Chińska siatka wywiadowcza rozbita w Turcji

W maju 2025 roku tureckie służby specjalne rozbiły zaawansowaną technologicznie chińską sieć szpiegowską działającą na terenie kraju. Grupa wykorzystywała fałszywe stacje bazowe do monitorowania tureckich urzędników oraz przedstawicieli diaspory ujgurskiej. Siedmiu podejrzanych, wszyscy obywatele Chin, zostało zatrzymanych na gorącym uczynku, a zabezpieczony sprzęt przekazano do analizy kryminalistycznej.
Jak podaje CNN, urządzenia typu IMSI-catcher, imitujące sygnały legalnych wież komórkowych, umożliwiały przechwytywanie rozmów, wiadomości SMS oraz danych lokalizacyjnych w promieniu do 50 metrów. CNN Türk poinformowało, że zatrzymani to: Zhenhua Liu, Wu Zhiyong, Wu Renjun, Xiongqiang Xiao, Zuowei Qiu, Ma Xiuping oraz Deyuan Zou. Sąd zastosował wobec nich tymczasowy areszt, a ich majątki i konta bankowe zostały zamrożone w ramach dalszego śledztwa.
Czytaj też
Tło operacji
Według tureckiej agencji Anadolu Ajansı (AA), operacja rozpoczęła się po skargach abonentów operatorów GSM, którzy otrzymywali fałszywe wiadomości SMS podszywające się pod instytucje rządowe i korporacje. Analiza tych wiadomości skłoniła Narodową Agencję Wywiadowczą (tur. Millî İstihbarat Teşkilatı, MİT) do wszczęcia dochodzenia, które – jak podaje dziennik Yeni Asır – wykazało użycie fałszywych stacji bazowych. Ustalono, że przechwycone dane osobowe i komunikacyjne były przesyłane na serwer w Chinach, skąd wykorzystywano je do precyzyjnych ataków phishingowych, o czym donosi portal Habertürk. Sieć działała w Stambule, Izmirze, Manisie, Balıkesir i Bursie, a jej głównym celem byli przedstawiciele diaspory ujgurskiej prowadzący działalność polityczną przeciwko chińskim interesom. Monitorowano ich rozmowy telefoniczne, kontakty, trasy przemieszczania się oraz kręgi towarzyskie. W kręgu zainteresowania znajdowali się również tureccy urzędnicy podejrzewani o kontakty z Ujgurami lub powiązanymi organizacjami pozarządowymi.
Metoda działania – fałszywe stacje bazowe
W samochodach szpiegów znaleziono urządzenia IMSI-catcher, które imitowały sygnały legalnych wież komórkowych, skutecznie zmuszając pobliskie telefony do podłączenia się do fałszywej sieci. Po uruchomieniu mogły przechwytywać rozmowy, SMS-y, ruch internetowy oraz dane lokalizacyjne w promieniu 50 metrów. Jak podaje portal Sarıyer Söz, sprzęt składał się z anten, baterii i modułów elektronicznych, przewożonych oddzielnie przez kurierów, aby uniknąć kontroli celnych. Po zmontowaniu w wynajętym pojeździe stacja prezentowała się jako legalna BTS (Base Transceiver Station), umożliwiając szpiegom – jak relacjonuje Türkiye Today – monitorowanie użytkowników bez wzbudzania podejrzeń operatorów.
Struktura i przywództwo siatki
Według gazety Yeni Şafak, która powołuje się na materiały śledcze, siatką kierował Zhenhua Liu, obywatel Chin, który przybył do Turcji prawdopodobnie w 2020 roku. Liu studiował język turecki i zakładał fikcyjne firmy w sektorze logistyki oraz handlu międzynarodowego. Sieć składała się z trzech grup, obejmujących siedmiu członków pełniących role kurierów, instalatorów sprzętu i specjalistów od phishingu. Tureckie służby twierdzą, że Liu, prawdopodobnie kadrowy oficer chińskiego wywiadu, przeszedł specjalistyczne szkolenie. Pozostali członkowie grupy nie posiadali zaawansowanych kwalifikacji – Wu Renjun twierdził, że jest mechanikiem wind, a Zuowei Qiu, z podstawowym wykształceniem, zajmował się przemieszczaniem i aktywacją urządzeń.
Czytaj też
Jak podaje Habertürk, siatka była finansowo samowystarczalna dzięki włamaniom na konta bankowe tureckich obywateli. Skradzione środki wykorzystywano na bieżące potrzeby, takie jak zakup paliwa, wynajem samochodów czy opłaty za zakwaterowanie. Pozostała część była transferowana do Chin na potrzeby kolejnych etapów operacji.
Reakcja władz i komentarze mediów
Tureckie władze, jak napisał Yeni Şafak, uznały rozbicie siatki za jedno z największych osiągnięć MİT w ostatnich latach. W kontekście napięć turecko-chińskich, zwłaszcza wokół kwestii ujgurskiej, incydent może wpłynąć na relacje dyplomatyczne obu państw. Podkreślono konieczność zacieśnienia współpracy wywiadowczej z sojusznikami NATO w celu przeciwdziałania podobnym zagrożeniom. Neutralizacja sieci wykorzystującej zaawansowane technologie „ghost” stacji bazowych pokazuje, że zagrożenia hybrydowe stają się coraz bardziej wyrafinowane.
Serwis ICT Media zwrócił uwagę na lukę w tureckim bezpieczeństwie narodowym związaną z faktem, że infrastruktura telekomunikacyjna pozostaje pod kontrolą chińskiej firmy ULAK, zajmującej się konserwacją i tworzeniem oprogramowania dla stacji bazowych. Może to oznaczać, że poufne dane państwowe, ruch komunikacyjny obywateli oraz historia sygnałów kluczowych urzędników są od lat pod techniczną kontrolą zagranicznego podmiotu.
Czytaj też
Serkan Yıldız, ekspert ds. analizy wywiadowczej, w komentarzu dla Haber Vakti stwierdził: ”Jeśli nie masz bezpieczeństwa danych, nie masz państwa. Jeśli nie kontrolujesz infrastruktury, nie masz suwerenności. Jeśli znajdujesz się w zasięgu zagranicznych sieci sygnałowych, nie jesteś wolnym krajem. Problemem nie jest złapanie szpiega, lecz zrozumienie, na co jesteśmy narażeni. Współczesny wywiad to nie wojna informacyjna, lecz algorytmiczna”.
WIDEO: Nadinsp. Boroń o nowej mieszkaniówce: musimy wyrównać szanse, które dziś mają żołnierze