ISSN: 2587-1218 - Cyberpolitik Journal
-
Upload
khangminh22 -
Category
Documents
-
view
0 -
download
0
Transcript of ISSN: 2587-1218 - Cyberpolitik Journal
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
i
A Peer Review International E-Journal on Cybersecurity, Cyberpolitics and Human Rights
www.cyberpolitikjournal.org
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
ii
ABOUT THE JOURNAL
Editor-in-Chief / Editör: Prof.Dr. Nezir Akyeşilmen ( Selçuk University)
Associate Editor / Eş-editör: Prof.Dr. Bilal Sambur (Yıldırım Beyazıt University)
Assistant Editors / Yardımcı Editörler:
Assist. Prof.Dr. Vanessa Tinker (Ankara Sosyal Bilimler University) (Turkey)
Assoc. Prof. Dr. Mehmet Emin Erendor (Çukurova University)(Turkey)
Book/Article Reviews - Kitap/Makale Değerlendirme
Özgün Özger (Association for Human Rights Education)
Adem Bozkurt (Association for Human Rights Education)
Mete Kızılkaya (Association for Human Rights Education)
Editorial Board:
Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) ( Malaysia)
Prof. Hüseyin Bağcı (Middle East Technical University) ( Turkey)
Prof. Javaid Rehman (SOAS, University of London) (UK)
Prof.Dr. İhsan D. Dağı (Middle East Technical University) ( Turkey)
Prof. Dr. Murat Çemrek(Necmettin Erbakan University)(Turky)
Prof. Dr. Fuad Jomma ( University of Szczecin)(Poland)
Assist. Prof. Murat Tümay ( School of Law, Istanbul Medeniyet University) (Turkey)
Dr. Carla Buckley (School of Law, University of Nottingham) (UK)
Dr. Lella Nouri (College of Law and Criminology, Swansea University)(UK)
International Advisory Board:
Prof. Dr. Michael Freeman (University of Essex) (UK)
Prof.Dr. Ramazan Gözen (marmara University)(Turkey)
Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic University of Malaysia)(
Malaysia)
Prof. Dr. Farid Suhaib ( International Islamic University of Malaysia) ( Malaysia)
Prof Dr Sandra Thompson ( University of Houston)(USA)
Prof Mehmet Asutay ( University of Durham)(UK)
Prof.Marco Ventura(Italia)
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
iii
Prof. F. Javier D. Revorio (University Lamacha Toledo)(Spain)
Prof. Andrzej Bisztyga (Katowice School of Economics)(Poland)
Prof. Marjolein van den Brink (Netherland)
Owner/Sahibi
On behalf of Association for Human Rights Education / İnsan Hakları Eğitimi Derneği adına
Prof. Dr. Nezir Akyeşilmen
Peer Review
All articles in this journal have undergone meticulos peer review, based on refereeing by
anonymous referees. All peer review is double blind and submission is online. All submitted
papers (other than book and article reviews) are peer reviewed.
The Journal
The languages of the Journal are both Turkish and English.
ISSN 2587-1218
Cyberpolitik (CP) aims to publish peer-reviewed scholarly articles and reviews as well as
significant developments regarding cyber world, cybersecurity, cyberpolitics and human
rights.
Indexing/Endeksler
Cyberpolitik Journal is being indexed by;
* Academia Social Science Index (ASOS),
* Scientific Indexing Services (SIS),
* Eurasian Scientific Journal Index (ESJIndex),
* Index Copernicus International (ICI), (ICV 2017=64.65)
* Directory of Research Journal Indexing (DRJI).
* JournalITOCs.
* Open-Web.info.
* Google Scholars
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
iv
Issue Referees / Sayı Hakemleri
Prof.Dr. Bilal Sambur
Prof. Dr. Nezir Akyeşilmen
Assoc. Prof. Dr.Yusuf Çınar
Assoc. Prof.Dr. Demet Şefika Mangır
Assoc. Prof.Dr. Segah Tekin
Assoc. Prof.Dr. Cüneyt Özşahin
Assist. Prof./ Dr. Öğr. Ü. Murat Tümay
Assoc. Prof.Dr. Mehmet Emin Erendor
Assoc. Prof.Dr. Esra Kabaklarlı
Assoc. Prof.Dr. Ali Burak Darıcılı
Assistant Prof.Dr. Ayşegül Güler
Assist. Prof.Dr. Aslı Kaya
Assist. Prof.Dr. Önder Afşar
Assist. Prof.Dr. Fülya Köksoy
Assist. Prof.Dr. Sadullah Özel
Assist. Prof.Dr. Perihan Hazel Kaya
Cyberpolitik consists of the following sections:
Research Articles: Each Volume would publish a selection of Articles covering aspects of
cyber politics and human rights with a broad universal focus.
Comments: This section would cover recent developments in the field of cyber politics and
human rights.
Book/Article Reviews: Each Volume aims to review books on cyber politics, cybersecurity
and human rights.
Cyberpolitik Award: Each year one ‘Cyberpolitik’ prize will be awarded, for the best article
from material published in the previous year.
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
v
Contents / İçindekiler EDITORIAL PREFACE: ETHICS IN CYBERSPACE _________________________________ vi
RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ ____________________________ 185
SİBER UZAYDA TOPLUMSAL SÖZLEŞME ______________________________________ 186
Büşra SEL
CYBERSECURITY IN PAKISTAN: REGULATIONS, GAPS AND A WAY FORWARD ___ 205
Umair Pervez KHAN
BİR SİBER GÜÇ OLARAK ÇİN’İN SİBER GÜVENLİK STRATEJİLERİ _______________ 219
Neslihan TOPÇU
TERRORISM IN CYBERSPACE: A CASE STUDY OF TERRORIST ORGANIZATIONS OPERATING IN PAKISTAN ___________________________________________________ 240
Zaheema IQBAL
BANKACILIK SEKTÖRÜNUN DİJİTALLEŞMESİ: DÜNYADA VE TÜRKİYE'DE DURUM ANALİZİ ____________________________________________________________________ 260
S. Bubet ÇELİK ve Fatih MANGIR
OPINIONS / YORUMLAR ______________________________________________________ 283
SİBER ÇATIŞMA VE ULUSLARARASI İLİŞKİLER TEORİLERİ: LIİBERALİZM, NEO-REALİZM VE İNŞACILIK _____________________________________________________ 284
Sabri BAYRAK
KİTLE İLETİŞİM ARAÇLARININ KAMUOYU OLUŞUMUNA ETKİSİ ________________ 298
Ayşegül GÜLER
ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ ___________ 308
ETHICAL HACKING AND COUNTERMEASURES WEB APPLICATIONS AND DATA SERVERS ___________________________________________________________________ 309
Umair Pervez KHAN
CYBER SECURITY ENGINEERING: A PRACTICAL APPROACH FOR SYSTEMS AND SOFTWARE ASSURANCE _____________________________________________________ 312
Rabia Sare ASLIYÜKSEK
NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR _____________________________ 316
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
vi
EDITORIAL PREFACE: ETHICS IN CYBERSPACE
Dear Readers,
We are proud to present to you the 10th issue of the Cyberpolitik Journal. It is a great honor
for all of us to continue our journey that we started five years ago without interruption. Day
by day the interest in this field is growing and we get more and more manuscripts. As the
digital world grows every day and every second, new developments and new technologies
emerge, we are trying to read and understand this area within our limitations.
This volume deals with a number of topics ranging from social cpntract in cyberspace to
digized banking system, from China’s cybersecurity strategies to Pakistan’s policies. There
are also rich contents in this issue and researches that will increase the question marks in our
minds. But in this brief discussion, I would like to discuss the importance of cyber ethics in
cybersecurity.
This year we have conluded the fourth İstanbul International Bosphorus Conference on
Cybersecurity, Cyberpolitcis and Social Sciences. I present on the need for cyberethics. Here
is the summary of my presentation.
Cyberspace is a new man-made domain that has different characteristics than physical
domains. Therefore, it requires some new way of behaving that might be challenging with the
traditional ones. Cyberspace is also an anarchic domain – no central authority- where
numerous threats emerge. Since there is no authority providing an order and peace it is quite
difficult to have safe space. There are some cybersecurity strategies, policies, products,
programs and protocols but all these means are unable to provide a real security in
cyberspace. The only way to provide free and safe cyberspace is ethical behavior of the users
– individuals. And the method to equip the users with ethics is a rights-based education.
Need for a Cyber Ethics?
Cyberspace has some unique characteristics that make cybersecurity difficult. The anarchic
nature of cyberspace, encryption, unanimity, identity flexibility, dominance of private
companies, empowerment of individuals, being a global network, no borders and distance in
the sense we understand and existence of malicious codes. As a result of these unique
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
vii
characteristics individuals behave differently in cyberspace as compare to physical spaces.
Hence more, each of these features poses different security challenges. Thus, dealing with
cybersecurity is quite a complicated issue. Despite the emergence of new technologies,
cybersecurity products, cybersecurity policy and strategies it is almost impossible to create a
safe and free cyberspace.
Hackers with bad intentions (black hat hackers) are capable to find new ways to overcome
with the measures developed. The only way to overcome security issues in cyberspace is to
educate and led users to behave ethically in cyberspace. But it is impossible to have all users –
for today it is almost 4.8 billion – behave ethically. Despite all these deficiencies training
users in ethics is the only way for safer cyberspace.
Ethical Problems in Cyberspace
There are numerous ethical problems in cyberspace. Monopoly of big-tech companies that try
to use and misuse our personal data; robotization of human being; hacking of human brain;
independent thinking of artificial intelligence (AI), usage of block chain technology in illegal
activities, unauthorized access to personal data, sensitive information and web-sites are a few
of them.
First of all there are big-tech companies who are monopoly in cyberspace and thus benefit
from some control over users data and freedoms. Google, Twitter, Facebook, Instagram,
Microsoft, Cisco, IBM, Apple have a huge amount of personal data from all over the world.
They impose their roles on everyone because there are no strong companies to compete with
them. This situation poses a real threat. They can misuse our data or limit our human rights
and freedoms online. They can strongly violate our right to privacy or freedom of speech or
freedom of information. As individual we have no power to restore or no international legal
regulations to limit these companies.
Secondly, there is a huge literature discussing what if AI goes beyond the codes and act
independently? What if AI thinks by itself and conduct a war against human beings? What is
AI come close to human beings etc. But there is relatively few studies discussing robotizaiton
or mechanization of human being. There are many indicators showing the mechanization of
human being in sci-fi TVseries Black Mirror. And this sci-fi is not far away from us. We need
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
viii
to discuss these tendencies, because if happens it will be disaster for human beings. Since
such happening will be one of the biggest ethical challenges by cyberspace to humanity.
Thirdly, related with the second point is the physical hacking of human brain. There are some
researches focusing on the possibility of such hacking brain. They war the humanity to stop
this and take measures from now to prevent it happens. They call for forming international
treaties that protect human psychological and mental integrity. Otherwise, it will be too late
and we will lose our humanity forever. That is one of the biggest threat to humanity and also
one of the most risky ethical problems posed by cyberspace.
Fourthly, is the independence thinking of AI. To what extend we should let AI to think
independently? In case they think and act independently what is going to happen? What sort
of ethical problems humanity is going to face with? These questions need to be answered.
Finally, what are the ethical problems we are going to face with the emergence of new
technologies such as block chain technology, bid data, clod computing, super computers etc?
Each of these technologies will bring new challenges for us. For example, block chain
technology is important for anonymity and cybersecurity. But what will happen if it is used in
illegal activities? Since it is anonymous and impossible to remove it what are we going to do
in case of an illegal action take place? For example, if there are some wrong or fake news
about an individual despite the existence of many different procedures, it is possible for s/he
to remove them from cyberspace either by apply to the relevant company or via judicial
processes. But in block chain technology that is quite impossible. Since it is anonymous there
is no responsible entity to apply to and also technically it is not possible.
There are so many other ethical issues in cyberspace. Among them are malicious codes, social
engineering, phishing scams, unauthorized access to computers, unauthorized modification of
data held on computers and on computer systems, cyber bullying, cybercrimes, illegal online
trade activities are just few of them. There are many challenges but what are the solutions?
Some Recommendations
There are different proposals, approaches and models for overcoming ethical problems in
cyberspace. Some codes of conducts are developed by NGOs and some proposed by
academicians. Information society of the 21st century needs to find a right way to go further.
ISSN: 2587-1218
Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org
Win
te
r 2
02
0
ix
We need to develop coherent ethical values for cyberspace. Some are equality, freedom,
attention, participation, sustainability and responsibility.
Akyesilmen (2018) proposes a rights-based model for ethical cyberspace. It is a rights-based
digital citizenship education. That is a peace education, human rights education and a kind of
education of ethics. Called Ethics Phor Peace Model.
Ethics Phor Peace Model has two meaning. On one hand it implies that there is only one way
for a real cybersecurity and that is ethics. On the other hand Ethics phor Peace corresponds for
some human rights values that users need to acquire and apply them online. Therefore, the
Ethics Phor Peace corresponds to Equality, Time, Health, Information, Communication,
Security, Participation, Human Right, Opportunity, Responsibility, Privacy, Empowerment,
Accountability, Creativity and Empathy. The details of each concept wll be given in my
presentation on ethics in cyberspace.
Cyberspace has brought about many new ethical challenges that we need to overcome for a
peaceful and free domain. The nature of cyberspace is prone to offence. Thus it is hard to
provide security. The only way to have a safe cyberspace is ethics. Therefore, the users need
education of ethics and human rights for a free and safe cyberspace.
Nezir AKYEŞİLMEN, Ph.D
Editor-in-Chief
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
185
Win
te
r 2
02
0
RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
186
Win
te
r 2
02
0
SİBER UZAYDA TOPLUMSAL SÖZLEŞME
Büşra SEL
Orcid ID: https://orcid.org/0000-0003-1447-9019
Özet
Bu çalışmanın amacı anarşik yapıya sahip siber uzayda güvenliği sağlamanın önemine vurgu
yapmaktır. Toplumsal Sözleşme teorisi ve teorisyenlerin ortaya koydukları argümanlar ve
siber uzayın doğasına içkin özellikleri tartışılmaktadır. Bu bağlamda bireyler, şirketler,
uluslararası örgütler ve devletleri kapsayan siber uzay paydaşlarının güvenliği ile olan
bağlantısı ve etkileri detaylıca incelenmiştir. Siber saldırıların siber güvensizliğe neden olması
sonucunda literatürde siber uzayda bir toplumsal sözleşme yapılması gerekliliği ortaya
konmuş ve toplumsal sözleşme teorisyenlerin tasvir ettikleri sözleşmenin siber uzaya
uyarlaması analiz edilmiştir. Siber güvensizliğin giderilebilmesi için etik kuralların siber
uzayda inşa edilerek güvenliğin tesis edilmesinin, kişinin temel haklarının ve devlet
egemenliğinin korunmasını sağlayaği sonucuna ulaşılmıştır.
Anahtar Kelimeler: Toplumsal Sözleşme, Toplumsal Sözleşme Teorisyenleri, Siber Uzay,
Çevrimiçi sözleşme, Siber Güvenlik.
Abstract
The aim of this study is to emphasize the importance of ensuring security in an anarchic
cyberspace. The Social Contract theory and the arguments put forward by the theorists and the
inherent features of cyberspace are discussed. In this context, the connection and effects of
cyberspace on stakeholders, including individuals, companies, international organizations and
governments, with security have been examined in detail. As a result of cyber attacks causing
cyber insecurity, the necessity of making a social contract in cyberspace has been put forward
in the literature and the adaptation of the contract described by the social contract theorists to
the cyberspace has been analyzed. In order to remove cyber insecurity, it was concluded that
the establishment of security by constructing ethical rules in cyberspace ensures the protection
of the fundamental rights of the person and the sovereignty of the state.
Yüksel Lisans Öğrencisi. Uluslararası İlişkiler Bölünü – Selçuk Üniversites. [email protected]
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
187
Win
te
r 2
02
0
Key Words: Social Contract, Social Contract Theorists, Cyberspace, Online Contract, Cyber
Security.
GİRİŞ
İlk defa 1984’de William Gibson’ın Neuromancer adlı bilim kurgu eserinde kullanılan Siber
Uzay kavramı (Akyeşilmen, 2018: 55) üzerine bugün literatürde anlaşmaya varılmış nihai bir
tanımlama bulunmamaktadır. Fakat bir tanımlama yapılacaksa, “siber uzay kullanıcılardan,
yazılımlardan ve küresel ağlardan oluşan ve elektronik verilere dayalı sanal bir dünyadır.
Kontrol edilmesi ve yönetilmesi zordur. Şeffaf bir alan ve fakat sırlarla doludur.”
(Akyeşilmen, 2018:58). Siber uzayın karmaşık hatta karanlık boyutu deep web ve dark web1
(Çelik, 2017:145) başta olmak üzere siber saldırılar sanal dünyanın kırılganlığını ve muhtemel
tehlikelerini göstermektedir. Söz konusu tehlikeler ve siber uzayın anarşik doğasına ek olarak
bilgilerin dağıtımında artık tek aktörün devlet olmaması onu sahip olduğu egemenliğe rağmen
ikincil konuma getirmektedir (Demir, 2018:39). Teknolojide meydana gelen eşi görülmemiş
gelişmeler zaman ve mekân sınırlarına tabii olmayan siber uzayı doğurmuş ve ışık hızıyla
gerçekleşen işlemler siber güvenlik sorununu doğurmuştur. Bu bağlamda insanların yaptıkları
toplumsal sözleşmenin devlete verdiği egemenliğe; devletin de kişilere doğa durumundan
farklı olarak korumayı temin ettiği hakları ve güvenliğine halel gelmesi ortaya yeni bir
sözleşme yapılabilir mi sorusunu ortaya çıkarması bakımından önem arz etmektedir.
Locke tehlike karşısında başvurulacak bir mekanizmanın olmadığı durumu savaş durumu
olarak açıklamaktadır (Horowitz, 2006: 12). Kişi, başvurulacak bir otoritenin olmadığı
duruma ek, savaş durumunda başvurulacak bir otoritenin yokluğundan kaçınmak ister. Peki
başvurulacak bir otoritenin varlığı durumundaki savaş durumunda kişi hangi kapıyı
çalacaktır?
Diğer yandan kişilerin sahip oldukları haklar ve özgürlükler vardır, bunların tehlikelerden
korunması adına yapılan sözleşme ile devlet oluşturulmuştur. Fakat devletin sahip olduğu
egemenliğe halel gelirse ne olacaktı? Yeni bir sözleşme mi yapılır? Peki kiminle ve nasıl?
1 Derin ağ anlamındaki deep web farklı yapılardaki dosyaların bulunduğu ve TOR gibi farklı tarayıv-cılar ile erişimin sağlandığı ağlardır. Dark web ise karanlık ağ anlamında olup daha çok suç faaliyetlerinin gerçekleştirildiği deep webin parçası bir ağ olarak tanımlanmaktadır. Hatta söz konusu deep web internetin büyük kısmını işgal edip, bunun dışında kalan yani normal tarayıcılarla ulaşılan kısım ise %4-10 aralığı kadardır (Akyeşilmen, 2018:63).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
188
Win
te
r 2
02
0
Bu çalışma toplumsal sözleşme ve teorisyenlerinin yaklaşımlarının yanında siber uzayın
anarşik doğasının ve devlet merkezli olmamasının devlet egemenliği ve kişi hak ve güvenliği
bakımından ilişkisi incelenmekte ve ayrıca literatürdeki çevrimiçi sözleşme tartışmasına yer
verilmektedir. Söz konusu analize ek olarak siber uzay sahasında bir ahitin oluşturulabilme
ihtimalini de tartışmaktadır.
TOPLUMSAL SÖZLEŞME NEDİR?
Toplumsal Sözleşme kavramı Uluslararası İlişkiler çerçevesinde bir milad olarak kabul edilen
1648 Westphalia Antlaşması2 ile oluşturulan ulus-devlet yapısının, daha sonra modernite ile
dönüşen ve bugünkü devlet mekanizmasının ilk aşamasıdır.
Toplumsal Sözleşme tarihi Antik Yunan düşünürlerine özellikle, insan neliğini temel alan
argümanlar ortaya koyan Sofistlere dayanmaktadır. Stoa felsefesi doğayı akıl ile
ilişkilendirmekte ve doğal hukuka göz kırpan doğa yasaları, doğadan geldiği için değişmez
yasalar olarak kabul etmektedir (Kılıç, 2015: 99-100). Ancak kavrama disiplin bağlamında
katkı sağlayan Thomas Hobbes’u başlangıç noktası alınacak, J.J. Rousseau ve John Locke’un
tasavvur ettikleri toplumsal sözleşme ile deavm edilecektir.
Toplumsal Sözleşme öncesi dönem yani devletsiz dönem olarak tanımlanan doğa durumu
kişilerin bir üst otorite olmadan sınırsız özgürlük veya sınırlı güvenlik etrafında yaşadıkları
çağdır. 17 ve 18.yy düşünürlerin ele aldığı çağın popüler doğa durumu kavramını anlamaya
çalışmak esasında doğal hakların ya da doğa yasalarının yorumlanmasını da içermektedir.
Nitekim günümüzün Evrensel İnsan Hakları Bildirgesi ile uluslararası arenada kabul gören
temel hakların kökeni çalışmada ele alınan doğal haklara dayanmaktadır. (Kılıç, 2015: 99).
Toplumsal Sözleşme klasik anlamda, devlet organizasyonundan yoksun durumda yaşayan
insanların doğal ve eşit haklarını kendilerinin oluşturdukları devletin yaptırım gücüne rıza
2“Westphalian Sistemi”nin milad olarak kabul edilmesi tartışmalarını veya Westphalian Sistemi’nin başarısızlığa uğradığı anlamını veren “Weatfailure System” (Özlük, 2014: 156) ile Post-Westphalian Sisteme geçildiği argümanlarını bir yana bırakırsak, mezhep çatışmasının neden olduğu Otuz Yıl Savaşları’nın sonucunda devletler topluluğunun bir araya gelerek imzaladığı bu barış antlaşması, devletlerin uluslararası arenada eşit-egemen aktörler olduğunu literatüre kazandırmış olduğu yaygın kabuldür.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
189
Win
te
r 2
02
0
göstererek devretmeleri anlamında kabul edilmektedir.3 Kişilerin rıza göstermeleri hususu
siyasal iktidara meşruluk kazandırması bakımından ve siyaset yönetimi açısından önemli bir
noktadır (Bulut, 2003: 94). Buna ek olarak toplumsal sözleşme teorisi geleneksel “hükümdar,
tanrının yeryüzündeki gölgesidir” mitolojisini yok saymakta, yani sözleşmede iktidarın
kaynağını Tanrı değil, kişilerin iradesi oluşturmaktadır.
Toplumsal Sözleşme teorisyenleri toplumların bir sözleşme ile kendilerini bir üst otoriteye
bağlamalarının gerekliliği yani bir devlet mekanizmasının oluşturulması konusunda
anlaşmaktadır. Sözleşmenin oluşum aşaması ise, farklı düşünürler tarafından farklı
motivasyonlar gerekçe gösterilerek -zorundalık ya da gönüllü birliktelik olarak- insanların bir
araya gelerek yasa koyucu ve uygulayıcı bir organizasyon oluşturmaları süreci olarak
bahsedilmektedir. Hobbes insan doğasının vahşiliğini göstererek bütün bir güce dayanan
devletin insanlara hükmetmesini öngörürken; Rousseau, Hobbes’un insan doğasına içkin
özelliklerinden oldukça ayrışan özelliklere işaret ederek insanların sosyal bir varlık olarak bir
araya gelme gereksiniminin yarattığı bir takım karmaşık ilişkiler yumağını, düzen
çerçevesinde şekillenmesi ve kişilerin özgür ve güvende kalmalarını sağlayacak bir oluşum
tanımlar. Locke ise toplumsal sözleşmenin merkezine bireyi ve onun haklarını koyar. Üç
teorisyen tek bir toplum sözleşmesi tasvir ederler fakat üç farklı çıktı oluştururlar. (Arslan,
2013: 189). Bilinmeli ki, Toplumsal Sözleşmenin temeli güvenlik ve düzen sağlamaktır. Bu
doğrultuda devlet halka rağmen değil, halk için vardır. (Hakyemez, 2000: 214).
Thomas Hobbes ve Siyasal Sözleşmesi
“Hobbes’un devlet tasarısının başlangıç noktası doğa durumuna karşı duyulan korkudur.”
(Karadağ, 2013: 65). Hobbes’un insan doğasına olan yaklaşımı bireyci, maddeci ve
moderndir. Hobbes aynı zamanda insanlar arasında eşitliğin var olduğu kabulünden hareketle,
eşitliğin çıktısı olarak güvensizliği verir ve bunun sonucunda tehdit baş gösterir. Bu özellikleri
“herkesin herkese düşman olduğu bir savaş zamanı” (Hobbes, 2016: 94) olan bir doğa
durumuna bağlamaktadır. O, doğa durumu ile savaş durumunu özdeşleştirir (Hobbes, 2014:
50) ancak daimi savaş durumu daimi müdahale hali olarak değil daimi müdahaleye ve
savunmaya “hazır olma” durumunu ifade eder yani kişinin şahsına her an bir tehlike gelme
3 Toplumsal sözleşme teorisine eleştiri getiren teorisyenler ise Hegel ve Nietszche’dir. Onlar toplumsal sözleşme denen olgunun hiç oluşmadığını, güç istemci arzusuyla donatılan bazı kişiler tarafından yönetme arzusuyla devlet denen ve güçten oluşan formun ortaya çıktığından bahsederler.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
190
Win
te
r 2
02
0
ihtimali anlamına gelmektedir. İşte Hobbes’un meşhur homo homini lupus yani insan insanın
kurdudur ifadesinin nasıl anlam kazandığı bu şekilde anlaşılmaktadır.
Tanımladığı dönem, Hobbes’un egemen bir otoritenin olmadığı bir yaşamda bireyin sefil,
anlamsız ve tehlikeli bir hayat süreceğinin vurgusudur. Doğa durumunda kişi kendisinden
başkasına bağlılık duymayan tekil bir hayvan gibidir ve yaşamını söz konusu güvensiz
ortamda tarihsel süreçten bağımsız olarak hayatta kalmaya çalışmak ve kişisel arzularını
gerçekleştirme amacıyla sürdürür. Bu iki dürtü kişileri nihai hâkimiyetin kendilerinde olduğu
sonucuna ulaştırır. Ortak bir yönetim yerine binlerce nihai otoritenin olması durumunu yani
doğa durumunu Hobbes; kaotik, karmaşa ve savaşın hüküm sürdüğü, güvensizliğin temeline
oturtulmuş bir düzen(sizlik) olarak tanımlar (Tannenbaum, 2017: 208).
Doğanın doğal bir parçası olan insanın hayatını devam ettirme güdüsü, insanlararası ilişkilerin
yapısının şekillenmesini sağlayarak her birinin diğerlerini kendi boyunduruğu altına alma
yarışı şeklinde devam eder. Kendi varlığını koruma dürtüsü her insana her hakka sahip
olmasını ekler (Hobbes, 2016: 97) ve ben(cil)lerin yapılarına içkin şöhret arzusu, rekabet
güdüsü ve güvensizlik hissiyatı savaş halinin daima yeniden üretilmesine neden olur (Hobbes,
2016: 94). İnsan söz konusu güvensiz ortamdan çıkması ve barışı araması gerektiğine işaret
ederek doğa durumundan çıkış yolunu, arzuların akıl tarafından bastırılması temeline dayanan
doğal hukuktan geçtiğine inanan Hobbes, kendi varlığını koruma ve barışın sürdürülmesi
adına elzem haklar çemberi dışında kalan haklardan vazgeçilmesini ve kendisine diğerlerine
tanıyacağı kadar özgürlükle yetinilmesinden bahseder (Hobbes, 2016: bölüm14). Doğal
hukuk, ahlak kuralları temeline dayanarak iyi ve kötü olanın ayrımının aklın rehberliğinde
ulaşılacak olan yasalar bütünüdür (Tunçel, Gülenç, 2017: 212). Ancak herkesin herkese karşı
olarak tanımlanan doğa durumunda savaşı sonlandırmak için yeterli bir olgu değildir.
Bu noktada, Hobbes doğa varlığı olarak tanımladığı insanın, doğa kuralları temelinde
kuracağı yapay bir müdahaleden bahsetmektedir (Hobbes, 2016: 129). Doğal olanın
oluşturduğu yapay kurum, devletin kendisidir.4 Hobbes’un tasvir ettiği devlet daimi savaş
halini sonlandıracak ve doğal hukuk yasalarının uygulanmasının bekçisinden daha fazlası
olacak bir mekanizmadır.
4 Thomas Hobbes İngiltere’nin oldukça karışık olduğu dönemde yazdığı “Leviathan” (1651) adlı eseri ile devlet metaforu olarak canavar, ejderha anlamına gelen Leviathan benzetmesini kullanmış, devleti savaş ve çatışmaları sonlandırabilecek kudrette oldukça güçlü bir yapı olarak tasarlamıştır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
191
Win
te
r 2
02
0
Peki nedir Hobbes’un toplumsal sözleşmesi? Yani, “kendi kişiliklerini taşıyacak tek bir kişi
veya bir heyet tayin etmeleri ve herkesin, bu kişi veya heyetin, ortak barış ve güvenlikle ilgili
işlerde yapacağı veya yaptıracağı şeylerin amili olmayı kabul etmesi; ve kendi iradesini o kişi
veya heyetin iradesine ve muhakemesini de onun muhakemesine tabi kılmasıdır.” (Hobbes,
2016: 136). Yani doğa durumu terkedilerek bir sözleşme ile devletin kurulması, bireylerin
kendilerini koruma hakkından -doğal haklarından- güven ortamı sağlanması karşılığında
kendi rızalarıyla egemen olana karşı feda etmeleridir. Devletin görevi ise kişilerin güvenliğini
sağlamaktır. Yani kişiler ve kişilerin oluşturduğu devlet arasındaki ilişki, şeyler devridir
(Gallarotti, 2013: 6). Söz konusu doğal hakların devredilmesi ile birlikte artık herkesin her
şeyi yapmaya hakkı yoktur çünkü hakların devriyle oluşturulan özneler-üstü otorite kimin
hangi haklara sahip olduğu yargısını verme gücüne sahip olmuştur (Tunçel, Gülenç, 2017:
216).
Hobbes’a göre devletler ister sözleşmeyle ister zor ile kurulsun ya da biçimi ister monarşi
olsun ister demokrasi olsun, devletin gücünün niteliği aynıdır. Devlet tüm yetki ve gücünün
kaynağını halk tarafından kabul edilen siyasal sözleşmeden almaktadır. Kişilerin rızalarıyla
oluşturulmuş olan siyasal sözleşme ile var olmuş ve sözleşmenin ona tanıdığı güçten ve
meşruiyetten başka bir şey değildir (Tannenbaum, 2017: 231). Doğa durumunun yarattığı
güvensizliğin ortadan kaldırılması için yaratılan devletin ana saiki barışı ve düzeni
korumaktır. Sözleşmenin oluştuğu andan itibaren böylesine bir egemenliğin devri kötü
sonuçlar doğurma riski de söz konusudur ancak Hobbes’a göre devletin yokluğu durumunda
daimi savaş hali daha kötüdür (Hobbes, 2016: bölüm20).
J.J. Rousseau ve Toplumsal Sözleşme
Rousseau’nun devlet tasvirinin teorik altyapısını hazırlayan görüşünün sinyalini İnsanlar
Arasındaki Eşitsizliğin Kaynağı adlı eserindeki şu can alıcı ifadesinde görülür; “Bir toprak
parçasının etrafını çitle çevirip “Bu, bana aittir!” diyebilen, buna inanacak kadar saf insanlar
bulabilen ilk insan, uygar toplumun gerçek kurucusu oldu.” (Rousseau, 2010: 133).
Doğa durumunda bireyler Hobbes’un tabiriyle açgözlü ve bencilce hareket etmezler, onların
doğa yasalarının kaynağı olan akıldan ayrı iki temel dürtüleri vardır; kendi varlığını korumak
ve başkalarının başına gelen kötülüklerden hoşnutsuzluk duymak (Kılıç, 2015; 111).
Rousseau için doğa durumundaki insan “ne Hobbes’un sandığı gibi bir kurt, ne de Locke’nin
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
192
Win
te
r 2
02
0
umduğu gibi bir kuzudur. Her şeyden önce mutlu bir insan…” dır. (Akın, 1962: 160).
Rousseau’nun doğa durumunda insanlararası bağlılık söz konusu değildir, kişiler bir ağacın
gölgesine oturuyor ya da mağaralarda sığınıyorlardı ancak birtakım gelişmeler insanları birer
toplum haline getirmiş ve aralarındaki bağlılık artmış ancak artan bağlılık beraberinde
eşitsizliği doğurmuştur (Işık, 2017: 84). Artık Platon’dan beri arzulanan şey; tüketilenden
fazlasını üretmek Rousseau’nun “uğursuz rastlantı” olarak tanımladığı tarım ve sanayi
gelişmeleri yaşanmış (Karadağ, 2012: 84) sonucunda ise insanlık özel mülkiyet kavramıyla
tanışmıştır. İşte Rousseau’ya göre doğa durumu için sonun başlangıcını bu hikâye oluştur,
bahsettiği “çit”ler yükselir, o ilk uyanık kişi kendisine inanacak kişiyi bulmuş ve savaş
durumu işte şimdi başlamıştır.
Ona göre toplumlarda daha zeki, daha fazla çalışan kişilerin özel mülkiyete sahip olmalarıyla
önce ekonomik eşitsizlik meydana gelmiş, buna paralel olarak siyasal alanda güç belli kişiler
elinde toplanıp eşitsizlik yumağı büyümüştür. Rousseau politik toplumların eşitlik ve
özgürlük çerçevesinde yaşamaları inancına sarılarak, mevcut durumu tersine çevirmek için
tekrar doğa durumuna dönülemeyeceği için yapay bir toplum sözleşmesi ile durumun
dengelenmesi gerektiğine işaret etmektedir. Tek tek devredilemez ve vazgeçilemez haklara
sahip bireylerin bir araya gelip ortak bir güç ile bir toplum oluşturmalı ve o öyle bir toplum
olmalı ki herkes eskisi gibi kendisinin efendisi olmalıdır. İşte Rousseau’nun toplumsal
sözleşmesinin çözüm getirdiği husus budur. (Rousseau, 2012: 14).
Rousseau sözleşmeye taraf olan ulusun kendini karşılıksız olarak bağlamanın geçersiz hatta
ancak delilik olarak gördüğünü yazar çünkü ona göre özgürlük bireyin doğal hakkıdır, kişiler
sözleşme ile birtakım haklarını devlete devretmişlerse de Rousseau “özgürlüğünden
vazgeçmek, insan olma niteliğinden, insanlık haklarından, hatta ödevlerinden vazgeçmektir.”
der (Rousseau, 2012: 9). Öte yandan mutlak bir yönetime koşulsuz boyun eğmenin de boş bir
sözleşme olduğundan bahseder. (Rousseau, 2012: 9). Yani söz konusu durum sözleşmenin
niteliğini karşılıksız hale getirmiş olduğundan sözleşmenin geçersiz olması gerektiğine vurgu
yapmaktadır. Rousseau devletin varlığını egemenlikle donatılmasından geçtiğinden ancak bu
egemenliğin kaynağı genel irade olan halkın olduğunu ifade etmektedir. Rousseau şöyle
deyimler “yasacı makineyi bulan mühendistir, kral ise onu kurup işleten bir işçiden başka bir
şey değildir.” (Rousseau, 2012: 36-37). Rousseau, iyi doğalı insanların sınırları aşmalarından
sonra ortaya devler ya da cücelerin çıktığından bahseder, devlet ne iyi yönetilemeyecek kadar
büyük ne de kendini koruyamayacak kadar küçük olmaması gerekir. (Rousseau, 2012: 45).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
193
Win
te
r 2
02
0
Rousseau’nın Toplum Sözleşmesi’nin başlangıç cümlesi olan “insan özgür doğar ancak her
yerde zincire vurulmuştur” (Rousseau, 2012: 4) sözü ile sonlandırmak ve ileriki bölümde
detaylandırmak anlamlı olacaktır.
John Locke’un Toplumsal Sözleşmesi ve Sivil Toplum
John Locke siyasal olana yaklaşımını Latince ifade tabula rasa ile başlatır. (Tannenbaum,
2017: 224). Sıklıkla da Locke ile özdeşleştirilen insan zihninin boş bir levha anlamını
barındıran bu kavram esasında Locke’nin ampirik yanını da ortaya koymaktadır, çünkü kişiler
her türlü ideden yoksun beyaz bir sayfa olan zihnini deneyimlerle doldurur (Zabunoğlu, 2016:
447).
John Locke Yönetim Üzerine İkinci İnceleme çalışmasına teolojik temele dayandırılan
Adem’in ve onun ardıllarının Tanrı tarafından yetkilendirilen hükümranlığa sahip olduğunu
reddetmekle başlamaktadır. O zaman siyasal iktidarı ve kaynağının anlaşılması için sık sık
bahsedilen ve iktidarın temelini atan doğa durumuna bakılması gerekmektedir. İnsan doğası;
ahlaki, rasyonel, sosyal ve egoist unsurlarının erdemli karışımıdır. (Tannenbaum, 2017: 225).
Locke doğa durumunu, kişilerin diğerlerinin iznine tabi olmadan doğal yasalar sınırında
eylemlerini gerçekleştirebilecek yetkin bir özgürlük durumu olarak tanımlamakla birlikte,
birinin diğerinden daha fazla yetkinliğe sahip olmadığı -Lordun veya Efendisinin açık
iradesine tabii olunmadığı- tüm iktidarların ve yetkinliklerin eşit olduğunu söyler. (Locke,
2012: 9). Ancak özgürlük durumunun düzensizlik durumu olmamasının sebebini kişinin kendi
varlığını koruması kadar diğer insanlar için de bunun yapılmasının gerekliliğinin altını çizen
ahlaki noktalara değinir. Kişi başkalarının iyiliğini kendi iyiliği kadar istemedikçe doğa
durumu sürdürülemez (Locke, 2012: 11). İnsanlık barışının sağlanmasını öngören Doğa
Yasalarına tabiiyet, doğa durumunun Locke’nin tanımladığı gibi özgürlük ve iyilik içinde
sürdürülmesini sağlamaktadır. Bir insanın diğerinin üzerinde iktidar sahip olması yalnızca
doğa yasalarının da uygun gördüğü gibi suçlu olana cezasını vermek adına kurulabilir. Locke
buna “Doğa Durumunda her bir kişinin Doğa Yasasını Yürütme İktidarına sahip olması
öğretisi” der (Locke, 2012: 15).
Şimdi yeniden esas sorumuzun cevabını bulalım, kişi bu pek de fena olmayan doğa
durumundan neden vazgeçer?
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
194
Win
te
r 2
02
0
Tanrı tüm yeryüzünü tüm insanlık için bahşetmiştir. Bunun herkesin eşit oranda tasarruf
yetkisine sahip olması anlamına geldiğini biliyoruz. Ancak bu eşitlik daimi sürdürülemezdi,
biri diğerinden fazla çalışıp mülkiyet hakkı kazandığında ekonomik eşitsizlik hayata geçmekte
gecikmedi. Doğa durumunu insanlığın eşit olması üzerine tesis eden Locke mülkiyetle
kazanılan ekonomik eşitsizliği emek enstrümanı ile meşru kılar. (Çilingir, 2019: 39). Bu
noktada değinilmesi elzem olan Locke’nin ikici insan doğası görüşüdür (Tannenbaum, 2017:
229),
Locke her ne kadar Hobbesian tarzda korkutucu bir hikâye yazmasa da farklı olmayan bir yol
da çizmez. Tanrı’nın bahşettiği akıl üzerine kurulan doğa yasaları insanlığın temel kurallar
bütününü oluşturmuştur, fakat doğa yasaların ihlali, ortak bir yüksek makamın gerekliliğini
gözler önüne sermiştir. İşte Locke için kişilerin artık bir toplum oluşturduklarında bir devlete
ihtiyaç duymalarının temel gerekçesi sahip oldukları mülkiyetlerin korunmasını sağlamaktır.
(Eroğlu, 2010: 5). Bu kapsam ona göre “devlet, insanların sadece kendi sivil çıkarlarını
tedarik etmek, korumak ve geliştirmek için oluşturulmuş bir insan toplumudur. Bu sivil
çıkarlar “hayat, özgürlük, sağlık ve bedenin dinlenmesi; para, arazi, ev, eşya ve benzeri dışsal
şeylerin mülkiyetidir” (Eroğlu, 2010: 5). Sonralarda Liberalizm teorisinin kurucu babası
olarak adlandırılacak Locke, mülkiyet kavramına hassasiyetle yaklaşarak kazanılarak elde
edilen mülkün kişinin dokunulmaz özgürlüğü içine dahil eder. Onun teorileri ve doğal haklar
kuramı ABD Bağımsızlık Bildirgesi, Virginia İnsan Hakları Bildirgesi, Fransız Devriminin
(Zabunoğlu, 2016: 453) ve hatta günümüz evrensel insan haklarının ilham kaynağı olmuştur.
Şüphesiz ki emek yalnızca emeği sarf edenden başkasının değildir.
Yeryüzünde üst makam olmaksızın akıl iradesinde birlikte yaşayan insanlar doğa
durumundadır ancak yine başvurulacak üst makamın olmadığı yerde kişinin üzerinde güç
kullanımı savaş durumudur (Locke, 2012: 18). O zaman Lockecu teoride doğa durumunun
eşiti savaş durumu değildir, doğa durumu savaş çıktısı veriyorsa işte o zaman devletin
varlığının zamanı gelmiştir. Locke için toplumsal sözleşme sivil toplum ve yönetimin
toplamıdır. Sivil toplum gerekli yetkiyi rıza göstererek vekaleten veren taraftır. Tanımlanan
yönetim ise sınırlı bir çerçevededir kişiler tümüyle tabii olmayı değil ortak iyi (common
good)’nin sağlanmasına yetecek kadarını devreder ve itaat ederler. Locke için doğa durumunu
sonlandırmak için sözleşme yapmak yeterli değildir, kişiler doğa durumunda da birtakım
anlaşmalar yapabilirler doğa durumunu kaldırılmasını sağlayan koşul siyasal bütünlük
oluşturulması gerekliliğidir (Locke, 2012: 16). Sözleşmenin ve sivil toplumun varlığı devletin
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
195
Win
te
r 2
02
0
egemenliği var oldukça varlıklarını korurlar devletin egemenliğine halel gelen durumla yüz
yüze kalındıysa sözleşme de sivil toplum da kalkar herkes doğa durumuna geri döner
(Tannenbaum, 2017: 231).
SİBER UZAYIN TOPLUMSAL SÖZLEŞMEYE OLASI ETKİLERİ
Teorisyenler toplumsal sözleşme ile devlet olgusunu yaratmakta anlaşmış gözükmekteler,
onların uzlaşmadığı husus incelendiği üzere devletin dur noktasının seviyesi yani sınırları idi.
Fakat her birimiz kabul ederiz ki devlet “egemen” bir varlıktır.
Devlet, insanlık tarihinin geçirdiği önemli siyasi ya da teknik devrimlerin hemen hepsinden
etkilenen bir formdur. Devletler 1648 Westphalia barışı ile egemen eşitlik ilkesini uluslararası
sistemin ayrılmaz parçası olarak kabul etmişler; 1789 Fransız İhtilali ile milliyetçilik
akımından dünya halkı çalkalanmış; 1. ve 2. Dünya Savaşları ile savaş kavramının ülkeler ve
ülke halkları için ne denli yıkıcı olduğu sonucuna ulaşılmış ve sonunda sıcak çatışmanın
yokluğu Soğuk Savaş’ın dünyasında dünya ideolojik kamplara bölünmüştür. Tarihsel süreçler
sonucunda gelişen ve modern dünyayı biçimlendiren küreselleşme ise yine devletin ayak
uydurmasını gerekli kılan bir gelişme olagelmiştir. Dünya halkının başına gelen tüm
devrimler devlet üzerinde dönüştürücü etkiye sahiptir. Devlet territorial sınırlarının
uluslararası hukukça belirlenen kara, deniz, hava boyutunda egemenliğe sahiptir. Fakat
insanlığın etki alanına 1957’de Rusya’nın Sputnik-1’i fırlatmasıyla uzay eklenmiştir (Bulduk,
2006: 61).
İnsanın dünya dışına çıkmış olması ve kozmoloji biliminin geliştirilmesiyle uzay üzerine
yapılan endüstriyel çalışmalar büyük heyecan verici bir gelişme olmuştur. Uzay’ın neliği
hakkında kesin bulgularla çerçevelenmiş bilgiye henüz sahip değiliz, yani daha açık şekilde
uzayın sınırları, derinliği gibi hususlar muğlaktır. O zaman bizim uzay anlayışımız kısmen
tahmin edemediğimiz, kontrol mekanizması ve sınırları çizili olmayan geniş bir alanı ifade
eder. Bugün insanlığın Siber Uzay ile tanışması ise tarih yolculuğunda ulaştığı bilişsel düzey
ise hiçbir devrim kadar inovasyon hızı ivme kazanmamış ve bu denli nüfuz sahibi olmamıştır
(Akkuş, 2013: 82).
Teknolojik ve bilimsel ilerlemeler ışığında Uzay’ın iki sahasından bahsedilmektedir.
“Yeryüzünün atmosferik yapısı dışında kalan kısmı niteleyen “Dış Uzay Sahası” (Outer Space
Domain) ve bilgi teknolojileri altyapılarının bağımsız ağlarını içeren küresel etkinlik alanını
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
196
Win
te
r 2
02
0
niteleyen “Siber Uzay Sahası” (Cyberspace Domain).” (Erdem, 2020: 103). Dış Uzay
Sahası’nın keşfi ile kozmosun genişliğinin çıktısı olarak devletlerin egemenlik alanlarının
dikey yönde geliştirmiş, rekabet alanını hava sahasına taşımıştır (Erdem, 2020: 104). Dış uzay
sahasının siyasallaşma eğilimi ise uluslararası hukukun literatürüne uzay hukuku ilkelerini
eklemesi sonucunu doğurmuş, 1967 tarihli Dış Uzay Sahası Antlaşması ile birlikte birçok
boyutta işbirliği ve antlaşmalar düzenlenmiştir. (Erdem, 2020:105).
Siber Uzay Sahası ise insan yapımı uzay olarak ifade edilebilir. Değinildiği üzere uzay sonsuz
ve sınırsız bir boyuttur. Bu doğrultuda siber uzay sahası da sonsuz, sınırsız ve her geçen gün
daha genişleyen dinamik bir alandır. Doğası itibariyle anarşik olduğu çıkarımını yapılması ise
güç olmayacaktır. Siber Uzay’ın 1969 yılında başlayan inşa süreci bugün siber çağı, teknoloji
çağı ve bilgi çağı gibi isimlerle nitelenmektedir (Erdem, 2020: 112). Devletler tarafından uzun
süre alçak politika (low politics) olarak görülen Siber Uzay, 21.yy itibariyle yüksek politika
(high politics) alanı olarak telakki edilmeye başlanmış (Akyeşilmen, 2018: 60) belki de bu
aşamanın daha ileri basamağında devlet gücünü aşındıran bir sisteme evrilmiştir denebilir.
Devletler toplumsal sözleşme ile genel irade tarafından verilen egemenlik rolünü dünya
sahnesinde ana aktör olarak korumaktadır. Fakat siber uzayın sınırsızlığı, devletin birincil ve
üzerinde oldukça cimri davrandığı özelliği olan egemenlik kavramını bulanıklaştırmaktadır.
(Korhan, 2018: 11). Siber Uzay’ın zaman, mekân engellerini tanımadan kullanıcılara sınırsız
hareket alanı sağlaması ona devlet-üstü bir nitelik kazandırmaktadır (Akkuş, 2013:81). Yani
siber uzayın çok-merkezli aktör yapısı ve aktörlerin coğrafi sınırlara takılı kalmadan özgür
hareket kabiliyeti devletlerin kontrol sağlamasını zorlaştırıcı etkide bulunmaktadır. Pentegon
tarafından sınırlı ve belirli amaç uğruna oluşturulan internet dünyası bugün ticarileştirme
faaliyetleri ile birlikte siber suçlar dünyasına dönüşmüş, bu doğrultuda devletler siber uzayda
internet kullanıcıların adımlarını takip etmeyi kendilerine görev edinmek durumunda
kalmışlardır (Akkuş, 2013: 82).
Siber uzayın doğasına içkin küreselliği dolayısıyla ulusal sınırları tanımama karakteri,
egemenlikleri sınırlarla belirli olan devletlerin kontrolleri dışına taşmaktadır. Uluslararası
işbirlikleri ise çeşitli nedenlerden dolayı birkaç antlaşma ile cılız kalmaya mahkum olmuştur.
Bazı düşünürlere göre siber uzayın avantaj ve dezavantajlıklarına işaret ederek hem
devletlerin rakip devletleri alt etmeleri için kestirme bir yol sunarken aynı zamanda siber
alana entegre edilen çoğu devletin altyapılarını savunmasız bırakmaktadır (Korhan, 2018: 10).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
197
Win
te
r 2
02
0
Kshetri bu duruma “iki ucu keskin bir kılıç” teşhisi koyar (Kshetri, 2014: 5). Lessing’e göre
ise ne hiçbir devlet siber olmadan yaşayabilir ne de herhangi bir devlet siber alana egemen
olarak yaşayabilir (Lessing, 1998: 136). Çünkü birey, fiziksel hayattan farklı olarak sanal
dünyada hayalettir yani hem anonim olabilir hem de her türlü egemenden bağımsız varlığını
sürdürebilir. Bireylerin siber uzay sahasındaki özgürlük hakkını bizzat siber uzayın anarşik
doğası vermiştir. Verilen bu özgürlük doğa durumundaki özgürlük ile eşleştirilirse
sınırlanmayan ve herkesin sahip oluğu özgürlük hakkı bazıları için güvenlik hakkını ihlal eder
ve burada karmaşıklık yumağının başlangıcını oluşturan nokta ise siber uzay bireylere
özgürlük hakkının yanında güvenlik hakkı vermemiş olmasıdır. Peki benzer nitelikte olan doğa
durumunda insanlar güvenliklerini garanti altına almak için ne yapmışlardı?
Bugün pek çok uluslararası ilişkiler temel kavramları başına “siber” eklenerek yeniden anlam
kazanmıştır; siber saldırı, siber savaş, siber politika, siber terör gibi (Tarhan, 2020: 202).
Devletlerin ulusal güvenlik meselesi dahilinde aldıkları terör kavramı fiziksel dünyada 11
Eylül olayları ile uluslararası boyutta önem kazanmıştır. Şimdi terör alanı da boyut atlayarak
siber uzay tehlikeleri sınıfına dahil olmuştur. Siber uzayın bireyleri özgürleştirmesi sonucunda
siber teröristler devletlerin kritik altyapılarını hedef alarak yapabilecekleri saldırılar ile
devletlerin ulusal güvenlikleri için tehdit arz etmektedir, ek olarak siber suçların
değerlendirilmesi devletlerin klasik ulusal hukuk kapsamında yetersiz kalmaktadır5 (Akkuş,
2013: 94). Diğer yandan devletler bazı sansür uygulamalarına gidebilmektedir örneğin “Çin,
dünyanın en büyük “siber muhalif hapishanesi” olarak görülmektedir.” (Akkuş, 2013:98).
Fakat bireylerin siber saldırıları ve devletlerin sansür uygulamalarının siber kullanıcıların
güvenliğine ve özgürlüğüne getirdikleri halellerin yanında AB’nin yaptığı soruşturmalar
sonucunda Google, Microsoft, Yahoo gibi şirketler siber güç olarak ifade edebilecek
kudretleri sayesinde yeryüzündeki tüm bireylerin kişisel bilgileri topladıkları ve depoladıkları
ortaya çıkmıştır. (Akkuş, 2013: 107).
Sputnik-1’in dünya yörüngesinden çıkmasıyla ABD’nin Soğuk Savaş koşullarını yerine
getirerek süper güç yarışını uzay sahasına taşımıştır hatta ilk deneyimi başarısız olmuş, bu
olay uluslararası arenada flopnik6 olarak adlandırılmıştır (Bulduk, 2006: 61-62). 1950’lerde
5 Siber Uzay’ın, ulusal istihbarat, ülkelerin gizli verileri ve stratejik altyapılarını hedef alan siber saldırı ayağı devlet egemenliğini ve güvenliğine halel getirecek tehditlere karşı Ulusal Siber Güvenlik Stratejik Belgeler (USGB) hazırlamış ve ek yasalar çıkarmak gibi gelişmeler kaydetmiştir. (Akyeşilmen, 2018: 176). 6 Fiyasko anlamında “fiyop” ve özenilen Sputnik’in “nik”in birleştirilmesi ile oluşturulan kelime. (Bulduk, 2006: 62).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
198
Win
te
r 2
02
0
başlayan uzay çalışmalarının bugün geldiği nokta şüphesiz kayda değerdir. 2015’te dünyaya
duyurulan Elon Musk’un Starlink projesi ise, okyanus altlarına döşenen fiber optik kabloların
yerini uzaya fırlatılan binlerce uydunun alması ve dünyanın her yerine ulaşacak şekilde
küresel internet ağı oluşturulması amaçlanmaktadır (Mann, 2020). Coğrafi sınırların karşılığı
olmadığı (Horowitz, 2006: 5) siber uzay sahasının dünya sahnesinde bu denli rol alması
akıllara 1960’larda Marshall Mcluhan tarafından ortaya atılan kitle iletişim araçları ile
sınırların önemsizleşmesi ve insanlığın tekrardan bir araya gelmesine vurgu yapan dünyanın
küresel bir köye (global village) dönüşmesi yaklaşımını getirmektedir. (Varol, Varol, 2019:
145).
İncelendiği üzere siber uzay sahasının anarşik ve küresel yapısı toplumsal sözleşme ile garanti
altına alınan kişi hak ve özgürlüklerinin yanında toplum sözleşmesi ile devlete bahşedilen
egemenliğine ve devletin ulusal güvenliğine halel getirmektedir.
SİBER UZAY’IN TOPLUMSAL SÖZLEŞME BAĞLAMINDA ANALİZİ VE YENİ
BİR TOPLUM SÖZLEŞME?
Nihayet siber uzay sahasında yasaların geçerliliği konusundaki tartışmaya da değinilecek
olursa, exceptionalists ve unexceptionalists olarak iki ekole bölünmüş bir tartışma
bulunmaktadır. İlki siber uzayın gerçek dünyadaki hukuk yoluyla yasal bir sistem
oluşturulamayacağına ek olarak bu sistemin gerçekleşmemesi gerektiği inancını
taşımaktadırlar. Gerekçe olarak toprak bütünlüğü ve coğrafi sınırların keskinliğinin karşısında
siber uzayın toprak sınırının olmadığına işaret ederek söz konusu düzenlemeye imkân
vermeyeceğini iddia etmektedirler (Horowitz, 2006: 4).
Siber alanda egemen otoritenin varlığı karşısında direnç gösteren isim John Perry Barlow ve
onun meydan okuyucu şu sözleri literatürde önemli bir yer edinmiştir: “Ben Siber uzaylıyım,
yeni Zihin Evi. Gelecek adına sizden geçmişten bizi yalnız bırakmanızı istiyorum. Aramızda
olmaktan memnun değilsiniz. Geldiğimiz yerde egemenliğin yok. Aramızda çözmeniz
gereken sorunlar olduğunu söylüyorsunuz. Bu iddiayı bölgemizi işgal etmek için
kullanıyorsunuz. Bu sorunların çoğu yok. Gerçek çatışmaların olduğu, hataların olduğu
yerlerde onları tespit edip kendi yollarımızla çözeceğiz. Kendi toplumsal anlaşmamızı
oluşturuyoruz. Bu yönetim sizin değil, bizim dünyamızın şartlarına göre gerçekleşecek.
Dünyamız farklı.” (Barlow, 1996). İkinci düşünce ekolü ise ilk görüşün karşısında durarak
siber uzayın yasa maddeleri ile düzenlenmesi gerekliliğini vurgulamaktadır. Tartışmanın bu
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
199
Win
te
r 2
02
0
tarafında yer alan Jack Goldsmith ise siber alandaki sınırları delen işlemlerin gerçek alandaki
işlemlerden pek farklılık arz etmediğini işlevsel benzerlik sağladığını bu nedenle sözleşmenin
gerekliliğini ifade etmektedir (Horowitz, 2006: 8).
Toplumsal Sözleşmenin temel gayesi toplumsal düzeni ve güvenliği temin etmek ise Siber
Uzayın düzensizliği ve güvensizliğinin ortadan kaldırılması için yeni bir toplum sözleşmesi
yapılabilme ihtimali sonucunu çıkartmaktadır. Toplum Sözleşmesinin teorisyenleri açısından
bir analiz yapılırsa; Hobbesian yaklaşımda homo homini lipus temeline inşa edilmiş doğa
durumunun kendisi bir savaş alanı idi, yani doğa durumunun kendisi bir toplumsal
sözleşmeye göz kırpmıştır. Peki Siber Uzay olarak adlandırılan alanda tehlikede olan aktör
kim ve tehlike neye yönelik? Bu sefer tehlike hisseden yalnızca kişiler değil listeye kurumlar
ve devletler de eklenir ve kişilerin şimdilik hayatlarını değil bilgilerini ve mülkiyetini tehlike
enstrümanı olarak alan bir durum haline gelir. Aktörler ve araçlar değişime uğramış veya
listeye eklenmiş ve habitat alanı boyut değiştirmişse de mantıksal çerçeve aynı
gözükmektedir. Siber Uzay’ın bir doğa durumu olduğu ve herhangi bir aşamaya gerek
olmaksızın toplum sözleşmesinin gerekliliği anlaşılmaktadır. Fakat Hobbesian görüşte anarşik
ortamda kalıcı barış çözümü mutlak anlamda siyasal bir egemene sığınmaktır. Fakat bir ahit
yapılacak olsa da niteliğinin Hobbes’un tasvir ettiği özde oluşturulması mümkün
gözükmemektedir. Sınır tanımayan siber uzay doğası gereği mutlak bir otoriteyi bünyesinde
barındırmaz.
Rousseau toplumsal sözleşme ile oluşturduğu yönetimi kaybedilmiş bir cenneti (doğa
durumu) ve yapılan ahit yolu ile kazanılacak cenneti tassavvur etmektedir (Tannenbaum,
2017:245). Yukarıdaki tablo Rousseau’nun insanlığın geçirdiği evreleri listeler. Onun tasvir
ettiği doğa durumunda insanın 3 evresini siber uzayın doğasındaki kullanıcı ile eşleştirilir ise
siber uzayı boyut değiştiren doğa durumu olarak tanımlanabilir. Rousseau için ilkel konumda
olan 1. Evre siber uzay sahasında karşılıksız olup 2. evredeki topluma dönüşen doğa
durumunda, siber uzay insanlarının ilk doğa durumu internetle tanışması ve o sahada yaşam
alanı bulmasıdır. 3. Evre olan uygarlıktaki geçici insan Rousseau için tarım toplumuna geçiş
ile ekonomik eşitsizliklerin esasında doğa durumunda olmayan şiddeti getirerek özgürlüğe
darbe vurması olarak betimlemiştir (Tannenbaum, 2017: 246). 3. Evredeki siber uzay
kullanıcıları ise sınırsız fayda sağladıkları internet üzerinde siber saldırıların kişisel verilerin
erişimi ve güvenliklerine yönelik tehdidi olarak algılanabilir. Ortak nokta, kişilerin güvenlik
açmazıdır. İşte Rousseau’nun “insan özgür doğar” ifadesi siber uzayın kullanıcılarına tanıdığı
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
200
Win
te
r 2
02
0
özgürlüktür, devamındaki “ancak her yerde zincire vurulmuştur” ifadesi ise sınırsız
özgürlüğün getirdiği güvenlik kaygısıdır. Burada Rousseau ahit ile yeniden cenneti oluşturur,
siber uzayda bir cennet oluşturulması daha açık ifade ile güvenliklerin bir ahit yolu ile
sağlanması siber uzayın düzen ve istikrara kavuşmasını sağlar.
Görülüyor ki siber uzayın anarşik yapısı en fazla da Locke’nin mülkiyet hassasiyetini
vurmaktadır. Mülkiyetin korunması için oluşturulan devlet siber uzayın doğa durumu
mülkiyetin tehlikeye düşmesini doğurmuştur. Locke’nin toplumsal sözleşme testi sivil
toplumun varlığı durumudur kısaca sivil toplum yokluğu doğa durumudur. Meşruiyetin
toplumsal sözleşme ile gerçekleştiği bilinmektedir. Gerçek alanda sınırlar içinde yapılan
sözleşmenin karşılığı, sınır kabul etmeyen siber uzayın insanları tarafından kabul edilir ise;
siber alanda fiziki sınırlara bakılmadan siber uzayın insanlarının sivil toplum durumunda
oldukları sonucuna ulaşılmaktadır (Horowitz, 2006: 22). Eğer siber uzay insanlarının bir
toplum durumunda olduğu varsayılırsa bu toplum durumu siber uzay kullanıcılarına sağladığı
özgürlük alanına işaret edilerek Karl Raimund Popper’un özgür yurttaşların bulunduğu Açık
Toplum’una da atıf verilebilir.7
Siber uzaya doğa durumu ya da bir toplum benzetmelerinin yapılmasında bir sakınca olmadığı
gözükmektedir nihayetinde ortak nokta üst otoritenin yokluğudur. Siber uzayda
gerçekleştirilen işlemlerin yapıldığı ve etkisinin nerede hissedildiği bilinmemektedir
(Horowitz, 2006: 4). Bizi söz konusu benzetmelere iten faktör belirsizlik ve anarşidir. Eğer
siber uzay insanları tarafından bir çevrimiçi sözleşmesi gerçekleştirilirse siber uzay kanunları
var olan belirsizlik ve düzensizliklere çözüm sunabilir. Böylelikle kişilerin düzenin ve
güvenin sağlanması için oluşturdukları toplumsal sözleşme bugün şekil değiştirerek yapılan
bir çevrimiçi sözleşme ile istenilen istikrarı sağlayabilir. Kişi doğası gereği Hobbes’un da
belirttiği gibi saldırıya hazır konumda beklemek istemez, kişi Locke’nin ifade ettiği gibi
kişisel haklarının korunmasını arzular. Değinilmesi gereken son nokta ise çevrimiçi sözleşme,
siber uzayın çok paydaşlı olmasından kaynaklı olarak bireyler ve devlet arasında değil sahada
etkin bir rol sahibi olan şirketlerin de dahil olması gereken bir antlaşma türüdür.
SONUÇ ve TARTIŞMA
7 Açık Toplum için bkz: Durukan E. (2010). Popper’da Açık Toplum ve Devlet İlişkisinin Siyasal Sonuçları, Siyaset Bilimi ve Hukuk Öğrenci Dergisi, (1-10).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
201
Win
te
r 2
02
0
Kişilerin güvenlik ihtiyacı sonucu olarak ortaya çıkan toplumsal sözleşmenin devlete
bahşettiği egemenlik siber uzay potasında eritilme süreci ile karşı karşıya kaldığından
bahsedilebilir (Demir, 2018: 40). İnsanların topluluk hale gelmesinden beri karar verici ve ona
tabiiyet gösteren uyruklar olagelmiştir. Söz konusu otoriteyi Westphalian Antlaşmasın’dan
daha eskiye uzandırmak gerek, kişiler Ortaçağ’da kiliselere, lordlarına, krallarına devamında
nihayet egemen-eşit ulus devletlerin egemenliklerine tabii olmuşlardır. Şimdi siber uzayın
hayalet ruhunda ana aktörler devletler değillerdir, hatta onlar bu sistemin yeni oyuncularıdır.
Evet günümüz dünyasında hala devlet egemenliğini ve meşruluğunu koruduğunun aksini
söylemek mümkün değil fakat aşınmaya başlayan egemenlik yerini yapay zekaya, insansız
ordulara, otonom robotlara bırakması çok mu ütopik? Yapay zeka (Aİ), nesnelerin
internetleşmesi (IoTs) ve büyük veriyi (big data) (Akyeşilmen, 2018:178) bermuda siber
üçgenine alırsak Black Mirror dizisinin distopyatik hikayeleri veya İnsansız Ordular bilim-
kurgu8 kitabının muharabe meydanlarının otonom silahların ve robotların sahası olacağı iddia
etmesi söz konusu sanal devrinin geldiğini söylemesi tamamiyle imkansız bir gelecek gibi
gözükmemektedir. H. Mackinder Kara Hakimiyet teorisinde “Doğu Avrupa’ya egemen olan
Merkez Bölgesini kontrol eder, Merkez Bölgesine egemen olan Dünya Adasını kontrol eder,
Dünya Adası’na hâkim olan Dünya’yı kontrol eder.” (Akter, 2016: 5) şeklinde uzun bir yol
tarif eder fakat bugün denebilir ki dijital çağda veriyi kontrol eden dünyayı kontrol eder
(Akyeşilmen, 2018: 178). Değinilmesi gerekir ki yapılacak muhtemel sözleşme verinin ya da
siber uzay sahasının kontrolünü elinde tutan bir mekanizma oluşturma tasviri değil
özgürlüğün güvenlik ile pekiştirilmesini sağlayacak kurallar bütünü oluşturmaktır.
Siber uzay sahasında baskın konumda olamayan egemen devletler yetkileri diğer aktörlerle
paylaşmak durumundadırlar çünkü ancak tüm aktörlerin uzlaşması ile ortak bir ahit
gerçekleştirilebilir ve siber alanda uyulması gereken kurallar bütünü oluşturulabilir. Bu
bağlamda sözleşmenin aktörlerinin iyi analiz edilmesi elzemdir çünkü söz konusu alanda
baskınlık rolü büyük şirketlerin eline geçmiş ve sözleşme bireyler, devletler ve şirketler
8 Kitabın yazarı Paul Scharre, esasında bunun bilim kurgu olmadığını sanal dünyanın fiziki dünya ile bütünleşmesinin ve karar verici mekanizmanın insan insiyatifinden bağımsızlığını kazanan otonom robotlar olacağından bahseder. Örneğin: Soğuk Savaş’ın her haliyle hissedildiği, ABD’nin Stratejik Savunma Girişimi’ni duyurup Başkan Reagan’ın Yıldız Savaşları olarak adlandırdığı dönemde Sovyetler ise ABD’nin yörüngesinden çıkabilecek füzeler için erken uyarı sistemi Oko’yu kurmuştur. İşte 26 Eylül 1983 gecesi sistemde kıpkırmızı bir uyarı ile ardarda 5 kez “fırlatıldı” yazısı belirmiştir. Fakat Yarbay Petrov ABD eğer bir saldırıya kalkmış ise neden yalnızca 5 füze fırlatacağını düşünmüş ve %50-50 ihtimali hesaplayarak yeni olan Oko sisteminin hata verdiği sonucuna ulaşmıştır. Eğer Sovyet komutasına fırlat emri vermiş olsaydı milyonlar ölecek belki de 3. Dünya Savaşı’nın kapısını aralayacktı. Scharre, Petrov yerine makine olsaydı ne yapardı? Sorusunu sorar, bunun cevabını bir saldırı karşısında nasıl programlandıysa onu yapacağı cevabını verir (Scharre, 2020: 24-25).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
202
Win
te
r 2
02
0
tarafından oluşturulacaktır. Şirketlerin küresel çapta yeni teknoloji üretimi, internet altyapı
hizmetleri gibi kritik rolleri sözleşmenin vazgeçilmez aktörü konumuna getirmektedir
(Bierens, Klievink ve Berg, 2017:10). Siber güven(sizlik) kapsamında gerçekleşen siber
saldırılar asimetrik bir özelliği benimsemesinden dolayı daima güncel güvenlik sistemlerinin
bulundurulmasını zorunlu kılmaktadır. Sonuç olarak en küçük halkadan en büyük halkaya
kadar güvenlik problemleri ile yüz yüze bırakmaktadır (Demir, 2018: 41). Sözleşme ile
amaçlanan Hobbes’un tasvir ettiği gibi bir Leviathan yani bir siber uzay hükümdarlığı
kastedilmemektedir nitekim bu siber uzayın doğasında karşılık bulmayacak bir tasvirdir. Siber
uzay kullanıcılarının uyması elzem bir takım etik ve teknik kurallar ile arzu edilen düzenin
sağlanması amaçlanmaktadır. Böylece daha güvenilir bir sanal dünya inşa edilebilir. Sözleşme
ile meydana gelecek şey bir itaat dayatması değil etik kuralları teşvik etmek olmalıdır. Elbette
pratikte böyle bir oluşumun gerçekleşmesi değinildiği üzere literatürde bir tartışma konusudur
ve bazılarınca farazidir ancak kişiler de devletler de daima kendilerini güvende hissetmek
istemektedirler. Nitekim doğa durumunda kişilerin güvenli bir ortam sağlanması amacıyla
şeylerden vazgeçebileceği görülmüştür. Sınır metaforunu yok sayan, insanlığı giderek global
village durağına yaklaştıran siber uzayın üzerinde meydana gelecek bir sözleşme ile mevcut
durumda gayri meşru olan kurallar bütünü meşruiyet kazanacaktır.
Kaynakça
Akın, İ. (2013): Devlet Doktrinleri, Ankara: Beta Yayınları.
Akkuş B. (2013). Özgürlük ve Güven(sizlik) İkileminde Siber Uzay, Yüksek Lisans Tezi,
İstanbul Üniversitesi, İstanbul.
Akyeşilmen, N.(2018). Disiplinlerarası Bir Yaklaşımla Siber Politika ve Siber Güvenlik.
Ankara: Orion Kitapevi.
Akter A. (2016). Orta Doğu Bağlamında Jeopolitik Teorilere Bir Katkı, Türk Dünyası
Araştırmaları, (221).
Arslan, H. (2013). John Locke’nin Siyaset Felsefesinin Temelleri Üzerine Bir Deneme,
Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 1 (17), 181-204.
Barlow John P. (1996). Declaration of İndependence For Cyberspace. 11.12.2020 tarihinde
https://wac.colostate.edu/rhetnet/barlow/barlow_declaration.html adresinden erişildi.
Bierens R., Klievink B. Ve van den Berg J. (2017). A Social Cyber Contract Theory Model
For Understanding National Cyber Strategies, In Proceedings of International Conference on
Electronic Government, (10428), 1-11.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
203
Win
te
r 2
02
0
Bulduk S. (2006). Sputnik Sendromu, İstanbul Üniversitesi Sosyoloji Dergisi, 3(12), 61-69.
Bulut, N. (2003). Feodaliteden Küreselleşmeye Ekonomik İktidar Siyasal İktidar İlişkisi,
Ankara: Seçkin Yayıncılık.
Çelik E. (2017). Deep Web ve Dark Web: İnternetin Karanlık Dünyası, Cyberpolitics Journal,
2(3), 145-159.
Çilingir, L. (2019). Locke’nin Toplum Sözleşmesi Kuramı, Temaşa Felsefesi Dergisi, (11),
31-43.
Demir İ. (2018). Cyber Challenge: Dımınıshıng Power Of The State İn İnternational
Relations, Cyberpolitik Journal, 3(5), 35-46.
Durukan E. (2010). Popper’da Açık Toplum ve Devlet İlişkisinin Siyasal Sonuçları, Siyaset
Bilimi ve Hukuk Öğrenci Dergisi, 1-10.
Erdem T. (2020). 21. Yüzyılda Uluslararası İlişkilerde Yeni Güç Rekabet Sahası: Siber Uzay,
Doktora Tezi, Trakya Üniversitesi, Edirne.
Eroğlu, M. (2010). John Locke’nin Devlet Teorisi, Akademik Bakış Dergisi, (21), 1-15.
Gallarotti G. (2013). The Enduring Importance of Hobbes in the Study of IR, 09.12.2020
tarihinde http://www.e-ir.info/2013/01/10/hobbes-is-still-extremely-relevant-for-the-study-of-
ir-especially-the-cosmopolitan-hobbes/#_ftn1 adresinden erişildi.
Hakyemez, Y. (2000). Toplum Sözleşmesi Kavramı ve Günümüz İnsan Hakları Kuramına Etkisi, İdare Hukuku ve İlimleri Dergisi, 14 (1), 192-215.
Hobbes, T. (2016). Leviathan (Çev. Semih Lim), İstanbul: Yapı Kredi Yayınları.
Horowitz Steven J. (2006). As Boundaries Fade: The Social Contract in Cyberspace, Temple University Libraries, 11.12.2020 tarihinde https://scholarshare.temple.edu/bitstream/handle/20.500.12613/441/p15037coll12_1617.pdf?sequence=1&isAllowed=y adresinden erişildi.
Işık, S. (2017). J.J. Rousseau ve Egemenlik Anlayışı Üzerine, İnönü Üniversitesi Hukuk Fakültesi Dergisi, 8 (2), 79-98.
Karadağ, U. (2012). Toplum Sözleşmesi Düşüncesinde Devletin Doğuşu: Hobbes, Locke,
Rousseau, Yüksek Lisans Tezi, Ankara Üniversitesi, Ankara.
Kılıç, Y. (2015) Hobbes, Locke, ve Rousseau’da Doğa Durumu Düşüncesi, Temaşa Erciyes
Üniversitesi Felsefe Bölümü Dergisi, (2), 97-117.
Korhan S. (2018). Siber Uzayda Uluslararası İlişkilerin Değişen Parametreleri, Yüksek
Lisans Tezi, Selçuk Üniversitesi, Konya.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
204
Win
te
r 2
02
0
Kshetri, N. (2014). Cybersecurity and International Relations: The U.S. Engagement with
China and Russia. The Bryan School of Business and Economics, 11.12.2020 tarihinde
http://web.isanet.org/Web/Conferences/FLACSO adresinden erşildi.
Lessing, L. (1998). The Laws of Cyberspace, (Eds). R. A. Spinello and H. T. Tavani.
Readings in Cyberethics, 11.12.2020 tarihinde
https://books.google.com.tr/books?id=oUMuHNQ5Sg0C&printsec=frontcover&hl=tr
adresinden erişildi.
Locke, J. (2012). Yönetim Üzerine İkinci İnceleme (çev. Fahri Bakırcı), Ankara: Ebabil
Yayınları. 03.12.2020 tarihinde https://docplayer.biz.tr/93230338-Yonetim-uzerine-ikinci-
inceleme-sivil-yonetimin-gercek-kokeni-boyutu-ve-amaci-uzerine-bir-deneme-john-locke-
ceviri-fahri-bakirci.html adresinden erişildi.
Mann A. (2020), Starlink: SpaceX’s Satellite İnternet Project, 10.12.2020 tarihinde
https://www.space.com/spacex-starlink-satellites.html adresinden erişildi.
Özlük Erdem. (2014). Uluslararası İlişkilerde Devlet: Tanım, Teori ve Devlet İstisnacılığı, 2.
Baskı, Konya: Çizgi Kitabevi.
Rousseau Jean J. Toplumsal Sözleşme, (Çev. Vedat Günyol) 30.11.2020 tarihinde
https://ismetparlak.files.wordpress.com/2013/10/jean-jacques-rousseau-toplum-
sozlesmesi.pdf adresinden erişildi.
Rousseau, Jean J. (2010). İnsanlar Arasındaki Eşitsizliğin Kaynağı (Çev. R. Nuri İleri),
İstanbul: Yapı Kredi Yayınları.
Scharre P. (2020). İnsansız Ordular, İstanbul: Kronik Kitap.
Tannenbaum, D. (2017). Siyasi Düşünceler Tarihi (Özgüç Orhan Çev.) Ankara: BB101
Yayınları.
Tarhan K. (2020). “Klasik Soğuk Savaş’tan Küresel Siber Soğuk Savaş’a Siber Uzay
Kavramının Analizi Güvenlik”, (ed. Ali Burak Darıcılı), Güvenlik, Teknoloji ve Yeni
Tehditler, Ankara: Noel Akademik Yayıncılık, 193-211.
Tunçel, A. ve Gülenç K. (Der.). (2017). Siyaset Felsefesi Tarihi Ankara: Doğu Batı Yayınları.
Varol E., Varol Çelik M. (2019). Kavram ve Kuramlarıyla Marshall Mcluhan’a Bakış:
Günümüzün Egemen Medya Araçları Ekseninde Bir Değerlendirme, International Journal of
Cultural and Social Studies, 5(1), 137-158.
Zabunoğlu, Gökçe H. (2016). Toplum Sözleşmesi Bağlamında John Locke’nin Devlet
Anlayışı, İnönü Üniversitesi Hukuk Fakültesi Dergisi, 7 (2), 431-456.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
205
Win
te
r 2
02
0
CYBERSECURITY IN PAKISTAN: REGULATIONS, GAPS AND A WAY FORWARD
Umair Pervez KHAN
Orcid ID: https://orcid.org/0000-0003-1978-4020
Muhammad Waqar ANWAR
Orcid ID: https://orcid.org/0000-0002--1395-5856
Abstract
We live in the age of information and globalization. From paying online utility bills to
advance health structure, up to date transportation, use of artificial intelligence, developed
communication system and technical warfare, modern states are in continuous progress.
Technology has reduced the distances, yet new threats and fears have emerged due to its
usage. The digital world is under constant cyber threats and crimes such as hacking, bank
frauds, money laundering, information theft, state secrets acquired, and even threats to critical
infrastructure have become the evolving trends in cyber warfare. Both the developed states as
well as developing nations are exposed to such threats leading to national security dilemma.
However, developing country, having nuclear capabilities, like Pakistan, is more vulnerable to
these threats. Pakistan also has large number of internet users with low information
technology knowledge, thus making it further complex for the government and law-making
authorities to regulate its digital world. Recently, Pakistan has faced serious cyber-attacks on
important institutional websites and hackers have been able to successfully penetrate the
cyber space of important installations. To prevent this from happening, legislators in Pakistan
have introduced the cyber laws, which do not seem to cover the threats in depth and totality.
This research paper focuses on the cybersecurity framework present in Pakistan while what
are the policy options for the state of Pakistan to deal with serious cybersecurity issues is the
actual matter of concern? The research methodology is qualitative in nature and researchers
have used primary as well as secondary sources to draw the conclusions. At the end, few
recommendations regarding the improvement in cyber protocols of the country are also put
forth.
PhD scholar at Selcuk University, Turkey and a prolific column writer for number of international publications. Doctoral candidate at Massey University, New Zealand and has been a regular contributor for different periodicals.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
206
Win
te
r 2
02
0
Keywords: Cybersecurity, Pakistan, Regulations, Challenges
Introduction
In the past few decades there has been an increased use of automated technologies, big data, the
Cloud, Artificial Intelligence, making the life of human beings much easier than before, but also
bringing forth with new kinds of threats and challenges. These challenges related to cyber space
affect data privacy, security, storage, and online crimes. Dealing with these new challenges is an
arduous task and a point of grave concern since advancements in the field of technology has also
given rise to competition in cyber space with the eruption of proxy actors and organizations to
achieve their political objectives and ideological goals (Hundley et al., 1995).
Globally, Cybersecurity has gained increasing importance in the present times due to the use of the
computers in all fields of life. Cybersecurity has become increasingly pertinent for the developing
third world countries due to the presence of imminent threats and the weak institutional mechanisms
in place. Pakistan is a case in point. The country has constituted/ implemented cyber security laws to
control cyber threats and attacks, but the threat still looms large, due to a lacuna in the
implementation of these practices due to a plethora of reasons.
Moreover, Pakistan has also widened its internet base in last two decades to 87 million broadband
subscribers with 39% penetration (PTA, 2020). The state has shifted from conventional infrastructure
to digitized system thus being vulnerable to threat of cyber-attacks or in fact to cyber-attacks.
According to Federal Investigation Agency (FIA), it reported 29,577 cybercrime complaints in last
two years and have made one hundred and sixty arrests in 2017 alone (Yasin, 2021). An estimated 20
cyber related cases are registered on daily basis in the metropolitan city of Karachi (Islam et al.,
2019). 37 banned terrorist outfits use more than 400 social media accounts to spread their message
and propaganda against Pakistan (Iqbal, 2019). Similarly, recent report published by EU Disinfo lab,
a European based organization, revealed that India is busy in maligning the image of Pakistan at
international level by running a fifteen year old network of more than 550 fake online registered
domains and 750 bogus media outlets, in almost 119 countries (EU Disinfo Lab, 2020). The growing
cyber related crimes domestically and hostile online activities by foreign states like India are indeed a
warning for the national security policy makers of Pakistan to frame and implement laws in a way
which could curtail the growing influence of the cyber criminals.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
207
Win
te
r 2
02
0
Defining Cybersecurity
Before proceeding further, it is important to define important concepts related to cyber studies which
include: Cyber, Cyber-crimes and Cybersecurity, so that issue may be analyzed in more professional
manner and it may help the readers to grab the concepts more easily.
Most of the people take the term cyber as interchangeable with internet however cyber has two traits:
electronic medium as its components and online communications as its capability (Fang, 2018) so it
may be said that cyber means communication through electronic medium (Futter, 2016).
As far as the ‘Cybercrime’ jargon is concerned, if not talking in legal framework, it refers to the
range of offences including conventional computer crimes and network crimes. The common
understanding of the cybercrime is as any activity in which computers or networks are a tool, a target
or a place of criminal activity (Gercke, 2012). United Nations (UN) is also of the point of view that
there is no international definition of cybercrime however, it broadly put it as, “Cybercrime can be
described as having cyber-dependent offences, cyber-enabled offences and, as a specific crime-type,
online child sexual exploitation and abuse (United Nations Office on Drugs and Crime, 2013).
The history of cybercrime initiates in 1970’s by the advent of ARPANET (Advance Research
Projects Agency Network), used by the US military. The project was funded by US department of
Defence to secure their military communications though the technology paved the way for
regenerating the original message which was misused in future (Islam et al., 2019).
Moreover, the term ‘Cybersecurity’ is also vague as it is relatively new term in the arena of
international relations. In the decade of 1970, the concept of computer security was somehow present,
but it was only in late 1980’s that real computer security was being thought of. Then in 1990’s the
companies started to provide the scanner applications. After the start of the new century the term
‘Cybersecurity’ is used frequently in the cyber literature but still lacks proper definition. According to
different experts the term has different meanings for different people (Akyeşilmen, 2016). For the
convenience of our readers we share the definition crafted by the US department of defence. It
defines ‘Cybersecurity’ as the "Prevention of damage to, protection of, and restoration of computers,
electronic communications systems, electronic communications services, wire communication, and
electronic communication, including information contained therein, to ensure its availability,
integrity, authentication, confidentiality, and nonrepudiation" (Department of Defence, 2010:57).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
208
Win
te
r 2
02
0
Cybersecurity Landscape in Pakistan
As a developing country in the Global South, Pakistan got internet availability in the early 1990’s. As
of now Pakistan constitutes the tenth largest population of internet users in the world (Kemp, 2020).
The digital economy of the country ranks ninth by UN standards, and after getting access to 2G and
4G technologies, the internet penetration augmented to 17.8 % in 2016 (Statista, 2020). As per
Pakistan Telecommunication Authority (PTA), the broadband penetration is 40.95 % with 87 million
subscribers, a tele density of 79.65 % with 169 million cellular subscribers (PTA, 2020). Currently,
54% of the population of the country has access to mobile broadband, with mobile internet
penetration standing at 26% (GSMA, 2020).
With such a huge populace using the information and communication technologies, cyberspace has
emerged as a new domain and hence the accompanying challenges vis-à-vis cybersecurity regulation.
According to the Global Cyber Security Index Report (GCI) of 2018 Pakistan was ranked 94th
globally (International Telecommunication Union, 2018).
Pakistan was included in the five locations with the highest malware encounter rates during the
January-December 2018 period with 18.94%. Interestingly Pakistan was also included in the five
countries with the highest crypto-currency mining encounter rates in 2018 with a staggering
percentage of 1.47 (Microsoft, 2018). There was a hacking incidence when the mobile phones of
senior Pakistani officials were hacked, in 2019, through WhatsApp, with a special type of malware
named ‘Pegasus’. The concerns regarding this incident, became more viral, when reports regarding
the use of the same malware by Indian intelligence, emerged which was being used by them to spy
domestically on lawyers, politicians and so on. Pakistan also is one of the main targets of surveillance
by the US National Security Agency (Qadeer, 2020).
The financial sector of the country is no exception. It also faces serious cyber threats. The card
skimming, misuse of ATM cards, hacking and frauds in online payment are the most observed
phenomenon. Approximately 8,000 to 10,000 out of 25 million bank accountholders have fallen prey
to hackers across the industry (Malik, 2019). Pakistani banks lost heavy amounts due to cyberattacks
(Iqbal, 2021).
In the current context of the formation of cybersecurity laws in Pakistan, the major challenge remains
that of the implementation. As mentioned earlier, the weak institutional structure in Pakistan is one of
the major hurdles in the implementation of the cyber security laws, coupled with other immanent
challenges, like the presence of hostile intelligence networks and anti-state elements. In the following
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
209
Win
te
r 2
02
0
section, the evolution of cyber regulations, dynamics of the implementation of the cybersecurity laws
in Pakistan, along with the challenges, opportunities and the way forward will be discussed.
Cyber Regulation in Pakistan
The cyber regulations of Pakistan evolved over period of time and the country introduced its first
document on cybercrime through “Electronic Transactions Ordinance, 2002,” (ETO) which
addressed limited number of crimes, as the main purpose of the Ordinance was “to recognize and
facilitate documents, records, information, communications and transactions in electronic form, and
to provide for the accreditation of certification service providers.” (Electronic Transactions
Ordinance, 2002). It was considered as an important step as far as the future legislation regarding
cybercrimes was concerned.
In the year 2004, the Ministry of Information and Technology, Government of Pakistan (GOP),
prepared “Electronic Crimes Act” based on the ETO, 2002, dealing with cyber stalking, electronic
fraud, cyber war, data damage, electronic forgery, spoofing, cyber terrorism and punishments for
cybercrimes (Iqbal, 2021). As the time passed, emergence and increase in the electronic crime in the
country demanded serious legislation on the issue. Subsequently, “The Prevention of Electronic
Crimes Ordinance, 2007” was promulgated by the then president of Pakistan, General Pervez
Musharraf (Munir, 2010). However, this ordinance was also of the preliminary nature, dealing with
only few of the existing e-crimes. The same Regulation was implemented thrice through presidential
order, i.e. in May 2008, February 2009 and the lastly on 4th July 2009. The Ordinance was however
not brought to the agenda of the parliament and lapsed due to constitutional strain9.
Other efforts to improve the cybersecurity landscape of the country included the ‘Seven Points
Action Plan’ proposed by the Chairman of Senate Committee on Defence and Defence Production
after the alarming revelations made by Edward Snowden that NSA of USA is involved in espionage
activities in Pakistan through internet (Senate of Pakistan, 2013). The Senate Action Plan laid down
the strategy to defend the sensitive infrastructure in the country which later helped the efforts to
frame the cybersecurity agenda at national level. The historic National Action Plan (NAP) announced
at the end of the December 2014, by GOP to deal with terrorist activities also included a clause on
online radicalization though it was not enough (Iqbal, 2021).
9 The Presidential Ordinance in Pakistan is only applicable for one hundred and twenty days from the
date of its promulgation.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
210
Win
te
r 2
02
0
The steps taken by GOP in different times were provisional in nature which provided no or little help
to judicial system and law enforcement agencies to deal with the menace of cybercrime until Pakistan
passed cybersecurity legislation in the lower house of the parliament, on 11 December 2016, which
resulted in the creation of Prevention of Electronic Crimes Act (PECA), 2016 (Pakistan, 2016). The
passing of the act was a lengthy process which required 18-month long deliberations by the
lawmakers, cyber experts and relevant industry men on the draft, though many of the sections of the
law are still controversial which is discussed in coming paragraphs. The included measures in the act
are like ensuring protection against unauthorized access, interception and protection of transmission
of critical data and information system. It also includes clauses intended to eradicate cyberterrorism,
online glorification of offence, hate speech, electronic fraud, identity theft, cyberstalking, spamming,
spoofing and so on.
The cyber regulations in Pakistan are very weak which are easily manipulated and evaded by anyone,
even having a little computer knowledge. The Challenges being faced by Pakistan due to the
unregularly of the cyber space are discussed in detail in following text.
Challenges
Since Pakistan, is still facing a plethora of issues, like corruption, penury, lack of technological
prowess, and lack of a sound democratic system there remain several challenges to its internal
security, of which cyber-security is an important component. The challenges to Pakistan’s
Cybersecurity landscape are manifold.
There is a lack of proper technological prowess to control, especially vis-à-vis the surveillance of the
foreign spy agencies, like the National Security Agency of the United States (Qadeer, 2020). In
addition to this, the country is also vulnerable to malware like Gamarue, Skeeya and Peals, which can
install other malware and steal all the personal information from the infected computer system. The
Distributed Denial of Service (DDOS) attack or the transmission of data within the computer to
attack without the permission and knowledge of the PC user, forms another kind of vulnerability. A
good example is the banking sector in country, which is also vulnerable to cyber-attacks, the most
recent of which was the revelation by the Federal Investigation Agency’s Cyber Crime wing of
stealing of data from all Pakistani banks (Qarar, 2018). This is resulting in a trust deficit between the
customers and the banks.
Furthermore, presence of terrorist organizations complicates the cybersecurity landscape, as there is a
persistent vulnerability of the important government websites being hacked or theft of important
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
211
Win
te
r 2
02
0
information for example regarding the strategic assets. Terrorist organizations like Islamic State (IS)
and Tehreek-e-Taliban Pakistan (TTP) use Cyber propaganda to disseminate their message. Many
individuals fell prey to their propaganda and joined the ban outfits (Khan, 2019). Terrorist attack like
the Bacha Khan university (2016) was a clear-cut example of using Information Communication
Technology (ICT) which was planned and executed by the preparators while sitting in a neighboring
country (ibid).
Adding, there is generally a lack of awareness among the masses regarding the protection of their
data from illegal access, and this sometimes results them in becoming victims of abuse, like identity
theft which forms another kind of cybersecurity threat.
Moreover, the other challenges related to cybersecurity include incorrect media framing of
cybersecurity, which mostly frames the debate in a generic perspective resulting in the creation of a
half- baked concept of cybersecurity among the masses. Also, there is a lack of institutional structure
to tackle with this challenge along with a wide range of security debates concerning the external
threats often neglecting cybersecurity issues being faced by the country. The traditional security
culture of the country focusing on threats like border security, threat of nuclear attack, terrorism etc.
cover the national security spectrum, thus putting cybersecurity at the back burner. The non-inclusion
of the audience in devising the cybersecurity policy also proves a major block, as the lack of
feedback from the concerned personnel makes the policy more like a bureaucratic or technical jigsaw.
Nevertheless, the above-mentioned cybersecurity law passed in 2016, also put some measures which
became contested because of weak democratic system in the country and was labelled as ‘draconian’
(Khan, 2016) which is not uncommon to be used in developing country like Pakistan. The critics are
of the point of view that the law has given enormous powers to the authorities to which are misused
by them at times (Sridharan, 2016). It also lacks proper protection for the data breach that is a
constant threat (Kalyar, 2019). The law is also unable to differentiate between cybercrime form cyber
warfare and cyber terrorism thus making punishments too hard which are not adequate for the
respective nature of the crime. Moreover, some of the commentators call PECA as a state tool used to
repress the free voices in the pretext of “national security” and “anti-state” rhetoric (Aziz, 2018). This
type of criticism and shortcomings also refers to a pertinent challenge in the domain of formulation
and implementation of cybersecurity measures.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
212
Win
te
r 2
02
0
As Pakistan lacks support from private partners to help build cybersecurity infrastructure, therefore
has to rely on internal investment. There are two main organizations tasked with the maintenance of
cybersecurity, National Response Centre for Cyber Crimes (NRCCC), under the Federal
Investigation Agency (the primary law enforcement agency) and secondly the non-governmental
agency called the Pakistan Information Security Association (PISA), which works alongside the
private sector to mitigate commerce related threats (Baker, 2014).
However, despite all the cybersecurity measures taken by the country, it can only be classified as the
starter as much more has to be done. Effective coordination and planning between the various civilian
and military agencies is needed to formulate, devise and implement an effective cybersecurity
mechanism which can be at par with other developed countries to tackle this challenge (Baker, 2014).
Overall, the cybersecurity posture of the state remains weak. There seems to be a lack of a proactive,
comprehensive and grass-roots security program, as the cybersecurity measures in place appear to be
reactive focusing on ‘putting out the fire.’ Moreover, the cybersecurity measures in place lack depth,
with understaffed programs with most of the measures as merely being cosmetic. The approach to
solve the cybersecurity related problems is ‘security box centric’ which denounces any kind of ‘out of
the box solution’, with an over emphasis on the former. The cybersecurity problem solving involves a
lack of consensus between the different stake holders even within the same organization as risk,
compliance, security and IT Audit at the intra-departmental level. This disagreement is detrimental as
it results in a wastage of time and resources. Adding to this are the issues related to governance &
documentation overkill, where most of the cybersecurity efforts and initiatives are academic in
nature, with voluminous policy and procedures, without any substantial strategy for implementation
(barely 5-10% of the approved policy in almost all cases).
Furthermore, the data theft is a serious challenge faced by the country. The National Database &
Registration Authority (NADRA) is country’s only independent agency which is responsible for
government database and statistics of its citizens. The vulnerability of the data theft is increased as
the data is being linked and provided to defence institutions as well as many other government
projects like Punjab Safe Cities Authority, Benazir Income Support Program and others. The incident
of one of the largest data breaches in the history of Pakistan occurred two years back when the data of
millions of citizens from Punjab Information Technology Board was compromised (Kalyar, 2019).
Way Forward
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
213
Win
te
r 2
02
0
Cyberspace is considered 5th warfare domain other than conventional arenas of air, sea, land and
space. It is often referred to as a new zone of conflict and will have significant implications on the
social, economic, political and ethical realms. Cybercrimes have implications for economies world-
wide, with 1% of global GDP being lost to cybercrimes each year, which has been calculated around
445 billion (Lewis, 2018). Pakistan needs to tackle the problem of cybersecurity in many fronts.
To start, as there are several terrorist groups operating inside the country there is a need to counter
their narrative. With more than 120 countries expanding their cyber capabilities in offensive domain,
including manipulation, degradation, blockage, or destruction of information and computer networks,
these will be the important areas, in the cybersecurity domain which will need to work on a war
footing. Pakistan must step up its efforts and work in collaboration with other states at the policy,
federal, educational, military, provincial and strategic level which can prove to be the first line of
defence against any cyber-attack. According to an estimate by 2030, 20 billion devices will be
connected, and the country has to take up that challenge through proper management, cyber
legislation, cybersecurity structures worldwide, establishment of Cyber Emergency Response Team
(CERT) at federal and provincial levels, and most importantly, setting up a strong institutional setup.
The government needs to have a national cybersecurity policy, with laws related to cybercrimes,
cyber warfare, cyber terrorism, cyber pornography, data privacy and so on. There is a dire need to
make regulations which could help curtail the modern trends in Cybercrime like Phishing, Remote
Access Attacks, use of artificial intelligence etc.
In addition, state must create research centers related to cyber research along with center for
excellence, related to cybercrime. The National Centre for Cyber Security (NCCS) was created in
2018 at Air University, Islamabad, but it is not doing much to serve its purpose. A cyber workforce
needs to be established, and the Higher Education Commission should start courses related to
cybersecurity, in order to produce human resource, to cater the needs of the country. Currently,
National Defence University, Islamabad is the only university in Pakistan to offer cybersecurity as an
elective subject (Khan, 2019).
The country also relies on computer hardware accessories being imported through other countries and
they pour into the state without much check and balance. Then this equipment is transferred to
important institutions without any special scrutiny. Factory based built in viruses could be installed
and they can create chaos in the infrastructure of important installations. Therefore, PTA and FIA
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
214
Win
te
r 2
02
0
must be directed to have tight check on the import of electronic items and for the future it is advised
to work on making the indigenous computer hardware in Pakistan. (Ibid.)
Finally, the law enforcement agencies need capacity building, in the form of training and equipment
to combat cybercrimes. Cyber campaigns can be run in the form of media advertisements to raise
awareness among the masses regarding issues related to cybersecurity, and cyber day can also be
commemorated. Seminars and awareness campaigns need to be conducted, for youth and common
citizens on how to use the internet. In addition to this, Pakistan can also become an active participator
in the international effort to build cyber norms, catering to its national interest whilst joining the
comity of like-minded nations to tackle this challenge. The Shanghai Cooperation Organization
(SCO) can also be used to formulate regional cybersecurity strategies and help the members in this
domain (Iqbal, 2021). The challenges remain manifold, however, if combined with political will,
proper policy outlines and implementation strategies the outcomes can be robust and efficient.
Immediate Recommendations
Government must strive to devise a comprehensive cybersecurity policy which should address
all the current shortcomings in PECA and other relevant regulations. The policy must give
protection to NADRA data base, Passport and Immigration, the data of all law and
enforcement agency’s employees including military, Airline travel data and all respected
ministries data.
Proper mechanism for international cooperation must be introduced on the subject as the
nature of cybercrime is global.
Considering the threat posed to the national security of Pakistan, it is highly recommended
that state should establish a ‘National Cyber Coordination Centre’ which should not only
work to devise the comprehensive cybersecurity framework but also act as a coordination
council between civil and military institutions which could defend the economic assets as well
as be prepared to act against cyber-attacks against important institutions.
CERT headquarters at national level be developed having provincial offices in concerned
regions.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
215
Win
te
r 2
02
0
NCCS, established at Air University, Islamabad must be made active so that requisite output
could be generated.
Special courts to deal with cyber cases should be setup and proper judicial training must be
initiated for the judicial fraternity in the country.
Banks must be compelled by law to follow global standards like PCI, DSS and State Bank
should ensure the compliance of international banking standards.
Conclusion
The advancement of the technology has brought new threats and challenges for the security of states
as hostile states and even non-state actors are constantly busy in breaching the cyberspace of
governmental institutions, telecommunication companies, military installations and banking
infrastructure. Developing country like Pakistan is also facing severe cyber related issues which need
to be addressed on immediate basis. The breach of citizens data, hacking of government websites,
penetrating into the personal WhatsApp accounts of government officials, evading cybersecurity of
financial institutions, efficient use of ICT by terrorist organizations and a well-organized malicious
cyber campaign against Pakistan at international level by hostile states, like India, is a serious
warning to the policy makers to craft a comprehensive cybersecurity policy as already existing
cybersecurity framework is unable to cater the emerging trends in world of cybercrime. Along
building its professional capacity in the field, state also needs to develop the ‘National Cyber
Coordination Centre’ so that coordination between civil and defense institutions could be enhanced.
Consequently, the better cooperation between law enforcement agencies would lead to strict
implementation of cybersecurity policy thus improving the cybersecurity landscape of Pakistan.
References
Abdul Qadeer, M. (2020). The Cyber Threat Facing Pakistan. https://thediplomat.com/2020/06/the-
cyber-threat-facing-pakistan/
Akyeşilmen, N. (2016). Cyber Security and Human Rights: Need for a paradigm shift. Cyberpolitik
Journal, 1(1), 32-55.
Aziz, F. (2018, February 7). Pakistan’s cybercrime law: Boon or bane? Heinrich-Böll-
Stiftung. https://www.boell.de/en/2018/02/07/pakistans-cybercrime-law-boon-or-bane
Baker, E. W. (2014). A Model for the Impact of Cybersecurity Infrastructure on Economic
Department of Defence.(2010). Dictionary of Military and Associated Terms. http://www.dtic.mil/
doctrine/new_pubs/jp1_02.pdf.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
216
Win
te
r 2
02
0
Development in Emerging Economies: Evaluating the Contrasting Cases of India and Pakistan.
Information Technology for Development, 20(2), 122–139.
https://doi.org/10.1080/02681102.2013.832131
Electronic Transactions Ordinance, 2002. (2002). Government of
Pakistan. http://www.lawsofpakistan.com/wp-content/uploads/2015/05/ETO.pdf
EU Disinfo Lab. (2020, December 9). Indian chronicles: Deep dive into a 15-year operation
targeting the EU and UN to serve Indian
interests. https://www.disinfo.eu/publications/indian-chronicles-deep-dive-into-a-15-
year-operation-targeting-the-eu-and-un-to-serve-indian-interests/
Fang, B. (2018). Cyberspace Sovereignty (3rd ed.). Springer, Beijing.
Futter, A. 2016, ‘Is Trident Safe from Cyber Attack?’, European Leadership Network, vol. 1,
<https://www.europeanleadershipnetwork.org/wp-content/uploads/2017/10/Is-
Trident-safefrom-cyber-attack-1.pdf>.
Gercke, M. (2012). Understanding cybercrime: Phenomena, challenges and legal response.
ITU. www.itu.int/ITU-D/cyb/cybersecurity/legislation.html
GSMA. (2020). Pakistan: Progressing towards a fully-fledged digital economy.
https://www.gsma.com/asia-pacific/wp-content/uploads/2020/06/24253-Pakistan-report-updates-
LR.pdf
Hundley, R., Anderson, R. H., Arquilla, J., & Molander, R. C. (1995). Security in Cyberspace:
Challenges for Society: Proceedings of an International Conference.
https://www.rand.org/pubs/conf_proceedings/CF128.html
International Telecommunication Union. (2018). Global Cybersecurity Index (GCI).
https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf
Iqbal, Z. (2021). Cyber Threats to Pakistan’s Digital Landscape. Sustainable Development in a
Digital Society, Lahore. https://sdpi.org/sdpiweb/publications/files/SDC-Anthology-2020.pdf
Iqbal, Z. 2019, ‘Cyber Threats in Pakistan’s Digital Landscape’, Presentation, 22nd Sustainable
Development Conference, Sustainable Development Policy Institute, Islamabad, Pakistan,
<https://www.sdpi.org/sdc/paper_details.php?event_id=867&paper_id=653>.
Iqbal Z. (2018, January 12). Cyber security in Pakistan: Myth or reality. Eurasia
Review. https://www.eurasiareview.com/12012018-cyber-security-in-pakistan-myth-or-
reality-oped/
Islam Z., Khan, M. A., & Zubair M. (2019). Cybercrime and Pakistan. Global Political
Review, 4(2), 12-
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
217
Win
te
r 2
02
0
19. https://www.gprjournal.com/jadmin/Auther/31rvIolA2LALJouq9hkR/7EFv9UDo
IP.pdf
Kalyar, J. A. (2019, December 22). Cyber Insecurity. The
News. https://www.thenews.com.pk/tns/detail/586618-cyber-insecurity
Kemp, S. (2020). Digital 2020. DataReportal – Global Digital Insights.
https://datareportal.com/reports/digital-2020-pakistan
Khan, I. A. (2019). Cyber-Warfare: Implications for the National Security of Pakistan. NDU
Journal, 33, 117-132.
Khan, R. (2016, August 11). Cyber crime bill passed by NA: 13 reasons Pakistanis should be
worried. Dawn. https://www.dawn.com/news/1276662
Lewis, J. A. (2018). Economic Impact of Cybercrime. https://www.csis.org/analysis/economic-
impact-cybercrime
Malik R. (2019, October 25). Cyber security challenges and solutions for banks, national
institutions — II. The News.
Microsoft. (2018). Microsoft Security Intelligence Report.
file:///C:/Users/mwanwar/Desktop/Cyber%20Crime%20Implemetation/Microsoft%20Security%20In
telligence%20Report%202018.pdf
Munir, M. A. (2010). Electronic Crimes Ordinance: An Overview of Its Preamble and
Extent. Pakistan Journal of Criminology, 2(1), 189-
202. http://www.pjcriminology.com/wp-content/uploads/2019/01/14-5.pdf
Pakistan: National Assembly Passes New Cybercrime Law. (2016, September 21). [Web page].
//www.loc.gov/law/foreign-news/article/pakistan-national-assembly-passes-new-cybercrime-law/
PTA. (2020). Telecom indicators. Pakistan Telecommunication
Authority. https://www.pta.gov.pk/en/telecom-indicators
Qarar, S. (2018). ‘Almost all’ Pakistani banks hacked in security breach, says FIA cybercrime head.
Dawn.
Senate of Pakistan. (2013). Report of the Senate Committee on Defence and Defence
Production (6). https://www.senate.gov.pk/uploads/documents/1378101374_113.pdf
Sridharan, V. (2016, August 11). Pakistan passes 'draconian' cybercrime law threatening civil
liberties. International Business Times. https://www.ibtimes.co.uk/pakistan-passes-
draconian-cybercrime-law-threatening-civil-liberties-1575530#.)
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
218
Win
te
r 2
02
0
Statista. (2020). Pakistan: Internet penetration rate 2017. Statista.
https://www.statista.com/statistics/765487/internet-penetration-rate-pakistan/
United Nations Office on Drugs and Crime. (2013). Comprehensive Study on Cybercrime.
United Nations. https://www.unodc.org/documents/organized-
crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf
Yasin M. (2021). Cyber Security and Cybercrime in a Digital Society. In Sustainable
Development in a Digital Society (pp. 33-43). Sang-e-Meel publications
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
219
Win
te
r 2
02
0
BİR SİBER GÜÇ OLARAK ÇİN’İN SİBER GÜVENLİK STRATEJİLERİ
Neslihan TOPCU
Orcid ID: https://orcid.org/0000-0002-0822-0062
Öz
Teknolojinin hızlı gelişimi ve bununla beraber nesnelerin internete bağlanmasındaki artış ve
siber saldırılar sonucu siber güvenlik konusu, başta devlet olmak üzere tüm siber uzay
paydaşlarının ajandalarında yer almaya başlamıştır. Fiziksel ve sanal arasında bir yeri işgal
eden siber uzayın güvenliğinin sağlanması hususunda geleneksel yöntemler yetersiz kalmakta
ve bazen cevap vermemektedir. Bu kapsamda Çin’in siber güvenlik stratejilerinin neler
olduğu bu çalışmanın konusunu oluşturmaktadır. Çalışma için Çin’in seçilme sebebi ise siber
güvenliği sağlamaya yönelik çeşitli alanlarda çalışmalar yapması ve bunun siber güvenliğin
nasıl sağlanabileceği noktasında örnek olabileceğindendir. Çalışma, üç bölümden
oluşmaktadır. İlk bölümde siber güvensizlik algıları üzerinden siber güvenlik kavramı
tanımlanmaktadır. İkinci bölümde Çin’in siber güvensizlik algıları ele alınmakta ve ardından
Çin’in siber güvenliğe yaklaşımı incelenmektedir. Üçüncü bölümde Çin’in siber güvenliğini
sağlamak için hangi stratejileri takip ettiği üzerinde durulmaktadır. Son olarak sonuç kısmında
ise baştan itibaren anlatılanlar çerçevesinde bir değerlendirme yapılmaktadır.
Anahtar Kelimeler: Siber güvensizlik, Siber güvenlik, Çin, Siber Güvenlik Stratejileri.
CYBERSECURITY STRATEGIES OF CHINA AS A CYBER POWER
Abstract
With the rapid development of the technology and the increase in connecting objects to the
internet, cybersecurity has started to be on the agendas of states. Traditional methods are
inadequate and sometimes do not respond to the cyberspace security, which occupies a place
between physical and virtual. In this context, this study is examined what China’s
cybersecurity strategies are. The reason for choosing China for the study is that it works in
various fields to ensure cyber security and this can be an example in terms of how cyber
security can be achieved. The study consists of three sections. In the first section, the concept
of cybersecurity is defined through cyber insecurity perceptions. In the second section,
China’s perceptions of cyber insecurity are discussed and then China’s approach to
Doktora Öğrencisi, Selçuk Üniversitesi, Uluslararası İlişkiler ABD. [email protected]
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
220
Win
te
r 2
02
0
cybersecurity is described. The third section focuses on what strategies China follows to
ensure cybersecurity. Finally, in the conclusion, an evaluation is made within the framework
of what has been explained from the beginning to end.
Keywords: Cyber insecurity, Cybersecurity, China, Cybersecurity Strategies.
GİRİŞ
Bilgi ve iletişim teknolojileri, internet aracılığıyla fiziksel ve sanal olanı birbirine bağlayarak
hizmet verme kabiliyetini her geçen gün artırmakta ve insanların hayatını ‘akıllı’ bir zemine
yerleştirmektedir. Nesnelerin interneti olarak adlandırılan bu durum; sensör ağlar, 2G/3G/4G,
GSM, GPRS, RFID, GPS, WI-FI, mikro denetleyici, mikro işlemci ve benzeri teknolojilerin
yardımıyla gerçekleşmektedir (Patel ve Patel, 2016: 6123). Check Point Software
Technologies Şirketi’nin Başkan Yardımcısı olan Itai Greenberg, 5G teknolojisiyle birlikte
internete bağlı nesnelerin daha da artacağını açıklamakta ve ardından daha çok nesnenin
internete bağlanmasının daha çok riski getireceğini eklemektedir (Check Point Report, 2020:
17). Bahsedilen risklerin vücut bulduğu alan ise yeryüzünde var olan hiçbir alanla benzerlik
göstermeyen siber uzaydır. “İnsanlık tarihinin büyük bir kısmında insanlar için iki fiziksel
alan mevcuttu: Kara ve deniz. 1903 yılında hava ve 1957 yılında uzay, insanların erişebildiği
yeni iki alan olmuştur. Tüm bu alanlar, doğada var olmaktadır. Ancak siber uzay, insan
yapımı ilk alandır.” (Spade, 2012: 5)
Fiziksel ve sanal alan arasında kalan siber uzayda meydana gelen tehditler ve tehlikeler de var
olan tehditler ve tehlikelerden farklılık göstermektedir. Bireylerden devletlere kadar herkes;
verilerinin çalınması, web sitesinin saldırıya uğraması, elektronik aletlerinin kullanılmaz hâle
gelmesi gibi pek çok riskle karşı karşıyadır. Bu riskler, onarılabilir hasarlara sebep olabileceği
gibi onarılması zor veya mümkün olmayan hasarlara da sebep olabilmektedir. Bu yüzden
siber güvenliğe karşı farkındalık günden güne artmaktadır. Fakat uluslararası hukukta siber
uzaya yönelik bir adım henüz atılmamıştır. Siber uzaydaki saldırıların uluslararası silahlı
çatışmaya mı yoksa uluslararası olmayan silahlı çatışmaya mı girdiği noktasında tam bir
konsensüsün olmaması, uluslararası hukuku zora sokan bir etkendir. Siber saldırılar,
uluslararası silahlı çatışma kategorisine girerse; saldırının fiziksel askeri teçhizat ile
gerçekleşmesi ve devletler arası olması şartlarını sağlaması gerekmektedir. Ancak siber
saldırı, ilk koşulu sağlamamakta ve ikinci koşul için de kesin bir cevap sunmamaktadır. Siber
saldırılar, uluslararası olmayan saldırılar kategorisine girerse saldırının organize olması, fiziki
bir askeri teçhizatla gerçekleşmesi ve süreklilik arz etmesi gerekmektedir. Fakat siber
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
221
Win
te
r 2
02
0
saldırılar, bu üç şartı da yerine getirmemektedir. (Schmitt, 2012: 245-250) Her iki kategoriye
de girmeyen siber saldırılar, var olan hukuk kurallarına eklemlenmeye çalıştırılmak yerine
kendine ait hukuki bir zemine oturtulmalıdır. Uluslararası hukuktaki bu boşluk, kontrolsüz
olan siber uzayı daha da kontrolsüz bir duruma sürüklemektedir. Uluslararası müdahalenin
söz konusu olmadığı siber uzaydaki risklere karşı siber güvenlik, ulusal stratejilerle
sağlanmaya çalışılmaktadır.
Siber güvenlik üzerine literatürde birçok çalışma bulunmaktadır. Genel olarak bu çalışmalar;
siber güvenliğin analizini (Zaballos ve Herranz, 2013; Pande, 2017; Rashid vd., 2019), siber
güvenlik tehditlerini (Longley, 2019; Ďulík, 2019; Liu vd., 2020), siber saldırı örneklerini
(Herzog, 2011; Farwell ve Rohozinski, 2011; Saleem, 2019) ve devletlerin siber güvenlik
politikalarının değerlendirmesini (Trautman, 2015; Aslay, 2017; Lilly ve Cheravitch, 2020)
kapsamaktadır. Bu çalışma ise son kategorideki çalışmalara benzer şekilde Çin’in siber
güvenlik stratejilerinin neler olduğu sorusuna cevap aramaktadır. Uluslararası literatürde siber
güvenlikle ilgili çalışmalar, geniş bir yelpazeye sahipken ne yazık ki Türk literatüründe aynı
sonuçla karşılaşılmamaktadır. Bundan dolayı bu çalışma, siber güvenliğin önemine vurgu
yapmak ve yükselen bir güç olan Çin’in siber güvenliğini sağlamak için nasıl bir yol
izlediğini örnek olarak ortaya koymak adına literatüre katkı yapmayı amaçlamaktadır.
Çalışma, bir nitel araştırma yöntemi olan örnek olay incelemesi kullanılarak hazırlanmıştır.
Yukarıda belirtildiği üzere Çin, örnek ülke olarak seçilmiştir. Çin’in siber güvenlik
stratejilerinin anlaşılması adına öncellikle Çin’de 2017 yılında yürürlüğe konulan Siber
Güvenlik Yasası, birincil kaynak olarak göz önünde bulundurulmuştur. Konuyla ilgili
kitaplar, kitap bölümleri, makaleler, köşe yazıları ve akademik tezler ise ikincil kaynak olarak
analiz edilmiştir. Tüm bu kaynakların incelenmesinin ardından çalışmanın konusu, eleştirel
bir yaklaşım ile ele alınmıştır.
Çalışma, üç ana bölümde ortaya konmaktadır. Çalışmanın birinci bölümünde kısaca siber
güvensizlik algılarından bahsedilmekte ve bu algılar perspektifinde siber güvenlik üzerinde
durulmaktadır. İkinci bölümde Çin’in siber güvensizlik algıları analiz edilmekte ve aynı
zamanda siber güvenliğe bakış açısı incelenmektedir. Üçüncü bölümde Çin’in siber
güvenliğini sağlamaya yönelik resmi, askeri, teknolojik, sosyal ve uluslararası alanda
gerçekleştirdiği stratejilere odaklanılmaktadır. Sonuç bölümünde ise baştan itibaren
anlatılanlar ışığında bir değerlendirme sunulmaktadır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
222
Win
te
r 2
02
0
SİBER GÜVEN(SİZ)LİK
Devletler; vatandaşlarının ve ülke topraklarının güvenliğini sağlanmak için donanmalar
kurmakta, güvenlik stratejileri geliştirmekte, tatbikatlar yapmakta, istihbarat kuruluşları
açmakta, diğer devletlerle anlaşmalar imzalamakta, örgütlere katılmakta ve daha başka birçok
önlem almaktadır. Alınan tüm bu önlemlerin tek bir göstergesi mevcuttur: Güvensizliğin
varlığı. Bundan dolayı öncellikle siber güvenliğin ne olduğundan ziyade siber güvensizliğin
ne olduğuna bakmak gerekmektedir.
Siber güvensizlik; siber terör, siber saldırı ve siber casusluk olarak kendini göstermektedir.
Siber terör; ağlara, bilgisayar sistemlerine ve telekomünikasyon altyapılarına yönelik
gerçekleştirilen terör eylemleridir. Siber saldırı, ulus devletlerin başka bir ulusun ağlarına
zarar vermek için bilgi teknolojisini kullanmasıdır. Siber casusluk, gizli bilgilerin sahibinden
izin almaksızın bilgi teknolojileri aracılığıyla elde edilmesidir. (Seemma vd., 2018: 125)
Yapılan tanımlamalardan anlaşılacağı üzere siber güvensizlik sadece devlete yönelik değil,
bireylere, özel şirketlere ve örgütlere yönelik de olabilir.
Siber saldırılar, geleneksel saldırılarda olduğu gibi bir tarafın ateş açması, bombalaması
şeklinde askeri teçhizatlar kullanılarak başlamamaktadır. Siber saldırılar; virüsler, Truva
atları, kurtçuklar, zombi ordular (botnet), istem dışı elektronik postalar (spam), klavye
işlemlerini kaydeden programlar (keyloggers), casus yazılımlar (spyware), hizmet dışı
bırakma (DoS), aldatma (IP spoofing), şebeke trafiğinin dinlenmesi (sniffing), yemlemeler
(fishing) ve propaganda kullanılarak gerçekleşmektedir (Öğün ve Kaya, 2013: 153-161). Kimi
zaman siber saldırı gerçekleşir ve hiç kimse bu saldırının farkına varmayabilir ve hasarın ne
boyutta olduğunu bilmeyebilir. Bu durum, siber saldırıyı geleneksel saldırıdan ayıran önemli
bir özelliktir.
Siber güvenlik, yukarıda bahsedilen tehlikeleri önlemeye yönelik güvenlik yöntemlerinin ve
araçlarının geliştirilmesidir. Uluslararası Telekomünikasyon Birliği’nin tanımlaması ile siber
güvenlik, “siber uzayı, organizasyonu ve kullanıcıları korumak için kullanılabilecek araçların,
politikaların, güvenlik kavramlarının, güvenlik önlemlerinin, yönergelerin, risk yönetimi
yaklaşımlarının, eylemlerin, eğitimin, uygulamaların, güvencenin ve teknolojilerin
toplamıdır” (ITU, 2020). Siber güvenlik, siber uzayda sağlanmaya çalışan bir güvenlik türü
olarak tasvir edilebilir (Göçoğlu ve Aydın, 2019: 231). Siber uzay hem somut hem de soyut
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
223
Win
te
r 2
02
0
bir alanı kapsamaktadır. Somuttur çünkü bilgisayar, hizmet sağlayıcı, kablo, modem gibi
donanımlardan oluşur. Soyuttur çünkü kod, program, protokol gibi yazılımlara da ev sahipliği
yapmaktadır. (Akyeşilmen, 2018: 13)
Siber güvenlik kapsamında kritik altyapıların korunması ele alınan konular arasındadır. Kritik
altyapılar, devletten devlete değişiklik göstermekte olup su, elektrik, sağlık, ulaşım, ekonomi
ve benzeri alanlar her devletin kritik altyapı sınıflandırmasında yerini almaktadır. Kritik
altyapılar tümüyle olmasa da siber uzayın ayrılmaz bir parçasıdır. Bundan dolayı siber
saldırganlar, devletlerin kritik altyapılarının bir bölümünü kolaylıkla sakat bırakabilecek
imkâna sahiptir. (Clemente, 2013: 1-8)
Gizlilik, bütünlük ve erişilebilirlik siber güvenlik ile sağlanmaya çalışılan bir diğer konudur.
Gizlilik, erişim hakkına sahip olan kişinin bilgiyi kullanmasıdır. Bütünlük, bilginin
değiştirilmemesi veya tamamen ya da kısmen silinmemesidir. Erişilebilirlik, bilginin yetkisi
olan kişiler tarafından ihtiyaç duyulduğunda ulaşılabilmesidir. (Aslay, 2017: 25 ve Yüksel,
2019) Bu üç hususa yönelik tedbirlerin alınması siber sorunlar ile karşılaşmamak adına
mühimdir.
ÇİN’İN SİBER GÜVEN(SİZ)LİK ALGISI
Çinlilerin siber güvenliğe yönelik eksiklerini fark etmesi ve bir şeyler yapması gerektiği
yönünde endişelenmesi Körfez Savaşı’na dayanmaktadır. İleri teknolojilerin, bilgisayarların
ve gerçek zamanlı istihbaratın kullanıldığı Körfez Savaşı, Çin’in savaşla ilgili algısını
değiştirmiştir. ABD Ulusal İstihbarat Direktörü Amiral Mike McConnell’in tabiriyle
“Çinliler, Çöl Fırtınasını izlerken şoka girmiştir”. Geleneksel savunma yöntemleri ve sayısal
üstünlük ile bir savaşın kazanılmayacağına anlayan Çin, ordusunu küçülterek yeni teknolojiye
yatırım yapmaya yönelmiştir. (Clarke ve Knake, 2011: 32-33) Çin’in bu yöndeki
düşüncelerinin ilk açık kaynak olarak göstergesi, iki üst düzey Çin Halk Kurtuluş Ordusu
(PLA) albayı olan Qiao Liang ve Wang Xiangsui’nin 1999 yılında yayımladığı Sınırsız Savaş
(Unrestricted Warfare) adlı eserdir. Çinli albaylar, teknolojideki gelişmelerin savaşın
gidişatını etkilediğini vurgulamaktadır. Bunun üzerine Çin hükûmeti, 1990’lu yıllardan
itibaren ordusunu küçültmeye ve bilgi sistemlerinin geliştirilmeye eğilmiştir. (Spade, 2012:
14-15)
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
224
Win
te
r 2
02
0
Çin’in siber güvensizlik algısının altında birçok sebep bulunmaktadır. Bu sebeplerden ilki,
Çin’in ulusal güvenliğinin sarsılma ihtimalidir. Çin’in Siber Güvenlik Kanunu’nun ilk
maddesinde “kanun kapsamında siber güvenliği sağlamak; siber uzay egemenliğini, yasal
egemenliği, ulusal güvenliği, sosyal ve kamu menfaatlerini korumak; vatandaşların, tüzel
kişilerin ve diğer kuruluşların hukuka uygun haklarını ve menfaatlerini korumak ve
ekonominin ve toplumun bilgilendirilmesine teşvik etmek amaçlanmaktadır” (Cybersecurity
Law of the People’s Republic of China, 2017: 2) ifadesi yer almaktadır. Kanunun ilk
maddesinden anlaşılacağı üzere siber güvenliğin sağlanması; güvenlik, ekonomi ve sosyal
alan gibi ulusal güvenlik ögelerinin istikrarı için hükûmet tarafından göz önünde
bulundurulmaktadır. Herhangi bir kuruma siber saldırının gerçekleştirilmesi ulusal güvenliğin
krize girmesine sebep olabilir. Tam bu noktada, Çin’in devlet kurumlarının ve finans
sektörünün siber saldırılarla karşı karşıya kaldığını belirtmek gerekmektedir (Kshetri, 2013:
11).
Çin’in siber güvensizlik algısının ikinci sebebi, Çin Komünist Partisi’nin (ÇKP) devamlılığı
ile ilgilidir. ÇKP’nin hayatta kalması; ekonomik kalkınmayı sağlama, refahı sürdürme ve
Çin’in toprak bütünlüğünü koruma kabiliyetiyle somutlaşmıştır. İfade edilen koşullar
sağlandığı sürece Parti, Çin halkına meşruiyetini kabul ettirmektedir. (Spade, 2012: 12) Parti
ve halk arasında “biz, sizi daha iyi hale getireceğiz; siz de bizim emirlerimize uyacaksınız”
şeklinde bir anlaşma mevcuttur (Marshall, 2019: 65). Çin’in internete ilk bağlandığı ilk andan
itibaren Çinli politika yapıcılar ve analistler, siber uzayı iki ucu keskin bir kılıç olarak
görmüştür; ekonomik büyüme ve iyi yönetişim için gerekli, aynı zamanda iç istikrar ve rejim
meşruiyetine yönelik bir tehdit (Segal, 2017: 3). Bundan dolayı ÇKP, Çin’de meydana
gelebilecek bir siber saldırının toplumda oluşturacağı Parti’ye güvensizlik hâlinden ve bunun
rejimin devamlılığına olumsuz etki etmesinden endişelenmektedir.
Siber güvensizlik algısında Çin’in üçüncü sebebi, kritik altyapı sistemlerinin tehlike altına
girme riskidir. Gelişen teknolojilerle birlikte devletler, kritik altyapıların korunması için
geleneksel güvenlik yöntemlerinin yetersiz kaldığını fark etmeye başlamış ve devletlerin siber
güvenlik konusunda farkındalıkları artmıştır (Göçoğlu ve Aydın, 2019: 237). Bu ülkelerden
biri olan Çin, Siber Güvenlik Kanunu’nun 3/31. maddesinde iletişim, bilgi hizmetleri, enerji,
trafik, su kaynakları, ekonomi, kamu hizmeti, e – devlet ve diğer tüm kritik bilgi altyapılarının
çok seviyeli siber güvenlik sistemleriyle korunduğunu belirtmektedir. Bu altyapılarda yaşanan
bir işlev kaybı veya veri sızıntısının; ulusal güvenliği, ulusal refahı, toplumun ihtiyaçlarını ve
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
225
Win
te
r 2
02
0
kamu yararını tehlikeye atabileceği de kanunda ifade edilmektedir. (Cybersecurity Law of the
People’s Republic of China, 2017: 9-10) Kritik bilgi altyapılarının korunması konusuna
hassasiyetle yaklaşan hükûmet, Kamu Güvenliği Bakanlığı (MPS) ve Sanayi ve Bilgi
Teknolojisi Bakanlığı (MIIT) gibi farklı departmanlara da konuyla ilgili sorumluluklar
vermiştir. Kritik bilgi altyapılarını koruma yönündeki çabalarına rağmen, Çin’in gelecekte
birçok zorlukla karşı karşıya kalacağı tahmin edilmektedir. (Zhang, 2016)
Son olarak ABD’ye karşı zayıf kalma olasılığı, Çin’in siber güvensizlik algısı arasında yer
alan bir diğer meseledir. Dünya üzerinde mevcut olan 13 adet ana sunucunun 10 tanesi
ABD’de bulunmaktadır. Aynı zamanda tüm sunucular, ABD merkezli İnternet Tahsisli
Sayılar ve İsimler Kurumu’nun (ICANN) kontrolündedir. Çin, internete erişimin ABD
tarafından belirlemesinden hoşnut değildir (Sheng, 2010). Çin İnternet Veri Merkezi’nin
kurucusu ve başkanı olan Hu Yanping’in “Çin’in internet endüstrisi ABD’nin elinde koşuyor”
(CCTV, 2013) şeklindeki açıklaması Çin’in tutumunu net olarak gözler önüne sermektedir.
İnternetin yanı sıra Çin’in en önemli modern teknoloji ithalatçısı ABD’dir (Spade, 2012: 12).
ABD’ye hem internet hem teknoloji açısından bağlı ve bağımlı olan Çin, siber güvenliğini
sağlama noktasında kendini tam anlamıyla özgür hissetmemektedir.
Siber güvenlik kavramı yerine Çin, “bilgi güvenliği” ya da “ağ güvenliği” kavramını tercih
etmektedir. Çin, dijital bilgi ağlarının korunmasına atıfta bulunmak için “ağ güvenliğini” ve
daha geniş bir bilgi ve iletişim sistemi yelpazesini ifade etmek için “bilgi güvenliğini”
kullanmaktadır (Sen, 2019: 130). 2017 yılında yürürlüğe giren Çin’in Siber Güvenlik Kanunu
her ne kadar siber terimini içerse de kanunda siber güvenlikle ilgili mevzular bilgi güvenliği
olarak ele alınmaktadır. Bunun nedeni, Çin kültürüne ve Çin’in Batı literatürüne karşı
antipatisine istinat ettirilebilir. Çin kültürü, bilgi birikiminin bir güç olduğu inancını
taşımaktadır. Çin stratejisinin temeli, geleneksel güçten bilgiye dayalı bir güce dönüşüme
dayanmaktadır. (Patton, 2016: 9) Çinli yetkililer için siber güvenlik, kültürün ve ideolojinin
savunulması ve genişletilmesi boyutunu da içinde barındırmaktadır (Swaine, 2013: 5 ve
Darıcılı ve Özdal, 2018: 11). Bilgi güvenliği kavramının kullanılması, ulusal değerlere vurgu
bağlamında önemlidir. Bunun yanı sıra Çin, bilgi güvenliği kavramı ile ABD ve Batı
literatüründe yer alan siber kavramına karşı bir tavır sergilemektedir. Batı dünyasının
akademik çalışmalara hâkim olma girişim ve operasyonlarına yönelik Çin kendi ideolojisini
yansıtan bir kavramı kullanmayı tercih etmektedir (Darıcılı ve Özdal, 2018: 11).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
226
Win
te
r 2
02
0
Kavramsal analizin ardından Çin’in siber güvenlik tanımının ne olduğuna bakıldığında Çin’in
net bir siber güvenlik tanımının olmadığıyla karşılaşılmaktadır. Bu duruma nazaran Çin, siber
güvenliği oldukça geniş bir perspektifte incelemektedir. (Akyeşilmen, 2018: 114) Yetkili
kaynaklardan ve yetkili olmayan kaynaklardan yapılan açıklamalar göz önünde
bulundurularak bir değerlendirme yapıldığında, Çin’in siber güvenlik konusundaki
düşüncelerinin diğer devletlerin görüşleriyle paralel olduğu söylenebilir. İnternetin ulusal
güvenliğe ve ticari, sosyal ve bireysel çıkarlara yönelik zararlarına veya zayıflatıcı etkilerine
karşı korunmanın sağlanması Çin’in siber güvenlik düşünceleri arasında yer almaktadır. Bu
tür çıkarlar arasında devletin kendisini ve toplumu savunma kapasitesi; ulusal ve küresel
ekonomik düzende adil ve üretken bir şekilde rekabet etme yeteneği; sosyal normların
korunması ve bireysel vatandaşın mahremiyeti ve güvenliği de bulunmaktadır. (Swaine, 2013:
3)
Başlangıçta siber uzayın küresel yönetimi konusunda nispeten savunmacı ve reaktif bir
pozisyon alan Çin, Devlet Başkanı Xi Jinping yönetimiyle beraber daha aktivist bir siber
diplomasi benimsemiştir. Benimsenen bu diplomasinin üç temel amacı vardır: İnternetin ve
bilgi akışının iç istikrar ve rejimin meşruiyetine getirebileceği tehdidi sınırlamak; Pekin’in
siyasi, askeri ve ekonomik etkisini genişletmek için siber uzayı şekillendirmek ve siber
uzayda ABD’nin avantajlarına karşı koyarken Çin’in manevra alanını artırmak. (Segal, 2017:
1) Bu doğrultuda Çin’in hem iç hem dış politikada algıladığı tehditlerin siber güvenlik ve
siber uzay üzerine stratejilerini şekillendirdiği sonucuna varılabilir.
ÇİN’İN SİBER GÜVENLİK STRATEJİLERİ
1990’lı yılların başından itibaren Çin; öncelikle savunma amaçlı, daha sonra saldırı amaçlı
siber güvenlik stratejisini hızla tasarlamaya başlamıştır (Darıcılı ve Özdal, 2018: 4). Çin’in
siber güvenlik stratejileri, siber güvenlik tehditlerinin analizi sonucunda oluşmuştur (Cai,
2015: 480). Siber güvenlik konusuna büyük bir hassasiyetle yaklaşan Xi Jinping’in “Siber
güvenlik yoksa ulusal güvenlik yok. Bilişim yoksa modernizasyon yok. Gelişim için
güvenliğin, güvenlik için de gelişimin kullanılması uzun vadeli barış ve düzeni getirebilir”
(CAC’dan aktaran Cai, 2015: 472) konuşması, siber güvenliğin ve bilgi teknolojileri
gelişiminin son derece mühim olduğuna parmak basmaktadır. Bu bağlamda bu bölüm altında
Çin’in siber güvenlik stratejileri ele alınmaktadır.
Resmi Alandaki Stratejiler
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
227
Win
te
r 2
02
0
Çin hükûmeti, ilk resmi bilgi teknolojileri girişimine 1986 yılında “Devlet Ekonomik Bilgi
Yönetimine Öncü Küçük Grup” adlı yapıyı kurarak başlamıştır. 1999 ve 2001 yılında alınan
kararlar çerçevesinde “Devlet Bilişim Öncü Grubu (SILG)” kurulmuştur. Daha sonra 2003
yılında “Devlet Ağı ve Bilgi Güvenliği Koordinasyon Küçük Grubu (SNISCSG)”, SILG
altında çalışması için oluşturulmuştur. 2014 yılında ise “İnternet Güvenliği ve Bilgilendirme
için Merkezi Öncü Küçük Grup” adında yeni bir organizasyon kurulmuştur. Bu örgütün
faaliyetlerinin Çin başkanları tarafından yönlendirilmesine karar verilmiş ve böylece Çin’in
siber uzay temelli gelişmelere verdiği önem vurgulanmıştır. Devlet tarafından oluşturulan tüm
bu grupların temel amacı, Çin’in bilgi teknolojilerini geliştirmek olmuştur. (Darıcılı ve Özdal,
2018: 12-14)
Çin’in küresel bir siber güvenlik gücü olabilmesi konusuna yüksek öncelikli bir yaklaşım
gösteren rejim, özellikle son yıllarda siber güvenlikle ilgili bir dizi strateji ve plan
yayımlamıştır (Cheung, 2018: 7). Bunlardan ilki, 2003 yılında yayımlanan Doküman 27’dir.
Bu çerçevede Çinli yetkililer, bilgi teknolojisini hem bir ekonomik fırsat kaynağı hem de bir
güvenlik sorunu olarak algılamıştır. Çin, bilgi teknolojisindeki savunmasızlığını açık bir
şekilde fark etmiş ve azaltmaya yönelmiştir. (Janeliūnas ve Tumkevič, 2020: 129)
Doküman 27’nin ardından 2006 yılında “Bilim ve Teknoloji’de Gelişim için Orta ve Uzun
Vadeli Ulusal Program (2006 – 2020)” oluşturulmuştur. Programda, 21. yüzyılda yeni bilim
ve teknoloji devriminin hızla ilerlediği ve bu devrimin ekonomik ve sosyal vizyonları
derinden değiştirdiği belirtilmektedir. Bilgi ve teknolojinin ve araştırma ve geliştirmenin (AR
-GE) anahtar rol oynadığı bu dönemde inovasyon odaklı bir ülke oluşturmanın Çin’in hedefi
olduğu izah edilmektedir. (The State Council The People’s Republic of China, 2006: 7-8)
2012 yılında ise Devlet Konseyi Bilgi Ofisi “Yeni Politika Görüşü” belgesini duyurmuştur.
Bilginin edinilmesi ve kullanılmasında uluslararası rekabetin arttığına dikkat çeken Konsey;
Çin ve gelişmiş ülkeler arasında bir eşitsizliğin olduğu, hükûmet ve endüstri arasında düşük
derecede bilgi paylaşıldığı, teknolojinin yabancılar tarafından kontrol edildiği, bilgi ve ağ
güvenliğinin yetersiz olduğu ve yeni teknolojinin hızla büyüdüğüne değinmektedir. Bu
eksiklerin giderilmesi için acilen adımlar atılması gerektiği söylenmektedir. (Segal, 2012)
Tüm bu belgelerin ardından 2015 yılında hazırlıklarına başlanan, 2016 yılında ulusal
kongrede kabul edilen ve 2017 yılında uygulamaya geçirilen Siber Güvenlik Kanunu, Çin’in
siber alana yönelik hazırladığı bir diğer resmî belgedir (Göçoğlu, 2019: 244). Siber Güvenlik
Kanunu; bilgi teknolojileri üzerinden gelebilecek her türlü tehdidin engellenmesi ve başta
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
228
Win
te
r 2
02
0
bireyin olmak üzere toplumsal, kamusal, özel kurumların çıkarlarının korunmasını
hedeflemektedir. Verilerin korunması, çalınmaması ve değiştirilmemesi için sistemlerin
oluşturulduğu ve herhangi bir sorunla karşılaşıldığında yetkili mercilere şikâyet edilmesi
gerektiği belirtilmektedir. Kanuna uymayanların ise para cezası, çalışma izninin elinden
alınması ve internet sayfasının kapatılması şeklinde cezalara çarptırılacağı açıklanmaktadır.
(Cybersecurity Law of the People’s Republic of China, 2017: 1-23)
Son olarak Ulusal Bilgi Güvenliği Standardizasyon Teknik Komitesi, siber güvenlikle ilgili
olarak bazı standartlar belirlemiştir. Bu standartlar; yazılımlar, güvenlik duvarları, internet
yönlendiricileri gibi çeşitli ürünleri kapsamaktadır. Bu standartlardan bazıları, pazara erişim
veya devlet ihale listelerinde satış için ön koşul olarak istenmektedir. Bunların önünde ulusal
standart anlamına gelen “guobiao” veya “GB” ifadesi yer almaktadır. Diğer standartlar ise
resmi olarak bağlayıcılığı olmayan ve önerilen anlamındaki “guobiao / tuijian” veya “GB / T”
terimiyle gösterilmektedir. Bu standartlar, ülkenin teknoloji ve siber güvenlik sürecinde
rejimin etkinliğini bir kez daha ortaya sermektedir. (Li, 2018: 2-3)
Çin hükûmeti tarafından gerçekleştirilen bu süreçlerin tamamı, bilgi teknolojilerinin önemini
Çin içinde yaymak ve herkesin bu sürece katılımını sağlamak içindir. Hükûmet nezdinde
atılan bu adımlar, siber güvenliği sağlanmanın ciddiyetini ortaya koymaktadır.
Askeri Alandaki Stratejiler
SAIC şirketinde Siber Operasyon Planlayıcısı olan Jayson Spade’nin belirttiği üzere “Siber
gücün kara, deniz, hava veya uzay gücünden farkı yoktur. Siber alanda devletin tanklar,
gemiler ve uçaklar yerine ağa bağlı bilgisayarlara, telekomünikasyon altyapısına,
programlara, yazılımlara ve gerekli becerilere sahip insanlara ihtiyacı vardır” (Spade, 2012:
7). Diğer bir deyişle bir devlet savunmasını güçlendirirken nasıl askeri ekipmanlara ve
personel sayısına önem veriyorsa siber alan da aynı ihtiyaçlara gereksinim duymaktır. Buna
benzer şekilde düşünen Çinli yetkililer, siber güvenliğin ayrılmaz parçası olarak PLA’yı
görmektedir.
PLA’ya göre yenilik ve bilgi, siber alanda zafer için kritik öneme sahiptir (Patton, 2016: 10).
Günümüzde PLA, siber alanda rakipleriyle boy ölçüşebilecek yeteneklerle kendini
donatmıştır ve donatmaya devam etmektedir (İslam, 2019: 104). Uzay tabanlı bilgi
sistemlerinin ağ merkezli ülkeler için kritik öneme sahip olduğunun farkında olan PLA; anti-
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
229
Win
te
r 2
02
0
uydu (ASAT) füzeleri, lazerler, mikrodalga sistemleri, doğrudan enerji silahları (DEW),
sinyal bozucular ve elektromanyetik darbe (EMP) silahları geliştirmektedir (Krekel, 2009: 6).
Modern savaşın başarısını düşmanın bilgi sistemlerini kontrol etme becerisinde gören PLA;
hükûmet, özel sektör ve bilgisayar korsanları (hacker) ile iş birliği içerisindedir. Özellikle
önceden PLA’da görev yapan Huawei Teknolojileri’nin kurucusu ve daimî başkanı Zheng
Zhenfei, PLA ile yakın ilişkilere sahiptir. Ayrıca kendini ‘kırmızı misafir’ olarak adlandıran
Çinli hackerlar da siber alanda gerçekleşen birçok olayda PLA ile irtibat kurarak rol
almaktadır. (Nurkulov, 2017: 3)
Çin, siber saldırılar ve Tayvan başta olmak üzere diğer uluslara karşı izinsiz girişler
uygulayan ülkeler arasında öne çıkmaktadır. İlk Çin – Tayvan Hacker Saldırısı, 1999 yılında
Tayvan liderinin Çin hükûmetine devletlerarası ilişki önerdiği zaman çıkmıştır. 2007 yılında
ise Alman Şansölyeliğindeki hükûmet ağlarından ve onların dış ilişkiler, ekonomi ve
araştırma bakanlıklarından, Truva atlarıyla terabaytlık bilgilerin PLA destekli sunucularla
Lanzhou ve Pekin’e gönderildiği haberi duyulmuştur. (Spade, 2012: 4) Yaşanan bu iki olay ve
bunun gibi birçok olay, PLA’nın siber alanda son derece etkin faaliyetler gösterdiğini ortaya
koymaktadır.
Teknoloji Alanındaki Stratejiler
Çin’in siber güvensizlik algısının altında yatan temel sebeplerden biri kendine ait bilgi
teknolojilerine sahip olmaması ve modern teknolojilerin alımının çoğunlukla ABD’den
olmasıdır. Çin hükûmeti, milli bilgi teknolojilerine sahip olmak istediklerini yayımlamış
olduğu belgelerde ve Siber Güvenlik Kanunu’nda net bir şekilde ortaya koymaktadır. Bu
amaçla 2014 yılında ABD’deki Silikon Vadisi’ne eşdeğer olan Zhongguancun, on beş Çinli
bilgi teknolojisi üretici şirket ile Pekin’de kurulmuştur. Bu şirketler, devlet ve banka gibi
güvenlikle ilgili işletmelerin bilgisayarları için Linux tabanlı bir Çin işletim sistemi
geliştirmek için çalışmalara girişmiştir. İlave olarak ZTE, Lenovo, Huawie ve Datang Mobile
gibi Çinli bilgi teknolojisi üreten şirketler, devlet ile yakın iş birliği içindedir ve devlet
tarafından destek almaktadır. Çinli şirketler, devletten aldığı destekle bilgi teknolojileri
alanında giderek daha başarılı hâle gelmektedir. Genellikle uluslararası teknik standartların
belirlenmesi çokuluslu şirketlerin kendi elindedir. Ancak Çinli şirketler, hükûmet tarafından
hazırlanmış olan MLP, Made in China 2025 ve FYP gibi standartlara uymaktadır. (Gierow,
2015: 2-7) 21. yüzyılın başından beri telekomünikasyon, dijital ses ve video, bilgisayar
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
230
Win
te
r 2
02
0
mikroişlemcileri, kablosuz yerel alan, ağ güvenliği ve internet protokolü gibi alanlarda Çinli
şirketler profilini yükseltmektedir (Cheung, 2018, 5).
Çin hükûmeti tarafından ‘ulusal şampiyonlar’ olarak tanımlanan Çinli şirketler, yükselen bir
profile sahip olmakla beraber, Batı ülkelerindeki müşterilerin gözünde tam anlamıyla güvenli
bir imaja sahip değildir (Gierow, 2015: 1). Çin teknolojisinin kullanımıyla ilgili güvenlik
endişeleri, küresel pazarlarda yükselen konumları kadar eskidir. Bunun sebebi ise casusluk ve
teknolojik sırları biriktirmek amacıyla akademinin, endüstrinin ve hükûmetin hedeflenmesi
konusunda Çin hükûmet ve Çin endüstrisinin yakın iş birliği ünüdür. (Kaska vd., 2019: 10)
Siyasi ve ekonomik faktörlerin bu karışımı, Batı ülkelerindeki müşteriler için sık sık güvenlik
sorularına yol açmaktadır (Gierow, 2015: 1).
Batı’nın Çin’den endişelenmesi gibi Çin de Batı’dan endişelenmektedir. Çinli yetkililer
özellikle ABD’yi internet üzerinden yumuşak güçle Çin nüfusunu etkileme ve Batılılaştırma
ile suçlamaktadır. Buna karşı 2015 yılından bu yana Çin hükûmeti, bazı web sitelerini
sansürlemek amacıyla “Great Cannon” kullanmaktadır. Bu araç, şüpheli internet trafiğini
belirli bir web sitesine yönlendirmekte ve DDoS saldırısı ile çökmesine neden olmaktadır.
(Baezner, 2018: 4) 1996 yılından itibaren ise “Great Firewall” olarak bilinen filtreleme ve
sansür teknolojisi Çin’de hayata geçirilmiştir (Segal, 2017: 3).
Çin, geliştirdiği ve üretime sunduğu bilgi teknolojileriyle beraber küresel alanda belli bir
konuma gelmiştir. 2049 yılına kadar ise Çin, dünyanın en büyük üretim gücü olmayı
planlamaktadır (TÜSİAD Beijing Office, 2016: 2). Böylece Çin, üretim alanında Batı’nın
hâkimiyetini kırmayı ve siber alanda Batı’dan gelebilecek tehditleri en aza indirgemeyi
amaçlamaktadır.
Sosyal Alandaki Stratejiler
Pekin’in sosyal alana yönelik siber güvenlik stratejisi, ilk olarak Siber Güvenlik Kanunu ile
kendini göstermektedir. Çin’in Siber Güvenlik Kanunu’nun 1/6. maddesinde vurgulandığı
üzere siber güvenliğin gerçekleştirilmesinde bütün toplumun katılımına gereksinim
duyulmaktadır. Toplumdan beklenen davranışlar ise kanunun devamında açıklanmaktadır.
Kanunun 1/14. maddesinde siber güvenliği tehlikeye atan davranışların bireyler ve kurumlar
tarafından ilgili makamlara şikâyet edilmesi ve 4/49. maddesinde ağ operatörlerinin gelen
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
231
Win
te
r 2
02
0
şikayetleri kabul ederek derhal işlem yapması gerektiği belirtilmektedir. (Cybersecurity Law
of the People’s Republic of China, 2017: 3-14)
Siber Güvenlik Kanunu’nun yanı sıra sosyal kredi sistemi de sosyal hayatı etkileyen bir diğer
gelişmedir. 2014 yılından itibaren Çin’de uygulanmaya başlayan sosyal kredi sistemi, Çinli
vatandaşların sürekli olarak kontrol altında tutulması üzerine kuruludur. Çin hükûmeti, sosyal
kredi sistemi ile toplumda güven ortamının tesis edilmesini planlamaktadır (Bach, 2020: 490).
Bu sistem sayesinde şüpheli bir durumun veya şüpheli bir kişinin görece daha hızlı bir şekilde
saptanacağı düşünülmektedir. Bu kapsamda WeChat, QQ, Weibo, Sesame Credit, Alibaba
gibi internet bazlı platformlar ve gelişmiş kamera sistemleri üzerinden vatandaşlar
izlenmektedir (Botsman, 2017). Sosyal kredi sisteminin siber güvenlik amacıyla kullanıldığı
yönünde herhangi bir yetkili merciinin yaptığı açıklama bulunmamaktadır. Ancak Huawei,
Lenova ve benzeri bilgi teknolojilerinin siber güvenlik için kullanıldığını düşünülünce sosyal
kredi sisteminin neden kullanılamayacağı sorusu akılda belirmektedir.
Siber güvenliği sağlamak maksadıyla Çin hükûmeti, ordu ve özel sektör ile birlikte yürüttüğü
iş birliğini Çin halkı ile de yürütmek istemektedir. Bu iş birliğini sağlamak için hükûmet,
kanunun ve milli teknolojinin gücünden faydalanmaktadır.
Uluslararası Alandaki Stratejiler
Çin, siber güvenlik stratejisi kapsamında hem devletlerle hem de kuruluşlarla anlaşmalar
yapmaya ve siber uzaya yönelik ortaklıklar kurmaya çalışmaktadır. Çin’in ikili ilişkilerinde
ABD ile olan gelişmeler dikkat çekmektedir. Çin, ABD’yi siber güvenliğine bir tehdit olarak
görmesine rağmen ABD ile iyi ilişkiler kurmaya yanaşmaktadır. Çin – ABD ilişkisi, Çinli bir
bilge olan Sun Tzu’nun ‘dostlarını kendine yakın tut, düşmanlarını daha da yakın’ stratejisinin
Çin hükûmeti tarafından aktif şekilde uygulandığını göstermektedir. 2015 yılında Çin Devlet
Başkanı Xi Jinping’in Beyaz Saray’a yaptığı ziyaret sırasında dönemin ABD Devlet Başkanı
Obama ve Jinping arasında bir siber mutabakat gerçekleşmiştir (Göçoğlu, 2019: 246). Bu
mutabakattan sonra ABD’nin ekonomik hedeflerine yönelik Çinli devlet aktörlerinden
kaynaklanan siber saldırıların sayısı önemli ölçüde azalmıştır. Ancak diğer ülkelerden
ABD’ye gelen siber saldırıların arttığı gözlemlenmiştir. Bu durumu açıklamak için bazı
hipotezler ileri sürülmüştür. Bu hipotezlerden biri, 2015 Anlaşması’ndan dolayı Çinli
hackerların ABD’yi hedef almak için diğer ülkelerdeki sunucuları kullandığıdır. Başka bir
hipotez ise hackerların daha sofistike ve tespit edilmesi zor saldırılara yöneldiğidir. ABD ve
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
232
Win
te
r 2
02
0
Çin arasında yapılan antlaşma, tüm siber casusluğu durdurmayı amaçlamamakla birlikte
yalnızca ekonomik saldırıları kapsamaktadır. Ekonomik siber casusluktaki azalmalardan
dolayı yönetime Obama’dan sonra gelen Donald Trump, 2017 yılında Çin ile imzalanan 2015
Anlaşması’nı sürdürmeye devam edeceğini duyurmuştur. ABD’nin ardından Birleşik Krallık
ve Avustralya da Çin ile siber güvenlik konusunda benzer anlaşmalar imzalamıştır. (Baezner,
2018: 2-3) Çin’in anlaşma yaptığı bir diğer devlet ise Rusya’dır. İki devlet arasında
imzalanan anlaşma, birbirlerine karşı bilgisayar saldırılarından kaçınmayı kabul ettikleri
‘saldırmazlık’ taahhüdüdür (Segal, 2017: 16).
Çin hükûmeti, ikili ilişkilerine ek olarak örgütsel alandaki faaliyetleriyle de siber güvenlik
konusuna ilişkin eğilimini devam ettirmektedir. Çin, Şanghay İşbirliği Örgütü altında siber
terörizme ve siber saldırılara karşı tatbikatlar yapmaktadır. Ayrıyeten BRICS10 ülkeleri ile
birlikte Çin, CyberBRICS Projesi’ni geliştirmektedir. Bu proje; kişisel verilerin korunması,
tüketicinin korunması, siber suç, kamu düzeni ve siber savunma konularına odaklanmaktadır.
(Jiang, 2020: 3-18). Çin – Japonya – Kore Siber Politika Danışmanlığı, Asya için Boao
Forumu, Çin – Afrika İşbirliği Forumu, Çin – Arap Devletleri İşbirliği Forumu, Çin ve Latin
Amerika ve Karayip Devletleri Topluluğu ve Asya – Afrika Hukuk Müşavirliği Örgütü Çin’in
siber politikalarını taşıdığı diğer kuruluşlardır (Segal, 2017: 17).
Çin’in uluslararası alana taşıdığı bir başka siber güvenlik strateji ise siber egemenlik isteğidir.
Çin hükûmetinin bu isteği, uluslararası alanda tartışmaları beraberinde getirmiştir. Siber
egemenlik tartışması, siber uzayın geleneksel egemenliğin bir uzantısı olup olmadığıyla
ilgilidir (Yeli, 2017: 112). Çin’in siber egemenlik isteğinin temel nedeni, ABD’ye karşı
güvensizliğidir (Raud, 2016: 7). İnternetin Los Angeles merkezli kâr gütmeyen bir kuruluş
olan ICANN tarafından yönetilmesinin ABD istihbaratına ve çıkarlarına hizmet ettiği Çin
tarafından iddia edilmektedir (Baezner, 2018: 3). Bu yüzden Çin, diğer ülkelerden tamamen
bağımsız olmak istemekte ve bu da Çin’i siber egemenlik fikrine yönlendirmektedir (Balke,
2018: 141). Ayrıca Çin; ticari, ekonomik ve politik çıkarları için de siber uzayı şekillendirme
niyetindedir (Segal, 2017: 1). Siber egemenlik, Çin başta olmak üzere Rusya ve Hindistan
tarafından da dilendirilmeye başlamıştır (Jiang, 2020: 18).
10 Brezilya, Rusya, Hindistan, Çin ve Güney Afrika’dan oluşan BRICS, örgüt içindeki ülkelerin
İngilizce baş harfleri alınarak adlandırılmıştır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
233
Win
te
r 2
02
0
ABD’ye yönelik güvensizlik algısı ve siber uzayın kontrolsüz oluşu, Çin’in uluslararası alana
yönelik siber güvenlik stratejilerini geliştirmesinde göz önünde bulundurduğu ana hususlar
olmuştur. Çin’in gözünde bu iki tehdit, ulusal güvenliğinde sorunlar doğurma ihtimali
taşımaktadır. Çin için ulusal güvenliğin bozulması ise ekonominin büyümemesi, toplumsal
güvenin sarsılması, rejimin istikrarının düşmesi, bölgesel ve küresel itibarın azalması ve
benzeri olumsuz etkileri beraberinde getirmektedir.
SONUÇ
Bilgisayar güvenlik uzmanı olan Window Snyder’ın “Tek bir güvenlik açığı, bir hackerin tüm
ihtiyaç duyduğu şeydir” (Kempt, 2020) sözleri siber uzayın tehlikelere ne denli açık olduğunu
anlatmaktadır. Böylesi bir alanın güvenliğinin sağlanması ise devletlerin öncelikleri arasında
yavaş yavaş yer almaya başlamıştır. Bu doğrultuda çalışma, Çin’in siber güvenliğini sağlamak
için ne yönde stratejiler geliştirdiğini incelemiştir.
Çin, siber güvenlik meselesini ulusal güvenliği ile eş değer tutmaktadır. Çin hükûmeti, siber
güvenlik stratejilerini belirlemeden önce siber güvenliğine yönelik tehditlerin bir çerçevesini
çizmektedir. Bu tehdit algılarından ilki, ulusal güvenliğinin risk altına girmesidir. Ulusal
güvenliğin korunması, devletin bekası için sağlanması zaruri olan bir durumdur. Bu yüzden
gelebilecek her türlü tehdidin farkında olunmalı ve tedbirler alınmalıdır. İkinci tehdit algısı,
rejimin istikrarının sarsılmasıdır. Başta Çinli vatandaşlar olmak üzere devletin, ordunun ve
Çinli şirketlerin güvenliğinin sağlanması, toplumun Parti’ye destek vermesi noktasında
mühimdir. Bundan dolayı Çin, siber uzaydan gelebilecek tehditleri bertaraf etmek için yoğun
çaba sarf etmektedir. Üçüncü tehdit algısı; su, enerji, kamu hizmeti, sağlık, eğitim gibi kritik
altyapıların ele geçirilmesidir. Böyle bir durum, hayatı durma seviyesine getirmekte ve
ekonomi başta olmak üzere her alanda büyük kayıpların yaşanmasına kapı aralamaktadır. Son
ve dördüncü tehdit algısı ise ABD’den gelebilecek tehlikelerdir. Aslında bu tehdit algısı,
sadece ABD bazında düşünülmemelidir. Dışarıdan gelebilecek her türlü siber tehdit bu
kapsama girmektedir. Ancak ABD’nin teknoloji alanındaki etkinliğinin fazla oluşu, ABD’yi
Çin için daha tehlikeli yapmaktadır.
Siber uzaydan gelmesi muhtemel tehditleri bilen Çin, bu tehditleri ortadan kaldırmak veya en
azından verebileceği hasarı daha da azaltmak amacıyla siber güvenlik stratejileri geliştirmekte
ve bunları uygulamaya koymaktadır. Çin hükûmeti, siber güvenliğe verdiği ciddiyeti ifade
etmek ve siber saldırılara yönelik hukuki bir zemin oluşturmak adına resmi alanda stratejiler
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
234
Win
te
r 2
02
0
geliştirmektedir. Bu stratejiler kendini siber güvenlik için oluşturulan devlet kurumları,
yayımlanan resmî belgeler ve Siber Güvenlik Yasası ile göstermektedir. Resmi alanda izlediği
stratejilerle Çin, ulusal güvenliğini sağlamayı hedeflemekte ve Parti’nin güvenlik
konusundaki etkinliğini göstermeye çalışmaktadır.
Çin’in siber güvenlik stratejileri ajandasında askeri alana yönelik stratejilerde mevcuttur. Bu
stratejiler, PLA etrafında şekillenmektedir. PLA, iç yapısını bilgi teknolojileriyle
kuvvetlendirmekte ve siber saldırılara karşı iş birlikleri kurmaktadır. Çin’in askeri stratejileri;
ulusal güvenliğin sürdürülmesini, kritik altyapılara yönelik tehditlerin yok edilmesini ve ABD
başta olmak üzere diğer ülkelerden gelebilecek dış tehditlere karşı Çin toplumunun ve
devletinin korunmasını amaçlamaktadır.
Çin, kendi imkânlarıyla bilgi teknolojilerini ve bilgi altyapısını genişletme konusuna teknoloji
alanındaki stratejileri içinde yer vermektedir. Ulusal teknolojinin varlığı, dışa olan teknoloji
bağlılığın azalması ve dış devletlerden gelmesi muhtemel tehlikelerin minimum seviyeye
düşürülmesi açısından önemlidir. Bunun yanı sıra ulusal güvenliğinin ve kritik altyapılarının
korunması nazarında da ulusal teknolojinin geliştirilmesi gittikçe zaruri bir husus hâline
gelmektedir.
Çin’in sosyal alana yönelik siber güvenlik stratejileri ise büyük oranda toplumun kontrol
altında tutulması üzerine kuruludur. Siber Güvenlik Yasası, Çin toplumunun siber uzayda
karşılaştığı sorunları şikâyet etmesi ve siber uzayda işlenen suçların cezalandırılması için
yasal bir zemin oluşturmaktadır. Sosyal kredi sistemi ise bireylerin kontrol mekanizması
altında yaşamasını ve şüpheli kişilerin cezalandırılmasını kapsamaktadır. Bireylerin yanı sıra
internet sitelerinin kontrolünde de Great Firewall ve Great Cannon gibi sansürleme ve
filtreleme programları kullanılmaktadır. Çin hükûmeti, bu yöntemlerle vatandaşlarının
verilerini dışarıdan gelebilecek tehditlere karşı korumayı amaçlamaktadır. Yine bu kontrol
mekanizması ile ulusal güvenlik korunmaya çalışılmaktadır.
Diplomasi, Çin’in siber güvenlik stratejileri içinde yer alan bir diğer başlıktır. Çin, devletlerle
kurduğu ikili ilişkiler ve örgütlerle sağladığı ortaklıklar ile siber güvenlik stratejilerini ulusal
düzeyden uluslararası düzeye taşımaktadır. Çin, yumuşak güç araçlarından biri olan diplomasi
sayesinde devletlerle karşılıklı bağımlılık ilişkisi kurmaktadır. Bu ilişki sayesinde siber uzayın
görece güvenli bir hâle bürünmesini hedeflemektedir. Çin’in bu stratejisinin altında ulusal
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
235
Win
te
r 2
02
0
güvenliğini gerçekleştirme, kritik altyapısını güvence altına alma ve dışarıdan gelebilecek
tehditleri azaltma isteği yatmaktadır.
Günümüzde devletlerin büyük bir kısmı siber güvenlik konusunda yeterli farkındalığa hâlen
sahip değildir. Hâlbuki teknoloji çağında siber güvenliğin ikinci plana atılması büyük bir hata
ve aynı zamanda büyük bir zarardır. Bu yüzden ekonomi alanındaki büyümesi ile dikkatleri
üzerine çeken Çin, siber uzaya yönelik aldığı güvenlik tedbirleri ve planladığı stratejilerle
ileride siber uzayda da dikkatleri üzerine çekecek gibi görünmektedir.
Kaynakça
Akyeşilmen, N. (2018). Disiplinlerarası Bir Yaklaşımla Siber Politika & Güvenlik. Ankara:
Orion Kitabevi.
Aslay, F. (2017). Siber Saldırı Yöntemleri ve Türkiye’nin Siber Güvenlik Mevcut Durum
Analizi. International Journal of Multidisciplinary Studies and Innovative Technologies, 1
(1), 24-28.
Bach, J. (2020). The Red and the Black: China’s Social Credit Experiment As a Total Test
Environment. The British Journal of Sociology, 71 (3), 489-502.
Baezner, M. (2018). Cybersecurity in Sino-American Relations. Center for Security Studies,
224. Zürih.
Balke, L. (2018). China's New Cybersecurity Law and U.S-China Cybersecurity Issues. Santa
Clara Law Review, 58 (1), 137-162.
Botsman, R. (2017). Big Data Meets Big Brother As China Moves to Rate Its Citizens.
https://www.wired.co.uk/article/chinese-government-social-credit-score-privacy-invasion
(Erişim Tarihi: 23.11.2020).
Cai, C. (2015). Cybersecurity in the Chinese Context Changing Concepts, Vital Interests, and
Prospects for Cooperation. China Quarterly of International Strategic Studies, 1 (3), 471-496.
CCTV.com. (2013). Crossover: Chinese Citizens on Hacking Allegation. CCTV.
http://english.cntv.cn/program/china24/20130221/106873.shtml (Erişim Tarihi: 15.11.2020).
Check Point Report. (2020). Cyber Security Report.
Cheung, T. M. (2018). The Rise of China As a Cybersecurity Industrial Power: Principles,
Drivers, Policies, and International Implications. BASC Workıng Paper Series, No. 3.
California: University of California.
Clarke, R. A. ve Knake, R. K. (2011). Siber Savaş. İstanbul: İKÜ Yayınları.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
236
Win
te
r 2
02
0
Clemente, D. (2013). Cyber Security and Global Interdependence: What Is Critical?. Londra:
The Royal Institute of International Affairs.
Cybersecurity Law of the People’s Republic of China. (2017).
Darıcılı, A. B. ve Özdal, B. (2018). Analysis of the Cyber Security Strategies of People’s
Republic of China. Güvenlik Stratejileri, 14 (28), 1-35.
Ďulík, M. (2019). Cyber Security Challenges in Future Military Battlefield Information
Networks. Advances in Military Technology, 14 (2), 263-277.
Farwell, J. P. ve Rohozinski, R. (2011). Stuxnet and the Future of Cyber War. Survival. 53
(1), 23-40.
Gierow, J. H. (2015). Cyber Security in China: Internet Security, Protectionism and
Competitiveness: New Challenges to Western Businesses. China Monitor, 22, 1-10.
Göçoğlu, V. ve Aydın, M. D. (2019). Siber Güvenlik Politikası: ABD, Rusya ve Çin Üzerine
Karşılaştırmalı Bir Analiz. Güvenlik Bilimleri Dergisi, 8 (2), 229-252.
Herzog, S. (2011). Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational
Responses. Journal of Strategic Security, 2 (2), 1944-464.
ITU. (2020). Definition of Cybersecurity. https://www.itu.int/en/ITU-
T/studygroups/com17/Pages/cybersecurity.aspx#:~:text=Cybersecurity%20is%20the%20colle
ction%20of,and%20organization%20and%20user's%20assets (Erişim Tarihi: 01.10.2020).
İslam, N. (2019). Güç, Strateji ve Potansiyeller: Çin Ordusunun Temel Yetenekleri ve
Unsurları Üzerine Bir İnceleme. Cappadocia Journal of Area Studies, 1 (1), 100-110.
Janeliūnas,T. ve Tumkevič, A. (2020). Avoiding a Cyber World War: Rational Motives for
Negative Cooperation among the United States, China and Russia. V. Benson ve J. McAlaney
(Ed.) Emerging Cyber Threats and Cognitive Vulnerabilities içinde (ss. 118-146). Londra:
Elsevier Press.
Jiang, M. (2020). Cybersecurity Policies in China. L, Belli. (Ed.) CyberBRICS: Cybersecurity
Regulations in BRICS Countries içinde (ss.195-212). Berlin: Springer.
Kaska, K.; Beckvard, H. ve Minárik, T. (2019). Huawei, 5G and China as a Security Threat.
Tallinn: The NATO Cooperative Cyber Defence Centre of Excellence.
Kempf, N. (2020). Cyber Security. https://newavalontech.com/cyber-security/ (Erişim Tarihi:
06.12.2020).
Krekel, B. (2009). Capability of the People’s Republic of China to Conduct Cyber Warfare
and Computer Network Exploitation. US – China Economic and Security Review Commission
Report. Virginia.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
237
Win
te
r 2
02
0
Kshetri, N. (2013). Cybercrime and Cyber-security Issues Associated with China: Some
Economic and Institutional Considerations. Electronic Commerce Research, 13 (1), 41-69.
Li, M. K. (2018). How Chinese Cybersecurity Standards Impact Doing Business in China.
CSIS Brief. https://www.csis.org/analysis/how-chinese-cybersecurity-standards-impact-doing-
business-china (Erişim Tarihi: 03.10.2020).
Lilly, B. ve Cheravitch, J. (2020). The Past, Present, and Future of Russia’s Cyber Strategy
and Forces. T. Jančárková, L. Lindström, M. Signoretti, I. Tolga ve G. Visky (Editörler), 12th
International Conference on Cyber Conflict içinde (ss. 129-155). Tallinn: NATO CCDCOE
Publications.
Liu, Z.; Choo, K. R.; Liu, W. ve Khan, M. K. (2020). Introduction to the Special Section on
Cyber Security Threats and Defense Advance. IEEE Transactions, 8(2), 264-266.
Longley, A. (2019). Understanding and Managing Cyber Security Threats and
Countermeasures in the Process Industries. Loss Prevention Bulletin, 268, 2-6.
Marshall, T. (2019). Coğrafya Mahkumları. (4. Baskı). İstanbul: Epsilon Yayınları.
Nurkulov, N. (2017). New Cyber Strategy of China and the Alterations in the Field. Journal
of Political Sciences & Public Affairs, 5 (4), 1-6.
Öğün, M. N. ve Kaya, A. (2013). Siber Güvenliğin Milli Güvenlik Açısından Önemi ve
Alınabilecek Tedbirler. Güvenlik Stratejileri, 9 (18), 145-181.
Pande, J. (2017). Introduction to Cyber Security. Haldwani: Uttarakhand Open University.
Patel, K. K. ve Patel, S. M. (2016). Internet of Things-IOT: Definition, Characteristics,
Architecture, Enabling Technologies, Application & Future Challenges. International
Journal of Engineering Science and Computing, 6122-6131.
Patton, D. E. (2016). Evaluating U.S. and Chinese Cyber Security Strategies Within a
Cultural Framework. Yüksek Lisans Tezi. Alabama: Air Command and Staff College Air
University.
Rashid, A.; Chivers, H.; Danezis, G.; Lupu, E. ve Martin, A. (2019). The Cyber Security
Body of Knowledge. UK: The National Cyber Security Centre.
Raud, M. (2016). China and Cyber: Attitudes, Strategies and Organisation. Tallinn: The
NATO Cooperative Cyber Defence Centre of Excellence.
Saleem, M. (2019). Brexit Impact on Cyber Security of United Kingdom. International
Conference on Cyber Security and Protection of Digital Services (Cyber Security).
Schmitt, M. (2012). Classification of Cyber Conflict. Journal of Conflict & Security Law, 17
(2), 245-260.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
238
Win
te
r 2
02
0
Seemma, P.S.; Sundaresan, N. ve Sowmiya, M. (2018). Overview of Cybersecurity.
International Journal of Advanced Research in Computer and Communication Engineering, 7
(11), 125-128.
Segal, A. (2012). China Moves Forward on Cybersecurity Policy.
https://www.cfr.org/blog/china-moves-forward-cybersecurity-policy (Erişim Tarihi:
19.11.2020).
Segal, A. (2017). Chinese Cyber Diplomacy in a New Era of Uncertainty. Aegis Paper Series.
No 1703. Stanford: Hoover Institution.
Sen, G. (2019). China’s Cybersecurity Strategy: Global Implications. Scholar Warrior
Journal, 128-134.
Sheng, Z. (2010). To Defend ‘Freedom’, or to Defend Hegemony?. People’s Daily.
http://english.peopledaily.com.cn/90001/90780/91343/6879251.html (Erişim Tarihi:
15.11.2020).
Spade, C. J. M. (2012). China’s Cyber Power and America’s National Security.
Pennsylvania: U.S. Army War College.
Swaine, M. D. (2013). Chinese Views on Cybersecurity in Foreign Relations. China
Leadership Monitor, 42, 1-27.
The State Council The People’s Republic of China. (2006). The National Medium- and Long-
Term Program for Science and Technology Development (2006 – 2020).
https://www.itu.int/en/ITU-
D/Cybersecurity/Documents/National_Strategies_Repository/China_2006.pdf (Erişim Tarih:
10.11.2020).
Trautman, L. (2015). Cybersecurity: What About U.S. Policy?. Journal Of Law, Technology
& Policy, 2015, 341-391.
TÜSİAD Beijing Office (2016). China Manufacturing 2025.
http://www.taysad.org.tr/uploads/dosyalar/29-03-2016-04-07-China-Manufacturing-2025.pdf
(Erişim Tarihi: 23.11.2020).
Yeli, H. (2017). A Three-Perspective Theory of Cyber Sovereignty. PRISM, 7 (2), 109-115.
Yüksel, (2019). Bilgi Güvenliği Nedir?. https://sibertehdit.com/bilgi-guvenligi-
nedir/#:~:text=Bu%20%C3%BC%C3%A7%20temel%20g%C3%BCvenlik%20%C3%B6%C
4%9Fesinden,ve%20yetkisiz%20eri%C5%9Fime%20kar%C5%9F%C4%B1%20korunmas%
C4%B1d%C4%B1r.&text=Eri%C5%9Filebilirlik%3A%20Bilginin%20yetkili%20ki%C5%9
Filerce%20ihtiya%C3%A7%20duyuldu%C4%9Funda%20ula%C5%9F%C4%B1labilir%20v
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
239
Win
te
r 2
02
0
e%20kullan%C4%B1labilir%20durumda%20olmas%C4%B1d%C4%B1r. (Erişim Tarihi:
19.11.2020).
Zaballos, A. G. ve Herranz, F. G. (2013). From Cybersecurity to Cybercrime: A Framework
for Analysis and Implementation. Washington: Inter-American Development Bank Publisher.
Zhang, M. (2016). China’s Practices and Challenges on Critical Information Infrastructures
Protection (CIIP). 9th ISDP-AMS Joint Conference. https://www.isdp.eu/28368-2/ (Erişim
Tarihi: 10.11.2020).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
240
Win
te
r 2
02
0
TERRORISM IN CYBERSPACE: A CASE STUDY OF TERRORIST ORGANIZATIONS OPERATING IN PAKISTAN
Zaheema IQBAL
Orcid ID: https://orcid.org/0000-0002-6806-0793
Abstract
The presence of extremist and radical groups on internet is an old phenomenon as they have
been manifesting their appearance in cyber space since their very own inception. However,
their dependency in cyberspace operations has enormously expanded since last two decades.
The cyber terrorism threat has evolved into a multi-faceted and complex riddle where various
ideological dogmas are turning the world into a cyber-war. By 2000, all terrorist groups
virtually had set up their online presence. This study aims to map cyber space activities
conducted by terrorist organizations operating in Pakistan. How terrorist organizations are
making their presence online and how do these outfits use social media for assistance and
execution of terrorist attacks. The study tries to delineate case study of four terrorist
organizations; Islamic State (IS), Jamat Ud Dawa (JuD), Lashker-e-Tayyaba (LeT), and
Balochistan Liberation Army (BLA). The study will explore how do these organizations use
cyber space for fundraising, online recruitment, psychological warfare, propaganda, and
information-sharing. It will discuss existing laws in Pakistan related to cyber terrorism,
challenges and a way forward.
Keywords: cyberterrorism, cyberterrorism Pakistan, cyber security, online use of internet,
online radicalization, online fundraising, propaganda.
INTRODUCTION
The notion of cyber terrorism has evolved for more than two decades now in the void of
concrete definitions and case-studies. These discussions and cyber terrorism research have
raised serious concerns about infringe of state’s security in cyberspace, attacks on critical
Senior cyber security policy researcher at National Institute of Maritime Affairs, Bahria University Islamabad, Pakistan. Her interest includes cyber governance, data privacy, and emerging technologies. She can be reached at [email protected]
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
241
Win
te
r 2
02
0
infrastructure, and misuse of cyberspace by terrorist organizations. The term began to get
noticed in late 1990s during the high-profile terrorist attacks on the World Trade Center in
1993 and the Oklahoma bombing in 1995 (Soestanso, 2020). The first information warfare
exercise was conducted by the US Department of Defense in 1997 and in the same year, the
Marsh Commission report has put forth the increasing cyber threat landscape to critical
infrastructure in policy map in Washington.
The term ‘cyber terrorism’ has been debated for decades and is widely argued term. There are
various definitions of cyber terrorism by scholars. The Naval Post Graduate School
formulated first comprehensive study on ‘cyber terror’ for the US Defense intelligence
Agency in October 1999. The study explained cyber terrorism as “the unlawful destruction or
disruption of digital property to intimidate or coerce governments or societies in the pursuit
of goals that are political, religious or ideological” (Critical Infrastraucture Protection).
Similarly, the American Professor of Information security Dorothy Dennings, defined the
term as “illegal, socially or politically determined assaults or threats of assault against
computers, networks and stored information. For an attack to be regarded as cyber terrorism,
the intended effect has to be serious human and economic casualties, intense fear and anxiety
terror among the citizens. Whether or not a cyberattack against vital information infrastructure
is viewed as an act of terrorism depends on the intent (Denning, 2000).
In political context, cyber terrorism can be described as a form of traditional terrorism with
distinct objectives having similar political and ideological agendas. Terrorists make use of
modern’s societies growing dependence on computer networks and communication systems
and manipulate them.
Social Media Revolution for Terrorist Organizations
Terrorist organizations have benefited from the evolution of Web’s global inclusiveness, and
have taken tremendous advantages of the decentralized nature, its free access and its low level
of controls and restrictions. Before the advent of Web 2.0, the militant organizations had
limited communication, constrained means to associate with their supporters and other
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
242
Win
te
r 2
02
0
terrorist groups. The inflexible configuration of Web 1.0 permitted one sided communication
system in which the operators could only read the data delivered on websites. They had the
limited access and the chats were online so it was more of an exclusive message and
communication systems. Moreover, the uploading of media documentations like videos, was
impossible. The terrorists’ organization such as Al-Qaeda was reliant on customary media
networks to publicize multimedia content.
The advent of Web 2.0, considerably transformed the environment for terrorist organizations
for they are not dependent on the conventional media because they have the solutions to
spread any kind of the content, whenever and whatever they want to circulate in the public.
In this context, cyber terrorism comprises of different activities in cyber space such as
propaganda, the fundraising campaign and psychological conflict, establishment of training
centers and planning, data extraction and cyber-attacks.
Propaganda techniques comprise of employment, extremism, online radicalization,
provocation to violence and extent of psychological warfare. For example, Facebook is an
ideal digital platform to reach out for potential supporters and sympathizers (Weimann, 2012).
The militant organizations plan that how to approach people and whom to target by looking at
the profile of each individual.
Figure 1: Objectives to Engage Technology
Besides, extremist organization use cyber space for fundraising as they disseminate
fundraising material containing instructions on how to transfer funds to the accounts
associated with these organizations. In 2013, a Qatar-based campaign on Twitter asked for
donations to “Arm the Mujahidin” (Intelligence, 2014). The request included phone numbers,
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
243
Win
te
r 2
02
0
wire transfer details and contact information. These organizations consume the medium of
social media platforms after receiving the funds to express gratitude for contributions.
In addition to abovementioned activities, psychological war by extremist organizations aims
at spreading fear amongst general masses by disseminating uncensored videos and pictures of
their groups’ activities on YouTube and other social media platforms (Weimann, 2012). The
content is designed and developed by the groups’ own professionals or dislocated
sympathizers and they share it on their own websites or existing digital platforms.
There is also teaching and training material like the practical guidelines with explanations and
instructions which are obtainable as handbooks, audios, recorders and videos for free. This is
a very significant aspect because it permits the extremist organizations to let people
surpassing physical boundaries There is an example of Boston Marathon bombing which was
happened in April 15, 2013. The young terrorists had learned how to make pressure-cooker
bombs getting the guidelines found in Al-Qaeda’s online magazine (Press, 2013).
Figure 2: Psychological. Warfare and Training methods
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
244
Win
te
r 2
02
0
The social media also assists the terrorists to design and organize attacks as well as to
interchange the important communication process for planning and preparing for attacks.
Figure 3: Planning and Data Mining
The collection of relevant strategic material content and data mining is essential for planning
and coordination. Extremists have strong weapon of social media to use it for the execution of
cyber-attacks and it appears that they are making the best use of it.
USE OF CYBER SPACE BY THE TERRORIST ORGANIZATIONS OPERATING IN
PAKISTAN
In Pakistan, use of social media and cyber space by terrorist organizations have been quite
limited. A survey in 2017 reported several banned organizations including global terrorist
organizations, sectarian groups, Baloch and Sindhi nationalists, maintained a phenomenal
presence on social media (Speckhard, 2017). That was the time when Facebook was used to
upload videos and post pictures with an aim to propagate their ideology, provide updates on
groups’ events and activities, glorify fighters, and direct users to offline modes of
communication. After removing the terrorist content and accounts from the conventional
social media pages such as YouTube, Twitter and Facebook, these extremist organizations
have mainly shifted to other encrypted messaging apps and platforms. Telegram became a
most favored platform allowing them to chat secretly as well open channels for broadcasting.
This paper discusses online presence of few terrorist organizations in detail in the following
section
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
245
Win
te
r 2
02
0
Islamic State (IS) Use of Cyber Space
After the establishment of first year of Islamic State and its expansion across Syria and Iraq, it
became crystal clear that the caliphate is a hybrid threat to the global community (Laskar,
2015). Apart from its military prowess, IS is conducting an ideological war in cyberspace.
The caliphate seemed busy in spreading violence and its ideology, inciting supporters to carry
out attacks, and luring foreign fighters to restock their ranks through the deft use of social
media (MORLINO, 2015). The organization is known as carrying out successfully designed
information warfare operations. These operations are the considered the cornerstone of the
group’s ideological war. The social media platforms are used by the caliphate through various
means; with the purpose of indoctrination, funding, radicalization, instigation to carry out
terrorist attacks, recruitment, spreading terror and magnifying its power.
Islamic State has established information operations as key feature of its ideology. It has
proved in short time to be an articulate and capable user of the Web 2.0, modifying digital
media from just a platform to a weapon used for terrorism in cyber space.
Dual Strategy to Use Cyber Space
The caliphate works on dual strategy; it intends to lure and attract the general masses and
friends whereas it also tries to spread terror amongst the enemies. For instance, the
announcement of establishment of its IS-K chapter was released through the global
propaganda agency Amaq News Agency which issued the news and IS also credited the
killing of police officer in Mastung and shooting at militants linked with Taliban. The same
method of creating terror amongst masses in Pakistan was adopted.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
246
Win
te
r 2
02
0
Figure 4: ISIS Wall Chalking and pictures displayed in Karachi (Khushi, ISIS in Pakistan: A
Critical Analysis of Factors and Implications of ISIS Recruitments and Concept of Jihad-Bil-
Nikah, 2018)
It is important to note that the IS’ use of cyber space is directly associated with its ideology
and ultimate goal; a caliphate where its followers can live according to the commandments of
Sharia. In order to accomplish this objective, propaganda plays a fundamental role for the
very existence of the caliphate.
Recruitment
Regarding the recruitment process of IS from Pakistan, there are various contradictory
statements from Pakistan’s officials. But literature and secondary data revealed that hundred
of thousands of men and women were recruited by ISIS to the caliphate from Pakistan. In
2015, a national newspaper published a news with the headline title ‘Some travel agents are
recruiting youth to fight in the Middle East’ (Khabrain, 2015). The news said that the then
Senator General (Retd) Abdul Qayyum asked for immediate action against some travel agents
who were involved in recruiting youth to go to Middle East for fighting war. Another Senator
Javed Abbasi informed the Upper House that there were more than 17 illegal networks which
are exporting youngsters to Middle East. Senator Jahanzeb Jamaluddin and Senator Azam
Hoti also endorsed that few government departments are involved in sending young people to
fight which should be stopped (Khushi, ISIS in Pakistan: A Critical Analysis of Factors and
Implications of ISIS, 2017).
The agencies also arrested a government official Meher Hamed Rana, who was acting as a
regional coordinator of ISIS. He disclosed that he was responsible for recruiting and sending
people to Syria for joining ISIS. In this regard DIG Operations Punjab confirmed the
departure of three women with their children to Syria via Karachi, Gawadar and Iran
(Shahzad, 2014).
Propaganda
The main purpose of IS’s propaganda is to generate funding, radicalization, socialization,
recruitment and indoctrination. They target young individuals mostly of the age of early
twenties, Muslims by birth or converts. Jessica Stern and Berger in their book asserts that
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
247
Win
te
r 2
02
0
these coverts are highly vulnerable to radical ideas, mostly combing enthusiasm with lack of
knowledge make them recruiters’ target (Gairatovich, 2018).
The Official Channels
The caliphate runs media channels under its Media Council which has propaganda centers
responsible to produce official multimedia content.
The al-Furqan Institute for Media Production: This is one of the oldest media units
which gets its content directly from the leadership of the caliphate (Christopher C.
Harmon, 2018). This was al-Furqan which released the first appearance of al-Baghdadi
(IS’s caliph) in 2014.
Al-Hayat Media Center: The Al-Hayat Media Center targets West by disseminating
propaganda through digital media platforms, and running various accounts on social
media. This is also a multilingual recruitment channel providing huge media material
focused to target likely foreign recruits (Ingram, 2014 ).
The Islamic State Report (ISR): It features various events and agendas of IS.
The Dabiq: It is an online magazine written in several languages, destined to attract
young recruits (Erin Marie Saltman, 2014).
Online Radicalization
In Pakistan, the Islamic State has made its efforts on recruiting students and professionals
from educational institutes along with females (Basit, 2017). Most of these individuals were
radicalized and recruited online. Professionals were recruited to be utilized for leadership role
or run the caliphate’s propaganda operations. Their duties include producing high quality
videos, publications and social media content which is also translated into multiple languages
(News, 2016).
In Afghanistan, IS has launched a radio station in 2015 to allure young recruiters. The
program ‘Voice of Caliphate’ was broadcast in Pushtu language and spanned over ninety
minutes daily discussing and showing IS messages, interviews, lectures and nasheeds (songs).
It attracted young individuals to find a path in their lives by joining the caliphate (Isis is using
a radio show to recruit in Afghanistan, 2015).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
248
Win
te
r 2
02
0
Funding
IS has manipulated virtual social networks to encourage donations and implemented
marketing campaigns by major international crowdfunding companies. There were many
renowned crowdfunding platforms were used by IS to leverage online campaigns through the
encouragement of ‘perks’ or ‘donations’ (Mead, 2014). One such example is of the twitter
account of an ISIL and AQ-linked religious leader Jahd-bmalk,, who was reported to ask
donations for weapons. The content shows the cleric promising fifty dinars donation equal to
fiftyt sinper round, the donor was promised to get ‘silver status’ (Anne Aly, 2016).
Lashkar-e-Tayyiba (LeT)
Lashkar-e-Tayyiba (LeT) is Pakistan-based extremist group founded in late 1980s, according
to the US State Department. It aims to attack and oust Indian government and people from
Kashmir (Rohan Gunaratna, 2012). The group was designated as a foreign terrorist in
December 2001, by the US and Pakistan officially banned the organization in 2002.
LeT has started using social media platforms to allure young individuals. It has established a
cyber unit called JuD Cyber Team which has been conducting various offline and online
social media workshops for its followers. It has two main motives; first on how to exploit
cyber space in spreading LeT ideology and objectives (VS Subrahmanian, 2012) and second
to engage anti-India protests in the Kashmir Valley (Negi M. S., 2017). The group sustains a
strong presence on social media as it has powerful presence on Facebook, Flikr, Twitter,
YouTube, WhatsApp and Google+. It is estimated to have more than 65,000 profiles on
Twitter solely (Negi M. S., 2017). The JuD cyber team were also engaged in providing links
to a computer game titled ‘Age of Jihad’ which was actually used to promote the groups’
objectives (E. Dilipraj, 2018). LeT has also shown innovation in developing apps for
instance, ‘Ibotel’ an encrypted customized VoIP communication application (EFSAS, 2020).
Recruitment
LeT is engaged in social media outreach for its recruitment process. It has reached to the
broader audience through its website and a magazine is also published called “Wyeth” (M.
Neelamalar, 2019). The group publishes number of print publications including Al-Dawa (a
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
249
Win
te
r 2
02
0
monthly journal), Gazwa (an Urdu weekly), and the Voice of Islam (an English monthly)
(2012).
In 2017, one wing of Lashkar e Tayyiba published an advertisement in a newspaper stating
jihad can be done with the use of internet and smartphone. They have recruited thousands of
youngsters with the use of social media.
Figure 5: Cyberspace activities by LeT
2.2.2 Operational Activities in Cyber Space
The group has been actively involved in leveraging social media platforms much before the
emergence of IS. The group has used Twitter to assist its cyberspace missions. It is important
to note that in 2008, LeT has attacked ten sites in Mumbai leaving many killed and injured
(Media.", 2013). What makes it most significant activity is the use of technology in lieu with
terrorist activity. The group was using Voice over internet protocol phone service to their
benefits for sending and receiving information (Cyber-Radicalization, 2018). They have also
used Global Positioning System (GPS) hand-held devices, satellite imagery, satellite phones
to monitor how the event was getting unfold. The operational element used Blackberry
devices with sim cards in case they are blocked by the authorities. The command and control
element used live tweets to keep outside world informed about the attack, including
movement of Indian counter terrorism forces. The real time social media updates and feeds
helped the group to execute the operation providing situational updates.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
250
Win
te
r 2
02
0
Application Developments
LeT has been a quite innovative group for the exchange of communication. Ibotel is an
application which was made by LeT and a customized VoIP tender running on cellular
communiqué system by using 2G or 3G data services (U. R. ALO). To ensure proper
security and safety, the communication over Ibotel is limited to workforce for the
security means as well as encryption (Sharma, 2016).
Jamat Ud Dawa (JuD)
Jamaat-ud Dawa was initially formed in 1985 as a minor proselytization group in Muridke, an
urban area of Lahore. Then it amalgamated with Lakhvi’s group of anti-Soviet militants to
establish the Markaz Ad-Da’awa Wal Irshad (MDI) or the Centre for Preaching after a year.
Jamaat-ud-Dawa seems to have gone for a strategic shift as it is formulating its mankind to
wage social media war in Kashmir. The group has entitled people in an announcement to join
its training to advertise social media war against in Kashmir.
In December 2015, a conference was organized by the cyber team of Jamaat-ud-Dawah
comprised of 30 to 40 participants who inaugurated the launch of its cyber initiative
‘Nazaria Pakistan’. (Crimes, n.d.).
The cyber team of JuD highlighted the objectives of the conference via twitter which
stated that the “Counter propaganda and operations prerequisite to be waged with trained
professionals with updated knowledge” and “social media has become a counterfeit of
ideas and ideologies.”
Though the handle named as @JamatDawah has been expired but the outfit has
accomplished a modest existence on twitter with various handle like @JuDFeeds more
than 23.8K tweets and 251 followers. They use Twitter for outreach, the media sense of
JuD http://jamatdawa.webs.com/ multitudes a source of articles, audios, Islamic
documents, videos on important facts like Hafiz Saeed, Abdul Rehman Makki and Abdul
Gufar Almadni.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
251
Win
te
r 2
02
0
Baloch Liberation Army
The Baluchistan Liberation Army is known as one of the oldest insurgent groups in the
Southwest region of Baluchistan. The main aim of the group is to mow down Pakistan’s
influence and set up a Greater Baluchistan province by adding the Iranian and Afghani Baloch
territories. It was formally launched in 2000 and it is identified as an ethno-nationalist militant
organization.
The Baloch insurgency used social media as a most powerful tool to destroy the image of
Pakistan internationally. The usage of social media has helped a lot in promulgating the
freedom struggle of Baloch. Baloch activists used social media as a strong weapon to
disseminate their freedom struggle in Baluchistan on the international platforms.
Figure 6: Use of Social Media by BLA
The group has considerable presence on social media having the Facebook pages and Twitter
accounts, used for videos, screening, uploading photos. The Balochistan Liberation Army
(BLA) has made use of Telegram to propagate cyber activities and attacks. (WRITER, 2019).
Militants use common applications to target security forces and synchronize their terrorist
activities. Many groups use these services but they do it through the source of Virtual Private
Network (VPN) for the purpose to dodge anyone who might try to trace them.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
252
Win
te
r 2
02
0
The BLA social media manager Balakh Sher Badeni surrendered to Pakistani state in 2017
(NEWS, 2017). He was heading the social media wing through which BLA was recruiting
youth and used to run various social media campaign of online radicalization.
PAKISTAN’S EXISTING CYBER TERRORISM LAWS
The Prevention of Electronics Crimes Act (PECA) 2016, attempts to bridge a gap in the Anti-
Terrorism Act of 1997 on terrorists use of internet but has been criticized for having poorly
defined terminologies and empowering state to curtail free speech (KHAN, 2016). Though
PECA introduces sections which deal with cyber terrorism but it adequately fails to
differentiate between cyber warfare, cybercrime and cyber terrorism activities (Prevention of
Electronic Crimes Act, 2016). The sections dealing with cyber terrorism are as follows
(Pakistan: National Assembly Passes New Cybercrime Law, 2016):
1. PECA section 10 addresses the cyber terrorism as: “Whoever commits or threatens to
commit any of the offences under sections 6, 7, 8 or 911, where the commission or threat is
with the intent to: (Prevention of Electronic Crimes Act, 2016)
a) “coerce, intimidate, create a sense of fear, panic or insecurity in the
Government or the public or a section of the public or community or sect or
create a sense of fear or insecurity in society”; or
b) “advance inter-faith, sectarian or ethnic hatred”; or
c) “advance the objectives of organizations or individuals or groups
proscribed under the law, shall be punished with imprisonment of either
description for a term which may extend to fourteen years or with fine which may
extend to fifty million rupees or with both”.
2. The section 12 quotes “Whoever prepares or disseminates information, through any
information system or device, that invites or motivates to fund, or recruits people for
terrorism or plans for terrorism shall be punished with imprisonment for a term which
may extend to seven years or with fine or with both”. (Prevention of Electronic Crimes
Act, 2016)
11 The subsequent sections under PECA dealing with cyber terrorism are sections 6. Unauthorized access to critical infrastructure information system or data, 7. Unauthorized copying or transmission of critical infrastructure data, 8. Interference with critical infrastructure information system or data, 9. Glorification of an offence, 10. Cyber terrorism, 12. Recruitment, funding and planning of terrorism
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
253
Win
te
r 2
02
0
3. The section 15 of PECA describes “Whoever produces, makes, generates, adapts,
exports, supplies, offers to supply or imports for use any information system, data or
device, with the intent to be used or believing that it is primarily to be used to
commit or to assist in the commission of an offence under this Act shall, without
prejudice to any other liability that he may incur in this behalf, be punished with
imprisonment for a term which may extend to six months or with fine which may extend
to fifty thousand rupees or with both”. (Prevention of Electronic Crimes Act, 2016)
In August 2018, Twitter clamped down many accounts of BLA leaders, activists and
organizations (Twitter Suspend Multiple Baloch Accounts, 2018). These accounts were either
partially restricted or fully suspended amidst an action by Twitter after Pakistan’s telecom
authority warned to ban Twitter altogether from the country if it does not comply with the
directives to block objectionable content.
CHALLENGES AND WAY FORWARD
The challenges of cyber terrorism are more than the regulations worldwide. Most countries
cover this under cybercrime sections and there is no separate sections for cyber terrorism,
while impact on society for cybercrime and cyber terrorism are different hence dealt under
different sections. There are various United Nations International Conventions and protocols
which prohibits certain acts of terrorism against critical infrastructure. However, cyber
terrorism is not precisely restricted under international law.
Pakistan’s National Action Plan for combatting extremism and terrorism contains the idea to
proscribe glorification of extremists in electronic and print media, knock down terrorists’
communication networks, and weighs the abuse of internet and social media (National
Counter Terrorism Authority, n.d.). The Government has also formulated and instrumented
measures for monitoring and reporting social media content. Few such examples include
CHAUKAS apps and Surfsafe portal which encourage users to report online hate and
extremist content anonymously (Desk, 2018). However, other than uncertainty about the
efficient and effectiveness of such initiatives, it can also be misused considerably. Pakistan is
a state where law of blasphemy is very strict and if proved, a person is punishable by death,
the cases appeared in which crowd executed people doubtful of posting blasphemous content
on internet (Ahmed, 2017). Furthermore, Government of Pakistan has not determined and
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
254
Win
te
r 2
02
0
specified hate content which provides an open space to radical and sectarian elements
exploiting these tools.
It is an obvious fact, that extremist organizations will not limit their activities on internet but
eventually will increase its ambitions to qualified and planned cyber operations against
critical infrastructures of any nation-state. Countering and combatting extremist organizations
online call for developing effective strategies to formulate counter-arguments in response to
radical rhetoric. Tackling and fighting extremist groups online require simultaneous efforts.
As nation states use intelligence and kinetic operations targeting these groups, their funding
sources and training camps on land; these countries should leverage digital army and
professionals dedicated to radicalize their ideas and fight them on social media. The
mechanism should define a state level narrative online to nullify and subside the powerful
impact of propaganda, recruitment, fundraising and other objectives of extremist
organizations on social media and digital platforms. There is a dire need to make the local
legislation, ensuring that there is an appropriate and quick response to local events, or
cyberattacks. Besides, small and middle powers should work for collective security in
cyberspace to deal with the common threat of cyber terrorism for all.
For Pakistan, it is inevitable that all stakeholders, relevant departments and agencies
coordinate their efforts against cyber terrorism to tackle full range of issues emanating
internally and externally. These efforts should focus on developing a cybersecurity
ecosystem through the adoption of high and fast growth technological competence and
competitiveness aligning and gluing relevant stakeholders together for the interest of the
state. The strong cyber governance and a dynamic approach can develop a sustainable
digital ecosystem making the country withstand itself to deal with the menace of terrorism
in cyberspace.
References
(n.d.). Retrieved from
http://www.realinstitutoelcano.org/wps/portal/rielcano_en/contenido?WCM_GLOBA
L_CONTEXT=/elcano/elcano_in/zonas_in/cybersecurity/ari47-2020-soesanto-cyber-
terrorism-why-it-exists-why-it-doesnt-and-why-it-will.
(n.d.). Retrieved 12 25, 2020, from
https://www.satp.org/satporgtp/ajaisahni/09fablime04.htm
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
255
Win
te
r 2
02
0
(n.d.). Retrieved from http://www.fia.gov.pk/en/NR3C.php
Ahmed, J. (2017, Apri 17). Pakistani student accused of blasphemy beaten to death on
campus. Retrieved 11 20, 2020, from Reuters: https://www.reuters.com/article/us-
pakistan-blasphemy-idUSKBN17F1ZL
Anne Aly, S. M. (2016). Violent Extremism Online: New Perspectives on Terrorism
and the Internet. Routledge.
Bajoria, J. (2010). Lashkar-e-Taiba (Army of the Pure) (aka Lashkar e-Tayyiba,
Lashkar e-Toiba; Lashkar-i-Taiba). Council For Foreign Relations.
Bashir, J. H. (2017, september 17). Banned outfits in Pakistan operate openly on
Facebook. Islamabad, islamabad, pakistan.
Basit, A. (2017). IS Penetration in Afghanistan-Pakistan: Assessment, Impact and
Implications. Perspectives on Terrorism, 19-39. Retrieved from Samira Shackle,
“When I researched Isis recruits in Pakistan, I found that joining up is an unexpectedly
middle class affair,” The Independent, July 5, 2016,
http://www.independent.co.uk/voices/when-i-researched-isis-recruits-in-pakistan-i-
found-that-join.
Christopher C. Harmon, R. G. (2018). The Terrorist Argument: Modern Advocy and
Propoganda. Brookings Institutions .
Crimes, N. R. (n.d.). National Response Centre for Cyber Crimes. Retrieved 12 25,
2020, from federal investigation agency: http://www.fia.gov.pk/en/NR3C.php
(n.d.). Critical Infrastraucture Protection. Washington D.C: Critical Foundations.
Retrieved from https://fas.org/sgp/library/pccip.pdf
Cyber-Radicalization. (2018). Cyber-radicalization: Combating terrorism in the
Digital Era. European Foundation for South Asian Studies (EFSAS).
Denning, D. E. (2000, 5 23). Cyberterrorism Testimony before the Special Oversight
Panel on Terrorism Committee on. Retrieved 12 3, 2020, from North Atlanti Treaty
Organiization: https://www.nato.int/structur/library/bibref/cyberterrorism.pdf
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
256
Win
te
r 2
02
0
Desk, n. (2018, may 8). NACTA establishes Cyber Security Wing to curb emerging
terrorism threats.
E. Dilipraj, S. C. (2018). JuD's Social Outreach: Understanding Digital Terrorism. E.
Dilipraj.
EFSAS. (2020). Social Media Strategies and Online Narratives of Terrorist
Organizations; Case studies of Al-Qaeda, ISIS, Taliban and Lashkar-e-Taiba.
European Foundation for South Asian Studies (EFSAS), Amsterdam.
Erin Marie Saltman, C. W. (2014). Islamic state: The changing face of modern
jihadism. London: Quilliam Foundation, 1-71.
Functions of Code-Switching in Tweets: An Annotation Scheme and Some initial
Experiments. (n.d.). Retrieved 12 25, 2020, from
https://www.aclweb.org/anthology/L16-1260.pdf
Gairatovich, S. B. (2018). To Analyze Behavior of Young Consumers toward the use of
Digital Technology in Tajikstan. Retrieved from Univeristy of Porto, Portugal:
https://repositorio-aberto.up.pt/bitstream/10216/111050/2/256702.pdf
Ingram, H. J. (2014 ). Three Traits of the Islamic State’s Information Warfare. The
RUSI Journal, 4-11.
Intelligence, S. (2014). Social Media and Illicit Finance: A Look at the Conflict in
Syria. The Camstoll Group.
Isis is using a radio show to recruit in Afghanistan. (2015, Dec 15). Retrieved from
Newsweek: Isis is using a radio show to recruit in Afghanistan,” Newsweek,
December 21, 2015; URL: http://www.newsweek.com/isis-afghanistan-radio-islamic-
state- united-states-408009
Khabrain. (2015, December 29). ‘Some travel agents are recruiting youth to fight in
the Middle East,. Retrieved from Daily Khabrain.
KHAN, R. (2016, AUG 11). Cyber Crime Bill Passed by NA: 13 Reasons Pakistanis
Should be Worried’,. Retrieved 12 25, 2020, from THE DAWN NEWS: Raza Khan,
‘Cyber Crime Bill Passed by NA: 13 Reasons Pakistanis Should be Worried’, Dawn,
11 August 2016.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
257
Win
te
r 2
02
0
Khushi, Y. (2017). ISIS in Pakistan: A Critical Analysis of Factors and Implications of
ISIS. Arts and Social Sciences Journal, 2-13.
Khushi, Y. (2018). ISIS in Pakistan: A Critical Analysis of Factors and Implications of
ISIS Recruitments and Concept of Jihad-Bil-Nikah. Academic Journal of Social
Sciences.
Laskar, R. H. (2015, jan 15). ‘IS Announces Expansion into of Pak, Parts of India’.
Retrieved 11 25, 2020, from Hindustan Times :
https://www.hindustantimes.com/india-news/pak-isi-helps-lashkar-jaish-expand-
footprint-in-afghanistan-under-backup-plan/story-
m7ZjGSXqvqt0MKEPBnGaLO.html
M. Neelamalar, M. V. (2019). A Critical Analysis of the Jihadi Discourse through
Online Magazines with Special Reference to ‘Wyeth’ Magazine. India Quarterly, A
journal of International Affairs.
Mead, J. (2014). Indiegogo Playbook . Retrieved 12 22, 2020, from Indiegogo
Playbook (2014), Creating your campaign, Indiegogo: Indiegogo Playbook (2014),
Creating your campaign, Indiegogo, https://go.indiegogo.com/playbook/life-cycle-
phase/creating-campaign,
Media.", ". a. (2013, Apr 27). "Terror and Social Media. Retrieved 15 2, 2020, from
youtube: "Terror and Social Media." YouTube video, 5:50, posted by "CNN" April 27,
2013. http://www.youtube.com/watch?v=3DILJOvrA-A
MORLINO, L. (2015). IS (ISLAMIC STATE) AND THE WEST:THE ROLE OF
SOCIAL MEDIA. Retrieved 12 25, 2020, from LUISS:
https://tesi.luiss.it/15151/1/070502.pdf
National Counter Terrorism Authority. (n.d.). Retrieved 11 25, 2020, from National
Action Plan: https://nacta.gov.pk/nap-2014/
Negi, M. S. (2017, April 5). Exclusive: Security agencies planning to counter Lashkar-
e-Taiba's social media propaganda.
Negi, M. S. (2017, APRIL 5). Exclusive: Security agencies planning to counter
Lashkar-e-Taiba's social media propaganda. Retrieved 12 05, 2020, from INDIA
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
258
Win
te
r 2
02
0
TODAY: https://www.indiatoday.in/india/story/security-agencies-lashkar-e-taiba-
social-media-propaganda-twitter-969715-2017-04-05
News, D. (2016, march 3). IS recruiting trained professionals from Pakistan.
NEWS, D. (2017, JANUARY 10). BLA’s social media head surrenders.
ISLAMABAD.
Pakistan: National Assembly Passes New Cybercrime Law. (2016, SEPTEMBER 21).
Retrieved 11 15, 2020, from https://www.loc.gov/law/foreign-news/article/pakistan-
national-assembly-passes-new-cybercrime-law/
Press, A. (2013, April 16). Al Qaeda magazine on pressure cookers: 'Make a bomb in
the kitchen of your mom. Retrieved from Washnigton Times:
https://www.washingtontimes.com/news/2013/apr/16/al-qaeda-magazine-pressure-
cookers-make-bomb-kitch/
Prevention of Electronic Crimes Act. (2016). Retrieved 11 20, 2020, from THE
PUNJAB CMMINSSION ON THE STATUS OF WOMEN:
https://pcsw.punjab.gov.pk/Prevention%20of%20Electronic%20Crimes%20Act%2C
%202016#:~:text=In%202016%2C%20the%20National%20Assembly,in%20relation
%20to%20electronic%20crimes.
Robin L. Thompson, H.-P. (2012). Radicalization and the Use of Social Media.
Strategic Studies, 167-190.
Rohan Gunaratna, K. I. (2012). Pakistan: Terrorism Ground Zero Kindle Edition.
Reaktion Books .
Shahzad, M. (2014, APR 24). FBR HOLDS TAXPAYERES FACILITATION
WORKSHOP IN LAHORE . Retrieved 02 5, 2020, from FBR:
https://www.fbr.gov.pk/pr/fbr-holds-taxpayers-facilitation-workshop-in/867/2014
Sharma, M. (2016, MARCH 21). Lashkar-e-Cyber of Hafiz Saeed. Retrieved 11 2,
2020, from IDSA: https://idsa.in/idsacomments/lashkar-e-cyber-of-hafiz-
saeed_msharma_310316
SmeshApp. (2016, MARCH 15). Retrieved 12 2020, 2020, from GOOGLE PLAY
STORE: The SmeshApp was removed from Google Play Store on March 15, 2016.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
259
Win
te
r 2
02
0
SOESTANSO. (n.d.). RINCO. Retrieved 2020, from SOESTANSO, S. (2020, April
17). Cyber Terrorism. Why it exists, why it doesn’t, and why it will.
http://www.realinstitutoelcano.org/wps/portal/rielcano_en/contenido?WCM_GLOBA
L_CONTEXT=/elcano/elcano_in/zonas_in/cybersecur
Soestanso, S. (2020, April 4). Cyber Terrorism. Why it exists, why it doesn’t, and why
it will. Retrieved dec 2020, from Institute Elcano:
http://www.realinstitutoelcano.org/wps/portal/rielcano_en/contenido?WCM_GLOBA
L_CONTEXT=/elcano/elcano_in/zonas_in/cybersecurity/ari47-2020-soesanto-cyber-
terrorism-why-it-exists-why-it-doesnt-and-why-it-will
Speckhard, A. S. (2017, jun 7). TELEGRAM: THE MIGHTY APPLICATION THAT
ISIS LOVES – PART I. Retrieved 12 20, 2020, from VOX-Pol Network of Excellence
(NoE): https://www.voxpol.eu/telegram-mighty-application-isis-loves/
Twitter Suspend Multiple Baloch Accounts. (2018). Retrieved 12 25, 2020, from
thebalochistanpost: https://thebalochistanpost.net/2018/08/twitter-suspends-multiple-
baloch-accounts/
U. R. ALO, N. H. (n.d.). Voice over Internet Protocol (VOIP): Overview,Direction
And Challenges. Journal of Information Engineering and Applications, 2013.
VS Subrahmanian, A. M. (2012). Computational analysis of terrorist groups: Lashkar-
e-Taiba. Springer Science & Business Media.
Weimann, G. (2012). New Terrorism and New Media. Wilson Center.
WRITER, S. (2019, MAY 12). Pakistan: 5 killed in Gwadar hotel attack claimed by
Baloch Liberation Army. ISLAMABAD, FEDERAL CAPITAL, PAKISTAN.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
260
Win
te
r 2
02
0
BANKACILIK SEKTÖRÜNUN DİJİTALLEŞMESİ: DÜNYADA VE TÜRKİYE'DE
DURUM ANALİZİ
S. Buket Çelik
ORCID ID: https://orcid.org/0000-0001-9767-4068
Fatih MANGIR
ORCID ID: https://orcid.org/0000-0003-1348-7818
Özet
5-G teknolojisi, yapay zekâ, akıllı telefonlar ve robotlar, büyük veri, blockchain teknolojisi,
arttırılmış gerçeklik ve yazılım mühendisliği gibi teknolojik gelişmeler birçok sektörde
olduğu gibi bankacılık sektöründe de büyük fırsatlar sunmaktadır. Küresel ölçekte zaman ve
mekandan bağımsız, banka sektörü hizmetlerini internet üzerinden gerçekleştirerek
müşterilerini bu sürece entegre etmeye çalışmaktadır. Türkiye’de dijitalleşmenin başlangıcı
olarak kabul edilen ilk ATM’nin 1982 yılında kurulmasından günümüze geçen süreçte
bankacılık sektöründe önemli bir dönüşüm yaşanmıştır. ATM, Pos cihazı, kredi kartı, mobil
bankacılık, yapay zekâ gibi alanlarda gerçekleşen yenilikler ile geleneksel bankacılıktan
internet bankacığına geçen Türk bankacılık sistemi dijitalleşmeyi kurumsal stratejilerinin
merkezine alarak stratejiler belirlemişlerdir. Türkiye’de 2006-2020 yılları arasında internet
bankacılığı kullanan müşteri sayısına baktığımızda, Aralık 2006 döneminde internet
bankacılığı yapmak üzere sistemde kayıtlı ve son 3 ayda en az bir kez sisteme giriş yapmış
müşteri sayısı 3 milyon 367 binden Haziran 2020’de, 13 milyon 253 bin kişiye ulaşmıştır. Bu
çalışmada dijital bankacılık kavramı ve kapsamından bahsedilecek ve dijitalleşmede gelinen
aşama dünya ve Türkiye özelinde tartışılacaktır.
Anahtar Kelimeler: Dijitalleşme, Endüstri 4.0, Bankacılık Sektörü, Mobil Bankacılık
DIGITALIZATION OF THE BANKING SECTOR AND PERFORMING ANALYSIS
IN THE WORLD AND TURKEY
Abstract
Bu çalışma, Selçuk Üniversitesi, Sosyal Bilimler Enstitüsü, İktisat Anabilim Dalı, İktisat Yüksek Lisans Programı’nda, S.Buket Çelik tarafından, Prof.Dr. Fatih MANGIR danışmanlığındaki “ Endüstri 4.0 ile Dijital Değişimin Bankacılık Sektörüne Etkileri, Zorlukları ve Sonuçları: Konya Örneği” başlıklı yüksek lisans tezinden üretilmiştir. Yüksek Lisans Öğrencisi, İktisat Bölümü- Selçuk Üniversitesi. [email protected] Prof.Dr., İktisat Bölümü- Selçuk Üniversitesi. [email protected]
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
261
Win
te
r 2
02
0
Technological developments such as Generation-5 technology, artificial intelligence,
smartphones and robots, big data, blockchain technology, augmented reality, software
engineering, cybersecurity provide great opportunities for the bank sector. The banking sector
is trying to integrate its customers into this process by performing its services over the internet
on global scale. Since the first A.T.M. was installed in 1982, digital transformation has started
in Turkey, and later there has been a significant transformation engaged in the banking sector.
Through the innovations such as ATM, Pos device, credit card, mobile banking, artificial
intelligence, the Turkish banking system transformed from traditional banking to internet
banking has launched some strategies by placing the digitalization at the center of its
corporate strategies. The number of customers use at least once the internet banking in Turkey
between 2006 and 2020, has reached 13 million 253 thousand people in June 2020 from 3
million 367 thousand in 2006.
In this study, the concept and context of digital banking is discussed and the outlook of
digitalization in banking sector will be provided for the world and Turkey.
Key Words: Digitalization, Industry 4.0, Banking Sector, Mobil Banks
GİRİŞ
Türkiye ekonomisinde finansal kaynakların sağlanmasında lokomotif role sahip bankacılık
sektörü hem yatırımların hem tüketimlerin devamlılığında kredi sağlayarak ekonomik
gelişimin sağlanmasında öncelikli bir rol oynamaktadır. Dijital dönüşüm ile birlikte bu
faaliyet hem geleneksel şube üzerinden hem de internet üzerinden dinamik bir yapıyla devam
etmektedir. Küreselleşmeyle birlikte artan dijital dönem hem teknolojik ürünler bazında hem
de müşterilerin kullanım talepleriyle hızlı bir dönüşüm yaşamıştır. Dünyada dijitalleşme çok
ciddi bir şekilde gelişim sağlamış hem sektör hem tüketiciler kendilerini bu döneme adapte
etmiştir.
Endüstri devrimiyle evrimleşen süreçte gelinen 4.0 durağı makine devrimi ile başlamış ve
1784 yılında ilk örgü makinası bu dönemin en önemli icadı olmuştur. 2. dönemde değişimi
sağlayan elektrik olmuş üçüncü dönemde ise üretimde otomasyon süreci ile üretimin yapısı
değişmiştir. Günümüzde ise internet çağı yaşanmakta olup enformasyon ve iletişimde
teknolojik gelişmelerle kıyasıya bir rekabet hemen hemen her sektörde belirleyici bir faktör
olarak kabul edilmektedir.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
262
Win
te
r 2
02
0
Dijital dönemin ana hatları akıllı sistemler, yazılım, blockchain zinciri, bulut sistemi, yapay
zeka, büyük veri, arttırılmış gerçeklik üzerinden belirlenmektedir.
Geleceğin bankacılığına yön vermede önemli rolü bulunan dijitalleşmenin eşlik ettiği Endüstri
4.0 sürecine Türkiye’deki bankacılık sektörü de tepkisiz kalmamıştır. Endüstri 4.0 ile
başlayan süreçte ATM’lerin kurulmasıyla başlayan süreç hızlı bir şekilde devam etmiş kanun
ve yasal süreçlerle ile desteklenerek küresel piyasalarda yaşanan gelişmelerde takip edilmiştir.
İnternetin başı çektiği dijital çağ hem arz hem talep açısından maliyetler ve karlılık üzerinden
iç piyasada rekabetin belirleyici bir alan sağlamıştır. Dijital bankacılığa yatırım yapan ülkeler
hem firmalarına hem tüketicilerine daha kapsamlı hizmet sağlamakta büyük bir zaman
tasarrufu sağlamaktadır. Akıllı sanayi devrimi denilen 4.0 süreci yüksek teknoloji kullanımı
ile bilişim savaşının bu sektörde tutunması açısından firmalar üzerinde zorlu bir hedef haline
gelmiş, bankalarda bu rekabette yüksek teknolojiye önemli yatırım gerçekleştirmek zorunda
kalmıştır.
Dijitalleşme ve teknolojiyle birlikte bankacılık istihdam, karlılık, rekabet, zaman ve
tüketicilere sağladığı kolaylıklar ile elde ettikleri büyük kazanımlar söz konusudur.
Dijitalleşme ile finansal okuryazarlık kapasitesi de arttırılmaya çalışılmış dijital yatırım
araçlarının kullanılması yönünde bankalar eğitim ve Ar-ge çalışmaları başlatmıştır. Bankalar
dijital dönüşüm ile birçok şubesinde dijital uzman elamanları istihdam etmekte buna bağlı
olarak bankalar üzerinden gerçekleşen e-ticaret hacmi de hızla artmıştır. Dijitalleşmeyle
birlikte yazılım mühendisliği de finansal teknolojiye yön vermiş maliyet ve enerji kullanımları
azaltılarak kaynakların daha etkin kullanılması sağlanmıştır. Dijital yazılımlarda olası
güvenlik açıkları da sektörde lider firmalar üzerinden kapatılarak müşterilerin güvenleri üst
seviyede tutulmaya çalışılmıştır.
Bu çalışmada öncelikle, dijital bankacılık kavramı ve kapsamı açıklanacak devamında
yaşanılan dönüşüm süreci dünya ve Türkiye özelinde analiz edilerek genel bir değerlendirme
yapılacaktır.
DİJİTAL BANKACILIK KAVRAMI VE KAPSAMI
Endüstri 4.0 günümüz küresel dünyasının en temel kavramlarından biridir. Hem birey hem
firma hem ülkeler bu devrimin ortaya çıkardığı rekabet ortamına uyum sağlamaya
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
263
Win
te
r 2
02
0
çalışmaktadır. Bu rekabet ortamında birçok sektör ve istihdam kolu ortadan kalkması ve
yerine yenilerinin alması beklenmektedir.
Ürün, araç, robot ve insanlar arasında ortaya çıkacak iş yöntemi tüm sektörlerin bu süreçte
kendilerini yenilemelerini zorlamaktadır. Endüstri 4.0 ile geleneksel iş yapma modelleri
yerine nesnelerin interneti, yapay zeka, yenilebilir, robot imalata dayalı yeni üretim teknikleri
geleceğe yön verecek ve güçlü ülkeler bu teknolojiye yön veren ülkeler olacaktır (A.T.
Kearney, 2018:1).
Üretimde gerçekleşecek bu dönüşümde bankaların rolü inovasyon ve finansal teknolojilere
yatırım yapmak böylece finansal piyasalar üzerinden ekonomik büyümeye destek sağlamaktır.
21. yy’da bankaların dijitalleşmesi ve üretimde yaşanan dönüşümün bir parçası olması adına
oldukça önemlidir.
Yapay zeka, veri madenciliği, bilgisayar yazılımları, dijital teknolojiler, nesnelerin interneti,
robotik kodlar, blokchain gibi halkaları olan dijitalleşme süreci bankaların iş yapma ve
müşterilerine hizmet verme faaliyetlerini de etkilemektedir.
2000’li yıllarda internetin kullanılmaya başlanmasıyla günümüze kadar gelen süreçte internet
günlük yaşantımızın vazgeçilmez bir parçası olmuştur.
Şekil 1 Dünya Çapında Dijitalleşme
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
264
Win
te
r 2
02
0
Kaynak :https://datareportal.com/global-digital-overview, [Erişim Tarihi: 23.05.2020].
2005 yılında küresel internet kullanıcı sayısı 1,024 milyar iken, bu sayı 2020 yılına
gelindiğinde 4,57 milyar kişiye ulaşmıştır. Ülkelerin internete ulaşım hızıyla ekonomik,
teknolojik ve kültürel gelişimi arasında ilişki birebirdir. Örneğin Kuzey Amerika’da internet
yayılım oranı %88,1'iken Orta Afrika’da bu oran %20 civarındadır. Günümüzde internet
kullanımı ulaşım, satış, pazarlama, ürün tasarımı ve hizmet gibi birçok alan içeresinde yer
almaktadır. Banka hizmetlerinde internet kullanımı da bu yüzyılın en belirgin
özelliklerindendir.
Endüstri 4.0 ile günümüze taşınan kazanımlar mobil uygulamaları, bulut teknolojisi,
nesnelerin interneti, büyük veri, yapay zeka, fintech gibi gelişmeler bankacılık sektörünün bu
süreçte etkilendiği temel alanlar olmuştur.
Bilgi teknolojilerinde gelişen yenilikler ve ilerleme gösteren teknolojik gelişmeler tüm
sektörleri etkilediği gibi bankacılık sektörünü de etkilemiştir. Gelişen teknolojide bankacılık
sektörü rekabete bağlı değişim ve yenilikler göstermiştir. Bankacılık sektöründeki istikrarlı
gelişimi, finansal yeniliklerin zorunlu hale getirmesine neden olmuştur. Dijital bankacılık,
finansal yenilik olgusu, etkin olmayan finansal aracılık ve piyasa yapısından kaynaklı finansal
hizmetlerin yeni araçlar ile daha etkili bir durumda olanak sağlamak için ortaya çıkan
değişimler olarak tanımlanabilir (Yetiz ve Ünal, 2018:120).
Bankacılık hizmetlerinin internet üzerinden verildiği çevrimiçi bankacılığa geçişle ilgili daha
geniş bağlamın bir parçasıdır. Geleneksel bankacılık ile dijital dünyanın ihtiyaçlarını
karşılamak mümkün olmadığından bankacılık sektöründe otomasyon ve internet üzerinden
yazılım ile farklı türden bankacılık hizmetleri verilmeye başlanmıştır. Banka müşterileri
sunulan hizmetlere masaüstü, mobil ve ATM gibi araçlarla erişmektedir.
Finansal hizmetlerdeki teknolojik ilerlemeler, bankaların organizasyon şemasına yeni
bölümler eklenmesine, bankalardaki bilgi akış sisteminin standartlaşmasına, daha etkin hale
gelmesine ve hatalı işlemlerin önüne geçilmesine, daha kısa sürede daha çok hizmet
sunulmasına düşük maliyet ve dış dünya ile entegrasyon imkanı sağlamaktadır
(Işın,2006:108).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
265
Win
te
r 2
02
0
Şubeleşmenin yerine, çevrim içi ve ötesini içeren dijitalleşme süreci bir yandan uçtan uça
yazılım diğer yandan banka sunucuları ve yönetici dijital platformlar ile bankacılık için
geleceğin tasarlanması noktasında yoğun bir rekabet yaşanmaktadır. Dijitalleşen dünyada bir
banka tüm hizmet sunum platformlarında bankacılığın tüm fonksiyonel seviyelerini
kolaylaştırmalıdır.
Dijital bankacılık hizmet olarak geleneksel bankacılıktan daha kolay ve hızlı olmayı
hedeflemektedir.
Tablo 1. Geleneksel ve Dijital Bankacılık Ayrımı
Temel Özellik Temel Özellik
Tedarik zincirinde dikey entegrasyon Tedarik zincirinde dijital ve platform temelli
entegrasyon
Fiziksel varlıklı yapılar Dijital hafif varlıklı yapılar
Geniş şube ağı Geniş piyasa ağı
Ürün Merkezli Organisazyon Ve Dikey
Ticaret
Müşteri merkezli organisazyon ve yatay
ticaret
İç kaynak kullanım kültürü ve sıfır risk
toleransı
Hızlı, risk alan, açık platform
İşleyiş Yapısı İşleyiş Yapısı
Sıkı ve 3. tarafların entegresi zor, eski
teknoloji
Sürekli güncellenen ve esnek veriye dayalı
Kaynak:https://www.capgemini.com/atde/wpcontent/uploads/sites/25/2020/04/Report_WFT
R_2020.pdf, [Erişim Tarihi: 23.03.2020].
Başka bir deyişle, geleneksel bankacılığa ait merkez şubeler ile çevrimiçi hizmet, digital para
birimleri, ATM ve satış noktası makineleri, temassız ödeme gibi dijital hizmetler aynı
işlevlere sahip olmaktadır. Dijital bankacılığın bir mobil veya çevrimiçi platformdan daha
fazlası olmasının nedeni, ara katman yazılım çözümleri içermesidir.
Dijital bankacılık, tarihsel olarak sadece bir banka şubesinin içinde fiziksel olarak mevcut
olan tüm geleneksel bankacılık faaliyetlerinin ve program hizmetlerinin dijitalleşmesidir.
Bu hizmetler ;
Para yatırma, para çekme ve havale
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
266
Win
te
r 2
02
0
Hesap yönetimini kontrol etme ve kaydetme
Finansal ürünlere başvurma
Kredi yönetimi
Fatura ödeme
Hesap servisi olarak sıralanabilir.
Dijital bankacılıkta tüm bu hizmetlere ek olarak risk yönetimi, ürün geliştirme ve pazarlama
gibi finans endüstrisi bölümlerini de dahil edilebilir. Dijital bankacılık, bankacılığın baştan
sona kadar her seviyenin dijitalleştirilmesidir. Bu dijital bankaların idari görevler ve veri
işleme gibi uç işlemleri otomatikleştirmek için yapay zekaya güvendiği anlamına gelir ve bu
da çalışanların günlük görevleri tamamlamalarına yönelik baskıyı hafifletir. Dijital bankalar,
kullanıcıların hesap yatırma ve transfer yapmalarına izin vermekle kalmaz; aynı zamanda
onlara kredilere başvurma ve kişisel para yöneyim hizmetlerine erişme fırsatı da sağlarlar.
Endüstri 4.0 sürecinin bankacılık sektöründeki izdüşümü olan dijital bankacılık finansal
kurumların dijital dönüşümünde belki de en öne çıkan kısmıdır.
Dijital bankacılık tanımıyla ilgili literatür incelendiğinde birçok tanımlama yapan çalışma
görülmektedir. Mitchell (1988)’e göre dijital bankacılık insan ve kağıtların yerine elektronik
sinyallerin aldığı sistem olarak tanımlanmaktadır. Banka hizmetlerinin ticari fiziksel şubeler
dışında gerçekleşme araçlarıdır (Liao vd., 1999); Fiziksel şubelerin olmadığı ve işlem
temellerinde internet kullanılan banka yöntemidir (Ahmadalinejad vd., 2015).
Finansal piyasalarda yaşanan rekabet bankaların karlılığını arttırmak için sürekli yeni kanallar
oluşturmalarını ve piyasa paylarını arttırmalarını zorunlu kılmaktadır. Piyasa büyüklüğü ölçek
ekonomileri, piyasa gücü ve yönetim kalitesini iyileştirerek bankaların bu rekabetçi yapıda
ayakta kalmalarını sağlayacaktır.
Piyasa büyüklüğünün hizmet kalitesi üzerindeki etkisi bankaların yenilik üretimlerinin bir
sonucu olan dijital banka kanallarıyla da yakından ilişkisi söz konusudur.
Bankacılık hizmet pazarlamasında kullanılan dağıtım kanalları iki başlık altında toplanır
(Yurttadur ve Süzen, 2016:17)
Bunlar;
Doğrudan Dağıtım
• Şube Ve Şube Çalışanları
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
267
Win
te
r 2
02
0
• Medya Kanalları
Doğrudan Satış
•Teknoloji Tabanlı
Self Servis Terminalleri ATM
Kiosk Telekom Kanalları
Sesli Cevap Sistemleri Çağrı Sistemleri
Telefon Mobil Telefon Elektronik Kanallar
PC - İnternet - TV Elektronik Ödeme Sistemleri
-EFT Pos - Kredi Kartları
Smart Kartlar
Elektronik Para
• Kişisel Satış
Dolaylı Dağıtım
o Ortak Yatırımlar
o Franchising
o Bağımsız Aracılar
Dijital banka kanalları ile müşteri portföyü farklılaşma sağlanarak bankalar faaliyetlerini
büyüterek avantaj sağlamaktadır. Banka kanalların gelişimi ise Bankamatik (Automatic Teller
Machine: ATM), Satış noktası (Point of Sale:POS), internet bankacılığı, telefon bankacılığı
ve mobil bankacılığını kapsamaktadır (Nazaritehrani ve Mashali, 2020:2).
Bankacılıkta dijital dönüşümü 4 dönem içeresinde ele almak mümkündür (Khanboubi vd.,
2019:160).
- Dijital bankacılık I. 0: 1998-2002 yılları arasını kapsamaktadır. Bu zaman aralığı online
bankacılık dönemi olup internet kullanıcıları ödemelerini bankacılık üzerinden
gerçekleştirebilmiş ve geleneksel bankacılığa göre müşterilere daha fazla hizmet sağlanmıştır.
Veri tabanı, bankalara ait internet siteleri, e-posta iletişim, müşteri ilişkileri, post cihazı
hizmetleri bu döneme ait hizmetlerdir.
- Dijital bankacılık 2.0: 2003-2008 dönemi bankacılıkta dijital dönüşümün 2. evresi olup, bu
dönemde müşteriler bankalara mobil uygulamalar ile ulaşabilmeye başlamıştır. Bu dönemde
bankacılık işlemleri maliyetleri azalmış, müşteri ilişkilerinde çok kanallı strateji yöntemi
kullanılmıştır. İnternet tabanlı mevduatlar, online fatura ödeme, web kanalları üzerinden
sohbet ve bir tıkla müşteri temsilcisine bağlanma, veri ambarcılığı, müşterinizi tanıyın (KYC)
hizmetleri bu dönemde gerçekleştirilen hizmetlerden bazılarıdır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
268
Win
te
r 2
02
0
- Dijital bankacılık 3.0: Bankacılıkta dijital dönemde 3. aşama 2009-2014 yılları arasında
gerçekleşmiştir. Bankacılık sektöründe nesnelerin interneti ile hizmetlerde çevrimiçi imkanlar
daha çok artmıştır. Çoklu kanaldan (multi-channel) doğru zaman, doğru kanal (Opti-channel)
stratejisine geçiş bu dönemde gerçekleşmiştir. Cep telefonu, bulut teknolojisi, büyük veri
hizmetleri bu dönemin yenilikleri olarak gösterilebilir.
• Dijital bankacılık 4.0: 2015 dönemi sonrası bankacılıkta yaşanan nesnelerin internetinden,
her şeyin interneti dönüşümü yaşanmıştır. Dijitalleşmede son evrede bankacılık hizmetlerinde
yepyeni iş yapış şekilleri kurgulanmaktadır. Büyük veri madenciliği (Big Data), veriler
üzerinden gerçekleştirilen yazılım mühendisliği ile tahmin ve iş yapma modelleri bankacılık
hizmetlerine dahil edilmiştir. Dijital bankacılık 4.0’a geçiş müşterilerin yeni alışkanlıkları,
finansal teknoloji gibi yeni oyuncuların ortaya çıkması gibi faktörler motive etmektedir.
Bu süreçte banka-müşteri ilişkileri, ürün ve hizmetler başta olmak üzere bankacılığa ait yasal
zemin bile değişmektedir.
Bankacılıkta inovasyon ile süregelen dijital bankacılıkta takip edilen iki yaklaşım vardır.
Bunlardan ilki ABD’nin önde olduğu ve Türkiye’de takip edilen bankaların kendi içlerinde
dijitalleşmesidir. Diğer yöntem ise Alibaba ve Tencent gibi şirketlerinde kullandığı Taobao,
WeChat gibi ürünler üzerinde gerçekleşen Çin liderliğindeki dijital yenilik üzerinden
gerçekleşen dijital dönüşümdür.
Dijitalleşmede bankaların yol haritasının belirli parametreler üzerinden gelişimi tablo 2. de
özetlenmiştir. Geldiğimiz nokta e-bankacılık ile başlayan her şeyin internet ile devam eden
bir yol çizmektedir. Herşeyin interneti dijital bankacılık dönemi bankacılıkta bütün öğeleri bir
araya getirmeyi hedefleyen bütüncül bir yaklaşımı ifade etmektedir. Bu dinamikler nesneler,
müşteriler, iş yapma süreçleri ve finansal-mali verileri kapsamaktadır. Bu dönemde müşteriler
teknolojiyie daha fazla içselleştirmekte, veriler daha düzgün ve amaca yönelik işlenmekte, iş
yapma süreçlere hem banka markalarını ön plana çıkartmakta hem de bu kanalda
yönlendirmekte, karar vermede işyapma kanalları üzerinden kurulan internet ağlarıyla
işlemler gerçekleşmektedir. Her şeyin interneti bankacılıkta bir sonraki büyük evrimi
yönlendirmektedir.
Tablo 2. Dijital Bankacılık Gelişim Süreçleri
Dijital Banka 1.0 Dijital Banka 2.0 Dijital Banka 3.0 Dijital Banka 4.0
1998-2002 2003-2008 2009-2014 2015
E-Bankacılık Çok Kanallı
Entegrasyon
Bütüncül kanal
(Omnichannel),
Herşeyin İnterneti
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
269
Win
te
r 2
02
0
Çevirmeli bağlantı
deneyimi
WEB tabanlı hesap
orijinasyonu
Seamless (pürüzsüz)
deneyim
Dijital bankacılık &
Dijital şubeler
e-posta iletişim
merkezi
Online hesap ve
ödeme
Tam işlevli akıllı
telefon uygulamaları
Zengin kanallar arası
işbirliği ve tavsiye
Online broşür Konuşma ve
aramada yapay zeka
Dahili hibrit bulut Omnichannel
Analiz
Veri tabanları Veri deposu Video kullanım Tek müşteri odaklı
pazar
Müşteri ilişkileri
yönetimi
Online Müşteri
Edinimi
Büyük veri ve
analizi
İnter bulut
Depolama
360 Derece Müşteri
Görünümü
Kaynak:http://finews.org/wp-content/uploads/2019/06/banking-everywhere-never-at-a-
bank.pdf, [Erişim Tarihi: 02.08.2020].
Yüksek teknolojik ürünlerin entegre olacağı geleceğin bankacılık anlayışında, bluetooth gibi
teknoloji kullanımı nesnelerin interneti sürecini de müşterilerin hizmetine sunmaktadır.
Bluetooth teknolojisinin sensör şeklinde tasarlanması ile elde edilen Beacon’lar dijital
bankacılık döneminin en son ürünlerinden biridir. Beacon, banka müşterilerinin kullandığı
mobil telefonlar gibi cihazlarla iletişim kurmak ve hizmet vermek için tasarlanmış donanım
sensörleridir (http://www.dokotech.com/tr/beacon-nedir/, [Erişim Tarihi: 02.08.2020].
Beacon gibi ürünler ile bankacılar sundukları hizmetleri şube ya da uygulama üzerinden değil
bizzat nesneler üzerinden sağlayabilecektir. Bu tip uygulamalar ile aşağıdaki hizmetleri
almak mümkündür:
– Mobilden Sıra alma özelliği:
– Kişiye Özel Kredi ve Kampanya teklifleri:
– Lokasyon bazlı ATM bulabilme
DİJİTAL BANKACILIĞIN TARİHSEL GELİŞİMİ ve DÜNYA’DA Kİ ÖNEMİ
Dijital bankacılık ile müşteriler şubesiz mevduat, tasarruf, kredi, ödeme, para transferleri,
alış veriş gibi işlemleri dijital kanallardan gerçekleşebilmektedir. Bu süreç ilk banka
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
270
Win
te
r 2
02
0
kurulmasından günümüze ATM gibi çok basit teknolojik üründen dijital şubesiz bankacılığa
kadar hızlı şekil değiştirerek devam etmektedir.
Bu süreçte işlemlerin hızından, bankaların maliyetlerine, işgücünden yönetici niteliklerine
her alanda yapısal dönüşüm yaşanmış ve bankalar hem kendi şubelerinde hem Ar-Ge bazlı
ciddi yatırımlar yapmışlardır.
Tablo 3. Dünyanın En Büyük 10 Dijital Bankası, 2019
American Express ABD
BNI Endonezya
Baneaco banço universal Venezüella
Banco Itaú Brezilya
Toronto-Dominion Bank Kanada
Banco Bilbao Vizcaya Argentaria İspanya
Rabobank Hollanda
Capital bank Kuzey Kıbrıs
Guaranty trust bank Nijerya
Siam Commercial Bank Tayland
Kaynak:https://www.digitalscouting.de/top-100-influencer/top-100-digital-banks/top-10-digital-banks/, [Erişim Tarihi: 12.07.2020].’den aktaran Karaçor vd. (2019): 622
Küreselleşmeyle birlikte ortaya çıkan rekabet savaşından daha karlı çıkabilmek adına
yaşanan gelişimlerden en çok etkilenen sektörlerden biride bankacılıktır. Teknolojik
gelişimin belirleyicilerinden dijital yazılımlar ile finansal sektörlerde gerçekleşen ürünler ile
bankacılık sektörü müşterilere daha etkin ve verimli hizmet vermeye çalışarak bu rekabette
avantajlı çıkmaya çalışmışlardır. Değişimin en somut olarak bankacılıkta görülmüştür.
1472 yılında kurulan ve dünyanın en eksi şubecilik bankası olarak kabul edilen Monte dei
Paschi di Siena bankasının çek ve kağıt para ile ilgili hizmet modeli yaklaşım 500 yıl
değişmemiştir.
Nakit ödemelerde dijitalleşme gelişmeleri de bankacılık sektöründe önemli olup bu
gelişmeleri 1887 yılından başlayarak 1960 yıllara kadar nakit ödemelerde dijitalleşme daha
sonraki dönemde ise bankacılığın dijital dönüşümüyle ilgili gelişmeleri tarihsel kronlojik
sırasıyla aşağıdaki gibi özetlemek mümkündür:
Tablo 4’de dijital bankacılıkta yaşanan gelişmeler tarihsel bir sıralamayla özetlenmiştir
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
271
Win
te
r 2
02
0
Tablo 4. Dijital Bankacılık Gelişmeleri Kronolojisi
1887 "Looking Backward or Life in The Year 2000" isimli romanın da Edward
Bellamy alışverişlerde kartla ödeme yapılması konusunu işlemiş böyle kredi
kartı fikri ortaya çıkmıştır.
1894 ABD' ye ait Credit Letter Company, belirli kişilere belirli yerlerde geçerli
olmak üzere nakit yerine kartla ödeme imkanı sağlamıştır.
1914 Western Union Bank, dünyada ilk krediyle ödeme yapma imkanı sağlayan
kartları hizmete sunmuştur.
1924 General Petroleum Company ABD'de bazı benzin istasyonlarında kartla ödeme
imkanı sunmuştur.
1950 Günümüzdeki kredi kartlarının temelini oluşturan Diners Clup kartı F. Mv
Namara tarafından icat edilmiştir.
1953 Bank of Amerika müşterileri için çeklerinin ödenmesini sağlayacak bir banka
bilgisayar sistemi kullanmaya başlamıştır.
1966 İngiltere’de Barclays ilk debit kart hizmeti kullanmaya başlamıştır.
1967 İngiliz Barclays Bankası ilk ATM’yi açmıştır.
1968
Günümüz Banka sistemındekı otomatık denkleştırme sıstemının temelını
olusturan ılk ınternet banka burosu kurulmuştur.
1989 Doğrudan bankacılıkla ilgili ilk Çağrı merkezi Midlan bankta hizmete girmiştir.
1994 Banque Direct ve ING Direct Fransa’da, Stanford Federal Credit Union
ABD’de ilk internet bankacılığının örnekliridir.
1995 Dijital bankacılık örneği olarak Boursorama Banque, Fransa’da kurulmuştur.
1996
İlk sadece İnternet bankası olan Netbank kurulmuştur.
1997 Kanada’da ING doğrudan bankası kurulmuştur.
1998 İngiltere’de müşteri taraflı toplu teknoloji eWise isimli egg kredi kartı
başalamıştır.
1998 İlk bağımsız online para transfer şirketi olan Paypal kurulmuştur.
1999 – İtalya’da Fineco Bank, İspanya’da ING ve İngiltere’de Smile kurulmuştur.
2000 ABD ve Fransa’da Discover Finansal Hizmetler ve ING doğrudan Bankacılık,
Skandiabanken Nordik ülkelerinde faaliyete başlamıştır.
2001 Server teknolojisi kullanan ilk banka hesabı Yodlee yeniliği ile internet
bankacılığı kullanan sayısı arttırılmıştır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
272
Win
te
r 2
02
0
2005 Rabobank Hollanda’da Rabo-doğrudanı ile şubesiz bankacılık başlatmıştır.
2007 Apple Iphone markasını piyasaya sunmuştur.
2008 Japonya’da kablosuz operator KODI ve Mitsubishi ortaklığı ile Jibun Bank ve
Avusturalya’da NAB dijital bankacılıkta yeni aktörler olarak hizmete
başalamıştır.
2009 Almanya’da sadece online hizmet veren Fidor, ABD’de is Simple ve Ally
kurulmuştur.
2009 İlk dijital para birimi olarak kabul edilen Bitcoin piyasaya sürülmüştür.
2010 Rakuten Banka Japonya’da açılmıştır.
2011 First Direct İngiltere’de ilk mobil uygulamayı başlatmıştır.
2012 Alior Sync (Polanya) Knab (Hollanda) hizmet vermeye başlamıştır.
2013 N26 banka lisansını almıştır. Hello Bank(Fransa), Intsabank (Rusya) ve mBank
(Poland) faaliyetlerine başlamıştır.
2014 Tencent WEbank ve Ant Finansal MY bankasını kurmuşlardır.
2016 Yenilikçi Mobil Bankalarından Monzo ve Revolut İngiltere’de faaliyete
başlamıştır.
2017 Dijital banka olan 'Atom Bank' ve “ Starling” bank kredi vermeye başlamıştır.
2018 İngiltere’de devlet tarafından resmi statü verilen, dijital banka Monzo’da 1
dakika 36 saniyede 1 milyon sterlin birikmiştir.
2019 Uygulama Programlama Arayüzü
(API:Application Programming Interface), kullanan bankaların artmasıyla açık
bankacılık ABD, Çin, Kanada ve çoğu Avrupa ülkelerinde aktif olarak
rol almaya başlamıştır.
2020 Facebook facebook bankacılığını hizmete sokarak kendi kripto parasıyla
desteklenen harcamaları karşılaştırma hizmetleri sunmaya başlamıştır.
Kaynak: https://www.retailbankerinternational.com/comments/history-digital-banking/ ve https://bkm.com.tr/kronoloji/, [Erişim Tarihi: 14.02.2020].
DİJİTAL BANKACILIKTA TÜRKİYE’DE MEVCUT DURUM ANALİZİ
Endüstri 4.0’ın devamı olan dijital devrim, yaşam biçimimizle birlikte, iş dünyasında müşterilerin şirketlerle olan etkileşimlerini değiştirmiş, bu da kaçınılmaz olarak mevcut iş yöntemlerinin ve finansal hizmetleri de etkilemiştir. Bu gelişmelerle birlikte dünyadaki yaşanan yeniliklere paralel olarak Türkiye’de bankacılık sektörü hızla bir dijital dönüşüm yaşanmıştır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
273
Win
te
r 2
02
0
Türkiye’de bankacılığın kökenleri 1856 yılına dayanmakta olup kurulan ilk banka Osmanlı
Bankası’dır. Cumhuriyet döneminin ilk bankası ise 1924 yılında kurulan özel sektör bankası
Türkiye İş Bankası’dır. Daha sonra 1926 yılında Emlak ve Eytam Bankası, ekonomiye
canlılık kazandırmak amacıyla Atatürk’ün öncülüğünde kurulmuştur. 1930 yılında
bankacılıktaki en önemli gelişme T.C. Merkez bankasının kurulmasıdır. Daha sonraki yıllar
ekonomide devlet eliyle gerçekleştirilen atılımlar bankacılıkta da devam etmiş, Sümerbank
(1933), Belediyeler Bankası (1933), Etibank (1935), Denizbank (1937) ve Halk Bankası ve
Halk Sandıkları (1938) kurulmuştur.
Türkiye’de 1980 sonrası özelleştirme sürecine girmiş ve bankacılık faaliyetleri hızlanmıştır.
Günümüze kadar irili ufaklı bankalar kurulmuş yada kapatılmıştır. 2020 yılına gelindiğinde
Türkiye’de bankacılık sektöründe aktif olarak faaliyet gösteren banka sayısı toplam 54 olup
bunların 34 tanesi mevduat, 14 tanesi kalkınma 6 tanesi ise yatırım bankasıdır.
Şekil 2. Türkiye Toplam Banka Sayısı, 2020
Kaynak: https://www.bddk.org.tr/Kuruluslar-Kategori/Bankalar/1, [Erişim Tarihi:
14.02.2020].
34
14
6
0
5
10
15
20
25
30
35
40
Mevduat Kalkınma Yatırım
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
274
Win
te
r 2
02
0
Bankacılık sisteminde istihdam edilen sayısı 1961 yılında 32.055’ten 1990 yılında 154.089’a
hızlıca artmış ancak dijitalleşmenin de etkisiyle şubeleşme hızının düşmesi sonucu 1995
yılında 144.743 olan istihdam sayısı 2020 yılında 188.164 kişi olarak gerçekleşmiştir.
Tablo 5. Türkiye'deki Bankalar Listesi 2020
AKBANK T.A.Ş. ALTERNATİFBANK A.Ş.
ANADOLUBANK A.Ş. ARAP TÜRK BANKASI A.Ş.
BANK MELLAT BANK OF CHINA TURKEY A.Ş.
BURGAN BANK A.Ş. CITIBANK A.Ş.
DENİZBANK A.Ş. DEUTSCHE BANK A.Ş.
FİBABANKA A.Ş. HABİB BANK LİMİTED
HSBC BANK A.Ş. ICBC TURKEY BANK A.Ş.
ING BANK A.Ş. INTESA SANPAOLO S.P.A.
JP MORGAN CHASE BANK NATIONAL
ASSOCIATION
MUFG BANK TURKEY A.Ş.
ODEA BANK A.Ş. QNB FİNANSBANK A.Ş.
RABOBANK A.Ş. SOCIETE GENERALE S.A.
ŞEKERBANK T.A.Ş. T.C. ZİRAAT BANKASI A.Ş.
TURKISH BANK A.Ş. TURKLAND BANK A.Ş.
TÜRK EKONOMİ BANKASI A.Ş. TÜRKİYE GARANTİ BANKASI A.Ş.
TÜRKİYE HALK BANKASI A.Ş. TÜRKİYE İŞ BANKASI A.Ş.
TÜRKİYE VAKIFLAR BANKASI
T.A.O.
YAPI VE KREDİ BANKASI A.Ş.
AKTİF YATIRIM BANKASI A.Ş. BANKPOZİTİF KREDİ VE KALKINMA
BANKASI A.Ş.
DİLER YATIRIM BANKASI A.Ş. GSD YATIRIM BANKASI A.Ş.
İLLER BANKASI A.Ş. İSTANBUL TAKAS VE SAKLAMA
BANKASI A.Ş.
MERRILL LYNCH YATIRIM BANK A.Ş. NUROL YATIRIM BANKASI A.Ş.
PASHA YATIRIM BANKASI A.Ş. STANDARD CHARTERED YATIRIM
BANKASI TÜRK A.Ş.
TÜRKİYE İHRACAT KREDİ BANKASI
A.Ş.
TÜRKİYE KALKINMA VE YATIRIM
BANKASI A.Ş.
TÜRKİYE SINAİ KALKINMA BANKASI ALBARAKA TÜRK KATILIM BANKASI
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
275
Win
te
r 2
02
0
A.Ş. A.Ş.
KUVEYT TÜRK KATILIM BANKASI
A.Ş.
TÜRKİYE EMLAK KATILIM BANKASI
A.Ş.
TÜRKİYE FİNANS KATILIM BANKASI
A.Ş.
VAKIF KATILIM BANKASI A.Ş.
ZİRAAT KATILIM BANKASI A.Ş. ADABANK A.Ş.
BİRLEŞİK FON BANKASI A.Ş. GOLDEN GLOBAL YATIRIM BANKASI
A.Ş
Kaynak: https://www.tbb.org.tr/modules/banka-bilgileri/banka_sube_bilgileri.asp,[Erişim
Tarihi: 08.01.2020].
Türkiye’de dijitalleşmenin başlangıcı olarak kabul edilen ilk ATM’nin 1982 yılında
kurulmasından günümüze geçen süreçte bankacılık sektöründe önemli bir dönüşüm
yaşanmıştır.
Tablo 6. Dijital Bankacılık ve Ödeme Sistemleri Tarihsel Gelişim
1968 Nakit ödemelerinin yanında ödemelerde kart kullanımı, Diners Club ve
American Express gibi kartlı ödeme sistemleri Türkiye’ye gelmiştir.
1982 Türkiye’de ilk ATM İşbankası tarafından hizmete girmiştir.
1983 Master ve visa kartların Türkiye ödeme sisteminde kullanılması başlamıştır.
1990
13 kamu ve özel bankaya ait Bankalararası Kart Merkezi’nin (BKM)
kurulmuştur.
1991 İlk elektronik POS terminali kullanılmaya başlanmıştır.
1997 Türkiye’de ilk İnternet şubesi kullanımı İş bankasıyla başlamıştır.
2000 Vakıfbank, Yapı ve Kredi Bankası, Finansbank, EGS Bank, Koçbank,
Dışbank internet bankacılığına geçerek Türkiye’de internet bankacılığı
yaygınlık kazanmıştır.
2000 Kablosuz uygulama protokolü (Wireless Application Protocol – WAP)
protokolü ile mobil bankacılık dönemi başlamıştır.
2012 QR ile e-ticarette de mobil ödeme yapmak mümkün olmuştur.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
276
Win
te
r 2
02
0
2014 Bankalarda parmak izi ile ödeme yapma dönemi başlamıştır.
2016 Uygulama Programlama Arayüzünü (Application Programming Interface -
API) kullanımlarıyla Android telefonlar ile kart kullanmadan alışveriş
dönemi başlamıştır.
Kaynak: https://bkm.com.tr/kronoloji/, [Erişim Tarihi: 06.01.2020].
Türkiye ekonomisinde bankacılık ile ilgili dijital veriler her yıl Türkiye Bankalar Birliği
(T.B.B.) (https://www.tbb.org.tr/tr) tarafından kuruma bilgi yollayan 27 bankaya ait veriler
üzerinden ve Bankalar arası Kart Merkezi A.Ş. (B.K.M.) (https://bkm.com.tr/)
yayınlanmaktadır.
Türkiye’de dijitalleşmede yaşanan rekabet bankacılık sektörü üzerinden 1980’lerin sonunda
özel bankacılık ile başlamıştır. Dijitalleşmenin başlangıcı olarak düşünülen ATM’ler ise 1982
yılında Türkiye İş Bankası öncülüğündeki bankamatiklerle başlamıştır.
Türkiye ekonomisinde bankacılık ile ilgili dijital veriler her yıl Türkiye Bankalar Birliği
(T.B.B.) (https://www.tbb.org.tr/tr) tarafından kuruma bilgi yollayan 27 bankaya ait veriler
üzerinden ve Bankalar arası Kart Merkezi A.Ş. (B.K.M.) (https://bkm.com.tr/)
yayınlanmaktadır.
ATM, Pos cihazı, kredi kartı, aktif dijital bankacılık müşteri sayıları, mobil bankacılık
kullanan müşteri sayısı, internet bankacılığında finansal işlemler, internet bankacılığında
yatırım işlemleri göstergeler bu raporda yer almaktadır. Bu istatistiki veriler Türkiye’de dijital
bankacığın gelişimi açısından oldukça önemlidir.
Türkiye’deki dijital bankacılığın gelişiminin analizinde ilk gösterge olarak ATM ve POS
cihaz sayısını yıllar itibariyle karşılaştıracak olursak Türkiye’de 1994 yılında ATM sayısı
4023’den, 2020 yılına kadar yaklaşık 13 kat artarak 53.075’e pos cihazları ise 16.100’den.
105 kat artarak 1.692.134’ya çıkmıştır. Kredi kartı sayısına baktığımızda ise 1994 yılında
kredi kartı kullananların sayısı 1.564.107’dan yaklaşık 73 kat artarak 73.856.831 sayısına
ulaşmıştır.
Tablo 7. Yıllar İtibarıyla Türkiye’deki ATM, POS Terminalleri, Kredi Kartı Sayısı
ATM Pos cihazları Kredi kartı Sayısı
1994 4.023 16.100 1.564.107
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
277
Win
te
r 2
02
0
2001 12.127 364.600 13.996.806
2020 53.075 1.692.134 73.856.831
Kaynak: https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-bilgileri/istatistiki-raporlar/59,
[Erişim Tarihi: 03.02.2020].
Türkiye’de 2006-2020 yılları arasında internet bankacılığı kullanan müşteri sayısına
baktığımızda, Aralık 2006 döneminde internet bankacılığı yapmak üzere sistemde kayıtlı ve
son 3 ayda en az bir kez sisteme giriş yapmış müşteri sayısı 3 milyon 367 binden Haziran
2020’de, 13 milyon 253 bin kişiye ulaşmıştır. En az bir kez login olmuş müşteri sayısı ise
toplamda (bireysel+ kurumsal) 17 milyon 441’den 76 milyon 65’e yükselmiştir.
Tablo 8. 2006-2020 Yılları Arasında İnternet Bankacılığı Kullanan Müşteri Sayısı
Aralık
2006
Haz
Toplam müşteri sayısı
Aktif* 3.367 13.253
Kayıtlı** 17.441 76.065
Aktif / kayıtlı müşteri oranı 19 17
* son 3 ayda 1 kez login olmuş ** en az 1 kez login olmuş
Kaynak: https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-bilgileri/istatistiki-raporlar/59,
[Erişim Tarihi: 03.02.2020].
2006-2020 karşılaştırması internet bankacılığı hizmeti kullanılarak yapılan finansal işlemler
özelinde yapıldığında, finansal işlemlerin EFT, havale ve döviz transferi işlemleri toplamında
2006 yılı toplam hacmi 105 milyar 234 milyon TL’den 2020’de 1 trilyon 558 milyon TL’ye
yükselmiştir. İki yıl arasında internet üzerinden yapılan işlem hacmi yaklaşık 1 trilyon 300
milyon TL artmıştır.
Tablo 9. İnternet Bankacılığında Finansal İşlemler
Aralık 2006 Nisan-Haziran 2020
İşlem Hacmi
(Milyon) YTL
İşlem Hacmi
(Milyar) YTL
Toplam 105.234 1.558
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
278
Win
te
r 2
02
0
Kaynak: https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-bilgileri/istatistiki-raporlar/59,
[Erişim Tarihi: 13.09.2020].
Aralık 2006 döneminde internet bankacılığı ile gerçekleştirilen toplam yatırım işlemleri
(yatırım fonları, döviz, vadeli hesaplar, hisse senetleri, repo, tahvil, bono, altın işlemleri) için
ortalama işlem hacmi 4,1 bin YTL iken Haziran 2020’de 22 bin TL çıkmıştır.
Türkiye’de digital yollar ile hesap işlemleri, para transferi, kredi kartı işlemleri, kredi
kullanma, fatura ve kuruluş ödemeleri, döviz, fon ve hisse senedi gibi işlemlerin yapıldığı
Türk bankacılık sektörü sistemlerini dijital gelişmeleri yakalamak ve müşterilerinin hizmetine
sunmak için önemli yatırımlar yapmışlardır. Örnek olarak, 2017 yılında İş bankası 500 milyon
TL’lik, Akbank 2018’de 200 milyon dolar yatırım yaptığını
açıklamıştır.(https://www.isbank.com.tr/bankamizi-taniyin/is-bankasindan-teknolojiye-her-
yil-500-milyon-tllik-yatirim,
https://www.akbankinvestorrelations.com/tr/haberler/detay/Dunyanin-En-Iyi-Dijital-Bankasi-
Akbank/490/973/0).
Tablo 10.Türkiye’de Seçilmiş Bankalar Özelinde Uygulanan Dijital İnnovasyonlar
İşbankası İşbankası Websitesi
“İşcep” mobil uygulama
“İşPad” iPad uygulaması
“TekCep” Açık bankacılık Uygulaması
Ziraat Bankası İnternet ve Mobil bankacılığı
Kolay Adres Tanımlama,
QR Kod ile Para Çekme ve Para Yatırma
Ziraat Tablet
ATM Avuç İçi Tanıma Sistemi
Ziraat kiosk hizmeti
DenizBank İnternet Bankacılığı
MobilDeniz – Mobil Bankacılık Uygulamanız
fastPay
DenizKartım
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
279
Win
te
r 2
02
0
Uygulama Mağazası
mobil.denizbank.com
Telefon Bankacılığı
ATM Bankacılığı
Güvenlik
VAkıfbank Mobil ve internet bankacılığı
Mobil Saha Satış (MSS)
Dijital imza teknolojisi,
Yapay zekalı ViBi
Çek işlemlerinde yapay zekâ yazılımı
Yapı Kredi Yapı Kredi Mobil ve İnternet bankacılığı
Göz taraması teknolojisi
QR kod
Code.YapıKredi
Chatbot
Akbank Axess Mobil,
Akbank Mobil,
Akbank Internet web
Self Servis Kredi Makinesi
Garanti Bank İnternet Bankacılığı
Mobil Bankacılık
Müşteri İletişim Merkezi
Garanti BBVA ATM
Uygulama Dükkanı
Güvenlik
CepBank
Garanti API Store
Open Talent
Kuveyt Türk İnternet Bankacılığı
Mobil Bankacılık
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
280
Win
te
r 2
02
0
Çağrı Merkezi
Dijital Kaşif Katılma Hesabı,
Dijital Kaşif Kart
Dijital Kaşif Mobil
Gerçekleştirilen bu yatırımlar ile seçilmiş bankalar özelinde uygulanan dijital hizmetlerden
bazıları tabloda görülmektedir. Görüldüğü gibi bankalar dünya standartlarında dijital
alanlarda hizmet vermekte ve geliştirdikleri açık kaynak yazılımlarla yapay zeka ile
dönüşümlerine devam etmektedir. Deloitte 2019 araştırma sonuçlarının Türkiye kısmındaki
sonuçlara göre; müşteriler bankacılık işlemlerinde %65 oranında mobil, %21 oranında
internet, %14 oranında şube bankacılığını tercih etmektedir.
GENEL DEGERLENDIRME VE SONUÇ
Küreselleşmeyle birlikte üretim faktörlerinin verimliliğini belirleyen teknoloji ve teknolojik
yenilikler ekonomideki her sektörü etkilediği gibi bankacılık sektöründe belirleyici bir yol
haritası meydana getirmiştir. Endüstri devriminin dijitalleşmedeki izdüşümü olan Dijital 4.0
süreciyle finansal ve para piyasalarındaki hızlı adaptasyon para hareketlerini hızlandırarak
mobil ve internet bankacılığı üzerinden gerçekleşen yatırım ve ödeme işlem hacminin
yükselmesine neden olmuştur.
Bankacılık sektörüde teknolojik dönüşümde önemli bir rol oynamakta olup sunduğu hizmet
ve ürünler her geçen zamanda yenilenmektedir.
Endüstri 4.0 ile gerçekleşen dijital dönüşüm ekonomilerdeki finansal hareketliliği ve
derinliliği de arttırmış dijitalleşme işlemlerin hızlanmasına ve çeşitlenmesine yol açmıştır.
Rekabette müşteri kazanımı artık müşterilere sunulan kredi kolaylıkları yanında dijital
yazılımlar ve mobil bankacılık ile müşterilere zaman ve mekandan bağımsız hizmetler
sunmaya gelmiştir. 1472 yılında kurulan ve dünyanın en eksi şubecilik bankası olarak kabul
edilen Monte dei Paschi di Siena bankasından günümüze gelinen noktada artık geleneksel
bankacılıktan tamamen bağımsız şubesiz dijital bankacılık sürecine geçilmiştir.
Türkiye’de bankacılık sektöründe hesap işlemleri, para transferi, kredi kartı işlemleri, kredi
kullanma, fatura ve kuruluş ödemeleri, döviz, fon ve hisse senedi gibi işlemler dijital yollar ile
yapılmaya başlanmıştır. Dijital dönüşümü tamamlamak için, 2017 yılında İş bankası 500
milyon TL’lik, Akbank 2018’de 200 milyon dolar yatırım yaparak bankacılık sektöründe
birçok banka bu sürece dahil olmuştur.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
281
Win
te
r 2
02
0
Türkiye’de 2006-2020 yılları arasında internet bankacılığı kullanan müşteri sayısına
baktığımızda, Aralık 2006 döneminde internet bankacılığı yapmak üzere sistemde kayıtlı ve
son 3 ayda en az bir kez sisteme giriş yapmış müşteri sayısı 3 milyon 367 binden Haziran
2020’de, 13 milyon 253 bin kişiye ulaşmıştır.
Bu çerçevede bu çalışmada, dijital bankacılık kavramı ve kapsamı dağıtım kanallarıyla ele
alınarak, dijitalleşmenin bankacılık üzerinde etkisi Türkiye özelinde ele alınmıştır. Bu
kapsamda dünyada ve Türkiye’deki bankacılık sektöründe yaşanan gelişmeler ve ATM, POS
terminalleri, kredi kartı sayısı gibi göstergeler üzerinden analiz edilmiştir. Türkiye’de
bankacılık sektöründe görülen gelişmeler dünyada endüstri 4.0 ve dijitalleşme sürecindeki
yaşanan ilk gelişmelerden çok sonra başlamış ancak günümüzde gelinen noktada dünya
standartları yakalanmıştır. Dijitalleşmenin etkisiyle daha hızlı ve kullanımda kolaylık ve
bununla birlikte işlem hızı sağlayan hizmetlerin alternatif dağıtım kanallarına önem verildiği
görülmektedir. Dijitalleşme ile klasik bankacılık ezberleri değişmiş bankacılık hizmetlerinde
daha çok mobil uygulamalara geçilmiştir. Bununla birlikte, dijitalleşme dönüşümle bankacılık
sektöründe internet ve mobil bankacılık kullanıcı sayıları hızla artmaktadır. Sonuç olarak,
müşteri tercihleri incelendiğinde dijital bankacılık kilit rol oynamaya başlamıştır. Bu yüzden,
tercihlere ve taleplere cevap vererek rekabette karlılıklarını arttırmak isteyen bankalar
yatırımlarını bu alanda şekillendirerek hizmetlerini en iyi şekilde gerçekleştirmeye
çalışmaktadırlar.
Kaynakça
A.T. Kearney (2018), Readiness for the Future of Production Report.
http://www3.weforum.org/docs/FOP_Readiness_Report_2018.pdf, [Erişim Tarihi:
23.05.2020].
Ahmadalinejad, M., Hashemi, S. M. (2015), A National Model to Supervise on Virtual
Banking Systems through the Bank 2.0 Approach, Advances in Computer Science: an
International Journal
, 4 (1): 83-93
BKM, (Bankalararası Kart Merkezi), https://www.tbb.org.tr/tr , [Erişim Tarihi: 03.01.2020].
Capgemini, Financial Services Anaylsis, (2020), https://www.capgemini.com/at-de/wp-
content/uploads/sites/25/2020/04/Report_WFTR_2020.pdf, [Erişim Tarihi: 23.03.2020].
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
282
Win
te
r 2
02
0
Işın, F. B. (2006), Teknoloji Araçlarının Bankacılık Sektöründe Uygulanabilirliği ve
Türkiye’de Bu Doğrultudaki Bankacılık Uygulamalarının Değerlendirilmesi, İktisadi ve İdari
Bilimler Dergisi, 2: 107-120
Karaçor, Z., Mangır, F., Güvenek, B., Çelik, S.B. (2019), Dijital Bankacilik Üzerinde
Endüstri 4.0 Etkisi: Türkiye Örneği, III. İstanbul Boğaziçi Uluslararasi Siber Politika Ve
Siber Güvenlik Konferans, Cyberpoliticsconference.org
Khanboubi, F., Boulmakoul, A., Tabaa, M. (2019). Impact of digital trends using IoT on
banking processes. Procedia Computer Science, 151:77-84.
Liao, S., Shao, Y., Wang, H., Chen, A. (1999). The adoption of virtual banking: An empirical
study, International Journal of Information Management, 19, 63–74.
Mitchell, J. (1988). Electronic banking and the consumer: the European dimension,
Londra, Policy Studies Institute, İngiltere
Nazaritehrani, A., Mashali, B. (2020), Development of E-banking channels and market share
in developing countries, Financial Innovation, 6(1): 1-19,
TBB (2020), İstatistiki Raporlar, https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-
bilgileri/istatistiki-raporlar/59, [Erişim Tarihi: 03.08.2020].
The Deloitte Times (2019), Rapor,
https://www2.deloitte.com/content/dam/Deloitte/tr/Documents/the-deloitte
times/TDT_Haziran%202019.pdf, [Erişim Tarihi: 08.05.2020].
Yetiz, F. ve Ünal, A. (2018), Finansal Yeniliklerin Gelişimi ve Türk Bankacılık Sektörüne
Etkileri, Kastamonu Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 20 (4): 1-19
Yurttadur, M. ve Süzen, E. (2016), Türkiye’de banka müşterilerinin internet bankacılığına
yaklaşımlarının incelenmesi üzerine bir uygulama, Tüketici ve Tüketim Araştırmaları
Dergisi, 8(1), 93-120
BKK, Rapor(2020), http://bankakredikartlari.blogspot.com/2011/10/kredi-kart-turkiye-tarihcesi.html, [Erişim Tarihi: 18.06.2020].
Dijital Banking History (2020), https://www.retailbankerinternational.com/comments/history-digital-banking/, [Erişim Tarihi: 05.05.2020].
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
283
Win
te
r 2
02
0
OPINIONS / YORUMLAR
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
284
Win
te
r 2
02
0
SİBER ÇATIŞMA VE ULUSLARARASI İLİŞKİLER TEORİLERİ: LIİBERALİZM, NEO-REALİZM VE İNŞACILIK
Sabri BAYRAK
Orcid ID: https://orcid.org/000-0003-3828-7695
Özet
Siber alandaki gelişmelere paralel olarak Uluslararası İlişkilerdeki önemli kavramlardan biri
olan çatışma kavramının ifade ettiği anlama yeni bir boyut eklenmiş ve fiziksel çatışmanın bir
bileşeni olarak siber çatışma kavramı ortaya çıkmıştır. Siber çatışma kavramının ortaya
çıkması ile birlikte akademisyenler bu kavramı tanımlamaya çalışmıştır. Bu çalışmalar sadece
siber çatışmayı tanımlama gayreti ile sınırlı kalmamış siber çatışmaların ortaya çıkış süreci,
nedenleri ve sonuçları ile ilgili olmuştur. Siber çatışma üzerine çok sayıda çalışma olmasına
rağmen literatür incelendiğinde siber çatışma üzerine yapılmış çalışmaların göz ardı ettiği
ortak konunun teori eksikliği olduğu ön plana çıkmaktadır. Zira Uluslararası İlişkiler teorileri
perspektifinden yapılan siber çatışma analizleri yok denecek kadar azdır. Uluslararası İlişkiler
disiplinini ortaya çıkaran gerçeğin çatışma çözümü olduğu ön kabulünden hareketle
çatışmanın yeni bir boyutu olarak siber çatışma ve Uluslararası İlişkiler teorilerini
bağdaştırmak abartı olmayacaktır. Bu sebepten çalışmanın temel amacı Uluslararası ilişkiler
teorileri aracılığıyla siber çatışma analizi yapmaktır. Teorik perspektiften siber çatışma analizi
yapmanın literatüre önemli bir katkı sağlayacağı düşünülmektedir.
Anahtar Kelimeler: Siber Çatışma, Teori, Neorealizm, Liberalizm, İnşacılık
Cyber Conflict and Theory of Internationa Relations: Liberalism, Neo-Realism and
Constructivism
Abstract
Parallel to the arrival in cyberspace, a new dimension has been added to the meaning of the
concept of conflict, which is one of the important concepts in International Relations, and the
concept of cyber conflict has emerged as a component of physical conflict. With the
emergence of the concept of cyber conflict, academics have tried to define this definition.
These studies were not only sufficient with the effort to define cyber conflict, but also related
SÜ Uluslararası İlişkiler Bölümü Doktora Öğrencisi E mail: [email protected]
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
285
Win
te
r 2
02
0
to the cyber conflict-emergence process, experiments and results. Although there are many
studies on cyber conflict, when the literature is examined, the lack of theory on the common
issue ignored by research on cyber conflict stands out. Because the cyber conflict analysis
made from the International Relations perspective is almost nonexistent. It would not be an
exaggeration to reconcile cyber conflict and international relations theories as a new
dimension of conflict, based on the presumption that the knowledge conflict that reveals the
International Relations discipline. For this reason, its main purpose is to analyze international
relations theories and cyber conflict. It is thought that conducting cyber conflict analysis from
a theoretical perspective will make an important contribution to the literature.
Key Words: Cyber Conflict, Theory, Neorealism, Liberalism, Constructivism
Giriş
Uluslararası ilişkiler disiplininde önemli bir kavram olan çatışma kavramının tarihi disiplin
tarihinden daha eskidir. Fakat siber dünyadaki gelişmelere paralel olarak Uluslararası
İlişkilerdeki diğer kavramların yaşamış olduğu değişimi çatışma kavramı da yaşamış ve yeni
bir kavram olarak siber çatışma kavramı ortaya çıkmıştır. Bu kavramın ortaya çıkmasıyla
birlikte siber çatışma uluslararası ilişkilerin en önemli sorunlarından biri olmuştur
(Maximillian, Knoblich, & Carpes, 2014). Çünkü dünya üzerinde yüz binlerce belki de
milyonlarca siber çatışma meydana gelmektedir. Bu siber çatışmaların düzeyleri ve içerikleri
farklılık göstermektedir. Bu siber çatışma örneklerinden biri de siyasal ya da devletler
arasındaki siber çatışmalardır. Siber çatışma sayısı bu kadar fazla iken uluslararası ilişkilere
konu olabilecek siyasi nitelikli ya da devletler arasındaki siber çatışma örnekleri o kadar da
fazla değildir ( Akyeşilmen, 2018: 193). 2007 yılında Estonya’ya karşı yapılan DDos
saldırıları, 2008 yılında Rusya ve Gürcistan arasında yapılan savaşta fiziksel çatışmaya ek
olarak siber araçların kullanılması ve İran’a yönelik Stuxnet saldırıları meydana gelen
milyonlarca siber çatışma arasında devletler arasında olan sınırlı örnekleridir. Konu ile alakalı
olarak literatür incelemesi yapıldığında siber çatışma hakkında çeşitli çalışmaların yapıldığı
görülmüştür. Bu çalışmalardan bazıları Alexander Kosenkov’un Cyber Conflict as a Global
Threat (Kosenkov, 2016), Herbert Lin’in Cyber Conflict and International Humaniterian Law
( Lin, 2012), James Lewis’in Confict Nand Negotiation in Cyberspace (Lewis, 2013) isimli
çalışmalarıdır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
286
Win
te
r 2
02
0
Bu çalışmalarda ve siber çatışma üzerine yapılan diğer çalışmalarda göz ardı edilen ortak
sorunun teori eksikliği olduğu ön plana çıkmaktadır. Uluslararası İlişkiler teorileri
perspektifinden yapılan siber çatışma çalışmaları yok denecek kadar azdır. Bu sebepten teorik
perspektiften siber çatışma analizi yapmanın literatür için önemli bir katkı olacağı
düşünülmektedir.
Neorealizm, liberalizm ve inşacılık farklı argümanlarla birbirlerinden farklı siber çatışma
analizi yapmaktadır. Örneğin, neorealizm devlet merkezci bir teoridir. Yani uluslararası
ilişkilerin temel aktörü olarak devleti kabul eder ve bu devletin temel amacının güvenlik
maksimizasyonu olduğunu iddia eder. Sonuç olarak güvenlik peşinde koşan devlet,
uluslararası sistemin yapısından kaynaklanan davranışlar sergiler (Waltz, 1979). Bu sebepten
neorealizm siber çatışma analizini sitemin yapısı ve bu yapıdan kaynaklanan devlet
davranışları üzerinden yapar. Liberalizm ise devleti temel aktör olarak kabul etmekle birlikte
devlet dışı aktörlerin de önemine dikkat çekmektedir. Diğer yandan Liberalizm anarşik
ortamda bile iş birliği imkanlarının olduğunu ve bazı argümanlar sayesinde çatışma gibi
sosyal sorunların önlenebileceğini iddia etmektedir. Liberalizm’e göre tıpkı fiziksel
çatışmanın önlenebileceği gibi siber çatışmanında önlenebileceği bir hayal değil realitedir.
İnşacılık ise diğer bütün sosyal yapılar gibi devletlerin de sosyal olarak inşa edilmiş yapılar
olduğunu ortaya koyar. Uluslararası ilişkilerdeki devlet davranışlarını sosyal unsurlar
üzerinden açıklamaya çalışır (Wendt, 1999). Dolayısıyla inşacılık siber çatışmanın nasıl
ortaya çıktığını ve nasıl ortadan kaldırılması gerektiği hususunda sosyal unsurları ön palanda
tutarak bir analiz yapar. Bu minval üzere çalışmada siber çatışma kavramının tanımı, siber
çatışma örnekleri ele alınmış ve uluslararası ilişkilerin önemli üç teorisi; Neorealizm,
Liberalizm ve İnşacılık üzerinden siber çatışma analizi yapılmaya çalışılmıştır.
Siber Çatışma Nedir?
Siber alanda kullanılan diğer pek çok kavramda olduğu gibi siber çatışma kavramını
tanımlamak ve ortak bir tanım üzerinde uzlaşmak kolay değildir (Healey, 2016). Çünkü siber
alanla ilgilenen herkes farklı bir boyutuna odaklanarak siber çatışma tanımı yapmaktadır.
Yapılan bu tanımların kimisi siber çatışmanın teknoloji ile ilgili boyutuna odaklanırken kimisi
de siyasal ve sosyal boyutuna odaklanmaktadır (Akyeşilmen, 2018: 211). Siber çatışma
üzerine yapılan bazı tanımlar şunlardır. Brandon Valeriano ve Ryan Mannes siber çatışmayı
askeri ve diplomatik ilişkilere yön vermek ya da bu ilişkileri değiştirmek için siber uzayda
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
287
Win
te
r 2
02
0
kötü niyetli ve tahrip edici bilgisayar teknolojilerinin kullanılması olarak tanımlamıştır
(Valeriano & Mannes, 2015). Herbert Lin’e göre siber çatışma, fiziksel bir çatışmada avantaj
elde etmek ve ya siber alanda üstünlük sağlamak amacıyla tarafların rakiplerine karşı
teknolojik araçları kullanmasını ifade etmektedir (Lin, 2012). Alexander Kosenkov’a göre ise
siber çatışma siber uzay aracılığıyla hedefleri gerçekleştirebilmek için siber kapasitenin
kullanıldığı her türlü siber saldırıdır (Kosenkov, 2016). Peeter Lorents ve Rain Ottis’e göre
siber çatışma politik amaçlara ulaşabilmek için hedef sistemlerin işleyişine ve bütünlüğüne
karşı yapılan her türlü siber saldırıdır (Lorents & Ottis , 2010).Siber çatışma konusunda
kapsamlı bir tanım ortaya koyan bir diğer isim de Nezir Akyeşilmen’dir. Akyeşilmen’e göre
siber çatışma, yoğunluk derecesi farklılık gösteren, geçici bir zaman diliminde gizli ve ya açık
şekilde siyasi, kültürel, stratejik, askeri ve ekonomik amaçlara uluşmak için siber uzaydaki
devletlere, milletlere ve guruplara karşı bilgisayar teknolojilerini ve insan faktörünü
kullanarak yürütülen mücadeledir (Akyeşilmen, 2018: 214).
Siber Çatışma Örnekleri: Estonya DDos Saldırıları, Stuxnet ve Rusya Gürcistan Karma
Savaşı
Bu başlıkta ele alınan siber çatışma örnekleri çalışmanın içeriğiyle alakalı olarak siyasal siber
çatışmalardır. Bu örneklerden ilki 2007 Yılındaki Estonya’ya karşı yapılan siber saldırılardır.
2007 yılında Estonya hükümeti tarafından II. Dünya savaşı sırasında hayatını kaybeden Rus
Askerlerini temsil eden heykellerin sökülmesi sonucu önce ülke içinde protestolar başlamış
daha sonra bu protestoları bir dizi siber saldırı takip etmiştir (Habertürk, 2007; Akyeşilmen,
2018: 239).
İkincisi, 2008 yılında Rusya ile Gürcistan arasında yaşanan çatışmalarda askeri harekata çok
sayıda siber saldırıda eşlik etmiştir. Bu siber saldırlar fiziksel savaşa ek olarak yapılan en
büyük siber saldırılardan biridir (Cohen & Hamilton, 2011). Siber saldırıların doğrudan Rus
hükümeti ile ilişkisi olmadığı iddia edilse de saldırının Rusya tarafından gerçekleştirildiği ve
iki ülke arasında yaşanan bu saldırının siber çatışmaya örnek teşkil ettiği düşünülmektedir
(Blank, 2017).
Gürcistan ile Rusya arasındaki fiziksel savaş başladığı zaman Rusya, Gürcistan’ın resmi
devlet siteleri, bankalar, elektronik haber kaynakları gibi önemli alt yapı sistemlerine siber
saldırılar düzenlemiştir (Akyeşilmen, 2018). Sadece bununla kalmayıp savaş sırasında
Gürcistan’ın destekçisi olan bazı devletlerin resmi web siteleri de DDos saldırılar ile
işleyemez hale getirilmiştir (Nilsson, 2018).
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
288
Win
te
r 2
02
0
Üçüncüsü, Stuxnet, 2010 yılında İran’da keşfedilmiş bilgisayarlara zarar veren bir virüs ve ya
kurtçuktur. Temelde beş yüz megabaytlık bir kurtçuk olan Stuxnet bir bilgisayardan diğerine
internet olsun ve ya olmasın çok hızlı bir şekilde yayılabilmiştir (Rao, 2014). Bu kötü maçlı
yazılım karmaşıklığı ve oluşturduğu etki ile bilgisayar uzmanlarını şaşırtmıştır. Çünkü
Stuxnet bilgisayarların programlarına zarar verdiği kadar fiziksel zarar da vermiştir. İran’ın
Natanz şehrindeki nükleer santrallerindeki santrifüjlerin sabote edilmesi bunun en önemli
göstergesidir. Stuxnet’in kimler tarafından yapıldığı belirsizliğini korusa da ABD ve İsrail
yapımı olduğu yaygın olarak kabul edilmektedir (Fruhlinger, 2017). Bu kanıya göre
Stuxnet’in amacı İran’ın nükleer programına zarar vermektir.
Liberalizm ve Siber Çatışma
Liberalizm uluslararası ilişkilerde devleti temel aktör olarak kabul etmekle birlikte diğer
uluslararası aktörlerin önemine dikkat çeken bir teoridir. Liberal teori Uluslararası İlişkiler
disiplinin ortaya çıkmasını mümkün kılan savaşlar/ çatışmalar nasıl engellenir? Sorusuna
anarşik ortamda bile demokrasi, insan hakları, hukuk ve işbirliği ile savaşların ve çatışmaların
engellenebiceği cevabını vermiştir. Liberaller anarşik uluslararası sistemde anti demokratik ve
askeri güç peşinde koşan devletlerin kaçınılmaz olarak savaşlara sebebiyet verdiği sonucuna
ulaşmıştır. Bunun aksine demokratik devletlerin birbirleri ile daha az çıkar çatışmasına
gireceği kanısına varmışlardır. Bu yaklaşımının en bilinen örneğini Michael Doyle 1983
yılında yazmış olduğu Kant, Liberal Legacies and Foreign Affairs isimli makalesinde
vermiştir (Doyle, 1983). Yine Doyle gibi John Rawls’a göre de demokratik ülkeler,
birbirlerine karşı savaş açmada daha çekimser davranmaktadır ve demokrasi ile yönetilen
devletler ancak insan haklarını korumak ve kendi savunmalarını sağlamak amacıyla savaşa
girmektedir (Rawls, 1997). Bu sebepten ahlaki kurumların ve iş birliği kanallarının eksikliği
çatışmaların ortaya çıkmasının en önemli nedenidir. Örneğin 1998 yılında Kosova Savaşı
sırasında Amerika Birleşik Devletleri insani müdahalede bulunmuştur. Bu süreçte Nato’nun
bilgisayar sistemlerine karşı Sırplar tarafından siber saldırılar düzenlenmiştir. (Bıçakçı, Yeni
Savaş ve Siber Güvenlik Arasında Nato'nun Yeniden Doğuşu, 2012) Bunun akabinde de ABD
ve Nato sistemli olarak işlenen insan hakları ihlallerini önleme maksadıyla savaş stratejisi
olarak siber saldırıları kullanmıştır. ABD’li hackerler Sırp Hava Savunma sitemini hackelmiş
ve Sırplı seçkinlerin e posta trafiğini kontrol altında tutmuştur. Burada çatışmayı
önleyebilecek insan hakları ihlallerini ortadan kaldırıbilcek ahlaki bir kurumun olması halinde
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
289
Win
te
r 2
02
0
bu çatışma yaşanmayacaktır. Yani bu ahlaki kurumlar sayesinde devletler fiziksel alanda
olduğun kadar siber alanda da bir birleri ile çatışma içerisine girmeyecektir.
Bir diğer önemli mesele de BM gibi küresel örgütlerin siber alana dair düzenlemeler
yapmamasıdır. Fiziksel alanda tam anlamıyla istenilen sonuca ulaşılmasa da uluslararası
örgütler ve uluslararası hukuk gibi normlarla devletler arasındaki çatışmalar
sınılandırılmaktadır. Fakat siber alandan uluslararası örgütlerin ve uluslararası hukukun her
hangi bir düzenlemesi yoktur. Siber hukuk alanında bölgesel anlamda bir takım girişimler olsa
küresel düzeyde böyle bir adım henüz atılmış değildir.
Diğer yandan liberal teoriye göre siber çatışma ideolojik bir terimdir. Devletler siber uzayda
çatışır çünkü bu çatışan devletler farklı ideolojilere ve değerlere sahiptir. Demokratik ülkeler
ve aynı ideolojiye sahip olan ülkeler siber uzayda nadiren birbirlerine saldırılar. Siber çatışma
genellikle Çin, Suriye, Irak ve Rusya gibi anti demokratik ve ya farklı ideolojilere sahip
devletlere karşı yürütülmektedir. Siber çatışma, ABD gibi demokratik bir ülkenin bu
devletlere karşı önemli, bir stratejisi haline gelmiştir.
Liberal teori için her ne kadar devlet temel aktör olsa da devlet dışı aktörlerde önemli bir yere
sahiptir. Bu sebepten uluslararası sistemde bireyler, terörist gruplar, uluslararası şirketler gibi
siber saldırı kapasitesine sahip devlet dışı önemli aktörler olduğu için devlet siber uzayda
güvenliği tek başına sağlayamaz hale gelmiştir. Bu aktörlerin çoğu kendi özel networklerine
sahiptir. Bireyin tek başına bile siber saldırı gücüne sahip olması siber çatışmanın önlenmesini
son derece zorlaştırmıştır. Bu sebepten Liberalizme göre siber çatışmaların önlenmesi ve
güvenliğin sağlanması devletlerin tek başına yapabileceği bir şey değildir. Siber çatışmanın
önlenmesi için devlet ve devlet dışı aktörlerin iş birliği kaçınılmaz olmuştur. Devletler kısmen
bu iş birliğine yönelmiş gibi görünmektedir. Örneğin 2015 yılında Rusya ve Çin iki ülkenin
siber güvenliğini sağlamak için bir antlaşma imzalanmıştır. Bu antlaşma ile iki ülke bir
birlerine karşı siber saldırıda bulunmayacaklarını taahhüt etmiştir. Bölgesel anlamda da
Avrupa Konseyi Sözleşmesi de siber saldırılar ve bilgisayar dolandırıcılığı gibi suçların
önlenmesi için çalışmalar yürütmektedir. Fakat bu çalışmalara rağmen yukarıda da belirtildiği
üzere siber çatışmayı ve siber saldırıları önlemek için kapsamlı ve çok taraflı küresel bir
antlaşma, konsensüs ve ya iş birliği yapılamamıştır.
Neorealizm ve Siber Çatışma
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
290
Win
te
r 2
02
0
Neorealizm, Uluslararası İlişkiler disiplininde Kenneth Waltz ile özdeşleşmiş bir teoridir.
Waltz 1979 yılında yazmış olduğu Theory of International Politics isimli kitabında devlet
sistem ve savaş üzerine bir analiz yapmıştır (Waltz, 1979). Bu çalışma da neorealizmin
temelleri atılmıştır. Neorealizm uluslararası ilişkilerde sistemin yapısına odaklanan ve devlet
davranışlarını bu yapı üzerinden analiz eden bir teoridir. Waltz’a göre uluslararası ilişkilerin
en önemli sorunu olan savaşların / çatışmaların çıkma sebebi uluslararası sitemin yapısıdır.
Anarşik uluslararası sitemde belirsizlik hakim olduğu için devletler kendi güvenliklerini
kendileri sağlamak zorundadır (Waltz, 1979: 121). Bir devlet kendi güvenliğini sağlarken
diğer devletin güvenliğine tehdit oluşturmaktadır ya da diğer devlet bu durumu tehdit olarak
algılamaktadır. Bunun sonucunda da güvenlik ikilemi ortaya çıkmaktadır (Herz, 1950).
Güvenliğine karşı tehdit algılayan devlette buna karşı tedbirler almaktadır. Bu durumun böyle
devam etmesi ise uluslararası ilişkilerin en önemli sorunu olan savaşları /çatışmaları
kaçınılmaz kılmaktadır. Waltz bu durumu şöyle tanımlar “savaş meydana gelir çünkü onu
engelleyecek bir mekanizma yoktur” ( Waltz, 1959: 232).
Neorealizim fiziksel alandaki çatışmaların nedenlerine çözümüne ilişkin sunmuş olduğu
argümanları siber alan için de sunmaktadır. Neorealist bakış açısına göre savunma- saldırı
dengesi kavramı, siber çatışmanın neden ortaya çıktığını anlamak ve devletlerin siber çatışma
durumunda davranışlarını analiz etmek için faydalı bir araçtır. Savunma saldırı dengesi bir
savaşta karşı tarafı yenmenin ve ya toprağını ele geçirmenin ne kadar kolay ya da zor olduğu
hakkında bilgi verir (Dunne, Kurki, & Smith, 2013). Bu nedenle Robert Jervis teknolojinin
savunma ve saldırı arasındaki dengede en önemli faktörlerden biri olduğunu iddia etmektedir.
Daha az maliyetli ve daha etkili bir teknoloji güvensizliğe neden olmakta bu da siber
çatışmayı muhtemel kılmaktadır (Jervis, 2016). Diğer yandan siber çatışma savunma
durumundaki zayıf aktörden elde edilecek bir kazanç olduğu durumda gerçekleşmektedir.
Sonuç olarak fiziksel çatışmada olduğu gibi siber çatışmada siber sistemlerinin zayıf ve ele
geçirilebilir olduğu devletlere karşı yürütülmektedir. Bunun dışında bir devletin neden siber
çatışma içerisine girdiği ilgili temel olarak bunun birkaç neden vardır. Bunlardan birincisi,
maliyetler açısından bakıldığında siber saldırı sistemlerini oluşturmak siber savunma
sistemlerini oluşturmaktan daha ucuzdur. Tek bir bilgisayar aracılığıyla bile bir devletin
bilgisayar sistemlerine siber alt yapısına ciddi anlamda zarar verilebilir. Örneğin P. W. Singer
ve Allan Friedman’a göre ABD savunma sistemleri içerisinden siber saldırıların maaliyeti
siber savunma için ayrılan maliyetten üç kat daha ucuzdur. Çünkü siber saldırı kapasitesi
doğrudan güç ile ilgilidir. Halbuki siber savunma kapasitesi daha karmaşık belirsiz risk
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
291
Win
te
r 2
02
0
değerlendirmeleri ile ilişkilidir. ( Singer & Friedman, 2014). Siber çatışmada kullanılacak
siber silahlar oluşturmak için yazılım ve siber konusunda yetenekli insanların olması
yeterlidir. Böylece donanıma ihtiyaç duymadan düşman bilgisayarlara karşı çatışma
yürütülebilir ve bu bilgisayarların yazılımlarına zarar verilebilir. Buna karşın siber savunma
için iyi şekilde oluşturulmuş güvenlik duvarlarına, anti virüs programlarına ve güçlü yazılım
ve donanıma ve bütün bunları yapacak olan yetenekli insanlara ihtiyaç vardır. İkincisi,
neorealist teorisyenlere göre devletler ne kadar önlem alırsa alsın siber savunma başarısız
olacaktır ( Clark & Knake, 2010). Burada sorun bütün ulusal networklerin nasıl
korunacağıdır. Bir devlet, devletin resmi kurumlarına yapılan siber saldırıları belki bir şekilde
önleyebilir. Fakat siber çatışmada saldırılar sadece devletlerin resmi dijital sitemlerine karşı
yapılmaz ayrıca banka sistemleri gibi özel alt yapılara karşı da siber saldırlar olabilir. Dahası
bugün pek çok alt yapı özel şirketler tarafından oluşturulmaktadır. Bu sebepten nasıl bir
savunma sistemi oluşturulacağı konusu bir muammadır. Üçüncüsü, siber çatışma devletler
için bir avantaj olabilir. Fiziksel çatışmadan farklı olarak siber çatışmada saldırganın kimliğini
tanımlayabilmek çok zordur. Siber çatışma her yerde yürütülebilir ve hatta saldırının yapıldığı
yer farklı bir yer olarak ve ya ülke olarak gösterilebilir. Siber çatışma, fiziksel çatışmanın bir
destekleyicisi olarak ta kullanılabilir bu durumda can kaybı olmadan devletler çatışmayı daha
rahat yürütebilir. Bu nedenlerden dolayı neorealist teoriye göre siber çatışma ortaya
çıkmaktadır.
Neorealizmin siber çatışma üzerine ortaya koymuş olduğu analizler bir çok kişi tarfından da
eleştirilmektedir. Örneğin Neorealizmin siber çatışma analizi için kullanılan saldırı savunma
dengesi için bazı kısıtlamalar belirsizlikler mevcuttur. Neorealizim uluslararası sistemin
yapısına odaklanan ve uluslararası sitemin temel aktörü olarak devleri gören bir yaklaşımdır (
Waltz, 1979). Buradaki devletler büyük güçler olarak tanımlanan devletlerdir. Ancak siber
uzayda kimin büyük güç olduğunu tanımlamak çok zordur. Siber uzayda her devletin siber
kapasiteye sahip olabilmesi mümkündür. Fiziksel alandan güçlü ya da zayıf olaması bu
durumu etkilememektedir. Diğer yandan neorealizm uluslararası sistemin yapısını analiz
ederken güç kapasitesini ve güç dağılımını kullanmaktadır ( Waltz, 1979). Ancak siber uzay
ve siber çatışmada yine bu durumu tespit etmek kolay değildir. Hangi devletin ne kadar siber
güç kapasitesine sahip olduğu ve siber gücün dağılımı belirlenemez. Fiziksel alanda bir
devletin gücü ölçülebilir fakat bu siber alanda mümkün değildir. Örneğin ABD fiziksel alanda
askeri ve ekonomik olarak güçlü bir devlettir. Dolayısıyla fiziksel alanda ABD’ye karşı
çatışma yürütmek pek mümkün değildir. Buna karşın ABD siber alanda sürekli siber saldırılar
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
292
Win
te
r 2
02
0
ile yüzleşmek zorunda kalmaktadır. Neorealist teorinin argümanları doğrultusunda devletlerin
siber çatışmalara karşı almış oldukları önlemlere değinmek, teorinin siber çatışmaya bakışını
analiz etmek için önemli olan bir diğer meseledir. Örneğin Rusya bunun için bütün ülkede
internet sistemini kontrol etmeye çalışmaktadır. Diğer yandan Çin ise siber alanına giren her
şeyi filtrelemektedir. İronik bir şekilde siber saldırı ve siber çatışma konusunda da yine bu iki
ülke etkin durumdadır. Diğer ülkeler ise siber savunma anlamında Çin ve Rusya kadar etkin
değildir( Clarke & Knake, 2010).
İnşacılık ve Siber Çatışma
İnşacılık, neorealizm ve liberalizmin verili olarak kabul ettiği uluslararası ilişkileri sosyal
olarak inşa edilen bir alan olarak tanımlayan bir teoridir. Uluslararası ilişkiler sosyal olarak
nasıl inşa edilir ve bu inşa edilen alan nasıl değişir soruları inşacılık teorisini tanımlayan en
temel sorulardır. Neorealizm ve liberalizm sabit anarşik ortamda savaşların güç dengesi ve
liberal kurumlar ile engellenebileceğini iddia etmektedir. Bunun aksine inşacı teorisyenler
anarşinin sabit bir durum olmadığını ve sosyal olarak inşa edildiğini belirtmektedir. İnşacılık
denildiği zaman akla gelen ilk isim olan Alexander Wendt, Anarcy is What States Make of It:
Social Consruction of Power Politics isimli çalışmasında anarşinin devletlerin ondan ne
anladığına bağlı olarak değişen bir kavram olduğunu belirtmiştir ( Wendt, 1992). Teknolojinin
gelişmesi siber uzayın genişlemesine katkı sağlamıştır. Öyle ki siber kavramı insan hayatını
ve devletlerin geleceğini tehdit eden bir kavram olarak algılanmaya başlamıştır. Bu da siber
çatışma kavramının genişlemesine sebep olmuştur. Bu sebepten diğer teoriler gibi inşacılıkta
siber çatışmaya yönelik analizler ortaya koymaktadır.
Siber alanın, uluslararası ilişkilerden daha anarşik bir ortam olduğu yadsınılmaz bir gerçektir.
Bu sebepten siber alanda devletlerin anarşiden ne anladığı ve nasıl hareket ettiğini analiz
etmek için İnşacılık bazı kilit kavramlar ile siber çatışma analizi yapmaktadır. Bu kilit
kavramlardan ilki ve belki de en önemlisi kimliktir. Zira kimlik inşacılığın olmazsa olmaz
kavramıdır. Kimlikler ve çıkarlar arasında çok sıkı bir ilişki vardır. Devletlerin kimlikleri
çıkarlarını çıkarları da davranışlarını belirlemektedir. Fiziksel alanda olduğu kadar siber
alanda da kimlik son derece önemli bir kavramdır. Realist perspektiften bakıldığı zaman bir
siber çatışmada siber saldırıyı yapanlara normal olarak düşman gözüyle bakılır. Fakat inşacı
yaklaşıma göre bir siber çatışmada saldırganın kimliği önemlidir. Örneğin ABD’ye karşı
yapılan bir siber saldırı Kuzey Kore ve ya Irak gibi devletlerden gelirse bu bir siber çatışma
hatta daha da mesele güvenlikleştirilerek siber savaş olarak nitelendirilir. Ama siber saldırı
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
293
Win
te
r 2
02
0
herhangi bir Avrupalı devletten ve ya ABD’nin potansiyel düşman olarak görmediği bir
yerden gelirse çatışma büyütülmez ve bu durum yumuşatılarak geçiştirilir. Devletlerin bu
şekilde davranmasının altında yatan temel motivasyon kimlik meselesidir. Aynı kimliğe
sahip12 bir devletten gelen siber saldırı siber çatışmaya dönüştürülmezken farklı bir kimlikten
gelen siber saldırılar siber savaşla tanımlanacak kadar şiddetli krize dönüştürülebilir.
İnşacı yaklaşımının siber çatışma analizlerinde kullandığı diğer kavram yapı-yapan
kavramıdır. İnşacı teorisyenler fiziksel uluslararası ilişkilerin anarşik bir yapıya sahip
olduğunu ve devletlerin bu anarşik yapıda politikalarını anarşiden anladığına bağlı olarak
şekillendiğini iddia etmektedir (Wendt, 1992). Fiziksel uluslararası ilişkilerden daha anarşik
bir yapıya sahip olan siber alanda da devletler yine bu anarşiden ne anladıklarına bağlı olarak
politikalarını şekillendirecektir. Diğer yandan bu süreç karşılıklı inşa süreci olduğu için
anarşiyi şekillendirebileceklerdir. Yani devletler siber anarşiyi Hobbes’in söylemleri
doğrultusunda da inşa edebilirler ya da Kantın söylemleri doğrultusunda da inşa edebilirler.
Bu tamamen devletlerin siber alandaki anarşiden ne anladığına bağlıdır. Siber anarşiyi
Hobbes’cu bakış açısıyla değerlendirirlerse siber çatışmalar kaçınılmaz olacaktır. Kant’çı
bakış açısıyla değerlendirirler ise siber çatışmalar yaşanmayacaktır. Çünkü siber alanda kimse
güvende değildir. Her aktör siber saldırıya maruz kalabilir. Üçüncü bir ara form olarak
Locke’çu bakış açısıyla değerlendirirlerse zaman zaman siber çatışmalar yaşansa da bu
çatışmaların kriz düzeyleri düşük kalacak çatışma tırmanmayacak ve çatışma
yönetilebilecektir.
Sonuç olarak Neorealizm ve Liberalizm’min aksine İnşacılık her ne kadar siber çatışmaya
yönelik bir takım analizler ortaya koysa da siber çatışma analizi yaparken çatışmanın ortadan
kaldırılması için devletlerin ve diğer aktörlerin ne yapması gerektiğinden çok siber çatışmanın
nasıl inşa edildiğine odaklanmaktadır.
Sonuç
Uluslararası İlişkiler teorileri siber çatışmayı anlamak için bir takım argümanlar ortaya
koymaktadır. Örneğin, Liberalizim uluslararası ilişkilerde temel aktör olarak devleti
görmesine rağmen diğer aktörlerinde önemine dikkat çekmektedir. Liberalizmin bu yaklaşımı
siber alan içinde geçerlidir. Liberalizme göre siber çatışma temel olarak devletler arasında
12 Burada aynı kimliğe sahip olmaktan kastedilen her türlü ortak değerdir.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
294
Win
te
r 2
02
0
gerçekleşmektedir. Bu çatışmaya uluslararası ilişkilerin diğer aktörleri de dahil olmaktadır.
Hatta bazı durumlarda diğer aktörler devletlerden daha etkin olabilmektedir. Liberalizm siber
çatışmayı önlemek için bir takım argümanlar ortaya koymaktadır. Bunlardan ilki uluslararası
örgütlerdir. Siber çatışmayı önlemenin yollarından biri siber alana dair düzenlemeler yapacak
uluslararası örgütlerdir. Bu doğrultuda bölgesel uluslararası örgütler daha etkilidir. Zira
küresel bir örgüt olan BM’nin siber alana ve siber alandaki çatışmaları önlemeye dair
kapsamlı bir çalışması şuan için yoktur. İkincisi demokrasidir. Liberalizm fiziksel uluslararası
ilişkiler için ortaya koyduğu demokrasiler bir birleri ile savaşmaz argümanını siber alan için
de ortaya koymaktadır. Bu varsayıma göre demokratik ülkeler siber alanda birbirlerine
saldırmaz dolayısıyla siber çatışma önlenmiş olur. Liberalzim’in siber çatışmayı önlemek için
ortaya koyduğu ilk iki yaklaşım devlet merkezcidir. Yani buradaki düzenleri devletlerin
yapması beklenmektedir. Fakat siber alandan diğer aktörlerin etkisi daha fazla olduğu için
liberalizmin siber çatışma üzerine ortaya koyduğu üçüncü yaklaşım çok taraflı işbirliğidir.
Çok taraftan kastedilen bütün aktörlerin yapılacak olan düzenlemeye katılmasıdır. Bütün
paydaşları içine alan çok taraflı bir düzenleme siber çatışmayı önlemek için yapılabilecek en
iyi düzenleme olabilir.
Neorealizme göre ise siber çatışma tamamen doğaldır. Neorealizim siber çatışma analizini
tamamen devletler üzerinden yapar. Yani uluslararası ilişkilerin diğer aktörleri siber alanda
tamamen ihmal edilmiştir. Anarşik siber alanda devletler siber saldırı düzenlemektedir. Bunu
birkaç nedeni vardır. Bu nedenlerden ilki siber alanın anarşik olmasıdır. Neorealizme göre
anarşik siber ortam çatışmaları körükleyen en önemli nedendir. İkincisi, devletlerin fiziksel
alandan olduğu gibi siber alanda da kendilerini korumaya ihtiyacı vardır. Kendi güvenliklerini
sağlamak için devletler siber saldırlar düzenlemektedir. Bu saldırılar doğrudan siber alanda
olduğu gibi fiziksel mücadelenin bir parçası olarak da kullanılabilir. Üçüncüsü siber
saldırıların maliyetinin ucuz olmasıdır. Maliyetlerin ucuzluğu devletleri siber saldırı
düzenlemeye mehilli hale getirmektedir. Bu da siber çatışmaları kaçınılmaz kılmaktadır.
Dördüncüsü siber saldırılar için alınan önlemlerin başarısız olmasıdır. Neorealist bakış
açısında göre devletler siber saldırıları önlemek için ne kadar önlem alırsa alsın bu başarılı
olmayacaktır. Çünkü siber alan her geçen gün gelişmekte her alınan önlemi aşabilecek
teknoloji üretilmektedir. Bu sebepten siber çatışmaların ortaya çıkması doğaldır.
İnşacılık ise siber çatışmayı kimlik ve yapı yapan sorunu üzerinden analiz etmektedir. İnşacı
yaklaşıma göre siber çatışmaların altında yatan en önemli sorunlardan biri kimlik meselesidir.
Siber çatışmaların farklı kimliklere sahip devletler arasında olduğunu iddia etmektedir. Farklı
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
295
Win
te
r 2
02
0
kimliklere sahip devletler birbirlerini düşman görme eğilimindedir. Siber çatışmayı doğuran
ikinci sorun ise yapı-yapan sorunudur. İnşacılık siber alanın anarşik yapısına odaklanmakta ve
tıpkı fiziksel uluslararası ilişkilerde ki gibi devletlerin bu anarşiden ne anladığına bağlı olarak
politikalarını şekillendirdiğini iddia etmektedir. Yani devletler siber alanı güvensiz her
devletin bir birine saldırma potansiyelinin bulunduğu bir alan olarak görürse siber çatışma
kaçınılmaz olacaktır. Bunun aksine siber alanın anarşik bir yapısını kabul etmekle birlikte
ortak değerler etrafında güvenli bir anarşi inşa ederlerse siber çatışmalar yaşanmayacaktır.
Yani siber çatışmayı önleyecek ya da şiddetlendirecek olan temel motivasyon devletlerin siber
alandaki davranışlarıdır.
Sonuç olarak uluslararası ilişkilerin üç önemli teorisi liberalizm, neorelizim ve inşacılık siber
çatışma üzerine bir takım argümanlar ile analizler ortaya koymaktadır. Mevcut durumda siber
çatışmaları analiz edecek en verimli teoriler olmasına rağmen bu teorilerin argümanlarının
siber çatışmaları tam anlamıyla anlamak için yetersiz kaldığı görülmektedir. Siber çatışmaları
daha verimli şekilde analiz etmek için mevcut teorilerin siber alana yönelik argümanlarını
geliştirmesi gerekmektedir. Diğer yandan siber çatışmaları daha verimli şekilde analiz etmek
için siber alana özgü teoriler geliştirilmelidir.
Kaynakça
Akyeşilmen, N. (2018). Disiplinlerarası Bir Yaklaşımla Siber Politika ve Güvenlik. Ankara:
Orion Kitabevi.
Bıçakçı, S. (2012). Yeni Savaş ve Siber Güvenlik Arasında Nato'nun Yeniden Doğuşu.
Uluslararası İlişkiler Dergisi, 205-226.
Blank, S. (2017). Cyber War and Information War à la Russe.
https://carnegieendowment.org/2017/10/16/cyber-war-and-information-war-la-russe-
pub-73399. ( Erişim Tarihi: 08.12.2020).
Cavelty, M. (2010). Cyberwar. G. Kassimeris, & J. Buckley içinde, The Ashgate Research
Companion to Modern Warfare (s. 14). Ashgate.
Choucri, N., & Goldsmith, D. (2012). Lost in cyberspace: Harnessing the Internet,
international relations, and global security. Bulletin of the Atomic, 70-77.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
296
Win
te
r 2
02
0
Clarke, R., & Knake, R. (2010). Cyber War: The Next Threat to National Security and What
to Do About It. HarperCollins.
Cohen, A., & Hamilton, R. (2011). Russian Military War and Georgia War: Lessons and
Implications. Carlisle, Strategic Studies Institute.
Cornish, P., & Livingstone, D. (2010). On Cyber Warfare. London: Chatham House ( The
Royal Institute of International Affairs).
Doyle, M. (1983). Kant, Legacies and Foreign Affairs. Philosophy and Public Affairs, 205-
235.
Dunne, T., Kurki, M., & Smith, S. (2013). International Relations Theories. Oxford: OUP
Oxford.
Fruhlinger, J. (2017). What is Stuxnet, Who Created It and How Does It Work?.
https://www.csoonline.com/article/3218104/what-is-stuxnet-who-created-it-and-how-
does-it-work.html. ( Erişim Tarihi: 08.12.2020).
Healey, J. (2016). Winning and Losing in Cyberspace. 8 th International Conference on
Cyber Conflicts: Defending The Core (s. 44-45). Talin: CCD COE.
Herz, J. (1950). Idealist Internationalism and The Security Dilemma. World Politics, 157-180.
Jervis, R. (2016). Some Thougts Deterrence In The Cyber Era. Journal of Information
Warfare , 66-73.
Kosenkov, A. (2016). Cyber Conflict as a New Global Threat . Future Internet, 1-9.
Lewis, J. (2013). Conflict and Negotiation in Cyberspace. Washington: The Center for
Strategic and International Studies.
Lin, H. (2012). Cyber Conflict and International Humanitarian Law. International Review of
Red Cross, 515-531.
Lorents, P., & Ottis , R. (2010). Knowledge Based Framework for Cyber Weapons and
Conflict . Conference on Cyber Conflict Proceedindgs 2010 (s. 129-142). Talin: CCD
COE.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
297
Win
te
r 2
02
0
Maness, R., & Valeriano, B. (2015). Cyber War and Cyber Realities: Cyber Conflict in the
International System. Oxford University Press.
Maximillian, M., Knoblich, R., & Carpes, M. (2014). The Global Politics of Science and
Technology. Springer.
Nilsson, N. (2018). Russian Hybrid Tactics in Georgia.
https://silkroadstudies.org/resources/pdf/SilkRoadPapers/2018_01_Nilsson_Hybrid.pd
f. ( Erişim Tarihi: 08.12.2020).
Parks, R., & Duggan, D. (2011). Principles of Cyberwarfare. IEEE Security, 30-35.
Rao, S. (2014). Stuxnet , A new Cyberwar weapon : Analysis from a technical point of view.
Espoo: ResearchGate.
Rawls, J. (1997). The Law of Peoples. Harvard University Press.
Rueter, N. (2011). The Cybersecurity Dilemma. Durham: Dukeb University.
Shakirian, P., Shakirian, J., & Ruef, A. (2013). Introduction to cyber-warfare: a
multidisciplinary approach. Elsevier / Syngress.
Singer, P., & Freidman, A. (2014). Cyber Security and Cyber War: What Everyone Needs to
Know. New York: Oxford University.
Waltz, K. (1959). Man, The State and War. New York: Columbia University Press.
Waltz, K. (1979). Theory of International Politics. Longman Higher Education.
Wendt, A. (1992). Anarchy is what States Make of it: The Social Construction of Power
Politics. International Organization, 391-425.
Wendt, A. (1999). Social Theory of International Politics. Cambridge University Press,.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
298
Win
te
r 2
02
0
KİTLE İLETİŞİM ARAÇLARININ KAMUOYU OLUŞUMUNA ETKİSİ
Ayşegül GÜLER
Orcid ID: https://orcid.org/0000-0002-5014-4825
Özet
İnsanların çevrelerinde meydana gelen gelişmeleri bilme isteği, haberleşme alanındaki
gelişmeleri sürekli ileri götürmüş ve zamanla kitle iletişim araçları kavramı ortaya çıkmıştır.
İletişimde kullanılan sistemler öncelikle askeri amaçlarla üretilmiş takiben sivil hayata
aktarılmıştır. İnternet de ABD tarafından askeri amaçlarla geliştirilmiş ve kendinden önceki
gelişmelerden farklı olarak insan hayatının her noktasını etkilemeye başlamıştır. Halka, mesaj
ve simgeler ileten bir sistem oluşturan kitle iletişim araçlarında zaman zaman gerçeklerin
gizlenmesi medyanın propaganda işlevlerindendir. Küresel alanda yayın yapan, sayıları onu
geçmeyen haber ajansları toplumları manipüle etmekte ve hedef bölge yöneticileri üzerinde
toplumsal baskı oluşturmaktadır. Siber gelişmeler bütününe bakıldığında istediğiniz bilgiye
kısa bir sürede erişim sağlaması ve çok hızlı bir şekilde dünyayla iletişime geçme imkânı
vermesi nedeniyle faydalar sağlamaktadır. İnternetin getirdiği en yaygın alanlardan biri sosyal
medyadır. Sosyal medyanın oluşumu habere ulaşmada ekonomik zorlukları ortadan
kaldırırken ulaştığı kitle hayal edilebilecek boyutları aşmıştır. Her klavye sahibi haber
üretebilmekte, birkaç saniye içinde çok uzak noktalardaki insanlara ulaşabilmektedir.
Medyanın sınırlı rolü olduğunu ve bunun toplumu istenen şekilde yönlendiremeyeceğini
düşünenler olduğu gibi bazı çevrelerde medyanın devlet liderlerinden daha etkin olduğu fikri
kabul görmektedir. Bu kadar etkili olduğu düşünülen medyanın doğru ya da yanlış
kullanımının ne tür sonuçlar ortaya çıkaracağı, büyük kitleleri ne kadar yönlendirebileceği,
gelişen bilgi teknolojisinde devlet kontrolünün ne kadar sağlanabileceği ve bu alanda
devletlerin tehdit algılarının nasıl tepkilere yol açabileceği konuları yorumlanmaya devam
etmektedir.
Anahtar Kelimeler: Kitle İletişim Araçları, Teknoloji, Propaganda, Kamuoyu.
The Impact of Mass Media Technology on Public Opinion Formation
Abstract
Assist. Prof.Dr. Department of International Relations at Karamanoğlu Mehmetbey [email protected]
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
299
Win
te
r 2
02
0
The desire of people to know the developments in their environment has constantly advanced
the developments in the field of communication. Over time the concept of mass media has
emerged. The systems used in communication were produced primarily for military purposes
and subsequently transferred to civilian life. The internet was also developed by the USA for
military purposes and started to affect every aspect of human life. Mass media is a system that
transmits messages and symbols to the public and from time to time hiding the truth is a
propaganda function of the media. News agencies that broadcast globally manipulate societies
and put social pressure on managers. Cyber developments provide benefits because they
provide access to the information you want in a short time and allow you to communicate
with the world very quickly. One of the most common areas brought by the internet is social
media. While the formation of social media eliminated the economic difficulties in reaching
the news, the audience it reached has exceeded imaginable dimensions. Every keyboard
owner can produce news and reach people from very distant places in a few seconds. There
are those who think that the media has a limited role and that this cannot lead society in the
desired way. Some circles think that the media is more effective than state leaders. It is
important how the correct or incorrect use of the media, which is thought to be so effective,
will produce results and how much it can direct large masses. The issues of how much state
control can be achieved in information technology and how threat perceptions will lead to
reactions continue to be interpreted.
Keywords: Mass Media, Technology, Propaganda, Public Opinion.
Giriş
Toplumlar idari, ekonomik ve kültürel hayatlarında birtakım hedeflerine ulaşmak için iletişim
araçlarını yaygın olarak kullanmayı amaçlamışlardır. Çoğu kez kendi görüşleri doğrultusunda
başkalarını etkilemeyi amaçlayan propaganda giderek devlet davranışlarını da etkilemeye
başlamıştır. 21. yüzyılda iletişim alanında ortaya çıkan baş döndürücü gelişmeler iletişim
alanındaki tekelleri büyük ölçüde kırmış, kişileri kamuoyu oluşumunun öznesi konumuna
getirmiştir. Bilgisayar teknolojileri ve internetteki gelişmeler kısa sürede farklı kanallardan
bilgilere ulaşma veya bilgi iletme imkânı sağlamaktadır. Oluşturulan haberlerle eskiden
olduğu gibi bir toplum üzerinde kısa süreli de olsa hegemonya kurmak zorlaşmıştır.
Emperyalist yaklaşımların insani duygular üzerinden hayata geçirilme stratejileri netice
vermemektedir. İletişim teknolojilerinin hayatımıza getirdiği kolaylıklar yanında henüz
birçoğunu anlayamadığımız riskleri de barındırdığı unutulmamalıdır.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
300
Win
te
r 2
02
0
Kitle İletişim Araçları
İnsanlık bilinen ilk dönemden itibaren içinde yaşadığı çevre hakkındaki gelişmelerden
haberdar olmayı amaçlamıştır. İlk dönemlerde haber akışı posta güvercinleriyle başlamıştır.
Telgrafın icadının haberleşmeye getirdiği büyük bir açılım sayesinde iletişim kitleselleşmiştir.
Kitlelerin bilgilendirilmesi kanallarından olan kitle iletişim araçları Türk Dil Kurumu
sözlüğünde “geniş kitlelere haber ulaştırma, onları eğlendirme, bilgilendirme gibi amaçlarla
kullanılan yazılı, sözlü ve görsel, basın unsurları olan gazete, dergi, radyo ve televizyon” ve
“telefon, telgraf, posta gibi haberleşme araçları” (Türk Dil Kurumu, 2000: 483-581) olarak
tanımlanmaktadır. Klasik anlamda kamuoyunu aydınlatma işlevini yerine getiren bu unsurlar,
haberleşme teknolojisinde ortaya çıkan gelişmeler sonucunda yerini siber alana bırakmak
zorunda kalmıştır.
İletişimde kullanmak amacıyla geliştirilen telgraftan bilgisayar ve internete kadar sistemler
öncelikle savaşta ihtiyaçları karşılamak amacıyla tasarlanmış ilk etapta orduların ve devletin
kontrolünde kullanılmıştır (Erdoğan ve Alemdar, 2005: 23). Örneğin dünya savaşları
döneminde kamuoyu doğrudan ve güçlü olarak kitle iletişim araçlarıyla şekillendirilmiştir
(Garrison, 1988: 162). Halka mesajlar ve simgeler ileten bir sistem oluşturan kitle iletişim
araçlarında zaman zaman gerçeklerin gizlendiği, medyanın işlevleri arasında propagandanın
önemli bir yer tuttuğu görülmektedir (Herman ve Chomsky, 1998: 11).
Endüstriyel çağın tipik bir örneği olan medya, haber verdiği ölçüde insan topluluklarının
oluşturduğu ve içinde yaşadığı benzersiz iletişim sürecinin bir parçasıdır. Diğer yandan kitle
iletişim araçları tartışmalara yol açmıştır. 20. yüzyıl başlarında sinema konusunda tartışmalar
yaşanmıştır. Birçok kanaat önderi filmleri geçmişin mirasını yok edecek bir barbarlık biçimi
olarak kınamıştır. Aynı şekilde gazete ve televizyon da uzun süre benzer şekilde
lanetlenmiştir (Sorlin, 1994: 4-5). Kâğıt üzerinde nesnel olduğu ifade edilen, gerçekte dış
faktörlerden fazlasıyla etkilenen medya yöneticileri haber seçimlerini tarafsız ve mesleki
ölçülere göre belirlediklerini, tarafsız olduklarını, medyanın hiçbir olayı göz ardı etmediğini,
otoriteye boyun eğmeyen bağımsız bir kurum olduğunu ileri sürmektedir (Herman ve
Chomsky, 1998: 11-101). Reklam, vergilendirme, frekans tahsisi konularında idarecilere
bağımlı olan bir sektörün zarar etmeyi göze alamıyorsa bütün gelişmeleri yalın haliyle
kamuoyuna aktarması eşyanın tabiatına aykırıdır. Küreselleşen dünyada birçok alanda olduğu
gibi kamuoyunu etkilemeye yönelik haber akışı gelişmiş ülkelerden gelişmekte olan ülkelere
yoğun olarak gerçekleşmektedir. Küresel alanda yayın yapan sayıları onu geçmeyen haber
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
301
Win
te
r 2
02
0
ajansları toplumları manipüle etmekte ve hedef bölge yöneticileri üzerinde toplumsal baskı
oluşturmaktadır.
Gelişen Teknolojinin Kamuoyuna Etkileri
Kamuoyu herkes için önemli bir olgudur. Politikacılar ve gazeteciler de halkın siyasal
yaşamının hayati bir parçası olarak kamuoyu ile ilgilenir. İnsanların fikirlerinin nasıl ortaya
çıktığı, dönüştüğü ve özellikle demokratik toplumlarda hükümetin işleyişiyle ne tür bir
bağlantısının olduğuyla ilgilenilmektedir. Ancak incelenen perspektifler farklı olduğu için
ortak bir kamuoyu anlayışı gelişmemiştir (Crespi, 1997: x-xi). Bazıları kamuoyunu,
hükümetlerin ne yapacağını belirleyen demokrasinin büyük bir gücü olarak kabul etmektedir.
İnsanların çoğu politikaların inceliklerini öğrenmek için çok az çaba harcadığı için yeni
bilgilerin kamuoyunda büyük ve hızlı değişiklikler yapması beklenmez. Zaten kanıtlar da
kamuoyunun politika hakkındaki tutumunun istikrarlı olduğunu göstermektedir. Bununla
birlikte insanlar siyaset hakkında bilgi edindikleri gazete, radyo ve televizyon gibi erişebilir
kaynaklara güvenmek zorundadır (Page, Shapiro ve Dempsey, 1987: 23-24). Yazılı basın
yaygınlaşmaya başladığı dönemde gazetecilik faaliyeti haber akışının düzenlenmesi,
haberlerin toparlanmasıyla sınırlıydı. Geleneksel medyada aktarılan bilgiler ekonomik ve
ulaşım sorunları nedeniyle sınırlı sayıda kişiye ulaşırdı. İlerleyen dönemde gazeteler
kamuoyunu yönlendiren ve başta parti politikaları olmak üzere ekonomik, kültürel ve sosyal
hayatın mücadele aracı oldu (Habermas, 2010: 306). Radyo yayınlarının yaygınlaşması
kitlelere ulaşmayı kolaylaştırmış, haber tekeli büyük ölçüde kırılmıştır. Ne var ki radyo birçok
kereler Ruanda soykırımında yaşandığı gibi grupları tahrik etmek ve hedef gösterme aracı
olarak kullanılmış, yayını elinde bulunduranların istediği doğrultuda kitleler
yönlendirilebilmiştir.
Askeri amaçlarla fiziki saldırılara karşı bilgilerin korunması amacıyla Pentagon tarafından
kamu kaynakları kullanılarak otuz yıldan fazla bir süre içinde geliştirilip teknolojisi ve
donanımı şekillendirilen (Chomsky, 2014: 38) internet, kendinden önceki gelişmelerden
farklı olarak insan hayatının her noktasına etki etmeye başlamıştır. 20 Eylül 1987’te
Almanya’dan Çin’e engelleme çabalarına rağmen gönderilen “Ueber die Grosse Mauer
erreichen wir alle Ecken der Welt” uluslararası ilk e-posta internetin dünyanın her yerine
ulaşacak güçte olduğunun ilk işareti olmuştur (Bıçakcı, 2014: 116). İnternetin geliştirilip özel
kullanıma sunulmasıyla birlikte fiziksel uzaklık ve bilgiyi iletmek için gereken zaman hızla
kısalırken, mürekkep ve kâğıt kokan haberleşme kaynakları yerini işleri aşırı derecede
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
302
Win
te
r 2
02
0
kolaylaştıran siber alana bırakmıştır. Geçmişte yaygın olarak kullanılan mektupla yapılan
iletişimi elektronik mektuba dönüştürmüş mekân farklılığından kaynaklanan zorlukları birkaç
saniye içerisinde ortadan kaldırmıştır. Haberlerin aktarılması kurum ve şirketler arasındaki
bilgi alışverişine yönelik dosya transferlerini anlık bir ilişkiye dönüştürmüştür (Erdoğan ve
Alemdar, 2005: 23). İnternet ortaya koyduğu imkânlarla insanların değişik konularda küresel
veya bölgesel alanda örgütlenme imkânı tanıması açısından olumlu gelişmelere de zemin
hazırlamaktadır (Chomsky, 2014: 161).
Haberlerin kamuoyu üzerindeki etkilerinin giderek toplumları daha fazla şekillendirmesi
büyük medya şirketlerinin medya dışında yatırımlarını yaygınlaşırmış, medya alanında
yatırımı olmayan şirketler ise medya içinde güçlü bir yere ulaşmıştır (Herman ve Chomsky,
1998: 43). Bazı çevreler internet ve gelişen iletişim teknolojileri sayesinde büyük şirketlerin
gazetecilik üzerindeki tahakkümünün kırılmaya başladığını ve demokratik bir medya çağının
başladığını ileri sürmektedir. Bu iddiayı destekleyecek herhangi bir delil yoktur. Yeni
teknolojiler iletişimin demokratikleşmesi açısından büyük bir potansiyel taşımakla birlikte
çözüm piyasa eliyle yürütüldüğü için internetin demokratik amaçlara hizmet etmesi
beklenemez. Aslında yeni teknolojilerin halkın doğru bilgilendirilmesi konusundaki sorunları
giderek ağırlaştırdığı söylenebilir (Herman ve Chomsky, 1998: 134). Çünkü sosyal medya
siyasi sınırları aşan toplumsal bir olgu olarak kitleleri etkileme gücüne sahip olduğunun
görülmesinden sonra toplumu manipüle etmek ve yanlış yönlendirme aygıtı olarak
kullanılmaya başlanmıştır (Doğan, 2013: 355). Demokrasinin önde gelen şartlarından biri ise,
her türlü etkiden uzak yapılan seçimlerdir. ABD’de 2016 ve 2020’de yapılan başkanlık
seçimlerine siber yollarla müdahale edildiği, kamuoyunun yönlendirildiği iddialarına kitleleri
tatmin edici bir açıklama getirilememiştir. 2016 seçimlerinde seçmenlerin yönlendirildiği ileri
sürülürken, 2020 seçimlerinde doğrudan oy sayım makinalarına müdahale edildiği ileri
sürülmüştür.
Dünyanın herhangi bir bölgesinde ortaya çıkan zulmün duyurulması seçkinlerin çıkarına
uygun değilse yaşananlar çoğunlukla kamuoyunun dikkatine getirilmemektedir. Dünyanın
küresel sorunu haline gelen terör olayları yerine göre belli kitleleri hedef göstermeye yönelik
kurgulanmaktadır. Teröre karışanlar mensup oldukları dinlere göre tanımlanmakta hatta hedef
coğrafyalara müdahaleye zemin hazırlamak amacıyla olaylar sürekli gündemde tutulmaktadır.
Geçmişten günümüze örneklendirmek gerekirse, Libyalı korsanlarca düşürüldüğü ileri sürülen
uçak Kaddafi’ye yönelik harekâtın gerekçelerinden birini oluştururken, Şubat 1973’de İsrail
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
303
Win
te
r 2
02
0
tarafından düşürülen Libya uçağında hayatını kaybedenler batı basınında yer almamış ve
boykotlara neden olmamıştır (Herman ve Chomsky, 1998: 90). Irak lideri Saddam batı
desteğiyle İran’a saldırırken kullandığı kitle imha silahlarına kimse dikkat çekmemiş ancak
Ortadoğu petrol kaynaklarının kontrolünü tehlikeye düşürecek şekilde Kuveyt’i işgal edince
olmayan kimyasal silahlar iddiasıyla kamuoyu müdahaleye hazırlanmış ve askeri müdahale
canlı televizyon yayınıyla evlere servis edilmiştir.
Günümüzde tek taraflı yayınlarla kitleleri yönlendirmek oldukça zorlaşmıştır. Bilgi
teknolojilerindeki gelişmeler dünyada “zaman ve mekân anlamında” algıların değişmesiyle
yerelden küresel boyuta bilgi aktarılabilmektedir (Duran, 2005: 192-193). Uydu, telefon ve
bilgisayarlar aracılığıyla yerleşim birimlerinden çok uzak noktalarda bile internet erişimi
sağlanabilmektedir (Gray, 2000: xii). Ayrıca işler aşırı derecede kolaylaşmıştır. Herhangi
birinin aptalca bir fikri birkaç saniye içerisinde tuşa basıldığında dünyanın birçok noktasında
görünür hale gelmektedir (Chomsky, 2014: 161). Neticede içinde yaşadığı toprakların
yerleşim yerlerini bilmeyenler dünyanın ücra bir noktasındaki en son haberlere anlık ulaşabilir
haldedir.
Medya, kamuoyu ile dış politika arasındaki ilişkinin neredeyse her yönünü etkilemektedir.
Medyanın politikadan bağımsız stratejik aktör olmaktan çok merkeze bağlı şekilde hizmet
ettiği düşünülmektedir. Örneğin Amerika Savunma Bakan yardımcısı vekili Whitman,
ABD’nin 2003’de Irak’taki savaş birimlerine muhabir yerleştirme amaçlarının bilgi pazarına
hâkim olmak olduğunu söylemiştir (Baum ve Potter, 2008: 41-50). Yani siyasi aktörler,
iktidarı yansıtmak için medyadan faydalanmaya çalışır. Örneğin Mayıs 2003’de ABD Başkanı
Irak’ta tamamlanan görevi ilan etmek için ABD uçak gemisinden inmiştir. Burada amaçlanan
şey hem Amerikan halkı için hem de küresel izleyici kitlesi için başarılı sembolü
oluşturmaktır (Robinson, 2016: 187). Liderler neden böyle davranmak zorundaymış gibi
hareket etmektedir diye düşünüldüğünde internet, cep telefonu, uydu tabanlı iletişim gibi
teknolojiler, kablolu kanallar ve sosyal medya alanlarının 24 saat habere ulaşmayı
kolaylaştırdığı anlık iletişim dünyasında yaşadığımız hesaba katılmalıdır. Çünkü politikacılar
sürekli medyanın eleştirisi ve kamuoyunun onaylamamasının oluşturduğu baskıyı yönetmek
zorunda olduğunu iddia ederler (Robinson, 2016: 186).
Sosyal medya olarak adlandırılan haberleşme platformunun yaygınlaşması onun etkinliğini
artırmıştır. İnternet kişilerin istediklerini açıklayabildikleri, aynı amaç doğrultusunda bir araya
geldikleri organizasyonları mümkün kılmaktadır (Dedeoğlu, 2014: 18). Günümüzde sosyal
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
304
Win
te
r 2
02
0
medyanın oluşumu habere ulaşmadaki ekonomik zorlukları ortadan kaldırırken, ulaştığı kitle
hayal edilebilecek boyutları aşmıştır. Kitleler üzerinde fikir oluşturma konusunda toplum
önderleri veya devlet adamlarından ziyade gazetecilerin daha etkili olmaya başladıkları
görülmektedir (Habermas, 2010: 239). Haberlerin teyit edilmeden halka ulaştırılması
milyonlarca bilgi arasında doğru bilgilere ulaşılmasının uzmanlık gerektirdiği dikkate
alındığında toplumu manipüle etmenin boyutları genişlemiştir. Sanal alanda yer alan bilgilerin
kalıcı olması anlık bilgilerin uzun yıllar yıkıcı etkisini devam ettirmesine zemin
hazırlamaktadır.
Kamuoyunun ölçülmesi amacıyla sosyal medyanın kullanımı giderek daha fazla
incelenmektedir. Araştırmacılar seçim sonuçlarını tahmin etmek için bu alandaki verileri
kullanmaya çalışmaktadır (Anstead ve O’Loughlin, 2015: 204). Tabii ki insanlar konuları
anlamlandırmak için yalnızca medya görüntülerine güvenmez. Olayları ve sorunları anlamak
için kendilerinin ve arkadaşlarının yaşamlarını ve deneyimlerini kullanır (Garrison, 1988:
172). Ancak yine de kitle iletişim araçları bireylerin dış politika görüşlerinde meydana
gelecek değişikliklerin en önemli kaynağıdır. Kitle iletişim araçları ayrıca halk ile politika
yapıcılar arasında bir köprüdür. Politika yapıcılar medyanın yaptığı kamuoyu raporlarını takip
ederken, halk da politika yapıcıların ne yaptığını medya üzerinden öğrenmektedir. Kitle
iletişim araçları halkın dış işlerinin ilgisini belirlemede zorunlu bir rol oynamaktadır. Çünkü
dış ilişkiler çoğunlukla kişisel deneyimlerin ötesinde gerçekleşir ve bunlar genelde medyada
yer alan haberlerin ürünüdür. O yüzden medyanın dış politika üzerindeki rolünü anlamak
gerekmektedir. Örneğin ABD medyasında İngiltere’yi ilgilendiren haberler daha çok
yayınlanır. Aynı şekilde çatışma içeren olaylar medyanın ilgisini daha fazla çeker ve şiddet
içeren suçların yaygınlaştığı aşırı vurgulanır. Eğer medya kamuoyunu etkiliyorsa medyanın
içeriği ve gerçek dünyada olan olaylar arasındaki bağlantı iyi değerlendirilmelidir. Medya
dikkati dış meselelere çekmekte önemli rol oynamaktadır. Bu yüzden kitle iletişim araçları
konuya dikkat çekme açısından kamuoyu ve dış politika arasındaki bağlantıda özellikle
önemlidir (Soroka, 2003: 28-44).
Sosyal medyanın yaygınlaşması siber alanda aşırı yükleme sorununu gündeme getirmiştir.
Aşırı yükleme anlamlı analizler yapılması önünde engeller oluşturmaktadır. Sadece elektronik
postanın getirdiği yük giderek büyümekte ve iş dünyası gelen elektronik postalara cevap
vermek için birkaç saatini ayırmaktadır. Bu alanda harcanan zaman giderek artmaktadır. Hiç
kimse siber alanda kullanılan bilgi depolama yöntemlerinin ne kadar uzun ömürlü olduğunu
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
305
Win
te
r 2
02
0
bilmemektedir. Siber gelişmeler bütününe bakıldığında istediğiniz bilgiye kısa bir sürede
erişim sağlaması ve çok hızlı bir şekilde dünyayla iletişime geçme imkânı vermesi nedeniyle
faydalar sağlamaktadır (Chomsky, 2014: 160).Ancak internet, sağladığı kolaylıklar yanında
kullanıcılarını küresel manada gözetlenir ve izlenebilir konuma getirmektedir. Diğer taraftan
asılsız haberler kısa zamanda geniş kitlelere ulaşabildiği için olumsuz sonuçlar
üretebilmektedir (Dedeoğlu, 2014: 19). Sosyal medyada yaptığımız her paylaşım gönüllü
olarak kişisel bilgilerimizin depolanması ve değişik amaçlarla analizler yapılmasına zemin
hazırlamaktadır. Analizlere bağlı olarak gerek kişisel gerekse toplumsal boyutta
propagandalar yapılmaktadır.
Enformasyon teknolojilerinde yaşanan gelişmeler siyasal, kültürel ve ekonomik alanda önemli
çatlaklara neden olmaktadır (Gray, 2000: xii). Örneğin siber alan diller üzerinde ciddi bir
baskı oluşturmuştur. İngilizce, siber iletişimde başlangıç dili olarak kullanılmış ve melez bir
dil ortaya çıkmıştır (Ryzhkov, 2009: 204). Yazışmalarda kolaylık sağladığı gerekçesiyle
kelimelerin yutulması internet dili denen yeni bir dil türünün ortaya çıkmasına, mevcut
dillerin fakirleşmesine yol açmıştır.
Sonuç
İnternet teknolojisinde ortaya çıkan gelişmeler devletin toplumla ilişkilerini yeniden
değerlendirmesini zorunlu hale getirmiştir (Doğan, 2013: 355). İnsanların sahip olduğu imkân
ve özgürlük genişledikçe devletler, olayların ve medyanın kontrolleri dışında olacağını
düşünmektedir. Bu yüzden devletler internet üzerinden bireysel hak ve özgürlükleri ihlal
edecek şekilde insanları izlemeye başlamıştır. Fakat hızla genişleyen bu alan sistemlerin
işlemez hale gelmesinden, kayıtların silinmesine kadar birçok riski de beraberinde getirmiştir.
Gelişmiş ülkelerde bütün sektörlerin hizmetlerini siber uzaya taşımasıyla birlikte kritik öneme
sahip bilgiler telefon hatlarıyla (Bıçakcı, 2014: 103-128) taşınır olmuştur. Özellikle akıllı
şehir uygulamalarında insanların temel ihtiyaçlarının karşılanması her an tehdit altındadır.
Sahip oldukları yeteneklerle dünyayı kontrol altına alan devletler de siber terörden ciddi
manada korkmaktadır. Zira bilgisayarı olan ve internet bağlantısına sahip her birey potansiyel
siber terörist olarak görülebilmektedir (Çölgeçen, 2002: 23). En fazla bilgisayar donanımına
sahip olan orduların zaaflara daha açık olduğunu kaydedilmektedir. ABD gibi gelişmiş ülkeler
savaşlarda insan kaybı riskini göze alamadığı için siber savaşın sağlayacağı yararlar cazip
gözükmektedir. Örneğin ABD 1999’da Yugoslavya’ya gerçekleştirilen müdahalede hava
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
306
Win
te
r 2
02
0
saldırıları yanında “siber savaş” silahlarını da kullanmıştır. Yugoslavya’nın komuta kontrol ve
hava savunma sistemleri kullanılmaz hale getirilmiştir (Gray, 2000: xiii-30). Estonya merkezli
başlatılan siber saldırılar zaman içinde cephe savaşlarını etkileyecek propaganda amaçlı
kullanılıp kitleleri etkileyebileceği görülmüştür. NATO bu saldırıyı takiben konseptini
değiştirmiştir. Diğer bir örnek olarak Rusya, Ukrayna olaylarında devlet destekli korsanlar
marifetiyle cephedeki Ukrayna askerlerine ateşkes anlaşmasının yapıldığını ve savaşmamaları
gerektiğini telkin ederken, askerlerin ailelerine ise evlatlarının öldüğünü ve cesetlerini teslim
almak için bölgeye gitmeleri gerektiğini yayarak kargaşa oluşturmayı başarmıştır. Benzeri
tecrübeler toplumların sosyal ve ekonomik dengelerinin dışarıdan kaynağı dahi belli olmayan
bilgi akışıyla bozulabileceğini ortaya koymuştur. Siber kaynaklı saldırılardan bir ölçüde
korunabilmenin en güvenli yolu her toplumun kendi siber altyapısını ve bulut sistemini
oluşturması ayrıca halkı sürekli doğru bilgilendirecek bir yapının da oluşturulması
gerekmektedir. Bunu yapabilmek için de halkın kurumlara olan güvenini pekiştirilmelidir.
Kaynakça
Anstead, Nick, O’Loughlin, Ben (2015). Social Media Analysis and Public Opinion: The
2010 UK General Election, Journal of Computer-Mediated Communication, 20, ss.204-220.
Baum, Matthew A., Potter, Philip B.K. (2008). The Relationships Between Mass Media,
Public Opinion, and Foreign Policy: Toward a Theoretical Synthesis, Annual Review of
Political Science, 11, ss.39-65.
Bıçakcı, Salih, (2014). “NATO’nun Gelişen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik”,
Uluslararası
İlişkiler, Cilt 10, Sayı 40, s. 101-130.
Chomsky, Noam (2014). Propaganda ve Toplumsal Zihin, Söyleşiler: David Barsamian (çev)
Zahit Atam, İstanbul: İthaki Yayınları.
Crespi, Irving (1997). The Public Opinion Process: How the People Speak, New York &
London: Routledge.
Çölgeçen, Mutlu (2002). Siber Savaş Kıyametin İlk Halkası, Ankara: Arşiv Kitapları.
Dedeoğlu, Gözde (2014). Demokrasi, Basın ve Haber Etiği Eleştirel Söylem Çözümlemesi
Yaklaşımıyla Bir İnceleme, İstanbul: Sentez Yayıncılık.
Doğan, İlyas, (2013), Sivil Toplum Anlayışı ve Siyasal Sistemler, Ankara: Astana Yayınları.
Duran, Burhanettin (2005). “Türkiye’de Sivil Toplumve Siyaset”, s.189-223, Yayına
Hazırlayan: Lütfi Sunar, Sivil Toplum: Farklı Bakışlar, İstanbul: Kaknüs Yayınları.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
307
Win
te
r 2
02
0
Erdoğan, İrfan, Alemdar, Korkmaz (2005). Öteki Kuram, Kitle İletişim Kuram ve
Araştırmalarının Tarihsel ve Eleştirel Bir Değerlendirilmesi, Ankara: ERK Yayınları.
Garrison, William A. (1988). The 1987 Distinguished Lecture: A Constructionist Approach to
Mass Media and Public Opinion, Symbolic Interaction, Vol 11, No 2, ss.161-174.
Habermas, Jürgen (2010). Kamusallığın Yapısal Dönüşümü, (çev) Tanıl Bora, Mithat Sancar,
İstanbul: İletişim Yayınları, 9.Baskı.
Herman, Edward S., Chomsky, Noam (1998). Medya Halka Nasıl Evet Dedirtir, Kitle İletişim
Araçlarının Ekonomi Politiği, (çev) Berfu Akyoldaş, Tamara Han, Metin Çetin, İsmail
Kaplan, İstanbul: Minerva Yayınları.
Page, Bejamin I, Shapiro, Robert Y., ve Dempsey, Glenn R. (1987). What Moves Public
Opinion?, The American Political Science Review, vol.81, no.1, ss.23-44.
Robinson, Piers (2016). The Role of Media and Public Opinion, (ed) Steve Smith, Amelia
Hadfield, Tim Dunne, Foreign Policy Theories, Actors, Cases, UK: Oxford University Press.
Ryzhkov, Mikhail S. (2009). İnternet Aracılığıyla Yerel Kimliğin Oluşumu: Dilsel-Edimsel
Durum, (der) Zeynep Karahan Uslu, Can Bilgili, Medya Eleştirileri 2009, Bilinç Endüstrisinin
İktidar ve Siyaset Pratikleri, İstanbul: Beta Yayınları.
Sorlin, Pierre (1994). Mass Media, London-New York: Routledge.
Soroka, Stuart N. (2003). Media, Public Opinion, and Foreign Policy, Harvard International
Journal of Press/Politics, vol: 8, issue: 1, ss.27-48.
Türk Dil Kurumu, (2000). Okul Sözlüğü, (haz) İsmail Parlatır, Hamza Zülfikar, Nevzat
Gözaydın, Tezcan Aksu, Yaşar Yılmaz, Ankara.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
308
Win
te
r 2
02
0
ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
309
Win
te
r 2
02
0
ETHICAL HACKING AND COUNTERMEASURES WEB APPLICATIONS AND DATA SERVERS
The EC Council.(2010). Ethical Hacking & Countermeasures Web Applications and Data
Servers.USA: Course Technology, ISBN: 978-1435483620, (Paperback) $ 9.40
Umair Pervez Khan*
Orcid ID: https://orcid.org/0000-0003-1978-4020
Book under review is one of the publications of the series issued by EC-Council, providing
the audience with in-depth information on vast range of topics regarding offensive network
security, ethical hacking, network defense and countermeasures. The content of the book
helps reader to understand different important concepts used in the world of cyber. The
current volume sheds light on different techniques and tools used by black hats to highjack the
system. It offers its readers with an opportunity to develop an understanding to counter the
offensive attacks and in some cases to track the stranger who is working to compromise the
security of the system.
The book consists of seven chapters. The first chapter discusses the niceties of session high
jacking. It describes the critical difference between several terminologies like session high
jacking, spoofing and provides step by step information about what happens when a session is
hijacked. It gives the chance to get awareness viz a viz different types of active and passive
session hijacking practices. Moreover, it helps to identify session hijacking tools eventually
assisting professionals to take necessary countermeasures to prevent black hats from high
jacking sessions, though not reliable always.
Next chapter of the book is bit lengthy, listing the popular web servers and common risks
attached to them. Security of the web server is highly important because if webserver is
exposed, it affects the Local Area Network, as well as user surfing the web. The attackers go
for the precise vulnerabilities associated with specific web server and as the cyber world has
seen a surge in number of attacks therefore, it makes difficult to identify and take foolproof
measures for ensuring the security of web servers. Anyhow, administrators and professionals
may maintain servers regularly and use patching technique to reduce the risk of exposure to
any potential attack. Countermeasures preventing web servers from attacks also include
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
310
Win
te
r 2
02
0
scanning for existing vulnerabilities and patching them immediately, unidentified access
restriction, incoming traffic request screening, and filtering.
Now-a-days, hacking of web applications is the most common and easiest way to intrude into
hosts and networks, though goes unnoticed till serious damage occurs. Third chapter of the
book explicitly describes risks of such attacks which may result in defaced Web sites,
business espionage, data loss, content manipulation, and loss of customers. Tools like Instant
Source, Wget, WebSleuth, CookieDigger among other tools, assist attackers in their work.
Countermeasures to prohibit such attacks are also discussed at the end of the chapter.
Moreover, the fourth chapter of the publication focuses on the Password Cracking process.
The authentication mechanisms, methodology of an attacker using a password cracker,
classifying different attacks along with understanding of the operation of a password cracker
is the main theme of the content. This part also underlines the use of various password
cracking tools including Dictionary Maker, John the Ripper, Brutus, Authforce, WebCracker
and ways to counter the potential security breach. Overall, it emphasizes to use a higher level
of security than basic authentication.
Web browsers stand as primary means for almost all the consumers for using internet.
Different kind of Web browsers have different kind of loopholes which are generally
overlooked by the users hence are prone to expose their sensitive information over web. Thus,
authors of the book found it appropriate to educate readers to take appropriate measures
regarding specific browsers in fifth chapter. To counter such breaches, users are advised to
take steps like encryption, cookie control, deleting private data and making use of inbuilt
security options of the browser.
Last two chapters bring the SQL injection and hacking database servers to debate. Text
defines SQL injection as an attack technique targeting the data present in a database through
firewall and webserver so it maintains that developers must pay attention in the coding
process. Similarly, creating minimized privilege accounts, never trusting user inputs,
firewalling the SQL server and handling the process cautiously may reduce the risk of such
attacks. Additionally, as databases are one of the most vital part of any website so it further
cautions any careless attitude of developer, which may expose the end user with serious
threats. The process of SQL server being hacked is discussed in detail and use of security
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
311
Win
te
r 2
02
0
tools like AppRadar, DbEncrypt and AppDetective is highly recommended. The Checklist for
developers and administrator is also included at the last which adds to the significance of the
text.
Generally, the content of this book assist learners to scan, test, hack, and secure information
systems. Number of tools regarding hacking are discussed in depth providing understanding
of the tactics and tools used by hackers. Getting the idea of how hackers operate, help
developers and ethical hackers to setup appropriate countermeasures. Additionally, it is a
good guide, having interactive sort of design, using images, scenario base learning, use of
compartmentalization technique, which helps readers to get engage, but it looks like is bit
outdated w.r.t its printing period. It could have been made better through adding more
advanced and latest techniques that were introduced at the time of its publication. Secondly,
the images used in the books have a scope for improvement. It could be made more user-
friendly read. It is suggested for the administrators, developers, students and teachers working
in the respective field.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
312
Win
te
r 2
02
0
CYBER SECURITY ENGINEERING: A PRACTICAL APPROACH FOR SYSTEMS AND SOFTWARE ASSURANCE
Dr. Nancy R. Mead and Dr. Carol C. Woody.Cyber Security Engineering: A Practical Approach For Systems and Software Assurance. Boston: Addison-Wesley, pp.507. ISBN:
978-0134189802 (paperback) $39.99
Rabia Sare ASLIYÜKSEK* ORCID: https://orcid.org/0000-0002-2815-2378
Dr. Nancy R. Mead Yazılım Mühendisliği Enstitüsü’nde (SEI) öğretim görevliliği yapmakta
ve Carnegie Mellon Üniversitesi’nde misafir yazılım mühendisliği profesörüdür. 1991 ve
1994 yılları arasında Yazılım Mühendisliği Enstitüsü’nde yazılım mühendisliği eğitim
direktörü olarak görev yapmıştır. SEI’ye katılmadan önce IBM Federal Systems’da kıdemli
teknik personel olarak ve yazılım mühendisliği eğitim departmanında yönetici olarak görev
yapmıştır. Yüz elliden fazla yayını ve sunumu bulunan yazar Elektrik ve Elektronik
Mühendisleri Enstitüsü’nün üyesidir. Dr. Mead lisans ve yüksek lisans eğitimlerini New York
Üniversitesi Matematik bölümünde tamamladıktan sonra doktora eğitimini New York
Politeknik Enstitüsü Matematik Bölümünde bitirmiştir.
Dr. Carol C. Woody 2001’den bu yana Yazılım Mühendisleri Enstitüsü teknik personelinin
kıdemli bir üyesidir. Şu anda Siber Güvenlik Mühendisliği takımının yöneticiliğini
yapmaktadır. Dr. Woody, yazılım ürünlerinin güvenilirliğini artırmak için endüstri ile federal
hükümetler arasındaki görüşmelere liderlik etmektedir. Kuruluşların güvenlik riski yönetimini
etkin kılabilmek ve güvenlik gereksinimlerini belirleyebilmek için yaklaşımlar geliştirmekte
ve saha yazılımları ile sistemleri hazırlamaktadır. Elektrik ve Elektronik Mühendisleri
Enstitüsü’nün kıdemli bir üyesi olan Dr.Wood lisans eğitimini College of William and
Mary’de matematik bölümünde tamamlamıştır. Yüksek Lisans eğitimini The Babcock School
at Wake Forest University’de derece ile bitirmiş ve doktora eğitimini NOVA Southeastern
University’de bilgi sistemleri üzerine vermiştir.
Bilgi teknolojileri her geçen gün çok hızlı bir şekilde gelişim göstermekte ve bu hız karşısında
bir yıl gibi uzun sayılabilecek zamanlar kısalmaktadır. Bu doğrultuda kitabın ilk baskısını
2016 yılında yapmış olduğunu belirtmek gerekmektedir. Bu kitap her ne kadar bir siyaset
* Rabia Sare Aslıyüksek, İnönü Üniversitesi Siyaset Bilimi ve Uluslararası İlişkiler Bölümü Araştırma Görevlisi- Yüksek Lisans Öğrencisi, İletişim için: [email protected].
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
313
Win
te
r 2
02
0
bilimcinin perspektifinden güncel kalmayı başarmışsa dahi teknik uzmanların görüşlerinin ne
yönde olacağı belirsizdir.
Kitap, Bilgi Teknolojilerinin (BT) önemini ve BT güvenliğinin dikkate alınması ve hesaba
katılması gereken unsurlarının gerekliliğini vurgulamaktadır. Siber alan ilk oluşturulduğunda
her ne kadar eşsiz ve saf bir alan oluşturmuşsa dahi bir değişim geçirmiştir. BT’nin
yaygınlaşması ile beraber, yeni ve iyi olan siber alan gerçek dünya ile tanışmıştır. BT’deki
kusurları yakalayanlar, bu kusurları suiistimal etmişler ve/veya kendi menfaatleri için
kullanmışlardır. Tam bu noktada BT güvenliği devreye girmektedir. BT güvenliği, BT’nin
ortaya çıkması ile aynı anda var olmamıştır. BT güvenliği bu alanın istismar edilmeye
başlaması ile ortaya çıkmıştır. Başka bir ifade ile BT güvenliği BT’den çok daha genç bir alan
olarak karşımıza çıkmaktadır.
Çalışmada özellikle güvenlik problemlerinin en temel nedeninin yazılım mühendislerinin,
yazılımlarını inşa ederken bu meseleyi ajandalarına eklememeleri olarak ileri sürülmüştür. Bu
‘baştan dikkate almayışın’ çeşitli sebeplerinden bahsedilirken en göze çarpan sebep maliyet
ve zaman sıkıntısı olmaktadır. Kitaba göre bir yazılım kullanılabilir, bakım yapılabilir, hızlı
ve ucuz olmalıdır. Bir başka ifade ile yazılım oluşturulurken veya geliştirilirken güvenli bir
şekilde çalışması hedeflenmez, bu ikincil önem atfetmektedir.
Her ne kadar mevcut sistem bu şekilde olsa dahi zaman içerisinde, özellikle son yıllarda siber
güvenliğin önemi giderek artmakta ve daha görünür hale gelmektedir. Yazılım ve sistem
mühendisleri başta olmak üzere, yöneticiler, kurum ve kuruluşlar ile öğrenciler BT Güvenliği
üzerine daha fazla eğilmelidirler.
Kitap geniş bir yelpazedeki okuyucu kitlesini hedef almaktadır. Kitabın başında
‘Organizasyon ve İçerik’ kısmında bu geniş kitleye hitap edilerek, her sekiz bölüm için hangi
kitleye uygun olduğu belirtilmiştir. Birinci ve Sekizinci Bölüm haricindeki bölümler
yoğunluklu olarak teknik meselelere değinmektedir. Kullanılan terimler bir siyaset bilimci
için yeni olmakla beraber açıklanan modellerin de anlaşılması oldukça güçtür. Ancak genel
okuyucuya hitap eden birinci kısım ile siber güvenlik ile ilgilenenlere ve yöneticilere hitap
eden sekizinci bölümün okunması rahat ve ortaya koydukları argümanlar açık ve anlaşılır bir
dile sahiptir.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
314
Win
te
r 2
02
0
Kitabın birinci bölümü olan ‘Siber Güvenlik Mühendisliği: Sistemlerin ve Yazılımın Yaşam
Döngüsü Güvencesi’nde yaşam döngüsü güvencesinin ve yazılım güvencesinin ne anlama
geldiği detaylı bir şekilde anlatılmaktadır. Yazılım güvencesinin sağlanması için öne sürülen
ve geniş kabul bulan mekanizmanın az masraflı oluşu, arıza-güvenlik varsayılanları, tam
dolayım, açık tasarım, ayrıcalıkların ayrıştırılması, minimum ayrıcalık, minimum ortak
mekanizma ve psikolojik kabul edilebilirlik gibi ilkelere yedi yeni ilkenin eklenmesini teklif
etmişlerdir. Önerilen bu prensipler sırasıyla; yerinde bir güvence kararının alınabilmesi için
riskin tam olarak anlaşılması; potansiyel riskler her paydaşa ve birbirine bağlı olan bütün
teknoloji elementlerine iletilmeli; güvenilir olduğu ortaya konmadan hiçbir bağımlılığa
inanılmamalı; saldırı her zaman beklenmeli; güvencenin etkili olabilmesi için bütün teknoloji
katılımcıları arasında bir koordinasyon olmalı; güvence iyi planlanmış ve dinamik olmalı;
güvencenin tümünü kapsayacak denetim ve ölçüm mekanizması dahil edilmiş olmalı. Bütün
bunların yanında birinci bölümün özellikle vurguladığı bir diğer unsur ise en iyi güvencenin
en pahalısı olmadığı olmuştur.
‘Risk Analizi: İhtiyaçların Belirlenmesi ve Önceliklendirilmesi’ başlıklı ikinci bölümde genel
olarak risk yönetimi ve analizi meseleleri üzerinde durulmaktadır. Bölümde hâkim bir teknik
dil mevcut olmakla beraber anlaşılması kolay ve akıcı bir üslup kullanılmıştır. Potansiyel
olay, durum ve sonuç riskin bileşenleri olarak sayılmıştır. Örnek bir olay üzerinden risk ve
bileşenleri detaylı bir şekilde anlatılmaktadır. Bunların yanı sıra ihtimal, etki ve risk tutarı da
önemli etmenlerdir. Potansiyel kaybı azaltmak için risk tutarını en aza indirgeyen sistemik
yaklaşıma ise risk yönetimi denmektedir. Risk yönetimi de üç temel bileşenden meydana
gelmektedir. Bunlar, riskin hesaplanması, riskin kontrol edilebilmesi için planlama yapılması
ve riskin kontrol edilmesidir. Diğer bir taraftan görev riski ise bir görevin başarısız olabilme
olasılığıdır, görev riski analizi de bu durumun önüne geçmek ya da en aza indirgemek için
oldukça önemli bir rol oynamaktadır. Son olarak güvenlik riski ve güvenlik risk analizinin
anlatıldığı kısım bölümüm en kapsamlı kısmını oluşturmaktadır.
‘Güvenli Yazılım Geliştirme Yönetimi ve Organizasyonel Model’, ‘Mühendislik
Yetkinlikleri’, ‘Fark Analizi’ ve ‘Ölçü Bilim’ bölümlerinde ağırlıklı bir teknik jargon
kullanılmış olup süreç modelleri ayrıntıları ile incelenmiştir. Dolayısıyla üçüncü, dördüncü,
beşinci ve altıncı bölümler teknik personel için birer el kitabı niteliği taşımaktadır. Beşinci
bölüm olan ‘Fark Analizi’ bölümünde önceki iki bölümde anlatılan modellerin
organizasyonlar tarafından nasıl kullanılabileceği, fark analizinin nasıl uygulanabileceği gibi
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
315
Win
te
r 2
02
0
konulara değinilmiştir. Ölçü Bilim bölümünde siber alan içerisinde iyi ve doğru bir ölçütün ne
olduğundan bahsedilmiş, ölçüm modellerine değinilmiştir.
Özete geçilmeden önceki son bölüm olan ‘Siber Güvenlik Mühendisliğinde Özel Konular’
güvenliğin sadece teknik bir mesele olmadığını vurgulayarak, siber güvenliğin sağlanabilmesi
için interdisipliner bir yaklaşımla çalışılması gerektiğini belirtmektedir. Güvenlik yönetişimi
ve siber güvenlik standartlarının önemine vurgu yapılmıştır.
Kitabın son bölümü olan ‘Özet ve Siber Güvenlik Mühendisliği Performans Artırımı
Planı’nda siber güvenlik mühendisliğinin her geçen gün önem kazandığı ve siber güvenlik
mühendisliği stratejisinin artık bir seçim değil zorunluluk olduğundan bahsedilmiştir. Kitabın
bu hususta giriş niteliğinde bir eser olduğu söylenmektedir.
Kitap ağır bir teknik terminoloji içermektedir. Siber güvenliğin sosyal boyutuna çok az
değinilmektedir. Her ne kadar siber güvenliğin yalnızca teknik bir mesele olmadığı söylense
dahi teknik alanın dışında kastedilen aktörler devletlerin, kurum ve kuruluşların üst düzey
yöneticileridir. Siber güvenliğin siyasi yanı tamamen ihmal edilmekle beraber, yazarların arka
planları göz önüne alındığında bu durum oldukça normal gözükmektedir. Ancak yazarların
her bir bölüm için çeşitli bilim insanlarından yardım almış ve daha önce devlet kurumlarında
hizmet vermiş olmaları gözden kaçırılmaması gereken bir faktördür.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
316
Win
te
r 2
02
0
NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR
We would like to thank you for choosing to submit your paper to Cyberpolitik. In order to
fasten the process of reviewing and publishing please take try to read and follow these notes
in depth, as doing so will ensure your work matches the journal’s requirements.
All works including research articles, comments and book reviews submitted
to Cyberpolitik need to be original contributions and should not be under consideration for
any other journal before and/or at the same time.
All submissions are to be made online via the Journal's e-mail address:
The authors of a paper should include their full names, affiliations, postal addresses,
telephone numbers and email addresses on the cover page of the manuscript. The email
address of the author will be displayed in the article.
Articles should be 1.5-spaced and with standard margins. All pages should be numbered
consecutively. Please avoid breaking words at the end of lines.
The articles need to be between 5000 - 7000 words (including footnotes and references);
comments between 2000-4000 words (including footnotes and references); and book - article
reviews between 500 - 1500 words.
An abstract of up to 150 words should be added during the submission process, along with an
average of five keywords.
Authors should make a final check of their article for content, style, proper names, quotations
and references.
All images, pictures, maps, charts and graphs should be referred to as figures and numbered.
Sources should be given in full for images, pictures, maps, tables and figures.
Comments in Cyberpolitic
A comment is a short evaluation of an expert regarding new issues and/or development in
cyberpolitics.
Comments require journal's full reference style.
Book / article Reviews in Cyberpolitic
A book review should provide a fair but critical assessment of a recent (not older than 5 years)
contribution to the scholarly literature on the themes and topics relevant to the journal.
Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org
317
Win
te
r 2
02
0
A book review for Cyberpolitik:
provides complete bibliographical references of the book(s) and articles to be reviewed.
summarizes the content and purpose of the book, focusing on its main argument(s) and the
theory, methodology and empirical evidence employed to make and support these arguments
Critically assesses the author(s)’ arguments, their persuasiveness and presentation,
identifying the book’s strengths and weaknesses
presents a concluding statement that summarizes the review and indicates who might
benefit most from reading the book
Book / article reviews should be preceded by full publication information, in the following
form:
Education for Peace: Politics of Adopting and Mainstreaming Peace Education Programs in
Post-Conflict Settings by Vanessa Tinker, Academica Press, 2015, $81.62 (Hardcover), ISBN
978-1680530070.
The reviewer's name, affiliation and email address should appear, on separate lines, at the top
of the review, right after the bibliography of the book/article.
Journal style
Authors are responsible for ensuring that their manuscripts conform to cyberpolitik's reference
style.
Reference style of Cyberpolitik is based on APA 6th Edition.