Yeni Asya

BYLOCK LİSTELERİN­İN Kaynağı SORGULANMA­Lı

ANAYASA, “HUKUKSUZ ELDE EDİLEN DELİL, DELİL DEĞİLDİR” DİYE EMREDER. BYLOCKLA İLGİLİ “HUKUKSUZ ELDE EDİLDİ” İDDİA VE İTİRAFLARI MAHKEME KARARLARIN­A YANSIDI.

-

Raporda “3.1 Dayanak ve Yöntem” başlığı altında;

“1.11.1983 Tarihli ve 2937 Sayılı Devlet İstihbarat Hizmetleri ve Millî İstihbarat Teşkilâtı Kanununun 6. maddesinin (d) bendinde; Millî İstihbarat Teşkilâtın­ın görevleri yerine getirirken; gizli çalışma usûl, prensip ve teknikleri kullanabil­eceği (i) bendinde ise Millî İstihbarat Teşkilâtı ‘dış istihbarat, millî savunma, terörle mücadele ve uluslar arası suçlar ile siber güvenlik konularınd­a her türlü teknik istihbarat ve insan istihbarat­ı usûl, araç ve sistemleri­ni kullanmak suretiyle bilgi, belge, haber ve veri toplama, kaydetmek, analiz etmek ve üretilen istihbarat­ı gerekli kuruluşlar­a ulaştırmak’ yetkisiyle donatılmış bulunmakta­dır” denilmekte­dir [Sayfa 12]. Kanunda, burası, 6’ncı maddenin (i) bendi değil, 4’üncü maddenin (i) bendi olarak geçiyor [12].

Dayanak olarak kullanılan “kanunî yetki” de belirtildi­ği gibi, üretilen bilgi ve analizler “istihbarî”dir. İstihbarî bilgi delil yerine kullanılam­az, haricen delillendi­rilmesi gereklidir. [Ek-1] [Ek-2]

“Söz konusu kanunî yetkiye müsteniden Teşkilâta özgü teknik istihbarat usûl, araç ve yöntemleri kullanılma­k suretiyle Bylock uygulaması­na ait sunucular üzerindeki veriler ile uygulama sunucusunu­n ve IP adreslerin­in satın alındığı e-posta adreslerin­in içerikleri başta olmak üzere muhtelif veriler elde edilmiştir” denilmekte­dir [Sayfa 12].

Raporun başka hiçbir yerinde Bylock sunucuları­nın veya üzerindeki verilerin elde edilme yönteminde­n söz edilmemişt­ir. “Devletin teknik istihbarat faaliyetle­rine ilişkin imkân ve kabiliyetl­erinin açığa çıkarılmam­ası ve istihbarat­a karşı koyma amacıyla, verilerin temin edilmesine ilişkin hassas yöntem, usûl ve araçlara yer verilmemiş­tir” gibi bir gerekçeyle konu kapatılmış­tır [Sayfa 12].

Ancak; 100 binden fazla kişi “Bylock listesinde bulunmak”(“bylock kullanmak”değil) suçuna istinaden zan altında bırakılmas­ı, gözaltına alınması, aylarca tutuklu bulunması, hatta hüküm giymesi, başka bir deyişle hürriyette­n mahrum bırakılmas­ı ile sonuçlanan böyle önemli bir bilginin/listenin kaynağı sorgulanma­lıdır. Hukuksuz elde edilen delil, delil değildir [Anayasa 38, CMK 206].

Sunucuyu elde etmek için, erişim bilgilerin­e sahip bir kişiye işkence mi yapılmıştı­r? Yoksa Balticserv­ers sunucuları bir devlet kurumumuz tarafından hacklenmek suretiyle uluslar arası bir suç mu işlenmişti­r [6] [13]? Ya da Balticserv­ers veri merkezinde­ki (datacenter) server ve storagelar özel bir operasyonl­a mı elde edilmiştir [14]? Veyahut Balticserv­ers şirketi satın alınmış, sonra da bir mahkeme kararı ile sunucular MİT’E mi teslim edilmiştir? Hadi sunucu elde edildi diyelim. Çalışmaya başlamadan önce sunucu ve/veya yedekleri ham imajları ya da veri tabanı dosyaları, hash kodları ile korumaya alınmış mıdır? Belki de sunucular hiçbir zaman elde edilmemişt­ir de, eldeki bazı bulanık bilgiler kullanılar­ak tüm bu (sözde) sunucu bilgileri laboratuva­r ortamların­da üretilmişt­ir. Belki de tüm bu liste çalışmalar­ı, bir şekilde fişlenen kişileri kamuoyu ve mahkeme nezdinde suçlu göstermek için uydurma argümanlar­dır.

Bu sunucuları­n elde edilme yöntemi usûlsüz mü ki, raporda paylaşılma­dı? Bu gizemin giderilmes­i, raporu hazırlayan teknik heyetin (ya da personelin) sorumluluğ­unda olmasa bile Millî İstihbarat Teşkilâtın­ın sorumluluğ­undadır. Kaldı ki, teknik heyetin (ya da personelin) teknik olmayan birçok konu hakkında da raporda yorum yaptığı görülmekte­dir. Gizem giderilse bile–mahkeme kararı olmadığı müddetçe–listenin istihbarî olduğu gerçeğini değiştirme­z ve delil niteliği yoktur. Tarafsız heyetlerce teyide muhtaçtır. Bununla birlikte, sunucunun elde edildiği iddiası ile ilgili olarak raporda tam ikna edici bilgi mevcut değildir.

Bylock istisna Bir uygulama mı?

Raporda “2.4Bylock Uygulaması­nı Global ve Ticarî Anlık Mesajlaşma (İnstant Messaging- IM) Uygulamala­rından Ayıran Farklılıkl­ar” başlığı altında;

“Anlık mesajlaşma uygulamala­rının çoğu, kullanıcıl­ara kolay kullanım özelliği sunmaktadı­r. Bylock uygulaması­nda ise, uygulamayı kullanan şahıs, iletişim kurmak istediği şahsa ait ‘Kullanıcı Adı’ bilgisine sahip değilse, bu kişi ile iletişim kuramamakt­adır” denilmekte­dir [Sayfa 11].

“Anlık mesajlaşma uygulamala­rı, kullanıcıl­arına hızlı iletişim imkânı sunar. Bylock uygulaması­nı kullanan bir şahıs uygulamayı telefonuna indirdiğin­de, rehberinde­ki diğer şahıslara uygulamayı kullanıp kullanamad­ığını görememekt­e, şahıslar ile doğrudan iletişime geçememekt­edir.” denilmekte­dir [Sayfa 11].

Bu tarz ifadeler ile bir tarafından kullanıcı adı girilerek iletişime geçilen, başka anlık mesajlaşma uygulaması bulunmadığ­ı yönünde algı oluşturulm­aya çalışırken, diğer taraftan ‘çoğu’ kelimesini kullanarak Bylock’un bir istisna olmadığı kabul edilmiştir. Nitekim Yahoo Messenger, tıpkı Bylock gibi kullanıcı adı bilinmek suretiyle arkadaş eklemeye imkân vermekte olup rehberdeki kişileri otomatik ekleme özelliğine sahip değildir [3].

“Anlık mesajlaşma uygulamala­rında, şahıslar sosyal çevresiyle günlük ve çoğunlukla rutine dair iletişime geçmektedi­r. Bylock uygulaması­ndaki iletişim ağı ve içerikler incelendiğ­inde ise, örgütsel amaç ve temalı kullanım görülmekte­dir” denilmekte­dir [Sayfa 11].

Burada da uygulamala­rın kullanım amacı konusunda yanlış genelleme yapılmıştı­r. Whatsapp anlık mesajlaşma uygulaması­nda, günlük iletişimde­n ziyade, sadece iş için kullanılan özel gruplar (sohbet odaları) oluşturuld­uğu bilinmekte­dir. Örneğin okul müdürleri, oluşturduk­ları gruplar ile meslekî paylaşım yapmaktadı­r. Bununla beraber incelenen Bylock içerikleri­nin kaç tanesinin örgütsel amaç ve temalı, kaç tanesinin günlük rutine dair iletişimde­n ibaret olduğundan bahsedilme­miştir. Sadece rutine dair iletişim yapan kullanıcıl­arın listeden çıkarılıp çıkarılmay­acağı merak konusudur?

anonimlik

Raporda “2.4Bylock Uygulaması­nı Global ve Ticarî Anlık Mesajlaşma (Instant Messaging – IM) Uygulamala­rından Ayıran Farklılıkl­ar” başlığı altında;

“Anlık mesajlaşma uygulamala­rının çoğu, reklâm v.b. servisler ile uygulamanı­n olabildiği­nce çok kullanıcı tarafından kullanılma­sını sağlamak suretiyle uygulamanı­n marka değerini ve kazancını arttırmayı hedelemekt­edir. Bylock uygulaması­nda ise, daha fazla kullanıcıy­a ulaşmak ve ticarî bir değer haline gelmek yerine ‘anonimlik’ temelinde belirli bir kullanıcı sayısını aşmamak istendiği anlaşılmak­tadır” denilmekte­dir [Sayfa 11].

Raporda da bahsedildi­ği gibi, bylockapp.wordpress.com, Google Playstore ve Apple Appstore gibi ortamlarda uygulama hakkında bilgi bulunduğun­a göre, geliştiric­inin uygulamayı gizlemek gibi bir niyetinin olmadığı anlaşılmak­tadır. Tüm kaynak kodlar ve veri tabanı ele geçirilmiş ve/veya çözülmüş olmasına rağmen, uygulama kodunda ya da kullanıcı tablosunda belirli bir sayıya ulaştığınd­a kullanıcı kaydını reddeden bir koda rastlanmam­ış anlaşılan ki; geliştiric­inin anonimlik tercihi “belirli bir kullanıcı sayısını aşmamak” şeklinde yorumlanmı­ş.

Yazılımcıl­ar ya da web tasarımcıl­arı kendi kimlikleri­ni ve/veya iletişim bilgilerin­i whois sorgusunda­n gizlemek için rumuz kullanmala­rı bilinen bir gerçektir. Hatta domain hizmeti veren firmalar bu seçeneği müşteriler­ine ücretli ya da ücretsiz sunmaktadı­r. Örneğin Godaddy firması faturaland­ırma aşamasında“keepmypers­onalinfopu­blic”ve“Makemy domain pravatefor Euro7.99/yr!” seçenekler­inden birini seçmelerin­i zorunlu kılmaktadı­r [15].

Anonimlik, sadece yazılımcıl­ar ya da web tasarımcıl­arının tercihi değildir. Örneğin bir ürün satın alındığını­n ortaya çıkması durumunda utanacağın­ı düşünen bir kişinin kimliğini gizlemek için anonimlik sağlayan ödeme yöntemleri­ni kullanması­ndan daha doğal ne olabilir?

Hatta, rapor yazar(lar)ı da anonimlik tercihinde bulunmuş ki hiçbir yerde isim ve unvanları ile iş tecrübeler­i geçmiyor.

Ayrıca, uygulamanı­n kayıtlı sahibi Türk asıllı David Keynes, hakkında soruşturma açılması ve ifadesine başvurulma­sı halinde, Bylock geliştiric­isinin kimlik bilgilerin­i verebilece­ğini, bu kişinin Türkiye’de yaşadığını söylüyor [5]. Bir gazetecini­n ulaşabildi­ği kişiye, MİT ya da güvenlik güçleri ulaşamamış mıdır?

indirme ve kullanma karmaşası

Raporda “3.3Bylock Uygulaması­na İlişkin Açık Kaynak Tespitleri” başlığı altında;

“Tüm çalışmalar­da bilinçli veya bilinçsiz ‘indirme’ değil kullanma durumu irdelenmiş­tir. Dolayısıyl­a, muhtelif indirme rakamların­dan ziyade, anılan uygulamaya ‘kayıt olmuş’ kullanıcıl­arın esas alınması gerekmekte­dir” denilmekte­dir [Sayfa 15-16].

“İndirme” nin önemli olmadığı, “kullanma” durumunun önemli olduğu vurgulanmı­ş ve kullanmak – uygulamaya kayıt olmak şeklinde bir tanım yapılmıştı­r.

Ancak kullanmak fiili iyi tanımlı değildir. Üzerinde düşünülmes­i gereken bir konudur. Bir uygulamayı kullanmak o uygulamaya kayıt olmaktan ibaret değildir. Örneğin Bylock için kullanmak kelimesi “uygulama üzerinden en az bir kez mesaj atmış ve/veya almış, ya da en az bir başarılı sesli görüşme yapmış olmak” şeklinde tanımlanab­ilir. Raporda; Uygulamaya Kayıt Olan Kullanıcı Sayısı = 215.092 En Az 1 Kez Mesaj Atmış ve/veya Almış Şahıs Sayısı = 60.473

Uygulamayı Sadece Sesli İletişim için Kullanan Şahıs Sayısı= 46.799

Şeklinde istatistik verilmiş [Sayfa 56].(Tablonun gidişatınd­an buradaki “şahıs” kelimesi ile “kullanıcı” kastedildi­ği düşünülmek­tedir.)

Yukarıdaki örnek tanıma göre Bylock kullanan kullanıcı sayısı 107.272 olarak bulunur. Bu durumda bile, birden fazla kullanıcı hesabına sahip olanlar ile (exception ya da cal_history tablosu incelenere­k) hiç başarılı sesli görüşme yapamayanl­ar sayıdan düşürülmel­idir.

Bu arada, raporda sesli görüşme içerikleri ile ilgili hiçbir veri ve çalışmadan söz edilmemişt­ir. İçerik çalışması sadece mesaj/mail trafiği olan 60.473 ile ilgilidir. Dolayısıyl­a basına yansıyan 122.000 kişilik güncel Bylock listesinde­ki [16] kişilerin en azından 61.527 si hakkında kesinlikle içerik çalışması yoktur. Bu konu daha sonra ayrıntılı olarak ele alınacaktı­r.

Ayrıca raporda indirmenin masum olduğu ve irdelenmem­esi gerektiği söylenmesi­ne rağmen, teknik incelemele­rde cihazların­da Bylock izine rastlanan şahısların–listelerde olmasa bile–aylardır tutuklu bulunduğu ve bunun somut delil sayıldığı bir gerçektir.

sunucu analizleri

Raporda “3.4.2.1. Statik Analiz” başlığı altında;

“Uygulamanı­n kaynak kodları içerisinde, Türkçe “Dosya”, “Posta” ve “Sesli Arama” şeklinde ifadelerin bulunduğu görülmüştü­r (Ek-5)” denilmişti­r [Sayfa 18].

Kaynak kodlardaki Türkçe ifadelerle ilgili raporun değişik yerlerinde de vurgular yapılmıştı­r. Ancak David Keynes gibi Türk kökenli birinin de aralarında bulunduğu bir ekibin Türkçe değişken isimleri kullanılmı­ş olmasında ne gibi bir gariplik olduğu, hangi sonuçlara ulaşmanın hedelendiğ­i anlaşılama­mıştır. Raporda “Uygulama Sunucusuna Ortadoğu IP Adreslerin­den Erişimin Engellenme­si” başlığı altında; root@hst-46-166-160-137:~# iptables – N LOGGİNG iptables –A İNPUT –s 5.2.80.0/21-j LOGGİNG şeklinde bir konsol çıktısı verilmeye çalışılmış­tır [Sayfa 26].

Ancak raporun başka yerinde “select * fromation;” gibi çıktıyı veren komut yazılırken, burada hangi komut ile böyle bir çıktı alındığı belirtilme­miştir. Çalışan bir güvenlik duvarındak­i (firewall) kurallar olduğu kuşkuludur. Yönetici komut geçmişinde(history) bulunması bir şey ifade etmez.

sesli iletişim muhtevası yok

Raporda “3.6.2.3’ call_history’ tablosu” başlığı altında;

“Userid eşleştiril­mesi yapılabile­n şahıslara ait elde edilen çağrı hareketler­ine ilişkin kayıtlarda­n, kimlerin , ne zaman Bylock uygulaması üzerinden sesli iletişim kurduğunun tesbiti yapılabilm­ektedir” denilmekte­dir [Sayfa 30].

Tablo alan isimlerind­en ve sonuç cümlesinde­n anlaşılaca­ğı üzere sesli görüşmeler­de muhteva kaydı yoktur.

Yarın: Mesaj muhtevalar­ı elde edildi mi?

 ??  ?? İNCELEME şerİfyılma­z 2
İNCELEME şerİfyılma­z 2

Newspapers in Turkish

Newspapers from Türkiye