İçeriğe geçmek için "Enter"a basın

UYGURLARA YÖNELİK SİBER CASUSLUK OPERASYONU

Yıllarca Çin Halk Cumhuriyeti tarafından Uygur Türklerine karşı uygulanan şiddet ve insan hakları ihlallerini görüyoruz. ÇHC’nin Uygur Türklerine uyguladığı politikaya bugüne kadar birçok ülke gözlerini kapadı. Süregelen bu kayıtsızlık Çin’in uyguladığı politikalarda daha da acımasız olmasına yol açtı. Uygulanan insanlık dışı politikalar sonucunda 1 milyondan fazla Uygur Türkü hiçbir yasal işlem olmaksızın gizli gözaltı kamplarında tutuldu. 1 milyondan fazla Uygur tutuklandı, başka bölgelere çalışmak için zorla gönderildi ve Uygur kadınları zorla Çinli erkeklerle evlendirildi. Dünyadaki birçok aktivist, insan hakları uzmanları Doğu Türkistan’daki olayları “soykırım” olarak nitelendirdi. Ayrıca İkinci Dünya Savaşı’ndan sonra etnik ve dini kimlikleri nedeniyle en fazla kişinin tutuklandığı, şiddet gördüğü ve acımasızca öldürüldüğü olay “Uygur Soykırımı” oldu. Bu zorlu dönem içerisinde Uygurların eğitim sistemi hükümet tarafından zorla değiştirildi, Uygurların dini uygulamalarına sert baskılar gelmeye başladı, zorla kısırlaştırma ve şiddetli kötü muameleler uygulandı. İstatistiklere bakıldığında Çin hükümeti, 2015’ten 2018’e kadar Hotan ve Kaşgar bölgelerindeki Uygur doğum oranlarını uyguladığı politikalar sonucunda %60’tan da fazla düşürdüğü görülüyor.

Ancak bu olaylar meydana geldikten sonra Birleşmiş Milletler’deki 54 ülke Çin’in Sincan bölgesindeki politikalarını “destekledi.” Birleşmiş Milletler’in bu aciz ve işe yaramaz eylemine şaşırmamak gerekli çünkü 1999 yılında Kosova Savaşı’nda kadınları “seks ticaretine” sürükleyen de aynı BM. BM’nin bu tür rezil durumlarla gündeme gelmesi ise kamuoyunda ne BM’nin ne de uyguladığı modelin hiçbir işe yaramadığı algısını oluşturuyor. Bu koca dünyanın bekçiliğinin sadece BM’de 5 ülkeye verilmesi de zaten BM’nin daha doğum anında bir sakatlık geçirdiğini gösteriyor. Bu tür sakatlıklara rağmen en azından geçmişte kritik noktalarda güvenliği sağlamaya çalışması, kendine bağlı yardım kuruluşlarıyla yararlı eylemler gerçekleştirmeye çalışması bir nebze de olsa saygınlığını arttırabiliyordu. Ancak günümüzde BM içerisinde “uluslararası hukuk” bitme noktasına gelmiş ve sadece bu yapı içerisindeki güçlü ülkelerin söz sahibi olduğu algısı kamuoyunun zihnine yerleşmiştir.

Çin’in Uygur Türklerine uyguladığı zulme ek olarak bir de siber alanda gerçekleştirdiği faaliyetler de bulunuyor. İlk olarak 2016 yılında tehdit aktörün SCARLET MIMIC olduğu bir faaliyet ortaya çıktı. Saldırılar dört yıldan fazla bir süre önce başladı ve hedef alma biçimleri ise düşmanın birincil görevinin “azınlık hakları aktivistleri” hakkında bilgi toplamak olduğu ortaya çıkarıldı. Saldırıları hükümet kaynağına bağlayan bir kanıt bulunamasa da faaliyet sonucunda elde edilen bilgiler, Çin hükümetinin bu hedeflerle ilgili olarak belirtilen pozisyonuna benzer motivasyonlara sahip bir grup ya da grupların dahil olduğu değerlendirmesi yapıldı.

Bu süreçte bu gruplar kitaplar, resim ve hatta Kuran’ın sesli versiyonu gibi Uygurların kullanabileceği birçok unsura kötü amaçlı yazılım ekledi ve 20’den fazla farklı varyasyonunda kullanıldığı gün yüzüne çıktı. Kötü amaçlı yazılım, teknik açıdan nispeten çok karmaşık olmamasına karşın, yetenekleri oldukça fazla. Hedef kişilerden virüslü cihaz yardımıyla hassas verileri çalabilme, kurbanın adına arama yapabilme, SMS gönderme ve gerçek zamanlı konumlarını takip etme gibi eylemleri gerçekleştirebiliyor. Ayrıca gelen ve giden aramaların ses kayıtlarını da tutabiliyor. Bütün sahip olduğu bu yetenekler onu güçlü ve tehlikeli bir düşman haline getiriyor.

2015’ten bu yana 20’den fazla Android casus yazılım örneği tespit edildi ve en son varyantı ise 2022 Ağustos ayında tarihlendi. Ancak bunların hiçbirinin Google Store tarafından dağıtılmadığı bilgisi kesin. Yüksek ihtimalle kötü amaçlı yazılımlar sosyal mühendislik kampanyalarıyla gerçekleştirildi.

Bu kötü amaçlı yazılımların güvenlik bariyerleri tarafından algılanmaması için de yazılımlara eklemeler ve düzenlemeler yapıldığı ortaya çıktı. İlk olarak kötü amaçlı yazılım üzerindeki kötü amaçlı dizeleri gizlemenin yollarını buldular ve sonrasında kurbanlar hakkında daha fazla hassas bilgi toplamak için birkaç ayar ve özellik eklediler. Ayrıca tam zamanlı olarak kurbanların konum bilgilerini de kaydettiler. Hangi suçların başarılı olup olmadığı tam olarak belirlenemedi. Ancak tehdit aktörleri uzun yıllar boyunca kötü amaçlı yazılımlarını geliştirdi ve bunları yaymaya devam etti. Muhakkak herhangi bir noktada başarı yakalayabilmiş olmaları ise mümkün görünüyor.

Kötü amaçlı yazılımları bu gruplar yayarken bazı sürümleri ayrıca cihaz yönetimi ve yönetici erişimi istiyor. Böylece kötü amaçlı yazılım hem cihaza tam erişim sağlayabiliyor hem de kurbanın uygulamayı kolayca kaldırmasının önüne engel koyuyor. Bu grupların geliştirdiği kötü amaçlı yazılımlar aynı zamanda enlem, boylam, yükseklik, hız, yön, doğruluk gibi sonuçları sağlayan GPS ve ağları topluyor. Böylelikle kurbanın bulunduğu koordinatları fiziksel bir adrese de dönüştürebiliyor.

SCARLET MIMIC’in faaliyetlerini ve bu tehdidin çeşitli unsurlarını özetleyen rapor, azınlık hakları aktivistleri ve onların davasını destekleyen kitlelerin kurban/ hedef olduklarını ortaya koydu. MobileOrder adlı casus yazılımı kullanarak casusluk faaliyetlerini bilgisayarlardan mobil cihazlara da genişletmeyi başardı.

2017 yılında Lookout araştırması, Uygur toplumunu hedef almak için JadeRAT Android kötü amaçlı yazılımın kullanıldığına dair rapor hazırladı. Truva atını kullanan bu casus yazılım ile birlikte azınlık grupların hem bilgisayar hem de telefon ortamında gözetim altında olduklarını ortaya çıkardı.

SCARLET MIMIC Android kötü amaçlı yazılımlarını kullanarak Uygur Türklerine karşı casusluk operasyonlarını yürütüyor. Çin, sadece sahadaki istihbarat birimleriyle değil, sanal ortamda yürüttüğü siber casusluk faaliyetleri ile de Uygur Türklerini yoğun bir gözetim altında tutuyor.