21. yüzyılda meydana gelen teknolojik gelişmelerin bir sonucu olarak ortaya çıkan “Görünmez Ordular”, casusluk faaliyetlerinde yeni bir çağ açmıştır. Geleneksel casusluk yöntemleri ile uzun yıllar elde edilemeyen kazanımlar, siber dünyada çok kısa sürede görünmez orduların kabiliyetleri ile kazanılmıştır. Peki, devletlerin parlak çocukları olarak nitelendirebileceğimiz görünmez ordular gelecekte önemini yitirecek mi, yoksa yeni cephelerde varlıklarını sürdürmeye devam mı edecekler?
Siber çağdaki teknolojik gelişmeler devletlerarası ilişkilerde farklı bir rekabet alanı oluşturmaktadır. Şüphesiz istihbarat toplama faaliyeti de bu rekabetin en başında gelmektedir. Günümüzde geleneksel istihbarat yöntemlerinin yerini siber casusluk operasyonlarına bırakması, siber casusluk faaliyetlerinin 21. yüzyılın en önemli güvenlik meselesi hâline gelmesine neden olmuştur. Bu durumun bir sonucu olarak devletler, hedeflerine ulaşmak için rakip ülkeleri hedef alan ve önemli sistemlerine sızarak bilgi toplayan görünmez ordular oluşturmuştur. Bu bağlamda, bu yazıda fiziksel olarak sahada bulunmayan, anonim olarak hareket eden ve gerektiğinde sınırları aşan operasyonlar gerçekleştirme kabiliyetine sahip olan görünmez orduların tarihsel gelişimi, yapısı ve organizasyonu incelenecektir.
Siber Casusluk Faaliyetlerinin Tarihsel Gelişimi
Siber casusluk faaliyeti, en sade biçimiyle, geleneksel casusluk faaliyetlerinin dijital dünyadaki karşılığı olarak tanımlanmaktadır. Ancak, siber casusluk faaliyeti yöntem, hazırlık ve uygulama şekli açısından geleneksel casusluk faaliyetinden belirgin bir şekilde ayrışmaktadır. Soğuk Savaş döneminde geleneksel casusluk yöntemleri ile toplanan bilgiler, rakip devletlere karşı siyasi ve ekonomik avantaj sağlamak amacıyla kullanılmaktaydı. Yine bu dönemde, bugün kullanılan ileri teknoloji gözetleme araçları olmadığından, bu faaliyetlerin birçoğu fiziksel casuslar, dinleme cihazları ve uydu görüntüleri üzerinden yürütülmekteydi. Devletlerin yüksek teknolojiye sahip siber casusluk yeteneklerinin olmaması ise düşman topraklarına sızarak bilgi toplamaya çalışan casuslara büyük bir sorumluluk yüklemekteydi. Günümüzde ise dijital teknolojiler ve genişleyen internet altyapıları sayesinde, devletler rakip ülkelere ajan göndermeden klavye başından çok sayıda veriye erişebilmektedir. Bu dönüşüm, sadece istihbarat toplama yöntemlerini değiştirmekle kalmamış, aynı zamanda devletlerarası güç dengelerini, diplomatik ilişkileri ve ulusal güvenlik stratejilerini de etkileyerek değişime zorlamıştır.1
Geleneksel Casusluktan Siber Casusluğa Geçiş
Tarih boyunca varlığını ve gücünü korumak isteyen devletler, istihbarat toplamanın gücüne inanarak, istihbarat faaliyetlerine büyük önem vermişlerdir. Amarna Mektupları ve Medinet Habu Tapınağı duvar kabartmaları, firavunların düşman kabilelerin hareketleri hakkında sürekli bilgi aldığına işaret eden kanıtları bünyesinde barındıran önemli kaynaklardır. Bu kaynaklarda yer alan kişiler genellikle tüccar, elçi veya asker kılığına girmiş casuslar olarak görevlendirilmişlerdir.2 Daha yakın tarihe bakıldığında, Soğuk Savaş döneminde casuslar, rakip ülkelerdeki bilgi toplama faaliyetlerini “İnsan İstihbaratı” (Human Intelligence) ve “Sinyal İstihbaratı”3 (Signals Intelligence) yöntemlerini kullanarak gerçekleştirmişlerdir. 1990'lı yıllara gelindiğinde ise internetin yaygınlaşmasıyla birlikte istihbarat toplama yöntemlerinde köklü bir dönüşüm yaşanmaya başlanmıştır.
İlk zamanlarda devletler, rakip ülkelerin e-postalarını izleyerek açık kaynak verilerinden istihbarat toplamak için farklı yöntemler ve araçlar kullanmışlardır. Sonraki süreçte ise rakip devletlerin web sitelerine erişim sağlamak gibi daha gelişmiş faaliyetlerde bulunmuşlardır. 2000'li yılların başından itibaren bu faaliyetler yerini artık daha karmaşık ve organize bir saldırıya bırakmıştır. 2007 yılında Estonya'ya yönelik gerçekleştirilen “Dağıtık Hizmet Engelleme (DDoS)” saldırısı, siber saldırıların bir silah olarak devlet düzeyinde kullanılabileceğini gösteren ilk örneklerden biri olmuştur. Bu saldırı sonucunda Estonya’nın bankacılık sistemi, medya kuruluşları ve devlete ait web siteleri tahribata uğrayarak haftalarca hizmet dışı kalmıştır. 2008 yılında Gürcistan'a yönelik gerçekleşen siber saldırılar ise askeri operasyonlarla birlikte koordineli olarak gerçekleştirilmiştir. Bu durum siber savaşın hibrit savaş stratejilerinin bir parçası olduğunu açıkça ortaya koyan önemli bir gelişme olarak değerlendirilmektedir.
Siber Casusluk Operasyonlarının Özellikleri
Siber casusluk faaliyetleri önemli noktalarda geleneksel istihbarat faaliyetlerinden farklılık gösterir. Siber casusluk faaliyetlerinin en önemli farkı fiziki sınırların ortadan kalkmasına imkân tanımasıdır. Nitekim bir siber casusun fiziki olarak hedef ülkede bulunmasına gerek yoktur. Zira siber casusular, operasyonel faaliyetlerini uzaktan yürüterek hedef ülke sistemlerine erişim sağlayabilirler.4
İkinci önemli özellik ise ölçeklenebilirliktir. Ölçeklenebilirlik siber casusluk operasyonlarında aynı anda yüzlerce veya binlerce hedefi izleyebilme kabiliyetini ifade etmektedir. Siber casuslar otomatize ettikleri sistemler ile sürekli olarak hedef ağları tarayarak var olan zafiyetleri istismar etmek suretiyle büyük miktarlarda veri toplayabilirler. Bu özellik, siber casusluğu ekonomik açıdan son derece verimli kılmaktadır.5
Üçüncü özellik tespit zorluğudur. Siber casuslar, Proxy sunucuları, anonim ağlar ve çalıntı kimlik bilgilerini kullanarak varlıklarını çok kolay maskeleyebilme avantajına sahiptirler. Siber casusluk faaliyetlerini karmaşık ve takip edilemez kılan bu özellik "atıf problemi" (Attribution Problem) olarak isimlendirilir.6 Bu özellik sayesinde saldırıyı gerçekleştiren ile azmettiren arasındaki ilişkiyi ispatlamak çok zordur.
Dördüncü özellik ise kalıcılık ve gizliliktir. Siber casusluk operasyonunun mükemmellik derecesi, hedef sistemde aylarca veya yıllarca tespit edilmeden kalabilme yeteneği ile doğru orantılıdır. “İleri Kalıcı Tehdit” (Advanced Persistent Threat - APT) grupları, hedef ağlara sızdıktan sonra sistematik olarak veri toplamanın dışında, ağ içinde hareket etmekte ve uzun vadeli erişimi sürdürme eğiliminde olmaktadırlar. Bu gruplar, tespit edilme riskini azaltmak için düşük profilli davranarak hareket ederler. Ayrıca, veri transfer süreçlerinde dikkat çekmemek için sınırlı miktarlarda veri çekerek casusluk faaliyetlerini yürütürler.7
Siber Birliklerin Organizasyonel Yapısı ve Küresel Dağılımı
Resmî veya gayriresmî olarak devletler için siber casusluk faaliyeti yürüten görünmez orduların bazen bir ülkenin askerî istihbarat teşkilatında, bazen ulusal güvenlik ajansları bünyesinde, bazen de özel siber komutanlıklar bünyesinde faaliyet gösterdikleri bilinmektedir. Amerika Birleşik Devletleri Siber Komutanlığı (United States Cyber Command – USCYBERCOM), 2009 yılında kurulup sonrasında kapsamını genişleterek önemli bir yapıya dönüşmüştür.8 Çin Halk Kurtuluş Ordusu, 2015 yılında “Stratejik Destek Kuvveti”ni oluşturmuştur. Bu birim siber operasyonların yanı sıra elektronik savaş ve uzay operasyonlarını da koordine etme görevini üstelenmiştir. Çin devletiyle bağlantılı olduğu değerlendirilen APT1, APT10 ve APT41 gibi gruplar küresel çapta operasyonlar yürüten ve hem askeri hem de ekonomik istihbarat toplama kabiliyetine sahip olan siber casusluk gruplarıdır.9 Rusya Federasyonu ise siber operasyonları çeşitli kurumlar aracılığıyla yürütmektedir. Genelkurmay Başkanlığı Ana İstihbarat Dairesi (Glavnoye Razvedyvatel'noye Upravleniye – GRU) ve Federal Güvenlik Servisi (Federal'naya Sluzhba Bezopasnosti – FSB), Rusya'nın siber operasyonlarında önemli roller oynamaktadır. Rusya devletiyle bağlantılı olduğu düşünülen Fancy Bear (APT28) ve Cozy Bear (APT29) gibi gruplar ise kritik hedeflere yönelik sofistike saldırılar gerçekleştiren önemli aktörlerden birkaçıdır.10 İran, İsrail, Kuzey Kore, Birleşik Krallık, Fransa ve Almanya gibi ülkeler de önemli siber operasyon kapasitelerine sahiptir. Özellikle İsrail'in 8200 isimli birimi, dünyanın en gelişmiş siber istihbarat birimlerinden biri olarak kabul edilmektedir. Bu çeşitlilik, siber dünyanın küresel bir rekabet alanı haline geldiğinin en önemli göstergesidir.11
Görünmez Orduların Personel Yapısı ve Yetenek Profili
Görünmez ordular, kendi içinde bazı alt uzmanlık alanlarına ayrılmıştır. Bunlar arasında siber güvenlik uzmanları, yazılım geliştiriciler, tersine mühendislik uzmanları, kriptografi uzmanları, ağ mimarları, sosyal mühendislik uzmanları ve hukuk danışmanları gibi farklı uzmanlıklara sahip personeller bulunmaktadır. Bu personellerin önemli bir kısmı sivil sektörden transfer edilirken, diğer kısmı özel eğitim programlarıyla yetiştirilmektedir.12 Siber operasyon birimlerinde görev yapanların teknik becerilerinin yanı sıra stratejik düşünme, operasyonel planlama ve risk değerlendirmesi yeteneklerine de sahip olmaları kritik öneme sahiptir.13
Teknolojik Araçlar ve Dijital İstihbarat Savaşlarının Boyutları
Siber casusluk operasyonlarında kullanılan kötü amaçlı yazılımlar, geleneksel virüslerden çok daha karmaşık yapıda tasarlanmıştır. 2010 yılında keşfedilen ve İran'ın nükleer programını hedef alan Stuxnet, endüstriyel kontrol sistemlerini (Supervisory Control and Data Acquisition – SCADA) hedef almış ve uranyum zenginleştirme santrifüjlerinin çalışmasını sabote eden ilk siber silah olarak tarihe geçmiştir. Stuxnet, siber savaşın potansiyel yıkıcılığını ortaya koyan ve fiziksel dünyada gerçek hasara yol açan ilk siber silah olması açısından önemlidir.14
2012 yılında keşfedilen Flame ise Ortadoğu’daki hedeflere yönelik oluşturulan gelişmiş bir casus yazılımdır. Bilgi hırsızlığına odaklanan Flame, klavye vuruşlarını kaydetme, ekran görüntüsü alma, dosya sistemini tarama, ağ trafiğini izleme, ses kaydı yapma ve Bluetooth aracılığıyla yakın cihazlardan veri toplama gibi çok sayıda kritik casusluk yeteneğine sahiptir.15 Benzer şekilde, İsrailli NSO Group tarafından geliştirilen Pegasus da hedef cihazlara gizlice yüklenebilen yüksek gelişmişliğe sahip bir mobil casus yazılımdır. Pegasus, hedef cihazlardaki mikrofon, arama, mesajlaşma, çağrı kayıtları ve kamera gibi özelliklere erişme ve buralardan veri toplama yeteneği ile bilinmektedir.16
Bilgi toplama ve hizmet engelleme faaliyetlerinin dışında, Eylül 2024’te, Lübnan ve Suriye’de bazı taşınabilir çağrı cihazı/pager/walkie-talkie benzeri aletlerde yaşanan kitlesel patlamalar dünya basınında geniş bir yer bulmuştur. Olayın gerçekleşme şekli ve failleri ile ilgili kesin bir sonuca varılamamış olmasına karşın bu saldırının nasıl gerçekleşmiş olabileceği hakkında iki senaryo ön plana çıkmaktadır. Bunlardan ilki cihazlara bulaşan zararlı yazılımların (Malware) pili aşırı ısınmaya zorlaması ile patlamanın gerçekleşmiş olabileceği ihtimalidir. İkinci ihtimal ise tedarik zinciri saldırısı veya cihazların gönderim sürecinde gizlice patlayıcı madde yerleştirilmiş olma olasılığıdır. Birinci senaryo, siber saldırıların doğrudan ölüm ve yaralanmaya yol açabilecek potansiyele sahip olduğunu göstermektedir. Bu ihtimalin varlığı bile, görünmez orduların yalnızca bilgi toplama ve hizmet engelleme ile sınırlı kalmayıp; fiziksel zarar verme ve yok etme kapasitesine de sahip olabileceğine dair ürkütücü bir gösterge sunmaktadır.
Bağımsız Hacker Grupları ve Siber Paralı Askerler
Devlet destekli görünmez orduların varlığının yanı sıra, devlet dışı bazı oluşumlar da ideolojik veya politik motivasyonlar eşliğinde kendi siber ordularını oluşturarak devletleri hedef alabilmektedir. Killnet, Anonymous veya Lizard Squad gibi gruplar bu oluşumlar arasında ön plana çıkan örneklerdendir. Bu grupların bazı eylemleri siber aktivizm (Hacktivism) kavramının ortaya çıkmasına neden olmuştur. Ancak siber savaşın en tehlikeli unsurlarından biri paralı hacker gruplarıdır. Bu gruplar belirli bir ücret karşılığında siber saldırı hizmeti sunmaktadırlar. “Ransomware-as-a-Service” modeli, ücretli saldırı hizmeti sunan bu unsurların önemli örneklerinden birisidir. Bazı devletler gerçekleştirmiş oldukları saldırıların izini gizlemek için bu ordular ile örtülü iş birlikteliği yapabilmektedirler. Dolayısıyla bu tür bir oluşumun devlet destekli olarak gerçekleştirdiği siber saldırılar bir devlet eylemi değil, bağımsız olarak gerçekleşmiş bir suç faaliyeti olarak değerlendirilir. Bu durum, siber casusluk faaliyetlerini karmaşıklaştıran önemli bir unsurdur.
Gelecek Siber Güvenlik Endişeleri ve Beklenen Olası Tehlikeler
Yapay zekâ (Artificial Intelligence) ve makine öğrenmesi (Machine Learning) teknolojileri, siber casusluk faaliyetlerini köklü biçimde değişime zorlayan önemli teknolojik gelişmelerdendir. Yapay zekâ sistemleri saldırı tarafında otomatik keşif yapma, güvenlik açığı tespiti ve savunma mekanizmalarını atlatma; savunma tarafında ise anormal davranış tespiti, tehdit tanımlama ve otomatik yanıt verme alanlarında kullanılmaktadır. Nesnelerin interneti (Internet of Things - IoT) cihazlarının yaygınlaşması ise siber casusluk için yeni fırsatlar sunmaktadır. Artık akıllı ev sistemleri, giyilebilir teknolojiler, endüstriyel sensörler ve tıbbi ekipmanlar gibi milyarlarca cihazın internete bağlandığı devasa bir hedef yüzeyin oluştuğunu söylemek mümkündür. Üstelik bu cihazların tasarlanma aşamasındaki konfor ve maliyet odaklı üretim anlayışı, bu cihazları potansiyel birer hedef haline getirmektedir.
Bir diğer gelecek siber güvenlik endişesi ise şüphesiz kuantum sonrası siber güvenlik meselesidir. Yaygınlaşan güçlü kuantum bilgisayarların mevcut asimetrik şifreleme algoritmalarını işlevsiz hale getireceği gerçeği mevcut güvenli iletişim sistemlerini, dijital imzaları ve şifreleme altyapılarını bekleyen en büyük tehlikedir. Devletler ve araştırma kurumları, kuantum sonrası kriptografi (post-quantum cryptography) algoritmaları geliştirmek için yoğun çalışmalar yürütmektedir. Ancak bu geçiş süreci karmaşık ve uzun bir süreç olacağından bazı devletlerin, gelecekte şifreleri çözmek amacıyla şu anda şifrelenmiş verileri topladığı öngörülmektedir. Bu strateji "şimdi topla, sonra çöz" (harvest now, decrypt later) olarak adlandırılmaktadır. Şu an için toplanan ve şifreli olduğu için toplanmasında çoğu zaman bir mahsur görülmeyen bu verilerin gelecekte devletler ve kurumlar aleyhine kullanılabilecek önemli bir silaha dönüşeceği kesindir.17
Siber Uzay ve Hibrit Savaş Stratejileri
Hibrit savaş modeli askeri savaş, siber operasyonlar, ekonomik ve siyasal baskının birleşiminden oluşan çok boyutlu bir yaklaşımdır. Bu çerçevede siber casusluk, askerî harekâtları, ekonomik yaptırımları ve siyasi baskı kampanyalarını destekleyip güçlendirerek hibrit stratejilerin etkinliğini artırır. 2016 yılında Amerika Birleşik Devletleri başkanlık seçimlerine yönelik müdahale iddiaları, siber operasyonların demokratik süreçleri nasıl etkileyebileceğini gösteren önemli bir örnek olmuştur. Siyasi partilere yönelik yapılan siber casusluk operasyonları, elde edilen bilgilerin stratejik olarak sızdırılması ve sosyal medya üzerinden yürütülen karalama kampanyaları seçim sürecini manipüle etme girişimi olarak değerlendirilmiştir.18 Bu etkiler görünmez orduların hibrit savaş stratejisindeki önemini açıkça ortaya koyan önemli bir olaydır.
Gelecek Perspektifi ve Stratejik Öngörüler
Sürekli gelişen teknoloji beraberinde yeni fırsatlar ve tehditler oluşturduğundan önümüzdeki yıllarda siber casusluk faaliyetlerinin kapsamının ve yeteneklerinin giderek artması beklenmektedir. 5G teknolojinin hayata geçmesi bir taraftan hız ve kapasite arttırırken diğer taraftan da saldırı yüzeyinin genişlemesine neden olacaktır. Bu duruma ek olarak, yüksek hız ve bant genişliğinin gerçek zamanlı siber operasyonlara büyük katkı sağlaması beklenmektedir.19
Yapay Zekâ, Kuantum ve 5G gibi önemli teknolojik gelişmeler siber casusluk faaliyetlerinin kapasitesini de doğru orantılı olarak arttıracaktır. Bu ilerlemeler, devletler açısından stratejik öneme sahip uydu iletişimi, navigasyon ve uzay tabanlı sistemlere yönelik siber saldırıların sayısında da kaçınılmaz bir artışa yol açacaktır. Böyle bir durum, küresel ölçekte ciddi güvenlik ve istikrar riskleri doğurabilecek niteliktedir. Dolayısıyla, uzay sistemlerinin güvenliğini koruyabilmek için yeni güvenlik protokolleri ve koruma mekanizmalarının geliştirilmesi artık bir tercih değil, bir zorunluluk haline gelmiştir.
Siber güvenlik alanında nitelikli insan kaynağı açığının önümüzdeki yıllarda daha da büyümesi beklenmektedir. Günümüzde devletler ve özel sektör firmaları, siber güvenlik uzmanı yetiştirmek için eğitim programları düzenlese de mevcut talep, arzı aşmış durumdadır. Bu durum, gelecekte artacak saldırı miktarıyla orantılı bir biçimde ele alınması gereken önemli bir konudur.
21. Yüzyılın yeni güvenlik mimarisi, siber alanın getirdiği fırsatları ve tehditleri dengeli bir şekilde yönetebilme kapasitesine bağlı olarak gelişecektir. Dolayısıyla siber casusluk tehdidine karşı etkili mücadele yürütmek hem devletlerin hem de bireylerin güvenliği açısından son derece önem arz eden bir konudur. “Görünmez Ordular” gerek hizmet ettikleri devletlere ait ulusal çıkarlar için gerekse bundan bağımsız olarak kişileri hedef alan bireysel menfaatleri için saldırmaya ve istismar etmeye devam edeceklerdir. Hiç şüphesiz bu durumu ön görerek bir yandan teknolojik gelişmelere uyumlu güvenlik önlemleri geliştiren diğer yandan siber casusluk faaliyetlerine karşılık verebilecek nitelikli insan gücünü yetiştiren devletler, siber savaş arenasında her zaman bir adım önde olacaktır.
Referanslar
1 Ronfeldt, David. “Cyberwar Is Coming!”. Comparative Strategy 12/2 (1993), ss. 141–165.
2 Moran, William L. The Amarna Letters. Baltimore: Johns Hopkins University Press, 1992.
3 Sinyal İstihbaratı rakip ülkelerin elektronik haberleşme sistemlerinden yayılan sinyallerin toplanması faaliyeti olarak tanımlanmaktadır.
4 Singer, P. W. – Friedman, Allan. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press, 2014, ss. 15–32.
5 Libicki, Martin C. Cyberspace in Peace and War. Annapolis, Maryland: Naval Institute Press, 2016, ss. 78–95.
6 Nye, Joseph S. “Deterrence and Dissuasion in Cyberspace.” International Security 41/3 (Ocak 2017), ss. 44–71.
7 Sanger, David E. The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age. New York: Crown Publishers, 2018, ss. 34–56.
8 Sanger, David E. The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age. New York: Crown Publishers, 2018, ss. 89–112.
9 Lindsay, Jon R. “China and Cybersecurity.” Report from Workshops held at the University of California. San Diego: University of California, 2012.
10 Sanger, David E. The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age. New York: Crown Publishers, 2018, ss. 145–167.
11 Singer, P. W. – Friedman, Allan. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press, 2014, ss. 45–68
12 Buchanan, Ben. The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations. Oxford: Oxford University Press, 2017, ss. 89–112.
13 Libicki, Martin C. Cyberspace in Peace and War. Annapolis, Maryland: Naval Institute Press, 2016, ss. 156–178.
14 Zetter, Kim. Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon. New York: Crown Publishers, 2014, ss. 89–134.
15 Sanger, David E. The Perfect Weapon: War, Sabotage, and Fear in the Cyber Age. New York: Crown Publishers, 2018, ss. 201–223.
16 Amnesty International. Forensic Methodology Report: How to Catch NSO Group’s Pegasus. London: Amnesty International, 2021.Erişim: 22 Ekim 2025. https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
17 Buchanan, Ben. The Cybersecurity Dilemma: Hacking, Trust and Fear Between Nations. Oxford: Oxford University Press, 2017, ss. 145–167.
18 Singer, P. W. – Friedman, Allan. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press, 2014, ss. 198–215.
19 Singer, P. W. – Friedman, Allan. Cybersecurity and Cyberwar: What Everyone Needs to Know. Oxford: Oxford University Press, 2014, ss. 198–215.