Siber savaş / ulus-devlet saldırıları, sahtekarlık yönetimi ve siber suç
Çin Devlet Güvenliği Bakanlığı tarafından maskelenmemiş sözde Tayvanlı devlet hackerları
Mathew J. Schwartz (Euroinfosec) •
21 Mart 2025

Hiçbir şey, psikolojik operasyonlar oyun kitabından bir sayfa almaktan ziyade rakiplerinizin kafalarıyla uğraşmaz.
Ayrıca bakınız: AI, Otomasyon ve Uyum: Bankacılık Risk Yönetiminde Yeni Sınır
Pazartesi günü, ülkenin ana sivil istihbarat ve karşı istihbarat hizmeti olan Çin Devlet Güvenliği Bakanlığı, isimleri, doğum tarihleri, iş unvanları ve kimlik numaraları ve kafa vuruşları da dahil olmak üzere dört Tayvanlı ulus devlet hackerlarının kimlikleri olduğunu söylediklerini yayınladı.
Pazartesi günü Çin Ulusal Savunma Bakanlığı resmi İngilizce dil web sitesine gönderilen bir makale, Tayvan bağımsızlığını “fantezi” olarak adlandıran ve bireyleri “ulusal birliği zayıflatan siber suç faaliyetlerini durdurmaya” ve “top yemi haline gelmeyecek” ifadesini detaylandırdı. MSS, dört kişinin Tayvan’ın Bilgi, İletişim ve Elektronik Kuvvet Komutanlığı için çalıştığını söyledi.
Siber güvenlik araştırmacısı Oleg Shakirov, Sosyal Platform X’e yaptığı bir yazıda, Tayvan Siber Komutanlığı’nın Ağ Çevre Araştırma ve Analiz Merkezi’nin bir parçası gibi görünen erkeklere karşı halkla ilişkiler kampanyası, ABD’nin kamusal ilişkilendirmeye yaklaşımından “açıkça ödünç alıyor” dedi.
Üç Çinli siber güvenlik firması ayrıca Tayvan’a atfedilen hack faaliyetlerine ilişkin ayrı raporlar yayınladı. “Kişi sadece koordinasyon derecesi hakkında spekülasyon yapılabilir, ancak görünüşe göre, firmalar Tayvan’da sahip oldukları her şeyi yayınlamaya teşvik edildi” dedi.
Bu atıf taktiği, ABD hükümeti tarafından 2014 yılında beş Çinli askeri hacker’ı suçladığı zaman öncülük etti. Amerika Birleşik Devletleri, Pekin adına Amerikan kurumlarına karşı devam eden hackler ve siber saldırılar yapmakla suçladığı Çin hükümet temsilcilerini, yüklenicileri ve işletmeleri düzenli olarak adlandırmaya devam etti.
ABD yetkililerinin bu askeri, istihbarat ve özel bireyleri gözaltına alabilme olasılığı göz önüne alındığında, iddianameler ve sıklıkla eşlik eden yaptırımlar diplomatik bir azarlama olarak duruyor, esasen Pekin’e şöyle diyor: “Ne yaptığınızı görüyoruz.”
Bu, Pekin ilk kez bu taktiğin Tayvanlı ulus-devlet hackerlarını adıyla suçlamak için kullanmış olsa da, daha önce ileri, kalıcı tehditleri vurgulamaya çalıştı. Bunlar, 2007’den beri aktif olan APT-C-01, AKA APT-Q-20, Zehir ve Greenspot’un çabalarını; ve APT-C-12, yani Safir Mantar, 2011’den beri aktif.
Alman Dış İlişkiler Konseyi Jeopolitik, Jeoekonomi ve Teknoloji Merkezi’nde kıdemli bir araştırma görevlisi olan Valentin Weber, “Tayvan’ın on yıldan fazla bir süredir aktif ve yetenekli bir saldırgan siber gücü var” dedi.
Bu çabaların bir parçası olarak, 2017 yılında Tayvanlı hükümeti, Ulusal Savunma Bakanlığı’nın bir parçası olan Bilgi, İletişim ve Elektronik Kuvvet Komutanlığı’nı, saldırgan operasyonlar da dahil olmak üzere ulusal bir siber güç yaratmak için tasarladı.
O sırada Tayvan Cumhurbaşkanı Tsai Ing-Wen, “siber güvenlik ulusal güvenlik” olduğunu açıkladı.
Alman Dış İlişkiler Konseyi’ne göre, ICEF sadece siber değil, aynı zamanda iletişim ve elektronik savaş birimlerini de ele alıyor.
Weber, “ICEF operasyonlarının büyük çoğunluğu muhtemelen gri bölgede, silahlı çatışma eşiğinin altında gerçekleşiyor.” Dedi. “Tayvanlı operatörlerin yetenekleri göz önüne alındığında, Çin siber gruplarını saldırılar başlatmadan ve Tayvanlı kuruluşlara ortak kötü amaçlı yazılım ve güvenlik açıklarına nasıl karşı koyacakları konusunda teknik rehberlik etmeden önce bozulmaya çalışacaklarını varsaymak mantıklıdır.”
İstihbarat analistleri, Çin Cumhurbaşkanı Xi Jinping’in Çin ordusunun 2027 yılına kadar Tayvan’ın bir yer istilasını fethetmeye hazır olmasını emrettiğini söyledi.
Olması durumunda, uzmanlar ICEF’nin herhangi bir Çin istilasını denemek ve yavaşlatmak için konuşlandırılacağını söylüyor.