Siber Uzayda Güç ve Siber Silah Teknolojilerinin Küresel Etkisi

Teknolojinin gelişmesiyle birlikte ortaya çıkan tehditler ve imkanlar devletlerin güvenlik politikalarının güncellenmesine ortam hazırlamıştır. Aynı zamanda özel şirketlerin de üretim imkanlarını geliştirmiştir. Bu kapsamda siber uzayın kapsamının genişlemesiyle birlikte siber silah adı verilen yazılımların bir saldırı aracı olarak kullanılması söz konusu olmuştur. Etkileri bakımından ele alınan siber silahlar fiziksel zarar verme ve istihbarat amaçlı da kullanılmışlardır. Devletlerin güç kapasitesini artırma konusunda da siber silahlar önemli bir kuvvet çarpanı olmuştur. Genel manada bir saldırı aracı olan siber silahlar hem devletleri hem de birey ya da grupları hedef almıştır. Bu çalışmada söz konusu siber silahların etkileri, siber silah üreticilerinin ve büyüyen siber silah teknolojisi pazarının küresel anlamda önemi ve devletlerin bu konudaki tutumları incelenmiştir.

___

Tek Yazarlı Kitaplar

Arı, T. (2011). Uluslararası İlişkiler Teorileri - Çatışma, Hegemonya, İşbirliği. Bursa: MKM Yayıncılık.

Burchill, S. (2005). Theories of International Relations (Third Edition b.). New York: Palgrave Macmillan.

Çifci, H. (2012). Her Yönüyle Siber Savaş (2. Basım b.). Ankara: TÜBİTAK.

Nye, J. S. (2011). The Future of Power. New York: Public Affairs.

Çok Yazarlı Kitaplar

Darıcılı, A.B. (2018). Askerileştirilen ve Silahlandırılan Siber Uzay. Acaravcı, Ali içinde, Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri (s. 311-327). Ankara: NOBEL Akademik Yayıncılık

P. W. Singer, A. F. (2015). Siber Güvenlik ve Siber Savaş. (A. Atav, Çev.) Ankara: Buzdağı Yayınevi.

Dergi Makaleleri

Bayraktar, G. (2014). Harbin Beşinci Boyutunun Yeni Gereksinimi: Siber İstihbarat. Güvenlik Stratejileri Dergisi, 10(20).

Denning, D. (2000). Reflections on Cyberweapons Controls. Computer Security Journal, 16(4).

Konferans & Kongre Bildirileri

Arimatsu, L. (2012). A Treaty for Governing Cyber Weapons: Potential Benefits Practical Limitations. 4th International Conference on Cyber Conflict. Tallinn: NATO CCDCOE Publications.

Brantly, A. F. (2018). The Cyber Deterrence Problem. 10th International Conference on Cyber Conflict - CyCon X. Tallinn: NATO CCDCOE Publications.

Sandıklı, A., & Emekliler, B. (2011). Güvenlik Yaklaşımlarında Değişim ve Dönüşüm. Uluslararası Balkan Kongresi: 21. Yüzyılda Uluslararası Örgütlerin Güvenlik Yaklaşımları ve Balkanların Güvenliği (s. 8). Kocaeli: Kocaeli Üniversitesi.

İnternet Kaynakları

Albabwa. (2019, January 1). Khashoggi's Phone Was Hacked by Saudi Regime - Friend. Albabwa News: https://www.albawaba.com/news/khashoggi-phone-was-hacked-saudi-regime-friend-1237872 adresinden alınmıştır

Citizen Lab. (2019, September 24). Missing Link: Tibetan Groups Targeted with 1-Click Mobile Exploits. Citizen Lab - Targeted Threats: https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/ adresinden alınmıştır

ENISA. (2015, December). Definition of Cybersecurity. European Union Agency for Network and Information Security: https://www.enisa.europa.eu/publications/definition-of-cybersecurity adresinden alınmıştır

Gavel, D. (2008). Harvard Kennedy School Insight Interview. Belfer Center: https://www.belfercenter.org/publication/joseph-nye-smart-power adresinden alınmıştır

GReAT - Kaspersky Lab. (2018, March). Gauss: Abnormal Distribution. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20134940/kaspersky-lab-gauss.pdf adresinden alınmıştır

GReAT. (2015, June). The Duqu 2.0 - Technical Details. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07205202/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf adresinden alınmıştır

Marczak, B. (2014, February 28). Hacking Team's U.S. Nexus. Citizen Lab: https://citizenlab.ca/2014/02/hacking-teams-us-nexus adresinden alınmıştır

Marczak, B. (2019). https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır

Marczak, B. (2020, January 3). A BREEJ TO FAR: How Abu Dhabi's Spy Sheikh hid his Chat App in Plain Sight. Medium: https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır

McAfee. (2011, February). Global Energy Cyberattacks: Night Dragon. McAfee Labs White Paper: https://www.mcafee.com/wp-content/uploads/2011/02/McAfee_NightDragon_wp_draft_to_customersv1-1.pdf adresinden alınmıştır

O'Neill, P. H. (2019). The Fall and Rise of a Spyware Empire. MIT Technology Review: https://www.technologyreview.com/s/614767/the-fall-and-rise-of-a-spyware-empire/ adresinden alınmıştır

Security Response Attack Investigation Team, T. I. (2018, December). Shamoon: Destructive Threat Re-Emerges with New Sting in its Tail. Symantec - Threat Intelligence: https://www.symantec.com/blogs/threat-intelligence/shamoon-destructive-threat-re-emerges-new-sting-its-tail adresinden alınmıştır

sKyWIper Analysis Team. (2012, May). sKyWIper (a.k.a Flame a.k.a Flamer): A Complex Malware for Targeted Attacks. Crysys: https://www.crysys.hu/publications/files/skywiper.pdf adresinden alınmıştır

U.S. Deparment of Defense. (2013, February 5). Cyberspace Operations. https://fas.org/irp/doddir/dod/jp3_12r.pdf adresinden alınmıştır

UAB. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. T.C. Ulaştırma ve Altyapı Bakanlığı Haberleşme Genel Müdürlüğü: https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf adresinden alınmıştır

Rapor

Mcclory, J. (2017). Soft Power of 30 - A Global Ranking of Soft Power 2017. Portland: USC Center on Public Diplomacy .

Nye, J. S. (2010). Cyber Power. Belfer Center: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf adresinden alınmıştır

Privacy International. (2016). The Global Surveillance Industry. Privacy International.

Schmitt, M. N. (2013). Tallinn Manual on The International Law Applicable to Cyber Warfare. NATO Cooperative Cyber Defence Center of Excellence: http://csef.ru/media/articles/3990/3990.pdf adresinden alınmıştır

Schreier, F. (2015). On Cyberwarfare. The Geneva Centre for the Democratic Control of Armed Forces - DCAF.

Symantec. (2011). W32.Duqu: The Precursor to the Next Stuxnet. V. 1.4. Symantec Security Response.

Wueest, C. (2014). Targeted Attacks the Energy Sector. Symantec Security Response.

Diğer

Amesys. (2009). CasperT. System Presentation - Manual Document.

Amesys. (2009). EagleGLINT. Operator Manual.

GammaGroup. (2010). FinFisher. Governmental IT Intrusion and Remote Monitoring Solutions.

Hacking Team. (2012 (Revision 1.1)). Remote Control System . Da Vinci Whitepaper.

Hacking Team. (2013). RCS Galileo. Advanced Training Manual.

NSO Group. (2014). Pegasus. Product Description .