Monthly Archives: July 2015

Flash Mazide Kalsın, Gelin Yeni Bir Başlangıç Yapalım: Bir Çağrı

2010 yılında Steve Jobs, Flash hakkındaki düşüncelerini paylaştığı bir makale yayımlamıştı. Bu makalede artık neden Flash kullanmak istemediklerini ise 6 maddede özetlemişti. Flash, Jobs için kısaca kapalı kaynak, yüzde 100 özel mülkiyet, güvenlik açısından sorunlu, pil düşmanı, PC ve fareler döneminde kalan dokunmatik ekranlar için uygun olmayan bir yazılımdı. Bu yüzden de 2010 sonrası iPhone, iPad ve iPod’larda HTML5, CSS ve Javascript gibi “açık” ve modern teknolojileri tercih ettiklerini açık bir dille belirtmişti. Adobe ise Internet’te yer alan videoların yüzde 75’inin Flash tabanlı olduğunu ve Apple cihazlarının bunlara erişemeyeceğine dair açıklamalarda bulunsa da artık Flash’ın sonu yavaş yavaş gelmeye başlamıştı.

2010’dan bu günlere gelindiğinde ise Flash, herkesin nefret etse de bir şekilde kullanmaya devam etmek zorunda kaldığı bir yazılım olmuş ve “sonunda” Internet’in devleri tarafından emekliye ayrılmasına dair çağrılarda ve açıklamalarda bulunulmuştur. Çünkü, web daha “açık” ve bağımsız komiteler tarafından denetlenen “özgür” standartları haketmektedir. Ayrıca, kullanıcıları daha modern yazılımlarla buluşturmalıdır. Flash ise kapalı kaynak ve özel mülkiyet olması bir tarafa, denetim konusunda bağımsızlıktan çok uzak olması 0-gün açıkları için bir altın madeni olarak hackerların, istihbarat servislerinin ve siber suçluların dikkatini çekmektedir.

0-gün saldıları, yazılımlarda daha önceden bilinmeyen veya yamalanmamış güvenlik açıklarını hedef alan saldırılara denilmektedir. Yukarıda da belirtildiği üzere bu açıklar; siber suçlular, istibarat servisleri ve diğer hackerlar için altın madenleridir. Bununla birlikte, 0-gün açıkları yazılımıcılardan, bu yazılımı kullananlardan ve daha geniş bir ifadeyle kamudan gizlendiği için açık, yamalanmamış ve bir şekilde bu yazılımı kullanmak zorunda kalanları büyük bir tehlikenin içine atmaktadır. Bu açıklarla ilgili Flash’tan 10 Temmuz 2015’te yayınlanan bir örnek aşağıdadır.

Critical vulnerabilities (CVE-2015-5122, CVE-2015-5123) have been identified in Adobe Flash Player 18.0.0.204 and earlier versions for Windows, Macintosh and Linux. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.

Görüldüğü üzere 0-gün açığı bu sürüme sahip Flash yüklü olan Windows, Mac ve Linux işletim sistemlerini etkilediğini, saldırgana ise potansiyel olarak etkilenen sistemi kontrolü altına almasına neden olabileceğini söylemektedir. Buradaki tehlikeyi daha anlaşılır bir dille ifade etmek istersek, Flash kullanan bir haber sitesi de bu Flash yüklü olan okuyucusu da 0-gün açığı üzerinden saldırganların tehditi altındadır. Diğer taraftan, bu açıklar kapanana veya kamuyla paylaşılana kadar geçen süre içerisinde de saldırganların neleri veya kimleri hedef aldıkları, saldırılar sonunda neleri ele geçirdikleri ise takip edilememekte veya uzun bir süre geçtikten sonra ortaya çıkmaktadır.

Türkiye’de yer alan video paylaşım sitelerinden haber sitelerine, TV kanallarına ait sitelerden bu sitelerde yer alan canlı yayınlara kadar Flash günlük hayatımızın ve Internet kullanım alışkanlıklarımızın içinde büyük bir yere sahiptir. Fakat, bu kadar eleştirilmesi, kapalı kaynak ve yüzde 100 özel mülkiyet bir yazılım olup saldırganlar için bir altın madeni olmasına rağmen, HTML5 gibi açık, daha özgür ve bağımsız bir komite tarafından denetlenen bir standartın tercih edilmemesi bu siteleri kullanan herkesi tehdit altına sokmaktadır. Adobe, yıllar boyunca Flash güvenliğini geliştirmede bir türlü yeterli olamamıştır. 2009 yılından bu yana birçok kötü güvenlik kayıtlarına da sahiptir:

Among the vulnerabilities discovered in 2009, a vulnerability affecting both Adobe Reader and Flash Player was the second most attacked vulnerability. This was also one of four zero-day vulnerabilities affecting Adobe plug-ins during 2009. Two of the vulnerabilities were in the top five attacked vulnerabilities for 2009. Additionally, Adobe vulnerabilities have been associated with malicious code attacks such as the Pidief.E Trojan.

Yukarıdaki alıntıda görüldüğü üzere, 2009 yılında keşfedilen açıklar içerisinde en çok saldırıya uğrayanlardan ikincisi, Adobe Reader ve Flash’ı aynı anda etkileyen bir açıktır. Ayrıca, 2009 yılı içinde Adobe eklentilerini en çok etkileyen 0-gün açıklarından da biridir. 2009 yılından günümüze kadar geçen 6 yıl içinde Flash, gözetim yazılımları üretip bunu totaliter rejimlere satmaktan, bu açıkları pazarlık konusu yapmaktan ve birçok masum insanın bu rejimler tarafından her hareketinin izlenmesine ve hatta öldürülmesine yol açanlar tarafından kullanılmaya da devam etmiştir.

Gözetim ve istihbarat yazılımları üreten firmalardan İtalyan HackingTeam’in hacklenip hem satmakta oldukları yazılım hem de yazışmaları paylaşıldığında, Flash’taki 0-gün açıklarından ne kadar çok yararlandıkları da ortaya çıkmıştı. Öte yandan, HackingTeam’in Flash’taki 0-gün açıklarına dair bir “exploit” almak için bir başka güvenlik firması olan Netragard’a 105 bin Dolar ödeme pazarlığı içinde olduğuna dair bir yazışma da Wikileaks’te yer almaktadır. Türkiye’de ise devlet kurumlarından fuarlara kadar HackingTeam’le ne kadar içli dışlı oldukları ve Türkiye’nin HackingTeam’den 600 bin Dolarlık hizmet ve yazılım aldığı da düşünülürse, Flash kullanımı beraberinde çok büyük bir tehlike getirmektedir.

Türkiye’de Hayat TV, Flash yayını keserek örnek bir adım atmıştır. Diğer taraftan günde binlerce kez tıklanan haber siteleri, video paylaşım siteleri, TV kanallarına ait canlı yayınlar ise tüm bu anlatılan açıklara, hem kendilerini hem de okuyucularını tehlikeye atacak zararlarına rağmen Flash kullanmaya devam etmektedirler. En büyük ironi ise HackingTeam haberlerini yapmalarına rağmen sitelerinde Flash reklamlar veya videolar yer almaktadır. Gelin siz de bu çağrıyı dikkate alın ve daha fazla görmezden gelmeyin. Flash artık mazide kalsın, sitelerinize aldığınız reklamlardan paylaştığınız videolara kadar Flash olmamasına özen gösterin, gelin yeni, daha “açık”, daha “özgür” ve daha “modern” bir başlangıç yapalım. Web’i hakettiği “açık” ve “özgür” standartlarına kavuşturmak için biz de güçlü bir adım atalım.

HackingTeam Dosyası – II

HackingTeam’in ilk dosyasında Türkiye’de düzenlenen bir istihbarat ve gözetim teknolojileri fuarı üzerinden RCS gibi kötücül yazılımlar için nasıl cazip bir pazar olduğunu ve bu fuarın direktörü Tolga G.’nin HackingTeam’e gizli kapılar ardında -olası- müşterileriyle buluşturduğunu incelenmişti. Bu yeni dosya ise Türkiye’de haberleşme, güvenlik, analiz, mobil vb. Konularda hizmet veren 3 yerli şirketin HackingTeam ile ilgili 45 (yazıda 28 id mevcuttur) yazışmanın bir incelemesinden oluşmaktadır. Bu şirketlerin ise K.T., B.LTD. ve I.D.S.’tir (Kurum ve kişilerin itibarlarının zedelenmemesi için kısaltmalar kullanılmıştır.).

KT; kedi deyimleriyle Orta Doğu ve Körfez ülkeleri de dahil olmak üzere “Savunma Sanayii, Hava, Denizcilik ve Telekomünikasyon sektörlerinde sabit, mobil ve uydu haberleşme sistemleri, Deniz ve Hava Trafiği İzleme Sistemleri, büyük IT networklerinin projelendirme, montaj, devreye alma, entegrasyon, test, bakım, işletme, eğitim, danışmanlık ve teknik destek hizmetlerini vermektedir”. Bununla birlikte, B.LTD. ise “tıbbi amaçlı görüntü analiz sistemlerinin geliştirilmesiyle baslayan Ar-Ge faaliyetleri, güvenlik, veri analizi, ses ve görüntü aktarım, kayıt sistemleri, veritabanı uygulamaları, ve son olarak mobil cihazlara yönelik uygulamalar geliştiren bir başka şirkettir” ve bir teknokent bünyesinde yer almaktadır. Son olarak I.D.S.; görüntü, gece görüş, UAV, AUVIS, balistik çözümleri ve sistem uygulamaları konusunda uzmanlaşmış savunma çözümleri sunan bir şirkettir.

Dikkat edildiği üzere üç şirket de savunma (ve saldırı) çözümleri ve ürünler üreten, genel olarak askeri ve istihbarati yapılarla çalışan, hükûmetle iyi ilişkiler içinde olduklarını da e-postlarında belirten HackingTeam’in müşterileriyle iletişim (pazarlama ve çözüm ortağı) aracı olan şirketlerdir. Yazışmalardan ilk dikkate değer konu 2011 yılında olan “Private Demo” konulu (564978, 564988, 564998, 564973, 564981, 564997, 564980, 564971, 564985, 564972, 565002, 564989, 564977, 565005 ve 565000) B.LTD.’den Alper T., Tuğrul O., Altuğ B. ve HackingTeam’den Mostapha M. arasında olandır. Bu iletişimde dikkati çeken önemli noktalardan biri btt’nin Bangladeş Silahlı Kuvvetler’inin istihbarat birimi olan DGFI‘nin bir sızma sistemi (yazılımı) arayışı içinde olduğu, DGFI’nin ise bir yandan da Trovicor ve Verint‘ten gelen teklifleri değerlendirdiği belirtilmiştir. Öte yandan, bu sızma sitemi için Ankara’da gizli bir gösterim ayarlamaya çalışılmıştır.

Özellikle, 05/06/2013 tarihinde Altuğ B. (B.LTD)’den atılan e-posta ise dikkate değer. Türkiye’de yaşanan olaylardan dolayı müşterilerin beklemede olduğunu ve GSM ve 3G için sızma yapılabilecek bir çözüm arayaşı içinde olduğunu söylemiştir. Bu tarihin önemi ise Gezi Parkı protestolarının yaşandığı bir dönemin içinde olması, diğer taraftan da Altuğ B.’nin Türkiye’de yaşanan olaylara gönderme yapmasıdır. Gezi Parkı protestolarında mobil iletişimin çok yoğun olarak kullanıldığı dikkate alındığında, btt’nin kimin için bir GSM/3G gözetim ve sızma arayışı içinde olduğunu da söylemek güç.

K.T. ise (322642, 545817) ilk olarak Kamil Y. aracılığıyla 06/05/2015 tarihinde HackingTeam ile iletişime geçmiş ve e-postasında hükûmet ve özel sektör ile güçlü ilişker içinde olduklarını, Intelligence Support Systems (ISS) fuarında yer alacaklarını ve kendileriyle pazar fırsatlarını konuşmak istediklerini söylemiştir. 04/06/2014 tarihli yeni e-postasında ise Emniyet Genel Müdürlüğü’nün istihbarat birimine HackingTeam’in RCS Galileo ürününü sunmak istediklerini belirtmiştir.

I.D.S.’ten A. Serkan D., ilk olarak 11/03/2015 tarihinde “Business Relations” konulu e-posta (375772, 314134, 350936) ile iletişime geçmiştir. Bu e-postada kendilerinin görüntü, gece görüşü, UAV, AUVIS ve balistik çözümleri sunduklarını, hükûmet ile güçlü ilişkilerinin olduklarını, emniyet için çözümler aradıklarını ve -HackingTeam’in- VoIP monitörleme ve çözüm sunan yazılıma sahip olduğu teknik konularda bilgi alış-verişi aradığını belirtmiştir. VoIP; kısaca sesli iletişime konu olan teknolojilerin Internet protokolleri üzerinden gerçekleştirilmesine denilmektedir. Bunlara, Internet telefonu, genişbant telefon hizmetleri, faks, SMS, sesli mesaj gibi servisleri içermektedir.

Diğer e-postalar incelediğinde (340338, 375543, 377667, 1055568, 145606, 23965, 378914, 604917) ise M.T. (muhtelemen haber bülteni üzerinden), Türkiye’de düzenlenen bir fuar alanı (doğrudan HackingTeam ile iletişim) ve bir teknokent (iç yazışmalar HackingTeam klasörlerinde) HackingTeam’i birçok ülkenin ve savunma endüstrisinden büyük firmaların yer aldığı IDEF 2015’e davet edilmiş ve ısrarla büyük bir pazardan, pazardaki karar sürecinde etkileyici konumda olan büyük savunma endüstrisi firmaların olduğu söylenmiştir.

Şimdi soruyoruz:

  1. Gezi Parkı protestoları döneminde neden GSM ve 3G’ye sızmak için HackingTeam ile kimin için çözüm arama yoluna gitmiştir?
  2. Emniyet birimleri için VoIP üzerine HackingTeam’den herhangi bir çözüm temin etmiş midir?
  3. Davetleride gayri ahlaki ve kötücül yazılımlar üreten bir şirketi 2014’te Ankara’da düzenlenen Cyber Security Conference & B2B Meetings’e ve IDEF 2015’e davet ederken bir ön çalışma yapılmış mıdır? Yapılmamışsa, Türkiye onlar için önüne gelenin satış yapabileceği bir pazardan mı ibarettir?

HackingTeam Dosyası – I

HackingTeam ile ilgili olarak ilk 23 Şubat 2014 tarihinde CitizenLab tarafından yazılmış iki akademik çalışmanın Türkiye ayağını ve bu konuyla ilgili yazılmış ilk Türkçe makale olan “İzi Sürülemeyen” Casus Yazılım ve Türkiye’de bahsetmiştim. Fakat, bu makale yayınladığım dönemden HackingTeam’in hacklenip belgelerin ortalığa dökülmesine kadar olan 1 yılı aşkın süredir hiçbir dikkat de çekmemişti. İçeriğinde ise Türkiye’yi IP bilgilerini de dikkate alarak RCS’yi kullanma ihtimali yüksek ülkeler içerisinde olduğunu söylemiştim fakat, sızdırılan yazışmaları incelediğimde bu konunun ne kadar derin ve kapsamlı olduğunu da görmüş bulunmaktayım. Yaman Akdeniz hocamın da çağrısını dikkate alarak yeni bir HackingTeam dosyasını, kendi çalışma alanım içerisinde başlatıyorum. Bu ilk dosyada “RE: R: R: Ref: Turkish National Police, US Department of Commerce Certified Trade Event: EMEA Intelligence 2011, Turkey” e-posta yazışmalarının bir analizini bulacaksınız.

Türkiye’de ve kendi tanımlarıyla uluslararası bir istihbarat, adli bilim ve gözetim teknolojilerinin tanıtımı ve konferanslarının düzenlendiği bir fuar düzenlenmektedir. Bu fuar BTK (Bilgi İletişim ve Teknoloji Kurumu) sponsorluğunda ise her sene Ankara’da yapılmaktadır. Bu fuarın yöneticisi ise Tolga G.’dir. İlk olarak 2011 yılında HackingTeam ile iletişime geçen Tolga G., fuarın sadece Türkiye pazarından değil Avusturalya, Hong Kong, Israil, Amerika, İngiltere, Orta Doğu ülkeleri, Güney Doğu Asya ülkeleri, Doğu Avrupa ülkeleri gibi birçok ülkeden katılımcıyı içerdiğini belirtmiştir. Ayrıca, Türkiye’nin güvenlik donanım ve servislerine 2009 yılında 3.63 milyar dolar, fiziksel güvenlik servislerinin yaklaşık 3 milyar dolar, elektronik güvenlik metodlarına 450 milyon dolar, ve nakit olarak transfer ücretlerine ise 180 milyon dolar yatırım yaptığını ve Türkiye’nin çok cazip bir pazar olduğunu vurgulamaktadır.

HackingTeam’in pazarlama müdürü Marco B., bu e-postaya katılımcı olarak ilgilendiklerini, mevcut bir yer olup olmadığını ve konuyla ilgili olarak detaylı bilgi istediğini söylerek cevap vermiştir. Tolga G., hangi katlarda boş yer olduğunu belirtirken özellikle ikinci katta,  popüler markaların bulunduğu yeri önermiştir. HackingTeam’den gelen yeni yanıtta ise Tolga G. ve HackingTeam arasında yaşanan bir telefon konuşmasına istinaden teşekkür edilmiş, devamında HackingTeam fuarda verecekleri konferansın zamanını Emniyet Genel Müdürlüğü’nün vereceği konuşmadan önce mi sonra mı olacağını sormaktadır. Devamında Tolga G., en büyük alıcıları olabilecek BTK genel müdürünün yer alacağı günü ve gene aynı günde ikinci ve üçüncü en büyük alıcı olabilecek Emniyet Genel Müdürlüğü ve emniyete ait istihbarat servisinin de bulunacağını fakat, konuşmalarını ise ikinci gün yapacaklarını vurgulamıştır.

Bu açıklamalar doğrultusunda konferans günü seçen HackingTeam, RCS teknolojileriyle ilgili olarak hangi sistemleri ve donanımları hedef aldığına dair detaylı bir e-posta atmıştır. Dikkati çeken bir başka nokta ise HackingTeam’in RCS’yi “The ULTIMATE WEAPON for attacking and covertly monitoring PCs and Smartphone”, Türkçesi bilgisayarlara ve akıllı telefonlara saldırmak ve gözetlemek için GERÇEK SİLAH olarak belirttiğidir. Açıkçası, bu teknolojinin satıldığı rejimlerde öldürülen aktivistler, gazeteciler ve birçok masum insan da gözönüne alındığında gerçekten de bir silah olduğu kolaylıkla söylenebilmektedir. Ayrıca, kendilerine özel görüşmeler yapabilecekleri bir odanın ayarlanıp ayarlanamadığını ve ücretini soran HackingTeam’e yanıt olarak “potansiyel müşterilerinize de davetiye göndermek ister misiniz?” diye yanıt veren Tolga G., devamında sağlayacakları odadaki Internet bağlantısının güvenli olduğunu, binanın eski askeri bir bina olduğunu (Harbiye Müzesi), diğer taraftan da özel odalar için de indirim yaptığını söylemiştir.

Ziyaretçilere giden davetlerin Internet üzerinden ve hepsinin bir barkota sahip olduğunu söyleyen Tolga G.’ye cevap olarak Hacking Team, Ahmet K., Emniyet Genel Müdürlüğü, Thomas S., Banu L. ve dil asistanı için davetiye istemiştir. 2012 yılındaki konferans için iletişme geçnen Tolga G., Türkiye’de (yasal ama son derece tartışmaya açık) dinlemelerin başka bir istihbarat servisine geçtiğini, artık en yüksek teknoloji ve otoriteye sahip olan kurumun BTK olduğunu ve aynı fiyatlardan ücretlendirme yapacaklarını söylediği yeni bir katılım daveti yollamıştır. Fakat, HackinTeam bu sene katılamayacaklarını belirtmiş, Tolga G. de cevap olarak 2013 yılında görüşmek dileğiyle diyerek son bir cevap vermiştir.

Anlaşılan o ki, BTK Türkiye’deki her türlü haberleşme sistemlerinde abone bilgilerini yasal –yasalara aykırı– olarak izleyebilen, en yüksek teknolojiye ve otoriteye sahip kurum halini almaya 2012 yılında başlamış ve artan bir ivmeyle de devam ettirmiştir. Diğer taraftan, Emniyet Genel Müdürlüğü, muhtmelen HackingTeam ile yapmış oldukları görüşmede RCS teknolojisi satın almaya karar vermiş ve bugüne kadar toplamda sivilleri gözetim altında tutabilmek için 440 bin Euro para harcamıştır. Hukuka aykırı olarak yapılan dinlemeler ise konun bir başka boyutunu daha ortaya koymaktadır. Çünkü Tolga G., özellike dinleme yapacak istihbarat servisinin değiştiğini ve en yetkili kurumun da BTK olduğunu e-postasında belirtmiştir.

Sonuç olarak, yasalara aykırı ve hukuki hiçbir dayanağı olmayan, tamamen kötücül ve dünya çapında birçok masum insanın öldürülmesine yol açan ve kendini silah diye tanıtan bir teknolojiye, Türkiye’yi pazar olarak sunan ve farkında olmadan da dinlemelerin ana kaynağını e-postalarında belirten bir isim olmuş Tolga G. Gizli görüşmelerde neler konuşulduğu ve neler için el sıkışıldığı ise ayrı bir konu. Tüm bunların sonuçları iste yavaş yavaş ortaya çıkmaya başladı bile.

Türkiye’de Internet Sansürünün Son 6 Yılı

Bu çalışma, 2007’de çıkan 5651 sayılı kanun ile Türkiye’de Internet sansürünün genel hatlarıyla ne noktaya geldiğini, sansürlemede gerekçe olarak gösterilebilecek ve literatür tarafından kabul edilmiş kategoriler ve içerikler çerçevesinde belirlemek ve ileri çalışmalar yapacak olanlara bir klavuz olmaktır. Türkiye’de 07.07.2015 tarihi itibariyle sansüre maruz (engelleme yerine yazıda sansür kelimesi tercih edilmiştir) kalmış “bilinen” 81530 web sitesi bulunmakta, TİB’in 2009 yılından bu yana bilgi vermeyi kesmesi ile gerçekte kaç web sitesinin sansürlendiği tam olarak belirlenemektedir. Fakat, 2008 yılından bugüne gerçeğe en yakın verilerin bulunduğu Engelli Web, bu web sitelere ait karar tarih, alan adı, karar makamı ve karar noları yayımlamaktadır. Tüm bu veriler doğrultusunda hazırlanan bu çalışma, Türkiye’de en çok sansürlenen kategorilerin ve (yüzeysel) içeriklerin, sansürlemede kullanılabilecek yöntem veya donanımların neler olabileceğine dair ön bilgiler sunarken, basit ve tartışmaya açık bir önerme mantığı üzerinden istatistiksel olarak sonuçlar sunmaktadır.

Veriye Ulaşım

Çalışmanın temel veri kaynağı Engelli Web veri tabanıdır. Bununla birlikte, kendi tanımlarıyla; “Türkiye’deki internet sansürünün boyutunu gözler önüne serme amacıyla 2008 yılında kurulan Engelli Web, erişime engellenen web siteleri, IP adresleri ve URL/nesne tabanlı erişim engellemelerini detaylarıyla birlikte listelemekte ve istatistiğini yayınlamaktadır.” Engelli Web, site üzerinde yayımlamış olduğu sansürlenen web siteleri bir JSON üzerinden sayfa başına 25 veya en fazla 50 girdi ile listeler halinde paylaşmaktadır. Bu listelerden 0, kategorisel ayrım yapmadan sansürlenen tüm web sitelerini içermekte ve bu yaklaşık 07.07.2015 tarihi itibariyle 2009’dan bu yana –tarih bilgisi içermeyenler dahil– 81530 web sitesine ve 1632 sayfaya denk gelmektedir.

İlk olarak, bu sayfaları çekebilmek için basit bir Bash betiği yazılmıştır. Bu betik, sayfaları JSON formatını bozmadan ve otomatik olarak aktarılmasını sağlamaktadır. İkinci olarak, oluşturulan 1632 JSON dosyasının daha iyi analiz edilebilmesi ve verilerin okunurluğunun artırılabilmesi için CSV formatına dönüştürülmesi gerekmektedir. Diğer taraftan, birden fazla CSV dosyası ile uğraşmanın zorluğu da dikkate alınarak bütün JSON dosyaları bir başka Bash betiği ile tek bir JSON dosyasına dönüştürülmüştür. Fakat, birleştirilen JSON dosyalarının toplam boyutunun 16mb’ı aşması ve JSON’dan CSV’ye aktarılmasında ortaya çıkan kodlama hataları ile çevrimiçi çözüm aranma yoluna gidilmiştir.

Son olarak, kodlama hataları ve dosya boyutuna rağmen çevrimdışı denemeler sonucunda JSON’dan CSV’ye dönüşüm için en iyi çevrimiçi çözümün https://json-csv.com * web sitesinde olduğu tespit edilmiştir. Diğer taraftan, dönüşüm aşaması bu web sitesinin ücretsiz üyelikler için günlük 1mb’lık sınırına takılmıştır. Web site yönetimine e-posta üzerinden çalışmanın içeriği anlatılarak herhangi bir ücret ödemeden üyelik hesabı açılması sağlanmıştır. Dönüşüm sonucunda, toplam 76578 web sitesi ve bilgileri alınmış, yaklaşık 5000 web sitelik eksikliğin nedeni ise bulunamamıştır.

Verilerin Sınıflandırılması

Toplumlar, ifadeleri her zaman sakıncalı ve kabul edilebilir olarak ikiye bölmüşlerdir. Bilgi akışını sınıflandırmak içinse Internet, bu tartışmayı kategoriler üzerinden keskinleştirmiştir (Crandall, R., J., Zinn, D., Byrd, M., Barr, E. ve East, R. 2007). Verilerin daha iyi analiz edilebilmesi ve daha anlaşılır kılınabilmesi için kategoriler ve kategoriler için de içerikler belirlenmiştir. Bu kategoriler (Faris, R., ve Villeneuve, N. 2008):

  • Siyaset ve Güç
  • Sosyal Normlar ve Ahlak
  • Ulusal Güvenlik
  • Ekonomik Çıkarlar ve Telif Hakları
  • Ağ Araçları
  • Diğer

Siyaset ve Güç: Otoriter ve baskıcı rejimlerde iktidarın muhalefeti baskı altında tutması için uygulanan sansürleri içermektedir. Bunlar, siyasi bloglar, dini siteler, silahlı/silahsız örgütler, sırları ifşa eden siteler, haber siteleri gibi çeşitli içerkleri barındırmaktadır.

Sosyal Normlar ve Ahlak: Toplumsal normlara uymayan veya baskıcı rejimlerde zorla dayatılmaya çalışılan ahlaka aykırı sitelere uygulanan sansürleri içermektedir. Bunlar, erotizm, pornografi, fetiş, LGBT, kumar, şiddet, nefret söylemi, siyasi taşlama gibi çeşitli içerkleri barındırmaktadır.

Ulusal Güvenlik: Birçok işletme, hükûmet ve birey daha derin bir güvenlik sağlayabilmek ve kendilerini zararlı yazılımlardan koruyabilmek veya hack saldırılarıyla mücadele edebilmek veya aşırı radikal gruplar için sansür uygulamaktadır. Bu siteler, dünya’da Müslüman Kardeşler’den sızıntı sitesi Wikileaks’e veya hack gruplarına kadar çeşitli içerikleri barındırmaktadır.

Ekonomik Çıkarlar ve Telif Hakları: Ucuz Internet üzerinden telefon hizmeti (VoIP), dosya paylaşımı, P2P siteleri, müzik paylaşımı, vergi dışında kalan bahis siteleri gibi çeşitli içerikleri barındırmaktadır.

Ağ Araçları: Sansürü aşabilmek için anonimlik araçları, proksiler, VPN, blog siteleri, sosyal medya siteleri, çevrimiçi oyun siteleri, tercüme siteleri, hosting siteleri, e-posta sağlayıcıları, arama motorları ve medya paylaşım siteleri gibi çeşitli içerikleri barındırmaktadır.

Diğer: Yukarıda bahsedilen içeriklerin dışında kalan, zamanında sansürlenen ama sansürlenmesiyle ilgili olarak kesin bir fikre varılamayan siteleri içermektedir.

Veriler kategorilendirildikten sonra içeriklerinin belirlenmesi için sansürlemede kullanılan filtreleme mantığına benzer bir önerme mantığı kullanılmıştır. Bu örneme mantığının temel prensibi aşağıdadır.

Eğer alan adı α içeriyorsa, β kategorisinde ve γ içeriğine sahiptir.
α => β ˄ γ

Bu önerme ile ilgili çeşitli örnekler verilmek gerekirse:

  • Eğer alan adı “porn” içeriyorsa, “sosyal normlar ve ahlak” kategorisinde ve “pornografik” içeriğe sahiptir (porn => sosyal normlar ve ahlak ˄ pornografik).
  • Eğer alan adı “gay” içeriyorsa, “sosyal normlar ve ahlak” kategorisinde ve “LGBT” içeriğe sahiptir (gay => sosyal normlar ve ahlak ˄ LGBT).
  • Eğer alan adı “mp3” içeriyorsa, “ekonomik çıkarlar ve telif hakları” kategorisinde ve “paylaşım” içeriğine sahiptir (mp3 => ekonomik çıkarlar ve telif hakları ˄ paylaşım).

Sansürlenen 76578 web sitesini tek tek inceleyerek kategorilendirmek çok uzun bir zaman alacağı için temel bir mantık üzerinden hareketle otomize edilmiştir. Fakat, bu yöntem çeşitli kısıtları ve belirli bir düzey hata oranını da beraberinde getirmektedir. Örneğin, http://luxor.com sitesi Las Vegas’ta yer alan ve MGM‘e bağlı bir kumarhane/oteldir. Fakat, sansürlenen web siteler içerisinde yer almaktadır. Diğer taraftan, çevrimiçi bir kumar hizmeti de vermemektedir. “Lux” kelimesi üzerinden bir sansüre maruz kaldığı düşünülmektedir ama bunun %100 bir kesinliği de bulunmamaktadır.

Kısıtlar daha da detaylı incelenmek istenirse; yukarıda kurulan önerme mantığı, sansürün arkadasında yatan nedeni tam olarak ifade etmenin karşılığı olmayabilir. Bununla birlikte, siteler kategori ve içerik olarak sınıflandırılsalar bile artık hizmet veriyor, sunucuyla erişim sağlanmıyor da olabilir. Hatta, buna rağmen sınıflandırılmış bile olabilmektedirler. Tüm bunları daha anlamlı hale getirebilmek için sonuçlar doğrultusunda, belirli bir örneklem grubunun içerikleri %95 güven aralığında ve %5 hata payı ile elle kontrol edilmiştir. Diğer taraftan, yazının başında da belirtildiği üzere %100 doğru ve çok kapsamlı bir analiz sunmaktan ziyade, genel sansür kategorilerinin ve bu kategorilere giren içeriklerin Türkiye’deki ön çalışmasını oluşturmaktır.

Kategori Analizi ve İstatistiksel Sonuçları

Elde edilen veriler doğrultusunda, Türkiye’de sansürlenen sitelerin kategorik olarak dağılımı aşağıdadır.

kategorik

07.07.2015 itibairyle, siyaset ve güç kategorisinde toplam 140, sosyal normlar ve ahlak kategorisinde 71064, ulusal güvenlik kategorisinde 12, ekonomik çıkarlar ve telif hakları kategorisinde 3350, ağ araçları kategorisinde 25, bu kategorilerin dışında kalan 14 ve artık çevrimdışı (erişilemeyen, alan adı süresi dolan, silinen) 1963 site tespit edilmiştir. Bununla birlikte, sansürlenen websiteler sosyal normal ve ahlak kategorisi dışında kalan tüm kategorilerde toplam %7.2’lik bir alanı kaplarken, sosyal normlar ve ahlak %92.8 gibi çok ciddi bir fark atmaktadır. Bu farkın temel nedeni 2009 ile Türkiye Internet deneyimini son derece derinden etkileyen filtre sisteminin kelime/URL tabanlı bir filtreleme sunmasıdır.

Siyaset ve Güç Kategorisi ve Sansürlenen İçerikler

Siyaset ve güç kategorisinde sansürlenen içerikler itibariyle, bloglar, dini siteler, forumlar, haber siteleri, 17 Aralık yolsuzluk sürecine dair ifşaların yapıldığı siteler, metin paylaşım sitesi, sosyalist örgütler, partiler, siyasi hivic siteleri, televizyon ve tarihe sahiptir.

siyaset

İçerikler sayı itibariyle, 30 blog, 11 dini web site, 5 forum, 45 haber sitesi, 32 ifşa sitesi, 1 metin paylaşımı sitesi (http://pastebin.com), 7 örgüt sitesi, 1 parti sitesi, 1 siyasi hiciv sitesi (http://shockhaber.com), 4 TV (Roj TV, Halkınsesi ve Newroz), 3 resmi tarih dışında tarih anlatan site şeklindedir. Özellikle, Kürtçe haber sitelerinin yoğunluğu (yaklaşık 35 haber sitesi ve 3 TV kanalı) da dikkate değer başka bir bulgudur. İfşa sitelerinde ise ağırlık 17 Aralık yolsuzluk süreci sonrasıda ortaya çıkan anonim grupların paylaymış oldukları ses kayıtlarını veya milletvekillerine ait video kayıtlarını içermektedir. Pastebin.com’un sansürlenmesinde ise RedHack’in duyularını/yazı paylaşımlarını buradan yapması etkili olmuştur.

Sosyal Normlar ve Ahlak Kategorisi ve Sansürlenen İçerikler

Sosyal normlar ve ahlak kategorisi sansürlenen içerikler itibariyle, bloglar, alış-veriş siteleri (sex-shop), çizim (anime, manga, hentai vb.), erotik siteler (erotik hikayeler vb.), eşlikçi hizmeti sitesi (eskort, masöz, jigolo vb.), falcılık, fetiş, hosting hizmeti (porno sitelere hosting hizmeti verenler), mizah siteleri (aynı anda erotik/pornografik -karma- içeriğe de sahip), ilaç tanıtım ve satış siteleri (cinsel, zayıflama vb.), LGBT siteleri (erotik, pornografik, forum, arkadaşlık vb.), cinsel içerikli bilgisayar oyunlara ait siteler, pornografi (video, porno yıldızlarının kişisel siteleri, listeler, gif, fotoğraf, bloglar vb.), şiddet teşhirciliği siteleri (gore), sosyal ağlar, tasarım sitesi, uyuşturucu satış siteleri (marijuana -çoğu ülkede uyuşturucu olarak değerlendirilmese bile temel mantık Türkiye-) ve zoofili siteleridir.

sosyalnorm

İçerikler sayı itibariyle, 6 blog, 46 alış-veriş sitesi, 926 çizim, 747 erotik site, 2275 eşlikçi hizmeti sitesi, 2 falcılık sitesi, 322 fetiş temalı site, 2 hosting sitesi, 2 mizah sitesi, 56 ilaç tanıtım ve satış sitesi, 4155 LGBT sitesi, 72 cinsel içerikli bilgisayar oyun sitesi, 62346 pornografik site, 2 şiddet teşhirciliği yapan site, 9 sosyal ağ, 1 porno web sitesi tasarlayan site, 4 uyuşturucu satış sitesi ve 101 zoofili sitesini içermektedir. LGBT’nin özellikle pornografi içeriğinin dışında tutulmasının sebebi Türkiye’de sansürlenen web sitelerin özellikle sürekli artan nefret söylemleri ve şiddetle beraber LGBT içeriğin ağırlığını ortaya koyabilmek ve buna göre değerlendirebilmektir. Diğer taraftan, aynı mantıkla fetiş, zoofili, anime, manga ve hentai siteleri de bu yüzden pornografi altında yer almamaktadırlar. Penis büyütücü veya yasaklanan diyet haplarına dair satış sitelerinin yanında yasayla işletmelerin zorunlu web sitelerine sahip olmaları zorunlu tutulmuşken sex shoplara ait web siteleri (özellikle yerli) de sansüre maruz kalmıştır. Daha önce de belirtildiği üzere, pornografik sitelerin bu denli fazla çıkmasının nedeni kelime/URL tabanlı filtreleme sistemi ile listelerin daha kolay ve hızlıca sansürlenebilmesidir.

Ulusal Güvenlik Kategorisi ve Sansürlenen İçerikler

Ulusal güvenlik kategorisinde sansürlenen içerikler itibariyle bir hack grububa ait (RedHack) blogları ve sanatsal eserlerinin (çizim, 3d vb.) paylaşıldığı bir çevrimiçi topluluk sitesini (Deviantart) bulundurmaktadır.

ulusal

Sansürlenen içerikler sayı itibariyle, 10 blog ve 2 sanatsal siteden oluşmaktadır. Sansürlenen 12 site de RedHack’e aittir.

Ekonomik Çıkarlar ve Telif Hakları Kategorisi ve Sansürlenen İçerikler

Ekonomik çıkarlar ve telif hakları kategorisinde sansürlenen içerikler itibariyle, bahis siteleri (yasal olmayan veya Türkiye’ye vergi vermeyen), bulut hizmeti veren siteler, alış-veriş siteleri, kütüphane siteleri (Scribd), foreks siteleri, ücretsiz forum kurulmasını sağlayan hosting sitesi, kumar siteleri, P2P (torrent vb.) paylaşım siteleri, ücretsiz SMS gönderilmesine olanak sağlayan siteler, sosyal ağlar ve canlı maç yayını yapan siteler içermektedir.

ekonomik

Sansürlenen içerikler sayı itibariyle, 864 bahis sitesi, 3 bulut hizmeti sitesi, 10 çevrimiçi alış-veriş sitesi, 2 çevrimiçi kütüphane (Scribd ve tr.scribd.com), 27 foreks sitesi, 1 hosting sitesi (ücretsiz forum servisi), 214 kumar sitesi, 14 P2P sitesi (torrent), 154 ücretsiz SMS servisi sitesi, 1951 paylaşım sitesi (çevrimiçi film, dizi, albüm, müzik paylaşımı vb.), 19 sosyal ağ (sohbet servisleri) ve 91 Internet üzerinden canlı maç yayını yapan sitelerdir. Bununla birlikte, foreks siteleri, Lig TV ile özellikle Blogspot‘a (Google araçlarına) uygulanan IP bazlı sansür, vergi vermediği için Türkiye’de yasal olmasına rağmen sansürlenen bahis siteleri, son olarak da çevrimiçi fim ve dizi servisi sunan sitelerin ekonomik çıkarlar ve telif hakları doğrultusunda engellenen sitelerin büyük bir ağırlığını oluşturduğu dikkati çekmektedir.

Ağ Araçları Kategorisi ve Sansürlenen İçerikler

Ağ araçları kategorisinde sansürlenen içerikler itibariyle, DNS hizmeti veren site, çevrimiçi oyunlar ve oyunlara ait hile yapılmasına olanak sağlayan uygulamalar, anonim olarak Internette gezinmeyi sağlayan proksiler, sosyal ağlar ve URL kısaltma servisleridir.

ağ

Sansürlenen içerikler sayı itibariyle, 1 DNS servisi, 16 oyun ve oyun hilesi sitesi (Ogame, KoXP vb.), 3 proksi (tunnel), 3 sosyal ağ (VK, digg ve MySpace) ve 2 URL kısaltma servisi (bit.ly ve dld.bz)’dir. Bit.ly TİB’in yapmış olduğu açıklamaya göre yanlışlıkla yaplımıştır fakat, aynı şekilde hizmet veren dld.bz de engellenen URL kısaltma servislerinden bir tanesidir. Burada yanlıştan çok, filtrelemede kullanılan listenin bu iki alan adını içermesi ve bit.ly’nin çok kullanılan bir URL kısaltma servisi olduğundan dolayı kamuoyunun dikkatini çekmesi ve hızlı bir tepki dalgasının oluşturulmasıdır. Diğer taraftan, aynı tepki dld.bz’de görülmemiştir.

Diğer Kategorisi ve Sansürlenen İçerikler

Diğer kategorisinde sansürlenen içerikler itibariyle, bloglar, hiçbir kategoriye giremeyen siteler (diğerin diğeri), otel ve siyasi parti sitesidir.

diğer

Kırılma Dönemleri ve Sansürlenen Site Sayısı

5651 sayılı kanun ile Internet sansüründeki ivmenin giderek hız kazanması ve seçici sansürden daha radikal bir sansüre doğru kayması beraberinde AKP hükûmetini bir içeriğin sansürlenmesinde daha hızlı ve kolay çözümler için yeni teknoloji arayışlarına itmiştir. Özellikle, 28 Mayıs 2013 tarihinde başlayan Gezi Parkı protestoları ve 17 Aralık 2013 tarihinde yapılan yolsuzluk ve rüşvet operasyonları ile iki büyük ve Türkiye tarihi açısından çok önemli kırılma dönemleri yaşanmıştır. Bu kırılma dönemlerinde sosyal ağların bir mesajın paylaşılmasında en etken araç olarak kullanılması, Internet üzerinde paylaşılan ve yolsuzluğa ait ses kayıtlarının veya görüntülerin en hızlı ve kolay şekilde engellenmesi istendiğinde yaşanan teknik yetersizlikler, 5651 sayılı kanunda yeni düzenlemeye gidilmesini yol açarken, basına da sansür ve gözetim araçlarının alınacağına dair haberlerin yansımasına neden olmuştur.

Bu dönemlerin daha iyi incelenmesi ve sansürlenen sitelerin istatistiksel verilerinin belirlenmesi de bu çalışmanın önemli bir basamağını oluşturmaktadır. Bu yüzden, Gezi Parkı protestoları için 28 Mayıs 2013 – 30 Ağustos 2013 ve yolsuzluk operasyonu için 17 Aralık 2013 – 24 Mart 2014 tarihleri inceleme aralığı olarak seçilmiştir.

28 Mayıs 2013 – 30 Ağustos 2013

Bu dönem aralığında toplam 3475 web sitesi sansürlenmiştir. Sansürlenen web sitelerine ait kategoriler, ekonomik çıkarlar ve telif hakları (125 web sitesi), siyaset ve güç (2 web sitesi), sosyal normlar ve ahlaktır (3225 web sitesi)’dir. 123 web sitesi ise çevrimdışıdır. Ekonomik çıkarlar ve telif hakları kategorisinde içerik olarak, 35 bahis sitesi, 6 çevrimiçi alış-veriş sitesi, 2 kumar sitesi, 57 paylaşım sitesi ve 25 ücretsiz SMS sitesini içermektedir. Bununla birlikte, siyaset ve güç kategorisinde içerik olarak, 1 tarih sitesi ve 1 dini site bulunmaktadır. Son olarak, sosyal normlar ve ahlak kategorisinde içerik olarak, 5 çevrimiçi alış-veriş sitesi, 66 anime, manga ve hentai sitesi, 134 erotik site (erotik hikayeler vb.), 156 eşlikçi hizmeti sitesi, 6 fetiş sitesi, 52 ilaç tanıtım ve satış sitesi (cinsel, diyet vb.), 108 LGBT sitesi, 5 cinsel içerikli oyun sitesi, 2681 pornografik site, 3 uyuşturucu sitesi (marijuana) ve 9 zoofili sitesini içermektedir.

Sonuçlar dikkate alındığında, dönemin hükûmetinin sahip olduğu filtreleme sistemi ve bu sistemin sahip olduğu anahtar kelime/URL listesi üzerinden içerik sansürlemeye devam ettiği gözlemlenmekte ve Internet üzerindeki hakimiyet ve baskı eksikliği dikkati çekmektedir. Bu dönem aralığında sosyal ağlardaki paylaşımları nedeniyle gözaltına alınanlar olsa da anlık ve hızlı bir sansür tepkisi veremediği, kontrolü altında bulunan medyanın (gazete, TV vb.) ise açık bir sansür uyguladığı gözlemlenmektedir. Buradan hükûmetin Gezi Parkı protestolarını ve protestolarda yaşananları ilk olarak kendi halkına duyurmak istemediği ve bunun için de Türkiye’de hükûmetin yaygın olarak başvurduğu TV’nin sansürlenmesi ve baskı altına alınmasını tercih ettiği -zorlama bir sonuç da olsa- söylenebilir.

17 Aralık 2013 – 24 Mart 2014

Bu dönem aralığında toplam 3645 web sitesi sansürlenmiştir. Sansürlenen web sitelerine ait kategoriler, ekonomik çıkarlar ve telif hakları (207 web sitesi), siyaset ve güç (9 web sitesi) ve sosyal normlar ve ahlak (3318 web sitedi)’dir. 111 web sitesi ise çevrimdışıdır. Ekonomik çıkarlar ve telif hakları kategorisinde içerik olarak, 14 bahis sitesi, 1 bulut servisi, 1 çevrimiçi kütüphane (Scribd), 20 foreks sitesi, 1 kumar sitesi, 141 paylaşım sitesi, 7 ücretsiz SMS servisi, 12 sosyal ağ (sohbet servisi) ve 8 Internet üzerinden canlı maç yayını sitesidir. Bununla birlikte, siyaset ve güç kategorisinde içerik olarak 1 TV (Halkınsesi TV), 2 blog ve 2 ifşa (yolsuzlukla ilgili olarak), 4 sosyal ağ (Twitter) sitesi bulunmaktadır. Son olarak, sosyal normlar ve ahlak kategorisinde içerik olarak, 2 çevrimiçi alış-veriş sitesi, 30 anime, manga ve hentai sitesi, 114 erotik site, 233 eşlikçi hizmeti sitesi, 9 fetiş sitesi, 2 ilaç tanıtım ve satış sitesi, 158 LGBT sitesi, 1 cinsel içerikli oyun sitesi, 2763 pornografik site ve 6 zoofili sitesini içermektedir.

Özellikle, yolsuzluğa dair bilgi, belge ve ses kayıtlarının yoğun olarak paylaşımında kullanılan Twitter, dönemin başbakanı Tayyip Erdoğan’ın 20 Mart 2014 tarihindeki Bursa mitinde “Twitter mivitır hepsinin kökünü kazıyacağızçıkışıyla beraber toplamda 4 kez sansürlenmiştir. Diğer dikkati çeken bir nokta ise yeni 5651 sayılı kanun düzenlemesinin 15 Ocak 2014 tarihi itibariyle meclisten geçmesi ile Twitter, Şubat ve Mart 2014 tarihlerinde 4 kez sansürlenmiştir. Fakat, 17 Aralık 2013 ve 3 Şubat 2014 tarihleri arasında hükûmetin yasal ve teknik yetersizliği bir kez daha ortaya çıkmaktadır. Bu aralık sonrası ise Soundcloud, Vimeo, Vagus.tv, T24 ve soL Haber portallarına yayılmaya başlayan bir sansür dalgası gözlemlenmiştir. Ardından Tayyip Erdoğan ve Bilal Erdoğan arasındaki telefon konuşması Youtube’a aktarılmış ve URL tabanlı engelleme yapılmış, dönemin cumhurbaşkanı Abdullah Gül’ün danışmanı olan Yusuf Gül’ün açıklamaları doğrultusunda Türkiye’deki Internet kullanıcılarının sadece metadata bilgilerinin paylaşılacağı söylenmiş ve 8 Ocak 2014 tarihinde Wikileaks’in paylaşmış olduğu tweetler ile Türkiye’nin URL tabanlı engelleme sistemi olan Netclean’i satın alacağına yönelik bilgiler paylaşıldı. Gene aynı dönemde Necdet Özel’in sosyal medyanın denetim altına alınması için bir yazılım alınması gerektiğine dair haberler de paylaşılmıştı.

Sonuç

Türkiye, Internet sansürü konusunda son 6 yılda sayısal olarak sürekli artan bir filtreleme sistemi ile Internet’i, mevcut iktidarın ahlak anlayışına göre şekillendirirken diğer yandan da bu yığınların içerisine fazla dikkati çekmeden çok çeşitli web siteleri ve servisleri de “yanlışlık” bahanesiyle eklemektedir. Özellikle, haberleri çıkan URL engelleme/filtreleme sistemleri de dikkate alındığında -muhtemelen bu donanımı ve hizmeti verenler tarafından- düzenli güncellenen bir liste üzerinden yığınlar halinde (özellikle sosyal normlar ve ahlak kategorisinde) siteleri sansürlemektedir. Öte yandan, Gezi Parkı protestolarında basını ve TV kanallarını baskı altında tutup sansürleme yolunu tercih ederken, 17 Aralık 2013 yolsuzluk operasyonu ile başlayan süreçte de en etkili doğrulama ve paylaşım ortamı olduğu için Internet’i baskı altında tutup sansürlemeye çalışmış ve 5651 sayılı kanununda radikal değişikliler yapma yoluna gitmiştir.

Diğer taraftan, Arap Baharı da dikkate alındığında, baskıcı rejimlerin Internet üzerinde bir sansür uygulamak yerine web siteleri ve bu web sitelere olan trafikleri monitörlemeyi tercih etmişler, diğer bir deyişle DPI ile gerçek zamanlı olarak trafiği analiz etmişlerdir. Öte yandan, bu monitörleme/analiz işlemleri için de çeşitli donanımlar satın aldıkları bilgisi sızdırılmıştır. İlerleyen süreçte ise bu ülkelerde radikal bir sansür döneminin başladığı ve devam ettiği bilinmektedir. Aynı şekilde Türkiye’ye bakıldığında, Gezi Parkı protestoları döneminde de benzer olarak Internet’i radikal bir şekilde sansürlemek yerine trafiğin analizi yoluna gidildiği, 17 Aralık 2013’ten sonra radikal bir sansürleme sitemine adım atıldığı Arap Baharı dönemine paralellik göstermektedir.

Ayrıca, sosyal normlar ve ahlak kategorisinin bu denli yüksek bir sonuç vermesinin temel nedeni listenin dışarıdan güncellenmesi ve genel olarak pornografi, zoofili, fetiş, LGBT vb gibi içeriklerin global olarak bu donanım/yazılım hizmeti alan ülkelerde de ortak olarak engellenmesinden kaynaklanmaktadır. Diğer taraftan, Türkiye’nin kendi iç sorunlarına dair içeriklerin sansürlenmesinde ilk aşamada pasif veya geç kalınmasının temel nedeni de bu olarak gözükmektedir. Çünkü, filtreleme sistemi bu içerikleri tarayamayacak veya bu sistemi Türkiye’de yönetenler tarafından URL’lerin elle girilmesi gerekecektir.

Akademi çerçevesinden bakıldığında ise ULAKBİLİM veya üniversitelerin kendi içinde nasıl bir sansür uyguladığı, hangi sitelerin neye dayanarak sansürlendiği veya veritabanlarında hangi akademik içeriklere sansür uyguladığının da herhangi bir verisi bulunmamaktadır. Bu konuda şeffaf bir bildirim de yapılmamıştır. Bununla birlikte, Orta Doğu’da yaşanan trajedi de dikkate alındığında şiddetin bu kadar teşhir edilmesine rağmen sansürlenen içeriklerde yer bulamaması da bir başka düşündürücü noktadır.

Bu çalışmanın daha anlamlı ve daha iyi sonuçlar verebilmesi için geriye yönelik daha derin taramalar yapılması ve sansürlenen içeriklerin ve sansürlenme nedenlerinin bir önerme mantığı üzerinden sınıflandırmak yerine tek tek araştırılması gerekmektedir. Sansürlenen site sayısının 90000’e yaklaşması ve birçok sansürlenmiş sitenin ise artık çevrimdışı veya silinmiş olması yüzünden de gerekçesinin tam olarak netleştirilememesi, bir diğer zorluk olarak gözükmektedir. Öte yandan, Türkiye’deki sansürlenen URL’lere dair bilgilerin bulunmaması, sansür bilgilendirmelerinin devlet kurumları tarafından kamuoyuyla paylaşılmaması da analizi (ve gelecek analizleri) rasyonellikten uzaklaştırmaktadır. Ama her şeye rağmen, genel hatlarıyla Türkiye’de uygulanan Internet sansürüne dair web sitelere ait veriler ışığında Türkiye’nin gelmiş olduğu noktayı, kırılma dönemlerinde izlemiş olduğu baskı ve sansür yollarını, temel kategoriler ışığında genel bir sınıflandırma yapılabileceği gibi teorik bilgilerin de ortaya konabileceği görülmektedir.

Son olarak, ileri çalışma yapmak veya mevcut veriyi tekrar analiz etmek isteyenler için ODT formatında hem yalın hem de işlenmiş haliyele yazının altında verilen bağlantıdan indirip incelenebilir.

Yalın veriler
İşlenmiş veriler
* Thank you so much Brendon! I wouldn’t make this happen without your great support!
Crandall, R., J., Zinn, D., Byrd, M., Barr, E. ve East, R., ConceptDoppler: A Weather Tracker for Internet Censorship, 2007.
Faris, R., ve Villeneuve, N., Measuring Global Internet Filtering, 2008.