ByLock Uygulaması Teknik Raporunu

İNCELEME RAPORU

İçindekiler TANIMLAR VE KISALTMALAR ...... 1 1. GİRİŞ ...... 2 2. BYLOCK UYGULAMASI ...... 3 2.1 BYLOCK NEDİR? ...... 3 2.2 KRONOLOJİ ...... 3 3. MİT’in BYLOCK RAPORUNDAKİ ÇELİŞKİLER ...... 5 3.1 KRİPTOSUZ HABERLEŞME UYGULAMASI OLUR MU? ...... 5 9 adet IP adresine ait TLS sertifikası; ...... 6 Uluslararası SSL Sertifikası kullanılmamıştır? ...... 6 Kullanıcı adının bizzat belirlenmesi hücre tipine uygun mudur? ...... 7 Örgüt başka bir haberleşme aracına ihtiyaç duymuyor...... 7 ByLock Uygulaması mesajları otomatik siliyor ...... 7 Uzun haneli parolalar nedeniyle gizlenilmek istenmesi; ...... 8 Kullanıcılar kendilerini gizlemek istediler? ...... 10 3.2 GİZLİLİK KONUSU ...... 10 Kod adı kullanıldığı iddiası; ...... 14 İki kişinin görüşebilmek için aynı kodu girmesi gerekiyor...... 14 3.3 KULLANICI ŞİFRELERİNİ ÇÖZMEK YILLAR ALIR ...... 15 3.4 BYLOCK SUNUCULARININ ELDE EDİLME YÖNTEMİ USULSÜZ MÜ? ...... 16 RAPOR’un başka hiçbir verinde ByLock sunucularının veya üzerindeki verilerin elde edilme yönteminden söz edilmemiştir...... 17 3.5 BYLOCK İSTİSNA BİR UYGULAMA MI? ...... 17 3.6 ANONİMLİK ...... 18 3.7 IP KİRALAMA İŞLEMLERİNİN PAYSERA İLE YAPILMASI ...... 19 3.8 İNDİRME VE KULLANMA KARMAŞASI ...... 20 3.9 IP ÇAKIŞMASI ...... 21 3.10 SUNUCU ANALİZLERİ ...... 22 Uygulamada Türkçe Kodların bulunması ...... 22 3.11 ÇÖZÜMLENEN İÇERİKLERİN TÜRKÇE OLMASI ...... 23 3.12 ÇÖZÜMLENEN İÇERİKLERDE KULLANICI ADLARININ TÜRKÇE OLMASI ...... 23 3.13 SESLİ İLETİŞİM İÇERİĞİ YOK ...... 24 3.14 ANLIK MESAJ İÇERİKLERİ ...... 24 Örnek Mesaj İçerikleri Verinin Tam Bir Örneklemi ...... 24 İçerikler 110 Günlük: Kasım 2015 - Şubat 2016 ...... 27 3.15 LOG TABLOSU ...... 28 3.15.1 Aralık 2015 Öncesi Log Kayıtları Yok ...... 29 3.15.2 IP’lerin Tamamına Yakını Yurtdışı Kaynaklı...... 30 VPN Kullanımı ...... 32 Rastgele el hareketleriyle güçlü bir parola oluşturulmaktadır...... 33 3.15.3 Uygulama Loglarından Kimlik Tespiti Sorunları ...... 33 Elde edilen son liste bir otorite tarafından gözden geçirilmiş ve bazı satırlar silinmiş olamaz mı (20)?...... 34 3.16 RAPOR’DA SON DEĞERLENDİRME OLARAK ...... 34 Burada Yapılması Gereken Temel Görev Nedir? ...... 34 Bağımsız Bilirkişilere Neden Gönderilmeli? ...... 35 4. BYLOCK UYGULAMASIYLA İLGİLİ KAMUOYUNU ETKİLEMEYE YÖNELİK HABERLER VE YETKİLİLERİN AÇIKLAMALARI ...... 36 4.1 BASIN VE YAYIN ORGANLARINDA MAHKEME VE KAMUOYUNU ETKİLEMEYE YÖNELİK ÇIKAN EN MEŞHUR HABERLER: ...... 36 ByLock’u CIA kendi için yazdı, sonra FETÖ’ye (!) verdi, sunucu Amerika’da...... 36

Veritabanı (sunucu) Kanada’da ...... 36 ByLock sunucusu Litvanya’da; MİT, David Keynes’i uydurma sanmış ...... 36 Aydınlık gazetesinin haberine göre, ...... 36 Yeni Akit Gazetesinde çıkan haberde ...... 37 29.07.2016’da Wall Street Journal’de çıkan haber: ...... 37 4.2 SOSYAL MEDYADA ÇIKAN HABERLER: ...... 37 “www.mynet.com” isimli sitede çıkan haberde ...... 37 4.3 DEĞİŞİK PARTİLERE MENSUP KİŞİLERCE YAPILAN AÇIKLAMALAR: ...... 38 ByLock’u CIA değil TÜBİTAK yazmış! ...... 38 Adalet Bakanı Bekir Bozdağ ise; ...... 38 ‘Elim değdi indirdim, Apple Store’dan indirdim demeleri mümkün değil’ ...... 38 “1 Dolar’ın seri numarası ByLock’a giriş şifresi” ...... 38 5. HUKUKİ DURUM ...... 39 5.1 MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU? ...... 39 5.1.1 İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI ...... 39 Anayasa Mahkemesi’nin 2014/149 E – 151 K Sayılı Kararı; ...... 40 Anayasa Mahkemesi’nin 8.12.2015 Tarih Ve 2015/112 K Sayılı Kararı; ...... 40 MİT’in görevi 2937 sayılı Kanun’un 4. Maddesinde; ...... 41 10 Ekim 2016’da İstanbul 14. Ağır Ceza Mahkemesi, ...... 42 Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tarih ve 2011/9-83 E., 2011/95 K. Sayılı içtihadında; ...... 44 Yargıtay Ceza Genel Kurulu’nun 2011/93 E., 2011/95 K. Sayılı içtihadında; ...... 44 Yargıtay Ceza Genel Kurulu’nun 21.10.2014 tarih ve 2012/1283 E. , 2014/430 K. sayılı içtihadında; ...... 44 Nitekim, Ceza Hukuku Profesörü ERSAN ŞEN; ...... 45 5.1.2 İLETİŞİMİN TESPİTİ ...... 45 Yargıtay Kararlarından Bazıları; ...... 49 “Yargıtay Ceza Genel Kurulu E. 2011/10-387 K. 2012/75 T. 6.3.2012; ...... 49 Ceza Genel Kurulu 04.10.2011 tarih ve 2011/10-159 E., 2011/202 K. Sayılı kararında ...... 49 Yargıtay 9. Ceza Dairesi 13.01.2016 tarih ve 2015/8703 E. , 2016/119 K. Sayılı kararında .... 50 Yargıtay 10. Ceza Dairesi’nin 16.11.2015 tarih ve 2015/4718 E., 2015/32935 K. sayılı kararında ...... 50 Yargıtay 20. Ceza Dairesi’nin 21.01.2016 tarih ve 2015/1663 E., 2016/271 K. Sayılı kararında ...... 50 6. ÖZETLE ...... 51 6.1 BYLOCK KULLANICI LİSTELERİNDEKİ BÜYÜK HATA ...... 51 6.2 ERİŞİM SAĞLAYICILAR TARAFINDAN HER BİR IP ADRESİ İÇİN YÜZLERCE KİŞİNİN İSMİ VERİLMİŞ VE BU DURUM NEDEN SAKLANMIŞTIR? ...... 52 6.3 BYLOCK PROGRAMININ DEĞERLENDİRMESİ ...... 53 6.3.1 SADECE BELLİ BİR GRUBA (FETÖ/PDY) MI AİT? ...... 53 6.3.2 HABERLEŞME ÖZGÜRLÜĞÜ AÇISINDAN DEĞERLENDİRME ...... 53 6.3.3 İNTERNET MESAJLAŞMA PROGRAMI OLARAK DEĞERLENDİRME ...... 54 a) Sunucu Bilgisayar (Server) açısından: ...... 54 b) Mobil Cihazlar Açısından: ...... 54 6.3.4 ERİŞİM SAĞLAYICILAR AÇISINDAN DEĞERLENDİRME ...... 55 6.3.5 TELEKOMÜNİKASYON YOLUYLA İLETİŞİMİN DÜZENLENMESİNE İLİŞKİN YÖNETMELİK KAPSAMINDA DEĞERLENDİRME ...... 55 6.3.6 MİT’İN GÖREV ALANI AÇISINDAN DEĞERLENDİRME ...... 56 6.3.7 VERİ/DELİL GÜVENLİĞİ AÇISINDAN DEĞERLENDİRME...... 56 Tersine Mühendislik: ...... 56 ByLock Sunucusunun Kırılması: ...... 57

Bylock Kullanıcıları Terör Örgütü Üyesi Kabul Edilebilir Mi? ...... 57 7. SONUÇ VE DEĞERLENDİRME ...... 59 8. TEVSİİ TAHKİKAT TALEBİ ...... 61 a) Hukuki Konulardaki Taleplerimiz: ...... 61 b) Teknik Konulardaki Taleplerimiz: ...... 64 KAYNAKÇA ...... 67 EKLER ...... 69

TANIMLAR VE KISALTMALAR

RAPOR: Milli İstihbarat Teşkilatının hazırlamış olduğu “ByLock Uygulaması Teknik Raporu” (1)

Android: Mobil cihazlar için geliştirilen açık kaynak kodlu işletim sistemi

Apk dosyası: Android işletim sisteminde kullanılan varsayılan paket dosyası formatıdır. (Android Application Package).

AppStore: Apple IOS işletim sistemleri için geliştirilmiş uygulamaların bulunduğu resmi mağaza.

BalticServers: ByLock sunucularını barındırdığı iddia edilen Litvanya’da bir şirket.

Güvenlik duvarı: Kurulduğu konumda gelen ve giden ağ trafiğini kontrol ederek bilgisayarımıza ya da bilgisayar ağınıza yetkisiz veya istemediğiniz kişilerin çeşitli yollardan erişim sağlamasını engellemeye yarayan yazılım veya donanımdır.

Hack: Sahibinin bilgisi ve izni olmadan, bir bilgiyi elde etmek, değiştirmek veya kullanıla- maz duruma getirmek.

Hash fonksiyonu: Farklı uzunluklu veri kümelerini, sabit uzunluklu veri kümelerine dönüştüren tek yönlü algoritma veya alt programdır. Kriptografık özet fonksiyonu da denir.

Hosting: Sunucu barındırma hizmeti.

IOS: Apple tarafından mobil cihazlar için geliştirilmiş işletim sistemi.

IMEI numarası: Uluslararası Mobil Cihaz Kodu (International Mobile Equipment Identity).

iptables: Bir güvenlik duvarı yazılımı.

İstemci: Sunucu bilgisayarın izni ve yetkilendirmesi ile verilen hizmeti kullanan cihaz, bilgisa- yar veya yazılım.

Log: Bilişim sistemlerinde olayların ve hareketlerin özet kayıtları

MAC adresi: Bir bilgisayar ya da cihazın ağa erişimim sağlayan donanımın fiziksel adresi (kimliği).

PlayStore: Android işletim sistemleri için geliştirilmiş uygulamaların bulunduğu resmi mağaza.

Sunucu: Çeşitli am