Cyber tools as foreign policy instruments in trilateral relations: Analysing cyber-attacks targeting the United Kingdom
Üçlü ilişkilerde dış politika aracı olarak siber araçlar: Birleşik Krallık'ı hedef alan siber saldırıların analizi
- Tez No: 885897
- Danışmanlar: DOÇ. DR. MENENT SAVAŞ CAZALA
- Tez Türü: Doktora
- Konular: Siyasal Bilimler, Uluslararası İlişkiler, Political Science, International Relations
- Anahtar Kelimeler: Belirtilmemiş.
- Yıl: 2024
- Dil: İngilizce
- Üniversite: Galatasaray Üniversitesi
- Enstitü: Sosyal Bilimler Enstitüsü
- Ana Bilim Dalı: Uluslararası İlişkiler Ana Bilim Dalı
- Bilim Dalı: Uluslararası İlişkiler Bilim Dalı
- Sayfa Sayısı: 308
Özet
Bu çalışma, siber saldırıların üçlü ilişkilerde bir dış politika aracı olarak rolünü, 2014-2023 yılları arasında Birleşik Krallık'ı hedef alan siber saldırılar ve Birleşik Krallık'ın“Rusya-Ukrayna”,“Çin-Hong Kong”ve“İran-İsrail”ile üçlü ilişkilerine odaklanarak incelemektedir. Açık kaynaklardan elde edilen verilere göre Birleşik Krallık son on yılda Dağıtık Hizmet Engelleme (Distributed Denial of Service – DDoS) saldırılarının en çok hedefi olan Avrupa ülkesi olmuştur. Bir ülkenin teknolojik gelişmişlik düzeyi ile siber saldırılara uğraması arasında güçlü bir korelasyon vardır. Zira bir ülkenin teknolojik gelişmişlik düzeyi ve bu teknolojileri kullanan kullanıcı sayısı ne kadar sınırlıysa saldırganların da benzer oranda saldırmak için sınırlı alternatifleri vardır. Buna karşın Birleşik Krallık, Almanya ve Fransa gibi benzer teknolojik gelişmişlik düzeyindeki diğer Avrupa ülkelerinden çok daha fazla siber saldırının hedefi olmaktadır. Bu durum, Birleşik Krallık'ı hedef alan siber saldırıları sadece teknolojik gelişmişlik düzeyi ile açıklamanın yetersiz olduğunu göstermektedir. Bu çalışmada Birleşik Krallık'ın özellikle Küresel Britanya (Global Britain) doktrini doğrultusunda hem sistemik hem de bölgesel düzeyde daha aktif ve iddialı bir dış politika izlemesinin, diğer Avrupa ülkelerine kıyasla daha fazla siber saldırının hedefi olmasında önemli bir faktör olduğunu savunmaktadır. Bu doğrultuda çalışmada ilk olarak“devletler hangi koşullar altında dış politika aracı olarak siber saldırılara başvurmaktadır”sorusuna yanıt arayacaktır. Bu araştırma sorusuna ilaveten“hangi durumlarda, hangi devletler hangi devletlere karşı hangi tür siber araçları kullanmaktadır”sorusuna da yanıt aranarak siber saldırıların dış politikadaki araçsallaştırılması aydınlatılmaya çalışılacaktır. Carl von Clausewitz'in“Savaş, siyasetin başka araçlarla devamıdır”şeklindeki ünlü pasajını yazmasından bu yana devletlerin başlıca siyasi hedefleri değişmese de siyasi hedeflere ulaşmak için kullandıkları savaş yöntemleri önemli ölçüde çeşitlenmiştir. Tarih boyunca devletler, geleneksel araçlara başvurmadan siyasi hedeflere ulaşmak için mevcut araçların yanı sıra yeni teknolojileri de yeni bir güç aracı olarak kullanmışlardır. Ancak siber teknolojiler ile diğer teknolojik gelişmeler arasında temel bir fark vardır. Siber saldırıların gerçekleştiği boyut olan siber uzay diğer boyutların aksine“insan yapımıdır”ve güvenlikten ziyade“gizliliğe”öncelik vermektedir. Bu özellikler, siber uzayda devletlere“makul inkar edilebilirlik”(plausible deniability) imkanı sağlayarak barış ve savaş arasındaki çizginin önemli ölçüde bulanıklaştığı gri bölgede kolaylıkla faaliyet yürütmelerine imkan tanımaktadır. Devletlerin bu faaliyetleri, siber saldırıların önlenmesini ve caydırılmasını zorlaştırırken diğer taraftan devletlerin siber saldırılar gibi hibrit araçlara karşı mücadelede neden direncin (resilience) artırılması gerektiğinin önemini göstermektedir. Bu bağlamda bu çalışma ikinci olarak“devletler, bir hibrit tehdit olarak siyasi amaçlı siber saldırıları tespit etme ve tanımlama yeteneklerini nasıl geliştirebilir?”sorusuna da yanıt aramaktadır. Bu araştırma sorusu kapsamında ise bu çalışma,“Karmaşık siyasi gelişmeleri analiz etmek ve devletleri bu siyasi gelişmelere dayalı devlet destekli siber bozma operasyonlarına karşı uyarmak için erken uyarı sisteminin nasıl geliştirilebileceğini”de araştırmaktadır. Bu araştırma soruları doğrultusunda ilk bölümde, hibrit savaş yaklaşımı ve hibrit savaşın son yirmi yılda değişen doğası ele alınmıştır. Siyasi ve stratejik hedeflere ulaşmak için askeri olmayan yöntemlerin artan önemini vurgulayan Gerasimov Doktrini ve Rusya'nın hibrit savaşı dış politikasının bir parçası olarak benimsediğine dair özellikle Batı dünyasında kabul gören yaygın inanç, hibrit savaş kavramın literatürde yaygın kullanılmasına yol açmıştır. Bu geniş çaplı kullanımıyla birlikte, Hibrit Savaş kavramının başta geleneksel olmayan araçlar olmak üzere çok sayıda aracı kapsar hale gelmesi, kavramın orijinal yaklaşımından saparak belirsizleştiği yönünde eleştirilmesine neden olmuştur. Dahası, kinetik olmayan araçlara yapılan vurgu arttıkça, literatürde hibrit savaşın gri bölge savaşı/politik harp'ten farklı olduğuna ve iki kavramın birbirinin yerine kullanılmaması gerektiğine dair eleştiriler artmaktadır. Bu doğrultuda iki yaklaşımın farklılıkları ve benzerlikleri vurgulanarak iki yaklaşım arasındaki temel farkın geleneksel olmayan araçların kullanımına yaptıkları vurgu olduğu belirtilmiştir. Buna karşın bu çalışma bu ayrımın giderek zorlaştığını iddia etmektedir. Stuxnet siber saldırısının geleneksel güç araçları gibi fiziksel hasara yol açması, geleneksel olmayan araçların da zarar ve şiddet içerebileceğini göstermektedir. Dahası, yapay zekâ gibi teknolojik gelişmelerle birlikte özellikle siber saldırı kabiliyetleri de önemli ölçüde artacak ve bu durum geleneksel olmayan araçların sınıflandırılmasını her zamankinden daha zor hale getirecektir. Dolayısıyla bu çalışma, geleneksel olmayan araçların ve yöntemlerin konseptlere dahil edilmesi/çıkarılması konusunda daha fazla teorik tartışmaya girmek yerine bu araçların doğrudan kendilerine odaklanmayı önermektedir. Bu doğrultuda ikinci bölümde siber araçların devletlerarası ilişkilerdeki farklı rolleri“üç grup”çerçevesinde ele alınmaktadır. İlk grup, siber saldırıların savaşın doğasını değiştirdiğini ve askeri ilişkilerde bir devrime yol açtığını savunmaktadır. Dolasıyla siber savaşın konvansiyonel savaşın yerine geçebileceğini ve siber araçların uluslararası sistemdeki güç dengesini değiştirebileceğini iddia etmektedir. İkinci grup ise siber savaş kavramına karşı çıkmakta ve siber araçların“tırmanma”(escalation) ve“baskı”(coercion) kapsamında oldukça sınırlı araçlar olduğunu, siber araçların diğer geleneksel araçlarla birlikte kullanıldığında etkili hale geldiğini savunmaktadır. Ayrıca ikinci gruptaki bazı akademisyenler, devletlerin konvansiyonel bir silah yerine sınırlı etkiye sahip bir siber saldırıyı tercih etmelerindeki temel motivasyonun çatışma yönetimi için siber araçları kullanmak olduğunu savunmaktadır. Üçüncü grup ise siber araçların konvansiyonel araçlara başvurmadan güç dengesini değiştirebilecek yeni bağımsız araçlar olduğunu belirtmektedir. Devletlerin siber araçların etkisini zafiyetlerden kademeli olarak yararlanmak için kasıtlı olarak sınırladığını belirten üçüncü grup, siber saldırıları tek tek analiz etmek yerine uzun vadeli kümülatif etkilerine odaklanılması gerektiğini vurgulamaktadır. Bu üç yaklaşım doğrultusunda bu çalışma çoğunlukla ikinci grubun varsayımlarını benimsemekte ve siber araçları rakiplere karşı stratejik avantaj elde etmek için zorlayıcı diplomasi çerçevesinde tamamlayıcı dış politika araçları olarak değerlendirmektedir. Bununla birlikte, üçüncü grubun önermeleri doğrultusunda siber saldırıları tek tek analiz etmek yerine uzun vadeli kullanımlarına ve etkilerine vurgu yapmaktadır çünkü devletler bu araçları anlık tavizler elde etmek yerine daha uzun vadeli rekabetlerini şekillendirmek için kullanmaktadır. Böylece devletlerin siber araçları dış politika aracı olarak nasıl kullandıkları daha bütüncül bir bakış açısıyla değerlendirilebilecektir. Literatürdeki bu tartışmalara ek olarak ise bu çalışma, üçlü ilişkilere odaklanarak siber saldırıların dış politikadaki kullanımına dair bakış açısını genişletmeyi amaçlamaktadır. Genel olarak siber saldırılar ikili ilişkiler üzerinden incelenmektedir. Buna karşın devletlerin ilişkileri karmaşık ağlar içerisinde gerçekleşmektedir. Özellikle iki rakip devlet için stratejik öneme sahip bir devlet, rakiplerinden biriyle iş birliğini artırdığında, diğer rakip bu iş birliğinden önemli ölçüde etkilenmektedir. Ancak bu tür yakınlaşma durumlarında devletler, ilişkilerin kötüleştiği durumlara kıyasla daha sınırlı dış politika araçlarına sahiptir. Bu çalışma, siber saldırıların bu tür durumlarda devletler için kullanışlı birer stratejik araç haline geldiğini öne sürmektedir. Dolayısıyla, diğer araçları (özellikle konvansiyonel araçları) kullanamayan yahut kullanmak istemeyen fakat bir yandan da tepkisiz kalmak istemeyen devletler; yakınlaşmadan duydukları rahatsızlığı siber araçlara başvurarak göstermektedir. Bu sayede devletler bir yandan tepkilerini gösterebilirlerken diğer taraftan siber araçların makul inkâr edilebilirlik avantajından yararlanarak krizi kontrol altına alabilmektedir. Bu bağlamda, bu çalışma“iki rakip devletten biri, her iki rakip devlet için de stratejik öneme sahip bir üçüncü devlet ile iş birliği düzeyini artırdığında, diğer rakip devletin rakibine karşı siber bozma operasyonları başlatma olasılığı artar”hipotezini öne sürmektedir. Bu hipotezi test etmek için, 2014-2023 yılları arasında Birleşik Krallık'ın“Rusya-Ukrayna,”“Çin-Hong Kong,”ve“İran-İsrail”ile olan üçlü ilişkileri ile Birleşik Krallık'ı hedef alan siber bozma operasyonları arasındaki ilişki incelenmiştir. Birleşik Krallık'ın resmi raporlarına göre, Birleşik Krallık'ın öncelikli hedefi, özellikle Çin (sistemik tehdit), Rusya (en ciddi tehdit) ve İran'dan (istikrarsızlaştırıcı tehdit) kaynaklanan“devlet tehditlerine karşı koymaktır”. Ayrıca, Çin, Rusya ve İran, Birleşik Krallık'ı hedef alan en önemli siber tehdit aktörleri olarak tanımlanmaktadır. Bu bağlamda bu çalışma, Birleşik Krallık'ın Ukrayna, Hong Kong ve İsrail gibi stratejik aktörlerle artan iş birliğine karşılık olarak siber bozma operasyonlarının“olağan şüpheliler”tarafından bir dış politika aracı olarak nasıl kullanıldığını araştırmaktadır. Bu inceleme için nicel araştırma yöntemleri kullanılmıştır. Öncelikle bu analiz için çok farklı siber saldırı türleri arasından, kolaylıkla gerçekleştirilebilmeleri, krizler ve jeopolitik olaylar sırasında kullanılmaları, siyasi ve askeri krizlerde tamamlayıcı rolleri ve nicel araştırmaya olanak tanıyan verilerin mevcudiyeti nedeniyle yalnızca DDoS saldırıları kullanılmıştır. İkinci olarak, Birleşik Krallık'ın belirli bir dönemdeki ilişkilerini niceliksel olarak analiz etmek için, bu çalışma, devletler arasındaki çeşitli siyasi olayları metin tabanlı analiz yoluyla kodlayan Olay Veri (Evet Data) metoduna başvurmaktadır. Kodlanan bu olaylar“-10 ile 10”değerleri arasında değişen Goldstein ölçeğine göre puanlanmaktadır. Siber saldırı ve olay verisi ile veri setleri oluşturulduktan ve bu üçlü ilişki tarihsel olarak incelendikten sonra, bu çalışmada Birleşik Krallık'ın üçlü ilişkileri ile onu hedef alan siber bozma operasyonları arasındaki nedensel ilişkiyi test etmek için üç“Lojistik Regresyon”analizi gerçekleştirilmiştir. Yapılan bu analizler, Birleşik Krallık'ın İsrail, Ukrayna ve Hong Kong ile iş birliği düzeyi artarken diğer taraftan Çin ve Rusya ile çatışma düzeyi arttığında Birleşik Krallık'a yönelik ciddi siber bozma operasyonları gerçekleşme olasılığının arttığını ortaya koymaktadır. Ayrıca, Birleşik Krallık-İran ilişkileriyle siber saldırılar arasında istatistiksel bir ilişkisi olmasa da bu çalışma, Birleşik Krallık'ın İran'ın bölgedeki başlıca düşmanı İsrail'le yakın ilişkilerinin İran'ın Birleşik Krallık'a karşı siber bozma operasyonlarını kullanması için daha fazla teşvik edici olabileceğini vurgulamaktadır. Bu bağlamda olağan şüpheliler DDoS saldırıları ile üst düzey askeri ya da devlet hedeflerinden ziyade halk tarafından yaygın olarak kullanılan kurumları/işletmeleri hedef almaktadır. Sık sık siber saldırılar düzenleyerek, bu saldırılardan etkilenen bireylerin sayısını arttırmayı amaçlamaktadır. Saldırıların etkisi yıkıcı olmayıp sınırlı olsa da DDoS saldırılarının çok sık gerçekleştirilmesi ve kamuoyu ile saldırıların paylaşılması; güvensizlik algısını tırmandırarak hükümetlere olan güvenin sarsılmasına neden olmaktadır. Bir diğer ifadeyle siber bozma operasyonları toplumu etkilemek ve siyasi amaçlarla yıkım yaratmak için“etki operasyonları”olarak kullanılmaktadır. Bu doğrultuda bu çalışma, Birleşik Krallık'ın Ukrayna, Hong Kong ve İsrail ile iş birliğini arttırarak bölgesel/iç politika meselelerine müdahil olduğunda eylemlerini/politikalarını etkilemek için resmi/enformel diplomasiye (açık diplomasi- explicit bargaining) başvurmak yerine, olağan şüphelilerin zorlayıcı diplomasi (coercive diplomacy) çerçevesinde Birleşik Krallık'a karşı örtülü pazarlık (tacit bargaining) araçları olarak siber bozma operasyonları yürüttüğünü belirtmektedir. Ayrıca, aynı bölgedeki müttefiklere karşı siber saldırıların kullanımını incelemek ve Birleşik Krallık ile Avrupa'daki diğer ülkeleri hedef alan siber saldırıların sıklığı arasında bir korelasyon olup olmadığını test etmek için Pearson Korelasyon Analizine başvurulmuştur. Yapılan bu analizle, 2015 ve 2022 yılları arasında Birleşik Krallık ile Almanya, Belçika, İtalya ve İspanya arasında siber saldırıların sıklığı açısından istatistiksel olarak anlamlı pozitif korelasyon olduğu gözlemlenmiştir. Bu bulgular, Avrupa'daki olası tehdit aktörleri, bölgesel dinamiklerde siber saldırıların kullanımı, Brexit sonrası Avrupa güvenlik dinamikleri, Birleşik Krallık'ın son on yıldaki dış politikası ve olağan şüphelilerin bu politikalara yönelik algısı hakkında önemli ipuçları sunmaktadır. Son olarak ise, tüm bu bulgular doğrultusunda bu çalışma kapsamında Birleşik Krallık'ın ikili ilişkilerini ve onu hedef alan siber saldırıları eşzamanlı analiz eden ve devlet destekli siyasi amaç doğrultusunda gerçekleşen siber bozma operasyonlarını önceden tahmin etmek için yapay zekâ (YK) tabanlı bir erken uyarı sistemi geliştirilmiştir. Bu modeli geliştirmek için dört farklı makine öğrenmesi algoritması, Birleşik Krallık'ın 14 ülke ile ikili ilişkileri ve 2014-2023 yılları arasında Birleşik Krallık'ı hedef alan siber bozma operasyonları verileri ile eğitilmiştir. Bu modellerin validasyon ve test performanslarına göre,“K-En Yakın Komşular”(K-Nearest Neighbors, KNN) modelinin hem validasyon hem de test aşamalarında en yüksek performans metriklerine (doğruluk, kesinlik, duyarlılık ve F1-Skor) sahip olduğu görülmektedir. Bu sonuçlar, KNN'nin Birleşik Krallık'ı hedef alan olası siyasi amaçlı siber bozma saldırılarını tahmin etmek için etkili bir şekilde kullanılabileceğini göstermektedir. Ayrıca, KNN modeli, her bir ikili ilişkinin modelin performansı üzerindeki önemini gösteren ek bir özellik sunarak modelin daha da geliştirilmesine imkân tanımaktadır. Bu doğrultuda bu model, haberleri ve siber saldırıları gerçek zamanlı olarak toplayan ve devletler ile siber saldırılar arasındaki çatışma-iş birliği düzeyini analiz eden gerçek zamanlı erken uyarı sistemi gibi daha karmaşık ve gelişmiş bir sisteminin geliştirilmesi için bir örnek teşkil etmektedir. Böylece, bu çalışma ile geliştirilen model, Birleşik Krallık dışında diğer ülkeler tarafından da kullanılabilir ve geliştirilmeye açık bir örnek sunarak, devlet destekli siber bozma operasyonlarına karşı daha hızlı ve etkili müdahale imkânı sağlamakta, devletlerin ve toplumların siber saldırılara karşı direncini artırmaya önemli katkıda bulunmaktadır.
Özet (Çeviri)
This study examines the roles of cyber-attacks as foreign policy instruments in trilateral relations, focusing on the United Kingdom's (UK) relations with“Russia-Ukraine”,“China-Hong Kong”and“Iran-Israel”as well as cyber-disruption operations targeting the UK between 2014 and 2023. Over the past decade, the UK has been the most targeted European country for Distributed Denial of Service (DDoS) attacks, according to data from NETSCOUT. There is a correlation between a country's level of technological development and its likelihood of being the target of cyber-attacks. This is because if a country has a limited level of technological development and a limited number of users of these technologies, it means that attackers also have limited alternatives to attack. However, the UK has been targeted much more than other European countries at a similar level of technological development, such as Germany and France. This suggests that the UK's situation cannot be explained solely by its level of technological development. In this respect, this study argues that the UK's more active and assertive foreign policy, both systemic and regional levels, particularly in line with the Global Britain doctrine, is a significant causal factor for its higher frequency of being targeted to cyber-attacks compared to other European countries. In this respect, this study firstly aims to explore“under what circumstances do states resort to cyber-attacks as instruments of foreign policy”. Additionally, to elaborate on this research question, the study also investigates“in which cases, which states utilize which type of cyber tools against which states”. Ever since Carl von Clausewitz wrote his famous passage,“War is merely the continuation of politics by other means”the primary political objectives have remained unchanged; however, the methods of warfare for achieving these political goals have significantly expanded. Throughout history, states have utilized new technologies as a new power instrument alongside other instruments in tailored ways to achieve political goals without resorting to traditional means. However, there is a fundamental difference between cyber technologies and other technological advancements. Cyberspace has a unique structure and logic: It is human-made and prioritizes secrecy over security. As a result, cyberspace provides states with the advantage of plausible deniability, allowing for ambiguity and visibility while enabling states to operate easily in the grey area, where the line between peace and war is significantly blurred. This situation makes it challenging to prevent and deter cyber-attacks, highlighting the necessity of increasing the resilience of states and societies in combating hybrid tools such as cyber-attacks. In this context, this study secondly examines another question:“How can states enhance their detection and identification capabilities of politically motivated cyber-attacks as major hybrid threats?”To further explore this research question, the study also addresses“How can early warning systems be developed to analyse complex political indicators and alert states to the increasing possibility of state-sponsored cyber disruption operations based on these political indicators?”Based on these research questions, in the first chapter, this study addresses the hybrid warfare approach and its changing nature in the last two decades. The so-called Gerasimov doctrine, which highlights the increasing significance of non-military methods for achieving political and strategic objectives, and the widespread belief that Russia has adopted hybrid warfare as part of its foreign policy, have contributed to the rising popularity of the concept. However, there is criticism that the concept has deviated from its original definition and has become a buzzword and ambiguous, reducing conceptual clarity. Furthermore, as the emphasis on non-kinetic tools increases, some argue that hybrid warfare differs from grey zone warfare/political warfare and two concepts should not be used interchangeably. This study compares two approaches by highlighting their differences and similarities. Accordingly, this study asserts that the main difference lies in their emphasis on the use of non-kinetic tools. Nevertheless, this study contends that just because non-kinetic tools are non-military does not mean that they are necessarily harmless and non-violent and harmless as seen in the Stuxnet case, which causes physical damage as conventional tools. Moreover, with further technological developments (e.g., artificial intelligence), offensive capabilities will also increase significantly, and this will make it difficult to classify these tools more than ever. Hence, this study suggests focusing on the role of the tools themselves rather than engaging in further theoretical debates on the inclusion/exclusion of tools. In this respect, in the second chapter, the different roles of cyber tools in interstate relations are addressed via“three groups of scholars”. The first group argues that cyber-attacks have been changing the nature of war and led to a revolution in military affairs. Hence, cyber war would be a substitute for conventional war, and cyber tools could change the balance of power in the international system. The second group opposes the concept of cyber war, and they argue that cyber tools are rather limited tools in terms of escalation and coercion, and cyber tools become effective when combined with other traditional tools. Moreover, some of the scholars in the second group even argue that the main motivation for states to choose a limited-effect cyber-attack instead of a conventional weapon is to use cyber tools for conflict management. The last group assumes that cyber tools are new standalone tools that can change the balance of power without resorting to conventional tools. They argue that states intentionally limit the impact of cyber tools to conduct“fait accompli”and exploit vulnerabilities gradually. Hence, they emphasize the long-term cumulative impacts of cyber-attacks instead of analysing their individual effectiveness. Based on these approaches, this study mainly adopts the second group's assumptions and evaluates cyber tools as complementary foreign policy instruments within the framework of coercive diplomacy to gain a strategic advantage over rivals. Nevertheless, similar to the third group, instead of analysing cyber-attacks individually, this study emphasizes the long-term use of cyber tools because rival states employ these tools to shape long-term rivalry in a more indirect manner instead of obtaining immediate concessions. In this way, how states use cyber instruments as foreign policy tools can be evaluated from a more holistic perspective. In addition to these discussions in the literature, this study also expands the understanding of cyber-attacks' role by focusing on trilateral relations. In general, cyber-attacks are examined through bilateral relations. Nevertheless, states' relations take place in complex networks. In particular, when a state that holds strategic importance for two rival states increases its cooperation with one of the rivals, the other rival is significantly impacted by this collaboration. However, in such rapprochement cases, states have a limited set of foreign policy tools than in the circumstances compared to deteriorating relations. This study posits that cyber-attacks offer viable options in such cases. Therefore, for states who are unwilling to use other tools but want to do“something”“rather than doing nothing”; cyber-attacks offer strategic utility to convey signals without triggering a significant response. In this regard, this study hypothesizes that“when one of two rival states increases its cooperation level with a strategically important third country for both rival states, the likelihood of the other rival state launching cyber-disruption operations against its rival increases”. To test this hypothesis, the relationship between the UK's trilateral relations with“Russia-Ukraine”,“China-Hong Kong”and“Iran-Israel”and cyber disruption operations targeting the UK between 2014 and 2023 is examined. According to official UK reports, the UK's primary objective is to“counter state threats”, particularly those originating from China (systemic threat), Russia (most acute threat), and Iran (destabilizing threat). Furthermore, China, Russia and Iran are identified as the top cyber threat actors targeting the UK. In this context, this study investigates how cyber disruption operations are utilized by these 'usual suspects' as a foreign policy instrument in response to the UK's increased collaboration with strategic actors – Ukraine, Hong Kong, and Israel, respectively. Quantitative research methods are employed for this investigation. Specifically, among the various types of cyber-attacks, only DDoS attacks are selected due to their ease of conduct, their occurrence during crises and geopolitical events, their complementary role to political and military events, and the availability of data that allow for quantitative research. Secondly, to quantitatively analyse the UK's relations over a specific period, this study employs event data, which codes various political events between states through text-based analysis. These coded events are then scored by the Goldstein scale, ranging from -10 to 10. After creating datasets of cyber-attack and event data and examining these three trilateral relations from a historical perspective, this study conducted three Binary Logistic Regression analyses to test the causal relationship between the UK's trilateral relationships and cyber-disruption operations targeting it. Accordingly, these analyses reveal that there is an increased likelihood of serious cyber-disruption operations towards the UK when the UK's cooperation level increases with Israel, Ukraine, and Hong Kong, whereas the UK's conflict level increases with China and Russia. Moreover, even though the UK-Iran relations have no statistical relations, this study stresses that the UK's relations with Israel - the archenemy of Iran in the region - could be more urging for Iran to use cyber disruption operations against the UK. With DDoS attacks, these states target institutions/businesses that are widely used by the people rather than military or governmental targets. Through frequent cyber-attacks, their goal is to increase the number of people impacted by these attacks. Even if the attacks themselves are not overly destructive, their aim is to conduct frequent, limited DDoS attacks and publicize them to heighten the perception of insecurity and reduce trust in governments. As a result, cyber disruption operations are used as“influence operations”to influence society and create disruption for political purposes. In this sense, this study contends that rather than using formal/informal diplomacy (explicit bargaining) to influence the UK's decision when directly involved in regional/internal affairs by engaging in relations with Ukraine, Hong Kong, and Israel, these usual suspects conduct cyber disruption operations as instruments of tacit bargaining against the UK in the framework of coercive diplomacy. Furthermore, Pearson Correlation analysis is also conducted to examine the use of cyber-attacks against allies in the same region and to test whether there is a correlation between the frequency of cyber-attacks targeting the UK and other countries in Europe. Accordingly, this analysis indicates a significant positive correlation between the UK and Germany, Belgium, Italy, and Spain regarding the frequency of cyber-attacks between 2015 and 2022. These findings provide important clues about the possible threat actors in Europe, usage of cyber-attacks in regional dynamics, the European security dynamics after Brexit, the foreign policy of the UK in the last decade, and the usual suspects' perception toward it. Based on all these findings, as a final step, an“AI-based early warning model”is developed to detect/predict significant politically motivated cyber disruption operations by simultaneously analysing dyadic relations of the UK and cyber-attacks targeting it. To develop this model, four machine learning algorithms are trained by the UK's dyadic relations with 14 countries along with cyber disruption operations targeting the UK between 2014-2023. According to the validation and test performance of these models, it is observed that K-Nearest Neighbors (KNN) has the highest AI performance metrics (accuracy, precision, recall and F1-Score) in both the validation and test phases. These results suggest that KNN can be effectively used to predict potential politically motivated cyber disruption attacks targeting the UK. Additionally, the KNN model also provides a feature that shows the importance of each dyadic relationship on the model's performance. Thus, this feature presents valuable insights into the relative importance of bilateral relations for predicting significant politically motivated cyber-attacks and offers a way of enhancing the model's performance. To sum up, these findings are significant because the KNN model could serve as a pioneering model for the development of a more complex and advanced version, such as a real-time automated predictive model. In this way, this model could contribute to making states and societies more resilient by enabling necessary mechanisms to react/respond earlier to possible significant state-sponsored cyber-attacks.
Benzer Tezler
- Yeni Dönem Türk Dış Politikasında Kamu Diplomasisinin Yeri: Yunus Emre Enstitüsü ve Yurtdışı Türkler ve Akraba Topluluklar Başkanlığı Örnekleri
Role of Public Diplomacy in the New Era in Turkish Foreign Policy: : Yunus Emre Foundation and Turks Abroad and Relative Communities Presidency Examples
DEMET BAYRAKTAR
Yüksek Lisans
Türkçe
2017
Uluslararası İlişkilerİzmir Katip Çelebi ÜniversitesiUluslararası İlişkiler Ana Bilim Dalı
DOÇ. DR. KEREM BATIR
- Enerji ve kritik altyapı güvenliğinin siber boyutu: Stuxnet saldırısı
Cyber dimension of energy and critical infrastructure security; Stuxnet attack
BÜNYAMİN HALİT KÜSKÜ
Yüksek Lisans
Türkçe
2024
Uluslararası İlişkilerÇankırı Karatekin ÜniversitesiUluslararası İlişkiler Ana Bilim Dalı
DOÇ. DR. EMRAH ÖZDEMİR
- Dijital diplomasi ve siber güvenlik
Dijital diplomacy and cyber security
MUSTAFA YASSİN MUHAMMAD
Yüksek Lisans
Türkçe
2022
Uluslararası İlişkilerKırşehir Ahi Evran ÜniversitesiUluslararası İlişkiler Ana Bilim Dalı
DOÇ. DR. ERMAN AKILLI
- Dijital sosyoloji ya da yeni toplumsallıklar
Digital sociology or new socialities
SUZAN KARDAŞ
Yüksek Lisans
Türkçe
2018
SosyolojiMardin Artuklu ÜniversitesiSosyoloji Ana Bilim Dalı
DOÇ. DR. ZÜLKÜF KARA
- İş ve Sosyal Güvenlik Hukuku bakımından dijital platform çalışanlarının hukuki statüsü
Legal status of digital platform workers in terms of Labour and Social Security Law
HAZAL TOLU YILMAZ