Kategori arşivi: Makale & Analiz

Siberbülten siber güvenlik ile ilgili haberlerin bulunduğu bir site olmanın dışında, siber güvenliğin sosyal bilimler ile kesişme noktalarındaki konularla ilgilenen akademisyen, öğrenci ve araştırmacılar için bir yayın platformudur. Bu bölümde siberalan ve siber güvenliğin uluslararası hukuk, uluslararası ilişkiler, strateji, güvenlik ve siyaset bilimine ile ilişkisi ve yansımaları ile ilgili blog tarzı yazılar ve derin analizler bulabilirsiniz.

Saldırganın Geri Dönüşü: 1. Dünya Savaşı’ndan Siber Uzaya

Uğur ERMİŞ*

18. asrın son çeyreğinde başlayan ve 19. Asrın ilk yarısına kadar büyük biçimde üretim ilişkilerini değiştiren Sanayi Devrimi’nin askeri ürünleri I. Dünya Savaşı’nda kendini göstermiştir. Dikenli tel, seri atış yapabilen makinalı tüfekler, beton ve çeliğin II. Dünya Savaşı’ndaki kadar olmasa da kullanımı saldırganın üstün konumuna son vermiştir.

Daha somut bir biçimde belirtmek gerekirse, I. Dünya Savaşı’nda Alman İmparatorluğu, Bismarck’ın iki cepheli savaş korkusunu yaşamamak için Schlieffen Planı çerçevesinde Belçika üzerinden Fransa’ya saldırmıştır. Bilindiği üzere zırhlı birliklerin olmadığı bir dünyanın Blitzkrieg’i olarak hazırlanan Schlieffen Planı 1913’te ölen eski Alman Genelkurmay Başkanı Alfred von Schlieffen tarafından hazırlanmıştır. Plana göre büyük bir kara imparatorluğu olan, Rusya, seferberliğini tamamlamadan Fransa savaş dışı bırakılacak ve Alman İmparatorluğu iki cepheli savaş tehdidi altında kalmadan yüzünü rahatça doğuya dönebilecekti. Yapılan plan kâğıt üzerinde kusursuz görünse de 24 saatte ele geçirilmesi planlanan Liege’in ancak 12 günde düşürülmesi makinalı tüfeklerin, mayınların, hendeklerin ve dikenleri tellerin dünyasında eski planların işlevsiz olduğunu savaşın ilk günlerinde göstermiştir. Bu ilk örneğin ardından savaş boyunca Çanakkale Cephesi’nden, Batı Avrupa’daki Somme ve Verdun Cephelerine kadar birçok noktada savunmacının teknolojiyle birleşen imkânları sayesinde muharebe bazen aylarca bazen de yıllarca kilitlenmiştir. En net ifadesi ile saldırganın imkânları ve insan gücü hendekler, dikenli teller ve hendeklerin arkasındaki askerlerin kullandığı makinalı tüfekler karşısında erimiştir.

Savunmacının bu üstünlüğü ilk defa 6 Ağustos 1945’te Hiroşima’da kullanılan atom bombasıyla teknik olarak sona ermiştir. SSCB’nin 1949’da atom bombası üretmesi ve nükleer misilleme tehdidi atom bombasının saldırı amacıyla üstünlüğünü ortadan kaldırırken, caydırıcılığın sağlanmasındaki önemini daha da arttırmıştır. Bu açıdan bakıldığında bir devletin başka bir devlet üzerinde nükleer silah kullanma ihtimali her geçen gün azalırken, nükleer silah sahibi olan devletlerin saldırıya uğrama ihtimalide buna paralel olarak azalmıştır. Teknik açıdan saldırı amaçlı olan nükleer silahlar, stratejik açıdan savunma için değerini Soğuk Savaş boyunca kanıtlamıştır. Günümüzde dahi nükleer silah sahibi Kuzey Kore’nin tüm revizyonist politikalarına karşı ambargodan daha fazlasıyla karşı karşıya kalmamasının en büyük sebeplerinden biri, hiç şüphesiz sahip olduğu nükleer güçtür.

1990’lı yıllar boyunca hızla kullanım alanı artan ve önem kazanan siber uzayda ise saldırgan güç yaklaşık yüz yıl önce kaybettiği bu üstünlüğü geri kazanmıştır. Özellikle internetin güvenlik kaygısı taşımayan mimarisi, anonimlik, isnat ve tespitte yaşanan güçlük, saldırı ve savunma arasındaki maliyet farkları, saldırganın vereceği zarar karşısında ödeyeceği bedelin göreli azlığı, siber uzayı saldırgan güç için çok avantajlı bir alan haline getirmiştir. Günümüzde devletlerin kritik altyapılarını ağlar üzerinden yönettiği düşünüldüğünde bu altyapılara düzenlenecek siber saldırılar çok ağır sonuçlara yol açabilmektedir. Örneğin İran nükleer tesislerine yapılan STUXNET saldırısıyla, yüzlerce santrifüj devre dışı bırakılmış ve İran nükleer programının 2 yıl geriye döndüğü iddia edilmiştir. Estonya’ya yapılan siber saldırıyla yaklaşık bir ay boyunca bu ülkede hayat büyük ölçüde sekteye uğratılmıştır. Her iki saldırı sonrasında saldırıya uğrayan devletler diğer devletleri suçlayan açıklamalarda bulundularsa da suçlamalar kanıtlamamış ve suçlanan devletler için herhangi bir yaptırım söz konusu olmamıştır.

Buraya kadar belirttiklerimizden de anlaşıldığı üzere siber uzayın kullanımı sayesinde yaklaşık bir asır sonra savunmacıdan, saldırgan güce yeniden geçen üstünlük, nükleer ve konvansiyonel güç üzerinden ayrımı yapılan büyük-küçük devlet farkının her geçen gün azalmasına neden olmaktadır. Bu fark nedeniyle Soğuk Savaş sonrasında kutupların önemini yitirdiği ve nihayetinde kutupsuzlaşmaya giden dünyada siber uzay üzerinden gerçekleşen saldırılar hiç şüphesiz artacaktır.

* Araştırma Görevlisi, Uludağ Üniversitesi, Uluslararası İlişkiler Bölümü, Siyasi Tarih  ABD

Obama’nın Siber Güvenlik Danışmanı: Michael Daniel

“We haven’t fully confronted cybersecurity as a human behavior and motivation problem, as opposed to a technical problem(…) Until we understand the human factors … we will continue to fail at solving this problem.” –Michael Daniel, 2014

 

Michael Daniel, 41 yaşında 2012 Mayıs’ında Beyaz Saray’ın nam-ı diğer ‘siber çarı’ Howard Schmidt’in yerine yeni siber güvenlik koordinatörü olarak geldiğinde ne IT dünyasının profesyonelleri, ne de siber güvenlikçiler adından haberdardı. Her ne kadar 11 yılını Amerika’nın IT güvenliği ve istihbarat politikalarının bütçelendirilmesinden sorumlu kişi olarak geçirmiş olsa da, Daniel hiçbir zaman çalıştığı birimin siber güvenlik ve teknoloji alanlarında dışa açılan yüzü olmamıştı. Princeton ve Harvard üniversitelerinde eğitimini tamamlayan Daniel, yerini devraldığı Schmidt’e çarlık lakabını veren FBI, ordu ya da hava kuvvetleri saha tecrübelerine sahip değildi, ancak siber güvenlik politikalarının gerek maddi, gerek hukuki, gerekse bürokratik işleyişine dair yetkinliği muhtemelen Obama’nın o dönemki tercihini netleştirdi.

Michael Daniel, ilk bakışta askeri ve istihbarat tabanlı diğer siber liderlerle karşılaştırıldığında daha sessiz, sakin ve hatta sıkıcı bir karaktere sahip gibi gözükse de (gerçekten de Daniel’e dair en ilgi çekici bilgi dövüş sanatlarında siyah kuşak sahibi olması), göreve geldikten sonra yaptığı çoğu açıklama bu kanıyı değiştirdi.  IT güvenliğinin sağlanmasını zorlaştıran asıl faktörleri ‘teknik’ veya taktiksel değil, siber güvenliğin ekonomisi, psikolojisi ve ‘insan’ boyutuna dair sorunların anlaşılamaması olarak tespit eden Daniel, mevcut siber güvenlik algısının değişmesi gerektiğini savunuyordu. Ona göre yeni siber güvenlik yaklaşımı, olayın teknik tarafını soyutlayarak ‘insan faktörü’ etrafında şekillendirilmeliydi. Bir başka tepki çeken konu, Daniel’ın siber güvenlik çerçevesinin nasıl belirlenmesi gerektiğinden bahsederken öne sürdüğü ‘siber alan sınırsız/ hudutsuz değildir’ yorumu oldu. Şimdiye kadar çoğu siber liderin siber alanı fiziksel dünyadan ayıran en büyük ve aynı zamanda en sıkıntılı özelliğin ‘sınırsızlık’ olduğunu belirtmesi, bu nedenle de siber alanı asimetrik tehditlere en açık sistem olarak nitelendirmesi Daniel’ın bu anlamda aykırı bir duruş sergilediğini gösterdi. Fakat tepkilerin en şiddetlisi, Gov Info Security’nin Michael Daniel ile bu yaz yaptığı bir röportaj esnasında Daniel’ın teknik deneyim ve bilgi eksikliğini, siber güvenlik politikalarına yön verirken artıya dönüştürdüğünü söylediğinde yaşandı. IT dünyasının önemli isimleri tarafından bloglar ve Twitter üzerinden ağır eleştiriye uğrayan Daniel, devletin bilgi güvenliğini tüm boyutlarıyla değerlendiremeyen siber güvenlikçileri göreve getirmesini doğru bulmayanların hedefi oldu.

 

İşin magazin kısmın bir kenara bırakırsak, ABD’nin siber mevzuat oluşturması yolunda önemli adımlar atmasına ön ayak olan Daniel, çektiği tepkilere rağmen aslında kısa dönemde çok şey başarmış bir isim. Daniel’ın öncülüğünde şekillenen ve ABD’nin önümüzdeki siber politikalarını gerek içte gerek dışta şekillendirecek olan siber mevzuatın odağında şuan için özel şirketler ve devlet arasındaki bilgi paylaşımını artırmak, mahremiyete saygı ve tüm kurumları ilgilendirecek güvenlik standartları geliştirmek yer alıyor. Daniel’ın insiyatifiyle hazırlanan siber gündemde, özel şirketler, devlet kurumları ve sivil ağlar için daha güvenli bilgi paylaşımını esas alan ‘Trusted Identities in Cyberspace’ projesi; kritik altyapıların korunmasında devlet-özel sektör işbirliğini artırmayı amaçlayan ve her birimin neyi ne şekilde yapması gerektiğini standardize etmeyi amaçlayan ‘Defense Industrial Base Cybersecurity/ Info Assurance’ projesi; ve elektrik üreticilerini siber tehditlere karşı daha güvenli hale getirecek olan ‘Cybersecurity Capability Model’ de öne çıkıyor. Bu projelerin ne zaman tam işlerlik kazanacağı her ne kadar merak konusu olsa da, Michael Daniel ‘siber çar’ olarak kaldığı sürece, ABD değişen bir siber güvenlik algısı ve kaçınılmaz bir siber güvenlik reformu deneyimleyecek gibi gözüküyor.

IstSec’in ardından: “Siber Güvenlik Sadece Mühendislere Bırakılacak Kadar Önemsiz Mi?”

Bilgi Güvenliği Akademisi (BGA) ve Bahçeşehir Üniversitesi (BAU) işbirliğinde  gerçekleşen Istanbul Security (IstSec) konferansı 15 Ekim günü BAU’nun Beşiktaş kampüsünde gerçekleşti. Bilişim konusundaki engin tecrübesiyle bilinen Hakkı Öcal’ın açılış konuşmasını yaptığı konferansta Hüzeyfe Önal, Mert Sarıca ve İbrahim Baliç gibi sektörün önemli isimleri yer alırken, ben ve bilşim hukukuyla ilgili yazılarıyla tanınan Sertel Şıracı  sosyal konularla ilgili sunumlar yaptık.

Teknik konuların ağırlıklı olduğu konferansta, çoğunluğu mühendis olduğunu düşündüğüm dinleyici kitlesinin “Siber Savaşçı Yetiştirmede Alternatif Yaklaşımlar: ABD, İsrail, İran” başlıklı sunumu dikkatle dinlemesi benim açımdan oldukça öğretici bir tecrübeydi. Daha önce dört kez farklı üniversitelerdeki sosyal bilim öğrencilerine siber güvenlik ve uluslararası ilişkiler konularının kesiştiği meseleler hakkında konuşma fırsatım olmuştu. Fakat IstSec’de siber güvenliğin daha çok teknik boyutuyla ilgilenmiş bir kitleye hitap etmeme rağmen, gelen sorular belirgin şekilde önceki konferanslardan daha iyidi diyebilirim.

Salonda oturacak yer kalmaması ve birçok dinleyicinin ayakta kalarak sunumu dinlemesi şüphesiz konuya olan ilginin göstergesi. Siber güvenliğin sadece teknik bir konu olduğuna dair yaygın bir inanış bulunduğundan, sosyal bilim öğrencileri bu konuya maalesef mesafeli durmaya devam etse de, teknik siber güvenlik araştırmacıları ilgilendikleri meselelerin devletlerarası ilişkilere nasıl etki yaptığını dinlemek istiyorlar. Sosyal bilim kökenli olup da siber güvenlik çalışanların misyonlarından biri Türkiye’deki hackerlara aslında stratejik ve güvenlik açısından ne kadar önemli bir iş yaptıklarını açıklamak olmalı. Diğer devletlerin kapsamlı programlarla siber savaşçı yetiştirdiği bir dünyada, bilgisayar başında saatlerini geçiren teknik siber güvenlikçiler sadece bireysel bir uğraştan öte uluslararası ilişkilere yansıması olan bir işle meşgul olduklarının farkına varmalılar.

Sunum sırasında siber güvenliğin teknik boyutunun yadsınamaz önemini belirttikten sonra haddimi aşarak “Siber güvenlik sadece mühendislere bırakılmayacak kadar önemli bir alandır.” gibi bir ifade kullandım. Beklentilerimin aksine mühendis dinleyicilerimizden tepki gelmediği gibi bu ifadeye kesinlikle katıldığını söyleyenler oldu. Mesela biri “Ordular sadece erlerden oluşmaz. Onları yönlendirecek kurmaylara generallere ihtiyaç vardır. Siber ordular da sadece hackerlardan, güvenlikçilerden oluşamaz. Onları da yönlendirecek siber generallere ihtiyaç var.” diyerek, sunumda bahsettiğimiz Siber Harp Akademisi kurulması fikrini destekledi.

Sunum süresinin neredeyse yarısı kadar devam eden soru-cevap bölümünde özellikle not ettiğim ve beni şaşırtan bir notu burada aktarmak istiyorum. Hacker camiasının yakından tanıdığı bir isim, siber güvenlğin devletlerin yumuşak gücüne önemli ölçüde etki ettiğinden bahsettiğinde açıkçası böyle bir yorumu bir sosyal bilim konferansında duymayı beklediğim karşılığını verdim. Bilindiği gibi yumuşak güç (soft power) kavramını ortaya atan ABD’li akademisyen Joseph Nye, uzun süredir siber güvenlik alanında çalışmalar yapıyor.

IstSec’den ne öğrendin diye sorarsanız, tereddüt etmeden siber güvenlik araştırmacılardan teknik altyapıya sahip olanların, bu konunun sosyal bilim tarafına daha meraklı olduğunu rahatlıkla ifade edebilirim.

ABD Siber Ordusunun Mimarı: Keith Alexander

 

“I believe it is in the nation’s best interest to put all the phone records into a lockbox that we could search when the nation needs to do it.” – Gen. Keith Alexander, 2013

Keith Alexander, post-9/11 dünyasının Amerikan toplumu üzerinde yarattığı korku ve paranoya kültürünün tam da göbeğinde kariyerini şekillendirmiş, 30 yılı aşkın ordu istihbaratı tecrübesini siber alana taşımış bir isim. Dört yıldızlı general, mülakatlarda kendisine ‘asıl patronun kim?’ sorusu sorulduğunda ‘eşim’ cevabını verip, dört kızı ve on altı torunundan mutlaka her konuşmasında bahsederken babacan yanını ortaya koysa da, 11 Eylül sonrası değişen Amerikan istihbarat anlayışının en büyük ve belki de en cesur mimarlarından biri. 1974’de Askeri Akademi’den mezun olmasıyla başlayan aktif sinyal istihbaratı kariyerinin, teknolojiye bu alanda üç yüksek lisans yapacak kadar duyduğu yakın ilgiyle birleşimi, 2005 yılında Alexander’ın Amerikan NSA başkanlığına atanması kararını elbette ki pekiştirdi. Alexander, en uzun süre görevde kalan NSA yöneticisi olmakla kalmayıp (2005-2013), başkanlığı süresince siber alanı ulusal güvenlik stratejileri içinde tanımlayan ve Amerika’nın en çok yankı uyandıran siber adımlarından biri olan US Cyber Command (USCYBERCOM) biriminin kurulmasında ve kumandanlığında büyük söz hakkına sahip oldu. 2001 terörü sonrası yerleşen ‘bir daha asla’ anlayışının gölgesinde tüm ulusal güvenlik birimlerinde köklü değişikliklere gidilmesi, ‘bilgi çağı istihbaratı’ olarak adlandırdığı radikal gereksinimi gerçekleştirmenin sinyallerini veren bir ismi elbette ki tepeye taşıyacaktı.

Aslında Keith Alexander, Edward Snowden’ın açığa çıkardığı PRISM programına ek olarak, Amerikan toplumunun son yıllarda sıklıkla tartıştığı, iletişim bilgilerini dijital data formatında büyük veri depolama merkezlerinde saklanması anlamına gelen ‘bulk metadata’ ve şüphe duyulması halinde kişinin iletişimde olduğu kişilerin de tespitine olanak tanıyan ‘reasonable articulable suspicion’ gibi Amerikalıların özel hayatını ihlal ettiğine inanılan yeni kavramların temellerini Irak savaşı esnasında atmıştı. O dönemde Alexander, öncüsü olduğu, yeni ve gelecek vaadeden bir sinyal istihbaratı yazılımı ile ülke içerisinde terörist olmasından şüphe duyulan isimlerin tüm e-mail, telefon ve mesaj akışını, sınırlı bir ölçekte de olsa, gerçek-zamanlı takip edebiliyordu.

 

 

NSA direktörlüğü şüphesiz ki ona bu teknolojiyi yıllar içinde global düzleme taşımanın kapılarını araladı. General, her ne kadar ‘metadata’ teknolojisinin, ulusal güvenliği terörizme karşı yenilmez yapma yolunda önemini belirtirken, iletişim bilgilerinin detayının asla izlenmediği, yalnızca arama yapan-yapılan numaralar, konuşma süresi ve aramanın tarih bilgilerinin kayıt altında tutulduğunu her mülakatta ısrarla vurgulasa da, Snowden olayını takiben gelen emeklilik duyurusu gerek kitlelerin, gerek politik figürlerin ‘her şeyi kaydet’ stratejisinden hoşnut olmadığını gösterdi. Ofisteki son aylarında Alexader, NSA ve USCYBERCOM’un Amerika’nın çıkarlarını koruma adına verilerin kullanımında kısıtlamaya tabi tutulmaması adına siber mevzuat (cyber legislation) düzenlemelerinin yapılması, devlet-özel sektör işbirliğinin üst düzeyde icra edilmesi adına ciddi çaba vermiş olsa da, Alexander sonrası dönemde NSA, şüphesiz mevcut serbestliğini kaybedeceği, gerek içte gerek dışta saygınlığını geri kazanması, şeffaflığa kavuşması gereken zorlu bir yol izleyecek.

Yeni direktör Micheal S. Rogers’ın, Alexander’ın neredeyse her konuşmasında güvenlik tehditlerinin boyutundan bahsederken sergilediği ‘Amerika’ya çok kötü şeyler olacak, hissediyorum’ tavrından uzaklığı, NSA’in yeni dönemde gündemini sessiz ve olabildiğince hukuk sınırları içerisinde takip edeceğinin en büyük habercisi.

Çin’in Siber Güç Olmasında Amerikan Katkısı

Tam 20 yıl önce bugün, Microsoft başkanı Bill Gates ve Çin Komünist Partisi Genel Sekreteri Jiang Zemin bir araya geldi. Bu toplantı, Çin’in siber gücünün gelişiminde Amerikan etkisini derinleştirmek için yapılan bir dizi toplantının ilkiydi. Son yıllarda siber güvenlik konusunda ABD ve Çin’de görülen milliyetçi teknoloji söylemlerini bir tarafa bırakırsak, her iki ülke de 20 yıldan fazla süredir ICT sektöründe derinleşen ve artan bir ilişki içinde bulunuyor.

Pekin yönetimi 2050 yılına kadar ileri seviye bir bilgi toplumu olma idealine sahip. ABD ile yakın bir ilişki içinde olmadan bu amacını gerçekleştirmesi mümkün değil. Ayrıca önde gelen Amerikan şirketleri de Çin’i kendi geleceklerinin bir parçası olarak görüyor. Microsoft’un 1998’de kurulan Asya Pasifik Ar-Ge Laboratuarı şu an ABD dışındaki en büyük araştırma geliştirme merkezi durumunda. Fakat Çin’in ABD’ye olan bağımlılığı, ABD’nin Çin’e olan bağımlılığından daha yüksek. ABD’nin iyi niyeti ve yüksek teknoloji ürünlerinde Çin’le sürdürdüğü açık ticaret olmasaydı, Çin günümüzde siber güç olarak çok daha geri bir ülke olacaktı. Tüm bunlara rağmen, iki ülke arasında siber dünyada sürdürülen bu bağımlılığın analiz edildiği çalışmalar çok sınırlı sayıda. Bu ikili ilişki sadece satmak ve almaktan ibaret değil. İlişkinin içinde ayrıca teknoloji transferini yöneten iş düzeni, hukuki yapılar ve uluslararası normlar da bulunuyor. Bu açıdan Çin’in ABD şirketlerinin ticari sırlarına yönelik düzenlediği siber casusuluk operasyonları çok önemli bir konu olsa da büyük resmin sadece bir parçası. ABD’nin Çin’e bilgi ve teknoloji transferi oldukça zorlu süreçlerden geçti ve hala geçiyor. Sadece 2014 yılında, Microsoft Çin içinde çeşitli idari ve hukuki kısıtlamalara maruz bırakıldı.

Pekin’de, Çin’in ABD firmalarıyla bu alanda işbirliğini etkileyen ve bazı çevreler dışında pek fazla bilinmeyen bir organizasyon bulunuyor. İki ülke ilişkisinin başarısının somut bir göstergesi olarak gösterilen bu kurum, Çin’de 1995 yılında resmi olarak ticari olmayan bir kurum olarak kayıt altına alınan ABD Bilgi Teknolojisi Ofisi (The United States Information Technology Office). Bu kurum, üyelik esasına dayanan bir yapıya sahip ve ABD’den dört sanayi grubunu (semiconductors, bilgi teknolojisi, yazılım ve iletişim) ve ayrıca Çin ICT sektöründe çıkarları bulunan 50 bireysel şirketi içeriyor. Temel amaçlarından biri, Çin piyasasının ABD teknolojisine açılmasının yanı sıra, Çin’in açık ticarete ve entellektüel telif haklarına riayet eden bir ülke olarak gelişimini desteklemek. USITO, Çin iç hukuku hakkında sıklıkla yorumlar yayınlıyor ve ABD ICT sektörü ile Çin’li taraflar arasında bir arabulucuk vazifesi de görüyor. Çin Kamu Güvenliği Bakanlığı ile kriptografi ve kaynak kodları konusunda hassas bir işbirliği sürdüren USITO, web sitesinde bulunan “güvenilir bir organizasyon olma” misyonunu benzer şekillerde sürdürüyor.

Bu hafta Çin’in yakında kendi işletim sistemini geliştireceği ve bu şekilde ülkedeki yabancı kaynaklı teknolojileri yenileyeceği haberleri, Çin’in ABD’ye olan teknoloji bağımlılığını azaltmaya yönelik milliyetçi bir hareket olarak yankı buldu. Fakat aynı zamanda Çin Telekom ve IBM arasında yeni bir ortaklık kurulması yönünde haberler de basına yansıdı. BM 2012 verilerine göre, (Hong Kong dahil) Çin, bilgi teknolojileri ihracatında tüm dünyayı geride bıraktı (%41). Bu veriler içinde bir çok detay ve muğlaklık barındırıyor. Siber güç sadece bu sektördeki üretim veya ticaret hacmiyle açıklanamaz. Siber güç, bir çok sektörde (sağlık, tarım, ulaşım, uzay vb.) bulunan bilgisayar teknolojilerine bağlı bir kavram ve bu alanlar bilgi teknoloji ticaret istatistiklerine dahil edilmiyor. Dahası, IBM – Çin Telekom anlaşması, Çin’in modernleşmesi için ABD’den Çin’e yapılan ithalatın hala önemli olduğunu gösteriyor. Xi Jinping’in kurumun genel sekreteri olduğu Şubat 2014’te söylediği gibi, “bilgiselleşme olmadan modernleşme olamaz”

Siber alan yönetimi konusunda ABD ve Çin arasında çok önemli siyasi tercih farklılıkları bulunmasına rağmen, iki ülkenin teknoloji ilişkisi (bilgi, ekipman ve altyapı açısından) çok daha iyi anlaşılmayı bekliyor. Bu ay çıkan Çin’de Siber Politika (Cyber Policy in China, Polity Press, Cambridge, UK) kitabımda iddia ettiğim üzere, Xi Jinping’in hükümeti, ABD’ye olan bağımlılığı artırmaya ihtiyaç duyabilir ve daha “bilgi dostu” değerleri benimseyebilir. Siber gücünü artırmak için bu, hayati önem taşıyor.

 

Bu yazı 4 Eylül 2014’de China Focus websitesinde İngilizce olarak yayınlanmıştır.