Fransa’da Skandal Siber Sızıntı – Türkiye’nin Çıkarabileceği Dersler ve Stratejik Etkileri

Turk DEGS
Yazan: Turk DEGS
14 Dk. Okuma
14 Dk. Okuma

Yazan: Doğukan Miraç DEMİRCAN

Temmuz ayında Fransa’nın savunma ekosistemi, sadece ülke içindeki askerî endüstri için değil dünya çapındaki tüm müttefikleri için de bir sarsıntı yaşadı. Naval Group adlı Fransız savunma devi, 13 gigabaytlık bir veri örneğini 23 Temmuz 2025’te internete sızdıran “Neferpitou” mahlaslı bir hackerın tehdidiyle karşı karşıya kaldı. Bu örnek, 1 terabaytlık dev bir arşivin sadece başlangıcıydı. Naval Group iletişime geçmediği için saldırgan 26 Temmuz’da tüm arşivi yayımladı ve Fransız şirket bunu bir itibar saldırısı olarak niteledi. Ayrıca şirket, içeride herhangi bir sızma tespit etmediklerini söyledi. Bu sızıntı, nükleer denizaltı silah yazılımlarından Rafale‑M savaş uçaklarının teknik dökümanlarına, silah kontrol algoritmalarından askeri simülasyon ortamlarına kadar Fransa’nın en mahrem sırlarını ortaya saçtı. Daha da önemlisi, fidye talebi yoktu. Saldırgan sadece tek bir mesaj bıraktı: “İzleniyorsunuz.” Bu iki kelime, klasik bir siber saldırının ötesinde sembolik bir meydan okumaydı.

  1. Naval Group şirketi neden hedef oldu?

Naval Group, Fransa devletinin çoğunluk hissesiyle deniz savunmasına odaklanan yarı kamusal bir şirkettir. Nükleer denizaltılar, fırkateynler, uçak gemileri ve silah sistemleri tasarlıyor ve Fransa’nın nükleer caydırıcılığının bel kemiğini oluşturuyor. Şirket dünya çapında Hindistan, Avustralya ve Brezilya gibi ülkelerle de proje yürütüyor. Thales şirketi %35 hisseyle ortağı konumundadır. Dolayısıyla bu şirketin veri tabanlarına sızmak, sadece Fransa’yı değil, ona bağlı küresel savunma ağını da hedef almak anlamına geliyor. Sızdırılan veriler arasında tek bir kurumun dosyaları değil, Naval Group’un Thales, Dassault ve Safran gibi diğer Fransız savunma devleriyle yürüttüğü ortak projelere ait entegrasyon protokolleri ve kodlar da bulunuyor. Bu yüzden “sadece Naval Group” demek yeterli değil; sızıntı bir sistemin tamamını deldi.

  • Sızıntının kapsamı ve teknik önemi: Kaynak kodlar ve algoritmalar neden kritik?

Sızan 1 TB’lik arşivde binlerce satır kaynak kodu yer alıyor. Bir askeri sistemin “beyni” olarak kabul edilen bu kodlar, radarların nasıl çalıştığını, güdüm mekanizmasının hangi veri yapılarına dayandığını, dost–düşman tanıma sistemlerinin hangi algoritmalarla ayrım yaptığı gibi ayrıntıları içeriyor. Böyle bir bilgiyi ele geçiren rakip güçler:

  • Elektronik harp sistemlerinin zayıf noktalarını analiz ederek, uçak veya denizaltı karşısında özel karıştırıcılar geliştirir.
  • Zararlı yazılım veya backdoor gibi saldırılar yazarak sistemlere sızabilir ya da misilleme anında kill switch fonksiyonları tetikleyebilir.
  • Tersine mühendislik yaparak Fransa’nın yıllar süren teknolojik Ar‑Ge’sini kopyalayabilir, hatta benzer sistemleri daha ucuza üretebilir.
  • Yazılım mimarileri ve silah kontrol algoritmaları

Sızan belgelerde yalnızca kodlar değil, sistemlerin mimari şemaları ve silah kontrol algoritmaları da yer alıyor. Bu şemalar, veri akışının hangi bileşenlerden geçtiğini, acil durumlarda hangi prosedürlerin tetiklendiğini, sistem açılıp kapanırken hangi anahtarların devreye girdiğini gösteriyor. Bir rakip ülke, bu mimariler sayesinde “sıfır gün” açıklarını tespit ederek rafine siber saldırılar planlayabilir.

Silah kontrol algoritmaları ise hedef önceliklendirme, atış sırası, isabet doğrulama ve güvenlik kilitlerinin nasıl işlediğini içeriyor. Bu bilgilerle, düşman unsurlar savaş sırasında füzeleri yanlış hedeflere yönlendirebilir veya elektronik karartma yaparak Fransız platformlarını devre dışı bırakabilir.

  • Simülasyon ortamları

Belgeler arasında simülasyon veritabanları da bulunuyor. Bunlar, gerçek sahadaki operasyonların bilgisayar ortamındaki modellerini içeriyor. Rakip bir ülke bu verileri kullanarak Fransız sistemlerinin “doğal reflekslerini” öğrenebilir, pilot ve mürettebat eğitiminde hangi senaryoların kullanıldığını görebilir ve karşı taktikler geliştirebilir. Ayrıca simülasyon ortamını kopyalayarak kendi mühendislerine “Fransız ekipmanına karşı nasıl davranılır” eğitimi verebilir.

  • “Biz kodları değiştiririz, sorun biter” yanılgısı

Bir savunma yazılımını güncellemek, bir cep telefonu uygulamasını güncellemek kadar kolay değildir. Gömülü sistemler için her yama, uçuş veya denizaltı testi, güvenlik denetimi ve sertifikasyon sürecine tabidir. Rafale veya Barracuda sınıfı denizaltıların yazılımlarını aynı anda tüm platformlarda değiştirmek yıllarca sürebilir. Ayrıca pilot ve denizaltı personelinin yeni yazılım sürümlerine uyum sağlaması için simülasyonların yenilenmesi gerekir. Bu nedenle sızıntı, “bugün kapatırız yarın unuturuz” denecek bir kriz değildir; Fransa yıllarca sürecek yapısal bir güvenlik açığı ile karşı karşıyadır.

  • Sızıntının Fransa için stratejik sonuçları
  1. Ulusal güvenlik ve caydırıcılık

Sızıntı, Fransa’nın nükleer caydırıcılığının yazılımsal omurgasını zayıflattı. Naval Group’un veri tabanlarından M51 balistik füzelerinin denizaltılardan fırlatılmasına ilişkin yazılım modülleri ve atış kontrol algoritmaları da çıkmış olabilir. Fransa hükümeti, nükleer başlıkların fırlatma kodlarının fiziksel olarak izole ve çevrimdışı tutulduğunu söylüyor, bu nedenle doğrudan “nükleer launch code”ların ele geçirilmesi ihtimali düşük. Ancak sızan atış platformu yazılımı, Fransa’nın nükleer denizaltılarına karşı “remote jamming”, “spoofing” veya disable saldırılarının tasarlanmasına kapı aralıyor. Caydırıcılık sadece füzelere değil, onları ateşleyen dijital ağın güvenliğine bağlıdır; bu ağ deşifre olduğunda caydırıcılık etkisi zayıflar.

  1. Müttefiklerde güven krizi

Fransa silah sistemlerini yurt dışına satan bir ülke. Hindistan, Yunanistan, Birleşik Arap Emirlikleri, Mısır, Katar, Brezilya, Fas gibi ülkeler Rafale uçakları, FDI/Belharra fırkateynleri, Scorpene denizaltıları ve SCALP füzeleri gibi Fransız platformlarını kullanıyor. Sızan kodlar, bu ülkelerin sahip olduğu platformların elektronik harbe ve siber saldırıya karşı savunmasız hale gelmesine neden olabilir. Bu ülkeler acilen Fransa’dan kod güncellemeleri ve “siber güvenlik garantisi” talep etmek zorunda kalabilir. Ayrıca pek çok ülke, yeni savunma tedarik sözleşmelerinde kaynak kodların açık incelenmesi veya yerli üretim şartı talep edebilir.

  1. Jeopolitik etkiler

Olay, Fransa Cumhurbaşkanı Emmanuel Macron’un 24 Temmuz 2025’te BM Genel Kurulu’nda Filistin devletini tanıyacağını açıklamasının hemen ardından gerçekleşti. Macron X üzerinden yaptığı duyuruda “Fransa, Filistin’i tanıyacak. Bu kararı Eylül’de BM Genel Kurulu’nda ilan edeceğim” dedi. Bu açıklama İsrail ve ABD’de tepki uyandırdı. Fransız basını sızıntının zamanlamasını bu siyasi çıkışla ilişkilendirerek saldırının bir “misilleme” olabileceğini tartışıyor. Aynı dönemde Fransa ve Birleşik Krallık, 10 Temmuz 2025’te Northwood Deklarasyonu adıyla nükleer caydırıcılık alanında tarihi bir anlaşma imzaladı. Deklarasyon, her iki ülkenin nükleer silahlarının bağımsız ancak koordineli bir şekilde Avrupa’nın güvenliğine katkı vereceğini vurguluyor. Yani Fransa hem nükleer iş birliğini güçlendiriyor hem de Ortadoğu’da cesur bir diplomatik adım atıyordu. Sızıntının bu çifte hamleden hemen sonra gelmesi tesadüf değildir.

  • Fransa savunması gerçekten savunmasız mıydı?

Fransa uzun süredir siber güvenlik yatırımlarına büyük bütçeler ayırıyor. Ulusal siber güvenlik kurumu ANSSI, Savunma Bakanlığı ve sanayi devleri (Thales, Naval Group, Safran, Dassault) ile koordineli çalışıyor. Ancak her sistem “en zayıf halkası” kadar güçlüdür. Uzmanlar, sızmanın Microsoft SharePoint’teki güncel olmayan bir açığa dayandığını ve 2022’de LockBit grubunun Thales’e yaptığı sızıntıyla ilişkili olabileceğini öne sürdü. Yani, en yüksek seviyede savunma bile eski bir sunucu yazılımındaki güncelleme eksikliği nedeniyle delindi. Fransa’nın “mutlak güvenlik” algısının yerle bir olması, tüm müttefiklerini ve rakiplerini etkileyen bir psikolojik deprem yarattı.

  • Sızıntıdan kim sorumlu olabilir?

Siber saldırının arkasında kimin olduğu konusunda net bir kanıt bulunmasa da oklar birçok yönden İsrail’i veya İsrail’in yer aldığı jeopolitik bloğu gösteriyor. Ancak Fransız basını ve siber güvenlik çevreleri birkaç olasılığı tartışıyor:

  • Çin: Fransa’nın askeri teknolojisinin en büyük rakiplerinden biri. Pekin’in yıllardır Batılı şirketlerden teknoloji çalmaya yönelik operasyonlar yürüttüğü biliniyor. Ancak Çin genellikle sızdırdığı verileri kamuya açmak yerine gizlice analiz eder ancak bu seferki gibi aleni bir gözdağı Pekin’in tarzına pek uymuyor.
  • İsrail: Macron’un Filistin’i tanıma açıklaması nedeniyle İsrail’in misilleme yapmış olabileceği ileri sürülüyor. İsrail istihbaratı zaman zaman “bak seni izliyorum” tarzında psikolojik mesajlar verir. Fakat ilk 13 GB’lık sızıntı, Macron’un açıklamasından bir gün önce yayımlandığından doğrudan “anlık misilleme” senaryosu zayıf olsa da Filistin politikasının önceden bilindiği ve bu nedenle önleyici bir uyarı verildiği ihtimali kuvvetle muhtemeldir. Ayrıca İsrail, diplomatik açıdan yalnız kaldığını hissettiğinden birçok kritik ülkenin savunma altyapısını ilgilendiren bir sızıntıyı arka kapılar ardında şantaj aracı olarak kullanma ihtimali oldukça yüksek görünüyor.
  • Rusya: Northwood Deklarasyonu, Rusya açısından Avrupa’da yeni bir nükleer koordinasyon anlamına geliyor. Moskova’nın Estonya ve Ukrayna’da daha önce gerçekleştirdiği siber saldırılar düşünüldüğünde, Fransa’yı itibar kaybına uğratmak istemesi mantıklı. Ancak Rusya genellikle hedefini sessizce sabote eder ve aleni mesaj vermez.
  • Kuzey Kore ve diğer aktörler: Bazı raporlar, sızıntıda Kuzey Kore bağlantılı grupların parmağı olabileceğini, hatta 2022’deki LockBit sızıntısının devamı olabileceğini öne sürüyor. Fakat bunlar zayıf ihtimaller.

Daha olası senaryo, siber suç dünyasındaki karmaşık ortaklıklar olarak karşımıza çıkıyor. Bir ülkenin istihbarat servisi (muhtemelen İsrail) sızmayı planlar, bir hacker grubu uygular ve başka bir ülke verileri analiz eder. Yani tek bir failden ziyade çok katmanlı bir operasyon söz konusu olabilir.

  • “İzleniyorsunuz” mesajının anlamı

Neferpitou’nun paylaştığı dosyanın başında sadece tek bir cümle vardı: “İzleniyorsunuz.” Bu mesaj, yüzeyde “şu an ağınızdayım, daha fazlası elimde” demekti. Derin anlamı ise Fransa’ya ve Batı dünyasına bir hibrit savaş çağrısıydı:

  • Hiçbir veriniz güvende değil. En kapalı sanayi ağları bile sızdırılabiliyor.
  • Teknolojik üstünlük bir illüzyondur. Dijital kodlar ifşa olduğunda, pahalı gemiler ve uçaklar bir anda körelebilir.
  • Psikolojik baskı, kritik anlarda jeopolitik dengeleri alt üst edebilir. Mesajın sertliği, Fransız karar vericilerde paranoya ve güvensizlik yaratmayı amaçlıyordu.

İşin ilginç yanı, hackerın hiçbir fidye talep etmemesi ve motivasyonunu açıklamadan ortadan kaybolmasıdır. Bu da saldırının arkasındaki gücün amacının “para” değil, algı yönetimi ve siyasi baskı olan devlet destekli bir operasyon olabileceği yönündeki şüpheleri artırıyor.

  1. Sızıntıdan Türkiye ne kazanabilir veya kaybedebilir?

Türkiye, Rafale kullanmıyor ve Fransız nükleer denizaltılarına sahip değil ancak sızıntıdaki veriler Türk savunma stratejisi açısından iki nedenle önemli:

  1. Karşı önlem geliştirme: Yunanistan’ın Rafale uçakları, Belharra fırkateynleri ve SCALP füzeleri Türkiye için potansiyel bir tehdittir. Eğer Türk istihbaratı sızan kodlara erişirse, elektronik karıştırma ve aldatma profilleri oluşturabilir. Rafale radarlarının hangi frekanslarda zayıf olduğunu, atış kontrol algoritmalarının nerede geciktiğini bilmek, Türk Hava Kuvvetleri’ne kritik avantaj sağlayabilir. Benzer şekilde Fransız denizaltılarının ses profilleri ve kaçış manevraları analiz edilirse, Türk sonar sistemleri Doğu Akdeniz’de daha hassas tespit yapabilir.
  2. Savunma yazılımlarının korunması: Sızıntı, “büyük ülkem var, bana olmaz” dememenin önemini gösteriyor. Türkiye, Tayfun balistik füzesi, Atmaca gemisavar füzesi, Cenk hava savunma füzesi, Gökhan ramjet motorlu hava füzesi ve 2028’de hizmete girmesi beklenen KAAN savaş uçağı gibi projeler yürütüyor. Bu projelerin kaynak kodları çoğunlukla yerli ve kapalı devre ağlarda saklansa da tedarik zincirinde kullanılan alt yüklenici yazılımları, eski sunucular veya insan hataları büyük risk oluşturabilir. Dolayısıyla siber güvenlikte “en zayıf halka” kültürü ve sürekli red team testleri Türkiye için de hayati önem taşıyor.

Türkiye’nin bu olaydan çıkarması gereken ders, kaynak kod güvenliği ve tedarik zinciri denetimi konusunda daha sıkı önlemler almak; alt yüklenicileri, donanım tedarikçilerini ve insan kaynağını sürekli kontrol etmektir. Ayrıca yapay zekâ destekli ağ izleme sistemleri ile olağan dışı veri akışlarının anında tespiti ve “zero trust” (sıfır güven) erişim politikaları uygulamak gerekiyor.

  1. Hibrit savaş çağında varoluşsal meydan okuma

Son yıllarda klasik savaşların yerini hibrit çatışmalar aldı. Tank ve topun yanında siber saldırılar, bilgi manipülasyonu, ekonomik sabotaj ve psikolojik operasyonlar devletlerin yeni silahları haline geldi. Naval Group sızıntısı bu hibrit savaşın en çarpıcı örneklerinden biridir. SolarWinds (2020) saldırısı ABD’nin Hazine ve Dışişleri bakanlıklarını hedef almış, Stuxnet (2010) İran’ın nükleer tesislerini sabote etmişti. Ancak bu olaylarda veriler genellikle sessizce çalındı veya spesifik bir sistemi bozmakla yetinildi. Fransa’daki sızıntı ise bir nükleer gücün askeri “sinir sistemi”nin bütünüyle aleni şekilde ifşa edilmesi bakımından benzersizdir. Saldırgan, fidye istemeden, doğrudan devlet aklına hitap eden bir mesaj vererek psikolojik üstünlük kurmaya çalıştı.

  1. Türkiye’nin siber güvenliği nerede?

Fransa örneği, Türkiye’yi “asla bizim başımıza gelmez” rehavetinden uzak tutmalıdır. Türkiye’de USOM (Ulusal Siber Olaylara Müdahale Merkezi), Savunma Sanayii Başkanlığı, ASELSAN, HAVELSAN ve TUSAŞ bünyesinde siber güvenlik birimleri bulunuyor. Yerli yazılım depoları ve air‑gap ağlar kritik projelerde kullanılıyor. Buna rağmen hiçbir sistem tam güvenli değildir. Özellikle alt yüklenici ağları ve insan faktörü en büyük zafiyet olarak karşımızda duruyor. Fransa’nın başına gelenler, siber güvenliğin teknik önlemler kadar kurumsal kültür ve sürekli denetim gerektirdiğini kanıtlıyor. Türkiye’nin savunma projelerinde bağımsız sızma testleri, yapay zekâ ile anomali tespiti ve “sıfır güven” erişim modeli standart haline gelmelidir.

  1. Son söz: Neden tarihi bir dönüm noktası?

Naval Group sızıntısı, tarihte ilk kez bir nükleer güç devletinin askeri kaynak kodları, simülasyonları ve silah algoritmalarıyla birlikte aleni şekilde internete sızdırıldı. Sızıntının büyüklüğü (1 TB), içeriğin niteliği (nükleer denizaltılar, Rafale uçakları, M51 füzeleri), zamanlaması (Northwood Deklarasyonu ve Macron’un Filistin çıkışıyla çakışması) ve saldırganın fidye yerine “izleniyorsunuz” mesajı vermesi, bu olayı klasik veri hırsızlıklarının ötesine taşıdı. Fransa bir gecede siber arenada “korunaksız” hale geldi ve müttefikleri endişeye kapıldı. Öte yandan rakipleri sevinçle olayı takip etti. Bundan böyle hiçbir ülke, savunma teknolojisinin sırlarının sonsuza kadar güvende olduğunu iddia edemeyecek. Bilginin üstünlüğü çağında kodlarınız ne kadar gizli olursa olsun, en zayıf halka kadar açık hedefsiniz. Türkiye için ders açıktır: Hibrit savaş çağında gerçek güvenlik, sadece tank ve füzelerle değil, algoritma ve yazılımın korunmasıyla sağlanır.

Türklük, cihanın şuur kaynağıdır!

– DMD (ANKA-T001)

Bu Yazıyı Paylaş
Yorum yapılmamış

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir