Flash Mazide Kalsın, Gelin Yeni Bir Başlangıç Yapalım: Bir Çağrı

2010 yılında Steve Jobs, Flash hakkındaki düşüncelerini paylaştığı bir makale yayımlamıştı. Bu makalede artık neden Flash kullanmak istemediklerini ise 6 maddede özetlemişti. Flash, Jobs için kısaca kapalı kaynak, yüzde 100 özel mülkiyet, güvenlik açısından sorunlu, pil düşmanı, PC ve fareler döneminde kalan dokunmatik ekranlar için uygun olmayan bir yazılımdı. Bu yüzden de 2010 sonrası iPhone, iPad ve iPod’larda HTML5, CSS ve Javascript gibi “açık” ve modern teknolojileri tercih ettiklerini açık bir dille belirtmişti. Adobe ise Internet’te yer alan videoların yüzde 75’inin Flash tabanlı olduğunu ve Apple cihazlarının bunlara erişemeyeceğine dair açıklamalarda bulunsa da artık Flash’ın sonu yavaş yavaş gelmeye başlamıştı.

2010’dan bu günlere gelindiğinde ise Flash, herkesin nefret etse de bir şekilde kullanmaya devam etmek zorunda kaldığı bir yazılım olmuş ve “sonunda” Internet’in devleri tarafından emekliye ayrılmasına dair çağrılarda ve açıklamalarda bulunulmuştur. Çünkü, web daha “açık” ve bağımsız komiteler tarafından denetlenen “özgür” standartları haketmektedir. Ayrıca, kullanıcıları daha modern yazılımlarla buluşturmalıdır. Flash ise kapalı kaynak ve özel mülkiyet olması bir tarafa, denetim konusunda bağımsızlıktan çok uzak olması 0-gün açıkları için bir altın madeni olarak hackerların, istihbarat servislerinin ve siber suçluların dikkatini çekmektedir.

0-gün saldıları, yazılımlarda daha önceden bilinmeyen veya yamalanmamış güvenlik açıklarını hedef alan saldırılara denilmektedir. Yukarıda da belirtildiği üzere bu açıklar; siber suçlular, istibarat servisleri ve diğer hackerlar için altın madenleridir. Bununla birlikte, 0-gün açıkları yazılımıcılardan, bu yazılımı kullananlardan ve daha geniş bir ifadeyle kamudan gizlendiği için açık, yamalanmamış ve bir şekilde bu yazılımı kullanmak zorunda kalanları büyük bir tehlikenin içine atmaktadır. Bu açıklarla ilgili Flash’tan 10 Temmuz 2015’te yayınlanan bir örnek aşağıdadır.

Critical vulnerabilities (CVE-2015-5122, CVE-2015-5123) have been identified in Adobe Flash Player 18.0.0.204 and earlier versions for Windows, Macintosh and Linux. Successful exploitation could cause a crash and potentially allow an attacker to take control of the affected system.

Görüldüğü üzere 0-gün açığı bu sürüme sahip Flash yüklü olan Windows, Mac ve Linux işletim sistemlerini etkilediğini, saldırgana ise potansiyel olarak etkilenen sistemi kontrolü altına almasına neden olabileceğini söylemektedir. Buradaki tehlikeyi daha anlaşılır bir dille ifade etmek istersek, Flash kullanan bir haber sitesi de bu Flash yüklü olan okuyucusu da 0-gün açığı üzerinden saldırganların tehditi altındadır. Diğer taraftan, bu açıklar kapanana veya kamuyla paylaşılana kadar geçen süre içerisinde de saldırganların neleri veya kimleri hedef aldıkları, saldırılar sonunda neleri ele geçirdikleri ise takip edilememekte veya uzun bir süre geçtikten sonra ortaya çıkmaktadır.

Türkiye’de yer alan video paylaşım sitelerinden haber sitelerine, TV kanallarına ait sitelerden bu sitelerde yer alan canlı yayınlara kadar Flash günlük hayatımızın ve Internet kullanım alışkanlıklarımızın içinde büyük bir yere sahiptir. Fakat, bu kadar eleştirilmesi, kapalı kaynak ve yüzde 100 özel mülkiyet bir yazılım olup saldırganlar için bir altın madeni olmasına rağmen, HTML5 gibi açık, daha özgür ve bağımsız bir komite tarafından denetlenen bir standartın tercih edilmemesi bu siteleri kullanan herkesi tehdit altına sokmaktadır. Adobe, yıllar boyunca Flash güvenliğini geliştirmede bir türlü yeterli olamamıştır. 2009 yılından bu yana birçok kötü güvenlik kayıtlarına da sahiptir:

Among the vulnerabilities discovered in 2009, a vulnerability affecting both Adobe Reader and Flash Player was the second most attacked vulnerability. This was also one of four zero-day vulnerabilities affecting Adobe plug-ins during 2009. Two of the vulnerabilities were in the top five attacked vulnerabilities for 2009. Additionally, Adobe vulnerabilities have been associated with malicious code attacks such as the Pidief.E Trojan.

Yukarıdaki alıntıda görüldüğü üzere, 2009 yılında keşfedilen açıklar içerisinde en çok saldırıya uğrayanlardan ikincisi, Adobe Reader ve Flash’ı aynı anda etkileyen bir açıktır. Ayrıca, 2009 yılı içinde Adobe eklentilerini en çok etkileyen 0-gün açıklarından da biridir. 2009 yılından günümüze kadar geçen 6 yıl içinde Flash, gözetim yazılımları üretip bunu totaliter rejimlere satmaktan, bu açıkları pazarlık konusu yapmaktan ve birçok masum insanın bu rejimler tarafından her hareketinin izlenmesine ve hatta öldürülmesine yol açanlar tarafından kullanılmaya da devam etmiştir.

Gözetim ve istihbarat yazılımları üreten firmalardan İtalyan HackingTeam’in hacklenip hem satmakta oldukları yazılım hem de yazışmaları paylaşıldığında, Flash’taki 0-gün açıklarından ne kadar çok yararlandıkları da ortaya çıkmıştı. Öte yandan, HackingTeam’in Flash’taki 0-gün açıklarına dair bir “exploit” almak için bir başka güvenlik firması olan Netragard’a 105 bin Dolar ödeme pazarlığı içinde olduğuna dair bir yazışma da Wikileaks’te yer almaktadır. Türkiye’de ise devlet kurumlarından fuarlara kadar HackingTeam’le ne kadar içli dışlı oldukları ve Türkiye’nin HackingTeam’den 600 bin Dolarlık hizmet ve yazılım aldığı da düşünülürse, Flash kullanımı beraberinde çok büyük bir tehlike getirmektedir.

Türkiye’de Hayat TV, Flash yayını keserek örnek bir adım atmıştır. Diğer taraftan günde binlerce kez tıklanan haber siteleri, video paylaşım siteleri, TV kanallarına ait canlı yayınlar ise tüm bu anlatılan açıklara, hem kendilerini hem de okuyucularını tehlikeye atacak zararlarına rağmen Flash kullanmaya devam etmektedirler. En büyük ironi ise HackingTeam haberlerini yapmalarına rağmen sitelerinde Flash reklamlar veya videolar yer almaktadır. Gelin siz de bu çağrıyı dikkate alın ve daha fazla görmezden gelmeyin. Flash artık mazide kalsın, sitelerinize aldığınız reklamlardan paylaştığınız videolara kadar Flash olmamasına özen gösterin, gelin yeni, daha “açık”, daha “özgür” ve daha “modern” bir başlangıç yapalım. Web’i hakettiği “açık” ve “özgür” standartlarına kavuşturmak için biz de güçlü bir adım atalım.

HackingTeam Dosyası – II

HackingTeam’in ilk dosyasında Türkiye’de düzenlenen bir istihbarat ve gözetim teknolojileri fuarı üzerinden RCS gibi kötücül yazılımlar için nasıl cazip bir pazar olduğunu ve bu fuarın direktörü Tolga G.’nin HackingTeam’e gizli kapılar ardında -olası- müşterileriyle buluşturduğunu incelenmişti. Bu yeni dosya ise Türkiye’de haberleşme, güvenlik, analiz, mobil vb. Konularda hizmet veren 3 yerli şirketin HackingTeam ile ilgili 45 (yazıda 28 id mevcuttur) yazışmanın bir incelemesinden oluşmaktadır. Bu şirketlerin ise K.T., B.LTD. ve I.D.S.’tir (Kurum ve kişilerin itibarlarının zedelenmemesi için kısaltmalar kullanılmıştır.).

KT; kedi deyimleriyle Orta Doğu ve Körfez ülkeleri de dahil olmak üzere “Savunma Sanayii, Hava, Denizcilik ve Telekomünikasyon sektörlerinde sabit, mobil ve uydu haberleşme sistemleri, Deniz ve Hava Trafiği İzleme Sistemleri, büyük IT networklerinin projelendirme, montaj, devreye alma, entegrasyon, test, bakım, işletme, eğitim, danışmanlık ve teknik destek hizmetlerini vermektedir”. Bununla birlikte, B.LTD. ise “tıbbi amaçlı görüntü analiz sistemlerinin geliştirilmesiyle baslayan Ar-Ge faaliyetleri, güvenlik, veri analizi, ses ve görüntü aktarım, kayıt sistemleri, veritabanı uygulamaları, ve son olarak mobil cihazlara yönelik uygulamalar geliştiren bir başka şirkettir” ve bir teknokent bünyesinde yer almaktadır. Son olarak I.D.S.; görüntü, gece görüş, UAV, AUVIS, balistik çözümleri ve sistem uygulamaları konusunda uzmanlaşmış savunma çözümleri sunan bir şirkettir.

Dikkat edildiği üzere üç şirket de savunma (ve saldırı) çözümleri ve ürünler üreten, genel olarak askeri ve istihbarati yapılarla çalışan, hükûmetle iyi ilişkiler içinde olduklarını da e-postlarında belirten HackingTeam’in müşterileriyle iletişim (pazarlama ve çözüm ortağı) aracı olan şirketlerdir. Yazışmalardan ilk dikkate değer konu 2011 yılında olan “Private Demo” konulu (564978, 564988, 564998, 564973, 564981, 564997, 564980, 564971, 564985, 564972, 565002, 564989, 564977, 565005 ve 565000) B.LTD.’den Alper T., Tuğrul O., Altuğ B. ve HackingTeam’den Mostapha M. arasında olandır. Bu iletişimde dikkati çeken önemli noktalardan biri btt’nin Bangladeş Silahlı Kuvvetler’inin istihbarat birimi olan DGFI‘nin bir sızma sistemi (yazılımı) arayışı içinde olduğu, DGFI’nin ise bir yandan da Trovicor ve Verint‘ten gelen teklifleri değerlendirdiği belirtilmiştir. Öte yandan, bu sızma sitemi için Ankara’da gizli bir gösterim ayarlamaya çalışılmıştır.

Özellikle, 05/06/2013 tarihinde Altuğ B. (B.LTD)’den atılan e-posta ise dikkate değer. Türkiye’de yaşanan olaylardan dolayı müşterilerin beklemede olduğunu ve GSM ve 3G için sızma yapılabilecek bir çözüm arayaşı içinde olduğunu söylemiştir. Bu tarihin önemi ise Gezi Parkı protestolarının yaşandığı bir dönemin içinde olması, diğer taraftan da Altuğ B.’nin Türkiye’de yaşanan olaylara gönderme yapmasıdır. Gezi Parkı protestolarında mobil iletişimin çok yoğun olarak kullanıldığı dikkate alındığında, btt’nin kimin için bir GSM/3G gözetim ve sızma arayışı içinde olduğunu da söylemek güç.

K.T. ise (322642, 545817) ilk olarak Kamil Y. aracılığıyla 06/05/2015 tarihinde HackingTeam ile iletişime geçmiş ve e-postasında hükûmet ve özel sektör ile güçlü ilişker içinde olduklarını, Intelligence Support Systems (ISS) fuarında yer alacaklarını ve kendileriyle pazar fırsatlarını konuşmak istediklerini söylemiştir. 04/06/2014 tarihli yeni e-postasında ise Emniyet Genel Müdürlüğü’nün istihbarat birimine HackingTeam’in RCS Galileo ürününü sunmak istediklerini belirtmiştir.

I.D.S.’ten A. Serkan D., ilk olarak 11/03/2015 tarihinde “Business Relations” konulu e-posta (375772, 314134, 350936) ile iletişime geçmiştir. Bu e-postada kendilerinin görüntü, gece görüşü, UAV, AUVIS ve balistik çözümleri sunduklarını, hükûmet ile güçlü ilişkilerinin olduklarını, emniyet için çözümler aradıklarını ve -HackingTeam’in- VoIP monitörleme ve çözüm sunan yazılıma sahip olduğu teknik konularda bilgi alış-verişi aradığını belirtmiştir. VoIP; kısaca sesli iletişime konu olan teknolojilerin Internet protokolleri üzerinden gerçekleştirilmesine denilmektedir. Bunlara, Internet telefonu, genişbant telefon hizmetleri, faks, SMS, sesli mesaj gibi servisleri içermektedir.

Diğer e-postalar incelediğinde (340338, 375543, 377667, 1055568, 145606, 23965, 378914, 604917) ise M.T. (muhtelemen haber bülteni üzerinden), Türkiye’de düzenlenen bir fuar alanı (doğrudan HackingTeam ile iletişim) ve bir teknokent (iç yazışmalar HackingTeam klasörlerinde) HackingTeam’i birçok ülkenin ve savunma endüstrisinden büyük firmaların yer aldığı IDEF 2015’e davet edilmiş ve ısrarla büyük bir pazardan, pazardaki karar sürecinde etkileyici konumda olan büyük savunma endüstrisi firmaların olduğu söylenmiştir.

Şimdi soruyoruz:

  1. Gezi Parkı protestoları döneminde neden GSM ve 3G’ye sızmak için HackingTeam ile kimin için çözüm arama yoluna gitmiştir?
  2. Emniyet birimleri için VoIP üzerine HackingTeam’den herhangi bir çözüm temin etmiş midir?
  3. Davetleride gayri ahlaki ve kötücül yazılımlar üreten bir şirketi 2014’te Ankara’da düzenlenen Cyber Security Conference & B2B Meetings’e ve IDEF 2015’e davet ederken bir ön çalışma yapılmış mıdır? Yapılmamışsa, Türkiye onlar için önüne gelenin satış yapabileceği bir pazardan mı ibarettir?

HackingTeam Dosyası – I

HackingTeam ile ilgili olarak ilk 23 Şubat 2014 tarihinde CitizenLab tarafından yazılmış iki akademik çalışmanın Türkiye ayağını ve bu konuyla ilgili yazılmış ilk Türkçe makale olan “İzi Sürülemeyen” Casus Yazılım ve Türkiye’de bahsetmiştim. Fakat, bu makale yayınladığım dönemden HackingTeam’in hacklenip belgelerin ortalığa dökülmesine kadar olan 1 yılı aşkın süredir hiçbir dikkat de çekmemişti. İçeriğinde ise Türkiye’yi IP bilgilerini de dikkate alarak RCS’yi kullanma ihtimali yüksek ülkeler içerisinde olduğunu söylemiştim fakat, sızdırılan yazışmaları incelediğimde bu konunun ne kadar derin ve kapsamlı olduğunu da görmüş bulunmaktayım. Yaman Akdeniz hocamın da çağrısını dikkate alarak yeni bir HackingTeam dosyasını, kendi çalışma alanım içerisinde başlatıyorum. Bu ilk dosyada “RE: R: R: Ref: Turkish National Police, US Department of Commerce Certified Trade Event: EMEA Intelligence 2011, Turkey” e-posta yazışmalarının bir analizini bulacaksınız.

Türkiye’de ve kendi tanımlarıyla uluslararası bir istihbarat, adli bilim ve gözetim teknolojilerinin tanıtımı ve konferanslarının düzenlendiği bir fuar düzenlenmektedir. Bu fuar BTK (Bilgi İletişim ve Teknoloji Kurumu) sponsorluğunda ise her sene Ankara’da yapılmaktadır. Bu fuarın yöneticisi ise Tolga G.’dir. İlk olarak 2011 yılında HackingTeam ile iletişime geçen Tolga G., fuarın sadece Türkiye pazarından değil Avusturalya, Hong Kong, Israil, Amerika, İngiltere, Orta Doğu ülkeleri, Güney Doğu Asya ülkeleri, Doğu Avrupa ülkeleri gibi birçok ülkeden katılımcıyı içerdiğini belirtmiştir. Ayrıca, Türkiye’nin güvenlik donanım ve servislerine 2009 yılında 3.63 milyar dolar, fiziksel güvenlik servislerinin yaklaşık 3 milyar dolar, elektronik güvenlik metodlarına 450 milyon dolar, ve nakit olarak transfer ücretlerine ise 180 milyon dolar yatırım yaptığını ve Türkiye’nin çok cazip bir pazar olduğunu vurgulamaktadır.

HackingTeam’in pazarlama müdürü Marco B., bu e-postaya katılımcı olarak ilgilendiklerini, mevcut bir yer olup olmadığını ve konuyla ilgili olarak detaylı bilgi istediğini söylerek cevap vermiştir. Tolga G., hangi katlarda boş yer olduğunu belirtirken özellikle ikinci katta,  popüler markaların bulunduğu yeri önermiştir. HackingTeam’den gelen yeni yanıtta ise Tolga G. ve HackingTeam arasında yaşanan bir telefon konuşmasına istinaden teşekkür edilmiş, devamında HackingTeam fuarda verecekleri konferansın zamanını Emniyet Genel Müdürlüğü’nün vereceği konuşmadan önce mi sonra mı olacağını sormaktadır. Devamında Tolga G., en büyük alıcıları olabilecek BTK genel müdürünün yer alacağı günü ve gene aynı günde ikinci ve üçüncü en büyük alıcı olabilecek Emniyet Genel Müdürlüğü ve emniyete ait istihbarat servisinin de bulunacağını fakat, konuşmalarını ise ikinci gün yapacaklarını vurgulamıştır.

Bu açıklamalar doğrultusunda konferans günü seçen HackingTeam, RCS teknolojileriyle ilgili olarak hangi sistemleri ve donanımları hedef aldığına dair detaylı bir e-posta atmıştır. Dikkati çeken bir başka nokta ise HackingTeam’in RCS’yi “The ULTIMATE WEAPON for attacking and covertly monitoring PCs and Smartphone”, Türkçesi bilgisayarlara ve akıllı telefonlara saldırmak ve gözetlemek için GERÇEK SİLAH olarak belirttiğidir. Açıkçası, bu teknolojinin satıldığı rejimlerde öldürülen aktivistler, gazeteciler ve birçok masum insan da gözönüne alındığında gerçekten de bir silah olduğu kolaylıkla söylenebilmektedir. Ayrıca, kendilerine özel görüşmeler yapabilecekleri bir odanın ayarlanıp ayarlanamadığını ve ücretini soran HackingTeam’e yanıt olarak “potansiyel müşterilerinize de davetiye göndermek ister misiniz?” diye yanıt veren Tolga G., devamında sağlayacakları odadaki Internet bağlantısının güvenli olduğunu, binanın eski askeri bir bina olduğunu (Harbiye Müzesi), diğer taraftan da özel odalar için de indirim yaptığını söylemiştir.

Ziyaretçilere giden davetlerin Internet üzerinden ve hepsinin bir barkota sahip olduğunu söyleyen Tolga G.’ye cevap olarak Hacking Team, Ahmet K., Emniyet Genel Müdürlüğü, Thomas S., Banu L. ve dil asistanı için davetiye istemiştir. 2012 yılındaki konferans için iletişme geçnen Tolga G., Türkiye’de (yasal ama son derece tartışmaya açık) dinlemelerin başka bir istihbarat servisine geçtiğini, artık en yüksek teknoloji ve otoriteye sahip olan kurumun BTK olduğunu ve aynı fiyatlardan ücretlendirme yapacaklarını söylediği yeni bir katılım daveti yollamıştır. Fakat, HackinTeam bu sene katılamayacaklarını belirtmiş, Tolga G. de cevap olarak 2013 yılında görüşmek dileğiyle diyerek son bir cevap vermiştir.

Anlaşılan o ki, BTK Türkiye’deki her türlü haberleşme sistemlerinde abone bilgilerini yasal –yasalara aykırı– olarak izleyebilen, en yüksek teknolojiye ve otoriteye sahip kurum halini almaya 2012 yılında başlamış ve artan bir ivmeyle de devam ettirmiştir. Diğer taraftan, Emniyet Genel Müdürlüğü, muhtmelen HackingTeam ile yapmış oldukları görüşmede RCS teknolojisi satın almaya karar vermiş ve bugüne kadar toplamda sivilleri gözetim altında tutabilmek için 440 bin Euro para harcamıştır. Hukuka aykırı olarak yapılan dinlemeler ise konun bir başka boyutunu daha ortaya koymaktadır. Çünkü Tolga G., özellike dinleme yapacak istihbarat servisinin değiştiğini ve en yetkili kurumun da BTK olduğunu e-postasında belirtmiştir.

Sonuç olarak, yasalara aykırı ve hukuki hiçbir dayanağı olmayan, tamamen kötücül ve dünya çapında birçok masum insanın öldürülmesine yol açan ve kendini silah diye tanıtan bir teknolojiye, Türkiye’yi pazar olarak sunan ve farkında olmadan da dinlemelerin ana kaynağını e-postalarında belirten bir isim olmuş Tolga G. Gizli görüşmelerde neler konuşulduğu ve neler için el sıkışıldığı ise ayrı bir konu. Tüm bunların sonuçları iste yavaş yavaş ortaya çıkmaya başladı bile.

Tails

Tails, açılımı The Amnesic Incognito Live System olan açık kaynak ve özgür yazılım işletim sistemidir. Tails açılımındaki kavramların neler olduğunu da kısaca bir incelemek sistemin neyi ifade ettiğini anlayabilmek açısından önemlidir. Kısaca:

amnesia: forgetfulness; loss of long-term memory.
Türkçesi hafıza kaybıdır. Tails’ta vurgulanmak istenen ise uzun dönemli bir hafıza kaybı olduğudur. Yani, kullandığınız bilgisayarlarda herhangi bir iz bırakmamasıdır.

incognito: (of a person) having one's true identity concealed.
Türkçesi kim olduğunu belli etmeyendir. Tails’ta vurgulanmak istenen ise bir kişinin gerçek kimliğinin gizlenmesidir. Yani, anonimlik.

Diğer bir ifadeyle Tails, canlı bir işletim sistemi olup bireyin gizliliğini ve anonimliğini, bunu aşmak isteyen saldırganlardan korumayı hedefler. Interneti herhangi bir sansüre takılmadan, gittiğiniz her yerde ve her bilgisayarda ve arkasında iz bırakmadan kullanmanızı sağlar.

Tails, tam bir işletim sistemi olup, DVD, USB, ve SD kartlara kurulabilen, bilgisayarlardaki işletim sisteminden bağımsız olarak kullanılması için tasarlanmıştır. Tails, özgür yazılımdır ve Debian GNU/Linux tabanlıdır.

Tails’ın daha iyi anlaşılabilmesi için çevrimiçi anonimliğin ve sansürlerden kurtulmanın neden önemli olduğunu tekrar ifade etmek gerekmektedir. Öncelikle, birey neden anonimliğe ihtiyaç duyar? Türkiye gibi devam etmekte olan baskıcı bir sistem içerisinde kendini özgürce ifade edecek bir alan bulunmamaktadır. Bunun nedeni baskı kelimesinin anlamında yatmaktadır. Çünkü, baskı muhalefetin kökünü kazımayı amaçlar ve bu yolda da kendine her şeyi mübah görecek sistematik bir şeydir. Siyasi ve psikolojik araçları kullanır ve kitleleri ifade özgürlüğünün dışına iter. Diğer taraftan, birey anaysal hakkı olan gizliliğinin bu baskı altında eridiğini ve kendisini birey yapan şeylerle çevrili yapay bir ada oluşturan gizliliğinin ortadan kalktığını görecektir. Bu yüzden de kendisini özgürce ifade edebilmek için anonimliği tercih edecektir. Ayrıca, baskı araçlardan bir tanesi de sansürdür. Sansür, her türlü yayının, sinema ve tiyatro eserinin hükûmetçe önceden denetlenmesi işi, sıkı denetim anlamına gelmektedir. Baskı için denetim her hükûmetin en sık başvurduğu yollardan biridir. Kendi çıkarları dışında kalan veya kendini eleştiren ve muhalefet eden her şeyin ifade özgürlüğünün dışına itilmesi için denetler ve sansürler.

Tails gibi işletim sistemleri ise içerdiği anonimlik araçları ile bireylerin kendilerini baskıcı yapılarda hiçbir sansür engeline takılmadan özgürce ifade edebilmelerine olanak sağlamaktadır. Tails’ın en önemli anonimlik aracı Tor’dur.

  • Tails’ın içerdiği tüm yazılımlar Internete Tor üzerinden bağlanır.
  • Eğer, bir uygulama Internete doğrudan bağlanmaya kalkarsa, bağlantı güvenlik sebebiyle otomatik olarak engellenir.

Tor (eski adıyla onion router), ilk olarak Amerikan Donanması ile beraber, devlet içi iletişimleri korumak için geliştirilmiştir. Günümüzde ise herkesin kullanabildiği (aktivist, ordu, gazeteci, kanun uygulayıcı vs.), sanal tünellerden oluşan, kişi ve grupların Internet üzerindeki gizliliklerini ve güvenliklerini sağlayan, geliştiren açık kaynak ve özgür yazlım olan bir anonimlik ağıdır.

Tor kullanarak:

  • Yerinizi belli etmeden anonim olarak çevrimiçi olabilirsiniz.
  • Sansürlenen içereklere herhangi bir engele takılmadan erişebilirsiniz.
  • Tor ağını engelleyen yapılardan köprü (bridge) kullanarak korunabilirsiniz.

Tails, özel olarak tasarlanmış olup kullanıldığı bilgisayarın harddiskini ve varsa takas (swap) alanlarını kullanmamak üzere çalışmaktadır. Tails’ın bir bilgisayar üzerinde kullandığı tek şey bellek (ram)’dir. Bilgisayarı kapattığınızda ise Tails otomatik olarak bellekteki tüm verileri geri getirilemeyecek şekilde siler ve arkasında herhangi bir iz bırakmaz. Bu yüzden, yazının başında bahsedilen “amnesic” kavramı Tails kavramlarından bir tanesidir. Fakat, Tails sihirli bir araç değildir ve çevrimiçi anonimlik gibi çok karmaşık problemler için %100 bir çözüm sunamaz. Bunun çeşitli sebepleri vardır:

  • Tor çıkış nodu ile bağlanmak istediğiniz websitesi arasındaki iletişim dinlenebilir. Bunun için HTTPS-Everywhere kullanmak veya HTTP sitelerine giriş yapmamak gerekmektedir.
  • Internet servis sağlayıları Tor kullandığını görmektedir. Bunun için köprü tercih edilebilir.
  • Bir MitM (man-in-the-middle) saldırısı kurbanı olunabilir.
  • Hem Tor ağına giden hem de Tor ağından çıkan trafiği görebilmek için tasarlanmış sistemlerde her yapılan görülebilir. İSS’nin de böyle bir çalışması olabilir.
  • Tails, belgelerini otomatik olarak şifrelemez.
  • Tails, belgelerin metadatalarını otomatik olarak silmez.
  • Tails, genel bir gözetim mekanizmasından korumaz. Örneğin, bağlanılan ağdaki tüm bilgisayarlar izleniyorsa bu bir koruma sağlamayacaktır.
  • Tails, kötü ve basit parolalarınızı güvenli hale getirmez.

Son bir kez daha belirtmek gerekirse, anonimlik ve güvenlik sadece bir araca bırakmak bireyi saldırganlardan korumayacaktır. Bu tarz araçları kullanırken ne amaçla kullandığının bilincinde olmak gerekmektedir. Çünkü, günümüz Interneti çoklu sekmelerden, her adımı şifrelenmiş ve anonimleştirilmiş yollardan akmamaktadır. Böyle bir yapı içerisinde tamamen anonim kalabilmek mümkün değildir.

Tails’i iki şekilde elde edilebilir.

  1. Doğrudan indirmek için buraya tıklayın.
  2. Torrent üzerinden indirmek için buraya tıklayın.

İmaj dosyasını çektikten sonraki en önemli adım imaj dosyasını doğrulamak olacaktır. Bu neden önemli? Eğer, bir MitM saldırısı varsa ve birey kaynak yerine aradaki saldırgandan dosyayı çektiyse, bu dosya değiştirilmiş olabilir ve kullandığında anonimlik tamamen tehlike altında olacaktır.

İlk olarak imaj dosyasının SHA256 çıktısına bakılmalıdır:
339c8712768c831e59c4b1523002b83ccb98a4fe62f6a221fee3a15e779ca65d

GNU/Linux
kame $ sha256sum tails-i386-1.4.iso

Windows
Raymond’s MD5 & SHA Checksum Utility uygulamasını indirin ve kurun. Browse diyerek tails-i386-1.4.iso dosyasını açıp yukarıdaki SHA256 çıktısı ile karşılaştırabilirsiniz.
windows-checksum-utility

İndirmiş olunan Tails imajının en önemli doğrulama adımı olan Tails imzasının kullanılmasıdır. Bütün Tails imajları Tails’e ait OpenPGP imzası ile imzalanmıştır. İmzayı indirmek için lütfen buraya tıklayın. İmza ile doğrulamak ise:

GNU/Linux
kame $ gpg --keyid-format long --verify tails-i386-1.4.iso.sig tails-i386-1.4.iso

gpg: Signature made Sun 08 Feb 2015 08:17:03 PM UTC
gpg: using RSA key 3C83DCB52F699C56
gpg: Good signature from "Tails developers (offline long-term identity key) " [unknown]
Primary key fingerprint: A490 D0F4 D311 A415 3E2B B7CA DBB8 02B2 58AC D84F
Subkey fingerprint: BA2C 222F 44AC 00ED 9899 3893 98FE C6BC 752A 3DB6

Eğer herhangi bir hata alınırsa, imajı silinmeli ve tekrar indirilmelidir.

Windows

  1. Öncelikle Gpg4win uygulamasını indirin ve kurun.
  2. Daha sonra Tails signin anahtarını indirin ve Gpg4win’e aktarın.
  3. Son olarak, indirmiş olduğunuz Tails imzası ve Tails imajını doğrulayın.

Doğrulama işlemini başarıyla tamamlandıysa artık imajı yazdırmaya geçilebilir. DVD, USB bellek veya SD kartlardan bir tanesini seçilebilir. DVD, hem ucuz hem de ele geçirilse bile virüs bulaşmayacağı ve üzerine tekrar bir şey yazılamayacağı için güvenli bir seçenektir. Fakat, hem taşınması hem de her bilgisayarda DVD sürücüsü bulunmayabileceği için bireyin insiyatifine kalmıştır. USB bellek ve SD kartlar ise taşınma ve kullanım kolaylığı açısından iyi bir esneklik sunabilmektedir fakat, saldırgan fiziksel olarak USB belleğe veya SD karta erişebilir ve içeriğini manipüle (virüs) edebilir.

GNU/Linux
USB belleğini takın ve bağlandıysa (mount) lütfen bağlantıyı kaldırın (umount). Kurulum yapacağınız bağlantı noktası çok önemli olduğu için dikkat edin yoksa kazara harddiskinizi silebilirsiniz. /dev/sd[x] USB belleğinizin bağlandığı yolu göstermektedir. Nümerik bir şey olmayacaktır; /dev/sdc1 gibi. Root olun ve:

root $ dd bs=4M if=tails-i386-1.4.iso of=/dev/sdx && sync

Bu işlem biraz vakit alacaktır. Başarıyla tamamlandığına dair çıktı ise aşağıdaki gibi olacaktır:

231+1 records in
231+1 records out
970584064 bytes transferred in 207.309208 secs (4681818 bytes/sec)

Windows
Windows’ta USB belleğe yazdırmak için Tails’ın yönergelerine buradan bakabilirsiniz.

Artık Tails kuruldu ve kullanıma hazır. Tek yapılması gereken, takılı olduğu bilgisayarı USB bellekten başlatmaktır. Bunun için taktığınız bilgisayarları yeniden başlatıp, açılış ekranında BIOS’a girerek USB belleği seçebilirsiniz.

Tails’ı USB bellekten başlattığımızda ilk olarak aşağıdaki ekran gelecektir. Enter’a basak devam edebilirsiniz. Eğer, basmazsanız 3 saniye içerisinde kendisi işletim sistemini başlatacaktır.
boot-menu-with-options

Başlatma bittiğinde karşınızda aşağıdaki karşılama ekran gelecektir. Bu karşılama ekranında alt satırda dil, ülke ve klavye seçeneklerini Türkçe olarak (veya hangi dilde kullanmak isterseniz) ayarlayabilirsiniz.
tails-greeter-welcome-to-tails

More options kutucuğunda lütfen Yes‘i seçin ve Login tuşuna basın.
3

Yukarıda gördüğünüz ekranda ilk olarak kendinize bir parola belirleyebilirsiniz. Güvenlik için parola kullanmamanızı tavsiye ederim. Yönetici hakları ile önemli ayarları istemeden değiştirebilirsiniz. Bir altta gördüğünüz Windows camouflage ise masaüstünün Windows 8’e benzemesini sağlayacaktır. Bu da kamuya açık ortamlarda dikkat çekmeden Tails kullanmanızı sağlar. Diğer seçenekleri varsayılan şekliyle olduğu gibi bırakabilirsiniz.

Screenshot from 2015-06-06 17:30:29

Internet bağlantınız Tor ağı üzerinden akmaya hazır olduğunda sağ üst köşede çıkan uyarıdaki gibi bir uyarı alacaksınız. Artık güvenli bir şekilde Tails üzerinden Internete girebiliriz. Windows tuşuna bastığınızda başlat menüsü açılacaktır. Bu menü:

5

şeklindedir. Dikkat ettiğiniz üzere hem Tor Browser hem de Unsafe Web Browser mevcuttur. Unsafe Web Browser, Tor ağını kullanmadan, doğrudan Internet bağlantınızı kullanarak websitelerine girmenizi sağlar. Bu ayrımı unutmamanız yararınıza olacaktır. Tor Browser’ı açtığınızda:

Screenshot from 2015-06-06 16:12:19

herhangi bir sansüre takılmadan, anonim olarak websitelerini görünteyebilirsiniz. Tails, Libre Office, Gimp ve Inkscape gibi grafik uygulamaları, Audacity ve Traverso gibi ses kayıt ve düzenleme uygulamaları, anlık mesaj uygulaması Pidgin‘i (OTR ayarlı), e-posta için Claws Mail‘ı, bir başka anonim ağ olan I2P‘yi, kablosuz ağlar için Aircrack-ng uygulaması, LUKS gibi disk şifreleme uygulaması ve birçok başka uygulamayı da içermektedir.

Tails üzerinden herhangi bir bulut üzerine veya herhangi bir yere dosya yüklemesi/göndermesi yapacaksanız, dosyaların Tor browser klasörü içerisinde yer alması gerekmektedir. Diğer türlü Tails dosyaların gönderilmesini engelleyecektir. Dosya gönderirken dikkat edilmesi gereken bir başka nokta da metadatalarının temizlenmesidir. Metadatalar dosyalarla ilgili eşsiz veriler saklar ve bu veriler dosyanın nerede, ne zaman, kimin tarafından oluşturulduğuna dair önemli bilgiler tutabilir. Bu bilgileri Tails’ta yer alan MAT uygulaması ile silebilirsiniz.

Screenshot from 2015-06-06 16:30:17

Add ile metadalarını silmek istediğiniz dosyaları ekleyebilir be Scourge ile silebilirsiniz.

Tails kullanırken dikkat etmeniz birkaç nokta aşağıdadır:

  • Tails kullanırken gerçek kimliğinize ait hesaplara (Facebook, Gmail gibi) giriş yapmamayı tercih edin.
  • Claws Mail, Internete Tor ağı üzerinden bağlanacağı için Gmail gibi hesaplar girişi engelleyebilir ve size şifre sıfırlama gibi mesajlar gönderebilir. Gmail, Hotmail, Yahoo gibi hesaplar yerine Tor ağı dostu e-posta servisleri tercih edilmelidir.
  • Kesinlikle Flash kurulmamalıdır.
  • Adblock gibi eklentiler reklamları engellerken IP bilgisi sızdırabilir.
  • Javascript kurulmamalı ve aktif edilmemelidir.

Tails kurulum ve kullanım olarak gayet kolay bir canlı işletim sistemidir. Öte yandan, bu yazı Tails’ın içerdiği tüm uygulamalara ait detaylar içeren bir yazı değildir. Birey, Tails’ı kendi bilgisayarında deneyerek içerdiği uygulamaların neler olduğunu çok kolay bir şekilde keşfedebilir. İlerleyen süreç içerisinde de bu uygulamalara ait detayları bu yazıda bulabilirsiniz.

Son olarak, Tails, Tor, VPN, Proxy vd. sizlere %100 anonimlik sağlamayacaktır. Bunun bilincinde olmak en az bir anonimlik aracını kullanmayı bilmek kadar önemlidir.

Yeni İç Güvenlik Paketi ve Fişlemeyi Normalleştirmek

Aşağıdaki yazının ilk halini 13 Ocak 2014 tarihinde yazmış ve yayımlamıştım. Bugün geçmeye başlayan yeni iç Güvenlik Paketi’nden sonra bu yasa üzeriden fişlemenin ne noktalara ulaşabileceğini daha ayrıntılı incelemenin önemli olduğunu düşünerek yazıyı tekrar güncelledim.

Gezi sürecinden bildiğimiz üzere insanlar Gezi’ye destek vermek amacıyla geceleri ülkenin birçok ilinde “tencere tava” çalmaya başlamıştı. Çok geçmeden Erdoğan; “Komşuyu rahatsız etmek suçtur. Ben değil yasalar söylüyor. Müracaatınızı yapacaksınız, yargıya bildireceksiniz.” diyerek tencere tava çalanların ihbar edilmesini istemişti. Ardından, bu konuyla ilişkin olarak “Sırdaş Polis İhbar Noktası” projesinden bahsetmişti:

Mahalle aralarına yerleştirilecek bu sistem sayesinde, bir suç işlendiğinde, insanlar ‘kimliğim tespit edilir mi?’ endişesi yaşamayacak. Bu sistem ile ister yazılı olarak, isterse de sesli olarak bu kutulara ihbarda bulunabilecek. Bu kutulara yapılan ihbarlar ise kesinlikle gizli kalacak. Projenin kısa bir zaman diliminde başlatılması hedefleniyor.

Yukarıdaki alıntıda görüldüğü üzere, yazılı veya sesli olarak mahalle aralarına yerleştirilmiş bu sisteme insanlar kimlikleri gizli kalacak şekilde ihbarlarda bulunabilecekler. Ek olarak, bu proje sayesinde “polise olan ihbarların artırılması ve ihbar sisteminin işlevlik kazanması” amaçlanmakta olduğu söylenmiştir. Bir süre sonra, gündem değiştirme gücünü iyice kaybeden Erdoğan’ın kızlı-erkekli öğrenci evleri çıkışı olmuştu. “Üniversite öğrencisi genç kız, erkek öğrenci ile aynı evde kalıyor… Vali Bey’e bunun talimatını verdik. Bunun bir şekilde denetimi yapılacak.” demişti. Bu söyleminden sonra epey tepki çekmiş, kızlı-erkekli öğrenci evlerinin ihbarı başlamış, kendilerini ihaber edenler olmuş ve ihbar sonucunda da bir kişi hayatını kaybetmişti. Görüldüğü üzere her iki söylemin de ortak yönleri; neyin suç olduğunun bir kişi tarafından belirlenmesi ve “ihbar.”

Bu sefer çok yakın bir tarihte, 6 Aralık 2013′te “Trafikte Yeni Dönem! Herkes Polis Olabilecek” başlıklı yeni bir haber yayımlandı. Ayrıca, bu haber tv programlarında da gösterildi. Haberde geçen bölümden bir altıntı yapayım:

Tasarı Meclis’ten geçerse elinde kameralı cep telefonu bulunan herkes trafik casusluğu yapabilecek. Vatandaş aşırı hız, kırmızı ışık ihlali, emniyet kemeri, yasak park, araç kullanırken cep telefonu ile konuşma, hatalı sollama, araçtan sigara izmariti, çöp atma gibi eylemleri ya fotoğraflayarak tespit edecek ya da videoya çekecek.

Bu alıntıdan da görüldüğü üzere, insanlar ellerindeki cep telefonları ile isterlerse trafik casusluğu yapabilecekler. Yani tekrar aynı bahaneyle, yasalara aykırı bir durumun ihbar edilmesi istenmektedir. Bununla birlikte, “casusluk” kelimesi “Sırdaş Polis İhbar Noktası” projesi ile –bence– doğrudan ilişkilidir. Çünkü, her ikisinin de ortak noktası kimlik gizliliğidir (e-posta ile ihbar bu konuda biçilmiş kaftan). Şimdi bir ayrım yapalım. Mobese, devletin kendi eliyle koyduğu bir gözetleme sistemidir. Haberlerde insanlara “evlilik teklif eden çiftler, enteresan kazalar, mobese kameralarına takılan ilginç görüntüler vs.” şeklinde gösterilmekte, asıl çalışma amacı gizlenerek ve normalleştirilerek anlatılmaktadır. Öte yandan, bahsedilen ihbarlar bir sivil muhbirlik olup, ayrıca yasal bir dayanağı olmadan, farklı veya karşıt görüşlerde olanları devletin fişleyemediği noktada fişlenmesine yardımcı olmaktır.

İlk olarak, elinde kameralı cep telefonu olan herkesin trafik casusluğu yapmasını (kurallara uymayan sürücüler için bile) kabul edilemez buluyorum. Trafikteki kural ihlallerinin çözümü “ihbar” sisteminden geçmemektir. Ayrıca, bununla fişleminin ilerleyen süreç içerisinde daha normal bir algı yaratacağına inanmaktayım. Bunu şundan dolayı söylüyorum; ilk iki ihbar isteğinde neyin suç olduğu bir kişi tarafından belirlenirken bu sefer de yasalara aykırı durumlar bahane edilerek bir ihbar sistemi kurulmaktadır. Çünkü, hem tencere-tava hem de kızlı-erkekli ihbarların toplumun belirli bir kesimi tarafından (iktidar gibi düşünmeyenler diyelim ya da siz ne derseniz) “fişleme” olarak algılanmasına rağmen “kurallara, trafiğe vs. yardımcı olmak” adıyla fotoğraf çekilmesinin ve bununla ihbarda bulunulması gözden kaçırılmaktadır. Tıpkı Mobese haberleri ile yaratılmaya çalışılan algı gibi bu tarz ihbarların da asıl resmin üzerini örttüğünü düşünüyorum. Bu resim de fişlemenin ve devletin fişleme mekanizmasına yardımcı (gönüllü, sivil muhbirlik) olmanın ta kendisidir.

Yukarıdaki ifadelere ek olarak Yeni İç Güvenlik Paketi’nden bu konuya ilişkin çeşitli maddeleri sıralayalım:

  • 2559 sayılı Polis Vazife ve Salâhiyet Kanunu’nun 16. Maddesi’nin üçüncü fıkrasının b bendinde yer alan “Maddî güç; polisin direnen kişilere karşı veya eşya üzerinde bedenî kuvvetin dışında kullandığı kelepçe, cop, basınçlı su, göz yaşartıcı gazlar veya tozlar, fizikî engeller, polis köpekleri ve atları ile sair hizmet araçlarını, ifade eder.” maddesine “ve/veya boyalı” ifadesi eklenmiştir. Bu ifadede yer alan boyalı, TOMA’lardan sıkılacak suyun 3 gün çıkmayan bir boyalı su olduğunu söylemektedir. Bir gösteriye katıldınız ve TOMA size boyalı su ile müdahale etti. Üzerinize gelen boyalı su 3 gün boyunca kolay kolay çıkmayacak ve siz de bu 3 gün boyunca hayatınıza boyalı su ile “işaretlenmiş/fişlenmiş” olarak devam etmek zorunda kalacaksınız.
  • 2559 sayılı Polis Vazife ve Salâhiyet Kanunu’nun 15. Maddesi’nde yer alan “Polis; yaptığı tahkikat esnasında ifadelerine müracaat lazımgelen kimseleri çağırır ve kendilerine lüzumu olan şeyleri sorar.” ifadesine “Polis; müşteki, mağdur veya tanık ifadelerini, talepleri hâlinde ikamet ettikleri yerlerde veya işyerlerinde de alabilir. Bu fıkranın kapsamı ile uygulanmasına ilişkin usul ve esaslar İçişleri Bakanlığınca belirlenir.” fıkrası eklenmiştir. Bu yeni fıkra ile birlikte polis yukarıda bahsettiğim “ihbarcı komşulardan” gelecek bildirimlere veya kafasına estiğince herhangi birinin evine/işine gidip “ifade almaya geldim” diyebilir. Eğer, daha önce Emniyet’te herhangi bir “fiş” dosyanız varsa polis bundan da destek alarak ve kimseye sormadan bu yeni fıkra ile sizi düzenli olarak taciz edebilir.
  • 1174 sayılı Kimlik Bildirme Kanunu’nun 1. Maddesi’nde yer alan “Bu Kanunda sayılan, özel veya resmi, her türlü konaklama, dinlenme bakım ve tedavi tesisleri ve işyerleri ile konutlarda geçici veya sürekli olarak kalanlar, oturanlar, çalışanlar ve ayrılanların kimliklerinin tespiti ve bildirilmesi bu Kanunun hükümlerine göre yapılır.” ifadesinde “ayrılanların” ibaresi “ayrılanlar ile araç kiralayanların” şeklinde değiştirilmiştir. Bu değişiklik ile birlikte kiraladığınız araç ve bu araçla yaptığınız seyahat polis tarafından takip edilecektir. Diğer taraftan, Anayasa’nın 23. Maddesi’ndeki Yerleşme ve Seyahat Hürriyeti ile doğrudan çelişmektedir. Nitekim, bir otobüs yolculuğunda biletin T.C. kimlik numarası üzerinden verilmeysiyle de daha önceden çelişmekteydi.
  • 2559 sayılı Polis Vazife ve Salâhiyet Kanununun 4/A Maddesi’nin altıncı fıkrasının ikinci cümlesi “Ancak bu amaçla kişinin üzerindeki elbisenin çıkarılması veya aracın, dışarıdan bakıldığında içerisi görünmeyen bölümlerinin açılması istenemez.” de yer alan “Ancak bu” ifadesi “Bu” ile değiştirilmiş ve “Ancak, el ile dıştan kontrol hariç, kişinin üstü ve eşyası ile aracının dışarıdan bakıldığında içerisi görünmeyen bölümlerinin aranması; İçişleri Bakanlığı tarafından belirlenecek esaslar dâhilinde mülki amirin görevlendireceği kolluk amirinin yazılı, acele hallerde sonradan yazıyla teyit edilmek üzere sözlü emriyle yapılabilir. Kolluk amirinin kararı yirmi dört saat içinde görevli hâkimin onayına sunulur. Bu fıkra kapsamında yapılan araç aramalarına ilişkin olarak kişiye, arama gerekçesini de içeren bir belge verilir.” ifadesi eklenmiştir. Böylece polis mahkeme veya savcı emri olmadan sizin üzerinizi veya aracınızı arayabilecektir. Düşünün ki ihbarcı komşunuz polise sizinle ilgili bir şeyler fısıldadı ve polis sizi trafikte durdurarak bu ihbar üzerinden hiçbir yasal emir olmadan arama yapabilir veya aynı şekilde fiş dosyanız vardır ve sırf taciz etmek için kafasına estiğince sizi durdurabilir.
  • 2559 sayılı Polis Vazife ve Salâhiyet Kanunu’nun 7. Maddesi’nin ikinci fıkrasının üçüncü cümlesi “Hâkim, kararını en geç yirmidört saat içinde verir.” ifadesindeki “yirmidört saat” “kırksekiz saat” ile değiştirilmiştir. Ayrıca, üçüncü fıkrası “Yetkili ve görevli hâkim, Ankara ağır ceza mahkemesi üyesidir.” ile dokuzuncu fıkrası “Bu maddede yer alan faaliyetlerin denetimi; sıralı kurum amirleri, mülki idare amirleri, Emniyet Genel Müdürlüğü ve ilgili bakanlığın teftiş elemanları tarafından yılda en az bir defa yapılır. Bu faaliyetler Başbakanlık Teftiş Kurulu tarafından da denetlenebilir. Bu kapsamda yapılan denetimlerin sonuçları bir rapor hâlinde Güvenlik ve İstihbarat Komisyonuna sunulur.” ile değiştirilmiştir. Bu değişiklikler ile birlikte, herkesin telefonu kırksekiz saat boyunca dinlenebilecek ve bu dinlemeler ise Ankara’daki tek bir konumdan gerçekleştirilecektir. Yukarıdaki değişiklikleri de dikkate alırsak, bu dinlemeler üzerinden rahatça fişlenebilir, evinize/iş yerlerinize aramalar yapılabilir, aracınız durdurulup aranabilir.
  • 2911 sayılı Toplantı ve Gösteri Yürüyüşleri Kanunu’nun 33. Maddesi olan “Toplantı ve gösteri yürüyüşlerine 23 üncü maddenin (b) bendinde sayılan silah veya araçları taşıyarak katılanlar, altı aydan üç yıla kadar hapis cezası ile cezalandırılır. Silah veya aracın ateşli silah ya da patlayıcı veya yakıcı madde olması durumunda, cezanın alt sınırı bir yıldan az olamaz. Silah veya aracın bulundurulmasının suç oluşturması halinde, ayrıca bu suçtan dolayı da ilgili hakkında kanun hükümlerine göre cezaya hükmolunur.” ifadesi “Toplantı ve gösteri yürüyüşlerine; a)Ateşli silahlar veya havai fişek, molotof ve benzeri el yapımı olanlar dâhil patlayıcı maddeler veya her türlü kesici, delici aletler veya taş, sopa, demir ve lastik çubuklar, boğma teli veya zincir, demir bilye ve sapan gibi bereleyici ve boğucu araçlar veya yakıcı, aşındırıcı, yaralayıcı eczalar veya diğer her türlü zehirler veya her türlü sis, gaz ve benzeri maddeler taşıyarak veya kimliklerini gizlemek amacıyla yüzlerini tamamen veya kısmen bez vesair unsurlarla örterek katılanlar iki yıl altı aydan dört yıla kadar,” ve “b)Yasadışı örgüt ve topluluklara ait amblem ve işaret taşıyarak veya bu işaret ve amblemleri üzerinde bulunduran üniformayı andırır giysiler giyerek katılanlar ile kanunların suç saydığı nitelik taşıyan afiş, pankart, döviz, resim, levha, araç ve gereçler taşıyarak veya bu nitelikte sloganlar söyleyerek veya ses cihazları ile yayınlayarak katılanlar altı aydan üç yıla kadar, hapis cezası ile cezalandırılırlar.” ile değiştirilmiştir. Dikkati çeken en önemli nokta kimliklerini gizlemek amacıyla yüzlerini tamamen veya kısmen bez vesair unsurlarla örterek katılanlar kısmıdır. Bu neden bir fişleme unsuru sayılır? Bilindiği üzere her yerde mobeseler mevcuttur fakat, yüzünüz kapalı ise mobeselerin sizlere ait görüntüleri kaydetmesi devlet açısından pek de cazip değildir. Diğer taraftan, gösterilerde kitlelerin arasına sızan ve bolca fotoğfraf çeken siviller ve ajanlar da yüzü kapalı birisinin fotoğrafını çekmesi pek de bir şey ifade etmeyecektir. Bu yeni değişiklik ise yüzü kapalı olanların doğrudan suç işlediklerini, suç işlememek istiyorlarsa devlet tarafından daha rahat fişlenmeleri için yüzlerini açmalarını emretmektedir. Son olarak, vesair unsurlarla yüz kapatmaya gaz maskesini de ekleyebilirsiniz.
  • 5271 sayılı Ceza Muhakemesi Kanunu’nun 91. Maddesi’nin üçüncü fıkrası “Toplu olarak işlenen suçlarda, delillerin toplanmasındaki güçlük veya şüpheli sayısının çokluğu nedeniyle; Cumhuriyet savcısı gözaltı süresinin, her defasında bir günü geçmemek üzere, üç gün süreyle uzatılmasına yazılı olarak emir verebilir. Gözaltı süresinin uzatılması emri gözaltına alınana derhâl tebliğ edilir.”’na ek olarak “Suçüstü hâlleriyle sınırlı olmak kaydıyla; kişi hakkında aşağıdaki bentlerde belirtilen suçlarda mülki amirlerce belirlenecek kolluk amirleri tarafından yirmi dört saate kadar, şiddet olaylarının yaygınlaşarak kamu düzeninin ciddi şekilde bozulmasına yol açabilecek toplumsal olaylar sırasında ve toplu olarak işlenen suçlarda kırk sekiz saate kadar gözaltına alınma kararı verilebilir…” fıkrası eklenmiştir. Bu değişiklik ile birlikte, polis sizleri herhangi bir mahkeme emri olmadan –ihbarcı komşunun bir telefonuya– 48 saat boyunca gözaltında tutabilir, dahası bir gösteriye katılmanız sizleri tutuklatabilir ve hapse attırabilir. En ürkütücü yanı ise –eğer yanlış anlamadıysam– benim gösteriye katılıp katılmadığımın tespiti nasıl yapılacak, eğer biri beni polise ihbar etse polis bu suç üstü halinin neye göre doğrulamasını yapacak, eğer telefonum dinleniyorsa ve gösteriye katılan bir arkadaşım beni aradığında polisin bunu ben gösteriye katılmasam dahi katıldı diye sunabilmesinin önüne ne geçecek? Bu soruların cevapları ise muallaktır ve muhtemelen değişkendir.

Bu değişiklikleri tek tek incelediğimizde, AKP’nin her fırsatta dillendirdiği sivil muhbirlik kavramı geniş ölçüde bu maddelerle dolaylı/doğrudan desteklenmiş durumdadır. Ülkede yaşanan hukuksuzluklara gayet barışçıl bir yolla protesto eden (tencere tava) bir komşunun ihbarcı bir komşu tarafından polise bildirilmesi sonrasında basitçe başına neler gelebileceğini bu maddeler ile açık olarak görebilmekteyiz. Yeni İç Güvenlik Kanunu, toplumdaki artan kutuplaşmayı toplumun iktidar yanlısı kesimin tarafına bir avantaj ve hatta bir intikam aracı olarak da kullanabilmesinin önünü açtığı gayet nettir. Artık bunları çekinerek söylememek gerekiyor. İktidar, kendinden olmayanları baskı altında tutacağı çok ciddi ve faşist bir değişiklik hazırlayarak ve bu değişiklikleri gayet pişkin bir şekilde sırıtarak meclisten geçirmeye başlamıştır. Kendisiyle aynı görüşü paylaşmayanları “gavur, paralel, bonzaici, vatan haini, alçak, namussuz, İslamofobik” olarak ötekileştirebilecek ve bu kanun nezdinde çok daha rahat dillendirebilecektir. Ayrıca, buradaki baskı bir tür zulme benze de tepkisel değildir, daha çok aktiftir. Baskı muhalefeti kontrol etmeyi amaçlamaz. Bunun yerine, muhalefetin kökünü kazımayı amaçlar ve bu konuda kendine mübah gördüğü her yolu kullanır. AKP’nin yaptığı bu değişlik ise kendine muhalif gördüğü herkesin ve her şeyin kökünü kazımaktan başka bir şey değildir. Üstüne, toplumun bütün kesimleride giderek artan nefretten faydalanıp komşunun komşusunu ihbar etmesini, elinden geldiğince kendisiyle aynı görüşü taşımayan bireylerin ülke çapında fişlenmesini de kolaylaştırmak istemektedir. Böylece, ellerinde kökünü rahatça kazıyabileceği ve –sözüm ona– milli iradesinden aldığı güçle oluşturduğu bir listesi olacaktır.

Son olarak, polisin görevi niteliği itibariyle ceza yasasını uygulamak ve iç asayişi sağlamaktır. Türkiye gibi her anlamda geri kalmış ülkelerde ise devlet otoritesini korumaya yönelik bir yapıya dönüştürülmüştür. Bu yüzden de yazıda bahsettiğim ihbar mantığı bir kişinin (muktedirin) neyin suç/yasalara aykırı olduğunu belirlediği, yurttaşları birbirinden korumaya değil devletin otoritesini korumaya yönelmektedir. Ayrıca, iktidar söz vermesine rağmen fişlemeye son vermemektedir. Askine, fişlemeyi normalleştirmekte ve bunun için de elinden geleni yapmaktadır. Fişlemenin zeminini hazırlayan ve normalleştiren bu tarz yasal değişiklikler, haberler ve ihbarların altında yatanlar iyi görülmelidir. Bugün için toplumun belirli bir kesimine makul gelebilecek bir yasal değişiklik, ihbar ve ihbarlar bu süreçte toplumu bir fişlemeye, ötekileştirmeye ve muhalefetin kökünü kazıtma mekanizmasına dönüştürmüştür.

Lenovo ve Superfish

Her geçen gün iletişim gizliliğinin nasıl da incecik bir çizgide olduğunu, özel hayatınıza konu olacak her şeye bir çırpıda üçüncü şahısları da ortak edebileceği yüzümüze çarpıyor. 2013 yılı sonuna doğru LG televizyonlarının USB bellek üzerindeki dosya isimlerini kendi sunucularında kayıt altına aldığı ortaya çıkmış, ardından LG yeni bir yama yayınlayarak bunu durduracaklarını ve özür dilediklerini duyurmuşlardı. Bu senenin başında ise Samsung SmartTV’lerin oda içerisindeki konuşmaları ses kayıt özelliği üzerinden topladığı ve üçüncü partilerle paylaştığı ortaya çıktı. Tabi ki sizin onayınızla. Herkes 233 sayfalık sözleşmeyi okuduğu için bundan haberdardı değil mi? Şimdi ise bunlara bir yenisi eklendi. Lenovo. Lenovo konusunu tam olarak anlayabilmek için kök sertifikanın ne olduğuna kısaca bir bakalım.

Kök sertifikalar, tarayıcılar ve diğer uygulamalar veya servisler tarafından kullanılır ve çeşitli türlerde olan şifreleme metodlarını doğrulamak için açık anahtar kriptografisinin temel parçalarından bir tanesidir. Örneğin, ne zaman bir https üzerinden bağlantı gerçekleştirseniz bu kök sertifikalar sizlerin gerçekten o websitesine bağlandığınızın doğrulamasını gerçekleştirir. Bununla birlikte, kök sertifikalara sahip olan kullanıcı, bu sertifikaların sahibine de güvendiğini kabul etmiş sayılır. Bir bankacılık işlemi için https ile müşterisi olduğunuz bankaya eriştiğinizi düşünün:

  • Tarayıcınız bankaya ait websitesine “hadi gizli konuşalım” diyecektir.
  • Websitesi ise tarayıcınıza “tamam gizli konuşalım, bu benim açık anahahtarım, böylece iletişimimizi şifreyebiliriz” diye yanıt verecektir.
  • Tarayıcınız açık anahtar ile iletişimin şifresini çözerek imza ile birlikte açık anahtarı da kontrol edecektir. İşte tam da bu noktada, kök sertifika ile imzanın şifresi çözülecektir. Böylece, doğrulama sağlanarak tarayıcınız imzanın güvenilir bir kaynaktan olduğunu, açık anahtarın bu websitesi üzerinden geldiğini ve gerçekten de banka ile iletişimde olduğuna karar verecektir.
  • Bundan sonra iletişime konu olacak her şey açık anahtar ile şifrelenerek devam edecektir.

Bilgisayarınızda belirli sayıda ve sadece güvenilir kaynaklardan elde edilmiş kök sertifikaların bulunmasının nedeni de budur. Öte yandan, Lenovo ürünlerinde yüklü olarak gelen ve müşterilerine alış-veriş yaparken muhtemel ilgili çekici ürünleri göstermesi amacıyla yüklenmiş VisualDiscovery / Superfish uygulaması beraberinde bir kök sertifika ile gelmektedir. Yukarıdaki bahsettiğimiz örneği ve süreci de dikkate alırsak, tarayıcınız bu kök sertifikayı güvenilir bir kaynak olarak yorumlayabilir, bu sertifika sahibi ise şifreli iletişime konu olan her şeyi man-in-the-middle yaklaşımıyla dinleyebilir ve manipüle edebilir.

Lenovo’nun yapmış olduğu açıklamaya göre Ocak ayında bu uygulamanın sunucu taraflı etkileşimleri kapatılmış ve artık Lenovo ürünlerinde bu uygulama aktif olmadığını belirtmişlerdir. Bir diğer şey de, Ocak ayından itibaren bu uygulama önyüklü olarak gelmesi durdurulmuştur. Son olarak, gelecekte bu uygulamaya yer vermeyi düşünmedikleriin söylemişlerdir. Bunlara ek olarak, SuperFish uygulamasının kullanıcıların davranışlarını profillemediğini, kullanıcılara ait özel bilgilerinin tutulmadığını, kullanıcıların takip edilmediğini, her oturumunun bağımsız olduğunu ve hatta kullanıcının ne olduğunu bilmediğini aktarmışlardır.

Lenovo’nun açıklamalarına rağmen bu durum o kadar da basite indirgenecek bir şey değildir. Her şeyden önce, bu uygulama güvenli bağlantıların (SSL/TSL) kurulması sırasında tarayıcı ve diğer uygulamalar (e-posta, voip vs.) için güvenilir bir kaynak ve imza olarak yorumlanabilir. Tarayıcı ile sunucu arasındaki iletişimin dinlenmesini engellemek yerine SuperFish uygulaması şifreli iletişime konu olan tüm verileri şifresiz bir veriymiş gibi toplayabilir. Veya SuperFish’ ait kök sertifikanın anahtar sahibi (sahipleri) man-in-the-middle ile sizlerin örneğimizdeki gibi bankacılık işleriminiz sırasındaki iletişimi dinleyebilir veya araya girerek mesajları manipüle edebilir.

original

Resimde de görüldüğü üzere (Kaynak: Lenovo Forums) Internet bankacılığı için giriş yapmak isteyen bir Lenovo kullanıcısı güvenli bağlantısında SuperFish’e kök sertfikasının kullanıldığını görmektedir. Aşağıdaki listede ise SuperFish içeren Lenovo ürünlerinin listesi bulunmaktadır.

  • G Series: G410, G510, G710, G40-70, G50-70, G40-30, G50-30, G40-45, G50-45
  • U Series: U330P, U430P, U330Touch, U430Touch, U530Touch
  • Y Series: Y430P, Y40-70, Y50-70
  • Z Series: Z40-75, Z50-75, Z40-70, Z50-70
  • S Series: S310, S410, S40-70, S415, S415Touch, S20-30, S20-30Touch
  • Flex Series: Flex2 14D, Flex2 15D, Flex2 14, Flex2 15, Flex2 14(BTM), Flex2 15(BTM), Flex 10
  • MIIX Series: MIIX2-8, MIIX2-10, MIIX2-11
  • YOGA Series: YOGA2Pro-13, YOGA2-13, YOGA2-11BTM, YOGA2-11HSW
  • E Series: E10-30

Açıkçası, ortada bir sorun olduğu gerçeğini kimse gözardı edemez. SuperFish uygulamasının neden bir kök sertifikaya ihtiyaç duyduğuna dair kafalardaki soru işaretlerini giderecek bir açıklama yok. Kullanıcılara göre uygulamanın sistemden kaldırılması ile sertifikanın ortadan kalkmadığına dair bildirimler mevcut. Lenovo’nun açıklamaları ilk okunduğunda sonuçta SuperFish’in aktif olmadığı, dolayısıyla şifreli iletişime ait verilerin alınmasının pek de mümkün olmayacağı düşüncesi yerleşiyor. Fakat, tarayıcı kök sertifikayı kullanıyor ve imzanın güvenilir bir kaynaktan geldiğini söylüyor. Ayrıca, Lenovo SuperFish’e böyle bir yetkiyi verirken de gayet bilinçliydi. Ortaya çıktığında ise bu bilinçten uzak açıklamar yapmaktadır.

Sonuç mu? Sonuç şu; gizliliğiniz sadece hükûmetlere, partilere, şirketlere ve örgütlere, satın aldığınız veya kullandığınız servislere emanet edilemez. Bizim adımıza konuşamazlar ve bizim yerimize karar veremezler. Elbette kimse size zorla Lenovo aldırmıyor. Ama Lenovo da ürünü satarken böyle bir şeyin varlığından bahsetmiyor. Bu kadar büyük ve kullanıcı güveni kazanmış şirket transparan olamıyor.

Haber Siteleri, Phorm ve Derin Paket Analizleri

Kişiselleştirilmiş reklam ve içerik, adı üzerinde kişiye özgü, ilgi alanlarına giren reklamların ve içeriklerin oluşturduğu bir bütündür. Daha geniş anlamıyla, bir reklamın size özel olabilmesi için sizinle ilgili kapsamlı ve gizliliğinizi ihlal edecek bir bilgiye sahip olunması ve sizin eşsiz bir profilinizin çıkartılması gereklidir. Internet çerçevesinden bakıldığında bu bilgiler, sizin ziyaret ettiğiniz websitelerinden okuduğunuz haberlere, izlediğiniz videolardan dinlediğiniz müziğe, alış-veriş sitelerinde baktığınız ürünlerden oynadığınız çevrimiçi oyunlara kadar çok geniş bir alanı kapsamaktadır. Bununla birlikte, bilgilerin toplanması için çeşitli servisler çoğunlukla arka planda ve sizden habersiz bir şekilde çalışmaktadır. Türkiye’de ise bu işi yapan gezinti.com servisi kendini “internette gezinirken hassas içerik ve sayfaları hariç tutarak oluşan ilgi alanlarınıza göre size özel içerik ve reklam sunan ücretsiz bir servistir” şeklinde tanımlamıştır. Fakat, tüm bu kişiselleştirilmiş içerik ve reklam üretiminin altında yatan sistem aslında bir derin paket analizi sistemidir. Internet, veri paketlerinin karşılıklı değişiminin olduğu bir ağ olup, bu ağlarda paketler temel birimlerdir. Phorm gibi sizlere özel içerik ve reklam adı altında hizmet sunan servisler de bu ağ üzerinde dolaşan paketlerin içeriğini incelerler ve sizlerin eşsiz bir profilinizi çıkartırlar.

Bana gelen bir e-postada Twitter’ın 17 Aralık 2013 yolsuzluk operasyonu ile ünlenen hesabı fuatavni‘nin Rota haber‘de yazdığı ve Rota haber’de ise Phorm’un aktif olduğunu belirtiyordu. Kontrol ettiğimde Rota haber’de ise Phorm sunucularınun aktif olduğu ve http://ptreklam.com.tr/tag/1.js üzerinden Phorm’un çalıştığı sonucu geldi. Diğer taraftan, PT Reklam Çözümleri ve Anonim Şirketi Phorm’un Türkiye’deki adresidir.

kame $ whois ptreklam.com.tr
** Registrant:
   PT REKLAM COZUMLERI TICARET VE SERVIS ANONIM SIRKETI
   Büyükdere Cad. Ali Kaya Sok. Polat Plaza B Blok
   No:4 K:13 Oda No:2 Levent Şişli
   İstanbul,
     Türkiye
   moreinfo@phorm.com
   + 90-212-3197670-
   + 90-212-3197600-


** Registrar:
NIC Handle              : tyh14-metu
Organization Name       : TURKTICARET.NET YAZILIM HIZ. SAN. VE TIC.A.S.
Address                 : Büyükdere CAd. Ecza Sk. Safter İş merkezi Kat: 3
                          Levent
                          İstanbul,34330
                          Türkiye
Phone                   : + 90-224-2248640-
Fax                     : + 90-224-2249520-


** Domain Servers:
ns1.phorm.com
ns2.phorm.com

** Additional Info:
Created on..............: 2013-Jan-23.
Expires on..............: 2016-Jan-22.

Anlaşılan, fuatavni hesabının yazılar yazdığı veya tweetlerinin yayınlanarak haberler oluşturulduğu bir haber sitesinde Phorm aktif olarak çalışmaktadır. Ayrıca, ben 1.js dosyasına erişmek istediğimde beni http://gezinti.com/tag/1.js adresine yönlendirdi. İşletmeler hakkında bilgi sahibi olmadığım için PT Reklam’ın aslında TTNET’e bağlı bir alt firma veya kağıt üzerinde bir firma olabileceğini düşünüyorum. TTNET, dolaylı bir yolla gezinti.com’u kullanarak bir haber sitesi üzerinde, dahası 17 Aralık 2013 ile iktidara ait birçok sırrı ifşa ettiği söylenen bir hesabın bağlantı verdiği bir haber sitesi üzerinde derin paket analizi gerçekleştirmektedir.

Bu durumun ciddiyetine gelecek olursak; öncelikle fuatavni’nin bağlantılar vermeye başlamasından sonra mı yoksa öncesinde mi Phorm’un aktif olup olmadığını bilmiyorum. fuatavni’nin Rota haber’de Phorm’un aktif olduğunu bilip bilmediği üzerine de bir fikrim yok. Ayrıca, Rota haber sitesinde böyle sistemin aktif olduğunu biliyor mu yoksa bilmiyor mu belli değil. Bu üç durumun önemi ise ilk olarak öncesinde aktif olması bir haber sitesi üzerinde derin paket analizi gerçekleştirildiği ile sonrasıda ise muhalif hesapların yönlendirmeler yaptığı haber sitelerinde ve özellikle haber içeriklerinde derin paket analizlerinin yapıldığı ayrımında yatmaktadır. Diğer taraftan, fuatavni Phorm’u bilmiyorsa kendisini takip eden ve okuyanları (sadece Twitter’da 900 küsür bin kişi) bir gözetim sistemi içine dahil ediyor ve eşsiz profillerinin çıkartılmasına neden oluyor. Eğer, biliyorsa titresin ve kendine gelsin. Son olarak, Rota haber sitesi Phorm’un aktif olduğunu bilmiyorsa bir an evvel bunu engellemesi gerekmektedir. Bir şekilde javascript’i sitelerine gömmek zorunda kalmış veya gömmeye mecbur bırakılmışsa, bu diğer Interner haberciliği yapan websitelerin de ileride başının ağrıyacağının habercisidir. Çünkü, muhalif görünen herhangi bir hesap bir bağlantı verdiğinde, bu sitelerde Phorm’un aktif olması içten bile değil.

Bundan sonrasının bir teori olduğunu vurgulayarak, bağlantıya tıklayıp haber sitesine ve dolayısıyla habere ulaşanlar bir nevi bu hesabı takip edenler veya bu hesabın verdiği bağlantılar ile içeriğe ulaşanlar olarak profillenmektedirler. Diğer taraftan, haber sitesinin takipçileri ise ilgili veya ilgisiz bir şekilde düzenli olarak okudukları haberlere göre profilleri çıkartılmaktadır. İki farklı şekilde ayırdığım ziyaretçilerin ise birbirlerinden nasıl ayrıldığı meçhul. Belki de haberleri okuyan herkes fuatavni potası içine girmektedir. Bununla birlikte, tüm Internet bağlantıları derin paket analizi altında çok daha kapsamlı bir ayrıştırmaya gidilmektedir. Bir diğer nokta da muhalif haber sitelerinde ve iktidarı eleştiren sitelerdeki köşe yazıları, haberleri, röportajları vd içerikleri ziyaret eden kullanıcıların da bu yöntemle profillerinin çıkartılması olasılığını yüzümüze çarpmaktadır.

Internet haberciliğinin habere erişim kolaylığı ve bir haberin doğrulanmasının çok hızlı bir şekilde gerçekleştirilebilmesi en temel özelliklerindendir. Muhalif, yanlı, bağımsız veya ne olursa olsun bu içeriklere erişen, okuyan veya paylaşan herkes derin paket analizi ile gözetim altına alınmakta ve okuduğu haberler/içerikler kapsamında eşsiz profilleri çıkartılmaktadır. Ayrıca, bu haberlere/içeriklere erişenlerin Internet hatlarının tamamının izlenip izlenmediği de belli değildir. Internet özgürlüğü sadece ifade özgürlüğünün koruyucusu değil aynı zamanda basın özgürlüğünün ve özgür Interner haberciliğinin de koruyucusudur. Internet haberciliğinin önündeki büyük engeller ve iktidarın kontrol konusundaki kafayı bozması bir yana bu websiterin yaşayacağı bu tarz büyük sorunlar da yukarıda bahsettiğim temel özelliklerinin üzerini çizerek ileride çok baş ağrıtacağa benziyor.

Derin Paket Analizi’nde Türkiye

Bugün Taraf gazetesinde “Internete sansür donanımı” adında bir haber yayınlandı. Haberden bir alıntıyla devam edelim:

Hükümet, internetten istihbarat toplama projesini harekete geçiriyor. İnternet ortamında ne yapıldığını en ince ayrıntısına kadar görmek, müdahale etmek ve sansürlemek için ihale açan Türk Telekom, Procera Networks adlı ABD şirketinden bir donanım satın aldı.

17 Aralık 2013 yolsuzluk operasyonu sonrasında Türkiye’nin Internet kontrolü ve takibindeki donanımsal yetersizliklerin ani bir müdahale noktasında çok geri kaldığından dolayı, bu konuya ilişkin ihtiyacı giderebilmek adına yaptığı girişimlerden ilk olarak Netclean ile ilgili haberler yayınlanmıştı. Bununla birlikte, bugün yayınlanan habere bakacak olursak bu müdahaleler için açılan bir ihale ile Procera Networks şirketinden bir donanım alındığı yazmaktadır. Procera Networks kendi deyimleriyle servis sağlayıcılara Internet istihbaratı çözümleri sunan ve bu konuda ağ donanımları geliştiren, bu donanımlar ile paketlerin görünebilirliğini ve istatistiğini sağlayan bir şirkettir. Haberin devamında:

Alınan donanım sayesinde Türk Telekom, HTTPS trafiği, Whatsapp mesajları, Skype görüşmeleri, ziyaret edilen internet sayfaları ve VPN hizmetleri de dâhil pek çok işlemi analiz edecek, yavaşlatacak, gerekirse sansürleyecek.

Procera Networks, 24-28 Şubat 2014 tarihlerinde San Fransisco’dan düzenlenen RSA Konferansı’nda katılımcı olarak girmiş ve sahip oldukları NAVL isimli Intel ve Napatech OEM’lerini kullanan donanımlarını tanıtmışlardı. Bu donanım, kendi deyimleriyle gerçek zamanlı 7. katman uygulamaları için derin paket analizi yapabilen bir donanımdır. 7. katman Internet protokolü ile bilgisayar ağı arasındaki işlemler için bir iletişim ağıdır. Procera Networks’ün NAVL donanımıyla ilgili ifadesinden anladığım kadarıyla sansürden öte bir derin paket analizinin yapılmasıdır. Derin paket analizi ya da DPI bir ağ boyunca yolculuk yapan veri paketlerinin içeriğini inceleyen bir analize denilmektedir. Internet gibi karşılıklı paket değişiminin olduğu ağlarda paket temel bir birimdir. DPI, kendi ağlarını incelemek için şirketler tarafından kullanılan bir yöntem olmasına rağmen, günümüzde devletler tarafından totaliteryen bir gözetim aracına dönüştürülmüştür. Bununla birlikte, haberde ve ürün tanıtımında mevcut analiz sonrasında ne tür bir yol izlenecek (sansür vs.) bununla ilgili detay verilmemiş. Diğer taraftan, bu iletişim ağına neler dahil diye bakarsak:

  • Bitcoin
  • BitTorrent
  • eDonkey
  • Freenet
  • Gopher
  • Kademlia
  • NFS
  • SSH
  • Tor
  • XMPP
  • SMB
  • RDP
  • LDAP

listenin geri kalanına buradan ulaşabilirsiniz.

Taraf’ın -sözde- ele geçirdiği belgelerde (Neden sözde; çünkü o belgelerden hiçbir şey anlaşılmıyor. Gazetecilik böyle olmasa gerek?) MİT’in bir aracı haline dönüştürülen TİB’in Türk Telekom’a bu konuda bir direktif götürdüğü ve sonucunda da böyle bir cihazın alınarak trafiğin analiz edilmesi sağlanabilecektir. Ayrıca, NAVL’ın önemli bir özelliği ise 80GBps gibi bir trafiği kaldırabilecek bir donanım olmasıdır. Diğer taraftan, -kendi tanıtımları- kritik trafik ile ilgisiz trafiği ayırabilecek bir yapıya sahip olduğudur. Bu ne anlama geliyor? Derin paket analizlerini kendi istekleri doğrultusunda “kişiselleştirebilecekler” ve daha spesifik analiz yaparak gereksiz trafik analizi yükünü çekmeyeceklerdir. Bununla birlikte, Türkiye’nin uzun zamandır Phorm adında derin paket analizi yapan bir başka sistemi daha mevcuttur. TTNet kullanıcıları bu sisteme otomatik olarak eklenmiş, sonrasında açılan davada TTNet ceza ödemeye mahkum edilmişti. Fakat, TTNet kullanıcılarını gezinti.com ile kişiselleştirilmiş reklam adı altında bu sisteme haberleri olmadan eklemeye de devam etmektedir.

Benim bu noktada kafamı karıştıran şey, NetClean ve Procera haberlerinin gündemde bir etki ve korku yaratmasını sağlamak bir tarafa Türkiye’nin kaç tane farklı donanım peşinde koştuğudur. NetClean bir URL engelleme sistemi, Procera derin paket analizi (DPI) sistemi üzerine yoğunlaşmış iki şirkettir. Yakında, hangi alanlarda yeni donanıma ihtiyaç var hepimiz göreceğiz.

Netclean ve URL Tabanlı Engelleme

5 saniye içinde içeriği silmek mi? Bir dakika, ben mi her şeyi yanlış anladım?

İlk olarak Wikileaks’in bugün paylaşmış olduğu tweetlere bakalım:

Netclean kendi yaptığı tanıma göre; daha güvenli toplumlar için dijital ortamları tarayan, analiz eden ve içerikleri engelleyen yazılımlar sunan bir firmadır. Bununla birlikte, temel amacı çocuk pornosuna karşı mücadele etmektir. Ayrıca, yazılımları dünya çapında devletler, çok uluslu şirketler, İSS’ler ve kanun uygulayıcılar tarafından tercih edilmekte ve kullanılmaktadır. Çok yakın bir tarihte (30 Mayıs 2014) Türkiye’nin İsveç’ten Netclean firmasına ait WhiteBox ürününü 40 milyon Euro vererek alacağına dair haberler paylaşıldı. Bununla ilgili olarak Sabah gazetesinden bir kısa alıntı yapalım:

Özel hayatın gizliliğini koruyarak kişisel hakların ihlal edilmemesini isteyen hükümet, Twitter üzerinden yapılan yasa dışı paylaşımlara çözüm bulmak için kolları sıvadı. Twitter üzerinden paylaşılan yasadışı fotoğraf, görüntü ve bilgileri hemen silmek için Türkiye yazılım alıyor.

17 Aralık 2013 yolsuzluk operasyonu ile hükûmetin yaşadığı şok ve istihbaratın yetersizliği, Internet’in paylaşım ve insanlara ulaşım konusundaki büyük esnekliği ve bunu engelleyebilmek için de yetersiz bir altyapı Türkiye’yi yeni yazılımlar arayışına itmiş gözükmektedir. Bunun arkasında ise her zamanki gibi özel hayatın gizliliği ve kişisel hakların ihlal edilmemesi gereği yatmaktadır. Diğer taraftan, gizlilik hakkına bu kadar duyarlı olan hükûmetin 5651 sayılı kanunu hangi amaçla uygulamaya koyduğu ise çelişkinin bir boyutudur.

Yapılan araştırmalar sonunda Twitter’daki istenmeyen ve hakkında mahkeme kararı bulunan içerikleri engellemenin yolunun bulunduğu savunuluyor.

İstenmeyen içerikler ve hakkında mahkeme kararı bulunan içerikler diyerek ikiye ayırmak bir art niyet olarak görülmemelidir. Hükûmet, istemediği içeriği kaldırabilmek için 5651 ile altyapı hazırlamış fakat, kontrol edemediği alanlardaki istenmeyen içeriği de URL tabanlı engelleme ile baş etmek istiyordu. Erişim Sağlayıcıları Birliği ile bir çatı altında toplanacak olan İSS’ler, URL tabanlı engelleme için kurmaları gereken altyapıların yüksek maliyetli olması ve son yaşanan Netclean gelişmesi ile tek bir noktadan URL tabanlı engelleme gerçekleştirileceğine işaret etmektedir. Bu da daha önce de bahsettiğim üzere trafiğin tek bir noktada (Erişim Sağlayıcıları Birliği) toplanıp aynı noktada engellerin yapılacağı anlamına gelmektedir. Haberin son kısmında ise:

40 milyon euroluk yazılım sayesinde Twitter’da paylaşılan çocuk pornosu gibi illegal linkler anında temizleniyor. Temizleme işlemi ise yazılıma girilen anahtar kelimelerle gerçekleşiyor. Yazılımın birçok kişinin mağduriyetini gidermesi bekleniyor.

Dünya çapında izleme ve gözetimin 5 gözü olduğu söylenmektedir. Bunlar; Amerika, İngiltere, Avusturalya, Kanada ve Yeni Zelanda’dır. Bununla birlikte, Yeni Zelanda merkezli ve Avusturalya, İngiltere ve Yeni Zelanda’daki sansür sistemin arkasında bulunan firma olan Watchdog International’in Whitebox ile ilgili yayınlamış olduğu belgeye kısaca bir göz atalım:

  1. Whitebox, bir liste mantığı ile filtreleme gerçekleştiren URL tabanlı engelleme ve filtreleme yazılımıdır.
  2. Engellenmesi istenen URL’ler bu listelere girilerek gerçekleştirilir.
  3. DNS zehirleme filtreleri ile kullanılabilmekte fakat, tavsiye edilmemektedir.
  4. Bir proxy sunucusu ile çalışabilir fakat, tavsiye edilmemektedir.
  5. Çocuk pornosu gibi küresel konularda URL listeleri diğer ülkelerle paylaşılmalı ve erişime açık olmalıdır. Böylece daha etkili bir engel sistemi ve güncel URL listesi oluşturulabilir.

Öncelikle Whitebox, bir URL temizleme ve içeriği silme aracı değildir. Haberde bahsedilen temizlik işlemi URL’lere ait içeriğin silinmesine işaret ederken Whitebox’ın gerçekte yaptığı URL listesi ile URL tabanlı engelleme gerçekleştirmektir. Bir filtreleme yapmaktadır, yüksek trafiğe sahip websitelerde (örneğin Youtube) kullanılması tavsiye edilmemekte, DNS zehirleme filtreleri ile kullanılabilmekte, bir proxy sunucusu ile filtreleme yaparak hedef URL’ye erişim sağlayabilmektedir. Hürriyet Daily News’in konuyla ilgili haberine gelecek olursak:

“Different threats have occurred in the new world order. Countries are being subjected to colorful changes and seasonal revolutions formed by information technology and social media, Özel said.

Necdet Özel, yeni dünya düzeninde farklı tehditlerin ortaya çıktığını ve bilişim teknolojileri ve sosyal medyanın ülkelerde yaşanan dönemsel ayaklanmalarda etkili olduğunu belirtmiş. Bunun için de hükûmeti sosyal medyadaki yasalara aykırı paylaşımları engellemek amacıyla bir yazılım alması konusunda da uyarmış. Haberin devamında, İçişleri Bakanı Efkan Ala’ya yazılımla ilgili sunum gerçekleştirildikten sonra İçişleri Bakanlığı tarafından alıncağını belirtilmiştir.

Son günlerde yaşanan Internet’teki yavaşlığı da dikkate alırsak yeni bir URL tabanlı engelleme sistemimiz hayırlı olsun diyebiliriz. 40 milyon Euro gizlenmeye çalışılan çocuk felci salgınına harcanabilir miydi? Ama devletin bir süprizle karşı karşıya kalmaması için hükûmet nelerden ödün verebilir? Bir de orası var.

Amerika’nın Günümüz Kriptografi Standartları Üzerindeki Etkisi

Kriptografi’ye girişin ikinci bölümünde Amerika’nın günümüzde sık kullanılan kriptografi standartları üzerinde nasıl bir etkisi var bunu inceleyeceğiz.

NSA skandallarından sonra kriptografinin ne kadar önemli olduğu, bir insan hakkı olan gizliliği yıllarca ne kadar küçümsediğimiz ve tüm bu gözetim ve izlemelere ne kadar hazırlıksız olduğumuz ortaya çıktı. Bununla birlikte, mesaj içeriğinin şifrelenerek araya girmeler olsa dahi iletişimin sadece gönderen ve alıcı arasında anlaşılır olmasını sağlamak için yıllardır algoritmalar oluşturulmaktadır. Ayrıca, kriptografide sık kullanılan algoritmalar kimler tarafından oluşturuldu, bunların bir standartı var mıdır ve algoritmalar üzerinde kimlerin etkisi vardır görmek iletişimin gizliliği açısından son derece önemlidir. Bu yüzden ilk olarak belli başlı bazı terimlerin neler olduğunu inceleyeceğiz.

1-NIST nedir?

Açılımı; National Institute of Standards and Technology. Adından da anlaşıldığı gibi bir standart kurumudur. Türkiye’de benzer (ne kadar benzer iş yapıyorlar, tartışılır) olarak TSE gösterilebilir. Bununla birlikte, 1901 yılında kurulmuş, Amerika’nın en eski fizik laboratuvarlarından da biridir. Genel olarak endüstriyel rekabetçiliğin olumsuzluğunu gidermek için ölçüm standartlarıyla ilgilenmektedirler. Nano düzeyde araçlardan insan yapımı olan en büyük ve karmaşık araçlara kadar ölçüm standartlarını desteklemektedirler.

2-FIPS (Federal Information Processing Standard) nedir?

FIPS; Türkçesi Federal Bilgi İşleme Standart’ı olan Amerika Birleşik Devletleri tarafından askeri olmayan devlet kurumları ve devletle iş yapan diğer kurumlar tarafından bilgisayar sistemlerinde kullanılması için geliştirilmiş bir standartlar bütünüdür. FIPS’in amacı tüm federal hükûmetler ve kurumların güvenlik ve iletişimde kullanacakları ortak bir standartın sağlanmasıdır.

3-Açık-Anahtar Algoritması (Public-key Algorithm) nedir?

Açık-anahtar algoritması daha çok asimetrik kriptografi olarak bilinen ve iki farklı anahtar olan açık ve gizli anahtarlardan oluştan bir algoritmadır. Anahtarlar farklı olmalarına rağmen matematiksel olarak birbirleriyle bağlantılıdırlar. Açık anahtar bir mesajın içeriğini şifrelemede veya dijital imzaları doğrulamada kullanılırken gizli anahtar ise şifreli mesajı açar veya dijital anahtarlar oluşturur. Günümüzde sık rastladığımız TSL, GPG, Diffie-Hellman, RSA ve PGP açık-anahtar algoritmasına örnek olarak gösterilebilirler.

Bu terimleri kavradıktan sonra ikinci olarak sık kullanılan algoritmaların neler olduğu, bunların kimler tarafından ne zaman oluşturuldukları ve üzerinde kimlerin veya hangi kurumların etkilerinin olduğuna bakalım.

AES – The Advanced Encryption Standart

Bilindiği üzere AES (Rijndael), simetrik şifre bloğu olup Joan Daemen ve Vincent Rijmen tarafından tasarlanmıştır. DES (Data Encryption Standart)‘in 56 bitlik küçük bir şifre bloğu olması ve giderek brute force saldırılarına karşı savunmasız kalması yeni bir standartın gerekli olduğunu gösteriyordu. AES ilk 1998 yılında duyrulup yayımlanmış, ardından 2001 yılıda (Rijndael) NIST tarafından Advanced Encryption Standart olarak seçilmiştir. Bu seçim süreci birçok farklı tasarımın elenmesinin ardından gerçekleşmiştir. NSA yarışmaya katılan tasarımların hepsini detaylı bir şekilde inceleyip NIST’e son seçimin en güvenli tasarım olması konusunda teknik destek verse de NIST NSA’den bağımsız olarak kendi kararını vermiş ve seçimini de AES’ten yana yapmıştır. Bu yüzden NSA’in AES’e ne bir katkısı ne de üzerinde bir etkisi mevcuttur denilebilir.

RSA – The Rivest, Shamil, Adleman Public Key Algorithm

RSA algoritması 1977 yılında MIT‘de kriptografi hocaları olan Ron Rivest, Adi Shamir ve Leonard Adleman tarafından tasarlanmıştır. Açık ve gizli anahtar şeklinde ikiye ayrılmatadır. Daha önceside, 1973 yılında bir matematikçi ve İngiliz istihbarat servisi GCHQ çalışanı olan Clifford Cocks, benzer bir algoritma tasarlamış ve belgelerinin yüksek derecede gizlilikleri yüzünden 1998 yılında keşfedilmiştir. Clifford Cocks uygulanması için dönemin pahalı bilgisayarlarına ihtiyacın olduğu, çoğunluk meraktan tasarladığı ve uygulanmadığını belirtmiştir. RSA hem akademik çevreler hem de NSA tarafından detaylı bir şekilde analiz edilmiştir. Bununla birlikte, NSA’in RSA’nın tasarlanmasında veya geliştirilmesinde herhangi bir katkısı yoktur.

Diffie/Hellman/Elliptic-Curve Diffie-Hellman/The Diffie-Hellman Key Exchange Algorithm

Diffie-Hellman algoritması 1976 yılında Stanford Üniversitesi’nde kriptografi hocaları olan Withfield Diffie ve Martin Hellman tarafından tasarlanmıştır. GCHQ çalışanları olan Malcolm Williamson, Clifford Cocks ve James Ellis tarafından birkaç yıl önce bulunmuş fakat yayımlanmamıştır. Diffie-Hellman’ın eliptik eğri sürümü ise bağımsız olarak 1985 yılında Amerikalı kriptologlar Victor Miller ve Neal Koblitz tarafından bulunmuştur. 2002 yılında Hellman, açık-anahtar kriptografisinin bulunmasında büyük katkısı olan Ralph Merkle‘nin de tanınması için algoritma adını Diffie-Hellman-Merkle olarak değiştirmiştir. NSA, potansiyel olarak zayıf olan eliptik eğri parametrelerinin NIST standartları içerisinde yer almamasını sağlamıştır.

DSA/ECDSA – The Digital Signature Algorithm/Elliptic Curve DSA

DSA algoritması dijital imzalar için bir FIPS standartıdır. 1991 yılında NIST tarafından dijital imza standarlarında (DSS) kullanılması için teklifte bulunulmuş ve 1993 yılında kullanılmaya başlanmıştır. Bununla birlikte, DSA 1991 yılında eski bir NSA çalışanı olan David Kravitz tarafından tasarlanmıştır. Ayrıca NSA, Eliptik Eğri DSA ya da ECDSA olarak bilinen diğer bir sürümünü de tasarlamıştır. DSA, akademik çevreler tarafından analiz edilmiştir.

SHA-1/The Secure Hash Algorithm 1

Ron Rivest tarafından tasarlanan MD5 algoritmasının uzun bir benzeri ve SHA-0 algoritmasının düzeltilmiş hali olan SHA-1, NSA tarafından tasarlanmıştır. SHA-0 ise 1993 yılında bir standart haline gelen NSA tasarımıdır. Fakat, 1994 yılında NSA kriptologları SHA-o tasarımında güvenliği azaltan bir sorunla karşılaştıklarında, bu açığı hızlıca kapatmak için bir NIST standartı olan SHA-1’le yer değiştirmişlerdir. Ayrıca, SHA-1 akademik çevreler tarafından analiz edilmiştir. Öte yandan, uzun yıllardır hem NIST hem de NSA SHA-2’nin kullanılmasını tavsiye etmektedir.

SHA-2/The Secure Hash Algorithm 2

NSA, dört farklı uzunluktan oluşan (224, 256, 384 ve 512 bit) hash algoritmarları içeren SHA-2‘yi tasarlamış ve NIST tarafından yayımlanmıştır. SHA-2 daha uzun hashlere sahip olduğu için SHA-1’e göre daha iyi bir güvenlik sağlamaktadır. Ayrıca, SHA-1’in tasarımdan kaynaklanan bazı algoritma açıklarına karşı daha iyi bir savunma oluşturur. Bu algoritmanın bir FIPS standart olması ise 2002 yılında gerçekleşmiştir. SHA-2 de akademik çevreler tarafından analiz edilmiştir.

Görüldüğü üzere, bizlerin kriptografide kullandığı bazı algoritmalar tasarlandıktan sonra yayımlanmış ve bilim adamları, matematikçiler, mühendisler vd. tarafından analiz edilmiştir. Ayrıca, bu algoritmalar için belirli standartlar oluşturulmuş ve güvenilirliği için onay verilmiştir. Öte yandan, günümüzde sık kullanılan bu algoritmalar üzerinde NSA ve GCHQ gibi istihbarat kurumlarının etkisi net olarak görülmekte,  bu algoritmalara benzer algoritmalar oluşturdukları ve yayımlamadıkları da bilinmektedir. Bilim etiği, planlı ve sistemli olarak toplanan verilerin analiz edilmesi, yorumlanması, değerlendirilmesi ve başkalarının da geliştirmesini içerse de gizliliğin istihbarat kurumlarının tekeline bırakılmaması gerektiğinin önemi bir kez daha gözler önüne sermektedir. Çünkü, iletişimin gizliliğini sağlamak amacıyla kullanılan birçok kriptografi algoritmasında istihbarat kurumlarının etkisi veya katkısından ziyade bireylerin daha açık ve daha özgür olarak tasarlanmış, analiz edilmiş ve geliştirilmiş algoritmalara ihtiyacı vardır. Bu, hem iletişimin gizliliğine olan güveni artıracak hem de asıl amacı gizliliği ortadan kaldırmak olan NSA ve GCHQ gibi kurumların küresel gözetim ve izlemesinden daha iyi bir şekilde korunmayı sağlayacaktır.