RAPOR’da çokça (45 adet) “kripto” kelimesi veya ekli versiyonları, (67 adet) “şifre” kelimesi veya ekli versiyonları ile (21 adet) “parola” kelimesi veya ekli versiyonları zikredilmiştir. Uygulama kullanıcılarını daha sırlı hale getirip, gizlenen her bilginin suç unsuru teşkil ettiği algısı oluşturulmaya çalışılmıştır. RAPOR’da “ByLock programı güçlü bir kripto sistemiyle yazılmıştır O halde sonuç olarak bir şeyi gizleme ve örgüt için kullanmaya uygundur.” ifadesi kullanılmış. Kripto kelimesi bilgisayar ve teknik ifade açısından ise; şifreleme demektir. Kamuoyunda üzerinde en fazla durulan konulardan biri programın kriptolu yani şifreli haberleşme imkanı sağlamasıdır.

 

Öncelikle ifade edilmelidir ki bu uygulama bir akıllı telefon uygulamasıdır. Haberleşmenin kriptolu olarak sağlanması, gerek bilgisayarlarda gerek de akıllı telefonlarda kullanılan haberleşme programlarının olmazsa olmaz özelliklerindendir. Whatsapp, skype, viber, tango, facebook, gmail, hotmail vb yüzlerce uygulama haberleşmeyi kriptolu olarak gerçekleştirmektedir. Haberleşme yazılımları üreten şirketler kullanıcıların gizlilik, güvenlik, mahremiyet vb. gereksinimlerini karşılamak durumunda oldukları için ürettikleri haberleşme programlarında farklı katmanlarda farklı seviyelerde farklı kripto algoritmaları kullanmaktadırlar. Bunlardan belli bir karmaşıklığın üzerinde olanların çoğu gelişmiş ülkelerin ilgili kurumlarınca dahi çözülememektedir.

Kullanıcıları için güvenlik standartlarını sağlayamayan, kullanıcı verilerinin veya kullanıcıların kendi aralarındaki haberleşmenin gizliliğini sağlayamayan

firmalar skandallarla gündeme gelmekte, büyük kayıplar yaşamaktadırlar. Bu sebeple günümüzde haberleşme yazılımları üreten firmalar, kullanıcı beklentilerini karşılayabilmenin yanı sıra kendi varlık ve gelişimleri için de sistem ve yazılımlarını kriptolu haberleşme gerçekleştirebilecek şekilde tasarlamaktadırlar. Öyle ki “Telegram” adlı mesajlaşma programı mesajlarını kırana 200.000 Dolar vermek taahhüdü ile yarışma başlatmıştı. (https://telegram.org/crypto_contest) Yani bugün bilgisayarınızda veya telefonunuzda herhangi bir haberleşme programı kullanıyorsanız, kendi talep ve beklentilerinizden de bağımsız bir şekilde kriptolu haberleşme programı kullanıyor, kriptolu haberleşiyorsunuz demektir. Kısaca, mevcut koşullarda ByLock için kullanılan “kriptolu haberleşme programı” ifadesi “direksiyonlu otomobil” ifadesinden pek de farklı değildir. [Köseoğlu, Ersin. Avukatın ilginç bylock savunması. Adaletbiz.com [Çevrimiçi 4 Mart 2017.

[Alıntı Tarihi: 15 Mart 2017.] http://www.adaletbiz.com/ceza-hukuku/avukatin-ilginc-bylock-savunmasi-h135138.html].

Bu bilgilerden sonra raporu düzenleyenin ilk ve bütün amacının kamuoyunda algı yaratmaya yönelik en büyük iddiasının anlamsızlığı ortadadır.

2013 yılında Amerikan Uyuşturucu ile Mücadele Dairesi’nin (DEA) basına sızan iç yazışmasında “iki Apple cihazı arasındaki Message’ın içine girmenin imkansız olduğu” belirtiliyordu. İletişimde araya girme yöntemlerinin en ilkeli belki de telefon kablosuna toplu iğne ile paralel atmaktır. Böylece iki kişi sabit telefon ile görüşürken aradaki bu üçüncü kişi tüm konuşulanlara vakıf olur. Bu hack yöntemi, günümüzde “man in the middle (ortadaki adam)” olarak adlandırılır. Gelişen teknoloji ile birlikte artan iletişim araçları, amatör ya da profesyonel birçok kişinin araya girmesine engel olmak ve iletişimin güvenliğini sağlamak üzere donatılmış veya programlanmıştır. Gerek yerel ağda gerekse uluslararası bilgisayar ağı internette, iki cihaz haberleşirken geçen paketleri ‘ortadaki adam’ların ele geçirmesi mümkündür. İletişimin güvenliği, bu paketler üçüncü kişilere ulaşsa dahi anlamsız olması, çözülememesi için paketlerin uçtan uca şifrelenmesiyle sağlanır.

Bu şifreleme işlemi çeşitli katmanlarda, çeşitli kriptografı algoritmalarıyla yapılabilir. Günümüzde internet ortak ağını kullanan bütün haberleşme uvgulamalarında uçtan uca şifreleme (kripto) bir seçenek değil, standart bir özelliktir.

Whatsapp programının uçtan uca şifreleme yaptığını gösteren ekran görüntüsü

 

Kripto konusu ABD ‘de FBI (Federal Soruşturma Bürosu) ve Apple şirketi arasındaki tartışmayla da gündeme gelmişti. FBI, ‘terör zanlısı’ olarak soruşturduğu Syed Farook’a ait Apple telefonun içindeki verilere ulaşmak istemiş ve bunun için Apple’dan telefon üzerindeki şifreleri kaldırmasını istemişti. Apple ise bu işlemin bir kez yapılması durumunda, tüm iPhone telefonlar için bir güvenlik zafiyetinin ortaya çıkabileceği gerekçesiyle FBI’a yardım etmeyeceğini açıklamıştı.

RAPOR’un 55. Sayfası 5. Maddesinde “Uygulamaya kayıt işleminin, sistemli kullanıcılarla iletişim için yeterli olmaması, kullanıcı adının bizzat temin edilmesi gerekmesi, ve ancak bu bizzat temin ettikten sonra haberleşme oluşacağı için, ortada bir hücre tipine uygun bir yapılanma söz konusudur.” denilmektedir.

ByLock Uygulaması bazı programlardan farklı olarak telefonun rehberindeki tüm kişilerle otomatik olarak iletişime geçmemekte, ek olarak ilave iletişim bilgileri gerekmektedir.

Peki bu suç mudur? Ya da benzer bir uygulama başka programlarda yok mudur? Bu uygulama literatüre ICQ ve MSN adlı eski mesajlaşma programlarıyla girmiştir. Buna benzer programlarla, karşı tarafın ID, Nickname, Username gibi bilgileri olmadan bağlantı kurulamaz.

Raporu hazırlayan şahsın mantığıyla Msn de “hücre yapılanması” için olmalıdır. Apple’nin IOS’unda Live Profille uygulaması da karşılıklı eklemeyle çalışır.  Cep telefonuna kurulan e-mail programındaki sistem otomatik olarak cep telefonundaki tüm kişilerle mailleşme imkanı sağlamaz. Bunun için rehberdeki kişilerden mail adreslerinin istenmesi gerekmektedir.

RAPOR’u tanzim edenin hayal gücü doğrultusunda hücre tipine uygun olarak mailleşmek istediğimiz kişilerin mail adres bilgilerini “yüz yüze” veya “bir aracı” ile almak gerekmektedir. Raportöre göre bilgisayar veya cep telefonundaki en çok kullandığımız mailleşme özelliği aslında hücre tipi ne uygun bir yapılanmaymış. Raporu tanzim edenin buradaki amacı algı operasyonu olduğu düşünülmektedir.

RAPOR’un 55. Sayfası 6. Maddesinde “Uygulama üzerinden sesli arama, yazılı mesajlaşma, e-posta iletimi ve dosya transferi yapılabiliyor. O halde örgüt başka bir haberleşme aracına ihtiyaç duymuyor.” denilmektedir. Bu iddia “Böyle güzel bir programı bulan kişiler başka bir programa ihtiyaç duymuyorlar” da “Örgüt mensupları mesela bir tür hesap makinesi geliştirmişler. Onunla toplama, çıkarma, bölme hatta çarpma işlemi yapıyorlar. Başka bir hesap makinasına ihtiyaç duymuyorlar.” anlama gelmektedir.

Bir iletişim programının çok yönlü veya mükemmel olması eleştirilecek değil takdir edilecek bir özellik olsa gerek. Ayrıca bu programı kullandığı iddia edilen yüzbinlerce kişi muhtemelen telefonlarında Whatsapp, Line, Viber, Tango, Gmail gibi uygulamaların birkaçını aynı anda kullanmaktadırlar. Yine aynı iddia ile yargılanan çok sayıda kişi HTS kayıtları üzerine sorgu işlemine tabi tutulmaktalar.

RAPOR’un 55. Sayfası 7. Maddesinde “ByLock Programı, yazışmaları belirli sürelerde manuel işleme gerek duymaksızın otomatik olarak silebildiğinden, adli işlem esnasında telefona el koymada içeriklerin ortaya çıkmasını engelliyor.” denilmektedir.

Somut olarak programı bilmediğim için otomatik silme özelliğinin olup olmadığını bilmiyorum. Fakat; Otomatik silme özelliğinin olması suç mudur? Bu özellik sadece bu programa mı özgüdür? Elbette ki hayır. Bu durum sadece bir Uygulama seçeneğidir.

Bu programın öncüsü “Snapchat” adlı programdır. Yıllardır mesajları 24 saatte otomatik silen bu özellik aktif olarak kullanılmaktadır. IOS ortamında mesajları otomatik silen “Line Snow” adlı uygulama yıllardır kullanılmaktadır.

Telegram adlı programın da mesajları kendiliğinden silme özelliği vardır.

İlgili raporda; ByLock’un mesajları 24 saat sonra silebilme özelliği nedeniyle esrarengiz bir program statüsüne konulmak istenmiştir.

Halbuki 22 Şubat 2017 tarihli güncellemesiyle Whatsapp programı da bu özelliği kullanmaya başlamıştır.

 

Yeni güncelleme ile birlikte 24 saat içinde silinen fotoğraf, video ve GIF’lerden oluşan durum paylaşılabiliyor.

WhatsApp Durum: Durumunuzda fotoğraf, video ve GIF paylaşarak gün içinde neler yaptığınızı arkadaşlarınızla paylaşın. Kişilerinizin durum güncellemeleri “Durum” sekmesinde görünür ve 24 saat sonra kaybolur.

(http://www.mynet.com/teknoloji/whatsappin-yeni-durum-ozelligi-yayinlandi-2899112-1)

Mail programını kurarken kullanıcıya mesajları otomatik olarak kaç günde bir silinmesini istediği sorulur. İsterseniz “hiç silme” dersiniz. İsterseniz “günlük sil” dersiniz. Bu hepimizin en yaygın bir biçimde kullandığı basit bir uygulama seçeneğidir.

Keza, kapalı devre kayıt cihazlarının hepsinde de durum aynıdır. Belli bir hafızası vardır. Belli bir süre veya doluluktan sonra eskiyi siler yeniyi kaydeder. Yani bu basit bir uygulama seçeneğidir. Durum bu kadar basitken ve benzer uygulamayı aramızda farklı programlar belki de kullanmayanımız yokken, raporu hazırlayan ne diye böyle bir sonuca ulaşmıştır?

Yoksa amaç algı operasyonu ile savcı ve hakimleri yanıltmak mıdır?

RAPOR’un 56. Sayfası 8. Maddesinde “Kullanıcılar çok uzun haneli parolalar girdiği, parolaların çoğunun da 9 karakterden fazla olduğu için kullanıcılar kendilerini gizlemek istiyorlar.” denilmektedir.

Parolanın uzun veya kısa olması kullanıcının gizlenmesiyle ilgili değil, giriş şifresinin güvenlik derecesiyle ilgilidir. Diğer kullanıcı sizin parolanızı görmez, kullanıcı adınızı görür.

İlgili RAPOR’un sayfalar arasında çok ciddi çelişkilerle doludur. Örneğin 86. ve 87. sayfalara bakıldığında 1 karakter, 3 karakter, 5 karakter gibi şifreler olduğu bilgisine yer verilmiştir. Şifrelerden bazıları şöyledir: 0, 123, 1111, 571, 123.abc, 2014, 1234, 12345, 123456, a1234, 1453, a.1234, 1234.a, a.12345, ahmet, yusuf, ankara06, manisa45, samsun55, bismillah çok gizli ve düşünülmüş şifreler gibi.

Günümüzdeki uygulamaların çoğunluğu en az 8 karakter şifre istemektedir. Uygulamalarda parolanın güçlü olması beklenir. Hatta bunun kontrolü sağlanır, arka arkaya sıralanmış aynı karakterler, doğum günü, sadece rakam ya da harfl erden oluşan şifreler kabul etmemektedir. Zayıf şifreler birçok program tarafından kabul edilmez. 86, 87 Sayfadaki örnek verilmiş parolalar bu standartların altında olduğu görülmektedir. 88. Sayfadaki parola yüzdelerine bakıldığında ise parolaların %30’unun 7 karakter ve daha kısa olduğu bilgisi verilmiş. Listede çok güvenliksiz parolalar olup, ByLock uygulamasının bu parolaları kabul etmesi güvenliği had safhada tutmadığının bir göstergesidir. Ayrıca; rapordaki 65. Sayfada yer alan uygulama analizine bakıldığında programın güvenliği için MD5 algoritması kullanıldığı görülmektedir. İTÜ’nün sitesinde ve Wikipedia’da yer alan bilgiye göre 1991 yılından beri kullanılan ve eski bir sistem olan MD5’in, 16 karaktere kadar olan tüm şifreleri çözülmüştür. (https://tr.wikipedia.org/wiki/MD5), (http://bidb.itu.edu.tr/seyirdefteri/blog/2013/09/08/md5-algoritmas%C4%B1) Bu da uygulamada üst düzey bir şifreleme olmadığını gösterir.

86. ve 87. sayfadaki şifreler iyice incelendiğinde en sık kullanılan 50 ve 100 şifreyi ve kullanım sayılarını gösteriyor ki, bu da neredeyse binlerce kişi aynı şifreyi kullanmış.

Raporu düzenleyenin kullanıcılar kendilerini gizlemek istiyorlar tezi şifrelerin basitliği ile örtüşmemektedir. Tabi amaç farklı olduğu için basit şifrelerden neredeyse binlerce verirken, uzun ve karışık şifrelerden 88. sayfada 8 tane vermiş (bir tanesi 38 karakterli diğerlerinin en uzunu 25 karakterli) ama algı gereği 38 karakterliyi öne çıkarmış, ama binlerce basit şifreyi hiç dikkate almamış. İddianamelerde “ByLock’un güvenlikli bir program olduğu bilgisine yer verilerek güvenliği için “askeri” ifadesi kullanılmıştır.” denilmektedir. Bir akıllı telefon uygulamasının güvenlikli olması sanki suçmuş gibi yansıtılmak istenmiş, “askeri” ifadesiyle de esrarengiz bir hava verilmek istenmiştir. Raporda 38 haneye varan parola oluşturulabildiği ifade edilerek üst düzey güvenlikli bir program ifadesine yer verilerek aynı gizem verilmek istenmiştir.

Oysa iletişim programlarındaki güvenliğin üst seviyede tutulması bu programların kalitesini ve tercih edilebilir olmasını artıracak üstün özelliklerdir. Yazışma programlarında güvenlik en önemli tercih sebebidir.

Güvenlik algoritmalarında 128 karakter uzunluğunda güvenlik varken 38 hane ifadesiyle sanki çok üstünmüş gibi bahsedilmektedir. Programlarda genellikle kullanılan algoritmaların bazıları;

MD5, 128 bit şifreleyici kullanır 33 karakter uzunluğundadır.

SHA1, 160 bit şifreleyici kullanır 41 karakter uzunluğundadır.

SHA256, 256 bit şifreleyici kullanır 64 karakter uzunluğundadır.

SHA512, 512 bit şifreleyici kullanır 128 karakter uzunluğundadır.

(http://degerliyurt.com/Blog/Detay/66/CIle-Hash-Islemleri-Md5-Sha1-Sha512)

Kullanıcılar kendini gizlemek için ayrıca başka bir işlem daha yapmışlar. 50. ve 51. sayfalarda da görüldüğü üzere “Çok gizli” User Nameler yani kullanıcı adları kullanmışlar. Örneğin; sinanecz, mustafabakir, haticeyürekdeler, 34talha34, Süleman, fatmaolmez, ibrahimtosun, cihangirdaloglu, Serdargül, Aykut 12, Davut44, Serdar 63 gibi.

Kullanıcıların kripto zihniyetlerini ortaya koymak, yani gizlilik sağlamı yeteneklerini ortaya koymak için, programda kullanılmış olan, Nicknameleri, yani rumuzlara bakıldığında ne kadar gizlilik amaçladıklarını (!) göreceğiz:

İlgili raporun 46. ve 47. sayfasındaki Nickname örnekleri: Yasin Komiser, Albay, Yousuf Albay, Pilot abi, Fatih Yiğit Komiser Delikanlii, M.Akif Başkomiser, İsmail Komiser, tarsus fatih hsyk, faruk hakim, savcı 20, kayshakim, hakimbey, Şehzade mehmet ilk okulu müdürü, aydinlik kolej müdürü süleyman, afyon dersaneler genel müdürü, yamanlar personel müdürü, gaye koleji müdürü, Bartin mezun mesulü, Fatih Avukat mesulü, Usak Üniversitesi mesul, antalya 03 mesul, antalya mücahit lise sorumlusu, Turgutlu sorumlusu elif, Manisa sorumlusu Dicle hanım, Denizli sorumlusu ahsen hoca.

Bu Nickname’lere bakıldığında gizlilik konusuna ne kadar az önem verdikleri açıkça anlaşılmaktadır. Raporu hazırlayan niye bu hususa girmiyor. Çünkü amaç sadece bir algı oluşturmak, aksi verileri görmek ayağına kurşun sıkmaktır. Bu nedenle bu raporu yazan da bu konuya hiç değinmiyor. Ama sonuç kısmında söylemese de, rapor içeriğine kazaen her şeyi ortaya koymuş. Rapordaki ifadeye göre ByLock şifresini diğer programlardaki gibi kullanıcı belirliyormuş. Öyleyse 1 Dolar üzerindeki seri numarası hikayesi yalan mıydı?

RAPOR’un 56. Sayfası 8. Maddesinde “ByLock programı belli bir süre sonra apple store ve google playdan sonra marketten kalktığı için, ilgili program manuel yüklenmiştir. Bu yüzden de kullanıcılar kendilerini gizlemek istemektedirler.” denilmektedir.

İlgili RAPOR’un 14. sayfasında “……..ByLock uygulamasının Google Play ve Apple Appstore uygulama marketlerinden yayından kaldırılmasının ardından uygulama kurulum dosyalarına erişimin, APK indirme siteleri üzerinde, ….. devam ettiği tespit edilmiş olup…..” ifadeleri yer almaktadır. Raportörün 14. sayfada bunları yazarken, 56. sayfadaki bu sonuca nasıl ulaştığı anlaşılamamıştır. Bir yanda marketlerden kalktıktan sonra indirme devam ediyor derken, diğer yandan manuel yüklemeden söz ediliyor.

En popüler oyunlarından “Pokemon Go” adlı oyun önceleri Google Play Store’de olmadığı için diğer sitelerden indirilip kurulmuş ve televizyonlar nasıl kurulacağını anlatan haberler yapmışlardı. Bu oyun programı hangi örgüt üyeliğini göstermektedir?

ByLock programının resmi kayıtlarda patentinin “David Keynes” isimli kişi adına kayıtlı olduğu anlaşılmaktadır. Bu aşamada Hürriyet gazetesinde David Keynes isimli kişi ile ABD’de yapılan bir röportaj yayınlanmış, bu röportaj söz konusu programla ilgili bir kısım soru işaretlerini gidermiştir.

Bu röportaj ile David Keynes’in gerçek bir kişi olduğu ve programın gerçekten APPLE Store isimli uygulama marketine yüklendiği anlaşılmıştır. Böylelikle programın genel kullanıma açık olmadığı ve ancak referans ile belli bir örgüt izni ile kullanılabildiği iddiası çürümüştür.

Apple Store Uygulama Marketinde Programın Hak Sahibi David Keynes’in pasaportu (http://www.hurriyet.com.tr/iste-by-lock-david-keynes-40257030)

ByLock’un Apple Store Uygulama Marketinde olduğunu ve programın hak sahibinin David Keynes’in olduğuna dair belge: (http://www.hurriyet.com.tr/iste-by-lock-david-keynes-40257030)

Bu belgeye göre ByLock aplikasyonun Apple ID numarası 842 680 855’dir. Keynes, ByLock’un, 2014 yılının Mart ayından sonra Apple Store ve Google Play adlı online mağazalarda kullanıma açıldığını, uygulama için ayda 29 dolar ödediğini, altyapısını güçlendirilip sürümü yükseltilemediği için ByLock’un, 7 Eylül 2014’te App Store’dan kaldırıldığını, Google Play’de bir yıl kalabildiğini, ancak program, Apple Store ve Google Play’den kaldırıldıktan sonra da farklı internet sitelerinden indirilmeye devam ettiğini, Keynes, Ekim 2015 itibariyle GoDaddy adlı server firmasına ücret ödemeyi kestiğini ve bu nedenle ByLock’un Ocak 2016 itibariyle kullanımdan çıktığını, o tarihten beri kullanım dışı olduğunu ve darbe teşebbüsünde kullanılmadığını beyan etmiştir.

Read 859 times

"BYLOCK un DELİL HÜKMÜ YOKTUR" - ‎EMEKLİ ASKERÎ HAKİM DR. ÜMİT KARDAŞ

 

Emekli Askerî Hakim Dr. Ümit Kardaş ile Yeni Asya Gazetesinden ÜLKER YILMAZ CABA ile yaptığı söyleşiden bylock un delil vasfına ilişkin bir kesit Soru : Hukuk devletinde hür, bağımsız ve tarafsız yargı organlarının yetki alanındaki süreçlerin MGK ve MİT gibi kurumlarca yönlendirilmesi söz konusu olabilir mi? ‎cevap : ‎YCGK’nın Bylock ile ilgili aldığı karar hukuki olmayıp, MİT’in düzenlediği sadece isim bildiren listeleri delil olarak kabul etmek tüm ceza muhakemesi hukuku birikimini yok etmek demektir. Kişilerin bu program üzerinden örgütün hangi üyeleriyle görüştüğü ve bu konuşmaların içeriğinin ne olduğunun ortaya konulması gerekir. Kaldı ki bu içerikler hakim kararına dayalı olarak dinlenilmemiş olduğundan açıklansalar da hukuka aykırı delil oluştururlar. İletişimin hakim kararıyla dinlenilmesi durumunda dahi bu deliller asli delil olamaz. Ancak kuvvetli delillerin yanında ikincil, destekleyici delil olurlar. Sadece Bylock uygulamasını ya da banka hesaplarını, çalışma yerlerini, yazıları gerekçe göstererek mahkumiyete gidilebiliyorsa bu bizi yargısal süreçle ilgili endişelere, güvensizlik duygusuna götürür.

Emekli Askerî Hakim Dr. Ümit Kardaş

İstihbarat yargıyı yönlendiremez https://t.co/5p4kqTxNd7 https://t.co/igC0Xe93wV RÖPORTAJ: ÜLKER YILMAZ CABA Bu e-Posta adresi istenmeyen posta engelleyicileri tarafından korunuyor. Görüntülemek için JavaScript etkinleştirilmelidir.

Top