​DEAŞ celladı Jack pişman değil!

Old Bailey: Aile, DEAŞ üyesi oğullarına para göndermeye çalıştı

DEAŞ celladı Jack Lets (Facebook)
DEAŞ celladı Jack Lets (Facebook)
TT

​DEAŞ celladı Jack pişman değil!

DEAŞ celladı Jack Lets (Facebook)
DEAŞ celladı Jack Lets (Facebook)

İngiliz terörist Jack Letts’in ebeveynleri, Cuma günü Suriye’deki DEAŞ’a katılan oğullarına para göndermekten suçlu bulunarak, hapis cezasına çarptırıldı.
Old Bailey Mahkemesi Pazartesi günü Oxford’da yaşayan çifti Suriye’ye seyahat ederek DEAŞ’a katılan oğullarına para göndermekle suçladı.
İngiliz mahkemesi, 58 yaşındaki John Letts ve 57 yaşında Oxford’daki bir hayır kurumunda çalışan Sally Lane’i ise 15 ay hapis cezasına çarptırdı. Cezaları bir yıl ertelenen Letts ve Lane bu süre içinde herhangi bir suç işlemezse hapse girmeyecek.
Çift 2015 yılında “Cihatçı Jack” olarak bilinen oğullarına, İngiltere’ye dönmek istediğini söylediğinde yaklaşık 2 bin 200 dolar göndermeye çalışmıştı.
Çift, oğullarının kuşatma altındaki Rakka’da büyük bir tehditle karşı karşıya olduğunu ifade ederek, doğru karar almaya çalıştıklarını ve kendilerine herhangi bir yardım sağlamamasına rağmen polisle işbirliği yaptıklarını söyledi. DEAŞ’a katılmak için İngiltere’den ayrılan ve şu anda 23 yaşındaki Jack, İngiltere düşmanıydı. Gençliğinde İslam’ı kabul eden Jack, daha önce intihar saldırısı düzenlemek istediğini söylemişti. Jack’in annesi geçtiğimiz hafta Old Bailey’deki duruşma sırasında, Eylül 2014’te oğlunun kendisini arayarak Suriye’de olduğunu söylediğinde paniğe kapıldığını, 2015’te ise oğlunun kendisine buradan ayrılmak istediğini söylediğini bildirdi. Anne Lane oğluna iki defa para göndermeye çalıştı ancak ikisinde de yakalandı. Letts ve Lane çifti mahkemede, polis ve hükümetin kendilerini yalnız bıraktığını ve oğullarının herhangi bir suç işlememesine rağmen Kürtlerin kontrolü altında bulunan Suriye’nin kuzeyinde tutulduğunu ifade etti. Savcılar çiftin attıkları adımların yasal sonuçlarının farkında olduklarını fakat bunu görmezden geldiklerini söyledi. Mayıs 2014’te Arapça öğrenmek için Ürdün’e gitti. Daha sonra Kuveyt’e giden Jack, orada evlendi. Eylül 2014’te ailesini arayan Jack, babasının geri dönmesi için ısrar etmesine rağmen Suriye’de kalmaya karar verdi. 2015 yılında Facebook üzerinden İngiliz askerlerine karşı intihar saldırısı yapmak istediğini söyledi. Ancak aynı yılın sonunda ülkesine geri dönmek istedi ve ailesi bu amaçla ona para göndermeye çalıştı. Medyada tanınan ismiyle ‘Cihatçı Jack’ bugün Suriye’nin kuzeydoğusunda DEAŞ’lı tutuklular arasında bulunuyor.
BBC geçtiğimiz yıl Ekim ayında 23 yaşındaki Jack ile röportaj yaptı fakat ailesinin ona para gönderdiği ortaya çıkmasından sonra yayınlamadı. İçişleri Bakanlığı bu konu hakkında bir açıklamada bulunmadı fakat daha önce yaptığı açıklamada İngiliz asıllı DEAŞ savaşçılarının ülkeye girişinin engellendiğini belirtti.
Jack Letts BBC’ye verdiği röportaj, yıllarını Suriye’deki DEAŞ saflarında geçirdiğinin en büyük kanıtı. Jack verdiği röportajda baskı altında olmadığını ve 16 yaşında İslam’ı kabul ettiğini söyledi. İslam’a girdikten 2 yıl sonra Oxford’daki okullardan birinde gördüğü eğitimi yarıda bırakarak, DEAŞ’a katılmak için Suriye’ye gitti. Irak’ın Felluce şehrindeki DEAŞ safları arasında etkili bir ailenin kızı ile evlendi. Şimdiye kadar hiç görmediği bir çocuğu oldu. 2017 yılında DEAŞ saflarından ayrıldı fakat Suriye’nin kuzeyindeki Kürt güçleri tarafından tutuklandı. Jack BBC’ye verdiği demeçte, Suriye’ye kafası karışık olduğu bir dönemde gittiğini belirtti.
Jack Letts ebeveynlerine saygı göstermemesine rağmen, ebeveynleri onun için hapse girmeyi göze almıştı. Hakimler, şu anda 23 yaşında olan Jack’ın hala hayatta olduğunu ve Suriye’nin doğusunda Kürtlerin kontrolü altında olan Rağve bölgesindeki bir hapishanede tutulduğunu söyledi. İngiltere Dışişleri Bakanlığı, bölgede konsolosluk temsilciliği olmadığını bildirdi. Jack’ın ülkesine dönmek için istekli olmaması ve işbirliği yapmaması oldukça dikkat çekici. Annesinin eve dönmesi için gösterdiği büyük çabalara rağmen Jack, BBC’ye verdiği demeçte, “Doğrusunu söylemek gerekirse İngiliz hükümetinin beni kurtarmak ve buraya getirmek için baskı yapması son umudum değil. Bu doğru bir fikir de değil” ifadelerini kullandı.



Ateşkes sonrası... İran-İsrail çatışmasında siber cephe

Görsel: Nash
Görsel: Nash
TT

Ateşkes sonrası... İran-İsrail çatışmasında siber cephe

Görsel: Nash
Görsel: Nash

Alice Gower

1 Temmuz 2025 tarihinde kendisine ‘Robert’ adını veren İran bağlantılı bir hacker grubu, aralarında Beyaz Saray Özel Kalem Müdürü Susie Wiles ve kıdemli danışman Roger Stone'un da bulunduğu ABD Başkanı Donald Trump'ın ilk dönem danışmanlarından çaldığını iddia ettiği 100 gigabaytlık e-postayı yayınlamakla tehdit etti. ABD'li yetkililer bu ihlali siyasi amaçlı bir karalama kampanyası olarak kınadı. Operasyon, İsrail Hava Kuvvetleri’nin İran topraklarına koordineli saldırılar ve ardından siber saldırılar düzenlediği Yükselen Aslan Operasyonu sırasında ABD'nin İsrail'e verdiği desteğe Tahran'ın verdiği yanıtın bir parçası gibi görünüyor.

17 Haziran'da İsrail bağlantılı Predatory Sparrow adlı hacker grubu İran devletine ait olan ve Devrim Muhafızları Ordusu (DMO) ile geniş çapta ilişkili Bank Sepah’ı hackledi. Ardından, ülkenin en büyük kripto para borsası platformu olan Nobitex'i hedef alarak, platformun yaptırımların delinmesi ve yasadışı finansmanda oynadığı iddia edilen rolü ortaya çıkarmaya çalıştı. Bu saldırı, 90 milyon dolarlık varlığın kaybıyla sonuçlandı. İsrail ve İran arasındaki fiili düşmanlıklar kırılgan bir ateşkesin sonucu olarak azalsa bile, söz konusu dijital saldırılar siber savaş alanının halen aktif olduğunu ve uluslararası alanda büyüdüğünü gösteriyor.

Yaşanan olaylar, İsrail ile İran arasındaki siber çatışma doktrininde on yıldır devam eden bir evrimi yansıtıyor. Her iki ülke de dijital alanı güvenlik stratejilerinin merkezi olarak ele alıyor ve siber kampanyaları askeri operasyonları ve diplomatik duruşlarıyla bütünleştiriyor.

İsrail, hassas siber saldırıları sağlam ulusal savunmalarla birleştiren incelikli ve gelişmiş bir siber caydırıcılık stratejisi geliştirmiş. Operasyonel düzeydeki siber kampanyalar iki İsrail kuruluşu tarafından yönetiliyor: İsrail Ulusal Siber Güvenlik Direktörlüğü ve İsrail ordusunun elit istihbarat birimi olan Birim 8200. İran'ın nükleer santrifüjlerine 2010 yılında zarar veren Stuxnet solucan saldırısındaki rolüyle bilinen bu birim, İsrail'in hem saldırı hem de savunma amaçlı siber yeteneklerine liderlik etmeye devam ediyor.

Gevşek bağlantılar

Bu resmi hükümet yapıları, resmi olarak bağlı olmayan ancak gevşek bir şekilde bağ bulunan İsrail yanlısı hacker grupları tarafından tamamlanıyor. Siber güvenlik firması Cyfirma, aralarında UCC Team, Anonymous Israel ve Red Evils'in de bulunduğu bu türden yirmiden fazla grup tespit etti. Söz konusu gruplar, İsrail'in mesajlarını desteklemek ve İran'ın dijital alandaki çıkarlarını hedef almak amacıyla sunucuları ve internet sitelerini Dağıtık Hizmet Engelleme (DDoS) saldırıları olarak bilinen taleplerle doldurmanın yanı sıra, web sitelerini tahrif etmekle de uğraşıyor.

Siber gerilimin daha geniş stratejik sonuçları endişe verici. İlk olarak, askeri ve sivil hedefler arasındaki geleneksel sınırlar bulanıklaşıyor.

Diğer yandan İran siber yeteneklerini arttırdı. Haziran saldırılarının ardından siber güvenlik firması Radware, İran'ın İsrail'i hedef alan siber faaliyetlerinin yüzde 700 oranında arttığını bildirdi. Bu saldırılar arasında DDoS saldırıları, altyapı sistemlerine sızma girişimleri ve hatta füze saldırıları sırasında anında hedef almayı kolaylaştırmak için İsrail akıllı kameralarına sızma girişimleri yer aldı. Bu durum, pasif siber gözetlemeden aktif bozma ve psikolojik savaşa doğru açık bir evrimi temsil ediyor.

İran İstihbarat ve Güvenlik Bakanlığı (MOIS) ve DMO, bir dizi Gelişmiş Kalıcı Tehdit (APT) ekibi tarafından desteklenen Tahran'ın siber yeteneklerine liderlik ediyor. APT34 (Oil Rig), APT35 (Charming Kitten) ve APT33 (Elfin), kötü amaçlı yazılım dağıtımı, kimlik avı kampanyaları ve altyapı sabotajı faaliyetleriyle bilinen bu grupların en önde gelenleri arasında. Void Manticore gibi dezenformasyon aktörleri de genellikle Tahran'ın çıkarlarıyla uyumlu jeopolitik söylemleri güçlendirerek İran'ın etkileme kabiliyetini artırıyor.

İran'ın Rusya, Çin ve Kuzey Kore ile giderek büyüyen dijital ittifakı da bu tehdidi artırıyor. Bu ortaklar onlara gözetleme teknolojileri, fidye yazılım taktikleri ve yapay zekâ tabanlı etkileme araçları sağlayarak, küresel çapta daha sofistike ve yaygın kampanyalar yürütmelerini mümkün kılıyor.

frgtyhu
Fotoğraf: Reutres/David Swanson

İran ve destekçilerinin dijital etkisi ABD içinde oldukça görünür hale geldi. ABD'nin 22 Haziran'da İran hedeflerini vurmasının ardından İran yanlısı gruplar ABD altyapısına ve siyasi hedeflere yönelik siber saldırılarını artırdı. İran yanlısı bilgisayar korsanları 1 Temmuz'da ABD merkezli KVE Metals'e yapılan fidye yazılımı saldırısının sorumluluğunu üstlendi ve haziran sonunda sosyal medya platformu Truth Social'da meydana gelen bir hizmet kesintisinin sorumluluğunu üstlendi. Finans kurumları, kamu hizmeti şirketleri ve savunma müteahhitleri yüksek öncelikli hedeflerdir ve İsrail teknolojilerinin bazı ABD kritik altyapılarında kullanılması İran'ın misilleme amaçlı siber faaliyetlerini çekebilir veya mümkün kılabilir. İran'ın birçok sektöre uzun vadeli, tespit edilemeyen erişim sağlayabilecek güvenlik açıkları olan, ana akım yazılım ve operasyonel teknoloji sistemleri tedarikçilerine odaklanması endişe vericidir.

Siber güvenlik yönetişiminde son dönemde yaşanan aksaklıklar, ABD kurumlarının karşı karşıya kaldığı güvenlik açıklarını daha da arttırmıştır. General Timothy Ho'nun görevden alınması ve federal siber güvenlik bütçelerinde yapılan kesintiler ciddi endişelere yol açmıştır. İç Güvenlik Bakanlığı, Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA) gibi kurumlar su, enerji ve ulaşım gibi sektörlerde teyakkuzun artırılması çağrısında bulunurken, özel sektör zor durumda ve yetersiz kaynaklara sahip olmaya devam ediyor. Şarku'l Avsat'ın al Majalla'dan aktardığı analize göre siber güvenlik alanında 500 binden fazla profesyonel işgücü açığı bulunan ABD'nin savunması ciddi bir baskı altında. Önlem alınmazsa, kritik sistemler giderek daha sofistike, iyi finanse edilen ve ideolojik motivasyona sahip düşmanların tehditlerine maruz kalabilir.

Siber gerilimin daha geniş stratejik sonuçları endişe verici. İlk olarak, askeri ve sivil hedefler arasındaki geleneksel sınırlar bulanıklaşıyor. Hastaneler, bankalar ve kamu hizmetleri bu asimetrik savaşlarda meşru hedefler haline geliyor. İkincisi, her iki tarafta da yarı özerk siber birimlerin yaygınlaşması, kazara tırmanma veya yanlış hesaplama olasılığını artırıyor. Üçüncüsü, siber ittifaklar ve vekalet faaliyetlerinin Ortadoğu sınırlarının ötesindeki aktörleri de cezbetmesi nedeniyle bölgesel çatışmalar giderek uluslararasılaşıyor.

Bu yeni siber çatışma dönemini yönetmek, teknik savunmaları geliştirmekten daha fazlasını gerektiriyor. Stratejik netlik, uluslararası koordinasyon ve caydırıcılık kavramının yeniden düşünülmesini gerektirir. İsrail için siber operasyonlar, tam ölçekli bir kara savaşına başvurmadan baskı uygulamanın bir yolunu sunuyor. İran için ise bir düşmana karşılık vermek ve kabiliyetlerini test etmek için uygun maliyetli, ancak yüksek etkili bir araç sağlıyor. Ancak bu noktada hem İsrail hem de İran için stratejik yanlış hesaplama riski artıyor.

Dijital cephe artık ikincil bir çatışma alanı değil. Siber araçlar, devletlerin hasımları üzerinde baskı kurma, faaliyetlerini sekteye uğratma ve stratejik varlıklarını savunma yöntemlerinin merkezi haline gelmiştir. Dijital ve fiziksel alanlar giderek daha fazla birbirine bağlanırken, siber dayanıklılık sadece Tel Aviv ve Tahran'da değil, Washington, Riyad, Brüksel ve diğer başkentlerde de ulusal savunmanın temel bir unsuru olarak ele alınmalıdır.