Siber Savaş / Ulus-Devlet Saldırıları, Dolandırıcılık Yönetimi ve Siber Suçlar
Casusluk Operasyonunda Çin, Intel ve Askeri Gözetim Üzerinde Çalışan Personel Hedef Alınıyor
Chris Riotta (@chrisriotta) •
9 Ocak 2026

ABD’li yetkililer, Temsilciler Meclisi ulusal güvenlik komitelerinde çalışan kongre personelinin kullandığı e-posta sistemlerini tehlikeye sokan şüpheli bir Çin siber casusluk operasyonunu araştırıyor.
Ayrıca bakınız: İsteğe Bağlı | Kuzey Kore’nin Gizli Bilişim Ordusu ve Bununla Nasıl Mücadele Edilir?
Operasyonu takip eden araştırmacılara göre Aralık ayında tespit edilen aktivitenin, genellikle Salt Typhoon olarak takip edilen tehdit aktöründen kaynaklandığı görülüyor. Çin politikası, dış ilişkiler, istihbarat ve orduyu denetleyen komiteleri destekleyen personeli etkilemiş görünüyor (bkz: Çin Veri Sızıntısı Tuz Tayfunu Müteahhitlerini Ortaya Çıkardı).
Şu anda milletvekillerinin kendi hesaplarına erişildiğine dair kamuya açık bir gösterge yok, ancak personel ağlarının hedef alınması, yabancı düşmanların hassas verileri işleyen sistemlerden nasıl stratejik bilgiler elde etmiş olabileceği konusunda yeni endişeleri artırıyor.
Yeni bildirilen faaliyet, ABD hükümetinin Salt Typhoon’u ilk tanımlamasından bu yana savunmasını güçlendirme konusunda çok az ilerleme kaydettiğini ve hassas ancak sınıflandırılmamış ortamları açıkta bıraktığını öne süren aylarca süren analizlerin ardından geldi (bkz.: Uzmanlar Büyük Çin Telekom Hackinden Sonra Çok Az İlerleme Görüyor ).
Darktrace’in güvenlik ve yapay zeka stratejisinden sorumlu başkan yardımcısı Nathaniel Jones, “Kongre çalışanlarının hedef alınması dikkat çekici ama aynı zamanda stratejik açıdan da mantıklı” dedi. “İstihbarat perspektifinden bakıldığında, bu tür bir içgörü, ABD politika yapıcılarının nasıl düşündüğüne dair öngörü sunuyor ki bu da casusluk 101’dir” diye ekledi.
Kongre personel sistemleri, hassas politika tartışmaları ve brifing materyallerinin rutin olarak ele alınmasına rağmen, sertleştirilmiş sınıflandırılmış ortamlara göre daha yumuşak bir hedef sunabilir. Bu ağlar genellikle farklı güvenlik varsayımları altında çalışır ve saldırganların, gizli ihlallerle ilgili alarmları tetiklemeden hassas hükümet verilerini elde etme fırsatları yaratır.
Salt Typhoon kampanyasına atfedilen daha önce bildirilen operasyonlar, telekomünikasyon altyapısı ve hükümet ağları üzerinde yoğunlaşarak uzun süreler boyunca şifrelenmemiş çağrılara, mesajlara ve meta verilere erişime olanak sağladı (bkz.: Uzmanlar Büyük Çin Telekom Hackinden Sonra Çok Az İlerleme Görüyor). İhlali ilk kez bildiren Financial Times’a göre, son saldırı diğerlerinin yanı sıra House China komitesindeki çalışanları da etkilemiş gibi görünüyor.
Salt Typhoon bağlantılı en son casusluk kampanyasının kapsamı ve etkisine ilişkin ek ayrıntılar belirsizliğini koruyor. Siber Güvenlik ve Altyapı Güvenliği Ajansı, talepleri Meclis komitelerine iletti ancak yorum talebine hemen yanıt vermedi. FBI ve Beyaz Saray yorum taleplerine yanıt vermedi.
Washington’daki Çin büyükelçiliğinin bir sözcüsü yaptığı açıklamada Pekin ile Salt Typhoon kampanyası arasındaki her türlü bağlantıyı yalanladı ve ABD’nin iddialarını “siber güvenliği Çin’i karalamak ve iftira etmek için kullanmayı” amaçlayan “temelsiz spekülasyon ve suçlamalar” olarak nitelendirdi.