Donanim 31 MART 2009 / 10:01

Siber casuslar hükümet bilgisayarlarını hackledi

Kanadalı araştırmacılar uluslararası organizasyonlar, elçilikler ve dış işleri bakanlıklarında 1.295 bilgisayara nüfuz etmiş bir siber casusluk ağı tespit etti.

Kanadalı araştırmacılar uluslararası organizasyonlar, elçilikler ve dış işleri bakanlıklarında 1.295 bilgisayara nüfuz etmiş bir siber casusluk ağı tespit etti.


Merkezinin Çin'de olduğu tahmin edilen siber casus ağı, 103 ülkede hükümet ve belli başlı organizasyonların belgelerini hackledi. Tibet'in ruhani lideri Dalai Lama'nın mülteci dosyaları da hacklenen belgelere dahil.


İnternet tabanlı araştırma grubunun açıklamasına göre; Bilgi Mücadele Ekranı (Information Warfare Monitor) ilk olarak mülteci Tibet topluluğuna karşı Çin'deki siber casusluk iddialarına odaklandı. Sonuç olarak çok daha geniş bir ağ ele geçirdi. Araştırmacılardan Greg Walton: "Tibetli bilgisayar sistemlerine nüfuz etmiş gerçek zamanlı malwareler bulduk. Bu malwareler, Dalai Lama'nın özel ofisinden oldukça gizli dökümanları bulmuş" dedi. Ekip, analizlerin, ağın ana kaynağı olarak Çin'i işaret ettiğini söylese de, hackerların kimliklerine dair bir bilgi henüz ele geçirilemedi. Toronto'daki Çin Elçiliği konu ile ilgili bir yorum yapmıyor.


Kutsal Dalai Lama, Çinliler kutsal şehir Lhasa'yı kuşatınca, Hindistan başbakanı Nehru'nun daveti üzerine barışçıl mücadeleyi sürdürmek için Himalayaları aşarak 31 mart 1959'da Hindistan'a geçiş yapmıştır. Onunla birlikte yaklaşık 80.000 Tibetli Hindistan'a geçiş yapmış ve buradan Hindistan'ın değişik yerlerine, Nepal, Bhutan ve dünyanın farklı bölgelerine mülteci olarak yerleşmiştir.



10 ay süren araştırmalar sonucunda, bir siber casusluk ağının, İran, Bangladeş, Endonezya, Filipinler, Barbados gibi ülkelerin dış işleri bakanlığındaki binlerce bilgisayarı ve Malta, Tayland, Portekiz, Pakistan, Almanya, Romanya, Kıbrıs, Hindistan ve Güney Kore elçiliklerindeki sistemleri hacklediği ortaya çıktı. Hackerlar sisteme sızıp içeri girdiklerinde, malware yazılımlar kullanarak kontrolü ele geçiriyor ve bu yazılım üzerinden veri alıp gönderebiliyor.


Bu tip ataklar aslında çok yeni sayılmaz. Ancak, hükümetlerin sosyal malwarelere karşı kullandığı geleneksel savunma yöntemleri, bu tip atakların önüne geçmede yetersiz kalıyor. Etkili bir çözüm ise pahalı ve  zorunlu erişim kontrolü ya da operasyonel güvenlik prosedürleri gibi sistemlerinin benimsenmesini gerektiriyor.


IWM araştırma raporunun tam metni için:


http://www.scribd.com/doc/13731776/Tracking-GhostNet-Investigating-a-Cyber-Espionage-Network