Yeni Türkiye’nin Twitter Aşkı

Geçen hafta BirGün gazetesinin MİT tırlarına ilişkin Twitter üzerinden yayımlamış olduğu gizli belgeler mahkeme kararıyla Twitter tarafından engellendi. BirGün’ün bu gizli belgeleri Twitter’da yayımlasının gerekçesi ise MİT tırlarına ilişkin getirilen yayın yasağı olmuştu. Twitter, hesabı askıya almak yerine mahkeme kararı çıkartılan tweetleri engellemeyi tercih etmişti. Aradan birkaç gün sonra, daha önce de defalarca tartıştığımız, içeriğinin ifade özgürlüğünü tamamen engelleyecek –zaten engellenmedik bir kulak arkamız kaldı– ve sansür sürecini ciddi bir şekilde hızlandıracak olan “İnternet Ortamında Yapılan Yayınların Düzenlenmesi ve Bu Yayınlar Yoluyla İşlenen Suçlarla Mücadele Edilmesi Kanunu” cilalanarak yeniden meclise taşındı. Üzerine en sık kullanılan bahanelerden biri olan “yaşam hakkı ile kişinin can ve mal güvenliği, milli güvenlik ve kamu düzeni ile genel sağlık açısından tehlike oluşturan, suç işlenmesine sebebiyet vererek vatandaşların hak ve özgürlüklerini tehlikeye atan” ibaresi getirildi. Benzer şekilde, anayasada bireyin hak ve özgürlüklerine ilişkin maddelere paralel olarak ön plana halkın korunması, gizliliğinin sağlanması, ifade özgürlüğünün desteklenmesi bahane edilmiş oldu. Buradaki temel maksat şudur; anayasada bireyin haklarını koruyan maddelere paralel olarak alınacak bu ve benzer sansür kararlarında, toplumun tepkisini çekmek yerine bireylerin devlet tarafından kötülüklerden, dış mihraklardan, paralel yapılardan, gâvurlardan vb şeylerden korudukları hissiyatı verilmeye çalışılır. Bununla birlikte, bugüne kadarki söylemler de toplumun ahlakının korunması üzerinden şekillenen baskıcı yapıtırımlardı.

Tekrar çok yakın bir tarihte, fuatavni’nin hesabına mahkeme kararı çıkartıldı ve Twitter bu sefer tweetleri engellemek yerine hesabı askıya aldı. Twitter aşkı ile yanıp tutuşan yeni Türkiye, hızını alamayıp çok sayıda tweet için de mahkeme kararı almış ve bu tweetlerin erişime engellenmesine karar vermişti. Aşağıdaki resimde engelleme kararı istenen tweetleri görebilirsiniz (Kaynak: Diken).

twitter-liste

Kısa bir analiz için ilk sayfada yer alan hesapları ve tweetleri sırayla aşağıdaki tabloda bulabilirsiniz.

Tweet İçerik Hesap
 https://twitter.com/ibrahim_balta/status/493447567351742464  Silinmiş  Gazeteci
 https://twitter.com/nvngorgulu/status/493442440032821249  Silinmiş  Bireysel
 https://twitter.com/ibrahim_balta/status/493438264263852033  Silinmiş  Gazeteci
 https://twitter.com/ibrahim_balta/status/493435844867674112  Silinmiş  Gazeteci
 https://twitter.com/ibrahim_balta/status/493435029377134592  Silinmiş  Gazeteci
 https://twitter.com/sahinbeyoglu_/status/493431850837499904  Silinmiş  Bireysel
 https://twitter.com/etkaaslan/status/493425966258327552  Silinmiş  Bireysel
 https://twitter.com/ibrahim_balta/status/493425014499078146  Silinmiş  Gazeteci
 https://twitter.com/gercekgundemcom/status/493424037008125952  Silinmiş  Online Haber Sitesi
 https://twitter.com/sosyaloda/status/493423233165975552  Silinmiş Bireysel
 https://twitter.com/mevlutvakur/status/493416518328127488 Silinmiş Bireysel
 https://twitter.com/nep_yilmazer/status/493410121561944064  Silinmiş  Silinmiş
 https://twitter.com/asimm4th/status/493405545995714560  Silinmiş  Bireysel
 https://twitter.com/poisonlandy/status/493402599094517760 Silinmiş  Silinmiş
 https://twitter.com/senocakselim/status/493397189193109504 Aktif (1)  Bireysel
 https://twitter.com/TABLdotTV/status/493395156172045336  Silinmiş  Online Haber Sitesi
 https://twitter.com/bugun/status/493386361211072512 Silinmiş  Ulusal Gazete
 https://twitter.com/ilyas__55/status/493386261181530112  Aktif (2)  Bireysel
 https://twitter.com/bayrak25/status/493384982778220544  Aktif (3)  Gazeteci
 https://twitter.com/AALIAVCI/status/493382947571904514 Aktif (4)  Bireysel
 https://twitter.com/TrkYavuz/493382826364919808  Aktif (5)  Bireysel
 https://twitter.com/ibrahimince_/status/493380481329545217  Silinmiş  Bireysel
 https://twitter.com/etkaaslan/status/493378610775224321  Silinmiş  Bireysel
 https://twitter.com/aktif_haber/status/493377989892386816  Silinmiş  Online Haber Sitesi
 https://twitter.com/yakupsaglam/status/493377971055775744  Silinmiş Gazeteci
 https://twitter.com/interyayin/status/493375002381541377  Aktif (6)  STK
 https://twitter.com/Erkeles/status/493374427741315072 Aktif (7)  Bireysel
 https://twitter.com/kahtirical/status/493371785312997376  Aktif (8)  Bireysel
https://twitter.com/bulent_korucu/status/493371606949838848 Aktif (9)  Gazeteci
 https://twitter.com/kamilmaman/status/49336866707866009  Silinmiş  Gazeteci
 https://twitter.com/bilalsahin_/status/493366402217439233  Silinmiş  Gazeteci
 https://twitter.com/nevbahar111/status/493365680990089218  Aktif (10)  Bireysel
https://twitter.com/mehmetzengins/status/493360413556219904 Aktif (11)  Bireysel
 https://twitter.com/etkaaslan/status/493359516785082368  Silinmiş  Bireysel
 https://twitter.com/mehmetkolluk/status/493358925190664193  Aktif (12)  Bireysel
 https://twitter.com/busra_erdal/status/493055001984782337 Silinmiş  Gazeteci
 https://twitter.com/yaziciaysun/status/492613998354104320  Silinmiş  Gazeteci
 https://twitter.com/arzuyldzz/status/491622172679733248  Aktif (13)  Gazeteci

Tabloda yer alan bilgilere göre:

  • İlk sayfada toplam 38 tweet’e mahkeme kararı çıkartılmıştır.
  • Bu tweetler toplam 32 eşsiz hesaba aittir.
  • Bu hesapların 18 tanesi bireysel, 9 tanesi gazeteci, 3 tanesi online haber sitesi, 1 tane ulusal gazete resmi Twitter hesabı ve 1 tane STK bulunmaktadır.
  • İncelenen tweetlerden 2 tanesine ait hesap bulunamamıştır.
  • 25 tweet silinmiştir. 13 tweet ise hâlâ aktiftir.

Tweetlerin içeriklerine gelecek olursak:

1. Üzeri kapatılmaya çalışılan Selam-Tevhid dosyasına ilişkin Hakim Bekir Altun ile ilgili skandal bir gelişmeye dair tweet.

Aktif (1)2. Selam-Tevhid dosyası ve Hakim Bekir Altun ile ilgili tweet.

Aktif (2)3. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin aktifhaber’de yer alan bir habere ilişkin tweet.

Aktif (3)4. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin Bugün gazetesinin Internet sayfasında yer alan bir habere ilişkin tweet.

45. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin Bugün gazetesinin Internet sayfasında yer alan bir habere ilişkin tweet.

5

 

6. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin t24’te yer alan bir habere ait tweet.

6-

7. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin Radikal gazetesinin Internet sayfasında yer alan bir habere ilişkin tweet.

68. Selam-Tevhid dosyası ve Hakim Bekir Altun ile ilgili tweet.

79. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin Radikal gazetesinin Internet sayfasında yer alan bir habere ilişkin tweet.

810. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin Radikal gazetesinin Internet sayfasında yer alan bir habere ilişkin tweet.

911. Selam-Tevhid dosyası ve Hakim Bekir Altun ile ilgili Facebook bağlantısına ilişkin tweet.

1012. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin t24’te yer alan bir habere ait tweet.

1113. Selam-Tevhid dosyası ve Hakim Bekir Altun’a ilişkin t24’te yer alan bir habere ait tweet.

12

Öncelikle, tweetlerin silinmesi veya Twitter tarafından engellenmesi olasılığını dikkate alarak hepsinin ekran görüntülerini aldım. Diğer taraftan, aktif olan bütün tweetlerin ortak özelliği Selam-Tevhid dosyası ve Hakim Bekir Altun‘dur. Kısaca Selam-Tevhid hakkında bilgi vermek gerekirse, Türkiye’de Uğur Mumcu, Ahmet Taner Kışlalı gibi aydınlara yapılan suikastlerle gündeme gelmiş ve şer-i hükümlerle yönetilen İran modelli bir devlet kurmayı hedefleyen örgüt olarak geçmektedir. Bununla birlikte, Hakan Fidan’ın bir İran ajanı olduğu yönünde Hükümet-Cemaat çekişmeleri olmuş ve buna bağlı olarak ilişkiler kopup bir erk savaşına (17 Aralık ve sonrası) dönüşmüştür.

Tweetlerde verilen haber bağlantıları teker teker incelendiğinde, bütün haber içeriklerinin aktif olarak yer aldığı ve henüz bir engelleme gerçekleşmediği sonucuna ulaşılacaktır. Fakat, her ne hikmetse bu bağlantıları veren tweetlere ilişkin mahkeme kararı çıkartılmıştır. Burada kafa karıştıran noktalardan en önemlisi, bunun Twitter’da yer alan bir içeriğe erişim engelenin denenmesi mi yoksa acemice ve aceleye getirilmiş bir engelleme girişimi mi olduğuna karar vermek çok güç. Çünkü, haber içerikleri engellenmemişken bu haberleri paylaşanların tweetleri engellenmiş durumdadır.

Her iki durumda da yaşam hakkı ile kişinin can ve mal güvenliği, milli güvenlik ve kamu düzeni ile genel sağlık açısından tehlike oluşturacak, suç işlenmesine sebebiyet vererek vatandaşların hak ve özgürlüklerini tehlikeye atacak bir içerik olmadığı gibi keyfi bir yaptırımdan yola çıkılarak Twitter’a mahkeme kararı ulaştırılmış ve kullanıcıların yasal bir içeriği dahi yayınlamamaları için baskı oluşturulmuştur. Her şeyden öte, Twitter’ın buradaki hukuki saçmalığı anlayabilme olasılığı da yoktur. İlgili ülkenin tatbik edilebilir mahkeme kararından yola çıkarak kullanıcılarına karara ilişkin içeriğin kaldırılmasını ve bu içerikle ilgili taraflarına mahkeme kararı ulaştığını tarafına düşen yükümlülük doğrultusunda bildirmiştir.

Mahkeme kararının detayına ve Twitter’a nasıl ulaştırıldığına ilişkin herhangi bir ayrıntıya ulaşılmış gibi görünmüyor. Twitter’a gönderilen kararda, ilgili tweetlerin içeriklerini hangi kapsamda silinmesi/engellenmesi gerektiği de belli değil. Kaldı ki, tweetler haber bağlantılarını içermektedir. Haberler ise engellenmemiş ve içerikleri Internetten kaldırılmamıştır. Burada tweetlere uygulanan yaptırımın hangi hukuksal değerlendirmeye tabi olacağını da kestirmek güç. Twitter’ın bu tweetlerin içeriklerini değerlendirmediği ve mahkeme kararını kullanıcılarına ulaştırmış olabileceği gerçeği de mevcut. Peki, burada sorulması gereken sorular şunlar olabilir mi; Twitter’a yollanan mahkeme emirlerini nasıl bir incelemeden geçirip bunları kullanıcılarına iletmektedir? Diğer taraftan, tweetlerin aslında hiçbir yasayı ihlal etmediğinin ayrımını nasıl yapacaktır? Yoksa Twitter eline ulaşan mahkeme emirlerini kullanıcılarına direkt iletmekte midir? Bu noktada Twitter ifade özgürlüğü açısından çok ince bir çizde yer aldığının da umarım farkındadır.

Anlaşılan o ki, Hakim Bekir Altun meslektaşlarından birine hakkında çıkan ve kendi yalancılığını ispatlayan haberlere ilişkin girilen tweetlerin ortadan kaldırılmasını istemiş ve gözüne kestirdiği tweetler aceleyle seçilerek mahkeme kararı çıkartılmış. Fakat, Avrupa Parlamentosu da dahil olmak üzere birçok müttefikinden basın ve ifade özgürlüğü konusunda azar işiten Yeni Türkiye henüz bu haberler için bir girişimde de bulunamamıştır.

Sonuç olarak, insan sevdiğine kötülük edermiş misali Yeni Türkiye de hıncını biricik aşkı Twitter’dan çıkarmış.

Bindik Bir Alamete

Özlediniz mi? 4 aydır bir koşuşturmacanın içerisinde birçok şeyden, özellikle de en çok keyif aldığım yazından uzak kaldım. Dilimin bozulduğunu, gündelik yaşama kurban gittiğini düşünmeye başlıyorum. Umarım kısa sürede toparlarım. Ağustos ayından bu yana bir derleme yazısı olarak sizlere sunarım.

Adını hatırlayamadığım televizyon programlarının birinde, üniversite gençliğinin nedense köşe yazıları okumadıklarından, diğer taraftan 5 tane köşe yazarı sayın deseler bir taneyi bile zor söyleyeceklerinden dem vuran, sözüm ona biz bu yollardan geçeli çok oldu abilerin hiçbir şeyi çözümlemeyen tartışmalarından birini izliyordum. Bu program ile bir üniversite öğrencisi olarak köşe yazarı da sayamadığımı farketmiştim. Aradan geçen zaman içerisinde, köşe yazarı öğrenmek veya takip etmek için pek çaba gösterdiğim de söylenemez. Tek yaptığım, Internet üzerinde yer alan haberlere veya yazılara ulaşarak okuduklarımı doğrulamaya çalışmaktı.

Birkaç gün önce Diken‘de, Nuray Mert‘in “Muhafazakar demokratlıktan radikal İslamcılığa: Tehlikenin farkıda mısınız?yazısını okudum. AKP’nin kavgasının ne olduğuna dair yapmış olduğu ilk alıntı, Türkiye’deki muhafazakâr demokratlık modelinin, devletleşen AKP’nin otoritesini korumak ve hâkimiyet alanını toplumun her kesimi üzerine yaymak için her yolu mübah gören bir model olduğunu söylemeye çalıştığını algıladım. Mert, bunu da muhafazakâr demokratlıktan radikal İslamcılığa kayış olarak bir dönemin meşhur ve çok eleştirilen Cumhuriyet gazetesi reklamıTehlikenin farkında mısınız?” ile altını çizmiş. Benim muhafazakâr demokrat görüşüm başından beri radikal İslam’a uydurulan bir kılıftan öte olmadığı yönündeydi. Neo-Liberal AKP’nin paraya dayalı siyaset anlayışının bir yerde patlayacağına şaşırmamak gerekirdi.

Bununla birlikte, Mert, AKP’nin toplum üzerinde yarattığı baskı, korku, engelleme, ötekileştirme, yaftalama v.b. kendisine muhalif olanların sesini kesmek ve kökünü kazımak için kontrolü altında bulunan tüm kanalları kullanarak, kendini baskı altında hissetmeyen kesimlerin dahi kendilerini büyük bir kavganın içine çektiğini de özellikle belirtmiş. Benim de paralel olarak bu blog üzerinde yer alan birçok yazıda sansürün sadece belirli bir kesimi etkilemediği ve etkilemeyeceği, sansürün sistematik olarak konuyla ilgili ilgisiz herkesin ifade, Internet, düşünce, v.b. özgürlüklerine etki edeceğini vurgulamaktaydım. Nitekim, AKP’nin yeni Türkiye’si, kendi dünya görüşlerini muktedirlik ile vaki, toplumun her kesimine dayatıp, bunu kabul etmeyenleri ise sindirmek için elinden geleni yapan bir öğütücüye dönüşmüştür.

Bu öğütücüyü daha yakından tanımak için  Ağustos ayından bu yana olan süreci derlemek gerekmektedir. Konuyla ilgili olarak kronolojik derlemeyi aşağıda bulabilirsiniz:

  • Freedom House‘un Ağustos ayı sonunda yayımlamış olduğu Türkiye raporunda, Türkiye’nin Internet özgürlüğü için savaş alanı olduğunu, tüm dünyanın imreneceği bir özgürlükle veya hükûmetlerin sansür politikaları ve sonuçları açısından diğer baskıcı rejimler için de bir model olabileceğini belirtmektedir.
  •  Reyan Tuvi’nin “Yeryüzü Aşkın Yüzü Oluncaya Dek” isimli belgeseli Altın Portakal Film Festivali programından çıkarılarak hem sinemaseverlerin hem de yapımcıların ifade özgürlüğü engellenmiş oldu. Dahası, yoğun tepkilerden sonra belgesel yarışması Altın Portakal’da iptal edildi.
  • CNN Türk‘te Dünya’nın 1001 hali isimli programda Peter Paul Rubens‘in 3 Güzeller isimli tablosu sansürlenerek gösterildi.
  • Shakespeare’nin en sevilen eserlerinden biri olan ve bolca iktidar eleştirisi içeren Macbeth, Kültür Bakanlığı yetkililerinin beğenmemesi üzerine programdan kaldırıldı.
  • TTNET, hiçbir yasal bildirim olmadan Wikipedia Türkiye‘deki “vajina, insan penisi, testis torbası, kadın üreme organları” maddelerine erişimi engelledi. Neyse ki kütüphanemizi süsleyen eski ansiklopedilerdeki benzer makaleleri yırtın emri henüz tarafımıza ulaşmadı.
  • DYO resim yarışmasında sergilenme hakkı kazanan Metin Çelik’in Çilek Seven Kadın tablosu İBB’ye ait Cemal Reşit Rey Konser Salonu’ndaki sergi açılışına nü resimlere izin verilmemesi gerekçe gösterilerek dahil edilmedi.
  • Yalan hikayesine dönüşen Biden özür diledi mi dilemedi mi‘den sonra Biden ve Erdoğan’ın İstanbul görüşmesinde gazetecilere soru sorma yasağı getirildi. Basın hür değildir ve sansür edilebilir (Yeni Türkiye Cumhuriyeti Anayasası).
  • 17 Aralık 2014 ile patlak veren yolsuzluk soruşturmalarında 4 eski bakan, Egemen Bağış (Bakara makara kukara fukara.), Muammer Güler (Kaç paran var oğlum?), Zafer Çağlayan (Aslında o kadar da pahalı bir saat değil.) ve Erdoğan Bayraktar (Ben yapmadım Erdoğan yaptırdı.) ile ilgili olan haberlere yayın yasağı getirildi.
  • Uluslararası Basın Enstitüsü, yolsuzluk haberlerine getirilen yayın yasağı için hukuka olan inancın zayıflayacağı ve eşi benzeri görülmemiş bir sansür olduğu yönünde bildirimde bulunmaktadır. Hukuka olan inançtan söz etmek için hukuktan da söz etmek gereklidir. Fakat, Türkiye’de hukuk denildiğinde insanı bir gülme tutuyor.
  • Freedom House son raporunda Türkiye’nin bir önceki yıla göre Internet özgürlüğü konusunda Uganda’nın gerisinde kaldığını belirtmektedir. Aklınızda sakın Uganda’nın çok kötü, Türkiye’nin ondan bile kötü olduğu fikri oluşmasın. Bazen haber başlıkları kasıtlı olarak dikkat çekmesi amacıyla böyle giriliyor. Türkiye de en az Uganda kadar kötü bir ülkedir.

Son olarak, yeni Türkiye’de bindik bir alamate, gidiyoruz kıyamete. İyimserliği bir kenara bırakmanın vakti de çoktan geçti. AKP’nin yeni Türkiye’sinde anayasal hak olarak tanınmış özgürlüklerin devleti hiçbir bağlayıcılığı içermediğini defalarca gördük. Leviathan misali, hiç durmadan ve dört bir yanımızı saran yasaklar ile oluşturulan büyük baskı havası, toplumun sadece muhalif kesimini değil, aslında tüm kesimleri derinlemesine etkilemekte ve toplum içerisindeki kutuplaşmanın ve nefretin de katlanmasına neden olmaktadır. Bunlar sadece benim çıkarımlarım değil. Hemen herkesin her gün deneyimlediği ve içten içe dillendirdiği şeylerdir. Alametimiz büyük, gelecek kıyamet ise çok daha büyük olacak.

Haber Siteleri, Phorm ve Derin Paket Analizleri

Kişiselleştirilmiş reklam ve içerik, adı üzerinde kişiye özgü, ilgi alanlarına giren reklamların ve içeriklerin oluşturduğu bir bütündür. Daha geniş anlamıyla, bir reklamın size özel olabilmesi için sizinle ilgili kapsamlı ve gizliliğinizi ihlal edecek bir bilgiye sahip olunması ve sizin eşsiz bir profilinizin çıkartılması gereklidir. Internet çerçevesinden bakıldığında bu bilgiler, sizin ziyaret ettiğiniz websitelerinden okuduğunuz haberlere, izlediğiniz videolardan dinlediğiniz müziğe, alış-veriş sitelerinde baktığınız ürünlerden oynadığınız çevrimiçi oyunlara kadar çok geniş bir alanı kapsamaktadır. Bununla birlikte, bilgilerin toplanması için çeşitli servisler çoğunlukla arka planda ve sizden habersiz bir şekilde çalışmaktadır. Türkiye’de ise bu işi yapan gezinti.com servisi kendini “internette gezinirken hassas içerik ve sayfaları hariç tutarak oluşan ilgi alanlarınıza göre size özel içerik ve reklam sunan ücretsiz bir servistir” şeklinde tanımlamıştır. Fakat, tüm bu kişiselleştirilmiş içerik ve reklam üretiminin altında yatan sistem aslında bir derin paket analizi sistemidir. Internet, veri paketlerinin karşılıklı değişiminin olduğu bir ağ olup, bu ağlarda paketler temel birimlerdir. Phorm gibi sizlere özel içerik ve reklam adı altında hizmet sunan servisler de bu ağ üzerinde dolaşan paketlerin içeriğini incelerler ve sizlerin eşsiz bir profilinizi çıkartırlar.

Bana gelen bir e-postada Twitter’ın 17 Aralık 2013 yolsuzluk operasyonu ile ünlenen hesabı fuatavni‘nin Rota haber‘de yazdığı ve Rota haber’de ise Phorm’un aktif olduğunu belirtiyordu. Kontrol ettiğimde Rota haber’de ise Phorm sunucularınun aktif olduğu ve http://ptreklam.com.tr/tag/1.js üzerinden Phorm’un çalıştığı sonucu geldi. Diğer taraftan, PT Reklam Çözümleri ve Anonim Şirketi Phorm’un Türkiye’deki adresidir.

kame $ whois ptreklam.com.tr
** Registrant:
   PT REKLAM COZUMLERI TICARET VE SERVIS ANONIM SIRKETI
   Büyükdere Cad. Ali Kaya Sok. Polat Plaza B Blok
   No:4 K:13 Oda No:2 Levent Şişli
   İstanbul,
     Türkiye
   moreinfo@phorm.com
   + 90-212-3197670-
   + 90-212-3197600-


** Registrar:
NIC Handle              : tyh14-metu
Organization Name       : TURKTICARET.NET YAZILIM HIZ. SAN. VE TIC.A.S.
Address                 : Büyükdere CAd. Ecza Sk. Safter İş merkezi Kat: 3
                          Levent
                          İstanbul,34330
                          Türkiye
Phone                   : + 90-224-2248640-
Fax                     : + 90-224-2249520-


** Domain Servers:
ns1.phorm.com
ns2.phorm.com

** Additional Info:
Created on..............: 2013-Jan-23.
Expires on..............: 2016-Jan-22.

Anlaşılan, fuatavni hesabının yazılar yazdığı veya tweetlerinin yayınlanarak haberler oluşturulduğu bir haber sitesinde Phorm aktif olarak çalışmaktadır. Ayrıca, ben 1.js dosyasına erişmek istediğimde beni http://gezinti.com/tag/1.js adresine yönlendirdi. İşletmeler hakkında bilgi sahibi olmadığım için PT Reklam’ın aslında TTNET’e bağlı bir alt firma veya kağıt üzerinde bir firma olabileceğini düşünüyorum. TTNET, dolaylı bir yolla gezinti.com’u kullanarak bir haber sitesi üzerinde, dahası 17 Aralık 2013 ile iktidara ait birçok sırrı ifşa ettiği söylenen bir hesabın bağlantı verdiği bir haber sitesi üzerinde derin paket analizi gerçekleştirmektedir.

Bu durumun ciddiyetine gelecek olursak; öncelikle fuatavni’nin bağlantılar vermeye başlamasından sonra mı yoksa öncesinde mi Phorm’un aktif olup olmadığını bilmiyorum. fuatavni’nin Rota haber’de Phorm’un aktif olduğunu bilip bilmediği üzerine de bir fikrim yok. Ayrıca, Rota haber sitesinde böyle sistemin aktif olduğunu biliyor mu yoksa bilmiyor mu belli değil. Bu üç durumun önemi ise ilk olarak öncesinde aktif olması bir haber sitesi üzerinde derin paket analizi gerçekleştirildiği ile sonrasıda ise muhalif hesapların yönlendirmeler yaptığı haber sitelerinde ve özellikle haber içeriklerinde derin paket analizlerinin yapıldığı ayrımında yatmaktadır. Diğer taraftan, fuatavni Phorm’u bilmiyorsa kendisini takip eden ve okuyanları (sadece Twitter’da 900 küsür bin kişi) bir gözetim sistemi içine dahil ediyor ve eşsiz profillerinin çıkartılmasına neden oluyor. Eğer, biliyorsa titresin ve kendine gelsin. Son olarak, Rota haber sitesi Phorm’un aktif olduğunu bilmiyorsa bir an evvel bunu engellemesi gerekmektedir. Bir şekilde javascript’i sitelerine gömmek zorunda kalmış veya gömmeye mecbur bırakılmışsa, bu diğer Interner haberciliği yapan websitelerin de ileride başının ağrıyacağının habercisidir. Çünkü, muhalif görünen herhangi bir hesap bir bağlantı verdiğinde, bu sitelerde Phorm’un aktif olması içten bile değil.

Bundan sonrasının bir teori olduğunu vurgulayarak, bağlantıya tıklayıp haber sitesine ve dolayısıyla habere ulaşanlar bir nevi bu hesabı takip edenler veya bu hesabın verdiği bağlantılar ile içeriğe ulaşanlar olarak profillenmektedirler. Diğer taraftan, haber sitesinin takipçileri ise ilgili veya ilgisiz bir şekilde düzenli olarak okudukları haberlere göre profilleri çıkartılmaktadır. İki farklı şekilde ayırdığım ziyaretçilerin ise birbirlerinden nasıl ayrıldığı meçhul. Belki de haberleri okuyan herkes fuatavni potası içine girmektedir. Bununla birlikte, tüm Internet bağlantıları derin paket analizi altında çok daha kapsamlı bir ayrıştırmaya gidilmektedir. Bir diğer nokta da muhalif haber sitelerinde ve iktidarı eleştiren sitelerdeki köşe yazıları, haberleri, röportajları vd içerikleri ziyaret eden kullanıcıların da bu yöntemle profillerinin çıkartılması olasılığını yüzümüze çarpmaktadır.

Internet haberciliğinin habere erişim kolaylığı ve bir haberin doğrulanmasının çok hızlı bir şekilde gerçekleştirilebilmesi en temel özelliklerindendir. Muhalif, yanlı, bağımsız veya ne olursa olsun bu içeriklere erişen, okuyan veya paylaşan herkes derin paket analizi ile gözetim altına alınmakta ve okuduğu haberler/içerikler kapsamında eşsiz profilleri çıkartılmaktadır. Ayrıca, bu haberlere/içeriklere erişenlerin Internet hatlarının tamamının izlenip izlenmediği de belli değildir. Internet özgürlüğü sadece ifade özgürlüğünün koruyucusu değil aynı zamanda basın özgürlüğünün ve özgür Interner haberciliğinin de koruyucusudur. Internet haberciliğinin önündeki büyük engeller ve iktidarın kontrol konusundaki kafayı bozması bir yana bu websiterin yaşayacağı bu tarz büyük sorunlar da yukarıda bahsettiğim temel özelliklerinin üzerini çizerek ileride çok baş ağrıtacağa benziyor.

Derin Paket Analizi’nde Türkiye

Bugün Taraf gazetesinde “Internete sansür donanımı” adında bir haber yayınlandı. Haberden bir alıntıyla devam edelim:

Hükümet, internetten istihbarat toplama projesini harekete geçiriyor. İnternet ortamında ne yapıldığını en ince ayrıntısına kadar görmek, müdahale etmek ve sansürlemek için ihale açan Türk Telekom, Procera Networks adlı ABD şirketinden bir donanım satın aldı.

17 Aralık 2013 yolsuzluk operasyonu sonrasında Türkiye’nin Internet kontrolü ve takibindeki donanımsal yetersizliklerin ani bir müdahale noktasında çok geri kaldığından dolayı, bu konuya ilişkin ihtiyacı giderebilmek adına yaptığı girişimlerden ilk olarak Netclean ile ilgili haberler yayınlanmıştı. Bununla birlikte, bugün yayınlanan habere bakacak olursak bu müdahaleler için açılan bir ihale ile Procera Networks şirketinden bir donanım alındığı yazmaktadır. Procera Networks kendi deyimleriyle servis sağlayıcılara Internet istihbaratı çözümleri sunan ve bu konuda ağ donanımları geliştiren, bu donanımlar ile paketlerin görünebilirliğini ve istatistiğini sağlayan bir şirkettir. Haberin devamında:

Alınan donanım sayesinde Türk Telekom, HTTPS trafiği, Whatsapp mesajları, Skype görüşmeleri, ziyaret edilen internet sayfaları ve VPN hizmetleri de dâhil pek çok işlemi analiz edecek, yavaşlatacak, gerekirse sansürleyecek.

Procera Networks, 24-28 Şubat 2014 tarihlerinde San Fransisco’dan düzenlenen RSA Konferansı’nda katılımcı olarak girmiş ve sahip oldukları NAVL isimli Intel ve Napatech OEM’lerini kullanan donanımlarını tanıtmışlardı. Bu donanım, kendi deyimleriyle gerçek zamanlı 7. katman uygulamaları için derin paket analizi yapabilen bir donanımdır. 7. katman Internet protokolü ile bilgisayar ağı arasındaki işlemler için bir iletişim ağıdır. Procera Networks’ün NAVL donanımıyla ilgili ifadesinden anladığım kadarıyla sansürden öte bir derin paket analizinin yapılmasıdır. Derin paket analizi ya da DPI bir ağ boyunca yolculuk yapan veri paketlerinin içeriğini inceleyen bir analize denilmektedir. Internet gibi karşılıklı paket değişiminin olduğu ağlarda paket temel bir birimdir. DPI, kendi ağlarını incelemek için şirketler tarafından kullanılan bir yöntem olmasına rağmen, günümüzde devletler tarafından totaliteryen bir gözetim aracına dönüştürülmüştür. Bununla birlikte, haberde ve ürün tanıtımında mevcut analiz sonrasında ne tür bir yol izlenecek (sansür vs.) bununla ilgili detay verilmemiş. Diğer taraftan, bu iletişim ağına neler dahil diye bakarsak:

  • Bitcoin
  • BitTorrent
  • eDonkey
  • Freenet
  • Gopher
  • Kademlia
  • NFS
  • SSH
  • Tor
  • XMPP
  • SMB
  • RDP
  • LDAP

listenin geri kalanına buradan ulaşabilirsiniz.

Taraf’ın -sözde- ele geçirdiği belgelerde (Neden sözde; çünkü o belgelerden hiçbir şey anlaşılmıyor. Gazetecilik böyle olmasa gerek?) MİT’in bir aracı haline dönüştürülen TİB’in Türk Telekom’a bu konuda bir direktif götürdüğü ve sonucunda da böyle bir cihazın alınarak trafiğin analiz edilmesi sağlanabilecektir. Ayrıca, NAVL’ın önemli bir özelliği ise 80GBps gibi bir trafiği kaldırabilecek bir donanım olmasıdır. Diğer taraftan, -kendi tanıtımları- kritik trafik ile ilgisiz trafiği ayırabilecek bir yapıya sahip olduğudur. Bu ne anlama geliyor? Derin paket analizlerini kendi istekleri doğrultusunda “kişiselleştirebilecekler” ve daha spesifik analiz yaparak gereksiz trafik analizi yükünü çekmeyeceklerdir. Bununla birlikte, Türkiye’nin uzun zamandır Phorm adında derin paket analizi yapan bir başka sistemi daha mevcuttur. TTNet kullanıcıları bu sisteme otomatik olarak eklenmiş, sonrasında açılan davada TTNet ceza ödemeye mahkum edilmişti. Fakat, TTNet kullanıcılarını gezinti.com ile kişiselleştirilmiş reklam adı altında bu sisteme haberleri olmadan eklemeye de devam etmektedir.

Benim bu noktada kafamı karıştıran şey, NetClean ve Procera haberlerinin gündemde bir etki ve korku yaratmasını sağlamak bir tarafa Türkiye’nin kaç tane farklı donanım peşinde koştuğudur. NetClean bir URL engelleme sistemi, Procera derin paket analizi (DPI) sistemi üzerine yoğunlaşmış iki şirkettir. Yakında, hangi alanlarda yeni donanıma ihtiyaç var hepimiz göreceğiz.

Kame E-Posta Listesi

Kame E-Posta Listesi (kame[at]lists.riseup.net); Internet, gizlilik, güvenlik, anonimlik, anonimlik araçları, sansür, gözetim, erişim engelleri gibi konularda fikir alış-verişi yapabileceğiniz, teknik sorular sorabileceğiniz veya sorulara cevap verebileceğiniz, Kame üzerinde yazılan yazılarla ilgili görüşlerinizi sunup isteklerde bulunabileceğiniz bir e-posta listesidir. Bu liste dışa kapalı bir listedir ve içeriğini sadece üyeleri görebilir. Bununla birlikte, gönderilen mesajlar ve içerikler gönderen üyenin sorumluluğundadır.

Bu listeye gerek var mıydı? Evet, vardı. Yorumlar, e-posta ve iletişim üzerinden gelen sorular ve aynı soruların defalarca sorulması benim vaktimi gereksiz yere alıyor hem de beni rahatsız ediyor. Böylece, aynı soruların sorulmasının önüne büyük bir oranda geçebilirim. Ayrıca, hem burada yazılanlar, güncel olaylar, haberler, bilimsel makaleler vd. ne kadar çok paylaşılır ve tartışılma fırsatı bulursa o kadar çok nitelikli sonuçlar elde edebilir ve kendimizi geliştirebiliriz.

Üyelik nasıl oluyor?

kame-subscribe[at]lists.riseup.net adresine boş bir e-posta atarak. Listeden çıkmak isterseniz de kame-unsubscribe[at]lists.riseup.net adresine bir e-posta göndermeniz yeterlidir.

Bundan sonra, e-posta ve iletişim üzerinden sorulan teknik sorulara cevap vermeyeceğim. Mümkünse e-posta listesine üye olarak e-posta listesinin tanımı çerçevesinde sorularınızı sorabilir, paylaşımlarınızı yapabilir ve eleştirilerinizi sunabilirseniz memnun olurum.

Bu Kitabı Çalın – II

bu kitabi calin - ii

Kame projesini oluşturup yazılar yayınlamaya başladığımda şu anki içeriği oluşturabileceğim aklımın ucundan dahi geçmiyordu. İçerik bir yana, bu içeriği oluşturabilmek için harcadığım süre ve güç için kendime şaşırdığım bile oluyor. Bu noktaya kadar gelebildiğim ve ikinci sayıyı yayınladığım için çok mutluyum.

Bu Kitabı Çalın – II sayısı Kame’nin Ocak – Haziran ayları arasında yayınlamış 25 adet yazısını içermektedir. Yazılar içerik itibariyle, 5651, sansür, gizlilik, URL tabanlı engelleme, kriptografi, anonimlik araçları ve güncel güvenlik konularından oluşmaktadır. İlk kitapda görmüş olduğunuz üzere yazılarda atıflarda bulunulmuş ve kaynak gösterimi olarak dipnot tercih edilmiştir. Dipnotlarda verilen bağlantılar zaman içinde kırılabilir veya silinbilirler. Bu konuda benimle iletişime geçerseniz memnun olurum.

Son olarak, bu kitap bir derleme veya kolektif bir grubun ortaya çıkardığı bir şey değildir. Tüm yazılar ve GNU/Linux canlı CD projesi tek bir kişiden çıkmaktadır. Yayınlamış olduğum iki kitap ve bir özel sayı ile ilgili görüşlerinizi bildirmekten lütfen çekinmeyin. Kitap, Attribution-NonCommercial-ShareAlike 4.0 International License altındadır ve içeriğini kopyalama, değiştirme ve kullanma özgürlüğüne sahipsiniz. Bunun için referans vermenize gerek yoktur. Fakat, yazıları kesinlikle kâr getirecek herhangi bir ticari amaç için kullanamaz ve teklif dahi edemezsiniz.

Bilgi Üniversitesi Özgür Yazılım Kulübü

Korsan Parti
Blog: https://korsanparti.org/2014/06/10/internet-ozgurlugu-icin-bu-kitabi-calin/

Ahmet Çığşar
Röportaj: http://www.ahmetcigsar.com/hayata-dair/yasama-dair/anonim-olmak-ve-bir-anonimin-yasami/

Yansılar, bana ve yazdığım yazılardaki eksiklerime rağmen hoşgörülü davranan değerli dostlarıma teşekkürlerimi sunarım.

Netclean ve URL Tabanlı Engelleme

5 saniye içinde içeriği silmek mi? Bir dakika, ben mi her şeyi yanlış anladım?

İlk olarak Wikileaks’in bugün paylaşmış olduğu tweetlere bakalım:

Netclean kendi yaptığı tanıma göre; daha güvenli toplumlar için dijital ortamları tarayan, analiz eden ve içerikleri engelleyen yazılımlar sunan bir firmadır. Bununla birlikte, temel amacı çocuk pornosuna karşı mücadele etmektir. Ayrıca, yazılımları dünya çapında devletler, çok uluslu şirketler, İSS’ler ve kanun uygulayıcılar tarafından tercih edilmekte ve kullanılmaktadır. Çok yakın bir tarihte (30 Mayıs 2014) Türkiye’nin İsveç’ten Netclean firmasına ait WhiteBox ürününü 40 milyon Euro vererek alacağına dair haberler paylaşıldı. Bununla ilgili olarak Sabah gazetesinden bir kısa alıntı yapalım:

Özel hayatın gizliliğini koruyarak kişisel hakların ihlal edilmemesini isteyen hükümet, Twitter üzerinden yapılan yasa dışı paylaşımlara çözüm bulmak için kolları sıvadı. Twitter üzerinden paylaşılan yasadışı fotoğraf, görüntü ve bilgileri hemen silmek için Türkiye yazılım alıyor.

17 Aralık 2013 yolsuzluk operasyonu ile hükûmetin yaşadığı şok ve istihbaratın yetersizliği, Internet’in paylaşım ve insanlara ulaşım konusundaki büyük esnekliği ve bunu engelleyebilmek için de yetersiz bir altyapı Türkiye’yi yeni yazılımlar arayışına itmiş gözükmektedir. Bunun arkasında ise her zamanki gibi özel hayatın gizliliği ve kişisel hakların ihlal edilmemesi gereği yatmaktadır. Diğer taraftan, gizlilik hakkına bu kadar duyarlı olan hükûmetin 5651 sayılı kanunu hangi amaçla uygulamaya koyduğu ise çelişkinin bir boyutudur.

Yapılan araştırmalar sonunda Twitter’daki istenmeyen ve hakkında mahkeme kararı bulunan içerikleri engellemenin yolunun bulunduğu savunuluyor.

İstenmeyen içerikler ve hakkında mahkeme kararı bulunan içerikler diyerek ikiye ayırmak bir art niyet olarak görülmemelidir. Hükûmet, istemediği içeriği kaldırabilmek için 5651 ile altyapı hazırlamış fakat, kontrol edemediği alanlardaki istenmeyen içeriği de URL tabanlı engelleme ile baş etmek istiyordu. Erişim Sağlayıcıları Birliği ile bir çatı altında toplanacak olan İSS’ler, URL tabanlı engelleme için kurmaları gereken altyapıların yüksek maliyetli olması ve son yaşanan Netclean gelişmesi ile tek bir noktadan URL tabanlı engelleme gerçekleştirileceğine işaret etmektedir. Bu da daha önce de bahsettiğim üzere trafiğin tek bir noktada (Erişim Sağlayıcıları Birliği) toplanıp aynı noktada engellerin yapılacağı anlamına gelmektedir. Haberin son kısmında ise:

40 milyon euroluk yazılım sayesinde Twitter’da paylaşılan çocuk pornosu gibi illegal linkler anında temizleniyor. Temizleme işlemi ise yazılıma girilen anahtar kelimelerle gerçekleşiyor. Yazılımın birçok kişinin mağduriyetini gidermesi bekleniyor.

Dünya çapında izleme ve gözetimin 5 gözü olduğu söylenmektedir. Bunlar; Amerika, İngiltere, Avusturalya, Kanada ve Yeni Zelanda’dır. Bununla birlikte, Yeni Zelanda merkezli ve Avusturalya, İngiltere ve Yeni Zelanda’daki sansür sistemin arkasında bulunan firma olan Watchdog International’in Whitebox ile ilgili yayınlamış olduğu belgeye kısaca bir göz atalım:

  1. Whitebox, bir liste mantığı ile filtreleme gerçekleştiren URL tabanlı engelleme ve filtreleme yazılımıdır.
  2. Engellenmesi istenen URL’ler bu listelere girilerek gerçekleştirilir.
  3. DNS zehirleme filtreleri ile kullanılabilmekte fakat, tavsiye edilmemektedir.
  4. Bir proxy sunucusu ile çalışabilir fakat, tavsiye edilmemektedir.
  5. Çocuk pornosu gibi küresel konularda URL listeleri diğer ülkelerle paylaşılmalı ve erişime açık olmalıdır. Böylece daha etkili bir engel sistemi ve güncel URL listesi oluşturulabilir.

Öncelikle Whitebox, bir URL temizleme ve içeriği silme aracı değildir. Haberde bahsedilen temizlik işlemi URL’lere ait içeriğin silinmesine işaret ederken Whitebox’ın gerçekte yaptığı URL listesi ile URL tabanlı engelleme gerçekleştirmektir. Bir filtreleme yapmaktadır, yüksek trafiğe sahip websitelerde (örneğin Youtube) kullanılması tavsiye edilmemekte, DNS zehirleme filtreleri ile kullanılabilmekte, bir proxy sunucusu ile filtreleme yaparak hedef URL’ye erişim sağlayabilmektedir. Hürriyet Daily News’in konuyla ilgili haberine gelecek olursak:

“Different threats have occurred in the new world order. Countries are being subjected to colorful changes and seasonal revolutions formed by information technology and social media, Özel said.

Necdet Özel, yeni dünya düzeninde farklı tehditlerin ortaya çıktığını ve bilişim teknolojileri ve sosyal medyanın ülkelerde yaşanan dönemsel ayaklanmalarda etkili olduğunu belirtmiş. Bunun için de hükûmeti sosyal medyadaki yasalara aykırı paylaşımları engellemek amacıyla bir yazılım alması konusunda da uyarmış. Haberin devamında, İçişleri Bakanı Efkan Ala’ya yazılımla ilgili sunum gerçekleştirildikten sonra İçişleri Bakanlığı tarafından alıncağını belirtilmiştir.

Son günlerde yaşanan Internet’teki yavaşlığı da dikkate alırsak yeni bir URL tabanlı engelleme sistemimiz hayırlı olsun diyebiliriz. 40 milyon Euro gizlenmeye çalışılan çocuk felci salgınına harcanabilir miydi? Ama devletin bir süprizle karşı karşıya kalmaması için hükûmet nelerden ödün verebilir? Bir de orası var.

Twister

Twitter sık sık erişeme engelleniyor mu? Twitter hesapları takip mi ediliyor? Twitter’a erişemezsek ne mi olacak? Bu soruların cevaplarını Twister’da bulabiliriz.

Twister; Miguel Freitas tarafından yazılmış ve merkezsizleştirilmiş özgür yazılım olan bir P2P mikroblog platformudur. Platform bağımsızdır. GNU/Linux, Windows, Android ve Mac OS için kurup kullanabilirsiniz. Bittorrent ve Bitcoin benzeri bir yapıda çalışmaktadır. Merkezsizleştirilmiş olması kimsenin erişime engelleyemeyeceği, sansürleyemeyeceği ve ifade özgürlüğünü elinizden alamayacağı anlamına gelmektedir. Bununla birlikte, noktadan noktaya şifreleme kullandığı için iletişim (tüm iletişim değil, özel mesaj) gizlice izlenemez. IP kaydınız tutulmaz. Ayrıca, açık kaynak ve ücretsizdir.

Twister nasıl çalışıyor?
Twister; 3 katmandan oluşan bir ağ yapısına sahiptir. Birinci katmanda kullanıcı hesaplarının oluşturulması ve doğrulanması için Bitcoin protokolü kullanılır. Aslında bu tamamen Bitcoin protokolünün kullanılmasından ziyade blok zincirini ifade eder. Bu da şu demektir; blok zincirleri noter görevi görürler ve oluşturulan kullanıcı adının kime ait olduğu ve hangi anahtar çiftine sahip olduğunu onaylarlar. Twister’da doğrulama ve şifrelemeyi oluşturan nokta burasıdır. İkinci katmanda DHT protokolü bulunmaktadır. DHT, üçüncü katman için istemcilerde kullanıcı kaynakları olarak anahtar/değer ve tracker konumlarını barındırır. Son katmanda ise birbirlerini takip eden kullanıcılar için Bittorrent yapısına dayanan bir bildirim (girdiler, uyarılar, cevaplar vs gibi) sistemi vardır. Daha detaylı bilgiye Miguel Freitas yazdığı makaleden ulaşabilirsiniz.

Kurulum
Kurulum GNU/Linux içindir ve oldukça basittir. Diğer sistemler için lütfen buraya bakın. İlk olarak terminali açalım ve derleme için gerekli paketleri kuralım:

sudo apt-get (pacman -S, emerge -av vs) openssl db boost miniupnpc

Daha sonra Twister çekirdeğini kuralım:

kame ~ $ git clone https://github.com/miguelfreitas/twister-core
kame ~ $ cd twister-core
kame ~ $ ./bootstrap.sh
kame ~ $ ./configure --enable-logging --enable-debug
kame ~ $ make
kame ~ $ sudo make install

Son olarak Twister için HTML kullanıcı arayüzünü kuralım:

kame ~ $ mkdir .twister
kame ~ $ cd .twister
kame ~ $ git clone https://github.com/miguelfreitas/twister-html.git html/

Çalıştırma
Kurulum sorunsuz bir şekilde tamamlandıysa aşağıdaki komut satırını herhangi bir değişiklik yapmadan çalıştırıyoruz:

kame ~ $ ./twisterd -daemon -rpcuser=user -rpcpassword=pwd -rpcallowip=127.0.0.1

Adres: http://127.0.0.1:28332/home.html

Blok zincirleri eski olduğu için bir süreliğine güncelleştirme yapacaktır. Ağ durumuna Network sayfasından bakabilirsiniz.

twister network

Görüldüğü üzere blok zinciri güncel ve Twister kullanılmaya hazır. Bu sayfanın alt kısmında tıpkı Bitcoin’de olduğu gibi madencilik yapabilirsiniz. Madenciliğin ne gibi bir katkısı var? Blok zincirlerinin zorluk derecesi arttıkça daha yüksek bir güvenlik sağlanıyor ve ne kadar çok kişi madencilik yaparsa o kadar çok yeni zincir oluşturularak kullanıcıların zincirlere kayıt süresi azalıyor. Güncelleştirme tamamlandıktan sonra Login sayfasından yeni bir kullanıcı oluşturabilirsiniz.

twister login

Kullanıcı oluşturduğunuzda kullanıcı adınıza ait ve saklamanız gereken bir adet anahtar da oluşturulacaktır. Böylece farklı sistemlerde veya cihazlarda Twister kullandığınızda kendi hesabınızı bu anahtar ile aktarabileceksiniz. Profil sayfasında profil fotoğrafı, mekan, website adresi gibi profilinize ait bilgileri girip kaydedeceksiniz. Burada dikkat etmeniz gereken kayıt bağlantısının belirli bir süre aktif olmamasıdır. Çünkü, blok zincirine kayıt olunması biraz zaman alıyor. Kullanıcı adınızı oluşturduktan sonra belirli bir süre bekleyin.

twister profil

Kullanıcı kaydı da gerçekleştirildikten sonra artık siz de mikrobloglama başlayabilirsiniz.

twister profil2

Twister’la ilgili bilemeniz gereken bir kaç nokta var. Bunları sıralayacak olursak:

  • Twister’ın yapısı gereği sizleri takip eden kullanıcıları göremiyorsunuz. Ama takip ettiğiniz kullanıcılar görülmektedir.
  • Kullanıcı adınız için oluşturulan anahtarı kaybederseniz kullanıcı adınızı geri alma şansınız kalmaz.
  • Unutulmaması gereken nokta da Internet trafiğiniz gözetim altında ise Twister sizlere gizlilik sağlayamaz.
  • Twister, secp256k1 adında Bitcoin ile aynı eliptik eğri parametresini kullanmaktadır. NSA’in sec256r1 parametresini kırdığı biliniyor. Fakat, aynı durum Bitcoin ve Twister’da kullanılan parametre için -şimdilik- geçerli değildir.

Son olarak, Twister Türkçe dile de sahiptir. Daha çok ilgi görmeyi hakediyor ve özellikle engellemeler yüzünden gittikçe yalama olan Twitter gibi platformlar yerine tercih edilebilir. Bir diğer durum da Twitter kullanıcılarının ifade özgürlüğü haklarını mahkemelerde savunsa da, NSA ve PRISM ile işbirliği yapmasa da ifade özgürlüğünü bir şirketin eline bırakmak yanlış olacaktır. Bu yüzden bireylerin Twistter gibi uygulamalara önem vermeleri ve desteklemeleri gerekmektedir.

Amerika’nın Günümüz Kriptografi Standartları Üzerindeki Etkisi

Kriptografi’ye girişin ikinci bölümünde Amerika’nın günümüzde sık kullanılan kriptografi standartları üzerinde nasıl bir etkisi var bunu inceleyeceğiz.

NSA skandallarından sonra kriptografinin ne kadar önemli olduğu, bir insan hakkı olan gizliliği yıllarca ne kadar küçümsediğimiz ve tüm bu gözetim ve izlemelere ne kadar hazırlıksız olduğumuz ortaya çıktı. Bununla birlikte, mesaj içeriğinin şifrelenerek araya girmeler olsa dahi iletişimin sadece gönderen ve alıcı arasında anlaşılır olmasını sağlamak için yıllardır algoritmalar oluşturulmaktadır. Ayrıca, kriptografide sık kullanılan algoritmalar kimler tarafından oluşturuldu, bunların bir standartı var mıdır ve algoritmalar üzerinde kimlerin etkisi vardır görmek iletişimin gizliliği açısından son derece önemlidir. Bu yüzden ilk olarak belli başlı bazı terimlerin neler olduğunu inceleyeceğiz.

1-NIST nedir?

Açılımı; National Institute of Standards and Technology. Adından da anlaşıldığı gibi bir standart kurumudur. Türkiye’de benzer (ne kadar benzer iş yapıyorlar, tartışılır) olarak TSE gösterilebilir. Bununla birlikte, 1901 yılında kurulmuş, Amerika’nın en eski fizik laboratuvarlarından da biridir. Genel olarak endüstriyel rekabetçiliğin olumsuzluğunu gidermek için ölçüm standartlarıyla ilgilenmektedirler. Nano düzeyde araçlardan insan yapımı olan en büyük ve karmaşık araçlara kadar ölçüm standartlarını desteklemektedirler.

2-FIPS (Federal Information Processing Standard) nedir?

FIPS; Türkçesi Federal Bilgi İşleme Standart’ı olan Amerika Birleşik Devletleri tarafından askeri olmayan devlet kurumları ve devletle iş yapan diğer kurumlar tarafından bilgisayar sistemlerinde kullanılması için geliştirilmiş bir standartlar bütünüdür. FIPS’in amacı tüm federal hükûmetler ve kurumların güvenlik ve iletişimde kullanacakları ortak bir standartın sağlanmasıdır.

3-Açık-Anahtar Algoritması (Public-key Algorithm) nedir?

Açık-anahtar algoritması daha çok asimetrik kriptografi olarak bilinen ve iki farklı anahtar olan açık ve gizli anahtarlardan oluştan bir algoritmadır. Anahtarlar farklı olmalarına rağmen matematiksel olarak birbirleriyle bağlantılıdırlar. Açık anahtar bir mesajın içeriğini şifrelemede veya dijital imzaları doğrulamada kullanılırken gizli anahtar ise şifreli mesajı açar veya dijital anahtarlar oluşturur. Günümüzde sık rastladığımız TSL, GPG, Diffie-Hellman, RSA ve PGP açık-anahtar algoritmasına örnek olarak gösterilebilirler.

Bu terimleri kavradıktan sonra ikinci olarak sık kullanılan algoritmaların neler olduğu, bunların kimler tarafından ne zaman oluşturuldukları ve üzerinde kimlerin veya hangi kurumların etkilerinin olduğuna bakalım.

AES – The Advanced Encryption Standart

Bilindiği üzere AES (Rijndael), simetrik şifre bloğu olup Joan Daemen ve Vincent Rijmen tarafından tasarlanmıştır. DES (Data Encryption Standart)‘in 56 bitlik küçük bir şifre bloğu olması ve giderek brute force saldırılarına karşı savunmasız kalması yeni bir standartın gerekli olduğunu gösteriyordu. AES ilk 1998 yılında duyrulup yayımlanmış, ardından 2001 yılıda (Rijndael) NIST tarafından Advanced Encryption Standart olarak seçilmiştir. Bu seçim süreci birçok farklı tasarımın elenmesinin ardından gerçekleşmiştir. NSA yarışmaya katılan tasarımların hepsini detaylı bir şekilde inceleyip NIST’e son seçimin en güvenli tasarım olması konusunda teknik destek verse de NIST NSA’den bağımsız olarak kendi kararını vermiş ve seçimini de AES’ten yana yapmıştır. Bu yüzden NSA’in AES’e ne bir katkısı ne de üzerinde bir etkisi mevcuttur denilebilir.

RSA – The Rivest, Shamil, Adleman Public Key Algorithm

RSA algoritması 1977 yılında MIT‘de kriptografi hocaları olan Ron Rivest, Adi Shamir ve Leonard Adleman tarafından tasarlanmıştır. Açık ve gizli anahtar şeklinde ikiye ayrılmatadır. Daha önceside, 1973 yılında bir matematikçi ve İngiliz istihbarat servisi GCHQ çalışanı olan Clifford Cocks, benzer bir algoritma tasarlamış ve belgelerinin yüksek derecede gizlilikleri yüzünden 1998 yılında keşfedilmiştir. Clifford Cocks uygulanması için dönemin pahalı bilgisayarlarına ihtiyacın olduğu, çoğunluk meraktan tasarladığı ve uygulanmadığını belirtmiştir. RSA hem akademik çevreler hem de NSA tarafından detaylı bir şekilde analiz edilmiştir. Bununla birlikte, NSA’in RSA’nın tasarlanmasında veya geliştirilmesinde herhangi bir katkısı yoktur.

Diffie/Hellman/Elliptic-Curve Diffie-Hellman/The Diffie-Hellman Key Exchange Algorithm

Diffie-Hellman algoritması 1976 yılında Stanford Üniversitesi’nde kriptografi hocaları olan Withfield Diffie ve Martin Hellman tarafından tasarlanmıştır. GCHQ çalışanları olan Malcolm Williamson, Clifford Cocks ve James Ellis tarafından birkaç yıl önce bulunmuş fakat yayımlanmamıştır. Diffie-Hellman’ın eliptik eğri sürümü ise bağımsız olarak 1985 yılında Amerikalı kriptologlar Victor Miller ve Neal Koblitz tarafından bulunmuştur. 2002 yılında Hellman, açık-anahtar kriptografisinin bulunmasında büyük katkısı olan Ralph Merkle‘nin de tanınması için algoritma adını Diffie-Hellman-Merkle olarak değiştirmiştir. NSA, potansiyel olarak zayıf olan eliptik eğri parametrelerinin NIST standartları içerisinde yer almamasını sağlamıştır.

DSA/ECDSA – The Digital Signature Algorithm/Elliptic Curve DSA

DSA algoritması dijital imzalar için bir FIPS standartıdır. 1991 yılında NIST tarafından dijital imza standarlarında (DSS) kullanılması için teklifte bulunulmuş ve 1993 yılında kullanılmaya başlanmıştır. Bununla birlikte, DSA 1991 yılında eski bir NSA çalışanı olan David Kravitz tarafından tasarlanmıştır. Ayrıca NSA, Eliptik Eğri DSA ya da ECDSA olarak bilinen diğer bir sürümünü de tasarlamıştır. DSA, akademik çevreler tarafından analiz edilmiştir.

SHA-1/The Secure Hash Algorithm 1

Ron Rivest tarafından tasarlanan MD5 algoritmasının uzun bir benzeri ve SHA-0 algoritmasının düzeltilmiş hali olan SHA-1, NSA tarafından tasarlanmıştır. SHA-0 ise 1993 yılında bir standart haline gelen NSA tasarımıdır. Fakat, 1994 yılında NSA kriptologları SHA-o tasarımında güvenliği azaltan bir sorunla karşılaştıklarında, bu açığı hızlıca kapatmak için bir NIST standartı olan SHA-1’le yer değiştirmişlerdir. Ayrıca, SHA-1 akademik çevreler tarafından analiz edilmiştir. Öte yandan, uzun yıllardır hem NIST hem de NSA SHA-2’nin kullanılmasını tavsiye etmektedir.

SHA-2/The Secure Hash Algorithm 2

NSA, dört farklı uzunluktan oluşan (224, 256, 384 ve 512 bit) hash algoritmarları içeren SHA-2‘yi tasarlamış ve NIST tarafından yayımlanmıştır. SHA-2 daha uzun hashlere sahip olduğu için SHA-1’e göre daha iyi bir güvenlik sağlamaktadır. Ayrıca, SHA-1’in tasarımdan kaynaklanan bazı algoritma açıklarına karşı daha iyi bir savunma oluşturur. Bu algoritmanın bir FIPS standart olması ise 2002 yılında gerçekleşmiştir. SHA-2 de akademik çevreler tarafından analiz edilmiştir.

Görüldüğü üzere, bizlerin kriptografide kullandığı bazı algoritmalar tasarlandıktan sonra yayımlanmış ve bilim adamları, matematikçiler, mühendisler vd. tarafından analiz edilmiştir. Ayrıca, bu algoritmalar için belirli standartlar oluşturulmuş ve güvenilirliği için onay verilmiştir. Öte yandan, günümüzde sık kullanılan bu algoritmalar üzerinde NSA ve GCHQ gibi istihbarat kurumlarının etkisi net olarak görülmekte,  bu algoritmalara benzer algoritmalar oluşturdukları ve yayımlamadıkları da bilinmektedir. Bilim etiği, planlı ve sistemli olarak toplanan verilerin analiz edilmesi, yorumlanması, değerlendirilmesi ve başkalarının da geliştirmesini içerse de gizliliğin istihbarat kurumlarının tekeline bırakılmaması gerektiğinin önemi bir kez daha gözler önüne sermektedir. Çünkü, iletişimin gizliliğini sağlamak amacıyla kullanılan birçok kriptografi algoritmasında istihbarat kurumlarının etkisi veya katkısından ziyade bireylerin daha açık ve daha özgür olarak tasarlanmış, analiz edilmiş ve geliştirilmiş algoritmalara ihtiyacı vardır. Bu, hem iletişimin gizliliğine olan güveni artıracak hem de asıl amacı gizliliği ortadan kaldırmak olan NSA ve GCHQ gibi kurumların küresel gözetim ve izlemesinden daha iyi bir şekilde korunmayı sağlayacaktır.

Kriptografi’ye Giriş – I

Kriptografi çok geniş ve hem tarihsel hem de teknik anlatım açısından uzun bir konu olduğu için giriş kısmını iki parçadan oluşturdum. Bu ilk kısımda eski dönemlerde neler yapıldığı ve nasıl yapıldığı basit örneklerle anlatıldı.

Yüzyıllardır krallar, kraliçeler, generaller ülkelerini ve ordularını yönetebilmek, toprak bütünlüklerini koruyabilmek için etkili ve güvenli bir iletişimden destek aldılar. Aynı zamanda, mesaj içeriklerinin düşmanların eline geçmesi ile gizli bilgileri ortaya çıkartabileceği, ülke çıkarlarını tehlikeye sokabileceğini ve bunların yaratacağı tehlikenin de farkındaydılar. Bu yüzden mesaj içeriğini sadece mesajı alanın okuyabilmesi için kodlar ve şifreleme yöntemleri geliştirildi. Gizliliğe olan tutku, ulusların iletişimin güvenliğini sağlamak içn en iyi şifreleme yöntemlerini oluşturmak ve uygulamak için kod üreten bölümler oluşturmalarına neden oldu. Bu aynı zamanda da düşmanların şifreleri kırabilmek için uğraşmalarını ve gizli içeriği çalabilmelerini de sağladı (Singh, 2002).

Kriptografi, eski Yunanca’dan (kryptos ve graphien) gelmektedir. Genel olarak, birinin mesaj içeriği sade bir şekilde gizlemeye çalışması pratiği anlamına gelen “gizli yazı“‘dır. Temel anlamda, kriptografi; orjinal mesajı dönüştüren bir formül olan anahtara ya da gizlice kodlanmış mesaja denir. Bu kodlamının yapılması sürecine şifreleme, tersi işlemine de şifre çözme denmektedir (Curley, 2013). Mesajın bir anahtar ile şifreli koda dönüştürülmesi çok basit olabilir, fakat bu konuda birçok teknik mevcuttur. Ayrıca, bu dönüşüm işlemi daha karmaşık ve şifreli kodun çözülmesi ise daha zor olabilmektedir. Kriptografi’ye kısa bir giriş açısından bu yazıda ise sadece belirli bazı tarihsel olaylara bakacağız.

Romalı ünlü bir filozof ve devlet adamı olan Cicero‘ya göre gizli yazışmalar Herodot dönemine kadar uzanmaktadır. Herodot yazılarında İ.Ö. 5.yy’da Yunan şehirlerininin özgürlüğünü ve bağımsızlığını tehdit eden Pers saldırılarından bahsetmektedir. Bu konudaki yazılarından dikkati çeken bir şey de gizli yazışmaların Yunan şehirlerini depotik Pers imparatoru Xerxes‘ten kurtardığıdır. Xerxes, imparatorluğu için yeni başkent olarak Persepolis‘i inşaa etmeye başladığında Atina ve Sparta hariç tüm imparatorluktan ve komşu devletlerden hediyeler almıştı. Bu durum ise Yunanistan ile Pers İmparatorluğu arasındaki düşmanlığı bir krize çevirmişti. Kendini aşağılanmış hisseden Xerxes, “Pers İmparatorluğu’nun sınırlarını Tanrı’nın sahip olduğu gökyüzü, güneşin üzerine bakamayacağı uzunlukta topraklar kadar olmalı.” diyerek ordusunu toplamaya başladı.

İlerleyen 5 yıl içerisinde Xerxes tarihin gördüğü en büyük savaş gücünü gizlice oluşturdu ve İ.Ö. 480’de süpriz saldırı için hazırdı. Bununla birlikte, aynı zamanda Yunanistan’dan sürülmüş ve Susa adında bir Pers şehrinde yaşayan Demaratus, Pers ordusunun hazırlıklarına şahit olmuştu. Sürülmesine rağmen hala Yunanistan’a bağlılık duyan Demaratus, Sparta’yı Xerxes’in işgal planı hakında uyarmıştı. Bunu ise ağaç tabletlerin içine mesajlarını kazıyıp üzerine ise balmumu ile kapatatarak yapmış, böylece kontrolden geçen ağaç tabletler boş gibi gözükmüşlerdi. Demaratus’un bu gizli iletişim stratejisi basitçe mesajı gizlemeye dayanmaktadır. Ayrıca, mesajı gizlemeye benzer olarak aynı dönemlerde Histiaeus, Miletus’u Pers imparatoruna karşı ayaklandırmak için elçisinin başını kazıyıp mesajı kafasına kazımış ve elçi Miletus’a ulaşana kadar saçları uzadığı için mesaj gizli kalabilmişti (Singh, 2002).

Mesajın içeriğinin saklanarak yapılan gizli iletişime Yunanca’dan gelen steganografi denmektedir. Önemli bir nokta olarak bu bir “şifreleme” değildir. Steganografi’ye ait birçok örnek bulabilmek mümkündür. Eski Çinliler kaliteli ipeğe yazdıklarını balmumu ile top haline getirip elçiye yuttururlarmış. Kurt sütü olarak anılan tithymalus bitkisinden elde edilen sütü Romalı Gaius Plinius Secundus, görünmez mürekkep olarak kullanmıştır. Özelliği ise kuruduktan sonra transparanlaşan yazılar, yazıldığı yerin belirli bir oranda ısıtılması ile kahverengiye dönüşmektedir. Karbon açısından zengin birçok organik sıvının da buna benzer özellikler taşıdığı bilinmektedir.

Kriptografi’nin kendisi iki kola bölünebilir; yerini değiştirme ve yerine koyma. Yerini değiştirmede mesaja ait harfler yeniden düzenlenir, harflerin yerinin değiştirilmesine anagram da denilmektedir. Bu yöntem, özellikle tek bir kelime için göreceli olarak güvensizdir, çünkü sadece birkaç harfin yeri değiştirilerek yeni bir kelime oluşturulacaktır. Örneğin; kame, kmea, kmae, kema… Diğer yandan, harf sayısı arttıkça oluşuturulabilecek yeni kelime sayısı da artmaktadır. Örneğin, 10 harften oluşan bir kelime veya cümle sayısı 10! gibi büyük bir sayıya ulaşmaktadır. Harflerin rastgele yerine konulması göreceli olarak daha yüksek bir güvenlik sağlamaktadır. Fakat, herhangi bir yöntem veya neden olmadan oluşturulan yeni kelimeler alıcı için de çözülmesi imkânsız hale gelebilmektedir. Bu yüzden yerini değiştirme belirli bir sistemi takip etmektedir. Buna bir örnek olarak ray dizilimi verilebilir.

BU GİZLİ BİR MESAJDIR

B  G Z İ  İ  M S J I
 U  İ L  B R  E A D R

BGZİİMSJIUİLBREADR

İ.Ö. 4.yy’da da Sparta’da skytale adı verilen çokgen şeklinde bir sopa da yerini değiştirmeye örnek olarak verilebilir. Bu çokgen sopanın her bir yüzeyine yazılan yazılar çevrilerek okunur. Örneğin altıgen bir sopa:

       |   |   |   |   |   |  |
       | K | A | M | E | G |  |
     __| İ | Z | L | İ | K |__| 
    |  | V | E | G | Ü | V |
    |  | E | N | L | İ | K |
    |  |   |   |   |   |   |

KAMEG, İZLİLİK, VEGÜV, ENLİK = KAME GİZLİLİK VE GÜVENLİK

Yerini değiştirmenin alternatifi ise yerine koymadır. Yerine koymaya ait şifrelemenin ilk olarak Kâma-sûtra‘da, İ.S. 4.yy’da Brahman öğrencisi Vatsyayana tarafından kadınlara ahçılık, masaj, parfüm hazırlama, giyim gibi şeyleri öğretmek için oluşturulan 64 Kâma-sûtra resimden oluşmaktadır. Bu resimlere marangozluk, satranç ve büyü gibi resimler de dahildir. 45 numaralı resim mlecchita-vikalpa adında, gizli yazışma sanatı olan ve kadınlara gizli ilişkilerini saklamayı tavsiye eden bir resimdir. Temel olarak yerine koymaya dayanır. Örneğin:

A E M K
| | | |
Q P W O

Bu yöntemle biri sizlere “KAME” için “OQWO” yazması gerekecektir. Bu yöndemin ilk kullanılması Julius Caesar‘ın Galya Savaşları dönemine kadar gitmektedir. Tarihte kriptografi ile ilgili önemli olayardan biri de 7 Şubat 1587 yılında İskoç Kraliçesi Mary‘nin idamıdır. İdam kararının gerekçesi tacı kendine alabilmek için Kraliçe Elizabeth‘e suikâst girişimi ile vatana ihanettir. Kraliçe Elizabeth’in baş sekreteri olan Francis Walsingham, diğer komplocuları yakalamış, idam etmiş ve komplonun kalbindeki ismin Kraliçe Mary olduğunu kanıtlamak istemişti. Bu yüzden de Kraliçe Elizabeth’e Kraliçe Mary’nin suçlu olduğuna inandırması gerekmekteydi. Kraliçe Mary’nin direkt idam edilmemesinin sebesi ise eğer bir kraliçe idam edilirse isyancılar da cesaret bularak bir başka kraliçeyi öldürmek isteyebileceklerdi. Diğer yandan, Kraliçe Elizabeth ve Kraliçe Mary kuzenlerdi. Komplocular İngiliz Katolikleri’ydiler ve Protestan olan Kraliçe Elizabeth’i Katolik olan Kraliçe Mary ile değiştirmek istiyorlardı. Kraliçe Mary ile komplocular arasındaki gizli yazışmalar belirli bir şifreleme ile olmaktaydı ve Walsingham bu mektupları yakalasa bile kelimelerin ne anlama geldiği bilemeyecek algısı vardı. Fakat, Walsingham sadece baş sekreter değil ayrıca İngiltere gizli servisinin başındaki isimdi. Walshingman’ın Kraliçe Mary’e ait olan ve tarihte kanlı mektuplar olarak anılan gizli mektupları ele geçirmesi ile ülkenin şifre çözmesiyle ün yapan ismi Thomas Phelippes, bunları çözerek Kraliçe Mary’nin idam edilmesi önündeki engel de ortadan kaldırmıştır.

İslâm dünyasında ise tıp, astronomi, matematik, etimoloji ve müzk alanlarında toplam 290 kitap yayınlayan Al-Kindi‘nin şifre çözme üzerine olan “Şifrelenmiş Mesajların Şifresini Çözme Üzerine Bir El Yazısı” adlı 850’lerde yazdığı kriptoanaliz üzerine eseri, 1987 yılında İstanbul Osmanlı Arşivi’nde keşfedilmiştir. Özellikle istatistik ve Arapça üzerine yoğunlaşmış olsa da Al-Kindi’nin devrimsel keşfi “Şifrelenmiş bir mesajı çözmenin bir yolu; eğer biz yazının dilini biliyorsak o dile ait bir sayfa dolusu yazı bulur ve her harfin görülme sıklığına bakarız. En çok tekrarlanan harfin ilk harf şeklinde bütün farklı harfleri ve sırasını bulana kadar sıraya dizeriz. Daha sonra çözmek istediğimiz şifreli mesaja bakar ve ayrıca sembolleri sınıflandırırız. En çok tekrarlanan sembol daha önce oluşturduğumuz sıradan ilk harf olacak şekilde bütün sembolleri tamamlayana ve şifreli mesajı çözene kadar devam ederiz.” demektedir (Singh, 2002).

800 -1200 yılları arasında Araplar entelektüel ilerlemenin keyfini sürerken ve Al-Kindi’nin kriptoanaliz üzerine eserine rağmen, Avrupa basit kriptografi ile uğraşmakta idi. Fakat, 15.yy’dan sonra Avrupa’da Rönesans ile kriptografi de büyüyen bir endüstri haline dönüştü. Rönesans’ın kalbi olduğu için özellikle İtalya’da her şehirde şifreleme ofisleri kurulmuştu ve her büyük elçi bir şifreleme uzmanına sahipmişti. Aynı zamanda şifreleme bir diplomasi aracı haline gelmiş ve kriptoanaliz bilimi de Batı’ya entegre olmaya başlamıştı. Bu dönemlerde kriptologlar alfabetik harfler ile şifreleme yaparlarken, kritoanalistler ise tekrarlanma sıklıkları ile şifreleri çözmeye çalışmaktaydılar. Ayrıca, uluslar bu yöntemin çözülme kolaylığının ve yaratacağı tehlikelerin farkına kısa sürede vararak daha farklı şifreleme yöntemleri arayışına girmişler, boşluk, sembol ve harflerde oluşan yöntemler de geliştirmişlerdir. Örneğin; A = Kame, Ω = Internette, 30 = Gizlilik ve Güvenlik ise A Ω 30 = Kame Internette Gizlilik ve Güvenlik olmaktadır.

Son olarak, yukarıda yazanlar doğrultusunda gizli yazının bilimsel olarak dallarını inceleyecek olursak:

                                         ,_ Kelime
           ,_ Steganografi              /
	  /              ,_ Yerine koyma
Gizli Yazı              /               ,_ Harf
          ,_ Kriptografi
                        ,_ Yerini değiştirme

Her farklı kod, algoritma anlamına gelen bir şifreleme yöntemi olarak düşünülür ve her anahtar belirli bir şifrelemenin tam detayını belirler. Bu bağlamda, algoritma alfabedeki harflerin kod bloğundaki harflerle yerinin değiştirilmesi ve kod bloğu ile yeri değiştirilen harflerin tersi işlemle şifresinin çözülmesi ile gerçekleştirilir. Bir mesajın şifrelenmesi mesajı gönderinin sahip olduğu anahtar ve algoritma ile şifreleyerek, tersi işlemi gerçekleştirecek anahtara ve algoritmaya sahip olan alıcının şifreli mesajın şifresini çözmesi olarak da kısaca özetlenebilir. İletişimin arasına giren saldırgan anahtar ve algoritmaya sahip değilse mesajı ele geçirse bile şifresini çözeyemecektir. Buna günümüzden bir örnek istenirse gizli ve açık anahtar ile GnuPG‘yi gösterebiliriz.

—–
Singh, S. (2002). The Code Book: How to make it, break it, hack it, crack it. New York: Delacore Press
Curley, R. (2013). Cryptography: Cracking Codes. New York: Britannica Educational Publishing