Yuan Hong Yazdı: Yeni rapor CIA’nın dünya çapında renkli devrimleri nasıl tasarladığını gösterdi

Yuan Hong

 

Bu makale 04 Mayıs 2023 tarihinde Global Times internet sitesinde yayımlanmış, Teori tarafından yayımlanmak üzere İngilizceden Türkçeye çevrilmiştir.

Uzun zamandır Birleşik Devletler İstihbarat Servisi (CIA) “barışçıl değişim” ve “renkli devrimler” adıyla aynı zamanda casusluk faaliyetleri için dolaplar çeviriyor. Bu operasyonların detayları karanlık olduğu halde, China's National Computer Virus Emergency Response Center ve Çin siber güvenlik firması 360 tarafından yayınlanan yeni rapor, tüm dünyada CIA’nın entrikalar düzenlemek ve kargaşaları kışkırtmak için kullandığı başlıca teknik araçları ortaya çıkarttı.


Rapora göre, 21. yüzyılın başlangıcından itibaren internetin hızlı gelişimi CIA’nın diğer ülke ve bölgelerdeki sızma faaliyetlerine “yeni olanaklar” sundu. Dünyanın herhangi bir yerindeki, Amerikan dijital araçlarını ve yazılımlarını kullanan kurumlar veya bireyler “kukla ajanına” dönüşebilirler.

On yıllardır, CIA en az 50 meşru hükümeti devirdi veya devirmeye teşebbüs etti (CIA bu örneklerden sadece 7 tanesini kabul etti), ilgili ülkelerde karmaşalara neden oldu. Rapora göre, 2014’de Ukrayna’da “renkli devrim”, Tayvan adası-Çin’de “ayçiçeği devrimi” veya 2007’de Myanmar’da “safran devrimi”, 2009’da İran’da “yeşil devrim” ve diğer “renkli devrim” denemelerinin arkasında Birleşik Devletler istihbarat ajansları vardı.


Birleşik Devletlerin iletişim teknolojilerindeki lider pozisyonu ve yerinden komut, Birleşik Devletler istihbarat topluluğuna, dışarıda “renkli devrimler” başlatabilmek için görülmemiş olanaklar sunuyor. Rapor CIA tarafından genel olarak kullanılan 5 metodu açığa çıkarttı.

İlki, şifrelenmiş ağ iletişim servisleri sunmaktır. Bazı Ortadoğu ülkelerinde protestocuların temasta kalabilmelerine, izlenme ve tutuklanmaktan kaçınmalarına yardımcı olabilmek amacıyla, arkasında Amerikan askeriyesinin olduğu rapor edilen Amerikan firması Union Router teknolojisiyle gizlice internete ulaşabilecekleri TOR teknolojisini geliştirdi. 


Sunucular bazı kullanıcıların internette kimliği belirlenemeden dolaşabilmesini sağlayacak şekilde aralarındaki iletişimi şifreliyor. Rapor şu bilgiyi veriyor: Amerikan firmaları tarafından gerçekleştirilen proje İran, Tunus, Mısır ve diğer ülke ve bölgelerde hükümet karşıtı unsurlara, bu “genç muhaliflerin kendi hükümetlerinin kurallarını şekillendirmelerini” sağlandığını hükümetlerinin incelemelerinden saklanabilmesi için derhal ücretsiz olarak sunuldu.

İkinci yöntem çevrimdışı iletişim servislerinin sunulmasıdır. Örneğin Tunus, Mısır ve diğer ülkelerde, internet kesik olduğunda hükümet karşıtı bireylerin iletişimde kalabilmeleri amacıyla, Google ve Twitter kullanıcılarının serbestçe arama yapabileceği ve sesli not bırakabileceği “Speak2Tweet” adlı özel hizmet hızla piyasaya sürdüler. Bu mesajlar tweetler haline dönüştürülüyor ve internete yükleniyor; Twitter’da ve diğer platformlarda sonuçların “gerçek zamanlı raporlamasını” tamamlamak için alenen dağıtılıyor.


Üçüncü yöntem internet ve kablosuz iletişimler üzerine toplanma ve gösteriler için yerinden komuta araçlarıdır. Rapor US RAND Corporation adlı kurumun “swarming” adı verilen geleneksel olmayan rejim değiştirme teknolojisi için yıllar harcadığını not ediyor. Bu araç çok sayıda gencin internette bağlı olmasını, olayların yerinden komutaların etkinliğini büyük ölçüde geliştiren “one shot for another place” mobil protesto hareketine katılmalarına yardım ediyor.


Dördüncüsü, Amerika’nın geliştirdiği “Riot” adı verilen yazılımdır. Yazılım bağımsız geniş bant ağını yüzde yüz destekliyor, değişken WiFi ağı sağlıyor, hiçbir geleneksel fiziki erişim yöntemine bel bağlamıyor, telefona, kabloya veya uydu bağlantısına ihtiyacı yok ve hükümetlerin her tür izleme yönteminden kolaylıkla kaçabiliyor.

Sonuncusu “anti-sansür” bilgi sistemi. Birleşik Devletler Dışişleri Bakanlığı bu sistemin geliştirilmesini ve araştırmalarını önemli bir gaye olarak görüyor ve projeye 30 milyon dolardan fazla para yatırdı.

Yüksek ihtiyat gösterilmeli

Dahası, National Computer Virus Emergency Response Center ve 360 şirketi, Çin’i hedef alan son siber saldırılardaki Truva Atı programları veya eklentileri CIA ile bağlantılı olarak değerlendirdi. Global Times, kamu güvenliği otoritelerinin bu vakaları araştırdığını öğrendi.

CIA’nın 5 yönteminin global olarak kargaşaları teşvik etmekte kullanılmasının yanında, ileri teknik analizler yoluyla, National Computer Virus Emergency Response Center ve 360 şirketi, saldırı modülü teslimatı, uzak mesafeli kontrol, bilgi toplama ve çalma ile üçüncü taraflara açık kaynak araçları dahil siber saldırılar için “silah” olarak kullanılan başka 9 metot da tanımladılar.

Response Center ve 360 şirketi, Birleşik Devletler Ulusal Güvenlik Ajansı gizli belgelerinde yer alan 48 gelişmiş siber silahtan biri olan ve CIA tarafından kullanılan bir bilgi çalma aracı saptadılar.

Bu bilgi çalma araçlarının keşfi, rapora göre, CIA ve Ulusal Güvenlik Ajansı’nın ortaklaşa aynı kurbanlara saldıracağını veya birbirleriyle siber saldırı silahlarını paylaşacaklarını, ya da gerekli teknik ve insan katkısını sunacaklarını gösteriyor.


Yeni bulgular, aynı zamanda, APT-C-39 saldırganlarının kimliklerinin izini sürmekte kullanılabilecek önemli yeni kanıtlar sunuyor. 2020’de 360 şirket, birbirlerinden bağımsız olarak, dış dünyaya daha önce hiç gösterilmemiş bir APT örgütü keşfetti. Örgüt özellikle Çin ve dostu ülkelerde siber saldırı ve bilgi hırsızlığı eylemlerini hedefliyor ve kurbanları tüm dünyaya yayılmış durumda.

Rapor ayrıca CIA’nın saldırı silahlarının tehlikelerinin, üçüncü tarafa açık araçlarda ortaya çıkabileceğini, bu araçların sıklıkla siber saldırılarda kullanıldığını belirtiyor.

CIA’nın siber saldırılarının ilk adımı genellikle kurbanın ağ ekipmanlarını veya sunucusunu hedef alacaktır. Hedeflenen alan ele geçirildiğinde, hedef örgütün devre topolojisini keşfedecek ve daha hassas bilgi ve dataları çalmak için dahili hattaki diğer ağa bağlı cihazlara yönelecektir.

Kontrol edilen hedef bilgisayar, 24 saat gerçek zamanlı olarak izlenir ve tüm enformasyon kaydedilir. Bir defa USB cihazı bağlandığında, kurbanın USD cihazındaki özel dosyalar izlenmiş ve çalınmış olacaktır. Rapora göre, koşullar kamera, mikrofon ve GPS’i kullanıcı terminalinde ayarlamaya izin verdiğinde uzaktan kontrol edilebilir ve ulaşılabilir olacaktır.
CIA’nın bu siber silahları, standartlaştırılmış teknik özellikleri kullanıyorlar; çeşitli saldırı metotları ortaya çıkar, iç içe geçer ve şimdi neredeyse tüm interneti ve dünya çapındaki IoT varlıklarını kapsıyor. Buna ek olarak her an diğer ülkelerin ağlarını kontrol ediyor; her yerde diğer ülkelerden önemli ve hassas datalar çalıyor.


Rapor şunu belirtiyor: Amerikan tarzı siber hegemonya alenidir.


Çin Dışişleri Bakanlığı sözcüsü Mao Ning Perşembe günü, diğer ülkelerdeki Birleşik Devletler istihbarat ve casusluk faaliyetleri ile siber saldırılarının uluslararası toplumun ihtiyatlı davranmasını gerektirdiğini söyledi.


Mao Ning Birleşik Devletlerin, uluslararası toplumun endişelerini ciddiye alması ve cevap vermesi gerektiğini, dünya genelinde casusluk ve siber saldırılar için siber silahlar kullanmayı durdurması gerektiğini söyledi.

Rapor, CIA tarafından Çin’e karşı yüksek oranda sistematik, akıllı ve görünmez siber saldırılara cevap olarak yerel hükümet bürolarının, bilimsel araştırma enstitülerinin, endüstriyel kuruluşların ve ticari örgütlerin saldırıyı hızla tespit etmeleri, keşfetmeleri ve derhal üstesinden gelmeleri gerektiğini söylüyor.

Rapor, yakın ağ ve gerçek dünya tehditlerinin etkili bir şekilde üstesinden gelebilmek için, Çin’in, kendi kendini kontrol edebilen yerelleştirilmiş teçhizatı benimserken, mümkün olan en kısa sürede APT saldırılarına karşı kendi kendini denetlemesi; gelişmiş saldırılara karşı kapsamlı sistematik önlemeyi ve kontrolü sağlayabilmek için kademeli olarak uzun vadeli bir savunma sistemi kurması gerektiğini öne sürüyor.

Güncel
Etiketler
renkli devrimler; ABD; hegemonya;