Çin Devleti Destekli Hackerlar Gazetecileri ve Sivil Toplum Gruplarını Hedef Alıyor

Citizen Lab ve Uluslararası Araştırmacı Gazeteciler Konsorsiyumu'ndaki (ICIJ) araştırmacılar, Çin'e bağlı ve sistematik biçimde gazetecileri, Uygur ve Tibetli aktivistleri ile Tayvan hükümeti yetkililerini hedef alan büyük çaplı bir dijital casusluk operasyonunu ifşa etti. Kampanya, giriş kimlik bilgilerini çalmak ve e-posta hesaplarına, dosyalara ve kişi listelerine yetkisiz erişim sağlamak amacıyla tasarlanmış 100'den fazla kötü amaçlı alan adı ile yapay zeka tarafından üretilmiş kimlik avı mesajları kullandı.

Bu operasyonun ölçeği ve karmaşıklığı, onu son yıllarda belgelenen en önemli devlet destekli gözetleme kampanyaları arasına yerleştiriyor. Operasyon aynı zamanda rutin olarak devlet baskısı altında çalışan sivil toplum kuruluşlarının, bağımsız medya kuruluşlarının ve etnik azınlık topluluklarının ne denli savunmasız olduğuna dair ciddi sorular doğuruyor.

Saldırı Nasıl Gerçekleşti?

Saldırganlar büyük ölçüde kimlik avına, yani hedefleri güvenilir hizmetleri veya kişileri taklit ederek kullanıcı adlarını ve parolalarını teslim etmeye kandıran bir yönteme başvurdu. Bu kampanyayı dikkat çekici kılan şey, yapay zeka tarafından üretilen mesajların kullanıldığının raporlanmasıdır; bu mesajlar saldırganlara ölçekli biçimde son derece ikna edici ve dilbilgisi açısından doğru iletişimler üretme imkânı tanıyarak etkili kimlik avının önündeki geleneksel engellerden birini ortadan kaldırıyor.

Kimlik bilgileri ele geçirildikten sonra saldırganlar, belirgin uyarılar tetiklemeksizin e-posta gelen kutularına sessizce erişebildi, kişi listelerini topladı ve hassas dosyaları okudu. Bu tür bir erişim; kaynak iletişimleri ve yayımlanmamış belgeleri ifşa olabilen araştırmacı gazeteciler için ve kişi ağları tespit edilerek tehlikeye atılabilecek aktivistler için özellikle zarar verici.

100'den fazla kötü amaçlı alan adının kullanılması, iyi finanse edilmiş bir operasyona işaret ediyor. Altyapının çok sayıda alan adına dağıtılması, güvenlik ekiplerinin kampanyayı tek bir kaynağı hedef alarak engellemesini zorlaştırıyor ve saldırganlara tek tek alan adları işaretlendiğinde hızla geçiş yapma imkânı tanıyor.

Kimler Hedef Alındı ve Bu Neden Önemli?

Bu kampanyanın hedefleri ortak bir özelliği paylaşıyor: Hepsi Çin makamlarının izlemek için güçlü siyasi motivasyonlara sahip olduğu gruplar. ICIJ, Panama Belgeleri ve Pandora Belgeleri de dahil olmak üzere büyük finansal soruşturmaları yayımlamasıyla tanınıyor. Uygur ve Tibetli topluluklar uzun süredir dijital gözetim altında; Citizen Lab her iki gruba yönelik de daha önce yaşanmış pek çok kampanyayı belgeledi. Tayvan hükümeti yetkilileri ise süregelen boğaz gerginlikleri nedeniyle jeopolitik açıdan hassas bir hedef oluşturuyor.

Bu izole bir olay değil. Toronto Üniversitesi bünyesindeki Citizen Lab, yıllar içinde Çin ile bağlantısı olan muhalefet temsilcilerine, gazetecilere ve azınlık gruplarına yönelik düzinelerce kampanyayı belgeledi. Bu son vakanın gözler önüne serdiği şey, yöntemlerin evrildiğidir. Kimlik avı operasyonlarına yapay zeka araçlarının dahil edilmesi, dijital açıdan temkinli hedeflerin bile kötü amaçlı mesajları meşru olanlardan ayırt etmekte daha fazla güçlük çekebileceğine işaret ediyor.

Sivil toplum kuruluşları için sonuçlar bireysel hesapların çok ötesine geçiyor. Bir gazetecinin gelen kutusu ele geçirildiğinde kaynaklar tespit edilebilir. Bir aktivisistin kişi listesi toplandığında, tüm bir ağ düşmanca bir devlet aktörünün gözü önüne seriliyor. Verilen hasar nadiren doğrudan saldırıya uğrayan kişiyle sınırlı kalıyor.

Bu Sizin İçin Ne Anlama Geliyor?

Gazetecilik, aktivizm veya hassas iletişimlerin olağan olduğu herhangi bir alanda çalışıyorsanız bu kampanya, kimlik bilgisi hırsızlığının devlet destekli saldırganların elindeki en etkili araçlardan biri olduğunun açık bir hatırlatıcısı niteliğinde. Geniş bir gözetleme ağına dahil olmak için yüksek profilli bir hedef olmanız gerekmiyor.

Maruziyetinizi anlamlı ölçüde azaltabilecek birkaç pratik adım:

  • Donanım güvenlik anahtarları veya uygulama tabanlı iki faktörlü kimlik doğrulama kullanın. Parola çalan kimlik avı saldırıları, oturum açmayı tamamlamak için ikinci bir faktör gerektiğinde çok daha az etkili oluyor. Donanım anahtarları özellikle kimlik avına karşı son derece dirençli.
  • Beklenmedik oturum açma istemlerine şüpheyle yaklaşın. Yapay zeka tarafından üretilen kimlik avı mesajları ikna edici görünebilir; ancak asıl tehlike işaretidir; kimlik bilgilerinizi doğrulamanızı veya tanımadığınız bir bağlantı üzerinden oturum açmanızı isteyen talep.
  • Hassas görüşmeler için şifreli iletişim araçları kullanın. E-postanın güvenliğini sağlamak özünde zordur. Uçtan uca şifreli mesajlaşma uygulamaları, kaynak iletişimleri ve hassas koordinasyon için çok daha güçlü bir koruma sunar.
  • Hesap erişimlerinizi düzenli olarak denetleyin. E-postanıza ve bulut depolama alanınıza hangi cihazların ve uygulamaların erişebildiğini kontrol edin. Tanımadığınız her şeyin erişimini iptal edin.
  • Genel veya güvenilmeyen ağlarda hassas hesaplara erişirken VPN kullanmayı değerlendirin. VPN kimlik avını önlemez; ancak tehdit modelinizin devlet düzeyinde aktörler içerdiği durumlarda önem taşıyan ağ düzeyinde trafiğinizin ele geçirilmesinden korur.

Bu tür devlet destekli kimlik avı kampanyaları görünmez olmak üzere tasarlanıyor. Kimlik bilgileri çalınıyor, erişim sessizce sürdürülüyor ve hedefler çoğunlukla önemli bir hasar oluşana kadar ele geçirildiklerinin farkına varmıyor. Bu operasyonların nasıl işlediğini anlamak, kendinizi ve ağınızı korumaya yönelik ilk adımdır.

Gazeteciler, aktivistler ve işleri onları motive olmuş bir düşmanın hedefine koyan herkes için dijital güvenlik teknik bir ayrıntı değildir. Güvenli biçimde faaliyet göstermenin temel bir parçasıdır. Kimlik doğrulama uygulamalarınızı ve iletişim alışkanlıklarınızı şimdi, bir olay yaşanmadan önce gözden geçirmek, kullanabileceğiniz en etkili savunmadır.