Yeni Nesil Savaşın Doğuşu (Siber-Kinetik Entegrasyon)
Modern askeri doktrinlerde kinetik kuvvet ile siber gücün tam entegrasyonunun sergilendiği bir dönüm noktası olarak tarihe geçen 28 Şubat 2026 tarihi, savaş konseptlerinde yeni bir dönemin başlangıcını işaret ediyor. Amerika Birleşik Devletleri tarafından "Operation Epic Fury" (Destansı Öfke Operasyonu) ve İsrail tarafından "Operation Roaring Lion" (Kükreyen Aslan Operasyonu) kod adlarıyla başlatılan bu ortak askerî harekât, yalnızca konvansiyonel askeri hedeflerin ve nükleer tesislerin imhasını amaçlamıyor. Washington Institute for Near East Policy'nin yayımladığı "Epic Fury and Roaring Lion: From War Scenarios to Pressing Postwar Questions in Iran" başlıklı strateji analizinde de çerçevesi çizildiği üzere, bu harekât İran rejiminin siber, bilişsel ve komuta-kontrol altyapılarının eşzamanlı olarak çökertilmesini hedefleyen çok katmanlı bir "rejim bozma" (regime disruption) stratejisi olarak icra ediliyor.
Bu harekâtın en belirgin ve yenilikçi özelliği, Tahran, İsfahan, Kum, Kerec ve Kirmanşah gibi şehirlere yönelik eşgüdümlü bombardımanlar başlamadan hemen önce ve bunlarla senkronize olarak uygulanan siber harp taktikleridir. Institute for the Study of War (ISW) tarafından yayımlanan "Iran Update Evening Special Report, February 28, 2026"isimli rapora göre, kinetik operasyonun ilk 12 saatinde kilit hedeflere yönelik 900'e yakın hava saldırısı düzenlenmiş ve bu olağanüstü ateş gücüyle eşzamanlı olarak dijital uzayda siber silahlar devreye sokulmuş. The Media Line haber ajansının "Broadcast Disruptions Spread After Strikes and Satellite Hijacking of Iranian Channels" başlıklı raporunda detaylandırıldığı gibi, operasyon anında İran'ın ulusal yayın ağları hacklenerek ele geçirilmiş, mobil iletişim sistemleri felç edilmiş ve sivil nüfusun kullandığı popüler mobil uygulamalar birer psikolojik harp silahına dönüştürülmüş. Yani anlayacağımız tüm cephelerde eş zamanlı başlayan çok geniş bir operasyondan bahsediyoruz.
Aylar süren dijital sızma, sinyal istihbaratı (SIGINT) ve trafik kameralarının birer gözetim ağına dönüştürülmesi gibi siber-fiziksel manipülasyonların doğrudan bir sonucu olarak İran'ın en üst düzey liderliği hedef alındı. The Washington Post gazetesinin 28 Şubat 2026 tarihli "Iran's supreme leader killed in U.S.-Israeli attack; Tehran strikes Israel, Arab states" başlıklı haberine yansıyan kayıplara göre; 1989'dan bu yana görevde olan Dini Lider Ali Hamaney, Yüksek Ulusal Güvenlik Konseyi Sekreteri Ali Şamhani, Devrim Muhafızları komutanları ve üst düzey istihbarat yetkililerinin de aralarında bulunduğu 40'tan fazla kilit rejim yetkilisi bu entegre saldırılarda suikasta uğradı.
Operasyonun stratejik vizyonuna bakıldığında, siber alanın bir destek unsuru olmaktan çıkarak, rejimin meşruiyetini parçalamak için birincil vektör olarak konumlandırıldığı rahatlıkla söyleyebiliriz. Dönemin ABD Başkanı Donald Trump, bu harekâtı ABD'yi savunmayı amaçlayan, İran'ın donanmasını, füzelerini ve bölgesel terör vekillerini (Lübnan'da Hizbullah, Irak'taki milisler, Yemen'de Husiler) etkisiz hale getirmeyi, en önemlisi de rejimin nükleer bir silaha sahip olmasını ebediyen engellemeyi hedefleyen muazzam bir operasyon olarak tanımlıyor. İsrail Başbakanı Binyamin Netanyahu ise harekâtın İsrail'e yönelik varoluşsal bir tehdidi ortadan kaldıracağını ve İran halkının tiranlıktan kurtulması için gerekli koşulları yaratacağını vurguluyor. Şimdi gelin hep birlikte bu operasyonun öncesinde gerçekleştirilen hazırlıklara bir göz atalım.
Operasyon Öncesi Hazırlık: Dijital Gözetim ve Algoritmik Hedefleme
Modern savaş paradigmasında, nokta atışı bombardımanların ve üst düzey suikastların başarısını belirleyen temel unsur, "sıfırıncı an" (H-Hour) öncesinde yürütülen görünmez hazırlık aşamasıdır. Amerika Birleşik Devletleri ve İsrail istihbarat servislerinin, Epic Fury ve Roaring Lion operasyonlarından yıllar önce İran'ın iç güvenlik ve gözetim sistemlerine gerçekleştirdiği derin siber sızmaların, bu tarihi harekâtın belkemiğini oluşturduğunu söyleyebiliriz. Geleneksel askeri doktrinlerde hedefin zaaflarını bulmak için kullanılan "yaşam örüntüsü" (pattern of life) analizi, bu harekâtta tamamen siber yetenekler, sinyal istihbaratı (SIGINT) ve yapay zeka destekli büyük veri analizleriyle bütünüyle dijitalleştirilmiş durumda.
Bu dijital hazırlık sürecinin merkezinde, bir devletin kendi güvenliğini sağlamak için kurduğu gözetim altyapısının, bizzat o devletin liderliğini ortadan kaldırmak için silahlaştırılmasında yatıyor. İsrail askeri istihbaratının siber alandaki vurucu gücü Birim 8200 (Unit 8200) ile Mossad'ın ortak operasyonları neticesinde, Tahran'daki trafik ve güvenlik kameralarının neredeyse tamamı uzun bir süre boyunca gizlice hacklenerek İsrail'in gözetim ağına entegre edilmiş. Iran Internationaltarafından yayımlanan ve Financial Times'ın istihbarat raporlarına dayandırılan "Israel hacked security cameras, phones to track Khamenei" başlıklı haberin ortaya koyduğu üzere, bu kameralardan elde edilen yüksek çözünürlüklü görüntüler uçtan uca şifrelenerek Tel Aviv ve güney İsrail'deki gizli sunuculara kesintisiz bir veri akışıyla aktarılmış.
Bu siber sızma operasyonunda hedef havuzu daraltılırken, Dini Lider Ali Hamaney'in ikametgahının ve kilit devlet dairelerinin bulunduğu Pasteur Caddesi civarındaki belirli kamera açılarına stratejik bir ağırlık verildiğini görüyoruz. Söz konusu kameralar üzerinden korumaların kişisel araçlarını nereye park ettikleri, nöbet değişim saatleri, yerleşke içindeki günlük rutinleri, resmi araç konvoylarının hareket saatleri ve güzergahları saniye saniye izlenmiş, siber-fiziksel sistemlerin (CPS) asimetrik savaşta yarattığı zafiyet tüm çıplaklığıyla gözler önüne serilmiş.
Toplanan milyarlarca veri noktası yalnızca insan analistlerin insafına bırakılmamış; Mossad'ın sahadan topladığı sınırlı sayıdaki insan istihbaratıyla (HUMINT) birleştirilerek "sosyal ağ analizi" olarak bilinen karmaşık matematiksel algoritmalarla işlenmiş. Bu yapay zeka destekli analizler sonucunda, Hamaney'in güvenlik ekibindeki bireylerin ev adreslerinden iletişim ağlarına ve tam olarak hangi yetkiliyi korumakla görevli olduklarına kadar son derece ayrıntılı dosyalar oluşturulmuş. Yine Iran International raporuna yansıyan İsrail istihbarat yetkililerinin ifadelerine göre, büyük veri analitiği sayesinde operasyon öncesinde İsrail birimleri "Tahran'ı, Kudüs kadar iyi bilir hale" gelmişlerdir.
Ancak operasyonun kesin başarısı için hedefin yerini bilmek yeterli olmamış; hedef bölgenin dış dünyayla iletişiminin kesilerek olası bir erken uyarı veya tahliye sinyalinin engellenmesi gerekmiş. Bu kritik gereklilik doğrultusunda İsrail, Pasteur Caddesi çevresindeki yaklaşık bir düzine mobil baz istasyonunu ve telekomünikasyon altyapısını fiziki bir saldırıyla değil, siber-elektronik harp yollarıyla manipüle etmiş. Saldırı anı yaklaşırken, koruma ekibi üyelerinin ve üst düzey yetkililerin telefonları sistemsel bir müdahale ile dışarıdan arandığında "meşgul" sinyali verecek şekilde ayarlanmış. Bu siber hamle, korumaların dışarıdan gelebilecek uyarıları almasını veya kendi aralarında koordinasyon kurmasını imkansız hale getirmiş.
Sistemin manipüle edilerek izole edilmesi, aynı zamanda İsrail'in sinyal istihbaratını kullanarak Hamaney ve diğer hedeflerin o sabah yerleşkede bulunduklarını kesin olarak doğrulamasına olanak tanımış. Amerikalıların sahadaki insan istihbarat kaynaklarının da teyidiyle kinetik saldırı için tüm koşullar olgunlaşmış. Siber güvenlik odaklı The Recordyayın organında yer alan "Israeli officials say Iran exploiting security cameras to guide missile strikes" başlıklı analizde görüşlerine yer verilen eski İsrailli siber yetkili Refael Franco'nun da vurguladığı gibi, gözetim kameraları ve nesnelerin interneti (IoT) sistemleri, tıpkı Ukrayna savaşında olduğu gibi modern muharebelerde düşmanı izlemek ve hedeflemek için en cazip casusluk araçlarına dönüşmüş durumda.
Sıfırıncı An (H-Hour): Siber Körleştirme ve Bilişsel Savaş
28 Şubat 2026 tarihinde, kinetik bombardımanın başladığı "sıfırıncı an" (H-Hour), siber uzayın artık karadan, denizden veya havadan bağımsız bir destek unsuru değil, ana savaş alanının entegre ve öncü bir parçası olduğunu tescillemiştir. Bu aşamada siber silahlar, fiziksel bir yıkım başlamadan önce hedeflerin körleştirilmesi, iletişimin koparılması ve bilişsel alanın ele geçirilmesi için en ön cephede devreye sokulmuştur.
Kinetik operasyonun fitili ateşlendiğinde, ABD Genelkurmay Başkanı Orgeneral Dan Caine'in açıklamalarına dayandırılan ve Nextgov platformunda yayımlanan "How Cyber Command contributed to Operation Epic Fury against Iran" başlıklı analize göre, ABD Siber Komutanlığı (U.S. Cyber Command) ve ABD Uzay Komutanlığı (U.S. Space Command) operasyonda "ilk hamle yapanlar" olarak kritik bir rol üstlenmiş. Uzay ve siber operasyonların olağanüstü koordinasyonuyla, İran'ın iletişim ağları, erken uyarı radar sistemleri ve sensör ağları tüm sorumluluk alanı boyunca anında karıştırılmış ve etkisiz hale getirilmiş.
Bu mutlak "dijital körleştirme" harekatı sayesinde, İran hava savunma sistemleri ve komuta kademesi, Amerikan ve İsrail savaş uçaklarını (B-2A Spirit, F-35, F-22 ve F-16 filoları) zamanında görememesine sebep olmuş. ABD müttefik kuvvetlerinin ilk 12 saat içinde hedeflenen komuta merkezleri ve füze fırlatma tesislerine hiçbir etkili yanıt almadan 900 hassas vuruş gerçekleştirebilmesi, bu siber entegrasyonun kinetik sahadaki başarısını kanıtlıyor.
Ulusal Medyanın Çökertilmesi ve Psikolojik Harp (PSYOP)
Hava saldırıları sürerken, halkın bilgiye erişimini kontrol etmek ve rejimin otoritesini zedelemek amacıyla eşzamanlı bir psikolojik harp (PSYOP) icra edildiğini de görüyoruz. İsrail ordusu, İran İslam Cumhuriyeti Yayın Kurumu'nun (IRIB) Tahran'daki radyo ve televizyon genel merkezini "iletişim merkezi" olarak tanımlayıp fiziksel olarak vururken, aynı anda siber bir operasyonla devlet yayıncısının ulusal kanallarını ileten Badr uydusunun da ele geçirildiğini görüyoruz.
SC Media ve The Record yayınlarında detaylandırılan "Iran's Badr satellite hacked, state TV airs anti-regime messages"haberlerine göre; yaklaşık 10 dakika süren ve siber dünyada eşi benzeri görülmeyen bu yayın ele geçirme (hijacking) işlemi sırasında, İranlıların televizyon ekranlarında rejime karşı ayaklanma çağrısı yapan görüntüler belirmeye başlamış. PBS News kaynaklarında da doğrulandığı üzere, yayında sürgündeki Veliaht Prens Rıza Pehlevi'nin polis ve güvenlik güçlerine doğrudan "silahlarınızı halka doğrultmayın, özgürlük için ulusa katılın" şeklindeki mesajları ve "Bu, insani bir müdahaledir" diyerek halkı sokaklara teşvik eden çağrıları yayınlanmış. Eşzamanlı olarak ABD Başkanı Donald Trump ve İsrail Başbakanı Binyamin Netanyahu'nun halka seslendiği konuşmalar da ekrana yansıtılarak, Korgeneral Charles L. Moore Jr.'ın tabiriyle kinetik yıkımla birleşen bir "içeriden rejim değişikliği" ivmesi yaratılmak istenmiş gibi görünüyor.
Platform Katmanı Manipülasyonu: Güvenin Silahlaştırılması
Bilişsel savaşın en yenilikçi ve ürkütücü boyutu ise istihbarat literatürüne "platform katmanı manipülasyonu" olarak giren yöntemdir. Times of India ve CP24 yayınlarında yer alan "Iranians receives 'Defend your brothers...' and other notifications from Badesaba" haberlerinde ortaya konduğu üzere, milyonlarca sıradan sivilin güvendiği akıllı telefon uygulamaları doğrudan bir savaş aracına dönüştürüldü bu operasyonda.
Saldırıların ilk dakikalarında, İran'da Google Play Store üzerinden 5 milyondan fazla indirilen ve halkın dini ritüeller ile namaz vakitleri için kullandığı popüler BadeSaba takvim uygulaması bir siber müdahale ile hacklendi. Tahran saatiyle sabah 09:52'de başlayan ve yarım saat süren bir bildirim seliyle milyonlarca kullanıcının telefonuna "Yardım Yolda" ve "Yardım Geldi" başlıklarıyla Farsça mesajlar atıldı. Saat 10:02'de iletilen “Hesaplaşma vakti geldi... İran ulusunu savunan ve koruyan herkes affedilecektir” şeklindeki bildirimlerle, doğrudan İran askeri personeline silah bırakmaları çağrısı yapıldı. Dindar ve muhafazakar kesimin yoğun kullandığı bu uygulamanın seçilmesi tesadüf değil tabi; siber operasyon doğrudan rejimin sadık muhafızlarını, milisleri ve ordudaki alt kademeyi bilişsel düzeyde vurmak için özel olarak tasarlanmış. Bu olay, devletlerarası çatışmalarda sivil uygulamaların dahi anlatı kontrolü (narrative control) için acımasız bir silaha dönüşebileceğini dünyaya göstermiştir.
İran'ın Savunma Refleksi ve Asimetrik Siber Misillemesi
Uluslararası boyuttaki sofistike siber saldırı dalgasına, komuta-kontrol merkezlerinin imhasına ve içerideki olası kitlesel ayaklanma girişimlerine karşı İran'ın en sert ve ilkel savunma refleksi, ülkenin küresel internet bağlantısının adeta fişini çekmek oldu.. Küresel ağ izleme şirketi Kentik'in veri analizlerine göre, 28 Şubat sabahı saat 07:06 (GMT) sularında İran'ın küresel internet erişimi dramatik bir şekilde düşürülmüş ve bağlantı kapasitesi %1 ila %4 gibi felç edici seviyelere çekilmiş. Bu ulusal dijital karartma hamlesi, bir yandan iç muhalefetin örgütlenmesini ve Batı istihbaratına gerçek zamanlı hedef bilgisinin sızmasını engellemeyi, diğer yandan da ABD ve İsrail siber birliklerinin içerideki askeri ağlara yönelik derinlemesine yatay hareketlerinisınırlandırarak bir "siber kalkan" kurmayı amaçlamış gibi duruyor.
Ancak bu savunma mekanizması, rejim için ağır bir operasyonel bedel yarattı. İnternet erişiminin kopması ve lider kadrosunun fiziksel olarak ortadan kaldırılması, İran'ın devlet destekli düzenli siber kuvvetlerinin belkemiğini kırdı. Siber güvenlik devleri Palo Alto Networks (Unit 42) ve CrowdStrike tarafından hazırlanan analiz raporlarına göre; normal şartlarda küresel çapta büyük operasyonlar yürüten İran İstihbarat Bakanlığı (MOIS) ve Devrim Muhafızları (IRGC) komutasındaki MuddyWater, APT42 ve APT33 gibi önde gelen siber casusluk grupları, internet erişimlerinin kesilmesi sebebiyle merkezi koordinasyonlarını kaybetmişler. Küresel siber operasyon mimarilerinin merkezden yönetilememesi, doğrudan devlet destekli siber gücü operasyonel bir izolasyona itmiş ve bu gruplar alışılagelmiş taktiksel kalıplarının (TTPs) dışına çıkarak eylemsiz bırakmış gibi görünyor.
Devlete bağlı merkezi altyapı felç olurken, İran askeri doktrininin temeli olan "Mozaik Savunma" stratejisi anında devreye sokulmuş. Sophos, Check Point ve Recorded Future gibi önde gelen tehdit istihbarat firmalarının eşzamanlı raporlarına göre, kinetik operasyonun başlamasıyla birlikte yurt dışında önceden konumlandırılmış ve "Elektronik Operasyon Odası" çatısı altında koordine olan 60'tan fazla hacktivist/vekil (proxy) grup asimetrik misilleme eylemleri için aktive edilmiş. Bu vekalet savaşı stratejisi tamamen "inkar edilebilirlik" ilkesine dayanıyor; böylece yıkıcı siber operasyonların doğrudan İran hükümetine mal edilmesi engellenerek Körfez ülkelerinden Avrupa'ya kadar uzanan geniş bir coğrafyada kaotik bir yıpratma savaşı başlatılmış oluyor.
Kilit Siber Aktörler ve Operasyonları
Bu kriz döneminde Palo Alto Networks, Check Point ve Recorded Future verilerine yansıyan ve dijital cepheyi yöneten kilit grupların eylemleri şu şekilde özetleyebilirizr:
- Handala Hack (Void Manticore): İstihbarat ve Güvenlik Bakanlığı (MOIS) ile bağlantılı olan bu grup, psikolojik ve itibari yıkım operasyonlarında başı çekiyor. Doğrudan kritik altyapılara yönelerek, İsrail merkezli petrol ve gaz arama şirketi Israel Opportunity Energy'yi fidye yazılımıyla (ransomware) vurduklarını duyurmuş, Ürdün'ün yakıt sistemlerini hacklemiş ve ABD'deki İranlı-Amerikalı kanaat önderlerinin ev adreslerini ifşa ederek fiziki tehditler savurmuş.
- FAD Team (Fatimiyoun Cyber Team): Zararlı yazılımlar kullanarak verileri kalıcı olarak imha etmeye odaklanan bu fanatik grup, İsrail'deki çok sayıda SCADA/PLC (Endüstriyel Kontrol Sistemleri) cihazına yetkisiz erişim sağlamış ve ayrıca krizin bölgesel boyutunu yansıtacak biçimde bir Türk medya kuruluşuna da başarılı bir saldırı düzenlediğini duyurmuştur. (Bizim medya kuruluşumuzdan ne istediler anlamadım ama :)
- Cotton Sandstorm (Haywire Kitten): Devrim Muhafızları'na (IRGC) bağlı olan ve kriz anlarında "hızlı reaksiyon" gösteren bu grup, İsrail hedeflerine karşı "WezRat" ve "WhiteLock" adlı fidye yazılımları kullanmış. Ayrıca "Altoufan Team" sahte kimliğiyle Bahreyn'deki kurumlara siber sabotajlar düzenlemiş.
- Bölgesel Körfez Ağını Hedefleyen Gruplar: Çatışmanın sadece İsrail-ABD ekseninde kalmayacağının kanıtı olarak; İngiliz hava kuvvetleri (RAF) üssüne ev sahipliği yaptığı gerekçesiyle Güney Kıbrıs altyapılarını vuran DieNet, Birleşik Arap Emirlikleri, Bahreyn ve Suudi Arabistan'daki (Riyad Bank) finans ve havalimanı sistemlerini hedef almış. Irak merkezli 313 Team ise Kuveyt Savunma Bakanlığı ve hükümet sitelerini erişime kapatmış.
Google Threat Intelligence uzmanlarından John Hultquist'in de durumu özetlerken belirttiği gibi; "İran gizli bir silah kullanmayacak, ancak hedef profili genişleyecek" tespitini doğrular nitelikte, hedefler artık savunması daha zayıf olan özel sektör ve müttefik Körfez ülkelerine kaymış durumda. Ancak Recorded Future ve CrowdStrike analistlerinin stratejik bir uyarısı bulunuyor: Bu hacktivist ağlarının eylemlerinin bir kısmı psikolojik harp amaçlı abartılmış iddialar olsa da, yarattıkları bu devasa kaos ortamı, asıl yıkıcı devlet destekli siber saldırılar için bir "sis perdesi" işlevi görüyor.
Savaşın Küreselleşmesi ve Fiziksel Dünyaya Sıçraması
"Epic Fury" ve "Roaring Lion" operasyonlarının tetiklediği geniş çaplı kriz, siber savaşın sınırlarının sadece dijital ağlarla ve bölgesel aktörlerle sınırlı kalamayacağını, fiziksel dünya üzerinde doğrudan ve yıkıcı sonuçlar doğuran küresel bir sarsıntıya yol açacağını net bir şekilde ispatlamış durumda. Başlangıçta ABD, İsrail ve İran üçgeninde şekillenen bu çatışma, kısa süre içinde dokuzdan fazla ülkenin dahil olduğu bölgesel bir girdaba ve yabancı devletlerin müdahil olduğu küresel bir vekalet savaşına dönüştürdü.
Çatışmanın Batı güvenliğini en derinden sarsan boyutu, İran'ın derinlemesine entegre olduğu "CRINK" (Çin, Rusya, İran, Kuzey Kore) ekseninin siber arenada hızla reaksiyon göstermesi olmuştur diyebiliriz. İstihbarat raporlarına göre, çatışmanın üçüncü gününde (2 Mart 2026), Ukrayna savaşı bağlamında NATO ve AB ülkelerine yönelik şiddetli DDoS saldırılarıyla tanınan dünyaca ünlü Rus siber grubu NoName057(16), İran'ı desteklemek amacıyla resmen operasyonlara dahil olduğunu duyurdu.
Siber güvenlik firması Imperva'nın yayımladığı analiz raporuna göre NoName057(16), bu müdahaleyi "İntikam Zamanı" (Time of Retribution) adlı bir operasyonla başlatmış; Hezi Rash, Red Wolf Cyber, Akatsuki Cyber Team ve NullSec Philippines gibi siyasi motivasyonlu diğer hacker gruplarıyla yeni ittifaklar kurarak ABD ve İsrail müttefiklerine yönelik siber saldırı hacmini benzeri görülmemiş bir seviyeye çıkarmış. Bu durum, Rusya'nın ABD-İsrail eksenini yıpratmak için Orta Doğu'daki kriz ortamını stratejik bir fırsat olarak kullandığının en net kanıtıdır diyebiliriz..
Sıcak çatışmanın yarattığı küresel şok, Çin ve Kuzey Kore destekli siber aktörler için de mükemmel bir kamuflaj sağladı. Google Threat Intelligence Group (GTIG) tarafından yayımlanan analizlere göre; Amerikan ve İsrail askeri odağının tamamen Orta Doğu'ya kaymasıyla birlikte, Çin ve Kuzey Kore'ye bağlı Gelişmiş Kalıcı Tehdit (APT) grupları, Amerika'nın savunma sektörüne yönelik devasa bir casusluk ve veri hırsızlığı kampanyası başlattığını görüyoruz.
Bu devlet destekli operasyonlarda sahte iş teklifleri ve çalışanlara yönelik oltalama (spear-phishing) yöntemleri kullanılarak ileri teknoloji askeri sistemlere ait gizli veriler ele geçirilmeye çalışılmış. Çin hükümetinin, Dışişleri Bakanlığı aracılığıyla diplomatik bir manevra yaparak ABD operasyonlarını "egemen bir devlete yönelik küstah bir saldırı" olarak kınaması, arka planda Batı savunma ağlarına sızmak için yürütülen bu siber casusluk faaliyetlerinin kusursuz bir örtüsü işlevini görmüştür.
Çatışmanın siber boyutu fiziksel yıkımla senkronize ilerlerken, bölgesel lojistik ve teknoloji altyapıları ağır hasar aldı. İran'ın "Mozaik Savunma" doktrini kapsamında elindeki balistik füzeleri ve Şahid-136/Araş-2 dronlarını kullanarak Kuveyt, Katar, BAE ve Ürdün'deki ABD üslerini hedef alması, bölgesel sivil havacılıkta tam bir felaket yarattı. BAE, Bahreyn ve Katar hava sahaları kapanırken; Emirates, Etihad Airways ve Flydubai gibi küresel taşıyıcılar tüm uçuşlarını durdurmak zorunda kaldı.
Ancak siber-fiziksel savaşın en çarpıcı ve tarihe geçecek örneği, bulut bilişim devi Amazon Web Services (AWS)altyapısında yaşandı. AWS yetkililerinin bizzat doğruladığı üzere; Birleşik Arap Emirlikleri'ndeki iki veri merkezi (data center) İran bağlantılı "drone saldırılarıyla doğrudan vurulmuş", Bahreyn'deki bir başka tesis ise yakınlarındaki bir patlamanın ardından yapısal hasar görmüş ve yangın söndürme sistemlerinin devreye girmesiyle devasa donanım kayıpları yaşanmış. Bu eşi görülmemiş fiziksel saldırı, modern teknoloji devlerinin bulut altyapılarının artık siber bir hedef olmaktan çıkıp doğrudan kinetik askeri hedeflere dönüştüğünü dünyaya ilan etmiştir.
Savaşın küresel etkileri dalga dalga yayılırken, ABD'nin kendi siber savunma altyapısındaki zafiyetler İran destekli grupların iştahını kabarttı resmen. Çatışmanın en kritik günlerinde, ABD'nin siber tehditlere karşı ilk savunma hattı olan Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), bütçe kesintileri ve personel zorunlu izinleri (furlough) nedeniyle sadece %38 kapasiteyle çalışabilmekteydi.
Federal işgücündeki bu kesinti, CISA'nın İran destekli saldırılara ve DDoS operasyonlarına karşı özel sektörü zamanında uyarma yeteneğini ciddi şekilde köreltti. DHS Sekreteri Kristi Noem'in de uyarılarıyla gündeme gelen bu durum, İran'ın siber savaş konseptinde yer alan "maliyet empoze etme" stratejisini Amerikan anakarasına taşıması için cesaret verici bir iç güvenlik boşluğu yaratmıştır diyebiliriz.
Stratejik Çıkarımlar ve Geleceğin Güvenlik Paradigması
28 Şubat 2026'da başlatılan ve Orta Doğu'yu derinden sarsan "Epic Fury" ve "Roaring Lion" operasyonları, yalnızca jeopolitik haritayı yeniden çizmekle kalmadı, aynı zamanda küresel güvenlik mimarisini kökünden değiştirdi. Chatham House analistlerinin de işaret ettiği üzere bu harekât, uluslararası hukukta önleyici savaşın meşruiyeti tartışmalarını yeniden alevlendirmesinin çok ötesine geçerek, askeri tarihte "Siber-Kinetik Entegrasyon" kavramının ulaştığı mutlak zirveyi temsil ediyor.
Yaşanan bu eşi benzeri görülmemiş çatışmanın taktik ve stratejik çıktıları, geleceğin güvenlik paradigmasını şekillendirecek şu hayati öngörüleri ortaya koymaktadır:
Siber Uzayın Mutlak Silahlaşması ve Suikast Entegrasyonu İsrail askeri istihbaratının (Unit 8200) trafik kameralarını siber yollarla hacklemesi, hücresel ağları felç etmesi ve elde edilen milyarlarca veriyi yapay zeka destekli sosyal ağ analizleriyle birleştirerek Dini Lider Ali Hamaney'in suikastında bir "nokta atışı mekanizması" olarak kullanması tarihi bir kırılmadır. Bu durum, siber casusluğun artık pasif bir veri toplama veya casusluk aracı olmaktan çıktığını; doğrudan ölümcül kinetik sonuçlar doğuran, fiziksel imhayı yöneten aktif bir silaha dönüştüğünü kanıtlamıştır.
Güvenin Silahlaştırılması: Platform Katmanı Manipülasyonu Harekâtın en yenilikçi psikolojik harp taktiği, vatandaşların günlük yaşamına entegre olmuş uygulamalarının birer anlatı kontrolü (narrative control) silahına dönüştürülmesidir. IRIB ulusal televizyon yayınlarının siber yollarla ele geçirilmesinin yanı sıra, 5 milyondan fazla sivilin güvendiği BadeSaba gibi dini bir mobil uygulamanın hacklenerek anlık bildirimler yoluyla orduyu teslim olmaya ve halkı isyana çağırmak için kullanılması (platform katmanı manipülasyonu), psikolojik savaşta geri dönülemez bir devrim yaratmıştır.
Merkezi Olmayan (Decentralized) Siber Vekalet Savaşı İran'ın kinetik ve siber şoku atlatmak için küresel internet altyapısını keserek kendi kendini izole etmesi, devlet destekli APT gruplarının merkezi koordinasyonunu geçici olarak zayıflatmıştır. Ancak bu durum, Handala Hack, FAD Team ve Cyber Islamic Resistance gibi 60'tan fazla uyuyan siber hücrenin taktiksel özerklik kazanmasına ve fütursuzca saldırmasına yol açmıştır. Bu asimetrik tablo, siber savunma stratejilerinde "tehdidin kaynağının ve komuta merkezinin belli olduğu" klasik dönemin sona erdiğini, çok uluslu ve otonom siber hücrelerle topyekün savaşılması gerektiğini ortaya koymaktadır.
CRINK Ekseninin Sahaya İnmesi ve Çatışmanın Küreselleşmesi Yerel veya bölgesel olarak başlayan çatışmaların, dijital ortamda saniyeler içinde küresel bir dünya savaşına evrilebileceği gerçeği gün yüzüne çıkmıştır. Rusya destekli NoName057(16) grubunun "İntikam Zamanı" operasyonuyla İran lehine savaşa girmesi ve Çin ile Kuzey Kore bağlantılı grupların oluşan kargaşada fırsatçı bir yaklaşımla ABD Savunma Sanayii'ne sızmaya çalışması, "CRINK" ekseninin siber sahada nasıl entegre hareket edebildiğini göstermiştir.
Kritik Altyapıların Dijital-Fiziksel Kırılganlığı Siber ve fiziksel dünyanın artık birbirinden ayrılamayacağı, Amazon Web Services (AWS) veri merkezlerinin dronlarla vurulması ve yıkıcı wiper saldırılarının bölgesel havacılık, enerji ve sağlık altyapılarını tehdit etmesiyle kesinleşmiştir. Teknolojik bulut altyapıları artık siber savunma hatlarının arkasındaki güvenli limanlar değil, doğrudan kinetik askeri hedeflerdir.
ABD ve İsrail'in ortak operasyonu İran rejiminin liderlik kadrosunu ağır bir şekilde budamış olsa da, bu durum rejimin kısa sürede çökeceği anlamına gelmiyor. Aksine, siber alanda sınır tanımayan, müttefikleri ve vekilleriyle sivil ve ekonomik altyapıları acımasızca hedef alan, uzun süreli ve son derece yıkıcı bir hibrit savaş süreci başladığını gösteriyor. Devletler ve çok uluslu şirketler için çıkarılacak en büyük ders şu: Artık salt "veri güvenliğine" odaklanan geleneksel siber güvenlik yaklaşımları iflas etmiştir. Kurumlar, bölgesel hizmet kesintilerini, tedarik zinciri felaketlerini ve hatta fiziksel tesis kayıplarını aynı anda göğüsleyebilecek entegre bir hayatta kalma (resilience) stratejisini acilen inşa etmek zorundalar.



