Son yıllarda imza attıkları çalışmalar ve yayınladıkları stratejik akademik dökümanlarla siber güvenlik dünyasında ses getirmeye başlayan Estonya merkezli, NATO akreditasyonuna sahip Siber Savunma Mükemmeliyet Merkezi (CCD COE), diğer tüm mükemmeliyet merkezleri gibi NATO bütçesinden ve emir komuta zincirinden bağımsız bir yapılanma. Uluslararası bir yürütme kurulu tarafından rehberlik edilen bu merkez, siber güvenliğe kıyısından köşesinden dokunan her sunumda ibretlik bir olay olarak anlatılan Estonya siber saldırısını takiben 2008 yılında Talinn’de kurulmuş. O tarihten bu yana iki asker kökenli Estonyalı komutasında yönetilen merkez, 2012 yılı Haziran ayından bu yana Albay Artur Suzik’in önderliğinde çalışmalar yürütüyor.
Suzik ile ilgili açık kaynak tarama yapmak bir hayli zor, bunun sebebi belki hala aktif görevde olması, belki asker kökenli oluşu, belki de bambaşka sebepler, tam kestirmek mümkün değil. Ancak Ukrayna krizi esnasında NATO bünyesinde hareket ettiği düşünülen hackerların Ukrayna’daki bilgi akışını şekillendirecek saldırılar gerçekleştirdiğini iddia eden bir sitede karşıma çıkan bilgiye göre, Suzik’in NATO bünyesinde yer almasından Kremlin bir hayli rahatsız. Öyle ki, Suzik’in Leningrad’da bulunan Askeri Mühendislik Yüksekokulu’ndan mezun olması bu rahatsızlığın asıl sebebi. Bir önceki direktör Albay Ilmar Tamm ile ilgili her türlü bilgiye saniyeler içinde ulaşılabiliyorken, Suzik ile ilgili verdiği kısa demeçler ve NATO strateji dökümanları dışında bir bilgi edinilemiyor olmasında bahsi geçen bu akademik geçmişin rol oynadığı elbette düşünülebilir. Belki bu ve benzeri soruların cevabı Suzik görevden ayrıldığında netlik kazanacaktır, fakat şimdilik Suzik’in kariyeri hakkında net olan nadir bilgilerden biri 2012 yılına kadar Estonya Savunma Kuvvetleri’nin J6 olarak adlandırılan, haberleşme ve bilgi sistemleri üzerine uzmanlaşmış Sinyal Departmanı’nın başında olduğu. Merkez’in başına gelmeden önce de Brüksel’deki NATO Karargah’ında görev yaptığı biliniyor. Bu açıdan kendisi siber liderler serisinin belki de en gizemli lideri.
Suzik’in adını öne çıkaran en önemli konu, 2012 yılından bu yana düzenlenen ve mevcut siber tatbikatlar arasında en geniş çaplı olma özelliği taşıyan Locked Shields simülasyonu. Simülasyonun asıl amacı, yarışan takımların siberalanda kurgulanmış bir senaryo dahilinde, gerçek-zamanlı olarak ağ savunması yapması. Sonuncusu geçtiğimiz yıl düzenlenen Locked Shields, iki gün sürmesi, 17 ülkeden 300 katılımcıyı bir araya getirmesi ve takımların saldıran bir takım karşısında savunma stratejilerini hayata geçirmeleri açısından kritik. Her sene senaryolarını geliştiren Locked Shields’e, 2014 yılında Android işletim sistemli cihazlar, IP kameralar ve VoIP (Voice over IP) gibi uygulamalara yönelik siber saldırıların da dahil edilmesi, gerçek dünyada karşımıza yeni yeni çıkmaya başlayan açıklıklara yer vermesi açısından kayda değer. Locked Shields kapsamında takımlar iki gün boyunca birbirleriyle rekabet halinde de olsa, oyun bir şekilde iş birliği ve bilgi paylaşımına da sevk edecek şekilde tasarlanmış. Zaten Suzik de değerlendirmesinde tatbikatın öncelikli amacının bu tarz kriz anlarında uluslararası bilgi paylaşımının ve farklı ülkelerde konuşlanmış bilişim uzmanlarının koordineli çalışabilmesinin önemini vurgulamak olduğunu belirtiyor. Konu siber güvenlik olunca, düşük teknolojili çözümlerin artık mevzubahis olmadığını söyleyen Suzik, ulusların siber savunma stratejileri geliştirirken hatları kesin çizgilerle belirlenmiş bir plana bağlı kalmaktansa, sürekli değişen bir düzleme hızlı ve doğal bir şekilde adapte olabilecek modeller izlenmesi gerektiğini ısrarla dile getiriyor. Tam da bu yüzden Locked Shields gibi oyunların, katılımcılara deneme, yanılma ve pratik yapma imkanı tanıması nedeniyle, stratejik modellerin hayata geçirilme sürecinde büyük rol oynadığını düşünüyor.
Türkiye’nin de katıldığı Locked Shields 2014’te Polonya’nın birinci olduğu bilinmesine rağmen, diğer ülkelerin nasıl bir sonuç aldığı açıklanmıyor. Ülke isimlerine yer verilmese de, tatbikat sonrası yayınlanan değerlendirmede takımların baş etmekte zorlandıkları siber açıklıkları bulmak mümkün. Bunların başında custom web uygulamalarının korunması, IPv6 üzerindeki kötücül trafiğin filtrelenmesi ve tespiti, önceden yerleştirilmiş, anti-virüs uygulamalarını etkisiz bırakabilen zararlı yazılımların saptanması ve en önemlisi de iyi durum değerlendirme raporlarının yazılması geliyor. Sıralanan listeye bakıldığında, Türkiye de dahil olmak üzere katılan tüm ülkelerin katetmesi gereken uzun yollar olduğunu söylemek mümkün. Türkiye özeline inecek olursak, bu konuya ayrılan bütçe, konuyla ilgilenecek siber güvenlik uzmanlarının motivasyonu ve ülke olarak tutarlı bir duruş sergilemeye kalıyor. Türkiye, Merkez’e Milli Gönüllü Desteği (National Voluntary Contribution) adı altında bulunan ülkeler arasında yer alıyor. Bu üyelik modelinde her hangi bir maddi destek bulunmuyor. Kamu’da çalışan görevliler belirli sürelerle Merkez’e gelerek burada çalışıyorlar. Aynı zamanda, kısa eğitimler hem vermek hem de almak için Türkiye’deki siber güvenlik uzmanları Tallinn’e gidiyor. Cumhurbaşkanı Tayyip Erdoğan’ın ekim ayında gerçekleştirdiği Estonya ziyaretinde Merkez’e de uğraması umut verici olsa da, o tarihten sonra somut bir adım atılmadı.
Bu kapsamda görüşüm, TSK ve diğer ilgili kurumların siber birimlerinin gerek Suzik ile gerekse CCD COE ile daha sıkı bağlar kurması, Türkiye’de düzenlenecek daha fazla eğitim, konferans, akademik çalışma ve tatbikatın içinde yer alacağımız aktivitelere imza atması hem programının bir üyesi olarak merkezden yarar sağlamasına, hem de gerek akademik gerek stratejik anlamda merkeze fayda getirmesine neden olacağı yönünde.