ByLock Uygulaması Teknk Raporunu

İNCELEME RAPORU İÇİNDEKİLER

TANIMLAR VE KISALTMALAR ...... 6

1. GİRİŞ ...... 7

2. BYLOCK UYGULAMASI ...... 8 BYLOCK NEDİR?...... 8 KRONOLOJİ ...... 8

3. MİT’İN BYLOCK RAPORU’NDAKİ ÇELİŞKİLER ...... 10 3.1. KRİPTOSUZ HABERLEŞME UYGULAMASİ OLUR MU? ...... 10 9 adet IP adresine ait TLS sertifikaları bulunmuştur...... 11 ByLock programında uluslararası SSL güvenlik sertifikası kullanmadığı...... 11 Uygulamay kayıt anında kullanıcı adının bizzat temin edilmesinin gerekmesi...... 11 Uygulamada sesli arama, mesaj, mail gibi ihtiyaçlar karşılandığı için örgüy üyeleri başka bir yazılıma ıhtıyaç duymuyorlar...... 12 ByLock uygulaması mesajları otomatik olarak silme özelliğine haizdir...... 12 Kullanıcılar çok uzun haneli parolalar girerek kendilerini gizliyorlar...... 13 ByLock programı belli bir süre sonra Apple Store ve Store’den kalktığı için kullanıcılar kendilerini gizlemeyi amaçlamışlardır...... 14 3.2 GİZLİLİK KONUSU...... 15 3.3. KULLANICI ŞİFRELERİNİ ÇÖZMEK YILLAR ALIR ...... 20 3.4. BYLOCK SUNUCULARININ ELDE EDİLME YÖNTEMİ USULSÜZ MÜ? ...... 21 3.5. BYLOCK İSTİSNA BÎR UYGULAMA Mİ? ...... 22 3.6. ANONİMLİK ...... 23 3.7. IP KİRALAMA İŞLEMLERİNİN PAYSERA İLE YAPILMASI...... 24 3.8. İNDİRME VE KULLANMA KARMAŞASİ ...... 25 3.9 IP ÇAKIŞMASI...... 26 3.10. SUNUCU ANALİZLERİ TÜRKÇE KODLARIN BULUNMASI...... 27 3.11. ÇÖZÜMLENEN İÇERİKLERİN TÜRKÇE OLMASI...... 27 3.12. KULLANICI ADLARININ TÜRKÇE OLMASI ...... 28 3.13. SESLİ İLETİŞİM İÇERİĞİ YOK ...... 29 3.14. ANLIK MESAJ İÇERİKLERİ ...... 29 Örnek Mesaj İçerikleri Verinin Tam Bir Örneklemi ...... 29 İçerikler 110 Günlük: Kasım 2015 - Şubat 2016 ...... 31 3.15. LOG TABLOSU ...... 32 3.15.1. Aralık 2015 Öncesi Log Kayıtları Yok ...... 33 3.15.2. IP lerin Tamamına Yakını Yurtdışı Kaynaklı ...... 33 3.15.3 Uygulama Loglarından Kimlik Tespiti Sorunları ...... 36 3.16. RAPORDAKİ SON DEĞERLENDİRME ...... 37 ByLock İncelenmesi İçin Bağımsız Bilirkişilere Neden Gönderilmeli? ...... 38

2 4. BYLOCK UYGULAMASIYLA İLGİLİ HABERLER ...... 39 4.1 BASIN VE YAYIN ORGANLARINDA MAHKEME VE KAMUOYUNU ETKİLEMEYE YÖNELİK ÇIKAN EN MEŞHUR HABERLER ...... 39 4.1.1 ByLock’u CIA kendi için yazdı, sonra FETÖ’ye verdi, sunucu Amerika’da ...... 39 4.1.2. Veritabanı (sunucu) Kanada’da ...... 39 4.1.3. ByLock sunucusu Litvanya’da; MİT, David Keynes’i uydurma sanmış ...... 39 4.1.4. Aydınlık gazetesinin haberine göre ...... 39 4.1.5. Yeni Akit Gazetesinde çıkan haberde ise ...... 40 4.1.6. 29.07.2016’da Wall Street Journal’de çıkan haber ...... 40 4.2 SOSYAL MEDYADA ÇIKAN HABERLER ...... 40 4.2.1 www.mynet.com isimli sitede çıkan haber ...... 40 4.3. DEĞİŞİK PARTİLERE MENSUP KİŞİLERCE YAPILAN AÇIKLAMALAR ...... 40 4.3.1. ByLock’u CIA değil TÜBİTAK yazmış! ...... 40 4.3.2. Adalet Bakanı Bekir Bozdağ ise, ABD ziyaretinde yapmış olduğu açıklamada ...... 41 4.3.3. ‘Elim değdi indirdim, Apple Store’dan indirdim demeleri mümkün değil’ ...... 41 4.3.4. “1 Dolar’ın seri numarası ByLock’a giriş şifresi” ...... 41 4.3.5. CHP Bilgi ve İletişim Teknolojileri Genel Başkan Yardımcılığı’nın raporunda ...... 41

5. HUKUKİ DURUM ...... 42 5.1 MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU?...... 42 5.1.1. İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI ...... 42 Anayasa Mahkemesi’nin 2014/149 E – 151 K Sayılı Kararı ...... 43 Anayasa Mahkemesi’nin 8.12.2015 Tarih Ve 2015/112 K Sayılı Kararı ...... 43 İstihbarî Bilginin Delil Niteliği Yok ...... 44 KANUNA AYKIRI BULGULAR DELİL OLARAK KABUL EDİLEMEZ ...... 45 Deliller Hukuka uygun yollarla elde edilmeli ...... 46 Çelişmeli yargılama ve delillerin doğrudan doğruyalığı ilkeleri hk. Yargıtay İçtihatları ...... 47 Ceza Hukuku Profesörü ERSAN ŞEN’in mütalaası ...... 47 5.1.2. İLETİŞİMİN TESPİTİ ...... 48 “ByLock Modülüne” için mahkeme kararı ile bir delil toplama veya tespiti yoktur ...... 49 Yargıtay Ceza Genel Kurulu’nun İletişimin Tespiti ve Fikir Özgürlüğü hk. İçtihatları ...... 50

6. ÖZETLE ...... 54 6.1. BYLOCK KULLANICI LİSTELERİNDEKİ BÜYÜK HATA ...... 54 6.2. NEDEN ERİŞİM SAĞLAYICILAR TARAFINDAN HER BİR IP ADRESİ İÇİN YÜZLER- CE KİŞİNİN İSMİ VERİLMİŞ VE BU DURUM KAMUOYUNDAN SAKLANMIŞTIR? ...... 55 6.3. BYLOCK PROGRAMININ DEĞERLENDİRMESİ ...... 56 6.3.1 SADECE BELLİ BİR GRUBA (FETÖ/PDY) MI AİT? ...... 56 6.3.2 HABERLEŞME ÖZGÜRLÜĞÜ AÇISINDAN DEĞERLENDİRME ...... 56 6.3.3 İNTERNET MESAJLAŞMA PROGRAMI OLARAK DEĞERLENDİRME ...... 57 a) Sunucu Bilgisayar (Server) açısından ...... 57 b) Mobil Cihazlar Açısından ...... 57 6.3.4. ERİŞİM SAĞLAYICILAR AÇISINDAN DEĞERLENDİRME ...... 58 6.3.5. TELEKOMÜNİKASYON YOLUYLA İLETİŞİMİN DÜZENLENMESİNE İLİŞKİN

3 YÖNETMELİK KAPSAMINDA DEĞERLENDİRME ...... 58 6.3.6 MİT’İN GÖREV ALANI AÇISINDAN DEĞERLENDİRME ...... 59 6.3.7 VERİ/DELİL GÜVENLİĞİ AÇISINDAN DEĞERLENDİRME ...... 59 Tersine Mühendislik ...... 59 ByLock Sunucusunun Kırılması ...... 59 6.4. BYLOCK KULLANICILARI TERÖR ÖRGÜTÜ ÜYESİ KABUL EDİLEBİLİR Mİ? ..60

7. SONUÇ VE DEĞERLENDİRME ...... 62

8. TEVSİİ TAHKİKAT TALEBİ ...... 64

KAYNAKLAR ...... 67

EKLER ...... 69 Ek-1: İstanbul 14. Ağır Ceza Mahkemesi’nin “Bylock kullandıkları iddia edilen şüphelilerin bilgi tespiti, belge ve verilerin temini hakkındaki yazısı ...... 71 Ek-2: İstanbul Emniyet Müdürlüğü’nün İstanbul Cumhuriyet Savcılığı’na Bylock hakkındaki veri toplama ve Mahkemede delil olamayacağı cevabının üst yazısı ...... 72 Ek-3: İstanbul Emniyet Müdürlüğü’nün İstanbul Cumhuriyet Savcılığı’na Bylock hakkındaki veri toplama ve Mahkemede delil olamayacağı cevabının detayı ...... 73 Ek-4: Sulh Ceza Hakimliği’nin Bylock’un Google Play Market ve Apple Markette olmamasını dayanak yaparak verdikleri tutuklama kararı örneği ...... 74 Ek-5: Hatay 2. Ağır Ceza Mahkemesi’nin 20.09.2016 tarihli kararının 1. sayfası ...... 75 Ek-6: Bylock Programının Google Play Store’deki 13.06.2014 tarihli arşiv görüntüsü ...... 77 Ek-7: Bylock Programının Google Play Store’deki 13 Haziran 2014 tarihli arşiv görüntüsü ve 5 üzerinden 4,3 puan notu ...... 78 Ek-8: Google Play Store’deki Bylock tanıtımının İngilizce ve Türkçe metni ...... 79 Ek-9: Bylock Programının www.android.appkop.com adlı akıllı telefon uygulama sitesindeki ekran görüntüsü ...... 80 Ek-10: Bylock Programının 11 Haziran 2014 ile 24 Ekim 2014 tarihleri arasındaki güncelleme trafiği ve indirilebilir olmasının belgesi ...... 81 Ek-11: Bylock’un Teknik Bilgileri ...... 82 Ek-12: Google Play Store’de Whatsapp uygulamasını indiren bir kullanıcıya, Google Play Store tarafından Bylock’un ilk beşte tavsiye edilmesinin görüntüsü ...... 83 Ek-13: Bylock’un Google Play Store’de 2014 ve 2015 yıllarındaki indirme yoğunluğunu gös- teren arşiv raporu ...... 84 Ek-14: Hürriyet Gazetesinin manşetten verdiği Bylock Programının Lisans sahibi David Key- nes ile yapılan uygulamanın lisanslı ve legal olduğunu, darbe girişiminden 7 ay önce kullanı- ma kapatıldığını anlatan röportajı ...... 85 Ek-15: Bylock’un Apple Storede erişimde olduğunun belgesi ve sözleşme ID numarası ...... 86 Ek-16: İnstagram, Facebook, Line, gibi iletişim programlarının telefon rehberinden bağımsız çalıştığının delili ...... 87 Ek-17: Whatsapp programının uçtan uca şifreleme yaptığını gösteren ekran görüntüsü ...... 88 Ek-18: Telegram adlı uygulamanın ekran görüntüsü ...... 89 Ek-19: Darbe gecesi Whatsapp’ın kullanıldığına dair basında çıkan haberlerin ve “Yurtta Sulh Biziz” adlı grubun ekran görüntüsü ...... 90 Ek-20: Gezi Olaylarında “Zello” adlı akıllı telefon uygulamasının kullanıldığı ve darbe talimatının

4 buradan verildiği yönünde yapılan haberin görüntüsü ...... 91 Ek-21: HSYK Başkanvekili Mehmet Yılmaz’ın FETÖ’yü itiraf eden hakim ve savcıların ihraç edilmeyeceğini söylediği ve itirafçı olunması yönündeki tavsiye haberi ...... 92 Ek-22: HSYK Başkanvekili Mehmet Yılmaz’ın hakim ve savcılara FETÖ’yü itiraf edin kurtulun diye yaptığı açıklamasının bir tuzak olduğunu anlattığı röportajından görüntü ...... 95 Ek-23: Hakimler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyleri Ağı’ndaki (ENCJ), gözlemci statüsü askıya alındı haberi ...... 96 Ek-24: WhatsApp Durum: Durumunuzda fotoğraf, video ve GIF paylaşarak gün içinde neler yaptı- ğınızı arkadaşlarınızla paylaşın. Kişilerinizin durum güncellemeleri Durum sekmesinde görünür ve 24 saat sonra kaybolur...... 97 Ek-25: VPN Özel Ağ sistemi Windows, Android ve IOS sistemlerinde bulunan standart uygu- lamalardandır ...... 98 Ek-26: David Keynes’in Pasaportu, Apple Şirketi ile Lisans Sözleşmesi ve Android Telefonun ekran kilidi görüntüsü ...... 99 Ek-27: NAT kayıtlarını tutmayan operatörler, belli ki işin kolayına kaçmış ve Bylock görünen IP’nin kullanıcılarını ayıklayamadığı için hepsini bildirmiş ...... 100

5 TANIMLAR VE KISALTMALAR

RAPOR: Mll İsthbarat Teşklatının hazırlamış olduğu “ByLock Uygulaması Teknk Raporu” [1]

Androd: Mobl chazlar çn gelştrlen açık kaynak kodlu şletm sstem

Apk dosyası: Androd şletm sstemnde kullanılan varsayılan paket dosyası formatıdır. (Androd Applcaton Package).

AppStore: Apple IOS şletm sstemler çn gelştrlmş uygulamaların bulunduğu resm mağaza.

BaltcServers: ByLock sunucularını barındırdığı dda edlen Ltvanya’da br şrket.

Güvenlk duvarı:Kurulduğu konumda gelen ve gden ağ trafğn kontrol ederek blgsayarımıza ya da blgsayar ağınıza yetksz veya stemedğnz kşlern çeştl yollardan erşm sağlamasını engellemeye yarayan yazılım veya donanımdır.

Hack: Sahbnn blgs ve zn olmadan, br blgy elde etmek, değştrmek veya kullanılamaz duruma getrmek.

Hash fonksyonu:Farklı uzunluklu ver kümelern, sabt uzunluklu ver kümelerne dönüştüren tek yönlü algortma veya alt programdır. Krptografık özet fonksyonu da denr.

Hostng: Sunucu barındırma hzmet.

IOS: Apple tarafından mobl chazlar çn gelştrlmş şletm sstem.

IMEI numarası: Uluslararası Mobl Chaz Kodu (Internatonal Moble Equpment Identty).

ptables: Br güvenlk duvarı yazılımı.

İstemc: Sunucu blgsayarın zn ve yetklendrmes le verlen hzmet kullanan chaz, blgsayar veya yazılım.

Log: Blşm sstemlernde olayların ve hareketlern özet kayıtları

MAC adres: Br blgsayar ya da chazın ağa erşmm sağlayan donanımın fzksel adres (kmlğ).

Örneklem: Br araştırmada bütünü anlamak çn bütünden seçlen araştırma teknklernn uygulanacağı grup.

PlayStore: Androd şletm sstemler çn gelştrlmş uygulamaların bulunduğu resm mağaza.

Sunucu: Çeştl amaçlar çn kesntsz hzmet veren, fzksel ya da sanal blgsayar veya bu blgsayar üzerndek hzmet yazılımı.

VPN: Uzak blgsayarlar arasında nternet üzernden sanal olarak yerel ağ kurulmasını sağlayan, genellkle şfreleme le bağlantının güvenlğn sağlayan protokollern genel adı (Vrtual Prvate Network).

6 1. GİRİŞ

Son zamanlarda ByLock Uygulaması hakkında çok şey konuşuldu ve yazıldı. Bnlerce kşnn tutuklanmasında en öneml unsur olarak kullanıldı. Özellkle yazılı-görsel basında ya da sosyal med- ya da yetksz ve blgsz kşlerce açıklama yapıldı. Kamuoyu ve adl mercler etk altına alınmaya çalışıldı. Br akıllı telefon uygulamasını kullanmak suç olablr myd? Elde edlen lsteler doğru ve güvenlr myd? Lstelerde manpülasyon yapılmış mıydı? En önemls elde etme yöntem hukukî- myd?

Bu çalışmada, tartışılan bu konular teknk ve hukuk açıdan değerlendrlmş, yargı kararları ve kanun maddeler referans gösterlerek Kaynaklar Bölümünde lıstelenmştr.

Çalışmada Mll İsthbarat Teşklatı tarafından hazırlanan ByLock Uygulaması Teknk Raporu [1] çerçeve olarak kullanılmıştır. Raporun ByLock Lstelern güçlendrmes açısından Dell olarak dosyalara konulduğu görülmektedr. Mahkemelerce kesn br şeklde güvenlr kabul edlmesne rağ- men kaynak belrsz ve çelşkler barzdr.

Bu raporda beyan edlen ya da beyan edlmeyen teknk detaylardan ve örnek verlerden, basına yansıyan blglerden MİT’n yaptığı çalışma çözümlenmeye çalışılmış, çelşkler belrtlmştr.

88 sayfadan oluşan ncelemeye tab tutulan raporun hang kurum, brm, yazan, meslek ve ka- ryer bell olmamakla brlkte özellkle “Değerlendrme ve Sonuç” bölümü Algı oluşturarak kamuo- yunu, Savcı ve Hakmler yanlış yönlendrmeye yönelk fadeler çermektedr.

Öncelkle şunu fade etmek gerekr k; Bu raporun kapak sayfasındak ByLock yazısının yerne Telegram, Whatsapp veya Snapchat yazılması çerğn değştrmeyecektr. Hemen hemen özellklern tamamına yakını dğer yazılımlar çn de geçerl olacaktır. Teknk verler, güvenlğ gb konular d- ğer haberleşme programlarının ortak özellklerdr. Bu rapor adl makamlar üzernde algı oluşturarak etklemeye yönelk hazırlandığı anlaşılan ByLock Teknk Raporu’nu yazan kş veya kşler “Değer- lendrme ve Sonuç” bölümünde 9 ana ve alt maddelernde yorumlarıyla bell br sonuca ulaşmışlar.

Bu rapora göre ByLock Uygulaması;

* Münhasıran örgüt mensuplarının kullanımına sunulan, * Devasa şfreleme yöntemler kullanılan, * Hücre yapılanmasına uygun, * Kurumsal ve tcar mahyet bulunmayan, * Kullanıcı tesptn zorlaştıracak öğeler çeren, * Mesajlaşma çerklernn tamamına yakınının “Fetö” unsurlarına at örgütsel temas ve faal- yetler çeren, * Türkçe kaynak kodları kullanılan br uygulama olup,

Buna göre;

“ByLock uygulamasının varlığı hakkındak br rapor = Slahlı Terör Örgütü Üyelğ = 6 yıl 3 ay ceza”

7 2. BYLOCK UYGULAMASI

2.1. ByLock Nedr?

Bylock, 2014 Nsan ayından 2016’nın Şubat ayı ortalarına kadar hzmet veren anlık mesajlaş- ma uygulamasıdır. Google PlayStore ve Apple AppStore uygulama mağazalarından ücretsz olarak ndrlp kullanılablen, hâlâ da apk dosyası şeklnde çeştl açık depolarda bulunan tüm dünyaya açık br mobl chaz uygulamasıdır. [1] Br mlyona varan ndrme sayısına ulaşmıştır. İletşm, bütün anlık mesajlaşma uygulamalarında olduğu gb uçtan uca şfrel olarak gerçekleştrlr. Uygulamaya üye olablmek çn hçbr kısıtlama ya da referans gereksnm yoktur (Yandex mal [2] gb). Kullanıcılar karşılıklı olarak brbrlern eklemek suretyle letşme geçerler (Yahoo Messenger [3] gb). Kulla- nıcılarına eposta, dosya transfer ve sesl letşm mkânı vermektedr. Mesajlar üç günden sonra oto- matk olarak slnr (SOMA Messenger’da teslm edlen mesajlar hemen kalıcı olarak slnyor, teslm edlmeyen mesajlar da 7 günlük zaman aşımı süresncen sonra kalıcı olarak slnyor [4], Güvenlk kameraları ve uçaklardak kara kutular gb) [1].

Uygulama le lgl haklar Türk asıllı Davd Keynes adına kayıtlıdır [5], Uygulamanın kends yukarıda bahsedldğ gb hâlâ temn edleblmekte fakat uygulama sunucusu erşleblr durumda değldr. Uygulama sunucusu hzmet verdğ dönemde Ltvanya’da bulunmaktaydı [1]. Google Play ve Apple Store mağazalarından toplam 600.000 kş programı ndrmş olup Türkye’dek gerçek kul- lanıcı sayısının 215.000 olduğu MİT’n Teknk Raporunda yer almaktadır.

ByLock Programı; Whatsapp, Vber, Tango vb. mesajlaşma programlarına benzer özellkler taşımaktadır. Muhtevaların şfrelenmes dğer programlarda olduğu gb ByLock’ta da bulunmakta- dır. ByLock’un ayırt edc özellğ se telefon rehbernden ve telefon numarasından yararlanmadan bağımsız kullanıcı sm oluşturması ve buna göre başka kşlerle bağlantı kurablmesdr. Oysa bu özellğ kullanan başka programlar vardır. Instagram, Facebook, Lne, , Hangouts, Twtter gb brçok akıllı telefon letşm uygulaması, kayıt esnasında telefon numarasına htyaç duymamaktadır. [Ek-16]

2.2. Kronoloj

Tablo 1’dek tarhler ve olaylar farklı kaynaklardan alındığı çn tutarsızlık olablr. Fkr verme- s açısından burada yer verlmştr.

Tablo 1. ByLock Uygulaması le lgl öneml tarhler.

Tarh Olay 3 Aralık 2013 ByLock’u tasarlayan ‘Tlk’ lakaplı kş, bu tarhte programı AppSto- re’a koyablmek çn Davd Keynes’n kred kartını kullandı. Kulla- nım hakkı bu sm üzerne kaydedld [5]. 12 Mart 2014 İlk ByLock kullanıcısının (d=l) erşm tarh [6] Nsan 2014 İlk ByLock kullanıcılarının erşrm tarhler [6] Nsan 2014 46.166.160.137 IP adres le hzmet sunuyor. (Tarh okunamadı) Su- nucu şletm sstem Ubuntu 14.04, releasedate: 17.04.2014) [1] Mart 2014 ByLock, Mart 2014’ten sonra Apple Storc ve Google Play Store adlı onlne mağazalarda kullanıma açıldı [5].

8 24 Ağustos 2014 ByLock gelştrcs tarafından 46.166.164.176/29 aralığında 8 IP kralandı ama hçbr yönlendrme yapılmadı [l]. 07 Eylül 2014 ByLock, AppStore’dan kaldırıldı [5]. 15 Kasım 2014 “bylockapp.wordpress.com” adresl web sayfasında, Ortadoğu’dan gelen bazı IP adreslernn uygulamaya erşmnn engellendğ duyu- rulmuştur. [l] 15 Kasım 2014 Bu tarhten öncek erşm log kayıtları, yönetc tarafından ver taba- nından slnd. [1] 17 Kasım 2014 Ortadoğu IP’lernn sunuculara erşm engellend. Türkye kullanıcı- ları VPN kullanmak zorunda bırakıldı. [1] 19 Ocak 2015 6437 ID’l ByLock sunucusu çn fatura kesld (Dönem 08/02/2015- 08/03/2015) [1] 1 Eylül 2015-9 Ekm 2016 Bu tarhler arasında 46.166.160.137 adresnn bylock.net alan adı le kullanıldığı bulgusuna ulaşılmıştır. [1] Aralık 2015-Ocak 2016 MİT, sstemde ne varsa bu tarhlerde alıyor. [6] 11 Aralık 2015 Uygulama loglarındak lk vernn tarh. [1] Ocak 2016 Bu tarhten tbaren ByLock’un kullanım dışı oldu [5] Şubat 2016 Bu tarhe kadar sunucu gderler çn PaySera ödeme sstem le öde- meler yapıldı. [1] 1 Mart 2016 Bu tarhte ByLock hzmet vermey tamamen durdurdu. [7] Mayıs 2016 MİT, Mayıs ayı sonlarına doğru ByLock kayıtlarından saptayabldğ 40 bn kadar smden devlet kurumlarında çalışanları, kend kurumla- rına bldrmeye başladı. [6] 17 06.2016 Davd Keynes’n Türkye’ye son grş tarh. [5] 07 Ağustos 2016 Davd Keynes’n Türkye’den çıkış yaptığı tarh. [5] 10 Eylül 2016 TÜBİTAK esk yönetclernden Mesut Yılmazer, gözaltına alındı. [8] 11 Eylül 2016 TÜBİTAK esk yönetclernden Mesut Yılmazer, ByLock’ı yazan ekpte yer aldığı kuşkusuyla çıkarıldığı mahkemede tutuklandı. [6] 12 Ekm 2016 Davd Keynes, Hürryet Gazetesnden İsmal Saymaz le letşm geçt. [5] 16 Ekm 2016 Hürryet Gazetesnden İsmal Saymaz, Davd Keynes le röportaj yaptı [5] 04 Mart 2017 MIT’n ByLock Uygulaması Teknk Rapor’u nternete düştü. [9]

9 3. MİT’n BYLOCK RAPORUNDAKİ ÇELİŞKİLER

3.1. Krptosuz Haberleşme Uygulaması Olur mu?

RAPOR’da çokça (45 adet) “krpto” kelmes veya ekl versyonları, (67 adet) “şfre” kelmes veya ekl versyonları le (21 adet) “parola” kelmes veya ekl versyonları zkredlmştr. Uygulama kullanıcılarını daha sırlı hale getrp, gzlenen her blgnn suç unsuru teşkl ettğ algısı oluşturulmaya çalışılmıştır. RAPOR’da “ByLock programı güçlü bir kripto sistemiyle yazılmıştır O halde sonuç olarak bir şeyi gizleme ve örgüt için kullanmaya uygundur.” fades kullanılmış. Krpto kelmes blgsayar ve teknk fade açısından se; şfreleme demektr. Kamuoyunda üzernde en fazla durulan konulardan br programın krptolu yan şfrel haberleşme mkanı sağlamasıdır. Öncelkle fade edl- meldr k bu uygulama br akıllı telefon uygulamasıdır. Haberleşmenn krptolu olarak sağlanması, gerek blgsayarlarda gerek de akıllı telefonlarda kullanılan haberleşme programlarının olmazsa ol- maz özellklerndendr. Whatsapp, skype, vber, tango, facebook, gmal, hotmal vb yüzlerce uygu- lama haberleşmey krptolu olarak gerçekleştrmektedr. Haberleşme yazılımları üreten şrketler kul- lanıcıların gzllk, güvenlk, mahremyet vb. gereksnmlern karşılamak durumunda oldukları çn ürettkler haberleşme programlarında farklı katmanlarda farklı sevyelerde farklı krpto algortmaları kullanmaktadırlar. Bunlardan bell br karmaşıklığın üzernde olanların çoğu gelşmş ülkelern l- gl kurumlarınca dah çözülememektedr. Kullanıcıları çn güvenlk standartlarını sağlayamayan, kullanıcı verlernn veya kullanıcıların kend aralarındak haberleşmenn gzllğn sağlayamayan frmalar skandallarla gündeme gelmekte, büyük kayıplar yaşamaktadırlar. Bu sebeple günümüzde haberleşme yazılımları üreten frmalar, kullanıcı beklentlern karşılayablmenn yanı sıra kend var- lık ve gelşmler çn de sstem ve yazılımlarını krptolu haberleşme gerçekleştreblecek şeklde tasarlamaktadırlar. Öyle k “Telegram” adlı mesajlaşma programı mesajlarını kırana 200.000 Dolar vermek taahhüdü le yarışma başlatmıştı. (https://telegram.org/crypto_contest)

Yan bugün blgsayarınızda veya telefonunuzda herhang br haberleşme programı kullanıyor- sanız, kend talep ve beklentlernzden de bağımsız br şeklde krptolu haberleşme programı kulla- nıyor, krptolu haberleşyorsunuz demektr. Kısaca, mevcut koşullarda ByLock çn kullanılan “krp- tolu haberleşme programı” fades “dreksyonlu otomobl” fadesnden pek de farklı değldr. [9].

Bu blglerden sonra raporu düzenleyenn lk ve bütün amacının kamuoyunda algı yaratmaya yönelk en büyük ddasının anlamsızlığı ortadadır.

2013 yılında Amerkan Uyuşturucu le Mücadele Dares’nn (DEA) basına sızan ç yazışma- sında “k Apple chazı arasındak Message’ın çne grmenn mkansız olduğu” belrtlyordu.

İletşmde araya grme yöntemlernn en lkel belk de telefon kablosuna toplu ğne le para- lel atmaktır. Böylece k kş sabt telefon le görüşürken aradak bu üçüncü kş tüm konuşulanlara vakıf olur. Bu hack yöntem, günümüzde “man n themddle (ortadak adam)” olarak adlandırılır. Gelşen teknoloj le brlkte artan letşm araçları, amatör ya da profesyonel brçok kşnn araya grmesne engel olmak ve letşmn güvenlğn sağlamak üzere donatılmış veya programlanmıştır.

Gerek yerel ağda gerekse uluslararası blgsayar ağı nternette, k chaz haberleşrken geçen paketler ‘ortadak adam’ların ele geçrmes mümkündür. İletşmn güvenlğ, bu paketler üçüncü kşlere ulaşsa dah anlamsız olması, çözülememes çn paketlern uçtan uca şfrelenmesyle sağlanır. Bu şfreleme şlem çeştl katmanlarda, çeştl krptografı algortmalarıyla yapılablr. Günümüzde nternet ortak ağını kullanan bütün haberleşme uvgulamalarında uçtan uca şfreleme (krpto) br seçe- nek değl, standart br özellktr [Ek-17].

10 Krpto konusu ABD ‘de FBI (Federal Soruşturma Bürosu) ve Apple şrket arasındak tartışmay- la da gündeme gelmşt. FBI, ‘terör zanlısı’ olarak soruşturduğu Syed Farook’a at Apple telefonun çndek verlere ulaşmak stemş ve bunun çn Apple’dan telefon üzerndek şfreler kaldırmasını stemşt. Apple se bu şlemn br kez yapılması durumunda, tüm Phone telefonlar çn br güvenlk zafyetnn ortaya çıkableceğ gerekçesyle FBI’a yardım etmeyeceğn açıklamıştı.

RAPOR’un 13 sayfasında “3.2 ByLock Uygulaması IP/Alan Adı Analizi” başlığı altında “...... yukarıda listelenen 9 adet IP adresine ait TLS sertifikaları bulunmuştur....” fades yer almaktadır.

Pek, TLS çok gzl br şey mdr? TLS (Transport Layer Securty) letşmnde bağlantı şlem düz, şfresz olarak kurulur. Sonrasında ver letm yapılacağı zaman güvenlk sertfkası anlaşması devreye grer ve şfrel letşm başlar. TLS’de bağlantı şfresz erşm portundan devam eder. SSL’de- k gb ayrı br port kullanma htyacı yoktur. Bu kolaylıktan dolayı her geçen gün TLS kullanımı yay- gınlaşmaktadır. (http://smalyengul.blogspot.com.tr/2013/03/ssl-le-tls-arasndak-fark.html)

Yan ortada gzl br şfreleme yazılı değl, dünyada brçok yazılımın kullandığı br güvenl şfreleme söz konusudur.

RAPOR’un 55. Sayfası 4. Maddesnde “ByLock programında uluslararası SSL güvenlik ser- tifikası kullanmadığı için, kullanıcı bilgilerinin bir sertifika otoritesine gitmesini istememiştir. Bu nedenle de kullanıcılara ait bilgilerin harici bir noktaya akışını engelleyen ilave bir önlemdir.” denlmektedr.

Kullanılan tek uluslararası güvenlk sertfkası SSL değldr. Başka güvenlğe lşkn br sertf- kalar da vardır. RapdSSL, Comodo Postve SSL, Comodo Instant SSL, Thawte SSL123, GeoTrust Quck SSL Premum, Versgn Secure Ste Pro-SGC bunlardan en blnenlerdr. (http://www.yoncu. com/ssl)

RAPOR’un 13. Sayfasında lgl bölümünü okuduğumuzda, lgl programın “...gelştrcsnn uygulamaya özgü oluşturup mzaladığı br sertfka le (SSL sertfkası), (uluslararası olan) HTTPS güvenlk protokolü kullandığı açık br şeklde” fade etmektedr. Bu k yaklaşımda raportör kend- syle çelşmştr.

SSL Nedr?: Kısaca SSL ver alışverş yapan blgsayarların, herhang br kşnn verye müda- hale etmesn önleyerek, sadece ver alışverş yapan blgsayar arasında, güvenl br şeklde vernn aktarılmasını sağlar. ( http://www.hostbul.net/yen-baslayanlar/45/ssl-nedr-nasl-calsr#.WKrb7m_ yjcc )

HTTPS nedr? HTTPS (Türkçe güvenl hper metn aktarım letşm kuralı) hper metn aktarım letşm kuralının (HTTP) güvenl ağ protokolü le brleştrlmş olanıdır. Klask HTTP protokolüne SSL protokolünün eklenmes le elde edlr. Yan https, blg güvenlğ gereken zamanlarda uygulanan br güvenl letşm protokolüdür. Durum böyle ken, ByLock’un kullandığı güvenlk protokolü SSL Protokollü farklı br güvenlk protokolü uygulaması se, RAPOR’u hazırlayanın bu sonuca nasıl ulaştığı se merak konusudur.

RAPOR’un 55. Sayfası 5. Maddesnde “Uygulamaya kayıt işleminin, sistemli kullanıcılarla iletişim için yeterli olmaması, kullanıcı adının bizzat temin edilmesi gerekmesi, ve ancak bu bizzat temin ettikten sonra haberleşme oluşacağı için, ortada bir hücre tipine uygun bir yapılanma söz konusudur.” denlmektedr.

ByLock Uygulaması bazı programlardan farklı olarak telefonun rehberndek tüm kşlerle oto- matk olarak letşme geçmemekte, ek olarak lave letşm blgler gerekmektedr.

11 Pek bu suç mudur? Ya da benzer br uygulama başka programlarda yok mudur? Bu uygula- ma lteratüre ICQ ve MSN adlı esk mesajlaşma programlarıyla grmştr. Buna benzer prog- ramlarla, karşı tarafın ID, Nckname, Username gb blgler olmadan bağlantı kurulamaz. Raporu hazırlayan şahsın mantığıyla Msn de “hücre yapılanması” çn olmalıdır. Apple’nn IOS’unda Lve Proflle uygulaması da karşılıklı eklemeyle çalışır.

Cep telefonuna kurulan e-mal programındak sstem otomatk olarak cep telefonundak tüm kşlerle malleşme mkanı sağlamaz. Bunun çn rehberdek kşlerden mal adreslernn stenmes gerekmektedr. RAPOR’u tanzm edenn hayal gücü doğrultusunda hücre tpne uygun olarak malleşmek stedğmz kşlern mal adres blglern “yüz yüze” veya “br aracı” le almak gerekmektedr. Raportöre göre blgsayar veya cep telefonundak en çok kullandığımız malleşme özellğ aslında hücre tp ne uygun br yapılanmaymış. Raporu tanzm edenn buradak amacı algı operasyonu olduğu düşünülmektedr.

RAPOR’un 55. Sayfası 6. Maddesnde “Uygulama üzerinden sesli arama, yazılı mesajlaşma, e-posta iletimi ve dosya transferi yapılabiliyor. O halde örgüt başka bir haberleşme aracına ihtiyaç duymuyor.” denlmektedr.

Bu dda “Böyle güzel br programı bulan kşler başka br programa htyaç duymuyorlar” ya da “Örgüt mensupları mesela br tür hesap maknes gelştrmşler. Onunla toplama, çıkarma, bölme hatta çarpma şlem yapıyorlar. Başka br hesap maknasına htyaç duymuyorlar.” anlama gelmekte- dr. Br letşm programının çok yönlü veya mükemmel olması eleştrlecek değl takdr edlecek br özellk olsa gerek. Ayrıca bu programı kullandığı dda edlen yüzbnlerce kş muhtemelen telefonla- rında Whatsapp, Lne, Vber, Tango, Gmal gb uygulamaların brkaçını aynı anda kullanmaktadırlar. Yne aynı dda le yargılanan çok sayıda kş HTS kayıtları üzerne sorgu şlemne tab tutulmaktalar.

RAPOR’un 55. Sayfası 7. Maddesnde “ByLock Programı, yazışmaları belirli sürelerde ma- nuel işleme gerek duymaksızın otomatik olarak silebildiğinden, adli işlem esnasında telefona el koymada içeriklerin ortaya çıkmasını engelliyor.” denlmektedr.

Somut olarak programı blmedğm çn otomatk slme özellğnn olup olmadığını blmyo- rum. Fakat; Otomatk slme özellğnn olma suç mudur? Bu özellk sadece bu programa mı özgüdür? Elbette k hayır. Bu durum sadece br Uygulama seçeneğdr.

Bu programın öncüsü “Snapchat” adlı programdır. Yıllardır mesajları 24 saatte otomatk slen bu özellk aktf olarak kullanılmaktadır. IOS ortamında mesajları otomatk slen “Lne Snow” adlı uygulama yıllardır kullanılmaktadır.

Telegram adlı programın da mesajları kendlğnden slme özellğ vardır.

İlgl raporda; ByLock’un mesajları 24 saat sonra sleblme özellğ nedenyle esrarengz br program statüsüne konulmak stenmştr. Halbuk 22 Şubat 2017 tarhl güncellemesyle Whatsapp programı da bu özellğ kullanmaya başlamıştır. [Ek-24] Yen güncelleme le brlkte 24 saat çnde slnen fotoğraf, vdeo ve GIF’lerden oluşan durum paylaşılablyor.

WhatsApp Durum: Durumunuzda fotoğraf, vdeo ve GIF paylaşarak gün çnde neler yaptı- ğınızı arkadaşlarınızla paylaşın. Kşlernzn durum güncellemeler “Durum” sekmesnde görünür ve 24 saat sonra kaybolur. [Ek-24] (http://www.mynet.com/teknoloj/whatsappn-yen-durum-ozell- g-yaynland-2899112-1)

Mal programını kurarken kullanıcıya mesajları otomatk olarak kaç günde br slnmesn ste- dğ sorulur. İstersenz “hç slme” dersnz. İstersenz “günlük sl” dersnz. Bu hepmzn en yaygın

12 br bçmde kullandığı bast br uygulama seçeneğdr.

Keza, kapalı devre kayıt chazlarının hepsnde de durum aynıdır. Bell br hafızası vardır. Bell br süre veya doluluktan sonra esky sler yeny kaydeder. Yan bu bast br uygulama seçeneğdr.

Durum bu kadar bastken ve benzer uygulamayı aramızda farklı programlar belk de kullanma- yanımız yokken, raporu hazırlayan ne dye böyle br sonuca ulaşmıştır? Yoksa amaç algı operasyonu le savcı ve hakmler yanıltmak mıdır?

RAPOR’un 56. Sayfası 8. Maddesnde “Kullanıcılar çok uzun haneli parolalar girdiği, paro- laların çoğunun da 9 karakterden fazla olduğu için kullanıcılar kendilerini gizlemek istiyorlar.” denlmektedr.

Parolanın uzun veya kısa olması kullanıcının gzlenmesyle lgl değl, grş şfresnn güvenlk derecesyle lgldr. Dğer kullanıcı szn parolanızı görmez, kullanıcı adınızı görür.

İlgl RAPOR’un sayfalar arasında çok cdd çelşklerle doludur. Örneğn 86. ve 87. sayfalara bakıldığında 1 karakter, 3 karakter, 5 karakter gb şfreler olduğu blgsne yer verlmştr. Şfreler- den bazıları şöyledr: 0, 123, 1111, 571, 123.abc, 2014, 1234, 12345, 123456, a1234, 1453, a.1234, 1234.a, a.12345, ahmet, yusuf, ankara06, mansa45, samsun55, bsmllah çok gzl ve düşünülmüş şfreler gb.

Günümüzdek uygulamaların çoğunluğu en az 8 karakter şfre stemektedr. Uygulamalarda pa- rolanın güçlü olması beklenr. Hatta bunun kontrolü sağlanır, arka arkaya sıralanmış aynı karakterler, doğum günü, sadece rakam ya da harfl erden oluşan şfreler kabul etmemektedr. Zayıf şfreler brçok program tarafından kabul edlmez. 86, 87 Sayfadak örnek verlmş parolalar bu standartların altın- da olduğu görülmektedr. 88. Sayfadak parola yüzdelerne bakıldığında se parolaların %30’unun 7 karakter ve daha kısa olduğu blgs verlmş. Lstede çok güvenlksz parolalar olup, ByLock uygu- lamasının bu parolaları kabul etmes güvenlğ had safhada tutmadığının br göstergesdr.

Ayrıca; rapordak 65. Sayfada yer alan uygulama analzne bakıldığında programın güvenl- ğ çn MD5 algortması kullanıldığı görülmektedr. İTÜ’nün stesnde ve Wkpeda’da yer alan blgye göre 1991 yılından ber kullanılan ve esk br sstem olan MD5’n, 16 karaktere kadar olan tüm şfreler çözülmüştür. (https://tr.wkpeda.org/wk/MD5), (http://bdb.tu.edu.tr/seyrdefter/ blog/2013/09/08/md5-algortmas%C4%B1) Bu da uygulamada üst düzey br şfreleme olmadığını gösterr.

86. ve 87. sayfadak şfreler yce ncelendğnde en sık kullanılan 50 ve 100 şfrey ve kullanım sayılarını gösteryor k, bu da neredeyse bnlerce kş aynı şfrey kullanmış.

Raporu düzenleyenn kullanıcılar kendlern gzlemek styorlar tez şfrelern bastlğ le ör- tüşmemektedr.

Tab amaç farklı olduğu çn bast şfrelerden neredeyse bnlerce verrken, uzun ve karışık şf- relerden 88. sayfada 8 tane vermş (br tanes 38 karakterl dğerlernn en uzunu 25 karakterl) ama algı gereğ 38 karakterly öne çıkarmış, ama bnlerce bast şfrey hç dkkate almamış.

İddanamelerde “ByLock’un güvenlkl br program olduğu blgsne yer verlerek güvenlğ çn “asker” fades kullanılmıştır.” denlmektedr. Br akıllı telefon uygulamasının güvenlkl ol- ması sank suçmuş gb yansıtılmak stenmş, “asker” fadesyle de esrarengz br hava verlmek stenmştr. Raporda 38 haneye varan parola oluşturulabldğ fade edlerek üst düzey güvenlkl br program fadesne yer verlerek aynı gzem verlmek stenmştr.

13 Oysa letşm programlarındak güvenlğn üst sevyede tutulması bu programların kaltesn ve terch edleblr olmasını artıracak üstün özellklerdr. Yazışma programlarında güvenlk en öneml terch sebebdr.

Güvenlk algortmalarında 128 karakter uzunluğunda güvenlk varken 38 hane fadesyle sank çok üstünmüş gb bahsedlmektedr. Programlarda genellkle kullanılan algortmaların bazıları;

MD5, 128 bt şfreleyc kullanır 33 karakter uzunluğundadır. SHA1, 160 bt şfreleyc kullanır 41 karakter uzunluğundadır. SHA256, 256 bt şfreleyc kullanır 64 karakter uzunluğundadır. SHA512, 512 bt şfreleyc kullanır 128 karakter uzunluğundadır. (http://degerlyurt.com/Blog/Detay/66/CIle-Hash-Islemler-Md5-Sha1-Sha512)

Kullanıcılar kendn gzlemek çn ayrıca başka br şlem daha yapmışlar. 50. ve 51. sayfalarda da görüldüğü üzere “Çok gzl” User Nameler yan kullanıcı adları kullanmışlar. Örneğn; snanecz, mustafabakr, hatceyürekdeler, 34talha34, Süleman, fatmaolmez, brahmtosun, changrdaloglu, Serdargül, Aykut 12, Davut44, Serdar 63 gb.

Kullanıcıların krpto zhnyetlern ortaya koymak, yan gzllk sağlamı yeteneklern ortaya koymak çn, programda kullanılmış olan, Ncknameler, yan rumuzlara bakıldığında ne kadar gzl- lk amaçladıklarını (!) göreceğz:

İlgl raporun 46. ve 47. sayfasındak Nckname örnekler: Yasn Komser, Albay, Yousuf Albay, Plot ab, Fath Yğt Komser Delkanl, M.Akf Başkomser, İsmal Komser, tarsus fath hsyk, fa- ruk hakm, savcı 20, kayshakm, hakmbey, Şehzade mehmet lk okulu müdürü, aydnlk kolej müdü- rü süleyman, afyon dersaneler genel müdürü, yamanlar personel müdürü, gaye kolej müdürü, Bartn mezun mesulü, Fath Avukat mesulü, Usak Ünverstes mesul, antalya 03 mesul, antalya mücaht lse sorumlusu, Turgutlu sorumlusu elf, Mansa sorumlusu Dcle hanım, Denzl sorumlusu ahsen hoca.

Bu Nckname’lere bakıldığında gzllk konusuna ne kadar az önem verdkler açıkça anlaşıl- maktadır. Raporu hazırlayan nye bu hususa grmyor. Çünkü amaç sadece br algı oluşturmak, Aks verler görmek ayağına kurşun sıkmaktır. Bu nedenle bu raporu yazan da bu konuya hç değnmyor. Ama sonuç kısmında söylemese de, rapor çerğne kazaen her şey ortaya koymuş.

Rapordak fadeye göre ByLock şfresn dğer programlardak gb kullanıcı belrlyormuş. Öyleyse 1 Dolar üzerndek ser numarası hkayes yalan mıydı?

RAPOR’un 56. Sayfası 8. Maddesnde “ByLock programı belli bir süre sonra apple store ve google playdan sonra marketten kalktığı için, ilgili program manuel yüklenmiştir. Bu yüzden de kullanıcılar kendilerini gizlemek istemektedirler.” denlmektedr.

İlgl RAPOR’un 14. sayfasında “...... ByLock uygulamasının Google Play ve Apple Appstore uyulama marketlernden yayından kaldırılmasının ardından uygulama kurulum dosyalarına erşmn, APK ndrme steler üzernde, ..... devam ettğ tespt edlmş olup.....” fadeler yer almaktadır. Ra- portörün 14. sayfada bunları yazarken, 56. sayfadak bu sonuca nasıl ulaştığı anlaşılamamıştır. Br yanda marketlerden kalktıktan sonra ndrme devam edyor derken, dğer yandan manuel yüklemeden söz edlyor.

En popüler oyunlarından “Pokemon Go” adlı oyun önceler Google Play Store’de olmadığı çn dğer stelerden ndrlp kurulmuş ve televzyonlar nasıl kurulacağını anlatan haberler yapmış- lardı. Bu oyun programı hang örgüt üyelğn göstermektedr?

14 ByLock programının resm kayıtlarda patentnn “Davd Keynes” sml kş adına kayıtlı oldu- ğu anlaşılmaktadır. Bu aşamada Hürryet gazetesnde Davd Keynes sml kş le ABD’de yapılan br röportaj yayınlanmış, bu röportaj söz konusu programla lgl br kısım soru şaretlern gdermş- tr. [Ek-14,15] Bu röportaj le Davd Keynes’n gerçek br kş olduğu ve programın gerçekten APPLE Store sml uygulama marketne yüklendğ anlaşılmıştır. Böylelkle programın genel kullanıma açık olmadığı ve ancak referans le bell br örgüt zn le kullanılabldğ ddası çürümüştür.

Apple Store Uygulama Marketnde Programın Hak Sahb Davd Keynes’n pasaportu (http:// www.hurryet.com.tr/ste-by-lock-davd-keynes-40257030)

ByLock’un Apple Store Uygulama Marketnde olduğunu ve programın hak sahbnn Davd Keynes’n olduğuna dar belge: (http://www.hurryet.com.tr/ste-by-lock-davd-keynes-40257030)

Bu belgeye göre ByLock aplkasyonun Apple ID numarası 842 680 855’dr. Keynes, ByLo- ck’un, 2014 yılının Mart ayından sonra Apple Store ve Google Play adlı onlne mağazalarda kullanıma açıldığını, uygulama çn ayda 29 dolar ödedğn, altyapısını güçlendrlp sürümü yükseltlemedğ çn ByLock’un, 7 Eylül 2014’te App Store’dan kaldırıldığını, Google Play’de br yıl kalabldğn, ancak program, Apple Store ve Google Play’den kaldırıldıktan sonra da farklı nternet stelernden ndrlmeye devam ettğn, Keynes, Ekm 2015 tbaryle GoDaddy adlı server frmasına ücret öde- mey kestğn ve bu nedenle ByLock’un Ocak 2016 tbaryle kullanımdan çıktığını, o tarhten ber kullanım dışı olduğunu ve darbe teşebbüsünde kullanılmadığını beyan etmştr.

3.2 Gzllk konusu

Google’nn 1 mlyar aktf kullanıcısı olduğu, dünyada 1 mlyar Apple chazı ve 500 mlyon ak- tf Apple kullanıcısı olduğu düşünüldüğünde bu k teknoloj markette kullanıma sunulan br uy- gulamanın gzl kalamayacağı, gzl kalması stenen br uygulamanın bu teknoloj marketlerne konulmayacağı açıktır. İddanamede gzeml br uygulama olduğu majı verlmeye çalışılmış olmasına karşın, dğerleryle benzer özellklerde ve Google Play Store tarafından tavsye edlen br akıllı telefon uygulamasıdır. [Ek-12]

Hukuk yönüne gelnce her web stes, her program br server üzernden çalışır ve her elektronk chaz gb server (sunucu) da br IP adresne sahptr.

İnternet trafğ zlenerek HTS mantığıyla herhang br server le trafk çnde olan IP’lern tes- pt mümkündür.

Androd veya Apple platformundak uygulamaların temel özellğ verlern güvenlğnn sağ- lanması üzernedr.

Davd Keynes, ByLock’un Google Play’de yaklaşık 500 bn, App Store’dan 100 bn kş olmak üzere 600 bn kş tarafından ndrldğn açıklamıştır. ByLock Google Play Store ve Apple Store’den herkese açık olarak ndrlebldyse nasıl Fetö’nün gzl programı oluyor? Gzl denen programı 600 bn kş nasıl ndrd? Fetö’nün olmadığı İran ve Suud Arabstan’da nasıl ve kmler tarafından kulla- nıldı?

ByLock programı ABD’de yapılmış ve patent sahb de br ABD vatandaşı olan Davd Keynes sml kşdr. Davd Keynes tarafından ortaya konulan belgeler bu durumu açıkça ortaya çıkarmakta- dır. Dolayısıyla dda edlenn aksne ByLock programı ne ABD’dek CIA yetkller ne de Türkye’de k TÜBİTAK yetkller tarafından tasarlanıp kullanılmamıştır. ByLock programı br sosyal haberleş- me uygulamasıdır.

15 ByLock programı satışa çıkarıldıktan 1 yıl sonra altyapısı güçlendrlp sürümü yükseltlemed- ğ çn Google Play’den kaldırıldığı, 7 Eylül 2014 tarhnde de Apple Store’dan kaldırıldığı, ancak bu tarhlerden sonra da yukarıda lnkler verlen farklı nternet stelernden ndrlmeye devam edldğ ve GoDaddy adlı server frmasına (Go Daddy frmasına yer tahssn Baltc Servers yapmıştır.) ücret ödenmedğ çn ByLock’un Ocak 2016 tbaryle tamamen kullanımdan çıktığı kayıtlardan anlaşıl- maktadır. Pek yaklaşık 1 yıldır okuduğumuz sözde darbe yazışmaları, hep “ısmarlama haber yapan” medyanın uydurmaları mıydı? Öyleyse bunları km, neden ve nasıl yaptırdı?

ByLock’un sahb Davd Keynes’n olmadığı Mt’e dayandırılan haberlerde yer alıyordu ama sahb ortaya çıktı ve konuştu. Kamuoyuna blerek m yalan söylend? Pek neden?

ByLock programı Ocak 2016 tbaryle tamamen kullanımdan çıktığına göre 15 Temmuz 2016 tarhndek darbe grşmnde kullanılmadığı ve buna dell olamayacağı açıkça ortaya çıkmıştır. Patent sahb Davd Keynes’n yapmış olduğu açıklamalar, İlgl Teknk Analz Raporu le basında, sosyal medyada, syasetç ve yargı mensuplarınca yapılan açıklamaların ortak noktası ByLock programının 2016 yılı Ocak ayında tamamen kullanımdan kalktığı ve bu tarhten sonra kullanılmadığı yönündedr. ByLock Ocak 2016’da tamamen kullanımdan kaldırıldığına göre, 6 ay sonrak (15 Temmuz 2016) kalkışmanın nasıl dell oluyor? Oysa 11 aydan bu yana darbe kalkışması bu program le organze edldğ dda edlmekteyd. Bu çelşkler ne anlama gelmektedr? Kend kendsn çok kez yalanlayan br Kurumun llegal yollarla elde ettğ fade edlen hang versne göre kovuşturma yürütülmektedr? Bu ddayla lgl br dell sunulamamıştır. Halbuk darbe günü kalkışmaya katılanların Whatsapp üzernden grup kurarak haberleştkler basına da yansımış ve telefondak görüntülerle de fotoğrafl arı yayınlanmıştır. Bu teze göre Whatshap kullanıcılarının tamamı Darbec olarak tutuklanmalı mıdır? [Ek-19]

Davd Keynes röportajından anlaşılacağı üzere ByLock Tübtak’ta gelştrlmemş. Halbuk l- gl Bakan aksn dda etmşt. Bu konuda dell var mı? ByLock konusunda basında sürekl yalan haber yapılmasının amacı nedr?

ByLock programının patent sahb Davd Keynes’n pasaportundak kayıtlarına göre en son 17 Hazran 2016’da Türkye’ye grş yaptığı ve 7 Ağustos 2016’da Türkye’den ayrıldığı, dolayısıyla 15 Temmuz darbe grşm sırasında ve sonrasında Türkye’de olduğu, darbe grşmnden yaklaşık 20 gün sonra Türkye’den ayrıldığı sabt olduğuna göre, Mt tarafından ByLock programı uzun süreden ber takp edldğ ve blgler ele geçrldğ halde Fetö’nün haberleşme ağı olarak dda edlen By- Lock programının sahb olan bu kş Mt tarafından neden takp edlmemş ve neden darbe grşm önces ve sonrasında bu kşnn rahatça dolaşıp ülkeden çıkış yapmasına müsaade edlmştr. Davd Keynes, gözaltına alınıp fades alınsaydı, sahb meçhul olan esrarengz program algısı çökecekt. Yoksa brler tarafından bunun olması stenmed m?

ABD’de yaşayan ByLock sahb hakkında şlem yapılacak mı? Mesela kırmızı bülten çıkarı- lacak mı? Bu zamana kadar adl makamlar neden harekete geçmed? Türk olan program sahbnn, ABD vatandaşlığına geçp adını değştrmes lgnç değl m?

Durum bu kadar net ken MİT, nasıl olur da ByLock’u hukuksuz br şeklde dell olarak gösterp bnlerce nsanı tutuklattı? Bu gerçekler ışığında Mt, hakm ve savcıları hukusuz br oyuna getrmş, suça bulaştırmış olmuyor mu? Suç dell sayılmayan ByLock’tan tutuklu kmseler hakkında halen ftra ve hürryet tahdt suçu şlenmş olmuyor mu?

Şubat 2016’dan bu tana kullanımda olmayan ve pek çok mesajlaşma uygulamasının yap- tığı gb ‘peer to peer’ (Eşler arası) denen yöntemle yazışmaları kaydetmeyen ve sadece kşden kşye aktarım yapan br uygulamanın var olmayan şfreler kırılamaz, var olmayan mesajları çözülemez. 16 Kaldı k, ByLock programına benzer br çok uygulama (Lne, Coverme, Chat Secure, Wcky, Cryptocat, Theema, Text Secure, Telegram Secret Chats, Peero, Secure CALL, VIPole Secure Mes- senger, Sgnal Prvate Messenger, Zap Chat Messenger, Cashew Secure Messenger, CYPHR SafeS- lnger Messenger, VIPole Encrupted Secure Messenger gb) halen onlne satış mağazalarında aktf olarak bulunmakta gerek Türkye gerekse dünyadak mlyonlarca nsan tarafından kullanılmaktadır.

Telegram; (https://play.google.com/store/apps/detals?d=org.telegram.messenger )

İletşm programlarından Telegram, [Ek-18] Google Play Storede’k uygulamasının hemen al- tında açıklamasında; “PRIVATE: We take your prvacy serously and wll never gve thrd partes access to your data. For those nterested n maxmum prvacy, Telegram off ers Secret Chats. Secret Chat messages can be programmed to self-destruct automatcally from both partcpatng devces. Ths way you can send all types of dsappearng content — messages, photos, vdeos, and even fles. Secret Chats use end-to-end encrypton to ensure that a message can only be read by ts ntended recpent. We keep expandng the boundares of what you can do wth a messagng app. Don’t wat years for older messengers to catch up wth Telegram — jon the revoluton today.” fadesn kullan- maktadır.

Türkçe Çevrs: “ÖZEL: Bz cddye gzllk alır ve üçüncü tarafl arın verlere erşm vermek asla.Maksmum gzllk lglenenler çn Telgraf Gzl Sohbetler sunmaktadır. Gzl Sohbet mesajları katılan her chazda otomatk olarak kend kendn yok etmeye programlanmış olablr. mesajlar, fo- toğrafl ar, vdeolar ve hatta dosyaları - Bu şeklde çerk kaybolan her türlü göndereblrsnz. Gzl Sohbetler br mesaj sadece stenen alıcı tarafından okunablr olmasını sağlamak çn uçtan uca şfre- leme kullanın.” Google otomatk çevrsnde sohbetlern otomatk kendn yok ettğn fade etmekte ve uçtan uca şfreleme uygulamaktadır.

Yne güvenlk sağlama konusunda; “SECURE: We made t our msson to provde the best securty combned wth ease of use. Everythng on Telegram, ncludng chats, groups, meda, etc. s encrypted usng a combnaton of 256-bt symmetrc AES encrypton, 2048-bt RSA encrypton, and Dff e–Hellman secure key exchange.” fades le

“Türkçe Çevrs: Bz onu kullanım kolaylığı le brlkte en y güvenlk sağlamak çn ms- yonumuzu yaptı. vb sohbetler, gruplar, medya da dahl olmak üzere Telgraf her şey, 256-bt smetrk AES şfreleme, 2048 bt RSA şfreleme ve Dff e-Hellman anahtar değşm emnyete br arada kulla- nılarak şfrelenr.” 256 Bt AES ve 2048 bt RSA şfreleme yaptıklarını bzzat uygulama gelştrcs fade etmektedr. (Metndek Türkçe çevrler Google Translate tarafından onlne yapılmıştır.)

WhatSapp; En yaygın kullanılan programında yazışmaya başlamadan sayfanın üs- tünde “Bu sohbette gönderdğnz mesajlar ve yaptığınız aramalar artık uçtan uca şfrelemeyle korunmaktadır. Whatsapp ve üçüncü kşler bunları okuyamaz veya dnleyemez” fades yer alır. Whatshap ancak Nsan 2016’dak güncellemesnde bu uygulamaya geçmş olması, rakp letşm uygulamalarının daha önce geçmş olması veya daha ler güvenlk sstem uygulamaları bu uygula- maların terörle bağdaştırılması sonucunu çıkarmaz. Whatsapp Nsan 2016’dan önce güvenlk konu- sundak eksklğ onu üstün kılmaz. İlerk dönemlerde belk güvenlğn daha da artıracaktır.

İddanamelerde Savcılık Mütalaasında: “ByLock programının 2014 yılı başında Google Play Store ve Apple Store mağazalarında erişime açık olduğu ve 2014 sonunda erişime kapatılarak bluetooth ve fl ash bellek üzerinden kurulmaya devam ettiği iddia edilmiştir.” denlmektedr.

ByLock davaları sorgu sürecnde “Apple Store yahut Google Play Store’den ndrlemeyen By- Lock programı” tez suçlamanın temeln oluşturacak şeklde fadeler alınmıştır. [Ek-4] Yne ByLock

17 davasındak en temel dayanak Google Store, nternet stelernde olmayan gzl, elden ele dağıtılan br program olması ve sadece br örgüt ya da grubun bunu kullanması şeklndeyd. Bu ana dayanak üzernden bnlerce tutuklamalar yapıldı. Yne bazı ddalar da darbe günü bu programın darbeye ka- rışan askerlerce kullanıldığı yönündeyd. Ektek belgelerde görüleceğ üzere programın, Google Play Store ve Apple Storede erşme açık olduğu hem ekran görüntülernde, arşv kayıtlarında, hem de programın lsans sahb Davd Keynes’n Apple Store’de yayınlama sözleşme ve ödeme belgelern fşaa etmesyle de anlaşıldı. [Ek-14,15] Yne Hükümete yakın gazete ve gazeteclern Mt kaynakla- rını ve Hükümet yetkllern kaynak göstererek aylarca darbede ByLock kullanıldı yönündek adl makamları ve kamuoyunu etklemeye yönelk yapılan haberlernn gerçeğ yansıtmadığının ortaya çıkmasından sonra yayınlanan lgl RAPOR’un 24. sayfasında ByLock programının “Google Play Store’den de ndrlebldğ ve Şubat 2016’da kullanımının bttğ” yazılmıştır. Dolayısıyla 2 ana d- danın (Google play store le apple storede olmayan kapalı devre şleyen br program ve darbe günü kullanılan program) çökmes sonrasında Savcılık Makamları’nın 8 aydır ler sürdüğü ddanın de- ğşerek ddanameye grdğ görülmüştür. Play Store’lerde olan, onlarca Androd Uygulama hzmet veren stelerden tüm dünyaya açık olarak ndrlen (şu an da ndrleblyor) br uygulamanın gzl kal- ması beklenmez ve düşünülemez. Oysa Apple akıllı telefonlar, bluetooth veya fl ash bellek üzernden chazlar arası aktarım yapılmasına mkan vermemektedr.

ByLock gzl br akıllı telefon uygulaması değldr ve bu programın telefona nternetten ndr- lemeyeceğ yönündek açıklamaların aksne 2014 yılının Mart ayından sonra;

Apple Store

Google Play Store https://web.archve.org/web/20140818062556/https://play.google.com/store/apps/detals?d=net.clent.by.lock

https://apkpure.com/ByLock-secure-chat-talk/net.clent.by.lock

http://www.appszoom.com/phone-app/ByLock-ktlop.html

https://www.technopat.net/sosyal/konu/os-cn-ByLock-kurulumu.279723/

http://appcrawlr.com/os/ByLock

https://www.mobbo.com/Androd/App/net.clent.by.lock/64212

https://sensortower.com/androd/us/by-lock/app/ByLock-chat-call/net.clent.by.lock/

http://appcrawlr.com/os/ByLock#authors-descrpton

http://moble.softpeda.com/androd/app-lock-by-lock-app-master-androd-revew-3727.html

https://apkdot.com/apk/by-lock/ByLock/ByLock-1-1-7/

https://apkpure.com/ByLock-secure-chat-talk/net.clent.by.lock

http://www.apkmonk.com/app/net.clent.by.lock/

https://m.downloadatoz.com/ByLock-secure-chat-talk/net.clent.by.lock/

adlı onlne uygulama marketlernde ve web stelernde kullanıma açıldığı ve bu tarhten tbaren herkes tarafından kolaylıkla ndrleblecek br program olduğu görülmektedr. Bugün tbaryle de yukarıda lnkler verlen adreslerden program ndrleblmektedr. Daha önceler de programın Lsans sahb Davd Keynes bu programın Play Store’lerde olduğunu belrterek Apple Store le olan ve prog- ramın markette hzmete sunulduğunu gösteren sözleşmeler ve lsans belgelern Hürryet Gazetesnn İsmal Saymaz mzalı manşetten verdğ haberde deklare etmşt. [Ek-14] Kamuoyuna açık br prog-

18 ramın nasıl br örgüte yönelk olduğu ddası tarafımızdan anlaşılamamıştır.

RAPOR’un 56. Sayfası 8. Maddesnde “Uygulamaya kayıt esnasında, gerçek isimler kullanı- cı adı olarak kullanılmadığı, arkadaş listelerinde ise kod adı kullanıldığı iddiası nedeniyle kullanı- cılar gizlilik amaçlamışlardır.” denlmektedr.

Ortada gerçek anlamda bağımsız kuruluşlarca ncelenmş br analz bulunmamaktadır. Ancak teknk rapordak verlere göre örnek şfre, kullanıcı adı, rumuz vb konusundak somut örneklerde görülmektedr k uygulamayı kullananların hç de öyle gzlenme amacı yoktur.

RAPOR’da kullanıcıların Rumuz veya Nckname kullandığını ve bunun da br gzllk ol- duğu fade edlmş. Oysa Facebook, Instagram gerekse Twter gb sosyal paylaşım steler baş- ta olmak üzere br çok sanal uygulamada kullanıcılar ‘Rumuz’ kullanmaktadır. Bu ddaya göre nternet le lşkl herkes br örgüt üyes m olmaktadır? En son 19-20 Ocak 2017 günü Mecls’tek anayasa teklf görüşmeler sırasında meclsten Perscope üzernden canlı yayın yapan “Yelz Adeley” sml Twtter hesabının (@yelzadeley) , AK Part İstanbul Mlletvekl Ahmet Hamd Çamlı’ya at olduğu ortaya çıktı.

(http://www.mynet.com/haber/guncel/sahte-hesapla-canl-yayn-yapan-ak-partl-vekl-desf- re-oldu-2839973-1) Icq, Msn, Whatsapp gb çok sayıda uygulamada kullanıcılar Rumuz kullanabl- mektedr.

ByLock, ddanın aksne Google Play Store’de yer alan, lsanslı, legal br program olup WhatsApp, Messenger, Lne, Hangouts, Vber, WeChat, mo, Tnder, Coco, Skype, Tango gb yüzlerce programdan sadece br tanesdr. [Ek-6,7,8,9,10,12,18]

ByLock adlı uygulamayı kullananlar çn snat edlen Örgüt thamı dğer uygulamaları kullananlar çn de pekâla dda edleblr ve Türkye’de herkese Örgüt Üyes suçlaması yö- neltleblr. Buna göre Whatsappta grup kuran herkes br örgüt kurucusu ve yönetcs olarak addedleblr. Bu ne kadar hukuksuz ve hayatın tabatına aykırı br tham olduğu se açıktır. Buna benzer br dda Gez olayları sırasında Beşktaş Çarşı Grubunun da darbeden yargılandığı davada “Zello” adlı Androd uygulamasını kullanmalarını terör örgütü üyelğne dell olarak gösterlmş ve davadak sanıklar berat etmşt. [Ek-20]

RAPOR’un 10. Sayfasında (2.1 Uygulamanın Özellkler adlı bölümde) “ByLock programını kuran iki kişinin birbiriyle görüşmeleri için aynı kodu girmeleri gerektiği ifade edilmiştir.” denl- mektedr.

Uçtan uca güvenlk sstemn kullanan akıllı telefon uygulamaları gb, sosyal paylaşım stele- rnde de olan bu özellk spam mesajları (steğnz olmaksızın, şahsa veya toplu alıcı grubuna gönde- rlen mesajlar) engellemek ve yazışmaların üçüncü kşlerce görülmesn engellemek amacıyla kulla- nılır. Sosyal letşm ağlarından Facebook’ta br kşnn mesajlarını görmek ve onunla yazışmak çn karşı tarafın arkadaşlık steğnz onaylaması gerekr. Bunun anlamı szn o kşye drekt olarak uçtan uca Onay Mektubu göndermenzdr. Bu se yazılım dlyle şfrelenmş br kod gönder- mdr. ByLock’ta olduğu dda edlen k tarafın kullandığı koddur.

Brsne e-mal göndereblmenz çn o kşnn sze mal adresn vermes gerekr. Brsn telefonla arayablmenz çn sze telefon numarasını vermes gerekr.

Sadece Google Play Store’de 500 mlyondan fazla ndrlp kullanılan “Lne” adlı haberleşme uygulaması da tarafl ar br ID vermekte ve bu kod le letşm kurulmaktadır. Uygulamanın kurulma anında sadece Facebook blgleryle kayıt olunablmekte ve hç telefon numarasına htyaç kalmadan

19 tarafl ar letşme geçmektedr. [Ek-16] Rehberdek kşlere erşm zn bu tür uygulamalarda terch olarak sorulmakta ve kullanıcı bunu reddedeblmektedr.

Skype adlı letşm programıyla nternet üzernden kullanıcı adı veya kodu le arama yapab- lrsnz. Hangouts adlı program da gmal adres üzernden letşm kurup çalışan br uygulamadır. Instagram adlı uygulama da telefon numarasına htyaç duymaz ve zorunlu kılmaz, mal adres le çalışablr.

Bu tür programların bazıları telefon numarasını grş kodu olarak kabul ettğ gb bazıları hç telefon numarasına gerek kalmaksızın mal adres veya farklı rumuzlarla şlem görmektedr.

Buna benzer özellk twtterda mesajların güvenlğn artırmaya yönelk hesabı şfreleme olarak görülür. Takp etmek stedğnz kş sz onaylamadıkça twtlern göremez, mesajlaşma yapamazsı- nız.

Ayrıca, RAPOR’da geçen bu özellk le k kş arasında karşılıklı Onaylaşarak görüşme yapıl- ması aslında bu programın 2 kş arasında ‘peer to peer’ olarak karşılıklı mesajlaşıldığının br trafı olmuştur.

Kaldı k akıllı telefon uygulamasının kurulması anında Gsm numarasını sorması veya sorma- ması bu programın yasal veya yasadışı olmasını göstermez.

3.3. Kullanıcı Şfrelern Çözmek Yıllar Alır

RAPOR’da “85. sayfada Ek-II Çözümlenen Şfrelere İlşkn İstatstk Verler başlığıyla” ‘215.092 adet kriptografık MD5 özetinden yaklaşık %85’i çözümlenmiş olup en sık görülen 50 şifreye aşağıda yer verilmiştir.’ denlmektedr. Ayrıca 88. sayfada uzun şfre örneklerne de yer ve- rlmektedr.

“3.6.2.15 ‘user’ tablosu” başlığı altında 51. sayfada;

“ ‘user’ tablosunda, Kullanıcı Adı, kullanıcı şifresi (md5 kriptografık özeti), ... gibi bilgilerin tutulduğu görülmüştür.” denlmektedr.

“ ‘user’ tablosunda toplam 215.092 kayıt bulunmakta olup, uygulama kullanıcılarının kullan- dıkları parolalar kriptolu bir şekilde saklanmıştır. Gerçekleştirilen çalışmalar neticesinde 184.298 şahsa ait parola bilgisi çözümlenmiştir. ” denlmektedr (RAPOR Sayfa 52). Buradak şahıstan kas- tın user tablosundak kullanıcı olduğu anlaşılmaktadır.

Kullanıcı şfrelern ver tabanında krptografık özet şeklnde saklamak sıkça rastlanan br yön- temdr. Hatta bunun aks cdd br güvenlk açığıdır. Şfredek tek br değşklk ble tüm krptografık özet değştrr. Buna kelebek etks denr. Ayrıca bu özet fonksyor lan tek yönlüdür, gerye dönük çalışmaz. Yan şfreden özet üretmek çok kısa zaman alırken, üretlmş özet tekrar şfreye dönüştür- mek mkânsızdır. MD5 veya benzer algortmalar le özetlenmş br şfrey çözmek çn, mümkün olan bütün şfre kombnasyonları tek tek fonksyondan geçrlerek karşılaştırılır. Bu şfre deneyerek çözmeye çalışma şlemne brute force denr.

Kullanıcı, büyük harf, küçük harf, rakam ve özel karakterlerden oluşan ‘Yahaf1z99.” şek- lndek 10 karakter uzunluğunda br şfre seçtğn düşünelm (bu şfrenn sık kullanılan br şfre olmadığını ve sözlüklerde bulunmadığını varsayıyoruz). Bu şfre ver tabanındak user tablosun- da “8bc2bef73dfcc580357cc72a012a6295” şeklnde MD5 krptografık özet le sak- lanacaktır [10]. Bu anlamsız özet metnnden şfreye ulaşmak çn 10 karakterl bütün alternatfl e-

20 r tek tek MD5 fonksyonundan geçrmek gerekyor. Alternatf 10 karakterl şfre kombnasyonu 7.423.084.163.014.967.000 adet olup bu kadar şfrenn 8 çekrdekl İntel 7 şlemcl br blgsayar- dak çözüm süres yaklaşık 26871 yıl olarak hesaplanıyor. Bu şfre 11 karakterl olsaydı çözüm süres aynı blgsayarda 2 mlyon yıldan uzun sürecekt [11]. Brkaç örnek Tablo 2’de yazılmıştır.

Tablo 2 Bazı örnek şfreler çözmek çn gerekl süre ve deneme sayıları.

Örnek Şfre MD5 Krptografk Kombnasyon Sayısı Çözme Süres Özet 9874523488 1077e73a9daab- 11.111.111.110 21 dakka 6d695a6e09f7070a2ea Hafl z. e555244fea5dd4ef- 211.164.779.826 7 saat d0924776e26a2acf Yahafl z99. 8bc2bef- 7.423.084.163.014.967.000 27 bn yıl 73dfcc580357c- c72a012a6295 #Yahafl z99. c2bfl ll534f94d8399d- 571.577.480.552.152.400.000 2 mlyon yıl c04052075458f

Sık kullanılan olarak blnmeyen, sözlüklerde olmayan,karmaşık ve uzun bnlerce şfrenn çö- zümü çn Mll İsthbarat Teşklatı’nın bu özellklerdek blgsayarlardan mlyonlarcasını aynı anda kullanması gerekr. Yan, RAPOR’da gecen zor şfrelern şfre deneme yöntem (brüte force) le çö- zülmes mkânsızlığı ortadadır.

3.4. ByLock Sunucularının Elde Edlme Yöntem Usulsüz mü?

RAPOR’da “3.1 Dayanak ve Yöntem” başlığı altında;

“1.11.1983 Tarhl ve 2937 Sayılı Devlet İsthbarat Hzmetler ve Mll İsthbarat Teşklatı Kanununun 6 ncı maddesnn (d) bendnde; Mll İsthbarat Teşklatının görevlern yerne ge- trrken; gzl çalışma usul, prensp ve teknklern kullanableceğ () bendnde se Mll İsth- barat Teşklatı ‘dış sthbarat, mllî savunma, terörle mücadele ve uluslararası suçlar le sber güvenlk konularında her türlü teknk sthbarat ve nsan sthbaratı usul, araç ve sstemlern kullanmak suretyle blg, belge, haber ve ver toplamak, kaydetmek, analz etmek ve üretlen sthbaratı gerekl kuruluşlara ulaştırmak’ yetksyle donatılmış bulunmaktadır” denlmektedr (Sayfa 12). Kanunda, burası, 6’ncı madden () bend değl, 4’üncü maddenn () bend olarak geçyor [12].

Dayanak olarak kullanılan “kanunî yetki” de belrtldğ gb üretlen blg ve analzler ‘sth- barî’dr. İsthbarî blg dell yerne kullanılamaz, harcen delllendrlmes gerekldr. [Ek-1,2].

“Söz konusu kanunî yetkiye müsteniden Teşkilata özgü teknik istihbarat usul, kıraç ve yöntem- leri kullanılmak suretiyle ByLock uygulamasına ait sunucular üzerindeki veriler ile uygulama sunu- cusunun ve IP adreslerinin satın alındığı e-posta adreslerinin içerikleri başta olmak üzere muhtelif veriler elde edilmiştir” denlmektedr (Sayfa 12).

RAPOR’un başka hçbr vernde ByLock sunucularının veya üzerndek verlern elde edlme yöntemnden söz edlmemştr. “Devletin teknik istihbarat faaliyetlerine ilişkili imkânve kabiliyetlerin açığa çıkarılmaması ve istihbarata karşı koyma amacıyla, verilerin temin edilmesine ilişkin hassas yöntem, usul ve araçlara yer verilmemiştir.” gb br gerekçeyle konu kapatılmıştır (Sayfa 12).

21 Ancak, 100 bnden fazla kşnn “ByLock lstesnde bulunmak” (“ByLock kullanmak değl”) suçuna stnaden zan altında bırakılması, gözaltına alınması, aylarca tutuklu bulunması hatta hüküm gymes, başka br deyşle hürryetten mahrum bırakılması le sonuçlanan böyle öneml br blgnn/ lstenn kaynağı sorgulanmalıdır. Hukuksuz elde edlen dell, dell değldr.[Anayasa 38, CMK 206],

Sunucuyu elde etmek çn, erşm blglerne sahp br kşye şkence m yapılmıştır? Yoksa Baltc Servers sunucuları br devlet kurumumuz tarafından hacklenmek suretyle uluslararası br suç mu şlenmştr? [6] [13] Ya da Baltc Servers ver merkezndek (datacenter) server ve storagelar özel br operasyonla mı elde edlmştr? [14] Veyahut Baltc Servers satın alınmış, sonra da br mah- keme kararı le sunucular MIT’e m teslm edlmştr? Han sunucu elde edld dyelm. Çalışmaya başlamadan önce sunucu ve/veya yedekler ham amjları ya da ver tabanı dosyaları, hash kodlan le korumaya alınmış mıdır? Belk de sunucular hçbr zaman elde edlememştr de, eldek bazı bulanık blgler kullanılarak tüm bu (sözde) blgler laboratuvar ortamlarında üretlmştr. Belk de tüm bu lste çalışmaları, br şeklde fşlenen kşler kamuoyu ve mahkeme nezdnde suçlu göstermek çn uydurma argümanlardır.

Bu sunucuların elde edlme yöntem usulsüz mü k,RAPOR’da paylaşılmadı? Bu gzemn gderlmes, raporu hazırlayan teknk heyetn (ya da personeln) sorumluluğunda olmasa ble Mll İsthbarat Teşklatı’nın sorumluluğundadır. Kaldı k, teknk heyetn (ya da personeln) teknk olmayan br çok konu hakkında da RAPOR’da yorum yaptığı görülmektedr. Gzem gderlse ble -mahkeme kararı olmadığı müddetçe- lstenn sthbarı olduğu gerçeğn değştr- mez ve dell ntelğ yoktur. Tarafsız heyetlerce teyde muhtaçtır. Bununla brlkte,sunucunun elde edldğ ddası le lgl olarak RAPOR’da tam kna edc blg mevcut değldr.

3.5. ByLock İstsna Br Uygulama mı?

RAPOR’da “2.4 ByLock Uygulamasını Global ve Ticari Anlık Mesajlaşma (Instant Messa- ging - IM) Uygulamalarından Ayıran Farklılıklar” başlığı altında;

“Anlık mesajlaşma uygulamalarının çoğu, kullanıcılara kolay kullanım özelliği sunmaktadır. ByLock uygulamasında ise, uygulamayı kullanan şahıs, iletişim kurmak istediği şahsa ait ‘Kullanıcı Adı’ bilgisine sahip değilse, bu kişi ile iletişim kuramamaktadır.” denlmektedr (Sayfa 11).

“Anlık mesajlaşma uygulamaları, kullanıcılarına hızlı iletişim imkânı sunar, ByLock uygula- masını kullanan bir şahıs uygulamayı telefonuna indirdiğinde, rehberindeki diğer şahışların uygula- mayı kullanıp kullanmadığını görememekte, şahıslar ile doğrudan iletişime geçememektedir.” denl- mektedr (Sayfa 11).

Bu tarz fadeler le br taraftan kullanıcı adı grlerek letşme geçlen, başka aıjılık mesajlaşma uygulaması bulunmadığı yönünde algı oluşturulmaya çalışılırken, dğer taraftan ‘çoğu’ kelmesn kullanarak ByLock’un br stsna olmadığı kabul edlmştr. Ntekm Yahoo Messenger, tıpkı ByLock gb kullanıcı adı blnmek suretyle arkadaş eklemeye mkân vermekte olup, rehberdek kşler oto- matk ekleme özellğne sahp değldr. [3]

“Anlık mesajlaşma uygulamalarında, şahıslar sosyal çevresiyle günlük ve çoğunlukla rutine dair iletişime geçmektedir. ByLock uygulamasındaki iletişim ağı ve içerikler incelendiğinde ise, ör- gütsel amaç ve temalı bir kullanım görülmektedir.” denlmektedr (Sayfa 11).

Burada da uygulamaların kullanım amacı konusunda yanlış genelleme yapılmıştır. WhatsApp anlık mesajlaşma uygulamasında, günlük letşmden zyade sadece ş çn kullanılan özel gruplar (sohbet odaları) oluşturulduğu blnmektedr. Örneğn okul müdürler, oluşturdukları gruplar le mes-

22 lek paylaşımlar yapmaktadır. Bununla beraber, ncelenen ByLock çerklernn kaç tanesnn örgütsel amaç ve temalı, kaç tanesnn günlük rutne dar letşmden baret olduğundan bahsedlmemştr. Sadece rutne dar letşm yapan kullanıcıların lsteden çıkarılıp çıkarılmayacağı merak konu- sudur?

3.6 Anonmlk

RAPOR’da “2.4 ByLock Uygulamasını Global ve Ticari Anlık Mesajlaşma (Instant Messa- ging - IM) Uygulamalarından Ayıran Farklılıklar” başlığı altında;

“Anlık mesajlaşma uygulamalarının çoğu, reklam vb. servisler ile uygulamanın olabildiğince çok kullanıcı tarafından kullanılmasını sağlamak suretiyle uygulamanın marka değerini ve kazancını arttırmayı hedefl emektedir. ByLock uygulamasında ise daha fazla kullanıcıya ulaşmak ve ticari bir değer haline gelmek yerine ‘anonimlik ’ temelinde belirli bir kullanıcı sayısını aşmamak istendiği anlaşılmaktadır.” denlmektedr. (Sayfa 11).

RAPOR’da da bahsedldğ gb bylockapp.wordpress.com, Google PlayStore ve Apple AppS- tore gb ortamlarda uygulama hakkında blg bulunduğuna göre, gelştrcnn uygulamayı gzlemek gb br nyetnn olmadığı anlaşılmaktadır. Tüm kaynak kodlar ve ver tabanı ele geçrlmş ve/veya çözülmüş olmasına rağmen, uygulama kodunda va da kullanıcı tablosunda belrl br sayıya ulaştı- ğında kullanıcı kaydını reddeden br koda rastlanmamış anlaşılan k; gelştrcnn anonmlk terch “belirli bir kullanıcı sayısını aşmamak” seklnde yorumlanmış.

RAPOR’da 58. sayfasında yer verldğ üzere; programın çeştl sürüm ve versyonları, yan yenlkler mevcut olup, lgl programcı, uygulamayı gelştrmek çn çalışmalar yapmıştır [Ek-11]. Google Play ve AppleStore’den her ndrmede programın sahb para kazanmıştır.

Yazılımcılar ya da web tasarımcıları kend kmlklern ve/veya letşm blglern whos sorgu- sundan gzlemek çn rumuz kullanmaları blnen br gerçektr. Hatta doman hzmet veren frmalar bu seçeneğ müşterlerne ücretl ya da ücretsz sunmaktadır. Örneğn Godaddy frması faturalandır- ma aşamasında “Keep my personal nfo publc” ve “Make my doman prvate for €7.99/yr” seçenek- lernden brn seçmelern zorunlu kılmaktadır [15].

Anonmlk, sadece yazılımcılar ya da web tasarımcılarının terch değldr. Örneğn br ürün satın aldığının ortaya çıkması durumunda utanacağını düşünen br kşnn kmlğn gzlemek çn anonmlk sağlayan ödeme yöntemlern kullanmasından daha doğal ne olablr?

Hatta, RAPOR yazar(lar)ı da anonmlk terchnde bulunmuş k hçbr yerde sm ve ün- vanları le ş tecrübeler geçmyor.

Ayrıca, uygulamanın kayıtlı sahb Türk asıllı Davd Keynes, hakkında soruşturma açılması ve fadesne başvurulması halnde, ByLock gelştrcsnn kmlk blglern verebleceğn, bu kşnn Türkye’de yaşadığını söylüyor [5], Br gazetecnn ulaşabldğ kşye, MİT ya da güvenlk güçler ulaşamamış mıdır?

Raporda programı gelştrenn tcar amacı olmadığı ddasını yne program sahb Davd Key- nes röportajında yalanlamış ve programı Slkon Vadsne satma planından bahsetmştr. [Ek-14]

RAPOR’un 54. Sayfasında “ Kullanıcı hesabı oluşturulması sırasında kişiye ait özel bir bil- ginin (telefon numarası, kimlik numarası, e-posta numarası ve.) talep edilmemesi, sms şifre doğ- rulaması olmaması, e-posta doğrulama sisteminin bulunmaması nedeniyle, ilgili programda ano- nimliğin sağlanması ve kullanıcı tespitinin zorlaştırmak amaçlanmıştır.” denlmektedr. 23 Uygulamalarda sorgulamanın amacı güvenlktr. Kullanıcı sorgulamalarının temel amacı da; ssteme çeştl sebeplerle yapılacak saldırılara karşı güvenlkl br alan oluşturmaktır.

Eğer kmlk sorgulama sstem yoksa o sstem zayıf, güvenlksz br sstemdr. Bu durumda raporu düzenleyenn dda ettğnn aksne sstemn gzllk amacını değl tam tersne sstemn zayıf karnı olan güvenlkszlk yönünü oluşturmaktadır.

Ayrıca tek kullanıcı sorgulaması yapmayan sstem de bu değldr. Kullanım yoğunluğu açısın- dan örnek vermek gerekrse hotmal hesabı alınırken ve ssteme kayıt olurken herhang br kullanıcı sorgulaması yapmamaktadır.

Programların terch edlmesnde kullanma kolaylığı çok öneml br terch nedendr. Kul- lanıcı programı ne kadar kolay kullanıyorsa o kadar fazla terch edlr. Bu nedenle ByLock’un grş ve kullanımı kolaylaştırılmıştır. Bankalar eskden hem kullanıcı adı, hem şfre, hem parola, hem de müşter numarası gb blgler styorken; bu uygulamadan müşter kolaylığı ve terch edlr olmak çn vazgeçmştr. Bankalar ble, artık müşter numarası, parola gb blgler stememekte tek şfre le şlem yapmaktadır.

Burada raporu hazırlayan kşnn yne kendsyle çok büyük çelşks gözlemlenmektedr. Programın asker düzeyde güvenlkl olmasını dda etmesnn hemen arkasından güvenlğ ar- tırıcı kmlk numarası, tel no, gb dğer blgler stememesn eleştrmştr.

Ayrıca madem k; kullanıcı tesptn zorlaştırmak amaçlanmıştır, O halde ne dye ByLock kul- lanıcıları Türk Telekomun ana hattı olan DNS hatlarını kullanmışlardır. Sz kendnzn tesptn zor- laştırmak styorsanız kullanıcılarına DNS ayarlarını değştrerek erşm talmatı vermenz gerekmez m? Madem k Türk Telekomun DNS ayarlarını kullanıyorsanız buradan çıkan sonuç, sstem blglernn tesptn zorlaştırmak olmadığı ortaya çıkmaktadır.

Ayrıca; madem k, kullanıcı tesptn zorlaştırmak amaçlanmıştır; O halde ne dye, tüm dünyada ortak kullanılan, Google’nn kullanıma sunduğu genel br uygulama olan 2048 btlk asmetrk krp- tografk algortmalı şfreleme yöntem uygulanmıştır? Bu konuda kendne has br şfreleme yöntem kullanmamıştır. Bu da sanal alemdek standart br şfreleme uygulayıcısından brsdr. Buradan da kullanıcı blglernn tesptn zorlaştıracak br sonuç çıkmayacağı aşkardır.

Instagram, Facebook, Lne, Skype, Hangouts, Twtter gb brçok akıllı telefon letşm uygulaması, kayıt esnasında telefon numarasına htyaç duymamaktadır. [Ek-16]

3.7. IP kralama şlemlernn PAYSERA le yapılması

RAPOR’un 53. sayfasında “Sunucu kiralama ve IP kiralama işlemlerine ait ödemeler PAY- SERA ile yapılmıştır. O halde kurumsal bir kimlik ve ticari bir amaç yoktur.” denlmektedr.

Paysera nedr? “Paysera LT” — e-money nsttuton

Şrket 2014 yılında kurulmuş olup, 2012 yılında Ltvanya Bankası kararı altında, kurum AB Ülkeler arasında ödeme sstem sağlama ve e-para lgl aktvteler düzenleyen e-para lsansı le yet- klendrlmştr. Başka br fadeyle; Paysera, uygulaması mobl cüzdan olarak kullanmanıza mkan ve ortam sağlayan br yazılımdır. Tüm kşlk ve tcar haklarınız le blglernz tek alan üzernde top- layarak özel br arşvleme seçeneğ sunan br uygulamadır. Aktf olarak tüm alanlar da nüfus cüzdanı blglernze ve görüntüsüne erşme, kred kartı blglernz le görüntülerne sahp olarak anlık şlem yapma mkanı sunan br uygulamadır.

24 Nakt para harc yanınızda başka br şey olmaması rahatlığı le tüm kred kartlarınızı, hesap kartlarınız, kartvztler ve nüfus cüzdanınız le ehlyetnz mobl uygulama çersnde toplama ve sorunsuz kullanma mkanı sunan br uygulamadır. (http://wndows-moble.undr.com/paysera-uygu- lamas )

Ayrıca tek uluslararası ödeme şekl bu da değldr. Örneğn; Ödeme sstemler, her zaman e-tca- ret’n br adım gersnden gelmştr, örneğn Amazon’un Amazon Payments’ı, Albaba’nın AlPay’, Groupon’un Breadcrumb’ı, … gb. (http://www.odemesstemler.org/fnans-sstemnde-yen-br-o- yuncu-odeme-kuruluslar/)

Elbette k e-money uygulaması sadece uluslararası arenada kullanılan br sstem değldr. Ülke- mzde de Paysera gb e-money uygulaması olan br çok uygulama vardır. Örneğn; Türkye’de en çok terch edlen onlne alternatf ödeme sstemler İyzco, İpara, Payu, Paynet, Paypal ve BKM Ekspress olarak verleblr. (https://www.e-tahslat.com.tr/onlne-odeme-sstemler)

Tüm bunlar göstermektedr k, ster yurt ç, ster uluslararası e-money mantığıyla çalışan öde- me sstemlernn ByLock RAPORU’ndak dda le uzaktan yakından br alakası olmayıp, rapo- ru hazırlayan algı yaratma amacından kaynaklanmaktadır.

3.8. İndrme ve Kullanma Karmaşası

RAPOR’da “3.3 ByLock Uygulamasına İlişkin Açık Kaynak Tespitleri” başlığı altında;

“Tüm çalışmalarda bilinçli veya bilinçsiz ‘indirme’ değil kullanma durumu irdelenmiştir. Dola- yısıyla, muhtelif indirme rakamlarından ziyade, anılan uygulamaya ‘kayıt olmuş’ kullanıcıların esas alınması gerekmektedir.” denlmektedr (Sayfa 15,16),

“İndrme”nn öneml olmadığı, “kullanma” durumunun öneml olduğu vurgulanmış ve kullan- mak = uygulamaya kayıt olmak şeklnde br tanım yapılmıştır.

Ancak kullanmak fl y tanımlı değldr. Üzernde düşünülmes gereken br konudur. Br uy- gulamayı kullanmak o uygulamaya kayıt olmaktan baret değldr. Örneğn ByLock çn kullanmak kelmes “uygulama üzerinden en az bir kez mesaj atmış ve/veya almış, ya en az bir başarılı sesli görüşme yapmış olmak ” şeklnde tanımlanablr.

RAPOR’da;

Uygulamaya Kayıt Olan Kullanıcı Sayısı =215.092

En Az 1 Kez Mesaj Atmış ve/veya Almış Şahıs Sayısı =60.473

Uygulamayı Sadece Sesl letşm çn Kullanan Şahıs Sayısı =46.799 şeklnde statstk verlmştr [Sayfa 56]. (Tablonun gdşatından buradak “şahıs” kelmes le “kul- lanıcı” kastedldğ düşünülmektedr.)

Yukarıdak örnek tanıma göre ByLock kullanan kullanıcı sayısı 107.272 olarak bulunur. Bu durumda ble,brden fazla kullanıcı hesabına sahp olanlar le (excepton ya da call_hstory tablosu ncelenerek) hç başarılı sesl görüşme yapamayanlar sayıdan düşülmeldr.

Bu arada RAPOR’da sesl görüşme çerkler le lgl hçbr ver ve çalışmadan söz edlme- mştr. İçerk çalışması sadece mesaj/mal trafğ olan 60.473 kullanıcı le lgldr. Dolayısıyla basına yansıyan 122.000 kşlk güncel ByLock lstesndek [16] kşlern en azından 61.527’s hakkında

25 kesnlkle çerk çalışması yoktur. Bu konu daha sonra ayrıntılı olarak ele alınacaktır.

Ayrıca RAPOR’da ndrmenn masum olduğu ve rdelenmemes gerektğ söylenmesne karşın, teknk ncelemelerde chazlarında ByLock zne rastlanan şahısların -lstelerde olmasa ble- aylardır tutuklu bulunduğu ve bunun somut dell sayıldığı br gerçektr.

3.9. IP çakışması

ByLock lstelernde aynı IP’y kullanan çok sayıda kşlern olduğu haberler basında yer almış ve Avea Bursa’dak ByLock davasına yazdığı resm yazı le bu durumu traf etmştr.

IP çakışmasının anlaşılması çn öncelkle Türkye’dek IP bloklarının adedne bakalım. Türk- ye’de mevcut olan IP blok sayısı 15 Mlyon 534 bn. Bu blok IP’lern dağılımı se şu şekldedr:

Türk Telekom : 6 Mlyon 930 Bn Turkcell : 2 Mlyon 228 Bn Vodafone : 1 Mlyon 655 Bn Avea : 811 Bn Tellcom : 664 Bn Superonlıne : 545 Bn Turksat : 459 Bn Dıgıturk : 410 Bn’dr.

ByLock İle İlşkl Operatör Başına Tahss Edlen Ip Bloklarının Kullanıcı Sayısı İse

Turkcell :35 Mlyon Vodafone :20 Mlyon Avea :15 Mlyon

Pek bu şu anlama gelyor? Turkcell’de 15, Avea’da 18,5 ve Vodafone’da 12 kşye 1 adet IP düşüyor. İşte ByLock konusunda IP çakışma sorunu bu noktada başlıyor. Sorunu anlayablmek çn de Network Address Translaton (NAT) teknğn anlamamız gerekyor.

Network Address Translaton (NAT)... Bu teknğn ne olduğunu yne teknk detaylarda boğul- madan en yalın halyle anlatmaya çalışacalım. Temel olarak NAT, aynı nternet bağlantısını paylaşan LAN (Local Area Network/Yerel Ağ) blgsayarları le lgl br teknktr. Özel br ağdak brden fazla chazın, nternet hzmet sağlayıcısı tarafından aynı ortak IP’y kullanarak nternet’e erşmesne zn verr. Ağınızın dışındak maknelerde br IP adres bulunurken NAT’ın arkasında brden fazla blg- sayar bulunablr ve hepsne özel IP’ler atanır. Günümüzde İnternet’n çalışmasında yaygın olarak kullanılan letşm kuralı IP protokolünün 4.sürümü olan “IPv4” olarak anılmaktadır. “IPv4” tpndek IP adresler (.) le ayrılan 4 adet 8’l (1 sayısından 2 sayısının en çok 8.derece katına yan 28 kadar 1~255 tanımlanır. Yan örnek bu tanıma örnek verecek olursak: 212.54.78.45 ya da 168.14.58.92 şeklnde tanımlanmaktadır.

Yne “IPv4” standardında tanımlanablecek en çok IP adres sayısı, 2 üzer 32 yan yaklaşık olarak 4 mlyar 300 mlyon adettr. Bu IP’lern yaklaşık 589 mlyonu özel İnternet adresler, İntranet adresler ve nternette yönlendrlemeyen adresler olarak anılır.

IPv4 standardında adreslerden ger kalan yaklaşık 3,7 mlyarı açık İnternet adresler&nternette yönlendrleblen adres olarak anılır. Bu adresler nternet kullanımına açıktır ve nternet’e doğrudan bağlı chazların IP adreslernn brbrnden farklı olması gerekr. Operatörlern nternet erşm sağla- yıcıların abone sayısı zamanla artarken abonelere atanan IP sayısı sabt kalır. Özellkle mobl operatör sağlayıcıları, kullanıcı olan abonelerne yeterl sayıda nternet IPs sağlayamaz. Bu nedenden dolayı

26 NAT kullanır.

Aboneler, IP protokolü kullanılarak erşm sağlayıcıyla bağlantı kurar ve nternette bağlanır. Erşm sağlayıcı bu adreslerden yapılan bağlantıları yönlendrc chazlarla br adrese çevrerek 1 den fazla abonenn erşmn sağlar. Turkcell, Avea gb operatörler artan abone sayısını karşılayablmek çn erşm sağlayıcılarına htyaç duymaktadırlar. Bunun çnde Ağ Adres Dönüştürme (Carrer Gra- de NAT=CGN) veya Genş Ölçekl Ağ Adres Dönüştürme (Large Scale NAT=LSN) kullanılmakta- dırlar. İşte bu teknk sayesnde çok sayıda abone, brbrne kapalı ağlara ayrılarak, özel IP atanıp bu kapalı ağlardan açık İnternet’e bağlanmaktadır. Bu şeklde bnlerce kullanıcıya özel IP adresler ata- nır. Bu özel IP adreslernden gelen bağlantı stekler de, Sadece 1 İnternet IP’sne sahp yönlendrc le İnternet bağlantılarına dönüştürülürken, brbrnden haber olmayan bnlerce kullanıcı, nternette erştkler servse aynı IP adres üzernden bağlanıyorlarmış gb görünür.

Ntekm, Avea’nın Bursa’da görülen br ByLock davasına yolladığı aşağıda br bölümü verlen resm Yazıdan da anlaşılacağı üzere Operatörler NAT kayıtlarını tutmadığı çn ByLock olan IP’ler mükerrer olarak ayırmamış, IP’dek herkes MİT’e bldrmş olablr. [Ek-27]

İşte bu nedenden dolayı da IP’snde ByLock göründüğü dda edlen ama kullanmadığını söy- leyenlern mağduryet ortadadır.

3.10. Sunucu Analzler

RAPOR’da “3.4.2.1 Statik Analiz” başlığı altında;

“Uygulamanın kaynak kodları içerisinde, Türkçe “Dosya”, “Posta” ve “Sesli Arama “ şek- linde ifadelerin bulunduğu görülmüştür. (Ek-5).” denlmştr (Sayfa 18).

Kaynak kodlardak Türkçe fadelerle lgl RAPOR’un değşk yerlernde de vurgular yapılmış- tır. Ancak Davd Keynes gb Türk kökenl brnn de aralarında bulunduğu br ekbn Türkçe değşken smler kullanılmış olmasında ne gb br garplk olduğu, hang sonuçlara ulaşmanın hedefl endğ anlaşılamamıştır. Uygulamada Türkçe bazı fadelern olması bu programın Türkye’ye has yazılan br program olduğunu göstermez. Yazılım ekbnden brsnn Türkçe bldğn veya daha zorlama yorumla Türk olduğunu göstereblr. Google Play Store’de yer alan ve Türkye Ezan vaktle- rn gösteren uygulamalarda Arapça kelmelern olması programın Arabstan çn yapıldığını göster- meyeceğ gb, İnglzce bareler de Türkye’de yaşayan İnglzler çn yapıldığını göstermez.

3.11 Çözümlenen İçerklern Türkçe Olması

RAPOR’un 53. Sayfasında ‘Değerlendrme ve Sonuç Bölümünde’, “Çözümlenen içeriklerin neredeyse tamamının Türkçe olması nedeniyle, bu program, global program maskesi altında ama aslında Fetö mensuplarına sunulmuş programdır.” denlmektedr.

İlgl rapora göre; uygulamada toplamda 17.169.632 adet mesaj bulunmaktadır ve bunun 15.520.552 adet çözümlenmştr. Ortaya hçbr somut br çözümleme sunmadan, mahkeme dosyala- rına hçbr dosya çerğ göndermeden, yan ortaya br şey sunmadan, ama aynı konudan br sonuca ulaşan br RAPOR konusunda; -bzce- 3 olasılık vardır;

1- Kesnlkle hçbr mesaj çözümü yoktur. RAPOR’dak brkaç çözüm se ya tamamen uydur- ma ya da, ele geçen br kaç telefondak mevcut çözümlemedr k bu olasılıktan genel br kanaate var- mak mümkün değldr. (2048 btlk br şfrelemeyle k chaz arasındak mesajın çözülmesn bugüne kadar başarablen olmamıştır.)

27 2- Dğer br olasılık se çözüm yapılmıştır. Bu da kendnce 2 sebepten dolayı mahkemelere su- nulmamaktadır. Mahkemeler eğer k ısrarlı br şeklde çözümleme çerklern sterlerse, bu takdrde, çözümlemelern çerklernn suça konu olup olmaması değerlendrmes yapılacağından, şahs kana- atmzce en az %99’unda hçbr suça konu yazışma olmadığı çn beraat kararı verlmes gerekeceğ çn, Bu da “Fetö” Davalarının ve yen tutuklamalarının en büyük gerekçes çn, ortaya çıkacak be- raat kararları syas anlamda br nfal oluşturacağından dolayı, mahkemeler ısrarlı br şeklde mesaj çerklern stemekten kaçınmaktadırlar.

3- Mesaj çerklern elnde bulunduran kurumların konu le lgl hmal ve olumsuz kasıtlarıdır k, bu durumda yapılması gereken mahkemelern ısrarla bu çerkler stemelerdr. Bnaenaleyh; br öncek dda ve cevapta olduğu gb ortaya konmayan ve spat edlmeyen mesaj çerkler le lgl olarak ortaya çıkan sonuç şudur k; ByLock raporunu hazırlayanlar amacı br şey spat etmek değl, Algı operasyonunda başarılı olmaktır.

3.12 Çözümlenen İçerklerde Kullanıcı Adlarının Türkçe Olması

RAPOR’un 53. Sayfasında “Kullanıcı adları, grup isimleri ve çözümlenen şifrelerin, büyük çoğunluğu Türkçe ifadelerden oluştuğu için; ByLock Programı Global program maskesi altında ama aslında Fetö mensuplarına sunulmuş programdır.” yorumu yapılmaktadır.

Bu ddayı doğrulayacak ver sunulmamasına rağmen; Google PlayStore ve AppleStore’de 600 bnden fazla ndrme olduğu görülmektedr [Ek-13]. RAPOR’un 15. Sayfasında dğer stelerden n- drmelerle brlkte 500 bn le 1 mlyon arası kullanıcıya ulaştığı fade edlmektedr. İlgl rakamın Türkye’dek ndrmelere lşkn olduğunu düşündüğümüzde br sonuca ulaşmak çn 215 bn le 1 mlyon kullanıcının blglernn ne olduğunu sorgulamak gerekr.

Buradan şu sonuca ulaşablrz: 1 mlyona yakın ndrme şlem olan br programdan 215 bn Türkçe kullanıcı adı, grup adı, şfre adı vb. kullanmış -k ortada somut hçbr ver yok- olduğu gerekçesyle sağlıklı hçbr sonuca ulaşmak mümkün değldr. Kaldı k 1 mlyondan fazla kullanıcı- ların kaç tanesyle br anket/çalışma yapılmıştır? “Fetö” örgütüne üye olduklarını belrten kullanıcı oranı nedr? ByLock kullanıcısı olduğu ddasıyla yapılan mahkemelerdek sanıkların hemen hemen tamamına yakını bu programı kullanmadıklarını fade etmşlerdr. İddanamelerde dayanak yapılan dğer konuları (Banka, sendka üyelğ, gazete-mecmua abonelğ, özel okula çocuklarını gönderme, toplantılara-etknlklere katılma vs.) yalanlamayan sanıkların ByLock konusunu yalanlamaları By- Lock ddasının gerçek dışı/şüphel olduğunun br başka göstergesdr.

RAPOR’da “Uygulama Sunucusuna Ortadoğu IP Adreslerinden Erişimin Engellenmesi” başlığı altında;

root@hst-46-166-160-137:~# iptables -N LOGGING iptables -A INPUT -s 5.2.80.0/21 -j LOGGING şeklnde br konsol çıktısı verlmeye çalışmıştır [Sayfa 26].

Ancak RAPOR’un başka yernde “select * fromaction;” gb çıktıyı veren komut yazılırken, burada hang komut le böyle br çıktı alındığı belrtlmemştr. Çalışan br güvenlk du- varındak (fırewall) kurallar olduğu kuşkuludur. Yönetc komut geçmşnde (hstory) bulunması br şey fade etmez.

28 3.13. Sesl İletşm İçerğ Yok

RAPOR’da “3.6.2.3 ‘call hstory’ tablosu” başlığı altında;

“Userid eşleştirilmesi yapılabilen şahıslara ait elde edilen çağrı hareketlerine ilişkin kayıtlar- dan, kimlerin, ne zaman ByLock uygulaması üzerinden sesli iletişim kurduğunun tespiti yapılabil- mektedir.” denlmektedr [Sayfa 30],

Tablo alan smlernden ve sonuç cümlesnden anlaşılacağı üzere sesl görüşmelerde çerk kay- dı yoktur.

3.14. Anlık Mesaj İçerkler

RAPOR’da “3.6.2.4 ‘chat’ tablosu” başlığı altında;

“Elde edilen 17.169.632 adet mesajlaşma içeriğinin tamamı kriptolu olarak veri tabanında saklanmakta olup, gerçekleştirilen çalışmalar neticesinde 15.520.552 adet mesajlaşmaya ait içe- rikler çözümlenmiştir. Mesajların çözümlenme işlemi devam etmektedir.” denlmektedr [Sayfa 31].

Örnek Mesaj İçerkler Vernn Tam Br Örneklem

RAPOR’dak örnek mesajlar, çerkler dkkate alınmadan oturum oturum ayrılarak aşağıdak özet tabloda (Tablo 3) brleştrlmştr (Sayfa 32,37).

Tablo 3 RAPOR’dak örnek mesajlardan oluşturulmuş özet tablo:

Oturumda Gönderenn Alıcının Oturumda Gönderlen Oturumda Gönderlen Gönder- Kaynak Kullanıcı Kullanıcı İlk Mesajın Gönderme Son Mesajın Gönderme len Mesaj ID’s ID’s Zamanı Zamanı Sayısı Örnek-1 363824 344436 1 12.12.2015 19:21:27 Örnek-2 73605 201087 26 23.01.2016 22:29:42 23.01.2016 22:46:46 Örnek-3 56827 2637 1 20 12.2015 21:58:24 Örnek-3 56827 2637 10 23.12,2015 20:50:50 23.12.2015 20:54:35 Örnek-3 56827 2637 2 02 01.2016 07:13:24 02.01.2016 07:13:59 Örnek-3 56827 2637 1 16.01.2016 23:20:52 Örnek-3 56827 2637 3 26.01.2016 12:14:24 26.01.2016 12:15:11 Örnek-3 56827 2637 14 31.10.2015 19:06:28 31 10.2015 19:11:51 Örnek-4 222716 277794 2 04.02.2016 23:31:07 04.02.2016 23:45:12 Örnek-4 222716 277794 2 17 02.2016 02:20:18 17 02.2016 02:20:52 Örnek-4 222716 277794 2 22.11.2015 11:40:32 22.11.2015 11:41:05 Örnek-4 277794 222716 1 26.01.2016 22:41:01 Örnek-4 277794 222716 4 04.02.2016 23:45:04 04.02.2016 T:1:46:53 Örnek-4 277794 222716 1 10.02.2016 00:28:00 Örnek-4 277794 222716 4 17.02.2016 02:16:36 17.02.2016 02:24:04 Örnek-5 4380 49 2 16.12.2015 18:45:52 16.12.2015 18:52:00 Örnek-5 4380 49 2 26.12.2015 19:29:09 26.12.2016 19:34:10 Örnek-5 4380 49 3 31.12.2015 00:19:38 31.12.2015 01:36:29 Örnek-5 4380 49 4 01.01.2016 08:07:26 01.01.2016 08:35:45 Örnek-5 4380 49 5 04.01.2016 19:00:47 04.01.2016 19:09:15

29 Örnek-5 4380 49 6 07.01.2016 08:29:32 07.01.2016 08:24:48 Örnek-5 4380 49 9 08.01 2016 01:34:59 08.01.2016 04:48:21 Örnek-5 4380 49 3 22.01 2016 03:30:13 22.01.2016 18:45:53 Örnek-6 1382 8605 3 03.11.2015 14:08:48 03.11.2015 14:11:01 Örnek-6 1382 8605 9 12.11.2015 14:53:58 12.11.2015 16.44:57 Örnek-6 1382 8605 2 02.12.2015 14:31:59 02.12.2015 14:33:37 Örnek-6 1382 8605 1 09.12.2015 17:15:49 Örnek-6 8605 1382 4 15.12.2015 12:26:42 15.12.2015 22:42:22

Örnek mesajlar 8 farklı kullanıcının gönderdğ toplamda 127 adet çerkten barettr. Gönder- me zamanına göre sınıfl andırıldığında örnek çerklern 31 Ekm 2015 le 17 Şubat 2016 tarhler arasında gönderldğ görülmüştür. Ayrıca örnek mesajların eldek tüm vernn örneklemn teş- kl etmes çn bu 110 günlük zamana düzgünce dağıtıldığı düşünülmektedr. Bununla beraber örnek mesajların haftalık ve günlük dağılımı da düşüncey destekler ntelktedr. Haftanın her günü, günün her saat çn örnek mesaj mevcuttur. Bu dağılım, aşağıdak Tablo 4, Şekl 1 ve Şekl 2’de açıkça görülmektedr.

Tablo 4 RAPOR’dak örnek mesajların günlere göre dağılımı:

Ekm 2015 Kasım 2015 Aralık 2015 Ocak 2016 Şubat 2016 31 Ekm 3 Kasım 2 Aralık 1 Ocak 4 Şubat 12 Kasım 9 Aralık 2 Ocak 10 Şubat 22 Kasım 12 Aralık 4 Ocak 17 Şubat 15 Aralık 7 Ocak 16 Aralık 8 Ocak 20 Aralık 16 Ocak 23 Aralık 22 Ocak 26 Aralık 23 Ocak 31 Aralık 26 Ocak

Şekl 1 RAPOR’dak örnek mesajların haftanın günlerne göre dağılımı:

Şekil 1 50 45 40 35 30 25 20 15 10 5 0 Pazartesi Salı Çarşamba Perşembe Cuma Cumartesi Pazar

30 Şekl 2 RAPOR’dak örnek mesajların gün çersndek dağılımı:

Şekil 2 80

70

60

50

40

30

20

10

0 00:00 - 05:59 06:00 - 11:59 12:00 - 17:59 18:00 - 23:59

İçerkler 110 Günlük: Kasım 2015 - Şubat 2016

Buradan hareketle chat tablosundak 17.169.632 çerk kaydının, en az br mesaj almış ve/ veya göndermş olan 60.473 kullanıcısı sayısına bölündüğünde ortalama mesaj sayısı 284 olarak bulunur.Uygulamanın faalyette kaldığı süre boyunca kullanıcı başına günlük ortalama 1 mesaj ble gönderlmemş demektr. Haftanın her günü, günün her saat mesaj göndereblen br kullanıcı profl le RAPOR’da “kullanıcılarm örgütsel mahiyetteki haberleşme ihtiyaçlarının, başka herhangi bir haberleşme aracına ihtiyaç duyulmadan gerçekleştirildiği” ddası göz önünde bulundurulduğunda, kullanıcı başına günlük ortalama 1 mesaj ble atılmamış olması, chat tablosundak kayıtların büyük br bölümün slndğn veya elde edlemedğn göstermektedr. Bu kayıtların son 110 günlük devre- de atılmış olan mesajlar olduğu kabul edldğnde ble, kullanıcı başına günlük 3 mesaj düşmemes, çerklern oldukça eksk olduğu anlamına gelmektedr.

Hürryet Gazetesnden Murat Yetkn, “MİT 2015 Aralık ve 2016 Ocakta hafızada ne varsa alıp sstemden çıkıyor “ dyor [6]. Yne sosyal medyada yayılan ve şüphelye sunulan çerkler de bu tarh- ler arasında gönderlmş [17]. Ayrıca medyanın konu le lgl refl eks göz önüne alındığında, öneml mesajların tarh tarh servs edlmes beklenrd [18].

Bu proflde kullanıcılara sahp uygulamanın mesaj sayısı belk de 1 mlyarın üzernde olma- lıydı. Üç günden esk mesajların slnmes güvenlk ya da anonmlk gerekçesnden çok, sunucudak dsk alanını koruma gayret de olablr. Üç günden esk mesajların otomatk slnmesne rağmen 110 günlük zaman dlmne at verlere erşme yöntemne de açıklık getrlmeldr. Aks takdrde 17 mlyondan fazla çerk kaydının tamamının son üç günlük mesajlar olduğu ya da kullanıcıların uygulamayı pek de kullanmadıkları düşünüleblr.

Örnek mesajların bu kadar özenle 110 gün çersnden (31 Ekm 2015 - 17 Şubat 2016 tarhler arasından) seçlmesnden anlaşılıyor k, öncek tarhlere at kayıtlara asla ulaşılmadı. (Buradak tarhler cvar olarak değerlendrlmedr.) Ver mevcut olsaydı, örneğn 7 Hazran 2015 genel seçmler değerlendrme mesajları RAPOR’da veya medyada örnek olarak verlrd kanaatndeyz.

Bu arada çözülmüş örnek mesajların -anlık letşm olmasına rağmen- gönderme zamanı le alma zamanı arasındak zaman farkının tam 6 saat olması da lg çekc başka br çelşkdr.

31 3.15 Log Tablosu

Log tutma, blşm dünyasında çok yaygın br şlemdr. Log kayıtları büyük br okuldak z- yaretç kayıt defterne benzetleblr. Nzamyedek güvenlk görevls okula gren kşlern kısaca kmlk blglern, km çn geldğ gb blgler kayıt defterne yazar. Okulun farklı bölümlernde, güvenlğn sıkı olduğu brmlerde başka br deftere kayıt tutulablr.

A operatöründek br abonenn B operatöründek başka br abone le görüştüğünü düşünelm. Bu görüşme özet blgler aşağıdak sırayla farklı farklı yerlerde tekrar tekrar loglanır:

• Arayan abonenn cep telefonunda aranan numaralara numara, arama zamanı, arama süresi gb blgler,

• A operatörü baz stasyonu ve sunucularında arayan numara, aranan numara, arama zamanı, arama süresi, karşı operatör gb blgler,

• B operatörü sunucuları ve baz stasyonunda arayan numara, aranan numara, arama zamanı, arama süresi, arayanın operatörü gb blgler,

• Aranan abonenn cep telefonunda gelen aramalara arayan numara, arama zamanı, arama süresi gb blgler.

Benzer şeklde br ByLock mobl uygulaması le ByLock web uygulamasına arasındak trafk farklı sevyelerde loglanablr. İnternet paketlernn geçtğ her durakta, en azından paketlern başlık (özet) blgler kaydedeblr ve kaydedlr. Hatta ByLock sunucusunda olduğu gb sadece br sunucu üzernde ble farklı farklı log kayıtları olablr (Şekl 3). RAPOR’da bahsedlen log tablosu ver taba- nındak log tablosudur. Yan en çtek log kayıtlarıdır.

Şekl 3 Br stemcnn ByLock sunucusuna erşrken zledğ temsl yol:

İnternet b) Servis Sağlayıcı a) İstemci

c) Hosting Firması

d) ByLock Sunucusu Güvenlik Duvarı (iptables) e) ByLock Uygulama Sunucusu (Tomcat?) f) ByLock Veri Tabanı (MariaDB)

32 RAPOR’da “3.6.2.11 ‘log’ tablosu” başlığı altında;

“Uygulamaya giriş işlemi olan ‘Login’ ile uygulamaya kayıt olma işlemi olan ‘Register’ iş- lemlerinde, kullanıcılara ait IP adres bilgilerinin de ‘log’ tablosuna kayıt edildiği görülmüştür. Bu veriler şahıs tespit işlemlerinde kullanılmıştır. Log tablosu uygulamayı kullanan şahısların sunucuda bırakmış oldukları izler olarak görülmektedir.” denlmektedr. (Sayfa 42,43)

RAPOR’dak tanınama göre uygulamayı kullanan şahıslardan kasıt kullanıcı hesabına sahp olanlardır. Bu tanımın doğru olmadığından daha önce bahsedlmşt. Br uygulamaya kayıt olmak ve sadece grş yapmak o uygulamayı kullanmak anlamına gelmez.

3.15.1 Aralık 2015 Önces Log Kayıtları Yok

RAPOR’un 42. sayfasındak örnek loglar ncelendğnde gecenn br yarısında saat 00:27’de 12 sanye çersnde 50 log kaydedlmş olduğu görülmektedr. Gecenn bu saatnde 12 sanyede 50 kş şüphe uyandıracak fazlalıkta br sayıdır. Kaba br hesapla ByLock sunucusunun hzmet verdğ toplam sürede 100 mlyonlarca log kaydının tutulmuş olması gerekrd. RAPOR’da mesaj sayısı, mal sayısı, kullanıcı sayısı, çözümlenen mesaj, mal, parola sayısı net olarak verlmesne rağmen log tablosundak satır sayısından hç söz edlmemektedr.

Ver tabanı log tablosundak örnek log kayıtları verlrken “select * from log2 limit 50;” komutu kullanılmış. Sıralama stenmemş. Bu durum da ver tabanı “d” alanına göre sıralama yapmış. İlk loglama, 11.12.2015 00:27:49 da yapılmış. Buradan 11.12.2015 tarhnden öncek log- ların sstemde olmadığı sonucu çıkarılablr.

Basında yer alan br ekran görüntüsünde, user tablosundak lk 26 kullanıcının ssteme son grş tarhlernn de bulunduğu br lste bulunmaktadır [6]. Bu lstedek en yen tarhn 22.12.2015 olduğu görülmüştür. Bu durum nceleme çalışmalarının bu tarhler cvarıpda yapıldığının br göstergesdr.

Bu arada neden log tablosunda değl de log2 tablosunda sorgu yapıldığı belrtlmemş. Log tab- losundak kayıtlar fltrelenerek log2 tablosuna mı yazılmış, varsa bu fltre hang krtere göre yapılmış belrtlmemş.

3.15.2 IP’lern Tamamına Yakını Yurtdışı Kaynaklı

Şahıs tespt şlemlernde kullanıldığı ddası olmasına rağmen RAPOR’un başka hçbr yernde loglardak IP’lerden T.C. Kmlk numarasına sahp şahıslara nasıl gdldğ le en ufak br blg bulun- mamaktadır. Ver tabanı log tablosundak IP’lerden kmlk tespt yapılmasının mkânsıza çok yakın olduğu kanaatndeyz,

Türkye IP’ler 17.11.2014 tarhnde sunucu sevyesnde bloklandığı çn (kullanıcılar dda edldğ gb VPN kullanmak zorunda bırakıldığı çn) bu tarhten sonra uygulamaya erşenlern ger- çek IP’lerne log tablosundan erşmek mümkün değldr.

Bu log tablosunda örnek olarak verlen lk 50 IP’nn yer (locaton) blgs tek tek sorgulandı- ğında 49 tanesnn yurt dışı kaynaklı olduğu görülmüştür (Tablo 5) [19] [20], Bu durumda; Türkye IP’lernn engellenmes sonucu kullanıcılarının VPN kullanmaya zorlanması teznn doğruluğu kabul edlse ble, log kayıtlarındak IP’lerden kmlk tesptnn mkânsıza yakın (%2) olduğu sonucunu çı- karmamıza neden olur.

Burada, bu IP’ler şimdi yurt dışı kaynaklı görünse bile erişim zamanında Türkiye kaynaklı

33 olamaz mı? sorusu akla geleblr. Ancak gerçek IP’ler servs sağlayıcılara tahss edldğnden fark- lı tarhlerdek sorgularda şehr değşse ble genelde ülke değşmez. Yne de emn olmak çn br çalışma daha yaptık: Log tablosundak lk 50 IP le RAPOR’da Ek-10 olarak verlen “Uygulama Sunucusundaki Engellenen IP Adresleri Listesi’ndek [Sayfa 79-84] IP’ler le karşılaştırdık. Engel- leme lstesnde 735 adet networkte toplam 16.362.240 adet IP vardır. Örneğn aşağıdak IP adresnn engellenen IP blok le uyuşmaması gb:

Engellenen Network: 188.132.128.0/17 10111100100001001

IP Adres: 188.166.68.163 1011110010100110010001001010D011

Bu karşılaştırma sonucunda log tablosundak örnek IP’lern hç brnn, engelleme lstesn- dek networklere at olmadığı bulgusuna ulaştık [Ek-6]. Yan sunucu sevyesndek IP bloklama şlem doğru çalışmış, ve engellenen Türkye IP’lernn hç brsn uygulamaya ulaştırmamış. Hatta yer sorgusundak tek Türkye IP’s (85.203.19.87) blok lstesndek ağlara at olmadığı çn uygulama tarafından loglanmış. Yan bu, bloklama yapan kşnn gözden kaçırdığı en az br IP bloğu olduğu anlamına gelmektedr. İmkânsıza yakından kastımız budur.

Sadece 50 adet IP den böyle br kanaat oluşmasının sebeb se, RAPOR’un brçok yernde ver- len örnek verler tam anlamıyla br örneklem oluşturduğu açık olmasıdır. Ayrıca bu kanaat düşürecek verye rastlanmamıştır. Kimlik tespiti log kayıtlarındaki IP ler kullanılarak yapıldığı ddasında ısrar edldğnde de ByLock uygulamasının küresel olduğu (%98 Türkye dışı) sonucuna ulaşılır k belirli bir grup için özel olarak geliştirildiği ddası RAPOR çnde çürür..

Tablo 5 Uygulama loglarındak IP’lern yer blgler:

IP ADDRESS COUNTRY REGION CITY 63.141.217.112 Unted States Calfoma Torrance 109.237.27.253 Unted Kngdom England Manchester 46.165.250.77 Germany Hamburg Hamburg 95.90.236.57 Germany Berln Berln 41.237.216.23 Egypt 212.71.237.37 Unted Kngdom England London 50.118.197,80 Unted States Calforna San Jose 107.181.822.187 Unted States Georga Atlanta 69.31.50,104 Unted States Illnos Chcago 105.196.74.28 Egypt 188.165.245.164 France Roubax 188.226.164.216 Netherlands Amsterdam 119.81.230.144 Sngapore 46.101.201.244 Germany Hesscn Frankfurt 50.118,197.55 Unted States Calforna San Jose 176.58.115.86 Unted Kngdom Scotland Galloway 85.159.214.107 Unted Kngdom Scotland Galloway 209.95.44.197 Unted States Utah Phladelpha 68.80.188.144 Unted States Pennsylvana Montreal 192.95.46.78 Canada Quebcc Montreal 78.214.29.62 France Pars 37.187.57.151 France Roubax 151.236.221.64 Unted Kngdom Telford

34 37.107.3.107 SaudAraba Ryadh 192.95.25.76 Canada Quebec Montreal 107.182.226.40 Unted States Illnos ElkGrove 69.31.50.186 Unted States Illnos Chcago 206.190.151.208 Unted States Utah Provdence 165.14.184.166 Japan 95.211.206.221 Netherlands Amsterdam 178.32.117.4 France Roubax 216.185.39.178 Unted States Oho Columbus 107.182.229.11 Unted States Illnos ElkGrove 66.228.57.54 Unted States New Jersey Absecon 37.139.12.233 Netherlands Amsterdam 46.101.10.91 Unted Kngdom England London 168,235.80.45 Unted States Georga Smarr 46.165.250.77 Germany Hamburg Hamburg 104.238.169.118 Unted Kngdom England London 107.182.228.69 Unted States Illnos ElkGrove 188.166.68.163 Netherlands Amsterdam 188,166.42.118 Netherlands Amsterdam 178.62.37.116 Unted Kngdom England London 188.165.28.83 Lthuana Vlnus 209.95.35.113 Unted States Utah Provdence 50.115.126.118 Unted States Utah Provdence 37.187.56.223 France Roubax 85.203.19.87 İstanbul 107,191.108.233 Unted States Georga Smarr 107.162.226.87 Unted States Calforna Belmont

RAPOR’da 54. sayfada “Türkiye’den erişim sağlayan kullanıcılara ait kimlik ve iletişim bil- gilerini gizlemek amacıyla VPN uygulaması zorunlu kılınmıştır ve bu nedenle ilgili bu program, global program maskesi altında ama aslında Fetö mensuplarına sunulmuş programdır.” denl- mektedr.

VPN Nedr ve ne çn kullanılır? VPN’n Türkçe açılımı; Sanal Özel Ağ demektr. En temel anlamıyla nternete başka br IP adres üzernden bağlanmanızı sağlayan hzmettr. VPN; (1) Bağlantınızı güvenl hale getrr. (2) Herhang br ağa bağlanırken szn bağlantınızı şfreler ve kmlğnzn bulunama- masını sağlar. (3) Ülkenzdek yasaklı stelere, kısıtlanmış stelere veya IP’lere yne VPN sayesnde bağlanablrsnz. ( http://blog.smtescl.net/vpn-nedr-ne-se-yarar)

Yan görüldüğü gb, VPN’nn tek amacı raporu tanzm edenn dda ettğ gb değldr. VPN kullanım amacı çok yaygın olan br uygulamadır. VPN uygulaması, Wndows şletm sstem olan tüm programlarda yan hepmzn tüm blgsayarlarında bulunan, Androd ve IOS (Apple) ss- temlernde yer alan standard br programdır. [Ek-25]

Ayrıca nternette her stey kurarken özellkl güvenlk çn neredeyse tüm şlemlerde kullanılır.

35 Bırakın güvenlk gereken tüm yazılım ve şlemler en bast br kuruyemş dükkanı çn network kursak onun çn ble güvenlk amaçlı VPN uygulaması kullanılır. VPN uygulamasının ByLock raporu hazırlayan kşnn dda ettğnn aksne çok daha farklı amaçlar çn kullanıldığı açıktır. Ayrı- ca, Teknk Analz Raporunda bu sunucuya erşm çn VPN kullanma zorunluluğu olduğu be- lrtlmektedr. VPN kullanan kşnn gerçek IP’s sunucuya gtmeyeceğne, yurt dışından farklı br IP numarası sunucuda görüleceğne göre kullanıcıya nasıl ulaşılmıştır?

RAPOR’da 54. sayfada “Uygulamanın akıllı telefonlara yüklendikten sonra kullanılabilmesi için, Kullanıcı adı/kodu ve parolaların akabinde cihaz üzerinde rastgele el hareketleriyle güçlü bir kriptolu bir şifre oluşturulduğundan ilgili programda kullanıcı bilgilerinin ve iletişimin güvenliği- nin azami şekilde korunduğu amaçlanmıştır.” denlmektedr.

Özellkle androd tabanlı olarak kullanılan tüm telefonlarının k türlü şfre yöntem vardır. B- rncs rakamla şfre oluşturma, dğer se, rastgele el hareketler le br şfre oluşturmadır. 7 yaşındak çocuklar ble bu uygulamayı özellkle kullanıyor. [Ek-26]

Şmd söyler msnz pyasadak telefonların yarısından çoğunun kullandığı rastgele el hareket- ler le oluşturulan şfreleme yöntemn gzeml amaçlara ndrgemek, br algı operasyonu değl de nedr?

3.15.3 Uygulama Loglarından Kmlk Tespt Sorunları

Br şeklde elde edlen Türkye İP’ernn kullanıcı T.C. Kmlk Numaralarına dönüştürülmesn- de de sıkıntılar var. Tahmn ş akışı aşağıdak gbdr:

Log tablosundak IP’er ve erşm tarhler Logn ve Regster actonları göz önünde bulunduru- larak ver tabanından çıkarılır.

Bu IP’ern Türkye’de hzmet veren ve otorteye bağlı servs sağlayıcılarının IP bloklarında olanları ayrı ayrı söz konusu servs sağlayıcıya gönderp, kend IP tahss logları le karşılaştırarak tam o zamanda hang IP hang müşterye verlmş tespt stenr. Servs sağlayıcılardan telefon ya da hz- met numarası, T.C. kmlk numarası, IMEI numarası gb müşter blgler alınır. Bu noktada şu konu önemldr: IP tahss logları en az 6 ay en fazla 2 yıl süreyle saklanır. Söz konusu log kaydının tarh le otortenn talep tarh arasında k yıldan uzun süre varsa servs sağlayıcının bu blgler vermes hu- kukî değldr [5651 sayılı kanun]. Br dğer öneml husus da sunucunun zaman dlm ve saat ayarı le her br servs sağlayıcının zaman dlm ve saat ayarı erşmn gerçekleştğ zaman çn senkron olma zorunluluğudur. Servs sağlayıcılar müşterlerne dnamk IP dağıttığından IP tahssler anlık olarak değşeblr. Dakkalık hatta sanyelk şaşma, kmlk tesptnde hataya neden olur. %100 kesnlk mümkün değldr. Anlık görüşmelerdek gönderme ve alma zamanları arasındak saat farkının hep 6 olması, zaman dlm ve saat ayarı konusunda sorun olduğunun br belrtsdr.

Elde edlen bu kmlk blgler hâlâ gerçek kullanıcıları göstermyor olablr. Komşusunun kab- losuz ağ şfresn blen gerçek br ByLock kullanıcı lstesnde bulunmazken, akıllı br chazı ble bulunmayan komşu, Lste’den kurtulamayacaktır. Servs sağlayıcıda abonenn lehne br blg tutul- mamaktadır [21 ]. Maalesef bu durumu mağdurun kendsnn ortaya çıkarması stenecektr. Kablosuz ağ şfres kırma şlem, lköğretm-lse çağındak gençlern ble lgsn çekmekte, bu şe özel yazılım/ donanım kolayca temn edleblmektedr. Ayn durum telefonun nternetn br başkası le paylaşma durumunda da geçerldr. Ayrıca başkası adına alınan telefon hatlarında da hat sahb lstede bulunur- ken, gerçek kullanıcı lste dışı kalablr.

Hatalı kmlk tespt, telafs mümkün olmayan sorunlara neden olablr. Örneğn polsn, çocuk

36 fotoğrafl arını paylaşan kşnn IP adresn yazarken br rakamı yanlış yazması sonucu, Ngel Lang ve eş “çocukların uygunsuz fotoğrafl arını yayma” ddasıyla gözaltına alındı. Sağlığını ve karyern kaybett. Gerçek 6 yıl sonra ortaya çıktı [22] [Ek-5].

ByLock uygulaması IOS veya androd şletm sstemlernde çalışablmektedr. Blndğ gb IMEI numarası asla bulunmayan tabletlere ve androd emulatörlere de uygulamalar yükleneblmek- tedr. ByLock ver tabanı sunucusundak log tablosunda veya user tablosunda da chaz kmlğ (IMEI numarası veva MAC Adres) lgl br alan bulunmamaktadır. Dolayısı le Lste’dek cep telefon numaralarının yanındak IMEI numaralarının teknk olarak hçbr tutar yanı bulun- mamaktadır. Lstey güçlendrmek çn kullanıldığı düşünülmektedr. Bu IMEI numaraları operatör tarafından saklanan konudan bağımsız blglerdr. Lste’dek IMEI numaraları kontrol edldğnde bazılarının akıllı br telefona at olmadığı görülecektr.

Elde edlen son lste br otorte tarafından gözden geçrlmş ve bazı satırlar slnmş ola- maz mı [23] [24]?

Loglardan elde edlen lsteye eklemenn ve slmenn olması (manpülasyon) gayet muhtemeldr. Bu durum, tarafsız br kurulun, ham verler üzerndek şlemler tekrar etmesyle ancak ortaya çıkab- lr. (Umarız k ham verler, bozulmamış ve bütünlüğü hash değer le korunmuştur.) Lstede bulundu- ğu dda edlen kşlern böyle br araştırmayı talep etmeler en doğal haklarıdır. Aşın hız yaptığı tespt edlen araca ceza yazmamak, cezaya maruz kalan vatandaşın hakkını gasp etmektr. Kaldı k “aşırı hız yapmak” tanımı olan br eylem olmasına karşın, “ByLock Lstesnde bulunmak” oldukça zafîdr.

3.16. RAPOR’da Son Değerlendrme olarak

“Tüm bu iddialar hep birlikte değerlendirildiğinde ByLock Fetö terör örgütü mensuplarına sunulmuş bir programdır. “ denlmektedr.

Raportörün lgl RAPOR’da genel olarak ‘Algı Operasyonu’ yapmayı planladığı görülmekte- dr. Devletn sthbarat brmler, teknk raporda da görüleceğ üzere 109 GB’lık teknk very devletn bağımsız kuruluşlarında analzn yaptırmak gb zorunluluğu vardır. İsthbarat ve emnyet görev suça konu verler veya br suretlern yargıya teslm etmes gerekr. Ortada sthbarat vers bulun- maktadır. Bunun mahkemelerdek dell olma durumu sınırlıdır. Bu verlern; hukuk anlamdak adı KARİNE’dr. Yargıtay Uygulamalarındak adı se BELİRTİ’dr.

Burada Yapılması Gereken Temel Görev Nedr?

Her ne kadar ortada ‘Algı Operasyonlu’ olarak hazırlanmış br rapor var se de; hukukçulara düşen bu raporun sağlamasını yapmaktır.

Burada mahkemelern yapması gereken devletn sthbarat brmlernce ele geçrlmş olan ka- rne (belrt) mahyetndek verlern devletn bağımsız organlarınca teknk ncelemeye tab tutulması gerektğdr.

Bu nedenle aclen İsthbarat verlern kolluk kuvvetler dışındak bağımsız kuruluşlarca (Ün- verstelern lgl Ana Blm Dalı Başkanlıkları tarafından) ncelemeye tab tutulmasıdır. İlla k s- thbarat brmler verler üzernde çalışma yapmasın demyoruz. Br yandan sthbarat brmler, br yandan da devletn bağımsız blm kurumları lgl verler üzernde her türlü teknk nceleme ve tes- ptlern yapmaları gerekmektedr. Tüm bu tesptler k kurum brden yaptıktan ve k kurum arası tüm çelşkler gderldkten sonra Yargı makamları lgl verlerde yargılama şlemne başlamaları

37 gerekmektedr.

Buradak en can alıcı husus, lgl teknk raporda çözüldüğü belrtlen, mesaj çerkler hakkın- dadır.

Yukarıdak tüm teknk beyanlarımızda da görüldüğü üzere sadece ByLock kullanmış ol- manın hçbr mahkumyet sonucu olamaz. Bu tespt sadece br KARİNE (BELİRTİ) olup, lgl yazışmaların çerklernn suç teşkl edp edlmemesne göre br karar verlmeldr.

Bağımsız Blrkşlere Neden Gönderlmel?

Ortada br takım sthbarat verler vardır. Bunu br türlü doğru dürüst değerlendrmeyen devle- tn kolluk ve sthbarat verler vardır. Tutuklamaların başladığı 11 aydan bu yana İsthbarat Brmler ve Kolluk Güçler Yargı Makamlarını blerek blmeyerek yanıltmışlardır. Onbnlerce kş bu progra- mın Google Play Store’den ndrlmemes ddasıyla tutuklanmıştır.

ByLock le lgl tutuklamalar başladığında sthbarat ve kolluğun mahkemelere ve bze beyan- larında önceler “sadece fl ash bellek ve kablo le yüklenyormuş” dyorlardı, şmd se “gerek yokmuş hala yüklenyormuş” dyorlar.

Önce nternette hç yokmuş, şmd Google Play Store, Apple Storda varmış yanılmışız dyorlar. [Ek-4] Bu program Google Play Store’de herkese açık global olarak olarak ndrleblen ve kapalı devre elden ele dağıtılmayan ve “gzl br program olmadığı” br kez daha anlaşılmıştır. Google Play Store ve Apple Store’de hzmete sunulan br program nasıl gzl olablr?

İlgl Server, Amerka, Kanada, Arnavutluk’ta dyorlardı, şmd server Ltvanya’daymış dyor- lar.

Önce renkler varmış, şmd yok dyorlar.

Önce bazıları çn 5-6 ay kullandın, şmd yne bazılarına kusura bakmayın yanlış olmuş kullan- mamışsın, sen boşuna tutuklamışız dyorlar

Önce ve hala 15 mlyon çerk çözdük ama şmd hçbr dosyaya br tane ble çerk koymu- yorlar.

İşte çok kısa zamanda Yargı makamlarını yanıltan tüm bu hatalar göstermektedr k, lgl sth- barat verlernn Bağımsız Uzman Blm Kuruluşlarınca da değerlendrlmes zarur br hal almıştır Yargılamalara şabe düşmemes çn de, bu unsur en büyük şarttır.

Maalesef şu anda yargı makamlarınca, hçbr somut nceleme yapılmasına gerek duyulmadan, yan telefon ncelemeler yapılmadan, olduğu dda edlen mesaj çerklern belrtmeden,

Sadece ve sadece;

Hang teknk verlere göre hazırladığını ortaya koyma htyacı hssetmeden, hçbr delle dayan- madan, 1 adet pols memurunun mzalaladığı ByLock Tespt Tutanağına stnaden başka hçbr şey araştırılmadan ceza verlmektedr.

38 4. BYLOCK UYGULAMASIYLA İLGİLİ KAMUOYUNU ETKİLEMEYE YÖNELİK BASINDAKİ HABERLER VE YETKİLİLERİN AÇIKLAMALARI

ByLock sml uygulama FETÖ olarak adlandırılan örgütün gzl haberleşme kaynağı olarak lanse edlmştr. Söz konusu programla lgl olarak basın yayın organlarında çıkan haberler ve hükü- met yetkller le bazı bürokratların açıklamaları arasında çok büyük çelşkler söz konusudur.

4.1 Basın ve yayın organlarında mahkeme ve kamuoyunu etklemeye yönelk çıkan en meşhur haberler:

4.1.1 ByLock’u CIA kend çn yazdı, sonra FETÖ’ye (!) verd, sunucu Amerka’da..

A Haber İsthbarat şef Kublay Gülbek’n 24.09.2016 açıklaması şöyledr: “ByLock’u anlata- yım: Serverler Amerka’da. CIA ByLock’u lk çıkardığında kend arasında br haberleşme ağı olarak kurmuştu. Fetö de ByLock’u örgüt ç haberleşme aracı olarak kullanıyordu. Sen bu ByLock’u cep telefonuna ndremezsn nternette yok. ByLock Amerka’dan br cep telefonuna yüklenyor, Türk- ye’ye getrlyor, bluetooth aracılığıyla Türkye’dek örgüt elemanının telefonuna yüklenyor. Özel br şfre olmadan programa grlemyor. ByLock’u kmn telefonunda görürsen o program örgütün mzası anlamına gelyor” şeklndedr.

4.1.2. Vertabanı (sunucu) Kanada’da

Mllyet Gazetes’nden Tolga Şardan’ın haber şöyledr: “Fetö/Pdy” soruşturmalarında ByLock kullanımıyla lgl 24 Aralık 2014 tarh br mlat olarak kabul edlyor. ByLock’un bu tarhten önce herkes tarafından kolayca ndrleblmes nedenyle bu tarhn mlat olarak seçldğ belrtlyor. Bu tarhten sonra telefonlara yapılan program yüklemelern se soruşturmalara konu edlen suçlamalarda şüphe unsurunu güçlendrdğ savunuluyor. Bu tarhten sonra asıl vertabanı Kanada’da olan progra- mın Türkçe’ye güncelleyp cemaat tarafından kullanılmasının sağlandığı fade edlyor.” denlmştr.

4.1.3. ByLock sunucusu Ltvanya’da; MİT, Davd Keynes’ uydurma sanmış

Hürryet Daly News Genel Yayın Yönetmen Murat Yetkn’n MİT bağlantılı almış olduğu blglere göre yaptığı açıklaması özetle; “17-25 Aralık dönem sonrasında, Gülen cemaatne mensup kşlern haberleşmesnde br azalma görüldüğü, letşmn başka yöne kaydığının düşünüldüğü, let- şmn nasıl sağlandığını araştıran sthbarat yetkllernn ByLock anlık mesajlaşma yazılımına ulaş- tıklarını, 2014 yılında MİT’n sızdığı sunucudan tespt ettğ 40 bn kadar devlet çalışanını (ve 600 subayın smn) lgl kurumlara bldrdğn, Türk sthbarat yetkllernn, çne sızdıkları ByLock sunucusundan tüm verler 2015 sonunda ndrdklern, bu arada yazılımın gelştrcsnn kayıtlar- da “Davd Keynes, Oregon” şeklnde verldğn ancak Türk sthbaratının, bu blglerden hareketle ulaşabldğ brler ya da br frma olmadığının görüldüğünü, dolayısıyla bu adresn uydurma oldu- ğunun düşünüldüğünü, ByLock’un sunucusunun se Ltvanya’dan çıktığını, yazışma çerkler le bu yazışmaları yapanların blglerne ulaşmak çn yapılan çalışmaların Mayıs 2016’da sonuç verdğn, Ltvanya’dak sunucuya gren MİT’n, ByLock verlern Türkye’ye aktarmayı başardığını, yapılan analzde ByLock’ta 18 mlyon yazışma ve 3,5 mlyon e-postanın belrlendğ belrtlmştr.

4.1.4. Aydınlık gazetesnn haberne göre, AKP’l, CHP’l, MHP’l, HDP’l toplam 125 ml- letveklnn telefonuna ByLock programı yüklendğnn tespt edldğ, telefonunda ByLock çıkan mlletvekller arasında lk sırayı 82 mlletvekl le AKP’nn aldığını, ger kalan 43 mlletveklnn de CHP, MHP ve HDP’l olduğunun fade edldğ, mlletvekl lstelernn ortalıkta dolaşmaması çn önlem alındığını da vurgulayan kaynakların, “Ancak MİT ham lstey verd. Bu lsteler de emnyet çnde brçok brme dağıtıldı. Adı lstede olanlar da okudu. Bu nedenle lstelerde kmlern olduğunu

39 brçok kş blyor” dye konuştuklarını, yne telefonunda ByLock çıkan mlletvekllernn smlernn “blmes gerekenlere ulaştırıldığını” kaydeden kaynakların, “Bu mlletvekllernn tamamı Fetö’cü mü araştırmak lazım. Çünkü Fetö bu sstem daha çok AKP le arasının bozulduğu 2014 yılından son- ra kullanmaya başlamış. Bazı mlletvekller telefonlarına bu tarhten önce bu programı yüklemşler. Ama çoğunluğun 2014’ten sonra yüklendğ ortada” dedklern belrtmştr.

4.1.5. Yen Akt Gazetesnde çıkan haberde se, 2 mevcut, 8 esk AKP l bakan le 33 mevcut, 47 esk AKP mlletveklnn de ByLock programını kullandığı belrtlmştr.

http://www.yenakt.com.tr/yazarlar/abdurrahman-dlpak/km-fetocu-km-degl-16292.html

4.1.6. 29.07.2016’da Wall Street Journal’de çıkan haber: “Türk sthbarat brmlernn darbe grşmnden aylar önce nternettek sohbet odalarında mlyonlarca gzl mesajı deşfre ettğn, darbe grşmyle lgl herhang br blgye denk gelmedklern, Mt le şbrlğ çnde çalışan ABD sth- barat brmlernn de darbe grşmn göremedklern, Gülen hareket mensuplarının 2014 yılından tbaren şfrel mesajlaşma uygulaması ByLock’u kullanmaya başladıklarını, 2015 sonunda Mt’n ByLock’u keşfettğn, sstemn kırılmasıyla mlyonlarca mesajın deşfre edldğn, 40.000 smn tes- pt edldğn, bunların 600 kadarının fetö le lşkl olduğundan şüphe edlen yüksek rütbel subaylar olduğunu, Mt’n ByLock sstemne grmesnden kısa br süre sonra cemaatn durumu fark ederek “kırılamaz” ntelemes yapılan başka br uygulamaya geçtklern, Mt’n deşfre ettğ dosyaları ba- har aylarında hükümet ve dğer Türk sthbarat brmleryle paylaşıldığı” şeklndedr.

4.2 Sosyal medyada çıkan haberler:

4.2.1 “www.mynet.com” sml stede çıkan haberde “ByLock uygulaması her steyen kulla- nıcı tarafından chazına ndrlemyor. ByLock uygulamasını ndrmek çn normal şartlarda olduğu gb OS veya Androd markete grerek ndrmek yeterl olmuyor. ByLock uygulamasını chaza yük- lemek çn farklı llegal yöntemler bulunuyor. ByLock uygulaması jalbreak denlen yöntem le kuru- lablmektedr. Jalbreak yöntemne telefonun mevcut yasal şletm sstemn, kullanıcının müdahales le tamamen kontrol etmes denleblr. Bu müdahale le telefondak her şey açık kaynak kod halne gelyor ve kullanıcı chazın çersndek her şeye müdahale edeblyor. ByLock uygulaması da bu lle- gal yöntem kullanılarak telefon marketlernden ndrlp kullanılıyor. Kısacası ByLock uygulamasını sıradan br vatandaş steyp de telefonuna kuramıyor. Bu konuda blgs olan kşler harc uygulama- ya ulaşmak neredeyse mkânsızdır. ByLock yazılımı yurt dışında yazılmış gb gösterlmştr fakat yapılan araştırmalar sonucunda uygulamanın Türkye’ de yapıldığı blgs ortaya konulmuştur. ByLo- ck’un temel özellğ se şfrel mesajlaşma hzmet sunması. Aslında şfreleme yöntem günümüzde başka programlarda da rastladığımız br yöntem. Mesajı gönderen ve alan kş öncelkle programın yaratmış olduğu anahtar parolayı gryor. Bu parola k tarafa da aynı verlyor. Kşler aynı parolayı doğru grdkten sonra sstem mesajlaşmayı devreye sokuyor. ByLock çersnde kullanıcılar hçbr şeklde brbrlern görmüyorlar. Konuşmalar sadece davet edlerek gerçekleştrleblyor. Uygulama çersnde hçbr sm lstes bulunmuyor. Bu da programı kullanmayı cazp kılan özellklerden br tanesdr. Mesajlaşma tamamen anahtar üzernden yapıldığı çn hçbr kayıt yapılmıyor. Konuşma bttğ zaman mesajlaşmalar da yok oluyor.” şeklnde açıklama yapılmıştır.

4.3. Değşk Partlere Mensup Kşlerce Yapılan Açıklamalar:

4.3.1. ByLock’u CIA değl TÜBİTAK yazmış!

Blm, Sanay ve Teknoloj Bakanı Faruk Özlü, Eylül 2016 tarhl AA edtör masasına ByLock mesajlaşma yazılımına lşkn vermş olduğu mülakatında; “o krptolu br yazılım, onun ble bzm şten çıkardığımız esk tübtak çalışanları, yan fetö yapılanmasına mensup kşler tarafından gelş- 40 trlmş olacağı yönünde kuvvetl tesptlermz var. Yaklaşık 215 bn kşnn haberleştğ br ağ ve krptolu br yazılım bu, bu yazılımı Tübtak’ta çalışan malum yapıya mensup kşlern gelştrdğ yönünde elmzde cdd verler var” açıklamasında bulunmuştur.

4.3.2. Adalet Bakanı Bekr Bozdağ se, ABD zyaretnde yapmış olduğu açıklamada; “Bzm talebmzde ByLock yok. Darbe teşebbüsü başlı başına br suç. İks brbrnden farklı. Ancak son zamanlarda Türkye’de bunu sulandırmak çn br kampanya yürütüldüğünü görüyoruz. ByLock’a referansla grlyor. Sz akredte etmes gerekyor. Karşı taraftak kşnn sz kabul etmes gerekyor. Sonra sze br şfre veryorlar. Eln değd ndrdm. Veya AppStore’dan aldım demeler mümkün değl bell br süre duruyor orada sonra ndryorlar. 3 ay çersnde grenlern heps ‘FETÖ’ üyeler. Brn- cs referans kncs kabul üçüncüsü şfre dördüncüsü heps örgüt üyes ve o muhteva. Bu dell sahh br dell. Bu özel yapılmış br yapı.” şeklnde beyanda bulunmuştur.

4.3.3. ‘Elm değd ndrdm, Apple Store’dan ndrdm demeler mümkün değl’

27 Ekm 2016’da bu kez Adalet Bakanı Bekr Bozdağ devreye grp başka br yalanı pyasaya sürdü: “ByLock’a referansla grlyor. Sz akredte etmes gerekyor. Eln değd ndrdm, veya Ap- pStore’dan aldım demeler mümkün değl. Bell br süre duruyor orada sonra ndryorlar.”

4.3.4. “1 Dolar’ın ser numarası ByLock’a grş şfres”

MHP Genel Başkanı Devlet Bahçel, 22 eylül 2016’da yaptığı açıklamada; ByLock’ta 215 bn kşnn sstemde olduğunu, ancak bunların 50 bnnn blglernn bulunduğunu belrtmş, operasyon- larda düzenlenen baskınlarda tespt edlen dolar banknotlarının üzerndek ser kodlarının ByLock sstemne grş şfreler olduğunu dda ederek; “ByLock kullanan kamu görevller görevlernden atıldı. 160 bn kşnn km olduğu merak konusu, ş çevres, syasetten smler olablr. Bunların açığa kavuşturulması gerekyor. ByLock sstemnn kurulmasından tbaren referans sstem kullanılıyor- muş. tanıdık olmayanın ssteme grmes mkansız. örgütteklere verlen F sersndek br dolarların ser numaraları se ByLock sstemnn grş şfres olarak kullanılıyormuş” şeklnde değerlendrme yapmıştır.

4.3.5. CHP Blg ve İletşm Teknolojler Genel Başkan Yardımcılığı’nın Erdal Aksün- ger’n başkanlığında ByLock uygulamasıyla lgl hazırladığı raporda özetle; ByLock’un, gelş- trcs tarafından “kullanıcılar arasında asker sevyede şfrelenmş, güvenl ve gzl letşm olanağı sunan br letşm uygulaması” olarak tanımlanan mobl uygulama olduğu, androd ve os şletm sstemler çn gelştrlerek google play ve apple appstore uygulama mağazalarında yayımlanan By- Lock’un pazara lk olarak 2014 yılı başlarında, ABD’de yaşadığını belrten Davd Keynes sml br gelştrc tarafından sunulduğunun blndğ, ByLock’un, kullanıcılar ve gruplar arasında şfrelenmş, güvenl haberleşme olanağı sağlamak üzere gelştrlmş br uygulama olduğu, bu mkanı sunan dğer uygulamalarda olduğu gb, uygulamanın sahb veya sunucularını barındıran tarafl arın, kullanıcılar arasındak yazışmaları göremedğn ve konuşmaları dnleyemedklern, ByLock’un Mt tarafından kırıldığı ddaları üzerne yapılan ncelemelerde, uygulamanın amatör yazılımcılar tarafından gelşt- rldğnn, dda edldğ gb asker düzeyde br şfreleme yapamadığı, kullanıcılara at brçok blgy kolayca okunablr yapıda sakladığının ortaya çıktığı, nternet arşvlerne göre, ByLock’un 2014 son- baharında gelştrcs tarafından uygulama mağazalarından kaldırıldığı, gelştrc Davd Keynes’n o tarhte; 1 mlyon cvarındak “beklenmedk sayıdak” kullanıcının yüküyle başa çıkmakta zorlandığı- nı, orta doğu kaynaklı zararlı trafğ önlemek amacıyla bu bölgeden gelen bağlantıları engelledğn, bağlantı sorunları yaşayan kullanıcıların VPN (sanal özel ağ) üzernden bağlanmaları gerektğn, ByLock adını verdğ yen uygulama üzernde çalıştığını” açıklamış olduğunu, uygulamanın blnen en son versyonu 26 Aralık 2014 tarhl olduğunu belrtmştr.

41 5. HUKUKİ DURUM

5.1. MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİ- ŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU?

Bu sorunun cevabını bulablmek çn öncelkle blnmes ve açıklığa kavuşturulması gereken kavramlar; “letşmn dnlenmes ve kayda alınması”, “letşmn tespt” ve “telekomünkas- yondur”.

Ceza Muhakemes Kanunu le Türk Ceza Kanununda tanımı yapılmayan bu kavramlar 10.11.2005 tarh ve 25989 sayı le 14.02.2007 tarh ve 26434 sayılı Resm Gazetelerde yayımlanan k ayrı yönetmelkte tarf edlmştr.

Buna göre;

İletşmn Dnlenmes ve Kayda Alınması: Telekomünkasyon yoluyla gerçekleştrlmekte olan konuşmalar le dğer her türlü letşmn uygun teknk araçlarla dnlenmes ve kayda alınmasına yönelk şlemlern tarf eder. Örneğn ByLock le yapılan letşmn çerğn dnleme ve kaydetme bu kapsamdadır.

İletşmn Tespt: İletşmn çerğne müdahale etmeden letşm araçlarının dğer letşm araçlarıyla kurduğu letşme lşkn arama, aranma, yer blgs ve kmlk blglernn tespt edlmes- ne yönelk şlemlern tarf eder. Örneğn ByLock le yapılan letşmn çerğ kaydedlmekszn, bu program üzernden km, kmnle, ne zaman, nerede letşme geçtğnn tespt bu kapsamdadır.

Telekomünkasyon: İşaret, sembol, ses ve görüntü le elektrk snyallerne dönüştürüleblen her türlü vernn; kablo, telsz, optk, elektrk, manyetk, elektromanyetk, elektrokmyasal, elektro- mekank ve dğer letm sstemler vasıtasıyla letlmes, gönderlmes ve alınmasıdır. Örneğn akıllı telefonlarda kullanılan ByLock adlı program le yapılan letşmn bu kapsamda kaldığı tartışmasızdır.

5.1.1. İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI

Br suç dolayısıyla yapılan soruşturma ve kovuşturmada, şüphelnn ve sanığın telekomünkas- yon yoluyla letşmnn dnlenleblmes ve kayda alınması Ağır Ceza Mahkemesnn oy brlğ le vereceğ karar le mümkündür. (CMK 135/1) Örneğn ByLock le yapılan letşmnn dnlemes ve kaydedlmes ancak Ağır Ceza Mahkemesnn oy brlğ le vereceğ karar le söz konusu olablr. Eğer bu çerçevede alınmış br mahkeme kararı yok se letşmn dnlenmes ve kay- dedlmes hukuka aykırıdır. Bununla brlkte hukuka aykırı olarak yapılmış br dnleme ve kayda alınma söz konusu se bu şeklde elde edlen kayıtların da ceza soruşturmasında ve kovuşturmasında dell olarak kullanılması mümkün olmadığı gb bu şlem yapanlar çn Türk Ceza Kanununun 132 ve 133. Maddelerndek Haberleşmenn Gzllğn İhlal ve Kşler Arasındak Konuşmaların Dnlenmes ve Kayda Alınması suçlarının oluşacağı açıktır.

Ceza soruşturmasında ve kovuşturmasında MİT’n CMK’nın 135. Maddes kapsamında let- şmnn dnlenleblmes ve kayda alınması yönünde Sulh Ceza Hakmlkler ya da Mahkemelerden karar alablmes ve bu çerçevede adl br soruşturma yürütmes bzm hukuk sstemmzde mümkün değldr.

42 ANAYASA MAHKEMESİ’NİN 2014/149 E – 151 K SAYILI KARARI; “Dava konusu ku- ralda geçen trafk blgs, 5651 sayılı Kanun’un 2. maddesnn (j) bendnde, tarafl ara lşkn IP adres, verlen hzmetn başlama ve btş zamanı, yararlanılan hzmetn türü, aktarılan ver mktarı ve varsa abone kmlk blgler şeklnde tanımlanmıştır. Dolayısıyla trafk blgs adı altında stenen blgler genel anlamda belrl veya kmlğ belrleneblr olmak şartıyla, br kşye lşkn bütün blgler fade eden kşsel ver kavramı çersndedr… Dava konusu kural, yukarıda belrtlen kşsel ver ntel- ğnde olan ve cdd suçların tespt, soruşturulması ve kovuşturulmasında kullanılmak üzere gerçek ve tüzel kşlere lşkn trafk blgsnn, şlenmemş ver hâlnde sürel olarak muhafaza edldğ er- şm veya yer sağlayıcılardan, TİB tarafından herhang br gerekçe veya neden göstermekszn temn edlmesne olanak sağlamaktadır. Söz konusu verlere ulaşılablrlk, kşlern terchler, düşünceler ve davranışları hakkında fkr verebleceğnden kşlern özel hayatlarına müdahale edlme rskn çermektedr. Kuralda, temn edlecek blgyle lgl olarak herhang br konu ve amaç sınırlaması bulunmadığı gb blgnn kapsamı, ne şeklde kullanılacağı, tutulacağı süre, temn edlme gerekçes gb hususlarla lgl olarak da herhang br belrllk bulunmamaktadır. Trafk blgs adı altında temn edlecek olan blgler Anayasa le temnat altına alınan letşmn gzllğ, düşünce ve fadey yayma özgürlüğü, haberleşme özgürlüğü, kşsel verlern korunması gb brçok temel hakla doğrudan lgl olup bu blglern TİB tarafından herhang br kurala ve sınırlamaya tab olmaksızın stenldğ zaman ve şeklde elde edleblr olması temel hak ve özgürlüklern doğrudan hlalne sebebyet vermekte- dr…

Açıklanan nedenlerle, dava konusu kural Anayasa’nın 2., 13. ve 20. maddelerne aykırı- dır. İptal gerekr.”

ANAYASA MAHKEMESİ’NİN 8.12.2015 TARİH VE 2015/112 K SAYILI KARARI “.. ptal stenlen hükümlerde yalnızca talep edlen blgden bahsedldğ ve bu konuda açıklayıcı br düzenleme olmadığı çn, “kşsel ver” veya “steme bağlı ver” olarak adlandırılan, belrl veya belr- leneblr kşlerle lgl her türlü blglern TİB tarafından stenebleceğ kuşkusuzdur. Yne Kanun’un 5. maddesnn (3) numaralı fıkrasında ve 6. maddesnn (1) numaralı fıkrasının (b) bendnde, yer ve erşm sağlayıcıların nternet trafk blglern saklama görevler kapsamında trafk blglernn de TİB tarafından stenlecek blg kapsamında olduğu açıktır. Bunun yanında, ptal stenlen kurallarda belrtlen yükümlülüklern yerne getrmedkler takdrde yer sağlayıcılar Kanun’un 5. maddesnn (6) numaralı fıkrası, erşm sağlayıcılar se Kanun’un 6. maddenn (3) numaralı fıkrası uyarınca dar para cezaları le cezalandırılacaklardır. Dğer yandan, madde hükümlerne göre çerk, yer ve erşm sağlayıcılar tarafından talep edlen blglern verlmesnden lgl kşlern haberdar olmalarına lş- kn br düzenleme de Kanun’da bulunmamaktadır. Dolayısıyla kşlern kendler le lgl blglern TİB’e verlmesnden haberdar olmaları da söz konusu olmayacaktır… Bu çerçevede ptal stenlen kurallarda, TİB’n hang koşullarda ve hang gerekçelerle stedğ blglern çerk, yer ve erşm sağ- layıcılar tarafından Başkanlığa teslm edleceğne ya da verlen blglern ne kadar süre le TİB’de saklanacağına, talep edlen blglern mahyetne, çerk, yer ve erşm sağlayıcılara bldrlecek ted- brlere lşkn herhang br belrllk bulunmamaktadır. Kurallar bu yönleryle belrl ve öngörüleblr değldrler. Özel hayat bütün unsurlarıyla tanımlanamayacak kadar genş br kavram olup devletn yetkl temslcler tarafından lgller hakkında rızaları olmaksızın blg toplanmasının her zaman söz konusu kşnn özel hayatını lglendreceğ kuşkusuzdur. İptal stenlen kurallar, kşnn açık rızası olmaksızın kşsel verlern şlenp, blg halnde TİB’e teslm edlmesne olanak tanımaktadır. Anayasa’nın 20. maddesnn üçüncü fıkrasında “Kşsel verler, ancak kanunda öngörülen hallerde veya kşnn açık rızasıyla şleneblr. Kşsel verlern korunmasına lşkn esas ve usuller kanunla düzenlenr.” denlmektedr. Anayasa’nın bu hükmünde yer alan kşsel verlern şlenmesne lşkn “kanunda öngörülen haller”n nelerden baret olduğu 5651 sayılı Kanun’da açıkça belrtlmemştr. İptal stenlen kurallar, Anayasa’da yer alan güvenceye rağmen, kşlere at her türlü kşsel ver, blg ve belgelern konu, amaç ve kapsam bakımından yeterl sınırlamaya tab kılınmaksızın koşulsuz olarak TİB’e verlmesne mkân tanımakta, böylece kşler dareye karşı korumasız hale getrlmek-

43 tedrler. Dolayısıyla ptal stenlen kurallar, belrl ve öngörüleblr olmadığından kşlern kşsel verlern korunması hakkını ölçüsüzce sınırlandırmakta ve Anayasa’nın 20. maddesne aykırılık teşkl etmektedr.” şeklndedr.

Bu kararlar karşısında br suç soruşturması kapsamında hakm kararı olmadan elde ed- len verlern hukuka aykırı olduğu ve dell olarak değerlendrlemeyeceğ açıktır.

Anayasa Mahkemes’nn yukarıda yer verlen k kararı ışığında 122 bn kşnn (veya 215 bn) nternet trafğ hang mahkeme kararı le takp edlp kayıt altına alınmıştır? ByLo- ck şu anda kullanımda olmadığına göre ByLock Sunucusunun IP numarası olduğu söylenen ve ByLock kullanıcıların nternet trafğ çnde olduğu dda edlen IP numarasının gerçekten ByLock Sunucusuna at olup olmadığını nasıl kontrol ve teyt edebleceğz? Tespt ve kontrolü yapılamayan konuda nasıl yargılama yapılablecek?

MİT Ceza Muhakemes Kanunu’nun 135. Maddesne göre br mahkeme kararı le letşm tespt yapmış mıdır? Aynı maddenn 6. fıkrasında; ”...kararda, yüklenen suçun türü, hakkında tedbr uygulanacak kşnn kmlğ, letşm aracının türü, telefon numarası veya letşm bağ- lantısını tespte mkan veren kodu ve tedbrn süres belrtlr.” denlerek verlecek tedbr kara- rında zorunlu olarak bulunması gereken hususlar açık amr hüküm olarak düzenlenmştr, müvekkl hakkında hang tarhler arasında hang kararla bu tedbr uygulanmıştır?

MİT ancak kend teşklat Kanunu’nda belrlenen görev tanımına uygun olarak sthbarat amaçlı dnleme kararı alablr. Eğer bu çalışmalarda suç tespt edlmş se yapılacak olan bununla lgl olarak soruşturma makamlarını blglendrmek ve paylaşımda bulunmaktır.

MİT’n görev 2937 sayılı Kanun’un 4. Maddesnde “Türkye Cumhuryetnn ülkes ve mllet le bütünlüğüne, varlığına, bağımsızlığına, güvenlğne, Anayasal düzenne ve mll gücünü meydana getren bütün unsurlarına karşı çten ve dıştan yöneltlen mevcut ve muhtemel faalyetler hakkında mll güvenlk sthbaratını Devlet çapında oluşturmak ve bu sthbaratı Cumhurbaşkanı, Başbakan, Genelkurmay Başkanı, Mll Güvenlk Kurulu Genel Sekreter le gerekl kuruluşlara ulaş- tırmak” olarak tanımlanmıştır ve ancak bu çerçevede sthbar dnleme yapablr.

Önleme ya da sthbar dnleme olarak da tarf edlen bu dnleme şekl aynı zamanda adl soruşturma görevler dışında pols ve jandarmaya da tanınmış br yetkdr. Bu husus 2559 sayılı PVSK’nın Ek 7. Maddesnde, 2803 sayılı Jandarma Teşklat Kanunu’nun Ek 5. Maddesnde ve 2937 sayılı MİT Kanunu’nun 6. Maddesnde düzenlenmştr. Ancak sthbar dnlemeler le elde edlen kayıtların bu amaç (İsthbarat amacı) dışında kullanılması mümkün değldr. Ntekm bu husus 2937 sayılı MİT Kanunu’nun 6.maddesnde “Bu madde hükümlerne göre yürütülen faalyetler çerçevesnde elde edlen kayıtlar, bu Kanunda belrtlen amaçlar dışında kullanıla- maz” şeklnde düzenlenmştr. Söz konusu bu düzenlemenn hçbr stsnası bulunmamaktadır. Pols ve Jandarmanın adl soruşturma kapsamında ayrıca dnleme yetkler bulunduğu halde, sthbar ntelktek dnlemelerden elde edlen kayıtlar bu soruşturmalarda dell olarak kulla- nılamamaktadır.

Ntekm İstanbul 14. Ağır Ceza Mahkemesnn 2015/281 Esas no’lu dosya le lgl Emn- yet Müdürlüğüne yazdığı 10/10/2016 tarhndek yazıya [Ek-1] verlen cevapta da belrtldğ üzere; “ByLock modülü le lgl blgler (PVSK Ek-7 ) madde kapsamında ve sthbar mah- yette olduğundan hukuk dell ntelğ taşımamaktadır. Bu nedenle harcen delllendrlmedkçe yapılacak adl ve dar şlemlerde bzzat gerekçe teşkl etmez.” İstanbul Emnyet Müdürlüğü, yazdığı resm yazıda, ByLock modülü blgsnn Pols Vazfe ve Salahyetler Kanunu’nun Ek-7 maddes kapsamında sthbarî ver olduğunu hukuk dell ntelğ taşımadığını bldrmştr. [Ek-2] 44 10 Ekm 2016’da İstanbul 14. Ağır Ceza Mahkemes, İstanbul Başsavcılığı’ndan, sanıkların ByLock kullanarak aralarında nasıl gzlce haberleştğne dar “blg, belge ve ver” sunmasını sted. Bunu üzerne Başsavcılık, pols departmanından ByLock’la lgl gerekl blgy sunmasını sted. 11 gün sonra, İstanbul Emnyet Terörle Mücadele şube Müdürü Kayhan Ay, savcılara ByLock’ın nasıl çalıştığına dar 5 sayfalık yazı gönderd. Yazı, çoğunlukla hükümet yanlısı gazetelern ByLock’la ve Gülenclern onu nasıl haberleşmede kullandığıyla lgl yayınladığı haberlerden oluşuyor. Emnyet, bulguların Mll İsthbarat Teşklatı tarafından gönderldğn ve 122 bn kşnn bu programı kullan- dığını belrtyor. 5 sayfalık dokümanın son sayfasında ByLock programını ndrdğ dda edlen kşlern lstes bulunuyor. Lstenn en altında se bu bulguların mahkemede dell olarak kulla- nılamayacağı notu düşülmüş [Ek-3]. Pols raporu, sanıkların telefon kayıtlarıyla lgl blgnn sthbarat çalışmasıyla Pols Vazfe ve Salahyet Kanunu’nun 2559 sayılı maddes gereğnce elde edldğn söylüyor. Oysa bu kanun, sthbar bulguların adl ya da dar soruşturmada kullanıl- masını yasaklıyor.

Türkye Cumhuryet kanunları, mahkemelern sthbarat çalışmasıyla elde edlmş kanıtların mahkemede kullanılmasına zn vermyor. Türk Ceza Kanunu’nun 135. maddesne göre de sadece ağır ceza mahkemeler, “Br suç dolayısıyla yapılan soruşturma ve kovuşturmada, suç şlendğne lşkn kuvvetl şüphe sebeplernn varlığı durumunda, şüphel veya sanığın telekomünkasyon yoluy- la letşm tespt edleblr, dnleneblr, kayda alınablr ve snyal blgler değerlendrleblr. Elde edlen görüşmeler, ancak lgl mahkeme kararından sonra mahkemede dell olarak sunulablr.

İsthbarat teşklatının yalnızca kmlern programı kullandığını tespt ettğ ByLock davasında se, Türk kanunları oldukça kısıtlayıcı. Aynı kanunun 6. Maddes, şüphellern letşm kanallarını kullanıp kullanmadığına, soruşturma esnasında yalnızca hâkmn, kovuşturma esnasında da yalnızca mahkemenn karar verebleceğ şartını koşuyor. Bu prosedürü hçe sayarak elde edlen bulgular, hçbr mahkemede dell olarak kullanılamaz.

Soruşturmayı yürüten savcı, ByLock programının örgüte mensup kşlerce, 15 Temmuz dar- besn yönetmek çn kullanıldığını dda edyor. Savcılar, ByLock’ın sahbnn, programın Eylül 2014’te AppStore’dan ve Ocak 2016’da (Darbe grşmnden 7 ay önce) Google Play Marketten kaldırıldığını açıkladığı habere de soruşturma açtılar. [Ek-14]

Br program, br grup suçlu tarafından letşm amaçlı kullanılmış ble olsa, bu, progra- mın kendsn suç alet, onu yükleyenler de suçlu yapmaz. Pols raporu da zaten, ByLock prog- ramını ndrmş olmanın –başka br dell getrlmyorsa- adl ve dar soruşturmalara dayanak teşkl edemeyeceğn söylüyor.

Tek blg sthbarat amaçlı nternet trafk blgs; İsthbarı blglern hçbr şeklde de- ll olarak kullanılamayacağı hem MİT kanununda hem de Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tarh Esas No: 2011/9-93 Karar 20111/95 ve Danıştay İdar Dava Dareler Kurulu- nun 28.04.2011 tarh esas 2007/155 Karar 2007/190 kararlarında açıkça belrtlmektedr.

Hukuka aykırı yol ve yöntemle elde edlen delln yargılamada kullanılamayacağı tartışmasız- dır. Bast veya kş hak ve hürryetlern hlal etmeyen hukuka aykırılıklar yoluyla elde edlen delln şüphel veya sanık aleyhne kullanılableceğne dar fkrler olsa da, yazılı hukuk sstemnde normlar hyerarşsnn tepesnde olan Anayasa md.38/6 uyarınca hukuka aykırı delllern ve hatta bu delller yoluyla elde edlen delllern yargılamada şüphel veya sanık aleyhne kullanılması, bu kapsamda şüphelnn tutuklanması veya sanığın mahkumyetne karar verlmes hukuka aykırıdır. Anayasa md.38/6’ya göre; “Kanuna aykırı elde edlmş bulgular, dell olarak kabul edlemez”.

Hukuka aykırı delllerle lgl yukarıda yer verdğmz Anayasa hükmünün yanında, brer alt norm olarak Ceza Muhakemes Kanunu’nun muhtelf maddelernde hukuka aykırı delllerden bah- 45 sedlmş ve hukuka aykırı delllern fark gözetlmekszn yargılama dışında tutulması gerektğne yer verlmştr. Bu maddeler; CMK md.206/2-a, 217/2, 230/1-b ve 289/1- olarak sıralayablrz.

Cumhuryet savcısının çzdğ yol hartası ve ddasını desteklemes amacıyla koyduğu delller uyarınca, sanığın ddaya konu suçu şleyp şlemedğnn ortaya çıkarılması tartışması kovuşturma aşamasında yapılır. Kovuşturmaya hakm lke dürüst yargılanma hakkıdır. Dürüst yargılanma hakkı, madd hakkatn üstünün örtülmes ve adalete ulaşılmasının engellenmes anlamını taşımaz. Dellle- rn hukuka uygun yol ve yöntemlerle toplanıp ortaya koyulması, tartışılması ve hukuka aykırı elde edlenlern reddedlmes, dürüst yargılanma hakkının br gereğ ve sonucudur.

İşte delllern ortaya koyulup hukuka aykırı olanlarının redd, yan yargılamada en azından sanık aleyhne kullanılamayacağı ve dava dosyasından çıkarılmasının gerekl olduğu aşama, hç de CMK md.206 la md.217’nn tüketlmes le geçlen gerekçel karar evres değldr.

Hukuka aykırı delln sanık aleyhne olması durumunda kullanılamayacağı ve fakat le- hne olması durumunda kullanılacağı, hem dell toplama sorumluluğunun kamu otortesne at olması ve hem de suçsuzluk/masumyet karnesnn gözetlerek, suçsuzluğu hukuka aykırı toplanmış delle de dayansa, bu durumda sanığın cezalandırılamayacağı gereğ ve gerçeğn vurgulamak sterz.

Sanığın sorgusundan sonra ortaya konulan delllern mahkemece hang hallerde redde- dleceğ, yan dava dosyasından çıkarılıp yargılamada kullanılamayacağı CMK md.206/2’de sayılmıştır. Buna göre mahkeme; dell kanuna aykırı olarak elde edlmşse, dellle kanıtlanmak stenen olayın karara etks yoksa veya delln ortaya koyulması stem davayı uzatmak çn yapılmışsa delln ortaya koyulmasını reddeder.

Bnaenaleyh; gerek Anayasa ve gerekse 5271 sayılı Kanunun amr hükümler uyarın- ca hukuka uygun yol ve yöntemlerle elde edlmş delllerle suçun spatlanableceğn ve sanık hakkında mahkumyet kararı verlebleceğn, bunun dışında hukuka aykırı delllere dayanı- larak sanığın mahkum edlemeyeceğn, mahkeme kararının ancak duruşmaya getrlmş ve huzurunda tartışılmış delllere dayanacak olmakla brlkte, bunun sınırsız anlaşılamayacağını, ddanın her türlü dellle kanıtlanma ve hakmn de buna göre vcdan kanaat le serbestçe de- lller takdr edp karar verme yetksnn sınırlarının olduğunu, bu sınırların CMK md.206/2-a ve 217/2’de gösterldğn, bu hükümlere göre hukuka aykırı yol ve yöntemlerle elde edlen delllere dayanılamayacağını, ancak bu dayanmamanın davanın sonu beklenerek değl, CMK m.206/2’de gösterlen usulün zlenmes suretyle kovuşturmanın başında tespt edlmesnn ge- rektğn, redd gereken delln dava dosyasından çıkarılması çn hüküm aşamasının bekle- nemeyeceğn, bu konu le lgl zaman ve karar aşamasının CMK md.206’da öngörüldüğünü, CMK md.217/2’de de bu usulün zlenmesnn zorunluluğuna şaret edldğn, hatta hukuka aykırı delllere dayanma yasağının bu hükümle tekrar hakme ve mahkemeye hatırlatıldığını, bu kapsamda CMK md.230/1-b’nn hukuka aykırı delllerle lgl karar verme konusunda yar- gılamanın sonunun, yan hüküm aşamasının beklenmesne gerekçe yapılamayacağını, hukuka aykırı dellle lgl ddalar konusunda mahkemenn CMK md.206/2’ye göre beklemekszn ara karar oluşturulması gerektğn, bu yolla delller üzernde hukuklk denetmnn tamamlana- cağını, bu denetmn CMK md.230/1-b’de gösterlen usule uygun olarak gerekçel kararda gös- terlmesnn zorunluluk olduğunu, hukuka aykırı delllere dayanma yasağı hlalnn stnaf ve temyz aşamalarında dkkate alınması gereken hukuka kesn aykırılık hallernden sayıldığını, bu denetmn de duruşma sırasında ve sorgunun hemen sonrasında yapılacak dell tartışması- nın duruşma tutanağına yansıtılması le sağlanableceğn, yalnızca gerekçel kararda hukuka aykırı delller göstermenn yeterl olmayacağını, özellkle hukuka aykırılığı ler sürülüp de reddedlmeyen delllere lşkn tartışmanın duruşma sırasında yapılmasının denetme elverşl-

46 lk açısından da gerekl olduğunu fade etmek sterz.

Türk Ceza Muhakemes Hukuku, ddanın kanıtlanmasında hukuka uygun delllern var- lığını zorunlu görmüştür. Şu an çn benmsenen sstem, ddanın hukuka uygun yol ve yöntem- lerle elde edlen delllerle kanıtlanmasını öngörmektedr. Delllern hukuka uygunluğunun tar- tışılması ve uygun olmadığının tespt aşaması davanın sonu olmayıp, yukarıda şaret ettğmz şeklde kovuşturmanın başı olup, bunun çn sonunun beklenmesne gerek yoktur. Hukuka ay- kırı olduğu çn mahkemece reddedlen dell, dava dosyasından derhal çıkarılmalı ve yargılama dışı bırakılmalıdır. Bu konuda ayrıca br yasal düzenlemeye htyaç olmayıp, CMK md.206/2 konu le lgl yeterl açıklığa sahptr.

CMK md.206, sanıkların sorgusundan sonra “çelşmel yargılama” ve “delllern doğrudan doğruyalığı” lkeler uyarınca kovuşturma aşamasında delllern ortaya koyulmasını, tartışılmasını, değerlendrlmesn ve reddn düzenlemektedr.

Aşağıda brkaçı alınan stkrar bulmuş çok sayıda YARGITAY İÇTİHATLARI da Kanunun bu hükmünü hç br yoruma yer vermeyecek netlkte teyt etmştr.

Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tarh ve 2011/9-83 E., 2011/95 K. Sayılı çt- hadında; “5397 sayılı Yasa uyarınca önleme amaçlı letşmn tespt ve denetlenmesne, ancak suç şlenmesnn ve kamu düzennn bozulmasının önlenmes amacıyla başvurulablecek ve önleme ama- cıyla yapılan letşmn tespt ve denetlenmes sonucunda ulaşılan bulgular da, yasanın öngördüğü amaçlar dışında ve bu arada br ceza soruşturması veya kovuşturmasında dell olarak da kullanılama- yacaktır.”

Yargıtay Ceza Genel Kurulu’nun 2011/93 E., 2011/95 K. Sayılı çthadında; “… sayılı le- tşmn tespt kararının, 5397 sayılı Yasanın 2. maddes le 2803 sayılı Yasaya eklenen Ek 5. madde uyarınca verlen (ve 2937 sayılı Yasanın 6. Maddes uyarınca verlen) önleme dlemes kararı ntel- ğnde olması karşısında, bu şeklde ulaşılan bulgular, yukarıdak açıklanan lkeler doğrultusunda ceza yargılamasında dell olarak kullanılamayacağından ve bu bulgulara dayalı hüküm kurulamayacağın- dan, önleme amaçlı letşmn denetlenmes sonucunda ulaşılan bulgular dışındak somut delller de- ğerlendrlerek sanığın hukuksal durumunun tayn ve takdr gerekmektedr.”

Yargıtay Ceza Genel Kurulu’nun 21.10.2014 tarh ve 2012/1283 E. , 2014/430 K. sayılı çthadında “…Önleme amaçlı letşmn tespt ve denetlenmes sonucunda ulaşılan bulgularla br suç şlendğnn anlaşılması karşısında, elde edlen bu bulgular, 5397 sayılı Kanunun 1 (2559 sayılı Yasaya ek), 2 (2803 sayılı Yasaya ek),. ve 3 (2937 sayılı Yasaya ek) maddeler uyarınca, kanunun öngördüğü amaçlar dışında ve bu arada br ceza soruşturması veya kovuşturmasında dell olarak kullanılamayacağından… “

Şu hale göre özetle; soruşturma CMK’nın 135. Maddes kapsamında usulüne uygun ola- rak alınmış br letşmn dnlenmes ve kayda alınması kararı bulunmadığı gb, sthbarat amaçlı alınmış br önleme dnlemes kararı bulunsa dah bu şeklde elde edlen kayıtların ceza soruşturması veya kovuşturmasında dell olarak kullanılması mümkün değldr.

Ntekm, Ceza Hukuku Profesörü ERSAN ŞEN, 1AN TV’de katıldığı programda (http:// yenhamle.com/2017/03/15/ByLock-yalan-patlyor-excel-tablosu-yetmez-spat-gerekr) 15 Temmuz sonrası lan edlen OHAL kapsamında yapılan uygulamalarda hukuk dışına çıkılmaması gerekt- ğn hatırlattı ve ByLock davasındak hukuksuzluklara dkkat çekt. İşte Prof.Dr. Ersan Şen’n yaptığı açıklamaların satır başları:

“ – Ohal lan ettk dye meseley aşırıya görütüp nsanların hak ve hürryetlern kısıtlamamak

47 lazım. Hukuk devlet kmlğnz Ohal lan ettk dye rafa kaldırmıyorsunuz.

– Devlet olarak dürüst ve güvenlr olmalı, hukuk, eşt, öngörüleblr davranmalısınız. Şuralar- da oturdu kalktı dye nsanları gözaltına alırsan olmaz. Ceza yargılaması ddaların spatı meselesdr. İdda makamı olarak hukuka uygun yol ve yöntemlerle ddalarınızı ortaya koyup kanıtlamak zorun- dasınız. Eğer bunu yapamazsanız, dedkodularla, varsayımlarla, etketlemelerle, hbarlarla nsanla- rı tutuklayamazsınız, mal varlıklarına el koyamazsınız, cezaevlerne atıp da br yıl k yıl oralarda tutamazsınız. Hukuk devlet olarak asgar müştereklerde anayasanın 15. maddesnn AİHS’nn 15. maddesnn, hukuk devlet lkesnn gereklern yerne getrmek zorundasınız. Bz aşret veya kable, sabah erken kalkanın başbakan, bakan, hakm, savcı olduğu br memleket değlz. Bu nsanlara blet kesemezsn. Bu nsanları dışlayamazsın. Bu ülkenn vatandaşlarını bu ülkenn dışına atamazsın. Bun- ları tekrar kazanman gerekr.

– ByLockla lgl bazı aksaklıklar var. Br excel tablosu gelmş suçlamışsınız ama kullanı- cısı olduğunu tespt edemyorsunuz. Kş tutuklu! Tutukluluk ne? Suçsuzluk, masumyet karnes o kşnn henüz suçlu olduğu spatlanmamış, ama şahıs aylardır tutuklu. İşte bu tp hukuka aykırılıkları, kş hürryet ve güvenlğ hakkı aleyhne olan uygulamalara son vereceksnz.

– Br program dünyaya açılmışsa, dörtyüzbn beşyüzbn kullanıcısı varsa, sırf bu br ör- güt çn üretlmş dyemezsnz. Esas konuşma, görüşme çerklern tespt etmenz lazım.

– İdda makamı br; nasıl bu programla bu haberleşmenn sağlandığını ortaya koyacak, k; o kşnn breyselleşmş br şeklde kullanıcı olduğununun tespt ana sorunlardan brs. Yan sz excel tablolarına, lstelerne smler doldurmak suretyle olmuştur yapmıştır değl, gerçek manada bu kş- nn kullanıcı olduğunun spatını yapmak, ortaya koymak suretyle şlem yapmalısınız. Öneml olan nokta bu.

– Suçsuzluk masumyet karnes. Br kşnn suçluluğu hükmen sabt oluncaya kadar masum muameles görür.”

5.1.2. İLETİŞİMİN TESPİTİ

Br dğer husus ByLock le yapıldığı dda edlen letşmn çerğ kaydedlmekszn, bu prog- ram üzernden km, kmnle, ne zaman, nerede letşme geçtğnn tesptnn hukuk değernn olup olmadığıdır?

Şüphel (soruşturmada) veya sanığın (kovuşturmada) telekomünkasyon yoluyla letşmnn tespt soruşturma aşamasında hâkm (Sulh Ceza Hakm), kovuşturma aşamasında mahkeme kararı- na stnaden yapılır. (CMK 135/6) Böyle br kararın olmadığı hallerde, bu çerçevede yapılan tespt- lern hukuk br değernn olmadığı ve ceza soruşturması ve kovuşturmasında dell olarak kullanıla- mayacağı yukarıda zah edlmşt.

Bununla brlkte usulüne uyun olarak alınmış br karara stnaden yapılmış br letşm tespt söz konusu se bu durumda da letşmn çerğ kaydedlmedğnden km, kmnle, ne zaman, nerede letşme geçtğnn somut olarak ortaya konulması gerekmektedr.

Zra doğruluğu ya da yanlışlığı, buna muhatap olanlarca sorgulanma mkanı olmayan br tesptn hukuken hçbr değer bulunmamaktadır. Bu hususu Anayasa Mahkemes 9/1/2014 tarh ve 2013/533 sayılı Breysel Başvuru kararında “Demokratk br toplumda, doğruluğu hçbr şeklde sorgulanamamış ve denetme tab tutulmamış sthbarî ntelktek blglern dava dosyasına konulması suretyle alenleştrlmes kabul edlemez” şeklnde özetlemş ve başvuru-

48 cunun lehne hlal kararı vermştr.

Anayasa’nın 22.maddesnde “haberleşme özgürlüğü” düzenlenmştr, Anayasada güvence al- tına alınan bu temel hak kapsamında ByLock ve benzer letşm programı kullanılmış olsa dah suç şlendğ açıkça somut delllerle ortaya konulmadıkça bu hak engellenemez ve bu hakkı kullandığı çn kmse suçlu lan edlemez.

Kaldı k, zaten letşmn denetlenmes sonucunda elde edlen delller Yargıtay’ın emsal kararın- dan da (Yargıtay 8.CD.’nn 12.5.2009 tarh ve 417/6705 E./K. sayılı kararından da) anlaşılacağı üzere sadece “belrt” olarak fade edlmektedr. Belrtler se, genel ntelkte olup, somut olayı temsl etmedklernden, tek başına spat değerne sahp bulunmaktadırlar ve Yargıtay’ın emsal kararlarına göre madd bulgularla desteklenmeyen bu delllern mahkumyete yeterl olmadığına hükmedlmştr.

ByLock programının kullanımına ve bunula lgl suç çeren eyleme lşkn herhang br somut dell ortaya konulamamıştır. Delln sahteclğe ve ftraya açık olmaması, ancak usule dar hükümler- le sağlanır. Adl soruşturmalarda djtal br delln toplanması; savcının taleb üzerne hakmn kararı, sonrasında yetkl ve eğtml personeln ruhsatlı chazlarla lgller huzurunda djtal chazdan maj alma şlem ve majın br suretnn şüphelye verlmes, maj şlemne dar “hash” değerlernn olduğu tutanakların tutulması, majların ruhsatlı programlarla ncelenmes gb kırk türlü teferruatı olan ve her brs denetm ve traza açık alen şlemlerle gerçekleşr. Bu usul slslesnden brnn dah ek- sklğ dell hukuka aykırı hale getrr. Bu şlemler akabnde, şüphel djtal delln sahte olduğunu savunsa, “hash” değer bell olan ham ver üzernden yapılacak karşılaştırmayla delln sağlaması yapılablecektr.

İsthbar faalyetler se adl sürecn yan CMK’nun çerçevesnn dışındadır. Usul ve denetm kaygısı olmayan sthbar verlern adl soruşturmalarda kullanılması kşler telafs mkansız za- rarlara açık hale getrr. Bu sebeple Anayasa Mahkemes’nn 9.1.2014 tarh ve 2013/533 sayılı kararında “İsthbar Ntelkte Olan Bu Blgler Hukuk Br Dell Olarak Kullanılamaz” barel MİT belgesnn adl dosyada kullanılması konusunda “Doğruluğu hçbr şeklde sorgulanamamış ve denetme tab tutulmamış sthbarî ntelktek blglern dava dosyasına konulması suretyle alenleş- trlmes kabul edlemez” denlerek sthbar verlern dell olarak kullanılması yasaklanmıştır.

“ByLock Modülüne” bakıldığında ortada ne mahkeme kararı ne de usule uygun br toplama veya dell tespt vardır. Herhang br CMK şlem yoktur k adl soruşturmaların konusu olsun. Her şeyden öte ortada denetm veya sağlama şlemne açık hukuk standartlara sahp ham br ver dah yoktur. Sadece el ürünü hazırlanmış br lste ve tablo var. Şu durumda, ByLock lstesnde olduğu dda edlen br kş, kendsne ftra atıldığını, adının el ürünü bu lsteye harcen dahl edldğn d- da etse, aksn spat edecek br sağlama şlem yapılma durumu söz konusu ble değldr. Sadece bu açından ble ByLock lsteler ne somut ne dell ne de hukukdr.

Bunun dışında soruşturma makamları tarafından ByLock sml program le lgl 15 Temmuz darbe grşmnden sonra hemen her gün yen br operasyon yapıldığı halde bu programın ne zaman ve nasıl kullanıldığı, bununla ne tür br suçun şlendğ, programın kullanımına lşkn delllern neler olduğu (mesaj, e-posta v.s.) ortaya konulmamıştır. Buna rağmen yukarıda ayrıntıları le zah edldğ üzere uluslararası basında ve br çok ulusal basında MİT tarafından 2015 yılı sonlarında bu uygula- maya sızılarak verlernn Türkye’ye aktarıldığı ve yapılan analzde ByLock’ta 18 mlyon yazışma ve 3,5 mlyon e-postanın belrlendğ yönünde açıklama yapılmıştır. Bu haberlerle lgl yetkl ma- kamlar tarafından gerçeğ yansıtmadığı yönünde herhang br açıklama yapılmadığı gb tam tersne syasetçsnden yargı mensubuna bu haber teyt eden beyanlar verldğ görülmüştür.

Asıl dkkat çekc husus se, kolluk raporlarında suçlanan kşlern adlarının “ByLock Modülü” adı verlen br modülden oluşturulduğu ddası. Burada Ceza Muhakemes Kanununun standartlarına 49 sahp ham br verden bahsetmyoruz. Adı üzernde “modül”, sthbarat brmler tarafından oluştu- rulmuş br yazılım, yan br el ürününden bahsedyoruz. Dolayısıyla modülün kendsnn bzzat dell olarak varsayımı söz konusu dah değlken, bu modüle göre oluşturulan lsteler elbette dell olamaz.

MİT’n ve Emnyet İsthbarat’ın basına yansıyan yüzlerce belgesnde “sthbar mahyette ol- duğundan hukuk dell ntelğ taşımamaktadır” şeklnde matbu br uyarının yapıldığı görülmekte. Yan sthbarat brmlernn yazışmalarında kullandıkları, öneml ve yernde br uyarı. Ancak adl br soruşturmada bu tür uyarıların olduğu yazışmalar asla kullanılamaz. Çünkü adl soruşturmalar başından sonuna kadar ve her yönüyle CMK çerçevesnde yürütülür. Yan bu mecra hukuk delller dünyasıdır... Ancak br pols memuru tarafından mzalanmış raporlarda görüldüğü kadarıyla, ByLock lsteler savcılıklara Terörle Mücadele veya Kaçakçılık ve Organze Suçlarla Mücadele gb adl kolluk brmlernce gönderlyor. “İsthbardr, dell olarak kullanılmaz” uyarısı sth- barat brmlernn yazışmalardak temel düsturu ken, adl kolluğun bu uyarıyla br belgey adl soruşturma dosyasına dahl etmes tam br hukuk skandalıdır. Hem “hukuk dell ntelğ ta- şımamaktadır” uyarısı yazıp hem de bu belgey adl br dosya kapsamında savcılığa veya mahkemeye göndermek, hukuk dell olmayan br şey CMK’nun çerçevesn çzdğ hukuk delllern muhake- me sürecnde dolaşıma sokmak demektr. Emnyet Personeller’nn “sthbar mahyette olduğundan hukuk dell ntelğ taşımamaktadır” uyarısı eklemek suretyle mesulyet savcı ve hakmlere atma düşünceler görülmektedr.

Adl kolluk dell toplama şlemlernde usule rayet etmel k traz durumunda delln sağ- lama şlem yapılablsn. Denetm ve sağlaması olmayan br ver adl sürece dahl edlemez, kşlere bu tür verlerle suç snat edlemez. Polsn güya el ürünü modülden oluşturup savcılı- ğa gönderdğ lstedek müvekklmz, “Ben hçbr zaman ByLock kullanmadım, adım modül denen şeye harcen eklenmş, şahsıma ftra atılıyor.” demektedr. KOM’dan bu şkayete karşı somut ve hukuk (üzernde oynanmamış) ham verlern stenlmesn mahkemenzden talep et- mekteyz.

Tutuklama nedenlernn sayıldığı CMK md. 100’e göre kş hakkında tutuklama kararı verle- blmes çn “Kuvvetl suç şüphesnn varlığını gösteren somut delllern” bulunması gerekmektedr. Ancak tutuklama gerekçes gösterlen ByLock lsteler ne somut dell ne de hukukdr? İsthbar ma- hyettek br lstenn somut olması zaten mümkün değldr. Hukuk standartlara sahp ham br ver olmayan el ürünü br modülün kends bzzat dell değlken, bu modülden oluşturulduğu dda edlen br lste nasıl dell olarak kabul edlmektedr?

Öte yandan soyut ByLock lsteler le snat edlen terör ve darbe suçlamaları arasında somut br llyet bağı da bulunmamaktadır. Son derece kuvvetl ve cebr-şddete yönelk somut delllerle ancak snat edleblecek bu derece cdd suçların Google Play’den ve Apple Store’dan herkesn kul- lanımına açık br programın ndrlmesyle şlendğn dda etmek, terör ve darbe suçlarının madd ve manev şartlarını görmezden gelme demektr. Bu şeklde el ürünü sthbar lstelerle kşlere soyut terör ve darbe suçlamaları yöneltmek kelmenn tam anlamıyla ftra suçudur. Kaldı k şahısların böyle br programı ndrp ndrmedğne, ndrdyse kullanıldığına veya kullanıldıysa muhtevyatına CMK’nun hükümler çerçevesnde elde edlmş somut ve hukuk br tespt de yoktur.

Mt tarafından ByLock uygulamasına sızılarak mlyonlarla fade edlen yazışma ve e-postaların ele geçrldğ fade edlmesne rağmen şu ana kadar bu uygulamayı kullandığı dda edlen kşlern terör örgütüne mensubyetlerne yönelk somut tek br dell soruşturma dosyalarına sunulmamıştır.

Bu durumda, “Kşlern Lekelenmeme Hakkı” le “Eksksz soruşturma ve Tek Celsede Duruşma” prenspler uyarınca, soruşturmayı yürüten Cumhuryet savcılarının makul sürede bütün delller toplamaları, sadece mahkûmyetle sonuçlanacağını değerlendrdkler hususları dava konusu yapmaları, beraatle sonuçlanacağını değerlendrdkler eylemler dava konusu yapmamaları, yân br 50 nev’ fltre görev yapmaları gerektğ Yargıtay’ın emsal kararlarında açıkça fade edlmştr.

Bu çerçevede beyanımızın haklılığını ortaya koyacak şeklde Hatay 2. Ağır Ceza Mahkemes tarafından FETÖ soruşturmaları kapsamında Hatay C. Başsavcılığınca hazırlanan ddaname- y, “toplanan delllern yetersz olduğu, atılı suçun şlendğne dar her türlü şüpheden uzak ke- sn delllern bulunmadığı, sanık lehne olacak delllere yer verlmedğ” gerekçes le CMK’nın 174 üncü maddes uyarınca ade etmştr. [Ek-5,6]

Bugün ByLock adı verlen bu letşm aracının çerklern sorgulama ve denetleme mkanları olmayan Sulh Ceza Hakmlklernce yapılan şlem; muhataplarına, varsayılan bu görüşme çerkler- n sorup onlara savunma mkanları tanımadan, peşnen ve tümüyle hukuka aykırı tutuklama kararları vermekten barettr. 20.09.2016 tarhndek 2016/14281 soruşturma no’lu ve 2016/374 no’lu ddana- mey karara bağlayan Hatay 2. Ağır Ceza Mahkemes ddanamesnn adesne lşkn br kararında “Şüphelnn ByLock kaydının bulunduğunun belrtlmesne rağmen ByLock programı le lgl araş- tırma yapılmadığı, şüphelnn bu programı hang tarhte kullanmaya başladığı kmlerle ne şeklde gö- rüştüğü ve görüşme çerklernn tespt edlmedğ” gerekçe yapmıştır. Bu gerekçede göstermektedr k, söz konusu program le yapılan görüşme çerkler bulunmadığı gb kmler arasında kullanıldığı da tespt edleblmş değldr.

Apple, Google gb servslerde ByLock adlı programın Davd Keynes adlı br Amerkalının olduğu, programın yapımcısının, ByLock adlı programın 600 bn kş tarafından ndrldğn, kul- lanıcılarının çoğunun Türkye, Suud Arabstan ve İran’da yaşadığını söyledğ kends le yapılan röportaj sonrası ulusal basına yansımıştır. [Ek-14] (MİT’e dayandırılarak yapılan haberlerde ve lgl Bakan le Mlletvekllernn konuşmalarında Türkye’de 215 bn ByLock kullanıcısı ol- duğu fade edldğne göre yaklaşık 350 bn kullanıcısını Yurtdışında olduğu anlaşılmaktadır. Yne ektek Google Play Store sayfasından alınan ekran görüntüsünde yabancı uyruklu, fark- lı dl, dn ve mlletten olan vatandaşların bu programı kullandıkları yaptıkları yorumlardan görülmektedr.) Davd Keynes Ekm 2015 tbaryle GoDaddy adlı server frmasına ücret ödemey kestğn ve bu nedenle ByLock’un Ocak 2016 tbaryle kullanımdan çıktığını fade etmş ve o tarh- ten ber ve darbe teşebbüsünde ByLock’un kullanılmadığını belrtmştr. (http://www.hurryet.com.tr/ ste-by-lock-davd-keynes-40257030) Ocak 2016’dan bu yana kullanılmayan bu programın, Temmuz 2016 dak “Darbe Teşebbüsü” suçunda dell olarak kullanılması br başka garabettr.

Darbe kalkışması sırasında askerlern Yurtta Sulh adlı grup kurarak Whatsapp üzern- den haberleştkler resmleryle beraber basına yansımıştır. [Ek-19] Bu durumda Türkye’de Whatsapp kullanan mlyonlarca akıllı telefon kullanıcıları hakkında “Terör Örgütü Üyelğ” ya da bu uygulamada grup kuran kullanıcılar hakkında “Terör Örgütü Kuruculuğu” veya “Yö- netclğ” nedenyle soruşturma başlatılmış mıdır? Neden bu konuda br adım atılmamıştır?

ByLock adlı programı kullananların sayısına lşkn olarak Çalışma Bakanı Mehmet Müezznoğlu br açıklamasında 180 bn (http://www.ulusalkanal.com.tr/gundem/calsma-bakan-muezznoglu-tur- kye-de-ByLock-kullanc-saysn-acklad-h120675.html), AKP Karabük Mlletvekl Mehmet Al Şahn se 215 bn (http://www.takvm.com.tr/ekonom/2016/10/15/ByLocku-kullanan-170-bn-k- s-tespt-edld) rakamını söylemşlerdr. Adl soruşturmaya konu br olayda Yürütme ve Yasama or- ganın temslclernn bu tür açıklamalar yapmaları, ülkemzde yargının bağımsızlığının sadece cüm- lelerde kaldığının br göstergesdr.

Program yapımcısının verdğ rakamlar le syasler tarafından açıklanan rakamlar ara- sındak büyük fark gözetldğnde dah münhasıran, bu programı kullanmanın suç dell ola- mayacağı açıktır. Kaldı k 1 sene önce kullanımdan kalkan br programla lgl, MİT sürekl kullanıcı sayısını artırmaktadır. Önce 22 bn, sonra 53 bn, sonra 122 bn şmd se 215 bn.

51 MİT tarafından llegal yollarla hacklenerek (şfreler yasal olmayan yollarla kırılarak) bu sunucuya bağlanan telefon IP’lernden devamla bu programı kullananlar çn lste oluşturul- muş se; yasal olmayan yollarla oluşturulan lstenn hukuk hçbr br hükmü yoktur.

Şüpheller çn yapılan Emnyet ve Savcılık sorgularında sürekl bu programın Apple ve Google Play Storelerden ndrlemedğ dda edlmş ve Sulh Hakmlğ de bu tez üzernden tutuklamalar yapmasına karşın [Ek-4] İlgl raporda “ByLock’un, Google Play ve Androd Market’ten 2014’te kullanıma sunulduğu, Ocak 2016’ya kadar kullanıldığı belrtld. Raporda, ByLock’u gelştren ve kullanıma sunan kşnn, Ltvanya’dan sunucu ve IP kralama ödemelern anonm (Paysera) yön- temle yaptığı, kullanıcı blgler ve haberleşme trafğnn kend sunucusunda kalması çn global ve tcar mesaj uygulamalarının kullandığı otorte mzalı SSL sertfkası yerne kend SSL sertfkasını kullandığı kaydedld.” Bu raporda Türkye’dek kullanıcıların ulaşımı engellendğ belrtld.

Ayrıca önceler Darbe Kalkışması le lşklendrlen bu programın Şubat 2016’da kulla- nımı durdurulduğu da raporda fade edld. Bu çelşkler ne anlama gelmektedr? Kend ken- dsn yalanlayan br Kurumun llegal yollarla elde ettkler fade edlen hang versne göre kovuşturma yürütülmektedr?

Kuvvetl şüphe ceza hukukunda tutuklama çn yeterl görüleblr ancak kuvvetl şüphe le br kş hakkında ceza oluşturulamaz. Şüpheden sanık yararlanır lkes ceza hukukunun temel prensplerndendr. Yargıtay Ceza Genel Kurulu’nun bu konuda yerleşk çthatları mevcuttur.

“YARGITAY CEZA GENEL KURULU E. 2011/10-387 K. 2012/75 T. 6.3.2012; Ceza yar- gılamasının en öneml lkelernden br olan “n dubo pro reo” yan “kuşkudan sanık yararlanır” lkes uyarınca, sanığın br suçtan cezalandırılmasının temel koşulu, suçun kuşkuya yer vermeyen br kesnlkle spat edlmesdr. Gerçekleşme şekl kuşkulu ve tam olarak aydınlatılamamış olaylar ve ddalar sanığın aleyhne yorumlanarak mahkumyet hükmü kurulamaz. Ceza mahkumye- t, yargılama sürecnde toplanan kanıtların br kısmına dayanılarak ve dğer br kısmı göz ardı edlerek ulaşılan htmal kanıya değl, kesn ve açık br spata dayanmalıdır. Bu spat, hçbr kuşku ve başka türlü br oluşa olanak vermeyecek açıklıkta olmalıdır. Yüksek de olsa br olasılığa dayanılarak sanığı cezalandırmak, ceza yargılamasının en öneml amacı olan gerçeğe ulaşmadan, varsayıma dayalı olarak hüküm vermek anlamına gelr. O halde ceza yargılamasında mahkumyet, büyük veya küçük br olasılığa değl, her türlü kuşkudan uzak br kesnlğe dayanmalıdır. Adl hata- ların önüne geçleblmesnn başka br yolu da bulunmamaktadır.”

Bununla brlkte bu programla yapıldığı dda edlen fakat çerğ tespt edlemeyen veya br suç unsuru çermeyen, düşünce özgürlüğü kapsamındak fkr, konuşma veya görüşmelern kş aleyhne dell olarak kabul edlemeyeceğ çok sayıda Yargıtay kararına da konu olmuştur.

Yargıtay Kararlarından Bazıları;

Ceza Genel Kurulu 04.10.2011 tarh ve 2011/10-159 E., 2011/202 K. Sayılı kararında “l- gls tarafından çok sayıda görüşme yaptığı kabul edlse dah çerğ tespt edlemeyen telefon görüşmeler le adl scl kaydına konu lama dayalı olarak sanık hakkında uyuşturucu madde tcaret suçundan mahkûmyet hükmü kurulması yernde değldr”

Yargıtay 9. Ceza Dares 13.01.2016 tarh ve 2015/8703 E. , 2016/119 K. Sayılı kararında “çerğ tespt edlmeyen HTS kayıtları dışında, somut, her türlü şüpheden uzak kesn ve nandırıcı dell bulunmayan olayda, sanık bakımından şüphenn söz konusu olması nedenyle şüpheden sanığın yararlanması gerektğ şeklndek genel ceza hukuku lkes de gözetlerek, sanığın beraat yerne ya- zılı şeklde mahkûmyetne karar verlmes”

52 Yargıtay 10. Ceza Dares’nn 16.11.2015 tarh ve 2015/4718 E., 2015/32935 K. sayılı kara- rında “..K…’n sonradan döndüğü soyut beyanları dışında kuşku sınırlarını aşan yeterl ve kesn dell bulunmadığından sanığın beraat yerne,çerğ tespt edlmeyen telefon görüşmelerne dayanılarak mahkûmyetne karar verlmes”

Yargıtay 20. Ceza Dares’nn 21.01.2016 tarh ve 2015/1663 E., 2016/271 K. Sayılı ka- rarında “…suç tarhnden önce 28 adet çerğ tespt edlemeyen HTS kayıtlarının mahkumyet çn yeterl olmadığı, başkaca kuşku sınırlarını aşan, yeterl ve kesn dell bulunmadığı gözetlmeden, atılı suçtan beraat yerne mahkûmyetne karar verlmes.” şeklndedr.

Br kşnn telefonunda ByLock adlı uygulamayı kullanması olmak suç değldr. ByLock ya- zılım programı çersnde suç ntelğ taşıyan br paylaşım, terör örgütünden alınmış talmat olup olmadığı, bu talmata göre suç teşkl eden br fln olup olmadığı ncelenmeldr. Sadece ByLock uygulamasının varlığı durumda dah bu müvekklmz terör örgütü üyes yapmaz. Ayrıca son olarak, br programı kullanmak suç se kırmızı, turuncu ve mav sınıfl andırmasını km hang krtere göre yapmıştır? Adalet hzmet götürü usulü yürütülen br şey mdr?

Şu hale göre; söz konusu ByLock adlı program üzernden km, kmnle, ne zaman, nerede letşme geçtğne dar çerğ tespt edlmeyen Hstorcal Traff c Search (HTS) blglernn kş- ler aleyhne dell olarak kullanılamayacağı açıktır.

Mll İsthbarat Teşklatı, Ergenekon davasının 32. celsesnde 25 Aralık 2008’de, örgüt le lgl delllere stnaden İstanbul 13. Ağır Ceza Mahkemes’ne cevabı br yazı göndermşt. O celsede bu yazı kayıtlara grd mahkemede okundu.

23 Aralık 2008 tarhl Müsteşar adına Hukuk Müşavr Asuman Bozoklu’nun tek sayfalık yazısında Ergenekon örgütünün varlığına lşkn 2002’de posta kanalıyla gelen hbar mektubu ve CD’lern çnde Ergenekon’un anlatıldığı (Ergenekon Lob belgeler) bunların blg notu ve rapor halne getrlerek, 10 Temmuz 2003’te Genelkurmay Başkanına, 19 Kasım 2003’te Başbakana (Tayyp Erdoğan) letldğ, daha sonra 2006’da tekrar letldğ anlatılıyordu. MİT, Ergenekon örgütüne lşkn dell olarak Başbakanlık üzernden mahkemeye sunulan bu rapor ve blg notlarıyla lgl lgnç br savunma getrmşt. Yazının 2. maddes şöyle btyordu: “Müs- teşarlığımıza pek çok kaynaktan gelen blg ve belgelern değerlendrlmes ve yorumlanması netcesnde hazırlanarak lgl makam ve kurumlara gönderlen sthbar blg ve belgelern dell olarak kullanılması da mümkün değldr.”

ByLock ndrmş brn suçlamak demek, evnde bıçak bulunduran herkesn suç şledğn dda etmekten farksızdır.

53 6. ÖZETLE

• MİT’n, ByLock uygulamasını, ‘server’ını (sunucusunu) ve vertabanını hackerlk yo- luyla ele geçrdğ, bu şeklde elde edlen verlern güvenl olamayacağı ve nhayetnde usul hukukuna uygun elde edlmedklernden adlî dell ntelğ taşıyamayacağı açıktır.

• Herkesn kullanımına açık ByLock programı sebebyle br varsayım oluşturularak terör örgütü üyelğ suçlaması temelsz ve geçerszdr.

6.1. BYLOCK KULLANICI LİSTELERİNDEKİ BÜYÜK HATA

ByLock uygulamasına at verler MİT’n hazırlamış olduğu ve halhazırda soruşturma dosya- larında ek olarak bulunan “Teknk Rapora” dayanmaktadır. Teknk raporun “Dayanak ve Yöntem” bölümünde “verlern temn edlmesne lşkn hassas yöntem, usul ve araçlara yer verlmemştr” fades yer almaktadır. Bununla brlkte savcılarca hazırlanan ddanamelerde ByLock uygulamasına yönelk olarak “tersne mühendslk, krpto analz, ağ davranış analz ve bağlantı kurulan sunucular tarafından cevap veren kodlar da dahl olmak üzere brçok teknk çalışma” yapıldığı fade edlmekte- dr. Krpto analz ve tersne mühendslk yöntemlernde başarı oranı çok düşüktür.

Adl soruşturmalarda dell toplama usulü le lgl hükümler Ceza Muhakemes Kanunu’nda (CMK) düzenlemştr. Buna göre ne tür delln, hang tedbrle ve hang merclern talmat veya kara- rıyla toplanacağı açıkça belldr. Bu kanunun çzdğ çerçevenn dışında toplanmış bulgular, hukuka aykırı delllerdr ve Anayasa’nın 38, CMK’nun 206, 217 ve 289 maddelerne göre hukuka aykırı olarak elde edlmş bulguların dell olarak kullanılması yasaktır.

Bu bağlamda MİT’n, İlgl Teknk raporun 22. sayfasına belrtldğ üzere ByLock uygulama- sının serverını (sunucusunu) ve vertabanını hackerlk yoluyla ele geçrdğ; hackerlk yaparak elde edlen verlern güvenl olamayacağı ve nhayetnde usul hukukuna uygun elde edlmedklernden bulguların hukuk br ceza yargılamasında adlî dell ntelğ taşıyamayacağı ve dell olarak kullanıla- mayacağı açıktır.

Kanuna aykırı olarak elde edlmş bulguların dell olarak kabul edlemeyeceğ Anayasa hük- müdür. Hukuka aykırı delllern ve hatta bu delller yoluyla elde edlen delllern yargılamada şüphel veya sanık aleyhne kullanılması, bu kapsamda şüphelnn tutuklanması veya sanığın mahkumyetne karar verlmes hukuka aykırıdır (Anayasa Madde 38/6)

Yüklenen suç ancak hukuka uygun delllerle spat edleblr. (CMK Madde 217)

Hükmün hukuka aykırı yöntemlerle elde edlen delle dayanması mutlak bozma nedendr. (CMK Madde 289)

Kamuoyunda Ergenekon Davası olarak blnen dosyanın temyz ncelemes sonrasında Yargıtay 16. Ceza Dares’nn Bozma lamında belrttğ üzere; “Ceza Genel Kurulu 03.07.2007 tarh ve 2007/167, 22.01.2008 tarh ve 2008/3 karar sayılı kararlarında, hukuka aykırı olarak elde edlmş bulunan letşm tespt tutanaklarının hükme esas alınamayacağını belrtmek su- retyle letşmn dnlenlmes hususunda önemsz/şekl hukuka aykırılık anlayışının geçerl bu- lunmadığını kabul etmştr. Gerçekten de haberleşme hürryet anayasal br haktır ve hlal önemsz kabul edlemez.”

54 Söz konusu ByLock verlernn güvenszlğ bununla da kalmamıştır. MİT tarafından yukarıda belrtlen yöntemlerle hukuksuz olarak elde edlen ByLock’un Ltvanya’dak sunucusuna bağlanan IP adreslernn kmlere at olduğu BTK aracılığıyla mahkeme kararı olmaksızın Erşm Sağlayıcı- lara (Turktelekom, Turkcell, Vodafone, TTnet vb.) sorulmuş ve bu kurumlardan gelen sm lstelerne stnaden ByLock kullanıcı lsteler oluşturulmuştur. Bu bağlamda MİT, BTK, ve Erşm Sağlayıcılar tarafından yapılan hukuksuz şlemler br yana, Erşm Sağlayıcılar tarafından her br IP adres çn yüzlerce kşnn smnn verlmes ve bu şeklde verlen her br smn sank ByLock kullanıcısı gb MİT ve adlî makamlarca şleme tab tutulması tam br hukuksuzluk, aymazlık ve şgüzarlıktır.

6.2. NEDEN ERİŞİM SAĞLAYICILAR TARAFINDAN HER BİR IP AD- RESİ İÇİN YÜZLERCE KİŞİNİN İSMİ VERİLMİŞ VE BU DURUM KAMUO- YUNDAN SAKLANMIŞTIR?

Bu sorunun lk kısmının cevabını vereblmek çn az da olsa teknk blgye htyaç bulunmakta- dır. Bu kapsamda ByLock sstemnn bleşenler aşağıda lstelenmştr.

1. Kullanıcı, 2. Erşm Sağlayıcı tarafından atanan IP adres üzernden nternete bağlantı kuran akıllı tele- fon, 3. Akıllı telefonda kurulu ByLock mobl uygulaması, 4. Ltvanya’da bulunan ByLock Sunucusu. Akıllı telefonun Erşm Sağlayıcıyı kullanarak nternete doğrudan bağlandığı varsayıldığında aşağıda lstelenen yol zlenerek kşnn ByLock kullanıp kullanmadığının tesbtnn yapılacağı düşü- nüleblr.

1. Akıllı telefonda ByLock uygulamasının kurulu olup olmadığı, 2. Kurulu değlse uygulama kaldırıldığında ardında bıraktığı zler, 3. Erşm Sağlayıcı tarafından kşye atanan IP adresnden ByLock ‘un Ltvanya’da bulunan sunucusuna bağlantı kurulup kurulmadığı. Ancak, bu varsayım uçtan uca doğrudan kurulan bağlantılarda geçerldr. Günümüzde nternet çalışma protokolü gereğ tanımlanablecek en çok IP adres sayısı 232 yan 4,3 mlyar cvarındadır. Bu adreslern yaklaşık 600 mlyonu özel kullanım çndr. Nhaî olarak yaklaşık 3,7 mlyar IP adres nternet kullanımına açık olmakla brlkte hâlhazırda dünya genelndek nternet kullanıcısı sayısı yaklaşık olarak 5 mlyar olup bu sayı her geçen gün logartmk olarak artmaktadır. Bu sebeple mobl operatörler başta olmak üzere brçok Erşm Sağlayıcı yaklaşık 1,3 mlyarlık IP adres açığını kapatmak maksadıyla “Genş Ölçekl Ağ Adres Dönüştürme Teknğn” kullanmaktadır.

Bu teknkle yüzlerce kullanıcıya (azamî 65534 aboneye) serbestçe atanablen özel IP ad- resler atanır. Bu özel IP adreslernden gelen nternet bağlantı stekler sadece br nternet IP’s- ne sahp yönlendrc le nternet bağlantılarına dönüştürülür. Bu sebeple brbrnden haber olmayan bnlerce kullanıcı nternette erştkler servse aynı IP adres üzernden bağlanıyormuş gb görünmektedr. Bu yapıda Erşm Sağlayıcıya bağlantı kuran abonelern bulunduğu tarafa ç bacak ve nternet tarafına da dış bacak denmektedr.

MİT tarafından hukuksuz yöntemlerle elde edlen IP adresler dış bacaktan gelen IP ad- reslerdr. Türkye Cumhuryet yasalarına göre Erşm Sağlayıcıları, kendler üzernden yapı- lan nternet erşm kaydını 6 aydan az ve 2 yıldan fazla olmamak üzere saklamakla ve bu blgle- rn doğruluğunu, bütünlüğünü ve gzllğn sağlamakla yükümlüdür. Yan Erşm Sağlayıcıları hem ç bacak, hem de dış bacak kaydını tutmak zorundadır. Ancak süreç çersnde hem görsel, hem de yazılı basında çıkan haberlerde bazı mobl erşm sağlayıcılar tarafından MİT’n gönderdğ

55 1 (br) IP adres çn yüzlerce kşnn smnn belrlendğ dle getrlmştr. Bu durum Erşm Sağlayıcılar tarafından sadece dış bacak kayıtlarının tutularak, ç bacak kayıtlarının tutulma- dığını göstermektedr. Ntekm Başbakan’ın br açıklamasında IP’lerle lgl hatalar olduğu, Block’u hç kullanmamış brnn de kullanmış gb görülebldğn fade ettğ basına yansımıştır. Bu durumda sadece dış bacaktan alınan kayıtların ByLock IP’sne bağlantının kurulduğuna dar kesn blg olarak kullanılmasının yanıltıcı olacağı ve brçok nsanın bu sebeple mağdur olduğu veya olacağı açıktır.

Yukarıda sorulan sorunun knc bölümünün cevabı se çok daha vahmdr. MİT tarafından yu- karıda belrtlen yöntemlerle oluşturulan ve on bnlerce nsanın hem şlernden atılmasına hem de tutuklanmasına dayanan olan ByLock kullanıcı lstelern büyük hatalar olduğu ve hatta bu lstelerdek hataların gderlmesnn mkânsız olduğu yönündek br blgnn ortaya çıkması bugüne kadar yürütülen cadı avının sona ermes anlamını taşımaktadır. Sırf bu sebeple hakkında hçbr dell bulunmadan on bnlerce nsan mağdur edlmektedr.

Teknk Analz Raporunda bu sunucuya erşm çn VPN kullanma zorunluluğu olduğu be- lrtlmektedr. VPN kullanan kşnn gerçek IP’s sunucuya gtmeyeceğne, yurt dışından farklı br IP numarası sunucuda görüleceğne göre kullanıcıya nasıl ulaşılmıştır?

6.3. BYLOCK PROGRAMININ DEĞERLENDİRMESİ

6.3.1 SADECE BELLİ BİR GRUBA (FETÖ/PDY) MI AİT?

ByLock Programının; Google Play ve Apple Store’dan 600.000 defa ücretsz ndrlmes ve 215.000 kullanıcısının olması sadece br gruba ndrgenemeyeceğn gösterr.

Ayrıca; Hürryet yazarı Mehmet Y. Yılmaz, Programı Masonların da 3 yıldır kullandığını belrt- mektedr. Darbe komsyonu başkan vekl Selçuk Özdağ da ByLock’un tcarî sırlar ve özel lşkler dolayısıyla çeştl kesmlerce kullanıldığını fade etmştr. Ntekm Brleşmş Mlletler Uluslararası Ceza Mahkemes Yargıcı Aydın Sefa Akay ByLock kullanma ddasıyla tutuklu olup kends fadesnde Hür ve Kabul Edlmş Masonlar Büyük Locası Derneğ üyes olduğunu belrtmştr. Programın nternettek 2014-2015 yıllarına at arşv görüntülernde kullanıcı yorumlarına bakıldığın- da yabancı uyruklu kullanıcıların yorumları görülmektedr.

6.3.2 HABERLEŞME ÖZGÜRLÜĞÜ AÇISINDAN DEĞERLENDİRME

Anayasamızın 22. Maddes ve Avrupa İnsan Hakları Sözleşmesnn 8. Maddes “Haberleşme Özgürlüğünü” güvence altına almaktadır. Anayasanın 22. Maddes “Herkes Haberleşme Hürryetne sahptr. Haberleşmenn gzllğ esastır.” Hükmünü amrdr. Buna göre ülkemzde herkesn özgürce haberleşme hakkı bulunmaktadır. Bunu stedğ her yolla (ByLock dahl) gerçekleştrme hakkına sa- hptr. Bu hakkın kullanılması devlet güvencesndedr.

Dğer yandan ByLock Programının gzllk temell çalışmasının suçlama sebeb olması da Ana- yasaya aykırıdır. Zra 22. Madde “Haberleşmenn gzllğnn esas” olmasını düzenlemekte olup, ByLock vb. br programın gzllk temell çalışması Anayasanın güvence altına aldığı br haktır.

Haberleşme hürryetnn gzllğne dokunulablmes çn se usûlüne göre alınmış br hâkm kararı gerekmektedr. Ancak MİT tarafından hazırlanmış Teknk Raporda ByLock kullanımına at ve- rlern özel yöntemlerle elde edldğ belrtlmş olup hukukî temellere dayanmadığı ve hâkm kararı olmadan ele geçrldğ fade edlmştr. Bu açıdan ddanamelere temel teşkl eden MİT teknk raporu hukukî açıdan sakıncalıdır ve dell olarak kullanılması mkânsızdır. 56 6.3.3 İNTERNET MESAJLAŞMA PROGRAMI OLARAK DEĞERLENDİRME

ByLock, Whatsapp gb mesajlaşma programlarının çalışma usûlü; br tarafta bu hzmet sağla- yan/sunan Server(Sunucu Blgsayar), dğer tarafta se brbrleryle haberleşen mobl chazlar (Tele- fon-Tablet)’dan oluşmaktadır. Bu k tarafın letşmn sağlamak üzere İnternet Servs Sağlayıcıları (ISS) bulunmaktadır. 5651 Sayılı İnternet Yoluyla İşlenen Suçlar Hakkında Kanuna göre (ISS)’lar erşm sağlayıcı olarak adlandırılmaktadır.

a) Sunucu Blgsayar (Server) açısından:

ByLock mesajlaşma programının bulunduğu server, ddanamede geçtğ üzere Ltvanya’da bu- lunmaktadır. Tüm ByLock kullanıcıları letşmler bu server üzernden brbrlerne ulaştırmaktadır. ByLock serverı dolayısıyla br suç şledğ ddasıyla yapılan soruşturmada, CMK (134. Mad- de)’ye göre şlem yapılması gerekr. Buna göre br örgütün (FETÖ/PDY), suç şledğ ddasıyla br blgsayara, blgsayar programlarına ve kütüklerne Cumhuryet Savcısının stemyle ve hâkm kararıyla maj alma (yedekleme) şlem yapılması zorunludur. Br blgsayarın adlî anlam- da dell olarak kullanılablmes, sadece CMK 134. Maddesnn uygulanmasıyla geçerllk kazanablr. Eğer bu blgsayar (server) yurtdışında se yne hâkm kararı gerekmekte ve 6706 sayılı Cezaî Konularda Uluslararası Adlî İşbrlğ Kanunu çerçevesnde şlem yapılması gerekldr. 6706 sayılı kanuna göre yetkl merc se sadece Adalet Bakanlığı’dır. ByLock Server’ının (sunucu blgsayar) Ltvanya’da olması göz önünde bulundurulduğunda CMK 134. ve 6706 Sayılı ka- nuna göre şlem yapılmamıştır. Bunun yerne MİT tarafından özel yöntemlerle ByLock serverı ele geçrlerek teknk rapor hazırlanmış ve şlem yapılmak üzere adlî merclere gönderlmştr. Bu halyle yasalarımızda belrtlen kanunî usûlün dışına çıkılmış olup “ByLock serverının ele geçrlmesyle” elde edlen verler dell ntelğn kaybetmştr.

5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmes ve Bu Suçlarla Mücade- le Edlmes Hakkında Kanun özel br yasa olup, nternet yoluyla şlenen bütün suçları kapsadı- ğından, “ByLock konusu” bu kapsamda değerlendrlmeldr.

Yasanın 2/m Maddes “Yer sağlayıcı: Hzmet ve çerk barındıran sstemler sağlayan veya şleten gerçek ve tüzel kşler” tanımlar.

Buna göre ByLock serverı, mesajlaşma hzmet sunması dolayısıyla YER SAĞLAYICIDIR.

Yer sağlayıcının yükümlülüklern düzenleyen 5/3 Maddesne göre “yer sağlayıcı, yer sağladığı hzmetlere lşkn trafk blglern 2 yıla kadar saklamak ve bu blglern doğruluğunu, bütünlüğünü ve gzllğn sağlamakla yükümlüdür. 5/5 maddes se yer sağlayıcının kurumun (BTK) talep ettğ blgler kuruma teslm etmekle yükümlü olduğunu belrlemştr. Bu açıdan bakıldığında YER SAĞ- LAYICI statüsünde bulunan ByLock sunucusu le lgl şlem yapmak konusunda yetkl kurum MİT değl, BTK’dır. Serverın yurt dışında olması dolayısıyla 6706 sayılı yasaya göre Adlî İşbrlğ çerçevesnde trafk blgs vb. blglern temn edlmes gerekmektedr. Bu açıdan yasal yetkl kurum- lar kanunlarda bell olmasına rağmen MİT yoluyla blgler elde edldğ çn elde edlen verler dell ntelğn ytrmştr.

b) Mobl Chazlar Açısından:

Akıllı telefonlar, blgsayar kategorsnde olup, CMK 134. Maddeye göre hâkm kararı alınarak maj alma şlem yapılması gerekmektedr. Ancak kolluk kuvvetler tarafından el konulan telefon vb. djtal chazların bulunduğu yerde majı alınmaması nedenyle dell özellğn kaybetmşlerdr. Emn- yet personel telefonları ellernde sallayarak, dell torbasına konulmadan götürmüşlerdr.

57 6.3.4. ERİŞİM SAĞLAYICILAR AÇISINDAN DEĞERLENDİRME

ByLock Programı nternet yoluyla kullanıldığı çn yne 5651 sayılı Kanun uygulanmalıdır. ByLock kullanıcılarının ByLock serverına ulaşmaları ve bu yolla haberleşmeler erşm sağlayıcılar (Turktelekom, Turkcell, Vodafone) üzernden yapılmaktadır. 5651 sayılı yasanın 2/E Maddes (Er- şm sağlayıcı; kullanıcılarına nternet ortamına erşm mkânı sağlayan her türlü gerçek ve tüzel kş- ler) 2/ maddes (trafk blgs: tarafl ara lşkn IP adres, verlen hzmetlern başlama- btş zamanı, hzmetn her türü, ver mktarı ve varsa abone kmlk blglern) tanımlar. Buna göre, kullanıcıların ByLock serverına ulaşmaları ver alış verş yapmalarıyla lgl sorumluluk yasanın 3. Maddesnde düzenlenen “Blglendrme yükümlülüğü” kapsamındadır. Yasanın 3/4. Maddes “Trafk blgsnn ancak br suç soruşturması veya kovuşturması kapsamında mahkemelerce talep edlmes halnde, Kurum tarafından çerk, yer ve erşm sağlayıcıdan stenleceğ” belrtlmekte ken, 10.03.2014 tarh ve 6552 sayılı kanunun 126. Maddes le değşmştr. Ancak bu değşklk herhang br sınırlama ol- maması gerekçesyle Anayasa Mahkemes 02.10.2014 gün 2014/149 E. 2014/151 K. Sayılı kararıyla “Özetle: Trafk blgs adı altında temn edlen blglern Anayasal temnat altına alınan letş- mn gzllğ, düşünce ve fade özgürlüğü, haberleşme özgürlüğü, kşsel verlern kullanılması gb pek çok temel hakkın doğrudan hlâl olarak değerlendrlp..” şeklnde bu düzenlemey ptal etmştr. Bu kapsamda trafk verlernn sınırsızca elde edlmes yasaya açıkça aykırıdır.

BTK, MİT, Emnyet İsthbarat, TEM ve KOM kurum ve kuruluşların ByLock kullanımı konu- sunda trafk verler le lgl elde ettğ verler hukuka uygun olmayıp YASAK DELİL kapsamında olup, savcılıklar ve mahkemelerce kullanılmaları mümkün değldr. Ayrıca 5651 sayılı yasanın “er- şm sağlayıcının yükümlülüklern” düzenleyen 6/1-B maddes “sağladığı hzmetlere lşkn trafk bl- glernn 2 yıla kadar tutulmasını”, (D fıkrası): “bu blglern kurumca (BTK) stendğnde teslmn” hükme bağlamıştır. Bu açıdan Avea (Turktelekom), Turkcell vb. erşm sağlayıcılar, kşlere at trafk blglern hâkm kararına dayalı olarak BTK tarafından stendğnde vereblecektr. Bu bağlamda ByLock serverına erşm le lgl trafk blglernn elde edlmes konusunda hâkm kararı ve BTK yetkl olup dğer kurumların (MİT, Emnyet) yetks bulunmamaktadır. Bu sebeple bu usûl dışında elde edlen bütün verler geçerszdr. Dell olarak kullanılamaz. Ayrıca trafk verlernn 2 yıla kadar tutulableceğ yasa hükmü olduğundan, daha öncek verler yne dell olarak kullanılamayacaktır.

6.3.5. TELEKOMÜNİKASYON YOLUYLA İLETİŞİMİN DÜZENLENMESİNE İLİŞ- KİN YÖNETMELİK KAPSAMINDA DEĞERLENDİRME

CMK ve 5651 sayılı Kanuna dayanan bu yönetmelğn 4/h maddes “Snyal Blgs: br şebe- kede haberleşmenn letm veya faturalama amacıyla şlenen her türlü very; I maddes snyal bl- glernn değerlendrlmes: İletşmn muhtevasına müdahale ntelğnde olmayıp yetkl makamdan alınan karar kapsamında snyal blglernn letşm sstemler üzernde bıraktığı zlern tesbt edle- rek, bunlardan anlamlandırılan sonuçlar çıkarmak üzere gerçekleştrlen değerlendrme şlemlern; J maddes: Telekomünkasyon: İşaret, sembol, ses ve görüntü le elektrk snyallerne dönüştürüleblen her türlü vernn; kablo, telsz, optk, elektrk.. vs. letm sstemler vasıtasıyla letlmes, gönderlmes ve alınmasını” tanımlamaktadır. Yne aynı yönetmelğn “tedbrn kapsamını” düzenleyen 7. Maddes “İletşmn tesbt, dnlenmes, kayda alınması veya snyal blglernn değerlendrlmes tedbrne şüphel veya sanık bakımından karar verlr” hükmüne yer verlmştr. Bu bağlamda ByLock letş- myle lgl olarak gerek kolluk kuvvetlernce gerekse de Cumhuryet Savcılıklarınca sadece kşler bazında karar verlmes gerekmekte olup toplu karar verlmes mümkün değldr. Yönetmelğn 10/2 Maddes se; “br suç dolayısıyla yapılan soruşturma ve kovuşturmada Cumhuryet Savcıları veya mahkemeler tarafından; abone blgler, telefon numarası, elektronk chaz blgler veya letşm bağ- lantısının tesbtne mkân veren kodu gb letşmn tesbt kapsamı dışındak blgler şletmeclerden talep edleblr.” İşletmecler sadece bu blgler verecek olup, bunun dışında verecekler “trafk blg- s” vb. blgler şletmec tarafından verlemez.

58 Yönetmelğn 10/3 maddes; BTK tarafından yürütülmeyen letşmn tesbt, dnlenmes, kay- da alınması ve snyal blglernn değerlendrlmes şlemler sonucu kanuna aykırı olarak elde edl- mş blgler, hukuken değerlendrlemez ve dell olarak kullanılamaz hükmündedr.

Yan; ByLock le lgl sadece şüphel ve sanıklar bakımından hâkm kararı alınarak trafk blgs elde edleblr. Yetkl kurum yalnızca BTK’dır. Bunun dışında şletmeclern verebleceğ veya dğer kurumların (MİT, Emnyet) elde edebleceğ hçbr ver hukuken geçerl değldr ve Adlî merclerce kullanılamaz!

6.3.6 MİT’İN GÖREV ALANI AÇISINDAN DEĞERLENDİRME

2937 Sayılı MİT Kanunu özel statülü kanun olup, 28. Maddes’nde dğer kanunlarda aynı konuyu düzenleyen farklı hükümler bulunması halnde bu kanun hükümlernn uygulanacağı belr- tlmektedr. Buna göre MİT’n görevlern düzenleyen 4. Maddes sadece önleme amaçlı görevler saymakta olup MİT’n adlî görev bulunmamaktadır. Bu görevlere 4/son maddes gereğnce; ek gö- rev verlemeyeceğ bldrlmştr. MİT’n yetklern düzenleyen 6. Maddenn 2. Fıkrasında “..terörst faalyetlern önlenmesne lşkn olarak hâkm kararıyla veya geckmesnde sakınca bulunan hallerde 24 saat çnde hakm onayına sunulmak üzere MİT müsteşarı veya yardımcısının yazılı emryle le- tşmn tesbt edlebleceğ, dnlenebleceğ, snyal blglernn değerlendrlebleceğ, kayda alınab- leceğ” düzenlenmştr. Kanunun Ek-1 Maddes “MİT tarafından sthbar ve dnleme amaçlı tesbt ve değerlendrme faalyet le elde edlen bu blglernde CASUSLUK suçları harç Adlî merclerce stenemeyeceğ” belrtlmştr. Özetle MİT sadece önleme, sthbar amaçla ver elde edeblecek olup; Adlî dell toplama ve kullanma yetks bulunmamaktadır. Ayrıca CMK 164. Maddes: Adlî kolluk brmlern tanımlamakta olup, MİT bu kapsamda değldr.

MİT tarafından hazırlanan ByLock teknk raporuna bakıldığında; MİT’n ByLockla lgl elde ettğ verler Adlî ve hukukî değl; özel yöntemlerle elde ettğ fade edldğnden bu teknk rapordak tesbtlern hukuken kullanılması mümkün değldr. Bu kapsamda ByLock sunucularının blgsayar korsanlığı gb yöntemlerle ele geçrldğ, tersne mühendslk, ByLock eposta hesabının kurul- ması 109 GB vernn transfer edlmes gb yöntemlern kullanıldığı görülmekte olup, teknk rapordak bu bulguların Adlî merclerce kullanılamayacağı açıktır.

6.3.7 VERİ/DELİL GÜVENLİĞİ AÇISINDAN DEĞERLENDİRME

ByLock uygulamasına at verler MİT’n hazırlamış olduğu teknk rapora dayanmaktadır. Tek- nk raporun “dayanak ve yöntem” bölümünde “verlern temn edlmesne lşkn hassas yöntem, usûl ve araçlara yer verlmemştr” fades yer almaktadır. Buna göre MİT’n sthbar amaçla her türlü yöntemle ver toplayabldğ göz önünde bulundurulduğunda elde edlen verlern usûl hukukumuza uygun elde edlmedğnden çıkan verler sağlıklı, adlî dell ntelğ taşımayacaktır. Bu bağlamda MİT, ByLock uygulamasını, serverını ve ver tabanını “tersne mühendslk, uzaktan kod atımı, e-posta he- sabını ele geçrmes..” gb yöntemlerle, yan hackerlk (blgsayar korsanlığı) yoluyla ele geçrmştr.

Tersne Mühendslk: ByLock uygulaması tersne mühendslk, yan programın parçalanıp kodlarının çözülmesyle kırılmıştır. Ltvanya’da bulunan serverdak ByLock uygulaması ve pya- sada kullanıcılara sunulan tersne mühendslk yöntemyle müdahale edlmesyle elde edlmş olup uygulamanın “doğruluğu, gzllğ ve bütünlüğü” kaybolmuştur.

ByLock Sunucusunun Kırılması: Teknk raporda “bağlantı kurulan sunucular tarafından ce- vap verlen kodlar” yöntemyle ByLock Ltvanya’da bulunan sunucuların blgsayar korsanlığı yoluyla ele geçrldğ ortadadır. Dolayısıyla CMK 134. Maddesnde belrtlen “hakm kararıyla blgsayar programlarına ve kütüklerne el koyma” usûlü yerne blgsayar korsanlığı yapılma- 59 sı dolayısıyla ByLock serverındak verlern güvenlrlğ ve dell olarak kullanılması mkânı ortadan kalkmıştır. Zra usulüne göre elde edlmemş djtal verlern gzllğ, bütünlüğü ve doğruluğu kaybolması söz konusu olduğundan BALYOZ, ASKERÎ CASUSLUK gb dâvâlar- da Anayasa Mahkemes tarafından hlâl kararı verlmş ve verlen hükümler bozulmuştur. MİT tarafından uygulama sunucusu ve ver tabanını ele geçrlerek 109 GB’lık ver dosyası elde edldğ fade edlmektedr. Rapordak tabloya bakıldığında ver tabanlarındak verlern hukukî anlamda nasıl güvende tutulduğu gösterlmemştr. Ayrıca ekleme, slme, değştrme yapılamamasıyla lgl hçbr tedbrn alınmadığı ortadadır. Bunun yanında yasalarımızda yazışma muhtevalarının elde edlmesyle lgl olarak hçbr kanun düzenleme bulunmadığı halde ByLock programıyla gönderlen mesajla- rın çözüldüğü görülmektedr. Ayrıca ByLock kullanıcısı olarak açılan “[email protected]” e-posta hesabının yerne korsanlık yöntemyle kırılarak açıldığı ve hukukî dayanaktan uzak olarak delllern teknk rapora yansıdığı görülmektedr.

Özetle tersne mühendslk; uzaktan kod atımı, e-posta hesabının kırılması gb yöntemler ceza usûlünde bulunmamaktadır. Bu halyle ByLock uygulaması, sunucuları ve ver tabanlarına “ver ekleme, çıkarma, slme” gb şlemlern yapılablmes mümkün olduğundan dell/ver gü- venlğ kaybolmuştur.

Ayrıca Anayasa Mahkemes’nn 2013/7800 sayılı BALYOZ kararında “Djtal verlern br gerçeklğ kesn olarak temsl ettğnn söylenemeyeceğ” fade edlmştr. Bu halyle ByLock uygulama ve sunucularından elde edlen verler TCK’dak hçbr suça (terör örgütü dahl) br dell ve temel teşkl edemez.

6.4. BYLOCK KULLANICILARI TERÖR ÖRGÜTÜ ÜYESİ KABUL EDİLEBİ- LİR Mİ?

Yargıtay 16. Ceza daresnn 2016/3380 E. 2016/3872 K. Sayılı kararında pek çok emsal kararda (2015/1069 E. 2015/840 K. Ve Yargıtay Ceza Genel Kurulunun 1995/9-306 E. 1995/383 K. gb) görüleceğ üzere “slâhlı terör örgütü üyelğ” suçunun, “slâhlı br örgütün kuruluş amaç- larını, faalyet ve eylemlern benmseyerek gönüllü olarak örgüt hyerarşsne dahl olmayı terch etmek suretyle” şlenebleceğ; “Bu bakımdan eylemn rad olması ve örgüte ştrak blnç ve radesyle” hareket edlerek “kasten” şlenebleceğ fade edlmektedr. Ayrıca “yasadışı örgüte ke- sntsz, sürekl, uzun zaman devam eden yardımın” ve lojstk desteğn bulunması gerektğ, “kısa br eylemn organk bağ fade etmedğ”, aks takdrde fln yasadışı örgüt suçunu değl, suçun blerek yardım suçunu oluşturduğu açıklanmıştır. Yan sanığın örgüte kesntsz, çeştl, sürekl devam eden br yardımı ve örgütün hayatta kalması çn somut faalyetlernn bulunması gerektğ be- lrtlmştr. Ayrıca örgüte üyelk çn, örgüt organlarının üye olarak kabul etmes gerektğ, tek yanlı olarak üye olunamayacağı fade edlmştr.

Özetle slâhlı terör örgütü üyelğ; hyerarş, sürekllk, fonksyonel katkı ve örgüt yön- temyle organk bağ le mümkün olablmektedr. Bu sebeple dünya çapında herkesn ulaşıp ndrebleceğ ve kullanableceğ br program dolayısıyla örgüt üyes suçlaması sadece VAR- SAYIM’dan baret olacaktır. Yargıtay 6. Ceza Daresnn 2014/13245 E. 2014/41184 K. Sayılı kararında “Ceza yargılamasının asıl amacının maddî gerçeğ ortaya çıkarmak olduğu, maddî gerçeğe ulaştıracak aracın se yasal delller olduğu” açıklanmıştır. “Brtakım VARSAYIM’la- ra dayanarak karar verlmes Ceza Muhakemesnn amacına kesnlkle aykırıdır. Eylem ya da eylemlern br suç olup olmadığının belrlenmes çn eylemlern önce şlenp şlenmedğ sorusunun çözülerek yargılamaya başlanması gerektğ” belrtlmştr. Dolayısıyla herkesn kullanımına açık ByLock programı sebebyle br varsayım oluşturularak terör örgütü üyelğ suçlaması temelsz olup hukuk anlamda geçerszdr.

60 Şu hale göre Cumhuryet Savcılarının ve Sulh Ceza Hakmlernn dkkate alması gere- ken; HSYK Başkanvekl Mehmet Yılmaz’ın soruşturmalara açıkça müdahale ntelğnde olan “ByLock bzm en güçlü dellmz. ByLock’un örgüt elemanları dışında başkaları tarafından kullanılablen br program olmadığı net” şeklndek açıklaması değl, masumyet karnesne bna edlen evrensel hukukun temel lkeler le yukarıda açıklanan hukuka uygun dell kavram- ları olmalıdır. Bu tür Türk Adaletne olan güven sarsacak şeklde tavırlar nedenyle Hakmler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyler Ağı’ndak (ENCJ), gözlemc statüsü askıya alındı. [Ek-23] Bağımsız yargı vurgusu yapılarak oy brlğ le alınan kararla HSYK, ENJC’nn tüm aktvtelernden de sürel olarak çıkarıldı. Yapılan güncel anketlerde adalete olan güvenn %3’lere kadar ndğ göz önünde bulundurulduğunda hukuka bağlılığın önem br kez daha anlaşılmaktadır.

HSYK Başkanvekl Mehmet Yılmaz’ın Habertürk Gazetes’ndek 21 Ekm 2016 tarhl röportajında “Hakm ve savcılardan Fetö’yü traf edenler hraç etmeyeceklern” fade etme- sne karşın [Ek-21], 28 Aralık 2016 tarhl açıklamasında bu sözlernn “tamamen trafçılığı teşvk amacıyla yaptığını ve çok da başarılı olduğunu” belrtmştr [Ek-22]. Bu durum Hakm- lere HSYK tarafından nasıl br baskı, kumpas olduğunu gösteren çler acısı br durumdur.

HSYK Başkanvekl Mehmet Yılmaz “@mehmetylmaz073” adlı twtter hesabından sü- rekl olarak yürütmenn başındak kşlern mesajlarını paylaşır durumda olması, syas br dava olan Fetö davalarına bakan hakm ve savcıların facebook ve twtter hesaplarından syas mesajlar yayınlamaları, yürütmey övmenn çok ötesnde yücelten, kutsayan mesajlar yayınla- maları, yne bazı mahkeme başkan veya üyeler facebook hesaplarında yürütmenn başındak kşlerle brlkte çeklmş fotoğrafl arını yayınlamaktan çeknmemeler bu davaların ne kadar hukuk ne kadar syas olduğunu gözler önüne sermektedr.

Hâkmler ve savcılar görevlernde bağımsızdırlar; gücü elnde bulunduranların steğ ve yönlendrmes le değl Anayasaya, kanunlara ve hukuka uygun olarak vcdanı kanaatlerne göre hüküm verrler, vermeldrler.

Yaklaşık 11 aydır ByLock kullandığı ddasıyla kullanıp kullanmadığı bell olmayan, sa- dece excel tablosuna brler adını yazdı dye 100 bn cvarı nsan hakkında adl şlem yapılma- sına karşın, programın sahb olan Davd Keynes’n neden fadesne başvurulmuyor? Neden hakkında adl şlem yapılmıyor? ByLock konusu savcıları hukuksuzluk yapmaya nandırmak çn lgl kşler tarafından “delller güçlü yalanından” başka brşey değldr.

Hukukçu Yüksel Genç’n fadesyle, “hukuken olmayan br örgüte (Yargıtayca onanan- mış Fetö dye br örgüt yok), olmayan br üyelkle (üyelk belge, dell ve belrts yok), olmayan delllerle (hukuken dell ntelğ taşımayan hacklenmek yoluyla elde edldğ dda edlen yasak olmayan br programı kullanmak snadı dışında br bulgu yok), olmayan br fllerle (yargıla- nan nsanlar hç br suça karışmamış, suç unsuru br fller yok, ) nsanlar yargılanmaktadır.”

61 7. SONUÇ VE DEĞERLENDİRME

ByLock Lstes oluşturulurken brçok belrszlk, hukuksuzluk, hata ve şabe olmasına karşın, sank kutsyet atfedlmş gb hç kmse tarafından sorgulanamamaktadır. Kşnn lstede olup olmadı- ğı gösterr br A4 çıktısı ve altındak scll paraf, sank MUKADDES BELGE olarak dosyalara gr- mektedr. Maalesef örgüt üyelğn gösterr aslî unsur ve sertfka ntelğnde değerlendrlmektedr.

Öncelkle RAPOR’a konu olan tüm ham verler, tarafsız br kurul tarafından yenden ncelen- mel, elde edlen blglern brleştrlmesndek hatalar gderlmeldr. Sonuç lstesnn manpüle edlp edlmedğ,verlern elde edlme yöntemlernn hukukî olarak sakıncalı olup olmadığı, dell ntelğ taşıyıp taşıyamayacağı hassas br şeklde kontrol edlmeldr. Tüm çalışma ayrıntılarıyla raporlanarak sanık ve/veya avukatları tatmn edlmeldr. Bu şeff allık taleb sanık ve/veya avukatlarının doğal hak- larıdır. Bu talepte ısrar edlmeldr.

Kmlk tespt çalışmaları, RAPOR’da dda edldğnn aksne, ByLock ver tabanındak log tablosundan yapılmış olması mkânsızdır. Çünkü log tablosundak lk verden (11 Aralık 2015 tarhnden) çok önce (17 Kasım 2014 tarhnde) Türkye İP’ler zaten engellenmşt [1]. Dolayısıyla log tablosundak IP’lern neredeyse tamamı yurt dışı servs sağlayıcılarına attr.

Yaklaşık 16 mlyon Türkye lP’s sunucu sevyesnde engellendğ çn, bu IP’lerden uygulama- nın özüne ulaşılamadığı anlaşılmıştır. Ancak engellenmeyen Türkye IP’lernn de olduğu görülmüş- tür. Buradan sızan Türkye’dek kullanıcıların kmlk tespt ve mesaj çerklerne kısmen ulaşılablr.

ByLock kullanıcı sayısı ver tabanındak user tablosuna göre 215 bn olmakla brlkte Kmlk tespt yapılan kş sayısı 122 bndr [16]. Ancak çerk çalışması 60 bn kullanıcı hesabıyla lgldr [1]. Yan lstenn yarısı çn çerk çalışması kesnlkle yoktur.

RAPOR’da ve/veya basında yer alan çerk ve log kayıtları hakkında blgler toparlandığında, çerk çalışmamasının 31 Ekm 2015 ve 17 Şubat 2016 tarhler arasında olduğu anlaşılmaktadır. Bu tarhler arasında ByLock kullananların çerklerne ulaşmak mümkün değldr.

MIT’n ByLock çn kmlk tespt ve çerkler çalışmaları yaptığı 2016 yılının Eylül ayından ber blnmektedr [6]. Tüm kamuoyunun, hukukçuların, devlet erkânın üzernde durduğu özel br konudur. 6 aydan fazla zaman geçmesne rağmen, ddanamelere gren mahkemelere sunulan çerk sayısının hâlâ tek hanel olması, çerk konusundak tesptlermz güçlendrmededr.

Nasıl elde edldğne dar hçbr blgye yer verlmeyen 122 bn kşlk lstedek kşler le ByLock ver tabanındak en az br çerk gönderen veya alan 60 bn kullanıcının lşklend- rlmes de kanaatmzce mümkün görünmemektedr. Yan hang kullanıcı adı hang kşye at eşleştrmes ulaşılamaz durumdadır. Böylece bazı stsnalar dışında kşlern her br çn gön- dermş oldukları çerkler tespt etmek mümkün değldr.

Log tablosundak ender Türkye IP’lernden veya gzeml başka kaynaklardan elde edlen IP’le- rn kmlk numarasına dönüştürülmesnde %100 kesnlk mümkün değldr. IP’lern kaynağı (her ney- se) ve servs sağlayıcıların saat uyumundan, nternet ve IP paylaşımına kadar belrszlk vardır.

ByLock ver tabanı sunucusundak log tablosunda veya user tablosunda da chaz kmlğ (IMEI numarası veya MAC Adres) lgl br alan bulunmamaktadır. Dolayısı le Lste’dek cep telefon numaralarının yanındak IMEI numaralarının teknk olarak hçbr tutar yanı bulun- mamaktadır. Lstey güçlendrmek çn kullanıldığı düşünülmektedr.

62 ByLock ver tabanında sesl görüşmeler çn çerk kaydı yoktur. Kullanıcıların brbrle- ryle yapmış oldukları görüşmelern tarh ve süreler vardır. Ancak kullanıcı hesabı ve kmlk eşleştrmes olmadığı çn gerçek kşler arasındak görüşme kayıtları da erşleblr durumda değldr.

63 TEVSİİ TAHKİKAT TALEBİ

ByLock programının tespt ve verlernn hukuka uygunluğunun denetlenmes amacıyla aşağı- da belrtlen hususların İdda Makamı’ndan Mahkemenzce talep edlmesn arz ederz.

1- Müvekklmzn bu Uygulamayı kullandığı nasıl tespt edld? ByLock programını tespt tutanağını tanzm eden personeln yazılım analz, nternet altyapı uzmanlığı, ver tabanı (MSSQL, ORACLE, MYSQL, vb.) konularında teknk yeterllğ var mıdır? Bu raporu kmler düzenled?

2- Şüphel/Sanık programı hang tarhlerde kullanmaya başladı ve ne zaman bıraktı? Son kul- lanma tarh nedr? Uygulama telefondan kaldırdıysa kaldırma tarh (Unnstall) nedr? ByLock prog- ramı kullanıcısı olduğuna dayanak gösterlen verler nereden, ne zaman, km tarafından derlenmş, elde edlmş ve müvekklmzle nasıl lşklendrlmştr?

a ) Bu program hang chaza kuruldu, sadece telefon hattı üzernden m kullanıldı? Kullanılan akıllı telefonun IMEI numarası hang metodla tespt edlmş ve KOM tarafından rapor edlmştr? Bu chazın müvekklmze at olduğu nasıl tespt edlmştr? Bu programın nternet ve blgsayar üzern- den kullanımı mümkün müdür? İnternet Üzernden yüklendyse hang IP adresnden yüklenmştr ve kullanılan modemn chaz “MAC” adres nedr? (Mac adres blgs me numarası gb değştrlemez br blgdr.) Kullanılan akıllı telefonun “MAC” adres nedr? Bu “MAC” adresnn şüphelye at ol- duğu tespt nasıl yapılmıştır? Bu IP adresn kullanan chazn tekl ağ chaz numarası (MAC) nedr?

b ) ByLock, Apple Store ve Google Play Store’den ndrleblyor mu? Br dönem ndrlebld se hang tarhler arasında oldu?

c ) ByLock Uygulamasının müvekklmzce ndrlp, kullanıldığı blgs Google Inc. şrke- tnden talep edld m? Müvekklm Google Play Store’den ndrp kullanablmes çn gerekl olan market üyelğn hang e-mal adres üzernden yapmıştır?

3- Emnyette fade alınırken şüphelye “yapılan çalışmalar netcesnde FETÖ/PDY terör örgütü çersnde faalyet gösteren kşlern özellkle 17/25 Aralık sürecnden sonra cep telefonu ve dğer blşm malzemelerne ByLock ve KakaoTalk sml programları kurdukları ve program üzernden letşme geçtkler…” sorusu yöneltlmekte olup, bu hususun tesptne yönelk çalışmalar nelerdr?

4- İddaname ve ekler ncelendğnde ByLock programının örgüt tarafından kullanıldığına lş- kn tanık ve şüphel fadelernn 15.07.2016 tarhnden sonra alındığı görülmektedr. Bu programın örgüt tarafından kullanıldığı lk olarak ne zaman tespt edlmştr?

5- Tespt edlen ByLock programının Cumhuryet Savcısı talmatı veya br Mahkeme kararı doğrultusunda “Yazılım Analz” yapılmış mıdır? Yapıldıysa bu analz hang brm ve kmler tarafın- dan yapılmıştır?

6- ByLock programı tarafından kullanıldığı tespt edldğ dda edlen sunucu blgsayara at Cumhuryet Savcısı talmatı veya br Mahkeme kararı doğrultusunda Uzman Teknk Personel/Blr- kş tarafından hazırlanmış “Sunucu Analz Raporu” var mıdır?

7- Tespt edldğ dda edlen sunucunun;

a) Sunucu şletm sstem nedr, IP numarası nedr?

b) Sstem tarh ve saat doğru mudur? Sstem tarh ve saat dünya üzerndek dğer zaman sunucuları le senkronze mdr? 64 c) Sunucunun fzksel olarak bulunduğu lokasyon adres nedr? Sunucu sstem saatnn bölgesel zaman dlm nedr?

d) Sunucunun söz konusu verlere dışardan müdahaleler engelleyecek güncel, güvenlr güven- lk mekanzmaları var mıdır, varsa nelerdr?

e ) Sunucu üzernde nternette hzmet veren başka servsler var mıdır? Başka ver tabanları var mıdır? Var se söz konusu IP numaraları dğer servsler le değl de neden ByLock programı le lş- klendrlmektedr?

8- ByLock programına at sunucu le lgl bu soruşturma kapsamında IP adresn tespt etmek çn herhang br ByLock programının çalıştığı chazın GSM hattı üzernden CMK-135 kapsamında Telekomünkasyon yoluyla yapılan letşmn tespt yapılmış mıdır?

9- ByLock programına at sunucuya kmlern erştğn tespt etmek çn Telekomünkasyon yolu le yapılan letşmn tespt, dnlenmes, kayda alınması (CMK-135) kararı ve bu karara dayanı- larak yapılan şlem ve tespt var mıdır?

10- Şüphel/Sanığın kullandığı telefon hattıyla lgl bu soruşturma kapsamında ByLock prog- ramı le sunucuya bağlandığını tespt etmek çn Telekomünkasyon yolu le yapılan letşmn tespt, dnlenmes, kayda alınması (CMK-135) kararı ve bu karara dayanılarak yapılan şlem ve tespt var mıdır?

11- Verler doğrudan sunucudan alındı se ByLock sunucusu hakkında arama, kopyalama, el koyma (CMK-134) taleb yapılmış mıdır?

12- Yurt dışında olduğu dda edlen sunucudan yasal olarak verlern alınablmes çn Ulusla- rarası İstnabe yoluyla lgl ülkeden (Ltvanya) sunucuda arama, kopyalama, el koyma (CMK-134) taleb yapılmış mıdır? Bu talebe karşı lgl ülke tarafından herhang br şlem yapılmış mıdır?

13- Sunucudan elde edldğ dda edlen ByLock ver tabanına lşkn Cumhuryet Savcısı tal- matı veya br Mahkeme kararı (CMK-134) doğrultusunda Uzman Teknk Personel/Blrkş tarafından hazırlanmış “Sstem Log Kaydı Analz Raporu” veya “Ver Tabanı Analz Raporu” var mıdır?

14- Verler toplanırken toplama sürecnde ver bütünlüğünün bozulmasını önleyecek prosedür- lere (Hash değer, İmaj, Zaman Damgası uygulanmış mıdır, hang şlem kmn yaptığı kayıtlı mıdır) uyulmuş mudur? Bu şlem Blrkş marfetyle ncelenmeldr.

15- Tespt edldğ dda edlen verler;

a) Hang servs veya program tarafından üretlmştr?

b) Verler çersnde IP numarası, tarh, saat, lokasyon blgs gb ne tür blgler yer almaktadır? Ham verler nelerdr? Bu IP adresnn statk m dnamk m olduğunun tespt edlmş mdr?

c) Bu verler elde edlmeden önce başkaları tarafından erşlerek müdahale edlp edlmedğne lşkn blg var mıdır? Bu dataların sunucuya yükleme zamanı nedr? Sunucunun güvenlğn sağla- yan güvenlk sstemnn SSL Sertfkası var mıdır? Bu güvenlk sertfkası km tarafından üretlmştr? ByLock verler sunucudan blgsayar korsanları tarafından hacklenerek m alınmıştır? Sunucudan bu verler hang tarh ve saatte alındı? Hacklenerek (şfre kırılarak) alınan, elde edlen lsteler pekâla yne aynı metodla o servere (sunucuya) yükleneblr veya yüklenmş olablr m? Bunun tespt yapıldı mı?

16- GSM operatörler eş zamanlı olarak aynı IP numarasını kullanan brçok kullanıcının han- 65 gsnn gerçek hedef kullanıcı olduğunu tespt edemezken, müvekklmzn hattı şüphel olarak ls- teye nasıl eklenmştr? Müvekklmzn kullandığı dda edlen IP numaraları eş zamanlı olarak nternet erşm sağlayıcısı tarafından başkalarına da tahss edlmş mdr? Bazı operatörlern aynı fyat tarfedek tüm kullanıcılara (memur tarfes gb) ortak IP numarası verdğ ddası üzerne gerekl tesptler yapılmış mıdır? Müvekklmz hang IP numarasını kullandı ve aynı IP numarasını kmler kullandı?

17- Müvekklmz adı geçen Ltvanya’dak sunucuda bulunan farklı uygulamalara erşm ne- denyle müvekklmz lsteye şüphel olarak eklenmş olablr m? Bunun tespt nasıl yapılmıştır?

18- Müvekklmzn yazışma metnler ve kmlerle yazıştığı tespt edlmş mdr? Yazışma me- tnler nelerdr, mesajların tarh ve saatler nedr? Suç unsuru taşımakta mıdır?

19- Programın kullanımına lşkn tablolardak renk bölümü ne anlama gelyor? Bu renklern konuşma sıklığını gösterdğ bazı yazılarda belrtldğnden konuşma sıklığı neye göre tespt edlyor? Hazırlanan son raporlarda bu renk bölümü neden kaldırılmıştır?

20- Bu renk ayrımı kullanım sıklığını gösteryorsa bu durumun kullanıma lşkn ayrıntılı bl- gye sahp olunması halnde tespt edlebleceğ ve bunun sthbarî blg le temnnn mümkün olma- dığı, sthbarî blg dışında somut, madd br blg veya verye sahp olunması gerektğ düşünüldü- ğünden buna dar blg ve kayıtların Mll İsthbarat Teşklatı ve Emnyet Genel Müdürlüğünden talep edlmş mdr?

21- ByLock Teknk Analz raporunun 22. Sayfasında yer alan ‘[email protected]’ mal adresndek yazışma metnler yer almaktadır. Raporda hackerlk yapılarak llegal yollarla (hırsızlık- la) ele geçrldğ fade edlen bu blglere nasıl ulaşılmıştır?

22- Mt ByLock kullanımına lşkn blg notunu ne zaman göndermştr? Emnyete ne zaman ulaşmış, kendsne ulaşan blg notu üzerne ne tür şlem yapmıştır?

23- MİT’n ByLock sunucusundan elde ettğn dda ettğ LOG kayıtları dgtal ortamda mah- kemenze sunulmasını,

24- ByLock Teknk Analz Raporunu hazırlayan şahısların mahkemenzce Tanık Sıfatıyla dn- lenmesn, blrkş olarak Ünverstelern Blgsayar Mühendslğ bölümlernden Yazılım Uzmanla- rının mahkemenzde fade vermelern,

25- Blrkşden ayrıca nternet ortamında korsan yazılımlar yoluyla kullanılan IP adresnn başkaları tarafından da alınıp alınamayacağı, IP adresnn değştrlp değştrlemeyeceğ, ISS.’lern aynı IP adresn brden fazla kşye tahss edp edemeyecekler hususunda rapor hazırlanması çn,

TEVSİİ TAHKİKAT TALEBİMİZ VARDIR.

Yürütülen Terör Örgütü Üyelğ davasının selâhyet, hukuka uygunluğu açısından bu verlern temn konusunu talep ederz. Bu Talebmzn karşılanmaması sanık/şüphel açısından yasak dell olan ByLock ddası sebebyle hürryetnden yoksun kılınması suçunu doğuracaktır.

66 KAYNAKLAR

1. Mll İsthbarat Teşklatı. ByLock Uygulaması Teknik Raporu, s.l.: Mll İsthbarat Teşklatı, 2017

2. YandexMal. Yandex. [Çevrmç] https://mal.yandex.com.tr

3. Yahoo. Yahoo Messenger. Yahoo, [Çevrmç] https://messenger.yahoo.com

4. SOMA Messenger. FAQ. SOMA Messenger. [Çevrmç] [Alıntı Tarh. 20 Mart 2017.] https://somaapp.eom/faq#q-why-should--trust-you-wth-my-data

5. Saymaz, İsmal. şte ‘By Lock’ Davd Keynes. Hürriyet. [Çevrmç] 24.10.2016 [Alıntı Tarh: 12 Mart 2017] http://www.hurryet.com.tr/ste-by-lock-davd-keynes-40257030

6. Yetkn, Murat. Hürryet. Darbe yolundaki gizli yazışmalar: ByLock. [Çevrmç] 12 Eylül 2016. [Alıntı Tarh: 13 Mart 2017.] http://www.hurryet.com.tr/yazarlar/murat-yetkn/darbe-yolun- dak-gzl-yazsmalar-bylock-40222697

7. Ercş, Emre. ByLock hzmet vermey durdurdu. Twitter. [Çevrmç] 24 Şubat 2017. [Alıntı Tarh: 16 Mart 2017] https://twtter.com/EmreErcsl/status/835371695804383232

8. Gazete Vatan. FETÖ’ye br darbe daha! Mesut Yılmazer yakalandı. Gazete Vatan. [Çevrm- ç] 10 Eylük 2016. [Alıntı Tarh: 15 Mart 2017.] http://www.gazetevatan.com/fetoye-br-darbe-da- ha-mesut-ylmazer-yakaland-985253-gundem/

9. Köseoğlu, Ersn. Avukatın lgnç bylock savunması. Adaletbiz.com [Çevrmç 4 Mart 2017. [Alıntı Tarh: 15 Mart 2017.] http://www.adaletbz.com/ceza-hukuku/avukatn-lgnc-bylock-savun- mas-h135138.html

10. Crypt. Cryptii. [Çevrmç] https://crypt.com/text/md5

11. Open Securty Research. Brute Force Calculator. Open Security Research [Çevrmç] Open Securty Research. [Alıntı Tarh: 11 Mart 2017] http://calc.opensecurtyresearch.com

12. MİT. 2937. MİT. [Çevrmç] [Alıntı Tarh; 18 Mart 2017] https://www.mt.gov.tr/2937.pdf

13. Elbol, Nur. TSK’da halen 10 bn Bylock’çu var. Mermurlar.Net. [Çevrmç] 28 Şubat 2017. [Alıntı Tarh: 15 Mart 2017.] http://www.memurlar.net/haber/649724/

14. Yüksel, Mevlüt. ByŞok. Takvim. [Çevrmç] 30 Ocak 2017. [Alıntı Tarh: 13 Mart 2017] http://www.takvm.com.tr/guncel/2017/01/30/bysok

15. GoDaddy. [Çevrmç] www.godaddy.com.

16. Dşkaya, Neşet. 122 bn kşnn telefonunda ByLock çıktı. HaberTürk. [Çevrmç] Mart 2017. [Alıntı Tarh: 13 Mart 2017] http://www.haberturk.com/gundem/haber/1408800-122-bn-ks- nn-telefonunda-bylock-ckt

17. Ercş, Emre. Bylock Mesajları. Twitter. [Çevrmç] 13 Mart 2017. [Alıntı Tarh: 16 Mart 2017 ] https://twtter.com/EmreErcsl/status/841235407840903168

67 18. Sabah. İşte örgüt ç zdvaç kepazelğ. Sabah. [Çevrmç] 18 Ocak 2017. [Alıntı Tarh: 16 Mart 2017 ] http://www.sabah.com.tr/gundem/2017/01/18/ste-orgut-c-zdvackepazelg.

19. İplgence. Bulk IP address locaton. Ipligence. [Çevrmç] [Alıntı Tarp: 16 Mart 2017] http://www.plgence.com/plocaton

20. BULK SEO TOOLS. Bulk IP to locaton lookup. BULK SEO TOOTS. [Çevrmç] [Alıntı Tarh: 16 Mart 2017] http://www.bulkseotools.com/bulk-p-tolocaton.php

21. Ofl uoğlu, Rahm. Bylock davalarında öneml gelşme. Adaletbiz.com [Çevrmç] 19 Mart 2017. [Alıntı Tarh: 20 Mart 2017.] http://www.adaletbz.com/ceza-hukuku/bylockdavalarnda-o- neml-gelsme-hl39479.html

22. BBC Türkçe. Br yazım hatasıyla pedofıl lan edld, hayatı değşt. BBC [Çevrmç] 22 Mart 2017. [Alıntı Tarh: 22 Mart 2017] http://www.bbc.com/turkce/haberler-39343504

23. Dlpak, Abdurrahman. Km FETÖ’cü km değl? Yeni Akit. [Çevrmç] 30 Ağustos 2016. [Alıntı Tarh: 13 Mart 2017] http://www.yenakt.com.tr/yazarlar/abdurrahman-dlpak/km-feto- cu-km-degl-1629.html

24. Ercş, Emre. Ömer Halsdemr. Twitter. [Çevrmç] 11 Şubat 2017. [Alıntı Tarh 15 Mart 2017 ] https://twtter.com/emreercsl/status/830385054496989184

25. ByLock Meseles. Bylock Uygulamasının İndrlmesnn Suç Olmadığının zahı. ByLock Meselesi. [Çevrmç] 7 Şubat 2017. [Alıntı T arh: 20 Mart 2017] https://bylockmeseles.wordpress. com/2017/02/07/bylock-uygulamasnn-ndrlmesnn-suc-olmadgnn-zah/

26. ByLock Kullanıcılarının tesptnde hukuka aykırı dell elde edlmes. ByLock Me- selesi. [Çevrmç] 7 Şubat 2017. [Alıntı Tarh: 20 Mart 2017] https://bylockmeseles.wordpress. com/2017/02/07/bylock-kullanclarnn-tesptnde-hukuka-aykr-dell-elde-edlmes/

27. Hukuk Haber. Bylock’tan Tutuklanan BM Hakm: “FETÖ’cü Değl Masonum”, Hukuk Haber. [Çevrmç] [Alıntı Tarh: 30 Aralık 2016] https://www.hukukhaber.com.tr/bylocktantutukla- nanbmhakmfetocudeglmasonum-224857.html

68 EKLER

Ek-1: İstanbul 14. Ağır Ceza Mahkemes’nn “Bylock kullandıkları dda edlen şüphellern blg tespt, belge ve verlern temn hakkındak yazısı

Ek-2: İstanbul Emnyet Müdürlüğü’nün İstanbul Cumhuryet Savcılığı’na Bylock hakkındak ver toplama ve Mahkemede dell olamayacağı cevabının üst yazısı

Ek-3: İstanbul Emnyet Müdürlüğü’nün İstanbul Cumhuryet Savcılığı’na Bylock hakkındak ver toplama ve Mahkemede dell olamayacağı cevabının detayı

Ek-4: Sulh Ceza Hakmlğ’nn Bylock’un Google Play Market ve Apple Markette olmamasını dayanak yaparak verdkler tutuklama kararı örneğ

Ek-5: Hatay 2. Ağır Ceza Mahkemes’nn 20.09.2016 tarhl kararının 1. sayfası

Ek-6: Bylock Programının Google Play Store’dek 13 Hazran 2014 tarhl arşv görüntüsü

Ek-7: Bylock Programının Google Play Store’dek 13 Hazran 2014 tarhl arşv görüntüsü ve 5 üzernden 4,3 puan notu

Ek-8: Google Play Store’dek Bylock tanıtımının İnglzce ve Türkçe metn

Ek-9: Bylock Programının www.androd.appkop.com adlı akıllı telefon uygulama stesndek ekran görüntüsü

Ek-10: Bylock Programının 11 Hazran 2014 le 24 Ekm 2014 tarhler arasındak güncelleme trafğ ve ndrleblr olmasının belges

Ek-11: Bylock’un Teknk Blgler

Ek-12: Google Play Store’de Whatsapp uygulamasını ndren br kullanıcıya, Google Play Sto- re tarafından Bylock’un lk beşte tavsye edlmesnn görüntüsü

Ek-13: Bylock’un Google Play Store’de 2014 ve 2015 yıllarındak ndrme yoğunluğunu gös- teren arşv raporu

Ek-14: Hürryet Gazetesnn manşetten verdğ Bylock Programının Lsans sahb Davd Key- nes le yapılan uygulamanın lsanslı ve legal olduğunu, darbe grşmnden 7 ay önce kullanıma ka- patıldığını anlatan röportajı

Ek-15: Bylock’un Apple Storede erşmde olduğunun belges ve sözleşme ID numarası

Ek-16: İnstagram, Facebook, Lne, gb letşm programlarının telefon rehbernden bağımsız çalıştığının dell

Ek-17: Whatsapp programının uçtan uca şfreleme yaptığını gösteren ekran görüntüsü

Ek-18: Telegram adlı uygulamanın ekran görüntüsü

Ek-19: Darbe geces Whatsapp’ın kullanıldığına dar basında çıkan haberlern ve “Yurtta Sulh

69 Bzz” adlı grubun ekran görüntüsü

Ek-20: Gez Olaylarında “Zello” adlı akıllı telefon uygulamasının kullanıldığı ve darbe talma- tının buradan verldğ yönünde yapılan habern görüntüsü

Ek-21: HSYK Başkanvekl Mehmet Yılmaz’ın FETÖ’yü traf eden hakm ve savcıların hraç edlmeyeceğn söyledğ ve trafçı olunması yönündek tavsye haber

Ek-22: HSYK Başkanvekl Mehmet Yılmaz’ın hakm ve savcılara FETÖ’yü traf edn kurtu- lun dye yaptığı açıklamasının br tuzak olduğunu anlattığı röportajından görüntü

Ek-23: Hakmler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyler Ağı’ndak (ENCJ), gözlemc statüsü askıya alındı haber

Ek-24: WhatsApp Durum: Durumunuzda fotoğraf, vdeo ve GIF paylaşarak gün çnde neler yaptığınızı arkadaşlarınızla paylaşın. Kşlernzn durum güncellemeler Durum sekmesnde görünür ve 24 saat sonra kaybolur.

Ek-25: VPN Özel Ağ sstem Wndows, Androd ve IOS sstemlernde bulunan standart uygu- lamalardandır.

Ek-26: Davd Keynes’n Pasaportu, Apple Şrket le Lsans Sözleşmes ve Androd Telefonun ekran kld görüntüsü

Ek-27: NAT kayıtlarını tutmayan operatörler, bell k şn kolayına kaçmış ve Bylock görünen IP’nn kullanıcılarını ayıklayamadığı çn hepsn bldrmş.

70 Ek-1: İstanbul 14. Ağır Ceza Mahkemes’nn “Bylock kullandıkları dda edlen şüp- hellern blg tespt, belge ve verlern temn hakkındak yazısı

71 Ek-2: İstanbul Emnyet Müdürlüğü’nün İstanbul Cumhuryet Savcılığı’na By- lock hakkındak ver toplama ve Mahkemede dell olamayacağı cevabının üst yazısı

72 Ek-3: İstanbul Emnyet Müdürlüğü’nün İstanbul Cumhuryet Savcılığı’na Bylock hakkındak ver toplama ve Mahkemede dell olamayacağı cevabının detayı

“Bylock modülü le lgl blgler (PVSK Ek-7 ) madde kapsamında ve sthbar mah- yette olduğundan hukuk dell ntelğ taşımamaktadır. Bu nedenle harcen delllend- rlmedkçe yapılacak adl ve dar şlemlerde bzzat gerekçe teşkl etmez.”

73 Ek-4: Sulh Ceza Hakmlğ’nn Bylock’un Google Play Market ve Apple Markette olmamasını dayanak yaparak verdkler tutuklama kararı örneğ

Sulh Ceza Hakmlğnce APPLE STORE veya GOOGLE PLAY STORE ‘den ndrlemeyen ve gzl br akıllı telefon uygulaması Temel Dayanak İddasıyla tutuklamalar yapılmıştır.

Oysa gerçeğn böyle olmadığı, Bylock adlı uygulamanın Google Market ve Apple Marketn yanı sıra çok sayıda akıllı telefon uygulaması ndrlen nternet stelernde erşme açık olduğu anlaşıldı.

Sadece Google Play Store’den 600 bn olmak üzere mlyonlarca kez ndrlen Global br program olduğu stelern arşv görüntülernde ortaya çıktı. Halen 20’den fazla steden ndrlmes mümkün olan uygulamanın elden ele dağıtılan gzl br uygulama olmadığının anlaşılmasıyla dda makamı- nın bu tez de boşa çıkmıştır.

İNDİLİLEN SİTELER Apple Store Google Play Store https://web.archve.org/web/20140818062556/https://play.google.com/store/ apps/detals?d=net.clent.by.lock https://apkpure.com/bylock-secure-chat-talk/net.clent.by.lock http://www.appszoom.com/phone-app/bylock-ktlop.html https://www.technopat.net/sosyal/konu/os-cn-bylock-kurulumu.279723/ http://appcrawlr.com/os/bylock https://www.mobbo.com/Androd/App/net.clent.by.lock/64212 https://sensortower.com/androd/us/by-lock/app/bylock-chat-call/net.clent.by.lock/ http://appcrawlr.com/os/bylock#authors-descrpton http://moble.softpeda.com/androd/app-lock-by-lock-app-master-androd-revew-3727.html https://apkdot.com/apk/by-lock/bylock/bylock-1-1-7/ https://apkpure.com/bylock-secure-chat-talk/net.clent.by.lock http://www.apkmonk.com/app/net.clent.by.lock/ https://m.downloadatoz.com/bylock-secure-chat-talk/net.clent.by.lock/

74 Ek-5: Hatay 2. Ağır Ceza Mahkemes’nn 20.09.2016 tarhl kararının 1. sayfası

T.C. HATAY 2. AĞIR CEZA MAHKEMESİ

İDD. DEĞERLENDİRME NO : 2016/225 SORUŞTURMA NO : 2016/14381 İDDİANAME NO : 2016/374

BAŞKAN : AHMET TURAN ORAL 42117 ÜYE : BURHAN AKBİBER 174430 ÜYE : NEDİME İSKENDEROĞLU GÜLLÜ 174433 KATİP: HABİL DÖNMEZ 134120

CUMHURİYET BAŞSAVCILIĞI MİLLETE VE DEVLETE KARŞI İŞLENEN SUÇLAR BÜROSU'NA HATAY

Cumhuriyet Başsavcılığınızın yukarıda iddianame ve esas numarası belirtilen 06/09/2016 tarihli iddianame 07/09/2016 tarihinde Mahkememize gelmekle, 5271 Sayılı CMK.174 Maddesi gereğince heyetçe incelendi: GEREĞİ DÜŞÜNÜLDÜ : Her ne kadar sanık hakkında mezkur sayılı iddianame düzenlenerek mahkememize gönderilmiş ise de; Yargıtay 13.Ceza Dairesi'nin 3.0/11/2011 tarih ve 2011/17629-6976 E.K sayılı ilamında belirtildiği üzere; Yeni Türk Ceza Adalet Sisteminde benimsenen, “Kişilerin Lekelenmeme Hakkı” ile “Eksiksiz soruşturma ve Tek Celsede Duruşma” prensipleri uyarınca, soruşturmayı yürüten Cumhuriyet savcılarının mâkul sürede bütün delilleri toplamaları, sadece mahkûmiyetle sonuçlanacağını değerlendirdikleri hususları dava konusu yapmaları, beraatle sonuçlanacağını değerlendirdikleri eylemleri dava konusu yapmamaları, yâni bir nev'i filtre görevi yapmaları gerekir. Bu prensiplerin hayata geçirilebilmesi için mevzuatımızda ilk defa, 5271 sayılı CMK.’nun 160 / 2. maddesi hükmü ile; soruşturma evresinde Cumhuriyet savcılarına şüphelinin lehine olan delilleri (de) toplama ve şüphelinin haklarını koruma yükümlülüğü getirilmiş, ayrıca; 170 ve 174. madde hükümleri ile de, iddianamenin iadesi kurumuna yer verilmiştir. Soruşturma evresi uzun sürebilir. Ancak, kovuşturma evresinin yeni bir delil toplanmasına gerek kalmadan ve bir iki celsede bitirilmesi hedeflenmiştir. Kamu davasının bir duruşmada sonuçlanmasını gerçekleştirecek oluşumun sağlanması amacıyla düzenlenen 5271 sayılı CMK'nın 174/1-b bendinde, iddianamenin dava açılması için gösterilen kanıtların yeterli şüpheyi oluşturmasına karşın, sübuta etki

75 Hatay 2. Ağır Ceza Mahkemes’nn 20.09.2016 tarhl kararının 2. ve 3. sayfası

edebileceği kesin sayılan bir kanıt toplanmadan düzenlendiği, ve bütün kanıtların mahkemeye verilmediğinin saptanması durumunda bu eksikliğin tamamlanması bakımından mahkemece geri çevrilebilmesi hükme bağlanmıştır. Aksi halde mahkemenin delil araştırması yapmak suretiyle soruşturma yapması gerekecek, bu nedenle yargılamanın uzamasına sebebiyet verilecek ve bu süre içinde delillerin kaybolması tehlikesi doğacaktır. Bu içtihat ve yasal düzenlemeler ışığında tüm dosya kapsamının incelenmesinde; 1-Süpheli Naim Kelce hakkında FETO/PDY isimli silahlı terör örgüt ile bağlantılı ve üyesi olduğunun belirtilmesine rağmen şüphelinin mensubu bulunduğu iddia edilen FETO/PDY isimli terör örgütünün 3713 sayılı Kanunun1 ve TCK'nın 314. maddelerinde tanımlanan terör örgütü ya da silahlı terör örgütü olduğunu gösterir düzeyde örgütün niteliğinin hiç bir duraksamaya yer vermeyecek biçimde belirlenmesine yönelik olarak bağlantısını ortaya koyacak şekilde; a-Örgütün kuruluşu, kurucuları,amacı, stratejisi, eylemlerinin neler olduğu, b-Türkiye'de ve Türkiye dışında, Türk vatandaşları ya da Türkiye Cumhuriyeti kurum ve kuruluşlara karşı, gerçekleştirdiği eylem ve faaliyetlerinin bulunup bulunmadığı,varsa bu eylem ve faaliyetlerinin nelerden ibaret olduğu, c-Örgütün kuruluşu, amacı, hakkında alınan Birleşmiş Milletler Güvenlik Konseyi ve Türkiye Cumhuriyeti Bakanlar Kurulu Kararı olup olmadığı, hususlarının ayrıntılı bir şekilde araştırılarak gerektiğinde İçişleri Bakanlığı ve ilgili kurumlardanbelge ve dökümanlarının temin edilmediği, 2- Süphelinin By Lockkaydının bulunduğununbelirtilmesine rağmen By Lock programıile ilgili araştırma yapılmadığı, şüphelinin bu programı hangi tarihte kullanmaya başladığı kimlerle ne şekilde görüştüğü ve görüşme içeriklerinin tespit edilmediği, 3-Sanıktan ele geçen dijitalcihazlarlailgili incelemenin yapılması için yazılan müzekkere cevabının beklenmediği anlaşılmakla suçun sübutunaetki edebileceği kesin sayılan bir kanıt toplanmadan iddianamedüzenlendiği düşünülerek 5271 sayılı CMK'nın 174/1-b maddesi gereğinceiddianamenin iadesine dair aşağıdaki şekilde karar verilmiştir. KARAR : Gerekçesi yukarıda açıklandığı üzere; 1-Sanık hakkında düzenlenenHatay Cumhuriyet Başsavcılığının 2016/225 esas sayılı iddianamesinin 5271 sayılı CMK'nın 174/1-b maddesi uyarınca HatayCumhuriyet Başsavcılığına İADESİNE, 2-Soruş turma dosyası n ı n HatayCumhuriyet Baş savcı l ı ğ ı 'na GÖNDERİLMESİNE, 3-İddianamenin iadesi kararına karşı CMK'nın 174. maddesiuyarınca yasada sayılan kanun yollarından İTİRAZ kanun yolunabaşvurulabilir. İtiraz bu kararın doğru olup olmadığınınen yakın Ağır Ceza Mahkemesi olan Hatay 1. Ağır Ceza mahkemesi tarafındandenetlenmesini ve karar yanlış ise KALDIRILMASINI, karar doğru ise itirazın REDDİNİ sağlar. İtiraz Kanun yoluna başvuru süresi kararın öğrenilmesinden itibaren( 7 gün ) olup bu süre; karar yüze karşı verilmiş ise kararın yüze karşı verildiği (tefhim) tarihten, karar yoklukta verilmiş ise kararın ilgili kişiye tebliğinden itibaren başlar.

Dair, soruşturma evrakı üzerinden yapılan inceleme sonucunda oy birliği ile karar verildi 20/09/2016

Başkan 42117 Üye 174430 Üye 174433 Katip 134120 e-imza. e-imza. e-imza. e-imza.

76 Ek-6: Bylock Programının Google Play Store’dek 13 Hazran 2014 tarhl arşv görüntüsü

77 Ek-7: Bylock Programının Google Play Store’dek 13 Hazran 2014 tarhl arşv görüntüsü ve 5 üzernden 4,3 puan notu

78 Ek-8: Google Play Store’dek Bylock tanıtımının İnglzce ve Türkçe metn

GOOGLE PLAY STORE’DE YER ALAN BYLOCK’UN TANITIM METNİ (İNGİLİZCE VE TÜRKÇE)

Descrpton By Lock: The Most Secure Messagng. Secure Chat and secure Call . Wth ByLock you can speak even on 2G. Call your buddes. You may send nstant messages for free. Everythng s secure. Your prvacy s our prorty. * Extreme securty wth your fngerprnt . Your fngerprnt encrypts your call. Use ths applcaton for secure communcaton. Ths applcaton uses ndustry leadng encrypton technques . * Free Domestc & Free Internatonal voce calls. * Voce call, free messagng, free mal servces. Voce over Ip servces. For a lmted tme , ths applcaton s unlmted and free. No hdden costs. * Send mages, documents, vdeos to your buddes. chat & talk. * We do not use your contact lst. You wll defne your contact lst. You decde your buddes. Use a username and enjoy . * Dsplay your status as offl ne . Add funny rngtones. * Super Secure Free Calls avalable. * Other moble platforms wll be supported as soon as possble. * Hurry up to get the best user names :) Dal the number , enjoy.

Açıklama Kltle: En Güvenl Mesajlaşma. Güvenl Sohbet ve Güvenl Arama. ByLock le 2G’den ble konu- şablrsnz. Arkadaşlarınızı arayın. Ücretsz sohbet mesajları göndereblrsnz. Her şey güvende. Gzllğnz bzm öncelğmzdr. * Parmak zyle aşırı güvenlk. Parmak znnz çağrınızı şfreler. Güvenl letşm çn bu uygulama- yı kullanın. Bu uygulama, endüstrde önde gelen şfreleme teknklern kullanmaktadır. * Bedava Yurtç ve Ücretsz Uluslararası sesl aramalar. * Sesl arama, ücretsz mesajlaşma, ücretsz posta hzmetler. Ip hzmetler üzernden ses. Sınırlı br süre çn, bu uygulama sınırsız ve ücretszdr. Gzl malyet yok. * Arkadaşlarınıza resm, belge ve vdeo göndern. Sohbet etmek ve konuşmak. * Kş lstenz kullanmıyoruz. Kş lstenz tanımlayacaksınız. Arkadaşlarınıza karar veryorsunuz. Br kullanıcı adı kullanın ve tadını çıkarın. * Durumunuzu çevrmdışı olarak görüntüleyn. Komk zl sesler ekleyn. * Süper Güvenl Ücretsz Çağrılar mevcuttur. * Dğer mobl platformlar mümkün olan en kısa zamanda desteklenecektr. * En y kullanıcı adlarını öğrenmek çn acele edn :) Numarayı çevrn, tadını çıkarın.

79 Ek-9: Bylock Programının www.androd.appkop.com adlı akıllı telefon uygulama stesndek ekran görüntüsü

80 Ek-10: Bylock Programının 11 Hazran 2014 le 24 Ekm 2014 tarhler arasındak güncelleme trafğ ve ndrleblr olmasının belges

81 Ek-11: Bylock’un Teknk Blgler

82 Ek-12: Google Play Store’de Whatsapp uygulamasını ndren br kullanıcıya, Google Play Store tarafından Bylock’un lk beşte tavsye edlmesnn görüntüsü

Bylock Uygulamasının Google Play Marketten ndrleblr olduğu ve başka letşm uygulamaları ndrldğnde Google tarafından tavsye edlen lk 5 uygulamadan br olduğunun belges..

Ekran görüntüsü Ağustos 2014 tarhldr.

83 Ek-13: Bylock’un Google Play Store’de 2014 ve 2015 yıllarındak ndrme yoğunlu- ğunu gösteren arşv raporu

84 Ek-14: Hürryet Gazetesnn manşetten verdğ Bylock Programının Lsans sahb Davd Keynes le yapılan uygulamanın lsanslı ve legal olduğunu, darbe grşmnden 7 ay önce kullanıma kapatıldığını anlatan röportajı

İşte ‘By Lock’ Davd Keynes İsmal SAYMAZ / NEW YORK 24 Ekm 2016 - 01:31Son Güncelleme : 24 Ekm 2016 - 18:31 http://www.hurryet.com.tr/ste-by-lock-davd-keynes-40257030

ABD vatandaşlığına geçerken smn İnglz ktsatçı John Maynard Keynes’ten esnlenerek ‘Davd Keynes’ olarak değştrmş. Keynes, Türk kmlğndek smn açıklamayı reddedyor. Halen Conne- ctcut eyaletnde yemnl mal müşavr olarak çalıştığını anlatıyor. ABD pasaportunda taşıdığı sm, aynı zamanda Apple Store’da ByLock uygulamasının sahb olarak geçyor. Artık ndrlemeyen uygulamanın Apple’dak kayıtları halen Keynes’n elnde. Keynes, ByLock’un 600 bn kş tarafından ndrldğn, kullanıcıların çoğunluğunun Türkye, Suud Arabstan ve İran’da yaşadığını söylüyor. Türkye’deklern yüzde 90’ının cemaatç olduğunu ve ByLock’un cemaatn haberleşme aracına dönüştüğünü kabul edyor. Fakat Ocak 2016’da tba- ren ByLock’un kullanım dışı olduğunu, o tarh sonrasında ve darbede kullanılmadığını dda ed- yor. ByLock, Mart 2014’ten sonra Apple Store ve Google Play adlı onlne mağazalarda kullanıma açılmış. Uygulama çn ayda 29 dolar ödedğn vurgulayan Keynes, altyapısı güçlendrlp sürümü yükseltlemedğ çn ByLock’un, 7 Eylül 2014’te App Store’dan kaldırıldığını, Google Play’de br yıl kalabldğn belrtyor. ByLock’un Google Play’de yaklaşık 500 bn, App Store’dan 100 bn kş tarafından ndrldğn vurguluyor. Ancak program, Apple Store ve Google Play’den kaldırıldıktan sonra da farklı nternet stelernden ndrlmeye devam etmş.

OCAK 2016’DAN BERİ KULLANILMIYORMUŞ Keynes, ByLock’un başlangıçta cemaat haberleşmes amacıyla tasarlanmadığını ancak zamanla bu şeklde kullanıldığını savunarak, “Tlk, Slkon Vads’nde ByLock’u satablmek çn kullanıcılarını yaygınlaştırmak stemş olablr” dyor. Avrupa ve ABD’de neden kullanılmadığı sorusuna karşılık Keynes, “Çünkü reklamı yapılmadı. Reklamı sadece cemaate yapıldı” dye karşılık veryor. ByLock’un cemaat üyelğne kanıt sayıldığı görüşü çn de “Katılıyorum” dyor. Kendsnn bu programı cep telefonuna yükledğn ancak km- sey eklemedğ çn kullanamadığını kaydedyor. Keynes, Ekm 2015 tbaryle GoDaddy adlı server frmasına ücret ödemey kestğn ve bu nedenle ByLock’un Ocak 2016 tbaryle kullanımdan çıktığını anlatıyor. O tarhten ber ve darbe teşebbü- sünde ByLock’un kullanılmadığını dda edyor.

85 Ek-15: Bylock’un Apple Storede erşmde olduğunun belges ve sözleşme ID numarası

‘Darbe geces kullanılmadı’ Keynes, Ekm 2015 tbarıyla GoDaddy adlı server frmasına ücret ödemey kestğn ve bu nedenle ‘ByLock’un Ocak 2016 tbarıyla kullanımdan çıktığını, 15 Temmuz’da kullanılmadığını söy- led. Keynes, hakkında soruşturma açılması ve fadesne başvurulması halnde, ‘Tlk’nn kmlk blglern verebleceğn aktararak, ‘Tlk’nn halen Türkye’de olduğunu öne sürdü. ‘Tlk’nn “Kred kartını kullanablr mym” dye sorması üzerne ‘ByLock’u öğrendğn kaydeden Keynes, şunları anlattı: “‘Ne çn kullanacaksın?’ dedm. ‘Böyle br program yazacağım’ ded. Ben de ‘Tamam’ dedm. Apple Store’a br program koyablmek çn bu şlem gerekyordu. Başlangıç böyle oldu. Tlk’nn amacı, ‘ByLock’u San Francsco’dak Slkon Vads’ndek teknoloj şrketler- ne sunmaktı. Beğenlrse sermaye yatırılarak şrket büyütülecekt.” Keynes, 15 Temmuz’da Türkye’de olduğunu fade ederek “MİT’n blmemes mkansız. Pasa- portumla senede k kere grp çıktım. Ben darbede de darbe sonrasında da Türkye’de bulu- nuyordum. Kendm takp altında hssetmedm” ded. Keynes, Apple Store’da ‘ByLock’un sahb olarak gözükmesne karşın MİT veya devlet tara- fından kmsenn kendsne başvurmadığını dda ett. http://.hurmg.com//hurryet/90/770x0/580d13dfc03c0e1234fde568

Apple Store’a göre sahb Davd Keynes

Keynes le Apple arasındak, kabul edlme ve çıkarılmasıyla lgl yazışmaları.

86 Ek-16: İnstagram, Facebook, Lne, gb letşm programlarının telefon rehbernden bağımsız çalıştığının dell

Instagram, Facebook, Lne, Skype, Hangouts, Twtter gb brçok akıllı telefon letşm uygulaması, telefon numarasına htyaç duymamaktadır.

87 Ek-17: Whatsapp programının uçtan uca şfreleme yaptığını gösteren ekran görüntü- sü

Whatsapp uygulamasında kullanıcıların mesajlarının güvenlğ “Uçtan Uca” şfrelemeyle sağlanmaktadır.

88 Ek-18: Telegram adlı uygulamanın ekran görüntüsü

89 Ek-19: Darbe kalkışması geces Whatsapp’ın kullanıldığına dar basında çıkan haber- lern ve “Yurtta Sulh Bzz” adlı grubun ekran görüntüsü

Whatsapp görüntüsü (basından)

90 Ek-20: Gez Olaylarında “Zello” adlı akıllı telefon uygulamasının kullanıldığı ve darbe talmatının buradan verldğ yönünde yapılan habern görüntüsü

GEZİ OLAYLARINDA ZELLO ADLI AKILLI TELEFON UYGULAMASI ÜZERİNDEN KAMPANYA YAPILMIŞTI. ŞİMDİ BYLOCK ÜZERİNDEN BENZER SİYASİ DAVA YÜRÜTÜLÜYOR.

Yen Şafak Gazetes, 6 Hazran 2013 tarhl nüshasında “Houston’dan ölüm emr” başlıklı br haber manşe- tne taşımıştı. Haberde, Gez Parkı eylemclernn brbryle haberleşmek çn kullandığı Zello sml br telsz uygulamasına dkkat çeklmş ve bu uygulamayı kullanan ‘Çoğunluğunu CHP ve İşç Part’llern oluştur- duğu 200 bn kşlk ktleye’ ABD’nn Houston kentndek br IP adresnden “Ölsenz de çeklmeyn, br şey yapamazlar” talmatı verldğ dda edlmşt.

Yen Şafak gazetesnde haberde “AMAÇ SİVİL DARBEYDİ, 200 BİN KİŞİLİK KİTLE’YE TALİMAT GELDİ!” fadelerne yer verlmşt.

Habern devamı şu şekldeyd: “Gez olaylarının Erdoğan ve hükümet düşmanlığına dönüşmesnde lgnç br bağlantıyı tespt ett. Ktleler eşzamanlı olarak yönlendren marjnal grupların, anlık letşm çn telsz mantığıyla çalışan ‘Zello’ uygulamasıyla ABD’dek br adresten emr aldıkları ortaya çıktı.

Provokatörlern halkı senkronze şeklde kışkırtmak çn kullandığı Zello uygulamasının deşfre edlmes- nn ardından araştırmalarını dernleştren ekpler, 184.173.146.95 nolu IP adresne ulaştı. Bu adresten gelen talmatları çoğunluğunu CHP ve İşç Part’llern oluşturduğu 200 bn kşlk ktleye sanal ortamda aktaran provokatörler, eylem çn meydana nenlere ‘Ölsenz de çeklmeyn, br şey yapamazlar. Dağılmayacaksınız!’ şeklnde emrler yağdırdı. Sokaklarda bulunan öfkel ktlenn taşkınlığıyla asıl hedefl enen unsurun ‘svl br darbe’ olduğu fade edld.” http://www.yensafak.com/gundem/houstondan-olum-emr-529835

91 Ek-21: HSYK Başkanvekl Mehmet Yılmaz’ın FETÖ’yü traf eden hakm ve sav- cıların hraç edlmeyeceğn söyledğ ve trafçı olunması yönündek tavsye haber (Sayfa1)

92 HSYK Başkanvekl Mehmet Yılmaz’ın FETÖ’yü traf eden hakm ve savcıların hraç edlmeyeceğn söyledğ ve trafçı olunması yönündek tavsye haber (Sayfa2)

93 HSYK Başkanvekl Mehmet Yılmaz’ın FETÖ’yü traf eden hakm ve savcıların hraç edlmeyeceğn söyledğ ve trafçı olunması yönündek tavsye haber (Sayfa3)

94 Ek-22: HSYK Başkanvekl Mehmet Yılmaz’ın hakm ve savcılara FETÖ’yü traf edn kurtulun dye yaptığı açıklamasının br tuzak olduğunu anlattığı röportajından görüntü

https://tr.sputnknews.com/turkye/201612281026529306-hsyk-baskanvekl-traf-tesvk/

95 Ek-23: Hakmler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyler Ağı’ndak (ENCJ), gözlemc statüsü askıya alındı haber

96 Ek-24: WhatsApp Durum: Durumunuzda fotoğraf, vdeo ve GIF paylaşarak gün çnde neler yaptığınızı arkadaşlarınızla paylaşın. Kşlernzn durum güncellemeler Durum sekmesnde görünür ve 24 saat sonra kaybolur.

Bylock hakkındak en çok dle getrlen dda mesajları kendlğnden 24 saat sonra sldğ ve bu nedenle ler güvenlkl “Krpto” br program olduğu yönündeyd. Oysa bu özellğ Whatsapp adlı uygulama 22 Şubat 2017 tarhl güncellemesnde 2.17.79 no’lu sürümünde kullanmaya başladı.

97 Ek-25: VPN Özel Ağ sstem Wndows, Androd ve IOS sstemlernde bulunan standart uygulamalardandır.

VPN Özel Ağ sstem Wndows, Androd ve IOS sstemlernde bulunan standart uygulamalardandır. Teknk raporda bu tamamen algı oluşturmak amaçlı yanlış aktarıl- mıştır.

Wndows şletm sstemnden alınan ekran görüntüsü

Androd İşletm Ssteml telefonda kendlğnden standart olarak bulu- nan VPN ekleme ve ayar menüsü. Androd 6.0.1 şletm sstem

Ayarlar / Bağlantılar /Dğer Bağlantı Ayarları

98 Ek-26: Davd Keynes’n Pasaportu, Apple Şrket le Lsans Sözleşmes ve Androd Telefonun ekran kld görüntüsü



 Androd Telefondak  ekran klt uygulama çe- ştler. Hazırlanan teknk raporda Androdde bu- lunan “Desen” özellğ, krpto! br güvenlk algısı oluşturulmaya çalışılmış- tır.

99 Ek-27: NAT kayıtlarını tutmayan operatörler, bell k şn kolayına kaçmış ve Bylock görünen IP’nn kullanıcılarını ayıklayamadığı çn hepsn bldrmş.

 

 



 

100