Dokuz suçlama. İşte İtalya’dan iadesi sonrası Houston’daki bir mahkemede 34 yaşındaki Xu Zewei’nin karşı karşıya olduğu hapis cezası sayısı.
Xu’nun iddia edilen özgeçmişi mi? Çin Devlet Güvenlik Bakanlığı (MSS) için hack yapmak. 2020 başlarından 2021’e kadar kendisi ve ekibi, ABD üniversitelerine, immünologlara, virologlara — yani COVID-19 araştırmalarına derinden dalmış herkese odaklandı. Ağlara sızdılar, e-postaları karıştırdılar, verileri dışarı çektiler, ardından Şanghay Devlet Güvenlik Bürosu (SSSB) sorumlularına raporladılar.
Ve kullanılan araçlar mı? Şanghay Powerock Network, onun ana işi, bir teknoloji firması gibi görünse de devlet için bir siber saldırı merkezi olarak hizmet veriyor.
Silk Typhoon Tam Olarak Kim ve Neden Şimdi?
Silk Typhoon. Takma adlarını duymuşsunuzdur: Hafnium, Murky Panda. Bu APT grubu asla şakaya gelmez. 2020’nin sonlarında, Microsoft Exchange Server sıfır gün açıklarına — yani yamalanmamış kusurlara — saldırdılar; bu açıklar sayesinde dünya çapında binlerce sisteme sızabildiler. Bir Teksas üniversitesi düştü. Ardından küresel bir hukuk firması. Arka kapı erişimi için web kabukları yerleştirildi. FBI, nadir görülen bir saldırı hamlesiyle, Nisan 2021’de mahkeme kararıyla desteklenen bir operasyonla yüzlerce ABD makinesindeki bu web kabuklarını temizledi.
“Xu’nun virolog ve immünologların e-posta hesaplarına erişmesi yönünde talimat verildiği ve daha sonra SSSB yetkilisine, hedef alınan gelen kutularından bilgileri çıkardığını bildirdiği belirtildi.”
Bunlar ABD Adalet Bakanlığı (DOJ) mahkeme belgelerinden doğrudan alıntılar. Ürpertici bir kesinlik — casusluk için pandemi paniği bir örtü olarak kullanılmış.
Xu geçen Temmuz ayında İtalya’da yakalandı. Hafta sonu iade edildi. İlk mahkemeye çıkışı bu hafta. Telgraf dolandırıcılığı, bilgisayar korsanlığı, kimlik hırsızlığı, korunan bilgisayarlara zarar verme. Suçlu bulunursa on yıllarca hapis cezası kapıda.
Suç ortağı olduğu iddiasıyla hakkında iddianame hazırlanan 44 yaşındaki Zhang Yu? Hala dijital dünyada hayalet gibi dolaşıyor, serbest.
Bu rastgele değil. Zamanlama jeopolitik gerilimleri haykırıyor. ABD-Çin siber soğuk savaşı ısınıyor — sıcak savaş masada kalmadığı sürece iadeler vekalet savaşları gibi.
SolarWinds Yankıları: Tarih Tekrarlanır
SolarWinds’i hatırlıyor musunuz? 2020’nin tedarik zinciri kabusu, Rusya’nın her yerindeydi. Yıllar sürdü çözülmesi, iadeler yavaş yavaş çıktı. Silk Typhoon’un Exchange saldırısı bunu yansıtıyor: sıfır gün açıklarını kullanma, yaygın ele geçirme, devlet destekli parmak izleri. Ama henüz kimsenin gürlemediği benzersiz bir açı var — bu iade taktiksel bir değişimi işaret ediyor. İtalya’nın teslim etmesi tesadüf değil; bu, ABD’nin Beş Göz müttefikleri ve ikili anlaşmalarla yabancı topraklarda yüksek değerli hedefleri yakalamak için baskı yapması demek. 2014’te beş Çin Halk Kurtuluş Ordusu (PLA) hackerına yönelik iddianameyi hatırlayın? Hepsi lafta kaldı, kimse tutuklanmadı. Xu’nun gelişi senaryoyu değiştiriyor. Cesur bir tahmin: Avrupa’dan daha fazla benzer yakalama bekleyin, zira Pekin’in operasyonları artık eskisi kadar güvenli tatil yapamayacak.
Powerock Network? DOJ bunu açıkça dile getiriyor — devlet operasyonlarını aklayan özel bir şirket. Şüpheci bir gözle bakarsak: bu tür ‘şirketler’, Rusya’nın askeri müteahhitleri gibi Pekin’in inkar edilebilirliği katmanıdır. Kim kazanır? Hissedarlar değil. MSS istihbaratı alır; Powerock sözleşmeleri. Yuan’ı takip edin.
Bu ABD Siber Savunucuları İçin Bir Kazanç mı?
Kısa cevap: Kısmen. Xu’yu yakalamak bir hücreyi dağıtır — ama Silk Typhoon bir hidra gibidir. Yalnızca Exchange kampanyasında binlercesi hedef alındı. En son tehdit istihbaratına göre Kuzey Amerika endüstrileri hala hedefte. FBI’ın web kabuklarını temizlemesi? Kahramanca bir yama işi. Ama sıfır gün açıkları gelmeye devam ediyor; Microsoft’un ödül programları MSS bütçelerinin gerisinde kalıyor.
Ve COVID açısı mı? Tam bir casus gerilim filminden fırlamış gibi. Pandeminin ortasında araştırmacıları hedef almak — laboratuvar sızıntısı paranoyası yakıtı mıydı, yoksa ham biyo-teknoloji hırsızlığı mı? DOJ belgeleri SSSB’ye veri aktarıldığını söylüyor. Yetersiz finanse edilen üniversiteler, kolay hedeflerdir. Bir Teksas okulu iki kez ihlal edildi.
Daha geniş bir perspektif: Çin’in siber duruşunda hiçbir değişiklik olmadı. Raporlar, Silk Typhoon’u Kuzey Amerika’da devam eden taramalarla (telekom, üretim, aklınıza ne gelirse) ilişkilendiriyor. Xu’nun yakalanması operasyonları geçici olarak durdurabilir. Ya da durdurmayabilir. Devlet aktörleri hızla yön değiştirir.
Küresel Ağlar İçin Bu Neden Önemli?
Sınır ötesi erişim. Müttefikler sayesinde artık ABD suçlamaları sınırların ötesinde de geçerli. Hackerlara mesaj: Seyahat riskli. Peki ya yaptırımlar? Tutarsız. Zhang Yu saklandığı yerden gülüyor.
Kurumsal sonuçlar kapıda. Exchange yaraları hala devam ediyor — geç uygulanan yamalar web kabuklarının fester olmasına neden oldu. Hukuk firmaları, üniversiteler: ihlal bildirimleri muhtemelen hala küçük puntolarla gizlenmiş durumda.
Alaycı bir bakış açısı: DOJ’nun duyurusu? PR altını. Sonsuz atıflar arasında nadir görülen somut bir zafer. Ancak para sorusu — kim kazanıyor? Siber güvenlik firmaları bugün ‘Silk Typhoon savunması’ paketleri satıyor. Satıcılar korkudan; devletler ise sırılardan beslenir.
Tek paragraflık derinlemesine inceleme: Tarihsel bir paralellik bunu kesinleştiriyor. 2015’te ABD, o beş Çinli askeri hacker hakkında iddianame hazırlamıştı — cüretkar, sembolik. Tutuklama yok. Xu’ya hızla ileri sarın: kelepçeler gerçek, sıkılaşan küresel polis ağları sayesinde. Peki Pekin’in tepkisi ne? Her zamanki gibi silik. Bunu iç propaganda olarak kullanacaklar, operasyonel güvenliği artıracaklar. Tahmin — vekalet aktörlerinin, belki de İranlı kesicilerin artışını izleyin. ABD optiği kazanır; Çin uzun oyunu kazanır. Üniversiteler? Dün Exchange hijyenini güçlendirin.
DOJ’nun ivmesi var. İlgili raporlarla bağlantılı daha fazla iddianame yolda: hacker araçları satan Çinli firmalar, AI ‘hackleme’ iddiaları Claude seviyesinde abartı kokuyor.
🧬 İlgili İçgörüler
- Daha fazlasını okuyun: Ninja Forms’un Ölümcül Yükleme Hatası Hackerların WordPress Sitelerini Saniyeler İçinde Ele Geçirmesine Olanak Tanıyor
- Daha fazlasını okuyun: Güvenliğin Vahşi Haftası: Telefon Kiralama, Çalıntı Sürüleri ve Meta’nın Hesaplaşması
Sıkça Sorulan Sorular
Silk Typhoon nedir?
Çin MSS destekli APT grubu, diğer adıyla Hafnium/Murky Panda, Exchange sıfır gün açığı kullanması ve hassas araştırmaları hedef almasıyla biliniyor.
Xu Zewei COVID araştırmacılarını hackledi mi?
Evet, DOJ’a göre: Üniversite ağlarına sızdı, virolog e-postalarını çaldı ve 2020-2021 döneminde Şanghay’daki sorumlulara bildirdi.
Zhang Yu yakalandı mı?
Hayır, suç ortağı iddianameye rağmen hala firarda.