Teknolojinin gelişmesiyle birlikte ortaya çıkan tehditler ve imkanlar devletlerin güvenlik politikalarının güncellenmesine ortam hazırlamıştır. Aynı zamanda özel şirketlerin de üretim imkanlarını geliştirmiştir. Bu kapsamda siber uzayın kapsamının genişlemesiyle birlikte siber silah adı verilen yazılımların bir saldırı aracı olarak kullanılması söz konusu olmuştur. Etkileri bakımından ele alınan siber silahlar fiziksel zarar verme ve istihbarat amaçlı da kullanılmışlardır. Devletlerin güç kapasitesini artırma konusunda da siber silahlar önemli bir kuvvet çarpanı olmuştur. Genel manada bir saldırı aracı olan siber silahlar hem devletleri hem de birey ya da grupları hedef almıştır. Bu çalışmada söz konusu siber silahların etkileri, siber silah üreticilerinin ve büyüyen siber silah teknolojisi pazarının küresel anlamda önemi ve devletlerin bu konudaki tutumları incelenmiştir.
___
Tek Yazarlı Kitaplar
Arı, T. (2011). Uluslararası İlişkiler Teorileri - Çatışma, Hegemonya, İşbirliği. Bursa: MKM Yayıncılık.
Burchill, S. (2005). Theories of International Relations (Third Edition b.). New York: Palgrave Macmillan.
Çifci, H. (2012). Her Yönüyle Siber Savaş (2. Basım b.). Ankara: TÜBİTAK.
Nye, J. S. (2011). The Future of Power. New York: Public Affairs.
Çok Yazarlı Kitaplar
Darıcılı, A.B. (2018). Askerileştirilen ve Silahlandırılan Siber Uzay. Acaravcı, Ali içinde, Sosyal ve Beşeri Bilimlere Dair Araştırma Örnekleri (s. 311-327). Ankara: NOBEL Akademik Yayıncılık
P. W. Singer, A. F. (2015). Siber Güvenlik ve Siber Savaş. (A. Atav, Çev.) Ankara: Buzdağı Yayınevi.
Dergi Makaleleri
Bayraktar, G. (2014). Harbin Beşinci Boyutunun Yeni Gereksinimi: Siber İstihbarat. Güvenlik Stratejileri Dergisi, 10(20).
Denning, D. (2000). Reflections on Cyberweapons Controls. Computer Security Journal, 16(4).
Konferans & Kongre Bildirileri
Arimatsu, L. (2012). A Treaty for Governing Cyber Weapons: Potential Benefits Practical Limitations. 4th International Conference on Cyber Conflict. Tallinn: NATO CCDCOE Publications.
Brantly, A. F. (2018). The Cyber Deterrence Problem. 10th International Conference on Cyber Conflict - CyCon X. Tallinn: NATO CCDCOE Publications.
Sandıklı, A., & Emekliler, B. (2011). Güvenlik Yaklaşımlarında Değişim ve Dönüşüm. Uluslararası Balkan Kongresi: 21. Yüzyılda Uluslararası Örgütlerin Güvenlik Yaklaşımları ve Balkanların Güvenliği (s. 8). Kocaeli: Kocaeli Üniversitesi.
İnternet Kaynakları
Albabwa. (2019, January 1). Khashoggi's Phone Was Hacked by Saudi Regime - Friend. Albabwa News: https://www.albawaba.com/news/khashoggi-phone-was-hacked-saudi-regime-friend-1237872 adresinden alınmıştır
Citizen Lab. (2019, September 24). Missing Link: Tibetan Groups Targeted with 1-Click Mobile Exploits. Citizen Lab - Targeted Threats: https://citizenlab.ca/2019/09/poison-carp-tibetan-groups-targeted-with-1-click-mobile-exploits/ adresinden alınmıştır
ENISA. (2015, December). Definition of Cybersecurity. European Union Agency for Network and Information Security: https://www.enisa.europa.eu/publications/definition-of-cybersecurity adresinden alınmıştır
Gavel, D. (2008). Harvard Kennedy School Insight Interview. Belfer Center: https://www.belfercenter.org/publication/joseph-nye-smart-power adresinden alınmıştır
GReAT - Kaspersky Lab. (2018, March). Gauss: Abnormal Distribution. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/20134940/kaspersky-lab-gauss.pdf adresinden alınmıştır
GReAT. (2015, June). The Duqu 2.0 - Technical Details. Kaspersky Lab: https://media.kasperskycontenthub.com/wp-content/uploads/sites/43/2018/03/07205202/The_Mystery_of_Duqu_2_0_a_sophisticated_cyberespionage_actor_returns.pdf adresinden alınmıştır
Marczak, B. (2014, February 28). Hacking Team's U.S. Nexus. Citizen Lab: https://citizenlab.ca/2014/02/hacking-teams-us-nexus adresinden alınmıştır
Marczak, B. (2019). https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
Marczak, B. (2020, January 3). A BREEJ TO FAR: How Abu Dhabi's Spy Sheikh hid his Chat App in Plain Sight. Medium: https://medium.com/@billmarczak/how-tahnoon-bin-zayed-hid-totok-in-plain-sight-group-42-breej-4e6c06c93ba6 adresinden alınmıştır
McAfee. (2011, February). Global Energy Cyberattacks: Night Dragon. McAfee Labs White Paper: https://www.mcafee.com/wp-content/uploads/2011/02/McAfee_NightDragon_wp_draft_to_customersv1-1.pdf adresinden alınmıştır
O'Neill, P. H. (2019). The Fall and Rise of a Spyware Empire. MIT Technology Review: https://www.technologyreview.com/s/614767/the-fall-and-rise-of-a-spyware-empire/ adresinden alınmıştır
Security Response Attack Investigation Team, T. I. (2018, December). Shamoon: Destructive Threat Re-Emerges with New Sting in its Tail. Symantec - Threat Intelligence: https://www.symantec.com/blogs/threat-intelligence/shamoon-destructive-threat-re-emerges-new-sting-its-tail adresinden alınmıştır
sKyWIper Analysis Team. (2012, May). sKyWIper (a.k.a Flame a.k.a Flamer): A Complex Malware for Targeted Attacks. Crysys: https://www.crysys.hu/publications/files/skywiper.pdf adresinden alınmıştır
U.S. Deparment of Defense. (2013, February 5). Cyberspace Operations. https://fas.org/irp/doddir/dod/jp3_12r.pdf adresinden alınmıştır
UAB. (2016). 2016-2019 Ulusal Siber Güvenlik Stratejisi. T.C. Ulaştırma ve Altyapı Bakanlığı Haberleşme Genel Müdürlüğü: https://hgm.uab.gov.tr/uploads/pages/siber-guvenlik/2016-2019guvenlik.pdf adresinden alınmıştır
Rapor
Mcclory, J. (2017). Soft Power of 30 - A Global Ranking of Soft Power 2017. Portland: USC Center on Public Diplomacy .
Nye, J. S. (2010). Cyber Power. Belfer Center: https://www.belfercenter.org/sites/default/files/legacy/files/cyber-power.pdf adresinden alınmıştır
Privacy International. (2016). The Global Surveillance Industry. Privacy International.
Schmitt, M. N. (2013). Tallinn Manual on The International Law Applicable to Cyber Warfare. NATO Cooperative Cyber Defence Center of Excellence: http://csef.ru/media/articles/3990/3990.pdf adresinden alınmıştır
Schreier, F. (2015). On Cyberwarfare. The Geneva Centre for the Democratic Control of Armed Forces - DCAF.
Symantec. (2011). W32.Duqu: The Precursor to the Next Stuxnet. V. 1.4. Symantec Security Response.
Wueest, C. (2014). Targeted Attacks the Energy Sector. Symantec Security Response.
Diğer
Amesys. (2009). CasperT. System Presentation - Manual Document.
Amesys. (2009). EagleGLINT. Operator Manual.
GammaGroup. (2010). FinFisher. Governmental IT Intrusion and Remote Monitoring Solutions.
Hacking Team. (2012 (Revision 1.1)). Remote Control System . Da Vinci Whitepaper.
Hacking Team. (2013). RCS Galileo. Advanced Training Manual.
NSO Group. (2014). Pegasus. Product Description .