Türkiye’de Kaç Websitesi Sansürlü?

Türkiye’de sansürlenen websitelere dair gerçeğe en yakın veri Engelli Web’de bulunmaktadır. Engelli Web’in verilerine dayanarak 20/09/2015 tarihi itibarıyla Türkiye’de -bilinen- 87387 websitesi mahkeme kararı, savcılık, TİB, YSK, hakimlik, BTK, Maliye Bakanlığı, SPK ve Türkiye İlaç ve Tıbbi Cihaz Kurumu tarafından sansürlenmiştir. Özellikle “bilinen” diyerek belirtilmesinin sebebi, sansürlenen websitelere dair verilerin resmi kaynaklardan değil Engelli Web’e bildirimde bulunan bireylerden gelmesidir. Bu yüzden yüzde 100 doğru bir sayı verebilmek mümkün gözükmemektedir.

BTK, 22/11/2011 tarihinde Türkiye’ye “Güvenli İnternet Hizmeti” adıyla kullanıcıları -sözde- zararlı içeriklerden koruyacağı bir filtreleme sistemi getirmiştir. Türkiye’de yer alan bütün İnternet Servis Sağlayıcıları bu hizmeti zorunlu olarak kullanıcılarına çeşitli profiller altında sunmuştur. Bu profiller [1]:

  • Çocuk Profili: BTK’ya göre, izinli liste yöntemiyle çalışan ve güvenliği uzmanlar tarafından onaylanmış belirli sayıdaki siteyi içeren bir profildir.
  • Aile Profili: BTK’ya göre, yasaklı liste yöntemiyle çalışan ve sadece zararlı içerik barından sitelerin erişime engellendiği bir profildir.

İzinli liste ve yasaklı liste yapısal olarak birinde kaç websiteden oluştuğu belli olmayan bir listenin erişime açık olduğu ve diğerinde de kaç websiteden oluştuğu belli olmayan bir yasak listesi dışında kalan sitelerin erişime açık olduğunu ifade etmektedir. Diğer taraftan, bu sitelerin hangi kriterler göz önüne alınarak sansürlendiğine dair açık ve bilimsel gerekçeler BTK tarafından kamuoyuyla paylaşılmamıştır. Bunun yerine sadece alan adı sorgusunun yapılacağı basit bir sayfa oluşturulmuştur [2]. Örneğin, basit bir sorgu yapıldığında aşağıdaki sonuca ulaşılabilir:
l1
Basit bir sorguyla BTK’nın sözde uzmanlar tarafından güvenliği onaylanmış websiteleri içerdiği söylenen çocuk profilinde açık ve sansürsüz şiddet teşhiri yapan bir website görüntülenebilmektedir [3]. Diğer taraftan, bir başka sonuç aşağıdadır:
l2
Şaşırtıcı bir şekilde dünya çapında popüler (çoğunlukla sanatsal) video paylaşım sitesi Vimeo [4] çocuk profilinde kapalıdır. Yukarıda da belirtildiği üzere, listelerin oluşturulmasında kullanılan kriterlerin neler olduğunun bilinmemesi bir yana, bu iki eski ve İnternet üzerinde uzun bir süredir aktif olan websitenin Çocuk Profili’ndeki durumları da listelerdeki mantık hatasının basit bir göstergesidir.

Türkiye’deki filtreleme sisteminin bir başka kullanım alanı ise İnternet kafelerdir. İnternet kafeler sıkı bir denetim ve kurallara tabi olduklarından dolayı çeşitli yazılımlar kullanmakta ve bu yazılımlar TİB tarafından onaylı filtrelere sahiptirler. Bu filtrelerin yapısı aile profilinde olduğu gibi bir yasaklı liste mantığıyla çalışmaktadır. 17/09/2015 tarihi itibariyle 1517413 websitesi yasaklı listede yer almakta ve İnternet kafelerden erişime sansürlenmiş bulunmaktadır [5]. Liste içerisinden rastgele seçilen bir URL sorgulandığında aşağıdaki sonuca ulaşılmıştır:
l3
İnternet kafelerin kullandığı yasaklı listesinde 04/04/2013 tarihinde yer alan bir website aynı şekilde aile ve çocuk profillerinde de sansürlenmiş durumdadır. Fakat, Engelli Web’in veritabanında yer almamakta ve güvenli internet kullanmayanlarda erişime açıktır. Bir başka örnek aşağıdadır:
l4
Sorguda yer alan porno sitesi Engelli Web veritabanında bulunmamakta ve hakkında herhangi bir mahkeme kararının olduğu bilinmemektedir. Ayrıca, profil kullanmayan internet kullanıcıları için de erişime açıktır. Fakat, her iki profilde ve Internet kafe listesinde sansürlenmiştir.

Tüm bu örnekler ışığında TİB’e sorulması gereken sorular şunlardır; Türkiye’de toplam kaç websitesi sansürlenmiştir? Ayrıca, izinli listede kaç websitesi bulunmaktadır ve uzmanların dikkate aldıkları kriterler nelerdir? Bu kriterler nasıl oluyor da Vimeo’yu sansürlerken LiveLeak’i sansürlemiyor? Yasaklı listede kaç websitesi bulunmaktadır? Aynı şekilde hangi kriterler üzerinden sansürlenmişlerdir? En önemlisi, yüzbinlerce porno websitesi güvenli internet hizmetinden ve internet kafe filtrelerinde sansürlenmiş olurken nasıl oluyor da aynı websiteler güvenli internet hizmeti kullanmayanlarda açık olabiliyor? Çünkü onbinlerce porno site profil dışında da sansürlenmiş durumda.

Güvenli İnternet Hizmeti, güvenli bir internet ortamının yaratılmasından ziyade muktedirin ahlak anlayışı üzerinden şekillendirilen ve keyfiyetine tabi bir hizmet olarak görünmektedir. Bu yüzden, yukarıda sorulan sorular aslında filtre sistemi ve Türkiye’deki sansür yapısının mantık hataları üzerine kurulu olduğunu doğrulamak üzerine sorulmuştur. Çünkü, bir porno websitesi profillerde ve internet kafelerde sansürlü iken aynı site güvenli internet kullanmayanlarda erişime açık olabiliyor. Tam tersi şekilde bir porno websitesi güvenli internet hizmeti kullanılsın veya kullanılmasın tamamen sansürlenmiş de olabiliyor. Buradaki temel mantık şudur; bir buçuk milyon üzerinde sansürlenen websitenin yaratacağı tepkiyi azaltabilmek için yüzbinlerce siteye bu şekilde göz yumuluyor. Ayrıca, TİB zaten bu sitelerin müstehcen içerikleri sahip olduklarını da biliyor. Bu yüzden aile ve çocuk profillerinde erişime engelleniyor. Ama sansürlenen website sayısının kontrollü bir şekilde artması için de aceleci davranılmıyor.

Diğer taraftan, LiveLeak ve Vimeo gibi örnekler de ortaya çıkabilmektedir. Bu da çocuk profilindeki filtre sisteminin uzman kontrolünden ziyade rastgele oluşturulduğuna işaret etmektedir. Tüm bu bilgiler ışığında asıl korkutucu olanı ise hiçbir kriteri belli olmayan filtre sisteminin toplamda kaç milyon websiteyi içerdiği, ulusal güvenlik, ekonomik çıkarlar, siyaset ve ağ araçları gibi genel sansür kategorilerinde farklı filtreler içerip içermediği, içeriyorsa kaç websiteden oluştuğu ve filtreler aktif değilse hangi durumlarda aktif olabileceğinin bilinmemesidir. Kaldı kı, profillerde yer alan sansürlenmiş bir websitenin Engelli Web veritabanında yer almaması da mümkündür. Bu yüzden 87387 websitenin “bilinen” olarak adlandırılmasını doğrulamaktadır.

Devlet, aileler ve çocukları adına hangi websitelere erişip hangilerine erişemeyeceğine karar vermekten de ziyade sansürün üzerini güvenli internet kavramıyla örtebileceği bir filtre sistemi oluşturmuştur. Bu filtre sisteminin kaç milyon websiteyi içerdiği ve hangi koşullar altında Türkiye’deki internetin tamamını etkileyeceği de bilinmemektedir. Özgürlükten anlaşılanın filtre seçip seçmemenin olması ise demokrasiye bakış açılarının bir diğer göstergesidir. TİB sorulara cevap verir mi vermez mi bilinmez ama Türkiye’de kaç websitesi sansürlü denildiğinde bir buçuk milyon üzerinde demek pek de yanlış gözükmüyor.

[1] http://www.guvenlinet.org/tr/menu/14-Profillerde_Neler_Var_.html
[2] http://www.guvenlinet.org/tr/domain_sorgula.html
[3] http://liveleak.com
[4] https://vimeo.com
[5] İnternet kafe filtresinde yer alan websitelerin tamamı

HackingTeam Dosyası – II

HackingTeam’in ilk dosyasında Türkiye’de düzenlenen bir istihbarat ve gözetim teknolojileri fuarı üzerinden RCS gibi kötücül yazılımlar için nasıl cazip bir pazar olduğunu ve bu fuarın direktörü Tolga G.’nin HackingTeam’e gizli kapılar ardında -olası- müşterileriyle buluşturduğunu incelenmişti. Bu yeni dosya ise Türkiye’de haberleşme, güvenlik, analiz, mobil vb. Konularda hizmet veren 3 yerli şirketin HackingTeam ile ilgili 45 (yazıda 28 id mevcuttur) yazışmanın bir incelemesinden oluşmaktadır. Bu şirketlerin ise K.T., B.LTD. ve I.D.S.’tir (Kurum ve kişilerin itibarlarının zedelenmemesi için kısaltmalar kullanılmıştır.).

KT; kedi deyimleriyle Orta Doğu ve Körfez ülkeleri de dahil olmak üzere “Savunma Sanayii, Hava, Denizcilik ve Telekomünikasyon sektörlerinde sabit, mobil ve uydu haberleşme sistemleri, Deniz ve Hava Trafiği İzleme Sistemleri, büyük IT networklerinin projelendirme, montaj, devreye alma, entegrasyon, test, bakım, işletme, eğitim, danışmanlık ve teknik destek hizmetlerini vermektedir”. Bununla birlikte, B.LTD. ise “tıbbi amaçlı görüntü analiz sistemlerinin geliştirilmesiyle baslayan Ar-Ge faaliyetleri, güvenlik, veri analizi, ses ve görüntü aktarım, kayıt sistemleri, veritabanı uygulamaları, ve son olarak mobil cihazlara yönelik uygulamalar geliştiren bir başka şirkettir” ve bir teknokent bünyesinde yer almaktadır. Son olarak I.D.S.; görüntü, gece görüş, UAV, AUVIS, balistik çözümleri ve sistem uygulamaları konusunda uzmanlaşmış savunma çözümleri sunan bir şirkettir.

Dikkat edildiği üzere üç şirket de savunma (ve saldırı) çözümleri ve ürünler üreten, genel olarak askeri ve istihbarati yapılarla çalışan, hükûmetle iyi ilişkiler içinde olduklarını da e-postlarında belirten HackingTeam’in müşterileriyle iletişim (pazarlama ve çözüm ortağı) aracı olan şirketlerdir. Yazışmalardan ilk dikkate değer konu 2011 yılında olan “Private Demo” konulu (564978, 564988, 564998, 564973, 564981, 564997, 564980, 564971, 564985, 564972, 565002, 564989, 564977, 565005 ve 565000) B.LTD.’den Alper T., Tuğrul O., Altuğ B. ve HackingTeam’den Mostapha M. arasında olandır. Bu iletişimde dikkati çeken önemli noktalardan biri btt’nin Bangladeş Silahlı Kuvvetler’inin istihbarat birimi olan DGFI‘nin bir sızma sistemi (yazılımı) arayışı içinde olduğu, DGFI’nin ise bir yandan da Trovicor ve Verint‘ten gelen teklifleri değerlendirdiği belirtilmiştir. Öte yandan, bu sızma sitemi için Ankara’da gizli bir gösterim ayarlamaya çalışılmıştır.

Özellikle, 05/06/2013 tarihinde Altuğ B. (B.LTD)’den atılan e-posta ise dikkate değer. Türkiye’de yaşanan olaylardan dolayı müşterilerin beklemede olduğunu ve GSM ve 3G için sızma yapılabilecek bir çözüm arayaşı içinde olduğunu söylemiştir. Bu tarihin önemi ise Gezi Parkı protestolarının yaşandığı bir dönemin içinde olması, diğer taraftan da Altuğ B.’nin Türkiye’de yaşanan olaylara gönderme yapmasıdır. Gezi Parkı protestolarında mobil iletişimin çok yoğun olarak kullanıldığı dikkate alındığında, btt’nin kimin için bir GSM/3G gözetim ve sızma arayışı içinde olduğunu da söylemek güç.

K.T. ise (322642, 545817) ilk olarak Kamil Y. aracılığıyla 06/05/2015 tarihinde HackingTeam ile iletişime geçmiş ve e-postasında hükûmet ve özel sektör ile güçlü ilişker içinde olduklarını, Intelligence Support Systems (ISS) fuarında yer alacaklarını ve kendileriyle pazar fırsatlarını konuşmak istediklerini söylemiştir. 04/06/2014 tarihli yeni e-postasında ise Emniyet Genel Müdürlüğü’nün istihbarat birimine HackingTeam’in RCS Galileo ürününü sunmak istediklerini belirtmiştir.

I.D.S.’ten A. Serkan D., ilk olarak 11/03/2015 tarihinde “Business Relations” konulu e-posta (375772, 314134, 350936) ile iletişime geçmiştir. Bu e-postada kendilerinin görüntü, gece görüşü, UAV, AUVIS ve balistik çözümleri sunduklarını, hükûmet ile güçlü ilişkilerinin olduklarını, emniyet için çözümler aradıklarını ve -HackingTeam’in- VoIP monitörleme ve çözüm sunan yazılıma sahip olduğu teknik konularda bilgi alış-verişi aradığını belirtmiştir. VoIP; kısaca sesli iletişime konu olan teknolojilerin Internet protokolleri üzerinden gerçekleştirilmesine denilmektedir. Bunlara, Internet telefonu, genişbant telefon hizmetleri, faks, SMS, sesli mesaj gibi servisleri içermektedir.

Diğer e-postalar incelediğinde (340338, 375543, 377667, 1055568, 145606, 23965, 378914, 604917) ise M.T. (muhtelemen haber bülteni üzerinden), Türkiye’de düzenlenen bir fuar alanı (doğrudan HackingTeam ile iletişim) ve bir teknokent (iç yazışmalar HackingTeam klasörlerinde) HackingTeam’i birçok ülkenin ve savunma endüstrisinden büyük firmaların yer aldığı IDEF 2015’e davet edilmiş ve ısrarla büyük bir pazardan, pazardaki karar sürecinde etkileyici konumda olan büyük savunma endüstrisi firmaların olduğu söylenmiştir.

Şimdi soruyoruz:

  1. Gezi Parkı protestoları döneminde neden GSM ve 3G’ye sızmak için HackingTeam ile kimin için çözüm arama yoluna gitmiştir?
  2. Emniyet birimleri için VoIP üzerine HackingTeam’den herhangi bir çözüm temin etmiş midir?
  3. Davetleride gayri ahlaki ve kötücül yazılımlar üreten bir şirketi 2014’te Ankara’da düzenlenen Cyber Security Conference & B2B Meetings’e ve IDEF 2015’e davet ederken bir ön çalışma yapılmış mıdır? Yapılmamışsa, Türkiye onlar için önüne gelenin satış yapabileceği bir pazardan mı ibarettir?

HackingTeam Dosyası – I

HackingTeam ile ilgili olarak ilk 23 Şubat 2014 tarihinde CitizenLab tarafından yazılmış iki akademik çalışmanın Türkiye ayağını ve bu konuyla ilgili yazılmış ilk Türkçe makale olan “İzi Sürülemeyen” Casus Yazılım ve Türkiye’de bahsetmiştim. Fakat, bu makale yayınladığım dönemden HackingTeam’in hacklenip belgelerin ortalığa dökülmesine kadar olan 1 yılı aşkın süredir hiçbir dikkat de çekmemişti. İçeriğinde ise Türkiye’yi IP bilgilerini de dikkate alarak RCS’yi kullanma ihtimali yüksek ülkeler içerisinde olduğunu söylemiştim fakat, sızdırılan yazışmaları incelediğimde bu konunun ne kadar derin ve kapsamlı olduğunu da görmüş bulunmaktayım. Yaman Akdeniz hocamın da çağrısını dikkate alarak yeni bir HackingTeam dosyasını, kendi çalışma alanım içerisinde başlatıyorum. Bu ilk dosyada “RE: R: R: Ref: Turkish National Police, US Department of Commerce Certified Trade Event: EMEA Intelligence 2011, Turkey” e-posta yazışmalarının bir analizini bulacaksınız.

Türkiye’de ve kendi tanımlarıyla uluslararası bir istihbarat, adli bilim ve gözetim teknolojilerinin tanıtımı ve konferanslarının düzenlendiği bir fuar düzenlenmektedir. Bu fuar BTK (Bilgi İletişim ve Teknoloji Kurumu) sponsorluğunda ise her sene Ankara’da yapılmaktadır. Bu fuarın yöneticisi ise Tolga G.’dir. İlk olarak 2011 yılında HackingTeam ile iletişime geçen Tolga G., fuarın sadece Türkiye pazarından değil Avusturalya, Hong Kong, Israil, Amerika, İngiltere, Orta Doğu ülkeleri, Güney Doğu Asya ülkeleri, Doğu Avrupa ülkeleri gibi birçok ülkeden katılımcıyı içerdiğini belirtmiştir. Ayrıca, Türkiye’nin güvenlik donanım ve servislerine 2009 yılında 3.63 milyar dolar, fiziksel güvenlik servislerinin yaklaşık 3 milyar dolar, elektronik güvenlik metodlarına 450 milyon dolar, ve nakit olarak transfer ücretlerine ise 180 milyon dolar yatırım yaptığını ve Türkiye’nin çok cazip bir pazar olduğunu vurgulamaktadır.

HackingTeam’in pazarlama müdürü Marco B., bu e-postaya katılımcı olarak ilgilendiklerini, mevcut bir yer olup olmadığını ve konuyla ilgili olarak detaylı bilgi istediğini söylerek cevap vermiştir. Tolga G., hangi katlarda boş yer olduğunu belirtirken özellikle ikinci katta,  popüler markaların bulunduğu yeri önermiştir. HackingTeam’den gelen yeni yanıtta ise Tolga G. ve HackingTeam arasında yaşanan bir telefon konuşmasına istinaden teşekkür edilmiş, devamında HackingTeam fuarda verecekleri konferansın zamanını Emniyet Genel Müdürlüğü’nün vereceği konuşmadan önce mi sonra mı olacağını sormaktadır. Devamında Tolga G., en büyük alıcıları olabilecek BTK genel müdürünün yer alacağı günü ve gene aynı günde ikinci ve üçüncü en büyük alıcı olabilecek Emniyet Genel Müdürlüğü ve emniyete ait istihbarat servisinin de bulunacağını fakat, konuşmalarını ise ikinci gün yapacaklarını vurgulamıştır.

Bu açıklamalar doğrultusunda konferans günü seçen HackingTeam, RCS teknolojileriyle ilgili olarak hangi sistemleri ve donanımları hedef aldığına dair detaylı bir e-posta atmıştır. Dikkati çeken bir başka nokta ise HackingTeam’in RCS’yi “The ULTIMATE WEAPON for attacking and covertly monitoring PCs and Smartphone”, Türkçesi bilgisayarlara ve akıllı telefonlara saldırmak ve gözetlemek için GERÇEK SİLAH olarak belirttiğidir. Açıkçası, bu teknolojinin satıldığı rejimlerde öldürülen aktivistler, gazeteciler ve birçok masum insan da gözönüne alındığında gerçekten de bir silah olduğu kolaylıkla söylenebilmektedir. Ayrıca, kendilerine özel görüşmeler yapabilecekleri bir odanın ayarlanıp ayarlanamadığını ve ücretini soran HackingTeam’e yanıt olarak “potansiyel müşterilerinize de davetiye göndermek ister misiniz?” diye yanıt veren Tolga G., devamında sağlayacakları odadaki Internet bağlantısının güvenli olduğunu, binanın eski askeri bir bina olduğunu (Harbiye Müzesi), diğer taraftan da özel odalar için de indirim yaptığını söylemiştir.

Ziyaretçilere giden davetlerin Internet üzerinden ve hepsinin bir barkota sahip olduğunu söyleyen Tolga G.’ye cevap olarak Hacking Team, Ahmet K., Emniyet Genel Müdürlüğü, Thomas S., Banu L. ve dil asistanı için davetiye istemiştir. 2012 yılındaki konferans için iletişme geçnen Tolga G., Türkiye’de (yasal ama son derece tartışmaya açık) dinlemelerin başka bir istihbarat servisine geçtiğini, artık en yüksek teknoloji ve otoriteye sahip olan kurumun BTK olduğunu ve aynı fiyatlardan ücretlendirme yapacaklarını söylediği yeni bir katılım daveti yollamıştır. Fakat, HackinTeam bu sene katılamayacaklarını belirtmiş, Tolga G. de cevap olarak 2013 yılında görüşmek dileğiyle diyerek son bir cevap vermiştir.

Anlaşılan o ki, BTK Türkiye’deki her türlü haberleşme sistemlerinde abone bilgilerini yasal –yasalara aykırı– olarak izleyebilen, en yüksek teknolojiye ve otoriteye sahip kurum halini almaya 2012 yılında başlamış ve artan bir ivmeyle de devam ettirmiştir. Diğer taraftan, Emniyet Genel Müdürlüğü, muhtmelen HackingTeam ile yapmış oldukları görüşmede RCS teknolojisi satın almaya karar vermiş ve bugüne kadar toplamda sivilleri gözetim altında tutabilmek için 440 bin Euro para harcamıştır. Hukuka aykırı olarak yapılan dinlemeler ise konun bir başka boyutunu daha ortaya koymaktadır. Çünkü Tolga G., özellike dinleme yapacak istihbarat servisinin değiştiğini ve en yetkili kurumun da BTK olduğunu e-postasında belirtmiştir.

Sonuç olarak, yasalara aykırı ve hukuki hiçbir dayanağı olmayan, tamamen kötücül ve dünya çapında birçok masum insanın öldürülmesine yol açan ve kendini silah diye tanıtan bir teknolojiye, Türkiye’yi pazar olarak sunan ve farkında olmadan da dinlemelerin ana kaynağını e-postalarında belirten bir isim olmuş Tolga G. Gizli görüşmelerde neler konuşulduğu ve neler için el sıkışıldığı ise ayrı bir konu. Tüm bunların sonuçları iste yavaş yavaş ortaya çıkmaya başladı bile.

Unbound

Bugün, Google da Türk Telekom’un hukuki bir dayanak olmadan DNS sunucularını yönlendirdiğini ve Türkiye’deki Internet kullanıcılarının fişlendiğini belirten bir değerlendirme yaptı. İletişim özgürlüğüne ve özel hayatın gizliliğine yapılmış sayısız ihlale bir yenisinin daha eklenmesinin yanında henüz TİB ve Türk Telekom’dan da konuyla ilişkili bir bilgi verilmedi. Türkiye’de Google ve Open DNS sunucuları hukuka aykırı ve hiçbir dayanağı olmadan Türk Telekom’a yönlendiriledursun, bu durumu aşabilmek için çeşitli yöntemler de mevcuttur. Bunlardan biri GNU/Linux altında Unbound kurarak kullanıcı kendini DNS önbellek zehirlemesinden ve sahte yönlendirmelerden koruyabilir. Ayrıca, özellikle DNS sorgusunda araya girilmediği ve yapılan sorguların bu şekilde elde edilmediği takdirde de gayet iyi bir yöntem olacaktır.

Unbound; önbelleğe sahip ve DNSSEC doğrulaması yapan bir DNS çözümleyicisidir. Harici bir DNS sunucusuna ihtiyaç olmadan DNS çözümleme işlemini yerine getirir. İstenildiği takdirde harici DNS sunucusu da kullanılabilir. Bununla birlikte, DNSSEC ise Türkiye örneğindeki gibi kullancıyı ve uygulamayı manipüle edilen DNS verilerinden sahip olduğu dijital imza ile koruyan bir özelliktir. Biz ise örneğimizde DNSSEC doğrulaması yapan ve yerel bir DNS çözümleyici için Unbound kurup ayarlayacağız. İlk olarak, Türkiye’deki OpenDNS, Google DNS ve İSS’lerin kendi DNS sunucularının verdiği çıktıya bakalım:

nslookup twitter.com
Server:    192.168.1.100
Address:   192.168.1.100#53

Non-authoritative answer:
Name       twitter.com
Address:   195.175.254.2

nslookup twitter.com 8.8.8.8
Server:    8.8.8.8
Address:   8.8.8.8#53

Non-authoritative answer:
Name       twitter.com
Address:   195.175.254.2

nslookup twitter.com 208.67.222.222
Server:    208.67.222.222
Address:   208.67.222.222#53

Non-authoritative answer:
Name       twitter.com
Address:   195.175.254.2

Görüldüğü üzere iki DNS sunucusu ile İSS engelli sayfayı sahte bir DNS sunucusuna yönlendirilmekte ve kullanıcı sahte DNS sunucusunda bekletilmektedir. Bu, Google’ın değerlendirmesi ve ayrıca daha önceden de bu konuya ilişkin yazılmış yazılar da doğrulamaktadır.

Şimdi, Debian ve türevi dağıtımlar için Unbound kuruluma geçecek olursak (Windows için buradan indirebilir ve yönergeler için el kitabına bakabilirsiniz. Gayet basitçe anlatılmış.):

kame ~ $ apt-get install unbound unbound-anchor
kame ~ $ sudo cp /etc/unbound/unbound.conf /etc/unbound/unbound.conf.save
kame ~ $ sudo wget -c ftp://FTP.INTERNIC.NET/domain/named.cache -O /etc/unbound/root.hints
kame ~ $ sudo cp /var/lib/unbound/root.key /etc/unbound/root.key
kame ~ $ sudo chown -R unbound:unbound /etc/unbound/root.key

/etc/unbound/unbound.conf:

###
server:
	auto-trust-anchor-file: "root.key"
	interface: 127.0.0.1
	interface: ::1
	root-hints: "root.hints"
	num-threads: 2
	hide-identity: yes
	hide-version: yes
	msg-cache-size: 16m
	msg-cache-slabs: 8
	rrset-cache-size: 32m
	rrset-cache-slabs: 8
	infra-cache-numhosts: 20000
	infra-cache-slabs: 8
	key-cache-slabs: 8
	key-cache-size: 8m
	jostle-timeout: 250
	so-rcvbuf: 4m
	so-sndbuf: 4m
	harden-short-bufsize: yes
	harden-large-queries: yes
	harden-glue: yes
	harden-dnssec-stripped: yes
	harden-below-nxdomain: yes
	prefetch-key: yes
	prefetch: yes
	unwanted-reply-threshold: 10000000
	rrset-roundrobin: yes
	outgoing-range: 8192
	num-queries-per-thread: 4096
	do-udp: yes
	do-ip4: yes
	do-ip6: no
	do-tcp: yes
python:
remote-control:
forward-zone:
###

Kopyalayıp kaydedin. Ağ yöneticinizdeki DNS sunucuları ayarını 127.0.0.1 yapın ve Unbound servisini çalıştırın (systemd ve openrc için iki örnek aşağıda).
kame ~ $ systemctl enable unbound.service
kame ~ $ systemctl start unbound.service

kame ~ $ /etc/init.d/unbound start

Yukarıdaki ayarlar hemen hemen bütün dağıtımlarda çalışacaktır. Herhangi bir sıkıntı yaşayacağınızı düşünmüyorum. DNSSEC kontrolü yapalım:

kame ~ $ dig sigok.verteiltesysteme.net @127.0.0.1

; <<>> DiG 9.9.5 <<>> sigok.verteiltesysteme.net @127.0.0.1
;; global options: +cmd
;; Got answer:
;; HEADER opcode: QUERY, status: NOERROR, id: 5409
;; flags: qr rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 2, ADDITIONAL: 4

;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;sigok.verteiltesysteme.net.	IN	A

;; ANSWER SECTION:
sigok.verteiltesysteme.net. 60	IN	A	134.91.78.139

;; AUTHORITY SECTION:
verteiltesysteme.net.	3600	IN	NS	ns1.verteiltesysteme.net.
verteiltesysteme.net.	3600	IN	NS	ns2.verteiltesysteme.net.

;; ADDITIONAL SECTION:
ns1.verteiltesysteme.net. 3600	IN	A	134.91.78.139
ns2.verteiltesysteme.net. 3600	IN	A	134.91.78.141

;; Query time: 1070 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Tue Apr 01 11:49:29 2014
;; MSG SIZE  rcvd: 167

Bu şekilde A çıktısı alıyorsanız DNSSEC doğrulaması yapılmakta olduğunu söyleyebiliriz. Bununla birlikte, DNSSEC doğrulaması yapabileceğiniz siteler de mevcuttur:

Şimdi, Unbound’un sorunsuz çalıştığını ve DNSSEC doğrulaması yapıldığını farzederek Twitter çıktımızı tekrar kontrol edelim:

nslookup twitter.com 127.0.0.1
Server:         127.0.0.1
Address:        127.0.0.1#53

Non-authoritative answer:
Name:   twitter.com
Address: 199.59.148.82
Name:   twitter.com
Address: 199.59.149.230
Name:   twitter.com
Address: 199.59.149.198

Her şey yolunda gözüküyor. Yerel DNS çözümleyicimiz sayesinde İSS’nin yapmış olduğu yönlendirmeye takılmadan kullanabiliriz. Diğer yandan, adres/IP manipülasyonlarında da sahip olunan dijital imza ile kullanıcı korunabilecektir. Unbound, yerel DNS çözümleyici ve DNSSEC ile doğrulama gerçekleştirerek yaşanabilecek sıkıntıların engelleyebilmektedir. Türkiye’de Internetin gelmiş olduğu noktaya bakacak olursak herhangi bir sosyal medya üzerinde verilen DNS sunucularını kullanmak yerine Unbound iyi ve güvenli bir çözüm gibi durmaktadır. Açıkçası, Türk Telekom ve TİB’in bundan sonra ne tür bir yöntem ile Internet üzerinde kullanıcı takibi, sorgu denetimi yapabileceğini, SSL sertifikalarında mitm yapıp yapmayacağını, sahte sertifika üretip üretmeyeceğini de kestiremediğim için kesin bir şey söyleyemiyorum. Aceleci bir yapım olmadığı için bekleyip görmeyi tercih ediyorum.

TİB ve Metadata

5651 sayılı Internet düzenlemesinin etkileri ve tepkileri sürerken, Gül’ün hiç şaşırtmayan bir hamleyle onayladığı ve birkaç sorunlu şey var düzeltilecek demesi ile hükümetten yana saf tuttuğunu bir kez daha ispatlamıştı. Cumhurbaşkanı danışmanı Yusuf Müftüoğlu The Wall Street Journal‘a “Türk siyasetinin paranoyak tarzı” makalesi ile ilgili sitem dolu bir e-posta göndermiş. Bu e-postada da özellikle dikkatimi çeken Gül’ün Internet düzenlemesindeki “en tartışmalı maddelerin –global normlar ile en uygunsuz olanların– derhal değiştirileceği yönünde hükümetten güvence aldıktan sonra bu onayı vermiştir” cümlesi oldu. Ayrıca, haberin başlığı da Gül’ün Internet yasasına direndiğini söylemektedir. Peki metnin devamında Gül’ün direndiğine dair bir ibare var mı? Yok ve daha kötüsünü belirtmişler. Adı da metadata!

Öncelikle, metadata nedir değildir? Kısaca, bir veri hakkındaki verilerdir. Bunu detaylandırırsak eğer, belirli bir veri setine ya da kaynak hakkında nasıl, ne zaman ve kim tarafından oluşturulduğu hakkında tanımlayıcı bilgiler içerir. Metadata çoğunlukla Internet içeriğine bir gönderme olsa da fiziksel veya elektroknik içerikler hakkında da olabilir. Ayrıca, bir yazılım veya elle oluşturulabilirler. Biraz daha ayrıntıya girelim, bir metadata saat kaçta, nereden, hangi baz istasyonunu kullanarak kimi aradığınızı, arama yaptığınız telefonun IMEI numarasını, ne kadar süre konuştuğunuzu vb. bilgileri içerir. Bunu Internet açısından düşünecek olursak, örneğin bir e-posta gönderdiniz, e-postalarınıza nereden eriştiğiniz, ne zaman eriştiğiniz, IP adresiniz, e-postada kullandığınız adınız, alıcının adı, zaman dilimi, yazı karakter kodu, sunucu transfer bilgisi gibi detaylı bilgileri içermektedir. İşin komik tarafı şu:

Son olarak, servis sağlayıcıları internet kullanıcılarının yalnızca üst verilerini (metadata) TİB’e verecek ve bu yalnızca mahkeme emri ile yapılabilecek. Önceki şeklinde, daha detaylı bilgilerin mahkeme emri gerektirmeksizin iletilmesi isteniyordu.

Sizin gizliliğinize ait tüm içerikler “mahkeme emri” adı altında bir şekilde TİB’e verilebilecek. Bununla birlikte, metadata çok kapsamlı ve sadece tek taraflı bilgiler içermediği için sizinle birlikte iletişime konu olan karşı tarafa ait bilgiler de verilmiş olacak. Tabi ki bizler Internet kullanmasını bilmeyen ve gizlilik konusunda yeterince bilgi sahibi olmadığımız için bu açıklamayı da “evet, kesinlikle çok haklısınız” çerçevesinde değerlendiriyoruz. Üzülerek söylüyorum ki, açıklama yaptıkça daha çok batıyorlar ve şuna artık eminim, ne dediklerinin veya söylediklerinin ne anlama geldiğinden bile emin değiller.

Metadata ile ilgili meşhur bir örnek de Petraeus skandalıdır. Bu skandal, CIA yöneticisi olan general David Petraeus ile gazeteci ve Amerikan ordusu istihbaratında görevli Paula Broadwell arasındaki evlilik dışı ilişki ve konuya dahil birçok farklı kişiden oluşmaktadır. Kısaca, Paula ve David ortak bir anonim e-posta kullanarak birbirleriyle iletişim kurmaktadırlar. İkisi de e-posta göndermek yerine bu anonim e-postada yazdıklarını kaydedip okumaktalar. Paula, kamuya açık alanlardan Internete girip bu kayıtlı mesajları okur ve nerden, ne zaman okunduğuna ve oluşturulduğuna dair metadata verisi birikir. FBI’ın araştırması sonucunda da metadatalar ile Paula’nın kimliğine erişilir.  Guardian’ın metadata’ya giriş makalesinde metadata ile ne tür bilgilerin toplandığına dair detaylı bir anlatım mevcut. Buradan bazı şeyleri aktaracağım:

Kamera

  • GPS bilgileri
  • Oluşturulma ve düzenleme tarihi
  • Fotoğrafa ait içerik bilgileri
  • Kamera modeli
  • Kamera ayarları (flash, f-stop, shutter hızı vs.)
  • Fotoğraf özellikleri (boyut vs.)

Facebook

  • Ad ve soyad, doğum tarihi, yer, iş, ilgi alanları gibi biyografi bilgileri
  • Kullanıcı adı ve ID
  • Abonelikler
  • Cihaz bilgileri (telefon, bilgisayar vs.)
  • Aktiviteler, beğeniler, etkinlikler
  • Facebook etkinliğine dair zaman, saat ve saat dilimi

Twitter

  • Ad, yer, profil bilgileri ve URL
  • Hesap oluşturulma tarihi
  • Kullanıcı adı ve ID
  • Tweetlerin gönderildiği yer, zaman ve saat dilimi
  • Tweetlerin ve cevapların ID’si
  • Takipçiler, takip edilenler, favoriler
  • Tweetlerin gönderildiği uygulama

Google Arama

  • Arama sorguları
  • Aramada çıkan sonuçlar
  • Arama sonucu erişilen bağlantılar

Tarayıcı

  • Ziyaret edilen sayfalara ait bilgiler ve zamanı
  • Otomatik tamamla ile muhtemel giriş bilgileri ve kullanıcı verileri
  • IP adresi, cihaz ve donanım bilgileri, işletim sistemi ve tarayıcı bilgisi
  • Websitelerinden alınan çerez ve cache verileri

Neyse ki bizler teknolojinden anlamayan insanlarız ve bunların ne anlama geldiğini bilmiyoruz. Teşekkürler TİB, teşekkürler Müftüoğlu, teşekkürler Gül! Sayenizde Internet hiç olmadığı kadar “özel hayatın ve iletişimin gizliliğine” saygılı olmamıştı. Google’dan aratıp anaysayadan bir iki şey “sallamak” isterdim sizlere ama artık yazmaktan tiksiniyorum.

Suriye’den Türkiye’ye Internet Sansürü

~Bütün diktatörler aynı yolu izler.

Suriyeli yetkililerin Internet kullanıcılarına ait trafiği monitörlemek ve filtrelemek için kullandığı Blue Coat SG-9000 proxylerinin tuttuğu 600GB’lık kullanıcı verisi 2011 yılının Ekim ayında Telecomix isimli hacktivist grup tarafından sızdırıldı. Ardından da bu verilerle ilgili akademik bir analiz yapıldı. Analizin detaylarına çok girmeden Türkiye’nin jet hızıyla onaylanan yeni Internet düzenlemesi ile çok benzer yönlerinin olduğunu farkettim. Bu benzer yöntemler Suriyelilerin sansürü aşmak için kullandığı yöntemler kadar sansür yöntemlerini de içermekte.

Blue_Coat_ProxySG9000_open

Öncelikle ProxySG 9000‘nin ne olduğunu açıklayalım. Blue Coat isimli firmanın ürettiği bu proxyler birleşik güvenlik çözümleri için üretilmiş ve kullanıcı kimliği denetimi, web filtreleme, denetleme, ssl ile şifrelenmiş trafiği görüntüleme, trafik yönetimi gibi web trafiği üzerinde tam bir kontrol olanağı sağlamakta olan araçlardır. Ayrıca, ProxySG 9000’lerin bir tanesi 15000GB kapasitelidir. Makaleye göre Suriye’de bunlardan 7 tane varmış. Ek olarak, sansür sisteminin altında yatan ve gerçek bir sansür sistemi oluşturan bu teknolojiyi de dikkate almanın gerekli olduğunu düşünüyorum. Hatta, hiç ummadığımız bir yerde ProxySG 9000 bile görebiliriz.

Suriye’deki sansür sistemine kısaca bakacak olursak:

  1. Kategori tabanlı filtreleme: Blue Coat’ın proxysi ilgili URL’ye ilişkin her isteği kategorilendirmekte ve her kategori de farklı filtreleme kurallarına sahip olmaktadır.
  2. Karakter dizisi tabanlı filtreleme: Bunu basitçe şöyle ifade edeyim: A; sansürlü URL’ler B’de erişime açık URL’ler. c karakter dizisinin sıkça A’da gözükmekte olduğunu farzedelim. c karakter dizisinin A ve B’de görülme sıklıklarının da bir sayısı olsun. Eğer A’da 1’den fazla ve B’de hiç gözükmezse A’dan tüm c dizisi içeren istekleri silerek c’yi sansürlü diziler listesine ekliyor.
  3. URL tabalı filtreleme: Twitter’da bir profile erişimi engelleyeceksiniz. Bunun için gidip komple siteyi erişeme engellemek yerine o profile ait URL’ye erişimi engelliyorsunuz.
  4. Kelime tabanlı filtreleme: Çeşitli kelime grupları (haydar, mini etek, liseli gibi) üzerinden bir filtreleme. Bu alışık olduğumuz bir yöntemdir. Tahminen TİB bu yöntemle Türkiye’de 36000 küsür siteyi engelledi.
  5. IP tabanlı sansürleme: Doğrudan IP adreslerinin erişime engellenmesi. Yani kısaca ISS’lerin bu IP adreslerine gelen istekleri hiç ulaştırmaması da denilebilir.

Bu filtrelemeler sonucunda kullanıcının istekleri iki şekilde cevaplanmaktadır. Ya yapılan istek reddedilecek (erişim engellendi, access denied gibi sayfalar) ya da başka bir adrese (… sayılı kararla erişime engellenmiştir) yönlendirilmektedir.

Dikkati çekeceğim noktalardan bir diğeri de Arap Baharı yaşanırken Suriyeli yetkililer Şubat 2011’de Facebook, Twitter ve Youtube gibi sosyal ağlara erişimi engellememişlerdir. Bunun yerine bu siteler monitörlenmekte ve seçici olarak sansürlenmekteydi. Diğer bir deyişle DPI gibi yöntemlerle trafiği gerçek zamanlı olarak incelenmişlerdir. Bununla birlikte, anlık mesajlaşma uygulamaları (Skype), video paylaşım siteleri (upload.youtube.com, metacafe), anti-sansür uygulamaları içeren siteler (Tor vd.), haber ve muhalefet siteleri de seçici olarak sansürlenen trafik içerisinde yer almaktaydılar.

Suriye’deki Internet sansürü yapısını alıp Türkiye’ye uyarladığımızda, yeniden düzenlenen 5651 sayılı kanunun beraberinde getireceği sansürle çok ciddi benzer noktalar içermektedir. Birincisi, Türkiye’de bu yeni düzenleme öncesinde seçici bir sansür vardı. Kelime tabanlı olarak filtreleme uygulanmaktaydı. Diğer taraftan IP tabanlı sansürleme de yapılmıştı. Şimdi, yeni düzenleme ile URL tabanlı filtreleme geldi ve web trafiğinin gerçek zamanlı olarak incelenebileceği bir yapıya kavuşturuldu. İkincisi, bu şekilde Facebook veya Twitter gibi siteler direkt olarak erişeme engellenmeden, Türkiye’deki Internet kullanıcılarının bu sitelere olan trafikleri monitörlenebilecek ve böylelikle de kullanıcı profilleridiğer deyişle fiş dosyalarıoluşturulabilecek. Üçüncüsü, Türkiye tüm bunlara yasal bir zemin hazırlamakla beraber MİT geçmişli bir başkan ve koruma kalkanı ile TİB’i dokunulmaz yapmıştır. Son olarak da yeni MİT yasa tasarısı bu dokunulmazlığı alıp bir korku-baskı-ölüm yapısına dönüştürecektir.

Erdoğan bir zamanlar Esad için kardeşim diyordu. Daha sonra onu katil, diktatör Esed olarak anmaya başladı. Internet sansürü anlamında Türkiye’de yapılanlara baktığımızda Erdoğan Esad ile aynı yolu izlediğini kendi adıma söyleyebilirim. Çünkü, Suriye’deki Internet sansür sistemi Türkiye’nin mevcut yapısına rahatça uyarlanmaktadır. Yapılan yeni Internet düzenlemesi de ortak noktaları çok açık bir şekilde göstermektedir. Umarım bir gün Suriye’de yaşanan trajediyi Türkiye’ye de uyarlamak zorunda kalmayız.

Türkiye’nin Internetteki Yeni Yeri

Türkiye’nin Internetteki yeni yeri mağmadır. Yerin dibinin de dibidir. Buradan çıkartacak ve bizleri bu utançtan kurtaracak olan da ne muhalefet ne de iktidardır. Sadece bizleriz.

Yeni 5651 sayılı kanun tasarısı 5 Şubat 2014 tarihi itibariyle mecliste oylanarak kabul edildi. Bununla ilgili olarak meclisin bu yasanın görüşüldüğü andaki bir ekran görüntüsünü paylaşayım (Şevket‘e çok teşekkürler):

sansüre karşı boş koltuklarSizlerle paylaştığım bu ekran görüntüsü ile duygu sömürüsü falan yapmıyorum. Dikkat ettiyseniz kanun tasarı anlaşılmasın diyerek televizyonlara “Aile ve Sosyal Politikalar Bakanlığı’nın Teşkilat ve Görevleri Hakkında KHK’da Değişiklik Yapan Kanun Tasarısı” adı altında yansıtıldı. Diğer yandan, gördüğünüz boş koltuklar bir insan hakkı olan Internete, gizliliğinize, düşünce özgürlüğünüze, ifade özgürlüğünüze, inanç özgürlüğünüze, bilime, bilim etiğine, açık bilgi akışına, gelişime, ilerlemeye ve Internetten para kazananların ekmeğine (ve sayamadığım daha birçok hak ve özgürlüklere) yani iktidar destekçi olun veya olmayın sizlere ve geleceğinize vurulmuş en büyük darbedir.

Şimdi kısaca birkaç şeyi son bir kez daha netleştirelim. Sansür; her türlü yayının, sinema ve tiyatro eserinin hükûmetçe önceden denetlenmesi işi, sıkı denetim demektir. Bu, TDK‘nin verdiği tanımdır. Tabi ki ilerleyen süreçte bu da değiştirilmezse. Devamlı ifade edilen ve ettiğim bir diğer şey de TİB’in başına MİT geçmişi olan Ahmet Çelik’in gelmesidir. Sizlere MİT’in sitesinden bir alıntı yapayım (umarım bu cezai takibata neden olmaz inşallah dinimiz amin maşallah):

İstihbaratta gaye, doğru haber almak ve devleti bir süprizle karşı karşıya bırakmamaktır.

Bir de istihbaratın kelime anlamına bakalım. Herhangi bir Türkçe sözlüğü açıp baktığınızda kelimenin Arapça kökenli ve çoğul bir kelime olduğunu göreceksiniz. Anlamı ise “haberler” ve “haber alma” şeklinde yazmaktadır. Teknik olarak istihbarat ise imkanları ve araçları kullanarak bilgi temin etmek, bu bilgiyi işlemek, yorumlamak ve bundan bir sonuç çıkarma sürecini ifade eder. TİB yeni kanun ile bizlere ait bilgiyi (veriyi) temin etme, bu veriyi işleme, yorumlama ve bundan bir sonuç çıkarma (fişleme) sürecine yasal olarak sahip olmuştur. Ayrıca, bu gelenekten gelen bir ismi de kendini başkan yapmıştır.

Artık yeni kanun ile birlikte bunu şöyle yorumlayabiliriz: “17 Aralık 2013 tarihinde başlayan ve devletleşen AKP, AKP’leşen devlet bir yolsuzluk operasyonu süpriziyle karşı karşıya kalmış, buna benzer bir durumla tekrar karşılaşmamak, engellemek ve bundan korunmak için TİB, MİT geçmişi olan Ahmet Çelik başkanlığı ve yeni kanun ile Internette her türlü veriyi önceden denetleyecek, temin edecek, işleyecek, yorumlayacak, bundan sonuç çıkartacak ve sıkı denetim yapacak, insan haklarına aykırı bir yapıya yasal olarak kavuşmuştur.” Ayrıca, ülke tarihinin en büyük toptan gözetimci fişlemesi ile karşı karşıyayız. Bu yapı yüzünden sadece biz karşı çıkanlar kaybetmeyeceğiz. Herkes kaybedecek. Bunun ötesi berisi yoktur.

Sonucu bu sefer uzun uzun yazmayacağım. Okuyanlar artık az çok ileride neler olacağını, neler yaşayacağımızı biliyor. Bununla birlikte, yeni 5651 sayılı kanun tasarısı için yazılar yazdım ve sansürü elimden geldiğince burada anlattım. Bu yazılar kimilerine ulaştı, kimileri okuduğu halde görmezlikten gelmeye devam etti. Sansüre karşı empati yapın dedim fakat çok da ciddiye alınmadım. Hala da aynı konuda ısrar ediyorum, empati yapın. Empati yapmayı öğrenin. Bu toptan gözetimci, fişlemeci sansür yasası, –tekrar tekrar vurguluyorum– ilgili ilgisiz herkese zarar verecektir. Bunun seni, beni, onları olmaz. Lütfen bunu görün. Son olarak, ümitsizliğe kapılmayın. Sansüre karşı verilen bu mücadele hiçbir zaman bitmeyecektir.