and The European Union's Judicial Cooperation Unit. A comparative study written by Boeke

(2018) analyses four different Western countries; the Czech Republic, Denmark, Estonia, and

the Netherlands, because cybersecurity policies differ not only in between countries but also

within sectors, and depends on who organises the policy; a ministry or a central organisation.

Boeke (2018) suggests that the current cybersecurity governance is lacking institutional

arrangements, and a state can share cyber capacity either to different sectors or only to one

unit.

Page 58: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

47

Su

mm

er

20

19

The Global Cybersecurity Index classifies 193 United Nations member states as being in

initiating, maturing and leading stages in terms of their commitment to raise awareness of

cybersecurity (ITU, 2017, p. 13). This ranking is led by developed countries such as

Australia, the US and Sweden, but also by economies in transition such as Russia and

Georgia and by developing countries such as Egypt, Oman and Mauritius (Dji, 2011, p. 145-

146). These results prove that developing countries are also able to play a role in new

information and communication technologies (ICT). Furthermore, Lindsay (2013) states that

“even weak states and other political actors are encouraged to acquire cyber capabilities, and

these increasingly threaten the United States and other advanced industrial countries.” (p.

367). However, most of the literature on cybersecurity policy-making does not pay attention

to these areas. There are only a few studies conducted from this perspective. A country that

should be taken into account and studied can be India, which became an important player in

software development, provides a good example of how developing countries started to

compete with the stable economies at the same level (Brechbühl, Bruce, Dynes, & Johnson,

2010, p. 83). The academic research should not be only focused on the so-called Western

democracies. The study of van Vuuren, Leenen, and Zaaiman (2014) analyses cybersecurity

policy-making in South Africa, a developing country which is more vulnerable to cyber

threats. They suggest that government strategy from 2012 is lacking a holistic approach, and

there is a need to take it as an ontology which can offer a better model while defining the

relationship between cybersecurity components.

Theoretical Framework

Conceptualisation: Economic Development

Economic development is defined as structural changes in the economy which is related to

economic growth, savings, investment and, socio-economic improvements such as increases

in living standards, improvements in health care and education (Sumner & Tribe, 2008).

Economic development also refers to building infrastructure, ensuring environmental stability

and improving security, therefore, it closely coincides with social development (Sumner &

Tribe, 2008, p. 6). Development is not solely related to growth but the society should be

taken into account in order to get a comprehensive understanding of the state to make

effective policies (Sen, 1983). After being heavily influenced by Sen in 1990, the World Bank

Page 59: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

48

Su

mm

er

20

19

defines economic development as “improving living standards, improving education, health

care and, environmental protection” (Sumner & Tribe, 2008, p. 7).

The difference between economic growth and development is necessary to be revised.

because economic growth is related to quantitative economic activity like the increase in

sizes of Gross National Income (Haller, 2012) while economic development includes

quantitative changes that take place both in economy and society, thus, covers a bigger area

of study (Haller, 2012) so both have two distinct measures. When referring to developed

countries it is often the case of growth theories meaning quantitative economy whereas, the

theories of development comes with economic problems that are specific to the developing or

less developed countries (Haller, 2012). Thus, this study addresses an important gap in the

literature, the need for more attention to the developing and emerging economies and their

capability to implement cybersecurity policies.

Implementation of Cybersecurity Policies

The concept of implementation of cybersecurity policies will need further clarification.

Firstly, implementation is defined as carrying out policy or authoritative actions. It has

several stages, factors, and actors involved in the process (Berg-Schlosser & Morlino, 2011);

International Encyclopedia of Political Science suggests that the number and interests of

these actors and their relationships affect the implementation process and results (Berg-

schlosser & Morlino, 2011).

Secondly, cybersecurity is a highly contested topic which consists of unclear definitions and

blurring of traditional boundaries (Boeke, 2016). Given the complexity of the concept,

Vishik, Matsubara and Plonk (2016) use a definition from a higher authority, National

Initiative for Cyber Security Careers and Studies which defines cybersecurity as: “Strategy,

policy, and standards regarding the security of cyberspace, and encompassing the full range

of deterrence, international engagement, and recovery policies and activities, including law

enforcement, diplomacy, military, and intelligence missions as they relate to the security and

stability of the global information and communications infrastructure.” (Vishik, Matsubara,

& Plonk, 2016, p. 221).

Page 60: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

49

Su

mm

er

20

19

Thirdly, according to Jan van Den Berg, 2014, in the beginning, the cyberspace was focused

on technology and gradually, the global interconnectivity increased and the socio-technical

layer which enables the many cyber activities of today was created (Berg et al., 2014). Both

the technical and the socio-technical layer are governed by human actors and organisations;

this creates the governance layer of cyberspace. Because in most countries a government

ministry or central organisation has come, by accident or design, to implement the

cybersecurity policy (Boeke, 2018), this study focuses on the governance layer in particular.

Cybersecurity policies differ not only in between countries but also in sectors and, depends

on who organises the policy; a ministry or a central organisation. The governance layer of

cyberspace consists of human actors, organisations and (supra-)state bodies which create a

multi-stakeholder model with the public and private partnership (Berg et al., 2014). Hence,

the implementation of cybersecurity policies differs in every country. Different government

institutions have been assigned with different responsibilities and different tasks while

implementing cybersecurity policy due to the fact cybersecurity intersects with many fields

and it is newly emerging (Boeke, 2018). The presence of the private sector in the country, as

well as the type of cooperation with the government, can be another reason for this

difference.

Theories

Given the fact that the field of cyber governance is a new phenomenon, the relationship

between the two variables; economic development and cybersecurity have not been studied.

Lipset's observation that democracy is related to economic development has generated the

largest body of research in comparative politics (Przeworski & Limongi, 1997, p. 156; Arat,

1988, p. 22). As it was discussed in the conceptualisation, the development is not only about

economic growth but also, socio-economic improvements (Sen, 1983) therefore, policy-

making is linked to both democracy and economic development. Effective policies are

implemented in strong institutions which require also economic development. An empirical

study by Ha-Joon Chang explores that in the history of the developed countries, the economic

development occurred long before they develop fully institutionalised bureaucracies (Grindle,

2004, p. 531). Thus, economic development is a requirement for effective policy-making.

Przeworksi and Limongi (1997) develop two theories either democracies emerge as countries

develop economically, or they can be found independent from economic development but

they are more likely to survive in the presence of development. The authors suggest that

Page 61: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

50

Su

mm

er

20

19

democracies emerge as a result of economic development and dictatorships come to an end as

countries become economically developed (Przeworski & Limongi, 1997). Since

democracies survive better in economically developed countries and better policies are made

in democracies (Lijphart, 2012), one can argue that effective cybersecurity policies will be

implemented in economically developed countries.

A case study written by Boeke have also similar variables. Boeke (2018) investigates the

linkage between different models in public-private partnerships and cyber crisis management.

The author suggests that non-state actors in conflict areas have an important cyber capacity to

do harm hence, they are equally able to target a country with cyber attacks (Boeke, 2018).

This leads to the conclusion that both being a part of a military intervention and peace-

enforcing mission could endanger national critical infrastructure (Boeke, 2018). The situation

can deter the state from conducting the military intervention or provide extra protection to

national critical infrastructure (Boeke, 2018). “An active and interventionist foreign policy,

therefore, could necessitate a well-developed policy of national cyber defence.” (Boeke,

2018, p. 3).

An empirical research conducted by Rouchy (2012) questions how International

Communication Technology affects India's economic development. The results of the study

shown that ICT plays a catalyst role in the development of through policies of regional

growth. Stewart (2004) focuses on two similar factors; development and security. Stewart

(2004) argues that human security plays an important role in people’s wellbeing, hence it is

an object of development. Lack of human security affects economic development and lack of

development is one of the causes of conflict emergence (Stewart, 2004). It is fundamental to

promote development for preventing global terrorism and developing countries because a

focus on the military will not succeed (Stewart, 2004). The military capacity is likely have an

impact on cybersecurity policy outcomes. If a country is investing in its military, it is also

investing in its defensive and offensive forces and, indirectly on cybersecurity. The same

argument can apply here, as in between development and security, cybersecurity is also

crucial for modern human’s wellbeing, and therefore it is or should be an objective of

development, if it is not the case, it can affect economic growth. Also, a focus on military

capacities and other defensive and offensive forces are not enough because it is not possible

to combat crime or terror actors without well-implemented policies. An economically

underdeveloped country might have other priorities than implementing cybersecurity policies

Page 62: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

51

Su

mm

er

20

19

such as budgeting for education or infrastructure. Policy priority and military capacity can

also influence the outcome of cybersecurity policies.

Hypothesis

Economic development is a requirement for effective policy-making. Since democracies

survive better in economically developed countries and better policies are made in

democracies (Lijphart, 2012), one can argue that effective cybersecurity policies will be

implemented in economically developed countries but internet usage should be also taken

into account as countries with a lower level of internet usage (therefore, facing lower threat)

would not have the incentives to implement effective cybersecurity policies. In the light of

these theories, a hypothesis has been developed:“The level of cybersecurity policy quality

will be highest in the economically developed and lower in developing countries because of a

higher percentage of internet usage.” In this relationship, the independent variable is

economic development while the dependent variable is the implementation of effective

cybersecurity policies.

Quantitative Analysis

Methodology: Description of Variables and Datasets

Three variables from three different datasets were merged into SPSS. The dependent

variable; quality of cybersecurity is measured by the Global Cybersecurity Index (GCI),

which is introduced by International Telecommunication Union’s (ITU) publication. GCI

was coded into SPSS. ITU is a special agency of the United Nations, therefore GCI includes

195 countries. Each country equals to a score on a 0 to 1 scale. GCI is chosen for measuring

the cybersecurity quality because it includes five pillars (legal, technical, organisational,

capacity building, cooperation) and, twenty five indicators (e.g. strategy, multilateral

agreement, public awareness regarding each of the pillars) (see Appendix Figure 1) (ITU,

2017, p. 5).

The first independent variable is economic development. Development can be captured by

various indicators like Gross Domestic Product (GDP), Gross National Income (GNI), Birth

and Death Rates and Human Development Index (HDI) (Klasen, 2018). As this research is

Page 63: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

52

Su

mm

er

20

19

solely interested in the level of economic development, the most suitable indicator is GDP

per capita for the quantitative analysis. GDP is total goods and services produced by a state in

a given year but, it is important to take the population into account since the development of

a country, as well as its ability to implement good policies would be linked to the size of the

population. The bigger the country’s population, the more divided GDP per capita would be,

thus, leaving less money to invest in security (in most cases). When GDP is divided by a

state’s population, it is called GDP per capita (Sumner & Tribe, 2008). The most recent and

reachable dataset is from The World Bank, GDP per capita (current US$) (2017). Data are

given for 185 countries.

The second independent variable is the percentage of individuals using the internet. The data

are from the International Telecommunication Union, Percentage of Individuals Using the

Internet (2017) same as GCI but they are given on separate datasets. The data from 191

countries is reachable on the percentage of individuals using the internet. There are 4

countries missing.

Statistical Model

The statistical model used in the data analysis is Multiple Linear Regression because the

dependent variable is measured on a 0 to 1 scale and there are two independent variables. The

suitable statistical model for examining the relationship between a scale type of dependent

variable and two independent variables is either multiple linear regression or hierarchical

linear regression. Hierarchical linear regression calculates the difference between two models

once a new independent variable is included in the equation, it shows whether it is a better

explanation or not (Field, 2013). As previously explained, the main hypothesis of this

research is concerned with the effect of both of the independent variables rather than the

change that each variable would introduce to the calculation. Thus, the best statistical model

to analyse the relationship between GCI, GDP per capita and percentage of individuals using

the internet is multiple linear regression.

Limitations

As it takes a long time to gather data from 195 countries, it was not possible to find all the

datasets from 2019. The closest year which provided information on all three of the variables

Page 64: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

53

Su

mm

er

20

19

is 2017. Cybersecurity is a recent issue and has not been studied much in detail, it was not

possible to find one dataset which covers all three of the indicators. It is necessary to mention

this limitation because it can be the case that some of the countries on the dataset put more

effort in improving their cybersecurity hence, they scored better on GCI.

Furthermore, there is another explanatory variable which was considered to be included in

the statistical analysis; military expenditure per capita. It was taken out for two reasons. First,

the data by Stockholm International Peace Research Institute (SIPRI), Military Expenditure

Dataset (2017) included only 149 cases (see Appendix Table 9) while the other two

independent variables allowed to make a conclusion on 185 cases (see Appendix Table 1).

This would have meant having 36 additional missing cases. Second, once it was included,

military expenditure had a direct effect on GDP per capita’s significance. It lowered the

significance from p = 0.007 to p = 0.170 (see Appendix Table 11). It can be the case in which

GDP per capita affects military expenditure and military expenditure has an effect on

countries’ cybersecurity score while GDP per capita also has a significant effect on countries’

cybersecurity score. Thus, GDP per capita might have a partial relationship with GCI and

military expenditure can be acting as a mediator variable. The most efficient way to measure

mediator or moderator in social sciences is by an expansion on SPSS, called PROCESS

(Field, 2013, p. 393), however, it is both a limitation of this study and its recommendation for

future research.

Findings

The regression analysis shows that for a one unit increase in the percentage of individuals

using the internet, GCI (on a scale from 0 to 1) increases by 0.004, holding GDP per capita

constant. This effect is statistically significant (p < 0.001). On the other hand, one unit

increase in GDP per capita, GCI (on a scale 0 to 1) on average increases by 0.000003116,

holding the percentage of individuals using the internet constant; this effect is also

statistically significant (p = 0.007). Overall, including the independent variables provides a

significant improvement in the prediction of the outcome variable, F (2, 181) = 54.538, p =

0.000. The model explains about 37.6% of the variation in the level of GCI (R2

= 0.376), this

number is relatively high given that there are only two explanatory variables in the equation

but since GCI is measured on a 0 to 1 scale, the beta coefficients are relatively small because

Page 65: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

54

Su

mm

er

20

19

the interpretation of the size of the beta coefficients depend on the size of the scale at which

the variables are measured.

The assumptions of the linear regression such as homoskesdacity, linearity (it is little due to

the dependent variable’s scale on 0 to 1 but it is visible and can be seen in Appendix Graph

1), multivariate normal (see Appendix Graph 2), multicollinearity (for correlation matrix see

Appendix Table 3 and for Tolerance and VIF see Appendix Table 7) were met. When it

comes to the leverage values, while doing a linear regression with two independent variables,

degrees of freedom equal to the number of predictors, the expected value in the chi-square

distribution is 9.21 (Field, 2013, p. 898). According to the Mahalanobis test, there are five

outlier cases; Luxembourg, Switzerland, Norway, Ireland and Ireland with scores 31.23438,

15.59269, 12.74667, 11.27992 and 10.09555 respectively. As the cook’s distance test does

not exceed 1 (it is approximately 0.094, see Appendix Table 9), they are not influential cases.

Taking the statistical analysis into consideration, one can conclude that both the percentage

of individuals using the internet and GDP per capita have a significant effect on cybersecurity

Page 66: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

55

Su

mm

er

20

19

quality, therefore we can reject the null hypothesis which states that this effect is absent.

While countries with a high GDP per capita (developed) score well on the GCI, countries

with lower GDP per capita (developing or emerging) score poorly on the GCI. As a result of

it, the main hypothesis of this research is acceptable but given the fact that the indicators in

GCI are not only related to policy-making (e.g. technical capacity indicator), in order to draw

a certain conclusion on policy quality, it is necessary to carry out qualitative analysis. Thus,

the following chapter will be to further investigate the link between economic development

and cybersecurity policy-making in a qualitative manner with case studies.

Qualitative Analysis

The large N quantitative research provides a solid ground to test and partially confirm this

studies’ hypothesis: “The level of cybersecurity policy quality will be the highest in the

economically developed and lower in developing countries." However, it is still necessary to

carry out a qualitative study to provide a ‘thick description’ (Geertz, 1973) from a small

number of countries and explain how these countries with different levels of economic

development differ in their capability to produce cybersecurity policies. Therefore, discourse

analysis will be carried out with the Most Similar System Design (MSSD) while the

cybersecurity policies of Turkey and the Netherlands are being compared. The expectation

regarding the results is, on the one hand, economically less developed state, Turkey’s

cybersecurity strategy will be poorly implemented and less detailed due to the economic and

political priorities which the country has to take into account. On the other hand, the

economically developed state, the Netherlands will have advanced policies and

implementation mechanisms.

Methodology:

To investigate the link between the implementation of cybersecurity policies and economic

development, it is important to find a design that allows for comparing cases. According to

Gerring (2001), all knowledge is comparative or "thinking without comparison is

unthinkable"; to know one thing, one must know the things similar and different to it (p.

157). The comparative method provides the ability to better understand a small number of

cases' qualities, develop and test a hypothesis, theories and concepts (Hague & Harrop, 2013,

p. 91). There is a trade-off between the qualitative (small N) and quantitative (large N)

Page 67: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

56

Su

mm

er

20

19

comparative analysis, where the former allows for in-depth, intensive knowledge derived

study and the latter provides an extensive, cross-case knowledge based analysis (Halperin &

Heath, 2017, p. 154). Many social phenomena are of a qualitative nature (Berg-Schlosser &

Meur, 2009, p. 3) and as the quantitative analysis with a similar research question had been

studied in advance, this analysis will be based on a small number of cases to develop a better

understanding of the phenomenon and in-depth knowledge on the topic. Thus, the research

method that fits the best with the research question is a small N comparative study. The main

problem that the comparative method faces is many variables and a small number of cases

(Lijphart, 1971, p. 685). To be able to compare the cases, one of the following methods

should be preferred; Most Similar System Design (MSSD) or Most Dissimilar System Design

(MDSD) (Halperin & Heath, 2017; Berg-Schlosser & Meur, 2009; Gerring, 2001). In this

research, the MSSD will be used to answer the research question because with the MSSD, it

will be possible to compare the countries which differ in terms of their levels of economic

development and cybersecurity policy-making capacities while all the other variables remain

similar (such as their region, history, culture). That said, as a weakness of MSSD since there

is no possibility to investigate all the variables, many factors may still remain as possible

explanations (Hague & Harrop, 2013, p. 96), at least many others can be excluded (Berg-

Schlosser & Meur, 2009, p. 4).

Operationalisation of Concepts

The dependent variable is 'implementation of cybersecurity policies'. A ministry or central

organisation has come, by accident or design, to implement the cybersecurity policy in most

countries (Boeke, 2018). The latest cybersecurity policies of Turkey and the Netherlands will

be measured in terms of their policy objectives, capabilities (infrastructure, education,

organisation), stakeholders involved in the policy-making, confidence in the language, detail

(whether they provide accurate and detailed policy), and the time frame which the policies

are covering.

As the main concern of the small N case study is not providing a mathematical equation for

statistical analysis, the emphasis will be more on the current economic and political situation

of the countries like inflation and the level of democracy which can have a direct effect on

the implementation of cybersecurity policies according to the expectations of this research.

Analysing the process which is taking place while strategies are written will allow to trace

Page 68: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

57

Su

mm

er

20

19

the causal link between the level of economic development and the implementation of

cybersecurity policies.

Data & Case Selection

In the light of the statistical analysis, the perfect data for this research would have been

analysing cybersecurity policies of Luxembourg and Switzerland, the two outlier cases which

are economically developed but do not rank as high in terms of their cybersecurity policies

(ITU, 2017, p. 60). According to Halperin & Heath (2017), in large part, the hypothesis of the

study determines the kind of data required and method of collecting it (p. 158). Practical

limitations such as given the time available, expertise and the skills required to translate these

papers also enter into calculations but, making a decision solely based on them may lead to

selection bias (Seawright & Gerring, 2008, p. 295). Taking the ten factors that characterise

the goodness in the case selection (plenitude, boundedness, comparability, independence,

representativeness, variation, analytic utility, replicability, mechanism, and causal

comparison) into consideration (Gerring, 2001, p. 163), the most accessible data from three

countries in the same region is chosen to make this research achievable; these countries are

the Netherlands and Turkey. This selection is also based on the MSSD; their similarity is that

they are from Europe, hence, they mostly share a common history whereas they all fall into

different categories in the Global Cybersecurity Index. While the Netherlands is leading,

Turkey is initiating in cybersecurity (ITU, 2017, p. 15). Their economies are also divided into

different categories, the Netherlands is a developed country, Turkey is a developing country

(UN, 2014).

The Netherlands is highly committed to cybersecurity, a “National Cyber Security Agenda”

is published every year since 2011 by the Ministry of Security and Justice. The main data in

which this study is mostly interested is in the latest issue of this policy document (2018).

Turkey started publishing cybersecurity policies in 2013. The current strategy is prepared by

the Ministry of Transport Maritime Affairs and Communications (2019). It is important to

note that the documents both from the Netherlands and Turkey can be found in English as

well as Dutch or Turkish.

Method of Analysis

Page 69: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

58

Su

mm

er

20

19

Discourse analysis is an appropriate method for this research because it derives on a diverse

methodological and theoretical approaches from linguistics to anthropology and allows for

explaining the broader context whereas the content analysis is only concerned with the text

itself (Halperin & Heath, 2017, p. 336). This study is interested in the effect of the economic

environment on the cybersecurity policy implementation. Therefore, it would not have been

enough to explain only the policies; "while textual analysis can reveal the elements of a

discourse, the meaning that they produce or reproduce can only be understood in relation to

some broader context" (Halperin & Heath, 2017, p. 335). According to the discourse analysis

scheme provided by Halperin & Heath (2017), the primary data, the text is the cybersecurity

policies, while the discursive practice is the production, implementation of these documents

and they are considered and compared within their economic context (p. 341). The

weaknesses of discourse analysis may arise from validity, which is based on how the concept

is defined, and reliability, how accurately have the indicator have been measured (Halperin &

Heath, 2017, p. 344).

There are three steps in the analysis. The first step will be to provide the information about

the context in which the strategies are implemented for both of the cases. The second step

will provide information on cybersecurity facilities, organisation and capabilities of the

governments. Finally, the third step will be solely based on the text of the policies and a

comparison will be presented under the results section.

Discourse Analysis of the Republic of Turkey

Political and Economic Situation

The current economic circumstances suggests that the political and the economic situation in

Turkey is inseparable from one another (Devranoğlu, 2019). Turkey decided on a regime

change in 2017 (Altan, 2017). From the beginning of July 2016 coup attempt, Turkish lira

depreciated and lost its value (Butler & Erkoyun, 2019) without a recovery until the summer

of 2018 with the arrestment of Andrew Craig Brunson (sanctions and trade tariffs from the

US) (Johnson & Gramer, 2018) and finally, to May 2019 after the Istanbul municipal election

cancellation. A single party, AKP, has ruled Turkey since the 2001 elections. The inflation in

Turkey is among the worst in the world with 19,50 (“Trading Economics”, 2019) but, the

purchasing power increased throughout the years. Turkey scored 31 out of 100 in Freedom

Page 70: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

59

Su

mm

er

20

19

House Democracy Index (“Fredoom House”, 2019).Turkish universities also ranked poorly

on the Times High Education list while the best one ranks in between 351-400 (“Times

Higher Education”, 2019).

Stakeholders and Cybersecurity Capabilities

Alongside the stakeholders involved in the cybersecurity policy-making, there are several

established agencies for securing cyberspace in Turkey. Information and Communications

Technologies Authority (BTK) is “the regulator of the telecommunications sector and is

tasked with authorization, inspection, dispute resolution, protection of consumer rights,

regulation of sectoral competition, issuing of technical regulations, spectrum management

and inspection.” (Bıçakçı, Çelikpala, Han, Kasapoglu & Ergun, 2015, p. 26). Presidency of

Telecommunication (TIB) is the responsible authority for information technology. It is

assigned with “surveilling, tracking, evaluating, and recording signal information and

communications made through telecommunications tools.” (Bıçakçı, Çelikpala, Han,

Kasapoglu & Ergun, 2015, p. 26). The Scientific and Technological Research Council of

Turkey (TUBITAK) runs “the honeypot cyber threat detection system, which gathers

information from all 81 cities of Turkey from 164 locations.” (Bıçakçı, Çelikpala, Han,

Kasapoglu & Ergun, 2015, p. 27) together with the National Cyber Incidents Response

Center and the Ministry of Maritime Affairs and Telecommunications. Until October 2012,

TUBITAK was the responsible authority for cybersecurity (Bıçakçı, Çelikpala, Han,

Kasapoglu & Ergun, 2015, p. 27). By the established of the Cyber Security Council, it

relegated its role to the Ministry of Transport Maritime Affairs and Communications, which

implemented the cybersecurity policies that is discussed in the next section.

2016-2019 National Cyber Security Strategy

The policy is designed to cover the years from 2016 to 2019; hence, it is applicable for 4

years. Turkey started publishing cybersecurity policies in 2013. It is a 26 pages long report

consisting of four sections; 1) introduction, 2) principles, 3) cybersecurity risks, 4) strategic

cybersecurity objectives and actions. The English versions of the both policy documents was

preferred to make the comparisons more accurate. There are several grammatical mistakes

throughout the official English translation of Turkey’s policy (p. 23), many of the sentences

are either structured wrong, quite lengthy or repeating while the original paper written in

Page 71: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

60

Su

mm

er

20

19

Turkish is more concrete. It is also clearly stated that the strategies from developed countries

and international organisations were taken as examples (p. 6). The paper is a result of seven

evaluation meetings between March 10 and April 7, 2015, as well as a ‘Common Mind

Platform’ with the participation of 126 specialists from 73 institutions who represents the IT

sector, critical infrastructures, public institutions, NGOs and universities. Cybersecurity is

defined as “protection of information systems forming cyberspace from attacks, assuring

confidentiality, integrity, and availability of information/data processed in this environment,

detection of attacks and cybersecurity incidents, activation of counter-response mechanisms

and recovering systems to conditions prior the cybersecurity incident.” (p. 10).

The mission of the policy is to determine, coordinate and implement efficient and sustainable

policies, which can guarantee national cybersecurity as a result. Its objectives are twofold: 1)

“For all stakeholders to acknowledge the understanding that cybersecurity is an integral part

of national security.” (p. 11), 2) “Acquiring the competency that will allow taking

administrative and technological precautions for maintaining the absolute security of all

systems and stakeholders in national cyberspace.” (p. 11). The document also contains three

sub-targets. The scope covers small and medium scale industries, natural and legal persons,

critical infrastructures operated by both public and private sector and the public information

systems (p. 12). Overall, the document is neither detailed, nor precise about the possible

threats and assessments.

Discourse Analysis of the Kingdom of the Netherlands

Political and Economic Situation

The Netherlands is a parliamentary constitutional monarchy and after almost a yearlong

discussion, the third coalition government led by President Rutte (with 4 parties; the VVD,

D66, CDA, and CU) took the office in 2017 (“CIA Fact Book”, 2019). While the purchasing

power, growth and savings of the country increased steadily, inflation was also kept at a low

rate with 2,90 (“Trading Economics”, 2019). The Netherlands scored 99 out of 100 in the

Freedom House Democracy Index while the best university ranks 58th in the Times Higher

Education (“Times Higher Education”, 2019).

Cybersecurity Capabilities and Stakeholders

Page 72: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

61

Su

mm

er

20

19

According to Boeke (2018), there was a debate on where to embed cybersecurity, while

Parliamentary motion was suggesting a defence lead, the importance of cybercrime made the

Ministry of Security and Justice; ‘the logical department’ to coordinate the policies in 2011

(p. 452). Therefore, the Ministry of Security and Justice implemented the following policy

document. A National Centre for Cyber Security (National Cyber Security Centrum - NCSC),

which is an important agency in launching and coordinating cybersecurity policies and the

bill, was established in 2012 (Boeke, 2018, p. 452). There are also organisations within the

Ministry of Defence which has a cyber-capacity such as the Military Police, Defense

Computer Emergency Response Team (DefCERT), and the Dutch Intelligence services

possess the Joint Sigint and the Cyber Unit (Boeke, 2018, p. 453).

2018 National Cyber Security Agenda

The Netherlands is highly committed to cybersecurity (ITU, 2017), these documents have

been published every year since 2011. Unlike Turkey, this document is only implemented for

the year it was published, therefore, only covers the year of 2018, which is the latest issue. It

is 46 pages long and consists six sections; 1) summary, 2) foreword, 3) cybersecurity, 4)

espionage, sabotage and professional crime, 5) strategic principles and, 6) the national

cybersecurity agenda. Interestingly, there are few drawings, which were left untranslated in

between the sections. Their purposes seem to be make it easy to understand and inform about

cybersecurity while amusing the reader.

From the language used throughout the paper, it was clearly stated that the Netherlands is

highly confident in its cybersecurity capacity. Statements like “The Netherlands is one of the

most digitalised countries in the World and this offers us outstanding conditions to be an

‘international leader’ in securely, freely and quickly adopting and using new technologies.”

(p. 9) were frequently used. In this report, cybersecurity is defined as “The entirety of

measures to prevent damage caused by disruption, failure or misuse of ICT and to recover

should damage occur.” (p. 9). The scope of the policy suggests that within this framework all

parties have their own tasks but an approach like 100% security in the digital domain is not a

realistic one (p. 10).

Limitations

Page 73: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

62

Su

mm

er

20

19

The main limitations of this research can be concluded as the given period, lack of academic

literature on cybersecurity and confidentiality of the some of the government sources (such as

the Action Plans). As the organisation and capacity of the governments compared are

different from each other, some of the elements in the policies was not open to comparison

hence the analysis are not symmetric in these aspects.

Findings

Republic of Turkey Kingdom of the Netherlands

Economics Developing Economy Developed Economy

Politics Presidential System, scored 31

in the Freedom House

Democracy Index

Constitutional Parliamentary

System, scored 99 in the

Freedom House Democracy

Index

Education The best university in the

country ranked in between

351-400

The best university in the

country ranked 58th

Policy Implementing

Ministry

Ministry of Transport

Maritime Affairs and

Communications (started in

2013)

Ministry of Security and

Justice (started in 2011)

Policy Publishing Frequency Once in 4 years Once in every year

Number of Pages 26 46

Policy Language (in the

Official English Translation)

Uses examples from other

countries’ policies and have

several mistakes

Confident and written

grammatically correct. Also

includes drawings to make the

policy interesting

Cybersecurity Definition Detailed Broad

Page 74: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

63

Su

mm

er

20

19

Table 1: Discourse Analysis Results for cybersecurity policy implementation of Turkey and

the Netherlands

The analysis show that the economic and political situation have an impact on the

implementation of cybersecurity policies; in comparison to the Netherlands, Turkey has a

less detailed and short policy which is published only once in 4 years. On the contrary, the

Netherlands is confident in the language it uses, provides a relatively long policy paper which

is published every year. A surprising difference is that Turkey’s definition of cybersecurity is

more detailed than the one that the Netherlands suggests, it can be related to the

implementing ministry. Ministry of Security and Justice of the Netherlands prefers to have an

approach similar to one Buzan (1983) have with a broad security perspective from all the

angles. It is explicitly stated as “This broad Dutch approach to cybersecurity is implemented

as part of protecting national security.” (p. 10).

The political environment is also likely to affect the policy implementation in Turkey.

As result of the coup attempt in 2016, many civil servants either sought asylum or got

arrested which is likely to generate a major impact on the implementation of policies in

Turkey. Furthermore, the numbers show that the migration of educated population from

Turkey, the so called brain drain has reached the highest peak of all time (“Migration Policy

Institute”, 2019), hence, the human capital eligible to work in such technical areas has

decreased. Therefore, Turkey’s priority is to fix its economy, find a solution until the next

elections whereas the Netherlands is more likely focus, and invest on its cybersecurity.

Discussion and Conclusion

Analysing only two countries does not directly allow to prove the causal mechanism between

the implementation of cybersecurity policies and the level of economic development. As the

quantitative analysis proved the significant relationship between the two variables, it is

possible to conclude that by carrying out qualitative analysis, it was possible to answer the

research question more confidently; the level of economic development in a country has an

impact on the implementation of cybersecurity policies.

Page 75: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

64

Su

mm

er

20

19

One can conclude that the Netherlands was better at framing cybersecurity and implementing

policies compared to Turkey. However, unlike what the literature on cybersecurity policies

has been written on, I argue that considering each state as a separate unit is a wrong approach

because as the analysis showed, the developing or emerging economies are not yet capable of

producing effective cybersecurity policies. While the states are interconnected increasingly

(connectivity), they are dependent on each other with cybersecurity more than ever before.

Political borders are not a limit within the cyber world since the physical location can be

easily changed. Cybersecurity is an urgent global issue (or even threat) and it is similar to

climate change at several points. Firstly, just as in global warming, some states lack the

administrative control, financial resources and technical know-hows to address the problem,

as it was shown earlier with the case of Turkey. Secondly, one can call the internet as a

common pool resource (Soulard, 2018), while it is a human made resource while excluding

users is extremely hard. Thirdly, considering these two characteristics; there is the problem of

‘tragedy of the commons’. Many benefits from the internet but, no one is responsible for it.

“Each person’s indifference has little effect, everyone’s collective indifference will destroy

the commons and the tragedy of the commons is that it is vital, vulnerable and destroyed by

the very people who need it” (Friedman, 2017). The collective action problem arises; the

countries are affected by each other easily since they are interconnected increasingly

worldwide.

Academic and Societal Implications

Cybersecurity has been there since the internet reached into our lives, but researchers,

corporations and states started work on it recently. Therefore, for the academic implications,

this study is the first in this area to compare an economically developed country, the

Netherlands and a developing country, Turkey with discourse analysis in order to test the

causal link between the implementation of cybersecurity policies and the level of economic

development.

For the societal implications, considering the statistical analysis, previously mentioned

theories and the studies on cybersecurity that have been done so far, it can be said that not

only the developed states with higher scores on cybersecurity index need to help emerging or

developing countries in order to be not affected by the potential problems in the near future

Page 76: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

65

Su

mm

er

20

19

but also, there is a need for international framework and a more visible international

organisation which provides support and assistance for emerging economies. Instead of a

United Nations agency to implement the rules of the cyberspace (ITU), such an international

organisation can assist the countries in need or the ITU can be more active and efficient.

United Nations Development Programme can also include reaching a certain cybersecurity

score (e.g. at least 0,500) as a Sustainable Development Goal for 2030.

Recommendations for Future Research

As it was previously mentioned under quantitative chapter's findings, a further qualitative

study is necessary to examine the reasons why despite outlier cases's economic development

(especially the highest ones; GDP per capita of Luxembourg is 104103.0367 and ranks 36th

,

GDP per capita of Switzerland is 80189.69686 and ranks 18th

), these countries did not invest

in cybersecurity. It is also recommended to include military expenditure into regression

analysis as there can be a possible mediator effect.

In order to analyse the changes throughout the years and explain whether the economical

changes in that period had an impact on the cybersecurity policy implementation, a

recommendation for the future research can be analysing all the policies implemented since

the beginning of the 2010s. In light of the limitations of this research, it was not possible

make a comparison in between years as well as, between more countries. In the future,

researchers can include more countries and this would allow to draw more reliable

conclusions.

References

Altan, A. (2019). Why did Turkey hold a referendum? Retrieved from

https://www.bbc.com/news/world-europe-38883556

Arat, Z. (1988). Democracy and Economic Development: Modernization Theory

Revisited. Comparative Politics, 21(1), 21-36.

Berg-Schlosser, D., & Morlino, L. (2011). International Encyclopaedia of Political Science,

1158–1170.

Berg-Schlosser, D., & Meur, G. (2009). Comparative research design: Case and variable

selection. In Configurational comparative methods: Qualitative

Page 77: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

66

Su

mm

er

20

19

comparative analysis (QCA) and related techniques (p. Configurational

comparative methods: qualitative comparative analysis (QCA) and related

techniques).

Berg, J. Van Den, Zoggel, J. Van, Snels, M., Leeuwen, M. Van, Boeke, S., Koppen, L. Van De,

Bos, T. De. (2014). On (the Emergence of) Cyber Security Science and its

Challenges for Cyber Security Education. NATO STO/IST-122 Symposium in Tallin,

(c), 1–10.

Bıçakcı, S., Çelikpala, M., Han, A., Kasapoğlu, C., & Ergun, F. (2015). A primer on Cyber

Security In Turkey: and the Case of Nuclear Power (Ülgen S. & Kim G., Eds.).

Centre for Economics and Foreign Policy Studies. Retrieved from

http://www.jstor.org/stable/ resrep14043.

Boeke, S. (2018). National cyber crisis management: Different European approaches.

Governance, 31(3), 449–464.

Brechbühl, H., Bruce, R., Dynes, S., & Johnson, M. E. (2010). Protecting critical information

infrastructure: Developing cybersecurity policy. Information Technology for Development,

16(1), 83–91.

Butler, D. & Erkoyun, E. (2019) Turkey's economy tips into recession as lira crisis bites.

Retrieved from https://www.reuters.com/article/us-turkey-economy-gdp/turkeys-

economy-tips-into-recession-as-lira-crisis-bites-idUSKBN1QS0MT

Buzan, B. (1983). People, states, and fear : The national security problem in international

relations. Brighton, Sussex: Wheatsheaf Books.

Carr, M. (2016). Public – private partnerships in national cyber-security strategies.

International Affairs, 1, 190–209.

CIA Factbook (2019). Retrieved from https://www.cia.gov/library/publications/the-world-

factbook/geos/tu.html

de Bruijn, H., & Janssen, M. (2017). Building Cybersecurity Awareness: The need for

evidence-based framing strategies. Government Information Quarterly, 34(1), 1–7.

Devranoğlu, N. (2019) Turkey's economy to contract in 2019, longer recession ahead.

Retrieved from https://www.reuters.com/article/us-turkey-economy-

poll/turkeys-economy-to-contract-in-2019-longer-recession-ahead-idUSKCN1RO19Y

Dji. (2011). Country Classification System. Dow Jones Indexes, 1–3.

Field, A. (2013). Discovering Statistics Using IBM SPSS Statistics (4th Edition). London:

SAGE.

Freedom House Index (2019). Retrieved from https://freedomhouse.org/report/freedom-

world/freedom-world-2019/map

Page 78: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

67

Su

mm

er

20

19

Friedman, A., Moore, T., & Procaccia, A. (2010). Cyber-sword vs. cyber-shield: The

Dynamics of

US Cybersecurity Policy Priorities.

Friedman, G. (2017, January 4). The Internet and The Tragedy of Commons. Geopolitical

Futures. Retrieved from https://geopoliticalfutures.com/the-internet-and-the-

tragedy-of-the- commons/

Geertz, C. (1973). The interpretation of cultures selected essays. New York: Basic Books.

Gerring, J. (2001). Social science methodology : A criterial framework. Cambridge [etc.]:

Cambridge University Press.

Grindle, M. (2004). Good Enough Governance: Poverty Reduction and Reform in Developing

Countries. Governance, 17(4), 525-548.

Hague, R., & Harrop, M. (2013). Comparative government and politics: an introduction.

Palgrave Macmillan.

Hall, P. (1993). Policy Paradigms, Social Learning and the State. Comparative Politics, 25,

275-296.

Haller, A.-P. (2012). Concepts of Economic Growth and Development. Challenges of Crisis

and of Knowledge. Economy Transdisciplinarity Cognition, 15(1), 66–71.

Halperin, S. & Heath O. (2017). Political Research Methods and Practical Skills. Oxford:

Oxford University Press.

Harknett, R. J., & Stever, J. A. (2011). The New Policy World of Cybersecurity. Public

Administration Review, 71(3), 455–460.

International Telecommunication Union. (2017). Percentage of Individuals Using the

Internet. ITU Report. Retrieved from https://www.itu.int/en/ITU-

D/Statistics/Pages/stat/default.aspx?fbclid=IwAR0-

oA3pPOCshDhlGkrdTRLAb_ARAy_DyldFIPbf9YuPiNVGSAt8HklgMX0

International Telecommunication Union. (2017). Global Cybersecurity Index (GCI) 2017. ITU Report. Retrieved from https://doi.org/10.1111/j.1745-4514.2008.00161.x

Johnson, K. & Gramer, R. (2018). U.S. Hits Turkey With Sanctions Over Jailed Pastor.

Retrieved from https://foreignpolicy.com/2018/08/01/u-s-hits-turkey-with-

sanctions-over-jailed-pastor-andrew-brunson-erdogan-trump-middle-east-diplomacy-treasury-

gul-soylu/

Klasen, S. (2018). Human Development Indices and Indicators; A Critical Evaluation. Human

Development Report.

Lijphart, A. (2012). Patterns of democracy : Government forms and performance in thirty-six

countries (2nd ed.). New Haven, CO: Yale University Press.

Page 79: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

68

Su

mm

er

20

19

Lijphart, A. (1971). Comparative Politics and the Comparative Method. The American

Political Science Review (1927), 65(3), 682-693.

Lindsay, J. R. (2013). Stuxnet and the Limits of Cyber Warfare. Security Studies, 22(3), 365–

404.

Macmanus, S. A., Caruson, K., & Mcphee, B. D. (2013). Cybersecurity at the local

government level: Balancing demands for transparency and privacy rights. Journal of Urban

Affairs, 35(4), 451–470.

Migration Policy (2019). Retrieved from

https://www.migrationpolicy.org/programs/data-hub/charts/immigrant-and-emigrant-

populations-country-origin-and-destination?width=1000&height=850&iframe=true

National Cybersecurity Agenda. (2018). National Cyber Security Agenda: A cyber secure

Netherlands, 1–46. Retrieved from

https://english.nctv.nl/binaries CSAgenda_EN_def_web_tcm32-339827.pdf

National Cybersecurity Strategy. (2019). Turkey - National Cyber Security Strategy

2016-2019. Retrieved from

http://www.udhb.gov.tr/doc/siberg/UlusalSibereng.pdf

Nye, J. (2016). Deterrence and Dissuasion in Cyberspace. International Security, 41(3), 44-

71.

Przeworski, A. & Limongi Neto, F. P. (1997). Modernization: Theories and Facts. World

Politics 49(2), 155-183. Cambridge University Press.

Rouchy, P. (2012). Information communication technology and economic development:

Learning from the Indian experience edited by TojoThatchenkery and Roger

R.Stough (eds). Cheltenham and Northampton, MA: Edward Elgar, 2005.

236 pp. $130. ISBN

978-1-84542-175-5. Papers in Regional Science : The Journal of the Regional Science

Association International, RSAI.,91(4), 873-874.

Seawright, J. & Gerring, J. (2008). Case selection techniques in case study research: A menu

of qualitative and quantitative options. Political Research Quarterly

61(2), 294-308.

Sen, A. (1983). Poor, Relatively Speaking. Oxford Economic Papers,35(2), 153-169.

Shane, P. M. (2013). Cybersecurity Policy as if “Ordinary Citizens” Mattered: The Case for

Public Participation in Cyber Policy Making.

Stewart, F. (2004). Development and Security By Frances Stewart. Conflict, Security and

Development, 4(3), 1–24.

Sumner, A., & Tribe, M. (2008). International development studies : Theories and methods in

research and practice. London ; Thousand Oaks, Calif.: Sage.

Page 80: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

69

Su

mm

er

20

19

Soulard, F. (2018, October 31). The Internet as a Common Good. Science & Technology.

Retrieved from https://wsimag.com/science-and-technology/44147-the-internet-

as-a-common-good

Stockholm International Peach Research Institute. (2017). Military Expenditure Dataset.

Retrieved from https://sipri.org/databases/milex

The World Bank. (2017). GDP per capita (current US$). Retrieved from

https://data.worldbank.org/indicator/NY.GDP.PCAP.CD

Times Higher Education (2019). Retrieved from

https://www.timeshighereducation.com/world-university-rankings/2019/world

ranking#!/page/0/length/25/locations/TR/sort_by/rank/sort_order/asc/cols/stats

Trading Economics (2019). Retrieved from https://tradingeconomics.com/country-

list/inflation-rate

United Nations. (2014). Country classification. Retrieved from

https://www.un.org/en/development/desa/policy/wesp/wesp_current/2014wesp_country_class

ification.pdf

van Vuuren, J. J., Leenen, L., & Zaaiman, J. (2014). Using an ontology as a model for the

implementation of the National Cybersecurity Policy Framework for South Africa.

In ICCWS2014-9th International Conference on Cyber Warfare & Security: ICCWS 2014 (p.

107). Academic Conferences Limited.

Vishik, C., Matsubara, M., & Plonk, A. (2016). Key Concepts in Cyber Security : Towards a

Common Policy and Technology Context for Cyber Security Norms,

221–242.

Weber, R. H. (2010). Internet of Things - New security and privacy challenges. Computer

Law and Security Review, 26(1), 23–30.

Wood, C. C. (1995). Writing infosec policies. Computers and Security, 14(8), 667–674.

Page 81: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

70

Su

mm

er

20

19

THE RISE OF SOCIAL BOTS IN GLOBAL CYBERPOLITICS: CONVENIENCE IN

CYBERPOWER REDISTRIBUTION

Dimitrios Vagianos

Sokratis Al Zoampie

& Stefan Spettel

Abstract

In the Age of Web 2.0, the Internet has been envisaged as a democratic arena where political

engagement is granted with equal access rights to everybody. In this illusory democratic

context, the rise of Social Media bots has introduced in the digital realm new uninvestigated

fields and is said to have the power to undermine the prevailing democratic values of the

Internet. The aim of this paper is to demonstrate the political influence of social bots and

thus to sculpt an image of how their usage can help their developers to exercises political

power in cyberspace. Three case studies are presented for this purpose, related to politically

colored areas of the net: the US elections 2016, the UK referendum in 2017 and the Gulf

crisis in 2017 which led the gulf states to cut diplomatic relations with Qatar. In order to

give a clear overview, the terminology and definitions of bots are analyzed in an effort to

demonstrate the already multiple typologies of bots that exist. Moreover, the ways and

techniques in which bots can be used and how they affect the political and social scene are

presented. In an effort to give a more applied dimension to this paper and provide with an

overview of how a bot is made, a service Twitter bot development is presented, aiming to

demonstrate the convenience that bots can be developed by using open source software and

by possessing basic programming skills. In this procedure, the capabilities of the Twitter API

(Application Programming Interface) are exploited.

Eventually, the need for standing critically against the so called “user” generated content in

contemporary Social Media landscape at present moment is highlighted along with the

inevitable necessity to develop constantly improved tools for identifying and dealing with

traffic derived by fake accounts (bots) within a democratic legal context.

Electrical & Computer Engineer, MsC, PhD - Laboratory Teaching staff, Department of International and

European Studies, University of Macedonia, Egnatia 156, 54636, Thessaloniki, Greece; E-Mail:

[email protected]

Undergraduate student, Department of International and European Studies, University of Macedonia , Egnatia

156, 54636, Thessaloniki, Greece; E-Mail: [email protected]

Undergraduate student, Faculty of Informatics, Technical University of Vienna, Karlsplatz 13, 1040 Wien;

E-Mail: [email protected]

Page 82: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

71

Su

mm

er

20

19

Keywords: Social Media Bots, Twitter bots, Bots’ Political Influence, Bot development

1. Introduction

Social Media is becoming one of the major sources of information for a great part of the

population. In Social Media Sites such as Facebook and Twitter, people not only exchange

personal data, but also political views. Many politicians have accounts on Social Media and

use their popularity to bring their opinions to the people. The way people discuss political

topics in Social Media has a measurable impact on the offline world. As an example, the way

parties, people and institutions express their opinions can have a huge impact on the way

voters decide during elections. Obviously, the chance for people to discuss about politics with

a spirit of openness globally can be considered to be the stairway to a democratic society.

This paper focuses on one of the multifaceted aspects of the development of Social Media

Bots. Social Media Bots are computer programs which are managing automated social media

accounts. They can create content, comment on anything, repost, retweet or even interact with

users (Margaret Rouse, 2018). Having fake profiles, bots’ messages can appear like real

human generated traffic. Although at present moment some of the bots use strange language

and syntax and can therefore be as artificial computer entities very easily, yet they are

developing fast. With improved algorithms and artificial intelligence, bots are getting better

and better in imitating human behavior. They are designed to pass the Turing Test, which

means they are sophisticated enough to be taken for a human (Margaret Rouse, 2018). There

are also other bots available which are not hiding that they are bots. Most of them are offering

some kind of service like the DefineMeBot which has been developed in chapter 5 as a

demonstration of the convenience that contemporary bots can nowadays be created at no cost

(https://twitter.com/definemebot).

Nevertheless, most bots are used to spread information and influence public opinion. Those

bots can be used to heavily influence the popularity of any information, fake or not, exploiting

the fact that people tend to believe information which is shared and liked by the majority of

users in social media platforms.

2. History

Page 83: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

72

Su

mm

er

20

19

Bots in general is not a new concept. Yet, with the evolution of the technology and

specifically the web, a lot of new dimensions concerning bots have emerged. At first, the

word bot is an abbreviation of robot, a 20th century Czech term meaning “forced labor” or

“slave.” (Woolley, Howard, 2016). Bots have been around since the early days of computers,

with one compelling example being that of chatbots, algorithms designed to hold a

conversation with a human, as envisioned by Alan Turing in the 1950s (Ferrara, et al. 2016).

In bots’ early days, they have been implemented as automatic responders to inquiries,

increasingly adopted by brands and companies for customer care (Ferrara, et al. 2016).

However, once the internet was involved in the political and social sphere, many key players

have benefited from bots in particular by using them in a malicious way to achieve their own

goals.

Gorwa and Guilbeault (2018) produce a typology of bots. Web robots, chatbots, spam bots,

social bots, sockpuppets-trolls and cyborgs. In the era of social media, bots that are playing a

role in these platforms are called social bots. As mentioned above, Social bots are computer

programs that mimic and potentially manipulate humans and their behaviors in social

networks. Such bots post in online forums and dating platforms, like, comment on, and share

social media contributions. They are cheap and convenient tools to make content, topics, or

actors appearing more popular than they really are (Keller & Klinger, 2018).

However, social bots except of manipulating people’s behavior in what has to do with

consumption habits, lifestyle, followers, and commercial issues, they have also been involved

in political affairs (by governments, organizations and individuals) in the social media

platforms, and therefore are considered to be “Political Bots”. In other words, they can be

treated as social bots that fulfill political ends. Political bots according to Woolley and

Howard (2016) are the algorithms that operate in the world of social media, designed to learn

from and mimic real human behaviour so as to manipulate public opinion across a diverse

range of social media and device networks. Political bots are examined through the Social

Data Science which is actually the influence of technology on politics. Specifically, political

bots are part of the so called Computational Propaganda and are defined as the assemblage

of social media platforms, autonomous agents, algorithms, and big data tasked with the

manipulation of public opinion. (Woolley, Howard, 2018).

Page 84: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

73

Su

mm

er

20

19

A striking example of political bots is the so called sockpuppets and trolls. The term

“sockpuppet” is another term that is often used to describe fake identities used to interact with

ordinary users on social networks. Sockpuppets can be deployed by government employees,

regular users trying to influence discussions. Politically motivated sockpuppets, especially

when coordinated by government proxies or interrelated actors, are often called “trolls.”

(Gorwa and Guilbeault, 2018).

As far as cyborgs concerned, things are getting more complicated. In contrast to other kinds of

bots cyborgs are difficult to be detected. Cyborgs are a combination of automated software

and human involvement. In other words, they are a bot assisted human or human-assisted bot.

(Gorwa and Guilbeault, 2018).

Due to the bots’ social involvement, they are vey likely to introduce a field of rising interest

in Technoself Studies (Lupiccini, 2012).

3. The political influence of bots

Although the effects of social bots in politics are tremendous, the research and investigation

considering this issue is at present moment not proportionally equal. However, an interesting

research was carried out by Yoo, Abokhodair and McDonald in 2015 where bots were

considered to be “Automated Social Actors” (ASA). This fact has brought politics into a new

level. Specifically, in the international system, the main actors are states, and in the state

system actors are people, therefore the impact of social bots in politics is being compared to

the one of people, while it is expected to override it in the years to come.

One essential effect of bots is digital Astroturf. Digital or online Astroturf according to Zhang

et al. (2013) is coordinated campaigns where messages supporting a specific agenda are

distributed via the Internet. They are artificial grassroots campaigns created by public

relations firms in which deceptive messages create the appearance of being generated by an

independent entity and the creation of false impressions that a particular idea or opinion has

widespread support (Zhang et al. 2013). Consequently, online Astroturf not only affect the

political scene but can also alter the behavior of people as they fall in the trap of believing

something that it is actually fake.

Yet, apart from Astroturfing and mimicking human behavior, Abokhodair, Yoo, & McDonald

(2015) suggest that bots and especially botnets can also use techniques such as misdirection

and smoke-screening. In this context, an ASA network can misdirect its audience by making

Page 85: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

74

Su

mm

er

20

19

them attend other content. For example, the authors have detected some tweets in a Syrian

botnet to use hashtags such as #Syria while posting news about Bahrain. Besides that, smoke-

screening is a completely different technique. Its aim is to hide and cover real activities by

posting unrelated content. For instance, in the latter Syrian botnet there were tweets not

concerning the Syrian civil war but an announcement for some cinema movies in order to hide

war activities from the Syrian regime. (Abokhodair, Yoo, & McDonald, 2015). In addition,

Keller & Klinger (2018) observed that bots are making coverage of political actors to become

disproportional to their de facto citizen following. Therefore, bots are posing a problem when

they distort political competition, intervene in campaigns, and influence elections’ outcomes.

In other words, if bots boost political parties’ or candidates’ numbers’ of Twitter followers,

Facebook friends, or group members, they undermine key democratic processes.

With regard to all these aspects of the bots’ effect in domestic and international politics, bots

have been considered as a tool to exercise political power in the internet through social media.

In particular, Margarita Jaitner suggests that you can exercise power in the cyberspace

throughout social media and deter a political opposition from growing (Jaitner, 2012). She

also makes a reference to the IR terms soft and hard power in which soft power in the social

media is referred to the action of getting other people attracted to you while hard power is the

complete denial of access to the internet (Jaitner, 2012).

However, the political influence of bots can neither not be considered as soft power nor as

hard. This kind of influence can be seen through the prism of “sharp power”. This term is

understood as authoritarian “soft power” so it is better categorized as “sharp power” that

pierces, penetrates, or perforates the political and information environments in the targeted

countries. (Walker and Ludwig, 2017).

Russia and authoritarian regimes in general are crucial actors in implementing computational

propaganda techniques. In this context, Walker and Ludwig (2017) underline that the

proliferation of populist narratives creates an opportunity for Russian propaganda, as these

narratives can be amplified with different propaganda tools, such as online trolling (Alex

Heath, 2018). According to the literature and press, Russia is considered to be among the

pioneering countries in developing computational propaganda techniques. The reasons behind

this fact are primarily domestic (Sanovich, 2017). The Russian government began to deploy

social bots to gain more support domestically as well as to whitewash its actions in the West.

Page 86: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

75

Su

mm

er

20

19

Furthermore, the first known large-scale deployment of pro-government bots and trolls in

Russia was carried out within the context of the engagement strategy of President Medvedev

in order to combat color revolution. Their main activities were posting diversionary comments

in the high-profile opposition blogs, plus retweeting and reposting pro-government message.

Simultaneously, in the west, bots adopted the traditional Russian strategy in supporting both

far-right and leftists with the aim of polarizing the societies (Sanovich, 2017).

4. Case studies

After having presenting the phenomenology of bots and their influence in both domestic and

international politics, in this chapter some contemporary examples and case studies are

presented where bots have intervened in politics, altered election and referendum results as

well as gave rise to conflicts.

4.1 US Presidential elections 2016

Nowadays, social media opportunities with the technological changes in the field of

information have caused significant changes in the manipulation and provocation activities

that the secret services such as GRU tried to carry out with the classical techniques. (Darıcılı,

2019, 136). Moreover, the cyber struggle between the Russian Federation (RF) and The

United States of America (USA) has been moved to a new dimension with assertions that e-

mails of some of the politics and consultants involved in RF's National Committee for the

Democratic Party were provided by cyber attack methods organized by RF and leaked some

of these emails to the public (Darıcılı, 2017, 2). In this context, the US Presidential elections

in 2016 were one of the most interesting incidents, although bots have been deployed in many

crises so far.

According to Bessi’s and Ferrara’s research in 2016, 400.000 were found influencing the US

election conversation in Tweeter. This number constitutes the 15% of their study population

and they were responsible for generating 3.8 million tweets which equals to 19% of the whole

conversation. It is worth mentioning that approximately one-quarter of Donald Trump’s

Twitter followers during the 2016 U.S. presidential campaign were bots that made up a large

part of Twitter traffic during the campaign and privileged Trump messages over the Clinton

ones. (Keller & Klinger, 2018).

Page 87: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

76

Su

mm

er

20

19

Moving on the bots that supported Trump, Bessi and Ferrara (2016) noted that they generated

almost no negative tweets; they indeed produced the most positive set of tweets in the entire

dataset. So, they concluded that the fact that bots produce systematically more positive

content in support of a candidate can bias the perception of the individuals exposed to it,

showing that there is an organic, grassroots support for a given candidate, which in fact is

artificially generated.

Regarding the Russian interference in the US elections, Galante and Ee (2018) noted that

Russian agents engaged in a multipronged influence campaign intended to undermine public

faith in the US democratic process. First of all, Russian actors targeted twenty-one US states

or local electoral boards. What is more, it is worth noting the manipulation done by IRA. IRA

is an organization, often referred to as a “troll farm” that uses social media accounts to

propagate frequently pro-Kremlin disinformation and amplify divisive political content. The

IRA created hundreds of social media accounts to impersonate Americans and propagate

political beliefs on opposing ends of the political spectrum, going as far as to organize rallies

and protests through these accounts to increase political polarization. Notably, twelve of the

thirteen Russians indicted during the Mueller investigation were employees of the IRA

(Galante and Ee, 2018).

Last but not least, Russians have hacked the email accounts of the Democratic National

Committee and Hillary Clinton’s campaign chairman (Sanovich, 2017) while posts made by

IRA-managed social media accounts made factually incorrect claims, such as Hillary

Clinton’s adviser blaming her for the loss of US lives in Benghazi (Galante and Ee, 2018).

4.2 Brexit referendum 2017

Another crucial incident in which bots have been involved is the UK referendum in 2017 that

determined whether the UK would leave the EU or not. The importance of the incident comes

from its marginal outcome as the British people voted 51,9 % in favor of leaving the EU.

Bastos and Mercea (2017) in their research found 13493 bots in the UK referendum

conversation on tweeter. The majority of the deployed bots tweeted VoteLeave slogans,

though they did not generate new content but were feeding and echoing user-created

information as well as were repeating themselves. What is more, according to Bastos and

Mercea, 55% of the URLs have been tweeted by bots that no longer exist, while the

remaining URLs, although they cannot be considered as fake news (as in some cases in the

Page 88: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

77

Su

mm

er

20

19

US elections), the hyperlinks yet contained a lot of rumors, populist rhetoric and tabloid

journalism (Ronald Matta, 2018). Another very interesting finding was that the botnet was

managed by a Dubai-based “Bot Studio for Brands,” a company specialized in providing bots

for social media campaigns (Bastos and Mercea, 2017).

Moreover, another research on the bot’s involvement in the UK referendum suggests that less

than 1% of the study accounts generated almost one third of the total tweets (Howard and

Kollanyi, 2016). In this context, the authors argue that bots had a small but strategic role. The

family of hashtags associated with the argument for leaving the EU dominates the landscape,

while different perspectives on the issue utilize different levels of automation. Therefore, they

conclude that the pervasive use of bots over social media heightens the risk of massive

cascades of misinformation at a time when voters will be thinking about their options and

canvassing their social networks for the sentiments of friends and family (Howard and

Kollanyi, 2016). Last but not least, with regard to the Russian interference, Galante and

Ee (2018) observed that Russian language bots executed an extensive social media campaign

on social media platforms like Twitter, posting and amplifying pro-Brexit rhetoric. Ironically,

these Twitter accounts were later shown to be operated by the Russia-based IRA in an attempt

to sway the referendum’s vote towards leaving the EU camp. It has also been rumored that

Russia targeted the UK energy network on the day of the referendum and UK Parliament’s

Public Administration while Constitutional Affairs Committee reported that the British

referendum web site where citizens registered to vote may also have been hacked (Galante

and Ee, 2018).

4.3 The Gulf Crisis 2017

The previous two case studies have demonstrated how the involvement of bots can indeed

influence the outcome of elections and referendums. However, the case of the Gulf Crisis is

very important due to the fact that it led to “ground development” as its outcome was the

blockade of Qatar from the Quartet (Saudi Arabia, HAE, Bahrain, Egypt). In June 2017 the

Quartet posed the blockade on Qatar and they accused it for supporting terrorism and

strengthening ties with Iran. Indeed, in the previous month the Qatari agency posted some

controversial statements of the Qatari prince Tamim bin Hamad. Qatar officially denied those

statements and noted that the news agency was hacked. However, the Quartet did not believe

the Qatari official statement and they went on by imposing the blockade.

Page 89: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

78

Su

mm

er

20

19

Jones (2019) in his interesting research found that although the pretext was the alleged

statements by the prince of Qatar, there were thousands of bots deployed even before the

crisis and they reached their peak in April 2017 (before the statements). Specifically, in some

hashtags attacking Qatar, Jones (2019) found that in many cases bots were the prominent

actors. It is worth noting that in the hashtag “We demand the closing of the channel of pigs”

(an anti-Aljazeera hashtag) the 71% were bots. These botnets have also deceived international

media channels such as BBC. In this context, the hashtag “Al Jazeera insults King Salman”

made BBC Arabic to pick up the story stating that it was the highest trend in the region

although the sample showed that about 20% of the accounts may have been bots spreading

anti-Qatar propaganda. Therefore, Jones underlined that in the gulf crisis botnets have made it

very suspicious, because bots were attacking Qatar with fake news even before the crisis

began.

Finally, Nimmo (2019) argued that the Twitter campaigns distorted the online debate and

artificially inflated the chosen hashtags. Bots were the primary vehicle, but there are

indications that coordinated human teams may have played a significant role. There are

insufficient data to show whether these online campaigns had any effect on the offline

conversation. What is certain is that they undoubtedly distorted the traffic on Twitter itself.

The platform became a battleground for the feuding governments and their supporters. It

seems that in Twitter the science-fiction idea of a war between robots is close to become a

reality.

5. An applied scenario

As shortly outlined in the previous chapters, the impact of Social Media bots could be very

high. Currently, due to the lack of solid, scientific research it is quite hard to quantify this

impact on society over a specific time windows e.g. on specific events like elections.

However, contemporary investigation is covering the fields of the extent to which bots are

influencing specific aspects of the online and offline life.

In this chapter, an attempt is made to demonstrate how a Twitter bot can be developed

(Margaret Rouse, 2018). The purpose of this attempt is to demonstrate the convenience that

outlines bot development nowadays using open source libraries containing free programs that

have collaboratively been created.

Page 90: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

79

Su

mm

er

20

19

5.1 Description of DefineMeBot

For the demonstration purpose of this paper, a simple service Twitter bot, named

DefineMeBot, has been developed. DefineMeBot was captured as an automated Twitter

Account which would be able to receive requests with single words or phrases and reply with

a short definition (Margaret Rouse, 2018). For obvious reasons, the service was designed not

to hide its origin which means it does not imitate human behavior. It is capable of delivering

dictionary entries from WordNet, synonyms and antonyms from thesaurus.com and

Wikipedia entries. To receive a definition, users have to tweet to the bot in a very simple

syntax and the bot will reply to the tweet of the user. The bot was designed like that to react to

users inputs only when they request it. The reason was that the bot should not start to generate

a lot of spam, which could be the case in pro-active tweets, triggered by specific,

uncontrollable events.

Due to the Tweeter limitation of 280 characters, the information might be shortened. In case

of a Wikipedia query, DefineMeBot will add a bitly short URL to the original Wikipedia

entry. The default language of the bot is English, but it is replying requests to Wikipedia per

default in the language of the twitter GUI of the requesting user. In case no entry is found,

there is a fallback to English. In case of a disambiguation in Wikipedia, the Bot will reply the

frst possible meanings with bitly Short URLs for all of them. In any case, when there is no

entry for the given query, the Bot will reply an error messages.

The syntax of a tweet to the bot is as follows:

a) dict/dictionary \keyword" Returns English dictionary entry for one keyword

b) ant/antonym\keyword" Returns English antonyms of exactly one keyword

c) syn/synonym \keyword" Returns English synonyms of exactly one keyword

d) wiki/wikipedia \keyword" Returns Wikipedia information in local language.

e) ”keyword" Default behavior Wikipedia

5.2 Technical Implementation

DefineMeBot was created with Python2.7 and used the Python wrapper tweepy to access the

Twitter API. Apart from that, several Python modules have been used for the integration of

dictionary, wikipedia and bitly.

Page 91: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

80

Su

mm

er

20

19

5.2.1 Twitter API

The Twitter API (Twitter API documentation, 2018) gives programmers a wide range of

possibilities. It enables very easy access to Twitter data objects. Those objects are represented

in JSON and contain all the information which are necessary to interact with anybody. Tweet

objects store the information of a tweet, which is represented by a unique ID. It contains the

date of creation, the content, the unique ID and a reference to the user which created the

tweet. Apart from that there are many more information like geo-location, the ID of the tweet,

which had been replied to and many more. The user objects store all relevant and publicly

available information of a user, including the date of creation, unique user ID, name, location

and several descriptions, including profile pictures. Having the user's ID, it is possible to

retrieve its timeline or get a list of all the followers or all the people it is following.

To have access to those features, a Twitter app needs to be created to generate access keys. It

can be registered under https://apps.twitter.com/. It is mandatory to provide a mobile phone

number for registration of a Twitter app. A very simple bot which is only able to tweet

something can be written very easily. When the authentication has been set-up, there is only

one command necessary to tweet anything. This scenario is not applicable for DefineMeBot,

because it need to react instantly in real-time to users’ requests. It is not enough to check its

own status every now and then. Therefore the Stream API has been used.

5.5.2 Stream API of Twitter

The difference between the normal and the stream API is that the normal API is used to pull

information from the server. The client is initiating a connection and fetches the data or tweets

something. In case of the stream API, the client is creating a persistent session and will

retrieve push notifications for downloading content in real-time. DefineMeBot is using the

Stream API to get notified whenever a user is mentioning it, tweeting to it or writing direct

messages. The tweepy Python API defines the method on status (status), which will be called

whenever the status is changed.

5.5.3 Python Modules

The following Python modules have been used for the implementation of DefineMeBot:

Page 92: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

81

Su

mm

er

20

19

a) tweepy (Tweepy Documentation, 2018) - Python wrapper for the Twitter API

b) wikipedia (PyPi.Wikipedia Python Package, 2018) - Python wrapper for the

Wikipedia API

c) PyDictionary (PyPi.Wikipedia Python Package, 2018) - Library for Dictionary

requests

d) Bitly Python API (Pypi.Bitly API Python Package, 2018) - Python wrapper for Bitly

API

5.5.4 Code examples

The most basic requirement for the interaction with Twitter is the correct authentication.

Therefore the Consumer Keys, Consumer Secret, Access Key and Access Secret need to be

defined. Those can be found in\Keys and Access Tokens" in the Twitter App GUI.

Figure 1: twitter api code

This code of figure 1 created the object twitters api, which is the main reference for any

interactions with twitter. The usage of the Twitter streaming API requires a class which

inherits from tweepy: StreamListener. Here this class is called StreamListener. The following

code handles the repeated call of userstream(), which blocks the program flow here. The loop

is only to repeat the service in case of an exception.

Page 93: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

82

Su

mm

er

20

19

Figure 2: the repeated call of userstream()

The Class StreamListener (figure 3) overwrites the method on status(status) and is called

everytime the status has changed. The parameter status contains all necessary variables. In the

code below some essential parts have been shortened. Also the exception handling is not

mentioned.

Figure 3: The Class StreamListener

Page 94: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

83

Su

mm

er

20

19

The above code examples describe the basic interactions with the twitter API. Basically the

bot is listening for the change of the status, parses the incoming string and returns and object

of type Definition. Definition defines a method getPost(). There are several classes which

inherit from Definition, whereas all of them override this method and deliver different text

results, as outlined in the class diagram of figure 5.

Figure 5: The class diagram

Using this object-oriented approach with dynamic binding guarantees that the features of the

bot can be extended very easily. In case of a new feature, only the parse request(req) method

needs to be changed and a new class needs to be created.

The part of the bot which handles the requests is quite similar. The Wikipedia API

and the Bitly API make it very easy to retrieve results from their services, as it is shown in

figure 6:

Figure 6: Code handling the requests

Page 95: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

84

Su

mm

er

20

19

5.5.5 Deployment

The bot is deployed on the platform PythonAnyWhere.com

(https://www.pythonanywhere.com/). This platform has got a beta feature called \Always-On-

Task". In case they restart the servers or the script crashed, the platform tries to restart the

script automatically. This is necessary, as the tasks of the users run in different virtual

environment and it is therefore difficult for the administrator to write automated restart

scripts.

5.5.6 Improvements and further development

After two weeks of testing, the popularity of the defineMeBot was as low as expected. This

was mainly due to two reasons. First of all, the bot is not acting pro-actively, therefore it is

waiting for a user request and not posting any tweets. Even when another user is sending a

request to the bot, which will be replied, this reply will not be on the timeline of the followers

of the bot. On the other hand, there is the issue that this bot has been designed not to trying to

extend its reachability.

To increase the content produced by the bot itself, it could have a list of interesting words and

pro-actively tweet some definitions for one of those words. This list could either be created

manually by the administrator or by the bot itself. The bot could also for example search for

trending topics and evaluate the most common keywords. Then it could tweet the definition of

that word, together with the corresponding trending hashtag. As outlined above, the Twitter

API is giving programmers easy access to current trends, therefore this enhancement could be

done quite fast. Nevertheless, the lexicographical analysis of the most common words of the

trending topics could be difficult. It would not be productive in case the bot would send

definitions of very common words like “I", “do" or “can". The implementation of those

features requires that the bot is not only listening to the Stream API of Twitter, but is also

using the standard Twitter API functionalities. Another, easy to implement feature is the

retweeting of some random definitions with adding some hashtags like #definitionoftheday.

Apart from the more sophisticated ways of content production, the bot should be

able to increase its influence automatically. In a manually operated experiment the

Page 96: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

85

Su

mm

er

20

19

bot increased the number of followers by 10 every day using the “follow-back" strategy.

The administrator of the bot followed another bot solely used for increasing people' followers

and followed it's frst 100 followers. About 50 percent of the followers followed back within

the first two days. This technique is used by real human operated accounts to increase the

reachability. This process can be highly automated, whereas bots for this kind of behavior

already exist. DefineMeBot can extend its own reachability by following followers of its

current followers and follow back any kind of person which is following it. After the bot has

reached a critical mass where other twitter users start to promote the bot because they like the

idea, the bot could try to get into completely different circle of influences, for example in

other countries or other virtual communities.

To have a graphically more pleasant way and to overcome Twitters 280 characters limitation,

the definitions could be tweeted as an attached graphics instead of text. Using Python's Image

and ImageDraw libraries, this could be implemented without much effort, which could

increase the bot’s popularity as well.

6. Conclusion

Bots are algorithms designed to hold a conversation with humans which mimic and

potentially manipulate actual users and their behavior in social networks. They are the tool for

implementing the so called “computational propaganda”. Bots, these automated social actors,

are indeed involved in the social and political sphere of the internet, mainly through social

media platforms. There are many types of bots whereas the first kinds for instance were

developed for commercial purposes. Yet, political actors benefited from bots by deploying

them in campaigns and deter their opponents.

In this paper, some cases have been presented where the social bots have been deployed in

many political events specifically in elections and referendums (Ronald Matta, 2018). In the

research that has been carried out so far, a lot of social media accounts that contribute to the

political conversation were found to be driven by bots. In particular, in the US elections 2016

bots generated more than 19% of the tweets while in the British referendum 2017 in which

bots have been detected, less than 1% of the study accounts generated almost one third of the

total tweets. Last but not least, bots not only have been involved in elections and referendums

Page 97: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

86

Su

mm

er

20

19

but also have been an important cause of triggering political feuds that led to cut in diplomatic

ties as in the case of the Gulf Crisis in 2017.

It has also been found that authoritarian regimes are pioneering in implementing

computational propaganda techniques. There is clear evidence that there are countries like

Russia (Alex Heath, 2018) that have deployed social bots in order to legitimate their actions

domestically and have intervened in other elections in the west to undermine their democratic

processes while whitewashing themselves.

In the age of Web2.0 where collaborative work is the norm, it has been shown in this paper

that it is quite convenient to implement a social bot performing specific tasks by using open

source libraries but basic programming skills are, at the time of writing, unavoidably required.

Figure 7: The Botometer Service

Conclusively, it is hard to say that bots are altering the election and referendum results

because we do not have enough evidence, yet, they indeed influence them. In other words,

they have a small but strategic role. Therefore, accurate mechanisms are bound to be

developed in order to efficiently detect and through away social bots from public political

conversations in order not to increase polarization during sensitive and crucial political

situations. Social bots activity should be soon set under an integrated legal control by

developing new internet governance contexts dealing effectively with this recent phenomenon

flourishing in the freedom of cyberspace, which influences, as shown above, social and

political life (Akyesilmen, 2018).

There are already projects (web pages) whose goal is to detect whether a Twitter Account is

operated by a bot or not. One example is the Botometer project (former BotOrNot) which can

Page 98: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

87

Su

mm

er

20

19

be seen visiting the URL https://botometer.iuni.iu.edu/#!/. The results of examining the

DefineMeBot using the botometer service can be seen in figure 7, where it is demonstrated

that our demo bot performed quite well and that identification techniques should be further

improved.

The development of these mechanisms simply follows similar principles of design towards

identifying the validity of social media account, as they are stated in the applied scenario of

this paper. For better results, the streams acquired should be thoroughly investigated using

advanced artificial intelligence applications performing Big Data Analysis.

References

Abokhodair, N., Yoo, D., & McDonald, D. W. (2015). Dissecting a social botnet: Growth,

content and influence in Twitter. ACM

Akyesilmen, N. (2018), Cyber good Governance: A new Challenge in International Power

Politics?”, CyberpolitikJournal, ISSN: 2587-1218, Vol. 3, No. 6,

www.cyberpolitikjournal.org. (accessed on 01/23/2018).

Alex Heath. Twitter found 201 Accounts linked to russian Activity on Facebook. url:

Bastos, M. and Mercea, D. (2017). The Brexit Botnet and User-Generated Hyperpartisan

News. SSRN Electronic Journal.

Bessi, A. and Ferrara, E. (2016). Social bots distort the 2016 U.S. Presidential election online

discussion. First Monday, 21(11).

Darıcılı A. B. (2017). “Demokrat Parti Hack Skandalı Bağlamında Amerika Birleşik

Devletleri ve Rusya Federasyonu’nun Siber Güvenlik Stratejilerinin Analizi”, Yıldırım

Beyazıt Üniversitesi Uluslararası Çalışmalar Dergisi (ULİSA), 1 (1), ss.1-24.

Darıcılı A. B. (2019). “Analysis of Manipulation of The Russian Federation in The 2016

Presidential Elections of The United States of America Within The Scope of Intelligence

Techniques”, Güvenlik Bilimleri Dergisi, 8 (1), ss. 133-150.

Ferrara, E., Varol, O., Davis, C., Menczer, F. and Flammini, A. (2016). The rise of social

bots. Communications of the ACM, 59(7), pp.96-104.

Galante, L. and Ee, S. (2018). Defining Russian Election Interference: An Analysis of Select

2014 to 2018 Cyber Enabled Incidents. The Atlantic Council. The Scowcroft Center for

Strategy and Security.

Page 99: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

88

Su

mm

er

20

19

Gorwa, R. and Guilbeault, D. (2018). Unpacking the Social Media Bot: A Typology to Guide

Research and Policy. Policy & Internet.

Howard, P. and Kollanyi, B. (2016). Bots, #Strongerin, and #Brexit: Computational

Propaganda During the UK-EU Referendum. SSRN Electronic Journal.

http://uk.businessinsider.com/twitter-found-201-accounts-linked-to-

index.html (accessed on 01/23/2018).

Jaitner, M. (2012). Exercising Power in Social Media: A Study of Hard and Soft Power in the

Context of Russian Elections 2011-2012. Thesis, National Defence College.

Jan. 23, 2018. url: https://www.notebookcheck.com/Brexit-13-500-Mann-

Jones, M. (2019). Propaganda, Fake News, and Fake Trends: The Weaponization of Twitter

Bots in the Gulf Crisis. International Journal of Communication 13(2019), 1389–1415

Keller, T. and Klinger, U. (2018). Social Bots in Election Campaigns: Theoretical, Empirical,

and Methodological Implications. Political Communication, 36(1), pp.171-189.

Luppicini, R. (2012). The emerging field of technoself studies (TSS). Handbook of Research

on Technoself: Identity in a Technological Society. 1-25. 10.4018/978-1-4666-2211-1.ch001.

Margaret Rouse. Definition: Socialbot. Jan. 23, 2018. url: http://whatis.techtarget.

Margaret Rouse. Definition: Twitterbot. Jan. 23, 2018. url: http : / / whatis .

Nimmo, B. (2019). Robot Wars: How Bots Joined Battle in the Gulf. [online] JIA SIPA.

Available at: https://jia.sipa.columbia.edu/robot-wars-how-bots-joined-battle-gulf [Accessed 1

May 2019].

PyPi. Bitly API Python Package. url: https://github.com/bitly/bitly-api-

PyPi.Wikipedia Python Package. url: https://pypi.python.org/pypi/wikipedia

python (accessed on 01/23/2018).

Ronald Matta. Brexit: 13.500 Mann Twitterbot-Armee beeinusste Abstimmung.

russian-activity-on-facebook-2017-9 (accessed on 01/23/2018).

Sanovich, S. (2017). “Computational Propaganda in Russia: The Origins of Digital

Disinformation.” Samuel Woolley and Philip N. Howard, Eds. Working Paper 2017.3.

Oxford, UK.

Tweepy. Tweepy Documentation. url: http://docs.tweepy.org/en/latest/

Twitter. Twitter API documentation. url: https://developer.twitter.com/en/

Twitterbot-Armee-beeinflusste-Abstimmung.260152.0.html.

Walker, C. and Ludwig, J. (2017). From ‘Soft Power’ to ‘Sharp Power’: Rising Authoritarian

Influence in the Democratic World. In: Sharp Power: Rising authoritarian influence. National

Endowment for Democracy.

Page 100: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

89

Su

mm

er

20

19

Woolley, S. and Howard, P. (2016). Political Communication, Computational Propaganda,

and Autonomous Agents. International Journal of Communication 10(2016), 4882–4890.

Woolley, S. and Howard, P. (2018).Computational propaganda: Political parties, politicians,

and political manipulation on social media. New York. Oxford University Press

Zhang, J., Carpenter, D., and Ko, M. (2013). Online Astroturfing: A Theoretical Perspective.

Proceedings of the Nineteenth Americas Conference on Information Systems, Chicago,

Illinois, August 15-17, 2013.

Page 101: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

90

Su

mm

er

20

19

SİBER TEKNOLOJİNİN OMBUDSMANLIK ÇERÇEVESİNDE HAK ARAMAYA ETKİSİ:

TÜRKİYE ÖRNEĞİ

Necip YÜCE

Özet

Modern anlamıyla İsveç’te doğan, menşei İslam ve ilham kaynağı ise Osmanlı olan

ombudsmanlık kurumu, Türkiye’de 2010 yılında yapılan Anayasa değişikliği ile anayasal bir

dayanağa kavuşmuş ve 2012 yılında TBMM’de kabul edilen 6328 sayılı yasayla da Kamu

Denetçiliği Kurumu ismiyle kuruluşu gerçekleşmiştir. 130’dan fazla ülkede tatbikat alanı

bulan ombudsmanlık kurumu, idareye karşı fertleri koruma amacını güden, yargı dışı kolay

ulaşılabilir, hızlı, masrafsız ve etkili bir hak arama mekanizması olarak rağbet görmektedir.

Siber teknoloji, Türkiye’de ombudsmanlık kurumunun iş ve işlemlerini önemli ölçüde

kolaylaştırdığı gibi, kurumun tanıtımında etkili bir araç olarak kullanılmaktadır. Kuruma hak

aramak üzere yapılan başvuruların büyük çoğunluğunun da, kolay, masrafsız ve hızlı bir araç

olan siber teknoloji vasıtasıyla yapıldığı, kurumun yıllık raporlarından anlaşılmaktadır.

Dikkate şayan bu husus, bu çalışmamızın konusunu teşkil etmektedir.

Anahtar kelimeler: Ombudsmanlık, Kamu Denetçiliği, Siber, Denetim, İdare, Başvuru, Hak.

Expanded Abstract

The ombudsman institution, which originated in Islam, inspired by the Ottoman Empire and

modern-day Swedish origin issued by the Swedish Constitution in 1809,

has found widespread use in many countries around the world with the aim of solving

individuals' complaints arising from the bad practices of the administration in a fast, effective

and inexpensive manner. Official studies on the ombudsman foundation in Turkey was

manifested by TODAIE KAYA report in 1991, the legislative work started by the Parliament

with the acceptance of Ombudsman Act numbered 5548 in 2006, but the Constitutional Court

have canceled. Yet, the Constitutional amendment of 2010 paved the way for establishment of

Ombudsman in Turkey. Eventually, with the Law No. 6328, which was accepted by the

Grand National Assembly of Turkey on 14.06.2012, the establishment of the Ombudsman

Institution was realized and gained a constitutional status.

In this study, the nature of governance and auditing and traditional means of supervision are

dealt with and the functionality of Ombudsman in Turkey is being discussed in the light of

the historical process and the structure of the system in the world and its practices in unitary

MA, Department of International Relations, Hacı Bayramı Veli Üniversitesi ve TBMM- Ankara

Page 102: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

91

Su

mm

er

20

19

and federal countries. For this purpose, especially the functionality of the Ombudsman has

been handled within the framework of legislation and practices. It has been evaluated that the

institution's ability to carry out productive, effective and useful works in accordance with its

expected mission depends on having a proper and functional legislation. It is stated that

necessary and sufficient legislative arrangements are essential for the institution to have a

functional status. For weaknesses of application, the difficulties arising from the inadequacy

of the legislation were pointed out and the weakness due to lack of support by the Parliament,

the public and the media was focused on. As the result, it has been concluded that

Ombudsman mechanism has not reached an expected level of functionality in Turkey. Cyber

technology, facilitates application processes significantly and it is an effective means of

promotion of Ombudsman institution in Turkey. It is understood from the annual reports of

the institution that most of the applications made for seeking rights to the institution are made

through cyber technology, which is an easy, inexpensive and fast tool.

Key Words: Ombudsman, Public Monitoring, Cyber, Ayditing, Governing, Application,

Right.

1. GİRİŞ

Kamu yönetimi teorisi ve uygulamalarında meydana gelen gelişmeler, kamusal denetim

alanını da doğrudan etkilemiştir. Geleneksel kamu yönetiminden yeni kamu yönetimi anlayışı

ve tatbikatına geçiş, denetim işlevinin ve niteliğinin de sürekli olarak gelişmesini mecbur

kılmıştır. Kamu yönetimin işlevlerinde ve faaliyetlerinin muhtevasındaki artış, idarenin daha

sistemli ve bilimsel kurallar çerçevesinde hareket etmesinde önemli bir etken olmuştur (Köse,

2007:22). Kamu yönetiminin artan ve çeşitlenen işlevleri ve faaliyetlerine paralel olarak,

bürokratik alanda formalitelerin artması sebebiyle, işlerde yavaşlama ve haksız, hukuksuz

uygulamalarda artış tezahür etmeye başlamıştır. Dolayısıyla, fertlerin idareden şikâyetleri de

artmıştır. Ancak bu durum karşısında geleneksel denetim yolları ihtiyaçlara cevap vermede

yetersiz kalmıştır.

İdarenin denetlenmesinde en etkili yol olan yargı denetiminin eksik kalması, mali yükü, yargı

sürecinin uzunluğu gibi sebepler, idarenin denetlenmesini bağımsız, tarafsız ve kolay

ulaşılabilir, daha somut araştırma ve inceleme yapan, fazla şekli olmayan, daha hızlı işleyen

ve idare ile fertler arasındaki uyuşmazlıkları masrafsız olarak çözüme kavuşturacak yeni bir

Page 103: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

92

Su

mm

er

20

19

denetim yolunu gündeme getirmiştir. Dünyanın birçok çok ülkesinde bu istikamette kurulan

ombudsmanlık kurumu, idarenin kötü uygulamalarından dolayı mağdur olan fertlerin

şikâyetlerini çözüme kavuşturması ve idarenin uygulamalarını kamuoyunun gündemine

taşıması açısından idarenin denetlenmesi hususunda alternatif bir denetim mekanizması olarak

kabul görmektedir (Deniz,2015:1).

Modern anlamıyla İsveç’te doğan ombudsmanlık kurumu, hem Avrupa’da hem de

Amerika’da yaygın olarak benimsenen kurumlardan bir haline gelmiştir. Ombudsmanlığın

yaygınlaşmasının sebebi, idarenin iyi yönetişiminin ve hak arama için yargısal denetimin

yeterli olamamasıdır. Ombudsmanlık, idarenin sadece hukuka uygun hareket edip etmediğini

değil aynı zamanda hakkaniyete uygun davranıp davranmadığını da belirlemek suretiyle idari

yargıyı da tamamlayıcı bir fonksiyonu yerine getirmektedir. Ayrıca yargısal mekanizmalar

pahalı ve yavaştır. Ombudsmanlık ise, basit, kolay ulaşılabilir, daha hızlı ve daha az maliyetli

olduğundan işlevsel bir hak arama yoludur (İnceoğlu, 2011).

Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle kurulan ombudsmanlık kurumu, 2010

yılında yapılan anayasa değişikliği ile anayasal bir statü kazanmış ve 2012 yılında TBMM’de

kabul edilen 6328 sayılı kanunla da kuruluşu gerçekleşmiştir. 2013 yılında şikâyet

başvurularını almaya başlayan KDK’ya yapılan başvurularda siber teknolojinin

kullanılmasına mezkûr kanunla imkân tanınmıştır. Diğer bir ifadeyle, faks, e-posta ve e-

başvuru yollarıyla kuruma başvuru yapılabilmektedir. KDK’nın yıllık raporlarına yansıyan bu

güne kadarki başvuru seyrine bakıldığında, fertlerin başvurularında ağırlıklı olarak siber

teknolojiyi tercih ettikleri görülmektedir ki, bu da başvuruların artışında önemli bir etken

olduğu anlaşılmaktadır. Ayrıca KDK’nın tanıtımlarında da siber teknolojinin kullanılması

başvuruların artışında ciddi manada katkı sağladığı görülmektedir.

Bu itibarla, bu çalışmamızda günümüz dünyasında hayatın hemen her alanına sirayet eden

siber teknolojinin, önemli ve etkili bir hak arama yolu olarak 130’dan fazla ülkede uygulanan

ve Türkiye’de Kamu Denetçiliği Kurumu ismiyle tesis edilen ombudsmanlık müessesesine

hak aramak üzere yapılan başvurulardaki etkisi incelenmiştir. Evvela, “Ombudsmanlık

Kurumu” başlığı altında, ombudsman kavramı ve tanımını ile tarihçesi ele alınmıştır.

Akabinde, “Türkiye’de Siber Teknolojinin Ombudsmanlık Çerçevesinde Hak Aramaya

Etkisi” başlığı altında, Türkiye’de Kamu Denetçiliği (ombudsmanlık) Kurumu ile siber

teknolojinin hak arama üzerindeki etkisi incelenmiştir.

Page 104: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

93

Su

mm

er

20

19

Çalışmamızda siber teknoloji ile kastedilmek istenen alanlar: Bilgisayar Teknolojisi, Mobil

Teknoloji, İnternet, Görsel, Yazılı ve Sözlü Medya Araçları (Televizyon, Radyo, Bloglar vb.)

ve bunun haricinde kalıp, teknolojiye bağlı olan her türlü enformasyon araçlarıdır.

1. OMBUDSMANLIK KURUMU

İnsanların temel hak ve hürriyetlerinin yargı haricinde siyasi veya idari organlar tarafından

korunması, nispeten yeni sayılabilecek bir husustur. Tarihsel süreçte, sadece mevzuat

düzenlemeleri ve yargı marifetiyle korunamayacağı kanaati oluşmuştur. Bu sebeple, dış

faktörlerin etkisi altında kalmasını önleyecek seviyede bağımsız olan, idari ve mali yönden

özerk bir yapıya sahip olan kurumların teşkil edilmesi düşüncesi gündemde yerini almış ve

dünyanın pek çok devletinde bu nevi kurumlar teşkil edilmiştir (Tutal, 2014:81).

Geleneksel denetim türlerinin gayesi, kamu menfaatini korumak olduğu kadar vatandaşların

haklarını da himaye etmektir. Ancak yargısal yollarla icra edilen denetim haricindeki diğer

geleneksel denetim yollarında idareye karşı vatandaş haklarının korunması ikincil seviyede

kalmaktadır. Yargı denetimi ise, fertleri idareye karşı korumayı doğrudan esas almakla

birlikte hem fazla biçimci ve hem de fazla ağır işlemektedir. Dünya genelinde, vatandaşların

idare karşısında haklarının gözetilmesinde yargı denetimi haricinde başka denetim yollarını

aramaya ihtiyaç hissedilmektedir. Hissedilen bu ihtiyaç, yargı organı gibi bağımsız ancak

onun gibi biçimci olmayıp ondan daha hızlı işleyen, idareyle ilgili daha fazla bilgiye sahip

olan, onu anlayan, içine rahatlıkla girebilen, mevzu bahis olan idari vakıayla alakalı olarak

içeride daha somut ve kişisel araştırma yapabilen bir müessesenin olmasıdır (Örnek,

1998:251).

İdare, işlem ve faaliyetlerinde kamu gücünün imtiyazından faydalanması sebebiyle bazen

fertlere yönelik birtakım haksız uygulamalarda bulunabilmektedir. Söz konusu olan

uygulamaları önleyebilmek ya da minimum seviyeye düşürebilmek için idarenin işlem ve

faaliyetlerinin denetime tabi tutulması gerekmektedir. Bu gerekliliği sağlayan, denetim

mekanizmalarından biri olan ve pek çok devlette uzun zamanlardan beri yaygın bir şekilde

kullanılmakta olan ombudsmanlık müessesesidir (Koçak, 2012). Bu müessese, başvuru

şeklinin basit, hızlı ve masrafsız olmasının yanında bürokrasiden ve her türlü etkilerden uzak,

meselelere yalnızca insani yönden bakması sebebiyle günümüz dünyasında tercih edilen bir

denetim kurumu haline gelmiş bulunmaktadır (Kestane, 2006).

Page 105: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

94

Su

mm

er

20

19

Birleşmiş Milletler ve Avrupa Birliği gibi uluslararası nitelikteki kurumlar tarafından bir

demokrasi ölçütü olarak kabul edilen ombudsmanlık müessesesi, esas itibariyle, idareye karşı

şikâyetleri bağımsız ve tarafsız olarak denetleyen bir mekanizmadır. Fertlerle idare arasında

arabuluculuk görevi, ombudsmanlığın işlevlerinin merkezinde yer almaktadır. Ombudsman,

ikna, eleştiri ve ilan silahlarını kullanmaktadır. Ombudsmanın her ne kadar idari eylem ve

işlemi iptal etme yetkisi olmasa da, tavsiyelerinin çok önemli ölçüde bir ağırlığı vardır (Şahin,

2010).

1.1. Ombudsmanlık Kavramı ve Tanımı

Temsilci veya sözcü manasına gelen “Ombud” kelimesi ile şahıs manasında kullanılan “Man”

kelimesinin terkibinden meydana gelen “Ombudsman”, İsveç dilinde eski bir kavramdır.

Terminolojik olarak halkın yakınmalarını takip eden, memur veya vatandaş ile idare arasında

vuku bulan uyuşmazlıklarda bir nevi hakem rolünü üstlenen vazifeli bir kişi manasına

gelmektedir (Tayşi, 1997). Diğer bir anlatımla, İsveç dilinde Ombudsman, delege, Kral ile

halk arsında görev yapan elçi, avukat, vekil, başka bir şahıs tarafından kendi adına hareket

etmeye yetkilendirilmiş bir kişiyi ifade etmek üzere kullanılmaktadır. Ayrıca kurum olarak ta,

yasama organı tarafından yasama organını temsil etmek için seçilmiş kimseyi sembolize

etmektedir (Fendoğlu, 2011:26). Ombudsman kavramının Türkçe karşılığı olarak; kamu

hakemi, arabulucu, medeni hakları müdafaa edici ve parlamento komiseri benzeri

tanımlamalar kullanılmaktadır (Babüroğlu, Hatipoğlu, 1997:1-2). Ombudsman, yürütmeye

karşı halkın şikâyetlerini alıp araştırmak ve yürütmenin faaliyetlerini denetlemek üzere yasma

organı tarafından kurulan bir kamu kuruluşudur (Reif, 2004:1-2).

Geniş manada Ombudsman, fertlerin temel insan haklarını bahusus iyi yönetilme hakkını

muhafaza etmek, geliştirmek ve yönetimi iyileştirmek gayesiyle; yasama organı, yürütme

organı veya mahalli idareler tarafından uluslararası, ulusal, bölgesel veya mahalli seviyede

ataması yapılan ve kamu idarelerinin gerçekleştirdikleri iş ve işlemlerinden herhangi birinden

zarara uğrayan veya haksızlığa maruz kalan fertlerin şikâyetlerini kabul edip soruşturmak

suretiyle idari mercilere tavsiyelerde bulunan ve atamasını yapan makama rapor sunan, ancak

yargılama, işlemde değişiklikte bulunma veya başkaca herhangi bir müeyyidede bulunma

salahiyeti olmayan müstakil, tarafsız ve güven duyulan bir kurum veya kimse olarak

tanımlanması mümkündür (Şahin, 2010).

Page 106: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

95

Su

mm

er

20

19

Ombudsman, bir bakıma denetim mekanizmalarının kifayetsiz kaldığı, çıkmaza girdiği

hususlarda fert ile devlet arasında her iki taraf açısından da memnuniyetle kabul edilebilir

çözümler arama imkânını temin eden özde bir denetim müessesesidir (Avşar, 2007:65).

Ombudsman ile ilgili olarak net bir tanımlamada bulunmak şüphesiz ki oldukça zordur. Bu

müessesenin her bir uygulaması, bulunduğu yerin ihtiyaçlarına ve hususiyetlerine bağlı olarak

farklı yapılara yol açabilmektedir (Ehürman, 1998).

Evrensel bir tanımı olmayan Ombudsman, ülkeden ülkeye farklılık gösteren görev ve

fonksiyonları vardır (Fendoğlu,2011:29). Ombudsmanlığı uygulayan her ülke, bu kurumu

kendine has farklı içeriklerdeki mevzuat düzenlemelerine uyarlamıştır. Bu durum, üzerinde

uzlaşılan bir Ombudsman tanımının ortaya çıkmasını zorlaştırdığından, uygulamadaki

farklılıklardan farklı tanımlamalar ortaya çıkmıştır (Tutal, 2014:87). Uygulamadaki

farklılıklar, farklı tanımlamalarla birlikte Ombudsmanlık kavramının pek çok ülkede değişik

isimler almasına da yol açmıştır.

Ombudsman kavramı Fransa’da “Le Mediateur” şeklinde kullanılırken Türkiye’de ise “Kamu

Denetçisi” tabiri tercih edilmiştir (Gökçe, 2012). Norveç, İsveç, Danimarka, Mısır ve

Portekiz’de “Ombudsman” kavramı kullanılırken, İspanya ve Gürcistan’da “Halk

Savunucusu” manasına gelen “Defensor Del Pueblo” kavramı tercih edilmiştir. Arnavutluk,

Avusturya, Romanya ve Hırvatistan’da “Halkın Avukatı” manasına gelen “Volksanwalt”

tabiri uygun görülmüşken, İngiltere’de ise “Yönetim İçin Parlamento Komiseri” yani

“Parliamentery Commissioner for Administration” tabiri seçilmiştir. Kavramlarla ilgili

örnekleri artırmak mümkündür (Fendoğlu, 2011:26-27).

Literatürdeki muhtelif uygulamalar, farklı isimlendirmeler ve farklı tanımlamalardan da

anlaşılmaktadır ki, genel – geçer, eski bir ifadeyle “efradını cami, ağyarını mani” tam

manasıyla bir Ombudsman tanımı yapılabilmesinin oldukça zor (Erdinç, 2015:37) olduğu

anlaşılmaktadır.

1.2. Ombudsmanlığın Tarihi Gelişimi

Hak ve hürriyetlerin korunması, hürriyetlerin ortaya çıkışından itibaren insanları meşgul eden

bir konudur. Toplumlar, hak ve hürriyetlerini koruyabilmek için doğrudan esnek, hızlı ve

Page 107: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

96

Su

mm

er

20

19

maliyeti olmayan kurumlar oluşturma gayretinde olmuşlardır. Bu alanda 19. yüzyılın başında

İsveç’te ortaya çıkan ve hukuki gelenekleri ile kültürleri birbirine benzeyen devletler olan

Danimarka, Norveç ve Finlandiya’da kısa bir zamanda uygulamaya geçilmiştir. Diğer taraftan

gelenekleri ayrı olan birçok demokratik devlette ise kendilerine has hukuk sistemleri ve özel

ihtiyaçlarına göre değiştirilmek suretiyle tatbik edilen bir kurum olan Ombudsmanlık, 20.

yüzyılın ikinci yarısında hızlı bir şekilde yayılmıştır (Temizel, 1997:34).

Anadolu Selçuklu Devletinde en yüksek ilmiye rütbesini haiz, Osmanlıda ise devletin en

yüksek kadısı ve bütün kadıların üzerinde kabul edilen, ilmiye sınıfından kazasker ve

şeyhülislam mertebesine terfi eden, “kadıulkuzat” unvanını alan Türk Başyargıcının Bürosu

bulunuyordu. Başyargıç, vatandaşların haklarını memurların adaletsiz davranışlarına ve

yetkilerinin suiistimaline karşı koruyordu (Pickl, 1986).

Osmanlı devlet sistemindeki bu mekanizmayı ilk fark eden ve Demirbaş Şarl adıyla bilinen

İsveç Kralı XII. Charles’tır. Kral, 1709 yılında Ruslara yenilerek Osmanlıya sığındıktan sonra

1709 ile 1714 yılları arasında yaklaşık 5 yıl Edirne yakınlarında bulunan Demirtaş Paşa

Konağında ikamet etmek mecburiyetinde kalmıştır. Bu süre zarfında Osmanlı devletindeki

kadılık sisteminin tatbikini görüp beğenen Kral, devletin iyi idare edilmesi ve adaletsizliklerin

göz ardı edilmemesi hususunda titiz olduğundan, Stockholm’de yokluğunda kendisini

aratmayacak bir Ombudsman vazifelendirmiştir (İba, 2006:239). 1713 senesinde İsveç’te

kurulan ve 1809 senesinde İsveç Anayasasına girmek suretiyle anayasal bir kurum niteliğini

kazanan Ombudsmanlık müessesesi, 1950’lerden sonra dünya çapında yaygınlık kazanmıştır

(Arslan, 1986).

Ombudsmanlığın ilk dalgası 1950-1960 yılları arasında İskandinav ülkelerinde, ikinci dalgası

ise İngiliz Milletler Topluluğu (Commonwealth of Nations) ülkelerinde yayılmıştır (Köksal,

2005:40). Ombudsmanlık müessesesi en önemli ilerleyişini 1988 senesinde Polonya’da

“Yurttaş Hakları Koruyucusu” ismi altındaki kabulüyle sağlamıştır (Temizel, 1997:35-36).

1966 senesinde Tanzanya ile Afrika kıtasında giren Ombudsmanlığın, 1973 senesinde de

Zambiya’da kurulmasıyla kıtadaki ilerleyişi hızlanmış ve yine 1973’te Hindistan ve 1983’te

Pakistan’da kurulmak suretiyle Asya kıtasına geçiş yapmıştır (Özdemir, 2015:12).

Ombudsmanlık kurumunun Osmanlı Devleti’nin kurumlarından ilham alınarak ortaya çıktığı

artık bütün kaynaklar tarafından kabul görmekle beraber, tarihi menşeine bakıldığında şöyle

Page 108: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

97

Su

mm

er

20

19

bir süreci görmek mümkündür; Hazreti Ömer’den itibaren başlayan ve Arap ülkelerinde

yaygınlaşan Hisbe Teşkilatı ve Muhtesiplik Kurumu, Selçuklu ve Osmanlı bürokrasisinde yer

alan muhtesiplik, iltizam, kadı-ülkudatlık, kadılık kurumları, Osmanlıdaki Kethüdalık

kurumları ve ahilik teşkilatlanmaları Avşar. 2007). İslam-Osmanlı medeniyetinde

Ombudsmanlığın temelleri; “İhtisap Kurumu, Şurta kavramı, Divan, Divan-ı Mezalim,

Kadı’l-kudatlık, Kazaskerlik, Kadılık, Ahilik, Fütüvvet, Meşveret/Şura ilkesi ve Uzlaştırma

Heyeti ile Sulh Meclisi” terimlerine dayandırılabilir (Fendoğlu, 2016).

Ombudsmanlık, kamu sektöründe olduğu gibi özel sektörde ve üniversitelerde de tatbik edilen

bir müessesedir. Aynı şekilde ulus üstü teşkilatlar da bu müesseseyi kabul etmeye

başlamışlardır. Nitekim Avrupa Birliği, Maastricht Anlaşması çerçevesinde AB

bürokrasisinin hatalı uygulamaları karşısında vatandaşların haklarını muhafaza etmek üzere

bir Ombudsman müessesesi teşkil etmiştir (Şencan, 2011).

Netice itibariyle, Ombudsmanlığın, farklı ülkelerde muhtelif uygulama biçimleri söz konusu

olmakla birlikte, kamu yönetiminde diğer denetim mekanizmalarının eksikliklerinden ötürü,

oldukça önemli bir rol üstlenmesi, fonksiyonel olması ve ulus üstü teşkilatların da

desteklemesiyle hızlı bir şekilde yaygınlık kazandığı görülmektedir.

2. TÜRKİYE’DE SİBER TEKNOLOJİNİN OMBUDSMANLIK ÇERÇEVESİNDE

HAK ARAMAYA ETKİSİ

Bu başlık altında, evvela Türkiye’de Kamu Denetçiliği Kurumu ismiyle tesis edilen

ombudsmanlık mekanizması ele alınacak, akabinde siber teknolojinin hak aramaya etkisi

Türkiye örneğinde incelenecektir.

2.1. Türkiye’de Kamu Denetçiliği (Ombudsmanlık) Kurumu

Gelişmiş ülkelerdeki Ombudsman müesseselerinin idare ile ilgili şikâyetlere dair yapmış

oldukları araştırma, incelemek ve soruşturmalarda oldukça başarılı olmaları; halkın idareye

olan güveninin sürmesinde büyük bir role sahip olması ve yargının yükünün azaltılması,

gelişmekte olan ülkelerin dikkatini çekmiştir. Bazı gelişmekte olan ülkelerde, idarenin işi

ağırdan alması, idari iş ve işlemlerdeki gizliliği ileri sürmesi, görevi suiistimal etmesi,

hakkaniyetin tesis edilmemesi gibi birçok soruna mukabil idarenin yeniden yapılanması

Page 109: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

98

Su

mm

er

20

19

gereği üzerinde durulurken, bu yapılanmanın en temel müesseselerinden biri olarak

Ombudsmanlık müessesesi düşünülmektedir (Avşar, 2007:161).

Bütün dünyada olduğu gibi, Türkiye’de de yargı yolunun uzun, zahmetli ve masraflı olması

ve buna mukabil idarenin iş ve işlemlerinde hak ve hukuka uygunluğun olması ve idarenin iş

ve işlemlerinin tesisinde insan hak ve hürriyetlerine saygının nazara alınmasının temin

edilmesinin gerekliliği, Ombudsmanlık müessesesine olan ihtiyacı ortaya çıkarmıştır Tutal,

2014:166).

Türkiye’de, literatürdeki tartışmaları 1970’li yıllarda başlamış olan ombudsmanlık

müessesesine dair resmi çalışmalar 1990’lı yıllarda başlamıştır (Erhürman, 2000). Resmi

çalışmalar olarak sırasıyla, Türkiye ve Ortadoğu Amme İdaresi Enstitüsü’nün (TODAİE)

1991’de hazırladığı KAYA Raporu, Yedinci Beş yıllık Kalkınma Planı (1996-2000), 57.

Hükümet tarafından hazırlanıp 14 Eylül 2000 tarihinde Bakanlar Kurulu’nda kararlaştırılmak

suretiyle 13 Ekim 2000 tarihinde TBMM’ye sevk edilen, ancak ilgili dönemde

görüşülemediğinden hükümsüz kalan 1/763 esas numaralı “Kamu Denetçiliği Kurumu Kanun

Tasarısı”, Sekizinci Beş Yıllık Kalkınma Planı (2001-2005), 2003 yılında 59. Hükümet

tarafından hazırlanan ve fakat Cumhurbaşkanı’nın veto etmesinden sonra tekrar TBMM

gündemine alınmayan Kamu Yönetimi Temel Kanun Tasarısı, 2006 yılında TBMM’den

geçen, ancak Anayasa Mahkemesi tarafından tümüyle iptal edilen 5548 sayılı Kamu

Denetçiliği Kurumu Kanunu ve 2010 yılında gerçekleşen 5982 sayılı Anayasa değişikliği

paketi, Kamu Denetçiliği Kurumu’na yer verilen resmi çalışmalar olarak tezahür etmiştir.

Nihayet, 14.06.2012 tarihinde TBMM’de kabul edilen 6328 sayılı kanun ile Kamu Denetçiliği

Kurumu’nun kurulması gerçekleşmiştir.

2010 yılında yapılan Anayasa değişikliği ile anayasal bir statü kazanan ve dolayısıyla

kuruluşu önünde hiçbir engel kalmayan Kamu Denetçiliği Kurumu, 6328 sayılı kanun ile

kurulmuş, 29.06.2012 tarih ve 28338 sayılı Resmi Gazete’de yayımlanarak yürürlüğe

girmiştir. Kamu Denetçiliği Kurumu Kanununun tatbikine dair usul ve esaslar hakkında

yönetmelik ise 28.03.2013 tarih ve 28601 (mükerrer) sayılı Resmi Gazete’ de yayımlanmak

suretiyle hayata geçmiştir. Kanunun yürürlük maddesi olan 36. Madde gereğince, kanunun

“Başvuru ve usulü” kenar başlıklı 17. Maddesi yayımı tarihinden dokuz ay sonra yürürlüğe

girerken, diğer maddeler ise yayımı tarihinde yürürlüğe girmiştir. Dolayısıyla, kanunun

yürürlüğe girdiği 29.06.2012 tarihi itibariyle dokuz aylık bir süre zarfında kanunun öngördüğü

gerekli yapılanma çalışmaları tamamlanmış ve mezkûr yönetmeliğin yayımı tarihinden

Page 110: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

99

Su

mm

er

20

19

sonraki gün olan 29.03.2013 tarihi itibariyle de şikâyet başvuruları kabul edilmeye

başlanmıştır.

TBMM’ye bağlı olarak kurulan Kamu Denetçiliği Kurumu, şikâyet başvurularıyla ilgili olarak

yaptığı inceleme neticesinde idareye yönelik ancak tavsiye kararları alabilmektedir. Almış

olduğu tavsiye kararlarının her hangi bir bağlayıcılığı yoktur. Diğer bir ifadeyle, idarenin

tavsiye kararlarına uymamasıyla ilgili herhangi bir müeyyide yoktur. Ancak, Kamu

Denetçiliği Kurumu, parlamentonun gücünü arkasına almakta, idarenin tavsiye kararlarına

uymasını sağlamak üzere medya ve kamuoyu gücüne başvurabilmektedir. Bir siber teknoloji

olan medyanın, ombudsmanlığın etkililiğinde önemli bir enstrüman olduğunu söyleyebiliriz.

2.2. Siber Teknolojinin Şikâyet Başvuruları Üzerindeki Etkisi

6328 sayılı Kamu Denetçiliği Kurumu Kanununun “Başvuru ve usulü” kenar başlıklı 17.

Maddesinin 2. fıkrasında, yönetmelikte belirlenen şartlara riayet edilmek kaydıyla

müracaatların elektronik ortamda ve sair iletişim enstrümanlarıyla da yapılabileceği

öngörülmüş, 28.03.2013 tarih ve 28601 (mükerrer) sayılı Resmi Gazete’ de yayımlanan Kamu

Denetçiliği Kurumu Kanununun Uygulanmasına İlişkin Usul ve Esaslar Hakkında

Yönetmelikte bu hususta gerekli düzenlemeler yapılmıştır. Bu düzenlemelere göre, KDK’nın

resmi internet sitesinde gerçek ve tüzel kişiler için yayımlanan ayrı ayrı şikâyet başvuru

formları doldurulmak suretiyle şikâyet başvuruları yapılabilmektedir. Elektronik ortamdaki

müracaatlarda imza şartı aranmamaktadır. Ayrıca şikâyet müracaatı, kanuni temsilci veya

vekil tarafından da yapılabilmektedir.

Kamu Denetçiliği Kurumu, resmi internet sitesinde e-başvuruları; nüfus cüzdan ile başvuru,

kimlik kartı ile başvuru, çocuk başvurusu (5-12 ve 12-18 yaş başvuruları), görme ve işitme

engelli başvuruları ve yabancı kimlik kartı ile başvurular şeklinde kabul edilmektedir. Ayrıca,

2019 yılı itibariyle de e-devlet üzerinden hak aramak üzere şikâyet başvurularını kabul

etmektedir.

Görüldüğü üzere, gerek kanunda ve gerek kanunun işaret ettiği ilgili yönetmelikte

ombudsmanlık kurumuna hak aramak üzere yapılan başvurularda siber teknolojinin

kullanılması, başvuruların oldukça esnek, kolay, hızlı ve masrafsız olmasını sağlamaktadır.

Esas itibariyle, kolay ve masrafsız ulaşılabilir olması ombudsmanlığın en önemli

Page 111: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

100

Su

mm

er

20

19

özelliklerindendir. Siber teknoloji, ombudsmanlığın bu işlevlerinin yerine getirilmesinde çok

önemli ve gerekli olan fonksiyonel bir araçtır.

Kamu denetçiliğinin yapmış olduğu inceleme ve araştırmadan sonra neticeyi kamuoyuyla

paylaşmasıyla fertlerin idare üzerinde en yaygın ve etkili demokratik denetimlerden birini

temin etmektedir. Bu vesileyle sair kurumların uyarılması da sağlanmak suretiyle benzer

hususlarda aynı hataların yapılmasının önüne geçilebilmektedir (Özdemir, 2015:160). Bu

önemli denetim usulü de bir siber teknoloji olan medya aracılığıyla geçekleştirilmektedir.

Kamu Denetçiliği Kurumun verilerine göre kuruma yapılan yıllık toplam şikâyet sayılarına

baktığımızda, 2013 yılında 7.638, 2014 yılında 5.639, 2015 yılında 6.055, 2016 yılında 5.519,

2017 yılında 17.131 ve 2018 yılında ise 17.585 adet şikâyet başvurusu yapıldığı

görülmektedir. 2017 yılında yapılan başvurular 2016 yılında yapılan başvurularla

kıyaslandığında %210’luk bir artış olmuştur. 2018 yılında yapılan başvurular 2017 yılında

yapılan başvurularla kıyaslandığında ise % 2,65’lik bir artış olmuştur (Kamu Denetçiliği

Kurumu, 2019:50).

Tablo 1: Yıllar İtibariyle Başvuru Sayıları

Yıl / Tarih 2013 2014 2015 2016 2017 2018 Toplam

Toplam Şikâyet Sayısı 7.638 5.639 6.055 5.519 17.131 17.585 59.567

Kaynak: KDK 2018 Yıllık Raporu

Kurum tarafından, 2017 yılında yapılan başvuru sayısındaki %210’luk artışta, kurumun 2017

yılını “Etkin Farkındalık Yılı” olarak benimsemesi ile gerçekleştirdiği faaliyetlerin hem

kamuoyu hem de idareler bazında etkili olduğu değerlendirilmektedir (Kamu Denetçiliği

Kurumu, 2018:120). Kurumun tanıtımında en önemli aracın medya olduğunu söyleyebiliriz.

Tablo 2: Yıllar İtibariyle Başvuru Şekillerine Göre Dağılım

Başvuru Şekli 2013 Yılı

Yüzde %

2014 Yılı

Yüzde %

2015 Yılı

Yüzde %

2016 Yılı

Yüzde %

2017 Yılı

Yüzde %

2018 Yılı

Yüzde %

Elden 4,8 11,79 9,48 10,60 7,37 6,12

Page 112: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

101

Su

mm

er

20

19

Posta 28,0 31,48 29,33 20,24 12,79 14,51

Faks 2,8 2,36 1,55 1,43 0,78 0,47

E- Başvuru 57,0 52,81 58,05 65,79 77,71 76,71

E- Posta 7,5 1,56 1,57 1,94 1,35 2,19

Siber Başvuru

(Faks, E-Başvuru,

E- Posta)

Toplamı

67,3 56,73 61,17 69,16 79,84 79,37

Kaynak: KDK 2013 - 2018 Yıllık Raporları

Siber teknolojinin unsurları olan faks, e-başvuru ve e-posta ile yapılan başvuru oranlarının

klasik başvuru yöntemlerine nazaran ne denli yüksek olduğu açıkça görülmektedir. Bu da,

siber teknolojinin hem kurum açısından hem de başvuranlar açısından hem daha hızlı ve hem

de daha kolay olmasından kaynaklandığını söylemek mümkündür.

2019’da başlayan “E-Devlet ile Başvuru” imkânını kullananların oranı, KDK verilerine göre

son 5 ayda %47, İnternet sitesinden son 5 ayda yapılan başvuru oranı ise %20’dir. Bu da, siber

başvurularda e-devletin daha çok rağbet gördüğünü göstermektedir. Bunun da, siber

teknolojinin hem kurum açısından hem de başvuranlar açısından, hem daha hızlı ve hem de

daha kolay olmasından kaynaklandığını söylemek mümkündür.

Kurumun 2017 yıllık raporunda paylaştığı verilere bakıldığında, yazılı ve görsel medyada yer

alan haber sayısında 2016 yılına nazaran 2017 yılında yüksek bir artış olduğu görülmektedir.

2016 yılsonu itibariyle yazılı ve görsel medyada yer alan toplam haber sayısı 1041 iken, 2017

yılsonu itibariyle kurum gazete, TV ve internet olmak üzere yazılı ve görsel medyada toplam

28845 haberde yer almıştır. Bunun yanısıra kurum tarafından 2017 yılında “Hak Arama

Kültürünün Yaygınlaştırılması ve Farkındalığın Artırılması” adına bölgesel toplantılar,

dezavantajlı kesimlere yönelik ziyaret ve bilgilendirme çalışmaları, üniversitelere dönük

sunum ve konferanslar, genele ve özele has çalıştaylar, kurumu ve hak arama kültürünü

anlatan etkili tanıtıcı materyaller ve sosyal medya kanalıyla daha çok kimseye ulaşma gibi çok

sayıda faaliyetler gerçekleştirilmiştir Kamu Denetçiliği Kurumu, 2018:63).

Page 113: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

102

Su

mm

er

20

19

Siber teknolojinin etkili unsuru olan medyayla birlikte gerçekleştirilen tüm bu tanıtıcı

faaliyetlerin, 2017 yılında kuruma yapılan %210’luk yüksek bir artışın gerçekleşmesinde

etkili olduğu anlaşılmaktadır. Dolayısıyla kurumun işlevselliği açısından 2017 yılında etkili

ve verimli bir tanıtım çalışmasının yapıldığını söylemek mümkündür. Kuruma yapılan

başvuruların çokluğu bilinirliğin göstergesidir. Kuruma yapılan başvurular, çoğunlukla siber

teknolojinin kullanılmasıyla gerçekleştiğinden kurumun bilinirliğinin siber teknoloji

kullanımıyla mütenasip olduğunu söyleyebiliriz.

Siber teknolojinin kurumun tanıtımında etkin bir şekilde kullanılması ve şikâyet

başvurularında ağırlıklı olarak siber teknoloji tercih edilmesiyle, kurum tarafından 2019

yılında 25 bin ile 30 bin arasında şikâyet başvurularının yapılacağı öngörülmektedir.

KDK’nın kendisinden beklenen misyonu gerçekleştirmesinde ehemmiyet arz eden dostane

çözüm kararı, tavsiye kararlarına nazaran yüksek bir seviyede gerçekleşmiştir. 6 yılın tavsiye

kararlarının ortalaması %1,78 iken ilk defa 2017 yılında alınan dostane çözüm kararının oranı

%10,68 olarak gerçekleşmiş ve 2018 yılında da %12,30 seviyesine yükselmiştir. Bu oranlar,

KDK’nın kısa sürede dostane çözüm konusunda önemli bir mesafe kaydettiğini

göstermektedir. Formalitesi olmadığı için zamandan tasarruf sağlayan, masrafsız, pratik ve

uygulanabilirliği yüksek olan, idare edenle idare edilenin uzlaştığı dostane çözüm kararının

işlevsel bir uygulama olduğu anlaşılmaktadır. Kurumun aldığı kararlar arasında kısa sürede

önemli bir yer edinen dostane çözüm kararı, kahir ekseriyetle siber teknolojinin iletişim

unsurları marifetiyle gerçekleştirilmektedir.

Kamu Denetçiliği Kurumu (KDK), kamu idareleriyle olan yazışmalarını, %95 oranında

“Kayıtlı Elektronik Posta” (KEP) kullanmak suretiyle gerçekleştirmektedir. KDK, son 4 aydır

fiziki dosyalamayı kaldırmış, tamamıyla elektronik ortamda veri arşivlemeye geçmiştir.

Postayla gelen evraklar, elden yapılan başvuru dilekçeleri ve fakslar kurumun gelen evrak

biriminde taranıp elektronik ortama alınmaktadır. Kurum içi tüm idari iş ve işlemlere ait

yazışmalar elektronik ortamda yapılmaktadır. Ayrıca, Kamu Denetçiliği Kurumu, MERNİS,

UYAP, MEBSİS VE TAKBİS gibi elektronik bilgi sistemlerine entegrasyon sayesinde, şikayet

başvurularıyla ilgili olarak anında bilgi doğrulaması yapabilmektedir. Tüm bu uygulamalar,

hukuka ve hakkaniyete uymayan idari tutumlar karşısında, fertlerin haklarını aramak üzere

ombudsmanlığa yapmış oldukları başvuruların, gecikmeksizin sonuçlandırılması açısından

Page 114: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

103

Su

mm

er

20

19

işlevsel uygulamalardır. Dolayısıyla, hak aramada, adaletin gecikmeksizin tahakkuk etmesi

için siber teknolojinin önemli katkılar sağladığını söyleyebiliriz.

3. SONUÇ

Toplumda huzurun ve demokratik hayatın temini, devlet gücünün sınırlandırılması ve

denetime tabi tutulması için farklı yollara başvurulmuştur. Başvurulan yolların başında, kamu

idarelerinin farklı şekillerde denetlenmesi gelmektedir. İdarelerin faaliyetleri yargısal, idari ve

siyasi yollarla denetlenmek suretiyle bu idarelerin insan haklarına mani teşkil eden özellikleri

kaldırılmaya çalışılmaktadır. Bu bakımdan denetim son derece ehemmiyetli ve modern kamu

yönetimi anlayışının vazgeçilmez hususiyetleri arasında yer almaktadır (Özden, 2010:185).

Dünyada pek çok ülkenin tesis etmiş olduğu denetim yöntemlerinden biri de, kamu

yönetiminde hizmet kalitesinin yükselmesi ve fertlerin idare karşısında korunması amacıyla

yapılan ombudsman denetimidir. Fertlerin idareye karşı korunmasında ve kurumun

tanıtımında ombudsmanlığın kullanmakta olduğu en etkili araçlardan biri siber teknoloji

olduğu gibi, fertlerin de kuruma başvurularında daha çok rağbet ettikleri en kolay yöntem

siber teknolojidir.

Türkiye’de Kamu Denetçiliği Kurumu (KDK) ismiyle 2012 yılında kurulan ve 2013 yılında

şikâyet başvurularını almaya başlayan ombudsmanlık kurumu, iş ve işlemlerinde siber

teknoloji kullanımını mütemadiyen artırmıştır. Kurumda siber teknolojinin kullanımının

artışıyla birlikte, verimliliğin ve etkililiğin de artış kaydettiği KDK’nın yıllık raporlarından

anlaşılmaktadır. Kurumun, siber teknoloji kullanımıyla yapılan tanıtımı sayesinde, toplumda

farkındalığın oluşmasıyla birlikte hak arama kültüründe önemli oranda artış olduğu KDK’nın

yıllık raporlarına yansımıştır. Ombudsmanlığın kolay ulaşılabilirliği, ağırlıklı olarak siber

teknoloji sayesinde gerçekleşmektedir. Diğer taraftan, idarenin, KDK’nın almış olduğu

tavsiye kararlarına uyum göstermesinde, dördüncü kuvvet olarak değerlendirilen ve bir siber

teknoloji olan medyanın önemli ölçüde etkisi söz konusudur.

Türkiye’de Kamu Denetçiliği Kurumu’nun tüm iş ve işlemlerinde siber teknolojinin yüksek

oranda kullanılması ve e-devlet sistemine entegrasyon, kurumun verimliliğini ve etkililiğini

artırmak suretiyle işlevselliğine önemli ölçüde katkı sağlamaktadır. Bu sayede,

ombudsmanlık tüm kamu idarelerinden kanunun tanıdığı yetkiyle isteyeceği belge ve bilgileri

Page 115: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

104

Su

mm

er

20

19

zaman kaybetmeden daha hızla alabilmesi ve aldığı tavsiye kararlarını daha hızlı iletmek

suretiyle şikâyet başvurularını daha hızlı çözüme kavuşturabilmesi mümkün olabilmektedir.

Netice itibariyle, modern dünyada hızlı, masrafsız, kolay ulaşılabilir etkili bir hak arama

müessesesi olarak kabul gören ombudsmanlık mekanizmasın Türkiye’de de tesis edilmiş

olması hak ve hürriyetler açısından önemli bir kazanımdır. Bu önemli hak arama

mekanizmasının daha işlevsel hale gelmesinde, siber teknoloji önemli bir role sahiptir. Kamu

Denetçiliği Kurumu’nun tanıtımında, idare üzerindeki etkisinde ve hususan hak aramak üzere

kuruma yapılan başvuruların mütemadiyen artışında, siber teknolojinin rolü açık bir şekilde

tezahür etmektedir. Dolayısıyla da, Türkiye’de hak arama kültürünün yükselişinin, bu alanda

siber teknoloji kullanımının yükselişiyle mütenasip olduğunu söyleyebiliriz.

KAYNAKÇA

Arslan, S. (Mart 1986). “İngiltere’de Ombudsman Müessesesi”. Amme İdaresi

Dergisi, 19(1).

Avşar, Z. (2007). Ombudsman – İyi Yönetilen Türkiye İçin Kamu Hakemi. Ankara:

Asil Yayın, 65.

Babüroğlu, O., Hatipoğlu, N. (1997). Ombudsman Kurumu İncelemesi. İstanbul:

TÜSİAD, 1-2.

Deniz, Y. (2015). Türk İdare Hukuku Açısından Kamu Denetçiliği Kurumunun

(Ombudsmanlık) Görev Alanı. Konya: Aybil Yayınları, 1.

Erdinç, T. (Haziran, 2015). Ombudsman ve Türkiye’de Kamu Denetçiliği. İstanbul:

Legal Yayıncılık, 37.

Erhürman, T. (Eylül 1998). “Ombudsman”. Amme İdaresi dergisi, 31(3).

Erhürman, T. (2000). “Türkiye İçin Nasıl Bir Ombudsman Formülü?”. Ankara

Üniversitesi Hukuk Fakültesi dergisi, 49(1).

Fendoğlu, H. T. ( 2011). Kamu Denetçiliği (Ombudsmanlık). Ankara: Yetkin

Yayınları, 26.

Fendoğlu, H. T. ( Temmuz –Aralık 2016). “Cumhurbaşkanlığı Sisteminde

Ombudsman Denetimi: İdarenin Kamu Denetçiliği Kurumu Tarafından Denetlenmesi”.

Akademik Ombudsman, (5), 20.

Page 116: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

105

Su

mm

er

20

19

Gökçe, A. F. (2012). “Çağdaş Kamu Yönetiminde Kamu Denetçiliği (Ombudsmanlık)

ve Türkiye İçin Askeri Ombudsmanlık Önerisi”. Süleyman Demirel Üniversitesi İktisadi ve

İdari Bilimler Fakültesi Dergisi, 17(2).

İba, Ş. (2006). Anayasa ve Siyasal Kurumlar (100 Soruda). Ankara: Turhan Kitabevi,

239.

İnceoğlu, S. (2011, 9 Mart). Kamu Denetçiliği Kurumu Kanunu Tasarısı Üzerine Düşünceler.

Uluslararası Kamu Denetçiliği (Ombudsmanlık ) Sempozyumunda sunuldu. İstanbul.

Kestane, D. (Temmuz-Aralık 2006). “Çağdaş Bir Denetim Organizasyonu Olarak

Ombudsmanlık (Kamu Denetçiliği)”. Maliye Dergisi, (151).

Kamu Denetçiliği Kurumu. (2018). 2017 Yıllık Rapor. Ankara: Kamu Denetçiliği

Kurumu, 120.

Kamu Denetçiliği Kurumu. (2019). 2018 Yıllık Rapor. Ankara: Kamu Denetçiliği

Kurumu, 50.

Koçak, Y., Çiçek, A. C., Beşli, B. (2012, 19-20 Nisan). Ombudsmanlık ( Kamu

Denetçiliği) Kurumu ve Türkiye’ye Uygulanabilirliği: Kamu Denetçiliği Yasa Tasarısı

Üzerine Bir Değerlendirme. Turgut Özal Uluslararası Ekonomi ve Siyaset Kongresi II de

sunuldu, Malatya.

Köksal, M. (2005). Ombudsman “Kamu Hakemi”. Ankara: Melis Matbaacılık, 40.

Köse, H. Ö. (Mayıs 2007). Dünyada Ve Türkiye’de Yüksek Denetim. Ankara:

Sayıştay Yayını, 22.

Örnek, A. (1998). Kamu Yönetimi. İstanbul: Meram Yayın Dağıtım, 251.

Özdemir, B. ( 2015). Kamu denetçiliği Kurumunun İşlevi, Yapısı ve Devlet

Teşkilatındaki Konumu. Ankara: Adalet Yayınevi, 12.

Özden, K. (2010). Ombudsman(Kamu Denetçisi) ve Türkiye’deki Tartışmalar.

Ankara: Seçkin Yayıncılık, 185.

Pickl, J. V. (Aralık 1986). “Ombudsman ve Yönetimde Reform”. (Çev: Turgay

Ergun). Amme İdaresi Dergisi, 19(4).

Şahin, R. (Eylül 2010). “Ombudsman Kurumu ve Türkiye’de Kurulmasının

Türkiye’nin Demokratikleşmesi ve Avrupa Birliği Üyeliği Üzerine Etkileri”. Türk İdare

Dergisi, (468).

Tayşi, İ. (Nisan- Haziran 1997). “Ombudsman Kurumu ve Ülkemizde

Uygulanabilirliği”. Sayıştay Dergisi, (25).

Temizel, Z. (1997). Yurttaşın Yönetime Karşı Korunmasında Bir denetim Organı

Ombudsman. İstanbul: IULA-EMME, 34.

Tutal, E. (2014). “Dünyada ve Türkiye’de Ombudsmanlık”. Ankara: Adalet

Yayınevi, 81.

Page 117: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

106

Su

mm

er

20

19

Internet: Reif, L. C. (2004). The Ombudsman, Good Governance and the International Human

Rights Systems. Martinus Nijhoff Publishers, Leiden, 1-2.

https://books.google.com.tr/books?id=2NUPYybt90EC&pg=PR5&hl=tr&source=gbs_selecte

d_pages&cad=2#v=onepage&q&f=false 10 Haziran 2019’da alınmıştır.

İnternet: Şencan, H. (Ocak 2011).” Bazı Ülkelerde Ombudsman Kurumu”. Türkiye

Büyük Millet Meclisi araştırma Merkezi, file:///C:/Users/dell/Desktop/Ombudsman-

2017/Bazı%20Ülkelerde%20Ombudsmanlık%20Kurumu%20-%20Hüdai%20Şencan.pdf 16

Mayıs 2019’da alınmıştır.

Page 118: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

107

Su

mm

er

20

19

SİBER GELİŞMELERİN SAĞLIK HİZMETLERİNE YANSIMASI VE GÜVENLİK

Büşra Güler

Özet

Sağlık endüstrisi hastane ve doktor merkezli olmaktan hasta merkezli bir konuma

evrilmektedir. Tıbbi cihazların hastane bilgi teknolojileri ağlarına bağlanması hastalar

açısından önemli faydalar sağlamaktadır. Hastalar aynı konuda hastane ve doktor

değiştirdiklerinde tetkik ve tahlillerin yenilenmesine ihtiyaç kalmamaktadır. Diğer taraftan

hastaneye ulaşamamak veya yanlış teşhis ve tedaviyle hasta kayıpları da minimize edilecektir.

Elektronik tıbbi kayıt sistemleri daha doğru bakım sağlamaktadır. İnsülin pompaları, kalp

atışını düzenleyen defibrilatörler, kalp pilleri, ilaç enjeksiyon pompaları, Manyetik Rezonans

Görüntüleme (MR) cihazları, kalp monitörleri hastane bilgisayar ağları içinde yaygın olarak

kullanılmaktadır. Bu cihazların sağladığı veriler doktor ve hasta açısından büyük faydalar

sağlamaktadır. Gerekli siber güvenlik tedbirleri alınmadığında/alınamadığında büyük

zararlara yol açacağı bilinmektedir. Sağlıkta kullanılan birbirine entegre kolay erişim

noktaları, eski sistemler, güncellemelerin yetersiz olması saldırılara daha açık hale gelmesine

neden olacaktır. Hastane ve hasta bilgileri daha çok fidye amaçlı siber saldırılara maruz

kalmaktadır. Kişisel sağlık bilgileri kredi kartı bilgilerinden on kat daha fazla getiri

sağlamaktadır. Bu nedenle sağlık hizmetleri ekonomik veya politik getirileri nedeniyle siber

saldırılara açıktır. Gelecekte daha fazla saldırı olacaktır ve bunların bir kısmı başarıya

ulaşacaktır. Siber güvenliğin önemli hedefleri arasında hasta güvenliği ve özel bilgileri

korumak yer alır. Beklenen verimin alınması ve hasta bilgilerinin güvenliği için sağlık

teknolojilerine daha fazla yatırım yapılmalıdır. Hastaların sağlıklı ve normal hayatlarını

devam ettirebilmeleri üretici ve uygulayıcıların birlikte daha güvenli yazılımlar geliştirmesine

bağlıdır.

Anahtar Kelimeler: Sağlık Hizmetleri, Hastane Bilgi Teknolojileri, Siber Güvenlik, Tıbbi

Cihaz.

Abstract

The health industry is evolving from being hospital- and doctor-centered to a patient-centered

position. Connecting medical devices to hospital information technology networks provides

Ph.D Student, Industrial Engineering, Konya Technical University

Page 119: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

108

Su

mm

er

20

19

important benefits for patients. When the patients change the hospital and doctors on the same

subject, there is no need to renew the medical workup and medical analyzes. On the other

hand, patient losses will be minimized by not reaching the hospital or by misdiagnosis and

treatment. Electronic medical record systems provide more accurate care. Insulin pumps,

heart rate regulating defibrillators, pacemakers, drug injection pumps, magnetic resonance

imaging (MR) devices, heart monitors are widely used in hospital computer networks. The

data provided by these devices provide great benefits for the doctor and the patient. It is

known that if the necessary cyber security measures are not taken / cannot be taken, it will

cause great damages. Easy access points integrated in healthcare, legacy systems, insufficient

updates will make it more vulnerable to attacks. Hospital and patient information is more

exposed to ransom cyber attacks. Personal health information returns ten times more than

credit card information. Therefore, health services are vulnerable to cyber attacks because of

their economic or political benefits. There will be more attacks in the future and some of them

will be successful. Important goals of cyber security are patient safety and protecting private

information. Further investment in health technologies should be made to achieve the

expected efficiency and to secure patient information. The continuation of the healthy and

normal lives of the patients depends on the fact that manufacturers and practitioners develop

safer software.

Keywords: Health Services, Hospital Information Technology, Cyber Security, Medical

Device.

Siberin Gelişimi

İletişimde yeni bir çığır açan bilgisayarlar 1955 yılında dünyanın tamamında 255 civarında

iken günümüzde sayıları milyarları geçmiştir (Karakaş, 2016:10). İnternet alışkanlıklarımızda

ciddi dönüşümlere neden olmuş, alışverişten seyahate kadar günlük hayatımızın içerisinde

sürekli başvurduğumuz önemli yollardan biri haline gelmiştir. Öyle ki internet olmadan

yaşamak imkânsız gibi görünmeye başlamış, insanlar mobil cihazlarından ayrıldıklarında

kendilerini hayattan kopmuş farz etmeye başlamışlardır (Karakaş, 2016:7-8).

Günümüzde bilgisayar ve internet, tıp alanındaki verimliliği artırmak, hasta ile ilgili bilgileri

kaydetmek, değerlendirmek, iletişim sağlamak için vazgeçilmez hale gelmiştir. Tıpta

cihazların ağlarla birbirine bağlanması elde edilen bilgilerin akıllı bir şekilde ilgili yerlere

ulaştırılması esasına dayanan “endüstriyel internet” sistemi büyük kolaylıklar sağlamaktadır

(Karakaş, 2016:5-8).

Page 120: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

109

Su

mm

er

20

19

Veri akışının hızlanması verileri geleneksel yöntemlerle muhafaza ve analiz etme imkânını

ortadan kaldırmıştır. Bir kısım riskleri bulunmasına rağmen hasta bilgilerinin bulut sistemi

içerisinde muhafaza edilmesi en yaygın yöntemlerden biridir. Depolama hizmetlerinin (bulut

sistemi) bilişim hizmetleri sağlayıcılarından alınması kaçınılmazdır. Bulut sistemi depolama

maliyetlerini büyük ölçüde azaltmakta sadece ihtiyaç duyduğunuz bilgileri istediğiniz zaman

almanıza imkân sağlamaktadır. Bulut sisteminde sizin bilgilerinizin bir başka ülkedeki

şahıslar tarafından öğrenilebilme tehlikesi yanında sizin de başkalarının bilgisine ulaşabilme

imkanınız oluşabilmektedir. Ancak bulut sistemi dışında da mahrem bilgilerin bilgisayar

korsanları tarafından ele geçirilmesi mümkündür. Diğer taraftan bilişim ağının sahibi kimse,

bilgilerin tamamına ulaşma imkanı bulunmaktadır (Karakaş, 2016:17-19). Dijital uygulamalar

mahremiyet kavramını büyük ölçüde değiştirmiştir. Kişiler açısından mahrem olarak kabul

edilen birçok değer kamuya açık hale gelmek zorunda kalmıştır (Yüksel).

Gelinen noktada tıp, sosyal bilimlere daha fazla ihtiyaç duymaya başlamış sağlık sosyolojisi

ve hastaların kültürel yapıları öncelikli olarak dikkate alınmaya başlamıştır (Karakaş, 2016:5).

Bilgi teknolojileri maliyetlerin düşürülmesi yanında sağlık hizmetlerinin iyileşmesi,

yaygınlaşması ve kalitenin yükseltilmesine etki etmektedir (Kotz vd., 2015). İnternetin sağlık

hizmetlerinde verimlilikte en az % 20 iyileşme sağlayacağı öngörülmektedir (Karakaş,

2016:9).

Sağlık Alanındaki Siber Uygulamalar

ABD’de yapılan bir araştırmaya göre hemşireler günlük mesailerinin yirmi bir dakikasını

ihtiyaç duyulan cihazları aramakla geçirmektedir. 100 bin kişi hastane imkânlarına

ulaşamadığı için hayatını kaybetmekte veya engelli hale gelmektedir. Doktorlar günlük

mesailerinin iki buçuk saatini hasta ile ilgili verilerin toplanmasına ayırmaktadır. Yılda 98 bin

hastada ölümcül hatalar yapıldığı belirtilmiştir. Siber uygulamalar önleyici sağlık hizmetlerine

de büyük katkı sağlayacaktır. Oluşturulacak internet ağlarıyla iklim şartlarındaki değişikliğe

bağlı olarak ortaya çıkabilecek bir kısım salgın hastalıklara karşı önceden hazırlıklı olması

konusunda veriler de oluşturulabilecektir. İnternetin sağlık alanındaki uygulamalarında

“makineleri, sistemleri, hastaneleri ve ülkeleri birbirine bağlamak” konusunda sıkıntılar henüz

aşılabilmiş değildir (Karakaş, 2016:8-25). Siber uygulamalar sağlıkta maliyetlerin düşmesine

ve hizmet kalitesinin artmasına yardımcı olmuştur (Gökrem ve Bozuklu, 2016). Sağlık

hizmetlerindeki farklılıkları ortadan kaldırabilmek ve hastaların hizmetlere ulaşabilmesini

Page 121: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

110

Su

mm

er

20

19

sağlamak amacıyla önemli gelişmeler gözlenmektedir. Örneğin cep telefonu büyüklüğündeki

ultrason cihazıyla hastanelerden çok uzaktaki bir şahsın filmleri çekilebilmekte, otomatik

olarak kaydedilen bilgiler kablosuz internet üzerinden istenilen doktora gönderilebilmektedir.

Tıp eğitiminde oluşturulan eğitim modülleri ile görsel ve işitsel materyaller bulut üzerinden

ulaşılabilir hale gelmektedir (Karakaş, 2016:29).

Kablosuz iletişim, değişik tehditlere karşı cihazları korumasız hale getirmekle birlikte

hastanede kullanılan cihazların büyük ölçüde kablosuz ağlar üzerinden birbiriyle uyumlu hale

getirilmesi (Abouzakhar vd., 2017) birbirine bağlı cihazların kullanımının yaygınlaşmasını

sağlamıştır (Fu vd., 2017). Sağlık alanında kullanılan cihazlar her geçen gün gelişmekte buna

bağlı olarak cihazlar arasındaki bağlantılar da artmaktadır. Bir hastanın başında 10-15 cihazın

aynı anda bulunması sıradan bir gelişme haline gelmiştir. Cihazlar arasındaki bağlantı

yapılabilecek hataları azaltmak, verimliliği artırmak ve uzaktan takip imkânları sağlamaktadır

(Coventry ve Branley, 2018). Türkiye’de Anadolu Kuzey Kamu Hastaneleri Birliği’nde 17

hastane arasında radyoloji ünitelerinin birbirine entegre edilmesi sonucu hastaların sıra

bekleme sorunu ortadan kaldırılmıştır. Bilgisayarlı tomografi (BT) cihazlarının birden fazla

şehirde birbirine bağlanmasıyla oluşacak ağlar üzerinden daha doğru analiz yapma

kabiliyetinin geliştirilmesini ve hastaların değişik merkezlerde aynı işlemi tekrarlatıp yoğun

radyasyon almalarının önüne geçilmiş olacaktır (Karakaş, 2016:8-26).

“İnsan hayatı artık internetten kontrol edilebiliyor” örneğin insan vücuduna şekeri sürekli

ölçmek için yerleştirilen cihazlar kan değerlerinde ortaya çıkan normal dışı gelişmeleri

kaydedip ciddi bir durum varsa doktorla iletişime geçmektedir. Doktor bilgisayar üzerinden

kana verilmesi gereken miktarı girdiğinde hasta gelen değeri onaylayınca vücuda insülin

enjekte edilmekte hastanın hastaneye gitme zorunluluğu olmamaktadır. Ancak doktorun

gönderdiği değere dalgınlıkla bir sıfırı fazla koyması veya cihazın müdahale ile farklı

algılama moduna geçmesi sonucu hastayı öldürme riskini göz ardı etmemek gerekmektedir

(Aksu vd., 2011:103). Türkiye’de Sağlık Bakanlığı tarafından uygulamaya konulan e-nabız

sistemi ile hastalar muayene, tahlil ve tedavilerinin hangi kuruluşta yapıldığına bakılmaksızın

tüm sağlık bilgilerine ulaşma imkânı sağlamaktadır. Kişilerin istediği oranda erişim onayı

verdiği kayıtlarının hekimlere açılmasıyla teşhis ve tedavi hızı ve kalitesi artmaktadır.

Doktorların hastalardan Manyetik Rezonans Görüntüleme (MR), Bilgisayarlı tomografi (BT),

Elektrokardiyografi (EKG) istekleri hastane bilgi sistemi üzerine yerleştirilen karar destek

yazılımlarıyla teşhise yönelik hangi tetkikin yapılması gerektiği konusunda doktor

uyarılmakta ve hastanın daha fazla radyasyon almasının önüne geçilmektedir. Diğer bir ifade

Page 122: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

111

Su

mm

er

20

19

ile doktora “Sen bu hastaya beyin tomografisi istemişsin. Bu istek ….olası hastalığa teşhise

çok yararlı değil, hem de aşırı radyasyon içeriyor. Bunun yerine hastaya MR istemeni

öneririm” uyarısında bulunmaktadır. Türkiye’de kullanılan tıbbi görüntüleme cihazlarının

monitörlerinin her gün ayarlarının yapılması gerekmektedir. Teknisyenlerin yapması gereken

bu işlem zaman zaman yerine getirilemediği için monitörler Japonya’daki bir bulut

platformuna bağlanmıştır. Monitörlerin hepsinin her sabah ayarlarının yapılması internet

üzerinden bir aksaklığa meydan verilmeden gerçekleştirilmektedir. Türkiye’deki dört

hastanedeki dört cihaz Avrupa’daki sekiz ülkeye dağılmış elli dört görüntüleme cihazıyla

sürekli haberleşmektedir. Cihazlar filmleri çekilen hastalara yapılan uygulamaları ve verilen

radyasyon miktarını birbiri ile karşılaştırmaktadır (Karakaş, 2016:32-34). Bu yolla

uygulamada karşılaşılan sorunlar ve tecrübeler paylaşılmakta hizmet kalitesinin artırılması

yönünde önemli bir platform oluşturulmaktadır.

Hastaneler interneti tıbbi kayıt işlemlerinde yaygın olarak kullanmaktadır. Oluşturulan

hemşirelik istasyonları sayesinde ilaç pompalarının yaptığı işlemler uzaktan kablosuz olarak

izlenebilmektedir (Davis, 2017). Amerika’da Los Angeles’ta General Hospital hastanesinde

elektronik hemşire sistemi uygulanmaktadır. Hastalar üzerine yerleştirilen aygıtlar aracılığıyla

hastanın kan basıncı, ateşi, nefes alma durumu gibi bilgileri merkez kontrol tablosuna

aktarılmakta bilgi işlemciler hasta ile ilgili veriler normalin altına inmiş veya üstüne çıkmışsa

kontrol tablosunda bulunan hemşire uyarılmaktadır. Hastanın vücuduna yerleştirilmiş olan

birçok üniteden gelen bilgiler doğrultusunda canlı hemşireye gerek kalmadan da bir kısım

işlemler yapılabilmektedir. Hastanın ateşinin yükselmesi yönünde bilgiler oluştuğunda

hastaya bağlı olan enjektörden ateş düşürücü, tansiyonu yüksekse tansiyon düşürücü

verilmektedir. Elektronik hemşireler sağlanan gelişmeye rağmen hastaların sargı bezini

değiştirecek ve pansuman yapacak seviyeye ulaşmamıştır. Kaldı ki hastalar mekanik bir

hemşire yerine canlı hemşireyi tercih etmektedirler. Günün birinde makinelerin hastaların

şikâyetlerini dinledikten sonra hafızasındaki çok sayıdaki bilgiye dayanarak hastalık teşhisi

koyması ve tedavi yöntemini belirlemesi olası bir gelişme olacaktır (Akman, 2003:194-195).

Sağlık Hizmetlerine Yönelik Tehditler

İnternetin sağladığı gelişmelerin gelecekte ne getireceği bilinmemekle birlikte bilgi

paylaşımının sağladığı zarar ve yararların analizinin iyi yapılması gerekmektedir (Karakaş,

2016:43). Dünyada gerçekleşen siber saldırıların büyük bir bölümü sağlık kuruluşlarını tehdit

etmektedir (Akyeşilmen, 2018:85). Sağlık hizmetlerinde siber güvenlik öncelikli hedefler

Page 123: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

112

Su

mm

er

20

19

arasında yer almalıdır. Yapılan araştırmalarda sağlık sektöründeki en önemli konulardan

birinin güvenlik olduğu vurgulanmaktadır (Kotz vd., 2015). Sağlık hizmetlerinde uygulanan

bilgi teknolojileri sistemi saldırılara karşı savunmasız ve oluşabilen sorunları anlık çözme

konusunda yetersizdir. Sağlık sisteminde otomasyon ve kayıtların belli noktalarda toplanması

konusunda hızlı ilerlemeler sağlanmakla birlikte mahremiyet ve siber güvenlik konusunda

diğer alanlarda uygulanan tedbirlerin gerisinde kalınmaktadır (Kotz vd., 2015). Sağlık

sektöründeki siber güvenlik sadece hasta verilerinin korunmasıyla sınırlı olmayıp hasta

bilgilerinin mahremiyeti ve hastaların güvenliğini de sağlamayı hedeflemelidir.

Sağlık sektörüne yönelik saldırıların arttığı günümüzde güvenlik kavramı verilerin

korunmasından daha fazlasını amaçlamakta (Martin vd., 2017-a) gerçekleştirilen saldırılar

sistemin güvenlik seviyesinin yükseltilmesi için vesile olmaktadır (Martin vd., 2017-b).

Sağlık hizmetlerine yönelik saldırılar daha çok hastane bilgisayar sistemleri üzerinde

yoğunlaşmaktadır. Hastane ağına yönelik saldırılar birçok hastayı etkilemekte doktorlara

yanlış bilgi gönderilmesine neden olurken tıbbi cihazlar işlevlerini hatalı yapabilmektedir.

ABD Sağlık Bakanlığı’nın 2018 yılında yayınladığı raporda kalp pilleri ve insülin

pompalarına yönelik saldırıları engellemek amacıyla yeterli tedbirlerin bulunmadığı

açıklanmıştır (Siber Savaş Cephesi, 2019). Hastaların güvenliği için etkili siber güvenlik

olmazsa olmazdır (Martin vd., 2017-b). Web tabanlı sağlık işletmelerinin yaygınlaşması hasta

güvenliğine yönelik risklerin artmasına zemin hazırlamıştır. Kötü amaçlı yazılımlar

vasıtasıyla tıbbi kimlik hırsızlığı hastaların sağlık bilgilerinin güvenliğine yönelik geniş çaplı

siber saldırılar gündeme gelmiştir. Bulut hizmetlerinin kullanımının artması zararlı yazılımlar

marifetiyle yürütülen tehditlerin artışına neden olmuştur (Abouzakhar vd., 2017). Sağlık

teknolojilerinde sağlanan gelişmelere rağmen kullanılan cihazların güvenliğinin yeterli

olmadığı, hasta bilgilerinin gizliliği ve bütünlüğünün korunamadığı yönündeki endişeler her

geçen gün artmaktadır (Coventry ve Branley, 2018).

Siber güvenlik sağlıkla ilgili bilgilerin korunması bütünlüğünün bozulmamasını amaçlar

(Martin vd., 2017-a). Siber alandaki gelişmeler insanlara ve kuruluşlara önemli faydalar

sağlamakla birlikte bu teknolojiler daha iyi anlaşılıncaya kadar “emniyet, güvenlik ve gizlilik”

konuları hakkında daha geniş araştırmalar yapılmalıdır (Davis, 2017). Türkiye’nin de kendi

bilgi depolama sistemini oluşturması gerekmektedir.

Page 124: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

113

Su

mm

er

20

19

Kötü amaçlı yazılımlar vasıtasıyla tıbbi kimlik hırsızlığı ile hastaların sağlık bilgilerinin

güvenliğine yönelik geniş çaplı siber saldırılar gündeme gelmiştir (Abouzakhar vd., 2017).

Her geçen gün akıllı cihazların insan hayatındaki payının artmasına karşın, kişi bilgilerinin

gizliliğini korumak zorlaşmaktadır (Davis, 2017). Siber saldırılar virüs kullanılarak şifre

çalma, sistemi çökertme, reklam gösterme faaliyetleri olarak karşımıza çıkarken kurtçuklar

marifetiyle ağ üzerinden kendi kendine yayılma özelliği bulunan virüse benzer zararlı

yazılımlarla zarar vermektedir. Truva atları, bot, botnet, DoS, klavye takipçisi, fidye yazlım,

casus yazılım, reklam yazılımı gibi yollarla saldırlar düzenlenmektedir (Akyeşilmen, 2018:76-

80). Tüketiciler kullandıkları cihazlar üzerinden hangi bilgilerinin değerlendiğini

bilmemektedir. Akıllı telefonlarda ücretsiz olarak uygulanan bir kısım programlar şahıslarla

ilgili tüketici davranışlarını açık veya kapalı şekilde toplamakta ve değişik firmalara

satabilmektedir (Davis, 2017).

Sağlık hizmetlerinin siber saldırılara karşı dayanıksız olmasının nedenlerinin başında

ekonomik nedenlerle yatırım yapılamaması gelmektedir. Diğer bir neden de verilerin

korunmasından kimin/kimlerin sorumlu olduğunun açık şekilde belirlenememesinden

kaynaklanmaktadır. Zira müdahalenin hızlandırılabilmesi için bilgilere erişimin çok sayıda

görevliye açık olmasını zorunlu hale getirmektedir. Erişimin sınırlandırılması zamanında

müdahale imkanını sınırlandırabileceğinden tercih edilmemektedir (Martin vd., 2017-a).

Sağlık bilgi sisteminde güvenlik amacıyla uygulanan kimlik doğrulama aşamalarının iş akışını

aksatabileceği ve müdahaleyi geciktirebileceği kuşkusu hâkimdir. Yüz tanıma sistemleri,

parmak izi gibi yöntemlerin de sağlık personelinin çalışma ortamında genelde eldiven ve

maske taktığı bu nedenle uygulama zorlukları çıkardığı, acil durumlarda bilgilere erişimin

reddedilmesinin hastaların geciken müdahale nedeniyle ölümüne neden olabileceği ifade

edilmektedir (Kotz vd., 2015). Giriş bilgileri ve parolaların istenmeyen kişilerin eline

geçmesini engellemek için retina görüntüleme, yüz tanıma, parmak izi uygulamalarını

mümkün olan alanlarda hayata geçirmek gerekmektedir. Siber saldırılara karşı alınabilecek

etkin tedbirlerden biri de sigortalama yöntemidir (Coventry ve Branley, 2018).

Sağlık sektöründe yaygın olarak kullanılan insülin pompaları, kalp atışını düzenleyen

defibrilatörler (kalbin normal dışı atımını tekrar normal kalp ritmine dönmesini sağlayan

araçtır), ilaç enjeksiyon pompaları, görüntüleme cihazları, kalp monitörleri vb. araçlar sıklıkla

saldırıya uğramaktadır. Bugün bu cihazları kullanmıyor olmuş olmamız bizim güvenlikte

Page 125: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

114

Su

mm

er

20

19

olduğumuz anlamı taşımamaktadır. Kullanılan cihazlar doktorlar ve hastalar açısından önemli

faydalar sağlamakla birlikte gerekli güvenlik şartları oluşturulamadığında telafisi mümkün

olmayan zararlar oluşturabilmektedir (Siber Savaş Cephesi, 2019). Sağlık alanında bazı

saldırılarda geçici kalp pili, insülin pompası vb. ile birden fazla hastanın etkilenme riski

bulunmaktadır (Herdem). ABD’de yapılan araştırmalarda defibrilatörlerin siber saldırıyla

kontrollerinin ele geçirilebileceği saldırganların cihazın işlevini değiştirebileceği ve hastanın

mahrem bilgilerinin elde edilebileceğini ortaya koymuştur (Siber Savaş Cephesi, 2019). Bazı

durumlarda saldırılar rastlantı sonucu önlenmektedir. 150’den fazla ülkede bilgisayar

sistemini etkileme boyutuna ulaşan virüs yirmi iki yaşındaki bir araştırmacının tesadüfi

müdahalesiyle engellenmiştir (Martin vd., 2017-b).

Sağlık cihazlarına insanların yakınındakilerin de müdahale edebileceği bilinmelidir. Laura

Hopkin isimli bir kadın münakaşa ettiği nişanlısından intikam almak amacıyla nişanlısının

kullandığı insülin pompasının düşük dozlarda insülin vermesi gerekirken yüksek doza

ayarlamasıyla cihaz kapanmıştır. Olayın fark edilmesiyle zamanında müdahaleyle hayatı

kurtarılmışsa da bluetooth cihazı ile cinayet işlenebileceği ortaya konmuştur (Siber Savaş

Cephesi, 2019). Toplumda ünlü kişilerin sağlık kayıtları her dönemde hedef haline gelmiştir

(Coventry ve Branley, 2018). Hasta kayıtları ve sağlık hizmetleri gelecekte daha fazla

saldırıya maruz kalacak bu saldırılardan bazıları başarılı olacaktır (Martin vd., 2017-b). Sağlık

sektöründe gerçekleşecek saldırılar hasta güvenliğini azaltma, sağlık sistemini işlevsiz hale

getirmek ve insan hayatını tehdit edecek boyutları olan bir konudur. Diğer bir ifade ile hasta

güvenliği ile siber güvenlik ayrılmaz kavramlar haline gelmiştir. Sağlık sektörü sınırlı

savunma imkânlarına rağmen büyük veri potansiyeline sahiptir. Sağlık sektöründeki saldırıları

yüzde yüz başarısız hale getirmenin bir yöntemi bulunmamaktadır. Ancak risk yönetimi ile

zararları azaltmak mümkündür. Yazılımlar güncellenmeli, gizlilik korunmalı ve hasta

bilgilerine erişim sınırlandırılmalıdır (Coventry ve Branley, 2018).

Sağlık Sektörüne Yönelik Yapılan Siber Saldırıların Amacı

Dünyanın her tarafında hastalara sunulan hizmetleri iyileştirmek amacıyla sağlık

hizmetlerinde dijital teknoloji her geçen gün yaygınlaşmaktadır. Sağlık hizmetleri yumuşak

bir hedef ve zengin bir veri potansiyeline sahip olması nedeniyle saldırılara açık hale

gelmektedir (Martin vd., 2017-a). Sağlık hizmetleri günümüzde hackerlar tarafından en çok

hedef alınan alanlardan biri haline gelmiştir. Sağlık sektörü ekonomik veya politik potansiyeli

nedeniyle hackerlar tarafından veya politik aktivistler tarafından daha fazla hedef haline

Page 126: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

115

Su

mm

er

20

19

getirilmektedir. 2015 yılı verilerine göre sağlık verilerine yönelik bilgisayar korsanlığı ilk

amaçlardan biri olmuştur (Coventry ve Branley, 2018). Sağlık sektöründe, bankalara yönelik

gerçekleştirilen siber saldırılar kadar yoğun saldırı yapılmamakta ise de son dönemde

biyoteknoloji ve ilaç sanayine yönelik gizli bilgileri elde etme amacı taşıyan saldırılar

yoğunlaşmaya başlamıştır. Bankalara yönelik saldırılarda kişilere ait kart bilgilerini kolaylıkla

iptal etmek mümkünken sağlık kayıtlarında şahısların değiştirilemeyecek bilgileri

saldırganların eline geçmektedir (Medikal Akademi, 2016-a).

Hastanelere yönelik uluslararası ve devlet destekli gruplar para, veri hırsızlığı ve teknoloji

çalınmasını amaçlamaktadır. Dünya üzerinde 2014 yılında siber saldırılardan 500 milyar euro

gelir elde edildiği tahmin edilmektedir (Martin vd., 2017-a). Kayıtların elektronik ortamda

tutulmasından önce de hasta bilgilerinin ele geçirilme girişimleri mevcutsa da sadece hastane

personeliyle sınırlıydı (Coventry ve Branley, 2018). Sağlık kuruluşlarının eski sistemleri

kullanıyor olmaları saldırı amaçlı yazılımların işini kolaylaştırmaktadır (Coventry ve Branley,

2018).

Sağlık sektöründe aralarında veri aktarımı yapan medikal makinelerin kullanımı hızla artması

tıbbi cihazların iletişim sistemindeki güvenlik risklerini artırmaktadır (Medikal Akademi,

2016-c). Hastanelerde verimliliği artıran bu makineler yapılacak bir saldırı sonucunda bütün

hastane faaliyetlerinin durmasına, hasta bilgilerinin başkalarının eline geçmesine ve zarar

görmelerine neden olabilmektedir (Medikal Akademi, 2017).

Sağlık bilgileri daha çok şantaj ve bilgilerin başka amaçlarla kullanılarak kazanç sağlanması

amacını taşımaktadır (Medikal Akademi, 2016-a). Sağlık hizmetlerine yönelik yapılan

saldırılarda ağırlıklı olarak fidye amaçlı şahsi bilgilerin çalınması, tıbbi cihazlara ait veri

hırsızlığı, mevcut verileri silmek amacıyla oluşturulan kötü amaçlı yazılımlar, siyasi

amaçlarla verilerin geliştirilmesine yönelik çok boyutlu bir yapı sergilemektedir. Kişiler

bilgilerinin ifşa edilmesi, silinmesi veya erişiminin engellenmesi ile tehdit edilmekte ve fidye

alınmadan ulaşım imkanlarının ortadan kaldırılması esasına dayanmaktadır (Martin vd., 2017-

a). Sağlık sektöründe tutulan kayıtların politik bir değeri de bulunması yanında, sağlık

hizmetlerine yönelik saldırılar sonucunda elde edilen sigorta bilgileri üzerinden sağlık hizmeti

almak ve ilaçları sağlamak amacıyla yaygın olarak kullanılmaktadır. “Bazen tıbbi kayıtlarda

banka hesaplarını açmak, kredi temin etmek veya pasaport almak için yeterli bilgi bile

bulunmaktadır.” (Coventry ve Branley, 2018).

Page 127: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

116

Su

mm

er

20

19

Siber saldırıların yapılması sonrasında talep edilen fidye ödeninceye kadar bilgi sistemine

erişimlerin engellendiği kâğıt üzerinde tutulan kayıtlara geri dönülmek zorunda kalındığı

vakalar olmuştur (Davis, 2017). ABD’de gerçekleştirilen bir fidye yazılım sistemi temelli

saldırıda hastane ağları ele geçirilip 3,6 milyon dolar karşılığında bilgiler serbest bırakılmıştır

(Medikal Akademi, 2016-c). Ancak yeni nesil sağlık çalışanları elektronik kayıt sistemine

göre çalışmaya alışık olduklarından bu değişikliğe ayak uyduramamaktadır (Davis, 2017).

Hastanelerde otomatik olarak gerçekleştirilen anti virüs yazılım güncellemesi sonucunda

yapılan hata nedeniyle Nisan 2010’da ABD Rhode Island eyaletindeki hastanelere yönelik

saldırılar sonucu hastanelerin üçte biri planlanan ameliyatlarını yapamamış, travma geçiren

hastalar dışındaki şahıslara acil servislerde hizmet verilmemiştir (Fu ve Blum, 2013).

Hastanelerde kullanılan siber sistemlerin büyük verimlilik ve kolaylık sağlaması yanında

yazılım kusurları ile hastalara büyük zarar verebilmektedir. 1980’de Therac-25 radyasyon

terapi cihazının verilmesi gereken radyasyondan yüz kat fazla uygulama yaptığı görülmüştür

(Davis, 2017).

Yetişkin hastalara evde sağlanan uzaktan sağlık hizmetlerinin başarısı dış müdahalelerden

uzak bir uygulamaya bağlıdır. Ev ve hastane arasındaki bağlantılar küçümsenemeyecek

güvenlik açıkları ortaya çıkarmaktadır. Yine evde elde edilen verilerin hastaların takibi

konusunda kritik önemi yanında çevresel tetikleyicilerin (astım) hasta üzerinde etkilerini

doğru olarak hesaplayabilmek gerekir. Günümüze kadar görülmemiş olmakla birlikte

hastalara yönelik elektronik reçetelerin, kullanım dozlarının veya ilaçların tehlikeli şekilde

kötü amaçlı yazılımlarla değiştirilmesi de mümkündür. Yine vücuda yerleştirilen kalp

pillerinin, ilaç pompalarının kablosuz ağ üzerinden yaygın şekilde değiştirilmesi halinde

ortaya çıkabilecek sonuçları hayal etmek dahi mümkün değildir (Davis, 2017).

Alınabilecek Tedbirler

Siber riskler “tehdit, güvenlik açığı ve etki” unsurlarına sahiptir (Martin vd., 2017-b). Tıbbi

cihazlara yönelik siber tehditler gelişerek artmaktadır. Hastane ağlarına karşı gerçekleştirilen

saldırılar hasta güvenliğini ileri derecede etkilemektedir (Kahraman). Bilgisayar dünyasıyla

doğrudan alakası olmayan şahısların bile zamanlarının büyük bir bölümü siber alanda

geçmektedir. Saldırıya uğrayanlar karşı karşıya kaldıkları tehlikeyi dahi anlayamamaktadırlar

(Akyeşilmen, 2018:69). Siber güvenlik konusunda müdahaleye niyetli zeki şahısların ne

Page 128: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

117

Su

mm

er

20

19

yapabileceği, hangi tedbirlerle hızlı ve esnek önlemler alınabileceğini ciddi bir şekilde

düşünmemiz gerekmektedir. Saldırganlar sağlık hizmetlerindeki siber uygulamaların giderek

artması nedeniyle saldırı yüzeyi de arttığından daha etkili olabilmektedirler. Sağlık sektöründe

kullanılan cihazların fiziksel güvenliği konusunda ciddi tedbirler alınmakla birlikte yatırım

aşamasında bu cihazlara yönelik siber saldırılar konusunda gerekli uygulamalar ele

alınmamıştır (Davis, 2017).

Bağlantı sayısının artması siber güvenlik risklerini artırmaktadır. Dışarıdan saldırı olmasa bile

kazayla da bilgilerin aktarılmasında hatalar ortaya çıkabilmektedir (Coventry ve Branley,

2018). Hastanelerde bilgi teknolojilerine bağlı cihazların artması hastaların hayat kalitesinin

artırılmasına büyük katkı sağlamaktadır. Ancak hastaların ve sağlık sektörü çalışanlarının

kullandıkları 15 milyona yakın cihaz büyük siber güvenlik tehditlerini artırmaktadır

(Kahraman). Günümüzde yaygınlaşan monitör uygulamaları kullandığı yazılım açısından

hasta güvenliğini sağlayabilecek seviyede değildir. Sağlık hizmetlerinde kullanılan cihazların

gelecekte ortaya çıkabilecek tehditlere karşı da savunma seviyelerinin yükseltilmesi ve

gelişen tehditlere karşı yeni cihazların tasarlanması gerekmektedir. Sağlık bilgi teknolojileri

tasarımcıları kullanılmaya başlayan cihazlara uygun özel güvenlik uygulamaları oluşturarak

bilgilerin nerede depolanacağı, kimlerin kullanabileceği ve nasıl kullanılacağı yolunda

programlar geliştirerek hasta haklarını koruyan uygulamaları hayata geçirebilirler. Cihazlarda

uygulanan yüz tanıma, kimlik doğrulama gibi yeni güvenlik önlemleri uygulamaya geçirilmiş

olmakla birlikte insan faktörünün kritik bir rol oynadığı ve uygulayıcıların sık aralıklarla

eğitilmesi gerektiği de bir gerçektir (Kotz vd., 2015).

Periyodik yedekleme yaparak ve şifreleri güncelleyerek riskler bir ölçüde azaltılabilir. Siber

saldırılara karşı riskleri minimize etmek için alt yapıya ve insana uzun vadeli yatırım yapmak

gerekmektedir (Martin vd., 2017-b). Tıbbi cihazlar çok gelişmiş olmasına rağmen koruma

sistemleri ihmal edilmiştir (Davis, 2017). Güvenliğin artırılması için cihazların tasarım

aşamasından itibaren mühendislerle yazılımcıların güvenlik riskini minimuma düşürecek

tedbirleri içeren ortak çalışma gerçekleştirmesi gerekmektedir (Medikal Akademi, 2016-c).

Sağlık bilgi teknolojileri yazılımcıları, kullanıcılar ve tıbbi cihaz üreticilerinin işbirliği

içerisinde çalışması, tehdit bilgilerinin paylaşılması, zamanında müdahale edilmesi ve

güvenlik açıklarının kapatılması açısından önemli olacaktır (Kahraman).

Page 129: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

118

Su

mm

er

20

19

Tıbbi cihaz üreticileri tasarım aşamasından itibaren siber güvenlikle ilgili tedbirleri göz

önünde bulundurmalıdır. Tıbbi cihaz güvenliğindeki hacker girişimler sağlık güvenliğinin

ancak bir kısmını ifade etmektedir. Kullanıcılar karşılaştıkları güvenlik açıklarını bildirmeye

yönelik teşvik edilmelidir (Fu ve Blum, 2013). Siber saldırılara maruz kalan cihazların geri

çağrılmasına yönelik tedbirler alınmalı, saldırıları rapor etmeye yönelik özendirici suçlama

amacı taşımayan uygulamalar hayata geçirilmelidir (Siber Savaş Cephesi, 2019).

Sağlık kuruluşları sistemlerin kullanımından sorumlu tutulmalıdır ve hastanelerdeki bilişim

teknolojileri uygulamaları konusunda uzman kuruluşlar tarafından denetlenmeli ve

desteklenmelidir (Kotz vd., 2015). Amerika Gıda ve İlaç Dairesi (FDA) tıbbi cihazların

üretim aşamasında siber güvenlikle ilgili tedbirlerin alınması ve piyasaya sürüldükten sonra

da yayınlanacak “siber güvenlik malzeme listesi” ile muhtemel tehditlere açık cihaz

parçalarının belirtilmesini zorunlu hale getirmiştir (Herdem).

Denetim kayıtlarının tıbbi sistemlerinde anlık analiz edilmesi kullanıcı hataları veya

sistemden kaynaklanabilecek ayar değişikliklerinin anında müdahale için kontrol altına

alınması gerekmektedir. Sağlık hizmetlerinde kullanılan teknolojilere hastaların daha yaygın

şekilde kabul etmeleri için şahıslara ait bilgilerin gizliliğinin korunması konusunda insanlara

daha fazla güvence verilmesi ve güvenlik önlemlerinin artırılması gerekmektedir (Kotz vd.,

2015). Her türlü tehdide karşı tedavi hizmetlerinin devam edecek şekilde planlanması,

güvenlik risklerinin ve gizliliğinin öncelikli amaçlar arasına alınması, saldırılara karşı tıbbi

cihazların dayanıklılığının artırılması gerekmektedir (Fu ve Blum, 2013).

Kullanılan platformlarda yüksek seviyede şifreleme sistemleri kullanılmakla birlikte dışarıdan

müdahale edilmeye her zaman müsaittir. Bunların önüne geçebilmek için mümkün olduğu

oranda ulusal sistemlerin oluşturulması gerekmektedir. Mahrem bilgilerin güvenlik

seviyelerinin yüksek olduğunu ancak başka şirketlerin hizmetine bağlı olduğunuz anda yeteri

kadar güvenilir olmayacaktır. Dünyanın önde gelen şirketlerinin sağladığı bilgi depolama

yöntemlerinde ileri teknolojiye dayanan güvenlik tedbirleri alınmaktaysa da mutlak bir

güvenliğin sağlanamayacağı da aşikârdır. Diğer bir ifade ile mükemmel bir şifreleme

düşünülmemektedir (Karakaş, 2016:20-37).

Tıbbi cihazlara yönelik saldırılara karşı alınabilecek tedbirler arasında kalp pillerindeki

kablosuz bağlantı fonksiyonlarının kaldırılması, kullanılan cihazların yazılım

Page 130: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

119

Su

mm

er

20

19

güncellemelerinin sürekli yapılması, hastalara sıvı enjekte eden cihazların daha dikkatli

kullanılması, radyolojik görüntüleme cihazlarının güvenlik kontrollerinin artırılması

önerilmektedir (Siber Savaş Cephesi, 2019). Sağlık personelinden güvenli olmayan

cihazlardan güvenli veriler oluşturması istenmektedir. Finansal problemler nedeniyle

cihazlardaki yazılımların güncellenememesi veya tamir edilemeyen cihazların kullanılmaya

devam edilmesi oranında riskler artmaktadır (Fu ve Blum, 2013). Doktorlardan biri güvenlik

uzmanlarına “güvenlik ihtiyacınızın hastalarımdan birini öldürdüğü günden korkuyorum”

(Kotz vd., 2015) ifadesi tehlikenin bilinmezliğini ortaya koymaktadır.

Sonuç

Sağlık hizmetlerini tehdit eden faktörler arasında siber saldırılar önemli bir yer tutmaktadır.

Siber saldırılar ekonomik kayıplara, itibar kaybına ve hastaların güvenliklerine zarar

vermektedir. Siber güvenlik hasta bilgilerinin korunması ve hasta güvenliğinin sağlanması

açısından kritik bir önem taşımaktadır. Hedefe ulaşabilmek için daha fazla para ve çalışma

gerekmektedir. Güvenlik önlemleri cihazların tasarım aşamasında ele alınmalı ve siber

güvenlik sağlık hizmetleri kültürünün kritik bir parçası olarak düşünülmelidir. Siber güvenlik

hasta bakım kültürünün önemli bir parçası olmalı ve uygun olmayan güvensiz süreçler daha

güvenli yaklaşımlarla değiştirilmelidir (Coventry ve Branley, 2018).

Hastanelerde kullanılan tıbbi cihazların siber saldırıya uğraması yaygın bir olay haline

gelmiştir. Bir cihaza yapılacak saldırı ona bağlı bütün cihazları risk altında bırakmaktadır.

Günlük hayatımızda kullandığımız teknolojik gelişmelerin önemi arttıkça hasta bilgilerinin

farklı kaynaklara ağ üzerinden aktarılması maruz kalınabilecek riskleri ve şiddetini

artırmaktadır (Medikal Akademi, 2017). Sağlık hizmetlerinin çok iyi bir seviyeye ulaşsa bile

sağlık hizmetlerini tehdit eden faktörlerin ortadan kaldırılamadığı müddetçe riskler önemli bir

çalışma alanını oluşturacaktır (Yeni Şafak, 2018).

Tıbbi cihazlar arasındaki iletişimde emniyet, güvenilirlik, sağlamlık ve esneklik özeliklerine

itina gösterilmelidir. Günümüzde tıbbi cihazlar kişiye özel tıbbi uygulamalardan eczacılığa,

hastalık teşhisine ve hasta bakım hizmetlerine kadar geniş bir alanı etkileyen yazılımlara

dayanmaktadır. Kötü amaçlı yazılımlar tıbbi cihazların işletim sistemlerini etkileyerek

fonksiyonlarını yerine getirmesini engellemektedir. Kötü yazılımların etkili olduğu

durumlarda hastalar istenilen seviyede tedavi hizmeti alamamaktadır (Fu ve Blum, 2013).

Sağlık sektöründe kullanılan cihazların her birinin bağlantı alanları ve işlevleri dikkate

Page 131: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

120

Su

mm

er

20

19

alınmalıdır. Öyle ki sadece doğrudan sağlıkla ilgili cihazlar dışında, güç kaynakları veya su

sistemine yapılabilecek bir siber saldırı hastaların tedavisine yönelik çalışmaları büyük ölçüde

etkileyebilir (Davis, 2017). Siber güvenliğin sağlanması sadece teknik ve politik konu

olmayıp bu alanda faaliyet sürdüren bütün birimlerin iş birliği yapması halinde kısmen

başarılı olabilir (Akyeşilmen, 2018:110).

Türkiye’de sağlık kuruluşlarının bilgileri çok güvenli olduğu düşünülen sağlık bilişim ağına

bağlanmakla birlikte 33 kamu hastanesine yönelik aynı anda başlatılan saldırılardan

Diyarbakır ilindeki bazı hastaneler etkilenmiştir. Saldırının zamanında fark edilmesiyle

yedeklemenin güncellenmesi veri kayıplarını önemli ölçüde engellemiştir (Medikal Akademi,

2016-b).

Sağlık Bakanlığı’nın Amerikalı Anonymous hacker grubunun 33 hastaneye yaptığı saldırıda

bilgilerin korunduğunu duyurmasına rağmen hastalara ait aids, hepatitb ve diyabet gibi sağlık

bilgilerinin Youtube üzerinden yayınlanmış olması saldırının başarısız olduğu iddialarını

çürütmektedir. Saldırıya uğrayan sağlık verilerinin Yapılandırılmış Sorgu Dili (SQL) dosyası

olarak korunuyor olması büyük bir hata olarak değerlendirilirken 50 milyondan fazla insanın

kimlik bilgilerinin de elde edilmesi Türkiye’deki veri güvenliğinin zaaf içerisinde olduğunu

göstermiştir. Hackerlar Türkiye’den intikam almak için bunu yaptıklarını açıklayarak benzeri

saldırıların hangi amaçlara hizmet edeceğini de pek düşünmediklerini göstermektedir

(Kandemir, 2017).

Nesnelerin interneti mobil dijital medikal uygulamaların yaygınlaşmasını sağlamıştır. Sensor

ağları vücut hakkındaki birçok fizyolojik veriyi anlık toplayıp hasta hakkındaki değişiklikleri

istenen merkeze iletmektedir. Ancak internet erişimi kesilirse ne olacak? (Nesnelerin İnterneti

ve Endüstriyel Uygulamaları) sorusu henüz yeterince gündem oluşturmamıştır.

Türkiye tıbbi cihazlara yönelik tehditleri dikkate almak sureti ile yüksek teknolojiye sahip

cihazların ülkemiz imkânlarıyla üretilmesine yönelik ulusal bir politika oluşturma gayreti

içerisine girmiştir (Yeni Şafak, 2018). Ancak sisteminizin kendinize ait olması da

güvenliğinizin tam olduğu anlamını taşımamaktadır. Türkiye’deki Sosyal Güvenlik

Kurumu’na gönderilen veriler her coğrafyadan ulaşılabilir. Güvenlik kodlarında uygulanan

yan kapı sistemlerin birbirine entegre olması nedeniyle diğer alanlara ulaşmayı mümkün

Page 132: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

121

Su

mm

er

20

19

kılmaktadır. Örneğin e-devlete bir yerden girdikten sonra kişilerle ilgili birçok işlemi

yapabilmek mümkün hale gelebilmektedir (Karakaş, 2016:38).

Hastaneler hassas bilgilere erişimi engellemek amacıyla daha karmaşık kimlik doğrulama

mekanizmaları oluşturmalıdır. Sağlıkla ilgili bulut hizmetlerine yönelik karmaşık kimlik

doğrulama yetkilendirme aşamaları uygulanmalıdır (Abouzakhar vd., 2017). Siber alanda

güvenlik hiçbir dönemde yüzde yüz sağlanamayacak ve sağlık hizmetleri de saldırılardan

etkilenecektir. Saldırılardan büyük ölçüde etkilenmemek, en azından bilgiler çalınsa bile

kaybolmasını engellemek amacı ile güncel yedeklemeler yapılmalıdır. Saldırılara karşı

alınabilecek etkili yöntemlerden biri de sigortalatma sistemidir. Sigorta işlemi devreye

girdiğinde güvenlik standartlarının artırılmasına yönelik ciddi bir gayret içerisine girilecektir.

Günümüzde ise sağlık sektöründe siber saldırılara karşı oluşturulmuş standart bir koruma

önlemi bulunmamaktadır (Martin vd., 2017-a).

Kaynaklar

Abouzakhar, N.S., Jones, A., Angelopoulou, O. (2017). Internet of Things Security: A

Review of Risks and Threats to Healthcare Sector. IEEE International Conference on Internet

of Things, Exeter, UK.

Akman, T. (2003). Sibernetik Dünü, Bugünü, Yarını. İstanbul: Kaknüs Yayınları.

Aksu, H., Candan, U., Çankaya, M.N. (2011). Her Şey Çıplak Bildiğiniz İnternetin Sonu:

Web3 3.0. İstanbul: Kapital Medya Hizmetleri.

Akyeşilmen, N. (2018). Disiplinlerarası Bir Yaklaşımla Siber Politika ve Siber Güvenlik.

Ankara: Orion Yayınları.

Coventry, L., Branley, D. (2018). Cybersecurity in healthcare: A narrative review of trends,

threats and ways forward. Elsevier Maturitas 113 (2018) 48–52.

Davis, J. (2017). TheLighter Side of Things: The Inevitable Convergence of the Internet of

Things and Cybersecurity, Information Technology ve CIO NASA Ames Research Center

GITEC.

Fu, K., Blum, J. (2013). Inside Risks, Controlling for Cybersecurity, Risks of Medical Device

Software. Communications Of The Acm October 2013, Vol. 56, No. 10.

Fu K., Kohno T., Lopresti D., Mynatt E., Nahrstedt K., Patel S., Richardson D., Zorn B.,

(2017). Safety, Security, and Privacy Threats Posed by Accelerating Trends in the Internet of

Things. http://cra.org/ccc/resources/ccc-led-whitepapers/.

Page 133: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

122

Su

mm

er

20

19

Gökrem, L., Bozuklu, M. (2016). Nesnelerin İnterneti: Yapılan Çalışmalar ve Ülkemizdeki

Mevcut Durum. Gaziosmanpaşa Bilimsel Araştırma Dergisi. Sayı: 13, Sayfa:47-68.

Herdem. (10 Aralık). FDA Tıbbi Cihazların Siber Güvenliği için Harekete Geçti.

http://herdem.av.tr/tr/fda-tibbi-cihazlarin-siber-guvenligi-icin-harekete-gecti/. Erişim Tarihi:

09.06.2019.

Kahraman, H. Akıllı Tıbbi Cihazların Siber Güvenliği. https://www.endustri40.com/akilli-

tibbi-cihazlarin-siber-guvenligi/. Erişim Tarihi: 09.06.2019.

Kandemir, H. (2017). Hacker grubu Anonymous, Türkiye’deki sağlık bilgilerini hackleyip

yayınladı. https://www.medikalakademi.com.tr/hacker-grubu-anonymous-tuerkiyedeki-tuem-

saglik-verilerini-hackledi/. Erişim Tarihi: 10.06.2019.

Karakaş, M., H. (2016). Büyük Veri, Endüstriyel İnternet ve Sağlık Alanındaki Uygulamaları.

Betim Konferansları. (Editör: Hakan Ertin). Hayat Sağlık ve Sosyal Hizmetler Vakfı,

Beşikcizade Tıp ve İnsani Bilimler Merkezi.

Kotz, D., Fu, K., Gunter, C., Rubin, A. (2015). Privacy and Security, Security for Mobile

and Cloud Frontiers in Healthcare, Communications of the ACM, August 2015, Vol. 58 No.

8, Pages 21-23.

Martin, G., Martin, P., Hankin, C., Darzi, A., Kinross, J. (2017-a). Cybersecurity and

healthcare: how safe are we?. BMJ 2017;358:j3179 doi: 10.1136/bmj.j3179.

Martin, G., Kinross, J., Hankin, C. (2017-b). Effective cybersecurity is fundamental to patient

safety. The NHS must reduce its vulnerability and build resilience against future cyber

attacks. BMJ 2017;357:j2375 doi: 10.1136/bmj.j2375.

Medikal Akademi. (2016-a). Siber Suç Ekonomisi Sağlık Sektöründeki İyi Korunmayan

Verileri Hedef Alıyor. https://www.medikalakademi.com.tr/siber-suc-ekonomisi-saglik-

sektoruendeki-iyi-korunmayan-verileri-hedef-aliyor/. Erişim Tarihi: 10.06.2019.

Medikal Akademi. (2016-b). Sağlık Bakanlığı’ndan hastanelere yapılan siber saldırı ile ilgili

açıklama. https://www.medikalakademi.com.tr/saglik-bakanligi-hastane-siber-saldiri-

aciklama/. Erişim Tarihi: 10.06.2019.

Medikal Akademi. (2016-c). Siber korsanların gözü sağlık sektöründe ve hastanelerde.

https://www.medikalakademi.com.tr/siber-korsanlarin-gozue-saglik-sektoruende-ve-

hastanelerde/. Erişim Tarihi: 10.06.2019.

Medikal Akademi. (2017). Akıllı tibbi cihazlar siber tehdit altında sağlık verileriniz güvende

mi. https://www.medikalakademi.com.tr/akilli-tibbi-cihazlar-siber-tehdit-altinda-saglik-

verileriniz-guevende-mi/. Erişim Tarihi: 10.06.2019.

Nesnelerin İnterneti ve Endüstriyel Uygulamaları, http://www.endustri40.com/nesnelerin-

interneti-ve-endustriyel-uygulamalari/, Erişim Tarihi: 10.04.2018.

Page 134: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

123

Su

mm

er

20

19

Siber Savaş Cephesi. (2019). Medikal Cihazların Hacklenmesi Yalnız Hastaneleri

İlgilendirmiyor. https://sibersavascephesi.com/2019/03/27/medikal-cihazlarin-hacklenmesi-

yalniz-hastaneleri-ilgilendirmiyor/. Erişim Tarihi: 09.06.2019.

Yeni Şafak. (2018). Sağlıkta hedef yüksek teknolojili tıbbi cihaz imalatı.

https://www.yenisafak.com/hayat/saglikta-hedef-yuksek-teknolojili-tibbi-cihaz-imalati-

3410231. Erişim Tarihi: 09.06.2019.

Yüksel, Y.S.S. Nesnelerin İnterneti (İnternet of Things) ve Değerler,

http://www.bs.org.tr/blog/nesnelerin-interneti-internet-of-things-ve-degerler/41, Erişim

Tarihi: 10.04.2018.

Page 135: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

124

Su

mm

er

20

19

OPINIONS / YORUMLAR

Page 136: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

125

Su

mm

er

20

19

ULUSLARARASI SİBER ÇATIŞMA ANALİZİ: RUSYA’NIN ABD SEÇİMLERİNE

MÜDAHALESİ

Çağrı Gülerer

Özet

Amerika Birleşik Devletleri, 2016 yılında yapılan başkanlık seçiminden sonra çok derin bir

siber güvenlik açığıyla sarsılmıştır. Seçimlerin öncesinde Demokrat Parti’nin adayı Hillary

Clinton’ın e-postalarının sızdırılması, yalnızca Clinton’ı ilgilendiren bir güvenlik açığı gibi

görünürken; seçimlerden sonra Rusya Federasyonu adına çalışan hackerların seçimlere ciddi

bir müdahalede bulunduğu iddiası ortaya atılmıştır. Cumhuriyetçi Parti adayı Donald Trump

Jr.’ın kazandığı 2016 başkanlık seçimleri sonrası Amerika Birleşik Devletleri’nde bu konuyla

ilgili ciddi bir soruşturma başlatılmış ve ortaya atılan iddialar ayyuka çıkmıştır. Trump,

seçimlere müdahale edilmiş olabileceği söylerken, Rusya Federasyonu kendi hükümetlerine

bağlı bir hacker timinin böyle bir eyleminin olmadığını öne sürmüştür. Çalışmada, Rus

hackerların seçimlere nasıl müdahale ettiği incelenirken, iki ülke arasında yaşanan bu kriz

siber çatışma analizi perspektifinden incelenmiştir.

Anahtar Kelimeler: siber güvenlik, siber çatışma analizi, Donald Trump Jr., Rus hackerlar

Abstract

After the 2016 presidental elections, United States of America has been shocked with a deep

cyber security gap. It had seen that being leaked of Democrat Party’s candidate Hillary

Clinton’s e-mails is a security gap interests only Clinton; after the election it was claimed

which a hacker group works for Russian Federation interfered to the elections seriously. An

investigation has started after the triumph of Donald Trump Jr. at 2016 elections in United

States of America, and the alleged claims were louded. While Trumps says there might be an

intervention to the elections, Russian Federation asserted that there was no action of any

hacker team which works for themselves. While it’s searched how Russian hackers interfered

to the elections in this work, the crisis between those two countries studied from the

perfpective of cyber conflict analysis.

Key words: cyber security, cyber conflict analysis, Donald Trump Jr., Russian hackers

Ph.D. Student, Department of International Relations, Selçuk Univetsity-Konya-Turkey

Page 137: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

126

Su

mm

er

20

19

Giriş

Çatışmalar, uluslararası ilişkiler disiplininde önemli bir yer teşkil etmektedirler. Bu konudaki

çalışmalar, uzun yıllardır kinetik çatışmaları analiz etme amaçlı yapılmışlardır. Kinetik

çatışma analizleri günümüzde halen yapılmaya devam etse de uluslararası ilişkilerin siber

uzaya sıçramasıyla, siber çatışmalar popülerlik kazanmaya başlamışlardır. Bu durum,

uluslararası ilişkilerin de birçok açıdan yeniden yorumlanmasına neden olmaktadır. Siber

çatışmaların popülerleşmiş olması, kinetik çatışmaların önemini azaltmamış; aksine her iki

çatışma çeşidi arasındaki bağ ve ilişki, araştırmaya değer bir konu olarak ortaya çıkmıştır.

Siber çatışmaları analiz etme safhası ise çok daha karmaşık ve belirsizdir. Bunun nedenlerinin

başında, siber çatışma kavramının çok yeni olması ve özelliklerinin tam anlamıyla

netleşmemiş olması gelmektedir. Kinetik çatışmaların analizinde kullanılan parametrelerin

çoğu, siber çatışmalar için kullanılamamaktadır. Günümüzde siber çatışma analizi

yapılabilmesi için, mevcut konuyla ilgili bazı kritik bilgilerin bilinmesi gerekmektedir. Aynı

şekilde, siber çatışmaları ölçen parameterelerin kinetik çatışmalarınkilerle örtüşmemesi,

araştırmacıları farklı parametre araçları bulmaya yönlendirmektedir. Kinetik çatışma

analizlerinde elde edilen sonuçlardan ortaya çıkan bilgilerin kavramsal boyutu ise yine siber

çatışmalarda farklılık göstermektedir.

Geleneksel çatışmaların siber uzaya sıçraması, aslında Soğuk Savaş’tan günümüze uzanan bir

hikayeye sahiptir. 2. Düyna Savaşı sonrası geleneksel savaşların terkedildiği çift kutuplu

uluslararası sistem, Amerika Birleşik Devletleri ve Sovyetler Birliği’ni uzayda bile karşı

karşıya getirmeye başlamıştır. Kitle imha silahlarıyla büyük yıkımlar yapılabildiğini gören

dünya kamuoyu, bu tarz silahları kullanmaya çekinse de devletlerin hızla silahlanma yarışı

içerisinde olduklarının farkına varmıştır. Bu silahlanma yarışında ise bir önceki yüz yılnda ön

plana çıkan “endüstrileşme” hamleleri yerine, teknolojik ilerleme popülerleşmiştir. Bilginin

güç olduğu bir çağda yaşayan insanlık, bu bilgi aracılığıyla ürettiği interneti ve siber uzayı,

yine bilgi için bir depolama ve transfer aracı olarak kullanmaya başlamıştır. Bu durum da

siber uzayı uluslararası ilişkilerde yeni bir değişken olarak ortaya koymuş ve birçok tehdit

tarafından tehlike altına sokmuştur. Topla, tüfekle, donanmayla ya da çitle korunamaz olan

siber uzay, tam anlamıyla anarşinin hakim olduğu yeni bir mecra haline gelmiştir.

Page 138: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

127

Su

mm

er

20

19

Soğuk Savaş döneminde birçok teknolojik ilerleme kaydeden Sovyetler Birliği, Rusya

Federasyonu döneminde de teknolojik ilerlemeyi siyasi stratejisinin merkezine oturtmuştur.

Bu bağlamda, Rusya’nın siber uzaya ve internete yaklaşımı biraz daha farklı olmuştur. Birçok

ülke bu teknolojiyi kendini ve insanlığı geliştirme amaçlı kullanırken, Rusya daha çok başka

sistemlere zarar verip müdahalede bulunarak kendini geliştirme yolunu tercih etmiştir. Birçok

farklı hacker örgütü bulunan Rusya; batı ülkelerinin seçimlerine müdahaleden seçim

kampanyalarını destekleyen kurumlara, eski doğu bloğu ülkelerini yeniden dizayn etme

çabasından medya kuruluşlarına müdahale etmeye kadar birçok farklı aktivite içerisindedir.

2016 ABD başkanlık seçimi de bunlardan biridir.

Bu çalışmada, Rus hacker örgütleri Cozy Bear ve Fancy Bear’ın ABD’deki 2016 başkanlık

seçimine müdahale ettiği iddiaları analiz edilmektedir. Çalışmanın ana hattını kinetik

çatışmalardan siber çatışmalara geçiş ve Amerika Birleşik Devletleri ile Rusya Federasyonu

arasındaki bu etkileşimin “siber çatışma” kavramına ne denli girdiği oluşturmaktadır.

Çalışmanın ilk bölümünde; çatışma kavramı ve kavramın kinetik ile siber olarak ayrımının

yapılışı açıklanmaktadır. İkinci bölüm, Rusya Federasyonu’nun siber güvenlik stratejilerine

ve Cozy Bear ve Fancy Bear örgütlerinin misyon ve vizyonuna odaklanmıştır. Bu bölümde

Cozy Bear ve Fancy Bear örgütlerinin Kremlin ile bağlarının olduğu iddiaları üzerinde de

durulmuştur. Son bölümde ise Amerika Birleşik Devletleri’nde gerçekleşen 2016 başkanlık

seçimleri öncesi, Demokrat Parti’nin yürütme organı olan Demokratik Ulusal Komite’ye

yapılan siber saldırı ve sızdırılan 20.000’i aşkın e-postanın analizi yapılmaktadır. Ayrıca bu

bölümde; FBI’ın konuyla ilgili açtığı soruşturmaya, Trump ve Rusya’nın müdahalelerin

arkasında Kremlin’in olduğunu reddetmesine ve yine Trump’ın Demokrat Parti’yi FBI’ın e-

postaları incelemesine karşı çıkışına getirdiği eleştirilere değinilmiştir.

1.Kinetik Çatışmadan Siber Çatışmaya

Çatışma yönetimi ve iyi bir yönetim için ihtiyaç duyulan çatışma analizi, geleneksel hukuk

kurallarının çözmekte sıkıntı yaşadığı konularda önemli bir rol üstlenmeye başlamıştır.

Çalışmanın dikkat çeken kısmı ise yapılacak olan çatışma analizinin; kinetik dünyada yaşanan

bir analiz değil, siber uzayda meydana gelen bir çatışma olmasıdır. “Çatışma analizi”

kavramının bile hem uluslararası ilişkiler hem de hukuk alanlarında birçok kavrama göre yeni

Page 139: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

128

Su

mm

er

20

19

bir kavram olduğu düşünüldüğünde, “siber çatışma analizi” kavramının çok daha yeni bir

kavram olduğu dikkat çekmektedir.

“Çatışma”, “çatışma analizi” ve “çatışma yönetimi” kavramlarının birçok farklı tanımı vardır.

Özellikle “çatışma” kavramının tanımı konusunda birçok farklı görüş vardır. “Siber çatışma”

kavramı ise çok daha yeni bir kavramdır. Bu durumun nedenlerinin başında, “çatışma”

kavramının uluslararası ilişkiler dışında birçok farklı disiplinde de kullanılan bir kavram

olması gelmektedir. “Çatışma” kavramı ile ilgili Peter Wallensteen; mevcut kısıtlı kaynaklar

kümesini aynı anda sahiplenmek için en az iki aktörün mücadeleye girdiği toplumsal bir

durum şeklinde bir tanım yapmıştır (Wallensteen, 2002). Wallensteen, “çatışma yönetimi”

kavramının ortaya çıkışını birçok düşünürün aksine Soğuk Savaş sonrasına dayandırdığı için,

bu konudaki görüşleri dikkat çekmektedir.

Nezir Akyeşilmen’in “çatışma” tanımı ise şu şekildedir: çatışma; siyasi, ekonomik, kültürel,

inanç ve felsefi bir hedefe ulaşmak için karşılıklı bağımlı olan örgütlü taraflarca kişi, grup,

millet ve devletler gibi içsel ve çevresel potansiyel, algısal ya da gerçek tehdit ya da engellere

karşı verilen yoğunluk derecesi ve şiddet düzeyi farklılık arz eden gizli ya da açık bir

mücadeleden oluşan geçici bir süreçtir (Akyeşilmen, 2014).

Yukarıda verilen “çatışma” tanımlarının tamamı kinetik çatışmalar için verilmiştir. “Siber

çatışma” kavramı ise siber uzayda meydana gelen bir çatışmayı kapsar ve daha farklı

tanımlamalara ihtiyaç duyar.

Siber çatışmalar, kinetik çatışmalara göre çok daha yeni bir çatışma çeşididir. Teknoloji

temelli hizmet sağlayıcılarına yapılan saldırılar siber saldırılardır. Siber çatışmaların doğasına

bakıldığında, hem sosyal hem de ekonomik boyutunun olduğu görülmektedir. Siber

çatışmalar, günümüz uluslararası sisteminin önemli bir parçası haline gelmiştir ve uluslararası

ilişkilerde hesaba mutlaka katılması gereken bir olgu haline gelmiştir. Günümüzde artık tüm

devletler, teknolojik gelişmelerin de ilerlemesiyle, rutin işlerinin büyük bir bölümünü dijital

ortamlarda halletmektedir. Bu durum da devletleri siber platformlarda önlem almaya iterken,

siber çatışmaları da beraberinde getirmektedir.

Dünyanın ekonomisi ve uluslararası güvenliği internete bağlı bir hale gelmiştir. Uluslararası

rekabetler ve ihtilaflar, casusluk ve sabotaj gibi siber uzayda güvenliği sarsacak zorluklar

Page 140: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

129

Su

mm

er

20

19

getirmiştir. Bununla birlikte, bilgisayar sistemlerinde sürekli yeni açıklar keşfedilmektedir.

Bir birey, grup veya ulus, rakip bir bilgisayar sistemindeki güvenlik açıklarına erişebiliyorsa,

kapasitesini hemen kullanıp kullanmama veya daha elverişli bir zamanı beklemenin

ikileminde kalmaktadır (Axelrod ve Illiev, 2014).

Günümüzde siber çatışmalar ve çatışma çeşitlerini anlama yüzeysel olmaya devam

etmektedir. Mevcut araştırmalar, siber çatışmalara bütünsel bir yaklaşım sunamamaktadır ve

siber çatışmaların doğası hala büyük ölçüde anlaşılamamaktadır. Bugün, siber çatışmaların ne

kadar tehlikeli olduğu ve hangi sonuçlar ve tehditleri getirdiği bilinmemektedir (Kosenkov,

2016). Bununla birlikte, gelecekte siber çatışmaları sınıflandırmanın daha da zorlaşacağı

varsayılmaktadır. Siber opreasyonlar, tipik olarak silahlı çatışma ile ilgili fiziksel hasara

neden olmadan, geniş toplumsal ve ekonomik bozulmaya neden olma potansiyeline sahiptir.

Aynı zamanda doğaları gereği sınır ötesidirler, bu nedenle coğrafi nedenlere bağlı

sınıflandırma yaklaşımları siber çatışmalarda çok da geçerli değildir. Ayrıca kitlesel saldırılar,

tek bir kişi veya tamamen çevrimiçi olarak düzenlenen bir grup tarafından başlatılabilir

(Schmitt, 2012).

Siber; ana karelerin, tellerin, sabit disklerin ve ağların sınırlarını tanımladığından beri fiziksel

unsurlara sahiptir. Bu nedenle, siber çatışmanın yaşandığı savaş alanı belli sınırlar boyunca

tanımlanmaktadır. Siber, bilinmeyen sınırların olan bir kavram değildir; fiziksel katman ve

sözdizimsel katman arasında bölünür. Bilgi saklama kabiliyeti arttıkça, siber alan da artış

göstermektedir. Siber güvenlik ise bir devletin siber alanda savunma ve saldrıma yetenekleri

için kullanılan terimdir. Eğer bir ülke interneti ve bilgi akışını kendi sınırlarının içine girip

çıkmasını engelleyebiliyorsa, o devletin güçlü siber savunmalara sahip olduğu varsayılabilir.

Bu devletlerden biri de Amerika Birleşik Devletleri’dir. ABD’ye siber bir saldırıda bulunacak

saldırganlar, iki kez düşünmektedirler. Bunun nedenlerinin başında da misilleme ihtimali

bulunmaktadır (Valeriano ve Maness, 2014).

2.ABD’de 2016 Seçimleri

22 Temmuz 2016 Cuma günü, WikiLeaks’e Demokratik Ulusal Komite’den çalınan yaklaşık

20.000 e-posta gönderilmiştir. Bu e-postalar, Amerikan medya kuruluşlarında adaylardan

Hillary Clinton lehine seçim sonuç tahminlerinin farklı aktarıldığını göstermiştir. Sızıntılar

sonucundan Demokratik Ulusal Komite’nin başkanı Debbie Wasserman Schultz istifa

Page 141: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

130

Su

mm

er

20

19

etmiştir. Bu gelişme, Demokrat Parti tarafından büyük çapta bir kriz olarak algılanmamış olsa

da sonradan ortaya çıkacak farklı gelişmelerin başlangıcı olarak görülmüştür (Inkster, 2016).

Bu skandalı takip eden bir diğer olay, Hillary Clinton’ın seçim kampanyasının başındaki isim

olan John Podesta’nın ve eski ABD dışişleri bakanı Colin Powell’ın e-postalarının

sızdırılmasıdır. Bu gelişmelerin ardından dönemin Amerika Birleşik Devletleri başkanı

Barack Obama, 2008’den bu yana Amerika’da yapılmış tüm başkanlık seçimlerinin

incelenmesini istemiştir. FBI’ın soruşturma açmasını isteyen Obama, sürecin sonunda 35 Rus

diplomatı sınır dışı etmiştir (Darıcılı, 2017).

Bu gelişmelerin ardında Demokratik Ulusal Komite daha önce de bir sızıntı olup olmadığında

şüphe duymaya başlamış ve konuyla ilgili araştırma yapması için CrowdStrike isimli bir siber

güvenlik şirketinden yardım istemiştir. Yaptığı araştırmalardan sonra CrowdStrike komiteye

iki ayrı tarihte izinsiz giriş yapıldığını tespit etmiştir. Bu gelişme üzerine FBI konuyla ilgili

soruşturma başlatma kararı almıştır. 22 Temmuz olayından iki gün sonra Hillary Clinton’ın

kampanya yöneticisi Robby Mook, e-postaların rakipleri Cumhuriyetçi Parti’nin adayı Donald

Trump’a yardım amacıyla Ruslar tarafından sızdırıldığını iddia etmiştir. Bu iddia, hem Trump

hem de Rusya cephesi tarafından reddedilmiştir. Ancak Donald Trump, ele geçirilen

dosyaların tamamının halkla paylaşılması gerektiğini söylemiştir (Inkster, 2016).

Hillary Clinton 28 Temmuz 2016’da Demokrat Parti’nin adayı olarak gösterildiğinde, birçok

insan tarafından çok da benimsenmiş bir siyasi figür değildi. Soğuk ve robotik tavırları dikkat

çekiciydi ve basınla çok da iyi anlaşamıyordu. Kampanyasını başlattıktan sonra adaylığa

giden yol kendisi için çok da çetin geçmedi. Belki Bernie Sanders gibi sol oylara talip bir

rakip demokrat oyları için bir problem olabilirdi. Ancak; e-posta skandalı ve sonrasında FBI

soruşturmasını engellemeye varan tutumu kendisini seçmenin gözünde oldukça

antipatikleştirdi (Savoy, 2017).

Rusya’nın seçimlere müdahalesini analiz etmenin en açık yolu, yalnızca belirli bilgisayar

ağlarına ve beliri e-posta hesaplarına yapılmış olan yasadışı ve yetkisiz girişimlere

odaklanmaktır. 2016 seçimlerinin hikayesi sadece siber güvenlik ve siber çatışmalar için

değil; aynı zamanda kampanya hazırlamadan, uluslararası hukuk kurallarına kadar uzanan

geniş bir yelpazedir. Ancak bu çalışma bu krizin bir siber çatışmaya dönüşmesi durumu

üzerine odaklanmaktadur.

Page 142: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

131

Su

mm

er

20

19

2016 seçimlerinde, siber alanın her köşesinden çevrimiçi kampanyaya ilişkin iletişim

patlaması yaşanmıştır. Sahte haberler, sosyal medya botları, her türlü platformda olabilecek

otomatik hesaplar ve Amerika Birleşik Devletleri içinden ve dışından propaganda

kullanımlarının yanı sıra kazanan kampanyanın yeni medyasının somut adımlarının,

başkanlığa nasıl etkilerinin olduğu bir bütünün parçalarıdır (Persily, 2017). 2016 ABD

seçimlerine müdahale konusunda hem Hillary Clinton hem de Donald Trump mağdur

olduklarını iddia etmişlerdir.

ABD seçimlerine müdahale konusunda elde olan deliller Kremlin’i bu aktiviteden sorumlu

tutmak için yeterli değildir. Buna rağmen, birçok kaynak bu iddiayı destekler niteliktedir.

FBI, CIA ve NSA Rusya’nın seçimleri etkilemek karmaşık bir kampanya yürüttüğüne

inandıklarını ancak bunun yalnızca bir varsayım olduğunu belirtmişlerdir. Departmant of

Homeland Security, haziran ayında Kremlin’e bağlı kişilerin 20’den fazla eyalette seçimle

ilgili bilgisayarlar sistemlerine sızmaya çalıştıklarını tespit ettiklerini söylemiştir. Şubat

2018’de ise özel yetkili savcı Robert Mueller ve yanına aldığı birçok federal savcı, 2016

başkanlık seçimleri de dahil olmak üzere Amerika Birleşik Devletleri’nin siyasi sistemine

müdahale etme çabalarıyla ilişkili suçlardan bazı Rus şirketlerini suçlamışlardır. ABD’li

hukuk insanları, Rus hackerlarının aslında hem Cumhuriyetçi Parti’nin hem de Demokrat

Parti’nin sistemlerine sızıldığı inancındalar. 2016’da Demokrat Parti’den çalınan e-

postalardan çok önce sisteme sızıldığına inanılmaktadır. Ancak ortada sorulan bir başka soru

var: bu müdahaleler, Kremlin bağıyla yapılmış olsun olmasın, Amerika Birleşik

Devletleri’nde 2016 yılında yapılan başkanlık seçiminin sonucunu ne ölçüde etkiledi

(Masters, 2018)?

Rusya’nın müdahaleleri yalnızca yasa dışı siber faaliyetlerden oluşmamaktadır. Müdahale

içersine dahil edilen ve soruşturma kapsamında değerlendirilen aktivitelerden biri de devlet

destekli olarak sosyal medya üzerinden trollerin açık faaliyetlerdir. 2017’de yayınlanan

Amerikan istihbarat raporunda, Rusya Federasyonu’na bağlı olan Sputnik ve Russia Today

gibi kuruluşların bu işin içinde olduğu iddia edilmiştir. Kremlin’in birçok troll kiraladığı ve

Facebook, YouTube ve Twitter gibi sitelerden sahte haberlerle manipülasyon yaptığı da

iddialar arasında bulunmaktadır (Masters, 2018).

Page 143: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

132

Su

mm

er

20

19

ABD’li yetkililer, yapılan iki saldırının da Rusya kaynaklı olduğuna emin olduklarını ancak

şaşırtıcı şekilde yapılan işlemin bağımsız olduğunu söylemektedirler. Konuyla ilgili Vladimir

Putin de müdahalenin resmi bir şekilde yapılmış olmasının mğmkün olmadığını, ancak

vatansever bazı Rus hackerların yapmış olabileceğini, bu durumun da resmi olarak Kremlin’e

bağlanamayacağını söylemiştir. Peki neden asıl hedef olarak Hillary Clinton ve Demokrat

Parti seçildi? Aslında bu sorunun cevabı için Hillary Clinton’ın dışişleri bakanlığı döneminde

Rusya’ya karşı uyguladığı diplomasiye bakmakta fayda var. Clinton’ın dışişleri bakanlığı

döneminde uyguladığı politika sonucu Washington ve Moskova arasındaki ilişkiler neredeyse

sıfırlanmıştı. Aynı zamanda 2011’de Putin’in üçüncü kez başkanlığa aday olmasının ardından

kendisini protesto etmek için sokağa dökülen göstericileri Clinton’ın finanse ettiği iddia

edilmektedir. Peki Donald Trump’ın seçilmesiyle Moskova’nın nasıl bir çıkarı olabilir? Bu

sorunun net bir cevabı olmamakla birlikte, Kremlin’in seçimlere müdahale ederkenki asıl

amacının da Donald Trump’ı başkan seçtirmek ya da Hillary Clinton’a seçimi kaybettirmek

olmadığı düşünülebilir. Belki de Putin yalnızca seçimleri baltalamak ve bir kaos yaratarak

Rusya’nın bu tarz bir kudretinin olduğunu göstermek istemiştir. Amerikan istihbaratı, Rus

hackerların Cumhuriyetçi Ulusal Komiteyi de hacklediğini, ancak herhangi bir belgeyi

yayınlamadıklarını da belirtmiştir (Harding, 2016).

2.Rusya’nın Siber Stratejileri: Tarih, Eylem ve Amaç

2000 yılında, 2. Çeçen Savaşı olarak bilinen askeri kampanya öncesinde, Kremlin için

başarısızlıkla sonuçlanmış olan 1. Çeçen Savaşı’nın kaybedilmesinin nedenleri öğrenilmek

istenmiştir. Rusya başkanı Vladimir Putin, 1. Çeçen Savaşı’nın kaybedilmesinin sorumlusu

olarak Rusya’daki bağımsız gazetecileri suçlamıştır. 1990’ların sonunda liberal Rus

gazetecilerinin ve yabancı meslektaşlarının, Rusya’nın savaş çabalarını baltaladığını ileri

sürmüş ve bu durumun savaşın kaybedilmesindeki bir numaralı etken olduğunu dile

getirmiştir. İkinci savaşın kazanılması için ise bağımsız bilgi kaynaklarının daha sıkı kontrol

altına alınması gerektiğini iddia etmiştir. Bu durum, Rusya’nın bilginin doğasına bakışını

değiştirip, bilginin bir silah haline getirilmesine neden olmuştur. Daha sonradan bu “sorun”

her seviyede ele alınmıştır ve terörle mücadele eylemlerinin medya kapsamına ilişkin kuralları

sıkılaştırılmıştır. Kremlin’in internet söylemleri de bu durumdan etkilenmiş ve “bilgi

güvenliği”, “bilgi savaşları” gibi terimler yaygınlaşmıştır. Rusya Federal Güvenlik Servisi’nin

Bilgisayar ve Bilgi Güvenliği Müdürlüğü (UKIB) olarak bilinen Siber İstihbarat Departmanı,

Page 144: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

133

Su

mm

er

20

19

2002 yılında Bilgi Güvenliği Merkezi (ISC) olarak olarak değiştirildi (Soldatov ve Borogan,

2018).

Siber saldırılar ise yeni bir yaklaşım halinde gelişmiştir. Kremlin; eylemciler, suç grupları ve

meşruluğu soru işareti olan siber teknoloji firmalarına kaynak sağlamaya başlanıştır. Daha

sonrasında ise makul bir inkar edilebilirlik yaratmak ve itibarını da zedelememek açısından

bazı önlemler alınmıştır. Hatta bazen farklı gizli servislerle de temas halinde olumuştur.

Rusya’daki muhalefet liderlerinin gizli videolarına ve telefon konuşmalarına sızılması

olayında bu durum ayyuka çıkmıştır. Ancak birçok farklı olayda, Kremlin yetkilileri kendi

izlerini ustalıkla gizlemeyi başarabilmişlerdir. Siber çatışmaların en önemli özelliklerinden

biri de kuşkusuz budur. Çatışma taraflarıkağıt üzerinde belirgin olsa da ispatlamak neredeyse

imkansızdır. Rusya da izlerini örterek bu durumu daha da sert hale getirmektedir. Bunun en

önemli örneklerinden biri 2007 yılında yapılan Estonya saldırısı olmuştur. Rus hackerlar

Estonya parlamentosu, bankaları, bakanlıkları ve yayıncı kuruluşlarına sistemaktik bir saldırı

gerçekleştirmişlerdir. Bu saldırılar sonrası Estonya dış işleri bakanı Urmas Paet, bu

saldırıların arkasında sıradan Rus hackerlarının değil, doğrudan Kremlin’in olduğunu iddia

etmiştir. Ancak, Estonya, bu iddiayı destekleyecek yeterli kanıtı bulamamıştır (Soldatov ve

Borogan, 2018). Daha sonra, mayıs 2009’da Rusya’daki Naşi Hareketi’ne bağlı olan

Konstantin Goloskokov Estonya saldırılarının ardında Kremlin’in olduğunu Financial

Times’a itiraf etmiştir (“Kremlin Kids: We Launched The Estonian Cyber War”, 2009).

Estonya müdahalesi ve Goloskokov’un itirafları, Kremlin merkezli siber saldırıları

iddialarının çoğalmasına neden olmuştur. Siber çatışmaların bir diğer problemlerinden biri de

kuşkusuz bilgi kirliliği ve kanıtlamakta zorlanılan iddiaların devamlı ortaya atılmasıdır.

Geriye dönüp bakıldığında, Estonya saldırısının, Kremlin’in müdahalelerinin bir başlangıcı

olduğu düşünülebilir. Kremlin kaynaklı olduğu iddia edilen siber saldırıların ortak noktalarına

bakıldığında, saldırıların genellikle NATO ülkelerine yapıldığı görülmektedir. Burada da

önemli nokta, seçimlerde Rusya’nın lehine dış politika izleyecek adayları ön plana çıkartmak

olarak görülmüştür. Ancak büyük resme bakıldığında, Kremlin’in yalnızca NATO ülkeleri ya

da batı bloğuna saldırmadığı görülmektedir. 2008 Gürcistan müdahalesi de bunun bir

göstergesidir.

2008 yılında Rus ordusunun Gürcistan’ı işgal etmesinin ardından, bu askeri kampanyaya

birçok farklı siber saldırı da eşlik etmiştir. Bu müdahalenin en önemli özelliği, büyük bir kara

Page 145: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

134

Su

mm

er

20

19

operasyonuyla paralel bir şekilde sürdürülen bir siber saldırı yürütülmüş olmasıdır. Tıpkı

diğer birçok siber saldırı gibi, bu saldırının da Kremlin ile doğrudan bir ilişkisi tespit

edilememiştir; fakat, bu saldırıların psikolojik etkisi oldukça büyük olmuştur. Konuyla ilgili

farklı siber güvenlik şirketleri, Gürcistan’a yapılan siber saldırıların iki aşamalı olduğunu

tespit etmişlerdir. İlk aşama, 7 ağustosta Rus hackerların Gürcü haber ajanslarını hedef

almasıyla başlamıştır. Bu saldırılar “hizmet reddir” (DDoS) saldırılarıdır. İkinci aşamada ise

Gürcü haber sitelerine saldırılar devam ederken, saldırı listesi genişletilmiş ve finansal

kurumlar, işletmeler, eğitim kurumları ve BBC ile CNN gibi batı medyalarına saldırılar

yapılmıştır. Bu saldırılar ise DDoS saldırılarıyla sınırlı kalmamış, siteleri bozmaya kadar

ilerlemiştir (Shakarian, 2011).

Rusya’nın Estonya ve Gürcistan müdahaleleri, siber saldırı konusunda ne kadar başarılı

olduğunu gözler önüne sermektedir. Bu gelişmeler, Rusya’nın ve Rusya vatandaşlarının

uluslararası kamuoyundaki algısını da değiştirmiştir. Rusya birden bire, işsiz süper-hacker

diyarı ve siber suç merkezi olarak algılanmaya başlanmıştır. Burada Rus toplum yapısının

durumu da oldukça önemlidir. Rus bilgisayar korsanları, işsiz olduktan sonra yasa dışı

faaliyetlere zorlanan yüksek eğitimli ve yetenekli insanlardır. Amerikalı uzmanlar da

Rusya’daki siber suçların yaşanma nedenleri olarak, kendileri için çok az iş olduğu için,

donanımlı Rus vatandaşlarının suça yöneldiğini iddia etmektedirler. Tüm bu durumlar

neticesinde, Rusya sürekli belli karmaşalardan sorumlu tutulan bir süper-hacker ülkesi olarak

görülmeye başlanmıştır (Karatgozianni, 2010).

Rusya kökenli siber saldırıların Kremlin ile olan bağı daima sorgulanmıştır. Ancak Rusya

kökenli saldırıların Kremlin kökenli olup olmadığını anlamak bir başka problemdir.

Rusya’daki en önemli hacker grubunun adı Fancy Bear’dır. Fancy Bear grubu; APT28, Pawn

Storm, Sofacy Group, Sednit, Tsar Team ve STRONTIUM isimleriyle de aktiviteler

gerçekleştirmiştir. Fancy Bear’ın Kremlin ve Rus istihbaratıyla bağlantısını kurulması ise

CrowdStrike isimli bir Amerikan siber güvenlik şirketi tarafından yapılmıştır. Amerika’da

yapılan 2016 seçimlerindeki Rus müdahalesinin ardında da Fancy Bear ismi bulunmaktadır

(“Cozy Bear and Fancy Bear: Did Russians Hack Democratic Party And If So, Why?”,

Fancy Bear’ın önemli saldırılarından biri de Fransız TV5Monde’ye yapılan saldırılardır.

Demokratik Ulusal Komite’den sızdırılan 20.000 e-postanın ise Fancy Bear tarafından değil;

Cozy Bear isimli farklı bir Rus örgütü tarafından gerçekleştirildiği belirtilmiştir. Cozy Bear ve

Page 146: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

135

Su

mm

er

20

19

Fancy Bear, görünürde birbirine rakip iki hacker örgüt olarak görülse de özellikle farklı

devletlere yapılan saldırılarda her iki örgütün de amaçlarının aynı olduğu görülebilir. Cozy

Bear ise Office Monkeys, CozyCar, The Dukes, Volexity, CozyDuke ve F-Secure gibi farklı

isimlerle de aktivitelerde bulunmuştur. Cozy Bear örgütünün Demokratik Ulusal Komite’ye

yaptığı müdahale öncesinde yaklaşık bir yıldır komitenin ağında beklediği görülmüştür.

Kremlin’in, Cozy Bear ve Fancy Bear isimli hack grupları aracılığıyla 2016 ABD seçimlerine

müdahale ettiği iddiaları, Rus hükümeti tarafından kesin bir dille yalanlanmıştır. Kremlin’in

dışişleri bakanlığı sözcüsü Mariya Zaharova, Demokrat Parti ve Hillary Clinton’ın yaşadığı

yenilgiyi hazmedemediğini söylemiştir. Bu demeç, Demokrat Parti’nin Rusya, Donald Trump

ve WikiLeaks’e karşı attığı hukuki adımlar sonucu verilmiştir (“Rus Dışişleri: Demokratlar

Seçimlerde Aldıkları Yenilgiyi Haklı Çıkarmaya Çalışıyor”, 2018). Demokrat Parti açtığı

davada Rusya’yı “ekonomik casuslukla” suçlamış, Donald Trump, Trump’ın damadı Jared

Kushner, Trump’ın seçim danışmanı Roger Stone ve WikiLeaks’in kurucusu Julian Assange’a

milyonlarca dolarlık tazminat davası açmıştır (“Demokrat Parti Rusya, Trump’ın Seçim Ekibi

ve WikiLeaks’e Dava Açtı”, 2018).

WikiLeaks kurucusu Julian Assange ise seçimlere yapılan müdahalede Kremlin’in payı

olmadığını gösteren kanıtlar olduğunu iddia etmiştir. İşin farklı bir boyutu da Demokrat

Parti’nin, Trump’ın da kendilerini davet ettiği üzere, kendi e-postalarını inceletmemesi

olayıdır. FBI direktörü James Comey, FBI’ın Demokratik Ulusal Komite’nin e-postalarına

erişmek ve incelemek istediği ancak Demokrat Parti’nin buna izin vermediğini söylemiştir.

FBI, komitenin e-postalarına farklı siber güvenlik şirketleri aracılığıyla erişim

sağlayabilmiştir (“FBI: Demokratlardan Defalarca Bilgisayarlarına Ulaşma İzni İstedik, Kabul

Edilmedi”, 2017). Demokratik Ulusal Komite’nin bu tutumuna Donald Trump da sert bir

tepki vermiştir. Trump; Demokratların e-postalarını FBI’a inceletmeden nasıl Rusya’nın bu

işin arkasında olduğu sonucuna varıldığını soran tweetler atmıştır (“Trump’tan ‘Rusya’nın

Hacklediği Bilgisayarlarını’ İnceletmeyen Demokratlara Tepki”, 2017).

Sonuç

Siber çatışmalar günümüzde oldukça sık karşılaşılan bir çatışma çeşidi haline gelmiştir. Hatta

o kadardır ki nerdeyse her an birçok farklı ülkedeki kurumların altyapılarına siber saldırılar

gerçekleşmektedir. Bu saldırılar, bilginin artık tamamen siber ortamdan aktarılan bir olgu

Page 147: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

136

Su

mm

er

20

19

olduğu günümüzde kaçınılmaz durumdadır. Siber uzay, gelenekselleşmiş güvenlik

önlemlerini ve birçok varsayımı da beraberinde değiştirmiştir. Artık hiçbir ülke “saldırılamaz”

ya da “saldırmaz” değildir. Siber kullanımı ve kapasitesi arttıkça, ülkelerin bu konudaki

zaafları da artış göstermektedir.

Çalışmada da değinildiği üzere, siber çatışmaların en büyük sorunu, saldırgan tarafı herhangi

bir resmi kuruluşla bağlantılı kılamamaktır. Saldırıları yapan hackerların milliyeti, saldırıların

o ülke tarafından yapıldığı anlamına gelmemektedir. 2016 Amerika Birleşik Devletleri

başkanlık seçimlerinde yaşanan olayda da aynı durum geçerlidir. İlk bakışta saldırıyı

düzenleyen Cozy Bear ve diğer örgüt Fancy Bear ile Kremlin arasında bir bağ olduğu net bir

şekilde ortada gibi gözükse de derinlemesine araştırıldığında bu örgütleri Kremlin’e ve Rus

istihbaratına bağlayacak yeterlilikte deliller bulunamamaktadır. Ancak şu bir gerçektir ki Rus

bir hacker grubu olan Cozy Bear örgütü Amerika’daki 2016 seçimleri öncesi sızdırdığı 20.000

e-postayla seçimlerin sonucuna etki etmişlerdir.

Demokrat Parti’nin ve Hillary Clinton’ın bu konuda net tavır takınamamaları da olayın bir

başka boyutudur. FBI’ın Demokratik Ulusal Komite’nin e-postalarını incelemesini reddeden

demokratlar, ironik bir şekilde belki de olayın çözülmesinin önündeki en büyük engel

konumunda görülmektedirler. 2016 seçimlerinin galibi Donald Trump ise bir müdahale olmuş

olma ihtimalinin bulunduğu ancak bunu Kremlin’e bağlamanın paranoyaklık ve hazımsızlık

olduğu görüşündedir. Vladimir Putin ise Kremlin’in seçimlere müdahil olduğu iddiasını

tamamen reddetmiştir. Netice itibariyle, siber çatışmalar ve müdahaleler, demokrasinin beşiği

olan Amerika Birleşik Devletleri’nde bile demokratik seçimlerin yönünü etkilemiştir. Bu

durum, siber güvenlik konusunda paranoyakça önlemler alan ülkelerin, bu konuda ne kadar

haklı olduğunun göstergesidir. Tüm dünyanın takip ettiği, sonucunun tüm dünyayı etkilediği

bir seçimi bile etkileyebilen siber ataklar, uluslararası ilişkilerin artık çok daha farklı

boyutlarda işleyen bir disiplin olma yolunda ilerlediğinin en önemli göstegesidir.

Kaynakça

Kremlin kids: We launched the Estonian cyber war. (2009, March 11). Wired.

Akyeşilmen, N. (2014). Çatışma yöntemi: Kavramsal ve kuramsal bir analiz. Akyeşilmen

(Eds.), Barışı Konuşmak: Teori ve Pratikte Çatışma Yönetimi (pp. 18-45). Ankara: ODTÜ

Yayıncılık

Page 148: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

137

Su

mm

er

20

19

Axelrod, R. & Iliev, R. (2013). Timing of cyber conflict. National Academy of Sciences, 111,

1298-1303. doi: 10.1073/pnas.1322638111

Kosenkov, A. (2016). Cyber conflict as a new global threat. Future Internet, 8, 2-9. doi:

10.3390/fi8030045

Schmitt, M. (2012). Classification of cyber conflict. Journal of Conflict & Security Law, 17,

245-260. Doi: 10.1093/jcsl/krs018

Valeriano, B. & Maness, R. C. (2014). The dynamics of cyber conflict between rival

antagonists, 2001-11. Journal of Peace Research, 51, 347-360. Doi:

10.1177/0022343313518940

Inkster, N. (2016). Information warfare and the US presidential election. Survival: Global

Politics and Strategy. 58, 23-32. Doi: 10.1080/00396338.2016.1231527

Persily, N. (2017). The 2016 U.S. election: Can democracy survive the internet? Journal of

Democracy, 28, 63-76. Doi: 10.1353/jod.2017.0025

Soldatov, A. & Borogan I. (2018). Russia’s approach to cyber: the best defence is a good

offence. Popescu & Secrieru (Eds.), Hacks, Leaks and Disruptions: Russian Cyber Strategies

(pp. 15-25). Paris: Instute for Security Studies

Shakarian, C. P. (2011). The 2008 Russian cyber campaign against Georgia. Military Review.

https://www.armyupress.army.mil/Portals/7/military-

review/Archives/English/MilitaryReview_20111231_art013.pdf

Karatzogianni, A. (2010). Blame it on the Russians: tracking the portreyal of Russians during

cyber conflict incidents. Digital Icons: Studies in Russian, Eurasian and Central European

New Media, 4, 127-150.

https://www.researchgate.net/publication/259850767_Blame_it_on_the_Russians_Tracking_t

he_Portrayal_of_Russians_During_Cyber_Conflict_Incidents

Rus Dışişleri: Demokratlar Seçimlerde Aldıkları Yenilgiyi Haklı Çıkarmaya Çalışıyor. (2018,

21 Nisan). Sputnik Türkiye

Demokrat Parti Rusya, Trump’ın Seçim Ekibi ve WikiLeaks’e Dava Açtı. (2018, 20 Nisan).

Sputnik Türkiye

FBI: Demokratlardan Defalarca Bilgisayarlarına Ulaşma İzni İstedik, Kabul Edilmedi. (2017,

10 Ocak). Sputnik Türkiye

Trump’tan ‘Rusya’nın Hacklediği Bilgisayarlarını’ İnceletmeyen Demokratlara Tepki. (2017,

6 Ocak). Sputnik Türkiye

https://www.theguardian.com/technology/2016/jul/29/cozy-bear-fancy-bear-russia-hack-dnc

Page 149: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

138

Su

mm

er

20

19

Darıcılı, A. B. (2017). Demokrat parti hack skandalı bağlamında ABD ve RF’nin siber

güvenlik stratejilerinin analizi. Ulisa: Uluslararası Çalışmalar Dergisi (pp. 1-24),

https://dergipark.org.tr/ulisa/issue/30947/335296

Savoy, J. (2017). Trump’s and Clinton’s style and rhetoric during the 2016 presidential

election. Journal Of Quantitative Linguistics. Doi: 10.1080/09296174.2017.1349358

Masters, J. (2018), Russia, Trump and the 2016 U.S. Elections, Şubat 26, 2018,

https://www.cfr.org/backgrounder/russia-trump-and-2016-us-election

Harding, L. (2016). What we know about Russia’s interference in the US elections, Aralık 16,

2016, https://www.theguardian.com/us-news/2016/dec/16/qa-russian-hackers-vladimir-putin-

donald-trump-us-presidential-election

Page 150: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

139

Su

mm

er

20

19

SİBER UZAYDA ALGI Ve KONSTRÜKTİVİST TEORİ

Pınar Keskin1

Özet

Bilgi ve İletişim Teknolojilerindeki gelişmelerle birlikte bireylerin, toplumların, devletlerin ve

diğer aktörlerin birbirine yaklaştığı, sosyal, siyasal ve kültürel anlamda birbirini değiştirdiği,

karşılıklı etkileşimlerle yeni kimliklerin oluştuğu siber uzayda geleceğin nasıl şekilleneceği ve

sistemin nasıl güvenli kılınacağı sorusu araştırılmaktadır. Kurulmakta olan bu sistemin

mevcut teorilerle izahı mümkün olmamakta ve yeni yaklaşımlara ihtiyaç duyulmaktadır. Bu

bağlamda Uluslararası İlişkiler disiplinine getirdiği katkılarla yeni bakış açıları kazandıran

konstrüktivizmin normatif ve düşünsel yapının kimlik ve çıkarları belirlediği yönündeki

söylemleri siber uzayın doğasını açıklamada diğer teorilere göre daha yakın gözükmektedir.

Siber uzayda çıkarlara hizmet eden bilgilerin hızla yayılarak kitleleri etkilemesi siber algının

gücünü ortaya koymaktadır. Siber algının gücü karşısında uluslararası sistemi doğru

şekillendirmek için algı yönetimi ise zorunlu gözükmektedir.

Anahtar Kelimeler: Siber Uzay, Siber Algı, Konstrüktivizm, Uluslararası İlişkiler.

CYBER SPACE PERCEPTION AND CONSTRUCTIVIST THEORY

Abstract

With the developments in Information and Communication Technologies, the question of how

the future will be shaped in cyber space where individuals, societies, states and other actors

approach each other, change each other socially, politically and culturally and create new

identities through mutual interactions and how the system will be made safe is beeing

investigated. It is not possible to explain this system with existing theories and new

approaches are needed. In this context, the discourses of constructivism, which give new

perspectives to the discipline of International Relations, determine the identity and interests of

the normative and intellectual structure, seem to be closer than other theories in explaining the

nature of cyber space. The fact that the information that serves the interests in the cyber space

expands rapidly and affects the masses, reveals the power of cyber perception. In order to

shape the international system in the face of the power of cyber perception, perception

management seems necessary.

1PhD Candidate, Department of International Relations, Selçuk University, [email protected]

Page 151: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

140

Su

mm

er

20

19

Keywords: Constructivism, Cyber Space, Cyber Perception, International Relations.

Giriş

Bilgi ve İletişim Teknolojilerinin tüm kullanıcıları küresel enformasyon sistemine dahil

olmaktadır. Tüm insanların etkileşim halinde oldukları elektronik ortamın sınırları

belirlenemeyen sanal dünyasında hemen her şey hakkında bilgiye kolayca ulaşılabilmektedir.

Enformasyonun iletişim ağı teknolojileriyle birleştirilmesi ile geniş bir sanal bilgi dünyası

mevcuttur ve burada kaydedilmiş milyonlarca veri, kimlik, standart, yöntem ve prosedürler

bulunmaktadır. Banka ve çokuluslu şirketler için uzun yıllardır kullandıkları enformasyon ağı

sistemleri, değişen ekonomik verilere hızlı ulaşımı sağlarken uluslararası güvenlik kuruluşları

bu sistem üzerinden aradıkları kişi ve bilgileri kolayca bulabilmektedir. Askeri ve

meteorolojik uydular dünyaya yayılmış yer istasyonlarına sürekli veri göndererek

yeryüzündeki durum ve olaylar hakkında ayrıntılı bilgi edinmektedir. Uluslararası hava

ulaşımında her gün gerçekleşen binlerce uçuş, uluslararası bir bilgisayar ağıyla sürekli

gözlenip kontrol edilmektedir. Birçok üniversitenin bilgisayar ve araştırma bölümleri

kaynaklarını telefon hatlarıyla birbirine bağlayarak güçlerini birleştirmektedir. Bu tablo siber

uzayın sınırları henüz keşfedilmemiş gücüne merak uyandırmakta ve siber uzayın

hayatımızdaki rolü ve önemi her geçen gün artmaktadır.

Bilgisayar ortamında dijital bilgiler ile bir ‘gerçeklik’ duyumsaması oluşturulması

1980’lerden beri araştırılmaktadır. Siber uzay dijital bilginin bir araya gelmesi sonucunda

duyumsal bir bütünlük sağlamaktadır. Böylece insan gerçekte var olmayan bir dünyayı

yaşayabileceği bir sanal gerçeklik ortamında kimliğini sürdürmektedir. Sanal gerçeklik ile

yaşadığımız fiziksel dünyada algıladığımız duyumlardan ayırt edilemeyecek durumlar

bilgisayar ortamında elde edilebilmektedir. Bu durum bilgisayar ortamında tüm duyularla

algılanabilen bir dünya oluşturmaktadır (Kara, 2009:189). Bu dünya içinde bilgiyi çıkarlara

hizmet edecek şekilde yaymak ve kitleler üzerinde algı yaratmak oldukça kolaydır.

Uluslararası toplum hayatın hemen her noktasında bilgi ve iletişim teknolojilerine bağımlı

hale gelmektedir. Sınırları kaldırarak toplumları birbirine yaklaştıran bu sistem dünya

genelinde bilgi ve fikirlerin hızlı paylaşımına imkan tanımaktadır. Daha hızlı iletişime geçen

ve bilgi sahibi olan bu toplumlar zaman zaman ifade özgürlüğü, insan hakları ve demokrasi

talepleri etrafında birleşerek kitlesel hareketler düzenlemektedir. Bu açıdan bakıldığında siber

uzayın teknolojik boyutlarının yanında siyasi, ekonomik, sosyal ve kültürel sonuçlar

Page 152: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

141

Su

mm

er

20

19

doğurduğu ve sosyal bilimlerin bu yeniliği konu edindiğini söyleyebiliriz. Siber uzayın

toplumsal ve siyasi etkileriyle beraber uluslararası sistemi nasıl etkilediği ve geleceğe nasıl

yön verdiği Uluslararası İlişkiler disiplinin güncel konularından biri haline gelmiştir.

Siber uzayı analiz eden teoriler içinde sistemi anlamamıza yardımcı olan en yakın teori

konstrüktivizm olarak gözükmektedir. Konstrüktivizme göre devletler toplumu temsil eden,

toplumun görüşlerinden beslenen ve onların taleplerini yansıtan aktörlerdir ve devletlerin

dünyasını incelerken devletlerin birbiriyle etkileşimleri esasında toplumların etkileşimlerinden

ve nihayetinde insanın doğasından da bahsetmek gerekir. Uluslararası sistem bu anlamda

toplumun eseridir, temel faktörü insan ve onun eylemlerinden oluşmaktadır. Konstrüktivizme

göre uluslararası ortam, algılara, kimliklere ve bu temelde aktörlerin ilişkilerine göre

oluşturulan politikalara dayanmaktadır ve bu şekilde inşa edilmektedir (Kanat, 2016: 539). Bu

açıdan bakıldığında siber uzayı anlamaya çalışırken, klasik uluslararası egemenlik, sınırların

varlığı, devletlerin tek güç olduğu sistem anlayışından uzaklaşarak, konstrüktivizmin ortaya

koyduğu söylemlere başvurmak, siber uzayın doğasını açıklamada yardımcı olmaktadır. Siber

uzayın en büyük kullanıcısı olan insan siber uzayın en birincil aktörü olmaktadır ve

Uluslararası İlişkiler’de siber uzayın geleceğe nasıl yön vereceği sorununa verilecek yanıtlar

öncelikle insanı ve insan doğasını iyi ve doğru anlamakla işe başlayacaktır.

Siber Uzayda Algı

Algı insanın kendisini, dış dünyayı, kavramları, olayları, olguları ve zamanı okumayı,

anlamayı ve yorumlamayı sağlayan bir yöntemdir. Kişiler dış dünyayı algıları yoluyla

tanımaktadırlar. Kavrayış yeteneklerinin farklılığı nedeniyle aynı olay karşısında yüzlerce

farklı bakış açısı söz konusu olabilmektedir. Algıyı etkileyen en önemli unsurlar değerler,

inançlar, kültür, ihtiyaçlar, deneyimler ve bunların harmanlandığı zaman ve mekandır

(Cevizci, 1999: 16). Kişinin içinde bulunduğu toplumun yasaları, gelenek ve görenekleri ile

alışkanlıkları o kişinin algısını etkiler Aynı zamanda kişiler olayları kendi faydalarına bakan

yönüyle ele almayı tercih etmektedirler. Algının temelinde insanın anlamlandırmaya çalıştığı

olgular hakkındaki bilgisi yer alır. Bilgiler ise çok farklı kaynaklardan toplanarak gelir ve

çoğu zaman bu bilginin asıl kaynağı sorgulanmadan insan algısına hitap eden kısmıyla kabul

görür. Kişinin her hangi bir konuda edindiği ilk algıyı değiştirmek ise oldukça zordur çünkü

algıda değişmezlik ilkesi gereği kişilerin bildikleri farklı gözükse de onu eski hallerine göre

algılamaya devam ederler.

Page 153: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

142

Su

mm

er

20

19

Bir şeye dikkati yönelterek o şeyin bilincine varma ya da idrak olarak tanımlanan algı

tanımında bilinçlenmeden önce algı oluşmaktadır. Ancak bilgi sahibi olunmadan edinilen algı

yüzünden doğru bilginin seçilmesi zorlaşmakta ve bu durum kaynağı belirsiz bilgi yığınlarına

sebep olmaktadır. İletişim teknolojilerindeki gelişmelerle birlikte sınırları olmayan bir siber

uzaya uzanan yeni dünya düzeni bilgiye ulaşımı hızlı ve olanaklı kılarken aynı zamanda bu

bilgilerin doğruluğunu sorgulayıcı mekanizmaları öteleyerek sistemde yaratılmaya çalışılan

algının kitlelerce takip edilmesine neden olmaktadır. Algı, bilgiden önce gelerek değişmesi

zor ve uzun zaman alacak psikolojik bir olguya dönüşmektedir. Geçmişte yaşadıklarımız

günümüzün algısını oluştururken; bugün inşa edilmekte olan yeni düzen de geleceğin algısını

oluşturacaktır (Tınmaz, 2016).

Sınırsız bilgiye ulaşılabilen siber uzayda algının tesisi için diğer yöntemlere göre daha hızlı ve

etkin bir inşa süreci söz konusudur. Algı yaratmak isteyen karar alma mekanizmaları, siber

uzayın sonsuz sınırları içinde ellerindeki tüm yetkiyi kullanarak istedikleri algı düzeyini çok

rahat bir şekilde yaratabilmektedir. Bu noktada oluşturmak istedikleri algı ile çatışan bilgileri

engelleme, bu bilgilerin gerçeklerle çelişen kısımlarını ortaya koymaya çalışanları

cezalandırma, doğru veriye ulaşımın önünü çeşitli kanallardan kesme ve daha birçok

yöntemle ellerindeki gücü, algı yönetiminde kendi çıkarlarına hizmet edecek şekilde

kullanmaktadırlar. Bu da siber uzayda algı yönetiminin doğurabileceği tehlikeli sonuçları

ortaya koymaktadır. Zira gerçeklikten uzaklaştıran sanal bir algı süreci kişinin doğru bilgiye

ulaşımının önüne engeller koymaktadır.

Algının en etkili sonuçlar doğurabileceği alanların başında Uluslararası İlişkiler gelmektedir.

Uluslararası İlişkiler’i doğru okuyabilmek ve geleceğe sağlam temelli çıkarımlar yapabilmek,

doğru bir tarih algısı için şarttır. Oysa siber uzayda Uluslararası İlişkiler teorilerinin,

zemininin, mantığının yeterli düzeyde okunmadan, gerçeklikten oldukça uzak bir şekilde

birtakım çıkar gruplarının hizmetinde algı yönetimine malzeme edinildiği görülmektedir.

Somut verilerle desteklenerek yanlışlığı ortaya konulamayan bu algılar, yıkılması çok zor

tabular yaratmaktadır. Bilgiden uzak toplumların zihninde, olguları bu algı yönetimi ile

istenilen şekilde inşa etmek ve onların bu şekilde inanmasını sağlamak oldukça kolay

gözükmektedir. Bu şekilde çıkarların kazanım sağladığı bir düzen sürdürmek mümkün

olmaktadır. Kişilerin bir konu hakkında bilgisi ne kadar azsa söylemleri o derece fazladır ve

bu fikirler katı bir algıya dayanmaktadır. Bu durum cahilliğin cesur bir dışsal eylemidir ve

günümüzde oldukça yaygındır (Akyeşilmen, 2018b).

Page 154: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

143

Su

mm

er

20

19

Siber uzay, algı inşa etmek için etkili bir araç olarak kullanılmaktadır. Bu algı çoğu zaman

gerçeklerden uzak bilgiler yaymaya çalışsa da diğer yandan bu düzenin pozitif katkısı olarak,

diğer kullanıcılar tarafından gerçeğin ortaya çıkarılmasını da kolaylaştırdığı iddia

edilmektedir. Siber uzayda bu açıdan oluşturulmaya çalışılan algı kadar bunları yıkacak

etmenlerin de aynı sistemde var olduğu söylenebilir. Öncelikle siber uzayın en temel

kullanıcısı insandır ve insan faktörünün bireysel ya da gruplar halinde bu sisteme her saniye

veri yüklemeleri engellenemez bir durumdur. Siber uzayda ulaşılan her bilgi aynı zamanda bu

bilgiyi sunan arka plandaki insana ve onun algısına da ulaşım demektir (Güngör, 2015). Siber

uzayda her bilgi bir algıyı yansıtırken kullanıcılara bilgiyi kıyaslayabilecekleri birçok pencere

de açılmaktadır. Basılı kaynaklarla ileri sürülen yanlışların çürütülmesi yıllar alırken siber

uzayda iletişim çağının tüm imkanlarını kullanan kullanıcılar için doğruya ulaşmak daha hızlı

olmaktadır. Tarih kitaplarında uzak coğrafyalarda anlatılan yaşanmışlıklar hakkında bunları

yazanların aktörlere biçtiği rolle sınırlı ve aksini ispat etmenin zor olduğu bir algı oluşurken

günümüzde ise siber uzayda tarih yazılırken olaylar aynı zamanda elektronik ortamda tüm

görselliğiyle canlı bir şekilde kaydedilmektedir. Dolayısıyla olayları çok yönlü ele almak,

farklı bakış açıları ile yorumlamak ve çeşitli bilgi kaynaklarına ulaşmak, doğruya yakın bir

algıya sahip olunabilmesini de aynı zamanda mümkün kılmaktadır. Açık sınırsız erişimle tüm

seçeneklerin kullanıcıya sunulmasına rağmen bilgi yığınına maruz kalan kullanıcı için

bilginin analizini yapmak ise güçleşmektedir.

Algı yönetimi ile kişileri belli bir eylem ya da düşünceden alıkoymak ya da onu caydırmak

mümkün olmaktadır. Bir anlamda siber savaş ortamında algıyı yönetmek çıkarlara erişimde

önemli bir güç olmaktadır. Bu psikolojik eylemle rahatlıkla kitleler üzerinde algı

oluşturulabilmekte ya da var olan kavrayış tersine çevrilebilmektedir. Bu algının kitlesi

insandır ve insan siber uzayın en büyük kullanıcısıdır. Dolayısıyla insanlara yönelik

manipülasyonların en güçlü silahı artık siber algıdır denebilir (Güngör, 2015). Maliyeti siber

uzayda oldukça düşük olan bilgiyi yayma olanakları ile algı yönetimi kolaylıkla

yürütülebilmektedir.

Algı yönetiminde başvurulan yollardan biri, kişilerin içinde bulundukları toplumun bir parçası

olarak düşünmelerini sağlayan ve özerk düşünmelerini engelleyen eğilimdir, bu eğilim içinde

kişi gerçeklerden uzaklaşarak kendisine çizilen imaja bürünür. Başka bir yöntemde birçok

gerçeklik içinden sadece çıkara uygun olanı seçip yüceltme söz kousudur. Bu şekilde algıyı

istenilen yöne çekerek, ona odaklanılıp diğerlerinin göz ardı edilmesi sağlanır. Örneğin uzun

bir röportajın bütününde anlatmak istenilenden ziyade, aradan seçilmiş belli bir konuşmayı

Page 155: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

144

Su

mm

er

20

19

öne çıkartarak, algıyı o cümlelere yönlendirmek ve röportajı veren kişi hakkında nasıl bir algı

yaratılmak isteniyorsa kitleleri o algıya yöneltmek en yaygın algı yöntemlerinden biridir.

Siber uzayın bir haberi dakikalar içinde kitlelere ulaştırdığı göz önünde bulundurulursa algı

yönetiminin bir kişi hakkındaki kanıyı ya da bir olay hakkındaki görüşleri dakikalar içinde

altüst edebilecek güce sahip olduğu anlaşılabilir. Algı yöntemlerinden bir diğeri ise verilmek

istenen mesajın sık sık tekrarlanarak sloganlaştırılması ve kitleler tarafından özümsenmesinin

sağlanmasıdır. Bu şekilde sosyal bir gerçek, somut bir gerçekle karıştırılarak üretilmiş ve

değişime açık olgular, doğalmış gibi algılanmaktadır (Brown ve Ainley, 2007: 43).

Algı yöntemlerinden biri olan propaganda ile birtakım iddialar ortaya atmak oldukça kolaydır.

Nitekim iddiayı ileri süren kullanıcı ortaya çıkmazken, gündem yaratma amacı oldukça

başarılı bir şekilde sürdürülmektedir. Böylece toplum için daha önemli konular arka planda

karar alıcılar tarafından yürütülürken, gündem ise yine karar alıcıların çıkarlarına uygun bir

şekilde siber algının etkisinde kalmaktadır. Siber uzayda gündem oluşturmanın etkili

yöntemlerinden biri de bir tehdit unsuru belirleyerek sürekli o tehdit üzerinden propaganda

yapılmasıdır. Bu tehdit belli bir gerçekliğe dayanmakla birlikte, o zaman dilimi için sıcak bir

gündem değilken; algı yönetimi ile bir anda en önemli konu haline getirilebilmektedir. Bu

şekilde toplumda kaygı uyandırılarak bu tehditin konusu, gündemin en dikkat çekici başlığı

olarak kalmaya devam etmektedir.

Siber Uzay ve Uluslararası Güvenlik

Tüm bilgisayar sistemlerini yetkisiz erişim ve sisteme zarar veren her türlü tehditten

koruyabilmek için alınması gereken tedbirler, genel anlamda siber güvenlik olarak

adlandırılmaktadır. Siber uzayın sunduğu sınırsız kolaylıklar kullanıcılar için vazgeçilmez bir

konum alırken; aynı zamanda evlerimizin içine kadar girmiş bir tehlike olabileceği güvenlik

kaygılarını artırmaktadır. Siber uzay, büyüklüğü ve derinliğiyle bir uzay, insanlık açısından

büyük bir teknolojik buluş ama aynı zamanda getirdiği risklerle birlikte büyük bir tehdittir

(Akyeşilmen, 2018a: 53). Siber uzayda yaşanan saldırılar ve yetkisiz erişimlerle kişilerin

verileri ele geçirilebilmektedir. Bunun da ötesinde devletlerin gizli belgelerine ya da askeri

istihbarat bilgilerine sızılabilmektedir. Bu kapsamda bilgi ve iletişim teknolojilerinin her

kullanıcısı bu güvenliğe ihtiyaç duymaktadır. Siber güvenlik konusunda uluslararası sistemde

henüz ortak bir tavır sergilenememiş olması ise siber güvenlik endişelerini arttırmaktadır.

Page 156: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

145

Su

mm

er

20

19

Bilgisayar sistemlerinin tam anlamıyla korunmasını imkansızlaştıran faktörler siber güvenlik

sorunun çözümündeki engelleri ortaya koymaktadır. İlerleyen teknolojiye ayak uydurulmaya

çalışılırken, her yeni ürünün getirdiği değişimle orantılı olarak gelen yeni siber tehditlerle

nasıl başa çıkılacağı sorunsalı güvenlik sorununu içinden çıkılamaz bir hale getirmektedir.

Zaman ve mekana bağlı olmaksızın birbirleriyle iletişim halinde olan kullanıcıların siber

uzayda birbirlerine zarar vermeleri kaçınılmaz olmaktadır. Kullanıcılar bu anlamda tehditlere

karşı açık durumdadırlar. Bilgisayar aracılığıyla işlenen suçlar ve casusluklar, iletişim

ortamları ve telekomünikasyon altyapısını denetimi altında bulunduran devletler ya da büyük

şirketler için ciddi sorunlar doğurmaktadır (Cotton ve Oliver, 1997: 54).

Siber güvenliğin diğer boyutu ise siber algı sonucunda doğru olmayan birtakım bilgilere

maruz kalan kullanıcının, bu bilgileri sorgulamadan kabullenmesiyle birlikte kendi siber

çevresi ile bu bilginin yayılmasına hizmet etmesidir. Kullanıcılar tarafından bilgi hızla

yayılırken siber tehditlerin de aynı şekilde tüm kullanıcıları etkilemesi söz konusu olmaktadır.

Bu durumdan kaynaklanan zararların önlenmesi için kullanıcılarda siber güvenlik algısı

oluşturularak ulusal ve uluslararası boyutta güvenlik önlemlerinin alınması önem arz

etmektedir. Siber güvenliğin önemi ise ancak devletlerin siber tehditlere maruz kalarak zarar

görmeleri neticesinde anlaşılabilmiştir ve son yıllarda siber güvenlik konusunda devletler,

büyük çaplı yatırımlar yapmaya başlamıştır.

Devletler için siber güvenliğin ciddiyetini ortaya koyan olaylardan öne çıkan ve ilk defa siber

uzayda fiziki zarar oluşturan STUXNET saldırısının arkasında Amerika Birleşik Devletleri ve

İsrail’in olduğu iddiaları karşısında, devletler birbirlerinden gelebilecek açık bir siber tehdit

ile yüzleşmiştir. Devletler bu siber tehditlerle savaşabilmek için yüksek maliyet gerektiren

devlet destekli ve aynı zamanda istihbaratın da içinde olduğu, uzun süren çalışmalarla

üretilebilecek yazılımlar geliştirmenin zorunlu olduğuna karar vermiştir (Ermiş, 2015).

Devletlerin siber uzayı güvenli hale getirme çabaları sonucunda, siber uzayın kullanıcıları

üzerinde baskı ve kontrollerin arttırıldığı bir dizi önlemle karşı karşıya kalınmaktadır.

Devletlerin tehdit olarak algıladıkları web sayfalarını kapatma, kişilerin siber uzayda

gezindiği her faaliyeti kayıt altına alma gibi müdahaleleri görülmektedir. Bu durum siber

uzayda kullanıcıların hareket alanını kısıtlamaktadır ve bu girişimler güvenlik sorununa kalıcı

çözümler getirmekten oldukça uzak gözükmektedir. Devletlerin maruz kaldığı siber tehditler

karşısında aldıkları önlemler, daha çok bireyi hedef alan ve onun özgürlük alanını kısıtlayan

girişimler olarak gözükmektedir. Söz konusu siber güvenlik, birey düzeyinde ulusal

güvenlikle ve uluslararası aktörler düzeyinde küresel olarak ele alınmalıdır. Ulusal düzeyde

Page 157: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

146

Su

mm

er

20

19

alınacak siber önlemler, küresel güvenlik boyutuna da katkı sağlayacaktır. Her tehdit

unsurunu engellemeye çalışmak mümkün olmamaktadır, bunun yerine siber uzayda daha aktif

olunarak siber algılara karşı yeni stratejilerin geliştirilmesi zorunlu gözükmektedir.

Siber uzay klasik devlet egemenliği yaklaşımlarının ötesinde yeni bir düzen kurmaktadır. Bu

düzende kişilerin herhangi bir devlete aidiyetleri söz konusu değildir. Kendi başlarına birer

aktör olarak siber uzayda yerini alan kişiler, aynı zamanda istedikleri gruplarla sanal

ortaklıklar kurabilmektedirler. Bireylerin siber alanda yükselişleri ve devletlerin gizli

bilgilerini tehdit eder hale gelmeleri karşısında ulus devletler, siber uzayın gücünü kabul

ederek bu alanda etkin olmak için girişimlere başlamıştır. Devletlerin siber uzayı güvenli hale

getirmek için yürüttüğü çalışmalar henüz yeterli düzeyde değildir. Uluslararası İlişkiler’de

ortak bir siber güvenlik tanımı ya da ortak bir siber hukuk yoktur. NATO ve Avrupa Birliği

gibi uluslararası örgütler tarafından bölgesel düzeyde sınırlı işbirlikleri ya da devletler

arasında birtakım anlaşmalar geliştirilmeye çalışılsa da Birleşmiş Milletler nezdinde ya da

küresel anlamda herhangi bir anlaşma yapılmamıştır. Ortak bir hukuk ya da güvenlik

sisteminin olmayışı, siber uzayın anarşik düzenini öne çıkarmaktadır.

Soğuk Savaş döneminin bir rekabet alanı olarak ortaya çıkan siber uzayın anarşik yapısı,

1945-1990 tarihleri arasında ABD ve SSCB arasındaki ideolojik ve askeri rekabetin interneti

doğurmasıyla başlamıştır. SSCB, 4 Ekim 1957’de uzaya dünyanın ilk yapay uydusu olan

SPUTNIK-1’i fırlattığında ABD yeni arayışlara girişmiştir. ABD ülkenin önde gelen bilim

adamlarını toplayarak Gelişmiş Araştırma Projeleri Dairesi Ağı’nı (APARNET) kurmuştur.

Pentagon tarafından fonlanan yapının amacı, bilgisayarlar arası sürekli bağlantı kurmak ve

bilgi paylaşımını hızlandırmak olarak tanımlanmıştır. Fiziksel güvenlik algısıyla bir merkeze

saldırı olması halinde çalışmaya devam edebilecekleri şekilde kurgulanan ve tek bir merkeze

bağlı olmayan bu yapı daha sonra yeni bir güvenlik açığı oluşturmuş ve siber güvenlik

sorununu ortaya çıkarmıştır. Çok merkezli ya da çok kutuplu olarak adlandırılan bu yapı

kontrol edilemeyen, denetlenemeyen, izlenemeyen anarşik bir yapıya dönüşmüştür. Buradaki

anarşi, kaos ve düzensizlikten ziyade belli bir merkez ya da merkezlerden idare edilemeyen

çok kutuplu, çok merkezli yapıyı ifade etmektedir.

Uluslararası sistemin anarşik yapısında da benzer bir durum söz konusudur. Uluslararası

sistemdeki tüm aktörleri tek çatıda birleştiren merkezi bir yönetim yoktur. Bu durum

uluslararası sistemin anarşik yapısını kontrol altına almaya çalışan yeni sistemlerin ya da

aktörlerin varlığına ihtiyaç duyulmasına sebep olmuştur. Bunlardan en önemlileri uluslararası

hukuk, uluslararası örgütler ve diplomasi gibi kurumların varlığıdır. İnternet gibi açık bir

Page 158: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

147

Su

mm

er

20

19

sistemde ise kontrolün tek bir aktörde olması ya da merkezileşmesi oldukça zor

gözükmektedir. Mevcut uluslararası sistemden daha anarşik yapıya sahip olan siber uzayın

kontrol edilebilmesi ve güvenliğinin sağlanabilmesi için yeni yaklaşımlar, kurumlar ya da

sistemlere ihtiyaç olduğu anlaşılmaktadır.

Konstrüktivist Teori ve Siber Uzay

Soğuk Savaş’ın sona ermesini ve uluslararası sistemdeki büyük değişimi mevcut Uluslararası

İlişkiler teorileri açıklamakta zorluk çekmiştir. Bu zorluk Uluslararası İlişkiler’in materyalist

ve güç odaklı yaklaşımlarından kaynaklanmıştır. Yeni düzeni anlamak için 1980’lerden

itibaren daha bütüncül yaklaşımlar ortaya konmuştur. Bu açıdan bakıldığında

konstrüktivizmin temelde sistemik, aktör merkezli ve bütüncül olmak üzere sahip olduğu üç

yaklaşım, yeni düzeni anlamlandırmada farklı bakış açılarının geliştirilmesine yardımcı

olmaktadır. Materyal yapılar kadar normatif yapılarında siyasette önemli rol oynadığını

söyleyen konstrüktivist teori, dünya siyasetinde aktörlerin kimliğinin siyasi eylemlerin

tanımlanmasında etkili olduğunu ve bu kimliğin sistemin yapısını şekillendirdiğini

söylemektedir. Konstrüktivizme göre aktörler tarafından paylaşılan fikir, değer ya da inançlar

yapısal niteliktedirler ve sosyal ve siyasal eylemler üzerinde belirleyici rol oynamaktadır.

Konstrüktivizm kavramı ilk olarak Nicholas Onuf tarafından 1989 yılında kullanılmıştır. Bu

kavram öncelikle iki algıyı akla getirmektedir. Bunlardan ilki insan topluluğuna ait yapıların

maddi güçlerden ziyade ortak düşünceler tarafından inşa edildiği düşüncesidir ki sosyal

hayata idealist bir bakış açısını yansıtmaktadır. İkincisi ise aktörlerin kimlik ve çıkarlarının,

doğadan ziyade bu ortak düşünceler tarafından inşa edildiğidir. Buna göre uluslararası sistem

düşüncelerin dağılımı olarak görülmektedir. Bu bakış açısı en büyük kullanıcısı bireyler olan

siber uzayın kişilerin algısıyla şekillenerek genişlediğini izah etmede kabul edilebilir analizler

sunmaktadır.

Konstrüktivizme göre kimlik, ideolojinin mantığı ve bunun üzerine kurulu ilişkiler ağı, farklı

politikaların oluşturulmasını sağlamaktadır. Bu ilişkileri sadece güç ve çıkar odaklı bakış

açısıyla açıklamak, sistemin bütününü anlamada yetersiz olmaktadır. Materyal bakış açısının

yanına normatif ve düşünsel yapıları da eklemek gerekmektedir; çünkü maddi olmayan

yapılar aktörlerin kimliklerini belirlemede önemli rol oynamaktadır. Normatif ve düşünsel

yapılar, aktörlerin sosyal kimliklerini şekillendirmektedir ve kimlikler de çıkarları

belirlemektedir. Bunun sonucunda ise eylemler oluşmaktadır. Bu analiz ile uluslararası

Page 159: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

148

Su

mm

er

20

19

aktörlerin çıkarlarının nasıl şekillendiğini anlamak, uluslararası siyasi olguları anlamamıza

yardımcı olmaktadır. Çıkarların nasıl oluştuğunu anlamak için birey ve devletlerin sosyal

kimliklerine odaklanmak gerekmektedir; çünkü kimlikler, çıkarların temel belirleyicisidir

(Wendt, 2012: 399).

Konstrüktivist teori aktörlerin ve yapıların karşılıklı olarak birbirini inşa ettiğini ve bu

yapıların, aktörlerin eylemleri olmaksızın var olamayacağını söylemektedir. Yapıların

sürdürülebilmesi ve dönüştürülebilmesinde eylemlerin rolü şarttır. Kimliğin belirlendiği

sosyal yapılar etkileşime geçerek eylemler belirlenmektedir. Kurumsallaşmış normlar ve

fikirler, aktörlerin eylemlerindeki ekonomik, siyasi ve kültürel faktörleri ortaya koymaktadır.

Bu yapılar ile aktörler harekete geçecekleri eylemin sınırlarını ve imkanlarını belirleyerek

buna göre strateji belirlemektedir. Birey ya da devletler eylemlerini meşrulaştırmak

istediğinde ise devreye meşru davranış kodları girmektedir. Örneğin başka bir devletin iç

işlerine karışmak isteyen devlet aktörü, uluslararası normlara başvurarak, eylemini

uluslararası insan hakları adına yaptığını ileri sürerek davranışına meşruiyet kazandırmaya

çalışabilmektedir (Reus-Smit, 2013: 284-309).

Aktörlerin sosyal varlık olarak kabul edildiği konstrüktivizme göre aktörlerin kimlikleri, ait

oldukları sosyal ortamdaki genel kabul görmüş normlar, değerler ve fikirler tarafından

belirlenmektedir. Aktörlerin ve yapıların etkileşimi sürecinde sosyal iletişim doğmaktadır ve

çıkarlar belirlenmektedir. Toplum bu anlamda aktörleri inşa eden temel alandır. Bu alanın iyi

okunması aktörlerin gelecekte belirleyeceği hedef ve stratejileri anlamak için belirleyici

olmaktadır. Konstrüktivizmin farklı yaklaşımlarından sistemik bakış açısı, belirleyici rol

olarak aktörlerin uluslararası alanda geliştirdikleri ilişkileri baz almaktadır ve sosyal kimliği

uluslararası toplumun devlete biçtiği kişilik olarak görmektedir, böylece kurumsal kimliği de

ideolojik ve kültürel iç faktörlerin belirlediğini iddia etmektedir. Aktör merkezli

konstrüktivizm yaklaşımı ise iç siyasi normların kimlik ve çıkarları belirlediğine dikkat

çekmektedir. Buna örnek olarak Almanya ve Japonya’nın tarihte yaşadıkları savaş yenilgileri

ve otoriter rejimleri sonrasında büyük gelişme kaydederek ekonomik açıdan güçlü iki aktör

olarak karşımıza çıkmalarında izledikleri siyasetin tamamen farklı olduğu ve bunun inşa edici

unsurlarının iç siyasetleri ve hukuki normları tarafından belirlenmiş olduğu gösterilmektedir

(Reus-Smit, 2013: 284-309).

Konstrüktivizmin bütüncül yaklaşımı ise sistemik ve aktör merkezli yaklaşımları birleştirerek

aktörlerin kimliklerinin belirlenmesinde kurumsal, sosyal, ulusal ve uluslararası tüm faktörleri

kapsayan bir anlayış ileri sürmektedir. Buna göre küresel düzen ile aktörler etkileşime

Page 160: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

149

Su

mm

er

20

19

geçmektedir. Uluslararası sistemdeki büyük geçişler ve modern sistemdeki güncel

değişimlerin arka planında fikirlerin, normların ve kültürlerin değişimi en büyük etken olarak

görülmektedir. Düşünce, norm ve kültür gibi inşa edici unsurlar değişkenlik gösterir ve

kurumsal ve sosyal kimlikler de özünde değişkendir. Buna göre Uluslararası İlişkiler’in

evrensel bir teorisi sunulamaz ancak değişen dünyada geçici genellemeler yapılabilir.

Konstrüktivist yaklaşıma göre anarşik ortamda da kurallara dayalı bir düzen kurulabilmesi

olanaklıdır ki bu noktada siber güvenlik konusunda işbirliğini arttıracak yöntemlere

başvurulması kaçınılmaz olmaktadır. Devlet merkezci anlayışı eleştirerek küresel, sosyal,

ekonomik, kültürel ve siyasal etkenlerin ağırlık kazandığı bir sistemin varlığını ortaya

koymaya çalışan küreselleşme teorisyenlerine göre; devletin doğasının belli olduğu ve devlet

davranışlarında insan faktörünün etkili olmadığı anlayışı, günümüz dünyasının yanlış

okunmasına sebep olmaktadır. Uluslararası İlişkiler’i yeniden okumaya çalışan konstrüktivist

yaklaşıma göre yaşadığımız zaman dilimini şekillendiren kurallar, bilinmeyen güçler

tarafından değil; bizzat insanın kendisi tarafından yaratılmaktadır.

Konstrüktivizmin kendi içindeki farklı yaklaşımlarından birine göre bir yapının insan

eylemiyle kurulmuş olması, o yapının doğasının aynı şekilde insan eylemiyle

değiştirilebileceğinin kolay olmayacağını söyler (Brown ve Ainley, 2007: 42-43). Siber

uzayın insan faktörüyle kurulduktan sonra, sonsuz genişlemesi karşısında, yapıyı tümüyle

değiştirebilecek gücün insanın kontrolünün dışına taşabilen boyutlarının görülmüş olması,

konstrüktivist yaklaşımların siber uzayı anlamlandırmada diğer teorilere göre daha somut

analizler koyabildiğini ve sistemi anlamada yardımcı olabilediğini göstermektedir.

Sonuç

Tarihsel süreç içinde teknolojide önemli ilerlemeler kaydedilmiştir. Bunların içinde siber

uzay, insanoğlunun bugüne kadar yarattığı en görkemli gelişmedir. Siber uzay hayatın ritmini

kökten değiştirmiştir. Marshall McLuhan’ın ifadelerinde siber uzay uzaklık, dil ve zaman

engellerini yıkarak global bir köy yaratmıştır. Bu global köy başta eğitim olmak üzere

kuraklık, açlık, hastalıklar ve çevre kirliliğinin izlenip denetlenmesi; yok olma tehlikesi

altındaki canlı türlerinin izlenmesi; nüfus artışı, deniz düzeyindeki değişiklikler, ozon

tabakasının erimesi gibi uzun vadeli sorunların değerlendirilmesini mümkün kılmaktadır.

Siber uzay bu şekilde global köyün ideal formunu oluşturarak milyonlarca insanın deneyim ve

çalışmalarını paylaşmasına imkan tanımaktadır. Siber uzayın etkin olduğu sınırsız alanlar göz

Page 161: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

150

Su

mm

er

20

19

önünde bulundurulduğunda geleceğin nasıl bir teknoloji üzerine kurulacağı merak

uyandırmaktadır. Bilginin hızla yayıldığı siber uzayda yaratılan siber algılar bu yeni düzende

yeni kimliklerin doğmasına neden olmaktadır. Siber uzay iletişim halinde olan milyonlarca

kullanıcıyı aynı potada buluşturan evrensel bir sisteme kapılarını açmaktadır. Bu sistemin

doğru analiz edilmesi, uluslararası sistemin geleceğinin sağlam temeller üzerinde inşa edilerek

sistemin kalıca barışa hizmet edecek şekilde yönlendirilmesi açısından önem arz etmektedir.

Siber uzayın giderek önem kazandığı çağımızda Uluslararası İlişkiler’in de yeni söylemlere

ihtiyacı olduğu görülmektedir.

Konstrüktivizmin sosyal olanın, değerleri ve pratikleri inşa ettiği varsayımı ile kimlik ve

çıkarların bu alana ait olduğu yaklaşımı, uluslararası sistemi anlamada yeni kavramlar

getirerek tamamlayıcı rol oynamıştır. Bu anlayış tarihin yeniden gözden geçirilmesi ihtiyacını

ortaya çıkarmıştır. Bu açıdan tarihi yeniden yorumlarken siyasi aktörlerin gücünü sadece

maddi kaynaklarla açıklamak yerine kimlik, çıkar ve eylemlerin diğer aktörlerce ne kadar

tanındığı ve bu sayede nasıl meşruluk kazandığı da incelenecektir. Bu aynı zamanda

uluslararası sistemde kültürün rolünü de öne çıkarmaktadır. Kültürün toplumsal ve hukuki

normlarla beslenerek nasıl oluştuğu sorgulanmaktadır. Bu anlayış özellikle 11 Eylül saldırıları

sonrasında ağırlık kazanarak, kültürün ve medeniyetlerin oluşturduğu kimliklerin, uluslararası

sistemi ne ölçüde etkileyebildiğini ve bu gücün doğasını araştırmayı zorunlu kılmıştır.

Huntington’un Medeniyetler Çatışması eserinde çoğulcu kültürel yapıya sahip olan

medeniyetler, içlerinde birçok devlet ya da imparatorluk geleneğini barındırır ve bu

medeniyetler aktif gözükmemekle birlikte, yapıları sebebiyle uluslararası sisteme etkileri

oldukça büyük olmaktadır. Medeniyetler diğer medeniyetlerle birlikte var olmaktadır ve

birbirleriyle etkileşimleri sayesinde değişmektedir.

Siber uzayın tüm kullanıcıları zaman ve mekanı aşan bir yöntemle aynı sistem içinde

kimlikleriyle var olmaktadır. Birbirleriyle iletişim halinde olan bu aktörler sisteme

yükledikleri verilerle tarihin akışına, gündemin belirlenmesine, olay ve olgular üzerinde

algının oluşturulmasına etki yapmaktadır. Uluslararası aktörlerin aynı sistemde buluştuğu

siber uzayın siber güvenlik sorunları, devletleri bu sistemde aktif rol oynamaya

yöneltmektedir. Devletlerin, birey, grup, örgüt ve toplumlarla aynı evrende karşılıklı etkileşim

halinde olmaları Uluslararası İlişkiler disiplininde aktörlerin kimlik ve etkileşimlerinin sistemi

değiştirmedeki rolünü araştırmaya itmektedir. Siber uzayda kurulacak düzenin normları,

kurumları ya da teorileri farklı disiplinler tarafından getirilecek yeni yaklaşımlarla

biçimlenecektir. Bu kapsamda siber uzayda algıyı anlamaya çalışırken konstrüktivizmin

Page 162: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

151

Su

mm

er

20

19

getirdiği farklı bakış açılarından faydalanmak, siber uzayın Uluslararası İlişkiler’in geleceğini

nasıl şekillendireceği yönündeki araştırmalara da katkı sağlamaya devam edecektir.

Kaynakça

Aka, A. (2010). Kimliğe teorik yaklaşımlar. Cumhuriyet Üniversitesi Edebiyat Fakültesi

Sosyal Bilimler Dergisi, 34(1), 17-24.

Akyazı, U. (2013). Uluslararası Siber Güvenlik Stratejisi ve Doktrinler Arasında Alınabilecek

Tedbirler, 6. Uluslararası Siber Güvenlik ve Kriptoloji Konferansı.

Akyeşilmen, N. (2018a). Disiplinler arası Bir Yaklaşımla Siber Politika ve Güvenlik. Ankara:

Orion Kitabevi.

Akyeşilmen, N. (2018b). Siber Uzay Algı Çağı Mı?. http://ilksesgazetesi.com/yazilar/siber-

uzay-cagi-algi-cagi-mi-6391, Erişim Tarihi: 19.01.2019.

Akyeşilmen, N. (2014). Çatışma Yönetimi: Kavramsal ve Kuramsal Bir Analiz. Barışı

Konuşmak: Teori ve Pratikte Çatışma Yönetimi. Ankara: ODTÜ Yayıncılık.

Brown, C. ve Ainley, K. (2007). Uluslararası İlişkileri Anlamak, (Çeviren: Arzu Oyacıoğlu).

İstanbul: Yayın Odası.

Buick, J. ve Jevtic, Z. (1997). Siber Uzay: Yeni Başlayanlar İçin. İstanbul: Milliyet Yayınları.

Burchill, S., Linklater, A., Devetak, R., Donnelly, J., Nardin, T., Paterson, M., Reus-Smit, C.

ve True, J. (2013). Uluslararası İlişkiler Teorileri (Çevirenler: Muhammed Ağcan ve Ali

Aslan). İstanbul: Küre Yayınları.

Cevizci, A. (1999). Felsefe Sözlüğü. İstanbul: Paradigma Yayınları.

Cotton, B. ve Oliver, R. (1997). Siber Uzay Sözlüğü (Çevirenler: Özden Arıkan, Ömer

Çendeoğlu. İstanbul: Yapı Kredi Yayınları.

Çelik, S. (2018). Siber Uzay ve Siber Güvenliğe Multidisipliner Bir Yaklaşım. Academic

Review of Humanities and Social Sciences, 1, 110-119.

Çölgeçen, M. (2002). Siber Savaş Kıyametin İlk Halkası. Ankara: Arşiv Kitapları.

Page 163: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

152

Su

mm

er

20

19

Daban, C. (2016). Siber Güvenlik ve Uluslararası Güvenlik İlişkisi. Cyberpolitik Journal,

(01), 84-100.

Ermiş, U. (2015). Siber Tehdit Algısı Köpürtülüyor Mu?. https://siberbulten.com/makale-

analiz/siber-tehdit-algisi-kopurtuluyor-mu/, Erişim Tarihi: 15.01.2019.

Ermiş, U. (2018). Bir Güvenlik Sorunu Olarak Siber Uzay. http://www.tasam.org/tr-

TR/Icerik/50249/bir_guvenlik_sorunu_olarak_siber_uzay, Erişim Tarihi: 11.01.2019

Ersanel, N. (2001). Siber İstihbarat Sanal ve Dijital Casusluğun Anatomisi. Ankara: ASAM

Yayınları.

Güngör, K. O. (2015). Siber Mücadele ve Algı Yönetimi. https://siberbulten.com/makale-

analiz/konuk-yazar/siber-mucadele-ve-algi-yonetimi/, Erişim Tarihi: 17.01.2019.

Güntay, V. (2017). Uluslararası Sistem ve Güvenlik Açısından Değişen Savaş Kurgusu; Siber

Savaş Örneği. Güvenlik Bilimleri Dergisi, 6(2), 81-108.

Güntay, V. (2017). Siber Uzay ve Güvenlik Politikası Üzerine Teorik Bir Yaklaşım.

Cyberpolitik Journal, 2.4., 9-21.

Kanat, S. (2016). Uluslararası İlişkiler Yaklaşımları Açısından Dijital Medya ve Savaş. TRT

Akademi, 1(2), 528-546.

Kara, Z. (2009). Siber Uzayda Teknoloji & Ar-Ge Yönetimi. Konya: Ölçü.

Karabulut, B. (2015). Güvenlik: Küreselleşme Sürecinde Güvenliği Yeniden Düşünmek.

Ankara: Barış Kitap.

Öztürk, E. Ç. (2014). Kimlik, Dış Politika ve Uzlaşma: İnşacı Kuram Çerçevesinde Ulusal

Kimlikler ve İkili İlişkiler Üzerine Bir Değerlendirme. Türkiye Günlüğü, 60, 1-12.

Seren, M. (2006). Siber Tehditlerle Mücadelede Farkındalık ve Hazırlık. Siyaset, Ekonomi ve

Toplum Araştırmaları Vakfı (SETA), (183), 16-17.

Singer, P. W. ve Friedman, A. (2018). Siber Güvenlik ve Siber Savaş. (2. Baskı) Ankara:

Buzdağı.

Page 164: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

153

Su

mm

er

20

19

Tınmaz, Hasan (2016). Siber Güvenlik Konusundaki Önemli Bir Eksik “Algı Yönetimi”.

https://www.cybermagonline.com/siber-guvenlik-konusundaki-onemli-bir-eksik-algi-

yonetimi, Erişim Tarihi: 16.01.2019.

Wendt, A. (2001). Social Theory of International Politics. United Kingdom: Cambridge

University Press.

ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ

Page 165: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

154

Su

mm

er

20

19

SİBER GÜVENLİĞİ ANLAMAK

Bilal Sambur

P.W. Singer &A. Friedman, Cybersecurity and Cyberwar: What Everyone needs

to know, New York: Oford University Press, 2014.

Devletler, çoğu zaman kendilerinin hayati sırları olduğunu iddia ederler ve halkları devlet sırlarının

kutsallığına ikna etmeye çalışırlar. Wikileaks belgelerinin ortaya saçılmasıyla Amerika ve İngiltere

gibi devletlerin sır dediği şeylerin aslında onların karanlık ve kirli faaliyetleri olduğunu öğrenmiş

bulunuyoruz. Siberleşen dünyada devletler, artık sır dedikleri karanlık işlerini ve ilişkilerini

gizleyememektedirler. Siber alemde kendilerini güvende hissetmeyen aslında devletlerdir, bireyler

değildir.Kendilerini güvende hissetmeyen devletler, siber alemi kontrol etmeye ve sınırlar çizme

çabasının içindedirler. Devletlerin, siber alemi kontrol etme çabası ulusal güvenlik tehdit altındadır

gerekçesiyle meşrulaştırılmaktadır.

Siber güvenlik ve siber savaş olguları, dünya siyaset ve istihbarat tarihinde bir dönüm noktasını

oluşturmaktadır.Peter Singer (Obama yönetiminde danışman) ve Allan Friedman (siber güvenlik

uzmanı) siber uzay olgusunun her şeyi birbirine bağlaması sonucu ortaya çıkan durumu, siber

güvenlik ve siber savaş kavramlarını detaylı bir şekilde analiz etmektedirler.

Üç kısımdan oluşan kitap , siber güvenliğin nasıl çalıştığı, siber güvenliğin niçin önemli olduğu ve

siber güvenlik konusunda bizim neler yapabileceğimiz şeklindeki üç soruya cevap aramaya

çalışmaktadır.Siber güvenliğin önemini anlama konusunda bu alanın teknik bilgisine sahip olanlar ile

bu konuda yeterli bilgisi olmayan toplumun büyük çoğunluğu arasında büyük bir farklılık

bulunmamaktadır. Kitap, siber güvenlik konusunda toplumda bir farkındalık oluşturmya, toplumun bu

konunun önemini anlama ve bu konuda neler yapılabileceği konusunda herkesi düşünmeye ve siber

güvenlik konusunu ciddiye almaya davet etmektedir.

Kitap, siber alemi bilgisayar ağlarından oluşan bilginin depolandığı, paylaşıldığı ve iletildiği bir

dünya olarak tanımlamaktadır. Kitap, sanal alemi yaratan unsurların sanal olmadığını, gerçek

olduğunu söylemektedir. Siber uzay, internet iletişimini sağlayan teknik bir hayata ve fiziksel bir

realiteye sahiptir. Sanal alemde her şey sanal değildir.Siber alem, siber bir coğrafyaya dayanmakta, bu

Prof.Dr., Department of Psychology, Ankara Yildirim Beyazit University-Turkey

Page 166: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

155

Su

mm

er

20

19

coğrafyanın fiziksel bir altyapısı bulunmaktadır. Siber uzayın fiziksel coğrafyası anlaşılmadan siber

güvenliğin ve siber savaşın önemini kavramak zor gözükmektedir.

Siber uzay, yirmi birinci yüzyılın yeni savaş alanıdır. Sanal saldırganların taktik ve stratejileri klasik

savaş ve çatışma taktiklerinden çok farklıdır. Sanal alemde saldırıda bulunan bir saldırgan, bütün

fiziksel engellerden ve kısıtlamalardan bağımsız bir şekilde operasyonunu gerçekleştrmektedir. Siber

savaşta hedef, stratejik askeri birlikler ve hedefler değil, doğrudan doğruya bilgisayarlar ve onlarda

depolanan bilgidir. Siber savaş, depolanan bilgiyi hedef alan bir savaştır.Siber savaş, klasik reel

savaşlardan daha az bir maliyete sahip olduğu gibi, hedef alınan bigisayar ağı üzerindeki etkilerini

tahmin etmek de nerdeyse imkansızdır. Siber alemde kimin kime saldıracağı belli değildir. Kimin

kime saldıracağının belli olmaması, siber güvenlik ve savaş konusunu çok kaygı verici sorunlar hale

getirmektedir. Siber alem, sadece siber savaştan ibaret değildir. Siber alemdeki siber suçlar, siber

terörizm ve siber casusluk önümüze çıkan yeni gelişmelerdir. Kitap, yaşanmış örnekler ışığında siber

alemdeki her şeyin kolaylıkla bir güvenlik ve risk unsuruna dönüştüğüne dikkatimizi çekmektedir.

Kitap siber güvenlik konusunda neler yapabileceğimiz sorusunu ciddi bir şekilde gündeme

getirmektedir. İnternetin güvenli hale getirilmesi ve siber savaşın engellenmesi, insanlığın önünde

duran önemli meydan okumalardır. Devletler, güvenliklerine tehdit duydukları olaylar karşısında

internetin fiziksel altyapısına müdahale etmek gibi girişimlere bulunmaktadırlar. Kitap, dünyada

internetin düzenli ve güvenli bir şekilde işlemesini sağlayan ve herkese sorumluluk yükleyen küresel

bir mutabakatın yokluğuna dikkatimizi çekmektedir.Sanal alemde siber suçların önlenmesi konusunda

neler yapılabileceği, bir başka önemli meydan okumadır.

Siber güvenlik, devletleri, kişileri ve kurumları her açıdan ilgilendirmeye devam etmektedir.Siber

alemde kullandığımız şifreler, sanal aleme taşıdığımız bilgilerimizi daha güvenli hale

getirmemektedir.Siber alemde dolaşanların hepsi insandır. Gerçek hayatta olduğu gibi, siber alemde de

insan, insanın kurdu olmaya devam etmektedir. Siber alemde bize ve bizden gelip giden her şeyi,

tehlikesiz , önemsiz ve risksiz olarak değerlendirmek, aslında siber güvenliğimizi sağlıklı

değerlendirmeme anlamına gelmektedir. Siber alemde her şeyin önemli ve tehlikeli olduğunu

unutmamak lazımdır.Kitap, siber alemdeki riskleri ve tehlikeleri bildiğimiz takdirde, güvenliğimiz

konusunda yapabileceğimiz çok şeyin farkında olmamız gerektiğini bize göstermektedir.

Page 167: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

156

Su

mm

er

20

19

CYBERDETERRENCE AND CYBERWAR

Martin C. Libicki, (2009), RAND Corporation, Santa Monica,CA, pp 244,

ISBN-13: 978-0833047342

Reviewed by Çetin Öğüt

Modern toplumlar bilgi ve iletişim teknolojilerine bağımlı bir düzen içinde yaşarlar. Bu

bağımlılık hasımların az bir riskle klavyeleriyle uzaktan elektrik dağıtım istasyonlarına,

bankacılık sistemlerine ve askeri güvenli ağlara saldırmasına imkân sağlayabilir. 2007 yılında

Estonya’da yaşanan ve Rusya Federasyonu ile ilişkilendirilen siber saldırılar bunun ilk etkili

örneklerinden biridir.

RAND’ın kıdemli araştırmacılarından olan Martin C. Libicki; “Cyberdeterrence and

Cyberwar” isimli çalışmasında ABD Hava Kuvvetleri Komutanlığının “Siber Komutanlık

Kurulması ve Siber Savaş’ın Tanımlanması” projesi kapsamında; potansiyel bir çatışma alanı

olarak ortaya çıkan siber uzayda gücün sınırı ve “siber uzayda uçmak ve savaşmak

”kavramının arkasındaki operasyonel gerçeklikler tartışılmaktadır. (s.,iii).

Kitaptaki ana fikir; siber uzayın –hava ve uzay ortamlarından farklı olarak- kendi başına bir

ortam olduğu ve kendine has kuralları ve özelliklerinin bulunduğunun kavranmasıdır. Örneğin

siber taarruz, klasik askeri harekâtta olduğu gibi büyük yığınaklanma ve kuvvet toplamayla

değil düşmanın hassasiyetlerinin istismar edilmesiyle icra edilir. Kalıcı etki üretmek zordur.

Siber ortam kimin neden saldırı yaptığı, neye ulaştığı ve saldırının tekrarlanabilmesiyle ilgili

belirsizliklerle doludur. Bugün saldırı anlamında çalışan bir özellik yarın çalışmayabilir. İşte

bu nedenlerle, caydırıcılık ve savaş teorisiyle ilgili kara-deniz-hava ve uzayda işleyen

prensipler siber uzayda tam olarak işe yaramayacaktır. Söz konusu prensipler siber uzay

özelinde yeniden düşünülmelidir ve bu kitap böyle bir yeniden düşünme gayretinin

başlangıcıdır.

Profesör Martin C. Libicki, halen ABD Deni Harp Akademisinde Siber Güvenlik Araştırma

Merkezinde öğretim görevlisidir. Savaş teorisi ve özellikle de siber uzayda savaş, caydırıcılık,

yönetişim gibi alanlarda birçok çalışması vardır. 2009 yılında yazılan “Cyberdeterrence and

Ankara Yıldırım Beyazıt Üniversitesi, Sosyal Bilimler Enstitüsü, Uluslararası İlişkiler Doktora

Öğrencisi

Page 168: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

157

Su

mm

er

20

19

Cyberwar” bu çalışmaların en önemlilerinden biridir. ABD güvenlik politikalarında önemli

bir etkiye sahip yarı resmi RAND Düşünce Kuruluşunun kıdemli analist ve

araştırmacılarından biri olarak, ABD Hava Kuvvetleri tarafından yürütülen ve daha sonra

bağımsız bir kuvvet haline gelen Siber Komutanlığın kuruluş aşamasında önayak olmuştur.

Son olarak 2016 yılında Deniz Harp Akademisinde ders kitabı olarak da okutulan

“Cyberspace in Peace and War” kitabını yazmıştır. Siber uzay ile ilgili birçok konferansa ve

çalıştaya açılış konuşmacısı” olarak katılmıştır.

“Cyberdeterrence ve Cyberwar” kitabı önsöz ve dokuz ayrı bölümden oluşmaktadır.

Dokuzuncu bölüm çalışmanın genel sonuç bölümüdür. 20-25 sayfa arasında değişen her

bölümün sonunda kısa bir sonuç kısmı yer almaktadır. Kitabın organizasyonu kolay anlaşılır

ve takip edilebilir formdadır.

“Giriş” bölümü olan birinci bölümde, ; siber uzayın önemini vurgulayanların bakış açısı

tanıtılmaktadır. Bu çevreler siber uzaya hakim olan gücün diğer ortamlarda (kara-deniz-hava

ve uzay) bilgi üstünlüğüne ulaşmasının sadece zaman meselesi olduğunu iddia etmektedir.

Buradan hareketle siber taarruz ve siber savunma yeteneklerinin oluşturulması, geliştirilmesi

ve idamesinin önemi vurgulanmaktadır. Kitabın amacının siber caydırıcılık konusundaki

kuramsal ve uygulamaya yönelik çerçeveyi oluşturmak olduğu belirtilmektedir. Ancak siber

caydırıcılığın siber savaşın ayrılmaz bir parçası olduğundan hareketle başlangıçta siber

savaşın temel özelliklerinin inceleneceği belirtilmektedir. (s.5) Giriş bölümünde ayrıca siber

uzayın doğasının farklı olması sebebiyle konvansiyonel ve nükleer savaş ortamında işleyen

caydırıcılık kavramının aynı esaslarda siber uzayda da etkili olmasının beklemenin mantık

dışı olduğu anlatılmaktadır. Bugünkü şartlarda, siber taarruzun konvansiyonel taarruzu

desteklemek maksadıyla kullanıldığı “operasyonel siber taarruzun”, bir devlet politikası

olarak hasmı etkilemek amacıyla uygulanacak stratejik siber taarruzdan daha kullanışlı ve

uygulanabilir olduğu belirtilmektedir. Bu nedenle operasyonel siber taarruzun kuvvet çarpanı

olabilecek özel bir yetenek olarak geliştirilmesi vurgulanmaktadır. (s.7)

İkinci bölümde siber uzay ile ilgili kavramsal çerçeve oluşturulmuştur. Siber taarruz ve siber

caydırıcılık kavramları tanımlanmıştır. Başlangıçta siber uzayın sanal ve insan yapısı olduğu

belirtilmekte, daha sonra da siber uzayın katmanlı yapısı anlatılmaktadır. Daha sonra siber

taarruz tanımlanmaktadır. Buna göre siber taarruz bir devletin başka bir devletin hedef

sistemini bozması veya devre dışı bırakmasıdır. (s.23) Tartışmaların sınırlanması maksadıyla,

Page 169: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

158

Su

mm

er

20

19

Siber ağ casusluğu siber taarruz olarak kabul edilmemiş, ne tür saldırıların siber taarruz kabul

edileceği Ek-A’da örnekleriyle açıklanmıştır.(s.179-181). Caydırıcılık kavramının yerinde

tartışılabilmesi için kitaptaki aktörler devletten devlete olarak kabul edilmiştir. Çünkü siber

taarruz tehdidi yoluyla siber caydırıcılık oluşturulması devletlerin kabul edebileceği bir

sonuçtur. (s.26). Siber misillemenin kinetik çatışmalara dönüşebilme potansiyeli nedeniyle

bazıları misilleme konusunda çekingen davranmaktadırlar. Ayrıca siber taarruzun gerçek

kaynağının tespiti ve orantılılık konusunda da belirsizlikler olabilmektedir. (s.27)

“Siber Caydırıcılık Neden Farklıdır?” başlıklı üçüncü bölümde, siber caydırıcılık kavramı

tartışılmakta ve nükleer caydırıcılıktan farkları üzerinde durulmaktadır. Bu bölümde dokuz

soruya cevap aranarak siber caydırıcılığın genel askeri (nükleer dahil) caydırıcılıktan farkı

üzerinde durulmaktadır (s.39). Üç ana soru; kimin taarruz ettiğini biliyor muyuz?, hasmın

kritik sistemlerini tehdit edebiliyor muyuz?, siber taarruzu tekrarlayabiliyor muyuz? (s. 35-

59). Altı yan soru ile de siber caydırıcılığın farkı güçlendirilmektedir(s.59-71). Bölüm

sonunda siber misilleme niyetinin ve isteğinin açıkça önceden beyan edilmesinin siber

caydırıcılığı daha inandırıcı hale getireceği vurgulanmaktadır. Ayrıca güçlü bir siber savunma

yeteneğinin de siber caydırıcılığın inandırıcılığını artıracağı belirtilmektedir (s.74)

“İlk Siber Taarruzun Maksadı Neden Önemlidir?” başlıklı dördüncü bölümde, siber taarruz

kavramı tartışılmakta ve hasmı siber taarruz icra etmeye iten etkenler incelenmektedir. Bu

kapsamda siber taarruz edenin maksadı hata, zorlama, kuvvet ve diğer etkenler kapsamında

tartışılmaktadır (s.75) Siber uzayda taarruzun nedeniyle ilgili veriler hasmın niyeti ve

misillemeye karşı tutumuyla ilgili ipucu verebilir. Örneğin küçük ölçekli taarruzlar zorlama

için yapılmış olamazlar veya büyük ölçekli planlı taarruzlar kazayla olamazlar. Bazı taarruz

türleri sadece askeri hedefleri etki altına alırken, örtülü siber taarruzlar misilleme olarak

algılanamaz veya üçüncü tarafları etkileyemezler, çünkü örtülüdür, gizli kalmaya

mahkûmdur. Kısaca hasmın taarruz maksadı, yapılacak misillemeye karşı tepkisi hakkında

fikir verebilir (s.90).

“Karşılık Verme Stratejisi” başlıklı beşinci bölümde, taarruza uğrayan tarafta hasmın siber

taarruzuna cevap verirken veya misillemede bulunurken ortaya çıkan sorular tartışılmaktadır.

Maruz kalan taraf siber taarruza uğradığını bildirmeli midir? Siber taarruzdan sorumlu tutulan

devlet açıklanmalı mıdır? Siber misilleme görünür olmalı mıdır? Siber misillemenin

geciktirilmesi uygun mudur? Devlet kontrolündeki hackerlere karşı misilleme nasıl

Page 170: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

159

Su

mm

er

20

19

yapılmalıdır? Caydırıcılık politikası açıklanmalı mıdır? Bunlar başarılı bir caydırıcılık

politikası için cevap aranan sorulardır (s. 93-114). Siber caydırıcılık konusunda klasik

caydırıcılıktan farklı bir bakış açısı gereklidir. Genelleme yapılacak olursa; hiçbir devletin

açıktan bir siber caydırıcılık politikası olmamalı, ama hiçbir devlet de misilleme konusunda

tereddüt etmemelidir. Siber taarruz gerçekleştiren bir devlet, başarılı taarruz sonrasında

misilleme gelmemesini hedef devletin yeteneksiz ve güçsüz olmasına bağlamamalıdır.

Misillemede en önemli faktör, kaynak ülkeyi inandırıcı bir şekilde sorumlu tutabilmektir.

Bunun kadar önemli olan diğer bir faktör de misilleme söyleminin kamuoyu gözü önünde

gerçekleşmesi ve her iki tarafın kamuoyları tarafında da dikkatlice izlenmesidir. Bu nedenle

siber uzayda misilleme yapma ve bunun şekli bir devletin göstermek istediği yüzüyle

doğrudan ilgilidir. (s.116)

“Stratejik Siber Savaş” başlıklı altıncı bölümde, stratejik seviyede siber savaşın ortaya

çıkması tartışılmaktadır. Stratejik savaş bir aktörün hedef devletin politik bir davranışını

değiştirmek maksadıyla icra edilen siber taarruz zinciridir. Stratejik siber taarruz tartışılırken

üç varsayım yapılmıştır. Birincisi devletler arasında henüz kinetik askeri taarruzlar, çatışmalar

yaşanmamaktadır. Hatırlayalım ki, kinetik taarruzları destekleyen siber taarruzlar operatif

nitelikte idi. İkincisi varsayım siber savaşın iki devlet arasında gerçekleşen çift taraflı bir

nitelikte olduğudur. Son varsayımda ise siber taarruza karşı hukuki, diplomatik ve ekonomik

yaptırımlar ile ilgili aşamanın geçildiği, karşılıklı siber taarruzların icra edildiği kabul

edilmiştir. (s.117) Siber savaşın dış ve iç amaçları vardır. Dış amaç, hedef devletin savaşma

arzusunu yok etmektir. İç amaç ise çatışmanın boyutunu kısıtlamak, gereksiz fiziki çatışmayı

engellemekle ilgilidir. (s.118) İki devletin kinetik çatışmaya girmeden sadece siber taarruz

yöntemleri içeren bir siber savaş yapmaları mümkün müdür? Teorik olarak evet, çünkü

kinetik çatışmaların yer aldığı savaş ile siber savaş karşılaştırıldığında; siber savaşta arazi

kaybetme endişesi yoktur. Siber savaşın maliyeti daha düşüktür. Topluma olan etkileri

sınırlıdır. Böylece kinetik çatışma istemeyen iki devletin sadece siber taarruzlar içeren bir

siber savaşa girmeleri teorik olarak mümkündür. (s.122) Siber taarruzlar ile hedef devletin

bilgi teknoloji sistemlerindeki zafiyetler açığa çıkarılarak, bırakın kinetik bir çatışmaya

girmesi, siber taarruzlara misilleme de bulunması bile önlenebilir. Bu tür bir zorlama için arka

arkaya siber taarruz yeteneğinin devam ettirilebilmesi önemlidir. (s.127-129) Bu bölümde

sonuç olarak stratejik siber savaşın başlıca problem alanları; zayıf zorlama etkisi, hedef

üzerinde oluşturduğu kısıtlı baskı, stratejik taarruzların devamlılığının zorluğudur. Bu nedenle

stratejik siber savaş klasik kinetik savaş teknikleriyle karşılaştırıldığında tercih edilmemesi

Page 171: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

160

Su

mm

er

20

19

gereken bir araçtır. Bu neden ile de ABD Hava Kuvvetleri Komutanlığı tarafından öncelikli

bir yatırım alanı olmamalıdır. (s.137)

“Operatif Siber Savaş” başlıklı yedinci bölümde, operatif seviyede siber taarruzun klasik

savaşın bir destekçisi olarak kullanılması incelenmektedir. Operatif siber savaş, devam eden

klasik çatışmalar sırasında askeri hedeflere ve asker hedeflerle ilintili sivil hedeflere karşı icra

edilen siber taarruzlardır. (s.139) İki önemli özelik hatırlatılmaktadır. Birincisi operatif siber

savaş ile kinetik çatışmanın kazanılamayacağıdır. Yani, siber taarruzların destekleyici rolü

abartılmamalıdır. İkinci özellik ise siber üstünlüğün imkânsızlığıdır, çünkü tek bir siber uzay

yoktur. Hedef devletin siber sistemlerine tamamen hâkimiyet (cybersupremacy) mümkün

değildir. (s..140-141) Operatif siber taarruzların savaşı destekleyen üç önemli rolü olabilir.

Birincisi baskına uğrayan hasmın teknik yeteneklerini sekteye uğratması, ikincisi hasım

üzerinde geçici ama etkili bir felç durumu yaratması, üçüncüsü de hasmın kendi sistemlerini

güvenli bir şekilde kullanmasını engellemesidir. (s.142) Bu bölümde sonuç olarak, bilgi

çağında yaşamanın operatif siber savaşı, savaşın tek ve en etkin yolu yapmadığı

vurgulanmaktadır. 20.yy boyunca Hava Kuvvetlerinde olduğu gibi operatif siber savaş klasik

çatışmaları destekleyici roldedir. Küçük kıpırtılar görülmekle birlikte, henüz gerçek anlamda

bir operatif siber savaş örneğini dünya yaşamamıştır. Bununla birlikte operasyonel siber

savaş; tek sefer de olsa büyük sürprize sebep olması, kritik hedeflere göre hassas

zamanlanmış etkisi ve hasmın ağ-merkezli ve koalisyon yeteneklerini kısıtlaması bakımından

dikkat çekmeye ve uygulama alanı bulmaya devam edecektir. (s.158)

“Siber Savunma” başlıklı sekizinci bölüm, siber savunma üzerinde yoğunlaşmaktadır. Askeri

bilgi teknoloji ağlarının ve benzeri güvenlik temelli ağların siber taarruzların kurbanı

olmaması için gerekli tecrit, izlenebilme / sorumlu tutma, inkar etme ve aldatma uygulamaları

incelenmektedir.

Sonuç bölümü olan dokuzuncu bölümde ise çalışma sonunda ele edilen sonuçlar kısaca

özetlenmektedir. Siber uzayda en iyi savunma, güçlü taarruz yeteneğine sahip olmak değil

savunmayı güçlendirmektir. Siber caydırıcılık klasik caydırıcılık gibi etkili değildir. Bu

nedenle siber caydırıcılık yerine diplomatik, hukuki ve ekonomik yaptırımların uygulanacağı

vurgulanmalıdır. (s.176) Uluslararası ilişkilerin anarşik ortamında siber taarruz ve siber

misilleme döngüsü bir taraf krizi tırmandırana kadar çete saçlarına benzer bir dinamik içinde

seyredecektir. Bütün zorluklarına rağmen siber caydırıcılık ve siber savaş ABD için

Page 172: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

161

Su

mm

er

20

19

kaçınılmaz bir durum değildir. Bir gün hasım bir devlet açıkça ABD.ne toplumda büyük infial

yaratacak şekilde taarruz ederse, yöneticiler sadece siber misillemeyle – yetersiz kalacaktır-

kendilerini sınırlandırmamalıdır. (s.178)

Libicki’nin “Cyberdeterrence ve Cyberwar” açık ve iyi organize edilmiş bir çalışmadır. Yazar

siber savaş ile ilgili örnek olayları incelemek yerine Soğuk Savaş dönemindeki olaylarla

karşılaştırma yaparak teorik çerçevede güçlü bir kurgu sağlamıştır. Yöneticilerin ve askerlerin

siber caydırıcılık ve siber savaşa başvurmadan önce dikkate alması gereken faktörler

belirtilmiştir. Klasik savaş ve caydırıcılık konusundaki başyapıtlara yaptığı vurgular ve geniş

referans listesiyle önemli bir kaynak olarak kullanılabilir. Kitap yayınlandıktan sonra teknik

bir bakış açısı yerine siber uzayı tarihi bir perspektif ve Soğuk Savaş dönemi normlarıyla

incelediği için bazı güvenlik çevreleri tarafından eleştirilmiştir. Bu tür eleştirilere rağmen;

kitabın siber uzay, siber savaş ve siber politikalar konusunda çalışan akademisyenlerin ve

lisansüstü eğitim gören öğrencilerin temel başvuru yayınlarından biri olması gerektiği

değerlendirilmektedir.

Page 173: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

162

Su

mm

er

20

19

NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR

We would like to thank you for choosing to submit your paper to Cyberpolitik. In order to

fasten the process of reviewing and publishing please take try to read and follow these notes

in depth, as doing so will ensure your work matches the journal’s requirements.

All works including research articles, comments and book reviews submitted

to Cyberpolitik need to be original contributions and should not be under consideration for

any other journal before and/or at the same time.

All submissions are to be made online via the Journal's e-mail address:

[email protected]

The authors of a paper should include their full names, affiliations, postal addresses,

telephone numbers and email addresses on the cover page of the manuscript. The email

address of the author will be displayed in the article.

Articles should be 1.5-spaced and with standard margins. All pages should be numbered

consecutively. Please avoid breaking words at the end of lines.

The articles need to be between 5000 - 7000 words (including footnotes and references);

comments between 2000-4000 words (including footnotes and references); and book - article

reviews between 500 - 1500 words.

An abstract of up to 150 words should be added during the submission process, along with an

average of five keywords.

Authors should make a final check of their article for content, style, proper names, quotations

and references.

All images, pictures, maps, charts and graphs should be referred to as figures and numbered.

Sources should be given in full for images, pictures, maps, tables and figures.

Comments in Cyberpolitic

A comment is a short evaluation of an expert regarding new issues and/or development in

cyberpolitics.

Comments require journal's full reference style.

Book / article Reviews in Cyberpolitic

A book review should provide a fair but critical assessment of a recent (not older than 5 years)

contribution to the scholarly literature on the themes and topics relevant to the journal.

Page 174: ISSN: 2587-1218 - cyberpolitikjournal.orgcyberpolitikjournal.org/.../Cyberpolitik_Journal_Volume_4_Issue_7_20… · Uluslararası Siber Çatışma Analizi: ... And this trend is expected

Cyberpolitik Journal Vol. 4, No. 7 www.cyberpolitikjournal.org

163

Su

mm

er

20

19

A book review for Cyberpolitik:

provides complete bibliographical references of the book(s) and articles to be reviewed.

summarizes the content and purpose of the book, focusing on its main argument(s) and the

theory, methodology and empirical evidence employed to make and support these arguments

Critically assesses the author(s)’ arguments, their persuasiveness and presentation,

identifying the book’s strengths and weaknesses

presents a concluding statement that summarizes the review and indicates who might

benefit most from reading the book

Book / article reviews should be preceded by full publication information, in the following

form:

Education for Peace: Politics of Adopting and Mainstreaming Peace Education Programs in

Post-Conflict Settings by Vanessa Tinker, Academica Press, 2015, $81.62 (Hardcover), ISBN

978-1680530070.

The reviewer's name, affiliation and email address should appear, on separate lines, at the top

of the review, right after the bibliography of the book/article.

Journal style

Authors are responsible for ensuring that their manuscripts conform to cyberpolitik's reference

style.

Reference style of Cyberpolitik is based on APA 6th Edition.