SAVUNMA SANAYİNDE GİZLİ YAZILIMLAR VE DİJİTAL TAHAKKÜM

Geçmişte ordular toprak, enerji kaynakları veya stratejik bölgeler için savaşırdı. Bugün ise görünmeyen bir cephe hattı daha var: yazılım cephesi. Bir füzenin hedefini bulması, bir radarın düşmanı ayırt etmesi, bir İHA’nın görevden dönmesi tamamen gömülü yazılımın güvenilirliğine bağlıdır. Yazılımdaki tek bir açık, milyonlarca dolarlık sistemleri işlevsiz hale getirebilir. Daha da önemlisi, kritik bir anda silahınız size karşı kullanılabilir.

 

Modern silahların gücü artık yalnızca menzilleri, hızları veya taşıdıkları mühimmatla ölçülmüyor. Asıl güç, görünmeyen bir yerde, donanımın kalbinde çalışan gömülü yazılımlarda saklı.

Savaş uçakları, tanklar, denizaltılar veya insansız hava araçları… Tümü, üzerinde çalışan yazılımlar kadar özgür. Donanım ne kadar güçlü olursa olsun, eğer yazılım dışarıdan kontrol ediliyorsa o araç, aslında sahibinin değil, üreticisinin hükmü altındadır.

Savaşların Yeni Cephe Hattı: Yazılım

Geçmişte ordular toprak, enerji kaynakları veya stratejik bölgeler için savaşırdı. Bugün ise görünmeyen bir cephe hattı daha var: yazılım cephesi.

Bir füzenin hedefini bulması, bir radarın düşmanı ayırt etmesi, bir İHA’nın görevden dönmesi tamamen gömülü yazılımın güvenilirliğine bağlıdır. Yazılımdaki tek bir açık, milyonlarca dolarlık sistemleri işlevsiz hale getirebilir. Daha da önemlisi, kritik bir anda silahınız size karşı kullanılabilir.

Artık siber savaş doktrinleri de bunu hesaba katıyor. Donanımı hedef almak yerine yazılımı felce uğratmak; daha ucuz, daha sessiz ve çoğu zaman daha etkilidir.

Savunma Sistemlerinde Backdoor Tehlikesi

Gömülü yazılımlara yerleştirilen arka kapılar (backdoor) şu riskleri doğurabilir:

  • Uzaktan devre dışı bırakma: Kritik bir savaş anında üretici ülke sistemi kapatabilir.
  • Yanlış yönlendirme: Füze hedefini değiştirebilir, radar yanlış tehdit algılayabilir.
  • Veri sızdırma: Sistem, fark edilmeden operasyonel bilgileri dışarı aktarabilir.
  • Gizli kontrol: Silah, sahibinden bağımsız şekilde kullanılabilir.

Neden Konulur?

  • Üretici kontrolü sürdürmek için: “Ben sattım ama tam kontrol sende olmasın.”
  • Siyasi baskı aracı olarak: Kriz anında ülkeyi zor durumda bırakmak için.
  • Siber saldırı kolaylığı sağlamak için: Bir kez konulan backdoor, yıllar sonra bile kullanılabilir.
  • En büyük risk: Bu kapının kim tarafından, ne zaman kullanılacağını kimsenin bilememesidir.

Örnekler

  • F-35 Yazılım Erişimi: ABD, F-35 uçaklarının tüm yazılım kodlarını müttefikleriyle paylaşmıyor. Bu durum, bazı uzmanlar tarafından bir çeşit “kontrollü arka kapı” (controlled backdoor) olarak değerlendiriliyor.
  • Çin Menşeli Donanımlar: Pek çok Batılı ülke, Çin üretimi donanımlarda gizli arka kapılar bulunabileceği endişesiyle telekom altyapısında kısıtlamalar getirdi.
  • Stuxnet (2010): İran’ın nükleer tesislerini hedef alan bu siber saldırı, yazılım açıklarından yararlanarak endüstriyel sistemleri sabote etti.

Görünmez Zincirin Somut Yansımaları

  • F-35 Programı: Yazılım kodlarına tam erişim verilmemesi, bu uçakları alan ülkelerin bağımsız bakım ve geliştirme yapmasını engelledi.
  • Arjantin – Falkland Savaşı: İngiltere ile Arjantin arasındaki savaşta Fransız yapımı Exocet füzelerinin yazılımında kısıtlama olduğu iddia edildi. Böylece, parası ödenmiş silahlar kriz anında üreticinin siyasi tercihleriyle sınırlandırıldı.
  • NATO Hava Savunma Sistemleri: Bazı radar ve füze bataryalarının yazılım güncellemeleri yalnızca üretici ülke tarafından yapılabiliyor. Bu da kritik bir bağımlılık zinciri oluşturuyor.

Bu örnekler, bize silahı satın almanın her zaman “tam sahiplik” anlamına gelmediğini gösteriyor.

Üreticinin Dijital Vesayeti

Savunma sanayinde dışa bağımlılık yalnızca donanımda değil, daha da tehlikelisi yazılımda ortaya çıkar. Bir tankın zırhını, bir füzenin menzilini görebilirsiniz; fakat yazılım satırlarında gizlenmiş komutları göremezsiniz.

Üretici ülke, yazılım üzerinden görünmez bir tahakküm kurabilir:

  • Silahı uzaktan devre dışı bırakabilir.
  • Görev parametrelerini değiştirebilir.
  • Güncelleme adı altında istihbarat toplayabilir.
  • Kritik anlarda sistemi kısıtlayabilir.

Dijital tahakküm, modern çağın yeni vesayet biçimi haline gelmiştir.

Milli Yazılım: Gerçek Bağımsızlığın Temeli

Türkiye son yıllarda bu alanda önemli adımlar attı. İHA’larda, milli gemi projelerinde ve hava savunma sistemlerinde yerli yazılım oranı artıyor. TUSAŞ, ASELSAN, HAVELSAN, ROKETSAN gibi kurumlar yalnızca donanım değil, yazılım da geliştirerek bu zinciri kırmaya başladı.

Ancak yolun tamamlanması için özellikle yapay zekâ tabanlı otonom sistemlerde milli algoritmalar geliştirmek kritik önemdedir. Çünkü geleceğin savaşlarında kararları asker değil, algoritmalar verecek.

Yarının Savaşları: Kodların Çarpışması

Geleceğin savaş meydanlarında tankların çarpışmasından çok, kodların çarpışması yaşanacak. Bir ülkenin ordusu ne kadar büyük olursa olsun, yazılımı başkasının kontrolündeyse o ordu gerçekte bağımsız değildir.

Unutulmamalıdır: Yazılım kimin elindeyse, silah da onun elindedir.

Güvenlik Açısından Kritik Rol

Gömülü yazılımlar, gerçek zamanlı çalışır ve savaş ortamında en küçük bir gecikme bile ölümcül sonuçlar doğurabilir. Ancak mesele yalnızca hız değil; aynı zamanda güvenliktir.

Bir yazılıma bırakılan arka kapı (backdoor), kritik bir anda sistemi devre dışı bırakabilir, yanlış yönlendirebilir veya tamamen kilitleyebilir. Bu durum, silahın namlusunun sahibine çevrilmesiyle eşdeğerdir.

Tarihten Örnekler

  • Exocet Füzeleri: Arjantin’in satın aldığı Fransız yapımı Exocet füzelerinde, yazılım kısıtlamaları nedeniyle bazı hedeflere karşı kullanımın sınırlandırıldığı iddia edildi.
  • F-35 Programı: ABD, bu uçakların yazılım kodlarına tam erişim vermedi. Bu nedenle alıcı ülkeler, kendi başlarına bakım ve geliştirme yapamadı.
  • NATO Sistemleri: Bazı radar ve hava savunma sistemleri, yazılım bağımlılığı nedeniyle yalnızca üretici ülkenin onayıyla kullanılabildi.

Tüm bu örnekler gösteriyor ki görünmez zincir, savaş meydanında bile işlemeye devam ediyor.

Üreticinin Tahakkümü

Bir ülke kendi savaş uçağını üretebilir; ancak eğer gömülü yazılım dışa bağımlıysa, bu araç gerçekte bağımsız değildir. Görünmez bir ip, onu üreticiye bağlar. Yazılım güncellemeleri, uzaktan erişimler veya gizlenmiş komutlar sayesinde üretici, dilediği anda sisteme müdahale edebilir.

Bu, modern dünyanın yeni vesayet biçimidir. Geçmişte ekonomik, siyasi ya da askeri baskılarla kurulan boyunduruk, bugün dijital tahakküm ile sürdürülmektedir.

Milli Yazılım, Milli Bağımsızlık

Savunmada gerçek bağımsızlık yalnızca tank, uçak veya füze üretmekle sağlanamaz. Bunun için dört sac ayağı bir arada olmalıdır:

  1. Donanım
  2. Gömülü yazılım
  3. Algoritmalar
  4. Kriptografi

Bu unsurlar milli olmadığı sürece elde edilen güç, kendi halkını değil, başka ülkelerin stratejilerini korur. Gelecekte savaşların kaderini, sahadaki asker değil, satır satır kodlar belirleyecektir. Ve unutulmamalıdır:
Yazılım kimin elindeyse, silah da onun elindedir.

Demir zincirleri kırmak kolaydır; asıl mesele görünmez zincirleri fark edip koparabilmektir.

KAYNAKÇA VE OKUMALAR

  • Singer, P.W. – Wired for War: The Robotics Revolution and Conflict in the 21st Century (Penguin Press, 2009)
  • Defense News – F-35 Software Control and Export Restrictions (2021)
  • SIPRI – Dependence in Defense Technologies Report (2022)
  • TÜBİTAK BİLGEM – Milli Kriptografi ve Gömülü Sistemlerde Güvenlik (2023)
  • Zetter, K. – Countdown to Zero Day: Stuxnet and the Launch of the World's First Digital Weapon (2014)
  • NATO Cooperative Cyber Defence Centre of Excellence – Cybersecurity of Weapon Systems Report (2020)
  • GAO (U.S. Government Accountability Office) – Weapon Systems Cybersecurity: DOD Just Beginning to Grapple with Scale of Vulnerabilities (2018)
  • Feldstein, S. – The Road to Digital Unfreedom: Technology, Security, and the Future of Democracy (Carnegie Endowment, 2021)
  • T.C. Cumhurbaşkanlığı Savunma Sanayii Başkanlığı – Milli Teknoloji Hamlesi Raporu (2022)
  • Harvard Belfer Center – The Cybersecurity of Military Systems: Risks and Responses (2021)