Savaşın görünmeyen cephesi

Bugün yaşanan askeri çatışmaların arkasında, devletlerin kritik altyapılarını hedef alan, ekonomik sistemleri felç eden ve nükleer programları sabote eden uzun bir dijital savaş geçmişi bulunuyor. Uzmanlara göre bu savaş, modern çağın en kritik güvenlik başlıklarından birine dönüşmüş durumda.
04.04.2026 10:37 GÜNCELLEME : 06.04.2026 00:01

TAYGUN DELİOĞLU/ Siber savaşın en kritik dönüm noktası 2010 yılında ortaya çıkan Stuxnet adlı zararlı yazılım oldu. ABD ve İsrail tarafından geliştirildiği değerlendirilen bu gelişmiş siber silah, İran'ın Natanz nükleer tesisindeki uranyum zenginleştirme santrifüjlerini hedef aldı. Stuxnet, endüstriyel kontrol sistemlerine sızarak santrifüjlerin dönüş hızını manipüle etti ve binlerce cihazın fiziksel olarak zarar görmesine neden oldu. Böylece tarihte ilk kez bir bilgisayar virüsü gerçek dünyada fiziksel bir altyapıyı yok edebildi. Bu operasyon yalnızca İran'ın nükleer programını yıllarca geciktirmekle kalmadı; aynı zamanda siber silahların artık askeri operasyonların ayrılmaz bir parçası olduğunu tüm dünyaya gösterdi.

Son günlerde ABD ve İsrail ile İran arasındaki gerilim giderek daha karmaşık bir hale geliyor. Bu güçler arasındaki mücadele artık yalnızca askeri operasyonlardan oluşmuyor. İstihbarat, sabotaj, siber saldır ve psikolojik operasyonlar aynı anda yürütülüyor. 2025 yılında İsrail istihbaratı tarafından İran içinde gerçekleştirilen gizli operasyonlarda, mikro dronelar ve siber sabotaj teknikleri kullanılarak füze sistemleri ve hava savunma altyapısı devre dışı bırakıldı. Bu hibrit operasyonlar sayesinde İran'ın olası füze saldırı kapasitesi önemli ölçüde azaltıldı. Bu süreç, askeri stratejide yeni bir kavramı öne çıkartıyor, hibrit savaş. Artık ülkeler düşmanlarının sistemlerini bombalamadan önce onları dijital olarak felç etmeyi tercih ediyor.

20 günü geride kalan son çatışmada siber operasyonların etkisi çok daha açık şekilde görülüyor. Analistlere göre ABD ve İsrail, İran'a yönelik hava saldırılarından önce geniş çaplı bir siber operasyon gerçekleştirdi. Bu operasyon sırasında İran'ın askeri iletişim ağları, sensör sistemleri ve bazı devlet altyapıları geçici olarak devre dışı bırakıldı. Böylece hava saldırıları başlamadan önce İran'ın komuta ve kontrol sistemi ciddi şekilde zayıflatıldı. Aynı süreçte İran genelinde internet trafiğinin normal seviyenin yaklaşık yüzde 4'üne kadar düştüğü, devlet kurumlarının ve haber ajanslarının uzun süre erişilemez hale geldiği rapor edildi. Bu durum, modern savaşlarda siber saldırıların artık "ilk darbe" olarak kullanılmaya başladığını gösteriyor.

DİJİTAL SABOTAJ VE EKONOMİK SAVAŞ

Siber saldırıların hedefi yalnızca askeri sistemler değil elbette. Bankalar, enerji şirketleri ve kripto para platformları da bu savaşın önemli hedefleri arasında. Son yıllarda İran'daki bazı bankaların veri tabanlarının silinmesi, finansal sistemlerin geçici olarak durması ve dijital varlıkların yok edilmesi gibi saldırılar gerçekleşti. Bu tür operasyonların amacı yalnızca teknik zarar vermek değil, aynı zamanda toplumda güvensizlik yaratmak ve ekonomik istikrarı sarsmak olarak değerlendiriliyor.

Modern siber savaşların bir diğer dikkat çekici boyutu ise devlet dışı aktörler. İran, İsrail ve ABD ile bağlantılı olduğu düşünülen çok sayıda hacker grubu çatışmanın dijital cephesinde aktif rol oynuyor. Son çatışmaların ardından onlarca hacktivist grubun saldırılar düzenlediği, özellikle web sitelerini hedef alan DDoS saldırıları ve veri sızıntılarının arttığı bildiriliyor. Bu gruplar çoğu zaman resmi olarak devletlere bağlı görünmese de güvenlik uzmanları, birçok operasyonun devlet destekli veya devlet tarafından tolere edilen yapılar tarafından yürütüldüğünü düşünüyor. Siber savaş yalnızca sistemleri hedef almıyor, aynı zamanda toplumları da etkiliyor. Son yıllarda İran'daki bazı mobil uygulamaların ele geçirilmesi, televizyon yayınlarının hacklenmesi ve vatandaşlara gönderilen sahte acil durum mesajları, bilgi savaşının ne kadar kritik bir boyuta ulaştığını gösteriyor. Bu tür operasyonlar panik yaratmak, devlet otoritesini zayıflatmak ve kamuoyunu manipüle etmek amacını taşıyor.

Uzmanlara göre ABD, İsrail / İran çatışması, gelecekteki savaşların nasıl şekilleneceğine dair önemli ipuçları veriyor. Artık ülkeler savaş meydanına çıkmadan önce rakiplerinin enerji altyapısını, iletişim ağlarını, finansal sistemlerini ve hatta sosyal medya platformlarını hedef alıyor. Bu da modern savaşın "görünmeyen cephesinin" siber uzay olduğunu gösteriyor. Birçok askeri analist için Stuxnet ile başlayan süreç bugün yeni bir aşamaya ulaşmış durumda. Geleceğin savaşları tanklarla değil, algoritmalar, yapay zeka ve zararlı yazılımlar ile kazanılacak.

SİBER SAVAŞTA 10 KRİTİK OPERASYON

Modern siber savaşın tarihi aslında çok eski değil. Ancak son 15 yılda gerçekleşen bazı operasyonlar, devletlerin artık dijital araçları stratejik bir silah olarak kullandığını açıkça gösteriyor.

2010 – Stuxnet Operasyonu
ABD ve İsrail tarafından geliştirildiği değerlendirilen Stuxnet adlı zararlı yazılım, İran'ın Natanz nükleer tesisindeki santrifüjleri hedef aldı. Endüstriyel kontrol sistemlerine sızan bu siber silah, santrifüjlerin fiziksel olarak bozulmasına neden oldu ve İran'ın nükleer programını yıllarca geciktirdi.

2012 – Shamoon Petrol Saldırısı
Shamoon malware saldırısı, Suudi Arabistan'ın enerji devi Saudi Aramco'nun yaklaşık 30 bin bilgisayarını kullanılamaz hale getirdi. Bu saldırı, enerji sektörüne yönelik en büyük siber sabotajlardan biri olarak kabul ediliyor.

2014 – Sony Pictures Hacki
Sony Pictures Entertainment şirketine yönelik büyük veri sızıntısı ve sistem tahribatı gerçekleşti. ABD yönetimi saldırının arkasında North Korea destekli hackerların olduğunu açıkladı.

2015 – Ukrayna Elektrik Şebekesi Saldırısı
Rusya bağlantılı olduğu düşünülen hacker grupları, Ukrayna'nın elektrik dağıtım sistemlerine sızarak yaklaşık 200 bin kişinin elektriksiz kalmasına neden oldu. Bu olay, enerji altyapısını hedef alan ilk başarılı siber saldırılardan biri olarak kayda geçti.

2017 – WannaCry Küresel Krizi
WannaCry ransomware adlı fidye yazılımı dünya çapında yüz binlerce sistemi etkiledi. Sağlık sistemleri, bankalar ve şirketler ciddi şekilde zarar gördü.

2017 – NotPetya Siber Felaketi
NotPetya malware Ukrayna'dan başlayarak dünya çapında yayıldı ve milyarlarca dolarlık ekonomik zarar yarattı. Birçok uzman bu saldırıyı tarihin en maliyetli siber saldırısı olarak tanımlıyor.

2020 – SolarWinds Casusluk Operasyonu
SolarWinds Orion yazılımına yerleştirilen arka kapı sayesinde ABD'deki birçok devlet kurumu ve şirket aylarca fark edilmeden izlenebildi.

2021 – Colonial Pipeline Krizi
ABD'nin en büyük yakıt boru hatlarından biri olan Colonial Pipeline, fidye yazılımı saldırısı nedeniyle günlerce kapatıldı. Bu olay ABD'de yakıt krizine yol açtı.

2022 – Rusya–Ukrayna Siber Cephesi
Russian invasion of Ukraine sırasında Rusya ve Ukrayna arasında yüzlerce siber saldırı gerçekleşti. Elektrik altyapısı, iletişim ağları ve medya kurumları hedef alındı.

2025–2026 – İran–İsrail Dijital Çatışması
Son dönemde İran ve İsrail arasında gerçekleşen siber operasyonlar; bankalar, iletişim altyapısı ve askeri sistemleri hedef aldı. Uzmanlara göre bu süreç modern siber savaşın en karmaşık örneklerinden biri haline geldi.

İRAN, İSRAİL VE ABD'NİN SİBER ORDULARI

Modern devletler artık klasik askeri birliklerin yanında siber operasyon ekipleri de kuruyor. Bu birimler çoğu zaman gizli çalışıyor ve faaliyetleri nadiren resmi olarak doğrulanıyor.

İsrail

İsrail'in en güçlü siber birimi olarak kabul edilen Unit 8200, askeri istihbarat bünyesinde faaliyet gösteriyor. Bu birim yalnızca savunma değil, aynı zamanda siber operasyonlar ve dijital sabotaj faaliyetleri yürütüyor. Birçok teknoloji girişiminin kurucuları da bu birimde görev yapmış kişilerden oluşuyor.

Amerika Birleşik Devletleri

ABD'nin siber savaş operasyonlarını yöneten kurumların başında United States Cyber Command geliyor. Pentagon'a bağlı olan bu yapı, hem savunma hem de saldırı amaçlı siber operasyonları koordine ediyor. Ayrıca ABD istihbaratının güçlü kurumlarından National Security Agency da bu alanda önemli bir rol oynuyor.

İran

İran'ın siber kapasitesi son yıllarda önemli ölçüde büyüdü. İran'ın siber operasyonlarını yöneten yapılar arasında Islamic Revolutionary Guard Corps bünyesinde faaliyet gösteren hacker grupları bulunuyor. İran'ın özellikle finans sektörü ve enerji altyapılarına yönelik saldırılar gerçekleştirdiği sık sık gündeme geliyor.

İSRAİL-İRAN SİBER SAVAŞININ ÖNEMLİ OPERASYONLARI

İsrail ile İran arasındaki mücadele uzun yıllardır yalnızca diplomatik krizler ve askeri operasyonlarla sınırlı değil. İki ülke arasındaki rekabet, büyük ölçüde kamuoyundan gizli yürütülen siber operasyonlar ve sabotaj faaliyetleri üzerinden ilerliyor.

Uzmanlara göre bu mücadele, modern tarihin en yoğun dijital istihbarat savaşlarından biri.

Nükleer bilim insanlarının hedef alınması

2010–2020 yılları arasında İran'ın nükleer programında görev alan bazı bilim insanlarına yönelik suikastlar gerçekleşti. Bunlardan en dikkat çekeni, İran'ın önde gelen nükleer fizikçilerinden Mohsen Fakhrizadeh'in öldürülmesi oldu. İran yönetimi bu operasyonun arkasında İsrail istihbaratı olan Mossad'ın bulunduğunu iddia etti.

Bu tür operasyonların çoğunda hedeflerin belirlenmesi için siber izleme ve veri toplama faaliyetlerinin kullanıldığı değerlendiriliyor.

Ulaşım ve altyapı sabotajları

2021 yılında İran'daki bazı tren istasyonlarının dijital sistemleri hacklendi ve ekranlarda kaotik mesajlar yayınlandı. Aynı yıl İran'ın akaryakıt dağıtım sisteminde ciddi bir siber saldırı gerçekleşti ve ülke genelindeki birçok akaryakıt istasyonu hizmet veremez hale geldi.

İran yönetimi bu saldırıların arkasında İsrail destekli hacker gruplarının olduğunu öne sürdü.

Liman ve lojistik saldırıları

2020 yılında İran'ın en büyük ticaret merkezlerinden biri olan Bandar Abbas Port'ta gerçekleşen dijital saldırı, liman operasyonlarını ciddi şekilde aksattı. Uzmanlara göre bu tür saldırıların amacı yalnızca ekonomik zarar vermek değil, aynı zamanda lojistik zincirleri bozarak askeri kapasiteyi zayıflatmak.

Karşı saldırılar

İran da benzer yöntemlerle İsrail altyapılarını hedef aldı. 2020 yılında İsrail'e ait bazı su yönetim sistemlerine yönelik siber saldırı girişimleri gerçekleşti. Bu saldırılar büyük ölçüde engellense de iki ülke arasındaki dijital savaşın ne kadar ileri gittiğini ortaya koydu.

İRAN'IN NÜKLEER TESİSLERİ

İran'ın nükleer programı birkaç kritik tesisten oluşuyor. Bu tesisler uranyum zenginleştirme, araştırma ve reaktör geliştirme gibi farklı görevler üstleniyor.

En kritik tesisler arasında şunlar bulunuyor:

Natanz Nuclear Facility – İran'ın ana uranyum zenginleştirme merkezi

Fordow Fuel Enrichment Plant – yer altına inşa edilmiş yüksek güvenlikli tesis

Arak Heavy Water Reactor – ağır su reaktörü projesi

Bushehr Nuclear Power Plant – İran'ın ilk nükleer enerji santrali

2010 yılında ortaya çıkan Stuxnet saldırısı özellikle Natanz tesisini hedef aldı.

Stuxnet'in çalışma yöntemi siber güvenlik tarihinin en sofistike operasyonlarından biri olarak kabul ediliyor.

Virüs önce Windows tabanlı bilgisayarlara bulaşıyor, ardından endüstriyel kontrol sistemleri üreten Siemens tarafından geliştirilen SCADA sistemlerine sızıyordu. Bu sistemler santrifüjlerin dönüş hızını kontrol eden yazılımları yönetiyordu. Zararlı yazılım, santrifüjlerin dönüş hızını normalin çok üstüne çıkarıp ardından aniden düşürerek mekanik hasar oluşmasına neden oldu. Aynı anda sistem ekranlarında her şeyin normal çalıştığını gösteren sahte veriler üretildi. Sonuç olarak yüzlerce santrifüj fiziksel olarak zarar gördü ve İran'ın nükleer programı yıllarca gecikti.

Bugün birçok uzman Stuxnet'i "dünyanın ilk gerçek siber silahı" olarak tanımlıyor.

EN ÇOK ENERJİ VE FİNANSTA ETKİLİ

Siber saldırılar artık yalnızca veri ihlalleri veya sistem kesintileriyle sınırlı değil. Günümüzde bu saldırılar, ülkelerin ekonomik istikrarını doğrudan etkileyen stratejik operasyonlara dönüşmüş durumda. Enerji hatları, bankacılık sistemleri, lojistik ağları ve üretim altyapıları hedef alındığında ortaya çıkan maliyet yalnızca teknik bir zarar değil; milyarlarca dolarlık ekonomik kayıp anlamına geliyor. Uluslararası güvenlik raporlarına göre küresel siber suçların ve siber savaş kaynaklı saldırıların toplam maliyeti yılda trilyon dolar seviyesine ulaşmış durumda. Bu durum, siber güvenliği artık yalnızca bir teknoloji konusu olmaktan çıkarıp ekonomik güvenlik meselesi haline getiriyor.

Enerji ve ulaşım altyapıları siber savaşın en hassas hedefleri arasında yer alıyor. Bu sistemlerin kısa süreli bile devre dışı kalması, ülke ekonomilerinde zincirleme etkiler yaratabiliyor.

2021 yılında ABD'de gerçekleşen saldırıda, yakıt taşıyan en büyük boru hatlarından biri olan Colonial Pipeline günlerce kapalı kaldı. Bu durum yalnızca şirketin operasyonlarını değil, aynı zamanda ülke genelinde yakıt fiyatlarını ve tedarik zincirini de etkiledi. Benzer şekilde 2017'de yayılan NotPetya malware saldırısı dünya genelinde yüzlerce şirketi etkiledi. Küresel lojistik devi Maersk tek başına yaklaşık 300 milyon dolar zarar açıkladı. Aynı saldırıdan etkilenen şirketler arasında FedEx ve Merck & Co. da bulunuyordu. Toplam küresel zararın 10 milyar doları aştığı tahmin ediliyor.

Finansal sistemler siber saldırılar için en değerli hedeflerden biri. Bankacılık altyapıları, ödeme sistemleri ve kripto varlık platformları hem ekonomik hem de stratejik önem taşıyor.

Örneğin 2016 yılında Bangladesh Bank'ın uluslararası ödeme sistemi hacklendi ve yaklaşık 81 milyon dolar çalındı. Bu olay küresel finans sisteminin güvenliği konusunda ciddi soru işaretleri yarattı.

Siber saldırılar yalnızca doğrudan para kaybına neden olmuyor. Bankaların operasyonlarını durdurması veya veri ihlali yaşaması, piyasalarda güven kaybına ve hisse değerlerinde düşüşe yol açabiliyor.

DEVLETLERE YÖNELİK EKONOMİK SABOTAJ

Devletler arası siber savaşta ekonomik hedefler giderek daha fazla ön plana çıkıyor. Enerji altyapısı, limanlar ve üretim tesisleri bu saldırıların başlıca hedefleri arasında. Örneğin 2020 yılında İran'ın önemli ticaret merkezlerinden biri olan Bandar Abbas Port'ta gerçekleşen siber saldırı, liman operasyonlarını ciddi şekilde aksattı. Uzmanlara göre bu tür saldırıların amacı yalnızca sistemleri durdurmak değil, aynı zamanda ticaret akışını ve lojistik zincirlerini sekteye uğratmak. Benzer şekilde enerji altyapılarına yapılan saldırılar, elektrik kesintileri ve üretim kayıpları nedeniyle ülkelerin ekonomik büyümesini doğrudan etkileyebiliyor.

Siber güvenlik araştırmalarına göre küresel siber saldırıların ekonomiye verdiği zarar her yıl katlanarak artıyor. 2025 yılı itibarıyla siber suçların küresel maliyetinin yıllık 10 trilyon dolar seviyesine yaklaşabileceği öngörülüyor. Bu rakam, birçok ülkenin yıllık milli gelirinden daha büyük bir ekonomik hacme karşılık geliyor. Bu nedenle birçok ülke artık siber güvenlik yatırımlarını savunma bütçelerinin önemli bir parçası haline getirmiş durumda.

SİBER SAVAŞIN EN TEHLİKELİ 7 DİJİTAL SİLAHI

Günümüzde devletler yalnızca askeri mühimmat üretmiyor; aynı zamanda sofistike siber silahlar da geliştiriyor. Bu yazılımlar hedef ülkelerin enerji altyapısını, iletişim sistemlerini, nükleer tesislerini ve hatta siyasi liderlerini hedef alabiliyor.

Uzmanlara göre bazı zararlı yazılımlar artık klasik siber saldırı araçlarının ötesine geçerek askeri seviyede stratejik silah haline gelmiş durumda.Aşağıda modern siber savaş tarihinde öne çıkan ve küresel güvenlik dengelerini değiştiren yedi kritik dijital silah yer alıyor.

1. Dünyanın İlk Siber Silahı: Stuxnet

Stuxnet, siber savaş tarihinin en önemli dönüm noktalarından biri olarak kabul ediliyor.

2010 yılında keşfedilen bu zararlı yazılım, İran'ın Natanz nükleer tesisindeki santrifüjleri hedef aldı. Endüstriyel kontrol sistemlerini manipüle ederek santrifüjlerin dönüş hızını değiştirdi ve fiziksel hasara neden oldu.

Bu saldırı, bilgisayar kodunun gerçek dünyada fiziksel altyapıyı yok edebileceğini gösteren ilk örnek oldu.

2. Dijital Casusluk Platformu: Flame

Flame malware, şimdiye kadar keşfedilen en karmaşık siber casusluk yazılımlarından biri olarak biliniyor. Orta Doğu'daki devlet kurumlarını hedef alan bu yazılım, bilgisayarları gizlice dinleyebiliyor, ekran görüntüleri alabiliyor ve hatta mikrofonları aktif hale getirerek ortam kayıtları yapabiliyordu.

Uzmanlara göre Flame'in arkasında devlet destekli bir operasyon bulunuyor.

3. Küresel Ekonomiyi Vuran Silah: NotPetya

NotPetya malware, tarihin en yıkıcı siber saldırılarından biri olarak kabul ediliyor.

2017 yılında başlayan saldırı, başlangıçta fidye yazılımı gibi görünse de aslında verileri geri dönülmez şekilde yok eden bir sabotaj yazılımıydı. Saldırı birçok uluslararası şirketi etkiledi ve toplam ekonomik zarar 10 milyar doların üzerine çıktı.

4. Devlet Casusluğu Aracı: Pegasus

Pegasus spyware, mobil cihazları hedef alan en gelişmiş casusluk yazılımlarından biri olarak biliniyor.

NSO Group tarafından geliştirilen bu yazılım, akıllı telefonlara sızarak mesajları, aramaları ve kamera görüntülerini izleyebiliyor. Pegasus, özellikle gazeteciler ve siyasi aktörler üzerindeki gözetim tartışmalarıyla dünya gündemine geldi.

5. Enerji Altyapısını Hedef Alan Silah: Industroyer

Industroyer malware, elektrik şebekelerini hedef almak üzere tasarlanmış özel bir zararlı yazılım.

Bu yazılım, enerji dağıtım sistemlerini kontrol eden endüstriyel protokolleri manipüle edebiliyor. Uzmanlara göre bu tür yazılımlar şehirlerin elektrik altyapısını tamamen devre dışı bırakabilecek kapasiteye sahip.

6. Gizli Veri Hırsızı: Duqu

Duqu malware, Stuxnet ile benzer kod yapısına sahip olduğu düşünülen bir casusluk yazılımı.

Duqu'nun amacı doğrudan sabotaj değil; hedef kurumların ağlarına sızarak kritik teknik verileri toplamak. Bu verilerin daha sonra farklı siber saldırılarda kullanılabileceği değerlendiriliyor.

7. Yeni Nesil Modüler Casusluk Sistemi: Regin

Regin malware, modüler yapıya sahip son derece gelişmiş bir siber casusluk platformu olarak biliniyor. Bu yazılımın telekomünikasyon şirketlerini ve devlet kurumlarını hedef aldığı ortaya çıktı. Regin'in yıllarca fark edilmeden çalışabilmesi, onu siber güvenlik tarihinin en sofistike araçlarından biri haline getirdi.

Siber savaş Türkiye için ne anlama geliyor?

Uzmanlara göre Orta Doğu'daki dijital çatışmalar yalnızca bölgesel bir sorun değil. Küresel internet altyapısının birbirine bağlı olması nedeniyle bu tür saldırılar birçok ülkeyi dolaylı olarak etkileyebiliyor.

Türkiye açısından en kritik risk alanları üç başlıkta öne çıkıyor:

ENERJİ ALTYAPISI
Elektrik üretimi, doğalgaz dağıtımı ve petrol rafinerileri endüstriyel kontrol sistemleriyle çalışıyor. Bu sistemler siber saldırılar için kritik hedefler arasında yer alıyor.

FİNANSAL SİSTEMLER
Bankalar ve ödeme sistemleri siber saldırılar için cazip hedefler. Özellikle veri manipülasyonu veya hizmet kesintisi saldırıları ekonomik istikrarı etkileyebiliyor.

SAVUNMA SANAYİ VE ÜRETİM TESİSLERİ
Savunma projeleri ve kritik üretim tesisleri, endüstriyel casusluk açısından yüksek değer taşıyor.

Türkiye'de bu alanda yürütülen çalışmaların başında Ulusal Siber Olaylara Müdahale Merkezi geliyor. Bu kurum, kritik altyapıları korumak ve siber saldırılara karşı koordinasyon sağlamak amacıyla faaliyet yürütüyor.

İRAN BAĞLANTILI HACKER GRUPLARI:

APT33

İran'ın en bilinen siber operasyon ekiplerinden biri olarak kabul ediliyor. Enerji şirketleri ve havacılık sektörünü hedef alan saldırılarıyla tanınıyor. ABD ve Orta Doğu'daki bazı petrol şirketlerine yönelik veri sızıntısı operasyonlarıyla gündeme geldi.

APT34 (OilRig)

Bu grup özellikle finans kurumları, telekom şirketleri ve devlet kurumlarına yönelik casusluk operasyonlarıyla biliniyor. Uzmanlara göre grubun amacı doğrudan sabotajdan çok uzun vadeli istihbarat toplamak.

APT35 (Charming Kitten)

İran'ın en aktif siber casusluk gruplarından biri olarak görülüyor. Akademisyenler, gazeteciler ve araştırmacıları hedef alan kimlik avı (phishing) saldırılarıyla tanınıyor.

İSRAİL BAĞLANTILI SİBER OPERASYON EKİPLERİ:

İsrail tarafında devlet bağlantılı hacker grupları çok daha gizli çalışıyor. Çoğu operasyon resmi olarak doğrulanmıyor. Ancak siber güvenlik raporlarında bazı grupların İsrail ile bağlantılı olabileceği sık sık dile getiriliyor.

Gonjeshke Darande

"Predatory Sparrow" olarak da bilinen bu grup, İran'daki birçok altyapı saldırısının arkasında olduğu iddia edilen ekiplerden biri. İran'daki akaryakıt dağıtım sistemine yönelik saldırılar bu grupla ilişkilendiriliyor.

Israel Cyber Command Units

İsrail'in resmi siber operasyonları çoğunlukla askeri istihbarat bünyesindeki Unit 8200 tarafından yürütülüyor. Bu birim hem siber savunma hem de saldırı operasyonlarında dünyanın en gelişmiş ekiplerinden biri olarak kabul ediliyor.

SİBER SAVAŞIN KRONOLOJİSİ

Siber savaşın gelişimi son 20 yılda hızla değişti. Bilgisayar korsanlığı olarak başlayan saldırılar, bugün devletlerin kullandığı stratejik bir silaha dönüşmüş durumda.

2007 – Estonya Dijital Krizi

2007 cyberattacks on Estonia, tarihteki ilk büyük devlet ölçekli siber saldırılardan biri olarak kabul ediliyor. Estonya'nın bankaları, medya kuruluşları ve devlet sistemleri haftalarca DDoS saldırıları altında kaldı.

2010 – Stuxnet Operasyonu

Stuxnet, İran'ın nükleer altyapısını hedef alan ilk siber sabotaj operasyonu olarak tarihe geçti. Bu olay, siber silahların fiziksel altyapıya zarar verebileceğini gösterdi.

2014 – Küresel Siber Casusluk Dönemi

Sony Pictures Entertainment hacklenmesi ve büyük veri sızıntıları, devlet destekli siber casusluk faaliyetlerinin büyüdüğünü ortaya koydu.

2017 – Küresel Fidye Yazılımı Krizi

WannaCry ransomware ve NotPetya malware saldırıları dünya genelinde yüzlerce şirketi ve kurumu etkiledi. Bu saldırılar milyarlarca dolarlık ekonomik zarar yarattı.

2022 – Rusya–Ukrayna Dijital Cephesi

Russian invasion of Ukraine sırasında yüzlerce siber saldırı gerçekleşti. Elektrik şebekeleri, iletişim altyapıları ve devlet kurumları hedef alındı.

2025–2026 – Orta Doğu Siber Savaşı

İran ve İsrail arasında gerçekleşen saldırılar, finans sistemlerinden enerji altyapılarına kadar birçok kritik sistemi hedef aldı. Uzmanlara göre bu çatışma modern siber savaşın en karmaşık örneklerinden biri olarak değerlendiriliyor.

Küresel Siber Savaş Haritası

Siber savaş günümüzde klasik askeri dengelerin ötesinde yeni bir güç haritası oluşturmuş durumda. Artık ülkelerin askeri kapasitesi yalnızca tank, uçak ve füze sayısıyla ölçülmüyor; aynı zamanda siber operasyon yetenekleri, hacker birlikleri ve dijital istihbarat kapasitesi de bu denklemin önemli bir parçası haline geliyor. Uzmanlara göre küresel siber güç dengesi birkaç ana blok etrafında şekilleniyor.

1. ABD ve Batı Bloku: Dijital Süper Güç

Siber operasyon kapasitesi açısından dünyanın en gelişmiş altyapılarından biri ABD'de bulunuyor. ABD'nin siber savaş stratejisinin merkezinde askeri ve istihbarat kurumları yer alıyor.

Başlıca kurumlar:

United States Cyber Command

National Security Agency

Central Intelligence Agency

ABD'nin siber operasyonları genellikle casusluk, kritik altyapı analizi ve dijital sabotaj üzerine odaklanıyor. Uzmanlara göre Stuxnet operasyonu, ABD'nin bu alandaki en etkili siber saldırılarından biri olarak kabul ediliyor.

ABD ile birlikte çalışan önemli siber müttefikler: Birleşik Krallık, İsrail, Avustralya

Bu ülkeler istihbarat paylaşımı konusunda Five Eyes olarak bilinen ittifakın parçası.

2. Rusya: Asimetrik Siber Güç

Rusya, siber operasyonlar konusunda dünyanın en agresif aktörlerinden biri olarak görülüyor.

Rusya'nın stratejisi genellikle üç alana odaklanıyor: siyasi müdahale ve propaganda kritik altyapı saldırıları ekonomik sabotaj Rusya ile ilişkilendirilen bazı hacker grupları: APT28 (Fancy Bear) APT29 (Cozy Bear) Sandworm

Özellikle enerji altyapısına yönelik saldırılar ve seçim süreçlerine müdahale iddiaları Rusya'nın siber stratejisinin önemli bir parçası olarak görülüyor.

3. Çin: Dijital Casusluk Devi

Çin, siber casusluk operasyonları konusunda en geniş ağlardan birine sahip ülkelerden biri.

Çin'in temel hedefleri: teknoloji şirketleri, savunma sanayii projeleri, akademik araştırma merkezleri

Bu operasyonların çoğu devlet destekli hacker grupları tarafından yürütülüyor.

En bilinen gruplardan biri: APT41

Uzmanlara göre Çin'in siber operasyonlarının temel amacı teknolojik bilgi ve endüstriyel veri elde etmek.

4. İsrail: Teknoloji Odaklı Siber Güç

İsrail, nüfusuna kıyasla dünyanın en güçlü siber operasyon kapasitesine sahip ülkelerinden biri olarak kabul ediliyor. İsrail'in siber stratejisinin merkezinde askeri istihbarat birimi olan: Unit 8200 bulunuyor. Bu birim yalnızca askeri operasyonlar değil, aynı zamanda siber güvenlik teknolojileri geliştiren birçok girişimin de doğduğu merkez olarak biliniyor.

İsrail ayrıca siber güvenlik teknolojileri alanında dünyanın en büyük ekosistemlerinden birine sahip.

5. İran: Bölgesel Siber Oyuncu

Iran, özellikle son on yılda siber operasyon kapasitesini ciddi şekilde artırdı. İran'ın siber stratejisinin arkasında büyük ölçüde: Islamic Revolutionary Guard Corps bulunuyor.

İran ile ilişkilendirilen hacker grupları: APT33, APT34 (OilRig), APT35 (Charming Kitten)

Bu gruplar özellikle enerji şirketleri, bankalar ve devlet kurumlarını hedef alıyor.

6. Kuzey Kore: Ekonomik Araç Olarak Kullanan Ülke

Kuzey Kore, siber saldırıları ekonomik kaynak yaratma amacıyla kullanan ülkeler arasında yer alıyor.

En bilinen hacker grubu: Lazarus Group

Bu grup bankalara ve kripto para borsalarına yönelik saldırılarla yüz milyonlarca dolar değerinde dijital varlık çalmakla suçlanıyor.

Yeni Jeopolitik Gerçek

Uzmanlara göre önümüzdeki yıllarda küresel güç dengeleri yalnızca askeri harcamalarla değil, siber yeteneklerle de belirlenecek.

Bugün savunma stratejileri üzerine çalışan birçok analist için modern jeopolitiğin temel kuralı şu şekilde özetleniyor: "Dijital dünyayı kontrol eden, geleceğin savaşlarını kazanacak."

BİZE ULAŞIN