Etiket arşivi: yazarlar

ABD’nin CyCon performansı: ”Dünyayı dinliyorum gözlerim kapalı”

Bu seneki CyCon konferansının en çok merak edilen konuşmacılarından biri şüphesiz ABD Ulusal Güvenlik Ajansı (NSA) ve Siber Komutanlık’ın başında bulunan Amiral Michael Rogers’dı. Estonya Cumhurbaşkanı Thomas Hendrik Ilves’in açılış konuşmasının ardından sahneye çıkan Rogers, selefi Keith Alexander’ın sahne performansının yanına bile yaklaşamayarak dinleyelenleri hayal kırıklığına uğrattı.

Konuşmasında ABD’nin rolüne pek değinmeden siber alanda uluslararası işbirliğinin önemine dikkat çeken Amiral, güvenlik – özgürlük dengesi açısından –görevi gereği- güvenlik ağırlıklı bir profil çizdi. Bilginin serbest dolaşımına yaptığı vurgu, dinleyiciler arasında bıyıkaltı gülüşmelere yol açsa da asıl sürpriz soru cevap bölümünde geldi.

Güvenlik camiasının saldırganların bir adım gerisinden gitmesinin nedenini ‘imza-bazlı güvenlik anlayışı’ (signature-based approach) olarak açıklayan Amerikalı komutan, güvenlikçilerin daha fazla sıfırıncı gün açıklığı (0-day) bulmak için çalışmasını siber alanı daha güvenli hale getireceğini ifade etti. Bu bağlamda siber tehdit analizi ekseninde ‘öngörülü modelleme’ (predective modelling) üzerinde çalışmanın siber güvenlik için en önemli mücadele alanı olarak tanımladı. Rogers, isim vermeden Çin gibi bazı ülkelerin siber alana ‘sınır çizme’ faaliyetlerini ‘Internet’in Balkanlaştırılması’ olarak gördüğünü dile getirdi.

Amirl Rogers

 

 

 

 

 

 

 

 

Çalıştığı yerden gelen sorularla keyiflenen Rogers’ın bu mutlu anları uzun sürmedi. Özgürlükçü akademisyenler, siyasi aktivistler ve dişli gazetecilerin dinleme/izleme operasyonları ile ilgili soruları Rogers’ı bir daha hatırlamak istemeyeceği durumlara düşürdü.

“Neden dünyayı dinliyorsunuz?” mealindeki sorulara, ‘dinliyoruz ama bunu hukuk çerçevesinde yapıyoruz’ tadında cevaplar veren Rogers’ın art arda gelen bunaltıcı sorular üzerine cevap verirken bazen gözlerini kapaması, bazen sadece yere bakarak birşeyler anlatması gözlerden kaçmadı. Finli bir gazetecinin ‘İki sene önce selefiniz Keith Alexander’ı dinlemiştim. Ondan bu yana iyi giden bir şey göremiyorum. Dinleme konusunda daha açık bir duruşunuz var mı?’ sorusuna yaklaşık on saniye hiç birşey söyleyemeden eli çenesinde düşünerek karşılık vermesi, CyCon’un unutulmaz anları arasında yerini aldı diye düşünüyorum.

CyCon katılımcıların heyecanla beklediği konulardan biri de,  geçtiğimiz haftalarda Çin ve Rusya arasında imzalanan ‘siber saldırmazlık paktı’ hakkında ABD’li resmi bir yetkilinin yapacağı değerlendirmedeydi. Reuters muhabiri konuyla ilgili sorduğu soruya, ‘Bu konuyla ilgili detaylı bilgiye sahip değilim.’ diye geçiştirmesi bazı katılımcıların dayanamayıp salon dışına çıkmasına neden oldu.

‘Rogers’a sahnede dayak’ şovunun kapanışını ise wired.com muhabiri yaptı. Siber saldırganların sadece sıfırıncı gün açıklığı bulup bunları istismar etmekle yetinmediğini ifade eden ABD’li muhabir, ‘dijital sertifikaların kötü niyetli kişiler tarafından çalınıp saldırılarda kullanılmasına karşı nasıl bir önlem geliştiriyorsunuz?’ sorusu, salonun hepsinde olmasa da bu sorunun aslında ne anlama geldiğini anlayanlar için ‘Rocky’nin Ivan Drogan’a attığı ölümcül yumruk etkisi’ yarattı. Rogers karşılık olarak ABD’nin siber stratejisinin önceliğinin ‘savunma’ olduğunu hatırlatıp, bu durumun ABD Başkanı tarafından da dile getirildiğini söyledi. Halbuki NSA’den sızan Snowden belgelerinde, ABD ordusunun ofansif siber operasyonlar yapmasına yetki veren Başkanlık Emri dünya gündemini oldukça meşgul etmişti. Rogers’ın karşısındaki dinleyici kitlesinin bunu bilmemesini düşünmesi stratejik bir hataydı.

Wired.com’dan gelen sorunun refere ettiği ikinci bir nokta daha bulunuyor. Stuxnet saldırısının hazırlık aşamasında güvenilir şirketlerin sistemlerine sızılarak dijital sertifika çalındığı ortaya çıkmıştı. Rogers’ın burada konuyla ilgili söyleyeceği bir iki cümle, Stuxnet saldırısının legal olarak da ABD yönetimine mal edilmesinin önünü açabilirdi. Böyle çetrefilli bir konuya girmeyen Amerikalı Amiral kariyerini de bir anlamda kurtarmış oldu.

Rogers’ın konuşmasını nasıl bulduğunu sorduğum ABD istihbaratına yakın bir isim ‘sanırım operasyonel işlerle çok meşguldü; fazla hazırlanamadı’ gibi dokundurmalı bir yorumda bulundu. Dünyadan gelen tepkiler artsa bile, bu ABD’nin dinleme/izleme operasyonlarından vazgeçmesini sağlayamıyor. Rogers’ın sık sık gözlerini kapatıp ‘bitse de gitsek’ izlenimi verdiği konuşmasının da ima ettiği gibi, ABD’nin duruşu ‘dünyayı dinliyorum gözlerim kapalı’ şeklinde özetlenebilir.

HAFTALIK SİBER BÜLTEN RAPORUNA ABONE OLMAK İÇİN FORMU DOLDURUNUZ!

[wysija_form id=”2″]

 

Siber diplomatların er meydanı: GGE

Siber güvenliğin stratejik ve hukuki yanlarının ele alındığı en önemli konferans olarak kabul edilen CyCon’dan bir gün önce Estonya Dışişleri Bakanlığının organize ettiği bir çalıştay düzenlendi. Önümüzdeki sene küresel siber güvenlik gündeminde yer edinmesi beklenen konular uzmanlar tarafından bir gün süren bu çalıştayda ele alındı. Estonya Hariciye’sinin bir gelenek haline getirmeye çalıştığı etkinliğin bu seneki konusu, devletlerin uluslararası siber güvenlik konularında politika geliştirirken bağlı kalmaları öngörülen uzlaşılmış kurallar; diğer bir deyişle siber normlar.

Siber güvenlikle ilgili konuların uluslararası güvenlik meselesi haline gelmeye başlaması üzerine, siber sorunların küresel bir insiyatifle üstesinden gelme amacıyla 2004 yılında Birleşmiş Milletler (BM) bünyesinde Group of Governmental Experts (GGE)* adlı bir grup kuruldu. Geride kalan 11 yılda GGE çeşitli uzlaşmazlıklar nedeniyle somut bir adım atamadı. Fakat bugün gelinen noktada ‘siber alanda sorumlu devlet davranışları’ konusunda ciddi tartışmalarla belirli bir bilgi birikimi oluştuğu anlaşılıyor.

Estonya Dışişleri Bakanlığı’nda bu sene katılma imkanı bulduğum toplantı aslında GGE’nin faaliyetleri konusunda BM’nin açıkladığı dökümanlarda bulunanlardan daha fazla bilgi vermiyor. 20 ülkenin gönüllü üye olduğu bu çalışma grubunda siber güvenliğin uluslararası boyutu hakkında küresel seviyede fikir üretebilecek ‘siber diplomatlar’ ile ilgili ayrıntlar benim için daha ufuk açıcı oldu.

“Teknik bir altyapım olmamasına rağmen, nereye gidersem siber beni takip etti.” Bu ifadeler Estonya Dışişleri Bakanlığı müsteşarı Marina Kaljurand’a ait. Kaljurand’ın siber güvenlik ile tanışması 2006 yılında Estonya büyükelçisi olarak bulunduğu İsrail’den, Rusya’ya tayin olduğunda başlamış. Görevindeki ilk senesini geri bıraktığında gerçekleşen Estonya saldırısı kendi ifadesiyle zorlu bir başlangıç olmuş.  2011 yılında atandığı Washington büyükelçiliği görevi sırasında da Snowden Sızıntıları’nın ortaya çıkardığı krize birinci elden şahit olmuş. Şimdi ise GGE’de Estonya’yı temsil ediyor.

Marina Kaljurand

 

 

 

 

 

 

 

Öncelikle müsteşarlık gibi değerli bir konumda siber güvenlik bilgisi ve farkındalığı oldukça yüksek bir diplomatın olması, ülkenin bu kritik konuya doğru bir şekilde ne kadar önem verdiğinin göstergesi. Örnek vermek gerekirse, mevcut silahlı çatışmalar hukukunun siber savaşa nasıl uygulanabilirliği konusunda ortaya koyduğu argümanlardan, siber terörizmin ne kadar siber güvenlik ne kadar terörizm meselesi olduğu tartışmasına kadar önceden düşünülmüş net fikirleri bulunuyor. “Ben çok şanslıyım. Çok dolu brifingler alıyorum. Harika toplantılarla beni bilgilendiren çalışanlarımız var.” diyen tecrübeli devlet kadını, bakanlığında birçok siber diplomat olduğuna da işaret ediyor böylece. Kaljurand GGE toplantılarında sadece başkentlerinde hazırlanan metinleri okuyup giden diplomatların olduğunu da sözlerine eklemeden geçmiyor.

Eston Hariciyesi’nin siber diplomaside yetişmiş elemana sahip olmasının bulunmasının en önemli sebeplerinden bir tanesi NATO akreditesine sahip Müşterek Siber Güvenlik Mükemmeliyet Merkezi’nin başkent Tallinn’de bulunması. Bir düşünce kuruluşu –think tank-den ziyade ‘düşün ve uygula’ –think and do- kurumu şeklinde çalışan Merkez’den Eneken Tikk Ringas’ın devletlerin siber norm üretme karşısındaki tavırlarını incelediği sunumu, Estonya’nın çok aktörlü siber güvenlik yönetişimini başarılı bir şekilde uyguladığının göstergesi sayılabilir. Estonya bir yanda akademik kurumların ve düşünce kuruluşlarının diğer yanda ordunun ve hükümetin oluşturduğu sinerji, bağımsızlığını kazanmasından sonra sadece çeyrek yüzyıl geçmeden, değişimi iyi okuyan ve bugüne göre değil yarına göre stratejisini geliştiren bir ülkenin siber alanda nasıl atılım yapacağının açık işaretlerini sunuyor.

* GGE ÜYELERİ: Antigua ve Barbuda, Belarus, Brezilya, Çin, Kolombiya,Mısır, Estonya, Fransa, Almanya, Gana, İsrail, Kenya, Malezya, Meksika, Pakistan, Rusya, İspanya, İngiltere ve ABD

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Siber Güvenlik Kurulu’na yeni üyeler mi geliyor?

Geçtiğimiz hafta üçüncüsü düzenlenen Uluslararası Adli Bilişim ve Güvenlik Sempozyumu (ISDFS), 11-12 Mayıs 2015 tarihlerinde Bilim, Sanayi ve Teknoloji Bakanlığı’nın desteğiyle Prof. Dr. Şeref Sağıroğlu’nun kaydadeğer özverisiyle Gazi Üniversitesi Mühendislik Fakültesi evsahipliğinde Ankara’da gerçekleşti. Siber güvenliğin şimdiye kadar yakından inceleme imkanı bulamadığım bir alanında iki tam gün boyunca yurtdışı ve yurtiçinden gelen katılımcıları dinleme fırsatı sunan bu etkinliğin, Mobil Adli Bilişime yoğunlaşan bir özel eğitim ayağı da vardı.  Katılımcı kitlesini kamu, özel sektör ve sivil toplum kuruluşlarından gelen uzman ve akademisyenlerin oluşturduğu sempozyumda, bilgi güvenliği, siber güvenlik ve adli bilişim konuları disiplinlerarası ele alınmaya çalışıldı.

Adli bilişim uzmanı ve Yaşar Üniversitesi Bilgisayar Mühendisliği Bölüm Başkanı Doç. Dr. Ahmet Koltuksuz, Sempoyuzm genelinde dinlediğim en iyi konuşmacılardan biriydi. “Adli Bilişiminin Geleceği ve Gelecekte Adli Bilişim” başlıklı konuşmasında, yeni teknolojilerin ileri dönük faydaların yanında engeller de getireceğine, arasında DNA-geninin hacklenmesinden tutun da, illegal 3D baskı yöntemlerine kadar uzanan geniş bir ‘alışılmadık’ suç yelpazesinin ortaya çıkmakta olduğuna değinirken, yakın dönemi etkileyeceği öngörülen megatrendlerin başında devlete teknoloji yoluyla meydan okumaya başlayacak bireyleri gördüğünü belirtti.  Kendisiyle öğle yemeğinde daha detaylı sohbet etme imkanı bulduğum Koltuksuz, Türkçe’deki siber terimlerin yetersizliği üzerine konuştuğumuz esnada ‘sanal gerçeklik’ çevirisine daha tutarlı bir alternatif olarak ‘zahiri gerçeklik’ kavramını uygun bulduğunu paylaştı. Tüm terimleri birebir çevirmek zahmetli ve bazı zamanlarda hakim Batılı siber dilin doğası gereği imkansız olsa da, en azından siber kavramların kapsamlı anlamlarına dair Türkçe çalışma yapacak özverili ve çok disiplinli bir kurul oluşturulabileceği konusunda hemfikirdik. Takip eden panelde, Sam Houston Üniversitesi’nden Doç. Dr. Cihan Varol’un ‘adli bilişim ve eğitim’ başlıklı konuşmasında, siber güvenlik bütçesinin 2014 yılı için $786 milyon olarak belirlenmesine, ABD’de konuya yönelik oldukça fazla bölüm ve program olduğuna ve siber güvenliğin kapsamlı olduğu kadar uzun soluklu bir yol haritasıyla sağlanabileceğine değindi.

İLGİLİ HABER >>> ABD SİBER BÜTÇESİNİ 14 KAT ARTIRDI

Prof. Dr. Vahit Bıçak ve Emine Yazıcı Altıntaş’ın panelist olarak yerini aldığı öğleden sonra oturumu katılım yoğunluğu açısından dikkate değerdi. Panelde, Türkiye’nin 2015-2016 Siber Güvenlik Stratejisi ve Eylem Planı’na ilişkin konuşan Emine Yazıcı Altıntaş, geçmiş dönem stratejisine ilişkin, hayata geçirilmiş olmasını çok önemli ve yerinde bir hareket olarak değerlendirdi. Siber güvenlik stratejimizin en büyük derdini bütçe olarak yorumlarken, yeni stratejide siber güvenliğin milli güvenliğe entegre edildiğini söyleyen Altıntaş, ekonomik maliyet hesabının da stratejiye eklenmesinin yerinde olacağını aktardı. Siber Güvenlik İnisiyatifi’nden de bahsedilen panelde, yeni dönemde Ulusal Siber Güvenlik Kurulu’na üniversitelerin ve STK’lar ve özel sektör katılıcımcılarının da eklenmesinin sağlıklı bir ekosistemi oluşturulmasına katkısının büyük olacağı kaydedildi. Her ne kadar panelistlerden biri Mart ayında yaşanan elektrik kesintisi ve siber saldırı arasında teknik delile dayandırılmamış bir bağlantı kurup, ‘siber güvenlik bu yüzden Türkiye için önemlidir’ çıkarımına ulaşmış da olsa, katılımcıların ilgisi ve panelistlerin sunumlarının sektörel, kamu ve akademi düzeyinde yükselen bir bilince işaret etmesi oldukça olumluydu.

İLGİLİ YAZI >>> 31 MART ELEKTRİK KESİNTİSİ: PARANOYAYA ÇEYREK KALA

Sempozyum’un iki gün öncesinde düzenlenen ve bir tam gün süren Mobil Adli Bilişim veya diğer adıyla Mobil İnceleme eğitiminde, beklentilerim fiyat-kalite bağlamında tam anlamıyla karşılanamamış, güncel mobil inceleme tekniklerinden ziyade eğitmenimizin öne sürdüğü ‘Türkiye’nin %60-70’inin hala 1100, 3310 gibi telefonlar kullanıyor olduğu’ iddiasından hareketle tabiri yerindeyse ‘modası geçmiş’ yöntemler incelenmiş ve görmeyi umduğum vaka çalışmalarına yer verilmemiş olması belli bir hayal kırıklığı yaratmış da olsa, eğitim sırasında sağlanan sunumlar konuya giriş yapmam açısından önemliydi.[1]

Türkiye’de CMK 134 ışığında, önce imaj almanın hedeflenmesi, incelenen cihaza direk USB bağlayıp olay yerinde inceleme yapılmasının yapan kişiye soruşturma açılma sebebi yaratacak kadar ciddi bir usulsüzlük olduğunun belirtilmesi, Hollanda gibi çoğu Avrupa ülkesinde bu durumun farklı olduğu, görevlilerin sahada incelemelerini yapıp raporu imaj üzerinde çalışmadan tamamladığı düşünülürse oldukça önemliydi. Durumun temelinde delil yerleştirme veya delil üzerinde oynama yapılmasının kontrol altına alınma isteği olduğu gözlense de, pratikte bu durumun sık sık medyada yer bulan delil karatma, yeni veriler ekleme, sahte delil ekleme, delili değiştirme, mahkeme kararlarını etkileme haberleri düşünüldüğünde ne kadar gözetildiği elbette ki tartışmaya açık. Ülkemizdeki güvenlik güçleri, hukukçular, teknik birimler  ve hatta akademisyenler için oldukça bakir. Gömülü verilere ulaşma ve bu verilerin analizi işlemlerini farklı disiplinlerden gelen uzmanların yaptığı bir gerçek, ancak idealinde konuyla ilgilenenlerin interdisipliner çalışabiliyor olması, süreci daha sağlıklı kılmak adına adli bilişim hukukunun geliştirilmesi, delil toplama işlemlerinin kapsamının genişletilmesi, inceleme işlemlerinin önündeki sıkıntıların kaldırılması ve işlemlerinin hızlandırılması, kamuoyunda çoktan kemikleşmiş olan olumsuz algıyı iyileştirilebilmek adına fazlasıyla gerekli.

[1] Eğitim sonrası yaptığım beş dakikalık bir araştırmayla, Deloitte firmasına ait bir 2013 tarihli bir araştırmanın Türkiye’de akıllı mobil cihaz kullanım oranının %67 olarak belirtildiğini bulmuşken, böyle bir iddia üzerine tüm eğitim yapılandırılmış olması mantığmla çelişse de, bunun bir ‘giriş’ kursu olduğunu unutmamak gerekiyor.

HAFTALIK RAPORUMUZA ABONE OLMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Emniyet’in istihbari bilgilerini bir ihale ilanıyla tehlikeye atmak!

Siber güvenlik stratejisi oluşturmak ve strateji çerçevesinde uyumlu politikalar oluşturmak diğer alanlarda aynı işi yapmaktan biraz daha zor. Bu durumun önemli sebeplerinden biri siber güvenliğin hem dikey hem de yatay eksende diğer alanlarla ilişkide olması. Türkiye’nin de dahil olduğu birçok ülke tarafından 5. muhabere alanı olarak deklare edilen siber alan kendi başına bir politika üretme mevzusu olmakla birlikte, aynı zamanda dijital bazlı teknolojiler kullanan diğer sektör ve alanların da önem vermesi gereken bir konu.

Türkiye’de Ulusal Siber Olaylara Müdahale Merkezi’ne (USOM) ek olarak sektörel/kurumsal SOME’lerin kurulması gerekliliğinin ortaya çıkmasının temelinde siber güvenliğin yukarıda bahsedilen çok boyutlu yapısı bulunuyor. Birçok alana etkisi bulunan böyle bir konuda strateji geliştirmek ve politika üretmenin önemli zorluklarından bir tanesi attığınız adımın öngörülmeyen yansımalarının olması. Siber güvenlikte zaman ve mekan kavramlarının alışılmışın dışında tanımlarla ortaya çıkması yerleşmiş norm ve standartların da yeniden yorumlanmasını bir zorunluluk haline getiriyor.

Teorik olarak zihnimde bulunan bu konuyla ilgili çok önemli bir örneği bu haftanın başında katıldığım Kadir Has Üniversitesi’nde düzenlenen Siber Güvenlik ve Türkiye konferansında öğrenme fırsatım oldu. Emniyet Müdürü Alptekin Aslantaş, Emniyet Teşkilatı’nın dijital bilgi bankası olarak kabul edilen POLNET’i bir kritik altyapı olarak ele aldığı sunumunda, emniyetçilerin aldıkları eğitimden, muhbirlerin verdiği istihbari bilgilere kadar çok değerli ve gizli bilgilerin POLNET sisteminde saklandığını ifade etti. Aslantaş, sistemde bulunan bilgileri saydıktan sonra POLNET’in bir kritik altyapı olduğu sonucuna vardı. POLNET’te saklanan bilgiler o kadar kıymetli ki, Türkiye’de siber güvenliğin stratejik boyutlarıyla ilgili çalışma yapan nadir isimlerden biri olan Salih Bıçakçı sunumdan sonra bu bilgilerin yabancı istihbarat servislerinin iştahını kabartacağını dile getirmekten kendini alamadı.

Entegre politika üretme olarak tanımlayabileceğimiz konunun önemi de tam bu sırada verilen bir örnekle ortaya çıktı. Katılımcılarımdan biri sunum sırasında kısa bir google taraması ile POLNET’in hangi router, modem, switch, convertör, kabin ile depolama ve yedekleme ünitesi kullandığı bilgisinin internette bulunduğunu ifade etti. Bunların sisteme sızmak isteyenler için ne kadar önemli olduğunu bilenler duruma şaşırırken, POLNET gibi bir sistemde kullanılan bu cihazlara ait cins ve marka bilgilerinin kamuya açık resmi bir belgede geçmesi salonda kısa bir şok etkisi oluşturdu. Emniyet Genel Müdürlüğü’nün İkmal ve Bakım Daire Başkanlığının açtığı ihalenin şartnamesinde maalesef bu bilgiler liste halinde yayınlanmıştı. İhale kanunu böyle bir madde koymayı zorunlu kılıyor olabilir. Fakat yeni dönemde siber alanın gereklerine göre güvenlik anlayışımızı uyumlu hale getirmezsek bedelini ağır ödeyebilliriz.

Bu örnek siber güvenlik farkındalığı konusunda ne kadar yol almamız gerektiğini gösterip önemli bir ders verse de, konferasta yapılan diğer sunumlar da POLNET sunumu kadar benim açımdan öğreticiydi. Sitemizde yayınlanan Efsane Hackerlar dizisinden tanıdığınız Reyhan Güner IŞİD’in siber alan faaliyetlerini incelerken, teorik yazılarıyla öne çıkan Uğur Ermiş ‘siber alanda güç’ konusunda derin bir sunum yaptı.

HAFTALIK SİBER BÜLTEN RAPORUNA ULAŞMAK İÇİN FORMU DOLDURUNUZ

[wysija_form id=”2″]

Hibrid Savaş ve Siber Uzay

9 Kasım 2012’de Rusya Federasyonu(RF) Genel Kurmay Başkanlığı görevine getirilen General Valery Gerasimov, “hibrid savaş” olarak kavramsallaştırılan stratejinin mimarı kabul edilmektedir. “Gerasimov Doktrini” olarak da adlandırılan hibrid savaş, “non-linear” war, “kirli savaş” gibi farklı isimlerle de anılmaktadır. Gerosimov hibrid savaş kavramına ilişkin düşüncelerini 27 Şubat 2013’te Military-Industrial Kurier Dergisi’nde yayınlanan “The Value Of Science In Prediction” adlı makalesinde ortaya koymuştur.

Gerasimov makalesinin giriş kısmında savaşların doğası ve bu doğanın değişimi üzerinde durmaktadır. Savaşın doğasının her geçen gün değiştiği vurgusunu yapan Gerasimov, Arap Baharı ve Renkli Devrimler’den çıkarılabilecek önemli dersler olduğunu düşünmektedir. Yaşanan devrimler bir devlete kendi içerisindeki unsurların dışarıdan yapılacak bir müdahaleden çok daha büyük zararlar verilebileceğini göstermiştir. Hibrid savaş stratejisi de bu süreçlerden çıkarılan derslerle oluşturulmuştur. Stratejinin temeli, barış durumunu beyaz, savaş durumunu siyah olarak kabul edersek iki durum arasında kalan gri bölgenin kullanılmasına dayanmaktadır. Gri bölgede askeri olmayan kapasitenin yönlendirilmesi ve yönetilmesi konvansiyonel güç kullanımından çok daha etkili olmaktadır. Askeri kapasitenin (regular military) hibrid savaş içerisinde kullanılması ise belirlenen amaçlara ulaşıldıktan sonra elde edilen kazanımın korunması için kullanılmaktadır.

Hibrid savaşın asıl özünü ise regular military’nin savaş içerisinde kullanılmadığı süreçte kullanılan araç ve yöntemler oluşturmaktadır. Kullanılan bu araç ve yöntemler saldırıda bulunulan devletin konvansiyonel savaşlarda kullanılan savaş hukukunu, düzenli ordusunu ve bu ordu için oluşturulan stratejisini, ittifak ilişkilerini ve uluslararası ilişkilerin çatı örgütü olan Birleşmiş Milletler’in getirebileceği yaptırımları büyük ölçüde engellemektedir. Bunun asıl nedeni ise iki devlet arasındaki savaş durumunun hibrid savaşta ortaya çıkmamasıdır. Bu süreçte kullanılan araçlar yaklaşımın esnekliğinden dolayı uygulamadan uygulamaya farklılaşmakla beraber, stratejinin en önemli unsurlarından biri, düşman devlet içerisindeki ayrılıkçı/muhalif unsurların desteklenmesi ya da desteklenecek bir ayrılıkçı/muhalif unsurun oluşturulmasıdır. İkinci önemli unsur ise ayrılıkçı unsurların ağırlık kazandığı bölgeye tespit/isnat yapılamayacak şekilde özel kuvvetlerin sevkidir. Özel operasyon kuvvetlerinin yönetimi altında ayrılıkçı/muhalif unsurların yönetimi ele geçirerek istenilen hedefin elde edilmesi doğrultusunda yönetilmesi ise hibrid savaşın stratejik boyutunu oluşturmaktadır.

Hibrid savaş stratejisine ilişkin olarak Gerasimov’un yayını 2013 yılında olmasına rağmen hibrid savaşın farklı düzeyde uygulamaları daha eskiye gitmektedir. I. Dünya Savaşı’nda Almanya’nin İngiltere yönetimi altındaki Hindu ve Müslüman unsurları kışkırtması en eski örneklerden biri olarak gösterilmekle birlikte 2006 yılında Hizbullah-İsrail arasında gerçekleşen çatışma, 2008 yılında yaşanan Gürcistan-Güney Osetya çarpışması (sonraki süreçte RF-Gürcistan Savaşı), 2011 yılında İran’a gerçekleştirilen STUXNET saldırısı ve 2014 yılında gerçekleşen Kırım’ın Ukrayna’dan bağımsızlık süreci farklı yazarlar tarafından hibrid savaşa örnek olarak gösterilmektedir.

Kırım’ın bağımsızlık süreci örnek vaka olarak ele alınacak olursa hibrid savaş stratejisinin teorik yaklaşımlarının uygulanışı daha net olarak anlaşılacaktır. Ukrayna’nın başkentinde AB taraftarı kitlelerin Rus yanlısı yönetimi protesto üzerine, Kırım ve RF sınırındaki bazı bölgelerde bulunan RF yanlısı unsurlar bölgelerinde protestolar ve yerel idareyi ele geçirme teşebbüsünde bulunmuştur. Bu süreçte RF ordusu, sınıra yığınak yapmak ve alarm durumuna geçmekle beraber Ukrayna karşısında düzenlik birliklerini kullanmamış fakat ayrılıkçı unsurlara insan haklarına aykırı müdahalelere karşı koruma tedbirlerine başvuracağını açıklamıştır.

Kırım’da ise daha sonradan RF Özel Kuvvetleri (GRU, SPETNAZ) oldukları anlaşılan, Avrupa medyası tarafından little green man olarak adlandırılan kimlikleri ve aidiyetleri belli olmayan, iyi eğitimli ve ağır silahlı, yüksek koordinasyona sahip gruplar kritik öneme sahip yapıları, hızlı ve en az çatışmaya girecek şekilde işgal etmiştir. Ukrayna ve AB tarafından Kırım’daki organize güçlerin RF Birliği olduklarını iddialarını RF Devlet Başkanı V. Putin kesin bir dille reddederken, Savunma Bakanı Sergey Shouygu bu durumu karanlık bir odada siyah bir kedi aramaya benzetmiş ve özellikle bu kedi akıllı cesur ve kibarsa(polite) kediyi aramanın aptalca olacağını eklemiştir. Shouygu’nun bu tarifinden sonra “little green man” tabirinin yerini “polite man” tabiri almıştır. Polite man’lerin yönetimi altındaki Kırım’da ancak bağımsızlık referandumu ve RF’ye bağlanma kararının alınmasından sonra Rus düzenli birlikleri Kırım’a girmiştir.

Yukarıda verilen Kırım örneği hibrid savaşın iki unsurunu ortaya koymaktadır. Özel birliklerin organize bir şekilde yaptıkları operasyon hibrid savaşın ağ merkezliliğini (network centric), RF düzenli birliklerinin savaşa karışmadan sonuç alınması ise hibrid savaşın temassız (non contact) olduğunu göstermektedir.

Siber uzay ise hibrid savaşın yürütülmesi için gereken iki unsurun sağlanmasında ve savaşın kazanılmasında oldukça önemli bir yere sahiptir. Bu önem iki yönlü olarak görülmelidir. Her şeyden öte hibrid savaşın başarısı büyük ölçüde savaşı yürüten asimetrik birliklerle komuta kontrol mekanizması arasındaki oldukça sıkı iletişime dayanmaktadır. Ağ merkezli muharebe olarak kavramsallaştırılan bu yapıda komuta-kontrol mekanizması, aracı mekanizmalara gereksinim duymadan alandaki unsurları eşgüdümlü olarak yönetebilmektedir. Sahadaki farklı unsurlar arasında sağlanan eşgüdüm ise başarı için kritik öneme sahiptir. Siber uzayın öneminin her geçen gün arttığı dünyada 1990’lı yıllardan itibaren ağ merkezli muharebe, orduların gündeminde yer işgal etmiştir. Bu yaklaşımı ilk uygulayan devletlerden biri siber uzayın varlığının kaynağı olan ABD’dir. Türk Silahlı Kuvvetleri’de 2000’li yılların başından itibaren ağ merkezli muharebe kapasitesini geliştirme yolunda hızla ilerlemiştir.

Siber uzayın öneminin diğer boyutu ise hibrid savaşın doğasına uygun biçimde sağladığı saldırı ortamıdır. Hibrid savaşta saldıran devletle ile saldırılan devlet arasında olması gereken temassızlık hali (non contact) düzenli birlikle sağlanamazken siber saldırı kapasitesi ile sağlanabilmektedir. Siber uzayda yapılan saldırılarda verilebilecek zarar kapasitesi her geçen gün artarken tespit/isnat (attribution) problemi varlığını sürdürmektedir. Bu sebeple hibrid savaşı daha iyi anlayabilmek için siber uzayın aktif olarak kullanıldığı Estonya, Gürcistan ve İran örneklerini incelemek oldukça önemli olacaktır.

Ağlanmışlığın her geçen gün artması ise tespit/isnati zor gri bölgede kullanılan saldırı seçeneklerini arttıracaktır. Sonuç olarak devletlerin hibrid savaş stratejisine bir uygulayıcı olarak hazırlanması gerekmektedir. Bunun da ötesinde ilgili kurumlar tarafından böyle bir saldırıya maruz kalınması durumunda yaşanan örnekler üzerinden alınması gereken dersler olduğunu kabul ederek savunma önlemleri üzerine de kuramsal ve kurumsal bazda çalışmalıdır.