4 Eylül’de New York Times, milyonlarca insan tarafından kullanılan ABD kurumsal yazılımlarına sessizce sızan Çin devlet destekli bir bilgisayar korsanlığı kampanyası(yeni pencere) olan Salt Typhoon’un ayrıntılarını ortaya çıkardı(yeni pencere). Yöntemler teknoloji, güvenlik veya hükümet alanındaki herkese tanıdık gelecektir: ele geçirilmiş yönlendiriciler, çalınmış üst veriler, yamanmamış güvenlik açıkları. Ancak kapsamı, Salt Typhoon(yeni pencere)‘u farklı kılan şeydir.

Saldırı, dijital dünyamızın üzerinde çalıştığı altyapının sistematik ve devam eden bir çökertilmesidir. Ancak bundan da öte, kazınmış veri stoklarının, rutin gözetim uygulamalarının ve dünya genelinde hükümetlerin şifrelemeyi zayıflatma(yeni pencere) baskısının bilgilerimizi giderek daha fazla riske attığını bize hatırlatan bir alarm zilidir.

Göz önünde saklanan küresel bir casusluk sistemi

Salt Typhoon, Çin Devlet Güvenlik Bakanlığı tarafından yönetilen daha geniş bir operasyonun parçasıdır. Bu aktörler, yalnızca ABD’de değil, Birleşik Krallık, Kanada, Almanya, Japonya ve diğerleri dahil olmak üzere 80’den fazla ülkede(yeni pencere) telekomlara, hükümet ağlarına, ulaşıma, konaklamaya ve askeri sistemlere sessizce erişim sağladı(yeni pencere).

Salt Typhoon, Çinli devlet aktörlerinin ABD’deki on milyonlarca insanın aramalarını ve metinlerini coğrafi olarak konumlandırabildiği ve kaydedebildiği(yeni pencere) 2024 sonlarındaki AT&T saldırısıyla bağlantılıydı.

Bu son rapor, Salt Typhoon’un artık o kadar çok sistemi etkilediğini gösteriyor ki yetkililer neredeyse her Amerikalıdan bilgi çalmış olabileceğinden(yeni pencere) şüpheleniyor.

NSA, CISA, FBI ve uluslararası ortaklar dahil olmak üzere birden fazla güvenlik ajansından oluşan Siber Güvenlik Danışma Kurulu(yeni pencere) (CSA), Salt Typhoon’un tek seferlik bir olay olmadığını doğruladı. Bunun yerine, tavsiyenin “küresel bir casusluk sistemi” olarak tanımladığı şeyi besleyen, kritik altyapıyı küresel olarak hedef alan(yeni pencere) kalıcı, koordineli bir casusluk kampanyasıdır.

Salt Typhoon nedir?

Salt Typhoon, 2021’de başlayan ve Çin istihbarat servisleriyle bağlantılı kuruluşlarla ilişkilendirilen bir bilgisayar korsanlığı kampanyasıdır. İnternet altyapısına saldırır: Telekomların bağlı olduğu omurga yönlendiricileri, uç aygıtları ve VPN’ler. Cisco, Ivanti ve Palo Alto’nun yaygın ekipmanlarındaki yamanmamış bilinen hatalardan yararlanır.

İçeri girdikten sonra Salt Typhoon, donanım içinde halihazırda var olan araçları hedef alır ve esasen sıradan ağ yönetimi operasyonlarını gizli gözetim araçlarına dönüştürür.

Salt Typhoon, çekirdek altyapı içinde saklanarak kimlik doğrulama bilgilerini, kayıtları ve üst verileri aylarca hiç dikkat çekmeden sessizce kopyalayabildi. CSA, Salt Typhoon’un 18 aydan fazla bir süre gizli kaldığını, sistemin kontrolünü sürdürürken verileri algılanması zor partiler halinde topladığını belirtti.

Güvende kalmak için yapabilecekleriniz

Salt Typhoon’dan kaynaklanan hasarın çoğu zaten yapıldı, ancak riskinizi azaltmak ve iletişimlerinizi korumak için atabileceğiniz adımlar var. Bunlar ister birey, ister işletme, isterse daha büyük bir kuruluş olun geçerlidir:

Uçtan uca şifreleme güvenlik için esastır

Salt Typhoon, herhangi bir ağ güvenlik açığının bulunmayı bekleyen açık bir kapı olduğunu kanıtlıyor.

Uçtan uca şifreleme, bir ağ ele geçirilse bile saldırganın bazı üst verileri toplayabilmesini ancak bir dosyanın veya iletinin içeriğine erişememesini sağlar. E2EE olmadan, Salt Typhoon gibi telekomünikasyon altyapısına sızan bir saldırgan, yazışmaları ve metinleri gerçek zamanlı olarak izleyebilir.

Siber Güvenlik ve Altyapı Güvenliği Ajansı (CISA), üst düzey yetkililer, gazeteciler, siyasi liderler gibi çok hedefli kişileri kendilerini korumak için Signal gibi uçtan uca şifrelenmiş araçlar kullanmaya(yeni pencere) çağırdı. Aynı mantık herkes için geçerlidir.

Sıradan insanlar da kimlik hırsızlığı, mali dolandırıcılık, kurumsal gözetim ve zayıf halkalardan yararlanmak isteyen sıradan bilgisayar korsanları dahil olmak üzere sürekli tehditlerle karşı karşıyadır. Hükümetteki en güçlü kişilerin uçtan uca şifrelemeye ihtiyacı varsa, geri kalanımızın da ihtiyacı vardır.

Ve işte bu yüzden şifrelemeyi baltalamaya yönelik devam eden çabalar — Birleşik Krallık Soruşturma Yetkileri Yasası‘ndan Avustralya Yardım ve Erişim Yasası‘na ve AB’de önerilen yasalara kadar — tehlikeli bir şekilde yanlıştır. Salt Typhoon, arka kapılar olduğunda tam olarak ne olduğunu bize gösteriyor: Düşmanlar onları buluyor. Şifreleme ya herkesi korur ya da hiç kimseyi korumaz.

Şifreleme dayanmalıdır

Gözetim üzerine kurulu bir dünyada güvenlik her zaman zor olacaktır. Son Salesloft Drift ihlali gibi, bu saldırı da şirketler çok fazla bilgi topladığında ve bunları yeterince güvence altına almadığında altyapımızın ne kadar kırılgan olduğunu gösteriyor. Ancak tasarım gereği güvenli olan sistemler aynı zamanda tasarım gereği daha emniyetlidir ve ilerlememiz gereken model budur.

Proton, gizliliğin temel bir insan hakkı olduğu ilkesi üzerine kurulmuştur. Bu yüzden tümü uçtan uca şifreleme ile güvence altına alınmış e-posta, VPN, takvim, dosya depolama gibi hizmetler sunuyoruz. Ve bu yüzden onu zayıflatmaya yönelik her türlü girişimle savaşmaya devam edeceğiz.