Askeri Siber Güvenlik: Türkiye'nin Dijital Savunma Hattı
Türkiye'nin askeri siber güvenlik kapasitesi, Siber Komutanlık yapısı, HAVELSAN ve STM çözümleri, Stuxnet dersleri ve yerli kriptolama.
2010 yılında İran’ın Natanz nükleer tesisindeki santrifüjler teker teker bozulmaya başladı. İranlı mühendisler önce bir donanım arızası sandı. Sonra birden fazla santrifüjün aynı anda anormal titreşimler gösterdiğini fark ettiler. Ama kontrol ekranlarındaki veriler her şeyin normal olduğunu söylüyordu. Santrifüjler kendi kendini parçalıyordu ve operatörler bunu göremiyordu.
Aylar sonra ortaya çıkan gerçek, dünya tarihini değiştirdi: Stuxnet. ABD ve İsrail’in ortak geliştirdiği bu siber silah, İran’ın nükleer zenginleştirme tesisine fiziksel olarak hiç dokunmadan, binlerce kilometre öteden, bir yazılım koduyla 1.000’den fazla santrifüjü tahrip etmişti. Kontrol sistemleri hacklenmiş, santrifüjlerin dönüş hızları ölümcül seviyelere çıkarılmış, ama operatör ekranlarında sahte “her şey normal” verileri gösterilmişti.
Stuxnet bir milat. Siber silahların fiziksel yıkım kapasitesine sahip olduğunu, bir ülkenin kritik altyapısının tuşlarla çökertilebildiğini somut olarak kanıtlayan ilk vaka. Ve eğer siber saldırı bir nükleer tesisi çökertebiliyorsa, bir hava savunma radarını, bir savaş gemisinin navigasyon sistemini, bir balistik füzenin güdüm bilgisayarını da çökertebilir.
Bu yazıda Türkiye’nin askeri siber güvenlik kapasitesini, kurumsal yapıyı, yerli çözümleri, karşılaşılan tehditleri ve bu alanda nerede durduğumuzu analist gözüyle ele alacağız. Konu hassas, açık kaynaklarda bilgi sınırlı. Ama mevcut verilerle dürüst bir değerlendirme yapmak mümkün.
Siber Alan: Beşinci Harp Alanı
NATO, 2016 Varşova Zirvesi’nde resmi olarak siber alanı kara, deniz, hava ve uzayın ardından beşinci harp alanı olarak tanıdı. Bu tanıma kağıt üzerinde basit bir deklarasyon gibi görünebilir ama operasyonel sonuçları devasa.
Beşinci harp alanı tanımı, bir NATO üyesine yönelik büyük çaplı siber saldırının Madde 5 kapsamında değerlendirilebileceği anlamına geliyor. Yani bir NATO ülkesinin elektrik şebekesini çökerten, askeri komuta kontrol ağını felç eden veya kritik altyapısını sabote eden bir siber saldırı, teorik olarak tüm ittifakın kolektif savunma mekanizmasını tetikleyebilir.
Ama pratikte işler bu kadar basit değil. Siber saldırıların en büyük avantajı aynı zamanda en büyük sorunu: atıf problemi (attribution). Bir füze atıldığında nereden geldiği bellidir. Bir siber saldırının kaynağını kesin olarak belirlemek ise aylar, hatta yıllar alabilir. Saldırganlar proxy sunucular, ele geçirilmiş altyapılar ve sahte bayrak operasyonlarıyla izlerini gizler. Bu da “kime karşı Madde 5 uygulanacak?” sorusunu yanıtsız bırakabilir.
Türkiye, NATO’nun bu beşinci harp alanı tanımını kabul etmekle birlikte, kendi siber savunma kapasitesini bağımsız olarak inşa etmeyi tercih etti. Bu doğru bir yaklaşım. Çünkü siber güvenlik, belki de istihbaratla birlikte müttefiklere en az emanet edilebilecek alan. NATO müttefiğiniz olan ülke, aynı zamanda siber istihbarat açısından rakibiniz olabilir. Bu, naif değil gerçekçi bir değerlendirme. Snowden belgeleri, ABD’nin en yakın müttefiklerinin liderlerini bile dinlediğini ortaya koymuştu.
Türkiye’nin Siber Savunma Mimarisi
Türkiye’nin siber savunma yapılanması, askeri ve sivil olmak üzere iki ana koldan ilerliyor. Bu iki kol birbirinden bağımsız değil, koordineli çalışmaları gerekiyor. Ama sahada bu koordinasyonun ne kadar etkili olduğu ayrı bir tartışma konusu.
TSK Siber Savunma Komutanlığı: Türk Silahlı Kuvvetleri bünyesinde 2013 yılında kurulan bu yapı, askeri ağların siber savunmasından sorumlu. TSK’nın iç haberleşme ağları, komuta kontrol sistemleri, silah platform yazılımları ve istihbarat ağlarının korunması bu komutanlığın görev alanına giriyor. Yapısı ve kapasitesi hakkında doğal olarak çok az bilgi kamuoyuna açık.
USOM (Ulusal Siber Olaylara Müdahale Merkezi): BTK bünyesinde faaliyet gösteren USOM, Türkiye’nin sivil siber güvenlik koordinasyonundan sorumlu. 7/24 izleme yapıyor, siber tehditleri analiz ediyor ve sektörel SOME’lerle (Siber Olaylara Müdahale Ekibi) koordinasyon sağlıyor. USOM’un askeri yapılarla bilgi paylaşım mekanizması kritik bir bağlantı noktası.
SOME Yapılanması: Her kamu kurumu ve kritik altyapı işletmecisi bünyesinde SOME kurulması zorunlu. Bu ekipler, kendi kurumlarının siber güvenliğinden sorumlu ve USOM’a raporlama yapıyor. Savunma sanayi şirketleri (ASELSAN, HAVELSAN, TAI, ROKETSAN) kendi SOME’lerine sahip.
Cumhurbaşkanlığı Dijital Dönüşüm Ofisi: Ulusal siber güvenlik stratejisinin belirlenmesi ve koordinasyonunda üst düzey rol oynuyor. Strateji belgeleri ve politika çerçeveleri bu ofisten çıkıyor.
Bu çok katmanlı yapının güçlü yanı, farklı seviyelerde savunma derinliği sağlaması. Zayıf yanı ise koordinasyon karmaşıklığı. Birden fazla kurum, birim ve komuta zinciri söz konusu olduğunda, bir siber saldırı anında hızlı ve koordineli tepki vermek zorlaşabilir. ABD bile bu koordinasyon sorunuyla yıllarca boğuştuktan sonra 2018’de Cyber Command’ı bağımsız bir birleşik komutanlık statüsüne yükseltti.
Savunma Sanayi’nin Siber Güvenlik Çözümleri
Türkiye’nin askeri siber güvenlik kapasitesi, sadece kurumsal yapıdan ibaret değil. Yerli savunma sanayi şirketleri, bu alanda somut ürün ve çözümler geliştiriyor.
HAVELSAN: Türkiye’nin en kapsamlı siber güvenlik portföyüne sahip savunma şirketi. HAVELSAN’ın siber güvenlik çözümleri birkaç ana kategoride toplanıyor.
Siber Güvenlik Operasyon Merkezi (SOC) çözümü, askeri ve kamu ağlarını 7/24 izleyen, anomali tespiti yapan ve saldırılara otomatik tepki veren bir platform. Bu SOC’lar sadece bilinen saldırı imzalarını değil, makine öğrenmesi algoritmaları kullanarak anormal davranış kalıplarını da tespit edebiliyor. Bir kullanıcının normalde erişmediği dosyalara erişmeye çalışması, bir sunucunun olağandışı saatlerde yoğun veri transferi yapması gibi anomaliler otomatik olarak işaretleniyor.
HAVELSAN’ın Siber Tatbikat Platformu da dikkat çekici. Gerçek ağ ortamlarını simüle eden bu platform, siber savunma ekiplerinin saldırı senaryolarına karşı eğitim almasını sağlıyor. Kırmızı takım (saldırgan) ve mavi takım (savunucu) tatbikatları bu platform üzerinde yürütülüyor. Siber güvenlikte teknik altyapı kadar insan kapasitesi de kritik. En iyi güvenlik duvarı bile, operatörü yeterince eğitimli değilse etkisiz kalır.
STM (Savunma Teknolojileri Mühendislik): STM’nin siber güvenlik alanındaki en bilinen ürünü ThinkTech siber tehdit istihbaratı platformu. Bu platform, küresel siber tehdit ortamını izleyerek Türkiye’ye yönelik potansiyel tehditleri erken aşamada tespit etmeyi amaçlıyor. Darkweb izleme, zararlı yazılım analizi ve tehdit aktörü profilleme gibi kapasitelere sahip.
STM ayrıca periyodik olarak “Siber Tehdit Durum Raporu” yayınlıyor. Bu raporlar, Türkiye’yi hedef alan siber saldırıların istatistiklerini, trendlerini ve kullanılan teknikleri analiz ediyor. 2024-2025 raporlarına göre Türkiye’yi hedef alan saldırıların büyük çoğunluğu DDoS (Dağıtık Hizmet Engelleme) ve kimlik avı (phishing) saldırıları. Ama asıl tehlikeli olanlar, APT (Advanced Persistent Threat) gruplarının yürüttüğü hedefli, sofistike saldırılar. Bunlar istatistiklerde düşük oranda görünür ama potansiyel hasarı çok daha büyüktür.
ASELSAN: KORAL elektronik harp analizimizde ASELSAN’ın EW portföyünü detaylandırmıştık. Siber güvenlik tarafında ASELSAN’ın en kritik katkısı yerli kriptolama (şifreleme) sistemleri. Askeri haberleşmenin güvenliği, kullanılan kripto cihazlarının güvenilirliğine doğrudan bağlı. Yabancı yapım kripto cihazlarında arka kapı (backdoor) riski her zaman vardır. Bir NATO müttefiki bile olsanız, o ülkenin istihbarat servisi sizin şifreli haberleşmenizi okuyabilecek bir arka kapı bırakmış olabilir. Bu paranoya değil, istihbarat tarihinin kanıtlanmış bir gerçeği. CryptoAG skandalı bunu çok net gösterdi: İsviçreli kripto cihaz üreticisi CryptoAG’nin onlarca yıl boyunca CIA ve BND tarafından kontrol edildiği, ürettiği cihazlara arka kapı yerleştirilerek düzinelerce ülkenin şifreli haberleşmesinin okunduğu 2020’de ortaya çıktı.
ASELSAN’ın yerli kripto cihazları (ASEK serisi) bu riski ortadan kaldırıyor. Askeri haberleşmeden diplomatik yazışmalara kadar geniş bir alanda kullanılan bu cihazlar, Türkiye’nin kendi tasarladığı algoritmaları kullanıyor. Algoritmaların detayları tabii ki gizli. Ama yerli üretim olması, en azından kasıtlı arka kapı riskini elimine ediyor.
Türkiye’nin Karşılaştığı Siber Tehditler
Türkiye’nin jeopolitik konumu, siber tehdit ortamını da şekillendiriyor. Birden fazla devlet ve devlet dışı aktör, Türkiye’yi siber alanda hedef alıyor.
APT grupları: Devlet destekli gelişmiş kalıcı tehdit grupları en ciddi risk. Bunlar arasında Rusya bağlantılı (APT28/Fancy Bear, APT29/Cozy Bear), Çin bağlantılı (APT10, APT41), İran bağlantılı (APT33/Elfin, APT34/OilRig) ve diğer bölgesel aktörlere bağlı gruplar bulunuyor. Bu gruplar, askeri istihbarat, savunma sanayi fikri mülkiyeti ve stratejik karar mekanizmalarına sızmayı hedefliyor.
2020’lerin başından itibaren Türkiye’yi hedef alan birkaç önemli siber kampanya kamuoyuna yansıdı. Savunma sanayi çalışanlarını hedef alan hedefli oltalama (spear-phishing) saldırıları, kamu kurumlarına yönelik ransomware kampanyaları ve kritik altyapı SCADA sistemlerine yönelik keşif operasyonları bunlar arasında.
Hacktivizm: Siyasi motivasyonlu hacker grupları, özellikle dış politika krizlerinde Türkiye’ye yönelik DDoS saldırıları ve web sitesi tahrifatı (defacement) gerçekleştiriyor. Bu saldırılar teknik açıdan düşük seviyeli ama kamuoyu algısı açısından etkili olabiliyor.
Terörist örgütlerin siber kolu: PKK/YPG’nin siber kapasitesi sınırlı ama göz ardı edilecek düzeyde değil. Sosyal mühendislik, propaganda ve düşük seviyeli siber saldırılar bu grupların araç setinde yer alıyor.
Burada bir gerçeği teslim etmem gerekiyor: Türkiye’nin savunma siber güvenliğini hedef alan sofistike saldırıların büyük çoğunluğu kamuoyuna hiçbir zaman yansımaz. Bu, her ülke için geçerli. Başarılı bir savunma sessiz olur. Ve başarılı bir sızma da sessiz olur, ta ki keşfedilene kadar. Bu belirsizlik, siber güvenlik değerlendirmelerini diğer savunma alanlarından çok daha zorlaştırıyor.
Askeri Ağ Güvenliği: Hava Boşluklu Sistemler
Askeri ağ güvenliğinin temel prensibi “hava boşluğu” (air gap) kavramıdır. Kritik askeri ağlar, internetten fiziksel olarak izole edilir. Yani bu ağlara internet üzerinden ulaşmak teorik olarak imkansızdır çünkü fiziksel bir bağlantı yoktur.
Ama Stuxnet bu teoriyi yerle bir etti. İran’ın Natanz tesisi de hava boşluklu bir ağdaydı. Stuxnet, bir USB bellek aracılığıyla bu boşluğu aştı. Bir çalışanın bilgisayarına takılan enfekte USB, solucanın kapalı ağa sızmasını sağladı. Bu, “hava boşluğu varsa güvendeyiz” anlayışının ne kadar tehlikeli bir yanılsama olduğunu gösterdi.
Türkiye’nin askeri ağ güvenliği mimarisi hakkında detaylı bilgi doğal olarak kamuya açık değil. Ama genel prensipler evrenseldir: çok katmanlı erişim kontrolü, uç nokta güvenliği, ağ segmentasyonu, anomali tespiti ve düzenli sızma testleri.
Komuta kontrol haberleşme analizimizde ele aldığımız C4ISR sistemleri, siber güvenlik açısından en kritik hedefler arasında. Bu sistemlerin bir siber saldırıyla çökertilmesi, komuta zincirini felç eder, birlikler arasındaki koordinasyonu bozar ve durumsal farkındalığı ortadan kaldırır. Bu yüzden C4ISR ağlarının siber güvenliği en yüksek öncelikli koruma alanıdır.
HAVELSAN’ın savaş yönetim sistemleri (GENESIS dahil) ve ASELSAN’ın sensör ağlarının siber dayanıklılığı (cyber resilience) da bu bağlamda kritik. Bir savaş gemisinin savaş yönetim sistemi hacklenirse ne olur? Radarın gördüğü hedeflerin ekrandan silindiğini veya sahte hedeflerin ekrana eklendiğini düşünün. Bu, elektronik karıştırmadan bile daha tehlikeli bir senaryo. Çünkü karıştırma olduğunda operatör en azından bir müdahale olduğunu fark eder. Siber sızma ise sessiz ve görünmezdir.
Endüstriyel Kontrol Sistemi Güvenliği: Stuxnet Dersi
Stuxnet vakasından sonra endüstriyel kontrol sistemi (ICS/SCADA) güvenliği bütün dünyada öncelikli gündem maddesi haline geldi. Türkiye için de durum farklı değil.
Askeri bağlamda ICS/SCADA sistemleri, enerji altyapısından (askeri üslerin enerji beslemesi), su arıtma tesislerine (askeri garnizonlar), silah depolama tesislerinin çevresel kontrol sistemlerine ve hatta askeri hastanelerin tıbbi cihaz ağlarına kadar geniş bir yelpazede bulunuyor.
Bu sistemlerin çoğu, güvenlik düşünülmeden tasarlanmış eski protokollerle (Modbus, DNP3 gibi) çalışıyor. Bu protokoller 1970-80’lerde, siber tehdidin olmadığı bir dönemde geliştirildi. Kimlik doğrulama, şifreleme gibi temel güvenlik mekanizmalarından yoksunlar. Bunları modern güvenlik katmanlarıyla donatmak mümkün ama kolay değil. Çünkü bu sistemler genellikle 7/24 kesintisiz çalışmalı ve bir güvenlik güncellemesi için sistemin durdurulması kabul edilemez olabiliyor.
Türkiye’nin savunma sanayisi, kendi tesislerinde ve TSK altyapısında ICS/SCADA güvenliği için ne düzeyde yatırım yaptığı kamuoyuna açık değil. Ama Stuxnet sonrası dönemde her ciddi askeri güç bu alana ciddi kaynak ayırıyor. Türkiye’nin de bu trendi takip ettiğini varsaymak makul.
Siber İstihbarat: Saldırıyı Görmek, Gelmeden
Siber güvenlikte en etkili savunma, saldırıyı gerçekleşmeden önce tespit etmektir. Bu, siber istihbaratın (Cyber Threat Intelligence - CTI) alanıdır.
STM’nin ThinkTech platformu bu alanda Türkiye’nin en görünür yerli çözümü. Ama siber istihbarat sadece bir platformdan ibaret değil. Birkaç katmandan oluşuyor.
Stratejik siber istihbarat, uzun vadeli tehdit değerlendirmesi yapar. Hangi devlet aktörlerinin Türkiye’yi hedef aldığı, bu aktörlerin kapasiteleri ve niyetleri, gelecekte beklenen siber tehdit trendleri gibi soruları yanıtlar.
Taktik siber istihbarat, aktif saldırı kampanyalarını izler. Hangi zararlı yazılım aileleri Türkiye’yi hedefliyor, hangi zafiyetler (vulnerability) istismar ediliyor, saldırganların altyapısı (command & control sunucuları) nerede gibi soruları yanıtlar.
Operasyonel siber istihbarat, anlık tehdit bilgisi sağlar. Bir saldırı tespit edildiğinde saldırganın kimliği, kullandığı teknikler ve hedefleri hakkında gerçek zamanlı bilgi üretir.
Türkiye’nin siber istihbarat kapasitesinin bu üç katmanda ne düzeyde olduğunu dışarıdan değerlendirmek zor. Ama NATO’nun siber istihbarat paylaşım mekanizmalarına (NCIRC, Malware Information Sharing Platform gibi) katılım, belirli bir temel kapasiteyi garanti ediyor. Soru, Türkiye’nin NATO paylaşımının ötesinde bağımsız bir siber istihbarat kapasitesi geliştirip geliştiremediği. Benim değerlendirmem, bu alanda ilerleme kaydedildiği ama ABD, İsrail veya İngiltere seviyesine ulaşmanın henüz uzak olduğu yönünde.
Global Siber Güç Sıralamasında Türkiye
Siber güç sıralamalarını bir miktar şüpheyle karşılamak gerekiyor. Çünkü siber kapasitenin büyük bölümü gizli. Ama mevcut endeksler genel bir fikir veriyor.
Belfer Center’ın (Harvard Kennedy School) Ulusal Siber Güç Endeksi’nde Türkiye genellikle 15-20. sıralarda yer alıyor. Bu endeks siber kapasiteyi sadece askeri boyutla değil, istihbarat, ticari, finansal ve sivil boyutlarıyla değerlendiriyor.
ITU’nun (Uluslararası Telekomünikasyon Birliği) Global Siber Güvenlik Endeksi’nde Türkiye daha iyi bir konumda, ilk 15’e yakın. Bu endeks daha çok yasal çerçeve, teknik altyapı, kurumsal yapı ve kapasite geliştirme gibi kriterlere odaklanıyor.
Bu sıralamaları yorumlarken şunu göz önünde bulundurmak lazım: ABD, Çin, Rusya, İsrail ve İngiltere her listede ilk 5’te. Bunlar onlarca yıllık birikim, milyarlarca dolarlık yatırım ve devasa insan kaynağıyla bu konuma ulaşmış ülkeler. Türkiye’nin bu beşliyle aynı ligde olmasını beklemek gerçekçi değil.
Ama Türkiye’nin karşılaştırılması gereken ülkeler bunlar değil. Asıl karşılaştırma, benzer büyüklükte ekonomiye ve askeri güce sahip ülkelerle yapılmalı: Güney Kore, İtalya, İspanya, Polonya gibi. Bu karşılaştırmada Türkiye makul bir konumda ama lider değil. Güney Kore ve İsrail, Türkiye’nin önünde. Bu iki ülkenin ortak özelliği, yoğun siber tehdit ortamında bulunmaları ve buna bağlı olarak siber güvenliğe orantısız büyüklükte yatırım yapmaları.
| Ülke | Belfer Endeks Sırası (yaklaşık) | Güçlü Yanı | Zayıf Yanı |
|---|---|---|---|
| ABD | 1 | Ofansif + defansif kapasite, bütçe | Koordinasyon karmaşıklığı |
| Çin | 2 | İnsan kaynağı, fikri mülkiyet hırsızlığı | Uluslararası izolasyon |
| Rusya | 3-5 | Ofansif siber operasyonlar | Defansif kapasite zayıflıkları |
| İsrail | 3-5 | Unit 8200, siber savunma ihracatı | Küçük ölçek |
| İngiltere | 5-7 | GCHQ, Five Eyes ortaklığı | Bütçe kısıtları |
| Güney Kore | 10-12 | K.Kore tehdidine karşı birikim | Saldırgan kapasite sınırlı |
| Türkiye | 15-20 | Kurumsal yapı, yerli çözümler | Bütçe, insan kaynağı |
Siber Güvenlikte İnsan Kaynağı: En Büyük Darboğaz
Türkiye’nin siber güvenlikteki en kritik sorunu teknoloji değil, insan kaynağı. Bu küresel bir sorun ama Türkiye’de daha akut.
Nitelikli siber güvenlik uzmanı açığı, Türkiye’de onbinlerle ifade ediliyor. Üniversiteler siber güvenlik programları açıyor ama müfredat çoğu zaman sahadan kopuk. Özel sektördeki maaşlar, kamu sektörünün sunabileceğinin çok üstünde. Bu da en yetenekli uzmanların özel sektöre veya yurt dışına akmasına yol açıyor. Askeri siber güvenlik birimleri bu rekabette dezavantajlı.
İsrail’in bu sorunu nasıl çözdüğüne bakmak öğretici. Zorunlu askerlik hizmetinde yetenekli gençler Unit 8200’e (sinyal istihbaratı ve siber operasyonlar birimi) yönlendirilir. Burada 2-3 yıl boyunca dünya standartlarında siber eğitim alırlar, gerçek operasyonlarda görev yaparlar. Askerlik sonrası bu kişiler İsrail’in siber güvenlik endüstrisinin omurgasını oluşturur. CyberArk, Check Point, Wiz gibi şirketlerin kurucularının büyük çoğunluğu Unit 8200 mezunu.
Türkiye’nin benzer bir boru hattı oluşturması mümkün. TSK bünyesindeki siber savunma birimlerinde görev yapan personelin, askerlik sonrası savunma sanayisine kazandırılması sistematik bir program haline getirilebilir. Bu, hem askeri siber kapasiteyi güçlendirir hem de yerli siber güvenlik ekosistemini besler.
Ofansif Siber Kapasite: Konuşulmayan Alan
Siber güvenliğin bir de saldırgan (ofansif) boyutu var. Bu, en az konuşulan ama belki de en çok yatırım yapılması gereken alan.
Ofansif siber kapasite, düşmanın askeri ağlarına sızma, komuta kontrol sistemlerini bozma, silah platformlarının yazılımını manipüle etme ve kritik altyapıyı çökertme yeteneğini kapsıyor.
Türkiye’nin ofansif siber kapasitesi hakkında kamuoyuna açık bilgi yok denecek kadar az. Bu normal ve olması gereken de bu. Bir ülke ofansif siber kapasitesini ilan etmez. Ama bazı dolaylı göstergeler değerlendirme yapmamıza imkan veriyor.
Türkiye’nin savunma sanayi şirketlerinin zafiyet araştırması (vulnerability research) kapasitesi, ofansif potansiyelin bir göstergesi. Bir zafiyeti bulup savunmada kullanabiliyorsanız, aynı zafiyeti saldırıda da kullanabilirsiniz. HAVELSAN ve STM’nin bu alandaki çalışmaları biliniyor.
Türkiye’nin istihbarat birimlerinin (MİT) siber operasyon kapasitesi ise tamamen karanlık bir alan. Hiçbir istihbarat servisi siber kapasitesini açıklamaz. Ama Türkiye’nin bölgesel istihbarat operasyonlarındaki etkinliğini göz önünde bulundurursak, siber boyutun da bu operasyonların bir parçası olduğunu varsaymak makul.
Benim değerlendirmem: Türkiye, defansif siber güvenlikte kabul edilebilir bir düzeyde ama ofansif siber kapasitede büyük güçlerin çok gerisinde. Bu boşluğu kapatmak, sadece teknoloji yatırımıyla değil, doktrin geliştirme, insan kaynağı yetiştirme ve kurumsal kapasite inşasıyla mümkün. Ve bu yatırım stratejik olarak zorunlu. Çünkü siber alanda caydırıcılık, sadece savunma kapasitesiyle sağlanmaz. Düşmanın “saldırırsam bedeli ağır olur” hesabı yapması için siz de saldırı kapasitesine sahip olmalısınız.
Kuantum Hesaplama Tehdidi: Gelecek Daha Bugün
Siber güvenliğin ufkundaki en büyük tehdit kuantum hesaplama. Mevcut şifreleme standartlarının büyük bölümü (RSA, ECC gibi), büyük sayıları çarpanlara ayırmanın klasik bilgisayarlarla pratik olarak imkansız olmasına dayanıyor. Kuantum bilgisayarlar bu sorunu polinom zamanda çözebilir. Yani yeterince güçlü bir kuantum bilgisayar, bugün kullanılan askeri şifrelemeyi kağıttan yapılmış bir kilit gibi kırar.
Bu tehdit henüz gerçekleşmedi. Mevcut kuantum bilgisayarlar (Google’ın Willow’u, IBM’in Heron’u) 1000-1500 qubit civarında ve kriptografik olarak anlamlı bir çözüm için milyonlarca kararlı (error-corrected) qubit gerekiyor. Ama “şimdi topla, sonra kır” (harvest now, decrypt later) stratejisi zaten uygulanıyor. Düşman istihbarat servisleri, bugün kıramadıkları şifreli askeri haberleşmeyi kaydediyor. Kuantum bilgisayarlar yeterince güçlendiğinde bu kayıtları kıracaklar. Bugün gönderilen askeri mesaj, 10 yıl sonra okunabilir hale gelebilir.
Bu yüzden kuantum sonrası kriptografi (Post-Quantum Cryptography - PQC) geçişi acil bir gereklilik. NIST, 2024’te kuantum dayanıklı şifreleme standartlarını yayınladı. Türkiye’nin askeri haberleşmesinin bu standartlara ne zaman geçeceği stratejik bir soru. ASELSAN’ın PQC alanındaki çalışmaları hakkında kamuya açık bilgi yok ama bu konunun gündemde olmaması düşünülemez.
Dijital Savunma Hattı Güçleniyor mu?
Türkiye’nin askeri siber güvenlik kapasitesi, son on yılda belirgin biçimde gelişti. Kurumsal yapı oluşturuldu, yerli çözümler geliştirildi, insan kaynağı yetiştirilmeye başlandı. Ama dürüst bir bilanço çıkarırsak, yapılacak iş yapılandan çok daha fazla.
KORAL elektronik harp analizimizde vurguladığımız gibi, elektronik harp ile siber savaş giderek birbirine yakınlaşıyor. ASELSAN’ın EW sistemleri, HAVELSAN’ın savaş yönetim sistemleri ve TAI’nin uçak yazılımları, hepsi siber saldırı hedefi olabilir. Bu sistemlerin siber dayanıklılığı, en az fiziksel performansları kadar önemli.
Siber güvenlik, diğer savunma alanlarından farklı olarak sürekli bir yarış. Bir füze savunma sistemi geliştirdiğinizde, on yıl boyunca etkili kalabilir. Bir siber savunma sistemi, altı ay sonra yeni bir saldırı tekniğine karşı yetersiz kalabilir. Bu yüzden siber güvenlik yatırımı, tek seferlik bir alım değil, sürekli bir süreç.
Türkiye bu sürece geç başlamadı ama hızlanması gerekiyor. Özellikle insan kaynağı, ofansif kapasite ve kuantum sonrası kriptografi geçişi konularında. Dijital savunma hattı, fiziksel savunma hattı kadar hayati. Ve bu hattın her gün yeniden inşa edilmesi gerekiyor.
Sık Sorulan Sorular
Türkiye'nin askeri siber güvenlik kapasitesi ne düzeyde?
Stuxnet'in askeri siber güvenliğe etkisi ne oldu?
Yerli kriptolama sistemleri neden önemli?
Analizleri kaçırmayın
Haftalık savunma sanayi bülteni.
