Privacy & Data

Mısır'ın Dijital Casusluk Oyunları: Gazetecileri Hackerlıkla

Sıradan oltalama (phishing) dolandırıcılıklarını unutun. Burada, Mısır'da eleştirel sesleri susturmak için tasarlandığı iddia edilen, son derece hedefli ve sofistike, ödemeli siber saldırılardan bahsediyoruz. Bu sadece teknoloji değil; bu, muhalefete yönelik dijital bir saldırı.

Dijital casusluğu simgeleyen, dijital kod kaplamalı bir dizüstü bilgisayarı çalıştıran gölgeli bir figürün illüstrasyonu.

Key Takeaways

  • Sofistike ve ödemeli hackerlık operasyonları Mısırlı gazetecileri ve eleştirmenleri hedef alıyor.
  • Saldırılar gelişmiş oltalama teknikleri kullanıyor ve güçlü casus yazılımlar dağıtabiliyor.
  • Altyapı, operasyonların arkasında devlet destekli veya devletle bağlantılı aktörlerin olduğunu gösteriyor.
  • Bu tür saldırıları anlamak ve bunlarla mücadele etmek için ödeyicileri belirlemek kritik önem taşıyor.

Size şaşırtacak bir rakam: Sıfır. Hükümetlerin, kendi vatandaşlarını, özellikle de gazetecileri gözetlemek için gölgeli hacker grupları tutmasının meşru bir nedeni yoktur. Ancak, Access Now’ın Dijital Güvenlik Yardım Hattı’ndan yapılan yeni bir soruşturmanın iddia ettiği tam da bu. Soruşturma, önde gelen Mısırlı gazeteciler ve hükümet eleştirmenleri Mustafa Al-Aasar ve Ahmed Tantawi’yi hedef alan sofistike, ödemeli oltalama operasyonlarına işaret ediyor.

Bu, anneannenizin aldığı spam e-postalar gibi değil, dostlar. Bu, hedefli casusluk. Rapora göre saldırganlar, kurbanları hesap bilgilerini teslim etmeye kandırmak amacıyla, güvenilir kaynaklardan geliyormuş gibi görünen mesajları titizlikle hazırlıyorlar. Sizin sıradan Nijeryalı prens dolandırıcılığını çocukların limonata standı gibi gösterecek türden dijital el çabukluğundan bahsediyoruz.

Olaylar 2023 ile 2024 yılları arasında gerçekleşti ve hedefler rastgele değil. Hem Al-Aasar hem de Tantawi, Mısır hükümetinin açık sözlü eleştirmenleri, siyasi amaçlı tutuklamalarla karşılaştılar ve Tantawi’nin kendisi daha önce casus yazılımlarla hedef alınmıştı. Bu bir örüntü ve açıkçası, rahatsız edici bir durum.

Her Zamanki Şüpheliler (ve Para Akışı)

Bu karmaşık durumu derinlemesine incelemek için Access Now, mobil güvenlik şirketi Lookout ile işbirliği yaptı. Teknik altyapıyı ve saldırı vektörlerini inceleyen analizleri, “tanımlanamayan varlıkların” bu casusluk operasyonlarını yürütmek için “Asya bağlantılı paralı bir hacker örgütü” kullandığı sonucuna bağımsız olarak vardı. En can alıcı nokta? Kullanılan altyapı sadece içeri girmek için değil; veri çalabilen, dosyalarınıza erişebilen, konumunuzu takip edebilen ve hatta telefonunuzun mikrofonunu ve kamerasını açabilen casus yazılımlar dağıtabiliyor. Güzel.

Ve bununla da bitmiyor. SMEX (Batı Asya ve Kuzey Afrika’da dijital hakları teşvik eden bir kuruluş) analizlerine göre, bu tür sofistike saldırı altyapısı, 2025’te adı açıklanmayan Lübnanlı önde gelen bir gazeteciyi hedef alan benzer bir saldırının arkasında da muhtemelen yer almıştı. Çıkarım açık: Tekrarlayan bir sorunla karşı karşıyayız, muhtemelen aynı failler veya en azından ortak bir taktik kullanılıyor.

Sivil toplum giderek daha karmaşık ve tehlikeli dijital saldırılarla karşı karşıyayken, bu casusluk kampanyaları ve yöntemleri hakkında bilgi paylaşımı bir seçenek olmaktan çıkıp bir zorunluluk haline geliyor. Peki, burada gerçekten neyle karşı karşıyayız?

Neden Onları Susturmaya Çalışıyorlar?

Hedefler hakkında somut olalım. Mustafa Al-Aasar, ödüllü bağımsız bir Mısırlı gazeteci ve insan hakları savunucusudur. Çalışmaları nedeniyle Mısır’da dört yıla yakın siyasi tutuklu olarak kaldıktan sonra yerinden edildi. Gazeteciler Sendikası’nın eski bir üyesi olan bir diğer gazeteci Ahmed Tantawi ise siyasete atıldı. Haftalık Al-Karama gazetesinde iç işler ve sosyo-ekonomik sorunlar üzerine yayınları yönetti. 2015-2020 yılları arasında Milletvekili olarak görev yaptı. Daha sonra mevcut başkan Abdel Fattah el-Sisi’ye karşı önde gelen bir muhalif figür olarak ortaya çıktı. 2023’te Tantawi, başkanlık için aday olma niyetini açıkladı ancak destekçilerinden ve akrabalarından onlarca kişinin tutuklanmasının, kampanya faaliyetlerinin engellenmesinin ve kendisinin gözaltına alınmasının ardından yarıştan çekildi. Toronto Üniversitesi’nden Citizen Lab’ın ayrı bir soruşturması, telefonunun Eylül 2021’de ve tekrar Mayıs-Eylül 2023 tarihleri arasında Intellexa’dan Predator casus yazılımıyla hedef alındığını ortaya koydu.

Adının açıklanmasını istemeyen üçüncü kişi ise, siyasi konular üzerine gazetecilik, editörlük ve kamuoyu oluşturma dahil onlarca yıllık bir kariyere sahip başka bir gazeteci. Kendisi SMEX soruşturmasının hedefiydi.

‘Nasıl’ Yapıldığı Daha da Ürkütücü

Saldırganlar, Al-Aasar ve Tantawi’ye karşı Ekim 2023’te oltalama kampanyalarını başlattı, Ocak 2024’te ise yenilenen girişimlerde bulundular. Hedefleri: Al-Aasar ve Tantawi’nin dijital hesaplarına, özellikle Apple ve Google hesaplarına sızmak. Belirtildiği gibi, çeşitli kanallar aracılığıyla güven ilişkisi kurarak güvendikleri kişileri ve hizmetleri taklit ettiler.

Soruşturmamız, birbirine bağlı alan adları, barındırma sağlayıcıları ve komut dosyası şirketleriyle birlikte kalıcı ve yerleşik bir saldırı altyapısı ortaya çıkardı. Bu yapı, dosyalara, kişilere, metin mesajlarına, konum verilerine erişim sağlayan ve akıllı telefonlarda mikrofonu ve kamerayı etkinleştirebilen Android casus yazılımları dağıtabiliyor. Saldırganlar, hedeflerine kötü amaçlı yazılım bulaştırmak için gerçek kişileri ve Signal gibi popüler hizmetleri taklit eden sahte hesaplar, mesajlar ve sayfalar kullanıyorlar. Bu durum, Signal ve diğer şirketlerin kullanıcılarını bu tür oltalama kampanyalarına karşı uyarılar yapmasına neden oldu.

Apple’dan geliyormuş gibi görünen bir mesaj aldıktan sonra Al-Aasar, hesap bilgilerini girdi. Ancak, Mısır’dan bir uzak konumdan giriş denemesini bildiren iki faktörlü kimlik doğrulama bildirimi aldığında tehlikeyi fark etti, etkileşimi sonlandırdı ve hemen yardım istedi. Tantawi ise tuzağa düşmedi ve saldırganlar nihayetinde onun veya Al-Aasar’ın hesaplarına sızmayı başaramadılar.

Başarılı olsalardı, aileleri, çevreleri ve gazetecilik kaynakları hakkındaki detaylar da dahil olmak üzere Apple veya Google hesaplarında saklanan kişisel ve profesyonel bilgilere sınırsız erişim sağlamış olacaklardı. Mısır’da bağımsız medyaya ve muhalif hareketlere yönelik yıllardır süregelen devlet baskısı, Tantawi’nin aile üyeleri ve destekçilerinin tutuklanmasıyla birleştiğinde, bu dijital saldırının hem kurbanları hem de aile, arkadaş, iş arkadaşı ve destekçi ağlarını önemli bir risk altına sokacağı açıktır.

Asıl Para Kazanan Kim?

İşte burada içimdeki şüpheci alarm çalmaya başlıyor. “Paralı hacker örgütleri” ve “ödemeli oltalama operasyonları” duyduğunuzda sorulması gereken ilk soru şudur: Müşteri kim? Ve daha da önemlisi, faturayı kim ödüyor? Bu senaryoda, ana şüpheliler şaşırtıcı olmayan bir şekilde devlet aktörleri veya onlarla yakından ilişkili kuruluşlardır. Altyapı ve sofistikelik, derin bir cüzdana ve net bir direktife işaret ediyor. Hacker grubu için kar amacı ortada - ödeme alıyorlar. Ancak gazetecilerin ve muhaliflerin susturulmasından gerçekten fayda sağlayan gerçek para ve güç, bu dijital saldırıları yaptıranlardır.

Bu sadece veri hırsızlığı değil; muhalefeti boğmak ve anlatıları kontrol etmekle ilgili. Teknolojinin kendisi - casus yazılım, oltalama altyapısı - sadece bir araçtır. Gerçek hikaye güç, baskı ve dijital gözetimin siyasi kazanç için ticarileştirilmesiyle ilgilidir.

Neler Yapılabilir?

Genel tavsiyeler sunulsa da, kişisel risk seviyenizi anlamak önemlidir. Gazeteci, aktivist veya sofistike bir tehdit aktörünün hedefindeyseniz, profesyonel ve güvenilir rehberlik arayın. Sadece genel internet ipuçlarına güvenmeyin; dijital hayatınız düşündüğünüzden daha değerli olabilir.

Ana Çıkarımlar:

  • Hedefli oltalama saldırıları giderek daha sofistike hale geliyor ve iddiaya göre paralı paralı gruplar tarafından yürütülüyor.
  • Mısırlı gazeteciler ve hükümet eleştirmenleri, gelişmiş dijital casusluk kampanyalarıyla karşı karşıya.
  • Kullanılan altyapı, mobil cihazlara güçlü casus yazılımlar dağıtabiliyor.
  • Bu tür operasyonların arkasındaki nihai ödeyicileri belirlemek, hesap verebilirlik için kritik öneme sahip.

🧬 İlgili İçgörüler

Sıkça Sorulan Sorular

Bu rapor, Orta Doğu ve Kuzey Afrika’daki dijital güvenlik için ne anlama geliyor? Bu rapor, sivil toplumu hedef almak ve MENA bölgesindeki muhalefeti susturmak için sofistike, potansiyel olarak devlet destekli dijital saldırıların kullanıldığı artan bir tehdit ortamını vurguluyor, bu da gelişmiş dijital güvenlik önlemleri ve uluslararası işbirliği ihtiyacını ortaya koyuyor.

Bu saldırılar geleneksel gözetim ve baskı yöntemlerinin yerini alacak mı? Bu gelişmiş dijital saldırılar büyüyen bir endişe kaynağı olsa ve oldukça etkili olabilse de, kontrolün çok katmanlı bir yaklaşımını oluşturan geleneksel gözetim ve baskı yöntemlerini tamamen yerine koymaktan ziyade genellikle tamamlarlar.

Bu tür hedefli oltalama saldırılarından kendimi nasıl koruyabilirim? Önemli tüm hesaplarda iki faktörlü kimlik doğrulamayı etkinleştirerek, istenmeyen mesajlara son derece dikkat ederek, gönderici kimliklerini doğrulayarak ve asla şüpheli bağlantıları tıklayarak veya beklenmeyen ekleri indirerek kendinizi koruyun; yüksek riskli bireyler için özel güvenlik danışmanlığını düşünün.

Written by
Legal AI Beat Editorial Team

Curated insights, explainers, and analysis from the editorial team.

Worth sharing?

Get the best Legal Tech stories of the week in your inbox — no noise, no spam.

Originally reported by Access Now