ByLock Uygulaması Teknik Raporunu İNCELEME RAPORU İçindekiler TANIMLAR VE KISALTMALAR .............................................................................. 1 1. GİRİŞ ........................................................................................................................... 2 2. BYLOCK UYGULAMASI ........................................................................................ 3 2.1 BYLOCK NEDİR? ...................................................................................................................... 3 2.2 KRONOLOJİ ............................................................................................................................... 3 3. MİT’in BYLOCK RAPORUNDAKİ ÇELİŞKİLER .............................................. 5 3.1 KRİPTOSUZ HABERLEŞME UYGULAMASI OLUR MU? .................................................... 5 9 adet IP adresine ait TLS sertifikası; ........................................................................................... 6 Uluslararası SSL Sertifikası kullanılmamıştır? ............................................................................. 6 Kullanıcı adının bizzat belirlenmesi hücre tipine uygun mudur? .................................................. 7 Örgüt başka bir haberleşme aracına ihtiyaç duymuyor. ............................................................... 7 ByLock Uygulaması mesajları otomatik siliyor ............................................................................. 7 Uzun haneli parolalar nedeniyle gizlenilmek istenmesi; ............................................................... 8 Kullanıcılar kendilerini gizlemek istediler? ................................................................................ 10 3.2 GİZLİLİK KONUSU ................................................................................................................. 10 Kod adı kullanıldığı iddiası; ........................................................................................................ 14 İki kişinin görüşebilmek için aynı kodu girmesi gerekiyor. ......................................................... 14 3.3 KULLANICI ŞİFRELERİNİ ÇÖZMEK YILLAR ALIR .......................................................... 15 3.4 BYLOCK SUNUCULARININ ELDE EDİLME YÖNTEMİ USULSÜZ MÜ? ....................... 16 RAPOR’un başka hiçbir verinde ByLock sunucularının veya üzerindeki verilerin elde edilme yönteminden söz edilmemiştir. ................................................................................................................ 17 3.5 BYLOCK İSTİSNA BİR UYGULAMA MI? ............................................................................ 17 3.6 ANONİMLİK ............................................................................................................................. 18 3.7 IP KİRALAMA İŞLEMLERİNİN PAYSERA İLE YAPILMASI ............................................ 19 3.8 İNDİRME VE KULLANMA KARMAŞASI ............................................................................ 20 3.9 IP ÇAKIŞMASI ......................................................................................................................... 21 3.10 SUNUCU ANALİZLERİ ......................................................................................................... 22 Uygulamada Türkçe Kodların bulunması ................................................................................... 22 3.11 ÇÖZÜMLENEN İÇERİKLERİN TÜRKÇE OLMASI ........................................................... 23 3.12 ÇÖZÜMLENEN İÇERİKLERDE KULLANICI ADLARININ TÜRKÇE OLMASI ............. 23 3.13 SESLİ İLETİŞİM İÇERİĞİ YOK ............................................................................................ 24 3.14 ANLIK MESAJ İÇERİKLERİ ................................................................................................. 24 Örnek Mesaj İçerikleri Verinin Tam Bir Örneklemi .................................................................... 24 İçerikler 110 Günlük: Kasım 2015 - Şubat 2016 ......................................................................... 27 3.15 LOG TABLOSU ...................................................................................................................... 28 3.15.1 Aralık 2015 Öncesi Log Kayıtları Yok ............................................................................. 29 3.15.2 IP’lerin Tamamına Yakını Yurtdışı Kaynaklı................................................................... 30 VPN Kullanımı ............................................................................................................................ 32 Rastgele el hareketleriyle güçlü bir parola oluşturulmaktadır. ................................................... 33 3.15.3 Uygulama Loglarından Kimlik Tespiti Sorunları ............................................................. 33 Elde edilen son liste bir otorite tarafından gözden geçirilmiş ve bazı satırlar silinmiş olamaz mı (20)?........................................................................................................................................................ 34 3.16 RAPOR’DA SON DEĞERLENDİRME OLARAK ................................................................ 34 Burada Yapılması Gereken Temel Görev Nedir? ........................................................................ 34 Bağımsız Bilirkişilere Neden Gönderilmeli? ............................................................................... 35 4. BYLOCK UYGULAMASIYLA İLGİLİ KAMUOYUNU ETKİLEMEYE YÖNELİK HABERLER VE YETKİLİLERİN AÇIKLAMALARI ................................. 36 4.1 BASIN VE YAYIN ORGANLARINDA MAHKEME VE KAMUOYUNU ETKİLEMEYE YÖNELİK ÇIKAN EN MEŞHUR HABERLER: ....................................................................................... 36 ByLock’u CIA kendi için yazdı, sonra FETÖ’ye (!) verdi, sunucu Amerika’da.. ......................... 36 Veritabanı (sunucu) Kanada’da .................................................................................................. 36 ByLock sunucusu Litvanya’da; MİT, David Keynes’i uydurma sanmış ...................................... 36 Aydınlık gazetesinin haberine göre, ............................................................................................ 36 Yeni Akit Gazetesinde çıkan haberde .......................................................................................... 37 29.07.2016’da Wall Street Journal’de çıkan haber: ................................................................... 37 4.2 SOSYAL MEDYADA ÇIKAN HABERLER: .......................................................................... 37 “www.mynet.com” isimli sitede çıkan haberde ........................................................................... 37 4.3 DEĞİŞİK PARTİLERE MENSUP KİŞİLERCE YAPILAN AÇIKLAMALAR: ..................... 38 ByLock’u CIA değil TÜBİTAK yazmış! ....................................................................................... 38 Adalet Bakanı Bekir Bozdağ ise; ................................................................................................. 38 ‘Elim değdi indirdim, Apple Store’dan indirdim demeleri mümkün değil’ ................................. 38 “1 Dolar’ın seri numarası ByLock’a giriş şifresi” ..................................................................... 38 5. HUKUKİ DURUM ................................................................................................... 39 5.1 MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU? ............................................ 39 5.1.1 İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI ........................................................ 39 Anayasa Mahkemesi’nin 2014/149 E – 151 K Sayılı Kararı; ...................................................... 40 Anayasa Mahkemesi’nin 8.12.2015 Tarih Ve 2015/112 K Sayılı Kararı; .................................. 40 MİT’in görevi 2937 sayılı Kanun’un 4. Maddesinde; ................................................................. 41 10 Ekim 2016’da İstanbul 14. Ağır Ceza Mahkemesi, ................................................................. 42 Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tarih ve 2011/9-83 E., 2011/95 K. Sayılı içtihadında; ............................................................................................................................................. 44 Yargıtay Ceza Genel Kurulu’nun 2011/93 E., 2011/95 K. Sayılı içtihadında; ........................... 44 Yargıtay Ceza Genel Kurulu’nun 21.10.2014 tarih ve 2012/1283 E. , 2014/430 K. sayılı içtihadında; ............................................................................................................................................. 44 Nitekim, Ceza Hukuku Profesörü ERSAN ŞEN; .......................................................................... 45 5.1.2 İLETİŞİMİN TESPİTİ ............................................................................................................ 45 Yargıtay Kararlarından Bazıları; ................................................................................................. 49 “Yargıtay Ceza Genel Kurulu E. 2011/10-387 K. 2012/75 T. 6.3.2012; ..................................... 49 Ceza Genel Kurulu 04.10.2011 tarih ve 2011/10-159 E., 2011/202 K. Sayılı kararında ........... 49 Yargıtay 9. Ceza Dairesi 13.01.2016 tarih ve 2015/8703 E. , 2016/119 K. Sayılı kararında .... 50 Yargıtay 10. Ceza Dairesi’nin 16.11.2015 tarih ve 2015/4718 E., 2015/32935 K. sayılı kararında ...............................................................................................................................................
Details
-
File Typepdf
-
Upload Time-
-
Content LanguagesEnglish
-
Upload UserAnonymous/Not logged-in
-
File Pages107 Page
-
File Size-