Güçlü deliller siber korsanlığın kaynağı olarak Çin’i gösteriyor

Güvenlik firması McAfee tarafından yürütülen bir operasyon, ülkelerin, uluslararası organizasyonların ve yıllardır uğraş veren ileri teknoloji firmalarının bilgilerine sızıp milyarlarca dolar değerindeki entelektüel mülkü çalabilecek yeterliliğe sahip beş ülkenin var olduğunu ortaya koydu.

Birleşmiş Milletler ve İngiltere bu listeden silinebilir, çünkü onlar birbirlerine karşı casusluk işlerine girişmiyorlar. İran ve Rusya’da ortaya çıkan sonuçlara göre bunları yapabilecek yeterliliğe sahip, ama deliller onların bu işlere karışmadığını ortaya koyuyor. Stratejik ve Uluslararası Çalışmalar Merkezi Teknoloji ve Kamu Politikaları Programı Yöneticisi James Lewis’in Twitter’da yayınladığı bir gönderisine göre  geçmişteki muazzam internet korsanlığı ve son saldırıda Asya üzerine odaklanılmasını da göz önüne alınca geriye tek bir ülke kalıyor:

Çin

Bu saldırı  Operation Shady RAT (bu saldırıda kullanılan yazılımın öğelerinden biri olan “Remote Administration Tool”a atıfta bulunuyor) olarak adlandırıldı ve bu saldırı daha önce izleri Çin’e kadar takip edilen diğer olaylarla ciddi benzerlikler taşıyor ve bir çok uzman bu olayların aktörlerinin Çin rejimi tarafından desteklendiğini düşünüyor.

Merkezi Atlanta’da bulunan Dell Secure Works şirketi de saldırıları takip etti ve Çin’in iki ana şehrini işaret ettiler; Şangay ve Pekin.

McAfee göre, hackerlar, 2006 yılından beri geniş bir alanı kaplayan hedeflerden endüstri ile alakalı sırları  içeren  petabytelarca (binlerce terabyte) bilgi çaldılar.  Sınıflanmış devlet sırlarını, teknoloji firmalarından tasarım şemalarını ve kaynak kodlarını ve doğal kaynaklarla enerji üreten firmalardan araştırma planlarını vs. çaldıkları düşünülüyor.

McAfee saldırıların Çin tarafından gerçekleştirildiğine dair herhangi bir kanıtlarının olduğunu söylemiyor, ama uzmanlar bu konunun tartışma götürmez olduğunu söylüyorlar.

Bir Devlet İşi

Güvenlik Firması McAfee raporunda geniş çaplı siber-casusluk operasyonun bağımsız bir hacker grubu tarafından değil fakat bir “devlet aktörü” tarafından yapıldığını söyledi.  Bir telefon konuşmasında McAfee sözcüsü Joris Evers, The Epoch Times’a  hedeflenen bilginin karmaşıklığına,  hedef listesine ve tipine bağlı olarak bu sonuca ulaştıklarını söyledi.

Evers, “Bu bir siber suçlunun peşinden koşup, paraya çevirebileceği tipte bir şey değil” dedi ve: “Bu yüzden biz bunun devlet destekli bir eylem olduğuna inanıyoruz.” diyerek konudaki görüşlerini bildirdi.

Bütün İşaretler Çin’i Gösteriyor

Gizliliği ihlal edilmiş 14 ülkeden 72 kurumun içinde Çin firmaları hacklenenler listesinde hiç yok. Aynı zamanda, bu ihlale maruz kalmış hedeflerden büyük çoğunluğu, Tayvan ve A.B.D savunma sanayi de  içinde olmak üzere Çin rejiminin kesin ilgi alanı içerisinde.

Bir siber güvenlik uzmanı olan James Lewis, Vanity Fair dergisine “Bütün işaretler Çin’i gösteriyor” diyerek bir açıklamada bulundu ve şöyle dedi: “Başka kim Tayvan karşı casusluk yapabilir ki?”

Washington’da yayın yapan bir gazete olan Nelson Report’a Çinli bir uzmanın verdiği  demeçte de, saldırıların kaynağının Çin olduğuna inanıldığı belirtiliyor ve “Yalnızca böyle bir polis devleti bu çapta ve kapsamda bir siber- eylem savaşı yapmaya muktedirdir” deniyor.

Dünya Çapındaki Hedefler

The Epoch Times onlarca korsanlık olayını araştırdı ve hedeflenen haber araştırmaları ile meydana geldikleri iş anlaşmaları ve politik olaylara  kadar bu olayların izlerini sürdü.

Bu araştırma, dostluk buluşmaları, anlaşma ilanları ve Çin ile başka gruplar arasındaki işbirliği çabalarının ardından çok yakın bir zamanda veya bazı durumlarda bu olayların öncesinde, bir korsanlık olayı gerçekleştiğini ortaya çıkardı.   Bütün bu olaylarda hedeflerin gizli olarak aranması potansiyel olarak  yüksek-teknoloji mavi baskıların, çok-gizli belgelerin ve politik veya iş bağlantılarında yararlı olabilecek, hatta bazı durumlarda çok yüksek mali değeri bulunan içeriden bilgilerin yakalanmasını sağladı.

Kuzey Kore’de Pohang’da bulunan Pohang Demir ve Çelik Firması (POSCO) dünyadaki en büyük üçüncü çelik üreticisi. Temmuz 2006 yılında, POSCO Çin’in Jiangsu ilinde bulunan büyük bir fabrikayı alma girişiminde bulundu POSCO “yeni güçlü bir çelik” imal etti. McAfee, Kore Çelik Firması’nın 2006 Temmuz’unda – fabrikayı alma girişimi ile aynı zamanda hacklendiğini söyledi. Saldırı Kasım’dan sonraya kadar sürdü.

McAfee, 2006 yılının Ekim ayında  ASEAN’a bir saldırı olduğunu belgeledi. 30-31 Ekim tarihlerinde Çin ASEAN ile aralarındaki ilişkilerin başlamasının 15. yılının anısını kutlamak için bir “zirve toplantısı” düzenledi. Ağustos ve Eylül 2006 sırasında, ASEAN Çin ile ilgili iki zirve toplantısı daha düzenledi.

A.B.D. Enerji Laboratuvarları’na (DOE) bir saldırı da Temmuz 2006 yılında başladı. Nisan 2006’da ise, Çin Bilimler Akademisi bir Amerikan üniversitesi ile DOE parçacık hızlandırıcı üzerine işbirliği içinde bir proje yürüteceklerini açıkladı.

Kuzey ve Güney Kaliforniya bölge hükümetlerinin ağlarına tacavüz ise Haziran 2007, Ağustos 2007 ve Aralık 2007’de meydana geldi. Mayıs 2007 tarihinde Vali Schwarzenegger birçok Kaliforniya firmasının Çin firmaları ile 3 milyar dolar değerinde iş anlaşması yaptığını şaşalı bir şekilde açıkladı.

Uluslararası Olimpiyat Komitesi’ne (IOC) ise 2007 Kasım ayında sızıldı. Ağustos 2007’de, IOC temsilcileri bir sonraki Pekin Yaz Olimpiyatları için Pekin yetkilileri ile buluştu. Hacklemeler aynı zamanda 2008 yılından önce ve sonra Asya’daki ve Batı’daki Olimpik Komiteler’e ve Dünya Anti-Doping Ajansı’na karşı da yapıldı.

Danimarkalı bir uydu telekominikasyon firmasının sistemlerine de 2008 yılının Ağustos ve 2010’un Eylül aylarında sızıldı. Çin rejiminin deniz aşırı sesini duyuran China Daily Gazetesi 2008 yılının Haziran ayında Danimarka’nın tek uydu iletişim sistemleri ekipmanları üreticisi olan Thrane & Thrane’in Sichuan’daki depremde  hayatta kalanları kurtarmak için “zor koşullar altında mükemmel bir performans sergilediğini” duyurdu.

Birleşmiş Milletler ise 2008 yılının Eylül ayında hacklendi. Hemen bir ay sonra yani 2008 Ekim ayında 63. genel kurul toplantısı sırasında BM Güvenlik Konseyi seçimleri gerçekleşti.

2009 yılının Şubat ayında Las Vegas’ın yakınlarında bir otobüs kaza yaptı ve yedi çinli turist öldü. Nevada’da bulunan Clark İlçe Medikal Araştırma Ofisi, Çin’in olayla ilgilendiğini açıklaması ile birlikte cesetlere işlem yaptı. Nevada ilçe yönetimi Nisan 2009’da hacklendi.

McAfee’ye göre aynı şekilde “A.B.D Güneş Enerji Firması” Eylül 2009, Kasım 2009 ve Aralık 2009’da hacklendi. Ağustos 2009’da, bir A.B.D. firması olan First Solar, Çin’de dünyanın en büyük güneş enerjisi tesisini kuracaklarını duyurdu. Kasim 2010 tarihinde, bu firmanın “çığır açan” fotovoltaik teknolojisi Sangay Fuarı’nda kullanıldı.

Eski Yollar

Uzmanlara ve McAfee belgelerine göre, bu seferki hackleme operasyonu, daha önce izleri Çin’e kadar izlenmiş olan geçmiş operasyonlarla aynı yöntemleri taşıyorlar.

Bunlar diplomatik gönderileri ve medya organizasyonları ve STK’ların gönderilerini  hedefleyen GhostNet uygulamasını, Google’ı başarıyla hackleyen Operation Aurora’yı, Çin ordusu tarafından kullanılan ve A.B.D. hükümetini hedefleyen Byzantine Hades’i ve ana petrol ve yakıt firmalarına ait entelektüel mülkleri yağmalayan Night Dragon’u içeriyor.

Sosyal mühendislik ve korsanlık teknikleri de aynıydı ve McAfee’nin de bir önceki raporunda söylediği gibi tabii ki kullanılan araçlarda Çin web forumlarında geniş çaplı olarak bulunuyordu. Bunlar çinli hacker grupları tarafından geniş çaplı olarak kullanılıyordu.

McAfee tarafından ortaya çıkarılan önceki kapsamlı hackleme operasyonlarında araştırmacılar “saldırganların Çin’de olduğuna” işaret etmiş ama Çin rejiminin bu saldırıların arkasında bulunduğunu iddia edecek kadar ileri gitmemişlerdi.

Dell Secure Works o kadar da geri durmayarak, adli bilişim raporunda şöyle ifade ediyor, “Bir çok Çin destinasyon IP’si kapsamlı ISPlere [Internet Servis Sağlayıcısı] ait ki bu da Çin Halk Cumhuriyeti’nin yardımı olmadan hackleme olayının gelişmiş niteliklerinin karşılanmasını zor hatta imkansız kılıyor.”

Yanıt Ver

E-posta hesabınız yayımlanmayacak.