HackingTeam Dosyası – II

HackingTeam’in ilk dosyasında Türkiye’de düzenlenen bir istihbarat ve gözetim teknolojileri fuarı üzerinden RCS gibi kötücül yazılımlar için nasıl cazip bir pazar olduğunu ve bu fuarın direktörü Tolga G.’nin HackingTeam’e gizli kapılar ardında -olası- müşterileriyle buluşturduğunu incelenmişti. Bu yeni dosya ise Türkiye’de haberleşme, güvenlik, analiz, mobil vb. Konularda hizmet veren 3 yerli şirketin HackingTeam ile ilgili 45 (yazıda 28 id mevcuttur) yazışmanın bir incelemesinden oluşmaktadır. Bu şirketlerin ise K.T., B.LTD. ve I.D.S.’tir (Kurum ve kişilerin itibarlarının zedelenmemesi için kısaltmalar kullanılmıştır.).

KT; kedi deyimleriyle Orta Doğu ve Körfez ülkeleri de dahil olmak üzere “Savunma Sanayii, Hava, Denizcilik ve Telekomünikasyon sektörlerinde sabit, mobil ve uydu haberleşme sistemleri, Deniz ve Hava Trafiği İzleme Sistemleri, büyük IT networklerinin projelendirme, montaj, devreye alma, entegrasyon, test, bakım, işletme, eğitim, danışmanlık ve teknik destek hizmetlerini vermektedir”. Bununla birlikte, B.LTD. ise “tıbbi amaçlı görüntü analiz sistemlerinin geliştirilmesiyle baslayan Ar-Ge faaliyetleri, güvenlik, veri analizi, ses ve görüntü aktarım, kayıt sistemleri, veritabanı uygulamaları, ve son olarak mobil cihazlara yönelik uygulamalar geliştiren bir başka şirkettir” ve bir teknokent bünyesinde yer almaktadır. Son olarak I.D.S.; görüntü, gece görüş, UAV, AUVIS, balistik çözümleri ve sistem uygulamaları konusunda uzmanlaşmış savunma çözümleri sunan bir şirkettir.

Dikkat edildiği üzere üç şirket de savunma (ve saldırı) çözümleri ve ürünler üreten, genel olarak askeri ve istihbarati yapılarla çalışan, hükûmetle iyi ilişkiler içinde olduklarını da e-postlarında belirten HackingTeam’in müşterileriyle iletişim (pazarlama ve çözüm ortağı) aracı olan şirketlerdir. Yazışmalardan ilk dikkate değer konu 2011 yılında olan “Private Demo” konulu (564978, 564988, 564998, 564973, 564981, 564997, 564980, 564971, 564985, 564972, 565002, 564989, 564977, 565005 ve 565000) B.LTD.’den Alper T., Tuğrul O., Altuğ B. ve HackingTeam’den Mostapha M. arasında olandır. Bu iletişimde dikkati çeken önemli noktalardan biri btt’nin Bangladeş Silahlı Kuvvetler’inin istihbarat birimi olan DGFI‘nin bir sızma sistemi (yazılımı) arayışı içinde olduğu, DGFI’nin ise bir yandan da Trovicor ve Verint‘ten gelen teklifleri değerlendirdiği belirtilmiştir. Öte yandan, bu sızma sitemi için Ankara’da gizli bir gösterim ayarlamaya çalışılmıştır.

Özellikle, 05/06/2013 tarihinde Altuğ B. (B.LTD)’den atılan e-posta ise dikkate değer. Türkiye’de yaşanan olaylardan dolayı müşterilerin beklemede olduğunu ve GSM ve 3G için sızma yapılabilecek bir çözüm arayaşı içinde olduğunu söylemiştir. Bu tarihin önemi ise Gezi Parkı protestolarının yaşandığı bir dönemin içinde olması, diğer taraftan da Altuğ B.’nin Türkiye’de yaşanan olaylara gönderme yapmasıdır. Gezi Parkı protestolarında mobil iletişimin çok yoğun olarak kullanıldığı dikkate alındığında, btt’nin kimin için bir GSM/3G gözetim ve sızma arayışı içinde olduğunu da söylemek güç.

K.T. ise (322642, 545817) ilk olarak Kamil Y. aracılığıyla 06/05/2015 tarihinde HackingTeam ile iletişime geçmiş ve e-postasında hükûmet ve özel sektör ile güçlü ilişker içinde olduklarını, Intelligence Support Systems (ISS) fuarında yer alacaklarını ve kendileriyle pazar fırsatlarını konuşmak istediklerini söylemiştir. 04/06/2014 tarihli yeni e-postasında ise Emniyet Genel Müdürlüğü’nün istihbarat birimine HackingTeam’in RCS Galileo ürününü sunmak istediklerini belirtmiştir.

I.D.S.’ten A. Serkan D., ilk olarak 11/03/2015 tarihinde “Business Relations” konulu e-posta (375772, 314134, 350936) ile iletişime geçmiştir. Bu e-postada kendilerinin görüntü, gece görüşü, UAV, AUVIS ve balistik çözümleri sunduklarını, hükûmet ile güçlü ilişkilerinin olduklarını, emniyet için çözümler aradıklarını ve -HackingTeam’in- VoIP monitörleme ve çözüm sunan yazılıma sahip olduğu teknik konularda bilgi alış-verişi aradığını belirtmiştir. VoIP; kısaca sesli iletişime konu olan teknolojilerin Internet protokolleri üzerinden gerçekleştirilmesine denilmektedir. Bunlara, Internet telefonu, genişbant telefon hizmetleri, faks, SMS, sesli mesaj gibi servisleri içermektedir.

Diğer e-postalar incelediğinde (340338, 375543, 377667, 1055568, 145606, 23965, 378914, 604917) ise M.T. (muhtelemen haber bülteni üzerinden), Türkiye’de düzenlenen bir fuar alanı (doğrudan HackingTeam ile iletişim) ve bir teknokent (iç yazışmalar HackingTeam klasörlerinde) HackingTeam’i birçok ülkenin ve savunma endüstrisinden büyük firmaların yer aldığı IDEF 2015’e davet edilmiş ve ısrarla büyük bir pazardan, pazardaki karar sürecinde etkileyici konumda olan büyük savunma endüstrisi firmaların olduğu söylenmiştir.

Şimdi soruyoruz:

  1. Gezi Parkı protestoları döneminde neden GSM ve 3G’ye sızmak için HackingTeam ile kimin için çözüm arama yoluna gitmiştir?
  2. Emniyet birimleri için VoIP üzerine HackingTeam’den herhangi bir çözüm temin etmiş midir?
  3. Davetleride gayri ahlaki ve kötücül yazılımlar üreten bir şirketi 2014’te Ankara’da düzenlenen Cyber Security Conference & B2B Meetings’e ve IDEF 2015’e davet ederken bir ön çalışma yapılmış mıdır? Yapılmamışsa, Türkiye onlar için önüne gelenin satış yapabileceği bir pazardan mı ibarettir?

Tails

Tails, açılımı The Amnesic Incognito Live System olan açık kaynak ve özgür yazılım işletim sistemidir. Tails açılımındaki kavramların neler olduğunu da kısaca bir incelemek sistemin neyi ifade ettiğini anlayabilmek açısından önemlidir. Kısaca:

amnesia: forgetfulness; loss of long-term memory.
Türkçesi hafıza kaybıdır. Tails’ta vurgulanmak istenen ise uzun dönemli bir hafıza kaybı olduğudur. Yani, kullandığınız bilgisayarlarda herhangi bir iz bırakmamasıdır.

incognito: (of a person) having one's true identity concealed.
Türkçesi kim olduğunu belli etmeyendir. Tails’ta vurgulanmak istenen ise bir kişinin gerçek kimliğinin gizlenmesidir. Yani, anonimlik.

Diğer bir ifadeyle Tails, canlı bir işletim sistemi olup bireyin gizliliğini ve anonimliğini, bunu aşmak isteyen saldırganlardan korumayı hedefler. Interneti herhangi bir sansüre takılmadan, gittiğiniz her yerde ve her bilgisayarda ve arkasında iz bırakmadan kullanmanızı sağlar.

Tails, tam bir işletim sistemi olup, DVD, USB, ve SD kartlara kurulabilen, bilgisayarlardaki işletim sisteminden bağımsız olarak kullanılması için tasarlanmıştır. Tails, özgür yazılımdır ve Debian GNU/Linux tabanlıdır.

Tails’ın daha iyi anlaşılabilmesi için çevrimiçi anonimliğin ve sansürlerden kurtulmanın neden önemli olduğunu tekrar ifade etmek gerekmektedir. Öncelikle, birey neden anonimliğe ihtiyaç duyar? Türkiye gibi devam etmekte olan baskıcı bir sistem içerisinde kendini özgürce ifade edecek bir alan bulunmamaktadır. Bunun nedeni baskı kelimesinin anlamında yatmaktadır. Çünkü, baskı muhalefetin kökünü kazımayı amaçlar ve bu yolda da kendine her şeyi mübah görecek sistematik bir şeydir. Siyasi ve psikolojik araçları kullanır ve kitleleri ifade özgürlüğünün dışına iter. Diğer taraftan, birey anaysal hakkı olan gizliliğinin bu baskı altında eridiğini ve kendisini birey yapan şeylerle çevrili yapay bir ada oluşturan gizliliğinin ortadan kalktığını görecektir. Bu yüzden de kendisini özgürce ifade edebilmek için anonimliği tercih edecektir. Ayrıca, baskı araçlardan bir tanesi de sansürdür. Sansür, her türlü yayının, sinema ve tiyatro eserinin hükûmetçe önceden denetlenmesi işi, sıkı denetim anlamına gelmektedir. Baskı için denetim her hükûmetin en sık başvurduğu yollardan biridir. Kendi çıkarları dışında kalan veya kendini eleştiren ve muhalefet eden her şeyin ifade özgürlüğünün dışına itilmesi için denetler ve sansürler.

Tails gibi işletim sistemleri ise içerdiği anonimlik araçları ile bireylerin kendilerini baskıcı yapılarda hiçbir sansür engeline takılmadan özgürce ifade edebilmelerine olanak sağlamaktadır. Tails’ın en önemli anonimlik aracı Tor’dur.

  • Tails’ın içerdiği tüm yazılımlar Internete Tor üzerinden bağlanır.
  • Eğer, bir uygulama Internete doğrudan bağlanmaya kalkarsa, bağlantı güvenlik sebebiyle otomatik olarak engellenir.

Tor (eski adıyla onion router), ilk olarak Amerikan Donanması ile beraber, devlet içi iletişimleri korumak için geliştirilmiştir. Günümüzde ise herkesin kullanabildiği (aktivist, ordu, gazeteci, kanun uygulayıcı vs.), sanal tünellerden oluşan, kişi ve grupların Internet üzerindeki gizliliklerini ve güvenliklerini sağlayan, geliştiren açık kaynak ve özgür yazlım olan bir anonimlik ağıdır.

Tor kullanarak:

  • Yerinizi belli etmeden anonim olarak çevrimiçi olabilirsiniz.
  • Sansürlenen içereklere herhangi bir engele takılmadan erişebilirsiniz.
  • Tor ağını engelleyen yapılardan köprü (bridge) kullanarak korunabilirsiniz.

Tails, özel olarak tasarlanmış olup kullanıldığı bilgisayarın harddiskini ve varsa takas (swap) alanlarını kullanmamak üzere çalışmaktadır. Tails’ın bir bilgisayar üzerinde kullandığı tek şey bellek (ram)’dir. Bilgisayarı kapattığınızda ise Tails otomatik olarak bellekteki tüm verileri geri getirilemeyecek şekilde siler ve arkasında herhangi bir iz bırakmaz. Bu yüzden, yazının başında bahsedilen “amnesic” kavramı Tails kavramlarından bir tanesidir. Fakat, Tails sihirli bir araç değildir ve çevrimiçi anonimlik gibi çok karmaşık problemler için %100 bir çözüm sunamaz. Bunun çeşitli sebepleri vardır:

  • Tor çıkış nodu ile bağlanmak istediğiniz websitesi arasındaki iletişim dinlenebilir. Bunun için HTTPS-Everywhere kullanmak veya HTTP sitelerine giriş yapmamak gerekmektedir.
  • Internet servis sağlayıları Tor kullandığını görmektedir. Bunun için köprü tercih edilebilir.
  • Bir MitM (man-in-the-middle) saldırısı kurbanı olunabilir.
  • Hem Tor ağına giden hem de Tor ağından çıkan trafiği görebilmek için tasarlanmış sistemlerde her yapılan görülebilir. İSS’nin de böyle bir çalışması olabilir.
  • Tails, belgelerini otomatik olarak şifrelemez.
  • Tails, belgelerin metadatalarını otomatik olarak silmez.
  • Tails, genel bir gözetim mekanizmasından korumaz. Örneğin, bağlanılan ağdaki tüm bilgisayarlar izleniyorsa bu bir koruma sağlamayacaktır.
  • Tails, kötü ve basit parolalarınızı güvenli hale getirmez.

Son bir kez daha belirtmek gerekirse, anonimlik ve güvenlik sadece bir araca bırakmak bireyi saldırganlardan korumayacaktır. Bu tarz araçları kullanırken ne amaçla kullandığının bilincinde olmak gerekmektedir. Çünkü, günümüz Interneti çoklu sekmelerden, her adımı şifrelenmiş ve anonimleştirilmiş yollardan akmamaktadır. Böyle bir yapı içerisinde tamamen anonim kalabilmek mümkün değildir.

Tails’i iki şekilde elde edilebilir.

  1. Doğrudan indirmek için buraya tıklayın.
  2. Torrent üzerinden indirmek için buraya tıklayın.

İmaj dosyasını çektikten sonraki en önemli adım imaj dosyasını doğrulamak olacaktır. Bu neden önemli? Eğer, bir MitM saldırısı varsa ve birey kaynak yerine aradaki saldırgandan dosyayı çektiyse, bu dosya değiştirilmiş olabilir ve kullandığında anonimlik tamamen tehlike altında olacaktır.

İlk olarak imaj dosyasının SHA256 çıktısına bakılmalıdır:
339c8712768c831e59c4b1523002b83ccb98a4fe62f6a221fee3a15e779ca65d

GNU/Linux
kame $ sha256sum tails-i386-1.4.iso

Windows
Raymond’s MD5 & SHA Checksum Utility uygulamasını indirin ve kurun. Browse diyerek tails-i386-1.4.iso dosyasını açıp yukarıdaki SHA256 çıktısı ile karşılaştırabilirsiniz.
windows-checksum-utility

İndirmiş olunan Tails imajının en önemli doğrulama adımı olan Tails imzasının kullanılmasıdır. Bütün Tails imajları Tails’e ait OpenPGP imzası ile imzalanmıştır. İmzayı indirmek için lütfen buraya tıklayın. İmza ile doğrulamak ise:

GNU/Linux
kame $ gpg --keyid-format long --verify tails-i386-1.4.iso.sig tails-i386-1.4.iso

gpg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg: using RSA key 3C83DCB52F699C56
gpg: Good signature from "Tails developers (offline long-term identity key) " [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Subkey fingerprint: BA2C 222F 44AC 00ED 9899 3893 98FE C6BC 752A 3DB6

Eğer herhangi bir hata alınırsa, imajı silinmeli ve tekrar indirilmelidir.

Windows

  1. Öncelikle Gpg4win uygulamasını indirin ve kurun.
  2. Daha sonra Tails signin anahtarını indirin ve Gpg4win’e aktarın.
  3. Son olarak, indirmiş olduğunuz Tails imzası ve Tails imajını doğrulayın.

Doğrulama işlemini başarıyla tamamlandıysa artık imajı yazdırmaya geçilebilir. DVD, USB bellek veya SD kartlardan bir tanesini seçilebilir. DVD, hem ucuz hem de ele geçirilse bile virüs bulaşmayacağı ve üzerine tekrar bir şey yazılamayacağı için güvenli bir seçenektir. Fakat, hem taşınması hem de her bilgisayarda DVD sürücüsü bulunmayabileceği için bireyin insiyatifine kalmıştır. USB bellek ve SD kartlar ise taşınma ve kullanım kolaylığı açısından iyi bir esneklik sunabilmektedir fakat, saldırgan fiziksel olarak USB belleğe veya SD karta erişebilir ve içeriğini manipüle (virüs) edebilir.

GNU/Linux
USB belleğini takın ve bağlandıysa (mount) lütfen bağlantıyı kaldırın (umount). Kurulum yapacağınız bağlantı noktası çok önemli olduğu için dikkat edin yoksa kazara harddiskinizi silebilirsiniz. /dev/sd[x] USB belleğinizin bağlandığı yolu göstermektedir. Nümerik bir şey olmayacaktır; /dev/sdc1 gibi. Root olun ve:

root $ dd bs=4M if=tails-i386-1.4.iso of=/dev/sdx && sync

Bu işlem biraz vakit alacaktır. Başarıyla tamamlandığına dair çıktı ise aşağıdaki gibi olacaktır:

231+1 records in
231+1 records out
970584064 bytes transferred in 207.309208 secs (4681818 bytes/sec)

Windows
Windows’ta USB belleğe yazdırmak için Tails’ın yönergelerine buradan bakabilirsiniz.

Artık Tails kuruldu ve kullanıma hazır. Tek yapılması gereken, takılı olduğu bilgisayarı USB bellekten başlatmaktır. Bunun için taktığınız bilgisayarları yeniden başlatıp, açılış ekranında BIOS’a girerek USB belleği seçebilirsiniz.

Tails’ı USB bellekten başlattığımızda ilk olarak aşağıdaki ekran gelecektir. Enter’a basak devam edebilirsiniz. Eğer, basmazsanız 3 saniye içerisinde kendisi işletim sistemini başlatacaktır.
boot-menu-with-options

Başlatma bittiğinde karşınızda aşağıdaki karşılama ekran gelecektir. Bu karşılama ekranında alt satırda dil, ülke ve klavye seçeneklerini Türkçe olarak (veya hangi dilde kullanmak isterseniz) ayarlayabilirsiniz.
tails-greeter-welcome-to-tails

More options kutucuğunda lütfen Yes‘i seçin ve Login tuşuna basın.
3

Yukarıda gördüğünüz ekranda ilk olarak kendinize bir parola belirleyebilirsiniz. Güvenlik için parola kullanmamanızı tavsiye ederim. Yönetici hakları ile önemli ayarları istemeden değiştirebilirsiniz. Bir altta gördüğünüz Windows camouflage ise masaüstünün Windows 8’e benzemesini sağlayacaktır. Bu da kamuya açık ortamlarda dikkat çekmeden Tails kullanmanızı sağlar. Diğer seçenekleri varsayılan şekliyle olduğu gibi bırakabilirsiniz.

Screenshot from 2015-06-06 17:30:29

Internet bağlantınız Tor ağı üzerinden akmaya hazır olduğunda sağ üst köşede çıkan uyarıdaki gibi bir uyarı alacaksınız. Artık güvenli bir şekilde Tails üzerinden Internete girebiliriz. Windows tuşuna bastığınızda başlat menüsü açılacaktır. Bu menü:

5

şeklindedir. Dikkat ettiğiniz üzere hem Tor Browser hem de Unsafe Web Browser mevcuttur. Unsafe Web Browser, Tor ağını kullanmadan, doğrudan Internet bağlantınızı kullanarak websitelerine girmenizi sağlar. Bu ayrımı unutmamanız yararınıza olacaktır. Tor Browser’ı açtığınızda:

Screenshot from 2015-06-06 16:12:19

herhangi bir sansüre takılmadan, anonim olarak websitelerini görünteyebilirsiniz. Tails, Libre Office, Gimp ve Inkscape gibi grafik uygulamaları, Audacity ve Traverso gibi ses kayıt ve düzenleme uygulamaları, anlık mesaj uygulaması Pidgin‘i (OTR ayarlı), e-posta için Claws Mail‘ı, bir başka anonim ağ olan I2P‘yi, kablosuz ağlar için Aircrack-ng uygulaması, LUKS gibi disk şifreleme uygulaması ve birçok başka uygulamayı da içermektedir.

Tails üzerinden herhangi bir bulut üzerine veya herhangi bir yere dosya yüklemesi/göndermesi yapacaksanız, dosyaların Tor browser klasörü içerisinde yer alması gerekmektedir. Diğer türlü Tails dosyaların gönderilmesini engelleyecektir. Dosya gönderirken dikkat edilmesi gereken bir başka nokta da metadatalarının temizlenmesidir. Metadatalar dosyalarla ilgili eşsiz veriler saklar ve bu veriler dosyanın nerede, ne zaman, kimin tarafından oluşturulduğuna dair önemli bilgiler tutabilir. Bu bilgileri Tails’ta yer alan MAT uygulaması ile silebilirsiniz.

Screenshot from 2015-06-06 16:30:17

Add ile metadalarını silmek istediğiniz dosyaları ekleyebilir be Scourge ile silebilirsiniz.

Tails kullanırken dikkat etmeniz birkaç nokta aşağıdadır:

  • Tails kullanırken gerçek kimliğinize ait hesaplara (Facebook, Gmail gibi) giriş yapmamayı tercih edin.
  • Claws Mail, Internete Tor ağı üzerinden bağlanacağı için Gmail gibi hesaplar girişi engelleyebilir ve size şifre sıfırlama gibi mesajlar gönderebilir. Gmail, Hotmail, Yahoo gibi hesaplar yerine Tor ağı dostu e-posta servisleri tercih edilmelidir.
  • Kesinlikle Flash kurulmamalıdır.
  • Adblock gibi eklentiler reklamları engellerken IP bilgisi sızdırabilir.
  • Javascript kurulmamalı ve aktif edilmemelidir.

Tails kurulum ve kullanım olarak gayet kolay bir canlı işletim sistemidir. Öte yandan, bu yazı Tails’ın içerdiği tüm uygulamalara ait detaylar içeren bir yazı değildir. Birey, Tails’ı kendi bilgisayarında deneyerek içerdiği uygulamaların neler olduğunu çok kolay bir şekilde keşfedebilir. İlerleyen süreç içerisinde de bu uygulamalara ait detayları bu yazıda bulabilirsiniz.

Son olarak, Tails, Tor, VPN, Proxy vd. sizlere %100 anonimlik sağlamayacaktır. Bunun bilincinde olmak en az bir anonimlik aracını kullanmayı bilmek kadar önemlidir.

Yeni İç Güvenlik Paketi ve Fişlemeyi Normalleştirmek

Aşağıdaki yazının ilk halini 13 Ocak 2014 tarihinde yazmış ve yayımlamıştım. Bugün geçmeye başlayan yeni iç Güvenlik Paketi’nden sonra bu yasa üzeriden fişlemenin ne noktalara ulaşabileceğini daha ayrıntılı incelemenin önemli olduğunu düşünerek yazıyı tekrar güncelledim.

Gezi sürecinden bildiğimiz üzere insanlar Gezi’ye destek vermek amacıyla geceleri ülkenin birçok ilinde “tencere tava” çalmaya başlamıştı. Çok geçmeden Erdoğan; “Komşuyu rahatsız etmek suçtur. Ben değil yasalar söylüyor. Müracaatınızı yapacaksınız, yargıya bildireceksiniz.” diyerek tencere tava çalanların ihbar edilmesini istemişti. Ardından, bu konuyla ilişkin olarak “Sırdaş Polis İhbar Noktası” projesinden bahsetmişti:

Mahalle aralarına yerleştirilecek bu sistem sayesinde, bir suç işlendiğinde, insanlar ‘kimliğim tespit edilir mi?’ endişesi yaşamayacak. Bu sistem ile ister yazılı olarak, isterse de sesli olarak bu kutulara ihbarda bulunabilecek. Bu kutulara yapılan ihbarlar ise kesinlikle gizli kalacak. Projenin kısa bir zaman diliminde başlatılması hedefleniyor.

Yukarıdaki alıntıda görüldüğü üzere, yazılı veya sesli olarak mahalle aralarına yerleştirilmiş bu sisteme insanlar kimlikleri gizli kalacak şekilde ihbarlarda bulunabilecekler. Ek olarak, bu proje sayesinde “polise olan ihbarların artırılması ve ihbar sisteminin işlevlik kazanması” amaçlanmakta olduğu söylenmiştir. Bir süre sonra, gündem değiştirme gücünü iyice kaybeden Erdoğan’ın kızlı-erkekli öğrenci evleri çıkışı olmuştu. “Üniversite öğrencisi genç kız, erkek öğrenci ile aynı evde kalıyor… Vali Bey’e bunun talimatını verdik. Bunun bir şekilde denetimi yapılacak.” demişti. Bu söyleminden sonra epey tepki çekmiş, kızlı-erkekli öğrenci evlerinin ihbarı başlamış, kendilerini ihaber edenler olmuş ve ihbar sonucunda da bir kişi hayatını kaybetmişti. Görüldüğü üzere her iki söylemin de ortak yönleri; neyin suç olduğunun bir kişi tarafından belirlenmesi ve “ihbar.”

Bu sefer çok yakın bir tarihte, 6 Aralık 2013′te “Trafikte Yeni Dönem! Herkes Polis Olabilecek” başlıklı yeni bir haber yayımlandı. Ayrıca, bu haber tv programlarında da gösterildi. Haberde geçen bölümden bir altıntı yapayım:

Tasarı Meclis’ten geçerse elinde kameralı cep telefonu bulunan herkes trafik casusluğu yapabilecek. Vatandaş aşırı hız, kırmızı ışık ihlali, emniyet kemeri, yasak park, araç kullanırken cep telefonu ile konuşma, hatalı sollama, araçtan sigara izmariti, çöp atma gibi eylemleri ya fotoğraflayarak tespit edecek ya da videoya çekecek.

Bu alıntıdan da görüldüğü üzere, insanlar ellerindeki cep telefonları ile isterlerse trafik casusluğu yapabilecekler. Yani tekrar aynı bahaneyle, yasalara aykırı bir durumun ihbar edilmesi istenmektedir. Bununla birlikte, “casusluk” kelimesi “Sırdaş Polis İhbar Noktası” projesi ile –bence– doğrudan ilişkilidir. Çünkü, her ikisinin de ortak noktası kimlik gizliliğidir (e-posta ile ihbar bu konuda biçilmiş kaftan). Şimdi bir ayrım yapalım. Mobese, devletin kendi eliyle koyduğu bir gözetleme sistemidir. Haberlerde insanlara “evlilik teklif eden çiftler, enteresan kazalar, mobese kameralarına takılan ilginç görüntüler vs.” şeklinde gösterilmekte, asıl çalışma amacı gizlenerek ve normalleştirilerek anlatılmaktadır. Öte yandan, bahsedilen ihbarlar bir sivil muhbirlik olup, ayrıca yasal bir dayanağı olmadan, farklı veya karşıt görüşlerde olanları devletin fişleyemediği noktada fişlenmesine yardımcı olmaktır.

İlk olarak, elinde kameralı cep telefonu olan herkesin trafik casusluğu yapmasını (kurallara uymayan sürücüler için bile) kabul edilemez buluyorum. Trafikteki kural ihlallerinin çözümü “ihbar” sisteminden geçmemektir. Ayrıca, bununla fişleminin ilerleyen süreç içerisinde daha normal bir algı yaratacağına inanmaktayım. Bunu şundan dolayı söylüyorum; ilk iki ihbar isteğinde neyin suç olduğu bir kişi tarafından belirlenirken bu sefer de yasalara aykırı durumlar bahane edilerek bir ihbar sistemi kurulmaktadır. Çünkü, hem tencere-tava hem de kızlı-erkekli ihbarların toplumun belirli bir kesimi tarafından (iktidar gibi düşünmeyenler diyelim ya da siz ne derseniz) “fişleme” olarak algılanmasına rağmen “kurallara, trafiğe vs. yardımcı olmak” adıyla fotoğraf çekilmesinin ve bununla ihbarda bulunulması gözden kaçırılmaktadır. Tıpkı Mobese haberleri ile yaratılmaya çalışılan algı gibi bu tarz ihbarların da asıl resmin üzerini örttüğünü düşünüyorum. Bu resim de fişlemenin ve devletin fişleme mekanizmasına yardımcı (gönüllü, sivil muhbirlik) olmanın ta kendisidir.

Yukarıdaki ifadelere ek olarak Yeni İç Güvenlik Paketi’nden bu konuya ilişkin çeşitli maddeleri sıralayalım:

  • 2559 sayılı Polis Vazife ve Salâhiyet Kanunu’nun 16. Maddesi’nin üçüncü fıkrasının b bendinde yer alan “Maddî güç; polisin direnen kişilere karşı veya eşya üzerinde bedenî kuvvetin dışında kullandığı kelepçe, cop, basınçlı su, göz yaşartıcı gazlar veya tozlar, fizikî engeller, polis köpekleri ve atları ile sair hizmet araçlarını, ifade eder.” maddesine “ve/veya boyalı” ifadesi eklenmiştir. Bu ifadede yer alan boyalı, TOMA’lardan sıkılacak suyun 3 gün çıkmayan bir boyalı su olduğunu söylemektedir. Bir gösteriye katıldınız ve TOMA size boyalı su ile müdahale etti. Üzerinize gelen boyalı su 3 gün boyunca kolay kolay çıkmayacak ve siz de bu 3 gün boyunca hayatınıza boyalı su ile “işaretlenmiş/fişlenmiş” olarak devam etmek zorunda kalacaksınız.
  • 2559 sayılı Polis Vazife ve Salâhiyet Kanunu’nun 15. Maddesi’nde yer alan “Polis; yaptığı tahkikat esnasında ifadelerine müracaat lazımgelen kimseleri çağırır ve kendilerine lüzumu olan şeyleri sorar.” ifadesine “Polis; müşteki, mağdur veya tanık ifadelerini, talepleri hâlinde ikamet ettikleri yerlerde veya işyerlerinde de alabilir. Bu fıkranın kapsamı ile uygulanmasına ilişkin usul ve esaslar İçişleri Bakanlığınca belirlenir.” fıkrası eklenmiştir. Bu yeni fıkra ile birlikte polis yukarıda bahsettiğim “ihbarcı komşulardan” gelecek bildirimlere veya kafasına estiğince herhangi birinin evine/işine gidip “ifade almaya geldim” diyebilir. Eğer, daha önce Emniyet’te herhangi bir “fiş” dosyanız varsa polis bundan da destek alarak ve kimseye sormadan bu yeni fıkra ile sizi düzenli olarak taciz edebilir.
  • 1174 sayılı Kimlik Bildirme Kanunu’nun 1. Maddesi’nde yer alan “Bu Kanunda sayılan, özel veya resmi, her türlü konaklama, dinlenme bakım ve tedavi tesisleri ve işyerleri ile konutlarda geçici veya sürekli olarak kalanlar, oturanlar, çalışanlar ve ayrılanların kimliklerinin tespiti ve bildirilmesi bu Kanunun hükümlerine göre yapılır.” ifadesinde “ayrılanların” ibaresi “ayrılanlar ile araç kiralayanların” şeklinde değiştirilmiştir. Bu değişiklik ile birlikte kiraladığınız araç ve bu araçla yaptığınız seyahat polis tarafından takip edilecektir. Diğer taraftan, Anayasa’nın 23. Maddesi’ndeki Yerleşme ve Seyahat Hürriyeti ile doğrudan çelişmektedir. Nitekim, bir otobüs yolculuğunda biletin T.C. kimlik numarası üzerinden verilmeysiyle de daha önceden çelişmekteydi.
  • 2559 sayılı Polis Vazife ve Salâhiyet Kanununun 4/A Maddesi’nin altıncı fıkrasının ikinci cümlesi “Ancak bu amaçla kişinin üzerindeki elbisenin çıkarılması veya aracın, dışarıdan bakıldığında içerisi görünmeyen bölümlerinin açılması istenemez.” de yer alan “Ancak bu” ifadesi “Bu” ile değiştirilmiş ve “Ancak, el ile dıştan kontrol hariç, kişinin üstü ve eşyası ile aracının dışarıdan bakıldığında içerisi görünmeyen bölümlerinin aranması; İçişleri Bakanlığı tarafından belirlenecek esaslar dâhilinde mülki amirin görevlendireceği kolluk amirinin yazılı, acele hallerde sonradan yazıyla teyit edilmek üzere sözlü emriyle yapılabilir. Kolluk amirinin kararı yirmi dört saat içinde görevli hâkimin onayına sunulur. Bu fıkra kapsamında yapılan araç aramalarına ilişkin olarak kişiye, arama gerekçesini de içeren bir belge verilir.” ifadesi eklenmiştir. Böylece polis mahkeme veya savcı emri olmadan sizin üzerinizi veya aracınızı arayabilecektir. Düşünün ki ihbarcı komşunuz polise sizinle ilgili bir şeyler fısıldadı ve polis sizi trafikte durdurarak bu ihbar üzerinden hiçbir yasal emir olmadan arama yapabilir veya aynı şekilde fiş dosyanız vardır ve sırf taciz etmek için kafasına estiğince sizi durdurabilir.
  • 2559 sayılı Polis Vazife ve Salâhiyet Kanunu’nun 7. Maddesi’nin ikinci fıkrasının üçüncü cümlesi “Hâkim, kararını en geç yirmidört saat içinde verir.” ifadesindeki “yirmidört saat” “kırksekiz saat” ile değiştirilmiştir. Ayrıca, üçüncü fıkrası “Yetkili ve görevli hâkim, Ankara ağır ceza mahkemesi üyesidir.” ile dokuzuncu fıkrası “Bu maddede yer alan faaliyetlerin denetimi; sıralı kurum amirleri, mülki idare amirleri, Emniyet Genel Müdürlüğü ve ilgili bakanlığın teftiş elemanları tarafından yılda en az bir defa yapılır. Bu faaliyetler Başbakanlık Teftiş Kurulu tarafından da denetlenebilir. Bu kapsamda yapılan denetimlerin sonuçları bir rapor hâlinde Güvenlik ve İstihbarat Komisyonuna sunulur.” ile değiştirilmiştir. Bu değişiklikler ile birlikte, herkesin telefonu kırksekiz saat boyunca dinlenebilecek ve bu dinlemeler ise Ankara’daki tek bir konumdan gerçekleştirilecektir. Yukarıdaki değişiklikleri de dikkate alırsak, bu dinlemeler üzerinden rahatça fişlenebilir, evinize/iş yerlerinize aramalar yapılabilir, aracınız durdurulup aranabilir.
  • 2911 sayılı Toplantı ve Gösteri Yürüyüşleri Kanunu’nun 33. Maddesi olan “Toplantı ve gösteri yürüyüşlerine 23 üncü maddenin (b) bendinde sayılan silah veya araçları taşıyarak katılanlar, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. Silah veya aracın ateşli silah ya da patlayıcı veya yakıcı madde olması durumunda, cezanın alt sınırı bir yıldan az olamaz. Silah veya aracın bulundurulmasının suç oluşturması halinde, ayrıca bu suçtan dolayı da ilgili hakkında kanun hükümlerine göre cezaya hükmolunur.” ifadesi “Toplantı ve gösteri yürüyüşlerine; a)Ateşli silahlar veya havai fişek, molotof ve benzeri el yapımı olanlar dâhil patlayıcı maddeler veya her türlü kesici, delici aletler veya taş, sopa, demir ve lastik çubuklar, boğma teli veya zincir, demir bilye ve sapan gibi bereleyici ve boğucu araçlar veya yakıcı, aşındırıcı, yaralayıcı eczalar veya diğer her türlü zehirler veya her türlü sis, gaz ve benzeri maddeler taşıyarak veya kimliklerini gizlemek amacıyla yüzlerini tamamen veya kısmen bez vesair unsurlarla örterek katılanlar iki yıl altı aydan dört yıla kadar,” ve “b)Yasadışı örgüt ve topluluklara ait amblem ve işaret taşıyarak veya bu işaret ve amblemleri üzerinde bulunduran üniformayı andırır giysiler giyerek katılanlar ile kanunların suç saydığı nitelik taşıyan afiş, pankart, döviz, resim, levha, araç ve gereçler taşıyarak veya bu nitelikte sloganlar söyleyerek veya ses cihazları ile yayınlayarak katılanlar altı aydan üç yıla kadar, hapis cezası ile cezalandırılırlar.” ile değiştirilmiştir. Dikkati çeken en önemli nokta kimliklerini gizlemek amacıyla yüzlerini tamamen veya kısmen bez vesair unsurlarla örterek katılanlar kısmıdır. Bu neden bir fişleme unsuru sayılır? Bilindiği üzere her yerde mobeseler mevcuttur fakat, yüzünüz kapalı ise mobeselerin sizlere ait görüntüleri kaydetmesi devlet açısından pek de cazip değildir. Diğer taraftan, gösterilerde kitlelerin arasına sızan ve bolca fotoğfraf çeken siviller ve ajanlar da yüzü kapalı birisinin fotoğrafını çekmesi pek de bir şey ifade etmeyecektir. Bu yeni değişiklik ise yüzü kapalı olanların doğrudan suç işlediklerini, suç işlememek istiyorlarsa devlet tarafından daha rahat fişlenmeleri için yüzlerini açmalarını emretmektedir. Son olarak, vesair unsurlarla yüz kapatmaya gaz maskesini de ekleyebilirsiniz.
  • 5271 sayılı Ceza Muhakemesi Kanunu’nun 91. Maddesi’nin üçüncü fıkrası “Toplu olarak işlenen suçlarda, delillerin toplanmasındaki güçlük veya şüpheli sayısının çokluğu nedeniyle; Cumhuriyet savcısı gözaltı süresinin, her defasında bir günü geçmemek üzere, üç gün süreyle uzatılmasına yazılı olarak emir verebilir. Gözaltı süresinin uzatılması emri gözaltına alınana derhâl tebliğ edilir.”’na ek olarak “Suçüstü hâlleriyle sınırlı olmak kaydıyla; kişi hakkında aşağıdaki bentlerde belirtilen suçlarda mülki amirlerce belirlenecek kolluk amirleri tarafından yirmi dört saate kadar, şiddet olaylarının yaygınlaşarak kamu düzeninin ciddi şekilde bozulmasına yol açabilecek toplumsal olaylar sırasında ve toplu olarak işlenen suçlarda kırk sekiz saate kadar gözaltına alınma kararı verilebilir…” fıkrası eklenmiştir. Bu değişiklik ile birlikte, polis sizleri herhangi bir mahkeme emri olmadan –ihbarcı komşunun bir telefonuya– 48 saat boyunca gözaltında tutabilir, dahası bir gösteriye katılmanız sizleri tutuklatabilir ve hapse attırabilir. En ürkütücü yanı ise –eğer yanlış anlamadıysam– benim gösteriye katılıp katılmadığımın tespiti nasıl yapılacak, eğer biri beni polise ihbar etse polis bu suç üstü halinin neye göre doğrulamasını yapacak, eğer telefonum dinleniyorsa ve gösteriye katılan bir arkadaşım beni aradığında polisin bunu ben gösteriye katılmasam dahi katıldı diye sunabilmesinin önüne ne geçecek? Bu soruların cevapları ise muallaktır ve muhtemelen değişkendir.

Bu değişiklikleri tek tek incelediğimizde, AKP’nin her fırsatta dillendirdiği sivil muhbirlik kavramı geniş ölçüde bu maddelerle dolaylı/doğrudan desteklenmiş durumdadır. Ülkede yaşanan hukuksuzluklara gayet barışçıl bir yolla protesto eden (tencere tava) bir komşunun ihbarcı bir komşu tarafından polise bildirilmesi sonrasında basitçe başına neler gelebileceğini bu maddeler ile açık olarak görebilmekteyiz. Yeni İç Güvenlik Kanunu, toplumdaki artan kutuplaşmayı toplumun iktidar yanlısı kesimin tarafına bir avantaj ve hatta bir intikam aracı olarak da kullanabilmesinin önünü açtığı gayet nettir. Artık bunları çekinerek söylememek gerekiyor. İktidar, kendinden olmayanları baskı altında tutacağı çok ciddi ve faşist bir değişiklik hazırlayarak ve bu değişiklikleri gayet pişkin bir şekilde sırıtarak meclisten geçirmeye başlamıştır. Kendisiyle aynı görüşü paylaşmayanları “gavur, paralel, bonzaici, vatan haini, alçak, namussuz, İslamofobik” olarak ötekileştirebilecek ve bu kanun nezdinde çok daha rahat dillendirebilecektir. Ayrıca, buradaki baskı bir tür zulme benze de tepkisel değildir, daha çok aktiftir. Baskı muhalefeti kontrol etmeyi amaçlamaz. Bunun yerine, muhalefetin kökünü kazımayı amaçlar ve bu konuda kendine mübah gördüğü her yolu kullanır. AKP’nin yaptığı bu değişlik ise kendine muhalif gördüğü herkesin ve her şeyin kökünü kazımaktan başka bir şey değildir. Üstüne, toplumun bütün kesimleride giderek artan nefretten faydalanıp komşunun komşusunu ihbar etmesini, elinden geldiğince kendisiyle aynı görüşü taşımayan bireylerin ülke çapında fişlenmesini de kolaylaştırmak istemektedir. Böylece, ellerinde kökünü rahatça kazıyabileceği ve –sözüm ona– milli iradesinden aldığı güçle oluşturduğu bir listesi olacaktır.

Son olarak, polisin görevi niteliği itibariyle ceza yasasını uygulamak ve iç asayişi sağlamaktır. Türkiye gibi her anlamda geri kalmış ülkelerde ise devlet otoritesini korumaya yönelik bir yapıya dönüştürülmüştür. Bu yüzden de yazıda bahsettiğim ihbar mantığı bir kişinin (muktedirin) neyin suç/yasalara aykırı olduğunu belirlediği, yurttaşları birbirinden korumaya değil devletin otoritesini korumaya yönelmektedir. Ayrıca, iktidar söz vermesine rağmen fişlemeye son vermemektedir. Askine, fişlemeyi normalleştirmekte ve bunun için de elinden geleni yapmaktadır. Fişlemenin zeminini hazırlayan ve normalleştiren bu tarz yasal değişiklikler, haberler ve ihbarların altında yatanlar iyi görülmelidir. Bugün için toplumun belirli bir kesimine makul gelebilecek bir yasal değişiklik, ihbar ve ihbarlar bu süreçte toplumu bir fişlemeye, ötekileştirmeye ve muhalefetin kökünü kazıtma mekanizmasına dönüştürmüştür.

Lenovo ve Superfish

Her geçen gün iletişim gizliliğinin nasıl da incecik bir çizgide olduğunu, özel hayatınıza konu olacak her şeye bir çırpıda üçüncü şahısları da ortak edebileceği yüzümüze çarpıyor. 2013 yılı sonuna doğru LG televizyonlarının USB bellek üzerindeki dosya isimlerini kendi sunucularında kayıt altına aldığı ortaya çıkmış, ardından LG yeni bir yama yayınlayarak bunu durduracaklarını ve özür dilediklerini duyurmuşlardı. Bu senenin başında ise Samsung SmartTV’lerin oda içerisindeki konuşmaları ses kayıt özelliği üzerinden topladığı ve üçüncü partilerle paylaştığı ortaya çıktı. Tabi ki sizin onayınızla. Herkes 233 sayfalık sözleşmeyi okuduğu için bundan haberdardı değil mi? Şimdi ise bunlara bir yenisi eklendi. Lenovo. Lenovo konusunu tam olarak anlayabilmek için kök sertifikanın ne olduğuna kısaca bir bakalım.

Kök sertifikalar, tarayıcılar ve diğer uygulamalar veya servisler tarafından kullanılır ve çeşitli türlerde olan şifreleme metodlarını doğrulamak için açık anahtar kriptografisinin temel parçalarından bir tanesidir. Örneğin, ne zaman bir https üzerinden bağlantı gerçekleştirseniz bu kök sertifikalar sizlerin gerçekten o websitesine bağlandığınızın doğrulamasını gerçekleştirir. Bununla birlikte, kök sertifikalara sahip olan kullanıcı, bu sertifikaların sahibine de güvendiğini kabul etmiş sayılır. Bir bankacılık işlemi için https ile müşterisi olduğunuz bankaya eriştiğinizi düşünün:

  • Tarayıcınız bankaya ait websitesine “hadi gizli konuşalım” diyecektir.
  • Websitesi ise tarayıcınıza “tamam gizli konuşalım, bu benim açık anahahtarım, böylece iletişimimizi şifreyebiliriz” diye yanıt verecektir.
  • Tarayıcınız açık anahtar ile iletişimin şifresini çözerek imza ile birlikte açık anahtarı da kontrol edecektir. İşte tam da bu noktada, kök sertifika ile imzanın şifresi çözülecektir. Böylece, doğrulama sağlanarak tarayıcınız imzanın güvenilir bir kaynaktan olduğunu, açık anahtarın bu websitesi üzerinden geldiğini ve gerçekten de banka ile iletişimde olduğuna karar verecektir.
  • Bundan sonra iletişime konu olacak her şey açık anahtar ile şifrelenerek devam edecektir.

Bilgisayarınızda belirli sayıda ve sadece güvenilir kaynaklardan elde edilmiş kök sertifikaların bulunmasının nedeni de budur. Öte yandan, Lenovo ürünlerinde yüklü olarak gelen ve müşterilerine alış-veriş yaparken muhtemel ilgili çekici ürünleri göstermesi amacıyla yüklenmiş VisualDiscovery / Superfish uygulaması beraberinde bir kök sertifika ile gelmektedir. Yukarıdaki bahsettiğimiz örneği ve süreci de dikkate alırsak, tarayıcınız bu kök sertifikayı güvenilir bir kaynak olarak yorumlayabilir, bu sertifika sahibi ise şifreli iletişime konu olan her şeyi man-in-the-middle yaklaşımıyla dinleyebilir ve manipüle edebilir.

Lenovo’nun yapmış olduğu açıklamaya göre Ocak ayında bu uygulamanın sunucu taraflı etkileşimleri kapatılmış ve artık Lenovo ürünlerinde bu uygulama aktif olmadığını belirtmişlerdir. Bir diğer şey de, Ocak ayından itibaren bu uygulama önyüklü olarak gelmesi durdurulmuştur. Son olarak, gelecekte bu uygulamaya yer vermeyi düşünmedikleriin söylemişlerdir. Bunlara ek olarak, SuperFish uygulamasının kullanıcıların davranışlarını profillemediğini, kullanıcılara ait özel bilgilerinin tutulmadığını, kullanıcıların takip edilmediğini, her oturumunun bağımsız olduğunu ve hatta kullanıcının ne olduğunu bilmediğini aktarmışlardır.

Lenovo’nun açıklamalarına rağmen bu durum o kadar da basite indirgenecek bir şey değildir. Her şeyden önce, bu uygulama güvenli bağlantıların (SSL/TSL) kurulması sırasında tarayıcı ve diğer uygulamalar (e-posta, voip vs.) için güvenilir bir kaynak ve imza olarak yorumlanabilir. Tarayıcı ile sunucu arasındaki iletişimin dinlenmesini engellemek yerine SuperFish uygulaması şifreli iletişime konu olan tüm verileri şifresiz bir veriymiş gibi toplayabilir. Veya SuperFish’ ait kök sertifikanın anahtar sahibi (sahipleri) man-in-the-middle ile sizlerin örneğimizdeki gibi bankacılık işleriminiz sırasındaki iletişimi dinleyebilir veya araya girerek mesajları manipüle edebilir.

original

Resimde de görüldüğü üzere (Kaynak: Lenovo Forums) Internet bankacılığı için giriş yapmak isteyen bir Lenovo kullanıcısı güvenli bağlantısında SuperFish’e kök sertfikasının kullanıldığını görmektedir. Aşağıdaki listede ise SuperFish içeren Lenovo ürünlerinin listesi bulunmaktadır.

  • G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
  • U Series: U330P, U430P, U330Touch, U430Touch, U530Touch
  • Y Series: Y430P, Y40-70, Y50-70
  • Z Series: Z40-75, Z50-75, Z40-70, Z50-70
  • S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
  • Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
  • MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11
  • YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
  • E Series: E10-30

Açıkçası, ortada bir sorun olduğu gerçeğini kimse gözardı edemez. SuperFish uygulamasının neden bir kök sertifikaya ihtiyaç duyduğuna dair kafalardaki soru işaretlerini giderecek bir açıklama yok. Kullanıcılara göre uygulamanın sistemden kaldırılması ile sertifikanın ortadan kalkmadığına dair bildirimler mevcut. Lenovo’nun açıklamaları ilk okunduğunda sonuçta SuperFish’in aktif olmadığı, dolayısıyla şifreli iletişime ait verilerin alınmasının pek de mümkün olmayacağı düşüncesi yerleşiyor. Fakat, tarayıcı kök sertifikayı kullanıyor ve imzanın güvenilir bir kaynaktan geldiğini söylüyor. Ayrıca, Lenovo SuperFish’e böyle bir yetkiyi verirken de gayet bilinçliydi. Ortaya çıktığında ise bu bilinçten uzak açıklamar yapmaktadır.

Sonuç mu? Sonuç şu; gizliliğiniz sadece hükûmetlere, partilere, şirketlere ve örgütlere, satın aldığınız veya kullandığınız servislere emanet edilemez. Bizim adımıza konuşamazlar ve bizim yerimize karar veremezler. Elbette kimse size zorla Lenovo aldırmıyor. Ama Lenovo da ürünü satarken böyle bir şeyin varlığından bahsetmiyor. Bu kadar büyük ve kullanıcı güveni kazanmış şirket transparan olamıyor.

Haber Siteleri, Phorm ve Derin Paket Analizleri

Kişiselleştirilmiş reklam ve içerik, adı üzerinde kişiye özgü, ilgi alanlarına giren reklamların ve içeriklerin oluşturduğu bir bütündür. Daha geniş anlamıyla, bir reklamın size özel olabilmesi için sizinle ilgili kapsamlı ve gizliliğinizi ihlal edecek bir bilgiye sahip olunması ve sizin eşsiz bir profilinizin çıkartılması gereklidir. Internet çerçevesinden bakıldığında bu bilgiler, sizin ziyaret ettiğiniz websitelerinden okuduğunuz haberlere, izlediğiniz videolardan dinlediğiniz müziğe, alış-veriş sitelerinde baktığınız ürünlerden oynadığınız çevrimiçi oyunlara kadar çok geniş bir alanı kapsamaktadır. Bununla birlikte, bilgilerin toplanması için çeşitli servisler çoğunlukla arka planda ve sizden habersiz bir şekilde çalışmaktadır. Türkiye’de ise bu işi yapan gezinti.com servisi kendini “internette gezinirken hassas içerik ve sayfaları hariç tutarak oluşan ilgi alanlarınıza göre size özel içerik ve reklam sunan ücretsiz bir servistir” şeklinde tanımlamıştır. Fakat, tüm bu kişiselleştirilmiş içerik ve reklam üretiminin altında yatan sistem aslında bir derin paket analizi sistemidir. Internet, veri paketlerinin karşılıklı değişiminin olduğu bir ağ olup, bu ağlarda paketler temel birimlerdir. Phorm gibi sizlere özel içerik ve reklam adı altında hizmet sunan servisler de bu ağ üzerinde dolaşan paketlerin içeriğini incelerler ve sizlerin eşsiz bir profilinizi çıkartırlar.

Bana gelen bir e-postada Twitter’ın 17 Aralık 2013 yolsuzluk operasyonu ile ünlenen hesabı fuatavni‘nin Rota haber‘de yazdığı ve Rota haber’de ise Phorm’un aktif olduğunu belirtiyordu. Kontrol ettiğimde Rota haber’de ise Phorm sunucularınun aktif olduğu ve http://ptreklam.com.tr/tag/1.js üzerinden Phorm’un çalıştığı sonucu geldi. Diğer taraftan, PT Reklam Çözümleri ve Anonim Şirketi Phorm’un Türkiye’deki adresidir.

kame $ whois ptreklam.com.tr
** Registrant:
   PT REKLAM COZUMLERI TICARET VE SERVIS ANONIM SIRKETI
   Büyükdere Cad. Ali Kaya Sok. Polat Plaza B Blok
   No:4 K:13 Oda No:2 Levent Şişli
   İstanbul,
     Türkiye
   moreinfo@phorm.com
   + 90-212-3197670-
   + 90-212-3197600-


** Registrar:
NIC Handle              : tyh14-metu
Organization Name       : TURKTICARET.NET YAZILIM HIZ. SAN. VE TIC.A.S.
Address                 : Büyükdere CAd. Ecza Sk. Safter İş merkezi Kat: 3
                          Levent
                          İstanbul,34330
                          Türkiye
Phone                   : + 90-224-2248640-
Fax                     : + 90-224-2249520-


** Domain Servers:
ns1.phorm.com
ns2.phorm.com

** Additional Info:
Created on..............: 2013-Jan-23.
Expires on..............: 2016-Jan-22.

Anlaşılan, fuatavni hesabının yazılar yazdığı veya tweetlerinin yayınlanarak haberler oluşturulduğu bir haber sitesinde Phorm aktif olarak çalışmaktadır. Ayrıca, ben 1.js dosyasına erişmek istediğimde beni http://gezinti.com/tag/1.js adresine yönlendirdi. İşletmeler hakkında bilgi sahibi olmadığım için PT Reklam’ın aslında TTNET’e bağlı bir alt firma veya kağıt üzerinde bir firma olabileceğini düşünüyorum. TTNET, dolaylı bir yolla gezinti.com’u kullanarak bir haber sitesi üzerinde, dahası 17 Aralık 2013 ile iktidara ait birçok sırrı ifşa ettiği söylenen bir hesabın bağlantı verdiği bir haber sitesi üzerinde derin paket analizi gerçekleştirmektedir.

Bu durumun ciddiyetine gelecek olursak; öncelikle fuatavni’nin bağlantılar vermeye başlamasından sonra mı yoksa öncesinde mi Phorm’un aktif olup olmadığını bilmiyorum. fuatavni’nin Rota haber’de Phorm’un aktif olduğunu bilip bilmediği üzerine de bir fikrim yok. Ayrıca, Rota haber sitesinde böyle sistemin aktif olduğunu biliyor mu yoksa bilmiyor mu belli değil. Bu üç durumun önemi ise ilk olarak öncesinde aktif olması bir haber sitesi üzerinde derin paket analizi gerçekleştirildiği ile sonrasıda ise muhalif hesapların yönlendirmeler yaptığı haber sitelerinde ve özellikle haber içeriklerinde derin paket analizlerinin yapıldığı ayrımında yatmaktadır. Diğer taraftan, fuatavni Phorm’u bilmiyorsa kendisini takip eden ve okuyanları (sadece Twitter’da 900 küsür bin kişi) bir gözetim sistemi içine dahil ediyor ve eşsiz profillerinin çıkartılmasına neden oluyor. Eğer, biliyorsa titresin ve kendine gelsin. Son olarak, Rota haber sitesi Phorm’un aktif olduğunu bilmiyorsa bir an evvel bunu engellemesi gerekmektedir. Bir şekilde javascript’i sitelerine gömmek zorunda kalmış veya gömmeye mecbur bırakılmışsa, bu diğer Interner haberciliği yapan websitelerin de ileride başının ağrıyacağının habercisidir. Çünkü, muhalif görünen herhangi bir hesap bir bağlantı verdiğinde, bu sitelerde Phorm’un aktif olması içten bile değil.

Bundan sonrasının bir teori olduğunu vurgulayarak, bağlantıya tıklayıp haber sitesine ve dolayısıyla habere ulaşanlar bir nevi bu hesabı takip edenler veya bu hesabın verdiği bağlantılar ile içeriğe ulaşanlar olarak profillenmektedirler. Diğer taraftan, haber sitesinin takipçileri ise ilgili veya ilgisiz bir şekilde düzenli olarak okudukları haberlere göre profilleri çıkartılmaktadır. İki farklı şekilde ayırdığım ziyaretçilerin ise birbirlerinden nasıl ayrıldığı meçhul. Belki de haberleri okuyan herkes fuatavni potası içine girmektedir. Bununla birlikte, tüm Internet bağlantıları derin paket analizi altında çok daha kapsamlı bir ayrıştırmaya gidilmektedir. Bir diğer nokta da muhalif haber sitelerinde ve iktidarı eleştiren sitelerdeki köşe yazıları, haberleri, röportajları vd içerikleri ziyaret eden kullanıcıların da bu yöntemle profillerinin çıkartılması olasılığını yüzümüze çarpmaktadır.

Internet haberciliğinin habere erişim kolaylığı ve bir haberin doğrulanmasının çok hızlı bir şekilde gerçekleştirilebilmesi en temel özelliklerindendir. Muhalif, yanlı, bağımsız veya ne olursa olsun bu içeriklere erişen, okuyan veya paylaşan herkes derin paket analizi ile gözetim altına alınmakta ve okuduğu haberler/içerikler kapsamında eşsiz profilleri çıkartılmaktadır. Ayrıca, bu haberlere/içeriklere erişenlerin Internet hatlarının tamamının izlenip izlenmediği de belli değildir. Internet özgürlüğü sadece ifade özgürlüğünün koruyucusu değil aynı zamanda basın özgürlüğünün ve özgür Interner haberciliğinin de koruyucusudur. Internet haberciliğinin önündeki büyük engeller ve iktidarın kontrol konusundaki kafayı bozması bir yana bu websiterin yaşayacağı bu tarz büyük sorunlar da yukarıda bahsettiğim temel özelliklerinin üzerini çizerek ileride çok baş ağrıtacağa benziyor.

Kriptografi’ye Giriş – I

Kriptografi çok geniş ve hem tarihsel hem de teknik anlatım açısından uzun bir konu olduğu için giriş kısmını iki parçadan oluşturdum. Bu ilk kısımda eski dönemlerde neler yapıldığı ve nasıl yapıldığı basit örneklerle anlatıldı.

Yüzyıllardır krallar, kraliçeler, generaller ülkelerini ve ordularını yönetebilmek, toprak bütünlüklerini koruyabilmek için etkili ve güvenli bir iletişimden destek aldılar. Aynı zamanda, mesaj içeriklerinin düşmanların eline geçmesi ile gizli bilgileri ortaya çıkartabileceği, ülke çıkarlarını tehlikeye sokabileceğini ve bunların yaratacağı tehlikenin de farkındaydılar. Bu yüzden mesaj içeriğini sadece mesajı alanın okuyabilmesi için kodlar ve şifreleme yöntemleri geliştirildi. Gizliliğe olan tutku, ulusların iletişimin güvenliğini sağlamak içn en iyi şifreleme yöntemlerini oluşturmak ve uygulamak için kod üreten bölümler oluşturmalarına neden oldu. Bu aynı zamanda da düşmanların şifreleri kırabilmek için uğraşmalarını ve gizli içeriği çalabilmelerini de sağladı (Singh, 2002).

Kriptografi, eski Yunanca’dan (kryptos ve graphien) gelmektedir. Genel olarak, birinin mesaj içeriği sade bir şekilde gizlemeye çalışması pratiği anlamına gelen “gizli yazı“‘dır. Temel anlamda, kriptografi; orjinal mesajı dönüştüren bir formül olan anahtara ya da gizlice kodlanmış mesaja denir. Bu kodlamının yapılması sürecine şifreleme, tersi işlemine de şifre çözme denmektedir (Curley, 2013). Mesajın bir anahtar ile şifreli koda dönüştürülmesi çok basit olabilir, fakat bu konuda birçok teknik mevcuttur. Ayrıca, bu dönüşüm işlemi daha karmaşık ve şifreli kodun çözülmesi ise daha zor olabilmektedir. Kriptografi’ye kısa bir giriş açısından bu yazıda ise sadece belirli bazı tarihsel olaylara bakacağız.

Romalı ünlü bir filozof ve devlet adamı olan Cicero‘ya göre gizli yazışmalar Herodot dönemine kadar uzanmaktadır. Herodot yazılarında İ.Ö. 5.yy’da Yunan şehirlerininin özgürlüğünü ve bağımsızlığını tehdit eden Pers saldırılarından bahsetmektedir. Bu konudaki yazılarından dikkati çeken bir şey de gizli yazışmaların Yunan şehirlerini depotik Pers imparatoru Xerxes‘ten kurtardığıdır. Xerxes, imparatorluğu için yeni başkent olarak Persepolis‘i inşaa etmeye başladığında Atina ve Sparta hariç tüm imparatorluktan ve komşu devletlerden hediyeler almıştı. Bu durum ise Yunanistan ile Pers İmparatorluğu arasındaki düşmanlığı bir krize çevirmişti. Kendini aşağılanmış hisseden Xerxes, “Pers İmparatorluğu’nun sınırlarını Tanrı’nın sahip olduğu gökyüzü, güneşin üzerine bakamayacağı uzunlukta topraklar kadar olmalı.” diyerek ordusunu toplamaya başladı.

İlerleyen 5 yıl içerisinde Xerxes tarihin gördüğü en büyük savaş gücünü gizlice oluşturdu ve İ.Ö. 480’de süpriz saldırı için hazırdı. Bununla birlikte, aynı zamanda Yunanistan’dan sürülmüş ve Susa adında bir Pers şehrinde yaşayan Demaratus, Pers ordusunun hazırlıklarına şahit olmuştu. Sürülmesine rağmen hala Yunanistan’a bağlılık duyan Demaratus, Sparta’yı Xerxes’in işgal planı hakında uyarmıştı. Bunu ise ağaç tabletlerin içine mesajlarını kazıyıp üzerine ise balmumu ile kapatatarak yapmış, böylece kontrolden geçen ağaç tabletler boş gibi gözükmüşlerdi. Demaratus’un bu gizli iletişim stratejisi basitçe mesajı gizlemeye dayanmaktadır. Ayrıca, mesajı gizlemeye benzer olarak aynı dönemlerde Histiaeus, Miletus’u Pers imparatoruna karşı ayaklandırmak için elçisinin başını kazıyıp mesajı kafasına kazımış ve elçi Miletus’a ulaşana kadar saçları uzadığı için mesaj gizli kalabilmişti (Singh, 2002).

Mesajın içeriğinin saklanarak yapılan gizli iletişime Yunanca’dan gelen steganografi denmektedir. Önemli bir nokta olarak bu bir “şifreleme” değildir. Steganografi’ye ait birçok örnek bulabilmek mümkündür. Eski Çinliler kaliteli ipeğe yazdıklarını balmumu ile top haline getirip elçiye yuttururlarmış. Kurt sütü olarak anılan tithymalus bitkisinden elde edilen sütü Romalı Gaius Plinius Secundus, görünmez mürekkep olarak kullanmıştır. Özelliği ise kuruduktan sonra transparanlaşan yazılar, yazıldığı yerin belirli bir oranda ısıtılması ile kahverengiye dönüşmektedir. Karbon açısından zengin birçok organik sıvının da buna benzer özellikler taşıdığı bilinmektedir.

Kriptografi’nin kendisi iki kola bölünebilir; yerini değiştirme ve yerine koyma. Yerini değiştirmede mesaja ait harfler yeniden düzenlenir, harflerin yerinin değiştirilmesine anagram da denilmektedir. Bu yöntem, özellikle tek bir kelime için göreceli olarak güvensizdir, çünkü sadece birkaç harfin yeri değiştirilerek yeni bir kelime oluşturulacaktır. Örneğin; kame, kmea, kmae, kema… Diğer yandan, harf sayısı arttıkça oluşuturulabilecek yeni kelime sayısı da artmaktadır. Örneğin, 10 harften oluşan bir kelime veya cümle sayısı 10! gibi büyük bir sayıya ulaşmaktadır. Harflerin rastgele yerine konulması göreceli olarak daha yüksek bir güvenlik sağlamaktadır. Fakat, herhangi bir yöntem veya neden olmadan oluşturulan yeni kelimeler alıcı için de çözülmesi imkânsız hale gelebilmektedir. Bu yüzden yerini değiştirme belirli bir sistemi takip etmektedir. Buna bir örnek olarak ray dizilimi verilebilir.

BU GİZLİ BİR MESAJDIR

B  G Z İ  İ  M S J I
 U  İ L  B R  E A D R

BGZİİMSJIUİLBREADR

İ.Ö. 4.yy’da da Sparta’da skytale adı verilen çokgen şeklinde bir sopa da yerini değiştirmeye örnek olarak verilebilir. Bu çokgen sopanın her bir yüzeyine yazılan yazılar çevrilerek okunur. Örneğin altıgen bir sopa:

       |   |   |   |   |   |  |
       | K | A | M | E | G |  |
     __| İ | Z | L | İ | K |__| 
    |  | V | E | G | Ü | V |
    |  | E | N | L | İ | K |
    |  |   |   |   |   |   |

KAMEG, İZLİLİK, VEGÜV, ENLİK = KAME GİZLİLİK VE GÜVENLİK

Yerini değiştirmenin alternatifi ise yerine koymadır. Yerine koymaya ait şifrelemenin ilk olarak Kâma-sûtra‘da, İ.S. 4.yy’da Brahman öğrencisi Vatsyayana tarafından kadınlara ahçılık, masaj, parfüm hazırlama, giyim gibi şeyleri öğretmek için oluşturulan 64 Kâma-sûtra resimden oluşmaktadır. Bu resimlere marangozluk, satranç ve büyü gibi resimler de dahildir. 45 numaralı resim mlecchita-vikalpa adında, gizli yazışma sanatı olan ve kadınlara gizli ilişkilerini saklamayı tavsiye eden bir resimdir. Temel olarak yerine koymaya dayanır. Örneğin:

A E M K
| | | |
Q P W O

Bu yöntemle biri sizlere “KAME” için “OQWO” yazması gerekecektir. Bu yöndemin ilk kullanılması Julius Caesar‘ın Galya Savaşları dönemine kadar gitmektedir. Tarihte kriptografi ile ilgili önemli olayardan biri de 7 Şubat 1587 yılında İskoç Kraliçesi Mary‘nin idamıdır. İdam kararının gerekçesi tacı kendine alabilmek için Kraliçe Elizabeth‘e suikâst girişimi ile vatana ihanettir. Kraliçe Elizabeth’in baş sekreteri olan Francis Walsingham, diğer komplocuları yakalamış, idam etmiş ve komplonun kalbindeki ismin Kraliçe Mary olduğunu kanıtlamak istemişti. Bu yüzden de Kraliçe Elizabeth’e Kraliçe Mary’nin suçlu olduğuna inandırması gerekmekteydi. Kraliçe Mary’nin direkt idam edilmemesinin sebesi ise eğer bir kraliçe idam edilirse isyancılar da cesaret bularak bir başka kraliçeyi öldürmek isteyebileceklerdi. Diğer yandan, Kraliçe Elizabeth ve Kraliçe Mary kuzenlerdi. Komplocular İngiliz Katolikleri’ydiler ve Protestan olan Kraliçe Elizabeth’i Katolik olan Kraliçe Mary ile değiştirmek istiyorlardı. Kraliçe Mary ile komplocular arasındaki gizli yazışmalar belirli bir şifreleme ile olmaktaydı ve Walsingham bu mektupları yakalasa bile kelimelerin ne anlama geldiği bilemeyecek algısı vardı. Fakat, Walsingham sadece baş sekreter değil ayrıca İngiltere gizli servisinin başındaki isimdi. Walshingman’ın Kraliçe Mary’e ait olan ve tarihte kanlı mektuplar olarak anılan gizli mektupları ele geçirmesi ile ülkenin şifre çözmesiyle ün yapan ismi Thomas Phelippes, bunları çözerek Kraliçe Mary’nin idam edilmesi önündeki engel de ortadan kaldırmıştır.

İslâm dünyasında ise tıp, astronomi, matematik, etimoloji ve müzk alanlarında toplam 290 kitap yayınlayan Al-Kindi‘nin şifre çözme üzerine olan “Şifrelenmiş Mesajların Şifresini Çözme Üzerine Bir El Yazısı” adlı 850’lerde yazdığı kriptoanaliz üzerine eseri, 1987 yılında İstanbul Osmanlı Arşivi’nde keşfedilmiştir. Özellikle istatistik ve Arapça üzerine yoğunlaşmış olsa da Al-Kindi’nin devrimsel keşfi “Şifrelenmiş bir mesajı çözmenin bir yolu; eğer biz yazının dilini biliyorsak o dile ait bir sayfa dolusu yazı bulur ve her harfin görülme sıklığına bakarız. En çok tekrarlanan harfin ilk harf şeklinde bütün farklı harfleri ve sırasını bulana kadar sıraya dizeriz. Daha sonra çözmek istediğimiz şifreli mesaja bakar ve ayrıca sembolleri sınıflandırırız. En çok tekrarlanan sembol daha önce oluşturduğumuz sıradan ilk harf olacak şekilde bütün sembolleri tamamlayana ve şifreli mesajı çözene kadar devam ederiz.” demektedir (Singh, 2002).

800 -1200 yılları arasında Araplar entelektüel ilerlemenin keyfini sürerken ve Al-Kindi’nin kriptoanaliz üzerine eserine rağmen, Avrupa basit kriptografi ile uğraşmakta idi. Fakat, 15.yy’dan sonra Avrupa’da Rönesans ile kriptografi de büyüyen bir endüstri haline dönüştü. Rönesans’ın kalbi olduğu için özellikle İtalya’da her şehirde şifreleme ofisleri kurulmuştu ve her büyük elçi bir şifreleme uzmanına sahipmişti. Aynı zamanda şifreleme bir diplomasi aracı haline gelmiş ve kriptoanaliz bilimi de Batı’ya entegre olmaya başlamıştı. Bu dönemlerde kriptologlar alfabetik harfler ile şifreleme yaparlarken, kritoanalistler ise tekrarlanma sıklıkları ile şifreleri çözmeye çalışmaktaydılar. Ayrıca, uluslar bu yöntemin çözülme kolaylığının ve yaratacağı tehlikelerin farkına kısa sürede vararak daha farklı şifreleme yöntemleri arayışına girmişler, boşluk, sembol ve harflerde oluşan yöntemler de geliştirmişlerdir. Örneğin; A = Kame, Ω = Internette, 30 = Gizlilik ve Güvenlik ise A Ω 30 = Kame Internette Gizlilik ve Güvenlik olmaktadır.

Son olarak, yukarıda yazanlar doğrultusunda gizli yazının bilimsel olarak dallarını inceleyecek olursak:

                                         ,_ Kelime
           ,_ Steganografi              /
	  /              ,_ Yerine koyma
Gizli Yazı              /               ,_ Harf
          ,_ Kriptografi
                        ,_ Yerini değiştirme

Her farklı kod, algoritma anlamına gelen bir şifreleme yöntemi olarak düşünülür ve her anahtar belirli bir şifrelemenin tam detayını belirler. Bu bağlamda, algoritma alfabedeki harflerin kod bloğundaki harflerle yerinin değiştirilmesi ve kod bloğu ile yeri değiştirilen harflerin tersi işlemle şifresinin çözülmesi ile gerçekleştirilir. Bir mesajın şifrelenmesi mesajı gönderinin sahip olduğu anahtar ve algoritma ile şifreleyerek, tersi işlemi gerçekleştirecek anahtara ve algoritmaya sahip olan alıcının şifreli mesajın şifresini çözmesi olarak da kısaca özetlenebilir. İletişimin arasına giren saldırgan anahtar ve algoritmaya sahip değilse mesajı ele geçirse bile şifresini çözeyemecektir. Buna günümüzden bir örnek istenirse gizli ve açık anahtar ile GnuPG‘yi gösterebiliriz.

—–
Singh, S. (2002). The Code Book: How to make it, break it, hack it, crack it. New York: Delacore Press
Curley, R. (2013). Cryptography: Cracking Codes. New York: Britannica Educational Publishing

Tor Bir Öcü Mü?

Gelen yorumlardan sonra bu yazıyı yazmak şart oldu. Tor bir öcü mü, anonimlik nedir bir bakalım.

Anonimlik nedir? Anonimlik, özne setleri (anonimlik seti) içinde kimliğin saptanamaz olma durumuna denir. Bu tanım ilk olarak 2000 yılında Pfitzmann ve Hansen tarafından yapılmış ve Anonim literatürü genelinde kabul edilmiştir. Pfitzmann-Hansen için anonimlik, bir öznenin başka özneler (bir düşman, rakip, saldırgan) tarafından farkedilmeden anonim olarak işlemine devam etmesidir. Anonimliğin bu tanımı, ayrıca, düşmanların (rakiplerin, saldırganların) anonim özneler hakkında bilgi edinmeye çalışması olasılığını da ortaya çıkartmaktadır. Anonimlik düzeyi ölçülebilir. Burada çok teknik detaya girmeyeceğim ama kısaca şunun iyi kavranması gerekli; Anonimlik kişisel tehlike modellerine dayanır. Kimsiniz, kimden gizleniyorsunuz? Neden ve ne tür bir risk alıyorsunuz? Bunun cevabını verecek olan da anonim olmak isteyen öznedir. Her öznenin farklı yöntemleri, aldığı farklı riskler vardır ve kısaca herbiri eşsizdir.

Anonimliğe kısa bir giriş yaptıktan sonra konuya Tor açısından bakalım. Tor, misyon olarak devam etmekte olan ifade özgürlüğü, çevrimiçi gizlilik hakları ve sansür alanlarında,  teknoloji, müdafa, araştırma ve eğitim için küresel bir kaynak olmayı hedeflemektedir. Sizlere belirli bir düzey anonimlik sağlar, çeşitli riskler içerir (mitm, dinleme vs.) ve bunu da olabildiğince güvenli ve gereksiz işlem yükü bindirmeden yapar. Büyük medya organizasyonları tarafından (özellikle yabancı) çok farklı şekillerde, özellikle çocuk pornosu, uyuşturucu, terörizme aracı gibi tanıtılmaktadır. Tor’u duyan kişiler genellikle bunu kullananlardan, konferanslardan, kendi websitesinden öğrenmediği ve genellikle bu medya organizasyonların yaptığı haberler ve yazdığı makalelerden öğrendiği için kafalarda çok farklı bir algı oluşmaktadır. Tor, bu “kötü” şeyler için yapılmış, yasa dışılığı savunan bir araç değildir. Fakat, bilinen şudur; evet birileri Tor’u kullanarak yasa dışı aktivitelerde bulunmaktadır.

Yasa dışı aktivitelere gelelim. Kötü bireyler, kötü bireylerdir. Tor olsun veya olmasın, zaten kötü bir şeyler yapmışlardır, yapıyorlardır veya yapacaklardır. Kaldı ki Tor’un sağlayacağı anonimlikten çok daha fazla seçeneğe sahiptirler. Bunun için büyük miktarlada para harcayabilirler, farklı ülkelerdeki bilgisayarları hackleyerek kötüye kullanabilirler vs. Fakat, parası olmayan, normal bir bireyin anonimlik için, ifade özgürlüğü için, sansürü aşabilmek için çok fazla bir alternatifi yoktur. Teoride suçluların Tor kullandığı söylenebilir, fakat daha fazla ve daha iyi seçeneklere sahiptirler. Tor’un olması veya olmaması onları kötü işler yapmaya devam etmekten alıkoymayacaktır.

Şimdi bir elimizde (Suriye’de Tor ile rejime yakalanmadan ailesi ile iletişim kuran bir kız olayı var.) ifade özgürlüğü kısıtlanmış, baskıcı bir ülkede, sansürden erişilemeyen sitelerde dünyaya sesini duyurmak isteyen bir birey var. Diğer elimizde de bu kötü bireylerden biri var. Soru şu; biz bu ikisini nasıl dengeleyeceğiz? Bu iki duruma nasıl bir değer vereceğiz? Bu durumları nasıl değerlendireceğiz? Baskıcı ülkede yaşayan bireyle, kötü işler yapan bireye nasıl bir değer atayacağız? Bunların hangisinin daha önemli olduğuna nasıl karar vereceğiz? Cevabı kısaca şudur; bu seçimi yapmak kimseye düşmez. Baskıcı ülkede yaşayan kişinin elinden böyle bir seçeneği alırsanız kendini özgürce ifade edemeyecek, özgür bilgiye ulaşamayacak ve hatta öldürülebilecektir. Fakat kötü bireyin elinden Tor alınırsa, kötülük yapabilmek için farklı birçok yönteme başvuracaktır. Kaldı ki, normal bireyler, yani bizlerin Tor dışında çok fazla alternatifi yoktur.

Bununla birlikte, bir analiz için kurulan Exit Relay’e ait Tor trafiğinin %3’ünde “kötü” aktiviteye rastlanmıştır. Medyanın Tor’u nasıl öcü gibi gösterdiğine gelelim. BBC, Tor ve Silkroad ile nasıl uyuşturucu alınacağına dair bir makale yazıyor. İşin enteresan tarafı Tor geliştiricilerinin hiçbiri böyle bir şeyi savunmamasına rağmen makale Tor’un yasa dışı işler için kullanılan bir araç gibi göstermekte. Makalenin yorum kısmında ziyaretçilerden gelen “artık sayenizde öldürülmeden uyuşturucu alacağım” diyen teşekkür mesajları ile bir patlama yaşanıyor. Bu makalenin devamında gelen yeni BBC makalesinde ise uyuşturucu aldıklarını ve çok iyi olduğunu söylüyorlar. Burada amaç Tor’u bir öcü göstermenin ve yapmaya çalıştığını yıkmanın yanında daha fazla tıklama ve daha fazla gelir için makale yazmak da denilebilir.

Yazı ek olarak kısaca Tor kullanıcılarının bilmesi gereken basit bir terminolojiden bahsedeyim:

Web: The World Wide Web. Tarayıcı ile erişilebilen, Internetin parçasıdır.
Deep Web: Bilgisi hiçbir arama motoru tarafından kaydedilmemiştir. Bu bilgi veritabanlarında tutulan veya yapılan istek sonrası oluşturulan sayfaları da kapsamaktadır.
Dark Web: Web’in herkerse açık Internet tarafından kolayca erişilemeyen, erişilmek için özel araçlara ihtiyaç duyulan kısmı. Tor ağı için Hidden Service, I2P ağı için eepsites.
Herkese Açık Internet: Herkesin kullanıma açık olan, devletler ve İSS’ler tarafından filtrelenen ve sansürlenen Internet.
Özel Ağ: Belirli bir amaç için oluşuturulan bilgisayar ağı.

Son olarak sıkça yapılan yanlış önerilerden bahsedeyim. Tor tarayıcısı nasıl geliyorsa, geldiği gibi kalmalı (fingerprint ne kadar önemli kötü yollardan deneyimlemeyin). Eklenti kurmayın, bir örnek isterseniz Adblock. Reklamları engellerken Tor’un gerçek IP’yi sızdırdığı farkedilmiştir ve bu yüzden kurulması tavsiye edilmiyor. Bir diğeri Adobe Flash. Bilgisayarınızda Adobe Flash eklentisi olsa dahi Tor tarayıcısında bunu aktif etmeyin. Son olarak Java. Tor tarayıcıda gördüğünüz üzere NoScript eklentisi mevcut. Eğer güvendiğiniz bir site değilse scriptlere izin vermeyin.

YaCy – P2P Arama Motorunuz

Twitter‘ın erişime engellemesi ile ilgili mesajım için buraya tıklayabilirsiniz.

YaCy, p2p mantığı üzerine kurulu ücretsiz, açık kaynak, özgür bir arama motoru yazılımdır. Genel olarak Java dili ile yazılmıştır ve platform bağımsızdır. Yani, illa GNU/Linux kullanmanıza gerek yoktur. P2P ağlarda olduğu gibi YaCy’de de birçok istemci vardır. Her YaCy-istemcisi birbirlerinden bağımsız olarak bir Internet sayfasını tarayabilir, analiz edebilir, sonuçları YaCY-istemcilerinin erişebilmesi için ortak bir indeks veritabanında tutup paylaşabilir. Tüm YaCy-istemcileri eşittir ve arama portallarında (Google, Bing, Yandex vs) merkezi bir sunucusu yoktur. Kısaca, YaCy için merkezsizleştirilmiş arama motoru da denilmektedir.

Merkezsizleştirilmiş arama motoru nedir?

merkezsizleştirme

Özel mülkiyet bir arama motoru düşünün. Bir merkezi ve yönetici(leri) mevcuttur. Bu arama motorunun sizin kontrolünüz dışında olan özel sunucularının bir merkezi vardır, sizin aramalarınızla ilgili bilgi toplar, sonuçları çeşitli gerekçelerle (telif vs.) sansürleyebilir, sizin arama sorgularınız ve eriştiğiniz sonuçlarla ilgili profil oluşturup bunu reklam için kullanabilir veya satabilir. YaCy’de ise bu durum tamamen farklıdır. Öncelikle, böyle bir merkeze bağlı değilsiniz. Kendi arama motorunuzun hem yöneticisi hem de kullanıcısısınız. Diğer yandan arama portallarındaki gibi içeriğiniz sansürlenmez, yöneticiler tarafından gözetlenmez ve herhangi bir reklam yoktur. Kendi içeriğinizi oluşturabilir, istediğiniz siteleri indeksleyebilir ve 600’den fazla istemcinin düzenli olarak katkı yaptığı 1.4 milyardan fazla dökümana sorunsuz, herhangi bir engele ve kısıtlamaya takılmadan erişebilirsiniz.

Kurulum ve ilk çalıştırma

İlk önce sistemimize Java kurmalıyız. Ardından YaCy’i kurabilir ve çalıştırabiliriz. Windows kullanıcıları buradan MacOS kullanıcıları da buradan indirip kurabilirler. Paket yöneticiniz ve dağıtımınız ne olduğunu bilmediğim için Debian türevi dağıtımlara uygun bir Java kurulumu gösterdim. Diğer kurulum ve çalıştırma dağıtım bağımsızdır.

kame - $ apt-get install openjdk-7-jre
kame ~ $ wget -c http://yacy.net/release/yacy_v1.68_20140209_9000.tar.gz
kame ~ $ tar xzv yacy_v1.68_20140209_9000.tar.gz && mv yacy ~/.yacy
kame ~ $ cd ~/.yacy && sh startYACY.sh

Temel ayarlar

Tarayıcınızdan localhost:8090‘a girdiğinizde YacY’nin durum (status) ana sayfasını göreceksiniz. Şimdi ilk olarak yanındaki Basic Configuration‘a tıklayarak bizi ilgilendiren birkaç ayarı yapalım. 1. seçenek dil seçeneği. Buradan size uygun olan bir dili seçebilirsiniz. 2. seçenek kullanım amacı. Üç seçenek mevcut. İlki, topluluk tabanlı arama. YaCy-istemcileri üzerinden arama yaparsınız. İkincisi, YaCy’i diğer YaCy-istemcilerinden bağımsız olarak yapılandırır, kendi indekslediğiniz ve robotlarla taradığınız siteler üzerinde arama yapılacak şekilde yapılandırabilirsiniz. Üçüncüsü, kendi ağınız ve siteniz için bir arama moturu oluşturabilirsiniz. 3. seçenek kullanıcı adınız. Herhangi bir şey yazabilirsiniz. 4. seçenek ise diğer YaCy istemcilerinin de erişebilmesi için port ayarı. Çok şart değil, port erişilebilir olursa hem performans açısından hem de diğer istemcilere indeks katkısı açısından biraz daha iyi olacaktır. Ayarlarınız tamamsa Set Configuration diyerek kaydedebilirsiniz. iptables’da port açmak isterseniz:

kame ~ $ iptables -I INPUT -p tcp --dport 8090 --syn -j ACCEPT
kame ~ $ iptables -I INPUT -p udp --dport 8090 -j ACCEPT

Bir arama gerçekleştirelim

yacy_arama

Görüldüğü üzere çok kapsamlı bir sonuç (daha devam ediyordu fakat ben yarıda kestim) elde edemedik. Bunun temel nedeni çok taze bir konuyu aratmak istememdi, ayrıca daha çok robotlarla taramaya ve indekslemeye ihtiyacı olduğundandır. Diğer bir deyişle, YaCy’nin birçok istemciye ihtiyacı vardır. Fakat, bu arama YaCy’nin yetersiz olduğu fikri oluşturmasın. Şu ana kadar beni pek üzdüğünü söyleyemem. Sorgularıma verdiği yanıtlar hep yeterliydi.

Arama motoruma herkes erişebilir mi?

Evet. Herkes erişebilir. Bu ister YaCy istemcisi olsun, ister Internette arama moturunuzun açık 2014-03-21-170646_1920x1080_scrotadresini bilen olsun veya diğer arama portallarının örümcekleri olsun erişebilirler. Status sayfasında, sağ köşede bir kutu göreceksiniz. Address kısmına baktığınızda sunucu (host), açık adres (public adress) ve YaCy adreslerinizi (yacy address) görebilirsiniz. Açık adresinize herkes (örümcekler dahil ve adresinizi dağıttığınız sürece) erişebilir. Bu yüzden Account ayarlarında Acces only with qualified account seçeneği ile bir yönetici (admin) şifresi belirleyebilirsiniz. Local robots.txt bölümünden de örümceklerin neye erişemeyeceklerini de ayarlayabilirsiniz.

2014-03-21-170630_1920x1080_scrotBen de indeks yapmak istiyorum

Sol menüde Index Production alt menüsünü göreceksiniz. Crawler/Harvester‘a tıkladığınızda açılan sayfa üzerinden indekslemek istediğiniz sayfanın linkini girerek bu işlemi gerçekleştirebilirsiniz.

Son sözler

YaCy çok detaylı ve kapsamlı bir arama motorudur. Burada çok temel birkaç şeyden bahsettim. Genel anlamda dört temel özelliği vardır. Tarama (crawl), indeksleme, arama ve yönetici arayüzü ve veritabanı. Merkezi bir sunucusu yoktur, sansür, reklam, gözetim gibi durumlardan arındırılmıştır. Yüksek derecede gizlilik sağlar. Çeşitli sıkıntılara sahip olsa da kesinlikle desteklenmelidir. Son olarak, YaCy ne kadar çok istemci sahibi olursa o kadar çok etkin, güvenli, sansürsüz, reklamsız bir arama motoru olacaktır.

TİB ve Metadata

5651 sayılı Internet düzenlemesinin etkileri ve tepkileri sürerken, Gül’ün hiç şaşırtmayan bir hamleyle onayladığı ve birkaç sorunlu şey var düzeltilecek demesi ile hükümetten yana saf tuttuğunu bir kez daha ispatlamıştı. Cumhurbaşkanı danışmanı Yusuf Müftüoğlu The Wall Street Journal‘a “Türk siyasetinin paranoyak tarzı” makalesi ile ilgili sitem dolu bir e-posta göndermiş. Bu e-postada da özellikle dikkatimi çeken Gül’ün Internet düzenlemesindeki “en tartışmalı maddelerin –global normlar ile en uygunsuz olanların– derhal değiştirileceği yönünde hükümetten güvence aldıktan sonra bu onayı vermiştir” cümlesi oldu. Ayrıca, haberin başlığı da Gül’ün Internet yasasına direndiğini söylemektedir. Peki metnin devamında Gül’ün direndiğine dair bir ibare var mı? Yok ve daha kötüsünü belirtmişler. Adı da metadata!

Öncelikle, metadata nedir değildir? Kısaca, bir veri hakkındaki verilerdir. Bunu detaylandırırsak eğer, belirli bir veri setine ya da kaynak hakkında nasıl, ne zaman ve kim tarafından oluşturulduğu hakkında tanımlayıcı bilgiler içerir. Metadata çoğunlukla Internet içeriğine bir gönderme olsa da fiziksel veya elektroknik içerikler hakkında da olabilir. Ayrıca, bir yazılım veya elle oluşturulabilirler. Biraz daha ayrıntıya girelim, bir metadata saat kaçta, nereden, hangi baz istasyonunu kullanarak kimi aradığınızı, arama yaptığınız telefonun IMEI numarasını, ne kadar süre konuştuğunuzu vb. bilgileri içerir. Bunu Internet açısından düşünecek olursak, örneğin bir e-posta gönderdiniz, e-postalarınıza nereden eriştiğiniz, ne zaman eriştiğiniz, IP adresiniz, e-postada kullandığınız adınız, alıcının adı, zaman dilimi, yazı karakter kodu, sunucu transfer bilgisi gibi detaylı bilgileri içermektedir. İşin komik tarafı şu:

Son olarak, servis sağlayıcıları internet kullanıcılarının yalnızca üst verilerini (metadata) TİB’e verecek ve bu yalnızca mahkeme emri ile yapılabilecek. Önceki şeklinde, daha detaylı bilgilerin mahkeme emri gerektirmeksizin iletilmesi isteniyordu.

Sizin gizliliğinize ait tüm içerikler “mahkeme emri” adı altında bir şekilde TİB’e verilebilecek. Bununla birlikte, metadata çok kapsamlı ve sadece tek taraflı bilgiler içermediği için sizinle birlikte iletişime konu olan karşı tarafa ait bilgiler de verilmiş olacak. Tabi ki bizler Internet kullanmasını bilmeyen ve gizlilik konusunda yeterince bilgi sahibi olmadığımız için bu açıklamayı da “evet, kesinlikle çok haklısınız” çerçevesinde değerlendiriyoruz. Üzülerek söylüyorum ki, açıklama yaptıkça daha çok batıyorlar ve şuna artık eminim, ne dediklerinin veya söylediklerinin ne anlama geldiğinden bile emin değiller.

Metadata ile ilgili meşhur bir örnek de Petraeus skandalıdır. Bu skandal, CIA yöneticisi olan general David Petraeus ile gazeteci ve Amerikan ordusu istihbaratında görevli Paula Broadwell arasındaki evlilik dışı ilişki ve konuya dahil birçok farklı kişiden oluşmaktadır. Kısaca, Paula ve David ortak bir anonim e-posta kullanarak birbirleriyle iletişim kurmaktadırlar. İkisi de e-posta göndermek yerine bu anonim e-postada yazdıklarını kaydedip okumaktalar. Paula, kamuya açık alanlardan Internete girip bu kayıtlı mesajları okur ve nerden, ne zaman okunduğuna ve oluşturulduğuna dair metadata verisi birikir. FBI’ın araştırması sonucunda da metadatalar ile Paula’nın kimliğine erişilir.  Guardian’ın metadata’ya giriş makalesinde metadata ile ne tür bilgilerin toplandığına dair detaylı bir anlatım mevcut. Buradan bazı şeyleri aktaracağım:

Kamera

  • GPS bilgileri
  • Oluşturulma ve düzenleme tarihi
  • Fotoğrafa ait içerik bilgileri
  • Kamera modeli
  • Kamera ayarları (flash, f-stop, shutter hızı vs.)
  • Fotoğraf özellikleri (boyut vs.)

Facebook

  • Ad ve soyad, doğum tarihi, yer, iş, ilgi alanları gibi biyografi bilgileri
  • Kullanıcı adı ve ID
  • Abonelikler
  • Cihaz bilgileri (telefon, bilgisayar vs.)
  • Aktiviteler, beğeniler, etkinlikler
  • Facebook etkinliğine dair zaman, saat ve saat dilimi

Twitter

  • Ad, yer, profil bilgileri ve URL
  • Hesap oluşturulma tarihi
  • Kullanıcı adı ve ID
  • Tweetlerin gönderildiği yer, zaman ve saat dilimi
  • Tweetlerin ve cevapların ID’si
  • Takipçiler, takip edilenler, favoriler
  • Tweetlerin gönderildiği uygulama

Google Arama

  • Arama sorguları
  • Aramada çıkan sonuçlar
  • Arama sonucu erişilen bağlantılar

Tarayıcı

  • Ziyaret edilen sayfalara ait bilgiler ve zamanı
  • Otomatik tamamla ile muhtemel giriş bilgileri ve kullanıcı verileri
  • IP adresi, cihaz ve donanım bilgileri, işletim sistemi ve tarayıcı bilgisi
  • Websitelerinden alınan çerez ve cache verileri

Neyse ki bizler teknolojinden anlamayan insanlarız ve bunların ne anlama geldiğini bilmiyoruz. Teşekkürler TİB, teşekkürler Müftüoğlu, teşekkürler Gül! Sayenizde Internet hiç olmadığı kadar “özel hayatın ve iletişimin gizliliğine” saygılı olmamıştı. Google’dan aratıp anaysayadan bir iki şey “sallamak” isterdim sizlere ama artık yazmaktan tiksiniyorum.

Suriye’den Türkiye’ye Internet Sansürü

~Bütün diktatörler aynı yolu izler.

Suriyeli yetkililerin Internet kullanıcılarına ait trafiği monitörlemek ve filtrelemek için kullandığı Blue Coat SG-9000 proxylerinin tuttuğu 600GB’lık kullanıcı verisi 2011 yılının Ekim ayında Telecomix isimli hacktivist grup tarafından sızdırıldı. Ardından da bu verilerle ilgili akademik bir analiz yapıldı. Analizin detaylarına çok girmeden Türkiye’nin jet hızıyla onaylanan yeni Internet düzenlemesi ile çok benzer yönlerinin olduğunu farkettim. Bu benzer yöntemler Suriyelilerin sansürü aşmak için kullandığı yöntemler kadar sansür yöntemlerini de içermekte.

Blue_Coat_ProxySG9000_open

Öncelikle ProxySG 9000‘nin ne olduğunu açıklayalım. Blue Coat isimli firmanın ürettiği bu proxyler birleşik güvenlik çözümleri için üretilmiş ve kullanıcı kimliği denetimi, web filtreleme, denetleme, ssl ile şifrelenmiş trafiği görüntüleme, trafik yönetimi gibi web trafiği üzerinde tam bir kontrol olanağı sağlamakta olan araçlardır. Ayrıca, ProxySG 9000’lerin bir tanesi 15000GB kapasitelidir. Makaleye göre Suriye’de bunlardan 7 tane varmış. Ek olarak, sansür sisteminin altında yatan ve gerçek bir sansür sistemi oluşturan bu teknolojiyi de dikkate almanın gerekli olduğunu düşünüyorum. Hatta, hiç ummadığımız bir yerde ProxySG 9000 bile görebiliriz.

Suriye’deki sansür sistemine kısaca bakacak olursak:

  1. Kategori tabanlı filtreleme: Blue Coat’ın proxysi ilgili URL’ye ilişkin her isteği kategorilendirmekte ve her kategori de farklı filtreleme kurallarına sahip olmaktadır.
  2. Karakter dizisi tabanlı filtreleme: Bunu basitçe şöyle ifade edeyim: A; sansürlü URL’ler B’de erişime açık URL’ler. c karakter dizisinin sıkça A’da gözükmekte olduğunu farzedelim. c karakter dizisinin A ve B’de görülme sıklıklarının da bir sayısı olsun. Eğer A’da 1’den fazla ve B’de hiç gözükmezse A’dan tüm c dizisi içeren istekleri silerek c’yi sansürlü diziler listesine ekliyor.
  3. URL tabalı filtreleme: Twitter’da bir profile erişimi engelleyeceksiniz. Bunun için gidip komple siteyi erişeme engellemek yerine o profile ait URL’ye erişimi engelliyorsunuz.
  4. Kelime tabanlı filtreleme: Çeşitli kelime grupları (haydar, mini etek, liseli gibi) üzerinden bir filtreleme. Bu alışık olduğumuz bir yöntemdir. Tahminen TİB bu yöntemle Türkiye’de 36000 küsür siteyi engelledi.
  5. IP tabanlı sansürleme: Doğrudan IP adreslerinin erişime engellenmesi. Yani kısaca ISS’lerin bu IP adreslerine gelen istekleri hiç ulaştırmaması da denilebilir.

Bu filtrelemeler sonucunda kullanıcının istekleri iki şekilde cevaplanmaktadır. Ya yapılan istek reddedilecek (erişim engellendi, access denied gibi sayfalar) ya da başka bir adrese (… sayılı kararla erişime engellenmiştir) yönlendirilmektedir.

Dikkati çekeceğim noktalardan bir diğeri de Arap Baharı yaşanırken Suriyeli yetkililer Şubat 2011’de Facebook, Twitter ve Youtube gibi sosyal ağlara erişimi engellememişlerdir. Bunun yerine bu siteler monitörlenmekte ve seçici olarak sansürlenmekteydi. Diğer bir deyişle DPI gibi yöntemlerle trafiği gerçek zamanlı olarak incelenmişlerdir. Bununla birlikte, anlık mesajlaşma uygulamaları (Skype), video paylaşım siteleri (upload.youtube.com, metacafe), anti-sansür uygulamaları içeren siteler (Tor vd.), haber ve muhalefet siteleri de seçici olarak sansürlenen trafik içerisinde yer almaktaydılar.

Suriye’deki Internet sansürü yapısını alıp Türkiye’ye uyarladığımızda, yeniden düzenlenen 5651 sayılı kanunun beraberinde getireceği sansürle çok ciddi benzer noktalar içermektedir. Birincisi, Türkiye’de bu yeni düzenleme öncesinde seçici bir sansür vardı. Kelime tabanlı olarak filtreleme uygulanmaktaydı. Diğer taraftan IP tabanlı sansürleme de yapılmıştı. Şimdi, yeni düzenleme ile URL tabanlı filtreleme geldi ve web trafiğinin gerçek zamanlı olarak incelenebileceği bir yapıya kavuşturuldu. İkincisi, bu şekilde Facebook veya Twitter gibi siteler direkt olarak erişeme engellenmeden, Türkiye’deki Internet kullanıcılarının bu sitelere olan trafikleri monitörlenebilecek ve böylelikle de kullanıcı profilleridiğer deyişle fiş dosyalarıoluşturulabilecek. Üçüncüsü, Türkiye tüm bunlara yasal bir zemin hazırlamakla beraber MİT geçmişli bir başkan ve koruma kalkanı ile TİB’i dokunulmaz yapmıştır. Son olarak da yeni MİT yasa tasarısı bu dokunulmazlığı alıp bir korku-baskı-ölüm yapısına dönüştürecektir.

Erdoğan bir zamanlar Esad için kardeşim diyordu. Daha sonra onu katil, diktatör Esed olarak anmaya başladı. Internet sansürü anlamında Türkiye’de yapılanlara baktığımızda Erdoğan Esad ile aynı yolu izlediğini kendi adıma söyleyebilirim. Çünkü, Suriye’deki Internet sansür sistemi Türkiye’nin mevcut yapısına rahatça uyarlanmaktadır. Yapılan yeni Internet düzenlemesi de ortak noktaları çok açık bir şekilde göstermektedir. Umarım bir gün Suriye’de yaşanan trajediyi Türkiye’ye de uyarlamak zorunda kalmayız.