Çin’e ait bir dizi iç belge GitHub’a sızdırıldı. An Xun Information (安洵信息 )şirketi tarafından geliştirildiği iddia edilen çok sayıda casus yazılım aracı da bu sızıntıyla ortaya çıkarıldı. Bu belgeler, çeşitli platformlar için tasarlanmış kapsamlı bir gözetleme yazılımı paketini detaylandırmakta ve gizlilik ve güvenlik konusunda ciddi endişelere yol açmakta. En endişe verici noktalardan biri ise hedeflerin arasında Tubitak’ın da bulunması.
Sızdırılanlar arasındaki casus yazılımlar:
- Twitter Gözetimi: Kullanıcıların e-posta adreslerini ve telefon numaralarını toplayabilir, gerçek zamanlı izleme yapabilir, onlar adına tweet atabilir ve doğrudan mesajlara erişebilir.
- Windows için Özel Uzaktan Erişim Truva Atı (RAT): İşlem/hizmet/kayıt yönetimi, uzaktan yönetici erişimi, tuş kaydı, dosya erişimi kaydı, sistem bilgisi alma, bağlantıyı kesme ve kaldırma gibi işlemler yapabilir.
- Mac Sürümü: Uzaktan yönetim erişimi, dosya yönetimi, ekran görüntüsü yakalama ve keylogging özelliklerine sahip.
- iOS Sürümü: Dikkat çekici bir şekilde, tüm iOS sürümleriyle uyumluluğa sahip bir iOS varyantı da bulunuyor. Jailbreak gerektirmeden donanım bilgisi toplama, GPS izleme, kişi listesi alma, medya dosyası erişimi ve gerçek zamanlı ses kaydı tutabiliyor.
- Android Sürümü: Android 6.0 ve üstünü destekleyen cihazlarda sistem bilgileri, GPS koordinatları, kişiler, SMS mesajları, arama günlükleri, tarama geçmişi, uygulama listeleri, gerçek zamanlı ses kaydı, işlem izleme, kamera erişimi, WiFi ağ listeleri, ekran görüntüsü yakalama, tuş kaydı tutabiliyor.
Casus yazılım anlık mesajlaşma uygulamalarını da hedefliyor
Casus yazılım Android tarafında başka ilgi çekici özelliklere de sahip. Bu kötü amaçlı yazılım kök yetkisi olmadan QQ, WeChat ve MoMo gibi popüler anlık mesajlaşma uygulamalarından mesaj çalabiliyor. Hedeflediği mesajlaşma uygulamaları ise maalesef sadece Çin’de popüler olanlarla kalmıyor. Telegram da casus yazılımın radarında. Maalesef bununla da bitmiyor, eğer casus yazılım kök yetkisine sahip bir cihaza bulaşırsa yetkilerini sistem seviyesine de yükseltebiliyor.
Sızdırılan belgelere göre Linux da bu girişimden payını almış gözünüyor. Yazılım CentOS 5/6/7 ve Ubuntu 12/14 üzerinde çalışabiliyor. Sistemde yönetim erişimine, dosya yönetimine, SocksCap64 aracılığıyla Socks5 proxy ve portları yeniden kullanma gibi özelliklere sahip olabiliyor.
Bu yazılım ayrıca WiFi özellikli özel casusluk cihazlarına da kurulabiliyor. 3G, 4G ve WiFi destekli bu cihazlarda amaç yazılımı Android cihazlara enjekte etmek. Başarılı şekilde enjekte edildikten sonra, cihaz bilgileri GPS koordinatları, SMS mesajlarını, kişileri, arama günlükleri ve dosyaları elde edilebiliyor.
Bu ifşalar Çin’in gözetleme kabiliyetlerinin kapsamının altını çizmekte ve mahremiyet ihlalleri ve devlet destekli casusluk hakkında endişe verici soruları gündeme getiriyor. Sızdırılan belgeler, devlet kurumları tarafından gözetleme amacıyla kullanılan sofistike araçlara nadir bir bakış sağlıyor.
Yetkililer bu eşi benzeri görülmemiş bu sızıntıya yanıt verecek mi diye beklerken, bu durum siber tehditlerin değişen manzarasını ve dijital gizlilik ve güvenliği korumak için sağlam siber güvenlik önlemlerine ve uluslararası işbirliğine duyulan acil ihtiyacı keskin bir şekilde hatırlatıyor.
Kaynak: GitHub