İsrail'de Demir Kubbe'yi çökerterek Mossad'ı peşine takan dahi yazılımcı Omar A. Hollywood filmlerini aratmayacak şekilde MİT operasyonuyla kurtarıldı.
Malezya'da Mossad tarından kaçırılarak dağ evinde 36 saat sorgulanan Omar A., MİT operasyonuyla kurtarılarak İstanbul'a getirildi.
Omar A'nın Demir Kubbeyi nasıl çökertiği merak konusu olurken, Omar A ve beraberindeki Filistinli hacker'ların daha önce hazırladıkları yazılımlarla katil İsrail'in huzurunu birçok kez bozduğu ortaya çıktı.
Tim'in 2015-2016 yılında Demir Kubbe'de geçiçi bir körlük oluşturuğu biliniyor. Oluşturulan bu geçici körlüğün ardından Hamas, Demir Kubbe'nin körlük yaşadığı noktalarda İsrail'e roket atışları gerçekleştiriyor.
İsrail, yaşanan bu olay karşısıda oldukça afalladı. Saldırıları bir türlü engelleyemeyen ve kaynağını bulamayan siyonist yönetim, yapılan çalışmanın sonucunda operasyonun 'Çöl Şahinleri' tarafından düzenlediği tespit etti. İsrail, tam 3 yıl süren araştırmaların sonucunda ise grubun en yetenekli üyesi 1991 doğumlu Omar A'ya ulaştı.
Gazze İslam Üniversitesi Bilgisayar Bilimleri Programcılığı Bölümü mezunu Omar, aynı tarihlerde, Gazze İçişleri Bakanlığı adına bir hack'leme programı yazdı. Bu program Android tabanlı tüm telefonlara sızabilme etkisine sahipti. İsrail, radarına aldığı Omar A.'yı yakalamak için çeşitli planlar yaptı.
MOSSAD PEŞİNE DÜŞTÜ
Omar'a 2019'da Norveçli bir yazılım şirketinden iş teklifi yapıldı ve bir uygulama siparişi verildi. Ancak Omar A. şüphelenerek iş teklifini reddetti. Dünyanın en iyi yazılımcılarından ve hacker'larından (bilgisayar korsanı) biri olarak gösterilen Omar A., 3 Mart 2020'de Kahire üzerinden İstanbul'a taşındı. Omar, Türkiye'de de Mossad tarafından sıkı takibe alındı. İlk teması Nisan 2021'de Raed Ghazal adlı ajan kurdu.
Fransız şirket Think Hire'in İnsan Kaynakları yöneticisi olduğunu iddia ederek Whatsapp'tan irtibat kuran Ghazal, iş teklifinde bulundu. Haziran ve Ağustos 2021'de İstanbul'da yüz yüze mülakatlar yaparak Omar'ı şirkete kazandırmaya çalışan Raed Ghazal, bir süre sonra bir başka Mossad elemanı Omar Shalabi'ye işi devretti.
Ghazal ve Shalabi'nin tek hedefi, yazılımcı genci İsrail'in başkenti Tel Aviv'e kaçırmaktı. Shalabi, bir program yazması karşılığında 10 bin dolar teklif etti. Programı hızlıca aktif hale getiren A.'ya parayı Fransız şirket gönderdi. Paraları gönderen ise John Foster sahte kimliğini kullanan Mossad elemanıydı.
DAĞ EVİNDE İŞKENCE YAPTILAR
Omar Shalabi, Haziran 2022'de Nikola Radonij'e (44) işi devretti. 28-31 Ağustos 2022'de Karaköy Hoteli'nde konaklayan Mossad casusu Radonij, Gazzeli Omar'la hotelde yüz yüze görüşerek İstanbul'da kalması durumunda 5 bin 200 dolar sabit maaş, Brezilya'da çalışmayı kabul etmesi durumunda ise 20 bin dolar maaş teklifinde bulundu.
Radonij, Mossad'a çalışan istihbarat elemanları Abdülber Muhammet Kaya, Foad Osama Hıjazı ve Fas uyruklu Youssef Dahmane Jdid isimli şahıslarla internet tabanlı projede birlikte çalışacaklarını belirtti. İstanbul İl Göç İdaresi'nde tanıdıkları olduğunu ileri süren Radonij, Omar A.'ya hemen pasaportunu ve ikametgâh adresini göndermesini istedi.
MİT DEVREYE GİRDİ
Amaç Omar'ın ev adresini ele geçirmekti. Nikola Radonij ısrarla yurtdışına gelmesi gerektiğini, şirketin kendisine ihtiyacı olduğunu belirtti. Bu ısrar üzerine devreye giren Milli İstihbarat Teşkilatı (MİT), Omar A.'yı ikaz ederek yurtdışına çıkmasını engelledi. Ancak Omar A., Eylül 2022'de 15 günlüğüne gezmek için Malezya'ya gitmeye karar verdi.
MİT İstanbul Bölge Başkanlığı İstihbarata Karşı Koyma Dairesi (İKK), Omar A.'ya yönelik şüpheli iş tekliflerinden daha önceden haberdar olduğu için yurtdışına çıkmadan önce gerekli tüm uyarıları yaptı. Acil durumlarda telefonu kapatılsa bile sürekli konum bilgisini İstanbul'a yollayan bir uygulama A.'nın telefonuna yüklendi. Omar A., 28 Eylül 2022 gecesi Malezya'nın başkenti Kuala Lumpur'da kaçırıldı.
50 km uzaktaki bir dağ evinde Omar A. çapraz sorguya alındı. Mossad timi, Hulu Langat bölgesindeki dağ evinde Tel Aviv'le video konferans yöntemiyle 36 saat sorguladıkları Omar A.'ya ağır işkence uyguladı.
Tel Aviv'den bağlanan Mossad yöneticileri, Demir Kubbe'yi körleştirmeyi başaran Filistinli bilgisayar programcısına bu programı nasıl geliştirdiğini, hangi kodlama dilini kullandığını, İsrail kamu görevlileri ve askerlerinin kullandığı Android tabanlı cep telefonlarını hack'leyen sistemi nasıl kapatabileceklerini öğrenmeye çalıştı. MİT, kaçırılma olayını öğrenir öğrenmez Malezya'daki muhataplarına konunun çok acil olduğunu belirterek Filistinli yazılımcının dağ evinden kurtarılması için bulunduğu nokta konumunu gönderdi.
Malezya Özel Harekât timleri, şok baskın gerçekleştirdi. Genç Filistinli sağ olarak kurtarıldı. Kuala Lumpur Sulh Ceza Mahkemesi, 11 kişi kişiyi tutukladı.
Bu önemli operasyonun ardından, geçtiğimiz haftalarda MİT koordinesinde İstanbul Emniyet Müdürlüğü'ne bağlı Terörle Mücadele Şube Müdürlüğü ekipleri de bir Mossad ajanını İstanbul'da yakaladı. Filistinli Omar A.'ya bir proje ortaklığı çerçevesinde yaklaşan Foad Osama Hıjazi, MİT tarafından deşifre edilince düğmeye basıldı. Hıjazi, İsrail Dış İstihbarat Servisi Mossad'a casusluk yapmaktan İstanbul'da tutuklanarak cezaevine gönderildi.
Soruşturma kapsamında hakkında gözaltı kararı verilen şüpheli Radonjıc'in İsrail İstihbarat Servisiyle bağlantılı olduğu yönündeki tespitler üzerine "askeri ve siyasal casusluk" suçlamasıyla 7 Ekim'de İstanbul Havalimanı'nda gözaltına alındığı, ardından tutuklandığı öğrenildi.
DEMİR KUBBE'Yİ NASIL KÖRLEŞTİRDİLER?
2015 yılında Demir Kubbe'yi körleştiren Filistinli hacker grubunun bunu nasıl yaptığı gündem konusu olurken, Kaspersky, Securelist adlı sitede yayınlanan 2015 tarihli raporda detayların yer aldığı görüldü.
Kaspersky Lab'ın yayınladığı raporda çarpıcı bilgiler yer almaktaydı.
Kaspersky siber casusluk grubu olan Desert Falcons'ı keşfettiğini duyurarak, Omar ve arkadaşlarının Windows PC'lere ve Android tabanlı cihazlara etkili olan bir yazılım geliştirerek, kurbanların hem telefon hem de bilgisayarları için özel 'truva atları' geliştiriyordu.
Bu yazım ile birlikte hedeflenen kurbanlar arasında askeri ve hükümet kuruluşları, ekonomiden sorumlu çalışanlar, önde gelen medya kuruluşları, araştırma ve eğitim kurumları, enerji ve kamu hizmetleri sağlayıcıları, aktivistler ve siyasi liderler, fiziksel güvenlik şirketleri ve önemli jeopolitik bilgilere sahip diğer kurumlar yer alıyordu.
Kaspersky Lab uzmanları toplamda 'Çöl Şahinleri'nin 50'den fazla ülkede 3000'den fazla kurbanın izini bulmayı başardığını ve bir milyondan fazla dosya çadığını da ifade etti.
TELEFONLARA NASIL SIZIYORLARDI?
Çöl Şahinleri'nin kullandığı ana yöntem, e-postalar, sosyal ağ gönderileri ve sohbet mesajları yoluyla gönderdikleri linklerdi. Bu linklerle birlikte İsrailli askerlerin telefonlarına ulaşılmaktaydı.
Siyanist yönetiminin önemli bilgilerine erişimi bulunan kişilere ait telefonlardan elde edilen bu veriler, Demir Kubbe'nin etkisiz hale getirilmesi amacıyla kullanıldı.
Kaspersky, 30 kişilik ekibin Ortadoğu'yu hedef almak için Arapça konuşan insanlar tarafından kurulmuş ilk grup olduğunu öne sürdü.