İran’ın ABD hedeflerine saldırı için kullandığı gizli füze üsleri

Füze üsleri, bir dağın altındaki tünel ağında bulunuyor.

İran Devrim Muhafızları Ordusu’nun yeraltı üssünde bulunduğunu açıkladığı füzeler. (Arşiv)
İran Devrim Muhafızları Ordusu’nun yeraltı üssünde bulunduğunu açıkladığı füzeler. (Arşiv)
TT

İran’ın ABD hedeflerine saldırı için kullandığı gizli füze üsleri

İran Devrim Muhafızları Ordusu’nun yeraltı üssünde bulunduğunu açıkladığı füzeler. (Arşiv)
İran Devrim Muhafızları Ordusu’nun yeraltı üssünde bulunduğunu açıkladığı füzeler. (Arşiv)

İran’da dün öğleden sonra çekilen uydu görüntüleri, ülkenin batısındaki Kenesht Kanyonu ve Panj Pelleh bölgelerinde İran Devrim Muhafızları Ordusu (DMO) tarafından yönetilen iki füze üssünü gün yüzüne çıkardı. Raporlarda Kırmanşah şehrinin yakınlarında bulunan iki füze üssünün bir dağın altındaki uçsuz bucaksız bir tünel ağıyla bağlantılı olduğu bildirildi. Fotoğraflar, korunaklı kompleksleri ve İran’ın kötü şöhretli “füze şehirlerinden” biri  olduğu iddia edilen yamaçların içine doğru kıvrılan tünelleri gösteriyor.
İran Ulusal Direniş Konseyi (NCRI) yetkilileri, İngiltere merkezli The Sun Online sitesine verdikleri demeçte “iki üste yüzlerce füze” olma ihtimalinin yüksek olduğunu aktardılar. Söz konusu şehirlerin aslında düşman saldırılarını engellemek için tasarlanmış beş kat betonun altında füzeleri depolamak ve gizlemek için kullanılan devasa yeraltı üsleri olduğu öne sürülüyor. Mobil roketatar kamyonların tünellere yerleştirildiği ve tekrar hızlı bir şekilde gizlenmeden önce yıkıcı silahlarını ateşlemeye hazır bir şekilde bekletildiği tahmin ediliyor.
NCRI -İran’da rejimin değişmesini isteyen sürgün edilmiş muhalif bir grup- Kenesht Kanyonu ve Panj Pelleh’in geçtiğimiz ocak ayında Irak’taki ABD’nin iki askeri üssüne saldırı düzenlemek için kullanıldığını iddia ediyor. Muhalifler, Panj Pelleh’i DMO’nun “en eski ve en önemli füze merkezlerinden” biri olarak nitelendirdi. NCRI, DMO Hava-Uzay Kuvvetleri Komutanı Tuğgeneral Emir Ali Hacızade’nin Panj Pelleh’de konuşlandığını ve operasyonu şahsen denetlediğini iddia ediyor.
İranlı yetkililer tarafından terör örgütü olarak sınıflandırılan Fransa merkezli NCRI, ülke sınırlarının içinde gözlemcilerden oluşan bir ağa sahip ve daha önce İran’ın nükleer tesislerini de açığa çıkarmıştı.
Geçen yıl “Şehit Süleymani Operasyonu” adı verilen saldırıda 110 ABD personeli yaralanmış ve bazılarına da Travmatik Beyin Hasarı (TBH) teşhisi konulmuştu.
İran’ın içinden, Ayn el-Esed ve Erbil hava üslerine doğru yaklaşık 15 roket fırlatıldığı ve roketlerin ABD kuvvetlerinin üzerine yağmadan önce 300 mil mesafe katettiği tahmin ediliyor. İran bu saldırıyı, eski ABD Başkanı Donald Trump tarafından verilen emirler doğrultusunda insansız hava aracıyla (İHA) yapılan bir hava saldırısında öldürülen DMO Komutanı Kasım Süleymani’nin intikamını almak için düzenlemişti.
Kenesht Kanyonu iki üssün en büyüğü sayılıyor. NCRI buranın füzeleri fırlatmak ve silahları depolamak için “stratejik bir nokta” olduğunu öne sürüyor. Raporlara göre üs, 2020 yılında genişletildi ve sıkı bir şekilde korunuyor. Herhangi bir bilgi sızıntısı olmaması için iki ayda bir askerler burada devriye geziyor. Bölgede beş geçit bulunuyor ve bu geçitlerin yeraltındaki tünel kompleksine ulaşmak için kullanıldığına inanılıyor. Roketatarların ileri geri hareket etmesine yetecek kadar büyük olduğu görülen iki giriş bulunuyor. Bunun yanı sıra Panj Pellah’ın yaklaşık iki mil uzunluğunda dağlık bir alanda gizlenmiş bir yeraltında kompleksi olduğu düşünülüyor. Uydu görüntülerinde dağın eteklerine doğru kıvrılan iki tane tünel görülebiliyor ve bunların yakındaki Kenesht Kanyonu Üssü’ne bağlı olduğu düşünülüyor.
NCRI yetkililerinden Ali Safavi The Sun Online sitesine verdiği demeçte şunları söyledi:
“Molla rejimi, balistik füze programını stratejik bir hayatta kalma aracı olarak görüyor. Bu yüzden proje, son 30 yılda milyarlar harcanarak aralıksız bir şekilde devam ettirildi. Füze ve nükleer silah programları ve bölge ülkelerinin işlerine müdahale edilmesi politikanın sadece tek bir yüzü. Diğer yüzü ise rejimin hayatta kalmak için acımasız bir şekilde yaptığı iç baskı. Bu, İran halkının çıkarları ile asla bağdaşmıyor.”



Microsoft’un raporunda İran'ın siber saldırılarına dikkat çekildi

Microsoft yayınladığı raporda İran’ın siber saldırılarına yer verdi.
Microsoft yayınladığı raporda İran’ın siber saldırılarına yer verdi.
TT

Microsoft’un raporunda İran'ın siber saldırılarına dikkat çekildi

Microsoft yayınladığı raporda İran’ın siber saldırılarına yer verdi.
Microsoft yayınladığı raporda İran’ın siber saldırılarına yer verdi.

Microsoft'a göre İran, Gazze Şeridi'nde savaşın başladığı 7 Ekim 2023'ten bu yana İsrail'e yönelik siber operasyonlarına ve propaganda kampanyalarına hız verdi.

ABD merkezli Microsoft, Hamas Hareketi’nin 7 Ekim 2023'te gerçekleştirdiği saldırıların öncesi ve sonrasında İran'ın siber faaliyetlerine ilişkin ayrıntılı bir rapor yayınladı.

Raporda, İran hükümetiyle ittifak halinde olan bazı tarafların çok sayıda elektronik ve siber saldırı başlattığı belirtildi. Hamas'a yardım etmeyi ve İsrail'i, onun siyasi müttefiklerini ve ticari ortaklarını zayıflatmayı amaçlayan yapay zekâ tekniklerini ve nüfuz operasyonlarını kullandı.

Microsoft’un raporuna göre İran, Hamas'ı desteklemek amacıyla siber operasyonlarını ve çevrimiçi etki operasyonlarına hız verdi ve faaliyetlerinin yaklaşık yüzde 43'ünü İsrail'e karşı yürüttü.

Ancak rapora göre İran'ın 7 Ekim'den sonra gerçekleştirdiği operasyonların çoğu aceleci ve kaotikti; bu da İran ile Hamas arasında bir koordinasyon olmadığını gösteriyor.

Şarku’l Avsat’ın edindiği bilgilere göre raporda ayrıca İran'ın Lübnan'daki Hizbullah grubuyla iş birliğine de dikkat çekildi. İsrail ile Hamas arasındaki çatışmanın devam etmesi ve ABD başkanlık seçimlerinin yaklaşmasıyla birlikte İran'ın nüfuz operasyonlarının ve elektronik saldırıların önümüzdeki dönemde daha hedefe yönelik ve yıkıcı olacağı öngörülüyor.

Microsoft'un raporuna göre 2024 yılında İran'ın ABD'yi başkanlık seçimleri döneminde daha fazla hedef alması bekleniyor. İran'ın, İsrail hastanesine ve Pensilvanya'daki Amerikan su sistemine karşı yaptığı gibi hayati altyapıyı hedef almak gibi ‘ABD’nin kırmızı çizgilerini test edeceği’ vurgulanıyor.

Rapor, 2020 seçimlerinde olduğu gibi, ABD'li aşırılık yanlılarının kimlik hırsızlığı yaparak ve ABD hükümet yetkililerine karşı şiddeti teşvik ederek gerçekleştirdikleri olaylara dayanarak 2024'te ABD'deki başkanlık seçimleri sırasında yoğunlaşan daha büyük tehditler konusunda uyarıda bulunuldu.

Saldırıların üç aşaması

Raporda üç aşamada gerçekleştirilen operasyonlara ilişkin açıklamalara yer verildi:

İlk aşama etkileşimli olarak başlıyor ve İran Devrim Muhafızları'na bağlı ‘Tesnim’ ajansı gibi devlet medyası aracılığıyla yanıltıcı bilgilerin yayılmasını içeriyor. Örneğin, İsrail elektrik şirketinin arızalanmasıyla ilgili haberlerin yayınlandığı haberlerle ilişkilendirilmiş olan İran Devrim Muhafızları tarafından yönetilen bir grup (muhtemelen) siber saldırılar hakkında bilgiler içeren raporlara dayanır. Bu raporlar, İsrail'deki elektrik kesintilerine ilişkin eski raporlara ve İsrail şirketinin web sitesinde yer alan tarihsiz bir arıza ekran görüntüsüne dayanıyordu.

İkinci aşama, İran hükümetine bağlı çeşitli grupların ve kuruluşların İsrail'e karşı yanıltıcı bilgilerin yayılmasında iş birliği yapmasıyla karakterize edildi. Tahran'ın belirlediği koordinasyon ve hedeflere göre, bu, büyük bir iş birliğine ve dolayısıyla bu saldırıların uzmanlaşmasına ve büyük etkinliğine olanak sağladı.

Raporda, birden fazla İranlı grubun birden fazla koordineli siber faaliyet yoluyla aynı örgütü veya İsrail askeri üssünü hedef aldığı belirtildi. İran'ın kullanmayı tercih ettiği bir yöntem olan İsrail'e yönelik çevrimiçi nüfuz operasyonları hız kazandı ve bu operasyonlar arttı ve Ekim ayında on operasyon kaydedildi. Bu, 2022 yılının kasım ayında bir ayda gerçekleştirilen altı operasyon rekorunun neredeyse iki katına işaret ediyor.

Raporda, İran Devrim Muhafızları'na bağlı ‘Şehit Kaave’ grubunun 18 Ekim'de, İsrail içindeki güvenlik kameralarına karşı elektronik saldırılar düzenlemek için özel olarak tasarlanmış fidye yazılımlarını kullandığı belirtildi. ‘Cund Süleyman’ isimli bir siber karakter, İsrail'in Nevatim Hava Üssü'ndeki güvenlik kameralarını ve verilerini ele geçirdiklerini iddia etti. Ancak ‘Cund Süleyman’ tarafından sızdırılan güvenlik görüntülerinin, Tel Aviv'in kuzeyindeki Nevatim Caddesi'nde bulunan bir kasabada çekildiği ve aynı ismi taşıyan İsrail Hava Üssü'yle ilgisi olmadığı belirtildi.

Üçüncü aşama, geçtiğimiz kasım ayının sonlarında başladı ve İran'ın İsrail'e destek verdiğini düşündüğü ülkeleri hedef alarak coğrafi kapsamı genişletti. Bu aşama, İran destekli Husilerin uluslararası nakliyatı hedef alan saldırılarına başladığı döneme denk geldi. Bu saldırılar özellikle Bahreyn, Arnavutluk ve ABD'yi hedef aldı.

erbtn5y6mu7
İran'ın başlattığı nüfuz operasyonlar arasında rehinelerle ilgili olarak İsrail kamuoyunu etkilemek ve İsrail Başbakanı'na karşı öfkeyi artırmak var. (Microsoft raporu)

20 Kasım'da, ‘kukla’ hesaplarından Arnavutluk'a karşı yakın zamanda gerçekleşecek olan elektronik saldırılara dair uyarılar yapıldı. Daha sonra bu hesaplar, çeşitli Arnavut kuruluşları ve kurumlarına saldırılardan sorumlu olduklarını duyurdu.

21 Kasım'da ‘Tufan’ adı verilen bir siber kukla, İsrail ile ilişkilerini normalleştirmeye devam etmelerini engellemek için denizcilik hükümetini ve finans kurumlarını hedef aldı.

22 Kasım'da, İran Devrim Muhafızları'na bağlı bu gruplar, İsrail'in programlama kontrol ünitelerini hedef almaya başladılar (bu, üretim hatları ve robot cihazları gibi üretim kontrol işlemlerini gerçekleştirmek için geliştirilen endüstriyel bilgisayar cihazlarıdır) ve 25 Kasım'da Pensilvanya eyaletindeki su otoritesinin iletişimini kestiler.

Yanlış bilgi

Raporda hükümet medyasının Hamas saldırılarıyla ilgili yanıltıcı ayrıntılar yayınlamasına da değinildi. İran da İsrail'e yönelik siber saldırı operasyonlarını ve çabalarını artırdı. Saldırılar, savaşın ilk günlerinde bir tepki olarak başladı, ancak ekim ayının sonlarına doğru İran siber güvenlik güçlerinin İsrail'e yönelik saldırılarına odaklandığı belirtildi.

Microsoft’un raporunda, o dönemdeki siber saldırıların giderek daha yıkıcı hale geldiğini ve yanıltıcı bilgilerin yayılması kampanyalarının daha karmaşık hale geldiği belirtildi. Sosyal medya platformlarında sahte ve gerçek olmayan hesapların kullanıldığı ifade edildi.

Sayısal olarak bakıldığında, Microsoft'un gözlemlediği İran hükümet grupları, savaşın ilk haftasında dokuz saldırıdan bir sonraki haftada sadece bir hafta içinde on dört saldırıya çıkarak arttı.

2021'deki bir olaydan iki ayda bir düzenlenen etki operasyonları, sadece 2023 yılının Ekim ayında 11'e yükseldi. Ayrıca, Tahran'ın çevrimiçi eylemlerinde yüzde 42'lik bir artışın olduğu ve bir ay sonra yüzde 28'lik bir artışın daha kaydedildiği bildirildi.

İsrail’in ana hedef olmasına rağmen, Batı ve Arap ülkeleri de saldırılara maruz kaldı. Bunlar arasında, bir İran grubunun Bahreyn hükümetini ve finansal kurumları hedef alması da yer aldı. Son olarak, İran Devrim Muhafızları'na bağlı bir grup, Pensilvanya'daki ABD su yönetim merkezine siber saldırılar düzenledi.

İran'ın hedefleri

Raporda, İran'ın ana hedefinin, siber operasyonlarını kullanarak İsrail ve dünya genelinde kamuoyunu etkilemek olduğu belirtiliyor. Bu, ‘siyasi ve sosyal anlaşmazlıkları’ hedefleyerek manipülasyon veya korku yoluyla gerçekleştiriliyor.

Raporda, etki operasyonlarının sık sık çabalarını, Hamas'ın liderlik ettiği saldırı sırasında kaçırılan 240 rehineye veya İsrail Başbakanı Binyamin Netanyahu'nun görevden alınmasına yönlendirdiği kaydedildi. Bu, kafa karışıklığı ve güven kaybı yaratmak için yapılan bir girişimdi.

Microsoft’un raporu, ana hedeflerine de değinildi: Birincisi, iç siyasi ve sosyal farklılıkları daha da kötüleştiren kutuplaşma yoluyla istikrarsızlaştırma. Bu nedenle, 240 rehine kriziyle başa çıkma konusunda İsrail hükümetinin benimsediği yaklaşıma odaklanıldı. Kendilerini barış isteyen aktivist gruplar olarak tanıttılar, İsrail hükümetini ve İsrail Başbakanı'nı eleştirdiler ve onun görevden alınması çağrısında bulundular.

Microsoft raporuna göre ikinci hedef intikamdı. İran'ın saldırıları, İsrail'in ‘göze göz dişe diş’ prensibinden hareketle Gazze'deki elektrik, su ve yakıtı keseceği yönündeki tehditlerine yanıt olarak İsrail'in elektrik, su ve yakıt altyapısını hedef aldı.

Üçüncü hedef, İsrail vatandaşlarını korkutarak ve İsrail askerlerinin ailelerini tehdit ederek korku yaratmaktı. Bu amaçla, İsrail ordusunun askerlerini koruma yetkisinin olmadığını belirten ve İsrail Savunma Kuvvetleri'nin askerlerini teslim olmaya ikna etmeyi amaçlayan mesajlar gibi, X platformu üzerinden hesaplar aracılığıyla mesajlar yayınladılar.

Dördüncü hedef ise İsrail'i destekleyen tarafları hedef alarak ve İsrail'in Gazze Şeridi'ne yönelik saldırılarının yarattığı hasarı öne çıkararak İsrail'e verilen uluslararası desteği baltalamaktı.

Yapay zekâ saldırıları

Rapora göre İran'ın en büyük saldırısı, 2023 yılının Aralık ayı başlarında televizyon yayın hizmetlerini keserek, yerine İngiltere, Kanada ve BAE'deki İran nüfuz kampanyası kapsamında (yapay zeka tarafından üretilen bir haber spikeri) kullanılan bir video klip kullanılmasıydı. Microsoft, bu olaya özel bir vurgu yaparak, Tahran'daki hükümet grupları tarafından benzer bir şekilde yapılan ilk saldırı olduğunu ve operasyonlarında büyük ölçüde yapay zekâ teknolojilerine güvendiklerini belirtti.

Microsoft şirketinin yapay zeka izleme bölümü, İran'ın propaganda göstergelerini takip etti.

Microsoft raporu, İran devletine bağlı medyanın, ABD ile yakın müttefik olan İngiltere, Kanada, Avustralya ve Yeni Zelanda gibi İngilizce konuşulan ülkelerde büyük başarı elde ettiğini gözler önüne serdi. İran haber kaynaklarına olan ilgi ve trafiğin, genel internet trafiğiyle karşılaştırıldığında önemli ölçüde arttığını ifade etti. İsrail'in Gazze'ye yönelik saldırısı sırasında, ABD, İngiltere, Kanada, Avustralya ve Yeni Zelanda'dan İran kaynaklı internet sitelerine olan ziyaretlerin yüzde 42 arttığı kaydedildi. Bu durum, İran'ın Ortadoğu'daki çatışma hakkındaki raporlarıyla Batı halkına ulaşma yeteneğine işaret etti. Rapor, bu başarının özellikle savaşın ilk günlerinde daha güçlü olduğunu ve savaşın bir ayı aşkın bir süre geçtikten sonra bile, İran kaynaklarına erişimin savaş öncesi seviyelerinin yüzde 28 üzerinde kaldığını belirtti.

İran sızma operasyonları

Rapor, İranlı kurumların sadece düşmanlarını değil, aynı zamanda dostlarını da taklit ettiğini belirtiyor. İran'ın son operasyonları, İsrail ordusunu tehdit eden sahte mesajlar yayınlamak için Hamas'ın askeri kanadı olan Kassam Tugayı'nın adını ve logosunu kullandı. Ancak, İran'ın bunun için Hamas'tan onay alıp almadığı bilinmiyor.

İran, İsraillileri faaliyetlerine katılmaya çekmeyi başardı. ‘Savaşın Gözyaşları’ adlı son bir operasyonda, İranlı ajanlar İsraillileri, İsrail basınında yer alan haberlere dayanarak İsrail mahallelerinde yapay zeka ürünü görseller kullandı. ‘Savaşın Gözyaşları’ sloganlı pankartlar asmaya ve Binyamin Netanyahu'nun görevden alınmasını teşvik etmeye ikna etti.

E-posta kampanyaları

İran'ın, psikolojik etkileri artırmak için kitle mesajlaşma ve e-posta kampanyalarını artan bir şekilde kullandığı belirlendi. İnsanların telefonlarına veya gelen kutularına gelen mesajların, sosyal medyadaki sahte hesaplardan daha büyük bir etkiye sahip olduğu ortaya çıktı. Rapora göre İran, İran Devrim Muhafızları'na bağlı hem açık hem de gizli medya organlarını, siber operasyonların etkilerini büyütmek için kullanıyor. Eylül ayında, İranlı bir hacker grubu, İsrail demiryolu sistemine karşı elektronik saldırılar düzenlediğini iddia etti. İran Devrim Muhafızları'nın medyası da söz konusu iddiaları köpürterek yayılmasını sağladı.