Etiket arşivi: yazar

Siber Uzayda Güçlü Olmak

Uluslararası ilişkiler teorisyenleri 20. Yüzyılın başından itibaren gücün ne olduğunu, ne kadar gücün yeterli olduğu, güç edinmenin amacını sorgulamışlardır. Özellikle realistler güç üzerinde çalışmalar yaparken, klasik realistler devletlerin temel amacının güç edinmek olduğunu iddia etmiş, neorealistler ise gücü güvenliği sağlamanın aracı olarak görmüşlerdir. Literatürde gücün hesaplanmasına yönelik matematiksel formülleri de içeren birçok çalışma olmasına rağmen üzerinde mutabakat sağlanan bir tanım bulunmamaktadır. Buna karşın güce ilişkin verilen tanımların ortaklaştığı noktalar üzerinden, gücün bir başka aktör üzerindeki etki kapasitesi olduğu söylenebilir.

Ortaya konulan tanımdan da anlaşılacağı üzere güç mutlak değil görelidir. Bir aktör diğer bir aktör karşısında güçlüyken farklı bir aktörle kıyaslandığında güçsüz olabilir. Güç, 20. Yüzyılın büyük bir kısmında sadece askeri güç (hard power) olarak kabul edilirken, Joseph Nye’ın kavramsallaştırması sonrasında askeri gücün yanında yumuşak gücün (soft power) varlığı da kabul edilmiştir. 21. Yüzyılda ise askeri güç ile yumuşak gücün ortak kullanılmasıyla ortak çıkan smart power (henüz kavramın Türkçesi üzerinde mutabakat bulunmamaktadır) güç türleri arasındaki yerini almıştır.

Gücün tanımlanması ve hesaplanmasındaki problemlere rağmen dört boyutta (kara, hava, deniz, uzay) gelişen pratikler ve tarihsel referanslar bu alanlarda karşı karşıya gelen aktörler arasında kıyaslama yapmayı kolaylaştırmaktadır. İnsanın yaratıcısı olduğu beşinci boyut olarak kabul edilen siber uzayda ise güç ve güçlü olmak çok daha zor belirlenebilir hale gelmiştir. Bu durumun en temel sebebi siber uzayın doğasının ortaya çıkardığı çelişkili yapıdır. Bu yapı diğer dört boyutun aksine bu alanda üretimde bulunanı ve alanı yoğun olarak kullananı aynı zamanda saldırıya en açık hale getirmektedir. Kara boyutu ile siber uzayı karşılaştırmalı olarak örneklendirmemiz gerekirse, kara araçları (tank, zpt [zırhlı piyade taşıyıcı], zma [zırhlı muharebe aracı]) üreten bir devlet, ürettiği her bir araçla saldırı kabiliyeti kadar savunma kabiliyetini de kuvvetlendirirken, siber uzayın yoğun olarak kullanan (ağlanmış), yazılım üreten, bu yazılımları üçüncü ülkelere ihraç eden bir devlet her ne kadar saldırı kabiliyetini geliştirse de ağlanmışlığın getirdiği kullanım yoğunluğu nedeniyle savunmasını da kırılgan hale getirmektedir. Bu durumun en büyük nedeni diğer dört boyutta geliştirilen saldırı kapasitesi ile rakibin saldırı kapasitesini ortadan kaldırmak mümkünken, siber uzayda bunun çok mümkün olmamasıdır. Kritik altyapıların mekanik sistemlerle kontrol edildiği, ağlanmışlığın oldukça az olduğu bir devlete yapılacak bir siber saldırı hiçbir anlam ifade etmeyebilir. Bu duruma karşın klasik boyutlu güm mantığıyla zayıf olarak tanımlanan bir devlet konvansiyonel silahlara yapacağı yatırımdan çok daha az bir bütçeyle ve yetişmiş insan gücüyle siber silah geliştirip ağlanmış bir devlete çok pahalıya mal olacak saldırılar düzenleyebilir. İronik olarak saldırıya uğrayan devlet, ödemek zorunda kalacağı bedele karşın saldırının faili olan devletin kim olduğunu hiçbir zaman tespit edemeyebilir.

Askeri gücün aksine yumuşak güç açısından bakıldığında ise ağlanmış devletler ve yazılım üreten devletler diğer devletler üzerinde en fazla etkiye sahip olanlardır. Bu devletlerde üretilen sosyal ağlar, video paylaşım platformlarının, siber uzayda ortaya çıkardığı etkileşim diğer toplumları ve dolayısıyla devletleri etkilemektedir. 2010 yılında başlayan ve Ortadoğu’da büyük değişimlere yolan açan Arap Baharı üzerindeki sosyal medyanın etkisi düşünüldüğünde siber uzayın yumuşak güç olarak etkisi çok daha net olarak anlaşılmaktadır. Bu devletlerde devrilen iktidarların siber uzayı tüm engelleme çabalarına rağmen, çeşitli yöntemlerle (Twitter’ın SMS ile Twit atılmasını sağlaması) siber uzaya ulaşım sağlanmıştır.

Yukarıda genel ve soyut olarak incelenen örneklerde askeri güç ve yumuşak gücün siber uzayla ilişkisi göstermektedir ki siber uzayda ağlanan devletlerin askeri anlamda savunulması zor hale gelmektedir. Buna karşın bu devletlerin yumuşak güçleri ise artmaktadır. Siber uzayda bir bütün olarak güçlü olmanın yegane yolu ise smart power’ı oluşturabilecek şekilde yapılanmaktır. Bu sebeple devletler aşırı ağlanmaktan maliyet etkinliğine rağmen çekinmeli ya da acil durumlarda siber uzaydan bağımsız olarak devletin işlevselliğini sağlayacak ikincil yapılara sahip olmalıdır. Fakat tüm risklere rağmen toplumu dijital bilgi üreticisi haline getirerek çok değerli olan yumuşak güç kapasiteside geliştirilmelidir.

İngiltere’yi siber güvenlik sektöründe sırtlayan adam: Andy Williams

“Given the rapidly evolving global cyber threat landscape, the emergence of highly innovative and agile new companies with specialist cyber capability will be vital to ensuring the future safety and prosperity of the UK” –Andy Williams, 2014

Siber güvenlik alanında önde gelen isimleri araştırırken, Amerika’nın dışına çıkıldığı anda  açık kaynaklarda ciddi bir azalma olduğu hemen farkediliyor. Özellikle bu alanda ciddi yatırımları olduğu bilinen çoğu büyük ülke, siber liderleriyle ilgili eğitim, kariyer ve kişisel bilgileri sır gibi saklıyor. O isimlerden biri de, İngiltere’nin siber güvenlik alanında yaptığı önemli atılımlardan olan UK Cyber Growth Partnership (Siber Büyüme Ortaklığı- CGP) kapsamındaki Cyber Connect Projesi’nin geçtiğimiz aylarda başına getirilen Andy Williams. Williams’ın LinkedIn hesabı dahi aldığı eğitimler ve kariyerine dair sınırlı (hatta neredeyse sıfır) bilgi sunsa da, yer aldığı çeşitli organizasyonlar ve üstlendiği üst düzey görevler iyi okunduğunda hakkındaki büyük resmi görmek kolaylaşıyor.

İngiltere, son yıllarda siber güvenliği ülke ekonomisine eklemlendirme ve siber güvenlik olayını hem yazılım hem de donanım boyutlarıyla global anlamda öncüsü olacağı bir alan haline getirmeyi hedeflediğini gerek Ulusal Siber Güvenlik Stratejisi’nde, gerekse uluslararası platformda sıklıkla dile getiren bir ülke. Bu kapsamda atılan önemli adımlardan olan CGP’nin kuruluşu, aslında son zamanlarda yoğun olarak tartışılmakta olan siber güvenlik alanında akademi, devlet ve sanayi işbirliğini yaratma sorunsalına etraflı bir çözüm sunuyor. Bu oluşum aracılığıyla, İngiltere’nin siber güvenlik alanındaki ihracat pazarını genişletmek, denizaşırı pazarlarda bir siber güvenlik markası haline gelmek ve akademi-devlet-sanayi işbirliğini en etkin şekilde gerçekleştirerek ülkenin siber güvenlik kaynaklarını sürekli olarak artırmak amaçlanıyor. CGP’nin önemli girşimlerinden biri de siber güvenlik konusunda çalışan küçük ve orta ölçekli yerli işletmelere liderlik etmeyi ve bu şirketleri gereken ölçüde fonlamayı vaadeden Cyber Connect Project. Williams, tam da bu noktada Siber Güvenlik Alanında Çalışan Küçük ve Orta Ölçekli İşletmeler Lideri (UK Cyber Security SMEs Champion) sıfatıyla devreye giriyor. CGI ve Symantec gibi güçlü isimlerin de yer aldığı CGP yönetim kurulunda bu işletmeleri temsil etme görevine ek olarak, yakın zamanda Vince Cable’ın açıklamasıyla kesinleşen ve 2015 Mart itibariyle küçük ölçekli yazılım şirketlerine ayrılmış, şimdilik 4 milyon pound olduğu belirtilse de daha da artması beklenen bütçenin dağıtımından da sorumlu olacağı biliniyor.

 

Williams’ın bu göreve seçilmesini kolaylaştıran etkenlerden en önemlisi, atlantik ötesi (transatlantik) hi-tech pazarına girmeyi hedefleyen ve pazardaki mevcut Amerika ve Avrupa menşeili şirketlere başarılı olma yolunda üst düzey tavsiyeler veren Global Transatlantic şirketinin kurucusu ve CEO’su olması. Williams’ın, Global Transatlantic’i kurmadan önceki beş yılda Amerikan Ticaret Bakanlığı’nın görevlendirmesiyle Londra’daki Amerikan hi-tech ticaret elçiliğini/ danışmanlığını yürütmesi, sektöre girmeye hazırlanan veya sektörde tutunmaya çalışan küçük ve orta ölçekli şirketlere öncülük etme konusunda uzmanlaşmasına neden olmuş. Amerikan hi-tech ihracatçılarına seneler içerisinde hatrı sayılır kazançlar sağlamış olacak ki, Amerikan hükümeti tarafından sayısız onur ve başarı ödülüne layık görülmüş.

Hi-tech sektöründe geçirdiği 20 yılı aşkın süre ve transatlantik pazarında edindiği sayısız deneyim, Willams’ı iş kurma ve geliştirmede bir efsane haline getirmiş. İşte bu nedenle Williams’ın ilerleyen dönemde ona atanan görev doğrultusunda şirketlere bir bakıma ‘ağabeylik’yapması, birlikte çalışmalarını pekiştirecek stratejiler geliştirmesi ve İngiltere’nin güvenlik yazılımı konusunda atılımını sağlayacak kapsamlı bir yol haritası hazırlaması bekleniyor. Williams, bir diğer deyişle sektörün bel kemiğini oluşturan yerli küçük işletmelerin entegratörü olacak. Bu bilgi yorumlandığında, aslında İngiltere’nin yazılım, hi-tech ve siber güvenlik alanlarında geleceğin küçük ve orta ölçekli firmalarda olduğunu erken farkettiği görülüyor; büyük firmalarından hantallığındansa, görece küçük firmalar aracılığıyla sektörde esneklik ve verlimliliğin yüksek seviyelerde yakalanabileceği düşünülüyor. Türkiye’de ise aynı entegratörlük görevini akademi, devlet ve sanayinin en belirgin kesişme noktası olan TÜBİTAK yürütmeye çalışıyor; TÜBİTAK’ın bir kişi değil, kocaman bir kurum olması, elbette ki bu anlamda işlerin akışını zorlaştırıyor. Gelecek eylem planında İngiltere’nin Williams’ı yerleştirdiği pozisyondan feyzalmak, sektördeki yerli şirketleri kollayacak, geliştirecek ve dünya pazarındaki rekabet güçlerini artıracak bir çözüm/ pozisyon üretilmesi, kanımca yüksek önem taşıyor.

ICWC dünya çapında bir konferans olma yolunda

Geçtiğimiz hafta Ankara’da Savunma Sanayi Müsteşarlığı (SSM) tarafından ikincisi düzenlenen Uluslararası Siber Savaş ve Güvenlik Konfernası (International Cyber Warfare and Security Conference-ICWC), iki günlük yoğun gündemi ve yüksek profilli konuşmacılarıyla dikkat çekti.

Siber güvenliğin her boyutuyla tartışıldığı ICWC, Türk ve yabancı katılımcıların olduğu kadar, kamu ve özel sektörün de bakış açısını karşılaştırmalı olarak görebilmek adına oldukça faydalıydı. Keynote speech, siber güvenlik ile bir süredir içli dışlı olanların yakından tanıdığı bir isim olan Kenneth Geers tarafından verildi; NATO Müşterek Siber Savuma Mükemmeliyet Merkezi (Cooperative Cyber Defence Center of Excellence-CCDOE) Büyükelçisi sıfatına sahip Geers’ın bu görev için seçilmesi, konferansın bir senede katettiği yolun da bir bakıma göstergesiydi. Konuşmasına “2014 yılında kim kompleks sistemlerin güvenli olduğunu söyleyebilir ki?” sorusuyla başlayan Geers, Türkiye’nin kısa vadeli siber güvenlik startejisini etkilemesi muhtemel Suriye Elektronik Ordusu (SEA) ve İsrail Savunma Kuvvetleri’nin kabiliyetlerinin altını çizdi. Siber alanın uluslararası düzlemde savaş, suç ve espiyonaj kavramlarını hızla değiştirmeye başladığına değinen Geers, jeopolitik gerilim yükseldikçe, siber alanda artan sürtüşmelerin ulusların kapsamlı güvenlik politikalarını şekillendireceğine inandığını belirtmesi dikkate değerdi.

Türk Silahlı Kuvvetleri Siber Savunma Kumandanlığı’ndan Namık Kaplan, TSK’nın siber güvenliğe bakış açısını yansıtmak açısından önemli bir sunum yaptı. Siber alanı bir muharebe alanı olarak kabul eden Türkiye’nin kabiliyetlerini savunma alanında yoğunlaştırdığına vurgu yapan Kaplan, temelde hedefin her zaman yedek bir plana sahip olmak olduğunun altını çizdi. Sunumun sonlarına doğru kurgulanmış bir ‘hackleme’ sonucu tüm elektriklerin kesilmesi üzerine sunumunu şarj edilebilen bir tepegöz yardımıyla bitiren Kaplan, salonun bir hayli ilgisini çekti. Konferansın dikkat çekici sunumlarından bir diğeri de Havelsan Siber Güvenlik Dairesi Direktörü Eymen Şahin’e aitti. Sunumunda siber istihbaratı, siber dünya ile kesişimlerden ortaya çıkan her türlü bilgi akışı olarak niteleyen Şahin, entegre bir siber güvenlik ekosistemine duyulan ihtiyaca değindi. Avusturalya’nın Huawei’i, Çin’in Cisco’yu ve Rusya’nın Intel’i iç piyasasından çıkardığı bilgisini de aktaran Şahin, yeni dönemde ulusal güvenliğin sağlanmasında yerli teknolojilerin geliştirilmesinin azami öneme ulaşacağını söyledi.

Son oturumda yoğunlaşılan siber güvenliğin sağlanmasında devlet, akademi ve sanayinin işbirliği başlığı, Türkiye’nin hazırladığı 2013-2014 Eylem Planı içeriğine eklenmiş olsa da, kapsamlı ve işleyen bir politika geliştiremediğimiz bir konu niteliğindeydi. Bu anlamda aralarında Ulaştırma Bakanlığı Haberleşme Genel Müdürlüğü Daire Başkanı Emine Yazıcı Altıntaş ve Lockheed Martin İkinci Başkanı Jonathan W. Hoyle’un da bulunduğu Türk ve yabancı konuşmacıların bu konuya odaklanması, kamu, özel sektör, akademi perspektiflerinden konunun farklı boyutlarının ele alınması açısından önemliydi.

Ancak sunumların güçlü yanları olduğu gibi, eksik yanları da vardı. Sunumların bir kısmı üst düzey bilgiler içerirken, bazı sunumlar siber güvenlik kapsamında neredeyse giriş bilgisi düzeyinde başlıklara yer verdi. Bir sonraki konferansta bu dengeyi iyi tutturmak, adı içerisinde siber savaş, siber güvenlik kavramlarını barındıran ve ciddi fonlanan bu etkinliğin ciddiyetini artırmak adına önemli bir adım olacaktır. Buna ek olarak, her ne kadar  kritik altyapı güvenliği iki konuşmacıdan birinin istisnasız değindiği bir konu olarak karşımıza çıksa da, kapsamlı olduğu kadar içerikte doyurucu bir sunum izlemek konferans boyunca mümkün olmadı. Siber uzantılı kavramların ileri seviyede incelenmesi hedeflenen bir platformda, bir oturumun ulusal güvenlik stratejileri kapsamında sıklıkla vurgu yapılan kritik altyapı güvenliğine ayrılmasını beklemek sanıyorum ki yerinde bir istektir.

ABD Dışişleri Bakanlığı Siber Alan Koordinatörü: Christopher Painter

 

“Cyber is the new black.” –Christopher Painter, 2014

Christopher Painter, 2011 yılında Obama’nın Dışişleri Bakanlığı bünyesinde yapılandırdığı yeni bir bölüm olan Siberalan Koordinatörlüğü’nün başına getirildiğinde, siber güvenlik davasına çoktan 20 yılını vermişti. Soyadı gibi renkli bir özgeçmişe sahip olan Painter, savcılık yaptığı dönemde, işlediği siber suçlarla dünya çapında nam salmış, Nokia, IBM ve Motorola’nın da arasında bulunduğu pek çok şirketin ağına sızmış, adına kitaplar yazılmış, filmler, belgeseller çekilmiş, meşhur hacker Kevin Mitnick’i yargılama ve hatta hapse atma şansına nail olmuş birisi. Mevcut dönem koşullarında dahi, hakettiğinden çok daha uzun hapis süresine çarptırıldığı iddia edilen Mitnick ile ilgili en can alıcı -hatta ironik- detay ise Mitnick’in güvenlik danışmanlığı adı altında hackerlığa devam etmesi, zira tanesi $100.000’dan sattığı “zero-day” açıklıklarıyla kendisine son yıllarda ciddi bir servet yapmış. Siberalanın Al Capone’u sayılan Mitnick’in şahsi kazancını bir kenara bırakırsak, Painter’ın bu dava ile kazandığı başarı, kariyerinin gidişatını bir hayli etkilemiş olacak ki, savcılık görevini takiben FBI ve Beyaz Saray’da üstlendiği görevler, siber güvenlik camiasında kendisine ciddi bir yer edinmesine fırsat vermiş.

Painter’in eğitimindeki çeşitlilik stratejik siber liderler yetiştirmede en büyük mücadele alanı olan ‘inter-disipliner yaklaşım’ kazandırma konusunda önemli ipuçlar veriyor. Stanford Hukuk Fakültesi’nden mezun olduktan sonra, Cornell Üniversitesi’nde İngilizce, Biyoloji ve Siyaset Bilimi alanlarında üç farklı lisans eğitimi almış olması Painter’ı bu konuda verilebilecek önemli örnekler arasına katıyor.

ABD’yi siber güvenlikle ilgili uluslararası platformlarda 2002 yılından bu yana temsil eden Painter, Cumhuriyetçi yönetimlerle uyumlu çalışmayı başarmış bir demokrat olarak biliniyor. Beyaz Saray’a Obama’nın başkanlığa geldiği 2009 yılında giren Cristopher Painter, Obama’nın Siber Politika Gözlemcisi ve Siber Güvenlik Poltikası direktörlüğünde bulundu.

ABD’nin siberalana yönelik politikasını kamuoyuyla ilk kez paylaştığı döküman olan Cyber Security Strategy’nin (CSS) kabul edildiği 2003 yılından, 2011 yılında yayınlanan International Strategy for Cyber Security’e (ISC) kadar uzanan sürecin en yakın takipçi ve yönlendiricilerinden biri olan Painter, 2011 dokümanının hazırlanması ve yayınlanması esnasında Obama ile çok yakın çalışmalar yürütmüş bir isim Gerçekten de 2011 belgesi, tehdit ve güvenlik algısı odağında şekillendirilen CSS ile kıyaslandığında, Amerika’nın yeni dönemde bu belge üzerinden siberalan, internet ve bilgi sistemlerinin güvenliğine dair anlayışını daha kapsamlı hale getirdiği görülüyor. “Uluslararası” olarak nitelenen ve tehdit algısını askeri eksenden, ekonomik, sosyal ve hukuki eksenlere kaydıran 2011 stratejisiyle ABD, siber güvenliğin global yapısına ve bu yapı içerisinde üstlenmek istediği öncü role de bir bakıma vurgu yapıyor. Askeri öncelikler kadar önemli olduğu iddia edilen siber ‘governance’, yani yönetişim hususuna da Painter’ın insiyatifiyle değinen doküman, ABD siber güvenlik stratejisini, ulus-devletlerin dışındaki aktörlerin de söz sahibi olduğu geniş, çok taraflı bir düzleme taşıyor.

Painter, siber güvenliği ABD diplomasisine eklemlendirme yolunda ABD’nin Rusya, Çin ve Avrupa özelinde gerçekleştirdiği siber diyalogları yürütüyor. ABD’nin özellikle siber ilişkilerinde rekabet ve münakaşanın yüksek olduğu Rusya ve Çin gibi ülkelerle şeffaflık, güven ve işbirliğini geliştirmeyi amaçlayan bu diyaloglar, Painter’ın bulunduğu pozisyonun önemini bir kere daha hatırlatıyor. Painter, etkili bir siber diplomasi oluşturmak için ABD’nin öncelikli amacının devamlı, sabırlı ve üretken bir siber diplomasi yaratmak olduğunu her fırsatta belirtiyor. Painter’ın üstlendiği görev İngiltere, Almanya gibi ülkelerde de benzer makamların yaratılmasına ön ayak olsa da, Türkiye’nin siber güvenlik politikalarına baktığımızda hala siber alanda diplomatik ilişkileri, siber alan koordinatörlüğü seviyesinde yürütecek ve bu alanda yaşanması olası bir uluslararası krize karşılık verebilecek biri olmadığını görüyoruz. Ancak yine de, siber meselelerin uluslararası ilişkiler nezdinde etkisinin gün be gün arttığı bu son dönemde, her ülkeye bir Painter lazım mı, değil mi; bunu zaman gösterecek.

 

NATO ve Siber Güvenlik – 1

Geçtiğimiz Eylül ayında Galler’in ev sahipliğinde toplanan NATO zirvesi pek çok açıdan güvenlik tehditlerinin arttığı bir dönemde gerçekleşti. Bir taraftan Rusya’nın Kırım’ı ilhakı doğu Avrupa ülkelerini tedirgin ederken, diğer taraftan NATO’nun güneydoğu cephesinden, yani Türkiye üzerinden yükselen bir IŞİD tehdidi söz konusu. Bu çerçevede NATO’nun geleceği ve işlevselliği ciddi eleştirilere maruz kalmıştı. Ancak Zirve sonrasında yayınlanan ortak Galler Deklarasyonu ile müttefikler arası dayanışma ve işbirliğinin her alanda devam ettirileceğine vurgu yapıldı. Deklarasyonda dikkatten kaçan önemli bir nokta ittifakın, siber tehditlere karşı tonunu sertleştirmesiydi. Öyle ki, müttefik devletler siber saldırıların boyutunun fiziki saldırılarınkine ulaşması halinde bunun, Washington Antlaşması’nın 5. maddesi kapsamında değerlendirilebileceği konusunda uzlaşma içerisinde olduklarını ifade ettiler.

NATO’nun siber güvenlik alanındaki çalışmalarına yoğunlaşmayı planladığım beş yazılık bu dizide, öncelikle Washington Antlaşması’nın 5. maddesi kapsamında siber tehditlerle mücadele stratejilerini incelemeye çalışacağım.

5.maddenin içeriği

NATO’nun kurucu anlaşması olan Washington Anlaşması’nın 5. maddesi, müttefik ülkelerden birisine karşı saldırının, tüm müttefik üyelere saldırı anlamına geleceği ve kolektif bir savunma hakkı/yükümlülüğü doğuracağını belirtiyor. Kolektif meşru müdafaa hakkı şeklinde de ifade edilebilecek bu durum aslında Birleşmiş Milletler Sözleşmesi’nin 51. maddesinde düzenlenmiştir ve meşruiyetini buradan almaktadır. Soğuk Savaş süresi boyunca önemli bir caydırıcı etkiye sahip olan 5. madde, Sovyetlerin etrafında şekillenen Varşova Paktı’nın kurulmasında da hızlandırıcı bir etkiye sahip olmuştur.

Fakat Soğuk Savaş süresince 5. madde uygulanmadı. Çinli savaş teorisyeni ve komutan Sun Tzu’nun da ifade ettiği gibi, ‘En iyi zafer, düşmanla savaşmadan elde edilen zaferdir.’ Gerçekten de Soğuk Savaş boyunca 5. maddenin caydırıcı gücü, Sovyetler ile girilecek bir savaşa karşı Batı Bloku’nun elindeki en önemli kozlardan birisiydi. Sovyetlerin dağılması ve Soğuk Savaş’ın sona ermesiyle ise NATO’nun görünüşteki varlık sebebi ortadan kalkmış oldu. Ancak müttefik devletler, NATO’nun görünürde sadece askeri bir ittifak olmanın ötesinde aynı zamanda bir normlar ve değerler bütünü olduğunu ortaya koymaya başladı. Bu amaçla tek kutuplu uluslararası sistemde NATO’yu yeniden tanımlayarak değerler ve normlar vurgusu ile hareket etme, gerektiğinde de uluslararası barış ve güvenliğe karşı ortaya çıkan tehditlere BM çerçevesinde müdahale etme politikası benimsendi. NATO’nun yeniden tanımlanması ise tehditlerin daha geniş yorumlanmasını beraberinde getirdi. Bunun en somut örneği, 11 Eylül saldırıları sonrası NATO’nun 5. maddeyi ilk defa saldırgan bir devlete karşı değil, devlet-dışı terörist bir örgüte karşı harekete geçirmesi oldu.

Yukarıda çizilen çerçeve özetlenecek olursa NATO, 5. maddeyi oldukça dar yorumlamayı tercih ediyor. Gerçekten de 5. madde Soğuk Savaş yıllarının en gerilimli ve ateşli anlarında dahi uygulanmamışken, Soğuk Savaş sonrası ABD’nin tek ve rakipsiz süper güç olduğu bir dönemde, 11 Eylül saldırılarından sonra uygulandı. Bunun temel sebebi, 5. maddenin maddi olmayan, ruhî boyutu ile ilgili. 5. maddenin asıl amacı, potansiyel tehditlere karşı NATO müttefikleri arasındaki dayanışmayı vurgulamak ve bunun oluşturduğu caydırıcı güç ile düşmanlarının davranışlarını, fiilen savaşmaya gerek kalmadan kısıtlamak. Tabii ki bu, 5. maddenin sadece göstermelik bir şart olduğu anlamına gelmiyor.

NATO ve siber savunma

NATO’nun siber tehditleri nispeten erken fark ederek 2000’li yılların başından beri attığı adımlar bugün İttifak’ı önemli bir siber güç haline getirdi. Ancak bu süreç içerisinde siber tehditlerle nasıl müdahale edileceği sorusu halen net bir cevap bulunabilmiş değil. Siber savunma ve siber saldırı üzerine tartışmalar halen devam ediyor.

Siber uzayın kendine has özelliklerinden ötürü siber tehditlerle mücadele son derece karmaşık ve anlaşılması güç değişkenleri içerisinde barındırıyor. Mesela, saldırıyı yapanın kimliğini tespit etmek teknik açıdan çok kolay gözükmüyor. Saldırganlar, kullandıkları ağları maskeleyerek saldırıların kaynağının bulunmasını zorlaştırıyor.

NATO açısından asıl tehdit, siyasi saiklerle gerçekleştirilen saldırılar. Burada artık 5. maddenin caydırıcı etkisini kaybettiğinden bahsedebiliriz. Bu tür saldırılarla mücadele için NATO’nun öncelikle kendi bilgi güvenliği ve teknolojileri altyapısını güçlendirmesi gerekli. Aynı zamanda siber güvenliğin en önemli boyutunun insan olduğu gerçeği akıldan çıkarılmamalı.

En önemli nokta ise, düzensiz ve gelişigüzel görüntüdeki siber saldırıları belli bir çerçeveye oturtacak ve anlamlandıracak mekanizmaların kurulması. Burada dikkat edilmesi gereken husus, saldırılar sonucu elde edilen menfaatlerin kimin işine yaradığı ve kim tarafından kullanılabileceği. Fiilî siber saldırılar ile bu saldırılardan menfaat sağlayan taraflar arasında rasyonel bir bağlantı kurulabildiği ölçüde, saldırganın kimliği hakkında daha geçerli tahminler yürütmek ve buna uygun önlemler almak mümkün olacaktır.

 

Siber güvenlik ve 5. maddenin anlamlandırılması

Yukarıda bahsettiklerimiz, 5. maddenin uygulanabilirliği hakkında belli başlı şüpheler oluşturmuş olabilir. Hem NATO’nun dar yorumlama eğilimi, hem de siber saldırıların karmaşıklığı 5. maddenin siber saldırılara karşı uygulanması ihtimalini düşürüyor. Pratikte de böyle bir saldırı halinde müttefik devletlerin sadece siber uzayda bir meşru müdafaa düşünmediği, fiziken de saldırganlara karşı harekete geçebileceği ihtimalini akla getiriyor. Zira, bu tür fiziki zarara sebep olan siber saldırılarda, Kuzey Atlantik Konseyi tarafından, her olayın birbirinden bağımsız olarak değerlendirileceği Galler Deklarasyonu’nda açıkça belirtildi. Eğer saldırgan devlet veya aktörler hakkındaki belirsizlikler belli bir ölçüde giderilebilir ve bununla ilgili somut veriler de elde edilebilirse, NATO ülkeleri 5. maddeyi uygulayabilir. Dahası, NATO tarafından 5. madde kapsamında düzenlenen bir kaç planlı ve başarılı saldırı, gelecekteki muhtemel siber saldırılara karşı da ciddi bir gözdağı verebilir. Bu da 5. maddenin siber uzayda kaybettiği caydırıcı gücünü yeniden kazanmasına yardımcı olabilir.