22 Kasım 2024, Cuma Gazete Oksijen
Haber Giriş: 22.02.2024 15:28 | Son Güncelleme: 22.02.2024 15:39

New York Times yazdı: Sızdırılan dosyalar Çin'in kiralık hackerlarının gizli dünyasını gösteriyor

Bu hafta I-Soon adlı bir Şangay şirketinden sızan belgeler Çin hükümetinin kiralık hackerlar tutarak hem kendi vatandaşlarını hem de başka hükümetlerin verilerini nasıl izlediğini ortaya koydu. New York Times belgelerin ışık tuttuğu Çinli hackerların dünyasını yazdı
New York Times yazdı: Sızdırılan dosyalar Çin'in kiralık hackerlarının gizli dünyasını gösteriyor

Paul Mozur, Keith Bradsher, John Liu ve Aaron Krolik / The New York Times

Çin devlet kurumları için çalışan Çinli bir güvenlik firmasından elde edilen belgelerden oluşan bir önbellek, özellikle Asya'daki birçok yabancı hükümet ve telekomünikasyon firmasının yanı sıra ülkenin iç gözetim aygıtının hedeflerini de hacklemek için kapsamlı bir çaba gösterildiğini ortaya koydu. 

Geçtiğimiz hafta kamuya açık bir web sitesinde yayınlanan belgeler, Güney Kore, Tayvan, Hong Kong, Malezya, Hindistan ve Asya'nın diğer yerlerindeki veri tabanlarını hedef almak ve iletişimi dinlemek için sekiz yıllık bir çabayı ortaya koydu. Dosyalar ayrıca Çin'deki etnik azınlıkların ve online kumar şirketlerinin faaliyetlerini yakından izlemeye yönelik faaliyetleri de ortaya çıkardı. 

Dosyalarda çalışanlar arasındaki yazışmaların kayıtlarının yanı sıra hedef listeleri ve siber saldırı araçlarını gösteren materyaller de yer alıyordu. Belgeler Chengdu'da ofisleri bulunan bir Şangay şirketi olan I-Soon'dan sızdı. Times'ın görüştüğü üç siber güvenlik uzmanı belgelerin gerçek gibi göründüğünü söyledi. 

Birlikte ele alındığında, sızdırılan dosyalar Çin'in devlet destekli kiralık bilgisayar korsanlarının gizli dünyasına bir bakış sundu. Bu dosyalar, Çin kolluk kuvvetlerinin ve önde gelen casusluk teşkilatı Devlet Güvenlik Bakanlığı'nın, ABD yetkililerinin Amerikan altyapısını ve hükümetini hedef aldığını söylediği küresel bir hackleme kampanyasında özel sektör yeteneklerinden yararlanmak için kendi saflarının ötesine nasıl ulaştıklarının altını çizdi. Google'ın Mandiant Intelligence'ında baş analist olan John Hultquist, "Bunun Çin'den küresel ve yerel siber casusluk operasyonlarını destekleyen bir yüklenicinin gerçek verileri olduğuna inanmak için her türlü nedenimiz var" dedi.

Bir dizi hükümet kuruluşu için çalışıyorlar

Hultquist, verilerin I-Soon'un Devlet Güvenlik Bakanlığı, Halk Kurtuluş Ordusu ve Çin ulusal polisi de dahil olmak üzere bilgisayar korsanlığını destekleyen bir dizi Çin hükümet kuruluşu için çalıştığını gösterdiğini söyledi. "Bunlar, yirmi yıl önce gelişen ve o zamandan beri yasal hale gelen Çin vatansever bilgisayar korsanlığı sahnesiyle bağlantıları olan yüklenicilerden oluşan bir ekosistemin parçası" diye ekleyen Hultquist, bir tür küçük sanayi haline gelen milliyetçi bilgisayar korsanlarının ortaya çıkışına atıfta bulundu. 

Dosyalar, I-Soon'un Çin hükümetinin şubeleri için bir bilgisayar korsanlığı merkezi olarak faaliyet göstermek üzere bir yığın teknolojiden nasıl yararlanabildiğini de ortaya koydu. Firmanın çalışanları zaman zaman denizaşırı hedeflere odaklanırken, diğer durumlarda Çin'in korkulan Kamu Güvenliği Bakanlığı'nın Çin vatandaşlarını yurtiçinde ve yurtdışında gözetlemesine yardımcı oldular.

Asya'daki hükümetlerin verilerine erişiyorlar

I-Soon sızıntıyla ilgili e-postayla gönderilen sorulara yanıt vermedi. Sızıntıda yer alan ve I-Soon'un bilgisayar korsanlığı tekniklerini tanıtan materyaller, Outlook e-posta hesaplarına girmek için geliştirilmiş bir teknolojiyi ve Windows bilgisayarları kontrol edebilen, sözde antivirüs sistemlerinin yüzde 95'inden kaçabilen başka bir teknolojiyi tanımlıyordu. I-Soon, Tayvan, Hindistan, Nepal, Vietnam ve Myanmar dahil olmak üzere Asya'daki bir dizi hükümet ve şirketin verilerine erişmekle övünüyordu. Bir listede Vietnamlı bir havayolu şirketinin yolcuların kimlik numaraları, meslekleri ve varış noktaları da dahil olmak üzere kapsamlı uçuş kayıtları yer alıyordu.

I-Soon aynı zamanda Çin polisinin iç taleplerini karşılayabilecek bir teknoloji geliştirdiğini ve bu teknoloji arasında Çin'deki sosyal medyada kamuoyu duyarlılığını izleyebilecek bir yazılımın da bulunduğunu söyledi. Eski adı Twitter olan X'teki hesapları hedef almak için özel olarak geliştirilen bir başka araç, e-posta adreslerini, telefon numaralarını ve kullanıcı hesaplarıyla ilgili diğer tanımlanabilir bilgileri alabiliyordu. Son yıllarda Çinli kolluk kuvvetleri Çin içinden ve dışından anonim hesaplar kullanarak X'te paylaşım yapan aktivistleri ve hükümeti eleştirenleri tespit etmeyi başardı. Daha sonra genellikle X kullanıcılarını, yetkililerin aşırı eleştirel veya uygunsuz bulduğu paylaşımları kaldırmaya zorlamak için tehditler kullandılar.

Bir siber güvenlik firması olan Recorded Future'da stratejik ve kalıcı tehditler direktörü olan Jonathan Condra, "Bu, Çin güvenlik servisleri için siber casusluk ve hedefli saldırı hizmetleri sağladığından şüphelenilen bir şirketle bağlantılı en önemli veri sızıntısını temsil ediyor" dedi. Condra, sızıntının analizinin, yüklenicilerin siber casusluk yapmak için Çin hükümetiyle nasıl çalıştığına dair yeni bilgiler vereceğini de sözlerine ekledi.

Çin hükümetinin kendi adına hacklemek için özel hackerlar kullanması, yıllardır ticari ve resmi hedeflerin peşine düşmek için hükümet dışı kuruluşlara başvuran İran ve Rusya'nın taktiklerinden ilham aldığını da gösteriyor. Devlet casusluğuna yönelik bu dağınık yaklaşım daha etkili olabilse de kontrol edilmesinin daha zor olduğu da kanıtladı. 

© 2024 The New York Times Company