Çin’de meydana gelen bilgisayar korsancılığı soruşturuluyor!
Amerikan menşeili ABC News’in haberine göre, Çin polisi, ülkenin en üst düzey polis teşkilatı ve hükümetinin diğer bölümleriyle bağlantılı bir özel güvenlik yüklenicisine ait, hem Çinlileri hem de yabancıları gözetlemek için kullanılan araçları ve bilgisayar korsanlığı faaliyetlerini kataloglayan belgelerin izinsiz ve oldukça sıra dışı bir şekilde internete dökülmesini soruşturuyor.
Korsanlıktan etkilenen şirket olan “I-Soon (Mandarin dilinde Anxun)” tarafından sağlanan araçların, Hong Kong ve Çin’in uzak batısındaki, yoğun olarak Türk ve Müslümanların yaşadığı, Doğu Türkistan bölgesi gibi Çin hükümetinin karşı olduğu bölgelerdeki etnik kökenleri ve muhalifleri hedef aldığı öğrenildi.
Geçen haftanın sonlarında çok sayıda belgenin ortaya dökülmesi ve ardından yapılan soruşturma iddiaları, Kamu Güvenliği Bakanlığı ile güçlü bağları olan I-Soon’un iki çalışanı tarafından doğrulandı.
Analistlerin, yeni ya da güçlü bir bilgi ortaya koymasa bile son derece önemli olarak değerlendirdikleri dökümün, yüzlerce sayfalık sözleşmeler, pazarlama sunumları, ürün kılavuzları ile müşteri ve çalışan listelerini içerdiği öğrenildi.
Belgeler, I-Soon’un Orta ve Güneydoğu Asya’nın yanı sıra Hong Kong ve Tayvan adasındaki ağları da hacklediğini gösteriyor.
Hackleme araçlarının Çin devlet ajanları tarafından, Çin sınırları dışındaki (eski adı Twitter olan) X gibi sosyal medya platformlarının kullanıcılarının maskesini düşürmek, e-postalara girmek ve denizaşırı ajanların çevrimiçi faaliyetlerini gizlemek için kullanıldığı kaydediliyor.
Associated Press’e konuşan iki I-Soon çalışanı, I-Soon ve Çin polisinin dosyaların nasıl sızdırıldığını araştırdığını söyledi. Çalışanlardan biri, I-Soon’un 21 Şubat Çarşamba günü sızıntıyla ilgili bir toplantı yaptığını ve kendilerine “bunun işleri çok fazla etkilemeyeceğinin ve normal şekilde çalışmaya devam etmelerinin” söylendiğini belirtti.
Sızıntının kaynağı henüz bilinmemekle birlikte Çin Dışişleri Bakanlığı da konuyla ilgili herhangi bir açıklamada bulunmadı.
Bir siber güvenlik şirketi olan Recorded Future’da analist olarak çalışan Jon Condra var olan sızıntıyı, “Çin güvenlik servisleri için siber casusluk hizmetleri sağladığından şüphelenilen” bir şirketle bağlantılı şimdiye kadarki en önemli sızıntı olarak nitelendirdi. Sızan bilgilere göre I-Soon tarafından hedef alınan kuruluşlar arasında hükümetler, yurtdışındaki telekomünikasyon firmaları ve Çin’deki çevrimiçi kumar şirketleri de yer alıyor.
Sızıntıdaki dahili belgelerin, dünya çapındaki yabancı ağlardan toplanan, reklamı yapılan ve Çin polisine satılan I-Soon veritabanlarını anlattığı öne sürülüyor.
Şirketin web sitesi salı günü tamamen çevrimdışıydı. I-Soon temsilcisi gazetecilerin röportaj talebini reddetti ve şirketin resmi açıklama yayınlayacağını söyledi fakat herhangi bir tarih belirtmedi.
Çin kurumsal kayıtlarına göre I-Soon, 2010 yılında Şangay’da kuruldu ve sızdırılan dahili raporlara göre güneybatıdaki Çengdu kentinde bilgisayar korsanlığı, araştırma ve geliştirmeden sorumlu bir şirket de dahil olmak üzere üç şehirde iştirakleri bulunuyor.
I-Soon’un yetenekleri arasında, Çin polisi tarafından denizaşırı sosyal medyadaki muhalefetin engellenmesini kolaylaştırmak ve Pekin hükümeti yanlısı içeriklerin sosyal medyada yayılmasını sağlamak gibi yetenekleri olduğu iddia ediliyor.
Pekin yönetimi, Çin’de kullanılan sosyal medya platformlarını doğrudan gözetleyebiliyor ve hükümet karşıtı paylaşımların kaldırmasını sağlayabiliyorlar. Ancak milyarlara varan nüfuslarıyla birlikte yüz milyonlarca Çinli kullanıcının devlet gözetimi ve sansüründen kaçmak için akın ettiği Facebook ya da X gibi sitelerde bu yetenekten yoksun durumda kalıyorlar. Bu sebeple I-Soon gibi şirketlerle yaptıkları işbirlikleri çerçevesinde “hakim olma” çabası içerisine girmektelerdir.
Amerika’da faaliyetlerini sürdüren German Marshall Fund düşünce kuruluşunun Asya Programı’nda kıdemli bir araştırmacı olan Mareike Ohlberg, Çin hükümetinin sosyal medyayı izleme konusunda büyük bir ilgisi olduğunu öne sürdü.
Ohlberg, kamuoyunu kontrol etmek ve hükümet karşıtı düşüncelerin önüne geçmek için ülke içindeki eleştirel paylaşımların kontrolünün Çinli yetkililer için çok önemli olduğunu belirtirken, “Çinli yetkililer, Çin’de bulunan kullanıcıların izini sürmeye büyük ilgi duyuyor.” ifadelerini kullandı.
Google’ın Mandiant siber güvenlik bölümünün baş tehdit analisti John Hultquist ise, söz konusu sızıntının kaynağının “rakip bir istihbarat servisi, şirketin içinde çalışan memnuniyetsiz bir kişi, hatta rakip bir şirket” olabileceğini söyledi. Ayrıca Hultquist, sızdırılan verilerde I-Soon’un sponsorları arasında Devlet Güvenlik Bakanlığı ve Çin Halk Kurtuluş Ordusu’nun da yer aldığına işaret etti.
Sızdırılan bir sözleşme taslağı, I-Soon’un Orta ve Güneydoğu Asya’da bölgedeki Uygur Türklerini takip etmek için Sincan polisine “terörle mücadele” teknik desteği pazarladığını ve Moğolistan, Malezya, Afganistan ve Tayland gibi ülkelerden hacklenmiş havayolu, cep telefonu ve hükümet verilerine erişimi olduğunu iddia ediyor.
Siber güvenlik firması SentinelOne’da Çin analisti olarak görev yapan Dakota Cary, kurbanlardan toplanan veri havuzlarının listesini içeren bir elektronik tablo bulup aralarında Hindistan, Endonezya ve Nijerya’nın da bulunduğu 14 hükümetin Çin’in hedefi olduğunu ileri sürdü. Ayrıca diğer bir çarpıcı iddiasında ise Cary, söz konusu sızdırılan belgelerin, I-Soon’un Vietnam Ekonomi Bakanlığını hacklemek için 55 bin dolar ücret talep ettiğini gösterdiğini iddia etti.
Associated Press tarafından yapılan incelemede ise, birkaç sohbet kaydında NATO’ya atıfta bulunulduğu ancak herhangi bir NATO ülkesinin başarılı bir şekilde hacklendiğine dair bir belirti olmadığı iddia edildi.
Siber güvenlik firması ESET’te kötü amaçlı yazılım araştırmacısı olan Mathieu Tartare, I-Soon’u Fishmonger adını verdiği ve aktif olarak takip ettiği bir Çin devlet hack grubuyla ilişkilendirdiğini ve Fishmonger’ın 2022’den bu yana Asya, Avrupa, Orta Amerika ve Amerika Birleşik Devletleri’ndeki hükümetleri, STK’ları ve düşünce kuruluşlarını hedef aldığını söyledi.
Fransız siber güvenlik araştırmacısı Baptiste Robert ise, ABD’li siber operatörlerin ve müttefiklerinin I-Soon sızıntısındaki potansiyel baş şüpheliler arasında yer aldığını çünkü Çin devletinin bilgisayar korsanlığını ifşa etmenin onların çıkarına olduğunu söyledi.
ABD Siber Komutanlığı sözcüsü ise Ulusal Güvenlik Ajansı ya da Cybercom’un sızıntıya dahil olup olmadığı konusunda yorum yapmaktan kaçındığı ve basın ofisine gönderilen bir e-postaya ise “Şu anda meşgulüm, lütfen daha sonra tekrar kontrol edin” yanıtı verdiği öğrenildi.