Araştırmacılar: ÇKP Hackerları, Sofistike Kimlik Avı Kampanyasıyla Uygur Liderleri ve Gazetecileri Hedef Aldı

Sam Cooper

OTTAWA – Nisan 2025'te Mehmet Tohti, WhatsApp üzerinden sıradan görünen bir mesaj aldı. Gönderici, kendisini tanınmış bir Uygur film yönetmeni ve etnomüzikolog olarak tanıtıyordu; bu kişi, Ottawa merkezli önde gelen Uygur-Kanadalı hak savunucusu Tohti'nin güvenmesi için her türlü nedene sahip olduğu biriydi. Yönetmen, ona e-posta yoluyla resmi bir belge göndermek istediğini söyleyerek Tohti'den adresini paylaşmasını istedi.

Tohti, Pekin'in hedefi olmanın ne anlama geldiğini pek çok kimseden daha iyi biliyordu. Yıllardır Çin'den, aile üyelerinin öldüğünü iddia eden tehdit telefonları alıyordu; Ocak 2023'te bir Çinli polis memuru bu haberlerin doğru olduğunu teyit etmişti. Ayrıca Kanada Güvenlik İstihbarat Servisi'ne (CSIS) fiziksel olarak takip edildiğine dair bildirimde bulunmuştu. Tetikte olmayı öğrenmişti ancak gelen WhatsApp mesajı oldukça samimi görünüyordu. Bu yüzden e-posta adresini paylaştı.

Ardından gelen e-posta aslında yönetmenden gelmiyordu. Tanınmayan bir adresten gönderilen mesaj, Tohti'yi yakında çıkacak bir belgesel filmin ön gösterimine davet ediyordu. Bağlantı, yasal bir bağımsız film dağıtım şirketine yönlendiriyor gibi görünüyordu; Tohti şirketin gerçek olduğunu kontrol edip onayladıktan sonra bağlantıya tıkladı.

Ancak film yerine, karşısına Google giriş bilgilerini isteyen bir web sayfası çıktı. Durumdan şüphelenen Tohti, sayfayı derhal kapattı. Ardından, şüpheli bir giriş denemesi konusunda uyarıda bulunan ve bir Google güvenlik uyarısını taklit eden ikinci bir e-posta geldi. Bu uyarı, Tohti'nin ne okuyabildiği ne de kullandığı bir dil olan Geleneksel Çince ile yazılmıştı.

Bunun üzerine Tohti, Toronto Üniversitesi bünyesinde faaliyet gösteren ve yirmi yıldır devlet destekli siber casusluğu takip eden dijital güvenlik araştırma grubu Citizen Lab ile temasa geçti.

Citizen Lab'ın bulguları, Tohti'nin endişelerini sarsıcı bir boyutta doğruladı.

Yapılan inceleme; dünya çapındaki düzinelerce diaspor liderini ve Pekin'in yurt dışındaki eleştirel sesleri susturmaya yönelik giderek artan baskıcı kampanyalarını haberleştiren gazetecileri hedef alan 100'den fazla kötü amaçlı alan adını (domain) ortaya çıkardı. Araştırmacılar; bu yöntemsel dijital taciz, kimlik bilgisi hırsızlığı ve gözetleme kampanyasının, Şi Cinping'in "kapsamlı ulusal güvenlik" doktrini altındaki Devlet Güvenlik Bakanlığı ve bağlı istihbarat servislerinin operasyonlarıyla uyumlu olduğunu ve "yüksek güvenle" Çin hükümetinin çıkarları doğrultusunda hareket eden aktörlere atfedildiğini belirtti.

Araştırmacıların ortaya koyduğu bulguları değerlendiren Tohti, The Bureau'ya yaptığı açıklamada, bu saldırıların münferit bir sızma girişiminden çok daha fazlasını temsil ettiğini söyledi. Tohti'ye göre bu saldırıların sonuçları, sadece Pekin'in güvenlik devletini demokratik toplumlara ihraç etmesine karşı sesini yükselten aktivist ve toplum liderleriyle sınırlı kalmıyor. Bu teknik operasyonların, açık demokrasilerin otoriter sistemlere karşı en temel avantajı olan iletişim özgürlüğü ve sosyal güvene darbe vurduğunu savundu.

Tohti, "Nihai hedefleri sadece kişisel verileri ve hassas bilgileri çalmak değil, aynı zamanda bireylerin ve kuruluşların temellerini sarsarak aksamalara, işlevsizliğe ve bazı durumlarda fiziksel ve maddi zararlara yol açmaktır" dedi. Sözlerine şunları da ekledi: "Doğrudan zararın ötesinde, bu saldırılar günlük iletişimimizdeki güveni aşındırıyor. Sıradan etkileşimlerin bile sorgulandığı bir şüphe ortamı yaratıyorlar. Bu büyüyen güvensizlik, dijital alanın çok ötesine geçen uzun vadeli toplumsal sonuçlar doğuruyor."

Citizen Lab raporu, kod adları GLITTER CARP ve SEQUIN CARP olan iki iç içe geçmiş hacker grubunu tanımlıyor. Spesifik hedefleri ve yöntemleri farklılık gösterse de her ikisi de aynı stratejik amaca hizmet ediyor: Şi hükümetinin yurt dışındaki muhaliflerini izlemek, sindirmek ve nihayetinde susturmak.

https://www.thebureau.news/p/ccp-hackers-targeted-uyghur-leaders