Ένα κινεζικό κύκλωμα πληροφοριών εξαρθρώθηκε στην Τουρκία. Οι πράκτορες φέρονται να παρακολουθούσαν Ουιγούρους και Τούρκους αξιωματούχους χρησιμοποιώντας ψεύτικους πύργους κινητής τηλεφωνίας.
Ο εξελιγμένος πυρήνας κατασκοπείας που αποκαλύφθηκε χρησιμοποιούσε συσκευές IMSI-catcher για να παρακολουθεί στόχους σε Κωνσταντινούπολη και Σμύρνη.
Οι τουρκικές Μυστικές Υπηρεσίες (MIT) ανακοίνωσαν νωρίτερα τον Μάιο ότι είχαν συλλάβει υπόπτους επ’ αυτοφώρω.
Στα οχήματά τους βρέθηκαν συσκευές IMSI-catcher, οι οποίες λειτουργούν ως ψεύτικοι σταθμοί βάσης για την συλλογή δεδομένων, αρχείων καταγραφής τηλεφώνων, συνομιλιών και άλλων πληροφοριών από κοντινά τηλέφωνα.
Ορισμένα μέλη του κυκλώματος είχαν εισέλθει στην Τουρκία τον περασμένο Μάρτιο. Ωστόσο, ρεπορτάζ του CNN Turk την περασμένη Τρίτη αποκάλυψε ότι η επιχείρηση ήταν ενεργή τα τελευταία 5 χρόνια.
Ο ηγέτης του πυρήνα, Κινέζος πολίτης που αναγνωρίστηκε με τα αρχικά ZL, φέρεται να έφτασε στην Τουρκία πριν από 5 χρόνια για να θέσει τις βάσεις για την επιχείρηση πληροφοριών. Αυτό περιελάμβανε την δημιουργία εικονικών εταιρειών, όπως logistics και εισαγωγών-εξαγωγών, και την εκμάθηση τουρκικών για τον καλύτερο συντονισμό των ενεργειών.
Η έκθεση ανέφερε ότι οι ύποπτοι, όλοι Κινέζοι πολίτες, δημιούργησαν μια εξελιγμένη επιχείρηση που αυτοχρηματοδοτήθηκε από την λεία απλών Τούρκων πολιτών.
Φέρονται να χάκαραν τραπεζικούς λογαριασμούς για να αποστραγγίσουν τις αποταμιεύσεις για λειτουργικά έξοδα ενώ πρωταρχικός στόχος τους ήταν να συλλέξουν προσωπικές πληροφορίες για Ουιγούρους και Τούρκους αξιωματούχους.
Οι συσκευές IMSI-catcher μιμούνται νόμιμα σήματα πύργων κινητής τηλεφωνίας. Όταν το τηλέφωνο ενός στόχου βρίσκεται σε απόσταση περίπου 50 μέτρων από έναν ενεργό σταθμό βάσης φαντασμάτων, συνδέεται με την συσκευή, σαν ένας κανονικός πύργος κινητής τηλεφωνίας.
Τα δεδομένα που υποκλάπηκαν, συμπεριλαμβανομένων των λεπτομερειών επικοινωνίας και των συντεταγμένων τοποθεσίας, φέρεται να στάλθηκαν απευθείας σε έναν χειριστή στην Κίνα, τον οποίο οι κατάσκοποι ανέφεραν ως το «μεγάλο αφεντικό».
Οι ερευνητές εξεπλάγησαν από το πώς αυτές οι συσκευές εισήχθησαν λαθραία στην Τουρκία χωρίς να εντοπιστούν.
Το λαθρεμπόριο γινόταν τμηματικά: ένας ταχυμεταφορέας έφερνε μόνο τις κεραίες, ένας άλλος έφερνε μόνο τις μπαταρίες σε ξεχωριστή πτήση και άλλοι μετέφεραν τα υπόλοιπα εξαρτήματα σε διαφορετικά ταξίδια για να κρύψουν την πραγματική φύση του εξοπλισμού.
Ουιγούροι και Τούρκοι αξιωματούχοι στοχοποιήθηκαν
Η κύρια εστίαση του κυκλώματος ήταν στους Ουιγούρους Τούρκους που κατοικούν στην Τουρκία, ιδιαίτερα εκείνους που θεωρούνται από το Πεκίνο ότι εμπλέκονται σε δραστηριότητες κατά της Κίνας.
Οι κατάσκοποι παρακολουθούσαν τις επικοινωνίες, τις επαφές (τόσο στην Τουρκία όσο και στην Κίνα) και τις κινήσεις των στόχων τους στην Κωνσταντινούπολη, την Σμύρνη, την Μανίσα, το Μπαλικεσίρ και την Προύσα.
Στόχευαν επίσης Τούρκους δημόσιους λειτουργούς, με στόχο να εντοπίσουν ποιοι ήταν σε επαφή με τους στοχευόμενους Ουιγούρους ή ομάδες και ενδεχομένως να συλλέξουν άλλες ευαίσθητες πληροφορίες.
Μολονότι οι Αρχές πιστεύουν ότι ο ZL ήταν ένας ειδικά εκπαιδευμένος κατάσκοπος, άλλα μέλη δεν φαίνεται να έχουν συγκεκριμένα ταλέντα.
Για παράδειγμα, ο ZYB, ένας άλλος Κινέζος πολίτης, είχε μόνο πρωτοβάθμια εκπαίδευση. Ο ρόλος του ήταν να μεταφέρει τον σταθμό βάσης φάντασμα σε ένα όχημα, να τον τοποθετήσει κοντά σε στόχους και να χειριστεί τη συσκευή απλά ενεργοποιώντας και απενεργοποιώντας την.
NEW: Turkey busts Chinese spying ring using fake cell towers
• Officials say it is one or the most sophisticated espionage cells uncovered and used IMSI-catcher devices to eavesdrop on Uyghur and Turkish targets
• All seven Chinese citizens involved https://t.co/eJRH9xBhDF
— Ragıp Soylu (@ragipsoylu) May 21, 2025
Δείτε επίσης:
- Σεισμός στη θάλασσα του Μαρμαρά, ταρακούνησε την Κωνσταντινούπολη
- Κωνσταντινούπολη: Δύο μέλη της ουκρανικής αντιπροσωπείας εξαφανίστηκαν μετά τις συνομιλίες