ByLock Uygulaması Tekn k Raporunu
İNCELEME RAPORU İÇİNDEKİLER
TANIMLAR VE KISALTMALAR ...... 6
1. GİRİŞ ...... 7
2. BYLOCK UYGULAMASI ...... 8 BYLOCK NEDİR?...... 8 KRONOLOJİ ...... 8
3. MİT’İN BYLOCK RAPORU’NDAKİ ÇELİŞKİLER ...... 10 3.1. KRİPTOSUZ HABERLEŞME UYGULAMASİ OLUR MU? ...... 10 9 adet IP adresine ait TLS sertifikaları bulunmuştur...... 11 ByLock programında uluslararası SSL güvenlik sertifikası kullanmadığı...... 11 Uygulamay kayıt anında kullanıcı adının bizzat temin edilmesinin gerekmesi...... 11 Uygulamada sesli arama, mesaj, mail gibi ihtiyaçlar karşılandığı için örgüy üyeleri başka bir yazılıma ıhtıyaç duymuyorlar...... 12 ByLock uygulaması mesajları otomatik olarak silme özelliğine haizdir...... 12 Kullanıcılar çok uzun haneli parolalar girerek kendilerini gizliyorlar...... 13 ByLock programı belli bir süre sonra Apple Store ve Google Play Store’den kalktığı için kullanıcılar kendilerini gizlemeyi amaçlamışlardır...... 14 3.2 GİZLİLİK KONUSU...... 15 3.3. KULLANICI ŞİFRELERİNİ ÇÖZMEK YILLAR ALIR ...... 20 3.4. BYLOCK SUNUCULARININ ELDE EDİLME YÖNTEMİ USULSÜZ MÜ? ...... 21 3.5. BYLOCK İSTİSNA BÎR UYGULAMA Mİ? ...... 22 3.6. ANONİMLİK ...... 23 3.7. IP KİRALAMA İŞLEMLERİNİN PAYSERA İLE YAPILMASI...... 24 3.8. İNDİRME VE KULLANMA KARMAŞASİ ...... 25 3.9 IP ÇAKIŞMASI...... 26 3.10. SUNUCU ANALİZLERİ TÜRKÇE KODLARIN BULUNMASI...... 27 3.11. ÇÖZÜMLENEN İÇERİKLERİN TÜRKÇE OLMASI...... 27 3.12. KULLANICI ADLARININ TÜRKÇE OLMASI ...... 28 3.13. SESLİ İLETİŞİM İÇERİĞİ YOK ...... 29 3.14. ANLIK MESAJ İÇERİKLERİ ...... 29 Örnek Mesaj İçerikleri Verinin Tam Bir Örneklemi ...... 29 İçerikler 110 Günlük: Kasım 2015 - Şubat 2016 ...... 31 3.15. LOG TABLOSU ...... 32 3.15.1. Aralık 2015 Öncesi Log Kayıtları Yok ...... 33 3.15.2. IP lerin Tamamına Yakını Yurtdışı Kaynaklı ...... 33 3.15.3 Uygulama Loglarından Kimlik Tespiti Sorunları ...... 36 3.16. RAPORDAKİ SON DEĞERLENDİRME ...... 37 ByLock İncelenmesi İçin Bağımsız Bilirkişilere Neden Gönderilmeli? ...... 38
2 4. BYLOCK UYGULAMASIYLA İLGİLİ HABERLER ...... 39 4.1 BASIN VE YAYIN ORGANLARINDA MAHKEME VE KAMUOYUNU ETKİLEMEYE YÖNELİK ÇIKAN EN MEŞHUR HABERLER ...... 39 4.1.1 ByLock’u CIA kendi için yazdı, sonra FETÖ’ye verdi, sunucu Amerika’da ...... 39 4.1.2. Veritabanı (sunucu) Kanada’da ...... 39 4.1.3. ByLock sunucusu Litvanya’da; MİT, David Keynes’i uydurma sanmış ...... 39 4.1.4. Aydınlık gazetesinin haberine göre ...... 39 4.1.5. Yeni Akit Gazetesinde çıkan haberde ise ...... 40 4.1.6. 29.07.2016’da Wall Street Journal’de çıkan haber ...... 40 4.2 SOSYAL MEDYADA ÇIKAN HABERLER ...... 40 4.2.1 www.mynet.com isimli sitede çıkan haber ...... 40 4.3. DEĞİŞİK PARTİLERE MENSUP KİŞİLERCE YAPILAN AÇIKLAMALAR ...... 40 4.3.1. ByLock’u CIA değil TÜBİTAK yazmış! ...... 40 4.3.2. Adalet Bakanı Bekir Bozdağ ise, ABD ziyaretinde yapmış olduğu açıklamada ...... 41 4.3.3. ‘Elim değdi indirdim, Apple Store’dan indirdim demeleri mümkün değil’ ...... 41 4.3.4. “1 Dolar’ın seri numarası ByLock’a giriş şifresi” ...... 41 4.3.5. CHP Bilgi ve İletişim Teknolojileri Genel Başkan Yardımcılığı’nın raporunda ...... 41
5. HUKUKİ DURUM ...... 42 5.1 MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU?...... 42 5.1.1. İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI ...... 42 Anayasa Mahkemesi’nin 2014/149 E – 151 K Sayılı Kararı ...... 43 Anayasa Mahkemesi’nin 8.12.2015 Tarih Ve 2015/112 K Sayılı Kararı ...... 43 İstihbarî Bilginin Delil Niteliği Yok ...... 44 KANUNA AYKIRI BULGULAR DELİL OLARAK KABUL EDİLEMEZ ...... 45 Deliller Hukuka uygun yollarla elde edilmeli ...... 46 Çelişmeli yargılama ve delillerin doğrudan doğruyalığı ilkeleri hk. Yargıtay İçtihatları ...... 47 Ceza Hukuku Profesörü ERSAN ŞEN’in mütalaası ...... 47 5.1.2. İLETİŞİMİN TESPİTİ ...... 48 “ByLock Modülüne” için mahkeme kararı ile bir delil toplama veya tespiti yoktur ...... 49 Yargıtay Ceza Genel Kurulu’nun İletişimin Tespiti ve Fikir Özgürlüğü hk. İçtihatları ...... 50
6. ÖZETLE ...... 54 6.1. BYLOCK KULLANICI LİSTELERİNDEKİ BÜYÜK HATA ...... 54 6.2. NEDEN ERİŞİM SAĞLAYICILAR TARAFINDAN HER BİR IP ADRESİ İÇİN YÜZLER- CE KİŞİNİN İSMİ VERİLMİŞ VE BU DURUM KAMUOYUNDAN SAKLANMIŞTIR? ...... 55 6.3. BYLOCK PROGRAMININ DEĞERLENDİRMESİ ...... 56 6.3.1 SADECE BELLİ BİR GRUBA (FETÖ/PDY) MI AİT? ...... 56 6.3.2 HABERLEŞME ÖZGÜRLÜĞÜ AÇISINDAN DEĞERLENDİRME ...... 56 6.3.3 İNTERNET MESAJLAŞMA PROGRAMI OLARAK DEĞERLENDİRME ...... 57 a) Sunucu Bilgisayar (Server) açısından ...... 57 b) Mobil Cihazlar Açısından ...... 57 6.3.4. ERİŞİM SAĞLAYICILAR AÇISINDAN DEĞERLENDİRME ...... 58 6.3.5. TELEKOMÜNİKASYON YOLUYLA İLETİŞİMİN DÜZENLENMESİNE İLİŞKİN
3 YÖNETMELİK KAPSAMINDA DEĞERLENDİRME ...... 58 6.3.6 MİT’İN GÖREV ALANI AÇISINDAN DEĞERLENDİRME ...... 59 6.3.7 VERİ/DELİL GÜVENLİĞİ AÇISINDAN DEĞERLENDİRME ...... 59 Tersine Mühendislik ...... 59 ByLock Sunucusunun Kırılması ...... 59 6.4. BYLOCK KULLANICILARI TERÖR ÖRGÜTÜ ÜYESİ KABUL EDİLEBİLİR Mİ? ..60
7. SONUÇ VE DEĞERLENDİRME ...... 62
8. TEVSİİ TAHKİKAT TALEBİ ...... 64
KAYNAKLAR ...... 67
EKLER ...... 69 Ek-1: İstanbul 14. Ağır Ceza Mahkemesi’nin “Bylock kullandıkları iddia edilen şüphelilerin bilgi tespiti, belge ve verilerin temini hakkındaki yazısı ...... 71 Ek-2: İstanbul Emniyet Müdürlüğü’nün İstanbul Cumhuriyet Savcılığı’na Bylock hakkındaki veri toplama ve Mahkemede delil olamayacağı cevabının üst yazısı ...... 72 Ek-3: İstanbul Emniyet Müdürlüğü’nün İstanbul Cumhuriyet Savcılığı’na Bylock hakkındaki veri toplama ve Mahkemede delil olamayacağı cevabının detayı ...... 73 Ek-4: Sulh Ceza Hakimliği’nin Bylock’un Google Play Market ve Apple Markette olmamasını dayanak yaparak verdikleri tutuklama kararı örneği ...... 74 Ek-5: Hatay 2. Ağır Ceza Mahkemesi’nin 20.09.2016 tarihli kararının 1. sayfası ...... 75 Ek-6: Bylock Programının Google Play Store’deki 13.06.2014 tarihli arşiv görüntüsü ...... 77 Ek-7: Bylock Programının Google Play Store’deki 13 Haziran 2014 tarihli arşiv görüntüsü ve 5 üzerinden 4,3 puan notu ...... 78 Ek-8: Google Play Store’deki Bylock tanıtımının İngilizce ve Türkçe metni ...... 79 Ek-9: Bylock Programının www.android.appkop.com adlı akıllı telefon uygulama sitesindeki ekran görüntüsü ...... 80 Ek-10: Bylock Programının 11 Haziran 2014 ile 24 Ekim 2014 tarihleri arasındaki güncelleme trafiği ve indirilebilir olmasının belgesi ...... 81 Ek-11: Bylock’un Teknik Bilgileri ...... 82 Ek-12: Google Play Store’de Whatsapp uygulamasını indiren bir kullanıcıya, Google Play Store tarafından Bylock’un ilk beşte tavsiye edilmesinin görüntüsü ...... 83 Ek-13: Bylock’un Google Play Store’de 2014 ve 2015 yıllarındaki indirme yoğunluğunu gös- teren arşiv raporu ...... 84 Ek-14: Hürriyet Gazetesinin manşetten verdiği Bylock Programının Lisans sahibi David Key- nes ile yapılan uygulamanın lisanslı ve legal olduğunu, darbe girişiminden 7 ay önce kullanı- ma kapatıldığını anlatan röportajı ...... 85 Ek-15: Bylock’un Apple Storede erişimde olduğunun belgesi ve sözleşme ID numarası ...... 86 Ek-16: İnstagram, Facebook, Line, gibi iletişim programlarının telefon rehberinden bağımsız çalıştığının delili ...... 87 Ek-17: Whatsapp programının uçtan uca şifreleme yaptığını gösteren ekran görüntüsü ...... 88 Ek-18: Telegram adlı uygulamanın ekran görüntüsü ...... 89 Ek-19: Darbe gecesi Whatsapp’ın kullanıldığına dair basında çıkan haberlerin ve “Yurtta Sulh Biziz” adlı grubun ekran görüntüsü ...... 90 Ek-20: Gezi Olaylarında “Zello” adlı akıllı telefon uygulamasının kullanıldığı ve darbe talimatının
4 buradan verildiği yönünde yapılan haberin görüntüsü ...... 91 Ek-21: HSYK Başkanvekili Mehmet Yılmaz’ın FETÖ’yü itiraf eden hakim ve savcıların ihraç edilmeyeceğini söylediği ve itirafçı olunması yönündeki tavsiye haberi ...... 92 Ek-22: HSYK Başkanvekili Mehmet Yılmaz’ın hakim ve savcılara FETÖ’yü itiraf edin kurtulun diye yaptığı açıklamasının bir tuzak olduğunu anlattığı röportajından görüntü ...... 95 Ek-23: Hakimler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyleri Ağı’ndaki (ENCJ), gözlemci statüsü askıya alındı haberi ...... 96 Ek-24: WhatsApp Durum: Durumunuzda fotoğraf, video ve GIF paylaşarak gün içinde neler yaptı- ğınızı arkadaşlarınızla paylaşın. Kişilerinizin durum güncellemeleri Durum sekmesinde görünür ve 24 saat sonra kaybolur...... 97 Ek-25: VPN Özel Ağ sistemi Windows, Android ve IOS sistemlerinde bulunan standart uygu- lamalardandır ...... 98 Ek-26: David Keynes’in Pasaportu, Apple Şirketi ile Lisans Sözleşmesi ve Android Telefonun ekran kilidi görüntüsü ...... 99 Ek-27: NAT kayıtlarını tutmayan operatörler, belli ki işin kolayına kaçmış ve Bylock görünen IP’nin kullanıcılarını ayıklayamadığı için hepsini bildirmiş ...... 100
5 TANIMLAR VE KISALTMALAR
RAPOR: M ll İst hbarat Teşk latının hazırlamış olduğu “ByLock Uygulaması Tekn k Raporu” [1]
Andro d: Mob l c hazlar ç n gel şt r len açık kaynak kodlu şlet m s stem
Apk dosyası: Andro d şlet m s stem nde kullanılan varsayılan paket dosyası formatıdır. (Andro d Appl cat on Package).
AppStore: Apple IOS şlet m s stemler ç n gel şt r lm ş uygulamaların bulunduğu resm mağaza.
Balt cServers: ByLock sunucularını barındırdığı dd a ed len L tvanya’da b r ş rket.
Güvenl k duvarı:Kurulduğu konumda gelen ve g den ağ traf ğ n kontrol ederek b lg sayarımıza ya da b lg sayar ağınıza yetk s z veya stemed ğ n z k ş ler n çeş tl yollardan er ş m sağlamasını engellemeye yarayan yazılım veya donanımdır.
Hack: Sah b n n b lg s ve zn olmadan, b r b lg y elde etmek, değ şt rmek veya kullanılamaz duruma get rmek.
Hash fonks yonu:Farklı uzunluklu ver kümeler n , sab t uzunluklu ver kümeler ne dönüştüren tek yönlü algor tma veya alt programdır. Kr ptografık özet fonks yonu da den r.
Host ng: Sunucu barındırma h zmet .
IOS: Apple tarafından mob l c hazlar ç n gel şt r lm ş şlet m s stem .
IMEI numarası: Uluslararası Mob l C haz Kodu (Internat onal Mob le Equ pment Ident ty).