Bylock Uygulaması Teknik Raporunu
Total Page:16
File Type:pdf, Size:1020Kb
ByLock Uygulaması Teknk Raporunu İNCELEME RAPORU İÇİNDEKİLER TANIMLAR VE KISALTMALAR .......................................................................................6 1. GİRİŞ ...................................................................................................................................7 2. BYLOCK UYGULAMASI ...............................................................................................8 BYLOCK NEDİR?............................................................................................................................8 KRONOLOJİ .....................................................................................................................................8 3. MİT’İN BYLOCK RAPORU’NDAKİ ÇELİŞKİLER ..............................................10 3.1. KRİPTOSUZ HABERLEŞME UYGULAMASİ OLUR MU? .............................................10 9 adet IP adresine ait TLS sertifikaları bulunmuştur..................................................................11 ByLock programında uluslararası SSL güvenlik sertifikası kullanmadığı...................................11 Uygulamay kayıt anında kullanıcı adının bizzat temin edilmesinin gerekmesi............................11 Uygulamada sesli arama, mesaj, mail gibi ihtiyaçlar karşılandığı için örgüy üyeleri başka bir yazılıma ıhtıyaç duymuyorlar.......................................................................................................12 ByLock uygulaması mesajları otomatik olarak silme özelliğine haizdir......................................12 Kullanıcılar çok uzun haneli parolalar girerek kendilerini gizliyorlar........................................13 ByLock programı belli bir süre sonra Apple Store ve Google Play Store’den kalktığı için kullanıcılar kendilerini gizlemeyi amaçlamışlardır.........................................................................................14 3.2 GİZLİLİK KONUSU................................................................................................................15 3.3. KULLANICI ŞİFRELERİNİ ÇÖZMEK YILLAR ALIR ......................................................20 3.4. BYLOCK SUNUCULARININ ELDE EDİLME YÖNTEMİ USULSÜZ MÜ? ...................21 3.5. BYLOCK İSTİSNA BÎR UYGULAMA Mİ? .........................................................................22 3.6. ANONİMLİK ............................................................................................................................23 3.7. IP KİRALAMA İŞLEMLERİNİN PAYSERA İLE YAPILMASI...........................................24 3.8. İNDİRME VE KULLANMA KARMAŞASİ ..........................................................................25 3.9 IP ÇAKIŞMASI.........................................................................................................................26 3.10. SUNUCU ANALİZLERİ TÜRKÇE KODLARIN BULUNMASI.................................27 3.11. ÇÖZÜMLENEN İÇERİKLERİN TÜRKÇE OLMASI.....................................................27 3.12. KULLANICI ADLARININ TÜRKÇE OLMASI .............................................................28 3.13. SESLİ İLETİŞİM İÇERİĞİ YOK ....................................................................................29 3.14. ANLIK MESAJ İÇERİKLERİ ............................................................................................29 Örnek Mesaj İçerikleri Verinin Tam Bir Örneklemi ...................................................................29 İçerikler 110 Günlük: Kasım 2015 - Şubat 2016 .........................................................................31 3.15. LOG TABLOSU ...................................................................................................................32 3.15.1. Aralık 2015 Öncesi Log Kayıtları Yok ..............................................................................33 3.15.2. IP lerin Tamamına Yakını Yurtdışı Kaynaklı ....................................................................33 3.15.3 Uygulama Loglarından Kimlik Tespiti Sorunları .........................................................36 3.16. RAPORDAKİ SON DEĞERLENDİRME ........................................................................37 ByLock İncelenmesi İçin Bağımsız Bilirkişilere Neden Gönderilmeli? .......................................38 2 4. BYLOCK UYGULAMASIYLA İLGİLİ HABERLER ...........................................39 4.1 BASIN VE YAYIN ORGANLARINDA MAHKEME VE KAMUOYUNU ETKİLEMEYE YÖNELİK ÇIKAN EN MEŞHUR HABERLER ........................................................................39 4.1.1 ByLock’u CIA kendi için yazdı, sonra FETÖ’ye verdi, sunucu Amerika’da .......................39 4.1.2. Veritabanı (sunucu) Kanada’da .......................................................................................39 4.1.3. ByLock sunucusu Litvanya’da; MİT, David Keynes’i uydurma sanmış ...........................39 4.1.4. Aydınlık gazetesinin haberine göre ..................................................................................39 4.1.5. Yeni Akit Gazetesinde çıkan haberde ise ...........................................................................40 4.1.6. 29.07.2016’da Wall Street Journal’de çıkan haber ..........................................................40 4.2 SOSYAL MEDYADA ÇIKAN HABERLER ...................................................................40 4.2.1 www.mynet.com isimli sitede çıkan haber ........................................................................40 4.3. DEĞİŞİK PARTİLERE MENSUP KİŞİLERCE YAPILAN AÇIKLAMALAR ..........40 4.3.1. ByLock’u CIA değil TÜBİTAK yazmış! .............................................................................40 4.3.2. Adalet Bakanı Bekir Bozdağ ise, ABD ziyaretinde yapmış olduğu açıklamada ................41 4.3.3. ‘Elim değdi indirdim, Apple Store’dan indirdim demeleri mümkün değil’ ........................41 4.3.4. “1 Dolar’ın seri numarası ByLock’a giriş şifresi” ............................................................41 4.3.5. CHP Bilgi ve İletişim Teknolojileri Genel Başkan Yardımcılığı’nın raporunda ...............41 5. HUKUKİ DURUM .........................................................................................................42 5.1 MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU?....................................42 5.1.1. İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI .................................................42 Anayasa Mahkemesi’nin 2014/149 E – 151 K Sayılı Kararı .....................................................43 Anayasa Mahkemesi’nin 8.12.2015 Tarih Ve 2015/112 K Sayılı Kararı .....................................43 İstihbarî Bilginin Delil Niteliği Yok ...........................................................................................44 KANUNA AYKIRI BULGULAR DELİL OLARAK KABUL EDİLEMEZ ...........................45 Deliller Hukuka uygun yollarla elde edilmeli ...........................................................................46 Çelişmeli yargılama ve delillerin doğrudan doğruyalığı ilkeleri hk. Yargıtay İçtihatları .........47 Ceza Hukuku Profesörü ERSAN ŞEN’in mütalaası ...................................................................47 5.1.2. İLETİŞİMİN TESPİTİ .........................................................................................................48 “ByLock Modülüne” için mahkeme kararı ile bir delil toplama veya tespiti yoktur ..................49 Yargıtay Ceza Genel Kurulu’nun İletişimin Tespiti ve Fikir Özgürlüğü hk. İçtihatları .........50 6. ÖZETLE ...........................................................................................................................54 6.1. BYLOCK KULLANICI LİSTELERİNDEKİ BÜYÜK HATA ............................................54 6.2. NEDEN ERİŞİM SAĞLAYICILAR TARAFINDAN HER BİR IP ADRESİ İÇİN YÜZLER- CE KİŞİNİN İSMİ VERİLMİŞ VE BU DURUM KAMUOYUNDAN SAKLANMIŞTIR? .......55 6.3. BYLOCK PROGRAMININ DEĞERLENDİRMESİ ....................................................56 6.3.1 SADECE BELLİ BİR GRUBA (FETÖ/PDY) MI AİT? ................................................56 6.3.2 HABERLEŞME ÖZGÜRLÜĞÜ AÇISINDAN DEĞERLENDİRME .........................56 6.3.3 İNTERNET MESAJLAŞMA PROGRAMI OLARAK DEĞERLENDİRME .............57 a) Sunucu Bilgisayar (Server) açısından ....................................................................................57 b) Mobil Cihazlar Açısından ........................................................................................................57 6.3.4. ERİŞİM SAĞLAYICILAR AÇISINDAN DEĞERLENDİRME ...................................58 6.3.5. TELEKOMÜNİKASYON YOLUYLA İLETİŞİMİN DÜZENLENMESİNE İLİŞKİN 3 YÖNETMELİK KAPSAMINDA DEĞERLENDİRME ............................................................58 6.3.6 MİT’İN GÖREV ALANI AÇISINDAN DEĞERLENDİRME ......................................59 6.3.7 VERİ/DELİL GÜVENLİĞİ AÇISINDAN DEĞERLENDİRME ....................................59 Tersine Mühendislik ..................................................................................................................59 ByLock Sunucusunun Kırılması .................................................................................................59 6.4. BYLOCK KULLANICILARI TERÖR ÖRGÜTÜ ÜYESİ KABUL EDİLEBİLİR Mİ? ..60 7. SONUÇ VE DEĞERLENDİRME ..................................................................................62 8. TEVSİİ TAHKİKAT TALEBİ ........................................................................................64 KAYNAKLAR