BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere


sayfa6/8
d.ogren-sen.com > Doğru > Evraklar
1   2   3   4   5   6   7   8
1. ByLock uygulaması, her mesajın bir kripto anahtarı ile gönderilmesine izin veren güçlü bir şifreleme sistemi kullanarak internet üzerinden iletişim kurmak üzere tasarlanmıştır. MİT'in mesajlarda gerçek kripto grafik anahtarının kendisini göndermek yerine, mesajların bir şifreleme anahtarı kullanarak şifrelenebileceğini ifade etmeye çalışmıştır.
2. MİT, ByLock'un, küresel bir uygulama görüntüsü altında münhasıran iddia edilen örgütün mensuplarının kullanımına sunulduğu sonucuna varmıştır. Listelenen argümanlardan bazıları şöyledir:

- Yönetici, Türkiye menşeli IP adreslerini engellemiştir.
- Kullanıcıların kimliklerini gizlemek için VPN kullanmaya zorlanmıştır.
- Google'da "ByLock" arama terimi için hemen hemen tüm aramalar Türkiye'den yapılmıştır ve Türk IP adreslerinden uygulamaya ulaşım engellendiği tarihten itibaren "ByLock" arama teriminde önemli bir artış yaşanmıştır.
- ByLock'la ilgili yayınlar çoğunlukla sahte ve içeriğinin iddia edilen örgütün lehine olduğu hesaplar aracılığıyla gönderilmiştir.
- 15 Temmuz 2016'daki darbe girişiminden önce ByLock uygulaması Türk kamuoyunda veya Türkiye dışında bilinmemektedir.
3. Kullanıcı kimliği ve iletişimi için en üst düzey güvenlik seviyesini sağlamak, ByLock uygulamasının bir amacı olmuştur. Başvuru işlemi sırasında kişisel bilgi gerektirmemesinin ve bir doğrulama sistemi bulunmamasının nedeni de anonimliği sağlamaktır.
4. Uygulama geliştiricisi, doğrulanmış SSL sertifikaları yerine kendisinin oluşturup imzaladığı bir SSL sertifikasını kullanmıştır. MİT, burada gözlem ve geliştiricinin niyetleri üzerinden sonuçlara varmaya devam etmektedir. MİT, geliştiricinin kendine ait olmayan sunuculara bilgi akışını engellemek için kendisinin oluşturup imzaladığı bir sertifikanın seçildiğini ifade etmektedir.
5. Başka bir kayıtlı kullanıcıyla iletişim kurabilmek için, her iki taraf karşılıklı olarak birbirinin kullanıcı adı ve kodunu eklemelidir. Bu nedenle, uygulamanın "hücre yapılanmasına" uygun iletişimi sağlayacak şekilde tasarlandığı kabul etmektedir.
6. Uygulama tüm örgütsel iletişim ihtiyaçlarını karşılamaktadır ve uygulama yöneticisi tarafından kontrol edilerek denetlenmektedir.
7. Manuel müdahale olmaksızın belirli bir süre sonra mesajların cihazdan otomatik olarak silinmesi, sistemin cihazın yasal bir şekilde el konulması durumunda iletişim verisine ve ayrıntılara erişimi engelleyecek şekilde tasarlandığını göstermektedir.
8. MİT, aşağıdaki gözlemlere dayanarak kullanıcıların kimliğini gizleme niyetinde olduğu çıkarımını yapmaktadır:
- Kullanıcılar uzun şifreler oluşturmaktadır.
-Kullanıcılar, uygulamayı Android Market veya Apple Appstore yerine APK sitelerinden indirmektedir.
- Kullanıcılar kayıt sırasında gerçek adlarını kullanıcı kimliği olarak kullanmamışlardır.
-Kullanıcılar iletişimlerinde gerçek kimlikler yerine kurumlar arası kod adlarını kullanmışlardır.
-MİT, şifresi çözülmüş mesajların içeriğinin 'neredeyse hepsi' nin, iddia edilen örgüt ile ilgili olduğu iddia edilen iletişim ve etkinliklerden oluştuğunu ve kuruluşun jargonuyla eşleştirildiğini belirtmektedir.
9. İddia edilen örgüt tarafından yürütüldüğü iddia edilen 15 Temmuz 2016 darbe girişimi sonrasında tutuklanan örgüt üyeleri, ByLock'un sözde iddia edilen örgüt üyeleri tarafından örgüt içi bir iletişim aracı olarak kullanıldığını belirtmişlerdir.
Yukarıdakilere dayanarak MİT, ByLock'un sözde terör örgütü'nün üyelerine münhasır kullanımına sunulduğu sonucuna varmaktadır.
İfade Edilen Bulgular ve Varılan Sonuçlara İlişkin Fox-IT şirketi bu iddiaları değerlendirmiş, varılan hükmün yukarıda belirtilen MİT bulguları tarafından oluşturulamayacağı görüşündedir. MİT in iddia ettiği her bir argüman Fox-IT şirketi tarafından doğruluk, kesinlik ve sağlamlık açılarından analiz edilmiştir.
Güçlü şifreleme.
MİT, ByLock uygulamasının güçlü bir şifreleme algoritması kullandığını belirtmektedir. Fox-IT şirketi, ByLock şifrelemesini bilinen diğer sohbet uygulamalarından daha güçlü görmemektedir. Son yıllarda iletişimde kriptografi kullanımı yaygın bir uygulama halini almıştır. WhatsApp ve Facebook gibi kitleler için sohbet uygulamaları, iletişimi güvenli hale getirmek için gelişmiş şifreleme protokollerini içeren Sinyal Protokolünü kullanmaktadır. ByLock uygulamasında kullanılan şifreleme, var olan Java Uygulama Programlama Ara yüzleri (API) kullanılarak kolayca elde edilebilir. ByLock, uygulamanın kullanıcıları arasında şifrelenmiş iletişim sağlamak için standart ve açık Java kütüphanelerini kullanmıştır. Kullanılan kütüphaneler java.security ve javax.crypto'de bulunmaktadır ve iyi belgelenmiştir. Diğer uygulamalara nazaran ByLock un şifrelemesi daha güçlü değildir.
Genel uygulamayı gizleme.
Bu paragrafta belirtilen sonuç, MİT raporu Bölüm 3.3 ve 3.5'teki bulgulara dayanmaktadır. Fox-IT şirketi, MİT raporundaki bulguların kanıtlarla desteklenmediğini, şüpheli veya yanlış olduğunu göstermiştir. Bu bulgular olmaksızın, ilgili sonuca ulaşılamamaktadır.
Güvenlik ve anonimliğin hedeflenmesi.
Fox-IT şirketi, ByLock uygulamasının adsız kullanılmasına izin veren güvenli bir iletişim uygulaması oluşturma konusuna odaklanmış olmasının muhtemel olduğunu düşünmektedir. Gizliliğin çok önemli olduğu bir dünyada, Fox-IT şirketi, ByLock uygulamasının gizliliğin amaçlanmasının yasadışı faaliyetlerde kullanılması için bir maksat taşımadığı görüşündedir. Benzer amaçlara sahip çok sayıda iyi bilinen ücretsiz uygulamalar vardır. Örneğin, TOR project , internette gizliliği ve güvenliği artıran tanınmış bir anonim tarayıcıdır. Gazeteciler yanı sıra devletin IP adreslerini terk etmeden web sitelerini denetlemek için ABD Deniz Kuvvetleri de TOR'u kullanmaktadırlar.
Kendisinin oluşturup imzaladığı sertifika.
MİT raporunun, bu konuda ByLock sunucularındaki (HTTPS için) SSL sertifikalarını mı yoksa ByLock uygulaması içerisindeki SSL sertifikalarını mı kastettiği bilinmemektedir. Her iki durumda da, SSL sertifikalarının kimin tarafından imzalandığı MİT raporunun belirttiği gibi "bilgi akışını" etkilemez. SSL sertifikasının HTTPS için olması durumunda, bir otoritenin imzaladığı sertifika, sertifikayı imzalayan otoritenin veriye ulaşmasına izin vermemektedir. Çünkü oluşturulan özel anahtar otorite ile paylaşılmamaktadır. Bu noktada MİT tarafından yürütülen mantık çok net değildir ve MİT raporunun açık anahtar altyapısı ve SSL sertifikaları hakkında yanlış bilgiye sahip olduğunu düşündürmektedir.
Fox-IT şirketi,ByLockun kendisinin oluşturup imzaladığı sertifika kullanmasının amacının kendi sunucuları dışındaki yerlere veri akışını engellemek için olmasını pek olası görmemektedir. Genel olarak, kendisinin oluşturup imzaladığı sertifikanın uygulanması daha kolaydır ve maliyetsizdir. Bu durumun, geliştiricinin kendisinin oluşturup imzaladığı sertifikanın kullanması için bir sebep olması daha akla yatkındır.
İletişimin yalnızca hücre yapılanmasına uygun bir şekilde olması.
Bu bağlamda hücre yapılanması terimi tanımlanmamış ve belirsizdir. Fox-IT şirketi, burada iddia edilen örgütlenme biçimini ifade ettiğini varsaymaktadır. Örgütsel yapılar Fox-IT' şirketinin uzmanlığının dışındadır.
Kayıt işlemi ile ilgili olarak, oturum bilgilerini paylaşmak için yüz yüze görüşme veya arabulucu ile bilgi alışverişinin sağlanmasının farkının konu ile ilgili olduğu düşünülmektedir. Rapor, ByLock ayrıntılarının bant dışı alışverişinde bulunulduğu üçüncü olası bir senaryoyu tanımlamamıştır: Başka bir iletişim yöntemini (örneğin, telefon görüşmesi, WhatsApp, Facebook, Skype) kullanmak. İki kişinin WhatsApp tarafından iletişim kurduğunu varsayarsak (MİT raporu iki kişinin WhatsApp üzerinde bir araya geldiğini incelememiştir), bu kişiler WhatsApp üzerinden kendi ByLock ayrıntı bilgilerini değiştirebilir ve ardından ByLock üzerinden iletişime devam edebilirler.
Örgütsel iletişim ihtiyaçları.
İddia edilen örgütün iletişim ihtiyaçlarının değerlendirilmesi Fox-IT şirketinin uzmanlığı dışındadır ve bu nedenle Fox-IT bu konuyla ilgili değerlendirme yapmamıştır.
Yasal soruşturma durumunda erişimin engellenmesi.
Fox-IT şirketi, eğer MİT'in sonuçlarını doğrulayan daha fazla bilgi mevcut değilse, MİT'in raporda belirtilen gözlemlere dayanarak geliştiricinin niyetine ilişkin yeteri kadar bilgi edinmeden doğrudan karara vardığını düşünmektedir. İletilerin otomatik silinmesi SnapChat gibi popüler sosyal medya uygulamalarında da kullanılmaktadır.
Kimlik gizleme.
Fox-IT şirketi, kullanıcıları özellikle kimlik gizleme amaçlı olmadığı görüşündedir:
- Uzun şifreler oluşturma
ByLock'da bir şifre seçmenin minimum gereksinimi altı karakter artı en az bir semboldür. MİT, şifresi çözülmüş parolaların 38 karakter uzunluğundaki parolaları içerdiğini ve bunların yarısının en az 9 karakter uzunluğunda olduğunu bildirmektedir. Güçlü bir şifre kullanımı güvenlik nedenleriyle önemlidir ve kimliğinizi saklamanın bir yolu olarak görülemez. Şifreniz ne kadar güçlüyse, hackerlar tarafından şifreyi kırmak o kadar zor olur . Haziran 2017'de yayınlanan Ulusal Standartlar ve Teknoloji Enstitüsünün yeni yönergelerine göre, şifrelerde en az 8 karakter kullanılması önerilir ve uygulamalar en fazla 64 karakter uzunluğa izin vermelidir.
- Uygulamanın APK web sitelerinden manuel olarak indirilmesi.
Google Play Store'dan bir uygulama başlatmak için uygulamanın çeşitli gereksinimleri , karşılaması gerekir. Bu, kullanıcı beklentilerinin karşılanmasının garanti altına alınması maksadıyla, Google'ın yaptığı bir uygulamadır. Bazı geliştiriciler, uygulamalarını kullanım kolaylığı için diğer APK web sitelerinde sunmayı tercih etmektedir.
- Kayıt sırasında kullanıcı adı olarak başka bir ad kullanılması.
Mesajlaşma uygulamalarının çoğu (WhatsApp ve SnapChat gibi) kullanıcının gerçek adının kullanılmasını gerektirmez. Aslında, kullanıcı kimliği olarak başka bir ad kullanmak da oldukça yaygındır. Bu, sohbet uygulamalarının genel kullanımı, sosyal medya platformları ve genel internet hizmetleri için de geçerlidir.
ByLock'un, darbe girişimi sırasında kullanılması.
Fox-IT şirketi, ByLock'un iddia edilen örgüt tarafından kullanıldığına dair ifadeyi doğrulayamamaktadır. Bununla birlikte, her durumda, bu argüman, istatistiklerdeki temel oran yenilgisi nedeniyle geçersizdir. Aşağıdaki ifade, yanılgıyı göstermektedir:
Bir terör örgütünün tüm üyeleri ByLock'u kullanmaktadır, bu nedenle ByLock kullanıcıları terör örgütünün üyesidirler değerlendirmesiyle akıl dışı bir sonuca ulaşılmaktadır.
Bu mantık sıklıkla yapılan bir hatadır. Bu akıl yürütmeye çok basit ve sezgisel bir benzetme aşağıda verilmiştir: Bütün balıklar yüzer, bu nedenle yüzen her şey bir balıktır. Bu ifade açıkça yanlıştır. Bununla birlikte bu ifadenin yaklaşık olarak gerçekliği açıkladığı izlenimi edinilebilir (neredeyse yüzen her şey bir balıktır). Bununla ilgili olarak, aşağıdaki örneği göz önüne alalım:
10,000 kişide 1 kişi çevrimiçi suçlusudur.1000 kişiden 1 kişi TOR kullanmaktadır.
Tüm suçlular TOR ağını iletişim için kullanmaktadır.
Kaç tane TOR kullanıcısı suçludur? Cevap sadece 10'da 1'dir. Dolayısıyla, tüm suçlular TOR'u kullanıyor olsa da, TOR kullanıcılarının sadece 10'nda 1'i suçludur.
Fox-IT şirketi, yukarıda açıklanan analizlere dayanarak, MİT tarafından sunulan bulguların, ByLock'un sadece iddia edilen örgüt üyeleri tarafından örgütler arası bir iletişim ortamı olarak kullanıldığı sonucuna ulaşmanın mümkün olmadığı görüşüne ulaşmıştır.
Walter McDaniel – Gazeteci, Bilgisayar Bilimleri Uzmanı
Thomas Kevin Moore - İngiliz Adli Bilişim Uzmanı ve Yargıç
Raporları incelendiğinde;
Raporlarda,
Dünya geneli kullanım bilgisi
Kripto – Şifreleme
VPN kullanımı
Mesaj içerikleri doğruluğu ve orijinalliği
Mesajlaşmaların kimler tarafından yapıldığının bulunması
Gibi konuları ele alınmıştır.
Dünya Geneli Kullanım Bilgisi:
ByLock uygulaması yayın hayatı net ve tartışmasız olarak ortaya konulmuştur. Walter McDaneil Raporu Sayfa 3, Thomas Kevin Moore Raporu Sayfa 10 Madde 22 –ii- b
Apple: Nisan 2014 – Eylül 2014
GooglePlay: Nisan 2014 – Nisan 2016
ByLock mesajlaşma programının dünya genelinde indirildiği ve kullanıldığı verileri açık ve net bir şekilde ortaya konulmuştur. Walter McDaneil Raporu Sayfa 3- 7, Thomas Kevin Moore Raporu Sayfa 10 Madde 22 –ii- b. Thomas Kevin Moore Raporu Sayfa 15 Madde 33.
Hangi ülkelerde popülarite açısından kaçıncı sıraya yükseldiği çıktısı ile birlikte gösterilmiştir- Walter McDaneil Raporu Sayfa 6.
En az 35 ülkede indirilip, kullanıldığı açık bir şekilde gösterilmiştir. Walter McDaneil Raporu Sayfa 7.
Dünyadaki Türk olmayan kullanıcı yorumları çıktı ile birlikte gösterilmiştir- Walter McDaneil Raporu Sayfa 12 ve 13.
Kripto – Şifreleme:
ByLock’ta şifreleme kullanılmasının TEK OLMADIĞI ve dünyadaki diğer mesajlaşma uygulamaları örneklerle gösterilmiştir. Walter McDaneil Raporu Sayfa 15.
Örnek uygulamalar: Whatsapp, iMessage, Gmail, Instagram vb.
Bu uygulamaların milyarlarca kullanıcıları bulunmaktadır.
Şifrelemelerin kırılamayacağı, FBI’ ın bile üretici desteği olmadan şifreyi kıramadığı kaynaklı olarak gösterilmiştir. Walter McDaneil Raporu Sayfa 16
Apple iMessage mesaj şifresinin kırılamaması vakası
FBI’a Apple yardımı reddetmiştir.
ByLock’ tan çok daha ileri seviyede mesaj içeriğini koruyan mesajlaşma programları olduğu örnekleri ile vurgulanmıştır. Walter McDaneil Raporu Sayfa 17 -18 Madde 1-9
Örnek uygulamalar: Viber, Facebook Messenger, Telegram, Snapchat
ByLock şifreleme algoritması ve kullanılan yapılar açık bir şekilde anlatılmıştır. Walter McDaneil Raporu Sayfa 28-34.
ByLock şifrelemelerinin tamamen STANDART OLDUĞU ve bu standartların tüm dünyadaki DIĞER MESAJLAŞMA PROGRAMLARININ DA KULLANDIĞI net olarak ortaya konmuştur. Walter McDaneil Raporu Sayfa 29.
ByLock şifreleme yapılarının kıyaslamaları açık bir şekilde anlatılmıştır. Walter McDaneil Raporu Sayfa 29-31.
ByLock şifrelemesinin benzerlerine kıyasla DAHA DÜŞÜK SEVİYEDE şifreleme yaptığı ifade edilmiştir. Walter McDaneil Raporu Sayfa 34.
VPN Kullanımı:
VPN kullanımının NORMAL bir davranış olabileceği net olarak, örnek ile ifade edilmiştir. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – iv.
VPN kullanılan yapılarda IP tespitinin ancak VPN FIRMALARI ÖZEL KAYNAKLARINA ERIŞIM ILE MÜMKÜN OLDUĞU ORTAYA konmuştur. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – b.
SSL Kullanımının gizlilikten ziyade ticari masraf azaltmaya yönelik olduğu en muhtemel seçenek olduğu vurgulanmıştır. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – c
MİT in kullandığı SSL üzerinden VERI TRANSFERININ IMKANSIZ OLDUĞU net ifade edilmiştir. Thomas Kevin Moore Raporu Sayfa 11 Madde 22 – c
Mesaj içeriklerinin DOĞRULUĞU ve ORİJİNALLİĞİ:
Raporlarda ByLock program incelemesi yapıldığından mahkemelerdeki mesaj içerikleri ile bilgi vermemişlerdir.
Mit Raporunda da veri Orijinalliği ve Doğruluğu HIÇBIR ŞEKILDE ELE ALINMAMIŞTIR.
Teknik açıdan bu mesaj içeriklerinin ORİJİNALLİK VE DOĞRULUĞU EN ÖNEMLİ konudur.
Veri orijinalliği ve doğruluğu MİT tarafından TAMAMEN GÖZARDI edilmiştir.
Mesajlaşmaların Kimin Tarafından Yapıldığının Bulunması:
Thomas Kevin Moore Raporu ve Walter McDaniel raporlarında NET olarak ifade edildiği üzere VPN kullanımında KAYNAK IP BULUNMASI IMKANSIZDIR.
MİT raporundaki tablo örneklerine (Mit Raporu Sayfa 42 Şekil 11) bakıldığında buradaki tüm IP ler TÜRKİYE DIŞI IP lerdir.
ByLock üreticisinin duyurusuna binaen, 15 Kasım 2014 sonrası Türkiye’ den sadece VPN li girişlere izin verilmiştir.
Dolayısıyla bu tarihten sonraki HIÇBIR IP den KAYNAK KULLANICI TESPITI YAPILAMAZ.
Thomas Kevin Moore Raporu, Walter McDaniel Raporu ve MİT raporu açık bir şekilde göstermektedir ki:
MİT raporunda birçok SPEKÜLASYON yapılmıştır.
MİT raporunda birçok TEKNİK YANLIŞLIK bulunmaktadır.
TEKNİK olarak IMKANSIZ olan şeyler, VARMIŞ gibi gösterilmeye çalışılmıştır.
VERİ DOĞRULUK ve ORİJİNALLİĞİ KESİNLİKLE SAKLANMAYA ÇALIŞILMIŞTIR.


Yukarıdaki açıklamalardan anlaşılacağı üzere teknik raporların birbirini doğruladığı, Milli İstihbarat Teşkilatı tarafından hazırlanan “ByLock Uygulaması BİLGİ NOTU”ndaki bilgilerin gerçek dışı olduğu, teknik veriler ile desteklenmediği, mahkemeleri yanıltmaya yönelik çaba içerisinde olacağı görülecektir.
1   2   3   4   5   6   7   8

Benzer:

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconYargitay ceza dairesine gönderilmek üzere bölge adliye mahkemesi İSTİnaf ceza dairesiNE

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconBÖlge adliye mahkemesi İLGİLİ ceza dairesi’NE

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconYargitay 13. Ceza dairesi

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconİdare mahkemesi başkanliğI’na sunulmak Üzere

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconİstanbul sulh ceza hâKİMLİĞİ’ne sunulmak üzere istanbul sulh ceza hâKİMLİĞİNE

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconCumhuriyet savcilarina ceza kovusturmasi yapmak uzere acik cagrimizdir!

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconAĞir ceza mahkemesi başkanliğina

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconAĞir ceza mahkemesi başkanliğI'NA

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconSulh ceza mahkemesi sayin hâKİMLİĞİ’NE

BÖlge adliye mahkemesi İLGİLİ ceza dairesi’ne gönderilmek üzere iconNÖbetçİ trafik ceza mahkemesi HÂKİMLİĞİ’NE


Yasa




© 2000-2018
kişileri
d.ogren-sen.com