Ukrayna-Rusya savaşı askeri ve istihbari açıdan çok sayıda ilki beraberinde getirdi. Rehin alınan askerlerin aileleriyle akıllı telefonlar üzerinden görüntülü konuşması, ölen askerlerin kimliklerinin çeşitli uygulamalarla belirlenmesi, uydudan çekilen görüntülerin açık kaynaklarda anlık paylaşılması akla ilk gelenlerden.
Geçtiğimiz hafta bu konuda ilginç bir gelişme daha yaşandı. ABD’li bir şirket, Ukrayna’daki Rus askerlerinin elde ettiği telefon sinyallerini haritalandırdı ve bunu kamuoyuna duyurdu. Bu gelişmenin bir yüzünde Rus askerlerinin gerek toplu gerek daha küçük birlikler halinde bulunduğu alanların Ukrayna güçlerinin eline geçmesi var. Madalyonun diğer yüzündeyse teknolojinin geldiği noktanın harp sahasına yansımalarının hangi boyutlara ulaştığı gerçeği.
[Ukrayna'da savaşan Rus askerlerinin cep telefonu sinyallerinden elde edilen harita.]
ABD askerlerinin gizli üsleri açığa çıkmıştı
Ukrayna’da yaşananlara geleceğiz ancak teknoloji ve güvenlik güçleri arasındaki işlerin ve geride bırakılan izlerin ne denli sonuçlar doğurabileceğine dair küçük bir olayı daha hatırlamakta fayda var.
Bilindiği üzere, koşu ve fitness uygulamaları kullanıcıların spor aktivitelerini takip etmesini sağlayan GPS özelliğiyle birlikte geliyor. Strava da bunlardan biri. Şirket, programı kullanan kişilerin ısı haritalarını açık bir şekilde internet sitesinde yayınlıyordu. 2018 yılında bir güvenlik öğrencisi programı yakından incelediğinde ilginç detaylarla karşılaştı. Örneğin haritada Suriye’ye odaklandı ve
ABD askerlerinin bilinen ve gizli konumlarını tespit etti.
Aynı haritayı inceleyen başka bir isim Somali'nin başkenti Mogadishu'da
CIA üssünün yakınındaki kumsalda koşu aktivitelerine rastladı. Bir gazeteci ise ABD Özel Operasyon üslerinin Afrika'nın Sahel bölgesinde nerede olduğunu tespit etti. Ayrıca bir
Twitter kullanıcısı Yemen'de bir Patriot füze sisteminin kurulu olduğu konumu buldu.
[ABD askerlerinin de kullandığı bir 'fitness uygulaması' çok kritik üslerin ve gizli tesislerin yerini açığa çıkarmıştı.]
Açık kaynak istihbaratının yeniçağı başladı
Özellikle istihbari ve askeri konularda önemli çalışmaları bulunan bir isim olan Tolga Ökten ile Ukrayna’daki durumu konuşmak için bir araya geliyoruz… Ancak öncesinde ‘açık kaynak istihbaratı’ üzerinde biraz durmak istiyoruz.
Son dönemlerde kafamızı nereye çevirsek bu kavramı duyuyoruz. Nedir ne değildir diye Ökten’e soruyoruz. Açık kaynak istihbaratının yeni bir olgu olmamakla birlikte internet devrimi sonrasında farklı bir karaktere büründüğü yanıtını alıyoruz.
Günümüzde bilgisayar başından kalkmadan stratejik ve taktik istihbarat öncelikleri hakkında önemli bilgiler toplanabildiğinin altını çiziyor Ökten ve “Açık kaynaklarda yer alan veriler, askeri birliklerin konumlarının tespitinden,
savaş suçlarının belgelenmesine, radikalleşme emarelerinin tespitinden, terör eylemlerinin soruşturmasına kadar geniş bir çerçevede kullanılabilir” bilgisini paylaşıyor.
Açık kaynak bilgileri iki ucu keskin bıçak
Analiz teknolojilerindeki gelişme ve bilginin giderek daha yoğun bir şekilde fiziki ortamdan siber ortama doğru kaymasının istihbarat teşkilatlarını doğrudan etkilediği görüşünde Tolga Ökten.
Günümüzde teknik analiz, veri analizi gibi adlar altında farklı bir görev tanımları, kadrolar ve taktik yenilikler ortaya çıktığına işaret edip, şöyle devam ediyor:
“Bu durum sadece istihbarat teşkilatları açısından değil sivil kullanıcılar açısından de geçerli. İnternete sahibi tarafından bilinçli şekilde yüklenen ya da başka taraflarca sızdırılan her türlü yapılandırılmış ya da yapılandırılmamış bilgiler, bilgisayarı olan her bir kullanıcı için büyük bir veri havuzu oluşturuyor.
İnternette yer alan bu veri yığını; veri analiz, haritalandırma ve görselleştirme programları sayesinde kullanıcılar için anlamlı bir bütün haline getirilmeye çalışılıyor. Bu doğrultuda internetin kullanıcılar açısından bir süper arşive dönüştüğü söylenebilir.
Açık kaynak bilgileri, ülkeler açısından iki ucu keskin bıçak olarak görülmeli. Analiz faaliyeti için önemli fırsatlar sunarken; bilgi, personel ve faaliyet güvenliği açısından çeşitli tehditleri de bünyesinde barındırıyor. İnternette yer alan her bilgi tespit, takip ve manipüle edilebilir.
Ayrıca, sadece sosyal
medya gibi açık kaynak platformları değil baz istasyonu bilgileri, kişisel bilgiler ve kapalı devre kamera görüntüleri gibi yarı açık kaynak olarak görülebilecek birtakım bilgiler de hasım grupların eline geçebilir.
Akıllı telefon uygulamaları vasıtasıyla, biyografik bilgilerin yanı sıra konum ve görüşme verileri gibi anlık bilgiler elde edilebilir.”
Dijital iz bırakmadan ilerlemek çok zor
Bu tehditlerin önlenmesi amacıyla İstihbarata Karşı Koyma önlemlerinin sıkı bir şekilde uygulanması gerektiğini de söylüyor Ökten. Örneğin, teorik olarak faaliyet sırasında internet bağlantısı olan akıllı cihazların kullanılmaması gerektiğini anımsatıyor. Ancak pratik gereklilikler nedeniyle günümüzde bunun pek de mümkün olmadığının da altını çiziyor.
“Modern insanların arkasında dijital izler bırakmadan yaşaması pek mümkün değil.” tanımlaması dikkate değer. Ayrıca; merak, beğenilme arzusu ve umursamazlık gibi insan doğasına dair kusurların yanı sıra anlık gelişen bazı durumlar nedeniyle de ‘akıllı cihazların kullanılmaması’ gibi önlemlere uyulmadığından bahsediyor Ökten.
[Çifte ajan Skerpel için İngiltere'de operasyon planlayan Rus istihbaratçılar da önlem almalarına rağmen bir şekilde iz bıraktılar.]
Görev başarıyla tamamlansa da sonunda açığa çıktılar
Ökten, Rusya’nın Ukrayna’da yaşadığı benzer sorunlara da değinerek genel bir değerlendirme yapıyor.
“Rus istihbarat servislerinin ve askeri birliklerinin faaliyetlerine yönelik yapılan araştırmalar, açık-yarı açık kaynak analizi ve faaliyet güvenliği açısından önemli örnekler sunuyor. Askerlerin akıllı telefon, akıllı saat ya da
sosyal medya uygulamaları kullanmaları sadece kendi hayatlarını değil etraflarında bulunan diğer unsurları da ciddi bir tehlikeye sokuyor.
Aslında görev sırasında yakalanmasalar da sonrası için de bu tür izler önem taşıyor. Eski çifte ajan Sergey Skripal ve kızı Yulia'ya İngiltere’de düzenlenen suikast girişimi buna iyi bir örnek olabilir... Skripal suikast girişiminin failleri; kapalı devre kamera görüntüleri, araç plaka kayıtları, uçuş bilgileri ve geçmiş dönemde başkalarına ait sosyal medya hesaplarında yer alan özel fotoğrafları sayesinde tespit edildi. Suikastı gerçekleştirenler her ne kadar faaliyetin güvenliği için önlem alsalar ve yakalanmadan
Rusya ya dönseler de kaçınılmaz olarak arkalarında çok sayıda dijital ayak izi bıraktılar.
Benzer bir şekilde, Ukrayna’da kriptosuz telsizlerin kullanılması ve açık GSM iletişimine devam edilmesi askeri birliklerin kapasite ve planları hakkında önemli emareler sundu.”
Durumun resmini çekmek yeterli olmaz
Tolga Ökten, sohbetimizin sonuna gelirken aslında ilginç bir sürece de dikkat çekiyor. Evet, batılı istihbarat örgütleri açık kaynaklara çok fazla bilgi veriyor. Biz de yüksek teknolojinin ne denli sonuçları olabildiğini görebiliyoruz. Ancak Ökten bunların yeterli gelmeyeceğine işaret ediyor.
Bu nedenle de açık kaynak analizinin zayıf yönlerinden de bahsederek fotoğrafın bütününü tamamlıyor:
“Öncelikle, daha fazla veri her zaman daha fazla istihbarat anlamına gelmez… Neticelendirilebilir olmayan veriler işgücü kaybı ve emek israfı yaratarak yüksek bir fırsat maliyeti de çıkarabilir.
İkincisi, açık kaynaklar önleyici istihbarat sağlamaktan ziyade, soruşturma aşamasında etkili oluyor. Örnek vermek gerekirse Bellingcat gibi açık kaynak analizi yapan kurumlar Rus istihbarat servislerinin işlediği suçları ortaya çıkarmakta yardım edebilir. Diğer taraftan bu çalışmalar önleyici istihbarat olmaktan ziyade bir soruşturma faaliyeti... Bu örnekte suç önlenememekte sadece dijital ayak izlerini takip edilerek suçlular ortaya çıkarılmakta.
Açık kaynak analizi bir durumun resmini çekebilir ancak istihbarat açısından bu yeterli değil. Faaliyetin arkasındaki niyetin tespiti ve geleceğin öngörülebilmesi için röntgeninin çekilmesi gerekir. Bu da diğer gizli haber toplama yöntemleri kullanılarak gerçekleştirilir.”