Inceleme Raporu

Inceleme Raporu

ByLock Uygulaması Teknik Raporunu İNCELEME RAPORU İçindekiler TANIMLAR VE KISALTMALAR .............................................................................. 1 1. GİRİŞ ........................................................................................................................... 2 2. BYLOCK UYGULAMASI ........................................................................................ 3 2.1 BYLOCK NEDİR? ...................................................................................................................... 3 2.2 KRONOLOJİ ............................................................................................................................... 3 3. MİT’in BYLOCK RAPORUNDAKİ ÇELİŞKİLER .............................................. 5 3.1 KRİPTOSUZ HABERLEŞME UYGULAMASI OLUR MU? .................................................... 5 9 adet IP adresine ait TLS sertifikası; ........................................................................................... 6 Uluslararası SSL Sertifikası kullanılmamıştır? ............................................................................. 6 Kullanıcı adının bizzat belirlenmesi hücre tipine uygun mudur? .................................................. 7 Örgüt başka bir haberleşme aracına ihtiyaç duymuyor. ............................................................... 7 ByLock Uygulaması mesajları otomatik siliyor ............................................................................. 7 Uzun haneli parolalar nedeniyle gizlenilmek istenmesi; ............................................................... 8 Kullanıcılar kendilerini gizlemek istediler? ................................................................................ 10 3.2 GİZLİLİK KONUSU ................................................................................................................. 10 Kod adı kullanıldığı iddiası; ........................................................................................................ 14 İki kişinin görüşebilmek için aynı kodu girmesi gerekiyor. ......................................................... 14 3.3 KULLANICI ŞİFRELERİNİ ÇÖZMEK YILLAR ALIR .......................................................... 15 3.4 BYLOCK SUNUCULARININ ELDE EDİLME YÖNTEMİ USULSÜZ MÜ? ....................... 16 RAPOR’un başka hiçbir verinde ByLock sunucularının veya üzerindeki verilerin elde edilme yönteminden söz edilmemiştir. ................................................................................................................ 17 3.5 BYLOCK İSTİSNA BİR UYGULAMA MI? ............................................................................ 17 3.6 ANONİMLİK ............................................................................................................................. 18 3.7 IP KİRALAMA İŞLEMLERİNİN PAYSERA İLE YAPILMASI ............................................ 19 3.8 İNDİRME VE KULLANMA KARMAŞASI ............................................................................ 20 3.9 IP ÇAKIŞMASI ......................................................................................................................... 21 3.10 SUNUCU ANALİZLERİ ......................................................................................................... 22 Uygulamada Türkçe Kodların bulunması ................................................................................... 22 3.11 ÇÖZÜMLENEN İÇERİKLERİN TÜRKÇE OLMASI ........................................................... 23 3.12 ÇÖZÜMLENEN İÇERİKLERDE KULLANICI ADLARININ TÜRKÇE OLMASI ............. 23 3.13 SESLİ İLETİŞİM İÇERİĞİ YOK ............................................................................................ 24 3.14 ANLIK MESAJ İÇERİKLERİ ................................................................................................. 24 Örnek Mesaj İçerikleri Verinin Tam Bir Örneklemi .................................................................... 24 İçerikler 110 Günlük: Kasım 2015 - Şubat 2016 ......................................................................... 27 3.15 LOG TABLOSU ...................................................................................................................... 28 3.15.1 Aralık 2015 Öncesi Log Kayıtları Yok ............................................................................. 29 3.15.2 IP’lerin Tamamına Yakını Yurtdışı Kaynaklı................................................................... 30 VPN Kullanımı ............................................................................................................................ 32 Rastgele el hareketleriyle güçlü bir parola oluşturulmaktadır. ................................................... 33 3.15.3 Uygulama Loglarından Kimlik Tespiti Sorunları ............................................................. 33 Elde edilen son liste bir otorite tarafından gözden geçirilmiş ve bazı satırlar silinmiş olamaz mı (20)?........................................................................................................................................................ 34 3.16 RAPOR’DA SON DEĞERLENDİRME OLARAK ................................................................ 34 Burada Yapılması Gereken Temel Görev Nedir? ........................................................................ 34 Bağımsız Bilirkişilere Neden Gönderilmeli? ............................................................................... 35 4. BYLOCK UYGULAMASIYLA İLGİLİ KAMUOYUNU ETKİLEMEYE YÖNELİK HABERLER VE YETKİLİLERİN AÇIKLAMALARI ................................. 36 4.1 BASIN VE YAYIN ORGANLARINDA MAHKEME VE KAMUOYUNU ETKİLEMEYE YÖNELİK ÇIKAN EN MEŞHUR HABERLER: ....................................................................................... 36 ByLock’u CIA kendi için yazdı, sonra FETÖ’ye (!) verdi, sunucu Amerika’da.. ......................... 36 Veritabanı (sunucu) Kanada’da .................................................................................................. 36 ByLock sunucusu Litvanya’da; MİT, David Keynes’i uydurma sanmış ...................................... 36 Aydınlık gazetesinin haberine göre, ............................................................................................ 36 Yeni Akit Gazetesinde çıkan haberde .......................................................................................... 37 29.07.2016’da Wall Street Journal’de çıkan haber: ................................................................... 37 4.2 SOSYAL MEDYADA ÇIKAN HABERLER: .......................................................................... 37 “www.mynet.com” isimli sitede çıkan haberde ........................................................................... 37 4.3 DEĞİŞİK PARTİLERE MENSUP KİŞİLERCE YAPILAN AÇIKLAMALAR: ..................... 38 ByLock’u CIA değil TÜBİTAK yazmış! ....................................................................................... 38 Adalet Bakanı Bekir Bozdağ ise; ................................................................................................. 38 ‘Elim değdi indirdim, Apple Store’dan indirdim demeleri mümkün değil’ ................................. 38 “1 Dolar’ın seri numarası ByLock’a giriş şifresi” ..................................................................... 38 5. HUKUKİ DURUM ................................................................................................... 39 5.1 MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU? ............................................ 39 5.1.1 İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI ........................................................ 39 Anayasa Mahkemesi’nin 2014/149 E – 151 K Sayılı Kararı; ...................................................... 40 Anayasa Mahkemesi’nin 8.12.2015 Tarih Ve 2015/112 K Sayılı Kararı; .................................. 40 MİT’in görevi 2937 sayılı Kanun’un 4. Maddesinde; ................................................................. 41 10 Ekim 2016’da İstanbul 14. Ağır Ceza Mahkemesi, ................................................................. 42 Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tarih ve 2011/9-83 E., 2011/95 K. Sayılı içtihadında; ............................................................................................................................................. 44 Yargıtay Ceza Genel Kurulu’nun 2011/93 E., 2011/95 K. Sayılı içtihadında; ........................... 44 Yargıtay Ceza Genel Kurulu’nun 21.10.2014 tarih ve 2012/1283 E. , 2014/430 K. sayılı içtihadında; ............................................................................................................................................. 44 Nitekim, Ceza Hukuku Profesörü ERSAN ŞEN; .......................................................................... 45 5.1.2 İLETİŞİMİN TESPİTİ ............................................................................................................ 45 Yargıtay Kararlarından Bazıları; ................................................................................................. 49 “Yargıtay Ceza Genel Kurulu E. 2011/10-387 K. 2012/75 T. 6.3.2012; ..................................... 49 Ceza Genel Kurulu 04.10.2011 tarih ve 2011/10-159 E., 2011/202 K. Sayılı kararında ........... 49 Yargıtay 9. Ceza Dairesi 13.01.2016 tarih ve 2015/8703 E. , 2016/119 K. Sayılı kararında .... 50 Yargıtay 10. Ceza Dairesi’nin 16.11.2015 tarih ve 2015/4718 E., 2015/32935 K. sayılı kararında ...............................................................................................................................................

View Full Text

Details

  • File Type
    pdf
  • Upload Time
    -
  • Content Languages
    English
  • Upload User
    Anonymous/Not logged-in
  • File Pages
    107 Page
  • File Size
    -

Download

Channel Download Status
Express Download Enable

Copyright

We respect the copyrights and intellectual property rights of all users. All uploaded documents are either original works of the uploader or authorized works of the rightful owners.

  • Not to be reproduced or distributed without explicit permission.
  • Not used for commercial purposes outside of approved use cases.
  • Not used to infringe on the rights of the original creators.
  • If you believe any content infringes your copyright, please contact us immediately.

Support

For help with questions, suggestions, or problems, please contact us