
Arka Plan
2020’lerden itibaren İHA ve SİHA’lar, modern savaşların vazgeçilmez unsuru haline geldi. Azerbaycan-Ermenistan savaşında Bayraktar TB2’lerin etkinliği, Ukrayna-Rusya savaşında kamikaze dronların yaygın kullanımı, bu teknolojilerin kritik önemini gösterdi. Ancak bu sistemlerin yazılım ve haberleşme altyapısı, siber saldırılara karşı açık bir risk alanı olarak varlığını sürdürmektedir.
Aşama 1 – Siber İstihbarat Toplama
Rakip bir devletin siber istihbarat birimi, hedef ülkenin SİHA filosuna ait komuta-kontrol merkezlerini uzun süreli izlemeye alır.
- Açık kaynaklardan (OSINT) kullanılan frekanslar, yazılım güncellemeleri ve üretici firmaların zafiyet raporları incelenir.
- Dark web üzerinden SİHA üreticisi alt yüklenicilere ait sızdırılmış e-postalar satın alınır.
- Komuta merkezinde çalışan düşük rütbeli bir görevliye yönelik “spear-phishing” saldırısı düzenlenir.
Aşama 2 – Sızma ve Kontrol Mekanizması
Siber saldırganlar, İHA kontrol yazılımına supply-chain attack (tedarik zinciri saldırısı) yoluyla arka kapı yerleştirir.
- Güncelleme paketi içine gizlenmiş zararlı kod, yavaş yavaş komuta merkezine yayılır.
- Bu zararlı yazılım, “man-in-the-middle” taktiğiyle uydu haberleşmesini manipüle etmeye başlar.
Aşama 3 – Operasyonel Müdahale
Kritik bir anda (örneğin sınır ötesi bir harekât sırasında), saldırganlar devreye girer:
- SİHA’ların GPS koordinatları manipüle edilir. Araçlar dost hedefleri düşman gibi görmeye başlar.
- Bir kısmı iniş pistine yaklaşırken motor komutları engellenir, pist üzerine düşerek kullanılamaz hale gelir.
- Daha ileri düzeyde, saldırganlar birkaç SİHA’yı doğrudan ele geçirerek kendi komut merkezlerine yönlendirir.
Aşama 4 – En Kötü Durum Senaryosu
- Ele geçirilen SİHA’lardan biri, kritik bir askeri üssün üzerine yönlendirilir ve kendi mühimmatıyla saldırı düzenler.
- Diğerleri düşürülmeden önce radar ve uçuş verileri kopyalanır; bu veriler rakip ülkenin savunma sanayisine aktarılır.
- Olayın uluslararası yankısı büyür; NATO veya BM düzeyinde soruşturmalar başlatılır. Hedef ülke, müttefiklerine karşı güvenilirliğini kaybeder.
Olası Gerçek Dünyadan Esinlenmeler
- 2009’da Irak’ta ABD Predator dronlarının video akışlarının şifrelenmemesi sebebiyle İran destekli gruplar tarafından hacklenmesi.
- 2011’de İran’ın, ABD’ye ait RQ-170 Sentinel İHA’sını GPS spoofing yöntemiyle ele geçirdiğini iddia etmesi.
- 2022’den itibaren Ukrayna-Rusya savaşında drone ve anti-drone elektronik harp rekabeti.
Sonuçların Analizi
- Askeri açıdan: Bir ülkenin hava üstünlüğü bir anda yok olabilir.
- Ekonomik açıdan: Yıllarca geliştirilen savunma teknolojisi rakiplerin eline geçer.
- Psikolojik açıdan: Kamuoyunda “dokunulmaz” sanılan savunma sistemlerine olan güven sarsılır.
- Stratejik açıdan: Siber alan, konvansiyonel savaş kadar kritik bir cepheye dönüşür.