• Forumumuza Moderatörlük ve İçerik Ekibi Alımları Başlamıştır. Başvuru İçin "Zeo" İle İrtibata Geçebilirsiniz.

Sızan dosyalar Çinli bilgisayar korsanlarının gizli dünyasını açığa çıkarıyor

Teletabi

Administrator
Yetkili
Administrator
Bilgisayar korsanları farklı fiyatlarla bir dizi hizmet sundu.

Çin'in güneybatısındaki bir yerel yönetim, Vietnam trafik polisinin özel web sitesine erişim için 15.000 dolardan az para ödedi. X'te dezenformasyon kampanyalarının yürütülmesine ve hesapların hacklenmesine yardımcı olan yazılımın maliyeti 100.000 dolardı. Çinli müşteriler 278.000 dolar karşılığında Telegram ve Facebook gibi platformlardaki sosyal medya hesaplarının ardındaki zengin kişisel bilgilere sahip olabiliyor.

Sızdırılan belgelerde ayrıntıları verilen teklifler, Çin'in saldırgan ve devlet destekli hackleme çabalarını destekleyen yüzlerce girişimci şirketten biri olan I-Soon adlı Çinli bir güvenlik firması tarafından satılan hackleme araçlarının ve veri önbelleklerinin bir kısmıydı. Çalışma, yabancı hükümetlerin ve telekomünikasyon şirketlerinin web sitelerine girmeyi amaçlayan bir kampanyanın parçası.

Geçen hafta halka açık bir web sitesinde yayınlanan materyaller, Güney Kore, Tayvan, Hong Kong, Malezya, Hindistan ve Asya'nın başka yerlerindeki veritabanlarını hedeflemek ve iletişimleri dinlemek için sekiz yıllık bir çabayı ortaya çıkardı. Dosyalar ayrıca Çin'deki etnik azınlıkların ve çevrimiçi kumar şirketlerinin faaliyetlerini yakından izlemeye yönelik bir kampanyayı da ortaya çıkardı.

Veriler arasında çalışanlar arasındaki görünür yazışmaların kayıtları, hedef listeleri ve siber saldırı araçlarını gösteren materyaller yer alıyordu. Haberler'ın görüştüğü üç siber güvenlik uzmanı, belgelerin gerçek göründüğünü söyledi.


Birlikte ele alındığında dosyalar, Çin devleti destekli bilgisayar korsanlarının gizli dünyasına nadir bir bakış sunuyordu. Bunlar, ABD'li yetkililerin Amerikan şirketlerini ve devlet kurumlarını çekmek için hedef aldığını söylediği bir bilgisayar korsanlığı kampanyasının parçası olarak, Çin kolluk kuvvetlerinin ve onun en üst düzey casus teşkilatı olan Devlet Güvenlik Bakanlığı'nın özel sektörden yetenekleri işe almak için nasıl kendi saflarının ötesine geçtiğini gösterdiler.

Google'ın Mandiant Intelligence baş analisti John Hultquist, “Bunun, Çin'deki küresel ve yerel siber casusluk operasyonlarını destekleyen bir yüklenicinin gerçek verileri olduğuna inanmak için her türlü nedenimiz var” dedi.

Bay Hultquist, sızıntının I-Soon'un Devlet Güvenlik Bakanlığı, Halk Kurtuluş Ordusu ve Çin Ulusal Polisi de dahil olmak üzere bilgisayar korsanlığı saldırılarını destekleyen bir dizi Çin hükümeti kuruluşu için çalıştığını ortaya çıkardığını söyledi. Zaman zaman şirketin çalışanları yabancı destinasyonlara odaklandı. Diğer durumlarda, Çin'in korkulan Kamu Güvenliği Bakanlığı'nın Çin vatandaşlarını yurtiçinde ve yurtdışında izlemesine yardımcı oldular.

“Onlar, Çin'in yirmi yıl önce ortaya çıkan vatansever bilgisayar korsanlığı sahnesiyle bağları olan ve o zamandan beri meşru olan müteahhitler ekosisteminin bir parçası” diye ekledi ve küçük bir endüstriye dönüşen milliyetçi bilgisayar korsanlarının ortaya çıkışına atıfta bulundu.


I-Soon sızıntıyla ilgili e-postayla gönderilen sorulara yanıt vermedi.


Ortaya çıkanlar, Çin'in on yılı aşkın süredir Amerika'nın ve diğerlerinin kapsamlı hackleme operasyonlarını sınırlama çabalarını ne ölçüde görmezden geldiğini veya atlattığını gösteriyor. Ve bu, Amerikalı yetkililerin, ülkenin yalnızca çabalarını iki katına çıkarmakla kalmayıp, aynı zamanda sadece casusluktan kritik Amerikan altyapısına kötü amaçlı kod yerleştirmeye doğru ilerlediği, belki de Tayvan üzerindeki anlaşmazlığın patlak vereceği bir güne hazırlandığı konusunda uyardığı bir zamana denk geliyor.

Çin hükümetinin kendi adına hackleme yapmak için özel yüklenicileri kullanması, yıllardır ticari ve resmi hedefler peşinde sivil toplum kuruluşlarına yönelen İran ve Rusya'nın kullandığı taktikleri yansıtıyor. Her ne kadar dağınık yaklaşım devlet casusluğunda daha etkili olsa da, kontrol edilmesinin de daha zor olduğu kanıtlanmıştır. Bazı Çinli müteahhitler, Çin casus teşkilatı için çalışırken bile özel şirketlerden fidye almak için kötü amaçlı yazılım kullandı.

Değişiklik kısmen Çin'in Dini Lideri Xi Jinping'in, Devlet Güvenlik Bakanlığı'nın daha önce esas olarak Halk Kurtuluş Ordusu'nun yetki alanına giren bilgisayar korsanlığı faaliyetlerine girişme rolünü güçlendirme kararından kaynaklanıyor. Güvenlik Bakanlığı, Bay Xi'ye ve Komünist Partinin yönetimine mutlak bağlılığı vurgularken, bilgisayar korsanlığı ve casusluk operasyonları sıklıkla eyalet düzeyindeki devlet güvenlik kurumları tarafından başlatılıyor ve kontrol ediliyor.

Bu ofisler, bazen bilgisayar korsanlığı operasyonlarını ticari odaklı gruplara yaptırıyor; bu, Pekin'in diplomatik önceliklerini göz ardı edebilecek ve yabancı hükümetleri taktikleriyle kızdırabilecek bazen ukala ve hatta özensiz casusluk faaliyetleri için bir reçete.

Çin hükümetinin bir kısmı hala kodu ABD'nin temel altyapısına entegre etmeye çalışmak gibi karmaşık yukarıdan aşağıya saldırılarla meşgul. Ancak Çin'den kaynaklanan bilgisayar korsanlığı saldırılarının toplam sayısı arttı ve hedefler daha geniş – Ebola aşıları ve sürücüsüz araç teknolojisi hakkındaki bilgiler de dahil.


Bu, I-Soon gibi yeni bir müteahhit endüstrisi doğurdu. Her ne kadar Çin siber casusluğunun gizli ve hançer dünyasının bir parçası olsa da, Chengdu'da da ofisleri bulunan Şanghay şirketi, Çin'deki nispeten yeni müteahhitlerin çoğunun iş hackleme konusunda sergilediği amatörlüğün somut örneğiydi. Belgeler, şirketin zaman zaman sattığı hizmet ve verilerin hala mevcut olup olmadığından emin olmadığını ortaya çıkardı. Örneğin şirket içinde, X hakkında dezenformasyon yaymak için kullanılan yazılımın, 100.000 dolarlık fiyat etiketine rağmen “bakım altında” olduğu belirtildi.

Sızıntı aynı zamanda Çin'in girişimci hack yüklenicilerinin günlük koşuşturmacasını ve mücadelesini de vurguladı. Rakiplerinin çoğu gibi I-Soon da yeni çalışanları işe almak için siber güvenlik yarışmaları düzenledi. Bir e-tabloya göre I-Soon, merkezi bir hükümet kurumuna satış yapmak yerine Çin polisi ve diğer yetkililerle şehir şehir mahkemeye vermek zorunda kaldı. Bu, mallarının reklamını yapmak ve pazarlamak anlamına geliyordu. Batı Çin'deki yerel yetkililere yazdığı bir mektupta şirket, Pakistan'ın terörle mücadele birimine sızması nedeniyle terörle mücadele çabalarının uygulanmasına yardımcı olabileceğiyle övündü.

I-Soon'un hackleme tekniklerini tanıtan sızıntıda yer alan materyaller, Outlook e-posta hesaplarına sızmak ve Apple'ın iPhone'larından kişi listeleri ve konum verileri gibi bilgileri elde etmek için tasarlanmış teknolojileri tanımlıyordu. Bir belgenin, Vietnamlı bir havayolu şirketine ait, yolcuların kimlik numaraları, meslekleri ve varış noktaları da dahil olmak üzere kapsamlı uçuş kayıtlarını içerdiği ortaya çıktı.

Vietnam Dışişleri Bakanlığı, e-postayla gönderilen yorum talebine hemen yanıt vermedi.

Aynı zamanda I-Soon, Çin'deki sosyal medyadaki halkın duyarlılığını izleyebilen yazılımlar da dahil olmak üzere Çin polis gücünün yerel ihtiyaçlarını karşılayabilecek teknolojiler geliştirdiğini söyledi. Hesaplar üzerinde çalışan başka bir araç

Son yıllarda Çin kolluk kuvvetleri, Çin içinde ve dışında anonim hesaplar aracılığıyla X'te paylaşım yapan aktivistleri ve hükümeti eleştirenleri tespit etmeyi başardı. Daha sonra X kullanıcılarını yetkililerin aşırı derecede kritik veya uygunsuz bulduğu gönderileri kaldırmaya zorlamak için sıklıkla tehdit kullandılar.


Çin Dışişleri Bakanlığı sözcüsü Mao Ning, Perşembe günü düzenlediği basın toplantısında I-Soon'daki bir veri sızıntısından haberi olmadığını söyledi. Bayan Mao, “Prensip olarak Çin, her türlü siber saldırıya kesin bir şekilde karşı çıkıyor ve yasalara uygun olarak bunlara karşı sert önlemler alıyor” dedi.

X yorum talebine yanıt vermedi. Bir sözcü, Güney Kore hükümetinin herhangi bir yorumda bulunmayacağını söyledi.

Sızıntı Çin'deki birçok bilgisayar korsanlığı yüklenicisinden yalnızca birini içerse de uzmanlar, büyük miktarda verinin yetkililerin ve şirketlerin Çin saldırılarına karşı savunma yapmasına yardımcı olabileceğini söyledi.

Siber güvenlik firması Recorded Future'ın stratejik ve kalıcı tehditler direktörü Jonathan Condra, “Bu, Çin güvenlik hizmetlerine siber casusluk ve hedefli izinsiz giriş hizmetleri sağladığından şüphelenilen bir şirketle ilgili en büyük veri ihlalini temsil ediyor” dedi.

Saldırıya uğrayan bilgiler arasında, Çin'in uzun süredir hak iddia ettiği ve işgal etme tehdidinde bulunduğu bir ada demokrasisi olan Tayvan'daki karayolu ağına ilişkin geniş bir veri tabanı da yer alıyordu. Uzmanlar, 459 gigabaytlık kartların 2021 yılına ait olduğunu ve I-Soon gibi şirketlerin askeri açıdan yararlı olabilecek bilgileri nasıl topladığını gösterdiğini söyledi. Çin hükümeti uzun süredir Çin sürüş navigasyonu verilerinin hassas olduğunu düşünüyor ve bu verileri kimlerin toplayabileceği konusunda katı kısıtlamalar getiriyor.


Siber güvenlik uzmanı Dmitri Alperovitch, “Yol arazisini belirlemek, işgal altındaki nüfus merkezlerine ve askeri üslere giderken adanın etrafındaki tank ve piyade hareketlerini planlamak için kritik öneme sahip” dedi.

Diğer bilgiler arasında Malezya dışişleri ve savunma bakanlıkları ve Tayland istihbaratı da dahil olmak üzere birçok Güneydoğu Asya hükümet bakanlığının dahili e-posta hizmetleri veya intranet erişimi yer alıyordu. Dosyalara göre yerli ve yabancı yolcuların uçuş ve vize detaylarını kapsayan Hindistan'dan göç verileri de mevcuttu.

Diğer durumlarda I-Soon, Kazakistan, Moğolistan, Myanmar, Vietnam ve Hong Kong'daki telekomünikasyon şirketleri gibi özel şirketlerin verilerine erişimi olduğunu iddia etti.

Çin saldırılarıyla ilgili ortaya çıkanlar, yetkililerin bu tür saldırılara karşı defalarca uyardığı Washington'daki politika yapıcıların korkularını doğruluyor gibi görünüyor. Federal Soruşturma Bürosu Direktörü Christopher A. Wray geçen hafta sonu Münih'te Çin'den gelen bilgisayar korsanlığı operasyonlarının artık ABD'yi “eskisinden daha büyük ölçüde” hedef aldığını söyledi ve bunları Amerika'nın en önemli ulusal güvenlik tehditleri arasında saydı.

Kritik altyapıya kod enjekte eden ve hükümet genelinde alarma neden olan Çin bilgisayar korsanlığı ağının adı olan Volt Typhoon hakkında açıkça konuşan ilk üst düzey yetkililerden biriydi. İstihbarat yetkilileri, kodun bir mesaj göndermeyi amaçladığına inanıyor: Çin'in her an elektriği, suyu veya iletişimi kesebileceği.


Kodun bir kısmı, faaliyet göstermek için sivil altyapıya dayanan Amerikan askeri üslerinin, özellikle de Tayvan'a yapılacak bir saldırıya hızlı tepki verecek üslerin yakınında bulundu.

Bay Wray, “Bu sadece buzdağının görünen kısmı” dedi.

David E. Sanger Ve Chris Buckley raporlamaya katkıda bulunmuştur.
 
Üst