Teknik raporlara atıflı savunma

  • 0

Teknik raporlara atıflı savunma

Bu ön savunma raporunda, Bylock üzerine yapılmış teknik raporlarda geçen önemli konulara atıf yapılarak, Emniyet ve Mit Bylock raporlarının teknik olarak objektiflikten uzak, manipülatif, kendi içinde çelişen bir rapor olduğu gösterilmiştir.

BU DOKÜMANI WORD FORMATINDA İNDİRMEK İÇİN TIKLAYIN

TEKNİK RAPORLARA ATIFLI SAVUNMA

 Teknik Raporlar:

  • Walter McDaniel – Gazeteci, Bilgisayar Bilimleri Uzmanı Rapor_Walter_19.4.2017.pdf(BYLOCK_Teknik.Rapor_Walter_19.4.2017.pdf)
  • Thomas Kevin Moore – İngiliz Adli Bilişim Uzmanı ve Yargıç (Rapor-ilk-bîlÅm.pdf .pdf ve Moore.pdf)
  • Jason Frankovitz – Mühendiz, Yazılımcı, Los Angeles Bölge Yüksek Mahkemesi Uzman Bilirkişi (jason-frankovitz-uzman-mutaalasi-turkce-noter-ve-tercumanlik-ofisinden-onayli.pdf)
  • Fox IT raporu -Bylock-fox-it-expert-witness-report-english.pdf

Teknik Raporlar Ön Giriş

İşbu ön savunma raporunda, Bylock üzerine yapılmış teknik raporlarda geçen önemli konulara atıf yapılarak, Emniyet ve Mit Bylock raporlarının teknik olarak objektiflikten uzak, manipülatif, kendi içinde çelişen bir rapor olduğu gösterilmiştir.

Bu raporda ele alınan konular:

  • Dünya geneli kullanım bilgisi
  • Kripto – Şifreleme
  • VPN kullanımı
  • Mesaj içerikleri doğruluğu ve orijinalliği
  • Mesajlaşmaların kimler tarafından yapıldığının bulunması
  • Mit Raporu TUTARSIZLIKLAR

Dünya Geneli Kullanım Bilgisi:

  • Bylock uygulaması yayın hayatı net ve tartışmasız olarak ortaya konulmuştur.
    • Walter McDaneil Raporu Sayfa 3
    • Thomas Kevin Moore Rapor-ilk-bîlÅm.pdf Sayfa 10 Madde 22 –ii- b
    • Thomas Kevin Moore.pdf Sayfa 10 ve 11
    • Jason Frankovitz Uzman Mutaalası Sayfa 21 Madde 50
    • Mit Raporu Ek-2
    • FOX IT Raporu Sayfa 13
  • Apple: Nisan 2014 – Eylül 2014
  • GooglePlay: Nisan 2014 – Nisan 2016
  • Bylock mesajlaşma programının dünya genelinde indirildiği ve kullanıldığı verileri açık ve net bir şekilde ortaya konulmuştur.
    • Walter McDaneil Raporu Sayfa 3- 7
    • Thomas Kevin Moore Rapor-ilk-bîlÅm.pdf Sayfa 10 Madde 22 –ii- b
    • Thomas Kevin Moore Rapor-ilk-bîlÅm.pdf Sayfa 15 Madde 33
    • Jason Frankovitz Uzman Mutaalasi Sayfa 21 Madde 50
    • FOX IT Raporu Sayfa 13
  • Mit raporu madde 3.3 sayfa 14 te yer alan Google trend raporunda Dünya Genelinde ki rapor alınmışken, Açıklamada “Bylock Arama istatistikleri(Türkiye)” yazıldığı ve tablonun neye ait olduğu NET OLMADIĞI belirtilmiştir. – FOX IT Raporu Sayfa 9-10.
  • Mit rapor sayfa 16 da Twitter kullanım istatistikleri hiçbir veriye dayanmadığı açıkça belirtilmiştir. – FOX IT Raporu Sayfa 12
  • Hangi ülkelerde popülarite açısından kaçıncı sıraya yükseldiği çıktısı ile birlikte gösterilmiştir.
    • Walter McDaneil Raporu Sayfa 6
  • En az 35 ülkede indirilip, kullanıldığı açık bir şekilde gösterilmiştir.
    • Walter McDaneil Raporu Sayfa 7
  • Mit Raporu 2.4 paragraf 3 te ifade edilen “anonimlik” kaygısı olmadığı, bunun yerine teknik sınırlamaya gidilme ihtiyacı hasıl olduğu net olarak Moore raporunda ifade edilmiştir.
    • Thomas Kevin Moore Moore.pdf Sayfa 13 ve 14
  • Mit Raporu 3.5.4 te anlatılan metinden çıkarılan sonuç : Bylock sunucusunu kiralayan kişinin şifresini MİT in elde ettiğini veya bu kişiden yardım aldığını açıkça beyan etmiştir.
    • Thomas Kevin Moore Moore.pdf Sayfa 11 ve 12
  • Dünyadaki Türk olmayan kullanıcı yorumları çıktı ile birlikte gösterilmiştir.
    • Walter McDaneil Raporu Sayfa 12 ve 13.

Kripto – Şifreleme:

  • Bylock’ ta şifreleme kullanılmasının TEK OLMADIĞI ve dünyadaki diğer mesajlaşma uygulamaları örneklerle gösterilmiştir.
    • Walter McDaneil Raporu Sayfa 15.
      • Örnek uygulamalar: Whatsapp, iMessage, Gmail, Instagram vb.
      • Bu uygulamaların milyarlarca kullanıcıları bulunmaktadır.
    • Jason Frankovitz raporu Sayfa 22-25 Madde 55-57
    • FOX IT raporu sayfa 20 Madde 4.3.2
    • FOX IT raporu sayfa 23-25 Madde 4.3.3
  • Şifrelemelerin kırılamayacağı, FBI’ ın bile üretici desteği olmadan şifreyi kıramadığı kaynaklı olarak gösterilmiştir.
    • Walter McDaneil Raporu Sayfa 16
      • Apple iMessage mesaj şifresinin kırılamaması vakası
      • FBI’a Apple yardımı reddetmiştir.
    • Bylock’ tan çok daha ileri seviyede mesaj içeriğini koruyan mesajlaşma programları olduğu örnekleri ile vurgulanmıştır.
      • Walter McDaneil Raporu Sayfa 17 -18 Madde 1-9
        • Örnek uygulamalar: Viber, Facebook Messenger, Telegram, Snapchat
      • Bylock şifreleme algoritması ve kullanılan yapılar açık bir şekilde anlatılmıştır.
        • Walter McDaneil Raporu Sayfa 28-34.
      • Bylock şifrelemelerinin tamamen STANDART OLDUĞU ve bu standartların tüm dünyadaki DIĞER MESAJLAŞMA PROGRAMLARININ DA KULLANDIĞI net olarak ortaya konmuştur.
        • Walter McDaneil Raporu Sayfa 29.
      • Bylock şifreleme yapılarının kıyaslamaları açık bir şekilde anlatılmıştır.
        • Walter McDaneil Raporu Sayfa 29-31.
      • Bylock şifrelemesinin benzerlerine kıyasla DAHA DÜŞÜK SEVİYEDE şifreleme yaptığı ifade edilmiştir.
        • Walter McDaneil Raporu Sayfa 34.

VPN Kullanımı:

  • VPN kullanımının NORMAL bir davranış olabileceği net olarak, örnek ile ifade edilmiştir.
    • Thomas Kevin Moore Rapor-ilk-bîlÅm.pdf Sayfa 11 Madde 22 – iv.
    • Thomas Kevin Moore Moore.pdf Sayfa 16 son paragraf ve Sayfa 17
  • Bylock ta güvenli ve anonim bir yapı kurulma isteğinin normal olduğu, bunun dünyada çok kullanıldığı:
    • Tor Projesi tamamen bu amaçlıdır. Kullananlara Örnek: Gazeteciler ve ABD Deniz Kuvvetleri
    • Güvenli ve anonim yapıları kullananların 10 da 9 u normal
  • Bylock sunucularının IP leri arasında 46.166.164.137’nin de olduğu ve bu IP nin Mit raporunda kesinlikle belirtilmediği -Fox IT raporu Sayfa 9-10 Madde 4.1.2
  • VPN kullanılan yapılarda IP tespitinin ancak VPN FIRMLARI ÖZEL KAYNAKLARINA ERIŞIM ILE MÜMKÜN OLDUĞU ORTAYA konmuştur.
    • Thomas Kevin Moore Rapor-ilk-bîlÅm.pdf Sayfa 11 Madde 22 – b.
  • SSL Kullanımının gizlilikten ziyade ticari masraf azaltmaya yönelik olduğu en muhtemel seçenek olduğu vurgulanmıştır.
    • Thomas Kevin Moore Rapor-ilk-bîlÅm.pdf Sayfa 11 Madde 22 – c
    • Fox IT Raporu Sayfa 21 Madde 4
  • Mit Raporu Sonuç 4 Maddesinde SSL kullanımının kullanıcı bilgisinin SSL otoritesine bırakılmasının tamamen YANLIŞ olduğu açıkça belirtilmiştir. – Fox IT Raporu Sayfa 21 Madde 4
  • SSL Kullanımında MİT Raporu Sonuç 4.4 maddesinin tamamen sübjektif olduğunu beyan edilmiştir.
    • Thomas Kevin Moore Moore.pdf Sayfa 19
  • MİT in kullandığı SSL üzerinden VERI TRANSFERININ IMKANSIZ OLDUĞU net ifade edilmiştir.
    • Thomas Kevin Moore Rapor-ilk-bîlÅm.pdf Sayfa 11 Madde 22 – c
  • MİT raporu 3.6.2.11 maddesindeki log tablosu görüntüsünden Bylock KULLANAN KİŞİLERİ TESPİT ETMEK için KULLANILAMAYACAĞINI açıkça beyan etmiştir.
    • Thomas Kevin Moore Moore.pdf Sayfa 16 paragraf 2

Ödeme Sistemi:

  • Bylock sunucularının kiralanmasındaki ödemenin açık ve net olduğu, gizli ve anonim ödeme yapılarının(Bitcoin) farklı olduğu net ifade edilmiştir.
    • Thomas Kevin Moore Moore.pdf Sayfa 19 – Paysera Ödeme Servisi

Mesaj içeriklerinin DOĞRULUĞU ve ORİJİNALLİĞİ:

  • Raporlarda Bylock program incelemesi yapıldığından mahkemelerdeki mesaj içerikleri ile bilgi vermemişlerdir.
  • Mit Raporunda da veri Orijinalliği ve Doğruluğu HIÇBIR ŞEKILDE ELE ALINMAMIŞTIR.
    • FOX IT teknik raporu sayfa 8 Madde 4.1.1 de açıkça belirtilmiştir.
  • Teknik açıdan bu mesaj içeriklerinin ORİJİNALLİK VE DOĞRULUĞU EN ÖNEMLİ
  • Veri orijinalliği ve doğruluğu MİT tarafından TAMAMEN GÖZARDI edilmiştir.

Mesajlaşmaların Kimin Tarafından Yapıldığının Bulunması:

  • Thomas Kevin Moore Raporu, Walter McDaniel, Jason Frankovitz, FOX IT raporlarında NET olarak ifade edildiği üzere VPN kullanımında KAYNAK IP BULUNMASI IMKANSIZDIR.
  • MİT raporundaki tablo örneklerine (Mit Raporu Sayfa 42 Şekil 11) bakıldığında buradaki tüm IP ler TÜRKİYE DIŞI IP lerdir.
  • Bylock üreticisinin duyurusuna binaen, 15 Kasım 2014 sonrası Türkiye’ den sadece VPN li girişlere izin verilmiştir.
    • Dolayısıyla bu tarihten sonraki HIÇBIR IP den KAYNAK KULLANICI TESPITI
  • Mit Raporunda Bölüm 3.6.2.11 de log tablosu gösterilmiş olmasına karşın, kullanıcıların IP ler ile nasıl ilişkilendirilerek bulunduğu kesinlikle açıklanmamıştır. – FOX IT raporu sayfa 15 Madde 4.2.1
  • Kullanıcıların kayıt olmasında herhangi bir KISITLAMA OLMADIĞI kesin olarak belirtilmiştir. – FOX IT raporu sayfa 17 Madde 4.2.2
  • Bylock’ a sadece kayıt olan ve aktif olarak kullananların nasıl AYIRT EDİLDİĞİ kesinlikle KAPALI OLDUĞU belirtilmiştir. – FOX IT raporu sayfa 17 Madde 4.2.4

Mit Raporu TUTARSIZLIKLAR

  • FOX IT Raporu Sayfa 26 Madde 4.4.1:
    • Sayfa 31 Madde 3.6.2.4: Tablo sonucunda açıkça 8 SATIR demesine rağmen 7 SATIR çıktı olması.
    • Sayfa 48 Madde 3.6.2.15: Tablo sonucunda açıkça 12 SATIR demesine rağmen 10 SATIR çıktı olması.
    • Sayfa 25 Madde 3.5.5: Komut sonucu ekran çıktısı verilmesine rağmen, KOMUT GÖSTERİLMEMİŞTİR.
    • Sayfa 42 Madde 3.6.2.11: Sonuç çıktısı 50 satır olacak şekilde komut verilmiş olmasına rağmen ( KOMUT: select * from log2 limit 50), ekran çıktısı 80 satır dır.

SONUÇ:

Thomas Kevin Moore Raporu, Walter McDaniel Raporu, Jason Frankovitz, FOX IT Raporu ve MİT raporu açık bir şekilde göstermektedir ki:

  • MİT raporunda birçok SPEKÜLASYON yapılmıştır.
  • MİT raporunda birçok TEKNİK YANLIŞLIK bulunmaktadır.
  • TEKNİK olarak IMKANSIZ olan şeyler, VARMIŞ gibi gösterilmeye çalışılmıştır.
  • VERİ DOĞRULUK ve ORİJİNALLİĞİ KESİNLİKLE SAKLANMAYA ÇALIŞILMIŞTIR.