ISSN: 2587-1218 - Cyberpolitik Journal

142
ISSN: 2587-1218 Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org Winter 2020 i A Peer Review International E-Journal on Cybersecurity, Cyberpolitics and Human Rights www.cyberpolitikjournal.org

Transcript of ISSN: 2587-1218 - Cyberpolitik Journal

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

i

A Peer Review International E-Journal on Cybersecurity, Cyberpolitics and Human Rights

www.cyberpolitikjournal.org

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

ii

ABOUT THE JOURNAL

Editor-in-Chief / Editör: Prof.Dr. Nezir Akyeşilmen ( Selçuk University)

Associate Editor / Eş-editör: Prof.Dr. Bilal Sambur (Yıldırım Beyazıt University)

Assistant Editors / Yardımcı Editörler:

Assist. Prof.Dr. Vanessa Tinker (Ankara Sosyal Bilimler University) (Turkey)

Assoc. Prof. Dr. Mehmet Emin Erendor (Çukurova University)(Turkey)

Book/Article Reviews - Kitap/Makale Değerlendirme

Özgün Özger (Association for Human Rights Education)

Adem Bozkurt (Association for Human Rights Education)

Mete Kızılkaya (Association for Human Rights Education)

Editorial Board:

Prof. Pardis Moslemzadeh Tehrani ( University of Malaya) ( Malaysia)

Prof. Hüseyin Bağcı (Middle East Technical University) ( Turkey)

Prof. Javaid Rehman (SOAS, University of London) (UK)

Prof.Dr. İhsan D. Dağı (Middle East Technical University) ( Turkey)

Prof. Dr. Murat Çemrek(Necmettin Erbakan University)(Turky)

Prof. Dr. Fuad Jomma ( University of Szczecin)(Poland)

Assist. Prof. Murat Tümay ( School of Law, Istanbul Medeniyet University) (Turkey)

Dr. Carla Buckley (School of Law, University of Nottingham) (UK)

Dr. Lella Nouri (College of Law and Criminology, Swansea University)(UK)

International Advisory Board:

Prof. Dr. Michael Freeman (University of Essex) (UK)

Prof.Dr. Ramazan Gözen (marmara University)(Turkey)

Prof. Dr. Mohd Ikbal Abdul Wahab ( International Islamic University of Malaysia)(

Malaysia)

Prof. Dr. Farid Suhaib ( International Islamic University of Malaysia) ( Malaysia)

Prof Dr Sandra Thompson ( University of Houston)(USA)

Prof Mehmet Asutay ( University of Durham)(UK)

Prof.Marco Ventura(Italia)

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

iii

Prof. F. Javier D. Revorio (University Lamacha Toledo)(Spain)

Prof. Andrzej Bisztyga (Katowice School of Economics)(Poland)

Prof. Marjolein van den Brink (Netherland)

Owner/Sahibi

On behalf of Association for Human Rights Education / İnsan Hakları Eğitimi Derneği adına

Prof. Dr. Nezir Akyeşilmen

Peer Review

All articles in this journal have undergone meticulos peer review, based on refereeing by

anonymous referees. All peer review is double blind and submission is online. All submitted

papers (other than book and article reviews) are peer reviewed.

The Journal

The languages of the Journal are both Turkish and English.

ISSN 2587-1218

Cyberpolitik (CP) aims to publish peer-reviewed scholarly articles and reviews as well as

significant developments regarding cyber world, cybersecurity, cyberpolitics and human

rights.

Indexing/Endeksler

Cyberpolitik Journal is being indexed by;

* Academia Social Science Index (ASOS),

* Scientific Indexing Services (SIS),

* Eurasian Scientific Journal Index (ESJIndex),

* Index Copernicus International (ICI), (ICV 2017=64.65)

* Directory of Research Journal Indexing (DRJI).

* JournalITOCs.

* Open-Web.info.

* Google Scholars

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

iv

Issue Referees / Sayı Hakemleri

Prof.Dr. Bilal Sambur

Prof. Dr. Nezir Akyeşilmen

Assoc. Prof. Dr.Yusuf Çınar

Assoc. Prof.Dr. Demet Şefika Mangır

Assoc. Prof.Dr. Segah Tekin

Assoc. Prof.Dr. Cüneyt Özşahin

Assist. Prof./ Dr. Öğr. Ü. Murat Tümay

Assoc. Prof.Dr. Mehmet Emin Erendor

Assoc. Prof.Dr. Esra Kabaklarlı

Assoc. Prof.Dr. Ali Burak Darıcılı

Assistant Prof.Dr. Ayşegül Güler

Assist. Prof.Dr. Aslı Kaya

Assist. Prof.Dr. Önder Afşar

Assist. Prof.Dr. Fülya Köksoy

Assist. Prof.Dr. Sadullah Özel

Assist. Prof.Dr. Perihan Hazel Kaya

Cyberpolitik consists of the following sections:

Research Articles: Each Volume would publish a selection of Articles covering aspects of

cyber politics and human rights with a broad universal focus.

Comments: This section would cover recent developments in the field of cyber politics and

human rights.

Book/Article Reviews: Each Volume aims to review books on cyber politics, cybersecurity

and human rights.

Cyberpolitik Award: Each year one ‘Cyberpolitik’ prize will be awarded, for the best article

from material published in the previous year.

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

v

Contents / İçindekiler EDITORIAL PREFACE: ETHICS IN CYBERSPACE _________________________________ vi

RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ ____________________________ 185

SİBER UZAYDA TOPLUMSAL SÖZLEŞME ______________________________________ 186

Büşra SEL

CYBERSECURITY IN PAKISTAN: REGULATIONS, GAPS AND A WAY FORWARD ___ 205

Umair Pervez KHAN

BİR SİBER GÜÇ OLARAK ÇİN’İN SİBER GÜVENLİK STRATEJİLERİ _______________ 219

Neslihan TOPÇU

TERRORISM IN CYBERSPACE: A CASE STUDY OF TERRORIST ORGANIZATIONS OPERATING IN PAKISTAN ___________________________________________________ 240

Zaheema IQBAL

BANKACILIK SEKTÖRÜNUN DİJİTALLEŞMESİ: DÜNYADA VE TÜRKİYE'DE DURUM ANALİZİ ____________________________________________________________________ 260

S. Bubet ÇELİK ve Fatih MANGIR

OPINIONS / YORUMLAR ______________________________________________________ 283

SİBER ÇATIŞMA VE ULUSLARARASI İLİŞKİLER TEORİLERİ: LIİBERALİZM, NEO-REALİZM VE İNŞACILIK _____________________________________________________ 284

Sabri BAYRAK

KİTLE İLETİŞİM ARAÇLARININ KAMUOYU OLUŞUMUNA ETKİSİ ________________ 298

Ayşegül GÜLER

ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ ___________ 308

ETHICAL HACKING AND COUNTERMEASURES WEB APPLICATIONS AND DATA SERVERS ___________________________________________________________________ 309

Umair Pervez KHAN

CYBER SECURITY ENGINEERING: A PRACTICAL APPROACH FOR SYSTEMS AND SOFTWARE ASSURANCE _____________________________________________________ 312

Rabia Sare ASLIYÜKSEK

NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR _____________________________ 316

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

vi

EDITORIAL PREFACE: ETHICS IN CYBERSPACE

Dear Readers,

We are proud to present to you the 10th issue of the Cyberpolitik Journal. It is a great honor

for all of us to continue our journey that we started five years ago without interruption. Day

by day the interest in this field is growing and we get more and more manuscripts. As the

digital world grows every day and every second, new developments and new technologies

emerge, we are trying to read and understand this area within our limitations.

This volume deals with a number of topics ranging from social cpntract in cyberspace to

digized banking system, from China’s cybersecurity strategies to Pakistan’s policies. There

are also rich contents in this issue and researches that will increase the question marks in our

minds. But in this brief discussion, I would like to discuss the importance of cyber ethics in

cybersecurity.

This year we have conluded the fourth İstanbul International Bosphorus Conference on

Cybersecurity, Cyberpolitcis and Social Sciences. I present on the need for cyberethics. Here

is the summary of my presentation.

Cyberspace is a new man-made domain that has different characteristics than physical

domains. Therefore, it requires some new way of behaving that might be challenging with the

traditional ones. Cyberspace is also an anarchic domain – no central authority- where

numerous threats emerge. Since there is no authority providing an order and peace it is quite

difficult to have safe space. There are some cybersecurity strategies, policies, products,

programs and protocols but all these means are unable to provide a real security in

cyberspace. The only way to provide free and safe cyberspace is ethical behavior of the users

– individuals. And the method to equip the users with ethics is a rights-based education.

Need for a Cyber Ethics?

Cyberspace has some unique characteristics that make cybersecurity difficult. The anarchic

nature of cyberspace, encryption, unanimity, identity flexibility, dominance of private

companies, empowerment of individuals, being a global network, no borders and distance in

the sense we understand and existence of malicious codes. As a result of these unique

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

vii

characteristics individuals behave differently in cyberspace as compare to physical spaces.

Hence more, each of these features poses different security challenges. Thus, dealing with

cybersecurity is quite a complicated issue. Despite the emergence of new technologies,

cybersecurity products, cybersecurity policy and strategies it is almost impossible to create a

safe and free cyberspace.

Hackers with bad intentions (black hat hackers) are capable to find new ways to overcome

with the measures developed. The only way to overcome security issues in cyberspace is to

educate and led users to behave ethically in cyberspace. But it is impossible to have all users –

for today it is almost 4.8 billion – behave ethically. Despite all these deficiencies training

users in ethics is the only way for safer cyberspace.

Ethical Problems in Cyberspace

There are numerous ethical problems in cyberspace. Monopoly of big-tech companies that try

to use and misuse our personal data; robotization of human being; hacking of human brain;

independent thinking of artificial intelligence (AI), usage of block chain technology in illegal

activities, unauthorized access to personal data, sensitive information and web-sites are a few

of them.

First of all there are big-tech companies who are monopoly in cyberspace and thus benefit

from some control over users data and freedoms. Google, Twitter, Facebook, Instagram,

Microsoft, Cisco, IBM, Apple have a huge amount of personal data from all over the world.

They impose their roles on everyone because there are no strong companies to compete with

them. This situation poses a real threat. They can misuse our data or limit our human rights

and freedoms online. They can strongly violate our right to privacy or freedom of speech or

freedom of information. As individual we have no power to restore or no international legal

regulations to limit these companies.

Secondly, there is a huge literature discussing what if AI goes beyond the codes and act

independently? What if AI thinks by itself and conduct a war against human beings? What is

AI come close to human beings etc. But there is relatively few studies discussing robotizaiton

or mechanization of human being. There are many indicators showing the mechanization of

human being in sci-fi TVseries Black Mirror. And this sci-fi is not far away from us. We need

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

viii

to discuss these tendencies, because if happens it will be disaster for human beings. Since

such happening will be one of the biggest ethical challenges by cyberspace to humanity.

Thirdly, related with the second point is the physical hacking of human brain. There are some

researches focusing on the possibility of such hacking brain. They war the humanity to stop

this and take measures from now to prevent it happens. They call for forming international

treaties that protect human psychological and mental integrity. Otherwise, it will be too late

and we will lose our humanity forever. That is one of the biggest threat to humanity and also

one of the most risky ethical problems posed by cyberspace.

Fourthly, is the independence thinking of AI. To what extend we should let AI to think

independently? In case they think and act independently what is going to happen? What sort

of ethical problems humanity is going to face with? These questions need to be answered.

Finally, what are the ethical problems we are going to face with the emergence of new

technologies such as block chain technology, bid data, clod computing, super computers etc?

Each of these technologies will bring new challenges for us. For example, block chain

technology is important for anonymity and cybersecurity. But what will happen if it is used in

illegal activities? Since it is anonymous and impossible to remove it what are we going to do

in case of an illegal action take place? For example, if there are some wrong or fake news

about an individual despite the existence of many different procedures, it is possible for s/he

to remove them from cyberspace either by apply to the relevant company or via judicial

processes. But in block chain technology that is quite impossible. Since it is anonymous there

is no responsible entity to apply to and also technically it is not possible.

There are so many other ethical issues in cyberspace. Among them are malicious codes, social

engineering, phishing scams, unauthorized access to computers, unauthorized modification of

data held on computers and on computer systems, cyber bullying, cybercrimes, illegal online

trade activities are just few of them. There are many challenges but what are the solutions?

Some Recommendations

There are different proposals, approaches and models for overcoming ethical problems in

cyberspace. Some codes of conducts are developed by NGOs and some proposed by

academicians. Information society of the 21st century needs to find a right way to go further.

ISSN: 2587-1218

Cyberpolitik Journal Vol. 5, No. 10 www.cyberpolitikjournal.org

Win

te

r 2

02

0

ix

We need to develop coherent ethical values for cyberspace. Some are equality, freedom,

attention, participation, sustainability and responsibility.

Akyesilmen (2018) proposes a rights-based model for ethical cyberspace. It is a rights-based

digital citizenship education. That is a peace education, human rights education and a kind of

education of ethics. Called Ethics Phor Peace Model.

Ethics Phor Peace Model has two meaning. On one hand it implies that there is only one way

for a real cybersecurity and that is ethics. On the other hand Ethics phor Peace corresponds for

some human rights values that users need to acquire and apply them online. Therefore, the

Ethics Phor Peace corresponds to Equality, Time, Health, Information, Communication,

Security, Participation, Human Right, Opportunity, Responsibility, Privacy, Empowerment,

Accountability, Creativity and Empathy. The details of each concept wll be given in my

presentation on ethics in cyberspace.

Cyberspace has brought about many new ethical challenges that we need to overcome for a

peaceful and free domain. The nature of cyberspace is prone to offence. Thus it is hard to

provide security. The only way to have a safe cyberspace is ethics. Therefore, the users need

education of ethics and human rights for a free and safe cyberspace.

Nezir AKYEŞİLMEN, Ph.D

Editor-in-Chief

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

185

Win

te

r 2

02

0

RESEARCH ARTICLES / ARAŞTIRMA MAKALELERİ

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

186

Win

te

r 2

02

0

SİBER UZAYDA TOPLUMSAL SÖZLEŞME

Büşra SEL

Orcid ID: https://orcid.org/0000-0003-1447-9019

Özet

Bu çalışmanın amacı anarşik yapıya sahip siber uzayda güvenliği sağlamanın önemine vurgu

yapmaktır. Toplumsal Sözleşme teorisi ve teorisyenlerin ortaya koydukları argümanlar ve

siber uzayın doğasına içkin özellikleri tartışılmaktadır. Bu bağlamda bireyler, şirketler,

uluslararası örgütler ve devletleri kapsayan siber uzay paydaşlarının güvenliği ile olan

bağlantısı ve etkileri detaylıca incelenmiştir. Siber saldırıların siber güvensizliğe neden olması

sonucunda literatürde siber uzayda bir toplumsal sözleşme yapılması gerekliliği ortaya

konmuş ve toplumsal sözleşme teorisyenlerin tasvir ettikleri sözleşmenin siber uzaya

uyarlaması analiz edilmiştir. Siber güvensizliğin giderilebilmesi için etik kuralların siber

uzayda inşa edilerek güvenliğin tesis edilmesinin, kişinin temel haklarının ve devlet

egemenliğinin korunmasını sağlayaği sonucuna ulaşılmıştır.

Anahtar Kelimeler: Toplumsal Sözleşme, Toplumsal Sözleşme Teorisyenleri, Siber Uzay,

Çevrimiçi sözleşme, Siber Güvenlik.

Abstract

The aim of this study is to emphasize the importance of ensuring security in an anarchic

cyberspace. The Social Contract theory and the arguments put forward by the theorists and the

inherent features of cyberspace are discussed. In this context, the connection and effects of

cyberspace on stakeholders, including individuals, companies, international organizations and

governments, with security have been examined in detail. As a result of cyber attacks causing

cyber insecurity, the necessity of making a social contract in cyberspace has been put forward

in the literature and the adaptation of the contract described by the social contract theorists to

the cyberspace has been analyzed. In order to remove cyber insecurity, it was concluded that

the establishment of security by constructing ethical rules in cyberspace ensures the protection

of the fundamental rights of the person and the sovereignty of the state.

Yüksel Lisans Öğrencisi. Uluslararası İlişkiler Bölünü – Selçuk Üniversites. [email protected]

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

187

Win

te

r 2

02

0

Key Words: Social Contract, Social Contract Theorists, Cyberspace, Online Contract, Cyber

Security.

GİRİŞ

İlk defa 1984’de William Gibson’ın Neuromancer adlı bilim kurgu eserinde kullanılan Siber

Uzay kavramı (Akyeşilmen, 2018: 55) üzerine bugün literatürde anlaşmaya varılmış nihai bir

tanımlama bulunmamaktadır. Fakat bir tanımlama yapılacaksa, “siber uzay kullanıcılardan,

yazılımlardan ve küresel ağlardan oluşan ve elektronik verilere dayalı sanal bir dünyadır.

Kontrol edilmesi ve yönetilmesi zordur. Şeffaf bir alan ve fakat sırlarla doludur.”

(Akyeşilmen, 2018:58). Siber uzayın karmaşık hatta karanlık boyutu deep web ve dark web1

(Çelik, 2017:145) başta olmak üzere siber saldırılar sanal dünyanın kırılganlığını ve muhtemel

tehlikelerini göstermektedir. Söz konusu tehlikeler ve siber uzayın anarşik doğasına ek olarak

bilgilerin dağıtımında artık tek aktörün devlet olmaması onu sahip olduğu egemenliğe rağmen

ikincil konuma getirmektedir (Demir, 2018:39). Teknolojide meydana gelen eşi görülmemiş

gelişmeler zaman ve mekân sınırlarına tabii olmayan siber uzayı doğurmuş ve ışık hızıyla

gerçekleşen işlemler siber güvenlik sorununu doğurmuştur. Bu bağlamda insanların yaptıkları

toplumsal sözleşmenin devlete verdiği egemenliğe; devletin de kişilere doğa durumundan

farklı olarak korumayı temin ettiği hakları ve güvenliğine halel gelmesi ortaya yeni bir

sözleşme yapılabilir mi sorusunu ortaya çıkarması bakımından önem arz etmektedir.

Locke tehlike karşısında başvurulacak bir mekanizmanın olmadığı durumu savaş durumu

olarak açıklamaktadır (Horowitz, 2006: 12). Kişi, başvurulacak bir otoritenin olmadığı

duruma ek, savaş durumunda başvurulacak bir otoritenin yokluğundan kaçınmak ister. Peki

başvurulacak bir otoritenin varlığı durumundaki savaş durumunda kişi hangi kapıyı

çalacaktır?

Diğer yandan kişilerin sahip oldukları haklar ve özgürlükler vardır, bunların tehlikelerden

korunması adına yapılan sözleşme ile devlet oluşturulmuştur. Fakat devletin sahip olduğu

egemenliğe halel gelirse ne olacaktı? Yeni bir sözleşme mi yapılır? Peki kiminle ve nasıl?

1 Derin ağ anlamındaki deep web farklı yapılardaki dosyaların bulunduğu ve TOR gibi farklı tarayıv-cılar ile erişimin sağlandığı ağlardır. Dark web ise karanlık ağ anlamında olup daha çok suç faaliyetlerinin gerçekleştirildiği deep webin parçası bir ağ olarak tanımlanmaktadır. Hatta söz konusu deep web internetin büyük kısmını işgal edip, bunun dışında kalan yani normal tarayıcılarla ulaşılan kısım ise %4-10 aralığı kadardır (Akyeşilmen, 2018:63).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

188

Win

te

r 2

02

0

Bu çalışma toplumsal sözleşme ve teorisyenlerinin yaklaşımlarının yanında siber uzayın

anarşik doğasının ve devlet merkezli olmamasının devlet egemenliği ve kişi hak ve güvenliği

bakımından ilişkisi incelenmekte ve ayrıca literatürdeki çevrimiçi sözleşme tartışmasına yer

verilmektedir. Söz konusu analize ek olarak siber uzay sahasında bir ahitin oluşturulabilme

ihtimalini de tartışmaktadır.

TOPLUMSAL SÖZLEŞME NEDİR?

Toplumsal Sözleşme kavramı Uluslararası İlişkiler çerçevesinde bir milad olarak kabul edilen

1648 Westphalia Antlaşması2 ile oluşturulan ulus-devlet yapısının, daha sonra modernite ile

dönüşen ve bugünkü devlet mekanizmasının ilk aşamasıdır.

Toplumsal Sözleşme tarihi Antik Yunan düşünürlerine özellikle, insan neliğini temel alan

argümanlar ortaya koyan Sofistlere dayanmaktadır. Stoa felsefesi doğayı akıl ile

ilişkilendirmekte ve doğal hukuka göz kırpan doğa yasaları, doğadan geldiği için değişmez

yasalar olarak kabul etmektedir (Kılıç, 2015: 99-100). Ancak kavrama disiplin bağlamında

katkı sağlayan Thomas Hobbes’u başlangıç noktası alınacak, J.J. Rousseau ve John Locke’un

tasavvur ettikleri toplumsal sözleşme ile deavm edilecektir.

Toplumsal Sözleşme öncesi dönem yani devletsiz dönem olarak tanımlanan doğa durumu

kişilerin bir üst otorite olmadan sınırsız özgürlük veya sınırlı güvenlik etrafında yaşadıkları

çağdır. 17 ve 18.yy düşünürlerin ele aldığı çağın popüler doğa durumu kavramını anlamaya

çalışmak esasında doğal hakların ya da doğa yasalarının yorumlanmasını da içermektedir.

Nitekim günümüzün Evrensel İnsan Hakları Bildirgesi ile uluslararası arenada kabul gören

temel hakların kökeni çalışmada ele alınan doğal haklara dayanmaktadır. (Kılıç, 2015: 99).

Toplumsal Sözleşme klasik anlamda, devlet organizasyonundan yoksun durumda yaşayan

insanların doğal ve eşit haklarını kendilerinin oluşturdukları devletin yaptırım gücüne rıza

2“Westphalian Sistemi”nin milad olarak kabul edilmesi tartışmalarını veya Westphalian Sistemi’nin başarısızlığa uğradığı anlamını veren “Weatfailure System” (Özlük, 2014: 156) ile Post-Westphalian Sisteme geçildiği argümanlarını bir yana bırakırsak, mezhep çatışmasının neden olduğu Otuz Yıl Savaşları’nın sonucunda devletler topluluğunun bir araya gelerek imzaladığı bu barış antlaşması, devletlerin uluslararası arenada eşit-egemen aktörler olduğunu literatüre kazandırmış olduğu yaygın kabuldür.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

189

Win

te

r 2

02

0

göstererek devretmeleri anlamında kabul edilmektedir.3 Kişilerin rıza göstermeleri hususu

siyasal iktidara meşruluk kazandırması bakımından ve siyaset yönetimi açısından önemli bir

noktadır (Bulut, 2003: 94). Buna ek olarak toplumsal sözleşme teorisi geleneksel “hükümdar,

tanrının yeryüzündeki gölgesidir” mitolojisini yok saymakta, yani sözleşmede iktidarın

kaynağını Tanrı değil, kişilerin iradesi oluşturmaktadır.

Toplumsal Sözleşme teorisyenleri toplumların bir sözleşme ile kendilerini bir üst otoriteye

bağlamalarının gerekliliği yani bir devlet mekanizmasının oluşturulması konusunda

anlaşmaktadır. Sözleşmenin oluşum aşaması ise, farklı düşünürler tarafından farklı

motivasyonlar gerekçe gösterilerek -zorundalık ya da gönüllü birliktelik olarak- insanların bir

araya gelerek yasa koyucu ve uygulayıcı bir organizasyon oluşturmaları süreci olarak

bahsedilmektedir. Hobbes insan doğasının vahşiliğini göstererek bütün bir güce dayanan

devletin insanlara hükmetmesini öngörürken; Rousseau, Hobbes’un insan doğasına içkin

özelliklerinden oldukça ayrışan özelliklere işaret ederek insanların sosyal bir varlık olarak bir

araya gelme gereksiniminin yarattığı bir takım karmaşık ilişkiler yumağını, düzen

çerçevesinde şekillenmesi ve kişilerin özgür ve güvende kalmalarını sağlayacak bir oluşum

tanımlar. Locke ise toplumsal sözleşmenin merkezine bireyi ve onun haklarını koyar. Üç

teorisyen tek bir toplum sözleşmesi tasvir ederler fakat üç farklı çıktı oluştururlar. (Arslan,

2013: 189). Bilinmeli ki, Toplumsal Sözleşmenin temeli güvenlik ve düzen sağlamaktır. Bu

doğrultuda devlet halka rağmen değil, halk için vardır. (Hakyemez, 2000: 214).

Thomas Hobbes ve Siyasal Sözleşmesi

“Hobbes’un devlet tasarısının başlangıç noktası doğa durumuna karşı duyulan korkudur.”

(Karadağ, 2013: 65). Hobbes’un insan doğasına olan yaklaşımı bireyci, maddeci ve

moderndir. Hobbes aynı zamanda insanlar arasında eşitliğin var olduğu kabulünden hareketle,

eşitliğin çıktısı olarak güvensizliği verir ve bunun sonucunda tehdit baş gösterir. Bu özellikleri

“herkesin herkese düşman olduğu bir savaş zamanı” (Hobbes, 2016: 94) olan bir doğa

durumuna bağlamaktadır. O, doğa durumu ile savaş durumunu özdeşleştirir (Hobbes, 2014:

50) ancak daimi savaş durumu daimi müdahale hali olarak değil daimi müdahaleye ve

savunmaya “hazır olma” durumunu ifade eder yani kişinin şahsına her an bir tehlike gelme

3 Toplumsal sözleşme teorisine eleştiri getiren teorisyenler ise Hegel ve Nietszche’dir. Onlar toplumsal sözleşme denen olgunun hiç oluşmadığını, güç istemci arzusuyla donatılan bazı kişiler tarafından yönetme arzusuyla devlet denen ve güçten oluşan formun ortaya çıktığından bahsederler.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

190

Win

te

r 2

02

0

ihtimali anlamına gelmektedir. İşte Hobbes’un meşhur homo homini lupus yani insan insanın

kurdudur ifadesinin nasıl anlam kazandığı bu şekilde anlaşılmaktadır.

Tanımladığı dönem, Hobbes’un egemen bir otoritenin olmadığı bir yaşamda bireyin sefil,

anlamsız ve tehlikeli bir hayat süreceğinin vurgusudur. Doğa durumunda kişi kendisinden

başkasına bağlılık duymayan tekil bir hayvan gibidir ve yaşamını söz konusu güvensiz

ortamda tarihsel süreçten bağımsız olarak hayatta kalmaya çalışmak ve kişisel arzularını

gerçekleştirme amacıyla sürdürür. Bu iki dürtü kişileri nihai hâkimiyetin kendilerinde olduğu

sonucuna ulaştırır. Ortak bir yönetim yerine binlerce nihai otoritenin olması durumunu yani

doğa durumunu Hobbes; kaotik, karmaşa ve savaşın hüküm sürdüğü, güvensizliğin temeline

oturtulmuş bir düzen(sizlik) olarak tanımlar (Tannenbaum, 2017: 208).

Doğanın doğal bir parçası olan insanın hayatını devam ettirme güdüsü, insanlararası ilişkilerin

yapısının şekillenmesini sağlayarak her birinin diğerlerini kendi boyunduruğu altına alma

yarışı şeklinde devam eder. Kendi varlığını koruma dürtüsü her insana her hakka sahip

olmasını ekler (Hobbes, 2016: 97) ve ben(cil)lerin yapılarına içkin şöhret arzusu, rekabet

güdüsü ve güvensizlik hissiyatı savaş halinin daima yeniden üretilmesine neden olur (Hobbes,

2016: 94). İnsan söz konusu güvensiz ortamdan çıkması ve barışı araması gerektiğine işaret

ederek doğa durumundan çıkış yolunu, arzuların akıl tarafından bastırılması temeline dayanan

doğal hukuktan geçtiğine inanan Hobbes, kendi varlığını koruma ve barışın sürdürülmesi

adına elzem haklar çemberi dışında kalan haklardan vazgeçilmesini ve kendisine diğerlerine

tanıyacağı kadar özgürlükle yetinilmesinden bahseder (Hobbes, 2016: bölüm14). Doğal

hukuk, ahlak kuralları temeline dayanarak iyi ve kötü olanın ayrımının aklın rehberliğinde

ulaşılacak olan yasalar bütünüdür (Tunçel, Gülenç, 2017: 212). Ancak herkesin herkese karşı

olarak tanımlanan doğa durumunda savaşı sonlandırmak için yeterli bir olgu değildir.

Bu noktada, Hobbes doğa varlığı olarak tanımladığı insanın, doğa kuralları temelinde

kuracağı yapay bir müdahaleden bahsetmektedir (Hobbes, 2016: 129). Doğal olanın

oluşturduğu yapay kurum, devletin kendisidir.4 Hobbes’un tasvir ettiği devlet daimi savaş

halini sonlandıracak ve doğal hukuk yasalarının uygulanmasının bekçisinden daha fazlası

olacak bir mekanizmadır.

4 Thomas Hobbes İngiltere’nin oldukça karışık olduğu dönemde yazdığı “Leviathan” (1651) adlı eseri ile devlet metaforu olarak canavar, ejderha anlamına gelen Leviathan benzetmesini kullanmış, devleti savaş ve çatışmaları sonlandırabilecek kudrette oldukça güçlü bir yapı olarak tasarlamıştır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

191

Win

te

r 2

02

0

Peki nedir Hobbes’un toplumsal sözleşmesi? Yani, “kendi kişiliklerini taşıyacak tek bir kişi

veya bir heyet tayin etmeleri ve herkesin, bu kişi veya heyetin, ortak barış ve güvenlikle ilgili

işlerde yapacağı veya yaptıracağı şeylerin amili olmayı kabul etmesi; ve kendi iradesini o kişi

veya heyetin iradesine ve muhakemesini de onun muhakemesine tabi kılmasıdır.” (Hobbes,

2016: 136). Yani doğa durumu terkedilerek bir sözleşme ile devletin kurulması, bireylerin

kendilerini koruma hakkından -doğal haklarından- güven ortamı sağlanması karşılığında

kendi rızalarıyla egemen olana karşı feda etmeleridir. Devletin görevi ise kişilerin güvenliğini

sağlamaktır. Yani kişiler ve kişilerin oluşturduğu devlet arasındaki ilişki, şeyler devridir

(Gallarotti, 2013: 6). Söz konusu doğal hakların devredilmesi ile birlikte artık herkesin her

şeyi yapmaya hakkı yoktur çünkü hakların devriyle oluşturulan özneler-üstü otorite kimin

hangi haklara sahip olduğu yargısını verme gücüne sahip olmuştur (Tunçel, Gülenç, 2017:

216).

Hobbes’a göre devletler ister sözleşmeyle ister zor ile kurulsun ya da biçimi ister monarşi

olsun ister demokrasi olsun, devletin gücünün niteliği aynıdır. Devlet tüm yetki ve gücünün

kaynağını halk tarafından kabul edilen siyasal sözleşmeden almaktadır. Kişilerin rızalarıyla

oluşturulmuş olan siyasal sözleşme ile var olmuş ve sözleşmenin ona tanıdığı güçten ve

meşruiyetten başka bir şey değildir (Tannenbaum, 2017: 231). Doğa durumunun yarattığı

güvensizliğin ortadan kaldırılması için yaratılan devletin ana saiki barışı ve düzeni

korumaktır. Sözleşmenin oluştuğu andan itibaren böylesine bir egemenliğin devri kötü

sonuçlar doğurma riski de söz konusudur ancak Hobbes’a göre devletin yokluğu durumunda

daimi savaş hali daha kötüdür (Hobbes, 2016: bölüm20).

J.J. Rousseau ve Toplumsal Sözleşme

Rousseau’nun devlet tasvirinin teorik altyapısını hazırlayan görüşünün sinyalini İnsanlar

Arasındaki Eşitsizliğin Kaynağı adlı eserindeki şu can alıcı ifadesinde görülür; “Bir toprak

parçasının etrafını çitle çevirip “Bu, bana aittir!” diyebilen, buna inanacak kadar saf insanlar

bulabilen ilk insan, uygar toplumun gerçek kurucusu oldu.” (Rousseau, 2010: 133).

Doğa durumunda bireyler Hobbes’un tabiriyle açgözlü ve bencilce hareket etmezler, onların

doğa yasalarının kaynağı olan akıldan ayrı iki temel dürtüleri vardır; kendi varlığını korumak

ve başkalarının başına gelen kötülüklerden hoşnutsuzluk duymak (Kılıç, 2015; 111).

Rousseau için doğa durumundaki insan “ne Hobbes’un sandığı gibi bir kurt, ne de Locke’nin

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

192

Win

te

r 2

02

0

umduğu gibi bir kuzudur. Her şeyden önce mutlu bir insan…” dır. (Akın, 1962: 160).

Rousseau’nun doğa durumunda insanlararası bağlılık söz konusu değildir, kişiler bir ağacın

gölgesine oturuyor ya da mağaralarda sığınıyorlardı ancak birtakım gelişmeler insanları birer

toplum haline getirmiş ve aralarındaki bağlılık artmış ancak artan bağlılık beraberinde

eşitsizliği doğurmuştur (Işık, 2017: 84). Artık Platon’dan beri arzulanan şey; tüketilenden

fazlasını üretmek Rousseau’nun “uğursuz rastlantı” olarak tanımladığı tarım ve sanayi

gelişmeleri yaşanmış (Karadağ, 2012: 84) sonucunda ise insanlık özel mülkiyet kavramıyla

tanışmıştır. İşte Rousseau’ya göre doğa durumu için sonun başlangıcını bu hikâye oluştur,

bahsettiği “çit”ler yükselir, o ilk uyanık kişi kendisine inanacak kişiyi bulmuş ve savaş

durumu işte şimdi başlamıştır.

Ona göre toplumlarda daha zeki, daha fazla çalışan kişilerin özel mülkiyete sahip olmalarıyla

önce ekonomik eşitsizlik meydana gelmiş, buna paralel olarak siyasal alanda güç belli kişiler

elinde toplanıp eşitsizlik yumağı büyümüştür. Rousseau politik toplumların eşitlik ve

özgürlük çerçevesinde yaşamaları inancına sarılarak, mevcut durumu tersine çevirmek için

tekrar doğa durumuna dönülemeyeceği için yapay bir toplum sözleşmesi ile durumun

dengelenmesi gerektiğine işaret etmektedir. Tek tek devredilemez ve vazgeçilemez haklara

sahip bireylerin bir araya gelip ortak bir güç ile bir toplum oluşturmalı ve o öyle bir toplum

olmalı ki herkes eskisi gibi kendisinin efendisi olmalıdır. İşte Rousseau’nun toplumsal

sözleşmesinin çözüm getirdiği husus budur. (Rousseau, 2012: 14).

Rousseau sözleşmeye taraf olan ulusun kendini karşılıksız olarak bağlamanın geçersiz hatta

ancak delilik olarak gördüğünü yazar çünkü ona göre özgürlük bireyin doğal hakkıdır, kişiler

sözleşme ile birtakım haklarını devlete devretmişlerse de Rousseau “özgürlüğünden

vazgeçmek, insan olma niteliğinden, insanlık haklarından, hatta ödevlerinden vazgeçmektir.”

der (Rousseau, 2012: 9). Öte yandan mutlak bir yönetime koşulsuz boyun eğmenin de boş bir

sözleşme olduğundan bahseder. (Rousseau, 2012: 9). Yani söz konusu durum sözleşmenin

niteliğini karşılıksız hale getirmiş olduğundan sözleşmenin geçersiz olması gerektiğine vurgu

yapmaktadır. Rousseau devletin varlığını egemenlikle donatılmasından geçtiğinden ancak bu

egemenliğin kaynağı genel irade olan halkın olduğunu ifade etmektedir. Rousseau şöyle

deyimler “yasacı makineyi bulan mühendistir, kral ise onu kurup işleten bir işçiden başka bir

şey değildir.” (Rousseau, 2012: 36-37). Rousseau, iyi doğalı insanların sınırları aşmalarından

sonra ortaya devler ya da cücelerin çıktığından bahseder, devlet ne iyi yönetilemeyecek kadar

büyük ne de kendini koruyamayacak kadar küçük olmaması gerekir. (Rousseau, 2012: 45).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

193

Win

te

r 2

02

0

Rousseau’nın Toplum Sözleşmesi’nin başlangıç cümlesi olan “insan özgür doğar ancak her

yerde zincire vurulmuştur” (Rousseau, 2012: 4) sözü ile sonlandırmak ve ileriki bölümde

detaylandırmak anlamlı olacaktır.

John Locke’un Toplumsal Sözleşmesi ve Sivil Toplum

John Locke siyasal olana yaklaşımını Latince ifade tabula rasa ile başlatır. (Tannenbaum,

2017: 224). Sıklıkla da Locke ile özdeşleştirilen insan zihninin boş bir levha anlamını

barındıran bu kavram esasında Locke’nin ampirik yanını da ortaya koymaktadır, çünkü kişiler

her türlü ideden yoksun beyaz bir sayfa olan zihnini deneyimlerle doldurur (Zabunoğlu, 2016:

447).

John Locke Yönetim Üzerine İkinci İnceleme çalışmasına teolojik temele dayandırılan

Adem’in ve onun ardıllarının Tanrı tarafından yetkilendirilen hükümranlığa sahip olduğunu

reddetmekle başlamaktadır. O zaman siyasal iktidarı ve kaynağının anlaşılması için sık sık

bahsedilen ve iktidarın temelini atan doğa durumuna bakılması gerekmektedir. İnsan doğası;

ahlaki, rasyonel, sosyal ve egoist unsurlarının erdemli karışımıdır. (Tannenbaum, 2017: 225).

Locke doğa durumunu, kişilerin diğerlerinin iznine tabi olmadan doğal yasalar sınırında

eylemlerini gerçekleştirebilecek yetkin bir özgürlük durumu olarak tanımlamakla birlikte,

birinin diğerinden daha fazla yetkinliğe sahip olmadığı -Lordun veya Efendisinin açık

iradesine tabii olunmadığı- tüm iktidarların ve yetkinliklerin eşit olduğunu söyler. (Locke,

2012: 9). Ancak özgürlük durumunun düzensizlik durumu olmamasının sebebini kişinin kendi

varlığını koruması kadar diğer insanlar için de bunun yapılmasının gerekliliğinin altını çizen

ahlaki noktalara değinir. Kişi başkalarının iyiliğini kendi iyiliği kadar istemedikçe doğa

durumu sürdürülemez (Locke, 2012: 11). İnsanlık barışının sağlanmasını öngören Doğa

Yasalarına tabiiyet, doğa durumunun Locke’nin tanımladığı gibi özgürlük ve iyilik içinde

sürdürülmesini sağlamaktadır. Bir insanın diğerinin üzerinde iktidar sahip olması yalnızca

doğa yasalarının da uygun gördüğü gibi suçlu olana cezasını vermek adına kurulabilir. Locke

buna “Doğa Durumunda her bir kişinin Doğa Yasasını Yürütme İktidarına sahip olması

öğretisi” der (Locke, 2012: 15).

Şimdi yeniden esas sorumuzun cevabını bulalım, kişi bu pek de fena olmayan doğa

durumundan neden vazgeçer?

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

194

Win

te

r 2

02

0

Tanrı tüm yeryüzünü tüm insanlık için bahşetmiştir. Bunun herkesin eşit oranda tasarruf

yetkisine sahip olması anlamına geldiğini biliyoruz. Ancak bu eşitlik daimi sürdürülemezdi,

biri diğerinden fazla çalışıp mülkiyet hakkı kazandığında ekonomik eşitsizlik hayata geçmekte

gecikmedi. Doğa durumunu insanlığın eşit olması üzerine tesis eden Locke mülkiyetle

kazanılan ekonomik eşitsizliği emek enstrümanı ile meşru kılar. (Çilingir, 2019: 39). Bu

noktada değinilmesi elzem olan Locke’nin ikici insan doğası görüşüdür (Tannenbaum, 2017:

229),

Locke her ne kadar Hobbesian tarzda korkutucu bir hikâye yazmasa da farklı olmayan bir yol

da çizmez. Tanrı’nın bahşettiği akıl üzerine kurulan doğa yasaları insanlığın temel kurallar

bütününü oluşturmuştur, fakat doğa yasaların ihlali, ortak bir yüksek makamın gerekliliğini

gözler önüne sermiştir. İşte Locke için kişilerin artık bir toplum oluşturduklarında bir devlete

ihtiyaç duymalarının temel gerekçesi sahip oldukları mülkiyetlerin korunmasını sağlamaktır.

(Eroğlu, 2010: 5). Bu kapsam ona göre “devlet, insanların sadece kendi sivil çıkarlarını

tedarik etmek, korumak ve geliştirmek için oluşturulmuş bir insan toplumudur. Bu sivil

çıkarlar “hayat, özgürlük, sağlık ve bedenin dinlenmesi; para, arazi, ev, eşya ve benzeri dışsal

şeylerin mülkiyetidir” (Eroğlu, 2010: 5). Sonralarda Liberalizm teorisinin kurucu babası

olarak adlandırılacak Locke, mülkiyet kavramına hassasiyetle yaklaşarak kazanılarak elde

edilen mülkün kişinin dokunulmaz özgürlüğü içine dahil eder. Onun teorileri ve doğal haklar

kuramı ABD Bağımsızlık Bildirgesi, Virginia İnsan Hakları Bildirgesi, Fransız Devriminin

(Zabunoğlu, 2016: 453) ve hatta günümüz evrensel insan haklarının ilham kaynağı olmuştur.

Şüphesiz ki emek yalnızca emeği sarf edenden başkasının değildir.

Yeryüzünde üst makam olmaksızın akıl iradesinde birlikte yaşayan insanlar doğa

durumundadır ancak yine başvurulacak üst makamın olmadığı yerde kişinin üzerinde güç

kullanımı savaş durumudur (Locke, 2012: 18). O zaman Lockecu teoride doğa durumunun

eşiti savaş durumu değildir, doğa durumu savaş çıktısı veriyorsa işte o zaman devletin

varlığının zamanı gelmiştir. Locke için toplumsal sözleşme sivil toplum ve yönetimin

toplamıdır. Sivil toplum gerekli yetkiyi rıza göstererek vekaleten veren taraftır. Tanımlanan

yönetim ise sınırlı bir çerçevededir kişiler tümüyle tabii olmayı değil ortak iyi (common

good)’nin sağlanmasına yetecek kadarını devreder ve itaat ederler. Locke için doğa durumunu

sonlandırmak için sözleşme yapmak yeterli değildir, kişiler doğa durumunda da birtakım

anlaşmalar yapabilirler doğa durumunu kaldırılmasını sağlayan koşul siyasal bütünlük

oluşturulması gerekliliğidir (Locke, 2012: 16). Sözleşmenin ve sivil toplumun varlığı devletin

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

195

Win

te

r 2

02

0

egemenliği var oldukça varlıklarını korurlar devletin egemenliğine halel gelen durumla yüz

yüze kalındıysa sözleşme de sivil toplum da kalkar herkes doğa durumuna geri döner

(Tannenbaum, 2017: 231).

SİBER UZAYIN TOPLUMSAL SÖZLEŞMEYE OLASI ETKİLERİ

Teorisyenler toplumsal sözleşme ile devlet olgusunu yaratmakta anlaşmış gözükmekteler,

onların uzlaşmadığı husus incelendiği üzere devletin dur noktasının seviyesi yani sınırları idi.

Fakat her birimiz kabul ederiz ki devlet “egemen” bir varlıktır.

Devlet, insanlık tarihinin geçirdiği önemli siyasi ya da teknik devrimlerin hemen hepsinden

etkilenen bir formdur. Devletler 1648 Westphalia barışı ile egemen eşitlik ilkesini uluslararası

sistemin ayrılmaz parçası olarak kabul etmişler; 1789 Fransız İhtilali ile milliyetçilik

akımından dünya halkı çalkalanmış; 1. ve 2. Dünya Savaşları ile savaş kavramının ülkeler ve

ülke halkları için ne denli yıkıcı olduğu sonucuna ulaşılmış ve sonunda sıcak çatışmanın

yokluğu Soğuk Savaş’ın dünyasında dünya ideolojik kamplara bölünmüştür. Tarihsel süreçler

sonucunda gelişen ve modern dünyayı biçimlendiren küreselleşme ise yine devletin ayak

uydurmasını gerekli kılan bir gelişme olagelmiştir. Dünya halkının başına gelen tüm

devrimler devlet üzerinde dönüştürücü etkiye sahiptir. Devlet territorial sınırlarının

uluslararası hukukça belirlenen kara, deniz, hava boyutunda egemenliğe sahiptir. Fakat

insanlığın etki alanına 1957’de Rusya’nın Sputnik-1’i fırlatmasıyla uzay eklenmiştir (Bulduk,

2006: 61).

İnsanın dünya dışına çıkmış olması ve kozmoloji biliminin geliştirilmesiyle uzay üzerine

yapılan endüstriyel çalışmalar büyük heyecan verici bir gelişme olmuştur. Uzay’ın neliği

hakkında kesin bulgularla çerçevelenmiş bilgiye henüz sahip değiliz, yani daha açık şekilde

uzayın sınırları, derinliği gibi hususlar muğlaktır. O zaman bizim uzay anlayışımız kısmen

tahmin edemediğimiz, kontrol mekanizması ve sınırları çizili olmayan geniş bir alanı ifade

eder. Bugün insanlığın Siber Uzay ile tanışması ise tarih yolculuğunda ulaştığı bilişsel düzey

ise hiçbir devrim kadar inovasyon hızı ivme kazanmamış ve bu denli nüfuz sahibi olmamıştır

(Akkuş, 2013: 82).

Teknolojik ve bilimsel ilerlemeler ışığında Uzay’ın iki sahasından bahsedilmektedir.

“Yeryüzünün atmosferik yapısı dışında kalan kısmı niteleyen “Dış Uzay Sahası” (Outer Space

Domain) ve bilgi teknolojileri altyapılarının bağımsız ağlarını içeren küresel etkinlik alanını

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

196

Win

te

r 2

02

0

niteleyen “Siber Uzay Sahası” (Cyberspace Domain).” (Erdem, 2020: 103). Dış Uzay

Sahası’nın keşfi ile kozmosun genişliğinin çıktısı olarak devletlerin egemenlik alanlarının

dikey yönde geliştirmiş, rekabet alanını hava sahasına taşımıştır (Erdem, 2020: 104). Dış uzay

sahasının siyasallaşma eğilimi ise uluslararası hukukun literatürüne uzay hukuku ilkelerini

eklemesi sonucunu doğurmuş, 1967 tarihli Dış Uzay Sahası Antlaşması ile birlikte birçok

boyutta işbirliği ve antlaşmalar düzenlenmiştir. (Erdem, 2020:105).

Siber Uzay Sahası ise insan yapımı uzay olarak ifade edilebilir. Değinildiği üzere uzay sonsuz

ve sınırsız bir boyuttur. Bu doğrultuda siber uzay sahası da sonsuz, sınırsız ve her geçen gün

daha genişleyen dinamik bir alandır. Doğası itibariyle anarşik olduğu çıkarımını yapılması ise

güç olmayacaktır. Siber Uzay’ın 1969 yılında başlayan inşa süreci bugün siber çağı, teknoloji

çağı ve bilgi çağı gibi isimlerle nitelenmektedir (Erdem, 2020: 112). Devletler tarafından uzun

süre alçak politika (low politics) olarak görülen Siber Uzay, 21.yy itibariyle yüksek politika

(high politics) alanı olarak telakki edilmeye başlanmış (Akyeşilmen, 2018: 60) belki de bu

aşamanın daha ileri basamağında devlet gücünü aşındıran bir sisteme evrilmiştir denebilir.

Devletler toplumsal sözleşme ile genel irade tarafından verilen egemenlik rolünü dünya

sahnesinde ana aktör olarak korumaktadır. Fakat siber uzayın sınırsızlığı, devletin birincil ve

üzerinde oldukça cimri davrandığı özelliği olan egemenlik kavramını bulanıklaştırmaktadır.

(Korhan, 2018: 11). Siber Uzay’ın zaman, mekân engellerini tanımadan kullanıcılara sınırsız

hareket alanı sağlaması ona devlet-üstü bir nitelik kazandırmaktadır (Akkuş, 2013:81). Yani

siber uzayın çok-merkezli aktör yapısı ve aktörlerin coğrafi sınırlara takılı kalmadan özgür

hareket kabiliyeti devletlerin kontrol sağlamasını zorlaştırıcı etkide bulunmaktadır. Pentegon

tarafından sınırlı ve belirli amaç uğruna oluşturulan internet dünyası bugün ticarileştirme

faaliyetleri ile birlikte siber suçlar dünyasına dönüşmüş, bu doğrultuda devletler siber uzayda

internet kullanıcıların adımlarını takip etmeyi kendilerine görev edinmek durumunda

kalmışlardır (Akkuş, 2013: 82).

Siber uzayın doğasına içkin küreselliği dolayısıyla ulusal sınırları tanımama karakteri,

egemenlikleri sınırlarla belirli olan devletlerin kontrolleri dışına taşmaktadır. Uluslararası

işbirlikleri ise çeşitli nedenlerden dolayı birkaç antlaşma ile cılız kalmaya mahkum olmuştur.

Bazı düşünürlere göre siber uzayın avantaj ve dezavantajlıklarına işaret ederek hem

devletlerin rakip devletleri alt etmeleri için kestirme bir yol sunarken aynı zamanda siber

alana entegre edilen çoğu devletin altyapılarını savunmasız bırakmaktadır (Korhan, 2018: 10).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

197

Win

te

r 2

02

0

Kshetri bu duruma “iki ucu keskin bir kılıç” teşhisi koyar (Kshetri, 2014: 5). Lessing’e göre

ise ne hiçbir devlet siber olmadan yaşayabilir ne de herhangi bir devlet siber alana egemen

olarak yaşayabilir (Lessing, 1998: 136). Çünkü birey, fiziksel hayattan farklı olarak sanal

dünyada hayalettir yani hem anonim olabilir hem de her türlü egemenden bağımsız varlığını

sürdürebilir. Bireylerin siber uzay sahasındaki özgürlük hakkını bizzat siber uzayın anarşik

doğası vermiştir. Verilen bu özgürlük doğa durumundaki özgürlük ile eşleştirilirse

sınırlanmayan ve herkesin sahip oluğu özgürlük hakkı bazıları için güvenlik hakkını ihlal eder

ve burada karmaşıklık yumağının başlangıcını oluşturan nokta ise siber uzay bireylere

özgürlük hakkının yanında güvenlik hakkı vermemiş olmasıdır. Peki benzer nitelikte olan doğa

durumunda insanlar güvenliklerini garanti altına almak için ne yapmışlardı?

Bugün pek çok uluslararası ilişkiler temel kavramları başına “siber” eklenerek yeniden anlam

kazanmıştır; siber saldırı, siber savaş, siber politika, siber terör gibi (Tarhan, 2020: 202).

Devletlerin ulusal güvenlik meselesi dahilinde aldıkları terör kavramı fiziksel dünyada 11

Eylül olayları ile uluslararası boyutta önem kazanmıştır. Şimdi terör alanı da boyut atlayarak

siber uzay tehlikeleri sınıfına dahil olmuştur. Siber uzayın bireyleri özgürleştirmesi sonucunda

siber teröristler devletlerin kritik altyapılarını hedef alarak yapabilecekleri saldırılar ile

devletlerin ulusal güvenlikleri için tehdit arz etmektedir, ek olarak siber suçların

değerlendirilmesi devletlerin klasik ulusal hukuk kapsamında yetersiz kalmaktadır5 (Akkuş,

2013: 94). Diğer yandan devletler bazı sansür uygulamalarına gidebilmektedir örneğin “Çin,

dünyanın en büyük “siber muhalif hapishanesi” olarak görülmektedir.” (Akkuş, 2013:98).

Fakat bireylerin siber saldırıları ve devletlerin sansür uygulamalarının siber kullanıcıların

güvenliğine ve özgürlüğüne getirdikleri halellerin yanında AB’nin yaptığı soruşturmalar

sonucunda Google, Microsoft, Yahoo gibi şirketler siber güç olarak ifade edebilecek

kudretleri sayesinde yeryüzündeki tüm bireylerin kişisel bilgileri topladıkları ve depoladıkları

ortaya çıkmıştır. (Akkuş, 2013: 107).

Sputnik-1’in dünya yörüngesinden çıkmasıyla ABD’nin Soğuk Savaş koşullarını yerine

getirerek süper güç yarışını uzay sahasına taşımıştır hatta ilk deneyimi başarısız olmuş, bu

olay uluslararası arenada flopnik6 olarak adlandırılmıştır (Bulduk, 2006: 61-62). 1950’lerde

5 Siber Uzay’ın, ulusal istihbarat, ülkelerin gizli verileri ve stratejik altyapılarını hedef alan siber saldırı ayağı devlet egemenliğini ve güvenliğine halel getirecek tehditlere karşı Ulusal Siber Güvenlik Stratejik Belgeler (USGB) hazırlamış ve ek yasalar çıkarmak gibi gelişmeler kaydetmiştir. (Akyeşilmen, 2018: 176). 6 Fiyasko anlamında “fiyop” ve özenilen Sputnik’in “nik”in birleştirilmesi ile oluşturulan kelime. (Bulduk, 2006: 62).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

198

Win

te

r 2

02

0

başlayan uzay çalışmalarının bugün geldiği nokta şüphesiz kayda değerdir. 2015’te dünyaya

duyurulan Elon Musk’un Starlink projesi ise, okyanus altlarına döşenen fiber optik kabloların

yerini uzaya fırlatılan binlerce uydunun alması ve dünyanın her yerine ulaşacak şekilde

küresel internet ağı oluşturulması amaçlanmaktadır (Mann, 2020). Coğrafi sınırların karşılığı

olmadığı (Horowitz, 2006: 5) siber uzay sahasının dünya sahnesinde bu denli rol alması

akıllara 1960’larda Marshall Mcluhan tarafından ortaya atılan kitle iletişim araçları ile

sınırların önemsizleşmesi ve insanlığın tekrardan bir araya gelmesine vurgu yapan dünyanın

küresel bir köye (global village) dönüşmesi yaklaşımını getirmektedir. (Varol, Varol, 2019:

145).

İncelendiği üzere siber uzay sahasının anarşik ve küresel yapısı toplumsal sözleşme ile garanti

altına alınan kişi hak ve özgürlüklerinin yanında toplum sözleşmesi ile devlete bahşedilen

egemenliğine ve devletin ulusal güvenliğine halel getirmektedir.

SİBER UZAY’IN TOPLUMSAL SÖZLEŞME BAĞLAMINDA ANALİZİ VE YENİ

BİR TOPLUM SÖZLEŞME?

Nihayet siber uzay sahasında yasaların geçerliliği konusundaki tartışmaya da değinilecek

olursa, exceptionalists ve unexceptionalists olarak iki ekole bölünmüş bir tartışma

bulunmaktadır. İlki siber uzayın gerçek dünyadaki hukuk yoluyla yasal bir sistem

oluşturulamayacağına ek olarak bu sistemin gerçekleşmemesi gerektiği inancını

taşımaktadırlar. Gerekçe olarak toprak bütünlüğü ve coğrafi sınırların keskinliğinin karşısında

siber uzayın toprak sınırının olmadığına işaret ederek söz konusu düzenlemeye imkân

vermeyeceğini iddia etmektedirler (Horowitz, 2006: 4).

Siber alanda egemen otoritenin varlığı karşısında direnç gösteren isim John Perry Barlow ve

onun meydan okuyucu şu sözleri literatürde önemli bir yer edinmiştir: “Ben Siber uzaylıyım,

yeni Zihin Evi. Gelecek adına sizden geçmişten bizi yalnız bırakmanızı istiyorum. Aramızda

olmaktan memnun değilsiniz. Geldiğimiz yerde egemenliğin yok. Aramızda çözmeniz

gereken sorunlar olduğunu söylüyorsunuz. Bu iddiayı bölgemizi işgal etmek için

kullanıyorsunuz. Bu sorunların çoğu yok. Gerçek çatışmaların olduğu, hataların olduğu

yerlerde onları tespit edip kendi yollarımızla çözeceğiz. Kendi toplumsal anlaşmamızı

oluşturuyoruz. Bu yönetim sizin değil, bizim dünyamızın şartlarına göre gerçekleşecek.

Dünyamız farklı.” (Barlow, 1996). İkinci düşünce ekolü ise ilk görüşün karşısında durarak

siber uzayın yasa maddeleri ile düzenlenmesi gerekliliğini vurgulamaktadır. Tartışmanın bu

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

199

Win

te

r 2

02

0

tarafında yer alan Jack Goldsmith ise siber alandaki sınırları delen işlemlerin gerçek alandaki

işlemlerden pek farklılık arz etmediğini işlevsel benzerlik sağladığını bu nedenle sözleşmenin

gerekliliğini ifade etmektedir (Horowitz, 2006: 8).

Toplumsal Sözleşmenin temel gayesi toplumsal düzeni ve güvenliği temin etmek ise Siber

Uzayın düzensizliği ve güvensizliğinin ortadan kaldırılması için yeni bir toplum sözleşmesi

yapılabilme ihtimali sonucunu çıkartmaktadır. Toplum Sözleşmesinin teorisyenleri açısından

bir analiz yapılırsa; Hobbesian yaklaşımda homo homini lipus temeline inşa edilmiş doğa

durumunun kendisi bir savaş alanı idi, yani doğa durumunun kendisi bir toplumsal

sözleşmeye göz kırpmıştır. Peki Siber Uzay olarak adlandırılan alanda tehlikede olan aktör

kim ve tehlike neye yönelik? Bu sefer tehlike hisseden yalnızca kişiler değil listeye kurumlar

ve devletler de eklenir ve kişilerin şimdilik hayatlarını değil bilgilerini ve mülkiyetini tehlike

enstrümanı olarak alan bir durum haline gelir. Aktörler ve araçlar değişime uğramış veya

listeye eklenmiş ve habitat alanı boyut değiştirmişse de mantıksal çerçeve aynı

gözükmektedir. Siber Uzay’ın bir doğa durumu olduğu ve herhangi bir aşamaya gerek

olmaksızın toplum sözleşmesinin gerekliliği anlaşılmaktadır. Fakat Hobbesian görüşte anarşik

ortamda kalıcı barış çözümü mutlak anlamda siyasal bir egemene sığınmaktır. Fakat bir ahit

yapılacak olsa da niteliğinin Hobbes’un tasvir ettiği özde oluşturulması mümkün

gözükmemektedir. Sınır tanımayan siber uzay doğası gereği mutlak bir otoriteyi bünyesinde

barındırmaz.

Rousseau toplumsal sözleşme ile oluşturduğu yönetimi kaybedilmiş bir cenneti (doğa

durumu) ve yapılan ahit yolu ile kazanılacak cenneti tassavvur etmektedir (Tannenbaum,

2017:245). Yukarıdaki tablo Rousseau’nun insanlığın geçirdiği evreleri listeler. Onun tasvir

ettiği doğa durumunda insanın 3 evresini siber uzayın doğasındaki kullanıcı ile eşleştirilir ise

siber uzayı boyut değiştiren doğa durumu olarak tanımlanabilir. Rousseau için ilkel konumda

olan 1. Evre siber uzay sahasında karşılıksız olup 2. evredeki topluma dönüşen doğa

durumunda, siber uzay insanlarının ilk doğa durumu internetle tanışması ve o sahada yaşam

alanı bulmasıdır. 3. Evre olan uygarlıktaki geçici insan Rousseau için tarım toplumuna geçiş

ile ekonomik eşitsizliklerin esasında doğa durumunda olmayan şiddeti getirerek özgürlüğe

darbe vurması olarak betimlemiştir (Tannenbaum, 2017: 246). 3. Evredeki siber uzay

kullanıcıları ise sınırsız fayda sağladıkları internet üzerinde siber saldırıların kişisel verilerin

erişimi ve güvenliklerine yönelik tehdidi olarak algılanabilir. Ortak nokta, kişilerin güvenlik

açmazıdır. İşte Rousseau’nun “insan özgür doğar” ifadesi siber uzayın kullanıcılarına tanıdığı

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

200

Win

te

r 2

02

0

özgürlüktür, devamındaki “ancak her yerde zincire vurulmuştur” ifadesi ise sınırsız

özgürlüğün getirdiği güvenlik kaygısıdır. Burada Rousseau ahit ile yeniden cenneti oluşturur,

siber uzayda bir cennet oluşturulması daha açık ifade ile güvenliklerin bir ahit yolu ile

sağlanması siber uzayın düzen ve istikrara kavuşmasını sağlar.

Görülüyor ki siber uzayın anarşik yapısı en fazla da Locke’nin mülkiyet hassasiyetini

vurmaktadır. Mülkiyetin korunması için oluşturulan devlet siber uzayın doğa durumu

mülkiyetin tehlikeye düşmesini doğurmuştur. Locke’nin toplumsal sözleşme testi sivil

toplumun varlığı durumudur kısaca sivil toplum yokluğu doğa durumudur. Meşruiyetin

toplumsal sözleşme ile gerçekleştiği bilinmektedir. Gerçek alanda sınırlar içinde yapılan

sözleşmenin karşılığı, sınır kabul etmeyen siber uzayın insanları tarafından kabul edilir ise;

siber alanda fiziki sınırlara bakılmadan siber uzayın insanlarının sivil toplum durumunda

oldukları sonucuna ulaşılmaktadır (Horowitz, 2006: 22). Eğer siber uzay insanlarının bir

toplum durumunda olduğu varsayılırsa bu toplum durumu siber uzay kullanıcılarına sağladığı

özgürlük alanına işaret edilerek Karl Raimund Popper’un özgür yurttaşların bulunduğu Açık

Toplum’una da atıf verilebilir.7

Siber uzaya doğa durumu ya da bir toplum benzetmelerinin yapılmasında bir sakınca olmadığı

gözükmektedir nihayetinde ortak nokta üst otoritenin yokluğudur. Siber uzayda

gerçekleştirilen işlemlerin yapıldığı ve etkisinin nerede hissedildiği bilinmemektedir

(Horowitz, 2006: 4). Bizi söz konusu benzetmelere iten faktör belirsizlik ve anarşidir. Eğer

siber uzay insanları tarafından bir çevrimiçi sözleşmesi gerçekleştirilirse siber uzay kanunları

var olan belirsizlik ve düzensizliklere çözüm sunabilir. Böylelikle kişilerin düzenin ve

güvenin sağlanması için oluşturdukları toplumsal sözleşme bugün şekil değiştirerek yapılan

bir çevrimiçi sözleşme ile istenilen istikrarı sağlayabilir. Kişi doğası gereği Hobbes’un da

belirttiği gibi saldırıya hazır konumda beklemek istemez, kişi Locke’nin ifade ettiği gibi

kişisel haklarının korunmasını arzular. Değinilmesi gereken son nokta ise çevrimiçi sözleşme,

siber uzayın çok paydaşlı olmasından kaynaklı olarak bireyler ve devlet arasında değil sahada

etkin bir rol sahibi olan şirketlerin de dahil olması gereken bir antlaşma türüdür.

SONUÇ ve TARTIŞMA

7 Açık Toplum için bkz: Durukan E. (2010). Popper’da Açık Toplum ve Devlet İlişkisinin Siyasal Sonuçları, Siyaset Bilimi ve Hukuk Öğrenci Dergisi, (1-10).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

201

Win

te

r 2

02

0

Kişilerin güvenlik ihtiyacı sonucu olarak ortaya çıkan toplumsal sözleşmenin devlete

bahşettiği egemenlik siber uzay potasında eritilme süreci ile karşı karşıya kaldığından

bahsedilebilir (Demir, 2018: 40). İnsanların topluluk hale gelmesinden beri karar verici ve ona

tabiiyet gösteren uyruklar olagelmiştir. Söz konusu otoriteyi Westphalian Antlaşmasın’dan

daha eskiye uzandırmak gerek, kişiler Ortaçağ’da kiliselere, lordlarına, krallarına devamında

nihayet egemen-eşit ulus devletlerin egemenliklerine tabii olmuşlardır. Şimdi siber uzayın

hayalet ruhunda ana aktörler devletler değillerdir, hatta onlar bu sistemin yeni oyuncularıdır.

Evet günümüz dünyasında hala devlet egemenliğini ve meşruluğunu koruduğunun aksini

söylemek mümkün değil fakat aşınmaya başlayan egemenlik yerini yapay zekaya, insansız

ordulara, otonom robotlara bırakması çok mu ütopik? Yapay zeka (Aİ), nesnelerin

internetleşmesi (IoTs) ve büyük veriyi (big data) (Akyeşilmen, 2018:178) bermuda siber

üçgenine alırsak Black Mirror dizisinin distopyatik hikayeleri veya İnsansız Ordular bilim-

kurgu8 kitabının muharabe meydanlarının otonom silahların ve robotların sahası olacağı iddia

etmesi söz konusu sanal devrinin geldiğini söylemesi tamamiyle imkansız bir gelecek gibi

gözükmemektedir. H. Mackinder Kara Hakimiyet teorisinde “Doğu Avrupa’ya egemen olan

Merkez Bölgesini kontrol eder, Merkez Bölgesine egemen olan Dünya Adasını kontrol eder,

Dünya Adası’na hâkim olan Dünya’yı kontrol eder.” (Akter, 2016: 5) şeklinde uzun bir yol

tarif eder fakat bugün denebilir ki dijital çağda veriyi kontrol eden dünyayı kontrol eder

(Akyeşilmen, 2018: 178). Değinilmesi gerekir ki yapılacak muhtemel sözleşme verinin ya da

siber uzay sahasının kontrolünü elinde tutan bir mekanizma oluşturma tasviri değil

özgürlüğün güvenlik ile pekiştirilmesini sağlayacak kurallar bütünü oluşturmaktır.

Siber uzay sahasında baskın konumda olamayan egemen devletler yetkileri diğer aktörlerle

paylaşmak durumundadırlar çünkü ancak tüm aktörlerin uzlaşması ile ortak bir ahit

gerçekleştirilebilir ve siber alanda uyulması gereken kurallar bütünü oluşturulabilir. Bu

bağlamda sözleşmenin aktörlerinin iyi analiz edilmesi elzemdir çünkü söz konusu alanda

baskınlık rolü büyük şirketlerin eline geçmiş ve sözleşme bireyler, devletler ve şirketler

8 Kitabın yazarı Paul Scharre, esasında bunun bilim kurgu olmadığını sanal dünyanın fiziki dünya ile bütünleşmesinin ve karar verici mekanizmanın insan insiyatifinden bağımsızlığını kazanan otonom robotlar olacağından bahseder. Örneğin: Soğuk Savaş’ın her haliyle hissedildiği, ABD’nin Stratejik Savunma Girişimi’ni duyurup Başkan Reagan’ın Yıldız Savaşları olarak adlandırdığı dönemde Sovyetler ise ABD’nin yörüngesinden çıkabilecek füzeler için erken uyarı sistemi Oko’yu kurmuştur. İşte 26 Eylül 1983 gecesi sistemde kıpkırmızı bir uyarı ile ardarda 5 kez “fırlatıldı” yazısı belirmiştir. Fakat Yarbay Petrov ABD eğer bir saldırıya kalkmış ise neden yalnızca 5 füze fırlatacağını düşünmüş ve %50-50 ihtimali hesaplayarak yeni olan Oko sisteminin hata verdiği sonucuna ulaşmıştır. Eğer Sovyet komutasına fırlat emri vermiş olsaydı milyonlar ölecek belki de 3. Dünya Savaşı’nın kapısını aralayacktı. Scharre, Petrov yerine makine olsaydı ne yapardı? Sorusunu sorar, bunun cevabını bir saldırı karşısında nasıl programlandıysa onu yapacağı cevabını verir (Scharre, 2020: 24-25).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

202

Win

te

r 2

02

0

tarafından oluşturulacaktır. Şirketlerin küresel çapta yeni teknoloji üretimi, internet altyapı

hizmetleri gibi kritik rolleri sözleşmenin vazgeçilmez aktörü konumuna getirmektedir

(Bierens, Klievink ve Berg, 2017:10). Siber güven(sizlik) kapsamında gerçekleşen siber

saldırılar asimetrik bir özelliği benimsemesinden dolayı daima güncel güvenlik sistemlerinin

bulundurulmasını zorunlu kılmaktadır. Sonuç olarak en küçük halkadan en büyük halkaya

kadar güvenlik problemleri ile yüz yüze bırakmaktadır (Demir, 2018: 41). Sözleşme ile

amaçlanan Hobbes’un tasvir ettiği gibi bir Leviathan yani bir siber uzay hükümdarlığı

kastedilmemektedir nitekim bu siber uzayın doğasında karşılık bulmayacak bir tasvirdir. Siber

uzay kullanıcılarının uyması elzem bir takım etik ve teknik kurallar ile arzu edilen düzenin

sağlanması amaçlanmaktadır. Böylece daha güvenilir bir sanal dünya inşa edilebilir. Sözleşme

ile meydana gelecek şey bir itaat dayatması değil etik kuralları teşvik etmek olmalıdır. Elbette

pratikte böyle bir oluşumun gerçekleşmesi değinildiği üzere literatürde bir tartışma konusudur

ve bazılarınca farazidir ancak kişiler de devletler de daima kendilerini güvende hissetmek

istemektedirler. Nitekim doğa durumunda kişilerin güvenli bir ortam sağlanması amacıyla

şeylerden vazgeçebileceği görülmüştür. Sınır metaforunu yok sayan, insanlığı giderek global

village durağına yaklaştıran siber uzayın üzerinde meydana gelecek bir sözleşme ile mevcut

durumda gayri meşru olan kurallar bütünü meşruiyet kazanacaktır.

Kaynakça

Akın, İ. (2013): Devlet Doktrinleri, Ankara: Beta Yayınları.

Akkuş B. (2013). Özgürlük ve Güven(sizlik) İkileminde Siber Uzay, Yüksek Lisans Tezi,

İstanbul Üniversitesi, İstanbul.

Akyeşilmen, N.(2018). Disiplinlerarası Bir Yaklaşımla Siber Politika ve Siber Güvenlik.

Ankara: Orion Kitapevi.

Akter A. (2016). Orta Doğu Bağlamında Jeopolitik Teorilere Bir Katkı, Türk Dünyası

Araştırmaları, (221).

Arslan, H. (2013). John Locke’nin Siyaset Felsefesinin Temelleri Üzerine Bir Deneme,

Süleyman Demirel Üniversitesi Sosyal Bilimler Enstitüsü Dergisi, 1 (17), 181-204.

Barlow John P. (1996). Declaration of İndependence For Cyberspace. 11.12.2020 tarihinde

https://wac.colostate.edu/rhetnet/barlow/barlow_declaration.html adresinden erişildi.

Bierens R., Klievink B. Ve van den Berg J. (2017). A Social Cyber Contract Theory Model

For Understanding National Cyber Strategies, In Proceedings of International Conference on

Electronic Government, (10428), 1-11.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

203

Win

te

r 2

02

0

Bulduk S. (2006). Sputnik Sendromu, İstanbul Üniversitesi Sosyoloji Dergisi, 3(12), 61-69.

Bulut, N. (2003). Feodaliteden Küreselleşmeye Ekonomik İktidar Siyasal İktidar İlişkisi,

Ankara: Seçkin Yayıncılık.

Çelik E. (2017). Deep Web ve Dark Web: İnternetin Karanlık Dünyası, Cyberpolitics Journal,

2(3), 145-159.

Çilingir, L. (2019). Locke’nin Toplum Sözleşmesi Kuramı, Temaşa Felsefesi Dergisi, (11),

31-43.

Demir İ. (2018). Cyber Challenge: Dımınıshıng Power Of The State İn İnternational

Relations, Cyberpolitik Journal, 3(5), 35-46.

Durukan E. (2010). Popper’da Açık Toplum ve Devlet İlişkisinin Siyasal Sonuçları, Siyaset

Bilimi ve Hukuk Öğrenci Dergisi, 1-10.

Erdem T. (2020). 21. Yüzyılda Uluslararası İlişkilerde Yeni Güç Rekabet Sahası: Siber Uzay,

Doktora Tezi, Trakya Üniversitesi, Edirne.

Eroğlu, M. (2010). John Locke’nin Devlet Teorisi, Akademik Bakış Dergisi, (21), 1-15.

Gallarotti G. (2013). The Enduring Importance of Hobbes in the Study of IR, 09.12.2020

tarihinde http://www.e-ir.info/2013/01/10/hobbes-is-still-extremely-relevant-for-the-study-of-

ir-especially-the-cosmopolitan-hobbes/#_ftn1 adresinden erişildi.

Hakyemez, Y. (2000). Toplum Sözleşmesi Kavramı ve Günümüz İnsan Hakları Kuramına Etkisi, İdare Hukuku ve İlimleri Dergisi, 14 (1), 192-215.

Hobbes, T. (2016). Leviathan (Çev. Semih Lim), İstanbul: Yapı Kredi Yayınları.

Horowitz Steven J. (2006). As Boundaries Fade: The Social Contract in Cyberspace, Temple University Libraries, 11.12.2020 tarihinde https://scholarshare.temple.edu/bitstream/handle/20.500.12613/441/p15037coll12_1617.pdf?sequence=1&isAllowed=y adresinden erişildi.

Işık, S. (2017). J.J. Rousseau ve Egemenlik Anlayışı Üzerine, İnönü Üniversitesi Hukuk Fakültesi Dergisi, 8 (2), 79-98.

Karadağ, U. (2012). Toplum Sözleşmesi Düşüncesinde Devletin Doğuşu: Hobbes, Locke,

Rousseau, Yüksek Lisans Tezi, Ankara Üniversitesi, Ankara.

Kılıç, Y. (2015) Hobbes, Locke, ve Rousseau’da Doğa Durumu Düşüncesi, Temaşa Erciyes

Üniversitesi Felsefe Bölümü Dergisi, (2), 97-117.

Korhan S. (2018). Siber Uzayda Uluslararası İlişkilerin Değişen Parametreleri, Yüksek

Lisans Tezi, Selçuk Üniversitesi, Konya.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

204

Win

te

r 2

02

0

Kshetri, N. (2014). Cybersecurity and International Relations: The U.S. Engagement with

China and Russia. The Bryan School of Business and Economics, 11.12.2020 tarihinde

http://web.isanet.org/Web/Conferences/FLACSO adresinden erşildi.

Lessing, L. (1998). The Laws of Cyberspace, (Eds). R. A. Spinello and H. T. Tavani.

Readings in Cyberethics, 11.12.2020 tarihinde

https://books.google.com.tr/books?id=oUMuHNQ5Sg0C&printsec=frontcover&hl=tr

adresinden erişildi.

Locke, J. (2012). Yönetim Üzerine İkinci İnceleme (çev. Fahri Bakırcı), Ankara: Ebabil

Yayınları. 03.12.2020 tarihinde https://docplayer.biz.tr/93230338-Yonetim-uzerine-ikinci-

inceleme-sivil-yonetimin-gercek-kokeni-boyutu-ve-amaci-uzerine-bir-deneme-john-locke-

ceviri-fahri-bakirci.html adresinden erişildi.

Mann A. (2020), Starlink: SpaceX’s Satellite İnternet Project, 10.12.2020 tarihinde

https://www.space.com/spacex-starlink-satellites.html adresinden erişildi.

Özlük Erdem. (2014). Uluslararası İlişkilerde Devlet: Tanım, Teori ve Devlet İstisnacılığı, 2.

Baskı, Konya: Çizgi Kitabevi.

Rousseau Jean J. Toplumsal Sözleşme, (Çev. Vedat Günyol) 30.11.2020 tarihinde

https://ismetparlak.files.wordpress.com/2013/10/jean-jacques-rousseau-toplum-

sozlesmesi.pdf adresinden erişildi.

Rousseau, Jean J. (2010). İnsanlar Arasındaki Eşitsizliğin Kaynağı (Çev. R. Nuri İleri),

İstanbul: Yapı Kredi Yayınları.

Scharre P. (2020). İnsansız Ordular, İstanbul: Kronik Kitap.

Tannenbaum, D. (2017). Siyasi Düşünceler Tarihi (Özgüç Orhan Çev.) Ankara: BB101

Yayınları.

Tarhan K. (2020). “Klasik Soğuk Savaş’tan Küresel Siber Soğuk Savaş’a Siber Uzay

Kavramının Analizi Güvenlik”, (ed. Ali Burak Darıcılı), Güvenlik, Teknoloji ve Yeni

Tehditler, Ankara: Noel Akademik Yayıncılık, 193-211.

Tunçel, A. ve Gülenç K. (Der.). (2017). Siyaset Felsefesi Tarihi Ankara: Doğu Batı Yayınları.

Varol E., Varol Çelik M. (2019). Kavram ve Kuramlarıyla Marshall Mcluhan’a Bakış:

Günümüzün Egemen Medya Araçları Ekseninde Bir Değerlendirme, International Journal of

Cultural and Social Studies, 5(1), 137-158.

Zabunoğlu, Gökçe H. (2016). Toplum Sözleşmesi Bağlamında John Locke’nin Devlet

Anlayışı, İnönü Üniversitesi Hukuk Fakültesi Dergisi, 7 (2), 431-456.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

205

Win

te

r 2

02

0

CYBERSECURITY IN PAKISTAN: REGULATIONS, GAPS AND A WAY FORWARD

Umair Pervez KHAN

Orcid ID: https://orcid.org/0000-0003-1978-4020

Muhammad Waqar ANWAR

Orcid ID: https://orcid.org/0000-0002--1395-5856

Abstract

We live in the age of information and globalization. From paying online utility bills to

advance health structure, up to date transportation, use of artificial intelligence, developed

communication system and technical warfare, modern states are in continuous progress.

Technology has reduced the distances, yet new threats and fears have emerged due to its

usage. The digital world is under constant cyber threats and crimes such as hacking, bank

frauds, money laundering, information theft, state secrets acquired, and even threats to critical

infrastructure have become the evolving trends in cyber warfare. Both the developed states as

well as developing nations are exposed to such threats leading to national security dilemma.

However, developing country, having nuclear capabilities, like Pakistan, is more vulnerable to

these threats. Pakistan also has large number of internet users with low information

technology knowledge, thus making it further complex for the government and law-making

authorities to regulate its digital world. Recently, Pakistan has faced serious cyber-attacks on

important institutional websites and hackers have been able to successfully penetrate the

cyber space of important installations. To prevent this from happening, legislators in Pakistan

have introduced the cyber laws, which do not seem to cover the threats in depth and totality.

This research paper focuses on the cybersecurity framework present in Pakistan while what

are the policy options for the state of Pakistan to deal with serious cybersecurity issues is the

actual matter of concern? The research methodology is qualitative in nature and researchers

have used primary as well as secondary sources to draw the conclusions. At the end, few

recommendations regarding the improvement in cyber protocols of the country are also put

forth.

PhD scholar at Selcuk University, Turkey and a prolific column writer for number of international publications. Doctoral candidate at Massey University, New Zealand and has been a regular contributor for different periodicals.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

206

Win

te

r 2

02

0

Keywords: Cybersecurity, Pakistan, Regulations, Challenges

Introduction

In the past few decades there has been an increased use of automated technologies, big data, the

Cloud, Artificial Intelligence, making the life of human beings much easier than before, but also

bringing forth with new kinds of threats and challenges. These challenges related to cyber space

affect data privacy, security, storage, and online crimes. Dealing with these new challenges is an

arduous task and a point of grave concern since advancements in the field of technology has also

given rise to competition in cyber space with the eruption of proxy actors and organizations to

achieve their political objectives and ideological goals (Hundley et al., 1995).

Globally, Cybersecurity has gained increasing importance in the present times due to the use of the

computers in all fields of life. Cybersecurity has become increasingly pertinent for the developing

third world countries due to the presence of imminent threats and the weak institutional mechanisms

in place. Pakistan is a case in point. The country has constituted/ implemented cyber security laws to

control cyber threats and attacks, but the threat still looms large, due to a lacuna in the

implementation of these practices due to a plethora of reasons.

Moreover, Pakistan has also widened its internet base in last two decades to 87 million broadband

subscribers with 39% penetration (PTA, 2020). The state has shifted from conventional infrastructure

to digitized system thus being vulnerable to threat of cyber-attacks or in fact to cyber-attacks.

According to Federal Investigation Agency (FIA), it reported 29,577 cybercrime complaints in last

two years and have made one hundred and sixty arrests in 2017 alone (Yasin, 2021). An estimated 20

cyber related cases are registered on daily basis in the metropolitan city of Karachi (Islam et al.,

2019). 37 banned terrorist outfits use more than 400 social media accounts to spread their message

and propaganda against Pakistan (Iqbal, 2019). Similarly, recent report published by EU Disinfo lab,

a European based organization, revealed that India is busy in maligning the image of Pakistan at

international level by running a fifteen year old network of more than 550 fake online registered

domains and 750 bogus media outlets, in almost 119 countries (EU Disinfo Lab, 2020). The growing

cyber related crimes domestically and hostile online activities by foreign states like India are indeed a

warning for the national security policy makers of Pakistan to frame and implement laws in a way

which could curtail the growing influence of the cyber criminals.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

207

Win

te

r 2

02

0

Defining Cybersecurity

Before proceeding further, it is important to define important concepts related to cyber studies which

include: Cyber, Cyber-crimes and Cybersecurity, so that issue may be analyzed in more professional

manner and it may help the readers to grab the concepts more easily.

Most of the people take the term cyber as interchangeable with internet however cyber has two traits:

electronic medium as its components and online communications as its capability (Fang, 2018) so it

may be said that cyber means communication through electronic medium (Futter, 2016).

As far as the ‘Cybercrime’ jargon is concerned, if not talking in legal framework, it refers to the

range of offences including conventional computer crimes and network crimes. The common

understanding of the cybercrime is as any activity in which computers or networks are a tool, a target

or a place of criminal activity (Gercke, 2012). United Nations (UN) is also of the point of view that

there is no international definition of cybercrime however, it broadly put it as, “Cybercrime can be

described as having cyber-dependent offences, cyber-enabled offences and, as a specific crime-type,

online child sexual exploitation and abuse (United Nations Office on Drugs and Crime, 2013).

The history of cybercrime initiates in 1970’s by the advent of ARPANET (Advance Research

Projects Agency Network), used by the US military. The project was funded by US department of

Defence to secure their military communications though the technology paved the way for

regenerating the original message which was misused in future (Islam et al., 2019).

Moreover, the term ‘Cybersecurity’ is also vague as it is relatively new term in the arena of

international relations. In the decade of 1970, the concept of computer security was somehow present,

but it was only in late 1980’s that real computer security was being thought of. Then in 1990’s the

companies started to provide the scanner applications. After the start of the new century the term

‘Cybersecurity’ is used frequently in the cyber literature but still lacks proper definition. According to

different experts the term has different meanings for different people (Akyeşilmen, 2016). For the

convenience of our readers we share the definition crafted by the US department of defence. It

defines ‘Cybersecurity’ as the "Prevention of damage to, protection of, and restoration of computers,

electronic communications systems, electronic communications services, wire communication, and

electronic communication, including information contained therein, to ensure its availability,

integrity, authentication, confidentiality, and nonrepudiation" (Department of Defence, 2010:57).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

208

Win

te

r 2

02

0

Cybersecurity Landscape in Pakistan

As a developing country in the Global South, Pakistan got internet availability in the early 1990’s. As

of now Pakistan constitutes the tenth largest population of internet users in the world (Kemp, 2020).

The digital economy of the country ranks ninth by UN standards, and after getting access to 2G and

4G technologies, the internet penetration augmented to 17.8 % in 2016 (Statista, 2020). As per

Pakistan Telecommunication Authority (PTA), the broadband penetration is 40.95 % with 87 million

subscribers, a tele density of 79.65 % with 169 million cellular subscribers (PTA, 2020). Currently,

54% of the population of the country has access to mobile broadband, with mobile internet

penetration standing at 26% (GSMA, 2020).

With such a huge populace using the information and communication technologies, cyberspace has

emerged as a new domain and hence the accompanying challenges vis-à-vis cybersecurity regulation.

According to the Global Cyber Security Index Report (GCI) of 2018 Pakistan was ranked 94th

globally (International Telecommunication Union, 2018).

Pakistan was included in the five locations with the highest malware encounter rates during the

January-December 2018 period with 18.94%. Interestingly Pakistan was also included in the five

countries with the highest crypto-currency mining encounter rates in 2018 with a staggering

percentage of 1.47 (Microsoft, 2018). There was a hacking incidence when the mobile phones of

senior Pakistani officials were hacked, in 2019, through WhatsApp, with a special type of malware

named ‘Pegasus’. The concerns regarding this incident, became more viral, when reports regarding

the use of the same malware by Indian intelligence, emerged which was being used by them to spy

domestically on lawyers, politicians and so on. Pakistan also is one of the main targets of surveillance

by the US National Security Agency (Qadeer, 2020).

The financial sector of the country is no exception. It also faces serious cyber threats. The card

skimming, misuse of ATM cards, hacking and frauds in online payment are the most observed

phenomenon. Approximately 8,000 to 10,000 out of 25 million bank accountholders have fallen prey

to hackers across the industry (Malik, 2019). Pakistani banks lost heavy amounts due to cyberattacks

(Iqbal, 2021).

In the current context of the formation of cybersecurity laws in Pakistan, the major challenge remains

that of the implementation. As mentioned earlier, the weak institutional structure in Pakistan is one of

the major hurdles in the implementation of the cyber security laws, coupled with other immanent

challenges, like the presence of hostile intelligence networks and anti-state elements. In the following

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

209

Win

te

r 2

02

0

section, the evolution of cyber regulations, dynamics of the implementation of the cybersecurity laws

in Pakistan, along with the challenges, opportunities and the way forward will be discussed.

Cyber Regulation in Pakistan

The cyber regulations of Pakistan evolved over period of time and the country introduced its first

document on cybercrime through “Electronic Transactions Ordinance, 2002,” (ETO) which

addressed limited number of crimes, as the main purpose of the Ordinance was “to recognize and

facilitate documents, records, information, communications and transactions in electronic form, and

to provide for the accreditation of certification service providers.” (Electronic Transactions

Ordinance, 2002). It was considered as an important step as far as the future legislation regarding

cybercrimes was concerned.

In the year 2004, the Ministry of Information and Technology, Government of Pakistan (GOP),

prepared “Electronic Crimes Act” based on the ETO, 2002, dealing with cyber stalking, electronic

fraud, cyber war, data damage, electronic forgery, spoofing, cyber terrorism and punishments for

cybercrimes (Iqbal, 2021). As the time passed, emergence and increase in the electronic crime in the

country demanded serious legislation on the issue. Subsequently, “The Prevention of Electronic

Crimes Ordinance, 2007” was promulgated by the then president of Pakistan, General Pervez

Musharraf (Munir, 2010). However, this ordinance was also of the preliminary nature, dealing with

only few of the existing e-crimes. The same Regulation was implemented thrice through presidential

order, i.e. in May 2008, February 2009 and the lastly on 4th July 2009. The Ordinance was however

not brought to the agenda of the parliament and lapsed due to constitutional strain9.

Other efforts to improve the cybersecurity landscape of the country included the ‘Seven Points

Action Plan’ proposed by the Chairman of Senate Committee on Defence and Defence Production

after the alarming revelations made by Edward Snowden that NSA of USA is involved in espionage

activities in Pakistan through internet (Senate of Pakistan, 2013). The Senate Action Plan laid down

the strategy to defend the sensitive infrastructure in the country which later helped the efforts to

frame the cybersecurity agenda at national level. The historic National Action Plan (NAP) announced

at the end of the December 2014, by GOP to deal with terrorist activities also included a clause on

online radicalization though it was not enough (Iqbal, 2021).

9 The Presidential Ordinance in Pakistan is only applicable for one hundred and twenty days from the

date of its promulgation.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

210

Win

te

r 2

02

0

The steps taken by GOP in different times were provisional in nature which provided no or little help

to judicial system and law enforcement agencies to deal with the menace of cybercrime until Pakistan

passed cybersecurity legislation in the lower house of the parliament, on 11 December 2016, which

resulted in the creation of Prevention of Electronic Crimes Act (PECA), 2016 (Pakistan, 2016). The

passing of the act was a lengthy process which required 18-month long deliberations by the

lawmakers, cyber experts and relevant industry men on the draft, though many of the sections of the

law are still controversial which is discussed in coming paragraphs. The included measures in the act

are like ensuring protection against unauthorized access, interception and protection of transmission

of critical data and information system. It also includes clauses intended to eradicate cyberterrorism,

online glorification of offence, hate speech, electronic fraud, identity theft, cyberstalking, spamming,

spoofing and so on.

The cyber regulations in Pakistan are very weak which are easily manipulated and evaded by anyone,

even having a little computer knowledge. The Challenges being faced by Pakistan due to the

unregularly of the cyber space are discussed in detail in following text.

Challenges

Since Pakistan, is still facing a plethora of issues, like corruption, penury, lack of technological

prowess, and lack of a sound democratic system there remain several challenges to its internal

security, of which cyber-security is an important component. The challenges to Pakistan’s

Cybersecurity landscape are manifold.

There is a lack of proper technological prowess to control, especially vis-à-vis the surveillance of the

foreign spy agencies, like the National Security Agency of the United States (Qadeer, 2020). In

addition to this, the country is also vulnerable to malware like Gamarue, Skeeya and Peals, which can

install other malware and steal all the personal information from the infected computer system. The

Distributed Denial of Service (DDOS) attack or the transmission of data within the computer to

attack without the permission and knowledge of the PC user, forms another kind of vulnerability. A

good example is the banking sector in country, which is also vulnerable to cyber-attacks, the most

recent of which was the revelation by the Federal Investigation Agency’s Cyber Crime wing of

stealing of data from all Pakistani banks (Qarar, 2018). This is resulting in a trust deficit between the

customers and the banks.

Furthermore, presence of terrorist organizations complicates the cybersecurity landscape, as there is a

persistent vulnerability of the important government websites being hacked or theft of important

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

211

Win

te

r 2

02

0

information for example regarding the strategic assets. Terrorist organizations like Islamic State (IS)

and Tehreek-e-Taliban Pakistan (TTP) use Cyber propaganda to disseminate their message. Many

individuals fell prey to their propaganda and joined the ban outfits (Khan, 2019). Terrorist attack like

the Bacha Khan university (2016) was a clear-cut example of using Information Communication

Technology (ICT) which was planned and executed by the preparators while sitting in a neighboring

country (ibid).

Adding, there is generally a lack of awareness among the masses regarding the protection of their

data from illegal access, and this sometimes results them in becoming victims of abuse, like identity

theft which forms another kind of cybersecurity threat.

Moreover, the other challenges related to cybersecurity include incorrect media framing of

cybersecurity, which mostly frames the debate in a generic perspective resulting in the creation of a

half- baked concept of cybersecurity among the masses. Also, there is a lack of institutional structure

to tackle with this challenge along with a wide range of security debates concerning the external

threats often neglecting cybersecurity issues being faced by the country. The traditional security

culture of the country focusing on threats like border security, threat of nuclear attack, terrorism etc.

cover the national security spectrum, thus putting cybersecurity at the back burner. The non-inclusion

of the audience in devising the cybersecurity policy also proves a major block, as the lack of

feedback from the concerned personnel makes the policy more like a bureaucratic or technical jigsaw.

Nevertheless, the above-mentioned cybersecurity law passed in 2016, also put some measures which

became contested because of weak democratic system in the country and was labelled as ‘draconian’

(Khan, 2016) which is not uncommon to be used in developing country like Pakistan. The critics are

of the point of view that the law has given enormous powers to the authorities to which are misused

by them at times (Sridharan, 2016). It also lacks proper protection for the data breach that is a

constant threat (Kalyar, 2019). The law is also unable to differentiate between cybercrime form cyber

warfare and cyber terrorism thus making punishments too hard which are not adequate for the

respective nature of the crime. Moreover, some of the commentators call PECA as a state tool used to

repress the free voices in the pretext of “national security” and “anti-state” rhetoric (Aziz, 2018). This

type of criticism and shortcomings also refers to a pertinent challenge in the domain of formulation

and implementation of cybersecurity measures.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

212

Win

te

r 2

02

0

As Pakistan lacks support from private partners to help build cybersecurity infrastructure, therefore

has to rely on internal investment. There are two main organizations tasked with the maintenance of

cybersecurity, National Response Centre for Cyber Crimes (NRCCC), under the Federal

Investigation Agency (the primary law enforcement agency) and secondly the non-governmental

agency called the Pakistan Information Security Association (PISA), which works alongside the

private sector to mitigate commerce related threats (Baker, 2014).

However, despite all the cybersecurity measures taken by the country, it can only be classified as the

starter as much more has to be done. Effective coordination and planning between the various civilian

and military agencies is needed to formulate, devise and implement an effective cybersecurity

mechanism which can be at par with other developed countries to tackle this challenge (Baker, 2014).

Overall, the cybersecurity posture of the state remains weak. There seems to be a lack of a proactive,

comprehensive and grass-roots security program, as the cybersecurity measures in place appear to be

reactive focusing on ‘putting out the fire.’ Moreover, the cybersecurity measures in place lack depth,

with understaffed programs with most of the measures as merely being cosmetic. The approach to

solve the cybersecurity related problems is ‘security box centric’ which denounces any kind of ‘out of

the box solution’, with an over emphasis on the former. The cybersecurity problem solving involves a

lack of consensus between the different stake holders even within the same organization as risk,

compliance, security and IT Audit at the intra-departmental level. This disagreement is detrimental as

it results in a wastage of time and resources. Adding to this are the issues related to governance &

documentation overkill, where most of the cybersecurity efforts and initiatives are academic in

nature, with voluminous policy and procedures, without any substantial strategy for implementation

(barely 5-10% of the approved policy in almost all cases).

Furthermore, the data theft is a serious challenge faced by the country. The National Database &

Registration Authority (NADRA) is country’s only independent agency which is responsible for

government database and statistics of its citizens. The vulnerability of the data theft is increased as

the data is being linked and provided to defence institutions as well as many other government

projects like Punjab Safe Cities Authority, Benazir Income Support Program and others. The incident

of one of the largest data breaches in the history of Pakistan occurred two years back when the data of

millions of citizens from Punjab Information Technology Board was compromised (Kalyar, 2019).

Way Forward

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

213

Win

te

r 2

02

0

Cyberspace is considered 5th warfare domain other than conventional arenas of air, sea, land and

space. It is often referred to as a new zone of conflict and will have significant implications on the

social, economic, political and ethical realms. Cybercrimes have implications for economies world-

wide, with 1% of global GDP being lost to cybercrimes each year, which has been calculated around

445 billion (Lewis, 2018). Pakistan needs to tackle the problem of cybersecurity in many fronts.

To start, as there are several terrorist groups operating inside the country there is a need to counter

their narrative. With more than 120 countries expanding their cyber capabilities in offensive domain,

including manipulation, degradation, blockage, or destruction of information and computer networks,

these will be the important areas, in the cybersecurity domain which will need to work on a war

footing. Pakistan must step up its efforts and work in collaboration with other states at the policy,

federal, educational, military, provincial and strategic level which can prove to be the first line of

defence against any cyber-attack. According to an estimate by 2030, 20 billion devices will be

connected, and the country has to take up that challenge through proper management, cyber

legislation, cybersecurity structures worldwide, establishment of Cyber Emergency Response Team

(CERT) at federal and provincial levels, and most importantly, setting up a strong institutional setup.

The government needs to have a national cybersecurity policy, with laws related to cybercrimes,

cyber warfare, cyber terrorism, cyber pornography, data privacy and so on. There is a dire need to

make regulations which could help curtail the modern trends in Cybercrime like Phishing, Remote

Access Attacks, use of artificial intelligence etc.

In addition, state must create research centers related to cyber research along with center for

excellence, related to cybercrime. The National Centre for Cyber Security (NCCS) was created in

2018 at Air University, Islamabad, but it is not doing much to serve its purpose. A cyber workforce

needs to be established, and the Higher Education Commission should start courses related to

cybersecurity, in order to produce human resource, to cater the needs of the country. Currently,

National Defence University, Islamabad is the only university in Pakistan to offer cybersecurity as an

elective subject (Khan, 2019).

The country also relies on computer hardware accessories being imported through other countries and

they pour into the state without much check and balance. Then this equipment is transferred to

important institutions without any special scrutiny. Factory based built in viruses could be installed

and they can create chaos in the infrastructure of important installations. Therefore, PTA and FIA

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

214

Win

te

r 2

02

0

must be directed to have tight check on the import of electronic items and for the future it is advised

to work on making the indigenous computer hardware in Pakistan. (Ibid.)

Finally, the law enforcement agencies need capacity building, in the form of training and equipment

to combat cybercrimes. Cyber campaigns can be run in the form of media advertisements to raise

awareness among the masses regarding issues related to cybersecurity, and cyber day can also be

commemorated. Seminars and awareness campaigns need to be conducted, for youth and common

citizens on how to use the internet. In addition to this, Pakistan can also become an active participator

in the international effort to build cyber norms, catering to its national interest whilst joining the

comity of like-minded nations to tackle this challenge. The Shanghai Cooperation Organization

(SCO) can also be used to formulate regional cybersecurity strategies and help the members in this

domain (Iqbal, 2021). The challenges remain manifold, however, if combined with political will,

proper policy outlines and implementation strategies the outcomes can be robust and efficient.

Immediate Recommendations

Government must strive to devise a comprehensive cybersecurity policy which should address

all the current shortcomings in PECA and other relevant regulations. The policy must give

protection to NADRA data base, Passport and Immigration, the data of all law and

enforcement agency’s employees including military, Airline travel data and all respected

ministries data.

Proper mechanism for international cooperation must be introduced on the subject as the

nature of cybercrime is global.

Considering the threat posed to the national security of Pakistan, it is highly recommended

that state should establish a ‘National Cyber Coordination Centre’ which should not only

work to devise the comprehensive cybersecurity framework but also act as a coordination

council between civil and military institutions which could defend the economic assets as well

as be prepared to act against cyber-attacks against important institutions.

CERT headquarters at national level be developed having provincial offices in concerned

regions.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

215

Win

te

r 2

02

0

NCCS, established at Air University, Islamabad must be made active so that requisite output

could be generated.

Special courts to deal with cyber cases should be setup and proper judicial training must be

initiated for the judicial fraternity in the country.

Banks must be compelled by law to follow global standards like PCI, DSS and State Bank

should ensure the compliance of international banking standards.

Conclusion

The advancement of the technology has brought new threats and challenges for the security of states

as hostile states and even non-state actors are constantly busy in breaching the cyberspace of

governmental institutions, telecommunication companies, military installations and banking

infrastructure. Developing country like Pakistan is also facing severe cyber related issues which need

to be addressed on immediate basis. The breach of citizens data, hacking of government websites,

penetrating into the personal WhatsApp accounts of government officials, evading cybersecurity of

financial institutions, efficient use of ICT by terrorist organizations and a well-organized malicious

cyber campaign against Pakistan at international level by hostile states, like India, is a serious

warning to the policy makers to craft a comprehensive cybersecurity policy as already existing

cybersecurity framework is unable to cater the emerging trends in world of cybercrime. Along

building its professional capacity in the field, state also needs to develop the ‘National Cyber

Coordination Centre’ so that coordination between civil and defense institutions could be enhanced.

Consequently, the better cooperation between law enforcement agencies would lead to strict

implementation of cybersecurity policy thus improving the cybersecurity landscape of Pakistan.

References

Abdul Qadeer, M. (2020). The Cyber Threat Facing Pakistan. https://thediplomat.com/2020/06/the-

cyber-threat-facing-pakistan/

Akyeşilmen, N. (2016). Cyber Security and Human Rights: Need for a paradigm shift. Cyberpolitik

Journal, 1(1), 32-55.

Aziz, F. (2018, February 7). Pakistan’s cybercrime law: Boon or bane? Heinrich-Böll-

Stiftung. https://www.boell.de/en/2018/02/07/pakistans-cybercrime-law-boon-or-bane

Baker, E. W. (2014). A Model for the Impact of Cybersecurity Infrastructure on Economic

Department of Defence.(2010). Dictionary of Military and Associated Terms. http://www.dtic.mil/

doctrine/new_pubs/jp1_02.pdf.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

216

Win

te

r 2

02

0

Development in Emerging Economies: Evaluating the Contrasting Cases of India and Pakistan.

Information Technology for Development, 20(2), 122–139.

https://doi.org/10.1080/02681102.2013.832131

Electronic Transactions Ordinance, 2002. (2002). Government of

Pakistan. http://www.lawsofpakistan.com/wp-content/uploads/2015/05/ETO.pdf

EU Disinfo Lab. (2020, December 9). Indian chronicles: Deep dive into a 15-year operation

targeting the EU and UN to serve Indian

interests. https://www.disinfo.eu/publications/indian-chronicles-deep-dive-into-a-15-

year-operation-targeting-the-eu-and-un-to-serve-indian-interests/

Fang, B. (2018). Cyberspace Sovereignty (3rd ed.). Springer, Beijing.

Futter, A. 2016, ‘Is Trident Safe from Cyber Attack?’, European Leadership Network, vol. 1,

<https://www.europeanleadershipnetwork.org/wp-content/uploads/2017/10/Is-

Trident-safefrom-cyber-attack-1.pdf>.

Gercke, M. (2012). Understanding cybercrime: Phenomena, challenges and legal response.

ITU. www.itu.int/ITU-D/cyb/cybersecurity/legislation.html

GSMA. (2020). Pakistan: Progressing towards a fully-fledged digital economy.

https://www.gsma.com/asia-pacific/wp-content/uploads/2020/06/24253-Pakistan-report-updates-

LR.pdf

Hundley, R., Anderson, R. H., Arquilla, J., & Molander, R. C. (1995). Security in Cyberspace:

Challenges for Society: Proceedings of an International Conference.

https://www.rand.org/pubs/conf_proceedings/CF128.html

International Telecommunication Union. (2018). Global Cybersecurity Index (GCI).

https://www.itu.int/dms_pub/itu-d/opb/str/D-STR-GCI.01-2018-PDF-E.pdf

Iqbal, Z. (2021). Cyber Threats to Pakistan’s Digital Landscape. Sustainable Development in a

Digital Society, Lahore. https://sdpi.org/sdpiweb/publications/files/SDC-Anthology-2020.pdf

Iqbal, Z. 2019, ‘Cyber Threats in Pakistan’s Digital Landscape’, Presentation, 22nd Sustainable

Development Conference, Sustainable Development Policy Institute, Islamabad, Pakistan,

<https://www.sdpi.org/sdc/paper_details.php?event_id=867&paper_id=653>.

Iqbal Z. (2018, January 12). Cyber security in Pakistan: Myth or reality. Eurasia

Review. https://www.eurasiareview.com/12012018-cyber-security-in-pakistan-myth-or-

reality-oped/

Islam Z., Khan, M. A., & Zubair M. (2019). Cybercrime and Pakistan. Global Political

Review, 4(2), 12-

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

217

Win

te

r 2

02

0

19. https://www.gprjournal.com/jadmin/Auther/31rvIolA2LALJouq9hkR/7EFv9UDo

IP.pdf

Kalyar, J. A. (2019, December 22). Cyber Insecurity. The

News. https://www.thenews.com.pk/tns/detail/586618-cyber-insecurity

Kemp, S. (2020). Digital 2020. DataReportal – Global Digital Insights.

https://datareportal.com/reports/digital-2020-pakistan

Khan, I. A. (2019). Cyber-Warfare: Implications for the National Security of Pakistan. NDU

Journal, 33, 117-132.

Khan, R. (2016, August 11). Cyber crime bill passed by NA: 13 reasons Pakistanis should be

worried. Dawn. https://www.dawn.com/news/1276662

Lewis, J. A. (2018). Economic Impact of Cybercrime. https://www.csis.org/analysis/economic-

impact-cybercrime

Malik R. (2019, October 25). Cyber security challenges and solutions for banks, national

institutions — II. The News.

Microsoft. (2018). Microsoft Security Intelligence Report.

file:///C:/Users/mwanwar/Desktop/Cyber%20Crime%20Implemetation/Microsoft%20Security%20In

telligence%20Report%202018.pdf

Munir, M. A. (2010). Electronic Crimes Ordinance: An Overview of Its Preamble and

Extent. Pakistan Journal of Criminology, 2(1), 189-

202. http://www.pjcriminology.com/wp-content/uploads/2019/01/14-5.pdf

Pakistan: National Assembly Passes New Cybercrime Law. (2016, September 21). [Web page].

//www.loc.gov/law/foreign-news/article/pakistan-national-assembly-passes-new-cybercrime-law/

PTA. (2020). Telecom indicators. Pakistan Telecommunication

Authority. https://www.pta.gov.pk/en/telecom-indicators

Qarar, S. (2018). ‘Almost all’ Pakistani banks hacked in security breach, says FIA cybercrime head.

Dawn.

Senate of Pakistan. (2013). Report of the Senate Committee on Defence and Defence

Production (6). https://www.senate.gov.pk/uploads/documents/1378101374_113.pdf

Sridharan, V. (2016, August 11). Pakistan passes 'draconian' cybercrime law threatening civil

liberties. International Business Times. https://www.ibtimes.co.uk/pakistan-passes-

draconian-cybercrime-law-threatening-civil-liberties-1575530#.)

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

218

Win

te

r 2

02

0

Statista. (2020). Pakistan: Internet penetration rate 2017. Statista.

https://www.statista.com/statistics/765487/internet-penetration-rate-pakistan/

United Nations Office on Drugs and Crime. (2013). Comprehensive Study on Cybercrime.

United Nations. https://www.unodc.org/documents/organized-

crime/UNODC_CCPCJ_EG.4_2013/CYBERCRIME_STUDY_210213.pdf

Yasin M. (2021). Cyber Security and Cybercrime in a Digital Society. In Sustainable

Development in a Digital Society (pp. 33-43). Sang-e-Meel publications

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

219

Win

te

r 2

02

0

BİR SİBER GÜÇ OLARAK ÇİN’İN SİBER GÜVENLİK STRATEJİLERİ

Neslihan TOPCU

Orcid ID: https://orcid.org/0000-0002-0822-0062

Öz

Teknolojinin hızlı gelişimi ve bununla beraber nesnelerin internete bağlanmasındaki artış ve

siber saldırılar sonucu siber güvenlik konusu, başta devlet olmak üzere tüm siber uzay

paydaşlarının ajandalarında yer almaya başlamıştır. Fiziksel ve sanal arasında bir yeri işgal

eden siber uzayın güvenliğinin sağlanması hususunda geleneksel yöntemler yetersiz kalmakta

ve bazen cevap vermemektedir. Bu kapsamda Çin’in siber güvenlik stratejilerinin neler

olduğu bu çalışmanın konusunu oluşturmaktadır. Çalışma için Çin’in seçilme sebebi ise siber

güvenliği sağlamaya yönelik çeşitli alanlarda çalışmalar yapması ve bunun siber güvenliğin

nasıl sağlanabileceği noktasında örnek olabileceğindendir. Çalışma, üç bölümden

oluşmaktadır. İlk bölümde siber güvensizlik algıları üzerinden siber güvenlik kavramı

tanımlanmaktadır. İkinci bölümde Çin’in siber güvensizlik algıları ele alınmakta ve ardından

Çin’in siber güvenliğe yaklaşımı incelenmektedir. Üçüncü bölümde Çin’in siber güvenliğini

sağlamak için hangi stratejileri takip ettiği üzerinde durulmaktadır. Son olarak sonuç kısmında

ise baştan itibaren anlatılanlar çerçevesinde bir değerlendirme yapılmaktadır.

Anahtar Kelimeler: Siber güvensizlik, Siber güvenlik, Çin, Siber Güvenlik Stratejileri.

CYBERSECURITY STRATEGIES OF CHINA AS A CYBER POWER

Abstract

With the rapid development of the technology and the increase in connecting objects to the

internet, cybersecurity has started to be on the agendas of states. Traditional methods are

inadequate and sometimes do not respond to the cyberspace security, which occupies a place

between physical and virtual. In this context, this study is examined what China’s

cybersecurity strategies are. The reason for choosing China for the study is that it works in

various fields to ensure cyber security and this can be an example in terms of how cyber

security can be achieved. The study consists of three sections. In the first section, the concept

of cybersecurity is defined through cyber insecurity perceptions. In the second section,

China’s perceptions of cyber insecurity are discussed and then China’s approach to

Doktora Öğrencisi, Selçuk Üniversitesi, Uluslararası İlişkiler ABD. [email protected]

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

220

Win

te

r 2

02

0

cybersecurity is described. The third section focuses on what strategies China follows to

ensure cybersecurity. Finally, in the conclusion, an evaluation is made within the framework

of what has been explained from the beginning to end.

Keywords: Cyber insecurity, Cybersecurity, China, Cybersecurity Strategies.

GİRİŞ

Bilgi ve iletişim teknolojileri, internet aracılığıyla fiziksel ve sanal olanı birbirine bağlayarak

hizmet verme kabiliyetini her geçen gün artırmakta ve insanların hayatını ‘akıllı’ bir zemine

yerleştirmektedir. Nesnelerin interneti olarak adlandırılan bu durum; sensör ağlar, 2G/3G/4G,

GSM, GPRS, RFID, GPS, WI-FI, mikro denetleyici, mikro işlemci ve benzeri teknolojilerin

yardımıyla gerçekleşmektedir (Patel ve Patel, 2016: 6123). Check Point Software

Technologies Şirketi’nin Başkan Yardımcısı olan Itai Greenberg, 5G teknolojisiyle birlikte

internete bağlı nesnelerin daha da artacağını açıklamakta ve ardından daha çok nesnenin

internete bağlanmasının daha çok riski getireceğini eklemektedir (Check Point Report, 2020:

17). Bahsedilen risklerin vücut bulduğu alan ise yeryüzünde var olan hiçbir alanla benzerlik

göstermeyen siber uzaydır. “İnsanlık tarihinin büyük bir kısmında insanlar için iki fiziksel

alan mevcuttu: Kara ve deniz. 1903 yılında hava ve 1957 yılında uzay, insanların erişebildiği

yeni iki alan olmuştur. Tüm bu alanlar, doğada var olmaktadır. Ancak siber uzay, insan

yapımı ilk alandır.” (Spade, 2012: 5)

Fiziksel ve sanal alan arasında kalan siber uzayda meydana gelen tehditler ve tehlikeler de var

olan tehditler ve tehlikelerden farklılık göstermektedir. Bireylerden devletlere kadar herkes;

verilerinin çalınması, web sitesinin saldırıya uğraması, elektronik aletlerinin kullanılmaz hâle

gelmesi gibi pek çok riskle karşı karşıyadır. Bu riskler, onarılabilir hasarlara sebep olabileceği

gibi onarılması zor veya mümkün olmayan hasarlara da sebep olabilmektedir. Bu yüzden

siber güvenliğe karşı farkındalık günden güne artmaktadır. Fakat uluslararası hukukta siber

uzaya yönelik bir adım henüz atılmamıştır. Siber uzaydaki saldırıların uluslararası silahlı

çatışmaya mı yoksa uluslararası olmayan silahlı çatışmaya mı girdiği noktasında tam bir

konsensüsün olmaması, uluslararası hukuku zora sokan bir etkendir. Siber saldırılar,

uluslararası silahlı çatışma kategorisine girerse; saldırının fiziksel askeri teçhizat ile

gerçekleşmesi ve devletler arası olması şartlarını sağlaması gerekmektedir. Ancak siber

saldırı, ilk koşulu sağlamamakta ve ikinci koşul için de kesin bir cevap sunmamaktadır. Siber

saldırılar, uluslararası olmayan saldırılar kategorisine girerse saldırının organize olması, fiziki

bir askeri teçhizatla gerçekleşmesi ve süreklilik arz etmesi gerekmektedir. Fakat siber

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

221

Win

te

r 2

02

0

saldırılar, bu üç şartı da yerine getirmemektedir. (Schmitt, 2012: 245-250) Her iki kategoriye

de girmeyen siber saldırılar, var olan hukuk kurallarına eklemlenmeye çalıştırılmak yerine

kendine ait hukuki bir zemine oturtulmalıdır. Uluslararası hukuktaki bu boşluk, kontrolsüz

olan siber uzayı daha da kontrolsüz bir duruma sürüklemektedir. Uluslararası müdahalenin

söz konusu olmadığı siber uzaydaki risklere karşı siber güvenlik, ulusal stratejilerle

sağlanmaya çalışılmaktadır.

Siber güvenlik üzerine literatürde birçok çalışma bulunmaktadır. Genel olarak bu çalışmalar;

siber güvenliğin analizini (Zaballos ve Herranz, 2013; Pande, 2017; Rashid vd., 2019), siber

güvenlik tehditlerini (Longley, 2019; Ďulík, 2019; Liu vd., 2020), siber saldırı örneklerini

(Herzog, 2011; Farwell ve Rohozinski, 2011; Saleem, 2019) ve devletlerin siber güvenlik

politikalarının değerlendirmesini (Trautman, 2015; Aslay, 2017; Lilly ve Cheravitch, 2020)

kapsamaktadır. Bu çalışma ise son kategorideki çalışmalara benzer şekilde Çin’in siber

güvenlik stratejilerinin neler olduğu sorusuna cevap aramaktadır. Uluslararası literatürde siber

güvenlikle ilgili çalışmalar, geniş bir yelpazeye sahipken ne yazık ki Türk literatüründe aynı

sonuçla karşılaşılmamaktadır. Bundan dolayı bu çalışma, siber güvenliğin önemine vurgu

yapmak ve yükselen bir güç olan Çin’in siber güvenliğini sağlamak için nasıl bir yol

izlediğini örnek olarak ortaya koymak adına literatüre katkı yapmayı amaçlamaktadır.

Çalışma, bir nitel araştırma yöntemi olan örnek olay incelemesi kullanılarak hazırlanmıştır.

Yukarıda belirtildiği üzere Çin, örnek ülke olarak seçilmiştir. Çin’in siber güvenlik

stratejilerinin anlaşılması adına öncellikle Çin’de 2017 yılında yürürlüğe konulan Siber

Güvenlik Yasası, birincil kaynak olarak göz önünde bulundurulmuştur. Konuyla ilgili

kitaplar, kitap bölümleri, makaleler, köşe yazıları ve akademik tezler ise ikincil kaynak olarak

analiz edilmiştir. Tüm bu kaynakların incelenmesinin ardından çalışmanın konusu, eleştirel

bir yaklaşım ile ele alınmıştır.

Çalışma, üç ana bölümde ortaya konmaktadır. Çalışmanın birinci bölümünde kısaca siber

güvensizlik algılarından bahsedilmekte ve bu algılar perspektifinde siber güvenlik üzerinde

durulmaktadır. İkinci bölümde Çin’in siber güvensizlik algıları analiz edilmekte ve aynı

zamanda siber güvenliğe bakış açısı incelenmektedir. Üçüncü bölümde Çin’in siber

güvenliğini sağlamaya yönelik resmi, askeri, teknolojik, sosyal ve uluslararası alanda

gerçekleştirdiği stratejilere odaklanılmaktadır. Sonuç bölümünde ise baştan itibaren

anlatılanlar ışığında bir değerlendirme sunulmaktadır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

222

Win

te

r 2

02

0

SİBER GÜVEN(SİZ)LİK

Devletler; vatandaşlarının ve ülke topraklarının güvenliğini sağlanmak için donanmalar

kurmakta, güvenlik stratejileri geliştirmekte, tatbikatlar yapmakta, istihbarat kuruluşları

açmakta, diğer devletlerle anlaşmalar imzalamakta, örgütlere katılmakta ve daha başka birçok

önlem almaktadır. Alınan tüm bu önlemlerin tek bir göstergesi mevcuttur: Güvensizliğin

varlığı. Bundan dolayı öncellikle siber güvenliğin ne olduğundan ziyade siber güvensizliğin

ne olduğuna bakmak gerekmektedir.

Siber güvensizlik; siber terör, siber saldırı ve siber casusluk olarak kendini göstermektedir.

Siber terör; ağlara, bilgisayar sistemlerine ve telekomünikasyon altyapılarına yönelik

gerçekleştirilen terör eylemleridir. Siber saldırı, ulus devletlerin başka bir ulusun ağlarına

zarar vermek için bilgi teknolojisini kullanmasıdır. Siber casusluk, gizli bilgilerin sahibinden

izin almaksızın bilgi teknolojileri aracılığıyla elde edilmesidir. (Seemma vd., 2018: 125)

Yapılan tanımlamalardan anlaşılacağı üzere siber güvensizlik sadece devlete yönelik değil,

bireylere, özel şirketlere ve örgütlere yönelik de olabilir.

Siber saldırılar, geleneksel saldırılarda olduğu gibi bir tarafın ateş açması, bombalaması

şeklinde askeri teçhizatlar kullanılarak başlamamaktadır. Siber saldırılar; virüsler, Truva

atları, kurtçuklar, zombi ordular (botnet), istem dışı elektronik postalar (spam), klavye

işlemlerini kaydeden programlar (keyloggers), casus yazılımlar (spyware), hizmet dışı

bırakma (DoS), aldatma (IP spoofing), şebeke trafiğinin dinlenmesi (sniffing), yemlemeler

(fishing) ve propaganda kullanılarak gerçekleşmektedir (Öğün ve Kaya, 2013: 153-161). Kimi

zaman siber saldırı gerçekleşir ve hiç kimse bu saldırının farkına varmayabilir ve hasarın ne

boyutta olduğunu bilmeyebilir. Bu durum, siber saldırıyı geleneksel saldırıdan ayıran önemli

bir özelliktir.

Siber güvenlik, yukarıda bahsedilen tehlikeleri önlemeye yönelik güvenlik yöntemlerinin ve

araçlarının geliştirilmesidir. Uluslararası Telekomünikasyon Birliği’nin tanımlaması ile siber

güvenlik, “siber uzayı, organizasyonu ve kullanıcıları korumak için kullanılabilecek araçların,

politikaların, güvenlik kavramlarının, güvenlik önlemlerinin, yönergelerin, risk yönetimi

yaklaşımlarının, eylemlerin, eğitimin, uygulamaların, güvencenin ve teknolojilerin

toplamıdır” (ITU, 2020). Siber güvenlik, siber uzayda sağlanmaya çalışan bir güvenlik türü

olarak tasvir edilebilir (Göçoğlu ve Aydın, 2019: 231). Siber uzay hem somut hem de soyut

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

223

Win

te

r 2

02

0

bir alanı kapsamaktadır. Somuttur çünkü bilgisayar, hizmet sağlayıcı, kablo, modem gibi

donanımlardan oluşur. Soyuttur çünkü kod, program, protokol gibi yazılımlara da ev sahipliği

yapmaktadır. (Akyeşilmen, 2018: 13)

Siber güvenlik kapsamında kritik altyapıların korunması ele alınan konular arasındadır. Kritik

altyapılar, devletten devlete değişiklik göstermekte olup su, elektrik, sağlık, ulaşım, ekonomi

ve benzeri alanlar her devletin kritik altyapı sınıflandırmasında yerini almaktadır. Kritik

altyapılar tümüyle olmasa da siber uzayın ayrılmaz bir parçasıdır. Bundan dolayı siber

saldırganlar, devletlerin kritik altyapılarının bir bölümünü kolaylıkla sakat bırakabilecek

imkâna sahiptir. (Clemente, 2013: 1-8)

Gizlilik, bütünlük ve erişilebilirlik siber güvenlik ile sağlanmaya çalışılan bir diğer konudur.

Gizlilik, erişim hakkına sahip olan kişinin bilgiyi kullanmasıdır. Bütünlük, bilginin

değiştirilmemesi veya tamamen ya da kısmen silinmemesidir. Erişilebilirlik, bilginin yetkisi

olan kişiler tarafından ihtiyaç duyulduğunda ulaşılabilmesidir. (Aslay, 2017: 25 ve Yüksel,

2019) Bu üç hususa yönelik tedbirlerin alınması siber sorunlar ile karşılaşmamak adına

mühimdir.

ÇİN’İN SİBER GÜVEN(SİZ)LİK ALGISI

Çinlilerin siber güvenliğe yönelik eksiklerini fark etmesi ve bir şeyler yapması gerektiği

yönünde endişelenmesi Körfez Savaşı’na dayanmaktadır. İleri teknolojilerin, bilgisayarların

ve gerçek zamanlı istihbaratın kullanıldığı Körfez Savaşı, Çin’in savaşla ilgili algısını

değiştirmiştir. ABD Ulusal İstihbarat Direktörü Amiral Mike McConnell’in tabiriyle

“Çinliler, Çöl Fırtınasını izlerken şoka girmiştir”. Geleneksel savunma yöntemleri ve sayısal

üstünlük ile bir savaşın kazanılmayacağına anlayan Çin, ordusunu küçülterek yeni teknolojiye

yatırım yapmaya yönelmiştir. (Clarke ve Knake, 2011: 32-33) Çin’in bu yöndeki

düşüncelerinin ilk açık kaynak olarak göstergesi, iki üst düzey Çin Halk Kurtuluş Ordusu

(PLA) albayı olan Qiao Liang ve Wang Xiangsui’nin 1999 yılında yayımladığı Sınırsız Savaş

(Unrestricted Warfare) adlı eserdir. Çinli albaylar, teknolojideki gelişmelerin savaşın

gidişatını etkilediğini vurgulamaktadır. Bunun üzerine Çin hükûmeti, 1990’lu yıllardan

itibaren ordusunu küçültmeye ve bilgi sistemlerinin geliştirilmeye eğilmiştir. (Spade, 2012:

14-15)

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

224

Win

te

r 2

02

0

Çin’in siber güvensizlik algısının altında birçok sebep bulunmaktadır. Bu sebeplerden ilki,

Çin’in ulusal güvenliğinin sarsılma ihtimalidir. Çin’in Siber Güvenlik Kanunu’nun ilk

maddesinde “kanun kapsamında siber güvenliği sağlamak; siber uzay egemenliğini, yasal

egemenliği, ulusal güvenliği, sosyal ve kamu menfaatlerini korumak; vatandaşların, tüzel

kişilerin ve diğer kuruluşların hukuka uygun haklarını ve menfaatlerini korumak ve

ekonominin ve toplumun bilgilendirilmesine teşvik etmek amaçlanmaktadır” (Cybersecurity

Law of the People’s Republic of China, 2017: 2) ifadesi yer almaktadır. Kanunun ilk

maddesinden anlaşılacağı üzere siber güvenliğin sağlanması; güvenlik, ekonomi ve sosyal

alan gibi ulusal güvenlik ögelerinin istikrarı için hükûmet tarafından göz önünde

bulundurulmaktadır. Herhangi bir kuruma siber saldırının gerçekleştirilmesi ulusal güvenliğin

krize girmesine sebep olabilir. Tam bu noktada, Çin’in devlet kurumlarının ve finans

sektörünün siber saldırılarla karşı karşıya kaldığını belirtmek gerekmektedir (Kshetri, 2013:

11).

Çin’in siber güvensizlik algısının ikinci sebebi, Çin Komünist Partisi’nin (ÇKP) devamlılığı

ile ilgilidir. ÇKP’nin hayatta kalması; ekonomik kalkınmayı sağlama, refahı sürdürme ve

Çin’in toprak bütünlüğünü koruma kabiliyetiyle somutlaşmıştır. İfade edilen koşullar

sağlandığı sürece Parti, Çin halkına meşruiyetini kabul ettirmektedir. (Spade, 2012: 12) Parti

ve halk arasında “biz, sizi daha iyi hale getireceğiz; siz de bizim emirlerimize uyacaksınız”

şeklinde bir anlaşma mevcuttur (Marshall, 2019: 65). Çin’in internete ilk bağlandığı ilk andan

itibaren Çinli politika yapıcılar ve analistler, siber uzayı iki ucu keskin bir kılıç olarak

görmüştür; ekonomik büyüme ve iyi yönetişim için gerekli, aynı zamanda iç istikrar ve rejim

meşruiyetine yönelik bir tehdit (Segal, 2017: 3). Bundan dolayı ÇKP, Çin’de meydana

gelebilecek bir siber saldırının toplumda oluşturacağı Parti’ye güvensizlik hâlinden ve bunun

rejimin devamlılığına olumsuz etki etmesinden endişelenmektedir.

Siber güvensizlik algısında Çin’in üçüncü sebebi, kritik altyapı sistemlerinin tehlike altına

girme riskidir. Gelişen teknolojilerle birlikte devletler, kritik altyapıların korunması için

geleneksel güvenlik yöntemlerinin yetersiz kaldığını fark etmeye başlamış ve devletlerin siber

güvenlik konusunda farkındalıkları artmıştır (Göçoğlu ve Aydın, 2019: 237). Bu ülkelerden

biri olan Çin, Siber Güvenlik Kanunu’nun 3/31. maddesinde iletişim, bilgi hizmetleri, enerji,

trafik, su kaynakları, ekonomi, kamu hizmeti, e – devlet ve diğer tüm kritik bilgi altyapılarının

çok seviyeli siber güvenlik sistemleriyle korunduğunu belirtmektedir. Bu altyapılarda yaşanan

bir işlev kaybı veya veri sızıntısının; ulusal güvenliği, ulusal refahı, toplumun ihtiyaçlarını ve

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

225

Win

te

r 2

02

0

kamu yararını tehlikeye atabileceği de kanunda ifade edilmektedir. (Cybersecurity Law of the

People’s Republic of China, 2017: 9-10) Kritik bilgi altyapılarının korunması konusuna

hassasiyetle yaklaşan hükûmet, Kamu Güvenliği Bakanlığı (MPS) ve Sanayi ve Bilgi

Teknolojisi Bakanlığı (MIIT) gibi farklı departmanlara da konuyla ilgili sorumluluklar

vermiştir. Kritik bilgi altyapılarını koruma yönündeki çabalarına rağmen, Çin’in gelecekte

birçok zorlukla karşı karşıya kalacağı tahmin edilmektedir. (Zhang, 2016)

Son olarak ABD’ye karşı zayıf kalma olasılığı, Çin’in siber güvensizlik algısı arasında yer

alan bir diğer meseledir. Dünya üzerinde mevcut olan 13 adet ana sunucunun 10 tanesi

ABD’de bulunmaktadır. Aynı zamanda tüm sunucular, ABD merkezli İnternet Tahsisli

Sayılar ve İsimler Kurumu’nun (ICANN) kontrolündedir. Çin, internete erişimin ABD

tarafından belirlemesinden hoşnut değildir (Sheng, 2010). Çin İnternet Veri Merkezi’nin

kurucusu ve başkanı olan Hu Yanping’in “Çin’in internet endüstrisi ABD’nin elinde koşuyor”

(CCTV, 2013) şeklindeki açıklaması Çin’in tutumunu net olarak gözler önüne sermektedir.

İnternetin yanı sıra Çin’in en önemli modern teknoloji ithalatçısı ABD’dir (Spade, 2012: 12).

ABD’ye hem internet hem teknoloji açısından bağlı ve bağımlı olan Çin, siber güvenliğini

sağlama noktasında kendini tam anlamıyla özgür hissetmemektedir.

Siber güvenlik kavramı yerine Çin, “bilgi güvenliği” ya da “ağ güvenliği” kavramını tercih

etmektedir. Çin, dijital bilgi ağlarının korunmasına atıfta bulunmak için “ağ güvenliğini” ve

daha geniş bir bilgi ve iletişim sistemi yelpazesini ifade etmek için “bilgi güvenliğini”

kullanmaktadır (Sen, 2019: 130). 2017 yılında yürürlüğe giren Çin’in Siber Güvenlik Kanunu

her ne kadar siber terimini içerse de kanunda siber güvenlikle ilgili mevzular bilgi güvenliği

olarak ele alınmaktadır. Bunun nedeni, Çin kültürüne ve Çin’in Batı literatürüne karşı

antipatisine istinat ettirilebilir. Çin kültürü, bilgi birikiminin bir güç olduğu inancını

taşımaktadır. Çin stratejisinin temeli, geleneksel güçten bilgiye dayalı bir güce dönüşüme

dayanmaktadır. (Patton, 2016: 9) Çinli yetkililer için siber güvenlik, kültürün ve ideolojinin

savunulması ve genişletilmesi boyutunu da içinde barındırmaktadır (Swaine, 2013: 5 ve

Darıcılı ve Özdal, 2018: 11). Bilgi güvenliği kavramının kullanılması, ulusal değerlere vurgu

bağlamında önemlidir. Bunun yanı sıra Çin, bilgi güvenliği kavramı ile ABD ve Batı

literatüründe yer alan siber kavramına karşı bir tavır sergilemektedir. Batı dünyasının

akademik çalışmalara hâkim olma girişim ve operasyonlarına yönelik Çin kendi ideolojisini

yansıtan bir kavramı kullanmayı tercih etmektedir (Darıcılı ve Özdal, 2018: 11).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

226

Win

te

r 2

02

0

Kavramsal analizin ardından Çin’in siber güvenlik tanımının ne olduğuna bakıldığında Çin’in

net bir siber güvenlik tanımının olmadığıyla karşılaşılmaktadır. Bu duruma nazaran Çin, siber

güvenliği oldukça geniş bir perspektifte incelemektedir. (Akyeşilmen, 2018: 114) Yetkili

kaynaklardan ve yetkili olmayan kaynaklardan yapılan açıklamalar göz önünde

bulundurularak bir değerlendirme yapıldığında, Çin’in siber güvenlik konusundaki

düşüncelerinin diğer devletlerin görüşleriyle paralel olduğu söylenebilir. İnternetin ulusal

güvenliğe ve ticari, sosyal ve bireysel çıkarlara yönelik zararlarına veya zayıflatıcı etkilerine

karşı korunmanın sağlanması Çin’in siber güvenlik düşünceleri arasında yer almaktadır. Bu

tür çıkarlar arasında devletin kendisini ve toplumu savunma kapasitesi; ulusal ve küresel

ekonomik düzende adil ve üretken bir şekilde rekabet etme yeteneği; sosyal normların

korunması ve bireysel vatandaşın mahremiyeti ve güvenliği de bulunmaktadır. (Swaine, 2013:

3)

Başlangıçta siber uzayın küresel yönetimi konusunda nispeten savunmacı ve reaktif bir

pozisyon alan Çin, Devlet Başkanı Xi Jinping yönetimiyle beraber daha aktivist bir siber

diplomasi benimsemiştir. Benimsenen bu diplomasinin üç temel amacı vardır: İnternetin ve

bilgi akışının iç istikrar ve rejimin meşruiyetine getirebileceği tehdidi sınırlamak; Pekin’in

siyasi, askeri ve ekonomik etkisini genişletmek için siber uzayı şekillendirmek ve siber

uzayda ABD’nin avantajlarına karşı koyarken Çin’in manevra alanını artırmak. (Segal, 2017:

1) Bu doğrultuda Çin’in hem iç hem dış politikada algıladığı tehditlerin siber güvenlik ve

siber uzay üzerine stratejilerini şekillendirdiği sonucuna varılabilir.

ÇİN’İN SİBER GÜVENLİK STRATEJİLERİ

1990’lı yılların başından itibaren Çin; öncelikle savunma amaçlı, daha sonra saldırı amaçlı

siber güvenlik stratejisini hızla tasarlamaya başlamıştır (Darıcılı ve Özdal, 2018: 4). Çin’in

siber güvenlik stratejileri, siber güvenlik tehditlerinin analizi sonucunda oluşmuştur (Cai,

2015: 480). Siber güvenlik konusuna büyük bir hassasiyetle yaklaşan Xi Jinping’in “Siber

güvenlik yoksa ulusal güvenlik yok. Bilişim yoksa modernizasyon yok. Gelişim için

güvenliğin, güvenlik için de gelişimin kullanılması uzun vadeli barış ve düzeni getirebilir”

(CAC’dan aktaran Cai, 2015: 472) konuşması, siber güvenliğin ve bilgi teknolojileri

gelişiminin son derece mühim olduğuna parmak basmaktadır. Bu bağlamda bu bölüm altında

Çin’in siber güvenlik stratejileri ele alınmaktadır.

Resmi Alandaki Stratejiler

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

227

Win

te

r 2

02

0

Çin hükûmeti, ilk resmi bilgi teknolojileri girişimine 1986 yılında “Devlet Ekonomik Bilgi

Yönetimine Öncü Küçük Grup” adlı yapıyı kurarak başlamıştır. 1999 ve 2001 yılında alınan

kararlar çerçevesinde “Devlet Bilişim Öncü Grubu (SILG)” kurulmuştur. Daha sonra 2003

yılında “Devlet Ağı ve Bilgi Güvenliği Koordinasyon Küçük Grubu (SNISCSG)”, SILG

altında çalışması için oluşturulmuştur. 2014 yılında ise “İnternet Güvenliği ve Bilgilendirme

için Merkezi Öncü Küçük Grup” adında yeni bir organizasyon kurulmuştur. Bu örgütün

faaliyetlerinin Çin başkanları tarafından yönlendirilmesine karar verilmiş ve böylece Çin’in

siber uzay temelli gelişmelere verdiği önem vurgulanmıştır. Devlet tarafından oluşturulan tüm

bu grupların temel amacı, Çin’in bilgi teknolojilerini geliştirmek olmuştur. (Darıcılı ve Özdal,

2018: 12-14)

Çin’in küresel bir siber güvenlik gücü olabilmesi konusuna yüksek öncelikli bir yaklaşım

gösteren rejim, özellikle son yıllarda siber güvenlikle ilgili bir dizi strateji ve plan

yayımlamıştır (Cheung, 2018: 7). Bunlardan ilki, 2003 yılında yayımlanan Doküman 27’dir.

Bu çerçevede Çinli yetkililer, bilgi teknolojisini hem bir ekonomik fırsat kaynağı hem de bir

güvenlik sorunu olarak algılamıştır. Çin, bilgi teknolojisindeki savunmasızlığını açık bir

şekilde fark etmiş ve azaltmaya yönelmiştir. (Janeliūnas ve Tumkevič, 2020: 129)

Doküman 27’nin ardından 2006 yılında “Bilim ve Teknoloji’de Gelişim için Orta ve Uzun

Vadeli Ulusal Program (2006 – 2020)” oluşturulmuştur. Programda, 21. yüzyılda yeni bilim

ve teknoloji devriminin hızla ilerlediği ve bu devrimin ekonomik ve sosyal vizyonları

derinden değiştirdiği belirtilmektedir. Bilgi ve teknolojinin ve araştırma ve geliştirmenin (AR

-GE) anahtar rol oynadığı bu dönemde inovasyon odaklı bir ülke oluşturmanın Çin’in hedefi

olduğu izah edilmektedir. (The State Council The People’s Republic of China, 2006: 7-8)

2012 yılında ise Devlet Konseyi Bilgi Ofisi “Yeni Politika Görüşü” belgesini duyurmuştur.

Bilginin edinilmesi ve kullanılmasında uluslararası rekabetin arttığına dikkat çeken Konsey;

Çin ve gelişmiş ülkeler arasında bir eşitsizliğin olduğu, hükûmet ve endüstri arasında düşük

derecede bilgi paylaşıldığı, teknolojinin yabancılar tarafından kontrol edildiği, bilgi ve ağ

güvenliğinin yetersiz olduğu ve yeni teknolojinin hızla büyüdüğüne değinmektedir. Bu

eksiklerin giderilmesi için acilen adımlar atılması gerektiği söylenmektedir. (Segal, 2012)

Tüm bu belgelerin ardından 2015 yılında hazırlıklarına başlanan, 2016 yılında ulusal

kongrede kabul edilen ve 2017 yılında uygulamaya geçirilen Siber Güvenlik Kanunu, Çin’in

siber alana yönelik hazırladığı bir diğer resmî belgedir (Göçoğlu, 2019: 244). Siber Güvenlik

Kanunu; bilgi teknolojileri üzerinden gelebilecek her türlü tehdidin engellenmesi ve başta

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

228

Win

te

r 2

02

0

bireyin olmak üzere toplumsal, kamusal, özel kurumların çıkarlarının korunmasını

hedeflemektedir. Verilerin korunması, çalınmaması ve değiştirilmemesi için sistemlerin

oluşturulduğu ve herhangi bir sorunla karşılaşıldığında yetkili mercilere şikâyet edilmesi

gerektiği belirtilmektedir. Kanuna uymayanların ise para cezası, çalışma izninin elinden

alınması ve internet sayfasının kapatılması şeklinde cezalara çarptırılacağı açıklanmaktadır.

(Cybersecurity Law of the People’s Republic of China, 2017: 1-23)

Son olarak Ulusal Bilgi Güvenliği Standardizasyon Teknik Komitesi, siber güvenlikle ilgili

olarak bazı standartlar belirlemiştir. Bu standartlar; yazılımlar, güvenlik duvarları, internet

yönlendiricileri gibi çeşitli ürünleri kapsamaktadır. Bu standartlardan bazıları, pazara erişim

veya devlet ihale listelerinde satış için ön koşul olarak istenmektedir. Bunların önünde ulusal

standart anlamına gelen “guobiao” veya “GB” ifadesi yer almaktadır. Diğer standartlar ise

resmi olarak bağlayıcılığı olmayan ve önerilen anlamındaki “guobiao / tuijian” veya “GB / T”

terimiyle gösterilmektedir. Bu standartlar, ülkenin teknoloji ve siber güvenlik sürecinde

rejimin etkinliğini bir kez daha ortaya sermektedir. (Li, 2018: 2-3)

Çin hükûmeti tarafından gerçekleştirilen bu süreçlerin tamamı, bilgi teknolojilerinin önemini

Çin içinde yaymak ve herkesin bu sürece katılımını sağlamak içindir. Hükûmet nezdinde

atılan bu adımlar, siber güvenliği sağlanmanın ciddiyetini ortaya koymaktadır.

Askeri Alandaki Stratejiler

SAIC şirketinde Siber Operasyon Planlayıcısı olan Jayson Spade’nin belirttiği üzere “Siber

gücün kara, deniz, hava veya uzay gücünden farkı yoktur. Siber alanda devletin tanklar,

gemiler ve uçaklar yerine ağa bağlı bilgisayarlara, telekomünikasyon altyapısına,

programlara, yazılımlara ve gerekli becerilere sahip insanlara ihtiyacı vardır” (Spade, 2012:

7). Diğer bir deyişle bir devlet savunmasını güçlendirirken nasıl askeri ekipmanlara ve

personel sayısına önem veriyorsa siber alan da aynı ihtiyaçlara gereksinim duymaktır. Buna

benzer şekilde düşünen Çinli yetkililer, siber güvenliğin ayrılmaz parçası olarak PLA’yı

görmektedir.

PLA’ya göre yenilik ve bilgi, siber alanda zafer için kritik öneme sahiptir (Patton, 2016: 10).

Günümüzde PLA, siber alanda rakipleriyle boy ölçüşebilecek yeteneklerle kendini

donatmıştır ve donatmaya devam etmektedir (İslam, 2019: 104). Uzay tabanlı bilgi

sistemlerinin ağ merkezli ülkeler için kritik öneme sahip olduğunun farkında olan PLA; anti-

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

229

Win

te

r 2

02

0

uydu (ASAT) füzeleri, lazerler, mikrodalga sistemleri, doğrudan enerji silahları (DEW),

sinyal bozucular ve elektromanyetik darbe (EMP) silahları geliştirmektedir (Krekel, 2009: 6).

Modern savaşın başarısını düşmanın bilgi sistemlerini kontrol etme becerisinde gören PLA;

hükûmet, özel sektör ve bilgisayar korsanları (hacker) ile iş birliği içerisindedir. Özellikle

önceden PLA’da görev yapan Huawei Teknolojileri’nin kurucusu ve daimî başkanı Zheng

Zhenfei, PLA ile yakın ilişkilere sahiptir. Ayrıca kendini ‘kırmızı misafir’ olarak adlandıran

Çinli hackerlar da siber alanda gerçekleşen birçok olayda PLA ile irtibat kurarak rol

almaktadır. (Nurkulov, 2017: 3)

Çin, siber saldırılar ve Tayvan başta olmak üzere diğer uluslara karşı izinsiz girişler

uygulayan ülkeler arasında öne çıkmaktadır. İlk Çin – Tayvan Hacker Saldırısı, 1999 yılında

Tayvan liderinin Çin hükûmetine devletlerarası ilişki önerdiği zaman çıkmıştır. 2007 yılında

ise Alman Şansölyeliğindeki hükûmet ağlarından ve onların dış ilişkiler, ekonomi ve

araştırma bakanlıklarından, Truva atlarıyla terabaytlık bilgilerin PLA destekli sunucularla

Lanzhou ve Pekin’e gönderildiği haberi duyulmuştur. (Spade, 2012: 4) Yaşanan bu iki olay ve

bunun gibi birçok olay, PLA’nın siber alanda son derece etkin faaliyetler gösterdiğini ortaya

koymaktadır.

Teknoloji Alanındaki Stratejiler

Çin’in siber güvensizlik algısının altında yatan temel sebeplerden biri kendine ait bilgi

teknolojilerine sahip olmaması ve modern teknolojilerin alımının çoğunlukla ABD’den

olmasıdır. Çin hükûmeti, milli bilgi teknolojilerine sahip olmak istediklerini yayımlamış

olduğu belgelerde ve Siber Güvenlik Kanunu’nda net bir şekilde ortaya koymaktadır. Bu

amaçla 2014 yılında ABD’deki Silikon Vadisi’ne eşdeğer olan Zhongguancun, on beş Çinli

bilgi teknolojisi üretici şirket ile Pekin’de kurulmuştur. Bu şirketler, devlet ve banka gibi

güvenlikle ilgili işletmelerin bilgisayarları için Linux tabanlı bir Çin işletim sistemi

geliştirmek için çalışmalara girişmiştir. İlave olarak ZTE, Lenovo, Huawie ve Datang Mobile

gibi Çinli bilgi teknolojisi üreten şirketler, devlet ile yakın iş birliği içindedir ve devlet

tarafından destek almaktadır. Çinli şirketler, devletten aldığı destekle bilgi teknolojileri

alanında giderek daha başarılı hâle gelmektedir. Genellikle uluslararası teknik standartların

belirlenmesi çokuluslu şirketlerin kendi elindedir. Ancak Çinli şirketler, hükûmet tarafından

hazırlanmış olan MLP, Made in China 2025 ve FYP gibi standartlara uymaktadır. (Gierow,

2015: 2-7) 21. yüzyılın başından beri telekomünikasyon, dijital ses ve video, bilgisayar

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

230

Win

te

r 2

02

0

mikroişlemcileri, kablosuz yerel alan, ağ güvenliği ve internet protokolü gibi alanlarda Çinli

şirketler profilini yükseltmektedir (Cheung, 2018, 5).

Çin hükûmeti tarafından ‘ulusal şampiyonlar’ olarak tanımlanan Çinli şirketler, yükselen bir

profile sahip olmakla beraber, Batı ülkelerindeki müşterilerin gözünde tam anlamıyla güvenli

bir imaja sahip değildir (Gierow, 2015: 1). Çin teknolojisinin kullanımıyla ilgili güvenlik

endişeleri, küresel pazarlarda yükselen konumları kadar eskidir. Bunun sebebi ise casusluk ve

teknolojik sırları biriktirmek amacıyla akademinin, endüstrinin ve hükûmetin hedeflenmesi

konusunda Çin hükûmet ve Çin endüstrisinin yakın iş birliği ünüdür. (Kaska vd., 2019: 10)

Siyasi ve ekonomik faktörlerin bu karışımı, Batı ülkelerindeki müşteriler için sık sık güvenlik

sorularına yol açmaktadır (Gierow, 2015: 1).

Batı’nın Çin’den endişelenmesi gibi Çin de Batı’dan endişelenmektedir. Çinli yetkililer

özellikle ABD’yi internet üzerinden yumuşak güçle Çin nüfusunu etkileme ve Batılılaştırma

ile suçlamaktadır. Buna karşı 2015 yılından bu yana Çin hükûmeti, bazı web sitelerini

sansürlemek amacıyla “Great Cannon” kullanmaktadır. Bu araç, şüpheli internet trafiğini

belirli bir web sitesine yönlendirmekte ve DDoS saldırısı ile çökmesine neden olmaktadır.

(Baezner, 2018: 4) 1996 yılından itibaren ise “Great Firewall” olarak bilinen filtreleme ve

sansür teknolojisi Çin’de hayata geçirilmiştir (Segal, 2017: 3).

Çin, geliştirdiği ve üretime sunduğu bilgi teknolojileriyle beraber küresel alanda belli bir

konuma gelmiştir. 2049 yılına kadar ise Çin, dünyanın en büyük üretim gücü olmayı

planlamaktadır (TÜSİAD Beijing Office, 2016: 2). Böylece Çin, üretim alanında Batı’nın

hâkimiyetini kırmayı ve siber alanda Batı’dan gelebilecek tehditleri en aza indirgemeyi

amaçlamaktadır.

Sosyal Alandaki Stratejiler

Pekin’in sosyal alana yönelik siber güvenlik stratejisi, ilk olarak Siber Güvenlik Kanunu ile

kendini göstermektedir. Çin’in Siber Güvenlik Kanunu’nun 1/6. maddesinde vurgulandığı

üzere siber güvenliğin gerçekleştirilmesinde bütün toplumun katılımına gereksinim

duyulmaktadır. Toplumdan beklenen davranışlar ise kanunun devamında açıklanmaktadır.

Kanunun 1/14. maddesinde siber güvenliği tehlikeye atan davranışların bireyler ve kurumlar

tarafından ilgili makamlara şikâyet edilmesi ve 4/49. maddesinde ağ operatörlerinin gelen

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

231

Win

te

r 2

02

0

şikayetleri kabul ederek derhal işlem yapması gerektiği belirtilmektedir. (Cybersecurity Law

of the People’s Republic of China, 2017: 3-14)

Siber Güvenlik Kanunu’nun yanı sıra sosyal kredi sistemi de sosyal hayatı etkileyen bir diğer

gelişmedir. 2014 yılından itibaren Çin’de uygulanmaya başlayan sosyal kredi sistemi, Çinli

vatandaşların sürekli olarak kontrol altında tutulması üzerine kuruludur. Çin hükûmeti, sosyal

kredi sistemi ile toplumda güven ortamının tesis edilmesini planlamaktadır (Bach, 2020: 490).

Bu sistem sayesinde şüpheli bir durumun veya şüpheli bir kişinin görece daha hızlı bir şekilde

saptanacağı düşünülmektedir. Bu kapsamda WeChat, QQ, Weibo, Sesame Credit, Alibaba

gibi internet bazlı platformlar ve gelişmiş kamera sistemleri üzerinden vatandaşlar

izlenmektedir (Botsman, 2017). Sosyal kredi sisteminin siber güvenlik amacıyla kullanıldığı

yönünde herhangi bir yetkili merciinin yaptığı açıklama bulunmamaktadır. Ancak Huawei,

Lenova ve benzeri bilgi teknolojilerinin siber güvenlik için kullanıldığını düşünülünce sosyal

kredi sisteminin neden kullanılamayacağı sorusu akılda belirmektedir.

Siber güvenliği sağlamak maksadıyla Çin hükûmeti, ordu ve özel sektör ile birlikte yürüttüğü

iş birliğini Çin halkı ile de yürütmek istemektedir. Bu iş birliğini sağlamak için hükûmet,

kanunun ve milli teknolojinin gücünden faydalanmaktadır.

Uluslararası Alandaki Stratejiler

Çin, siber güvenlik stratejisi kapsamında hem devletlerle hem de kuruluşlarla anlaşmalar

yapmaya ve siber uzaya yönelik ortaklıklar kurmaya çalışmaktadır. Çin’in ikili ilişkilerinde

ABD ile olan gelişmeler dikkat çekmektedir. Çin, ABD’yi siber güvenliğine bir tehdit olarak

görmesine rağmen ABD ile iyi ilişkiler kurmaya yanaşmaktadır. Çin – ABD ilişkisi, Çinli bir

bilge olan Sun Tzu’nun ‘dostlarını kendine yakın tut, düşmanlarını daha da yakın’ stratejisinin

Çin hükûmeti tarafından aktif şekilde uygulandığını göstermektedir. 2015 yılında Çin Devlet

Başkanı Xi Jinping’in Beyaz Saray’a yaptığı ziyaret sırasında dönemin ABD Devlet Başkanı

Obama ve Jinping arasında bir siber mutabakat gerçekleşmiştir (Göçoğlu, 2019: 246). Bu

mutabakattan sonra ABD’nin ekonomik hedeflerine yönelik Çinli devlet aktörlerinden

kaynaklanan siber saldırıların sayısı önemli ölçüde azalmıştır. Ancak diğer ülkelerden

ABD’ye gelen siber saldırıların arttığı gözlemlenmiştir. Bu durumu açıklamak için bazı

hipotezler ileri sürülmüştür. Bu hipotezlerden biri, 2015 Anlaşması’ndan dolayı Çinli

hackerların ABD’yi hedef almak için diğer ülkelerdeki sunucuları kullandığıdır. Başka bir

hipotez ise hackerların daha sofistike ve tespit edilmesi zor saldırılara yöneldiğidir. ABD ve

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

232

Win

te

r 2

02

0

Çin arasında yapılan antlaşma, tüm siber casusluğu durdurmayı amaçlamamakla birlikte

yalnızca ekonomik saldırıları kapsamaktadır. Ekonomik siber casusluktaki azalmalardan

dolayı yönetime Obama’dan sonra gelen Donald Trump, 2017 yılında Çin ile imzalanan 2015

Anlaşması’nı sürdürmeye devam edeceğini duyurmuştur. ABD’nin ardından Birleşik Krallık

ve Avustralya da Çin ile siber güvenlik konusunda benzer anlaşmalar imzalamıştır. (Baezner,

2018: 2-3) Çin’in anlaşma yaptığı bir diğer devlet ise Rusya’dır. İki devlet arasında

imzalanan anlaşma, birbirlerine karşı bilgisayar saldırılarından kaçınmayı kabul ettikleri

‘saldırmazlık’ taahhüdüdür (Segal, 2017: 16).

Çin hükûmeti, ikili ilişkilerine ek olarak örgütsel alandaki faaliyetleriyle de siber güvenlik

konusuna ilişkin eğilimini devam ettirmektedir. Çin, Şanghay İşbirliği Örgütü altında siber

terörizme ve siber saldırılara karşı tatbikatlar yapmaktadır. Ayrıyeten BRICS10 ülkeleri ile

birlikte Çin, CyberBRICS Projesi’ni geliştirmektedir. Bu proje; kişisel verilerin korunması,

tüketicinin korunması, siber suç, kamu düzeni ve siber savunma konularına odaklanmaktadır.

(Jiang, 2020: 3-18). Çin – Japonya – Kore Siber Politika Danışmanlığı, Asya için Boao

Forumu, Çin – Afrika İşbirliği Forumu, Çin – Arap Devletleri İşbirliği Forumu, Çin ve Latin

Amerika ve Karayip Devletleri Topluluğu ve Asya – Afrika Hukuk Müşavirliği Örgütü Çin’in

siber politikalarını taşıdığı diğer kuruluşlardır (Segal, 2017: 17).

Çin’in uluslararası alana taşıdığı bir başka siber güvenlik strateji ise siber egemenlik isteğidir.

Çin hükûmetinin bu isteği, uluslararası alanda tartışmaları beraberinde getirmiştir. Siber

egemenlik tartışması, siber uzayın geleneksel egemenliğin bir uzantısı olup olmadığıyla

ilgilidir (Yeli, 2017: 112). Çin’in siber egemenlik isteğinin temel nedeni, ABD’ye karşı

güvensizliğidir (Raud, 2016: 7). İnternetin Los Angeles merkezli kâr gütmeyen bir kuruluş

olan ICANN tarafından yönetilmesinin ABD istihbaratına ve çıkarlarına hizmet ettiği Çin

tarafından iddia edilmektedir (Baezner, 2018: 3). Bu yüzden Çin, diğer ülkelerden tamamen

bağımsız olmak istemekte ve bu da Çin’i siber egemenlik fikrine yönlendirmektedir (Balke,

2018: 141). Ayrıca Çin; ticari, ekonomik ve politik çıkarları için de siber uzayı şekillendirme

niyetindedir (Segal, 2017: 1). Siber egemenlik, Çin başta olmak üzere Rusya ve Hindistan

tarafından da dilendirilmeye başlamıştır (Jiang, 2020: 18).

10 Brezilya, Rusya, Hindistan, Çin ve Güney Afrika’dan oluşan BRICS, örgüt içindeki ülkelerin

İngilizce baş harfleri alınarak adlandırılmıştır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

233

Win

te

r 2

02

0

ABD’ye yönelik güvensizlik algısı ve siber uzayın kontrolsüz oluşu, Çin’in uluslararası alana

yönelik siber güvenlik stratejilerini geliştirmesinde göz önünde bulundurduğu ana hususlar

olmuştur. Çin’in gözünde bu iki tehdit, ulusal güvenliğinde sorunlar doğurma ihtimali

taşımaktadır. Çin için ulusal güvenliğin bozulması ise ekonominin büyümemesi, toplumsal

güvenin sarsılması, rejimin istikrarının düşmesi, bölgesel ve küresel itibarın azalması ve

benzeri olumsuz etkileri beraberinde getirmektedir.

SONUÇ

Bilgisayar güvenlik uzmanı olan Window Snyder’ın “Tek bir güvenlik açığı, bir hackerin tüm

ihtiyaç duyduğu şeydir” (Kempt, 2020) sözleri siber uzayın tehlikelere ne denli açık olduğunu

anlatmaktadır. Böylesi bir alanın güvenliğinin sağlanması ise devletlerin öncelikleri arasında

yavaş yavaş yer almaya başlamıştır. Bu doğrultuda çalışma, Çin’in siber güvenliğini sağlamak

için ne yönde stratejiler geliştirdiğini incelemiştir.

Çin, siber güvenlik meselesini ulusal güvenliği ile eş değer tutmaktadır. Çin hükûmeti, siber

güvenlik stratejilerini belirlemeden önce siber güvenliğine yönelik tehditlerin bir çerçevesini

çizmektedir. Bu tehdit algılarından ilki, ulusal güvenliğinin risk altına girmesidir. Ulusal

güvenliğin korunması, devletin bekası için sağlanması zaruri olan bir durumdur. Bu yüzden

gelebilecek her türlü tehdidin farkında olunmalı ve tedbirler alınmalıdır. İkinci tehdit algısı,

rejimin istikrarının sarsılmasıdır. Başta Çinli vatandaşlar olmak üzere devletin, ordunun ve

Çinli şirketlerin güvenliğinin sağlanması, toplumun Parti’ye destek vermesi noktasında

mühimdir. Bundan dolayı Çin, siber uzaydan gelebilecek tehditleri bertaraf etmek için yoğun

çaba sarf etmektedir. Üçüncü tehdit algısı; su, enerji, kamu hizmeti, sağlık, eğitim gibi kritik

altyapıların ele geçirilmesidir. Böyle bir durum, hayatı durma seviyesine getirmekte ve

ekonomi başta olmak üzere her alanda büyük kayıpların yaşanmasına kapı aralamaktadır. Son

ve dördüncü tehdit algısı ise ABD’den gelebilecek tehlikelerdir. Aslında bu tehdit algısı,

sadece ABD bazında düşünülmemelidir. Dışarıdan gelebilecek her türlü siber tehdit bu

kapsama girmektedir. Ancak ABD’nin teknoloji alanındaki etkinliğinin fazla oluşu, ABD’yi

Çin için daha tehlikeli yapmaktadır.

Siber uzaydan gelmesi muhtemel tehditleri bilen Çin, bu tehditleri ortadan kaldırmak veya en

azından verebileceği hasarı daha da azaltmak amacıyla siber güvenlik stratejileri geliştirmekte

ve bunları uygulamaya koymaktadır. Çin hükûmeti, siber güvenliğe verdiği ciddiyeti ifade

etmek ve siber saldırılara yönelik hukuki bir zemin oluşturmak adına resmi alanda stratejiler

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

234

Win

te

r 2

02

0

geliştirmektedir. Bu stratejiler kendini siber güvenlik için oluşturulan devlet kurumları,

yayımlanan resmî belgeler ve Siber Güvenlik Yasası ile göstermektedir. Resmi alanda izlediği

stratejilerle Çin, ulusal güvenliğini sağlamayı hedeflemekte ve Parti’nin güvenlik

konusundaki etkinliğini göstermeye çalışmaktadır.

Çin’in siber güvenlik stratejileri ajandasında askeri alana yönelik stratejilerde mevcuttur. Bu

stratejiler, PLA etrafında şekillenmektedir. PLA, iç yapısını bilgi teknolojileriyle

kuvvetlendirmekte ve siber saldırılara karşı iş birlikleri kurmaktadır. Çin’in askeri stratejileri;

ulusal güvenliğin sürdürülmesini, kritik altyapılara yönelik tehditlerin yok edilmesini ve ABD

başta olmak üzere diğer ülkelerden gelebilecek dış tehditlere karşı Çin toplumunun ve

devletinin korunmasını amaçlamaktadır.

Çin, kendi imkânlarıyla bilgi teknolojilerini ve bilgi altyapısını genişletme konusuna teknoloji

alanındaki stratejileri içinde yer vermektedir. Ulusal teknolojinin varlığı, dışa olan teknoloji

bağlılığın azalması ve dış devletlerden gelmesi muhtemel tehlikelerin minimum seviyeye

düşürülmesi açısından önemlidir. Bunun yanı sıra ulusal güvenliğinin ve kritik altyapılarının

korunması nazarında da ulusal teknolojinin geliştirilmesi gittikçe zaruri bir husus hâline

gelmektedir.

Çin’in sosyal alana yönelik siber güvenlik stratejileri ise büyük oranda toplumun kontrol

altında tutulması üzerine kuruludur. Siber Güvenlik Yasası, Çin toplumunun siber uzayda

karşılaştığı sorunları şikâyet etmesi ve siber uzayda işlenen suçların cezalandırılması için

yasal bir zemin oluşturmaktadır. Sosyal kredi sistemi ise bireylerin kontrol mekanizması

altında yaşamasını ve şüpheli kişilerin cezalandırılmasını kapsamaktadır. Bireylerin yanı sıra

internet sitelerinin kontrolünde de Great Firewall ve Great Cannon gibi sansürleme ve

filtreleme programları kullanılmaktadır. Çin hükûmeti, bu yöntemlerle vatandaşlarının

verilerini dışarıdan gelebilecek tehditlere karşı korumayı amaçlamaktadır. Yine bu kontrol

mekanizması ile ulusal güvenlik korunmaya çalışılmaktadır.

Diplomasi, Çin’in siber güvenlik stratejileri içinde yer alan bir diğer başlıktır. Çin, devletlerle

kurduğu ikili ilişkiler ve örgütlerle sağladığı ortaklıklar ile siber güvenlik stratejilerini ulusal

düzeyden uluslararası düzeye taşımaktadır. Çin, yumuşak güç araçlarından biri olan diplomasi

sayesinde devletlerle karşılıklı bağımlılık ilişkisi kurmaktadır. Bu ilişki sayesinde siber uzayın

görece güvenli bir hâle bürünmesini hedeflemektedir. Çin’in bu stratejisinin altında ulusal

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

235

Win

te

r 2

02

0

güvenliğini gerçekleştirme, kritik altyapısını güvence altına alma ve dışarıdan gelebilecek

tehditleri azaltma isteği yatmaktadır.

Günümüzde devletlerin büyük bir kısmı siber güvenlik konusunda yeterli farkındalığa hâlen

sahip değildir. Hâlbuki teknoloji çağında siber güvenliğin ikinci plana atılması büyük bir hata

ve aynı zamanda büyük bir zarardır. Bu yüzden ekonomi alanındaki büyümesi ile dikkatleri

üzerine çeken Çin, siber uzaya yönelik aldığı güvenlik tedbirleri ve planladığı stratejilerle

ileride siber uzayda da dikkatleri üzerine çekecek gibi görünmektedir.

Kaynakça

Akyeşilmen, N. (2018). Disiplinlerarası Bir Yaklaşımla Siber Politika & Güvenlik. Ankara:

Orion Kitabevi.

Aslay, F. (2017). Siber Saldırı Yöntemleri ve Türkiye’nin Siber Güvenlik Mevcut Durum

Analizi. International Journal of Multidisciplinary Studies and Innovative Technologies, 1

(1), 24-28.

Bach, J. (2020). The Red and the Black: China’s Social Credit Experiment As a Total Test

Environment. The British Journal of Sociology, 71 (3), 489-502.

Baezner, M. (2018). Cybersecurity in Sino-American Relations. Center for Security Studies,

224. Zürih.

Balke, L. (2018). China's New Cybersecurity Law and U.S-China Cybersecurity Issues. Santa

Clara Law Review, 58 (1), 137-162.

Botsman, R. (2017). Big Data Meets Big Brother As China Moves to Rate Its Citizens.

https://www.wired.co.uk/article/chinese-government-social-credit-score-privacy-invasion

(Erişim Tarihi: 23.11.2020).

Cai, C. (2015). Cybersecurity in the Chinese Context Changing Concepts, Vital Interests, and

Prospects for Cooperation. China Quarterly of International Strategic Studies, 1 (3), 471-496.

CCTV.com. (2013). Crossover: Chinese Citizens on Hacking Allegation. CCTV.

http://english.cntv.cn/program/china24/20130221/106873.shtml (Erişim Tarihi: 15.11.2020).

Check Point Report. (2020). Cyber Security Report.

Cheung, T. M. (2018). The Rise of China As a Cybersecurity Industrial Power: Principles,

Drivers, Policies, and International Implications. BASC Workıng Paper Series, No. 3.

California: University of California.

Clarke, R. A. ve Knake, R. K. (2011). Siber Savaş. İstanbul: İKÜ Yayınları.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

236

Win

te

r 2

02

0

Clemente, D. (2013). Cyber Security and Global Interdependence: What Is Critical?. Londra:

The Royal Institute of International Affairs.

Cybersecurity Law of the People’s Republic of China. (2017).

Darıcılı, A. B. ve Özdal, B. (2018). Analysis of the Cyber Security Strategies of People’s

Republic of China. Güvenlik Stratejileri, 14 (28), 1-35.

Ďulík, M. (2019). Cyber Security Challenges in Future Military Battlefield Information

Networks. Advances in Military Technology, 14 (2), 263-277.

Farwell, J. P. ve Rohozinski, R. (2011). Stuxnet and the Future of Cyber War. Survival. 53

(1), 23-40.

Gierow, J. H. (2015). Cyber Security in China: Internet Security, Protectionism and

Competitiveness: New Challenges to Western Businesses. China Monitor, 22, 1-10.

Göçoğlu, V. ve Aydın, M. D. (2019). Siber Güvenlik Politikası: ABD, Rusya ve Çin Üzerine

Karşılaştırmalı Bir Analiz. Güvenlik Bilimleri Dergisi, 8 (2), 229-252.

Herzog, S. (2011). Revisiting the Estonian Cyber Attacks: Digital Threats and Multinational

Responses. Journal of Strategic Security, 2 (2), 1944-464.

ITU. (2020). Definition of Cybersecurity. https://www.itu.int/en/ITU-

T/studygroups/com17/Pages/cybersecurity.aspx#:~:text=Cybersecurity%20is%20the%20colle

ction%20of,and%20organization%20and%20user's%20assets (Erişim Tarihi: 01.10.2020).

İslam, N. (2019). Güç, Strateji ve Potansiyeller: Çin Ordusunun Temel Yetenekleri ve

Unsurları Üzerine Bir İnceleme. Cappadocia Journal of Area Studies, 1 (1), 100-110.

Janeliūnas,T. ve Tumkevič, A. (2020). Avoiding a Cyber World War: Rational Motives for

Negative Cooperation among the United States, China and Russia. V. Benson ve J. McAlaney

(Ed.) Emerging Cyber Threats and Cognitive Vulnerabilities içinde (ss. 118-146). Londra:

Elsevier Press.

Jiang, M. (2020). Cybersecurity Policies in China. L, Belli. (Ed.) CyberBRICS: Cybersecurity

Regulations in BRICS Countries içinde (ss.195-212). Berlin: Springer.

Kaska, K.; Beckvard, H. ve Minárik, T. (2019). Huawei, 5G and China as a Security Threat.

Tallinn: The NATO Cooperative Cyber Defence Centre of Excellence.

Kempf, N. (2020). Cyber Security. https://newavalontech.com/cyber-security/ (Erişim Tarihi:

06.12.2020).

Krekel, B. (2009). Capability of the People’s Republic of China to Conduct Cyber Warfare

and Computer Network Exploitation. US – China Economic and Security Review Commission

Report. Virginia.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

237

Win

te

r 2

02

0

Kshetri, N. (2013). Cybercrime and Cyber-security Issues Associated with China: Some

Economic and Institutional Considerations. Electronic Commerce Research, 13 (1), 41-69.

Li, M. K. (2018). How Chinese Cybersecurity Standards Impact Doing Business in China.

CSIS Brief. https://www.csis.org/analysis/how-chinese-cybersecurity-standards-impact-doing-

business-china (Erişim Tarihi: 03.10.2020).

Lilly, B. ve Cheravitch, J. (2020). The Past, Present, and Future of Russia’s Cyber Strategy

and Forces. T. Jančárková, L. Lindström, M. Signoretti, I. Tolga ve G. Visky (Editörler), 12th

International Conference on Cyber Conflict içinde (ss. 129-155). Tallinn: NATO CCDCOE

Publications.

Liu, Z.; Choo, K. R.; Liu, W. ve Khan, M. K. (2020). Introduction to the Special Section on

Cyber Security Threats and Defense Advance. IEEE Transactions, 8(2), 264-266.

Longley, A. (2019). Understanding and Managing Cyber Security Threats and

Countermeasures in the Process Industries. Loss Prevention Bulletin, 268, 2-6.

Marshall, T. (2019). Coğrafya Mahkumları. (4. Baskı). İstanbul: Epsilon Yayınları.

Nurkulov, N. (2017). New Cyber Strategy of China and the Alterations in the Field. Journal

of Political Sciences & Public Affairs, 5 (4), 1-6.

Öğün, M. N. ve Kaya, A. (2013). Siber Güvenliğin Milli Güvenlik Açısından Önemi ve

Alınabilecek Tedbirler. Güvenlik Stratejileri, 9 (18), 145-181.

Pande, J. (2017). Introduction to Cyber Security. Haldwani: Uttarakhand Open University.

Patel, K. K. ve Patel, S. M. (2016). Internet of Things-IOT: Definition, Characteristics,

Architecture, Enabling Technologies, Application & Future Challenges. International

Journal of Engineering Science and Computing, 6122-6131.

Patton, D. E. (2016). Evaluating U.S. and Chinese Cyber Security Strategies Within a

Cultural Framework. Yüksek Lisans Tezi. Alabama: Air Command and Staff College Air

University.

Rashid, A.; Chivers, H.; Danezis, G.; Lupu, E. ve Martin, A. (2019). The Cyber Security

Body of Knowledge. UK: The National Cyber Security Centre.

Raud, M. (2016). China and Cyber: Attitudes, Strategies and Organisation. Tallinn: The

NATO Cooperative Cyber Defence Centre of Excellence.

Saleem, M. (2019). Brexit Impact on Cyber Security of United Kingdom. International

Conference on Cyber Security and Protection of Digital Services (Cyber Security).

Schmitt, M. (2012). Classification of Cyber Conflict. Journal of Conflict & Security Law, 17

(2), 245-260.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

238

Win

te

r 2

02

0

Seemma, P.S.; Sundaresan, N. ve Sowmiya, M. (2018). Overview of Cybersecurity.

International Journal of Advanced Research in Computer and Communication Engineering, 7

(11), 125-128.

Segal, A. (2012). China Moves Forward on Cybersecurity Policy.

https://www.cfr.org/blog/china-moves-forward-cybersecurity-policy (Erişim Tarihi:

19.11.2020).

Segal, A. (2017). Chinese Cyber Diplomacy in a New Era of Uncertainty. Aegis Paper Series.

No 1703. Stanford: Hoover Institution.

Sen, G. (2019). China’s Cybersecurity Strategy: Global Implications. Scholar Warrior

Journal, 128-134.

Sheng, Z. (2010). To Defend ‘Freedom’, or to Defend Hegemony?. People’s Daily.

http://english.peopledaily.com.cn/90001/90780/91343/6879251.html (Erişim Tarihi:

15.11.2020).

Spade, C. J. M. (2012). China’s Cyber Power and America’s National Security.

Pennsylvania: U.S. Army War College.

Swaine, M. D. (2013). Chinese Views on Cybersecurity in Foreign Relations. China

Leadership Monitor, 42, 1-27.

The State Council The People’s Republic of China. (2006). The National Medium- and Long-

Term Program for Science and Technology Development (2006 – 2020).

https://www.itu.int/en/ITU-

D/Cybersecurity/Documents/National_Strategies_Repository/China_2006.pdf (Erişim Tarih:

10.11.2020).

Trautman, L. (2015). Cybersecurity: What About U.S. Policy?. Journal Of Law, Technology

& Policy, 2015, 341-391.

TÜSİAD Beijing Office (2016). China Manufacturing 2025.

http://www.taysad.org.tr/uploads/dosyalar/29-03-2016-04-07-China-Manufacturing-2025.pdf

(Erişim Tarihi: 23.11.2020).

Yeli, H. (2017). A Three-Perspective Theory of Cyber Sovereignty. PRISM, 7 (2), 109-115.

Yüksel, (2019). Bilgi Güvenliği Nedir?. https://sibertehdit.com/bilgi-guvenligi-

nedir/#:~:text=Bu%20%C3%BC%C3%A7%20temel%20g%C3%BCvenlik%20%C3%B6%C

4%9Fesinden,ve%20yetkisiz%20eri%C5%9Fime%20kar%C5%9F%C4%B1%20korunmas%

C4%B1d%C4%B1r.&text=Eri%C5%9Filebilirlik%3A%20Bilginin%20yetkili%20ki%C5%9

Filerce%20ihtiya%C3%A7%20duyuldu%C4%9Funda%20ula%C5%9F%C4%B1labilir%20v

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

239

Win

te

r 2

02

0

e%20kullan%C4%B1labilir%20durumda%20olmas%C4%B1d%C4%B1r. (Erişim Tarihi:

19.11.2020).

Zaballos, A. G. ve Herranz, F. G. (2013). From Cybersecurity to Cybercrime: A Framework

for Analysis and Implementation. Washington: Inter-American Development Bank Publisher.

Zhang, M. (2016). China’s Practices and Challenges on Critical Information Infrastructures

Protection (CIIP). 9th ISDP-AMS Joint Conference. https://www.isdp.eu/28368-2/ (Erişim

Tarihi: 10.11.2020).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

240

Win

te

r 2

02

0

TERRORISM IN CYBERSPACE: A CASE STUDY OF TERRORIST ORGANIZATIONS OPERATING IN PAKISTAN

Zaheema IQBAL

Orcid ID: https://orcid.org/0000-0002-6806-0793

Abstract

The presence of extremist and radical groups on internet is an old phenomenon as they have

been manifesting their appearance in cyber space since their very own inception. However,

their dependency in cyberspace operations has enormously expanded since last two decades.

The cyber terrorism threat has evolved into a multi-faceted and complex riddle where various

ideological dogmas are turning the world into a cyber-war. By 2000, all terrorist groups

virtually had set up their online presence. This study aims to map cyber space activities

conducted by terrorist organizations operating in Pakistan. How terrorist organizations are

making their presence online and how do these outfits use social media for assistance and

execution of terrorist attacks. The study tries to delineate case study of four terrorist

organizations; Islamic State (IS), Jamat Ud Dawa (JuD), Lashker-e-Tayyaba (LeT), and

Balochistan Liberation Army (BLA). The study will explore how do these organizations use

cyber space for fundraising, online recruitment, psychological warfare, propaganda, and

information-sharing. It will discuss existing laws in Pakistan related to cyber terrorism,

challenges and a way forward.

Keywords: cyberterrorism, cyberterrorism Pakistan, cyber security, online use of internet,

online radicalization, online fundraising, propaganda.

INTRODUCTION

The notion of cyber terrorism has evolved for more than two decades now in the void of

concrete definitions and case-studies. These discussions and cyber terrorism research have

raised serious concerns about infringe of state’s security in cyberspace, attacks on critical

Senior cyber security policy researcher at National Institute of Maritime Affairs, Bahria University Islamabad, Pakistan. Her interest includes cyber governance, data privacy, and emerging technologies. She can be reached at [email protected]

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

241

Win

te

r 2

02

0

infrastructure, and misuse of cyberspace by terrorist organizations. The term began to get

noticed in late 1990s during the high-profile terrorist attacks on the World Trade Center in

1993 and the Oklahoma bombing in 1995 (Soestanso, 2020). The first information warfare

exercise was conducted by the US Department of Defense in 1997 and in the same year, the

Marsh Commission report has put forth the increasing cyber threat landscape to critical

infrastructure in policy map in Washington.

The term ‘cyber terrorism’ has been debated for decades and is widely argued term. There are

various definitions of cyber terrorism by scholars. The Naval Post Graduate School

formulated first comprehensive study on ‘cyber terror’ for the US Defense intelligence

Agency in October 1999. The study explained cyber terrorism as “the unlawful destruction or

disruption of digital property to intimidate or coerce governments or societies in the pursuit

of goals that are political, religious or ideological” (Critical Infrastraucture Protection).

Similarly, the American Professor of Information security Dorothy Dennings, defined the

term as “illegal, socially or politically determined assaults or threats of assault against

computers, networks and stored information. For an attack to be regarded as cyber terrorism,

the intended effect has to be serious human and economic casualties, intense fear and anxiety

terror among the citizens. Whether or not a cyberattack against vital information infrastructure

is viewed as an act of terrorism depends on the intent (Denning, 2000).

In political context, cyber terrorism can be described as a form of traditional terrorism with

distinct objectives having similar political and ideological agendas. Terrorists make use of

modern’s societies growing dependence on computer networks and communication systems

and manipulate them.

Social Media Revolution for Terrorist Organizations

Terrorist organizations have benefited from the evolution of Web’s global inclusiveness, and

have taken tremendous advantages of the decentralized nature, its free access and its low level

of controls and restrictions. Before the advent of Web 2.0, the militant organizations had

limited communication, constrained means to associate with their supporters and other

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

242

Win

te

r 2

02

0

terrorist groups. The inflexible configuration of Web 1.0 permitted one sided communication

system in which the operators could only read the data delivered on websites. They had the

limited access and the chats were online so it was more of an exclusive message and

communication systems. Moreover, the uploading of media documentations like videos, was

impossible. The terrorists’ organization such as Al-Qaeda was reliant on customary media

networks to publicize multimedia content.

The advent of Web 2.0, considerably transformed the environment for terrorist organizations

for they are not dependent on the conventional media because they have the solutions to

spread any kind of the content, whenever and whatever they want to circulate in the public.

In this context, cyber terrorism comprises of different activities in cyber space such as

propaganda, the fundraising campaign and psychological conflict, establishment of training

centers and planning, data extraction and cyber-attacks.

Propaganda techniques comprise of employment, extremism, online radicalization,

provocation to violence and extent of psychological warfare. For example, Facebook is an

ideal digital platform to reach out for potential supporters and sympathizers (Weimann, 2012).

The militant organizations plan that how to approach people and whom to target by looking at

the profile of each individual.

Figure 1: Objectives to Engage Technology

Besides, extremist organization use cyber space for fundraising as they disseminate

fundraising material containing instructions on how to transfer funds to the accounts

associated with these organizations. In 2013, a Qatar-based campaign on Twitter asked for

donations to “Arm the Mujahidin” (Intelligence, 2014). The request included phone numbers,

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

243

Win

te

r 2

02

0

wire transfer details and contact information. These organizations consume the medium of

social media platforms after receiving the funds to express gratitude for contributions.

In addition to abovementioned activities, psychological war by extremist organizations aims

at spreading fear amongst general masses by disseminating uncensored videos and pictures of

their groups’ activities on YouTube and other social media platforms (Weimann, 2012). The

content is designed and developed by the groups’ own professionals or dislocated

sympathizers and they share it on their own websites or existing digital platforms.

There is also teaching and training material like the practical guidelines with explanations and

instructions which are obtainable as handbooks, audios, recorders and videos for free. This is

a very significant aspect because it permits the extremist organizations to let people

surpassing physical boundaries There is an example of Boston Marathon bombing which was

happened in April 15, 2013. The young terrorists had learned how to make pressure-cooker

bombs getting the guidelines found in Al-Qaeda’s online magazine (Press, 2013).

Figure 2: Psychological. Warfare and Training methods

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

244

Win

te

r 2

02

0

The social media also assists the terrorists to design and organize attacks as well as to

interchange the important communication process for planning and preparing for attacks.

Figure 3: Planning and Data Mining

The collection of relevant strategic material content and data mining is essential for planning

and coordination. Extremists have strong weapon of social media to use it for the execution of

cyber-attacks and it appears that they are making the best use of it.

USE OF CYBER SPACE BY THE TERRORIST ORGANIZATIONS OPERATING IN

PAKISTAN

In Pakistan, use of social media and cyber space by terrorist organizations have been quite

limited. A survey in 2017 reported several banned organizations including global terrorist

organizations, sectarian groups, Baloch and Sindhi nationalists, maintained a phenomenal

presence on social media (Speckhard, 2017). That was the time when Facebook was used to

upload videos and post pictures with an aim to propagate their ideology, provide updates on

groups’ events and activities, glorify fighters, and direct users to offline modes of

communication. After removing the terrorist content and accounts from the conventional

social media pages such as YouTube, Twitter and Facebook, these extremist organizations

have mainly shifted to other encrypted messaging apps and platforms. Telegram became a

most favored platform allowing them to chat secretly as well open channels for broadcasting.

This paper discusses online presence of few terrorist organizations in detail in the following

section

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

245

Win

te

r 2

02

0

Islamic State (IS) Use of Cyber Space

After the establishment of first year of Islamic State and its expansion across Syria and Iraq, it

became crystal clear that the caliphate is a hybrid threat to the global community (Laskar,

2015). Apart from its military prowess, IS is conducting an ideological war in cyberspace.

The caliphate seemed busy in spreading violence and its ideology, inciting supporters to carry

out attacks, and luring foreign fighters to restock their ranks through the deft use of social

media (MORLINO, 2015). The organization is known as carrying out successfully designed

information warfare operations. These operations are the considered the cornerstone of the

group’s ideological war. The social media platforms are used by the caliphate through various

means; with the purpose of indoctrination, funding, radicalization, instigation to carry out

terrorist attacks, recruitment, spreading terror and magnifying its power.

Islamic State has established information operations as key feature of its ideology. It has

proved in short time to be an articulate and capable user of the Web 2.0, modifying digital

media from just a platform to a weapon used for terrorism in cyber space.

Dual Strategy to Use Cyber Space

The caliphate works on dual strategy; it intends to lure and attract the general masses and

friends whereas it also tries to spread terror amongst the enemies. For instance, the

announcement of establishment of its IS-K chapter was released through the global

propaganda agency Amaq News Agency which issued the news and IS also credited the

killing of police officer in Mastung and shooting at militants linked with Taliban. The same

method of creating terror amongst masses in Pakistan was adopted.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

246

Win

te

r 2

02

0

Figure 4: ISIS Wall Chalking and pictures displayed in Karachi (Khushi, ISIS in Pakistan: A

Critical Analysis of Factors and Implications of ISIS Recruitments and Concept of Jihad-Bil-

Nikah, 2018)

It is important to note that the IS’ use of cyber space is directly associated with its ideology

and ultimate goal; a caliphate where its followers can live according to the commandments of

Sharia. In order to accomplish this objective, propaganda plays a fundamental role for the

very existence of the caliphate.

Recruitment

Regarding the recruitment process of IS from Pakistan, there are various contradictory

statements from Pakistan’s officials. But literature and secondary data revealed that hundred

of thousands of men and women were recruited by ISIS to the caliphate from Pakistan. In

2015, a national newspaper published a news with the headline title ‘Some travel agents are

recruiting youth to fight in the Middle East’ (Khabrain, 2015). The news said that the then

Senator General (Retd) Abdul Qayyum asked for immediate action against some travel agents

who were involved in recruiting youth to go to Middle East for fighting war. Another Senator

Javed Abbasi informed the Upper House that there were more than 17 illegal networks which

are exporting youngsters to Middle East. Senator Jahanzeb Jamaluddin and Senator Azam

Hoti also endorsed that few government departments are involved in sending young people to

fight which should be stopped (Khushi, ISIS in Pakistan: A Critical Analysis of Factors and

Implications of ISIS, 2017).

The agencies also arrested a government official Meher Hamed Rana, who was acting as a

regional coordinator of ISIS. He disclosed that he was responsible for recruiting and sending

people to Syria for joining ISIS. In this regard DIG Operations Punjab confirmed the

departure of three women with their children to Syria via Karachi, Gawadar and Iran

(Shahzad, 2014).

Propaganda

The main purpose of IS’s propaganda is to generate funding, radicalization, socialization,

recruitment and indoctrination. They target young individuals mostly of the age of early

twenties, Muslims by birth or converts. Jessica Stern and Berger in their book asserts that

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

247

Win

te

r 2

02

0

these coverts are highly vulnerable to radical ideas, mostly combing enthusiasm with lack of

knowledge make them recruiters’ target (Gairatovich, 2018).

The Official Channels

The caliphate runs media channels under its Media Council which has propaganda centers

responsible to produce official multimedia content.

The al-Furqan Institute for Media Production: This is one of the oldest media units

which gets its content directly from the leadership of the caliphate (Christopher C.

Harmon, 2018). This was al-Furqan which released the first appearance of al-Baghdadi

(IS’s caliph) in 2014.

Al-Hayat Media Center: The Al-Hayat Media Center targets West by disseminating

propaganda through digital media platforms, and running various accounts on social

media. This is also a multilingual recruitment channel providing huge media material

focused to target likely foreign recruits (Ingram, 2014 ).

The Islamic State Report (ISR): It features various events and agendas of IS.

The Dabiq: It is an online magazine written in several languages, destined to attract

young recruits (Erin Marie Saltman, 2014).

Online Radicalization

In Pakistan, the Islamic State has made its efforts on recruiting students and professionals

from educational institutes along with females (Basit, 2017). Most of these individuals were

radicalized and recruited online. Professionals were recruited to be utilized for leadership role

or run the caliphate’s propaganda operations. Their duties include producing high quality

videos, publications and social media content which is also translated into multiple languages

(News, 2016).

In Afghanistan, IS has launched a radio station in 2015 to allure young recruiters. The

program ‘Voice of Caliphate’ was broadcast in Pushtu language and spanned over ninety

minutes daily discussing and showing IS messages, interviews, lectures and nasheeds (songs).

It attracted young individuals to find a path in their lives by joining the caliphate (Isis is using

a radio show to recruit in Afghanistan, 2015).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

248

Win

te

r 2

02

0

Funding

IS has manipulated virtual social networks to encourage donations and implemented

marketing campaigns by major international crowdfunding companies. There were many

renowned crowdfunding platforms were used by IS to leverage online campaigns through the

encouragement of ‘perks’ or ‘donations’ (Mead, 2014). One such example is of the twitter

account of an ISIL and AQ-linked religious leader Jahd-bmalk,, who was reported to ask

donations for weapons. The content shows the cleric promising fifty dinars donation equal to

fiftyt sinper round, the donor was promised to get ‘silver status’ (Anne Aly, 2016).

Lashkar-e-Tayyiba (LeT)

Lashkar-e-Tayyiba (LeT) is Pakistan-based extremist group founded in late 1980s, according

to the US State Department. It aims to attack and oust Indian government and people from

Kashmir (Rohan Gunaratna, 2012). The group was designated as a foreign terrorist in

December 2001, by the US and Pakistan officially banned the organization in 2002.

LeT has started using social media platforms to allure young individuals. It has established a

cyber unit called JuD Cyber Team which has been conducting various offline and online

social media workshops for its followers. It has two main motives; first on how to exploit

cyber space in spreading LeT ideology and objectives (VS Subrahmanian, 2012) and second

to engage anti-India protests in the Kashmir Valley (Negi M. S., 2017). The group sustains a

strong presence on social media as it has powerful presence on Facebook, Flikr, Twitter,

YouTube, WhatsApp and Google+. It is estimated to have more than 65,000 profiles on

Twitter solely (Negi M. S., 2017). The JuD cyber team were also engaged in providing links

to a computer game titled ‘Age of Jihad’ which was actually used to promote the groups’

objectives (E. Dilipraj, 2018). LeT has also shown innovation in developing apps for

instance, ‘Ibotel’ an encrypted customized VoIP communication application (EFSAS, 2020).

Recruitment

LeT is engaged in social media outreach for its recruitment process. It has reached to the

broader audience through its website and a magazine is also published called “Wyeth” (M.

Neelamalar, 2019). The group publishes number of print publications including Al-Dawa (a

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

249

Win

te

r 2

02

0

monthly journal), Gazwa (an Urdu weekly), and the Voice of Islam (an English monthly)

(2012).

In 2017, one wing of Lashkar e Tayyiba published an advertisement in a newspaper stating

jihad can be done with the use of internet and smartphone. They have recruited thousands of

youngsters with the use of social media.

Figure 5: Cyberspace activities by LeT

2.2.2 Operational Activities in Cyber Space

The group has been actively involved in leveraging social media platforms much before the

emergence of IS. The group has used Twitter to assist its cyberspace missions. It is important

to note that in 2008, LeT has attacked ten sites in Mumbai leaving many killed and injured

(Media.", 2013). What makes it most significant activity is the use of technology in lieu with

terrorist activity. The group was using Voice over internet protocol phone service to their

benefits for sending and receiving information (Cyber-Radicalization, 2018). They have also

used Global Positioning System (GPS) hand-held devices, satellite imagery, satellite phones

to monitor how the event was getting unfold. The operational element used Blackberry

devices with sim cards in case they are blocked by the authorities. The command and control

element used live tweets to keep outside world informed about the attack, including

movement of Indian counter terrorism forces. The real time social media updates and feeds

helped the group to execute the operation providing situational updates.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

250

Win

te

r 2

02

0

Application Developments

LeT has been a quite innovative group for the exchange of communication. Ibotel is an

application which was made by LeT and a customized VoIP tender running on cellular

communiqué system by using 2G or 3G data services (U. R. ALO). To ensure proper

security and safety, the communication over Ibotel is limited to workforce for the

security means as well as encryption (Sharma, 2016).

Jamat Ud Dawa (JuD)

Jamaat-ud Dawa was initially formed in 1985 as a minor proselytization group in Muridke, an

urban area of Lahore. Then it amalgamated with Lakhvi’s group of anti-Soviet militants to

establish the Markaz Ad-Da’awa Wal Irshad (MDI) or the Centre for Preaching after a year.

Jamaat-ud-Dawa seems to have gone for a strategic shift as it is formulating its mankind to

wage social media war in Kashmir. The group has entitled people in an announcement to join

its training to advertise social media war against in Kashmir.

In December 2015, a conference was organized by the cyber team of Jamaat-ud-Dawah

comprised of 30 to 40 participants who inaugurated the launch of its cyber initiative

‘Nazaria Pakistan’. (Crimes, n.d.).

The cyber team of JuD highlighted the objectives of the conference via twitter which

stated that the “Counter propaganda and operations prerequisite to be waged with trained

professionals with updated knowledge” and “social media has become a counterfeit of

ideas and ideologies.”

Though the handle named as @JamatDawah has been expired but the outfit has

accomplished a modest existence on twitter with various handle like @JuDFeeds more

than 23.8K tweets and 251 followers. They use Twitter for outreach, the media sense of

JuD http://jamatdawa.webs.com/ multitudes a source of articles, audios, Islamic

documents, videos on important facts like Hafiz Saeed, Abdul Rehman Makki and Abdul

Gufar Almadni.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

251

Win

te

r 2

02

0

Baloch Liberation Army

The Baluchistan Liberation Army is known as one of the oldest insurgent groups in the

Southwest region of Baluchistan. The main aim of the group is to mow down Pakistan’s

influence and set up a Greater Baluchistan province by adding the Iranian and Afghani Baloch

territories. It was formally launched in 2000 and it is identified as an ethno-nationalist militant

organization.

The Baloch insurgency used social media as a most powerful tool to destroy the image of

Pakistan internationally. The usage of social media has helped a lot in promulgating the

freedom struggle of Baloch. Baloch activists used social media as a strong weapon to

disseminate their freedom struggle in Baluchistan on the international platforms.

Figure 6: Use of Social Media by BLA

The group has considerable presence on social media having the Facebook pages and Twitter

accounts, used for videos, screening, uploading photos. The Balochistan Liberation Army

(BLA) has made use of Telegram to propagate cyber activities and attacks. (WRITER, 2019).

Militants use common applications to target security forces and synchronize their terrorist

activities. Many groups use these services but they do it through the source of Virtual Private

Network (VPN) for the purpose to dodge anyone who might try to trace them.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

252

Win

te

r 2

02

0

The BLA social media manager Balakh Sher Badeni surrendered to Pakistani state in 2017

(NEWS, 2017). He was heading the social media wing through which BLA was recruiting

youth and used to run various social media campaign of online radicalization.

PAKISTAN’S EXISTING CYBER TERRORISM LAWS

The Prevention of Electronics Crimes Act (PECA) 2016, attempts to bridge a gap in the Anti-

Terrorism Act of 1997 on terrorists use of internet but has been criticized for having poorly

defined terminologies and empowering state to curtail free speech (KHAN, 2016). Though

PECA introduces sections which deal with cyber terrorism but it adequately fails to

differentiate between cyber warfare, cybercrime and cyber terrorism activities (Prevention of

Electronic Crimes Act, 2016). The sections dealing with cyber terrorism are as follows

(Pakistan: National Assembly Passes New Cybercrime Law, 2016):

1. PECA section 10 addresses the cyber terrorism as: “Whoever commits or threatens to

commit any of the offences under sections 6, 7, 8 or 911, where the commission or threat is

with the intent to: (Prevention of Electronic Crimes Act, 2016)

a) “coerce, intimidate, create a sense of fear, panic or insecurity in the

Government or the public or a section of the public or community or sect or

create a sense of fear or insecurity in society”; or

b) “advance inter-faith, sectarian or ethnic hatred”; or

c) “advance the objectives of organizations or individuals or groups

proscribed under the law, shall be punished with imprisonment of either

description for a term which may extend to fourteen years or with fine which may

extend to fifty million rupees or with both”.

2. The section 12 quotes “Whoever prepares or disseminates information, through any

information system or device, that invites or motivates to fund, or recruits people for

terrorism or plans for terrorism shall be punished with imprisonment for a term which

may extend to seven years or with fine or with both”. (Prevention of Electronic Crimes

Act, 2016)

11 The subsequent sections under PECA dealing with cyber terrorism are sections 6. Unauthorized access to critical infrastructure information system or data, 7. Unauthorized copying or transmission of critical infrastructure data, 8. Interference with critical infrastructure information system or data, 9. Glorification of an offence, 10. Cyber terrorism, 12. Recruitment, funding and planning of terrorism

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

253

Win

te

r 2

02

0

3. The section 15 of PECA describes “Whoever produces, makes, generates, adapts,

exports, supplies, offers to supply or imports for use any information system, data or

device, with the intent to be used or believing that it is primarily to be used to

commit or to assist in the commission of an offence under this Act shall, without

prejudice to any other liability that he may incur in this behalf, be punished with

imprisonment for a term which may extend to six months or with fine which may extend

to fifty thousand rupees or with both”. (Prevention of Electronic Crimes Act, 2016)

In August 2018, Twitter clamped down many accounts of BLA leaders, activists and

organizations (Twitter Suspend Multiple Baloch Accounts, 2018). These accounts were either

partially restricted or fully suspended amidst an action by Twitter after Pakistan’s telecom

authority warned to ban Twitter altogether from the country if it does not comply with the

directives to block objectionable content.

CHALLENGES AND WAY FORWARD

The challenges of cyber terrorism are more than the regulations worldwide. Most countries

cover this under cybercrime sections and there is no separate sections for cyber terrorism,

while impact on society for cybercrime and cyber terrorism are different hence dealt under

different sections. There are various United Nations International Conventions and protocols

which prohibits certain acts of terrorism against critical infrastructure. However, cyber

terrorism is not precisely restricted under international law.

Pakistan’s National Action Plan for combatting extremism and terrorism contains the idea to

proscribe glorification of extremists in electronic and print media, knock down terrorists’

communication networks, and weighs the abuse of internet and social media (National

Counter Terrorism Authority, n.d.). The Government has also formulated and instrumented

measures for monitoring and reporting social media content. Few such examples include

CHAUKAS apps and Surfsafe portal which encourage users to report online hate and

extremist content anonymously (Desk, 2018). However, other than uncertainty about the

efficient and effectiveness of such initiatives, it can also be misused considerably. Pakistan is

a state where law of blasphemy is very strict and if proved, a person is punishable by death,

the cases appeared in which crowd executed people doubtful of posting blasphemous content

on internet (Ahmed, 2017). Furthermore, Government of Pakistan has not determined and

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

254

Win

te

r 2

02

0

specified hate content which provides an open space to radical and sectarian elements

exploiting these tools.

It is an obvious fact, that extremist organizations will not limit their activities on internet but

eventually will increase its ambitions to qualified and planned cyber operations against

critical infrastructures of any nation-state. Countering and combatting extremist organizations

online call for developing effective strategies to formulate counter-arguments in response to

radical rhetoric. Tackling and fighting extremist groups online require simultaneous efforts.

As nation states use intelligence and kinetic operations targeting these groups, their funding

sources and training camps on land; these countries should leverage digital army and

professionals dedicated to radicalize their ideas and fight them on social media. The

mechanism should define a state level narrative online to nullify and subside the powerful

impact of propaganda, recruitment, fundraising and other objectives of extremist

organizations on social media and digital platforms. There is a dire need to make the local

legislation, ensuring that there is an appropriate and quick response to local events, or

cyberattacks. Besides, small and middle powers should work for collective security in

cyberspace to deal with the common threat of cyber terrorism for all.

For Pakistan, it is inevitable that all stakeholders, relevant departments and agencies

coordinate their efforts against cyber terrorism to tackle full range of issues emanating

internally and externally. These efforts should focus on developing a cybersecurity

ecosystem through the adoption of high and fast growth technological competence and

competitiveness aligning and gluing relevant stakeholders together for the interest of the

state. The strong cyber governance and a dynamic approach can develop a sustainable

digital ecosystem making the country withstand itself to deal with the menace of terrorism

in cyberspace.

References

(n.d.). Retrieved from

http://www.realinstitutoelcano.org/wps/portal/rielcano_en/contenido?WCM_GLOBA

L_CONTEXT=/elcano/elcano_in/zonas_in/cybersecurity/ari47-2020-soesanto-cyber-

terrorism-why-it-exists-why-it-doesnt-and-why-it-will.

(n.d.). Retrieved 12 25, 2020, from

https://www.satp.org/satporgtp/ajaisahni/09fablime04.htm

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

255

Win

te

r 2

02

0

(n.d.). Retrieved from http://www.fia.gov.pk/en/NR3C.php

Ahmed, J. (2017, Apri 17). Pakistani student accused of blasphemy beaten to death on

campus. Retrieved 11 20, 2020, from Reuters: https://www.reuters.com/article/us-

pakistan-blasphemy-idUSKBN17F1ZL

Anne Aly, S. M. (2016). Violent Extremism Online: New Perspectives on Terrorism

and the Internet. Routledge.

Bajoria, J. (2010). Lashkar-e-Taiba (Army of the Pure) (aka Lashkar e-Tayyiba,

Lashkar e-Toiba; Lashkar-i-Taiba). Council For Foreign Relations.

Bashir, J. H. (2017, september 17). Banned outfits in Pakistan operate openly on

Facebook. Islamabad, islamabad, pakistan.

Basit, A. (2017). IS Penetration in Afghanistan-Pakistan: Assessment, Impact and

Implications. Perspectives on Terrorism, 19-39. Retrieved from Samira Shackle,

“When I researched Isis recruits in Pakistan, I found that joining up is an unexpectedly

middle class affair,” The Independent, July 5, 2016,

http://www.independent.co.uk/voices/when-i-researched-isis-recruits-in-pakistan-i-

found-that-join.

Christopher C. Harmon, R. G. (2018). The Terrorist Argument: Modern Advocy and

Propoganda. Brookings Institutions .

Crimes, N. R. (n.d.). National Response Centre for Cyber Crimes. Retrieved 12 25,

2020, from federal investigation agency: http://www.fia.gov.pk/en/NR3C.php

(n.d.). Critical Infrastraucture Protection. Washington D.C: Critical Foundations.

Retrieved from https://fas.org/sgp/library/pccip.pdf

Cyber-Radicalization. (2018). Cyber-radicalization: Combating terrorism in the

Digital Era. European Foundation for South Asian Studies (EFSAS).

Denning, D. E. (2000, 5 23). Cyberterrorism Testimony before the Special Oversight

Panel on Terrorism Committee on. Retrieved 12 3, 2020, from North Atlanti Treaty

Organiization: https://www.nato.int/structur/library/bibref/cyberterrorism.pdf

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

256

Win

te

r 2

02

0

Desk, n. (2018, may 8). NACTA establishes Cyber Security Wing to curb emerging

terrorism threats.

E. Dilipraj, S. C. (2018). JuD's Social Outreach: Understanding Digital Terrorism. E.

Dilipraj.

EFSAS. (2020). Social Media Strategies and Online Narratives of Terrorist

Organizations; Case studies of Al-Qaeda, ISIS, Taliban and Lashkar-e-Taiba.

European Foundation for South Asian Studies (EFSAS), Amsterdam.

Erin Marie Saltman, C. W. (2014). Islamic state: The changing face of modern

jihadism. London: Quilliam Foundation, 1-71.

Functions of Code-Switching in Tweets: An Annotation Scheme and Some initial

Experiments. (n.d.). Retrieved 12 25, 2020, from

https://www.aclweb.org/anthology/L16-1260.pdf

Gairatovich, S. B. (2018). To Analyze Behavior of Young Consumers toward the use of

Digital Technology in Tajikstan. Retrieved from Univeristy of Porto, Portugal:

https://repositorio-aberto.up.pt/bitstream/10216/111050/2/256702.pdf

Ingram, H. J. (2014 ). Three Traits of the Islamic State’s Information Warfare. The

RUSI Journal, 4-11.

Intelligence, S. (2014). Social Media and Illicit Finance: A Look at the Conflict in

Syria. The Camstoll Group.

Isis is using a radio show to recruit in Afghanistan. (2015, Dec 15). Retrieved from

Newsweek: Isis is using a radio show to recruit in Afghanistan,” Newsweek,

December 21, 2015; URL: http://www.newsweek.com/isis-afghanistan-radio-islamic-

state- united-states-408009

Khabrain. (2015, December 29). ‘Some travel agents are recruiting youth to fight in

the Middle East,. Retrieved from Daily Khabrain.

KHAN, R. (2016, AUG 11). Cyber Crime Bill Passed by NA: 13 Reasons Pakistanis

Should be Worried’,. Retrieved 12 25, 2020, from THE DAWN NEWS: Raza Khan,

‘Cyber Crime Bill Passed by NA: 13 Reasons Pakistanis Should be Worried’, Dawn,

11 August 2016.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

257

Win

te

r 2

02

0

Khushi, Y. (2017). ISIS in Pakistan: A Critical Analysis of Factors and Implications of

ISIS. Arts and Social Sciences Journal, 2-13.

Khushi, Y. (2018). ISIS in Pakistan: A Critical Analysis of Factors and Implications of

ISIS Recruitments and Concept of Jihad-Bil-Nikah. Academic Journal of Social

Sciences.

Laskar, R. H. (2015, jan 15). ‘IS Announces Expansion into of Pak, Parts of India’.

Retrieved 11 25, 2020, from Hindustan Times :

https://www.hindustantimes.com/india-news/pak-isi-helps-lashkar-jaish-expand-

footprint-in-afghanistan-under-backup-plan/story-

m7ZjGSXqvqt0MKEPBnGaLO.html

M. Neelamalar, M. V. (2019). A Critical Analysis of the Jihadi Discourse through

Online Magazines with Special Reference to ‘Wyeth’ Magazine. India Quarterly, A

journal of International Affairs.

Mead, J. (2014). Indiegogo Playbook . Retrieved 12 22, 2020, from Indiegogo

Playbook (2014), Creating your campaign, Indiegogo: Indiegogo Playbook (2014),

Creating your campaign, Indiegogo, https://go.indiegogo.com/playbook/life-cycle-

phase/creating-campaign,

Media.", ". a. (2013, Apr 27). "Terror and Social Media. Retrieved 15 2, 2020, from

youtube: "Terror and Social Media." YouTube video, 5:50, posted by "CNN" April 27,

2013. http://www.youtube.com/watch?v=3DILJOvrA-A

MORLINO, L. (2015). IS (ISLAMIC STATE) AND THE WEST:THE ROLE OF

SOCIAL MEDIA. Retrieved 12 25, 2020, from LUISS:

https://tesi.luiss.it/15151/1/070502.pdf

National Counter Terrorism Authority. (n.d.). Retrieved 11 25, 2020, from National

Action Plan: https://nacta.gov.pk/nap-2014/

Negi, M. S. (2017, April 5). Exclusive: Security agencies planning to counter Lashkar-

e-Taiba's social media propaganda.

Negi, M. S. (2017, APRIL 5). Exclusive: Security agencies planning to counter

Lashkar-e-Taiba's social media propaganda. Retrieved 12 05, 2020, from INDIA

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

258

Win

te

r 2

02

0

TODAY: https://www.indiatoday.in/india/story/security-agencies-lashkar-e-taiba-

social-media-propaganda-twitter-969715-2017-04-05

News, D. (2016, march 3). IS recruiting trained professionals from Pakistan.

NEWS, D. (2017, JANUARY 10). BLA’s social media head surrenders.

ISLAMABAD.

Pakistan: National Assembly Passes New Cybercrime Law. (2016, SEPTEMBER 21).

Retrieved 11 15, 2020, from https://www.loc.gov/law/foreign-news/article/pakistan-

national-assembly-passes-new-cybercrime-law/

Press, A. (2013, April 16). Al Qaeda magazine on pressure cookers: 'Make a bomb in

the kitchen of your mom. Retrieved from Washnigton Times:

https://www.washingtontimes.com/news/2013/apr/16/al-qaeda-magazine-pressure-

cookers-make-bomb-kitch/

Prevention of Electronic Crimes Act. (2016). Retrieved 11 20, 2020, from THE

PUNJAB CMMINSSION ON THE STATUS OF WOMEN:

https://pcsw.punjab.gov.pk/Prevention%20of%20Electronic%20Crimes%20Act%2C

%202016#:~:text=In%202016%2C%20the%20National%20Assembly,in%20relation

%20to%20electronic%20crimes.

Robin L. Thompson, H.-P. (2012). Radicalization and the Use of Social Media.

Strategic Studies, 167-190.

Rohan Gunaratna, K. I. (2012). Pakistan: Terrorism Ground Zero Kindle Edition.

Reaktion Books .

Shahzad, M. (2014, APR 24). FBR HOLDS TAXPAYERES FACILITATION

WORKSHOP IN LAHORE . Retrieved 02 5, 2020, from FBR:

https://www.fbr.gov.pk/pr/fbr-holds-taxpayers-facilitation-workshop-in/867/2014

Sharma, M. (2016, MARCH 21). Lashkar-e-Cyber of Hafiz Saeed. Retrieved 11 2,

2020, from IDSA: https://idsa.in/idsacomments/lashkar-e-cyber-of-hafiz-

saeed_msharma_310316

SmeshApp. (2016, MARCH 15). Retrieved 12 2020, 2020, from GOOGLE PLAY

STORE: The SmeshApp was removed from Google Play Store on March 15, 2016.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

259

Win

te

r 2

02

0

SOESTANSO. (n.d.). RINCO. Retrieved 2020, from SOESTANSO, S. (2020, April

17). Cyber Terrorism. Why it exists, why it doesn’t, and why it will.

http://www.realinstitutoelcano.org/wps/portal/rielcano_en/contenido?WCM_GLOBA

L_CONTEXT=/elcano/elcano_in/zonas_in/cybersecur

Soestanso, S. (2020, April 4). Cyber Terrorism. Why it exists, why it doesn’t, and why

it will. Retrieved dec 2020, from Institute Elcano:

http://www.realinstitutoelcano.org/wps/portal/rielcano_en/contenido?WCM_GLOBA

L_CONTEXT=/elcano/elcano_in/zonas_in/cybersecurity/ari47-2020-soesanto-cyber-

terrorism-why-it-exists-why-it-doesnt-and-why-it-will

Speckhard, A. S. (2017, jun 7). TELEGRAM: THE MIGHTY APPLICATION THAT

ISIS LOVES – PART I. Retrieved 12 20, 2020, from VOX-Pol Network of Excellence

(NoE): https://www.voxpol.eu/telegram-mighty-application-isis-loves/

Twitter Suspend Multiple Baloch Accounts. (2018). Retrieved 12 25, 2020, from

thebalochistanpost: https://thebalochistanpost.net/2018/08/twitter-suspends-multiple-

baloch-accounts/

U. R. ALO, N. H. (n.d.). Voice over Internet Protocol (VOIP): Overview,Direction

And Challenges. Journal of Information Engineering and Applications, 2013.

VS Subrahmanian, A. M. (2012). Computational analysis of terrorist groups: Lashkar-

e-Taiba. Springer Science & Business Media.

Weimann, G. (2012). New Terrorism and New Media. Wilson Center.

WRITER, S. (2019, MAY 12). Pakistan: 5 killed in Gwadar hotel attack claimed by

Baloch Liberation Army. ISLAMABAD, FEDERAL CAPITAL, PAKISTAN.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

260

Win

te

r 2

02

0

BANKACILIK SEKTÖRÜNUN DİJİTALLEŞMESİ: DÜNYADA VE TÜRKİYE'DE

DURUM ANALİZİ

S. Buket Çelik

ORCID ID: https://orcid.org/0000-0001-9767-4068

Fatih MANGIR

ORCID ID: https://orcid.org/0000-0003-1348-7818

Özet

5-G teknolojisi, yapay zekâ, akıllı telefonlar ve robotlar, büyük veri, blockchain teknolojisi,

arttırılmış gerçeklik ve yazılım mühendisliği gibi teknolojik gelişmeler birçok sektörde

olduğu gibi bankacılık sektöründe de büyük fırsatlar sunmaktadır. Küresel ölçekte zaman ve

mekandan bağımsız, banka sektörü hizmetlerini internet üzerinden gerçekleştirerek

müşterilerini bu sürece entegre etmeye çalışmaktadır. Türkiye’de dijitalleşmenin başlangıcı

olarak kabul edilen ilk ATM’nin 1982 yılında kurulmasından günümüze geçen süreçte

bankacılık sektöründe önemli bir dönüşüm yaşanmıştır. ATM, Pos cihazı, kredi kartı, mobil

bankacılık, yapay zekâ gibi alanlarda gerçekleşen yenilikler ile geleneksel bankacılıktan

internet bankacığına geçen Türk bankacılık sistemi dijitalleşmeyi kurumsal stratejilerinin

merkezine alarak stratejiler belirlemişlerdir. Türkiye’de 2006-2020 yılları arasında internet

bankacılığı kullanan müşteri sayısına baktığımızda, Aralık 2006 döneminde internet

bankacılığı yapmak üzere sistemde kayıtlı ve son 3 ayda en az bir kez sisteme giriş yapmış

müşteri sayısı 3 milyon 367 binden Haziran 2020’de, 13 milyon 253 bin kişiye ulaşmıştır. Bu

çalışmada dijital bankacılık kavramı ve kapsamından bahsedilecek ve dijitalleşmede gelinen

aşama dünya ve Türkiye özelinde tartışılacaktır.

Anahtar Kelimeler: Dijitalleşme, Endüstri 4.0, Bankacılık Sektörü, Mobil Bankacılık

DIGITALIZATION OF THE BANKING SECTOR AND PERFORMING ANALYSIS

IN THE WORLD AND TURKEY

Abstract

Bu çalışma, Selçuk Üniversitesi, Sosyal Bilimler Enstitüsü, İktisat Anabilim Dalı, İktisat Yüksek Lisans Programı’nda, S.Buket Çelik tarafından, Prof.Dr. Fatih MANGIR danışmanlığındaki “ Endüstri 4.0 ile Dijital Değişimin Bankacılık Sektörüne Etkileri, Zorlukları ve Sonuçları: Konya Örneği” başlıklı yüksek lisans tezinden üretilmiştir. Yüksek Lisans Öğrencisi, İktisat Bölümü- Selçuk Üniversitesi. [email protected] Prof.Dr., İktisat Bölümü- Selçuk Üniversitesi. [email protected]

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

261

Win

te

r 2

02

0

Technological developments such as Generation-5 technology, artificial intelligence,

smartphones and robots, big data, blockchain technology, augmented reality, software

engineering, cybersecurity provide great opportunities for the bank sector. The banking sector

is trying to integrate its customers into this process by performing its services over the internet

on global scale. Since the first A.T.M. was installed in 1982, digital transformation has started

in Turkey, and later there has been a significant transformation engaged in the banking sector.

Through the innovations such as ATM, Pos device, credit card, mobile banking, artificial

intelligence, the Turkish banking system transformed from traditional banking to internet

banking has launched some strategies by placing the digitalization at the center of its

corporate strategies. The number of customers use at least once the internet banking in Turkey

between 2006 and 2020, has reached 13 million 253 thousand people in June 2020 from 3

million 367 thousand in 2006.

In this study, the concept and context of digital banking is discussed and the outlook of

digitalization in banking sector will be provided for the world and Turkey.

Key Words: Digitalization, Industry 4.0, Banking Sector, Mobil Banks

GİRİŞ

Türkiye ekonomisinde finansal kaynakların sağlanmasında lokomotif role sahip bankacılık

sektörü hem yatırımların hem tüketimlerin devamlılığında kredi sağlayarak ekonomik

gelişimin sağlanmasında öncelikli bir rol oynamaktadır. Dijital dönüşüm ile birlikte bu

faaliyet hem geleneksel şube üzerinden hem de internet üzerinden dinamik bir yapıyla devam

etmektedir. Küreselleşmeyle birlikte artan dijital dönem hem teknolojik ürünler bazında hem

de müşterilerin kullanım talepleriyle hızlı bir dönüşüm yaşamıştır. Dünyada dijitalleşme çok

ciddi bir şekilde gelişim sağlamış hem sektör hem tüketiciler kendilerini bu döneme adapte

etmiştir.

Endüstri devrimiyle evrimleşen süreçte gelinen 4.0 durağı makine devrimi ile başlamış ve

1784 yılında ilk örgü makinası bu dönemin en önemli icadı olmuştur. 2. dönemde değişimi

sağlayan elektrik olmuş üçüncü dönemde ise üretimde otomasyon süreci ile üretimin yapısı

değişmiştir. Günümüzde ise internet çağı yaşanmakta olup enformasyon ve iletişimde

teknolojik gelişmelerle kıyasıya bir rekabet hemen hemen her sektörde belirleyici bir faktör

olarak kabul edilmektedir.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

262

Win

te

r 2

02

0

Dijital dönemin ana hatları akıllı sistemler, yazılım, blockchain zinciri, bulut sistemi, yapay

zeka, büyük veri, arttırılmış gerçeklik üzerinden belirlenmektedir.

Geleceğin bankacılığına yön vermede önemli rolü bulunan dijitalleşmenin eşlik ettiği Endüstri

4.0 sürecine Türkiye’deki bankacılık sektörü de tepkisiz kalmamıştır. Endüstri 4.0 ile

başlayan süreçte ATM’lerin kurulmasıyla başlayan süreç hızlı bir şekilde devam etmiş kanun

ve yasal süreçlerle ile desteklenerek küresel piyasalarda yaşanan gelişmelerde takip edilmiştir.

İnternetin başı çektiği dijital çağ hem arz hem talep açısından maliyetler ve karlılık üzerinden

iç piyasada rekabetin belirleyici bir alan sağlamıştır. Dijital bankacılığa yatırım yapan ülkeler

hem firmalarına hem tüketicilerine daha kapsamlı hizmet sağlamakta büyük bir zaman

tasarrufu sağlamaktadır. Akıllı sanayi devrimi denilen 4.0 süreci yüksek teknoloji kullanımı

ile bilişim savaşının bu sektörde tutunması açısından firmalar üzerinde zorlu bir hedef haline

gelmiş, bankalarda bu rekabette yüksek teknolojiye önemli yatırım gerçekleştirmek zorunda

kalmıştır.

Dijitalleşme ve teknolojiyle birlikte bankacılık istihdam, karlılık, rekabet, zaman ve

tüketicilere sağladığı kolaylıklar ile elde ettikleri büyük kazanımlar söz konusudur.

Dijitalleşme ile finansal okuryazarlık kapasitesi de arttırılmaya çalışılmış dijital yatırım

araçlarının kullanılması yönünde bankalar eğitim ve Ar-ge çalışmaları başlatmıştır. Bankalar

dijital dönüşüm ile birçok şubesinde dijital uzman elamanları istihdam etmekte buna bağlı

olarak bankalar üzerinden gerçekleşen e-ticaret hacmi de hızla artmıştır. Dijitalleşmeyle

birlikte yazılım mühendisliği de finansal teknolojiye yön vermiş maliyet ve enerji kullanımları

azaltılarak kaynakların daha etkin kullanılması sağlanmıştır. Dijital yazılımlarda olası

güvenlik açıkları da sektörde lider firmalar üzerinden kapatılarak müşterilerin güvenleri üst

seviyede tutulmaya çalışılmıştır.

Bu çalışmada öncelikle, dijital bankacılık kavramı ve kapsamı açıklanacak devamında

yaşanılan dönüşüm süreci dünya ve Türkiye özelinde analiz edilerek genel bir değerlendirme

yapılacaktır.

DİJİTAL BANKACILIK KAVRAMI VE KAPSAMI

Endüstri 4.0 günümüz küresel dünyasının en temel kavramlarından biridir. Hem birey hem

firma hem ülkeler bu devrimin ortaya çıkardığı rekabet ortamına uyum sağlamaya

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

263

Win

te

r 2

02

0

çalışmaktadır. Bu rekabet ortamında birçok sektör ve istihdam kolu ortadan kalkması ve

yerine yenilerinin alması beklenmektedir.

Ürün, araç, robot ve insanlar arasında ortaya çıkacak iş yöntemi tüm sektörlerin bu süreçte

kendilerini yenilemelerini zorlamaktadır. Endüstri 4.0 ile geleneksel iş yapma modelleri

yerine nesnelerin interneti, yapay zeka, yenilebilir, robot imalata dayalı yeni üretim teknikleri

geleceğe yön verecek ve güçlü ülkeler bu teknolojiye yön veren ülkeler olacaktır (A.T.

Kearney, 2018:1).

Üretimde gerçekleşecek bu dönüşümde bankaların rolü inovasyon ve finansal teknolojilere

yatırım yapmak böylece finansal piyasalar üzerinden ekonomik büyümeye destek sağlamaktır.

21. yy’da bankaların dijitalleşmesi ve üretimde yaşanan dönüşümün bir parçası olması adına

oldukça önemlidir.

Yapay zeka, veri madenciliği, bilgisayar yazılımları, dijital teknolojiler, nesnelerin interneti,

robotik kodlar, blokchain gibi halkaları olan dijitalleşme süreci bankaların iş yapma ve

müşterilerine hizmet verme faaliyetlerini de etkilemektedir.

2000’li yıllarda internetin kullanılmaya başlanmasıyla günümüze kadar gelen süreçte internet

günlük yaşantımızın vazgeçilmez bir parçası olmuştur.

Şekil 1 Dünya Çapında Dijitalleşme

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

264

Win

te

r 2

02

0

Kaynak :https://datareportal.com/global-digital-overview, [Erişim Tarihi: 23.05.2020].

2005 yılında küresel internet kullanıcı sayısı 1,024 milyar iken, bu sayı 2020 yılına

gelindiğinde 4,57 milyar kişiye ulaşmıştır. Ülkelerin internete ulaşım hızıyla ekonomik,

teknolojik ve kültürel gelişimi arasında ilişki birebirdir. Örneğin Kuzey Amerika’da internet

yayılım oranı %88,1'iken Orta Afrika’da bu oran %20 civarındadır. Günümüzde internet

kullanımı ulaşım, satış, pazarlama, ürün tasarımı ve hizmet gibi birçok alan içeresinde yer

almaktadır. Banka hizmetlerinde internet kullanımı da bu yüzyılın en belirgin

özelliklerindendir.

Endüstri 4.0 ile günümüze taşınan kazanımlar mobil uygulamaları, bulut teknolojisi,

nesnelerin interneti, büyük veri, yapay zeka, fintech gibi gelişmeler bankacılık sektörünün bu

süreçte etkilendiği temel alanlar olmuştur.

Bilgi teknolojilerinde gelişen yenilikler ve ilerleme gösteren teknolojik gelişmeler tüm

sektörleri etkilediği gibi bankacılık sektörünü de etkilemiştir. Gelişen teknolojide bankacılık

sektörü rekabete bağlı değişim ve yenilikler göstermiştir. Bankacılık sektöründeki istikrarlı

gelişimi, finansal yeniliklerin zorunlu hale getirmesine neden olmuştur. Dijital bankacılık,

finansal yenilik olgusu, etkin olmayan finansal aracılık ve piyasa yapısından kaynaklı finansal

hizmetlerin yeni araçlar ile daha etkili bir durumda olanak sağlamak için ortaya çıkan

değişimler olarak tanımlanabilir (Yetiz ve Ünal, 2018:120).

Bankacılık hizmetlerinin internet üzerinden verildiği çevrimiçi bankacılığa geçişle ilgili daha

geniş bağlamın bir parçasıdır. Geleneksel bankacılık ile dijital dünyanın ihtiyaçlarını

karşılamak mümkün olmadığından bankacılık sektöründe otomasyon ve internet üzerinden

yazılım ile farklı türden bankacılık hizmetleri verilmeye başlanmıştır. Banka müşterileri

sunulan hizmetlere masaüstü, mobil ve ATM gibi araçlarla erişmektedir.

Finansal hizmetlerdeki teknolojik ilerlemeler, bankaların organizasyon şemasına yeni

bölümler eklenmesine, bankalardaki bilgi akış sisteminin standartlaşmasına, daha etkin hale

gelmesine ve hatalı işlemlerin önüne geçilmesine, daha kısa sürede daha çok hizmet

sunulmasına düşük maliyet ve dış dünya ile entegrasyon imkanı sağlamaktadır

(Işın,2006:108).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

265

Win

te

r 2

02

0

Şubeleşmenin yerine, çevrim içi ve ötesini içeren dijitalleşme süreci bir yandan uçtan uça

yazılım diğer yandan banka sunucuları ve yönetici dijital platformlar ile bankacılık için

geleceğin tasarlanması noktasında yoğun bir rekabet yaşanmaktadır. Dijitalleşen dünyada bir

banka tüm hizmet sunum platformlarında bankacılığın tüm fonksiyonel seviyelerini

kolaylaştırmalıdır.

Dijital bankacılık hizmet olarak geleneksel bankacılıktan daha kolay ve hızlı olmayı

hedeflemektedir.

Tablo 1. Geleneksel ve Dijital Bankacılık Ayrımı

Temel Özellik Temel Özellik

Tedarik zincirinde dikey entegrasyon Tedarik zincirinde dijital ve platform temelli

entegrasyon

Fiziksel varlıklı yapılar Dijital hafif varlıklı yapılar

Geniş şube ağı Geniş piyasa ağı

Ürün Merkezli Organisazyon Ve Dikey

Ticaret

Müşteri merkezli organisazyon ve yatay

ticaret

İç kaynak kullanım kültürü ve sıfır risk

toleransı

Hızlı, risk alan, açık platform

İşleyiş Yapısı İşleyiş Yapısı

Sıkı ve 3. tarafların entegresi zor, eski

teknoloji

Sürekli güncellenen ve esnek veriye dayalı

Kaynak:https://www.capgemini.com/atde/wpcontent/uploads/sites/25/2020/04/Report_WFT

R_2020.pdf, [Erişim Tarihi: 23.03.2020].

Başka bir deyişle, geleneksel bankacılığa ait merkez şubeler ile çevrimiçi hizmet, digital para

birimleri, ATM ve satış noktası makineleri, temassız ödeme gibi dijital hizmetler aynı

işlevlere sahip olmaktadır. Dijital bankacılığın bir mobil veya çevrimiçi platformdan daha

fazlası olmasının nedeni, ara katman yazılım çözümleri içermesidir.

Dijital bankacılık, tarihsel olarak sadece bir banka şubesinin içinde fiziksel olarak mevcut

olan tüm geleneksel bankacılık faaliyetlerinin ve program hizmetlerinin dijitalleşmesidir.

Bu hizmetler ;

Para yatırma, para çekme ve havale

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

266

Win

te

r 2

02

0

Hesap yönetimini kontrol etme ve kaydetme

Finansal ürünlere başvurma

Kredi yönetimi

Fatura ödeme

Hesap servisi olarak sıralanabilir.

Dijital bankacılıkta tüm bu hizmetlere ek olarak risk yönetimi, ürün geliştirme ve pazarlama

gibi finans endüstrisi bölümlerini de dahil edilebilir. Dijital bankacılık, bankacılığın baştan

sona kadar her seviyenin dijitalleştirilmesidir. Bu dijital bankaların idari görevler ve veri

işleme gibi uç işlemleri otomatikleştirmek için yapay zekaya güvendiği anlamına gelir ve bu

da çalışanların günlük görevleri tamamlamalarına yönelik baskıyı hafifletir. Dijital bankalar,

kullanıcıların hesap yatırma ve transfer yapmalarına izin vermekle kalmaz; aynı zamanda

onlara kredilere başvurma ve kişisel para yöneyim hizmetlerine erişme fırsatı da sağlarlar.

Endüstri 4.0 sürecinin bankacılık sektöründeki izdüşümü olan dijital bankacılık finansal

kurumların dijital dönüşümünde belki de en öne çıkan kısmıdır.

Dijital bankacılık tanımıyla ilgili literatür incelendiğinde birçok tanımlama yapan çalışma

görülmektedir. Mitchell (1988)’e göre dijital bankacılık insan ve kağıtların yerine elektronik

sinyallerin aldığı sistem olarak tanımlanmaktadır. Banka hizmetlerinin ticari fiziksel şubeler

dışında gerçekleşme araçlarıdır (Liao vd., 1999); Fiziksel şubelerin olmadığı ve işlem

temellerinde internet kullanılan banka yöntemidir (Ahmadalinejad vd., 2015).

Finansal piyasalarda yaşanan rekabet bankaların karlılığını arttırmak için sürekli yeni kanallar

oluşturmalarını ve piyasa paylarını arttırmalarını zorunlu kılmaktadır. Piyasa büyüklüğü ölçek

ekonomileri, piyasa gücü ve yönetim kalitesini iyileştirerek bankaların bu rekabetçi yapıda

ayakta kalmalarını sağlayacaktır.

Piyasa büyüklüğünün hizmet kalitesi üzerindeki etkisi bankaların yenilik üretimlerinin bir

sonucu olan dijital banka kanallarıyla da yakından ilişkisi söz konusudur.

Bankacılık hizmet pazarlamasında kullanılan dağıtım kanalları iki başlık altında toplanır

(Yurttadur ve Süzen, 2016:17)

Bunlar;

Doğrudan Dağıtım

• Şube Ve Şube Çalışanları

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

267

Win

te

r 2

02

0

• Medya Kanalları

Doğrudan Satış

•Teknoloji Tabanlı

Self Servis Terminalleri ATM

Kiosk Telekom Kanalları

Sesli Cevap Sistemleri Çağrı Sistemleri

Telefon Mobil Telefon Elektronik Kanallar

PC - İnternet - TV Elektronik Ödeme Sistemleri

-EFT Pos - Kredi Kartları

Smart Kartlar

Elektronik Para

• Kişisel Satış

Dolaylı Dağıtım

o Ortak Yatırımlar

o Franchising

o Bağımsız Aracılar

Dijital banka kanalları ile müşteri portföyü farklılaşma sağlanarak bankalar faaliyetlerini

büyüterek avantaj sağlamaktadır. Banka kanalların gelişimi ise Bankamatik (Automatic Teller

Machine: ATM), Satış noktası (Point of Sale:POS), internet bankacılığı, telefon bankacılığı

ve mobil bankacılığını kapsamaktadır (Nazaritehrani ve Mashali, 2020:2).

Bankacılıkta dijital dönüşümü 4 dönem içeresinde ele almak mümkündür (Khanboubi vd.,

2019:160).

- Dijital bankacılık I. 0: 1998-2002 yılları arasını kapsamaktadır. Bu zaman aralığı online

bankacılık dönemi olup internet kullanıcıları ödemelerini bankacılık üzerinden

gerçekleştirebilmiş ve geleneksel bankacılığa göre müşterilere daha fazla hizmet sağlanmıştır.

Veri tabanı, bankalara ait internet siteleri, e-posta iletişim, müşteri ilişkileri, post cihazı

hizmetleri bu döneme ait hizmetlerdir.

- Dijital bankacılık 2.0: 2003-2008 dönemi bankacılıkta dijital dönüşümün 2. evresi olup, bu

dönemde müşteriler bankalara mobil uygulamalar ile ulaşabilmeye başlamıştır. Bu dönemde

bankacılık işlemleri maliyetleri azalmış, müşteri ilişkilerinde çok kanallı strateji yöntemi

kullanılmıştır. İnternet tabanlı mevduatlar, online fatura ödeme, web kanalları üzerinden

sohbet ve bir tıkla müşteri temsilcisine bağlanma, veri ambarcılığı, müşterinizi tanıyın (KYC)

hizmetleri bu dönemde gerçekleştirilen hizmetlerden bazılarıdır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

268

Win

te

r 2

02

0

- Dijital bankacılık 3.0: Bankacılıkta dijital dönemde 3. aşama 2009-2014 yılları arasında

gerçekleşmiştir. Bankacılık sektöründe nesnelerin interneti ile hizmetlerde çevrimiçi imkanlar

daha çok artmıştır. Çoklu kanaldan (multi-channel) doğru zaman, doğru kanal (Opti-channel)

stratejisine geçiş bu dönemde gerçekleşmiştir. Cep telefonu, bulut teknolojisi, büyük veri

hizmetleri bu dönemin yenilikleri olarak gösterilebilir.

• Dijital bankacılık 4.0: 2015 dönemi sonrası bankacılıkta yaşanan nesnelerin internetinden,

her şeyin interneti dönüşümü yaşanmıştır. Dijitalleşmede son evrede bankacılık hizmetlerinde

yepyeni iş yapış şekilleri kurgulanmaktadır. Büyük veri madenciliği (Big Data), veriler

üzerinden gerçekleştirilen yazılım mühendisliği ile tahmin ve iş yapma modelleri bankacılık

hizmetlerine dahil edilmiştir. Dijital bankacılık 4.0’a geçiş müşterilerin yeni alışkanlıkları,

finansal teknoloji gibi yeni oyuncuların ortaya çıkması gibi faktörler motive etmektedir.

Bu süreçte banka-müşteri ilişkileri, ürün ve hizmetler başta olmak üzere bankacılığa ait yasal

zemin bile değişmektedir.

Bankacılıkta inovasyon ile süregelen dijital bankacılıkta takip edilen iki yaklaşım vardır.

Bunlardan ilki ABD’nin önde olduğu ve Türkiye’de takip edilen bankaların kendi içlerinde

dijitalleşmesidir. Diğer yöntem ise Alibaba ve Tencent gibi şirketlerinde kullandığı Taobao,

WeChat gibi ürünler üzerinde gerçekleşen Çin liderliğindeki dijital yenilik üzerinden

gerçekleşen dijital dönüşümdür.

Dijitalleşmede bankaların yol haritasının belirli parametreler üzerinden gelişimi tablo 2. de

özetlenmiştir. Geldiğimiz nokta e-bankacılık ile başlayan her şeyin internet ile devam eden

bir yol çizmektedir. Herşeyin interneti dijital bankacılık dönemi bankacılıkta bütün öğeleri bir

araya getirmeyi hedefleyen bütüncül bir yaklaşımı ifade etmektedir. Bu dinamikler nesneler,

müşteriler, iş yapma süreçleri ve finansal-mali verileri kapsamaktadır. Bu dönemde müşteriler

teknolojiyie daha fazla içselleştirmekte, veriler daha düzgün ve amaca yönelik işlenmekte, iş

yapma süreçlere hem banka markalarını ön plana çıkartmakta hem de bu kanalda

yönlendirmekte, karar vermede işyapma kanalları üzerinden kurulan internet ağlarıyla

işlemler gerçekleşmektedir. Her şeyin interneti bankacılıkta bir sonraki büyük evrimi

yönlendirmektedir.

Tablo 2. Dijital Bankacılık Gelişim Süreçleri

Dijital Banka 1.0 Dijital Banka 2.0 Dijital Banka 3.0 Dijital Banka 4.0

1998-2002 2003-2008 2009-2014 2015

E-Bankacılık Çok Kanallı

Entegrasyon

Bütüncül kanal

(Omnichannel),

Herşeyin İnterneti

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

269

Win

te

r 2

02

0

Çevirmeli bağlantı

deneyimi

WEB tabanlı hesap

orijinasyonu

Seamless (pürüzsüz)

deneyim

Dijital bankacılık &

Dijital şubeler

e-posta iletişim

merkezi

Online hesap ve

ödeme

Tam işlevli akıllı

telefon uygulamaları

Zengin kanallar arası

işbirliği ve tavsiye

Online broşür Konuşma ve

aramada yapay zeka

Dahili hibrit bulut Omnichannel

Analiz

Veri tabanları Veri deposu Video kullanım Tek müşteri odaklı

pazar

Müşteri ilişkileri

yönetimi

Online Müşteri

Edinimi

Büyük veri ve

analizi

İnter bulut

Depolama

360 Derece Müşteri

Görünümü

Kaynak:http://finews.org/wp-content/uploads/2019/06/banking-everywhere-never-at-a-

bank.pdf, [Erişim Tarihi: 02.08.2020].

Yüksek teknolojik ürünlerin entegre olacağı geleceğin bankacılık anlayışında, bluetooth gibi

teknoloji kullanımı nesnelerin interneti sürecini de müşterilerin hizmetine sunmaktadır.

Bluetooth teknolojisinin sensör şeklinde tasarlanması ile elde edilen Beacon’lar dijital

bankacılık döneminin en son ürünlerinden biridir. Beacon, banka müşterilerinin kullandığı

mobil telefonlar gibi cihazlarla iletişim kurmak ve hizmet vermek için tasarlanmış donanım

sensörleridir (http://www.dokotech.com/tr/beacon-nedir/, [Erişim Tarihi: 02.08.2020].

Beacon gibi ürünler ile bankacılar sundukları hizmetleri şube ya da uygulama üzerinden değil

bizzat nesneler üzerinden sağlayabilecektir. Bu tip uygulamalar ile aşağıdaki hizmetleri

almak mümkündür:

– Mobilden Sıra alma özelliği:

– Kişiye Özel Kredi ve Kampanya teklifleri:

– Lokasyon bazlı ATM bulabilme

DİJİTAL BANKACILIĞIN TARİHSEL GELİŞİMİ ve DÜNYA’DA Kİ ÖNEMİ

Dijital bankacılık ile müşteriler şubesiz mevduat, tasarruf, kredi, ödeme, para transferleri,

alış veriş gibi işlemleri dijital kanallardan gerçekleşebilmektedir. Bu süreç ilk banka

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

270

Win

te

r 2

02

0

kurulmasından günümüze ATM gibi çok basit teknolojik üründen dijital şubesiz bankacılığa

kadar hızlı şekil değiştirerek devam etmektedir.

Bu süreçte işlemlerin hızından, bankaların maliyetlerine, işgücünden yönetici niteliklerine

her alanda yapısal dönüşüm yaşanmış ve bankalar hem kendi şubelerinde hem Ar-Ge bazlı

ciddi yatırımlar yapmışlardır.

Tablo 3. Dünyanın En Büyük 10 Dijital Bankası, 2019

American Express ABD

BNI Endonezya

Baneaco banço universal Venezüella

Banco Itaú Brezilya

Toronto-Dominion Bank Kanada

Banco Bilbao Vizcaya Argentaria İspanya

Rabobank Hollanda

Capital bank Kuzey Kıbrıs

Guaranty trust bank Nijerya

Siam Commercial Bank Tayland

Kaynak:https://www.digitalscouting.de/top-100-influencer/top-100-digital-banks/top-10-digital-banks/, [Erişim Tarihi: 12.07.2020].’den aktaran Karaçor vd. (2019): 622

Küreselleşmeyle birlikte ortaya çıkan rekabet savaşından daha karlı çıkabilmek adına

yaşanan gelişimlerden en çok etkilenen sektörlerden biride bankacılıktır. Teknolojik

gelişimin belirleyicilerinden dijital yazılımlar ile finansal sektörlerde gerçekleşen ürünler ile

bankacılık sektörü müşterilere daha etkin ve verimli hizmet vermeye çalışarak bu rekabette

avantajlı çıkmaya çalışmışlardır. Değişimin en somut olarak bankacılıkta görülmüştür.

1472 yılında kurulan ve dünyanın en eksi şubecilik bankası olarak kabul edilen Monte dei

Paschi di Siena bankasının çek ve kağıt para ile ilgili hizmet modeli yaklaşım 500 yıl

değişmemiştir.

Nakit ödemelerde dijitalleşme gelişmeleri de bankacılık sektöründe önemli olup bu

gelişmeleri 1887 yılından başlayarak 1960 yıllara kadar nakit ödemelerde dijitalleşme daha

sonraki dönemde ise bankacılığın dijital dönüşümüyle ilgili gelişmeleri tarihsel kronlojik

sırasıyla aşağıdaki gibi özetlemek mümkündür:

Tablo 4’de dijital bankacılıkta yaşanan gelişmeler tarihsel bir sıralamayla özetlenmiştir

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

271

Win

te

r 2

02

0

Tablo 4. Dijital Bankacılık Gelişmeleri Kronolojisi

1887 "Looking Backward or Life in The Year 2000" isimli romanın da Edward

Bellamy alışverişlerde kartla ödeme yapılması konusunu işlemiş böyle kredi

kartı fikri ortaya çıkmıştır.

1894 ABD' ye ait Credit Letter Company, belirli kişilere belirli yerlerde geçerli

olmak üzere nakit yerine kartla ödeme imkanı sağlamıştır.

1914 Western Union Bank, dünyada ilk krediyle ödeme yapma imkanı sağlayan

kartları hizmete sunmuştur.

1924 General Petroleum Company ABD'de bazı benzin istasyonlarında kartla ödeme

imkanı sunmuştur.

1950 Günümüzdeki kredi kartlarının temelini oluşturan Diners Clup kartı F. Mv

Namara tarafından icat edilmiştir.

1953 Bank of Amerika müşterileri için çeklerinin ödenmesini sağlayacak bir banka

bilgisayar sistemi kullanmaya başlamıştır.

1966 İngiltere’de Barclays ilk debit kart hizmeti kullanmaya başlamıştır.

1967 İngiliz Barclays Bankası ilk ATM’yi açmıştır.

1968

Günümüz Banka sistemındekı otomatık denkleştırme sıstemının temelını

olusturan ılk ınternet banka burosu kurulmuştur.

1989 Doğrudan bankacılıkla ilgili ilk Çağrı merkezi Midlan bankta hizmete girmiştir.

1994 Banque Direct ve ING Direct Fransa’da, Stanford Federal Credit Union

ABD’de ilk internet bankacılığının örnekliridir.

1995 Dijital bankacılık örneği olarak Boursorama Banque, Fransa’da kurulmuştur.

1996

İlk sadece İnternet bankası olan Netbank kurulmuştur.

1997 Kanada’da ING doğrudan bankası kurulmuştur.

1998 İngiltere’de müşteri taraflı toplu teknoloji eWise isimli egg kredi kartı

başalamıştır.

1998 İlk bağımsız online para transfer şirketi olan Paypal kurulmuştur.

1999 – İtalya’da Fineco Bank, İspanya’da ING ve İngiltere’de Smile kurulmuştur.

2000 ABD ve Fransa’da Discover Finansal Hizmetler ve ING doğrudan Bankacılık,

Skandiabanken Nordik ülkelerinde faaliyete başlamıştır.

2001 Server teknolojisi kullanan ilk banka hesabı Yodlee yeniliği ile internet

bankacılığı kullanan sayısı arttırılmıştır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

272

Win

te

r 2

02

0

2005 Rabobank Hollanda’da Rabo-doğrudanı ile şubesiz bankacılık başlatmıştır.

2007 Apple Iphone markasını piyasaya sunmuştur.

2008 Japonya’da kablosuz operator KODI ve Mitsubishi ortaklığı ile Jibun Bank ve

Avusturalya’da NAB dijital bankacılıkta yeni aktörler olarak hizmete

başalamıştır.

2009 Almanya’da sadece online hizmet veren Fidor, ABD’de is Simple ve Ally

kurulmuştur.

2009 İlk dijital para birimi olarak kabul edilen Bitcoin piyasaya sürülmüştür.

2010 Rakuten Banka Japonya’da açılmıştır.

2011 First Direct İngiltere’de ilk mobil uygulamayı başlatmıştır.

2012 Alior Sync (Polanya) Knab (Hollanda) hizmet vermeye başlamıştır.

2013 N26 banka lisansını almıştır. Hello Bank(Fransa), Intsabank (Rusya) ve mBank

(Poland) faaliyetlerine başlamıştır.

2014 Tencent WEbank ve Ant Finansal MY bankasını kurmuşlardır.

2016 Yenilikçi Mobil Bankalarından Monzo ve Revolut İngiltere’de faaliyete

başlamıştır.

2017 Dijital banka olan 'Atom Bank' ve “ Starling” bank kredi vermeye başlamıştır.

2018 İngiltere’de devlet tarafından resmi statü verilen, dijital banka Monzo’da 1

dakika 36 saniyede 1 milyon sterlin birikmiştir.

2019 Uygulama Programlama Arayüzü

(API:Application Programming Interface), kullanan bankaların artmasıyla açık

bankacılık ABD, Çin, Kanada ve çoğu Avrupa ülkelerinde aktif olarak

rol almaya başlamıştır.

2020 Facebook facebook bankacılığını hizmete sokarak kendi kripto parasıyla

desteklenen harcamaları karşılaştırma hizmetleri sunmaya başlamıştır.

Kaynak: https://www.retailbankerinternational.com/comments/history-digital-banking/ ve https://bkm.com.tr/kronoloji/, [Erişim Tarihi: 14.02.2020].

DİJİTAL BANKACILIKTA TÜRKİYE’DE MEVCUT DURUM ANALİZİ

Endüstri 4.0’ın devamı olan dijital devrim, yaşam biçimimizle birlikte, iş dünyasında müşterilerin şirketlerle olan etkileşimlerini değiştirmiş, bu da kaçınılmaz olarak mevcut iş yöntemlerinin ve finansal hizmetleri de etkilemiştir. Bu gelişmelerle birlikte dünyadaki yaşanan yeniliklere paralel olarak Türkiye’de bankacılık sektörü hızla bir dijital dönüşüm yaşanmıştır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

273

Win

te

r 2

02

0

Türkiye’de bankacılığın kökenleri 1856 yılına dayanmakta olup kurulan ilk banka Osmanlı

Bankası’dır. Cumhuriyet döneminin ilk bankası ise 1924 yılında kurulan özel sektör bankası

Türkiye İş Bankası’dır. Daha sonra 1926 yılında Emlak ve Eytam Bankası, ekonomiye

canlılık kazandırmak amacıyla Atatürk’ün öncülüğünde kurulmuştur. 1930 yılında

bankacılıktaki en önemli gelişme T.C. Merkez bankasının kurulmasıdır. Daha sonraki yıllar

ekonomide devlet eliyle gerçekleştirilen atılımlar bankacılıkta da devam etmiş, Sümerbank

(1933), Belediyeler Bankası (1933), Etibank (1935), Denizbank (1937) ve Halk Bankası ve

Halk Sandıkları (1938) kurulmuştur.

Türkiye’de 1980 sonrası özelleştirme sürecine girmiş ve bankacılık faaliyetleri hızlanmıştır.

Günümüze kadar irili ufaklı bankalar kurulmuş yada kapatılmıştır. 2020 yılına gelindiğinde

Türkiye’de bankacılık sektöründe aktif olarak faaliyet gösteren banka sayısı toplam 54 olup

bunların 34 tanesi mevduat, 14 tanesi kalkınma 6 tanesi ise yatırım bankasıdır.

Şekil 2. Türkiye Toplam Banka Sayısı, 2020

Kaynak: https://www.bddk.org.tr/Kuruluslar-Kategori/Bankalar/1, [Erişim Tarihi:

14.02.2020].

34

14

6

0

5

10

15

20

25

30

35

40

Mevduat Kalkınma Yatırım

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

274

Win

te

r 2

02

0

Bankacılık sisteminde istihdam edilen sayısı 1961 yılında 32.055’ten 1990 yılında 154.089’a

hızlıca artmış ancak dijitalleşmenin de etkisiyle şubeleşme hızının düşmesi sonucu 1995

yılında 144.743 olan istihdam sayısı 2020 yılında 188.164 kişi olarak gerçekleşmiştir.

Tablo 5. Türkiye'deki Bankalar Listesi 2020

AKBANK T.A.Ş. ALTERNATİFBANK A.Ş.

ANADOLUBANK A.Ş. ARAP TÜRK BANKASI A.Ş.

BANK MELLAT BANK OF CHINA TURKEY A.Ş.

BURGAN BANK A.Ş. CITIBANK A.Ş.

DENİZBANK A.Ş. DEUTSCHE BANK A.Ş.

FİBABANKA A.Ş. HABİB BANK LİMİTED

HSBC BANK A.Ş. ICBC TURKEY BANK A.Ş.

ING BANK A.Ş. INTESA SANPAOLO S.P.A.

JP MORGAN CHASE BANK NATIONAL

ASSOCIATION

MUFG BANK TURKEY A.Ş.

ODEA BANK A.Ş. QNB FİNANSBANK A.Ş.

RABOBANK A.Ş. SOCIETE GENERALE S.A.

ŞEKERBANK T.A.Ş. T.C. ZİRAAT BANKASI A.Ş.

TURKISH BANK A.Ş. TURKLAND BANK A.Ş.

TÜRK EKONOMİ BANKASI A.Ş. TÜRKİYE GARANTİ BANKASI A.Ş.

TÜRKİYE HALK BANKASI A.Ş. TÜRKİYE İŞ BANKASI A.Ş.

TÜRKİYE VAKIFLAR BANKASI

T.A.O.

YAPI VE KREDİ BANKASI A.Ş.

AKTİF YATIRIM BANKASI A.Ş. BANKPOZİTİF KREDİ VE KALKINMA

BANKASI A.Ş.

DİLER YATIRIM BANKASI A.Ş. GSD YATIRIM BANKASI A.Ş.

İLLER BANKASI A.Ş. İSTANBUL TAKAS VE SAKLAMA

BANKASI A.Ş.

MERRILL LYNCH YATIRIM BANK A.Ş. NUROL YATIRIM BANKASI A.Ş.

PASHA YATIRIM BANKASI A.Ş. STANDARD CHARTERED YATIRIM

BANKASI TÜRK A.Ş.

TÜRKİYE İHRACAT KREDİ BANKASI

A.Ş.

TÜRKİYE KALKINMA VE YATIRIM

BANKASI A.Ş.

TÜRKİYE SINAİ KALKINMA BANKASI ALBARAKA TÜRK KATILIM BANKASI

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

275

Win

te

r 2

02

0

A.Ş. A.Ş.

KUVEYT TÜRK KATILIM BANKASI

A.Ş.

TÜRKİYE EMLAK KATILIM BANKASI

A.Ş.

TÜRKİYE FİNANS KATILIM BANKASI

A.Ş.

VAKIF KATILIM BANKASI A.Ş.

ZİRAAT KATILIM BANKASI A.Ş. ADABANK A.Ş.

BİRLEŞİK FON BANKASI A.Ş. GOLDEN GLOBAL YATIRIM BANKASI

A.Ş

Kaynak: https://www.tbb.org.tr/modules/banka-bilgileri/banka_sube_bilgileri.asp,[Erişim

Tarihi: 08.01.2020].

Türkiye’de dijitalleşmenin başlangıcı olarak kabul edilen ilk ATM’nin 1982 yılında

kurulmasından günümüze geçen süreçte bankacılık sektöründe önemli bir dönüşüm

yaşanmıştır.

Tablo 6. Dijital Bankacılık ve Ödeme Sistemleri Tarihsel Gelişim

1968 Nakit ödemelerinin yanında ödemelerde kart kullanımı, Diners Club ve

American Express gibi kartlı ödeme sistemleri Türkiye’ye gelmiştir.

1982 Türkiye’de ilk ATM İşbankası tarafından hizmete girmiştir.

1983 Master ve visa kartların Türkiye ödeme sisteminde kullanılması başlamıştır.

1990

13 kamu ve özel bankaya ait Bankalararası Kart Merkezi’nin (BKM)

kurulmuştur.

1991 İlk elektronik POS terminali kullanılmaya başlanmıştır.

1997 Türkiye’de ilk İnternet şubesi kullanımı İş bankasıyla başlamıştır.

2000 Vakıfbank, Yapı ve Kredi Bankası, Finansbank, EGS Bank, Koçbank,

Dışbank internet bankacılığına geçerek Türkiye’de internet bankacılığı

yaygınlık kazanmıştır.

2000 Kablosuz uygulama protokolü (Wireless Application Protocol – WAP)

protokolü ile mobil bankacılık dönemi başlamıştır.

2012 QR ile e-ticarette de mobil ödeme yapmak mümkün olmuştur.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

276

Win

te

r 2

02

0

2014 Bankalarda parmak izi ile ödeme yapma dönemi başlamıştır.

2016 Uygulama Programlama Arayüzünü (Application Programming Interface -

API) kullanımlarıyla Android telefonlar ile kart kullanmadan alışveriş

dönemi başlamıştır.

Kaynak: https://bkm.com.tr/kronoloji/, [Erişim Tarihi: 06.01.2020].

Türkiye ekonomisinde bankacılık ile ilgili dijital veriler her yıl Türkiye Bankalar Birliği

(T.B.B.) (https://www.tbb.org.tr/tr) tarafından kuruma bilgi yollayan 27 bankaya ait veriler

üzerinden ve Bankalar arası Kart Merkezi A.Ş. (B.K.M.) (https://bkm.com.tr/)

yayınlanmaktadır.

Türkiye’de dijitalleşmede yaşanan rekabet bankacılık sektörü üzerinden 1980’lerin sonunda

özel bankacılık ile başlamıştır. Dijitalleşmenin başlangıcı olarak düşünülen ATM’ler ise 1982

yılında Türkiye İş Bankası öncülüğündeki bankamatiklerle başlamıştır.

Türkiye ekonomisinde bankacılık ile ilgili dijital veriler her yıl Türkiye Bankalar Birliği

(T.B.B.) (https://www.tbb.org.tr/tr) tarafından kuruma bilgi yollayan 27 bankaya ait veriler

üzerinden ve Bankalar arası Kart Merkezi A.Ş. (B.K.M.) (https://bkm.com.tr/)

yayınlanmaktadır.

ATM, Pos cihazı, kredi kartı, aktif dijital bankacılık müşteri sayıları, mobil bankacılık

kullanan müşteri sayısı, internet bankacılığında finansal işlemler, internet bankacılığında

yatırım işlemleri göstergeler bu raporda yer almaktadır. Bu istatistiki veriler Türkiye’de dijital

bankacığın gelişimi açısından oldukça önemlidir.

Türkiye’deki dijital bankacılığın gelişiminin analizinde ilk gösterge olarak ATM ve POS

cihaz sayısını yıllar itibariyle karşılaştıracak olursak Türkiye’de 1994 yılında ATM sayısı

4023’den, 2020 yılına kadar yaklaşık 13 kat artarak 53.075’e pos cihazları ise 16.100’den.

105 kat artarak 1.692.134’ya çıkmıştır. Kredi kartı sayısına baktığımızda ise 1994 yılında

kredi kartı kullananların sayısı 1.564.107’dan yaklaşık 73 kat artarak 73.856.831 sayısına

ulaşmıştır.

Tablo 7. Yıllar İtibarıyla Türkiye’deki ATM, POS Terminalleri, Kredi Kartı Sayısı

ATM Pos cihazları Kredi kartı Sayısı

1994 4.023 16.100 1.564.107

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

277

Win

te

r 2

02

0

2001 12.127 364.600 13.996.806

2020 53.075 1.692.134 73.856.831

Kaynak: https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-bilgileri/istatistiki-raporlar/59,

[Erişim Tarihi: 03.02.2020].

Türkiye’de 2006-2020 yılları arasında internet bankacılığı kullanan müşteri sayısına

baktığımızda, Aralık 2006 döneminde internet bankacılığı yapmak üzere sistemde kayıtlı ve

son 3 ayda en az bir kez sisteme giriş yapmış müşteri sayısı 3 milyon 367 binden Haziran

2020’de, 13 milyon 253 bin kişiye ulaşmıştır. En az bir kez login olmuş müşteri sayısı ise

toplamda (bireysel+ kurumsal) 17 milyon 441’den 76 milyon 65’e yükselmiştir.

Tablo 8. 2006-2020 Yılları Arasında İnternet Bankacılığı Kullanan Müşteri Sayısı

Aralık

2006

Haz

Toplam müşteri sayısı

Aktif* 3.367 13.253

Kayıtlı** 17.441 76.065

Aktif / kayıtlı müşteri oranı 19 17

* son 3 ayda 1 kez login olmuş ** en az 1 kez login olmuş

Kaynak: https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-bilgileri/istatistiki-raporlar/59,

[Erişim Tarihi: 03.02.2020].

2006-2020 karşılaştırması internet bankacılığı hizmeti kullanılarak yapılan finansal işlemler

özelinde yapıldığında, finansal işlemlerin EFT, havale ve döviz transferi işlemleri toplamında

2006 yılı toplam hacmi 105 milyar 234 milyon TL’den 2020’de 1 trilyon 558 milyon TL’ye

yükselmiştir. İki yıl arasında internet üzerinden yapılan işlem hacmi yaklaşık 1 trilyon 300

milyon TL artmıştır.

Tablo 9. İnternet Bankacılığında Finansal İşlemler

Aralık 2006 Nisan-Haziran 2020

İşlem Hacmi

(Milyon) YTL

İşlem Hacmi

(Milyar) YTL

Toplam 105.234 1.558

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

278

Win

te

r 2

02

0

Kaynak: https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-bilgileri/istatistiki-raporlar/59,

[Erişim Tarihi: 13.09.2020].

Aralık 2006 döneminde internet bankacılığı ile gerçekleştirilen toplam yatırım işlemleri

(yatırım fonları, döviz, vadeli hesaplar, hisse senetleri, repo, tahvil, bono, altın işlemleri) için

ortalama işlem hacmi 4,1 bin YTL iken Haziran 2020’de 22 bin TL çıkmıştır.

Türkiye’de digital yollar ile hesap işlemleri, para transferi, kredi kartı işlemleri, kredi

kullanma, fatura ve kuruluş ödemeleri, döviz, fon ve hisse senedi gibi işlemlerin yapıldığı

Türk bankacılık sektörü sistemlerini dijital gelişmeleri yakalamak ve müşterilerinin hizmetine

sunmak için önemli yatırımlar yapmışlardır. Örnek olarak, 2017 yılında İş bankası 500 milyon

TL’lik, Akbank 2018’de 200 milyon dolar yatırım yaptığını

açıklamıştır.(https://www.isbank.com.tr/bankamizi-taniyin/is-bankasindan-teknolojiye-her-

yil-500-milyon-tllik-yatirim,

https://www.akbankinvestorrelations.com/tr/haberler/detay/Dunyanin-En-Iyi-Dijital-Bankasi-

Akbank/490/973/0).

Tablo 10.Türkiye’de Seçilmiş Bankalar Özelinde Uygulanan Dijital İnnovasyonlar

İşbankası İşbankası Websitesi

“İşcep” mobil uygulama

“İşPad” iPad uygulaması

“TekCep” Açık bankacılık Uygulaması

Ziraat Bankası İnternet ve Mobil bankacılığı

Kolay Adres Tanımlama,

QR Kod ile Para Çekme ve Para Yatırma

Ziraat Tablet

ATM Avuç İçi Tanıma Sistemi

Ziraat kiosk hizmeti

DenizBank İnternet Bankacılığı

MobilDeniz – Mobil Bankacılık Uygulamanız

fastPay

DenizKartım

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

279

Win

te

r 2

02

0

Uygulama Mağazası

mobil.denizbank.com

Telefon Bankacılığı

ATM Bankacılığı

Güvenlik

VAkıfbank Mobil ve internet bankacılığı

Mobil Saha Satış (MSS)

Dijital imza teknolojisi,

Yapay zekalı ViBi

Çek işlemlerinde yapay zekâ yazılımı

Yapı Kredi Yapı Kredi Mobil ve İnternet bankacılığı

Göz taraması teknolojisi

QR kod

Code.YapıKredi

Chatbot

Akbank Axess Mobil,

Akbank Mobil,

Akbank Internet web

Self Servis Kredi Makinesi

Garanti Bank İnternet Bankacılığı

Mobil Bankacılık

Müşteri İletişim Merkezi

Garanti BBVA ATM

Uygulama Dükkanı

Güvenlik

CepBank

Garanti API Store

Open Talent

Kuveyt Türk İnternet Bankacılığı

Mobil Bankacılık

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

280

Win

te

r 2

02

0

Çağrı Merkezi

Dijital Kaşif Katılma Hesabı,

Dijital Kaşif Kart

Dijital Kaşif Mobil

Gerçekleştirilen bu yatırımlar ile seçilmiş bankalar özelinde uygulanan dijital hizmetlerden

bazıları tabloda görülmektedir. Görüldüğü gibi bankalar dünya standartlarında dijital

alanlarda hizmet vermekte ve geliştirdikleri açık kaynak yazılımlarla yapay zeka ile

dönüşümlerine devam etmektedir. Deloitte 2019 araştırma sonuçlarının Türkiye kısmındaki

sonuçlara göre; müşteriler bankacılık işlemlerinde %65 oranında mobil, %21 oranında

internet, %14 oranında şube bankacılığını tercih etmektedir.

GENEL DEGERLENDIRME VE SONUÇ

Küreselleşmeyle birlikte üretim faktörlerinin verimliliğini belirleyen teknoloji ve teknolojik

yenilikler ekonomideki her sektörü etkilediği gibi bankacılık sektöründe belirleyici bir yol

haritası meydana getirmiştir. Endüstri devriminin dijitalleşmedeki izdüşümü olan Dijital 4.0

süreciyle finansal ve para piyasalarındaki hızlı adaptasyon para hareketlerini hızlandırarak

mobil ve internet bankacılığı üzerinden gerçekleşen yatırım ve ödeme işlem hacminin

yükselmesine neden olmuştur.

Bankacılık sektörüde teknolojik dönüşümde önemli bir rol oynamakta olup sunduğu hizmet

ve ürünler her geçen zamanda yenilenmektedir.

Endüstri 4.0 ile gerçekleşen dijital dönüşüm ekonomilerdeki finansal hareketliliği ve

derinliliği de arttırmış dijitalleşme işlemlerin hızlanmasına ve çeşitlenmesine yol açmıştır.

Rekabette müşteri kazanımı artık müşterilere sunulan kredi kolaylıkları yanında dijital

yazılımlar ve mobil bankacılık ile müşterilere zaman ve mekandan bağımsız hizmetler

sunmaya gelmiştir. 1472 yılında kurulan ve dünyanın en eksi şubecilik bankası olarak kabul

edilen Monte dei Paschi di Siena bankasından günümüze gelinen noktada artık geleneksel

bankacılıktan tamamen bağımsız şubesiz dijital bankacılık sürecine geçilmiştir.

Türkiye’de bankacılık sektöründe hesap işlemleri, para transferi, kredi kartı işlemleri, kredi

kullanma, fatura ve kuruluş ödemeleri, döviz, fon ve hisse senedi gibi işlemler dijital yollar ile

yapılmaya başlanmıştır. Dijital dönüşümü tamamlamak için, 2017 yılında İş bankası 500

milyon TL’lik, Akbank 2018’de 200 milyon dolar yatırım yaparak bankacılık sektöründe

birçok banka bu sürece dahil olmuştur.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

281

Win

te

r 2

02

0

Türkiye’de 2006-2020 yılları arasında internet bankacılığı kullanan müşteri sayısına

baktığımızda, Aralık 2006 döneminde internet bankacılığı yapmak üzere sistemde kayıtlı ve

son 3 ayda en az bir kez sisteme giriş yapmış müşteri sayısı 3 milyon 367 binden Haziran

2020’de, 13 milyon 253 bin kişiye ulaşmıştır.

Bu çerçevede bu çalışmada, dijital bankacılık kavramı ve kapsamı dağıtım kanallarıyla ele

alınarak, dijitalleşmenin bankacılık üzerinde etkisi Türkiye özelinde ele alınmıştır. Bu

kapsamda dünyada ve Türkiye’deki bankacılık sektöründe yaşanan gelişmeler ve ATM, POS

terminalleri, kredi kartı sayısı gibi göstergeler üzerinden analiz edilmiştir. Türkiye’de

bankacılık sektöründe görülen gelişmeler dünyada endüstri 4.0 ve dijitalleşme sürecindeki

yaşanan ilk gelişmelerden çok sonra başlamış ancak günümüzde gelinen noktada dünya

standartları yakalanmıştır. Dijitalleşmenin etkisiyle daha hızlı ve kullanımda kolaylık ve

bununla birlikte işlem hızı sağlayan hizmetlerin alternatif dağıtım kanallarına önem verildiği

görülmektedir. Dijitalleşme ile klasik bankacılık ezberleri değişmiş bankacılık hizmetlerinde

daha çok mobil uygulamalara geçilmiştir. Bununla birlikte, dijitalleşme dönüşümle bankacılık

sektöründe internet ve mobil bankacılık kullanıcı sayıları hızla artmaktadır. Sonuç olarak,

müşteri tercihleri incelendiğinde dijital bankacılık kilit rol oynamaya başlamıştır. Bu yüzden,

tercihlere ve taleplere cevap vererek rekabette karlılıklarını arttırmak isteyen bankalar

yatırımlarını bu alanda şekillendirerek hizmetlerini en iyi şekilde gerçekleştirmeye

çalışmaktadırlar.

Kaynakça

A.T. Kearney (2018), Readiness for the Future of Production Report.

http://www3.weforum.org/docs/FOP_Readiness_Report_2018.pdf, [Erişim Tarihi:

23.05.2020].

Ahmadalinejad, M., Hashemi, S. M. (2015), A National Model to Supervise on Virtual

Banking Systems through the Bank 2.0 Approach, Advances in Computer Science: an

International Journal

, 4 (1): 83-93

BKM, (Bankalararası Kart Merkezi), https://www.tbb.org.tr/tr , [Erişim Tarihi: 03.01.2020].

Capgemini, Financial Services Anaylsis, (2020), https://www.capgemini.com/at-de/wp-

content/uploads/sites/25/2020/04/Report_WFTR_2020.pdf, [Erişim Tarihi: 23.03.2020].

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

282

Win

te

r 2

02

0

Işın, F. B. (2006), Teknoloji Araçlarının Bankacılık Sektöründe Uygulanabilirliği ve

Türkiye’de Bu Doğrultudaki Bankacılık Uygulamalarının Değerlendirilmesi, İktisadi ve İdari

Bilimler Dergisi, 2: 107-120

Karaçor, Z., Mangır, F., Güvenek, B., Çelik, S.B. (2019), Dijital Bankacilik Üzerinde

Endüstri 4.0 Etkisi: Türkiye Örneği, III. İstanbul Boğaziçi Uluslararasi Siber Politika Ve

Siber Güvenlik Konferans, Cyberpoliticsconference.org

Khanboubi, F., Boulmakoul, A., Tabaa, M. (2019). Impact of digital trends using IoT on

banking processes. Procedia Computer Science, 151:77-84.

Liao, S., Shao, Y., Wang, H., Chen, A. (1999). The adoption of virtual banking: An empirical

study, International Journal of Information Management, 19, 63–74.

Mitchell, J. (1988). Electronic banking and the consumer: the European dimension,

Londra, Policy Studies Institute, İngiltere

Nazaritehrani, A., Mashali, B. (2020), Development of E-banking channels and market share

in developing countries, Financial Innovation, 6(1): 1-19,

TBB (2020), İstatistiki Raporlar, https://www.tbb.org.tr/tr/bankacilik/banka-ve-sektor-

bilgileri/istatistiki-raporlar/59, [Erişim Tarihi: 03.08.2020].

The Deloitte Times (2019), Rapor,

https://www2.deloitte.com/content/dam/Deloitte/tr/Documents/the-deloitte

times/TDT_Haziran%202019.pdf, [Erişim Tarihi: 08.05.2020].

Yetiz, F. ve Ünal, A. (2018), Finansal Yeniliklerin Gelişimi ve Türk Bankacılık Sektörüne

Etkileri, Kastamonu Üniversitesi İktisadi ve İdari Bilimler Fakültesi Dergisi, 20 (4): 1-19

Yurttadur, M. ve Süzen, E. (2016), Türkiye’de banka müşterilerinin internet bankacılığına

yaklaşımlarının incelenmesi üzerine bir uygulama, Tüketici ve Tüketim Araştırmaları

Dergisi, 8(1), 93-120

BKK, Rapor(2020), http://bankakredikartlari.blogspot.com/2011/10/kredi-kart-turkiye-tarihcesi.html, [Erişim Tarihi: 18.06.2020].

Dijital Banking History (2020), https://www.retailbankerinternational.com/comments/history-digital-banking/, [Erişim Tarihi: 05.05.2020].

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

283

Win

te

r 2

02

0

OPINIONS / YORUMLAR

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

284

Win

te

r 2

02

0

SİBER ÇATIŞMA VE ULUSLARARASI İLİŞKİLER TEORİLERİ: LIİBERALİZM, NEO-REALİZM VE İNŞACILIK

Sabri BAYRAK

Orcid ID: https://orcid.org/000-0003-3828-7695

Özet

Siber alandaki gelişmelere paralel olarak Uluslararası İlişkilerdeki önemli kavramlardan biri

olan çatışma kavramının ifade ettiği anlama yeni bir boyut eklenmiş ve fiziksel çatışmanın bir

bileşeni olarak siber çatışma kavramı ortaya çıkmıştır. Siber çatışma kavramının ortaya

çıkması ile birlikte akademisyenler bu kavramı tanımlamaya çalışmıştır. Bu çalışmalar sadece

siber çatışmayı tanımlama gayreti ile sınırlı kalmamış siber çatışmaların ortaya çıkış süreci,

nedenleri ve sonuçları ile ilgili olmuştur. Siber çatışma üzerine çok sayıda çalışma olmasına

rağmen literatür incelendiğinde siber çatışma üzerine yapılmış çalışmaların göz ardı ettiği

ortak konunun teori eksikliği olduğu ön plana çıkmaktadır. Zira Uluslararası İlişkiler teorileri

perspektifinden yapılan siber çatışma analizleri yok denecek kadar azdır. Uluslararası İlişkiler

disiplinini ortaya çıkaran gerçeğin çatışma çözümü olduğu ön kabulünden hareketle

çatışmanın yeni bir boyutu olarak siber çatışma ve Uluslararası İlişkiler teorilerini

bağdaştırmak abartı olmayacaktır. Bu sebepten çalışmanın temel amacı Uluslararası ilişkiler

teorileri aracılığıyla siber çatışma analizi yapmaktır. Teorik perspektiften siber çatışma analizi

yapmanın literatüre önemli bir katkı sağlayacağı düşünülmektedir.

Anahtar Kelimeler: Siber Çatışma, Teori, Neorealizm, Liberalizm, İnşacılık

Cyber Conflict and Theory of Internationa Relations: Liberalism, Neo-Realism and

Constructivism

Abstract

Parallel to the arrival in cyberspace, a new dimension has been added to the meaning of the

concept of conflict, which is one of the important concepts in International Relations, and the

concept of cyber conflict has emerged as a component of physical conflict. With the

emergence of the concept of cyber conflict, academics have tried to define this definition.

These studies were not only sufficient with the effort to define cyber conflict, but also related

SÜ Uluslararası İlişkiler Bölümü Doktora Öğrencisi E mail: [email protected]

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

285

Win

te

r 2

02

0

to the cyber conflict-emergence process, experiments and results. Although there are many

studies on cyber conflict, when the literature is examined, the lack of theory on the common

issue ignored by research on cyber conflict stands out. Because the cyber conflict analysis

made from the International Relations perspective is almost nonexistent. It would not be an

exaggeration to reconcile cyber conflict and international relations theories as a new

dimension of conflict, based on the presumption that the knowledge conflict that reveals the

International Relations discipline. For this reason, its main purpose is to analyze international

relations theories and cyber conflict. It is thought that conducting cyber conflict analysis from

a theoretical perspective will make an important contribution to the literature.

Key Words: Cyber Conflict, Theory, Neorealism, Liberalism, Constructivism

Giriş

Uluslararası ilişkiler disiplininde önemli bir kavram olan çatışma kavramının tarihi disiplin

tarihinden daha eskidir. Fakat siber dünyadaki gelişmelere paralel olarak Uluslararası

İlişkilerdeki diğer kavramların yaşamış olduğu değişimi çatışma kavramı da yaşamış ve yeni

bir kavram olarak siber çatışma kavramı ortaya çıkmıştır. Bu kavramın ortaya çıkmasıyla

birlikte siber çatışma uluslararası ilişkilerin en önemli sorunlarından biri olmuştur

(Maximillian, Knoblich, & Carpes, 2014). Çünkü dünya üzerinde yüz binlerce belki de

milyonlarca siber çatışma meydana gelmektedir. Bu siber çatışmaların düzeyleri ve içerikleri

farklılık göstermektedir. Bu siber çatışma örneklerinden biri de siyasal ya da devletler

arasındaki siber çatışmalardır. Siber çatışma sayısı bu kadar fazla iken uluslararası ilişkilere

konu olabilecek siyasi nitelikli ya da devletler arasındaki siber çatışma örnekleri o kadar da

fazla değildir ( Akyeşilmen, 2018: 193). 2007 yılında Estonya’ya karşı yapılan DDos

saldırıları, 2008 yılında Rusya ve Gürcistan arasında yapılan savaşta fiziksel çatışmaya ek

olarak siber araçların kullanılması ve İran’a yönelik Stuxnet saldırıları meydana gelen

milyonlarca siber çatışma arasında devletler arasında olan sınırlı örnekleridir. Konu ile alakalı

olarak literatür incelemesi yapıldığında siber çatışma hakkında çeşitli çalışmaların yapıldığı

görülmüştür. Bu çalışmalardan bazıları Alexander Kosenkov’un Cyber Conflict as a Global

Threat (Kosenkov, 2016), Herbert Lin’in Cyber Conflict and International Humaniterian Law

( Lin, 2012), James Lewis’in Confict Nand Negotiation in Cyberspace (Lewis, 2013) isimli

çalışmalarıdır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

286

Win

te

r 2

02

0

Bu çalışmalarda ve siber çatışma üzerine yapılan diğer çalışmalarda göz ardı edilen ortak

sorunun teori eksikliği olduğu ön plana çıkmaktadır. Uluslararası İlişkiler teorileri

perspektifinden yapılan siber çatışma çalışmaları yok denecek kadar azdır. Bu sebepten teorik

perspektiften siber çatışma analizi yapmanın literatür için önemli bir katkı olacağı

düşünülmektedir.

Neorealizm, liberalizm ve inşacılık farklı argümanlarla birbirlerinden farklı siber çatışma

analizi yapmaktadır. Örneğin, neorealizm devlet merkezci bir teoridir. Yani uluslararası

ilişkilerin temel aktörü olarak devleti kabul eder ve bu devletin temel amacının güvenlik

maksimizasyonu olduğunu iddia eder. Sonuç olarak güvenlik peşinde koşan devlet,

uluslararası sistemin yapısından kaynaklanan davranışlar sergiler (Waltz, 1979). Bu sebepten

neorealizm siber çatışma analizini sitemin yapısı ve bu yapıdan kaynaklanan devlet

davranışları üzerinden yapar. Liberalizm ise devleti temel aktör olarak kabul etmekle birlikte

devlet dışı aktörlerin de önemine dikkat çekmektedir. Diğer yandan Liberalizm anarşik

ortamda bile iş birliği imkanlarının olduğunu ve bazı argümanlar sayesinde çatışma gibi

sosyal sorunların önlenebileceğini iddia etmektedir. Liberalizm’e göre tıpkı fiziksel

çatışmanın önlenebileceği gibi siber çatışmanında önlenebileceği bir hayal değil realitedir.

İnşacılık ise diğer bütün sosyal yapılar gibi devletlerin de sosyal olarak inşa edilmiş yapılar

olduğunu ortaya koyar. Uluslararası ilişkilerdeki devlet davranışlarını sosyal unsurlar

üzerinden açıklamaya çalışır (Wendt, 1999). Dolayısıyla inşacılık siber çatışmanın nasıl

ortaya çıktığını ve nasıl ortadan kaldırılması gerektiği hususunda sosyal unsurları ön palanda

tutarak bir analiz yapar. Bu minval üzere çalışmada siber çatışma kavramının tanımı, siber

çatışma örnekleri ele alınmış ve uluslararası ilişkilerin önemli üç teorisi; Neorealizm,

Liberalizm ve İnşacılık üzerinden siber çatışma analizi yapılmaya çalışılmıştır.

Siber Çatışma Nedir?

Siber alanda kullanılan diğer pek çok kavramda olduğu gibi siber çatışma kavramını

tanımlamak ve ortak bir tanım üzerinde uzlaşmak kolay değildir (Healey, 2016). Çünkü siber

alanla ilgilenen herkes farklı bir boyutuna odaklanarak siber çatışma tanımı yapmaktadır.

Yapılan bu tanımların kimisi siber çatışmanın teknoloji ile ilgili boyutuna odaklanırken kimisi

de siyasal ve sosyal boyutuna odaklanmaktadır (Akyeşilmen, 2018: 211). Siber çatışma

üzerine yapılan bazı tanımlar şunlardır. Brandon Valeriano ve Ryan Mannes siber çatışmayı

askeri ve diplomatik ilişkilere yön vermek ya da bu ilişkileri değiştirmek için siber uzayda

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

287

Win

te

r 2

02

0

kötü niyetli ve tahrip edici bilgisayar teknolojilerinin kullanılması olarak tanımlamıştır

(Valeriano & Mannes, 2015). Herbert Lin’e göre siber çatışma, fiziksel bir çatışmada avantaj

elde etmek ve ya siber alanda üstünlük sağlamak amacıyla tarafların rakiplerine karşı

teknolojik araçları kullanmasını ifade etmektedir (Lin, 2012). Alexander Kosenkov’a göre ise

siber çatışma siber uzay aracılığıyla hedefleri gerçekleştirebilmek için siber kapasitenin

kullanıldığı her türlü siber saldırıdır (Kosenkov, 2016). Peeter Lorents ve Rain Ottis’e göre

siber çatışma politik amaçlara ulaşabilmek için hedef sistemlerin işleyişine ve bütünlüğüne

karşı yapılan her türlü siber saldırıdır (Lorents & Ottis , 2010).Siber çatışma konusunda

kapsamlı bir tanım ortaya koyan bir diğer isim de Nezir Akyeşilmen’dir. Akyeşilmen’e göre

siber çatışma, yoğunluk derecesi farklılık gösteren, geçici bir zaman diliminde gizli ve ya açık

şekilde siyasi, kültürel, stratejik, askeri ve ekonomik amaçlara uluşmak için siber uzaydaki

devletlere, milletlere ve guruplara karşı bilgisayar teknolojilerini ve insan faktörünü

kullanarak yürütülen mücadeledir (Akyeşilmen, 2018: 214).

Siber Çatışma Örnekleri: Estonya DDos Saldırıları, Stuxnet ve Rusya Gürcistan Karma

Savaşı

Bu başlıkta ele alınan siber çatışma örnekleri çalışmanın içeriğiyle alakalı olarak siyasal siber

çatışmalardır. Bu örneklerden ilki 2007 Yılındaki Estonya’ya karşı yapılan siber saldırılardır.

2007 yılında Estonya hükümeti tarafından II. Dünya savaşı sırasında hayatını kaybeden Rus

Askerlerini temsil eden heykellerin sökülmesi sonucu önce ülke içinde protestolar başlamış

daha sonra bu protestoları bir dizi siber saldırı takip etmiştir (Habertürk, 2007; Akyeşilmen,

2018: 239).

İkincisi, 2008 yılında Rusya ile Gürcistan arasında yaşanan çatışmalarda askeri harekata çok

sayıda siber saldırıda eşlik etmiştir. Bu siber saldırlar fiziksel savaşa ek olarak yapılan en

büyük siber saldırılardan biridir (Cohen & Hamilton, 2011). Siber saldırıların doğrudan Rus

hükümeti ile ilişkisi olmadığı iddia edilse de saldırının Rusya tarafından gerçekleştirildiği ve

iki ülke arasında yaşanan bu saldırının siber çatışmaya örnek teşkil ettiği düşünülmektedir

(Blank, 2017).

Gürcistan ile Rusya arasındaki fiziksel savaş başladığı zaman Rusya, Gürcistan’ın resmi

devlet siteleri, bankalar, elektronik haber kaynakları gibi önemli alt yapı sistemlerine siber

saldırılar düzenlemiştir (Akyeşilmen, 2018). Sadece bununla kalmayıp savaş sırasında

Gürcistan’ın destekçisi olan bazı devletlerin resmi web siteleri de DDos saldırılar ile

işleyemez hale getirilmiştir (Nilsson, 2018).

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

288

Win

te

r 2

02

0

Üçüncüsü, Stuxnet, 2010 yılında İran’da keşfedilmiş bilgisayarlara zarar veren bir virüs ve ya

kurtçuktur. Temelde beş yüz megabaytlık bir kurtçuk olan Stuxnet bir bilgisayardan diğerine

internet olsun ve ya olmasın çok hızlı bir şekilde yayılabilmiştir (Rao, 2014). Bu kötü maçlı

yazılım karmaşıklığı ve oluşturduğu etki ile bilgisayar uzmanlarını şaşırtmıştır. Çünkü

Stuxnet bilgisayarların programlarına zarar verdiği kadar fiziksel zarar da vermiştir. İran’ın

Natanz şehrindeki nükleer santrallerindeki santrifüjlerin sabote edilmesi bunun en önemli

göstergesidir. Stuxnet’in kimler tarafından yapıldığı belirsizliğini korusa da ABD ve İsrail

yapımı olduğu yaygın olarak kabul edilmektedir (Fruhlinger, 2017). Bu kanıya göre

Stuxnet’in amacı İran’ın nükleer programına zarar vermektir.

Liberalizm ve Siber Çatışma

Liberalizm uluslararası ilişkilerde devleti temel aktör olarak kabul etmekle birlikte diğer

uluslararası aktörlerin önemine dikkat çeken bir teoridir. Liberal teori Uluslararası İlişkiler

disiplinin ortaya çıkmasını mümkün kılan savaşlar/ çatışmalar nasıl engellenir? Sorusuna

anarşik ortamda bile demokrasi, insan hakları, hukuk ve işbirliği ile savaşların ve çatışmaların

engellenebiceği cevabını vermiştir. Liberaller anarşik uluslararası sistemde anti demokratik ve

askeri güç peşinde koşan devletlerin kaçınılmaz olarak savaşlara sebebiyet verdiği sonucuna

ulaşmıştır. Bunun aksine demokratik devletlerin birbirleri ile daha az çıkar çatışmasına

gireceği kanısına varmışlardır. Bu yaklaşımının en bilinen örneğini Michael Doyle 1983

yılında yazmış olduğu Kant, Liberal Legacies and Foreign Affairs isimli makalesinde

vermiştir (Doyle, 1983). Yine Doyle gibi John Rawls’a göre de demokratik ülkeler,

birbirlerine karşı savaş açmada daha çekimser davranmaktadır ve demokrasi ile yönetilen

devletler ancak insan haklarını korumak ve kendi savunmalarını sağlamak amacıyla savaşa

girmektedir (Rawls, 1997). Bu sebepten ahlaki kurumların ve iş birliği kanallarının eksikliği

çatışmaların ortaya çıkmasının en önemli nedenidir. Örneğin 1998 yılında Kosova Savaşı

sırasında Amerika Birleşik Devletleri insani müdahalede bulunmuştur. Bu süreçte Nato’nun

bilgisayar sistemlerine karşı Sırplar tarafından siber saldırılar düzenlenmiştir. (Bıçakçı, Yeni

Savaş ve Siber Güvenlik Arasında Nato'nun Yeniden Doğuşu, 2012) Bunun akabinde de ABD

ve Nato sistemli olarak işlenen insan hakları ihlallerini önleme maksadıyla savaş stratejisi

olarak siber saldırıları kullanmıştır. ABD’li hackerler Sırp Hava Savunma sitemini hackelmiş

ve Sırplı seçkinlerin e posta trafiğini kontrol altında tutmuştur. Burada çatışmayı

önleyebilecek insan hakları ihlallerini ortadan kaldırıbilcek ahlaki bir kurumun olması halinde

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

289

Win

te

r 2

02

0

bu çatışma yaşanmayacaktır. Yani bu ahlaki kurumlar sayesinde devletler fiziksel alanda

olduğun kadar siber alanda da bir birleri ile çatışma içerisine girmeyecektir.

Bir diğer önemli mesele de BM gibi küresel örgütlerin siber alana dair düzenlemeler

yapmamasıdır. Fiziksel alanda tam anlamıyla istenilen sonuca ulaşılmasa da uluslararası

örgütler ve uluslararası hukuk gibi normlarla devletler arasındaki çatışmalar

sınılandırılmaktadır. Fakat siber alandan uluslararası örgütlerin ve uluslararası hukukun her

hangi bir düzenlemesi yoktur. Siber hukuk alanında bölgesel anlamda bir takım girişimler olsa

küresel düzeyde böyle bir adım henüz atılmış değildir.

Diğer yandan liberal teoriye göre siber çatışma ideolojik bir terimdir. Devletler siber uzayda

çatışır çünkü bu çatışan devletler farklı ideolojilere ve değerlere sahiptir. Demokratik ülkeler

ve aynı ideolojiye sahip olan ülkeler siber uzayda nadiren birbirlerine saldırılar. Siber çatışma

genellikle Çin, Suriye, Irak ve Rusya gibi anti demokratik ve ya farklı ideolojilere sahip

devletlere karşı yürütülmektedir. Siber çatışma, ABD gibi demokratik bir ülkenin bu

devletlere karşı önemli, bir stratejisi haline gelmiştir.

Liberal teori için her ne kadar devlet temel aktör olsa da devlet dışı aktörlerde önemli bir yere

sahiptir. Bu sebepten uluslararası sistemde bireyler, terörist gruplar, uluslararası şirketler gibi

siber saldırı kapasitesine sahip devlet dışı önemli aktörler olduğu için devlet siber uzayda

güvenliği tek başına sağlayamaz hale gelmiştir. Bu aktörlerin çoğu kendi özel networklerine

sahiptir. Bireyin tek başına bile siber saldırı gücüne sahip olması siber çatışmanın önlenmesini

son derece zorlaştırmıştır. Bu sebepten Liberalizme göre siber çatışmaların önlenmesi ve

güvenliğin sağlanması devletlerin tek başına yapabileceği bir şey değildir. Siber çatışmanın

önlenmesi için devlet ve devlet dışı aktörlerin iş birliği kaçınılmaz olmuştur. Devletler kısmen

bu iş birliğine yönelmiş gibi görünmektedir. Örneğin 2015 yılında Rusya ve Çin iki ülkenin

siber güvenliğini sağlamak için bir antlaşma imzalanmıştır. Bu antlaşma ile iki ülke bir

birlerine karşı siber saldırıda bulunmayacaklarını taahhüt etmiştir. Bölgesel anlamda da

Avrupa Konseyi Sözleşmesi de siber saldırılar ve bilgisayar dolandırıcılığı gibi suçların

önlenmesi için çalışmalar yürütmektedir. Fakat bu çalışmalara rağmen yukarıda da belirtildiği

üzere siber çatışmayı ve siber saldırıları önlemek için kapsamlı ve çok taraflı küresel bir

antlaşma, konsensüs ve ya iş birliği yapılamamıştır.

Neorealizm ve Siber Çatışma

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

290

Win

te

r 2

02

0

Neorealizm, Uluslararası İlişkiler disiplininde Kenneth Waltz ile özdeşleşmiş bir teoridir.

Waltz 1979 yılında yazmış olduğu Theory of International Politics isimli kitabında devlet

sistem ve savaş üzerine bir analiz yapmıştır (Waltz, 1979). Bu çalışma da neorealizmin

temelleri atılmıştır. Neorealizm uluslararası ilişkilerde sistemin yapısına odaklanan ve devlet

davranışlarını bu yapı üzerinden analiz eden bir teoridir. Waltz’a göre uluslararası ilişkilerin

en önemli sorunu olan savaşların / çatışmaların çıkma sebebi uluslararası sitemin yapısıdır.

Anarşik uluslararası sitemde belirsizlik hakim olduğu için devletler kendi güvenliklerini

kendileri sağlamak zorundadır (Waltz, 1979: 121). Bir devlet kendi güvenliğini sağlarken

diğer devletin güvenliğine tehdit oluşturmaktadır ya da diğer devlet bu durumu tehdit olarak

algılamaktadır. Bunun sonucunda da güvenlik ikilemi ortaya çıkmaktadır (Herz, 1950).

Güvenliğine karşı tehdit algılayan devlette buna karşı tedbirler almaktadır. Bu durumun böyle

devam etmesi ise uluslararası ilişkilerin en önemli sorunu olan savaşları /çatışmaları

kaçınılmaz kılmaktadır. Waltz bu durumu şöyle tanımlar “savaş meydana gelir çünkü onu

engelleyecek bir mekanizma yoktur” ( Waltz, 1959: 232).

Neorealizim fiziksel alandaki çatışmaların nedenlerine çözümüne ilişkin sunmuş olduğu

argümanları siber alan için de sunmaktadır. Neorealist bakış açısına göre savunma- saldırı

dengesi kavramı, siber çatışmanın neden ortaya çıktığını anlamak ve devletlerin siber çatışma

durumunda davranışlarını analiz etmek için faydalı bir araçtır. Savunma saldırı dengesi bir

savaşta karşı tarafı yenmenin ve ya toprağını ele geçirmenin ne kadar kolay ya da zor olduğu

hakkında bilgi verir (Dunne, Kurki, & Smith, 2013). Bu nedenle Robert Jervis teknolojinin

savunma ve saldırı arasındaki dengede en önemli faktörlerden biri olduğunu iddia etmektedir.

Daha az maliyetli ve daha etkili bir teknoloji güvensizliğe neden olmakta bu da siber

çatışmayı muhtemel kılmaktadır (Jervis, 2016). Diğer yandan siber çatışma savunma

durumundaki zayıf aktörden elde edilecek bir kazanç olduğu durumda gerçekleşmektedir.

Sonuç olarak fiziksel çatışmada olduğu gibi siber çatışmada siber sistemlerinin zayıf ve ele

geçirilebilir olduğu devletlere karşı yürütülmektedir. Bunun dışında bir devletin neden siber

çatışma içerisine girdiği ilgili temel olarak bunun birkaç neden vardır. Bunlardan birincisi,

maliyetler açısından bakıldığında siber saldırı sistemlerini oluşturmak siber savunma

sistemlerini oluşturmaktan daha ucuzdur. Tek bir bilgisayar aracılığıyla bile bir devletin

bilgisayar sistemlerine siber alt yapısına ciddi anlamda zarar verilebilir. Örneğin P. W. Singer

ve Allan Friedman’a göre ABD savunma sistemleri içerisinden siber saldırıların maaliyeti

siber savunma için ayrılan maliyetten üç kat daha ucuzdur. Çünkü siber saldırı kapasitesi

doğrudan güç ile ilgilidir. Halbuki siber savunma kapasitesi daha karmaşık belirsiz risk

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

291

Win

te

r 2

02

0

değerlendirmeleri ile ilişkilidir. ( Singer & Friedman, 2014). Siber çatışmada kullanılacak

siber silahlar oluşturmak için yazılım ve siber konusunda yetenekli insanların olması

yeterlidir. Böylece donanıma ihtiyaç duymadan düşman bilgisayarlara karşı çatışma

yürütülebilir ve bu bilgisayarların yazılımlarına zarar verilebilir. Buna karşın siber savunma

için iyi şekilde oluşturulmuş güvenlik duvarlarına, anti virüs programlarına ve güçlü yazılım

ve donanıma ve bütün bunları yapacak olan yetenekli insanlara ihtiyaç vardır. İkincisi,

neorealist teorisyenlere göre devletler ne kadar önlem alırsa alsın siber savunma başarısız

olacaktır ( Clark & Knake, 2010). Burada sorun bütün ulusal networklerin nasıl

korunacağıdır. Bir devlet, devletin resmi kurumlarına yapılan siber saldırıları belki bir şekilde

önleyebilir. Fakat siber çatışmada saldırılar sadece devletlerin resmi dijital sitemlerine karşı

yapılmaz ayrıca banka sistemleri gibi özel alt yapılara karşı da siber saldırlar olabilir. Dahası

bugün pek çok alt yapı özel şirketler tarafından oluşturulmaktadır. Bu sebepten nasıl bir

savunma sistemi oluşturulacağı konusu bir muammadır. Üçüncüsü, siber çatışma devletler

için bir avantaj olabilir. Fiziksel çatışmadan farklı olarak siber çatışmada saldırganın kimliğini

tanımlayabilmek çok zordur. Siber çatışma her yerde yürütülebilir ve hatta saldırının yapıldığı

yer farklı bir yer olarak ve ya ülke olarak gösterilebilir. Siber çatışma, fiziksel çatışmanın bir

destekleyicisi olarak ta kullanılabilir bu durumda can kaybı olmadan devletler çatışmayı daha

rahat yürütebilir. Bu nedenlerden dolayı neorealist teoriye göre siber çatışma ortaya

çıkmaktadır.

Neorealizmin siber çatışma üzerine ortaya koymuş olduğu analizler bir çok kişi tarfından da

eleştirilmektedir. Örneğin Neorealizmin siber çatışma analizi için kullanılan saldırı savunma

dengesi için bazı kısıtlamalar belirsizlikler mevcuttur. Neorealizim uluslararası sistemin

yapısına odaklanan ve uluslararası sitemin temel aktörü olarak devleri gören bir yaklaşımdır (

Waltz, 1979). Buradaki devletler büyük güçler olarak tanımlanan devletlerdir. Ancak siber

uzayda kimin büyük güç olduğunu tanımlamak çok zordur. Siber uzayda her devletin siber

kapasiteye sahip olabilmesi mümkündür. Fiziksel alandan güçlü ya da zayıf olaması bu

durumu etkilememektedir. Diğer yandan neorealizm uluslararası sistemin yapısını analiz

ederken güç kapasitesini ve güç dağılımını kullanmaktadır ( Waltz, 1979). Ancak siber uzay

ve siber çatışmada yine bu durumu tespit etmek kolay değildir. Hangi devletin ne kadar siber

güç kapasitesine sahip olduğu ve siber gücün dağılımı belirlenemez. Fiziksel alanda bir

devletin gücü ölçülebilir fakat bu siber alanda mümkün değildir. Örneğin ABD fiziksel alanda

askeri ve ekonomik olarak güçlü bir devlettir. Dolayısıyla fiziksel alanda ABD’ye karşı

çatışma yürütmek pek mümkün değildir. Buna karşın ABD siber alanda sürekli siber saldırılar

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

292

Win

te

r 2

02

0

ile yüzleşmek zorunda kalmaktadır. Neorealist teorinin argümanları doğrultusunda devletlerin

siber çatışmalara karşı almış oldukları önlemlere değinmek, teorinin siber çatışmaya bakışını

analiz etmek için önemli olan bir diğer meseledir. Örneğin Rusya bunun için bütün ülkede

internet sistemini kontrol etmeye çalışmaktadır. Diğer yandan Çin ise siber alanına giren her

şeyi filtrelemektedir. İronik bir şekilde siber saldırı ve siber çatışma konusunda da yine bu iki

ülke etkin durumdadır. Diğer ülkeler ise siber savunma anlamında Çin ve Rusya kadar etkin

değildir( Clarke & Knake, 2010).

İnşacılık ve Siber Çatışma

İnşacılık, neorealizm ve liberalizmin verili olarak kabul ettiği uluslararası ilişkileri sosyal

olarak inşa edilen bir alan olarak tanımlayan bir teoridir. Uluslararası ilişkiler sosyal olarak

nasıl inşa edilir ve bu inşa edilen alan nasıl değişir soruları inşacılık teorisini tanımlayan en

temel sorulardır. Neorealizm ve liberalizm sabit anarşik ortamda savaşların güç dengesi ve

liberal kurumlar ile engellenebileceğini iddia etmektedir. Bunun aksine inşacı teorisyenler

anarşinin sabit bir durum olmadığını ve sosyal olarak inşa edildiğini belirtmektedir. İnşacılık

denildiği zaman akla gelen ilk isim olan Alexander Wendt, Anarcy is What States Make of It:

Social Consruction of Power Politics isimli çalışmasında anarşinin devletlerin ondan ne

anladığına bağlı olarak değişen bir kavram olduğunu belirtmiştir ( Wendt, 1992). Teknolojinin

gelişmesi siber uzayın genişlemesine katkı sağlamıştır. Öyle ki siber kavramı insan hayatını

ve devletlerin geleceğini tehdit eden bir kavram olarak algılanmaya başlamıştır. Bu da siber

çatışma kavramının genişlemesine sebep olmuştur. Bu sebepten diğer teoriler gibi inşacılıkta

siber çatışmaya yönelik analizler ortaya koymaktadır.

Siber alanın, uluslararası ilişkilerden daha anarşik bir ortam olduğu yadsınılmaz bir gerçektir.

Bu sebepten siber alanda devletlerin anarşiden ne anladığı ve nasıl hareket ettiğini analiz

etmek için İnşacılık bazı kilit kavramlar ile siber çatışma analizi yapmaktadır. Bu kilit

kavramlardan ilki ve belki de en önemlisi kimliktir. Zira kimlik inşacılığın olmazsa olmaz

kavramıdır. Kimlikler ve çıkarlar arasında çok sıkı bir ilişki vardır. Devletlerin kimlikleri

çıkarlarını çıkarları da davranışlarını belirlemektedir. Fiziksel alanda olduğu kadar siber

alanda da kimlik son derece önemli bir kavramdır. Realist perspektiften bakıldığı zaman bir

siber çatışmada siber saldırıyı yapanlara normal olarak düşman gözüyle bakılır. Fakat inşacı

yaklaşıma göre bir siber çatışmada saldırganın kimliği önemlidir. Örneğin ABD’ye karşı

yapılan bir siber saldırı Kuzey Kore ve ya Irak gibi devletlerden gelirse bu bir siber çatışma

hatta daha da mesele güvenlikleştirilerek siber savaş olarak nitelendirilir. Ama siber saldırı

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

293

Win

te

r 2

02

0

herhangi bir Avrupalı devletten ve ya ABD’nin potansiyel düşman olarak görmediği bir

yerden gelirse çatışma büyütülmez ve bu durum yumuşatılarak geçiştirilir. Devletlerin bu

şekilde davranmasının altında yatan temel motivasyon kimlik meselesidir. Aynı kimliğe

sahip12 bir devletten gelen siber saldırı siber çatışmaya dönüştürülmezken farklı bir kimlikten

gelen siber saldırılar siber savaşla tanımlanacak kadar şiddetli krize dönüştürülebilir.

İnşacı yaklaşımının siber çatışma analizlerinde kullandığı diğer kavram yapı-yapan

kavramıdır. İnşacı teorisyenler fiziksel uluslararası ilişkilerin anarşik bir yapıya sahip

olduğunu ve devletlerin bu anarşik yapıda politikalarını anarşiden anladığına bağlı olarak

şekillendiğini iddia etmektedir (Wendt, 1992). Fiziksel uluslararası ilişkilerden daha anarşik

bir yapıya sahip olan siber alanda da devletler yine bu anarşiden ne anladıklarına bağlı olarak

politikalarını şekillendirecektir. Diğer yandan bu süreç karşılıklı inşa süreci olduğu için

anarşiyi şekillendirebileceklerdir. Yani devletler siber anarşiyi Hobbes’in söylemleri

doğrultusunda da inşa edebilirler ya da Kantın söylemleri doğrultusunda da inşa edebilirler.

Bu tamamen devletlerin siber alandaki anarşiden ne anladığına bağlıdır. Siber anarşiyi

Hobbes’cu bakış açısıyla değerlendirirlerse siber çatışmalar kaçınılmaz olacaktır. Kant’çı

bakış açısıyla değerlendirirler ise siber çatışmalar yaşanmayacaktır. Çünkü siber alanda kimse

güvende değildir. Her aktör siber saldırıya maruz kalabilir. Üçüncü bir ara form olarak

Locke’çu bakış açısıyla değerlendirirlerse zaman zaman siber çatışmalar yaşansa da bu

çatışmaların kriz düzeyleri düşük kalacak çatışma tırmanmayacak ve çatışma

yönetilebilecektir.

Sonuç olarak Neorealizm ve Liberalizm’min aksine İnşacılık her ne kadar siber çatışmaya

yönelik bir takım analizler ortaya koysa da siber çatışma analizi yaparken çatışmanın ortadan

kaldırılması için devletlerin ve diğer aktörlerin ne yapması gerektiğinden çok siber çatışmanın

nasıl inşa edildiğine odaklanmaktadır.

Sonuç

Uluslararası İlişkiler teorileri siber çatışmayı anlamak için bir takım argümanlar ortaya

koymaktadır. Örneğin, Liberalizim uluslararası ilişkilerde temel aktör olarak devleti

görmesine rağmen diğer aktörlerinde önemine dikkat çekmektedir. Liberalizmin bu yaklaşımı

siber alan içinde geçerlidir. Liberalizme göre siber çatışma temel olarak devletler arasında

12 Burada aynı kimliğe sahip olmaktan kastedilen her türlü ortak değerdir.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

294

Win

te

r 2

02

0

gerçekleşmektedir. Bu çatışmaya uluslararası ilişkilerin diğer aktörleri de dahil olmaktadır.

Hatta bazı durumlarda diğer aktörler devletlerden daha etkin olabilmektedir. Liberalizm siber

çatışmayı önlemek için bir takım argümanlar ortaya koymaktadır. Bunlardan ilki uluslararası

örgütlerdir. Siber çatışmayı önlemenin yollarından biri siber alana dair düzenlemeler yapacak

uluslararası örgütlerdir. Bu doğrultuda bölgesel uluslararası örgütler daha etkilidir. Zira

küresel bir örgüt olan BM’nin siber alana ve siber alandaki çatışmaları önlemeye dair

kapsamlı bir çalışması şuan için yoktur. İkincisi demokrasidir. Liberalizm fiziksel uluslararası

ilişkiler için ortaya koyduğu demokrasiler bir birleri ile savaşmaz argümanını siber alan için

de ortaya koymaktadır. Bu varsayıma göre demokratik ülkeler siber alanda birbirlerine

saldırmaz dolayısıyla siber çatışma önlenmiş olur. Liberalzim’in siber çatışmayı önlemek için

ortaya koyduğu ilk iki yaklaşım devlet merkezcidir. Yani buradaki düzenleri devletlerin

yapması beklenmektedir. Fakat siber alandan diğer aktörlerin etkisi daha fazla olduğu için

liberalizmin siber çatışma üzerine ortaya koyduğu üçüncü yaklaşım çok taraflı işbirliğidir.

Çok taraftan kastedilen bütün aktörlerin yapılacak olan düzenlemeye katılmasıdır. Bütün

paydaşları içine alan çok taraflı bir düzenleme siber çatışmayı önlemek için yapılabilecek en

iyi düzenleme olabilir.

Neorealizme göre ise siber çatışma tamamen doğaldır. Neorealizim siber çatışma analizini

tamamen devletler üzerinden yapar. Yani uluslararası ilişkilerin diğer aktörleri siber alanda

tamamen ihmal edilmiştir. Anarşik siber alanda devletler siber saldırı düzenlemektedir. Bunu

birkaç nedeni vardır. Bu nedenlerden ilki siber alanın anarşik olmasıdır. Neorealizme göre

anarşik siber ortam çatışmaları körükleyen en önemli nedendir. İkincisi, devletlerin fiziksel

alandan olduğu gibi siber alanda da kendilerini korumaya ihtiyacı vardır. Kendi güvenliklerini

sağlamak için devletler siber saldırlar düzenlemektedir. Bu saldırılar doğrudan siber alanda

olduğu gibi fiziksel mücadelenin bir parçası olarak da kullanılabilir. Üçüncüsü siber

saldırıların maliyetinin ucuz olmasıdır. Maliyetlerin ucuzluğu devletleri siber saldırı

düzenlemeye mehilli hale getirmektedir. Bu da siber çatışmaları kaçınılmaz kılmaktadır.

Dördüncüsü siber saldırılar için alınan önlemlerin başarısız olmasıdır. Neorealist bakış

açısında göre devletler siber saldırıları önlemek için ne kadar önlem alırsa alsın bu başarılı

olmayacaktır. Çünkü siber alan her geçen gün gelişmekte her alınan önlemi aşabilecek

teknoloji üretilmektedir. Bu sebepten siber çatışmaların ortaya çıkması doğaldır.

İnşacılık ise siber çatışmayı kimlik ve yapı yapan sorunu üzerinden analiz etmektedir. İnşacı

yaklaşıma göre siber çatışmaların altında yatan en önemli sorunlardan biri kimlik meselesidir.

Siber çatışmaların farklı kimliklere sahip devletler arasında olduğunu iddia etmektedir. Farklı

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

295

Win

te

r 2

02

0

kimliklere sahip devletler birbirlerini düşman görme eğilimindedir. Siber çatışmayı doğuran

ikinci sorun ise yapı-yapan sorunudur. İnşacılık siber alanın anarşik yapısına odaklanmakta ve

tıpkı fiziksel uluslararası ilişkilerde ki gibi devletlerin bu anarşiden ne anladığına bağlı olarak

politikalarını şekillendirdiğini iddia etmektedir. Yani devletler siber alanı güvensiz her

devletin bir birine saldırma potansiyelinin bulunduğu bir alan olarak görürse siber çatışma

kaçınılmaz olacaktır. Bunun aksine siber alanın anarşik bir yapısını kabul etmekle birlikte

ortak değerler etrafında güvenli bir anarşi inşa ederlerse siber çatışmalar yaşanmayacaktır.

Yani siber çatışmayı önleyecek ya da şiddetlendirecek olan temel motivasyon devletlerin siber

alandaki davranışlarıdır.

Sonuç olarak uluslararası ilişkilerin üç önemli teorisi liberalizm, neorelizim ve inşacılık siber

çatışma üzerine bir takım argümanlar ile analizler ortaya koymaktadır. Mevcut durumda siber

çatışmaları analiz edecek en verimli teoriler olmasına rağmen bu teorilerin argümanlarının

siber çatışmaları tam anlamıyla anlamak için yetersiz kaldığı görülmektedir. Siber çatışmaları

daha verimli şekilde analiz etmek için mevcut teorilerin siber alana yönelik argümanlarını

geliştirmesi gerekmektedir. Diğer yandan siber çatışmaları daha verimli şekilde analiz etmek

için siber alana özgü teoriler geliştirilmelidir.

Kaynakça

Akyeşilmen, N. (2018). Disiplinlerarası Bir Yaklaşımla Siber Politika ve Güvenlik. Ankara:

Orion Kitabevi.

Bıçakçı, S. (2012). Yeni Savaş ve Siber Güvenlik Arasında Nato'nun Yeniden Doğuşu.

Uluslararası İlişkiler Dergisi, 205-226.

Blank, S. (2017). Cyber War and Information War à la Russe.

https://carnegieendowment.org/2017/10/16/cyber-war-and-information-war-la-russe-

pub-73399. ( Erişim Tarihi: 08.12.2020).

Cavelty, M. (2010). Cyberwar. G. Kassimeris, & J. Buckley içinde, The Ashgate Research

Companion to Modern Warfare (s. 14). Ashgate.

Choucri, N., & Goldsmith, D. (2012). Lost in cyberspace: Harnessing the Internet,

international relations, and global security. Bulletin of the Atomic, 70-77.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

296

Win

te

r 2

02

0

Clarke, R., & Knake, R. (2010). Cyber War: The Next Threat to National Security and What

to Do About It. HarperCollins.

Cohen, A., & Hamilton, R. (2011). Russian Military War and Georgia War: Lessons and

Implications. Carlisle, Strategic Studies Institute.

Cornish, P., & Livingstone, D. (2010). On Cyber Warfare. London: Chatham House ( The

Royal Institute of International Affairs).

Doyle, M. (1983). Kant, Legacies and Foreign Affairs. Philosophy and Public Affairs, 205-

235.

Dunne, T., Kurki, M., & Smith, S. (2013). International Relations Theories. Oxford: OUP

Oxford.

Fruhlinger, J. (2017). What is Stuxnet, Who Created It and How Does It Work?.

https://www.csoonline.com/article/3218104/what-is-stuxnet-who-created-it-and-how-

does-it-work.html. ( Erişim Tarihi: 08.12.2020).

Healey, J. (2016). Winning and Losing in Cyberspace. 8 th International Conference on

Cyber Conflicts: Defending The Core (s. 44-45). Talin: CCD COE.

Herz, J. (1950). Idealist Internationalism and The Security Dilemma. World Politics, 157-180.

Jervis, R. (2016). Some Thougts Deterrence In The Cyber Era. Journal of Information

Warfare , 66-73.

Kosenkov, A. (2016). Cyber Conflict as a New Global Threat . Future Internet, 1-9.

Lewis, J. (2013). Conflict and Negotiation in Cyberspace. Washington: The Center for

Strategic and International Studies.

Lin, H. (2012). Cyber Conflict and International Humanitarian Law. International Review of

Red Cross, 515-531.

Lorents, P., & Ottis , R. (2010). Knowledge Based Framework for Cyber Weapons and

Conflict . Conference on Cyber Conflict Proceedindgs 2010 (s. 129-142). Talin: CCD

COE.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

297

Win

te

r 2

02

0

Maness, R., & Valeriano, B. (2015). Cyber War and Cyber Realities: Cyber Conflict in the

International System. Oxford University Press.

Maximillian, M., Knoblich, R., & Carpes, M. (2014). The Global Politics of Science and

Technology. Springer.

Nilsson, N. (2018). Russian Hybrid Tactics in Georgia.

https://silkroadstudies.org/resources/pdf/SilkRoadPapers/2018_01_Nilsson_Hybrid.pd

f. ( Erişim Tarihi: 08.12.2020).

Parks, R., & Duggan, D. (2011). Principles of Cyberwarfare. IEEE Security, 30-35.

Rao, S. (2014). Stuxnet , A new Cyberwar weapon : Analysis from a technical point of view.

Espoo: ResearchGate.

Rawls, J. (1997). The Law of Peoples. Harvard University Press.

Rueter, N. (2011). The Cybersecurity Dilemma. Durham: Dukeb University.

Shakirian, P., Shakirian, J., & Ruef, A. (2013). Introduction to cyber-warfare: a

multidisciplinary approach. Elsevier / Syngress.

Singer, P., & Freidman, A. (2014). Cyber Security and Cyber War: What Everyone Needs to

Know. New York: Oxford University.

Waltz, K. (1959). Man, The State and War. New York: Columbia University Press.

Waltz, K. (1979). Theory of International Politics. Longman Higher Education.

Wendt, A. (1992). Anarchy is what States Make of it: The Social Construction of Power

Politics. International Organization, 391-425.

Wendt, A. (1999). Social Theory of International Politics. Cambridge University Press,.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

298

Win

te

r 2

02

0

KİTLE İLETİŞİM ARAÇLARININ KAMUOYU OLUŞUMUNA ETKİSİ

Ayşegül GÜLER

Orcid ID: https://orcid.org/0000-0002-5014-4825

Özet

İnsanların çevrelerinde meydana gelen gelişmeleri bilme isteği, haberleşme alanındaki

gelişmeleri sürekli ileri götürmüş ve zamanla kitle iletişim araçları kavramı ortaya çıkmıştır.

İletişimde kullanılan sistemler öncelikle askeri amaçlarla üretilmiş takiben sivil hayata

aktarılmıştır. İnternet de ABD tarafından askeri amaçlarla geliştirilmiş ve kendinden önceki

gelişmelerden farklı olarak insan hayatının her noktasını etkilemeye başlamıştır. Halka, mesaj

ve simgeler ileten bir sistem oluşturan kitle iletişim araçlarında zaman zaman gerçeklerin

gizlenmesi medyanın propaganda işlevlerindendir. Küresel alanda yayın yapan, sayıları onu

geçmeyen haber ajansları toplumları manipüle etmekte ve hedef bölge yöneticileri üzerinde

toplumsal baskı oluşturmaktadır. Siber gelişmeler bütününe bakıldığında istediğiniz bilgiye

kısa bir sürede erişim sağlaması ve çok hızlı bir şekilde dünyayla iletişime geçme imkânı

vermesi nedeniyle faydalar sağlamaktadır. İnternetin getirdiği en yaygın alanlardan biri sosyal

medyadır. Sosyal medyanın oluşumu habere ulaşmada ekonomik zorlukları ortadan

kaldırırken ulaştığı kitle hayal edilebilecek boyutları aşmıştır. Her klavye sahibi haber

üretebilmekte, birkaç saniye içinde çok uzak noktalardaki insanlara ulaşabilmektedir.

Medyanın sınırlı rolü olduğunu ve bunun toplumu istenen şekilde yönlendiremeyeceğini

düşünenler olduğu gibi bazı çevrelerde medyanın devlet liderlerinden daha etkin olduğu fikri

kabul görmektedir. Bu kadar etkili olduğu düşünülen medyanın doğru ya da yanlış

kullanımının ne tür sonuçlar ortaya çıkaracağı, büyük kitleleri ne kadar yönlendirebileceği,

gelişen bilgi teknolojisinde devlet kontrolünün ne kadar sağlanabileceği ve bu alanda

devletlerin tehdit algılarının nasıl tepkilere yol açabileceği konuları yorumlanmaya devam

etmektedir.

Anahtar Kelimeler: Kitle İletişim Araçları, Teknoloji, Propaganda, Kamuoyu.

The Impact of Mass Media Technology on Public Opinion Formation

Abstract

Assist. Prof.Dr. Department of International Relations at Karamanoğlu Mehmetbey [email protected]

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

299

Win

te

r 2

02

0

The desire of people to know the developments in their environment has constantly advanced

the developments in the field of communication. Over time the concept of mass media has

emerged. The systems used in communication were produced primarily for military purposes

and subsequently transferred to civilian life. The internet was also developed by the USA for

military purposes and started to affect every aspect of human life. Mass media is a system that

transmits messages and symbols to the public and from time to time hiding the truth is a

propaganda function of the media. News agencies that broadcast globally manipulate societies

and put social pressure on managers. Cyber developments provide benefits because they

provide access to the information you want in a short time and allow you to communicate

with the world very quickly. One of the most common areas brought by the internet is social

media. While the formation of social media eliminated the economic difficulties in reaching

the news, the audience it reached has exceeded imaginable dimensions. Every keyboard

owner can produce news and reach people from very distant places in a few seconds. There

are those who think that the media has a limited role and that this cannot lead society in the

desired way. Some circles think that the media is more effective than state leaders. It is

important how the correct or incorrect use of the media, which is thought to be so effective,

will produce results and how much it can direct large masses. The issues of how much state

control can be achieved in information technology and how threat perceptions will lead to

reactions continue to be interpreted.

Keywords: Mass Media, Technology, Propaganda, Public Opinion.

Giriş

Toplumlar idari, ekonomik ve kültürel hayatlarında birtakım hedeflerine ulaşmak için iletişim

araçlarını yaygın olarak kullanmayı amaçlamışlardır. Çoğu kez kendi görüşleri doğrultusunda

başkalarını etkilemeyi amaçlayan propaganda giderek devlet davranışlarını da etkilemeye

başlamıştır. 21. yüzyılda iletişim alanında ortaya çıkan baş döndürücü gelişmeler iletişim

alanındaki tekelleri büyük ölçüde kırmış, kişileri kamuoyu oluşumunun öznesi konumuna

getirmiştir. Bilgisayar teknolojileri ve internetteki gelişmeler kısa sürede farklı kanallardan

bilgilere ulaşma veya bilgi iletme imkânı sağlamaktadır. Oluşturulan haberlerle eskiden

olduğu gibi bir toplum üzerinde kısa süreli de olsa hegemonya kurmak zorlaşmıştır.

Emperyalist yaklaşımların insani duygular üzerinden hayata geçirilme stratejileri netice

vermemektedir. İletişim teknolojilerinin hayatımıza getirdiği kolaylıklar yanında henüz

birçoğunu anlayamadığımız riskleri de barındırdığı unutulmamalıdır.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

300

Win

te

r 2

02

0

Kitle İletişim Araçları

İnsanlık bilinen ilk dönemden itibaren içinde yaşadığı çevre hakkındaki gelişmelerden

haberdar olmayı amaçlamıştır. İlk dönemlerde haber akışı posta güvercinleriyle başlamıştır.

Telgrafın icadının haberleşmeye getirdiği büyük bir açılım sayesinde iletişim kitleselleşmiştir.

Kitlelerin bilgilendirilmesi kanallarından olan kitle iletişim araçları Türk Dil Kurumu

sözlüğünde “geniş kitlelere haber ulaştırma, onları eğlendirme, bilgilendirme gibi amaçlarla

kullanılan yazılı, sözlü ve görsel, basın unsurları olan gazete, dergi, radyo ve televizyon” ve

“telefon, telgraf, posta gibi haberleşme araçları” (Türk Dil Kurumu, 2000: 483-581) olarak

tanımlanmaktadır. Klasik anlamda kamuoyunu aydınlatma işlevini yerine getiren bu unsurlar,

haberleşme teknolojisinde ortaya çıkan gelişmeler sonucunda yerini siber alana bırakmak

zorunda kalmıştır.

İletişimde kullanmak amacıyla geliştirilen telgraftan bilgisayar ve internete kadar sistemler

öncelikle savaşta ihtiyaçları karşılamak amacıyla tasarlanmış ilk etapta orduların ve devletin

kontrolünde kullanılmıştır (Erdoğan ve Alemdar, 2005: 23). Örneğin dünya savaşları

döneminde kamuoyu doğrudan ve güçlü olarak kitle iletişim araçlarıyla şekillendirilmiştir

(Garrison, 1988: 162). Halka mesajlar ve simgeler ileten bir sistem oluşturan kitle iletişim

araçlarında zaman zaman gerçeklerin gizlendiği, medyanın işlevleri arasında propagandanın

önemli bir yer tuttuğu görülmektedir (Herman ve Chomsky, 1998: 11).

Endüstriyel çağın tipik bir örneği olan medya, haber verdiği ölçüde insan topluluklarının

oluşturduğu ve içinde yaşadığı benzersiz iletişim sürecinin bir parçasıdır. Diğer yandan kitle

iletişim araçları tartışmalara yol açmıştır. 20. yüzyıl başlarında sinema konusunda tartışmalar

yaşanmıştır. Birçok kanaat önderi filmleri geçmişin mirasını yok edecek bir barbarlık biçimi

olarak kınamıştır. Aynı şekilde gazete ve televizyon da uzun süre benzer şekilde

lanetlenmiştir (Sorlin, 1994: 4-5). Kâğıt üzerinde nesnel olduğu ifade edilen, gerçekte dış

faktörlerden fazlasıyla etkilenen medya yöneticileri haber seçimlerini tarafsız ve mesleki

ölçülere göre belirlediklerini, tarafsız olduklarını, medyanın hiçbir olayı göz ardı etmediğini,

otoriteye boyun eğmeyen bağımsız bir kurum olduğunu ileri sürmektedir (Herman ve

Chomsky, 1998: 11-101). Reklam, vergilendirme, frekans tahsisi konularında idarecilere

bağımlı olan bir sektörün zarar etmeyi göze alamıyorsa bütün gelişmeleri yalın haliyle

kamuoyuna aktarması eşyanın tabiatına aykırıdır. Küreselleşen dünyada birçok alanda olduğu

gibi kamuoyunu etkilemeye yönelik haber akışı gelişmiş ülkelerden gelişmekte olan ülkelere

yoğun olarak gerçekleşmektedir. Küresel alanda yayın yapan sayıları onu geçmeyen haber

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

301

Win

te

r 2

02

0

ajansları toplumları manipüle etmekte ve hedef bölge yöneticileri üzerinde toplumsal baskı

oluşturmaktadır.

Gelişen Teknolojinin Kamuoyuna Etkileri

Kamuoyu herkes için önemli bir olgudur. Politikacılar ve gazeteciler de halkın siyasal

yaşamının hayati bir parçası olarak kamuoyu ile ilgilenir. İnsanların fikirlerinin nasıl ortaya

çıktığı, dönüştüğü ve özellikle demokratik toplumlarda hükümetin işleyişiyle ne tür bir

bağlantısının olduğuyla ilgilenilmektedir. Ancak incelenen perspektifler farklı olduğu için

ortak bir kamuoyu anlayışı gelişmemiştir (Crespi, 1997: x-xi). Bazıları kamuoyunu,

hükümetlerin ne yapacağını belirleyen demokrasinin büyük bir gücü olarak kabul etmektedir.

İnsanların çoğu politikaların inceliklerini öğrenmek için çok az çaba harcadığı için yeni

bilgilerin kamuoyunda büyük ve hızlı değişiklikler yapması beklenmez. Zaten kanıtlar da

kamuoyunun politika hakkındaki tutumunun istikrarlı olduğunu göstermektedir. Bununla

birlikte insanlar siyaset hakkında bilgi edindikleri gazete, radyo ve televizyon gibi erişebilir

kaynaklara güvenmek zorundadır (Page, Shapiro ve Dempsey, 1987: 23-24). Yazılı basın

yaygınlaşmaya başladığı dönemde gazetecilik faaliyeti haber akışının düzenlenmesi,

haberlerin toparlanmasıyla sınırlıydı. Geleneksel medyada aktarılan bilgiler ekonomik ve

ulaşım sorunları nedeniyle sınırlı sayıda kişiye ulaşırdı. İlerleyen dönemde gazeteler

kamuoyunu yönlendiren ve başta parti politikaları olmak üzere ekonomik, kültürel ve sosyal

hayatın mücadele aracı oldu (Habermas, 2010: 306). Radyo yayınlarının yaygınlaşması

kitlelere ulaşmayı kolaylaştırmış, haber tekeli büyük ölçüde kırılmıştır. Ne var ki radyo birçok

kereler Ruanda soykırımında yaşandığı gibi grupları tahrik etmek ve hedef gösterme aracı

olarak kullanılmış, yayını elinde bulunduranların istediği doğrultuda kitleler

yönlendirilebilmiştir.

Askeri amaçlarla fiziki saldırılara karşı bilgilerin korunması amacıyla Pentagon tarafından

kamu kaynakları kullanılarak otuz yıldan fazla bir süre içinde geliştirilip teknolojisi ve

donanımı şekillendirilen (Chomsky, 2014: 38) internet, kendinden önceki gelişmelerden

farklı olarak insan hayatının her noktasına etki etmeye başlamıştır. 20 Eylül 1987’te

Almanya’dan Çin’e engelleme çabalarına rağmen gönderilen “Ueber die Grosse Mauer

erreichen wir alle Ecken der Welt” uluslararası ilk e-posta internetin dünyanın her yerine

ulaşacak güçte olduğunun ilk işareti olmuştur (Bıçakcı, 2014: 116). İnternetin geliştirilip özel

kullanıma sunulmasıyla birlikte fiziksel uzaklık ve bilgiyi iletmek için gereken zaman hızla

kısalırken, mürekkep ve kâğıt kokan haberleşme kaynakları yerini işleri aşırı derecede

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

302

Win

te

r 2

02

0

kolaylaştıran siber alana bırakmıştır. Geçmişte yaygın olarak kullanılan mektupla yapılan

iletişimi elektronik mektuba dönüştürmüş mekân farklılığından kaynaklanan zorlukları birkaç

saniye içerisinde ortadan kaldırmıştır. Haberlerin aktarılması kurum ve şirketler arasındaki

bilgi alışverişine yönelik dosya transferlerini anlık bir ilişkiye dönüştürmüştür (Erdoğan ve

Alemdar, 2005: 23). İnternet ortaya koyduğu imkânlarla insanların değişik konularda küresel

veya bölgesel alanda örgütlenme imkânı tanıması açısından olumlu gelişmelere de zemin

hazırlamaktadır (Chomsky, 2014: 161).

Haberlerin kamuoyu üzerindeki etkilerinin giderek toplumları daha fazla şekillendirmesi

büyük medya şirketlerinin medya dışında yatırımlarını yaygınlaşırmış, medya alanında

yatırımı olmayan şirketler ise medya içinde güçlü bir yere ulaşmıştır (Herman ve Chomsky,

1998: 43). Bazı çevreler internet ve gelişen iletişim teknolojileri sayesinde büyük şirketlerin

gazetecilik üzerindeki tahakkümünün kırılmaya başladığını ve demokratik bir medya çağının

başladığını ileri sürmektedir. Bu iddiayı destekleyecek herhangi bir delil yoktur. Yeni

teknolojiler iletişimin demokratikleşmesi açısından büyük bir potansiyel taşımakla birlikte

çözüm piyasa eliyle yürütüldüğü için internetin demokratik amaçlara hizmet etmesi

beklenemez. Aslında yeni teknolojilerin halkın doğru bilgilendirilmesi konusundaki sorunları

giderek ağırlaştırdığı söylenebilir (Herman ve Chomsky, 1998: 134). Çünkü sosyal medya

siyasi sınırları aşan toplumsal bir olgu olarak kitleleri etkileme gücüne sahip olduğunun

görülmesinden sonra toplumu manipüle etmek ve yanlış yönlendirme aygıtı olarak

kullanılmaya başlanmıştır (Doğan, 2013: 355). Demokrasinin önde gelen şartlarından biri ise,

her türlü etkiden uzak yapılan seçimlerdir. ABD’de 2016 ve 2020’de yapılan başkanlık

seçimlerine siber yollarla müdahale edildiği, kamuoyunun yönlendirildiği iddialarına kitleleri

tatmin edici bir açıklama getirilememiştir. 2016 seçimlerinde seçmenlerin yönlendirildiği ileri

sürülürken, 2020 seçimlerinde doğrudan oy sayım makinalarına müdahale edildiği ileri

sürülmüştür.

Dünyanın herhangi bir bölgesinde ortaya çıkan zulmün duyurulması seçkinlerin çıkarına

uygun değilse yaşananlar çoğunlukla kamuoyunun dikkatine getirilmemektedir. Dünyanın

küresel sorunu haline gelen terör olayları yerine göre belli kitleleri hedef göstermeye yönelik

kurgulanmaktadır. Teröre karışanlar mensup oldukları dinlere göre tanımlanmakta hatta hedef

coğrafyalara müdahaleye zemin hazırlamak amacıyla olaylar sürekli gündemde tutulmaktadır.

Geçmişten günümüze örneklendirmek gerekirse, Libyalı korsanlarca düşürüldüğü ileri sürülen

uçak Kaddafi’ye yönelik harekâtın gerekçelerinden birini oluştururken, Şubat 1973’de İsrail

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

303

Win

te

r 2

02

0

tarafından düşürülen Libya uçağında hayatını kaybedenler batı basınında yer almamış ve

boykotlara neden olmamıştır (Herman ve Chomsky, 1998: 90). Irak lideri Saddam batı

desteğiyle İran’a saldırırken kullandığı kitle imha silahlarına kimse dikkat çekmemiş ancak

Ortadoğu petrol kaynaklarının kontrolünü tehlikeye düşürecek şekilde Kuveyt’i işgal edince

olmayan kimyasal silahlar iddiasıyla kamuoyu müdahaleye hazırlanmış ve askeri müdahale

canlı televizyon yayınıyla evlere servis edilmiştir.

Günümüzde tek taraflı yayınlarla kitleleri yönlendirmek oldukça zorlaşmıştır. Bilgi

teknolojilerindeki gelişmeler dünyada “zaman ve mekân anlamında” algıların değişmesiyle

yerelden küresel boyuta bilgi aktarılabilmektedir (Duran, 2005: 192-193). Uydu, telefon ve

bilgisayarlar aracılığıyla yerleşim birimlerinden çok uzak noktalarda bile internet erişimi

sağlanabilmektedir (Gray, 2000: xii). Ayrıca işler aşırı derecede kolaylaşmıştır. Herhangi

birinin aptalca bir fikri birkaç saniye içerisinde tuşa basıldığında dünyanın birçok noktasında

görünür hale gelmektedir (Chomsky, 2014: 161). Neticede içinde yaşadığı toprakların

yerleşim yerlerini bilmeyenler dünyanın ücra bir noktasındaki en son haberlere anlık ulaşabilir

haldedir.

Medya, kamuoyu ile dış politika arasındaki ilişkinin neredeyse her yönünü etkilemektedir.

Medyanın politikadan bağımsız stratejik aktör olmaktan çok merkeze bağlı şekilde hizmet

ettiği düşünülmektedir. Örneğin Amerika Savunma Bakan yardımcısı vekili Whitman,

ABD’nin 2003’de Irak’taki savaş birimlerine muhabir yerleştirme amaçlarının bilgi pazarına

hâkim olmak olduğunu söylemiştir (Baum ve Potter, 2008: 41-50). Yani siyasi aktörler,

iktidarı yansıtmak için medyadan faydalanmaya çalışır. Örneğin Mayıs 2003’de ABD Başkanı

Irak’ta tamamlanan görevi ilan etmek için ABD uçak gemisinden inmiştir. Burada amaçlanan

şey hem Amerikan halkı için hem de küresel izleyici kitlesi için başarılı sembolü

oluşturmaktır (Robinson, 2016: 187). Liderler neden böyle davranmak zorundaymış gibi

hareket etmektedir diye düşünüldüğünde internet, cep telefonu, uydu tabanlı iletişim gibi

teknolojiler, kablolu kanallar ve sosyal medya alanlarının 24 saat habere ulaşmayı

kolaylaştırdığı anlık iletişim dünyasında yaşadığımız hesaba katılmalıdır. Çünkü politikacılar

sürekli medyanın eleştirisi ve kamuoyunun onaylamamasının oluşturduğu baskıyı yönetmek

zorunda olduğunu iddia ederler (Robinson, 2016: 186).

Sosyal medya olarak adlandırılan haberleşme platformunun yaygınlaşması onun etkinliğini

artırmıştır. İnternet kişilerin istediklerini açıklayabildikleri, aynı amaç doğrultusunda bir araya

geldikleri organizasyonları mümkün kılmaktadır (Dedeoğlu, 2014: 18). Günümüzde sosyal

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

304

Win

te

r 2

02

0

medyanın oluşumu habere ulaşmadaki ekonomik zorlukları ortadan kaldırırken, ulaştığı kitle

hayal edilebilecek boyutları aşmıştır. Kitleler üzerinde fikir oluşturma konusunda toplum

önderleri veya devlet adamlarından ziyade gazetecilerin daha etkili olmaya başladıkları

görülmektedir (Habermas, 2010: 239). Haberlerin teyit edilmeden halka ulaştırılması

milyonlarca bilgi arasında doğru bilgilere ulaşılmasının uzmanlık gerektirdiği dikkate

alındığında toplumu manipüle etmenin boyutları genişlemiştir. Sanal alanda yer alan bilgilerin

kalıcı olması anlık bilgilerin uzun yıllar yıkıcı etkisini devam ettirmesine zemin

hazırlamaktadır.

Kamuoyunun ölçülmesi amacıyla sosyal medyanın kullanımı giderek daha fazla

incelenmektedir. Araştırmacılar seçim sonuçlarını tahmin etmek için bu alandaki verileri

kullanmaya çalışmaktadır (Anstead ve O’Loughlin, 2015: 204). Tabii ki insanlar konuları

anlamlandırmak için yalnızca medya görüntülerine güvenmez. Olayları ve sorunları anlamak

için kendilerinin ve arkadaşlarının yaşamlarını ve deneyimlerini kullanır (Garrison, 1988:

172). Ancak yine de kitle iletişim araçları bireylerin dış politika görüşlerinde meydana

gelecek değişikliklerin en önemli kaynağıdır. Kitle iletişim araçları ayrıca halk ile politika

yapıcılar arasında bir köprüdür. Politika yapıcılar medyanın yaptığı kamuoyu raporlarını takip

ederken, halk da politika yapıcıların ne yaptığını medya üzerinden öğrenmektedir. Kitle

iletişim araçları halkın dış işlerinin ilgisini belirlemede zorunlu bir rol oynamaktadır. Çünkü

dış ilişkiler çoğunlukla kişisel deneyimlerin ötesinde gerçekleşir ve bunlar genelde medyada

yer alan haberlerin ürünüdür. O yüzden medyanın dış politika üzerindeki rolünü anlamak

gerekmektedir. Örneğin ABD medyasında İngiltere’yi ilgilendiren haberler daha çok

yayınlanır. Aynı şekilde çatışma içeren olaylar medyanın ilgisini daha fazla çeker ve şiddet

içeren suçların yaygınlaştığı aşırı vurgulanır. Eğer medya kamuoyunu etkiliyorsa medyanın

içeriği ve gerçek dünyada olan olaylar arasındaki bağlantı iyi değerlendirilmelidir. Medya

dikkati dış meselelere çekmekte önemli rol oynamaktadır. Bu yüzden kitle iletişim araçları

konuya dikkat çekme açısından kamuoyu ve dış politika arasındaki bağlantıda özellikle

önemlidir (Soroka, 2003: 28-44).

Sosyal medyanın yaygınlaşması siber alanda aşırı yükleme sorununu gündeme getirmiştir.

Aşırı yükleme anlamlı analizler yapılması önünde engeller oluşturmaktadır. Sadece elektronik

postanın getirdiği yük giderek büyümekte ve iş dünyası gelen elektronik postalara cevap

vermek için birkaç saatini ayırmaktadır. Bu alanda harcanan zaman giderek artmaktadır. Hiç

kimse siber alanda kullanılan bilgi depolama yöntemlerinin ne kadar uzun ömürlü olduğunu

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

305

Win

te

r 2

02

0

bilmemektedir. Siber gelişmeler bütününe bakıldığında istediğiniz bilgiye kısa bir sürede

erişim sağlaması ve çok hızlı bir şekilde dünyayla iletişime geçme imkânı vermesi nedeniyle

faydalar sağlamaktadır (Chomsky, 2014: 160).Ancak internet, sağladığı kolaylıklar yanında

kullanıcılarını küresel manada gözetlenir ve izlenebilir konuma getirmektedir. Diğer taraftan

asılsız haberler kısa zamanda geniş kitlelere ulaşabildiği için olumsuz sonuçlar

üretebilmektedir (Dedeoğlu, 2014: 19). Sosyal medyada yaptığımız her paylaşım gönüllü

olarak kişisel bilgilerimizin depolanması ve değişik amaçlarla analizler yapılmasına zemin

hazırlamaktadır. Analizlere bağlı olarak gerek kişisel gerekse toplumsal boyutta

propagandalar yapılmaktadır.

Enformasyon teknolojilerinde yaşanan gelişmeler siyasal, kültürel ve ekonomik alanda önemli

çatlaklara neden olmaktadır (Gray, 2000: xii). Örneğin siber alan diller üzerinde ciddi bir

baskı oluşturmuştur. İngilizce, siber iletişimde başlangıç dili olarak kullanılmış ve melez bir

dil ortaya çıkmıştır (Ryzhkov, 2009: 204). Yazışmalarda kolaylık sağladığı gerekçesiyle

kelimelerin yutulması internet dili denen yeni bir dil türünün ortaya çıkmasına, mevcut

dillerin fakirleşmesine yol açmıştır.

Sonuç

İnternet teknolojisinde ortaya çıkan gelişmeler devletin toplumla ilişkilerini yeniden

değerlendirmesini zorunlu hale getirmiştir (Doğan, 2013: 355). İnsanların sahip olduğu imkân

ve özgürlük genişledikçe devletler, olayların ve medyanın kontrolleri dışında olacağını

düşünmektedir. Bu yüzden devletler internet üzerinden bireysel hak ve özgürlükleri ihlal

edecek şekilde insanları izlemeye başlamıştır. Fakat hızla genişleyen bu alan sistemlerin

işlemez hale gelmesinden, kayıtların silinmesine kadar birçok riski de beraberinde getirmiştir.

Gelişmiş ülkelerde bütün sektörlerin hizmetlerini siber uzaya taşımasıyla birlikte kritik öneme

sahip bilgiler telefon hatlarıyla (Bıçakcı, 2014: 103-128) taşınır olmuştur. Özellikle akıllı

şehir uygulamalarında insanların temel ihtiyaçlarının karşılanması her an tehdit altındadır.

Sahip oldukları yeteneklerle dünyayı kontrol altına alan devletler de siber terörden ciddi

manada korkmaktadır. Zira bilgisayarı olan ve internet bağlantısına sahip her birey potansiyel

siber terörist olarak görülebilmektedir (Çölgeçen, 2002: 23). En fazla bilgisayar donanımına

sahip olan orduların zaaflara daha açık olduğunu kaydedilmektedir. ABD gibi gelişmiş ülkeler

savaşlarda insan kaybı riskini göze alamadığı için siber savaşın sağlayacağı yararlar cazip

gözükmektedir. Örneğin ABD 1999’da Yugoslavya’ya gerçekleştirilen müdahalede hava

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

306

Win

te

r 2

02

0

saldırıları yanında “siber savaş” silahlarını da kullanmıştır. Yugoslavya’nın komuta kontrol ve

hava savunma sistemleri kullanılmaz hale getirilmiştir (Gray, 2000: xiii-30). Estonya merkezli

başlatılan siber saldırılar zaman içinde cephe savaşlarını etkileyecek propaganda amaçlı

kullanılıp kitleleri etkileyebileceği görülmüştür. NATO bu saldırıyı takiben konseptini

değiştirmiştir. Diğer bir örnek olarak Rusya, Ukrayna olaylarında devlet destekli korsanlar

marifetiyle cephedeki Ukrayna askerlerine ateşkes anlaşmasının yapıldığını ve savaşmamaları

gerektiğini telkin ederken, askerlerin ailelerine ise evlatlarının öldüğünü ve cesetlerini teslim

almak için bölgeye gitmeleri gerektiğini yayarak kargaşa oluşturmayı başarmıştır. Benzeri

tecrübeler toplumların sosyal ve ekonomik dengelerinin dışarıdan kaynağı dahi belli olmayan

bilgi akışıyla bozulabileceğini ortaya koymuştur. Siber kaynaklı saldırılardan bir ölçüde

korunabilmenin en güvenli yolu her toplumun kendi siber altyapısını ve bulut sistemini

oluşturması ayrıca halkı sürekli doğru bilgilendirecek bir yapının da oluşturulması

gerekmektedir. Bunu yapabilmek için de halkın kurumlara olan güvenini pekiştirilmelidir.

Kaynakça

Anstead, Nick, O’Loughlin, Ben (2015). Social Media Analysis and Public Opinion: The

2010 UK General Election, Journal of Computer-Mediated Communication, 20, ss.204-220.

Baum, Matthew A., Potter, Philip B.K. (2008). The Relationships Between Mass Media,

Public Opinion, and Foreign Policy: Toward a Theoretical Synthesis, Annual Review of

Political Science, 11, ss.39-65.

Bıçakcı, Salih, (2014). “NATO’nun Gelişen Tehdit Algısı: 21. Yüzyılda Siber Güvenlik”,

Uluslararası

İlişkiler, Cilt 10, Sayı 40, s. 101-130.

Chomsky, Noam (2014). Propaganda ve Toplumsal Zihin, Söyleşiler: David Barsamian (çev)

Zahit Atam, İstanbul: İthaki Yayınları.

Crespi, Irving (1997). The Public Opinion Process: How the People Speak, New York &

London: Routledge.

Çölgeçen, Mutlu (2002). Siber Savaş Kıyametin İlk Halkası, Ankara: Arşiv Kitapları.

Dedeoğlu, Gözde (2014). Demokrasi, Basın ve Haber Etiği Eleştirel Söylem Çözümlemesi

Yaklaşımıyla Bir İnceleme, İstanbul: Sentez Yayıncılık.

Doğan, İlyas, (2013), Sivil Toplum Anlayışı ve Siyasal Sistemler, Ankara: Astana Yayınları.

Duran, Burhanettin (2005). “Türkiye’de Sivil Toplumve Siyaset”, s.189-223, Yayına

Hazırlayan: Lütfi Sunar, Sivil Toplum: Farklı Bakışlar, İstanbul: Kaknüs Yayınları.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

307

Win

te

r 2

02

0

Erdoğan, İrfan, Alemdar, Korkmaz (2005). Öteki Kuram, Kitle İletişim Kuram ve

Araştırmalarının Tarihsel ve Eleştirel Bir Değerlendirilmesi, Ankara: ERK Yayınları.

Garrison, William A. (1988). The 1987 Distinguished Lecture: A Constructionist Approach to

Mass Media and Public Opinion, Symbolic Interaction, Vol 11, No 2, ss.161-174.

Habermas, Jürgen (2010). Kamusallığın Yapısal Dönüşümü, (çev) Tanıl Bora, Mithat Sancar,

İstanbul: İletişim Yayınları, 9.Baskı.

Herman, Edward S., Chomsky, Noam (1998). Medya Halka Nasıl Evet Dedirtir, Kitle İletişim

Araçlarının Ekonomi Politiği, (çev) Berfu Akyoldaş, Tamara Han, Metin Çetin, İsmail

Kaplan, İstanbul: Minerva Yayınları.

Page, Bejamin I, Shapiro, Robert Y., ve Dempsey, Glenn R. (1987). What Moves Public

Opinion?, The American Political Science Review, vol.81, no.1, ss.23-44.

Robinson, Piers (2016). The Role of Media and Public Opinion, (ed) Steve Smith, Amelia

Hadfield, Tim Dunne, Foreign Policy Theories, Actors, Cases, UK: Oxford University Press.

Ryzhkov, Mikhail S. (2009). İnternet Aracılığıyla Yerel Kimliğin Oluşumu: Dilsel-Edimsel

Durum, (der) Zeynep Karahan Uslu, Can Bilgili, Medya Eleştirileri 2009, Bilinç Endüstrisinin

İktidar ve Siyaset Pratikleri, İstanbul: Beta Yayınları.

Sorlin, Pierre (1994). Mass Media, London-New York: Routledge.

Soroka, Stuart N. (2003). Media, Public Opinion, and Foreign Policy, Harvard International

Journal of Press/Politics, vol: 8, issue: 1, ss.27-48.

Türk Dil Kurumu, (2000). Okul Sözlüğü, (haz) İsmail Parlatır, Hamza Zülfikar, Nevzat

Gözaydın, Tezcan Aksu, Yaşar Yılmaz, Ankara.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

308

Win

te

r 2

02

0

ARTICLE AND BOOK REVIEWS / MAKALE VE KİTAP İNCELEMELERİ

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

309

Win

te

r 2

02

0

ETHICAL HACKING AND COUNTERMEASURES WEB APPLICATIONS AND DATA SERVERS

The EC Council.(2010). Ethical Hacking & Countermeasures Web Applications and Data

Servers.USA: Course Technology, ISBN: 978-1435483620, (Paperback) $ 9.40

Umair Pervez Khan*

Orcid ID: https://orcid.org/0000-0003-1978-4020

Book under review is one of the publications of the series issued by EC-Council, providing

the audience with in-depth information on vast range of topics regarding offensive network

security, ethical hacking, network defense and countermeasures. The content of the book

helps reader to understand different important concepts used in the world of cyber. The

current volume sheds light on different techniques and tools used by black hats to highjack the

system. It offers its readers with an opportunity to develop an understanding to counter the

offensive attacks and in some cases to track the stranger who is working to compromise the

security of the system.

The book consists of seven chapters. The first chapter discusses the niceties of session high

jacking. It describes the critical difference between several terminologies like session high

jacking, spoofing and provides step by step information about what happens when a session is

hijacked. It gives the chance to get awareness viz a viz different types of active and passive

session hijacking practices. Moreover, it helps to identify session hijacking tools eventually

assisting professionals to take necessary countermeasures to prevent black hats from high

jacking sessions, though not reliable always.

Next chapter of the book is bit lengthy, listing the popular web servers and common risks

attached to them. Security of the web server is highly important because if webserver is

exposed, it affects the Local Area Network, as well as user surfing the web. The attackers go

for the precise vulnerabilities associated with specific web server and as the cyber world has

seen a surge in number of attacks therefore, it makes difficult to identify and take foolproof

measures for ensuring the security of web servers. Anyhow, administrators and professionals

may maintain servers regularly and use patching technique to reduce the risk of exposure to

any potential attack. Countermeasures preventing web servers from attacks also include

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

310

Win

te

r 2

02

0

scanning for existing vulnerabilities and patching them immediately, unidentified access

restriction, incoming traffic request screening, and filtering.

Now-a-days, hacking of web applications is the most common and easiest way to intrude into

hosts and networks, though goes unnoticed till serious damage occurs. Third chapter of the

book explicitly describes risks of such attacks which may result in defaced Web sites,

business espionage, data loss, content manipulation, and loss of customers. Tools like Instant

Source, Wget, WebSleuth, CookieDigger among other tools, assist attackers in their work.

Countermeasures to prohibit such attacks are also discussed at the end of the chapter.

Moreover, the fourth chapter of the publication focuses on the Password Cracking process.

The authentication mechanisms, methodology of an attacker using a password cracker,

classifying different attacks along with understanding of the operation of a password cracker

is the main theme of the content. This part also underlines the use of various password

cracking tools including Dictionary Maker, John the Ripper, Brutus, Authforce, WebCracker

and ways to counter the potential security breach. Overall, it emphasizes to use a higher level

of security than basic authentication.

Web browsers stand as primary means for almost all the consumers for using internet.

Different kind of Web browsers have different kind of loopholes which are generally

overlooked by the users hence are prone to expose their sensitive information over web. Thus,

authors of the book found it appropriate to educate readers to take appropriate measures

regarding specific browsers in fifth chapter. To counter such breaches, users are advised to

take steps like encryption, cookie control, deleting private data and making use of inbuilt

security options of the browser.

Last two chapters bring the SQL injection and hacking database servers to debate. Text

defines SQL injection as an attack technique targeting the data present in a database through

firewall and webserver so it maintains that developers must pay attention in the coding

process. Similarly, creating minimized privilege accounts, never trusting user inputs,

firewalling the SQL server and handling the process cautiously may reduce the risk of such

attacks. Additionally, as databases are one of the most vital part of any website so it further

cautions any careless attitude of developer, which may expose the end user with serious

threats. The process of SQL server being hacked is discussed in detail and use of security

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

311

Win

te

r 2

02

0

tools like AppRadar, DbEncrypt and AppDetective is highly recommended. The Checklist for

developers and administrator is also included at the last which adds to the significance of the

text.

Generally, the content of this book assist learners to scan, test, hack, and secure information

systems. Number of tools regarding hacking are discussed in depth providing understanding

of the tactics and tools used by hackers. Getting the idea of how hackers operate, help

developers and ethical hackers to setup appropriate countermeasures. Additionally, it is a

good guide, having interactive sort of design, using images, scenario base learning, use of

compartmentalization technique, which helps readers to get engage, but it looks like is bit

outdated w.r.t its printing period. It could have been made better through adding more

advanced and latest techniques that were introduced at the time of its publication. Secondly,

the images used in the books have a scope for improvement. It could be made more user-

friendly read. It is suggested for the administrators, developers, students and teachers working

in the respective field.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

312

Win

te

r 2

02

0

CYBER SECURITY ENGINEERING: A PRACTICAL APPROACH FOR SYSTEMS AND SOFTWARE ASSURANCE

Dr. Nancy R. Mead and Dr. Carol C. Woody.Cyber Security Engineering: A Practical Approach For Systems and Software Assurance. Boston: Addison-Wesley, pp.507. ISBN:

978-0134189802 (paperback) $39.99

Rabia Sare ASLIYÜKSEK* ORCID: https://orcid.org/0000-0002-2815-2378

Dr. Nancy R. Mead Yazılım Mühendisliği Enstitüsü’nde (SEI) öğretim görevliliği yapmakta

ve Carnegie Mellon Üniversitesi’nde misafir yazılım mühendisliği profesörüdür. 1991 ve

1994 yılları arasında Yazılım Mühendisliği Enstitüsü’nde yazılım mühendisliği eğitim

direktörü olarak görev yapmıştır. SEI’ye katılmadan önce IBM Federal Systems’da kıdemli

teknik personel olarak ve yazılım mühendisliği eğitim departmanında yönetici olarak görev

yapmıştır. Yüz elliden fazla yayını ve sunumu bulunan yazar Elektrik ve Elektronik

Mühendisleri Enstitüsü’nün üyesidir. Dr. Mead lisans ve yüksek lisans eğitimlerini New York

Üniversitesi Matematik bölümünde tamamladıktan sonra doktora eğitimini New York

Politeknik Enstitüsü Matematik Bölümünde bitirmiştir.

Dr. Carol C. Woody 2001’den bu yana Yazılım Mühendisleri Enstitüsü teknik personelinin

kıdemli bir üyesidir. Şu anda Siber Güvenlik Mühendisliği takımının yöneticiliğini

yapmaktadır. Dr. Woody, yazılım ürünlerinin güvenilirliğini artırmak için endüstri ile federal

hükümetler arasındaki görüşmelere liderlik etmektedir. Kuruluşların güvenlik riski yönetimini

etkin kılabilmek ve güvenlik gereksinimlerini belirleyebilmek için yaklaşımlar geliştirmekte

ve saha yazılımları ile sistemleri hazırlamaktadır. Elektrik ve Elektronik Mühendisleri

Enstitüsü’nün kıdemli bir üyesi olan Dr.Wood lisans eğitimini College of William and

Mary’de matematik bölümünde tamamlamıştır. Yüksek Lisans eğitimini The Babcock School

at Wake Forest University’de derece ile bitirmiş ve doktora eğitimini NOVA Southeastern

University’de bilgi sistemleri üzerine vermiştir.

Bilgi teknolojileri her geçen gün çok hızlı bir şekilde gelişim göstermekte ve bu hız karşısında

bir yıl gibi uzun sayılabilecek zamanlar kısalmaktadır. Bu doğrultuda kitabın ilk baskısını

2016 yılında yapmış olduğunu belirtmek gerekmektedir. Bu kitap her ne kadar bir siyaset

* Rabia Sare Aslıyüksek, İnönü Üniversitesi Siyaset Bilimi ve Uluslararası İlişkiler Bölümü Araştırma Görevlisi- Yüksek Lisans Öğrencisi, İletişim için: [email protected].

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

313

Win

te

r 2

02

0

bilimcinin perspektifinden güncel kalmayı başarmışsa dahi teknik uzmanların görüşlerinin ne

yönde olacağı belirsizdir.

Kitap, Bilgi Teknolojilerinin (BT) önemini ve BT güvenliğinin dikkate alınması ve hesaba

katılması gereken unsurlarının gerekliliğini vurgulamaktadır. Siber alan ilk oluşturulduğunda

her ne kadar eşsiz ve saf bir alan oluşturmuşsa dahi bir değişim geçirmiştir. BT’nin

yaygınlaşması ile beraber, yeni ve iyi olan siber alan gerçek dünya ile tanışmıştır. BT’deki

kusurları yakalayanlar, bu kusurları suiistimal etmişler ve/veya kendi menfaatleri için

kullanmışlardır. Tam bu noktada BT güvenliği devreye girmektedir. BT güvenliği, BT’nin

ortaya çıkması ile aynı anda var olmamıştır. BT güvenliği bu alanın istismar edilmeye

başlaması ile ortaya çıkmıştır. Başka bir ifade ile BT güvenliği BT’den çok daha genç bir alan

olarak karşımıza çıkmaktadır.

Çalışmada özellikle güvenlik problemlerinin en temel nedeninin yazılım mühendislerinin,

yazılımlarını inşa ederken bu meseleyi ajandalarına eklememeleri olarak ileri sürülmüştür. Bu

‘baştan dikkate almayışın’ çeşitli sebeplerinden bahsedilirken en göze çarpan sebep maliyet

ve zaman sıkıntısı olmaktadır. Kitaba göre bir yazılım kullanılabilir, bakım yapılabilir, hızlı

ve ucuz olmalıdır. Bir başka ifade ile yazılım oluşturulurken veya geliştirilirken güvenli bir

şekilde çalışması hedeflenmez, bu ikincil önem atfetmektedir.

Her ne kadar mevcut sistem bu şekilde olsa dahi zaman içerisinde, özellikle son yıllarda siber

güvenliğin önemi giderek artmakta ve daha görünür hale gelmektedir. Yazılım ve sistem

mühendisleri başta olmak üzere, yöneticiler, kurum ve kuruluşlar ile öğrenciler BT Güvenliği

üzerine daha fazla eğilmelidirler.

Kitap geniş bir yelpazedeki okuyucu kitlesini hedef almaktadır. Kitabın başında

‘Organizasyon ve İçerik’ kısmında bu geniş kitleye hitap edilerek, her sekiz bölüm için hangi

kitleye uygun olduğu belirtilmiştir. Birinci ve Sekizinci Bölüm haricindeki bölümler

yoğunluklu olarak teknik meselelere değinmektedir. Kullanılan terimler bir siyaset bilimci

için yeni olmakla beraber açıklanan modellerin de anlaşılması oldukça güçtür. Ancak genel

okuyucuya hitap eden birinci kısım ile siber güvenlik ile ilgilenenlere ve yöneticilere hitap

eden sekizinci bölümün okunması rahat ve ortaya koydukları argümanlar açık ve anlaşılır bir

dile sahiptir.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

314

Win

te

r 2

02

0

Kitabın birinci bölümü olan ‘Siber Güvenlik Mühendisliği: Sistemlerin ve Yazılımın Yaşam

Döngüsü Güvencesi’nde yaşam döngüsü güvencesinin ve yazılım güvencesinin ne anlama

geldiği detaylı bir şekilde anlatılmaktadır. Yazılım güvencesinin sağlanması için öne sürülen

ve geniş kabul bulan mekanizmanın az masraflı oluşu, arıza-güvenlik varsayılanları, tam

dolayım, açık tasarım, ayrıcalıkların ayrıştırılması, minimum ayrıcalık, minimum ortak

mekanizma ve psikolojik kabul edilebilirlik gibi ilkelere yedi yeni ilkenin eklenmesini teklif

etmişlerdir. Önerilen bu prensipler sırasıyla; yerinde bir güvence kararının alınabilmesi için

riskin tam olarak anlaşılması; potansiyel riskler her paydaşa ve birbirine bağlı olan bütün

teknoloji elementlerine iletilmeli; güvenilir olduğu ortaya konmadan hiçbir bağımlılığa

inanılmamalı; saldırı her zaman beklenmeli; güvencenin etkili olabilmesi için bütün teknoloji

katılımcıları arasında bir koordinasyon olmalı; güvence iyi planlanmış ve dinamik olmalı;

güvencenin tümünü kapsayacak denetim ve ölçüm mekanizması dahil edilmiş olmalı. Bütün

bunların yanında birinci bölümün özellikle vurguladığı bir diğer unsur ise en iyi güvencenin

en pahalısı olmadığı olmuştur.

‘Risk Analizi: İhtiyaçların Belirlenmesi ve Önceliklendirilmesi’ başlıklı ikinci bölümde genel

olarak risk yönetimi ve analizi meseleleri üzerinde durulmaktadır. Bölümde hâkim bir teknik

dil mevcut olmakla beraber anlaşılması kolay ve akıcı bir üslup kullanılmıştır. Potansiyel

olay, durum ve sonuç riskin bileşenleri olarak sayılmıştır. Örnek bir olay üzerinden risk ve

bileşenleri detaylı bir şekilde anlatılmaktadır. Bunların yanı sıra ihtimal, etki ve risk tutarı da

önemli etmenlerdir. Potansiyel kaybı azaltmak için risk tutarını en aza indirgeyen sistemik

yaklaşıma ise risk yönetimi denmektedir. Risk yönetimi de üç temel bileşenden meydana

gelmektedir. Bunlar, riskin hesaplanması, riskin kontrol edilebilmesi için planlama yapılması

ve riskin kontrol edilmesidir. Diğer bir taraftan görev riski ise bir görevin başarısız olabilme

olasılığıdır, görev riski analizi de bu durumun önüne geçmek ya da en aza indirgemek için

oldukça önemli bir rol oynamaktadır. Son olarak güvenlik riski ve güvenlik risk analizinin

anlatıldığı kısım bölümüm en kapsamlı kısmını oluşturmaktadır.

‘Güvenli Yazılım Geliştirme Yönetimi ve Organizasyonel Model’, ‘Mühendislik

Yetkinlikleri’, ‘Fark Analizi’ ve ‘Ölçü Bilim’ bölümlerinde ağırlıklı bir teknik jargon

kullanılmış olup süreç modelleri ayrıntıları ile incelenmiştir. Dolayısıyla üçüncü, dördüncü,

beşinci ve altıncı bölümler teknik personel için birer el kitabı niteliği taşımaktadır. Beşinci

bölüm olan ‘Fark Analizi’ bölümünde önceki iki bölümde anlatılan modellerin

organizasyonlar tarafından nasıl kullanılabileceği, fark analizinin nasıl uygulanabileceği gibi

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

315

Win

te

r 2

02

0

konulara değinilmiştir. Ölçü Bilim bölümünde siber alan içerisinde iyi ve doğru bir ölçütün ne

olduğundan bahsedilmiş, ölçüm modellerine değinilmiştir.

Özete geçilmeden önceki son bölüm olan ‘Siber Güvenlik Mühendisliğinde Özel Konular’

güvenliğin sadece teknik bir mesele olmadığını vurgulayarak, siber güvenliğin sağlanabilmesi

için interdisipliner bir yaklaşımla çalışılması gerektiğini belirtmektedir. Güvenlik yönetişimi

ve siber güvenlik standartlarının önemine vurgu yapılmıştır.

Kitabın son bölümü olan ‘Özet ve Siber Güvenlik Mühendisliği Performans Artırımı

Planı’nda siber güvenlik mühendisliğinin her geçen gün önem kazandığı ve siber güvenlik

mühendisliği stratejisinin artık bir seçim değil zorunluluk olduğundan bahsedilmiştir. Kitabın

bu hususta giriş niteliğinde bir eser olduğu söylenmektedir.

Kitap ağır bir teknik terminoloji içermektedir. Siber güvenliğin sosyal boyutuna çok az

değinilmektedir. Her ne kadar siber güvenliğin yalnızca teknik bir mesele olmadığı söylense

dahi teknik alanın dışında kastedilen aktörler devletlerin, kurum ve kuruluşların üst düzey

yöneticileridir. Siber güvenliğin siyasi yanı tamamen ihmal edilmekle beraber, yazarların arka

planları göz önüne alındığında bu durum oldukça normal gözükmektedir. Ancak yazarların

her bir bölüm için çeşitli bilim insanlarından yardım almış ve daha önce devlet kurumlarında

hizmet vermiş olmaları gözden kaçırılmaması gereken bir faktördür.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

316

Win

te

r 2

02

0

NOTES FOR AUTHORS / YAZARLAR İÇİN NOTLAR

We would like to thank you for choosing to submit your paper to Cyberpolitik. In order to

fasten the process of reviewing and publishing please take try to read and follow these notes

in depth, as doing so will ensure your work matches the journal’s requirements.

All works including research articles, comments and book reviews submitted

to Cyberpolitik need to be original contributions and should not be under consideration for

any other journal before and/or at the same time.

All submissions are to be made online via the Journal's e-mail address:

[email protected]

The authors of a paper should include their full names, affiliations, postal addresses,

telephone numbers and email addresses on the cover page of the manuscript. The email

address of the author will be displayed in the article.

Articles should be 1.5-spaced and with standard margins. All pages should be numbered

consecutively. Please avoid breaking words at the end of lines.

The articles need to be between 5000 - 7000 words (including footnotes and references);

comments between 2000-4000 words (including footnotes and references); and book - article

reviews between 500 - 1500 words.

An abstract of up to 150 words should be added during the submission process, along with an

average of five keywords.

Authors should make a final check of their article for content, style, proper names, quotations

and references.

All images, pictures, maps, charts and graphs should be referred to as figures and numbered.

Sources should be given in full for images, pictures, maps, tables and figures.

Comments in Cyberpolitic

A comment is a short evaluation of an expert regarding new issues and/or development in

cyberpolitics.

Comments require journal's full reference style.

Book / article Reviews in Cyberpolitic

A book review should provide a fair but critical assessment of a recent (not older than 5 years)

contribution to the scholarly literature on the themes and topics relevant to the journal.

Cyberpolitik Journal Vol.5 , No.10 www.cyberpolitikjournal.org

317

Win

te

r 2

02

0

A book review for Cyberpolitik:

provides complete bibliographical references of the book(s) and articles to be reviewed.

summarizes the content and purpose of the book, focusing on its main argument(s) and the

theory, methodology and empirical evidence employed to make and support these arguments

Critically assesses the author(s)’ arguments, their persuasiveness and presentation,

identifying the book’s strengths and weaknesses

presents a concluding statement that summarizes the review and indicates who might

benefit most from reading the book

Book / article reviews should be preceded by full publication information, in the following

form:

Education for Peace: Politics of Adopting and Mainstreaming Peace Education Programs in

Post-Conflict Settings by Vanessa Tinker, Academica Press, 2015, $81.62 (Hardcover), ISBN

978-1680530070.

The reviewer's name, affiliation and email address should appear, on separate lines, at the top

of the review, right after the bibliography of the book/article.

Journal style

Authors are responsible for ensuring that their manuscripts conform to cyberpolitik's reference

style.

Reference style of Cyberpolitik is based on APA 6th Edition.