Günümüz devletlerinde istihbarat üretim süreci geleneksel yöntemlerden ziyade teknik yöntemlere doğru evrilmektedir. Burada eski yöntemlerin ortadan kalkması söz konusu değil, bazen kolay olanı tercih etme, bazen de eski yöntemlerle entegre şekilde uygulanması olarak düşünülebilir. Sinyal istihbarat, elektronik istihbarat ve iletişim istihbaratından sonra yeni dönemde siber istihbarat kavramını sıkça duymaktayız ve duymaya da devam edeceğiz.
Siber uzayın istihbarat amaçlı kullanımı anlamına gelen siber istihbarat, diğer tüm istihbarat yöntemlerinden daha pratik, hızlı ve düşük maliyetli olduğundan, söz konusu alanda uzman devletler bu yöntemi kullanmayı tercih etmektedir. ABD’de NSA, İngiltere’de GCHQ, Kanada’da CSE, Rusya’da GRU gibi modern (teknolojik) istihbarat teşkilatlarının uzun süredir bu yönde çalışmalar yaptıklarını çok defa duyduk, okuduk. Peki, “Bu tür istihbarat faaliyetleri nasıl yürütülmektedir? Devlet dışı aktörlerin bu konuda tutumu nedir?” gibi soruların cevabını bulmak, siber dünyanın karmaşık yapısından dolayı zor olabilir ama imkansız değildir.
Ekim ayının başından bu yana dünya gündemini meşgul eden Cemal Kaşıkçı’nın kaybolduğu ilk günlerden bu yana vahşice öldürüldüğüne yönelik yorumlar yapılıyor. Zaten gazetecilikten başka bir mesleği olmayan (bilindiği kadarıyla) birinin “alt edilebilmesi” için 15 kişilik “özel ekip” neden gönderilsin? Üstelik bunların Türkiye’ye geliş-gidiş süreçlerinden kimlik verilerine kadar elde edilen bilgiler akıllarda soru işaretleri bırakıyor.
Bugün birçok kişinin Kaşıkçı’nın katledilip, cesedinin parçalara ayrıldığını ve muhtemelen İstanbul civarı bir yere (ormanlık alan, su kuyusu, kanalizasyon vb.) atıldığı yönünde tahminleri var. Zira söz konusu 15 kişilik ekipteki adli tıp uzmanı ve infaz timi olarak nitelendirilen isimlerin varlığının başka bir açıklaması olamayacağı aşikar. Hepsinden öte, bu yazının da konusu olan esas isim var ki sanırım bu cinayet soruşturmasında önemli veriler elde edebilmek için hakkında birkaç araştırma yapmaya değer biridir. O isim Maher Mutreb’den başkası değildir. Suudi Prens Muhammed bin Selman’ın yakın koruması olan, dolayısıyla yanından hiç ayrılmadığı bilinen Maher Mutreb, kendisiyle birlikte Türkiye’ye gelen cinayet timini koordine eden kişi olarak basında yer aldı. Fakat esas çarpıcı olay, Mutreb’in siber istihbarat amaçlı casus yazılımlar üreten Hacking Team firmasının eğitimlerine katılmasına dair çıkan belgelerin ifşasıdır.
Hatırlayacak olursak, 2011 yılında WikiLeaks tarafından dünyada siber istihbarat amaçlı casus yazılım üreten birkaç şirketten biri olan Hacking Team hakkında belgeler yayınlanmıştı. Cemal Kaşıkçı’nın kaybolması hadisesi patlak verince de, elindeki geçmiş belgeleri yeniden tarayan WikiLeaks, cinayet sonrası şüpheleri üzerine çeken Suudi yönetimini zora sokacak bir belgeyi Twitter’dan yayınladı. Söz konusu belgeye göre, Hacking Team firmasından bir yetkili ile yapılan e-posta yazışmalarından elde edilen isimler arasında Prens Selman’ın sağ kolu Mutreb de var. Söz konusu e-postaya göre Mutreb, listedeki diğer birkaç isim ile birlikte casus yazılımlar üzerine eğitim aldı.
E-posta içeriği incelendiğinde, Waleed Albwardi adındaki kişinin Hacking Team şirketinden Marco adındaki kişi ile Remote Mobile Infection adında (muhtemelen uzaktan cep telefonlarına sızmaya yarayan yazılımın adı) casus yazılımın satın alınması konusunda konuşulduğu, ayrıca eğitim alan kişilerin isimlerin arasında Mutreb’in de olduğunu görebiliriz. Buradan çıkarılabilecek sonuçlar farklı yorumlanabilir ancak Suudi yönetiminin siber istihbarat araçlarını kullanmakta beis görmediğini, ayrıca Cemal Kaşıkçı’nın Apple telefonuna ya da telefonuna bağlı olan kolundaki Apple Watch’a bir şekilde sızdığını söylemek sanırım yanlış olmayacaktır. Bu durum, Kaşıkçı’nın her anının takip ve dinleme yöntemiyle Suudilere veri olarak döneceğini gösterir. Bu konunun cinayetle ilişkisi de elbette güvenlik güçlerinin ve savcılığın çalışmasıyla ortaya çıkabilecek bir durumdur.
Hacking Team, uzun süredir tartışma konusu olan İtalyan merkezli bir yazılım şirketidir. Ancak yaptığı işlerin tümünü “yazılım konusunda çözümler üreten firma” olarak tanımladığı söyleniyor. Tıpkı Blue Coat (ABD), Amesys (Fransa), Trovicor (Almanya) ve Gamma Group (İngiltere) şirketleri gibi aslında kendisinin de siber istihbarat amaçlı casus yazılımlar ürettiği birçok uzman tarafından kabul edilmektedir. Hacking Team ayrıca Türkiye’de çok iyi bilinmektedir zira 2011 yılında FETÖ’cü bir emniyet müdürünün imzasıyla Türk gazetecileri ve bazı iş adamlarını teknik takip için 1 milyon dolar ödeme koşuluyla bir casus yazılım satın alındığına dair ortaya çıkan haberleri unutmadık. WikiLeaks bu konuda da belge yayınlamıştı.
Devletlerin istihbarat teşkilatları, elbette son teknoloji istihbarat tekniklerini kullanır ancak bunları kimi zaman teknoloji şirketleri ile ortak yapmayı tercih edebilirler. Bu gayet makuldür zira bir tespit durumunda “kötü çocuk” olarak ilgili teknoloji şirketi gösterilebilir ve işin içinden temizlenerek çıkılabilir. ABD ve İngiltere’deki NSA ve GCHQ teşkilatlarının genellikle kendi teknolojik birikimlerini kullanarak iç ve dış operasyonlarını gerçekleştirdikleri bilinse de esasında birçok firmayla da işbirliği yaptıkları ve o firmalara devletin kendi çıkarları doğrultusunda çalışma şartı öne sürüldüğü de söyleniyor. Örneğin ABD’nin az bilinen teknoloji devi In-Q-Tel firmasının NSA için çalıştığı söylenmektedir. Zaten kendi internet sitelerinde ABD hükümet ajanslarının çıkarlarına katkı sağladıklarını açıkça belirtiyorlar.
Buradan hareketle, uluslararası ilişkilerde devlet dışı aktörler olarak kabul edilebilen teknoloji şirketlerinin de küresel istihbarat operasyonları yürütebileceğini, bu operasyonları da tabi olduğu devletler ile ortaklık kurarak ya da bağımsız şekilde yapabileceğini söyleyebiliriz. Lakin özellikle ABD, İngiltere, Rusya ve Çin gibi teknolojik ürünlere yoğun önem veren ve istihbarat üretiminde çığır açan devlerin bu “bağımsız çalışabilme” durumuna ne derece göz yumacağı da ayrı bir tartışma konusudur.