0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en...

100
ByLock Uygulaması Tekn൴k Raporunu İNCELEME RAPORU

Transcript of 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en...

Page 1: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

ByLock Uygulaması Tekn k Raporunu

İNCELEME RAPORU

Page 2: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

2

İÇİNDEKİLER

TANIMLAR VE KISALTMALAR .......................................................................................6

1. GİRİŞ ...................................................................................................................................7

2. BYLOCK UYGULAMASI ...............................................................................................8BYLOCK NEDİR?............................................................................................................................8KRONOLOJİ .....................................................................................................................................8

3. MİT’İN BYLOCK RAPORU’NDAKİ ÇELİŞKİLER ..............................................103.1. KRİPTOSUZ HABERLEŞME UYGULAMASİ OLUR MU? .............................................10

9 adet IP adresine ait TLS sertifikaları bulunmuştur..................................................................11ByLock programında uluslararası SSL güvenlik sertifikası kullanmadığı...................................11Uygulamay kayıt anında kullanıcı adının bizzat temin edilmesinin gerekmesi............................11Uygulamada sesli arama, mesaj, mail gibi ihtiyaçlar karşılandığı için örgüy üyeleri başka bir yazılıma ıhtıyaç duymuyorlar.......................................................................................................12ByLock uygulaması mesajları otomatik olarak silme özelliğine haizdir......................................12Kullanıcılar çok uzun haneli parolalar girerek kendilerini gizliyorlar........................................13ByLock programı belli bir süre sonra Apple Store ve Google Play Store’den kalktığı için kullanıcılar kendilerini gizlemeyi amaçlamışlardır.........................................................................................14

3.2 GİZLİLİK KONUSU................................................................................................................153.3. KULLANICI ŞİFRELERİNİ ÇÖZMEK YILLAR ALIR ......................................................203.4. BYLOCK SUNUCULARININ ELDE EDİLME YÖNTEMİ USULSÜZ MÜ? ...................213.5. BYLOCK İSTİSNA BÎR UYGULAMA Mİ? .........................................................................223.6. ANONİMLİK ............................................................................................................................233.7. IP KİRALAMA İŞLEMLERİNİN PAYSERA İLE YAPILMASI...........................................243.8. İNDİRME VE KULLANMA KARMAŞASİ ..........................................................................253.9 IP ÇAKIŞMASI.........................................................................................................................263.10. SUNUCU ANALİZLERİ TÜRKÇE KODLARIN BULUNMASI.................................273.11. ÇÖZÜMLENEN İÇERİKLERİN TÜRKÇE OLMASI.....................................................273.12. KULLANICI ADLARININ TÜRKÇE OLMASI .............................................................283.13. SESLİ İLETİŞİM İÇERİĞİ YOK ....................................................................................293.14. ANLIK MESAJ İÇERİKLERİ ............................................................................................29

Örnek Mesaj İçerikleri Verinin Tam Bir Örneklemi ...................................................................29İçerikler 110 Günlük: Kasım 2015 - Şubat 2016 .........................................................................31

3.15. LOG TABLOSU ...................................................................................................................323.15.1. Aralık 2015 Öncesi Log Kayıtları Yok ..............................................................................333.15.2. IP lerin Tamamına Yakını Yurtdışı Kaynaklı ....................................................................333.15.3 Uygulama Loglarından Kimlik Tespiti Sorunları .........................................................36

3.16. RAPORDAKİ SON DEĞERLENDİRME ........................................................................37ByLock İncelenmesi İçin Bağımsız Bilirkişilere Neden Gönderilmeli? .......................................38

Page 3: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

3

4. BYLOCK UYGULAMASIYLA İLGİLİ HABERLER ...........................................394.1 BASIN VE YAYIN ORGANLARINDA MAHKEME VE KAMUOYUNU ETKİLEMEYE YÖNELİK ÇIKAN EN MEŞHUR HABERLER ........................................................................39

4.1.1 ByLock’u CIA kendi için yazdı, sonra FETÖ’ye verdi, sunucu Amerika’da .......................394.1.2. Veritabanı (sunucu) Kanada’da .......................................................................................394.1.3. ByLock sunucusu Litvanya’da; MİT, David Keynes’i uydurma sanmış ...........................394.1.4. Aydınlık gazetesinin haberine göre ..................................................................................394.1.5. Yeni Akit Gazetesinde çıkan haberde ise ...........................................................................404.1.6. 29.07.2016’da Wall Street Journal’de çıkan haber ..........................................................404.2 SOSYAL MEDYADA ÇIKAN HABERLER ...................................................................404.2.1 www.mynet.com isimli sitede çıkan haber ........................................................................404.3. DEĞİŞİK PARTİLERE MENSUP KİŞİLERCE YAPILAN AÇIKLAMALAR ..........404.3.1. ByLock’u CIA değil TÜBİTAK yazmış! .............................................................................404.3.2. Adalet Bakanı Bekir Bozdağ ise, ABD ziyaretinde yapmış olduğu açıklamada ................414.3.3. ‘Elim değdi indirdim, Apple Store’dan indirdim demeleri mümkün değil’ ........................414.3.4. “1 Dolar’ın seri numarası ByLock’a giriş şifresi” ............................................................414.3.5. CHP Bilgi ve İletişim Teknolojileri Genel Başkan Yardımcılığı’nın raporunda ...............41

5. HUKUKİ DURUM .........................................................................................................425.1 MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU?....................................425.1.1. İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI .................................................42

Anayasa Mahkemesi’nin 2014/149 E – 151 K Sayılı Kararı .....................................................43Anayasa Mahkemesi’nin 8.12.2015 Tarih Ve 2015/112 K Sayılı Kararı .....................................43İstihbarî Bilginin Delil Niteliği Yok ...........................................................................................44

KANUNA AYKIRI BULGULAR DELİL OLARAK KABUL EDİLEMEZ ...........................45Deliller Hukuka uygun yollarla elde edilmeli ...........................................................................46Çelişmeli yargılama ve delillerin doğrudan doğruyalığı ilkeleri hk. Yargıtay İçtihatları .........47Ceza Hukuku Profesörü ERSAN ŞEN’in mütalaası ...................................................................47

5.1.2. İLETİŞİMİN TESPİTİ .........................................................................................................48“ByLock Modülüne” için mahkeme kararı ile bir delil toplama veya tespiti yoktur ..................49Yargıtay Ceza Genel Kurulu’nun İletişimin Tespiti ve Fikir Özgürlüğü hk. İçtihatları .........50

6. ÖZETLE ...........................................................................................................................546.1. BYLOCK KULLANICI LİSTELERİNDEKİ BÜYÜK HATA ............................................546.2. NEDEN ERİŞİM SAĞLAYICILAR TARAFINDAN HER BİR IP ADRESİ İÇİN YÜZLER-CE KİŞİNİN İSMİ VERİLMİŞ VE BU DURUM KAMUOYUNDAN SAKLANMIŞTIR? .......556.3. BYLOCK PROGRAMININ DEĞERLENDİRMESİ ....................................................566.3.1 SADECE BELLİ BİR GRUBA (FETÖ/PDY) MI AİT? ................................................566.3.2 HABERLEŞME ÖZGÜRLÜĞÜ AÇISINDAN DEĞERLENDİRME .........................566.3.3 İNTERNET MESAJLAŞMA PROGRAMI OLARAK DEĞERLENDİRME .............57

a) Sunucu Bilgisayar (Server) açısından ....................................................................................57b) Mobil Cihazlar Açısından ........................................................................................................57

6.3.4. ERİŞİM SAĞLAYICILAR AÇISINDAN DEĞERLENDİRME ...................................586.3.5. TELEKOMÜNİKASYON YOLUYLA İLETİŞİMİN DÜZENLENMESİNE İLİŞKİN

Page 4: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

4

YÖNETMELİK KAPSAMINDA DEĞERLENDİRME ............................................................586.3.6 MİT’İN GÖREV ALANI AÇISINDAN DEĞERLENDİRME ......................................596.3.7 VERİ/DELİL GÜVENLİĞİ AÇISINDAN DEĞERLENDİRME ....................................59

Tersine Mühendislik ..................................................................................................................59ByLock Sunucusunun Kırılması .................................................................................................59

6.4. BYLOCK KULLANICILARI TERÖR ÖRGÜTÜ ÜYESİ KABUL EDİLEBİLİR Mİ? ..60

7. SONUÇ VE DEĞERLENDİRME ..................................................................................62

8. TEVSİİ TAHKİKAT TALEBİ ........................................................................................64

KAYNAKLAR .......................................................................................................................67

EKLER ..................................................................................................................................69Ek-1: İstanbul 14. Ağır Ceza Mahkemesi’nin “Bylock kullandıkları iddia edilen şüphelilerin bilgi tespiti, belge ve verilerin temini hakkındaki yazısı ...........................................................71Ek-2: İstanbul Emniyet Müdürlüğü’nün İstanbul Cumhuriyet Savcılığı’na Bylock hakkındaki veri toplama ve Mahkemede delil olamayacağı cevabının üst yazısı .......................................72Ek-3: İstanbul Emniyet Müdürlüğü’nün İstanbul Cumhuriyet Savcılığı’na Bylock hakkındaki veri toplama ve Mahkemede delil olamayacağı cevabının detayı ............................................73Ek-4: Sulh Ceza Hakimliği’nin Bylock’un Google Play Market ve Apple Markette olmamasını dayanak yaparak verdikleri tutuklama kararı örneği ..............................................................74Ek-5: Hatay 2. Ağır Ceza Mahkemesi’nin 20.09.2016 tarihli kararının 1. sayfası ..................75Ek-6: Bylock Programının Google Play Store’deki 13.06.2014 tarihli arşiv görüntüsü .........77Ek-7: Bylock Programının Google Play Store’deki 13 Haziran 2014 tarihli arşiv görüntüsü ve 5 üzerinden 4,3 puan notu ...................................................................................................78Ek-8: Google Play Store’deki Bylock tanıtımının İngilizce ve Türkçe metni ...........................79Ek-9: Bylock Programının www.android.appkop.com adlı akıllı telefon uygulama sitesindeki ekran görüntüsü .......................................................................................................................80Ek-10: Bylock Programının 11 Haziran 2014 ile 24 Ekim 2014 tarihleri arasındaki güncelleme trafiği ve indirilebilir olmasının belgesi ..................................................................................81Ek-11: Bylock’un Teknik Bilgileri ............................................................................................82Ek-12: Google Play Store’de Whatsapp uygulamasını indiren bir kullanıcıya, Google Play Store tarafından Bylock’un ilk beşte tavsiye edilmesinin görüntüsü .......................................83Ek-13: Bylock’un Google Play Store’de 2014 ve 2015 yıllarındaki indirme yoğunluğunu gös-teren arşiv raporu .......................................................................................................................84Ek-14: Hürriyet Gazetesinin manşetten verdiği Bylock Programının Lisans sahibi David Key-nes ile yapılan uygulamanın lisanslı ve legal olduğunu, darbe girişiminden 7 ay önce kullanı-ma kapatıldığını anlatan röportajı ...........................................................................................85Ek-15: Bylock’un Apple Storede erişimde olduğunun belgesi ve sözleşme ID numarası ..........86Ek-16: İnstagram, Facebook, Line, gibi iletişim programlarının telefon rehberinden bağımsız çalıştığının delili ......................................................................................................................87Ek-17: Whatsapp programının uçtan uca şifreleme yaptığını gösteren ekran görüntüsü ........88Ek-18: Telegram adlı uygulamanın ekran görüntüsü ...............................................................89Ek-19: Darbe gecesi Whatsapp’ın kullanıldığına dair basında çıkan haberlerin ve “Yurtta Sulh Biziz” adlı grubun ekran görüntüsü .........................................................................................90Ek-20: Gezi Olaylarında “Zello” adlı akıllı telefon uygulamasının kullanıldığı ve darbe talimatının

Page 5: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

5

buradan verildiği yönünde yapılan haberin görüntüsü ..................................................................91Ek-21: HSYK Başkanvekili Mehmet Yılmaz’ın FETÖ’yü itiraf eden hakim ve savcıların ihraç edilmeyeceğini söylediği ve itirafçı olunması yönündeki tavsiye haberi ....................................92Ek-22: HSYK Başkanvekili Mehmet Yılmaz’ın hakim ve savcılara FETÖ’yü itiraf edin kurtulun diye yaptığı açıklamasının bir tuzak olduğunu anlattığı röportajından görüntü ............................95Ek-23: Hakimler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyleri Ağı’ndaki (ENCJ), gözlemci statüsü askıya alındı haberi ...........................................................................96Ek-24: WhatsApp Durum: Durumunuzda fotoğraf, video ve GIF paylaşarak gün içinde neler yaptı-ğınızı arkadaşlarınızla paylaşın. Kişilerinizin durum güncellemeleri Durum sekmesinde görünür ve 24 saat sonra kaybolur. ..........................................................................................................97Ek-25: VPN Özel Ağ sistemi Windows, Android ve IOS sistemlerinde bulunan standart uygu-lamalardandır .............................................................................................................................98Ek-26: David Keynes’in Pasaportu, Apple Şirketi ile Lisans Sözleşmesi ve Android Telefonun ekran kilidi görüntüsü ...........................................................................................................................99Ek-27: NAT kayıtlarını tutmayan operatörler, belli ki işin kolayına kaçmış ve Bylock görünen IP’nin kullanıcılarını ayıklayamadığı için hepsini bildirmiş ...................................................................100

Page 6: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

6

TANIMLAR VE KISALTMALAR

RAPOR: M ll İst hbarat Teşk latının hazırlamış olduğu “ByLock Uygulaması Tekn k Raporu” [1]

Andro d: Mob l c hazlar ç n gel şt r len açık kaynak kodlu şlet m s stem

Apk dosyası: Andro d şlet m s stem nde kullanılan varsayılan paket dosyası formatıdır. (Andro d Appl cat on Package).

AppStore: Apple IOS şlet m s stemler ç n gel şt r lm ş uygulamaların bulunduğu resm mağaza.

Balt cServers: ByLock sunucularını barındırdığı dd a ed len L tvanya’da b r ş rket.

Güvenl k duvarı:Kurulduğu konumda gelen ve g den ağ traf ğ n kontrol ederek b lg sayarımıza ya da b lg sayar ağınıza yetk s z veya stemed ğ n z k ş ler n çeş tl yollardan er ş m sağlamasını engellemeye yarayan yazılım veya donanımdır.

Hack: Sah b n n b lg s ve zn olmadan, b r b lg y elde etmek, değ şt rmek veya kullanılamaz duruma get rmek.

Hash fonks yonu:Farklı uzunluklu ver kümeler n , sab t uzunluklu ver kümeler ne dönüştüren tek yönlü algor tma veya alt programdır. Kr ptografık özet fonks yonu da den r.

Host ng: Sunucu barındırma h zmet .

IOS: Apple tarafından mob l c hazlar ç n gel şt r lm ş şlet m s stem .

IMEI numarası: Uluslararası Mob l C haz Kodu (Internat onal Mob le Equ pment Ident ty).

ptables: B r güvenl k duvarı yazılımı.

İstemc : Sunucu b lg sayarın zn ve yetk lend rmes le ver len h zmet kullanan c haz, b lg sayar veya yazılım.

Log: B l ş m s stemler nde olayların ve hareketler n özet kayıtları

MAC adres : B r b lg sayar ya da c hazın ağa er ş m m sağlayan donanımın f z ksel adres (k ml ğ ).

Örneklem: B r araştırmada bütünü anlamak ç n bütünden seç len araştırma tekn kler n n uygulanacağı grup.

PlayStore: Andro d şlet m s stemler ç n gel şt r lm ş uygulamaların bulunduğu resm mağaza.

Sunucu: Çeş tl amaçlar ç n kes nt s z h zmet veren, f z ksel ya da sanal b lg sayar veya bu b lg sayar üzer ndek h zmet yazılımı.

VPN: Uzak b lg sayarlar arasında nternet üzer nden sanal olarak yerel ağ kurulmasını sağlayan, genell kle ş freleme le bağlantının güvenl ğ n sağlayan protokoller n genel adı (V rtual Pr vate Network).

Page 7: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

7

1. GİRİŞ

Son zamanlarda ByLock Uygulaması hakkında çok şey konuşuldu ve yazıldı. B nlerce k ş n n tutuklanmasında en öneml unsur olarak kullanıldı. Özell kle yazılı-görsel basında ya da sosyal med-ya da yetk s z ve b lg s z k ş lerce açıklama yapıldı. Kamuoyu ve adl merc ler etk altına alınmaya çalışıldı. B r akıllı telefon uygulamasını kullanmak suç olab l r m yd ? Elde ed len l steler doğru ve güven l r m yd ? L stelerde man pülasyon yapılmış mıydı? En öneml s elde etme yöntem hukukî-m yd ?

Bu çalışmada, tartışılan bu konular tekn k ve hukuk açıdan değerlend r lm ş, yargı kararları ve kanun maddeler referans göster lerek Kaynaklar Bölümünde lıstelenm şt r.

Çalışmada M ll İst hbarat Teşk latı tarafından hazırlanan ByLock Uygulaması Tekn k Raporu [1] çerçeve olarak kullanılmıştır. Raporun ByLock L steler n güçlend rmes açısından Del l olarak dosyalara konulduğu görülmekted r. Mahkemelerce kes n b r şek lde güven l r kabul ed lmes ne rağ-men kaynak bel rs z ve çel şk ler bar zd r.

Bu raporda beyan ed len ya da beyan ed lmeyen tekn k detaylardan ve örnek ver lerden, basına yansıyan b lg lerden MİT’ n yaptığı çalışma çözümlenmeye çalışılmış, çel şk ler bel rt lm şt r.

88 sayfadan oluşan ncelemeye tab tutulan raporun hang kurum, b r m, yazan, meslek ve ka-r yer bell olmamakla b rl kte özell kle “Değerlend rme ve Sonuç” bölümü Algı oluşturarak kamuo-yunu, Savcı ve Hak mler yanlış yönlend rmeye yönel k fadeler çermekted r.

Öncel kle şunu fade etmek gerek r k ; Bu raporun kapak sayfasındak ByLock yazısının yer ne Telegram, Whatsapp veya Snapchat yazılması çer ğ n değ şt rmeyecekt r. Hemen hemen özell kler n tamamına yakını d ğer yazılımlar ç n de geçerl olacaktır. Tekn k ver ler , güvenl ğ g b konular d -ğer haberleşme programlarının ortak özell kler d r. Bu rapor adl makamlar üzer nde algı oluşturarak etk lemeye yönel k hazırlandığı anlaşılan ByLock Tekn k Raporu’nu yazan k ş veya k ş ler “Değer-lend rme ve Sonuç” bölümünde 9 ana ve alt maddeler nde yorumlarıyla bell b r sonuca ulaşmışlar.

Bu rapora göre ByLock Uygulaması;

* Münhasıran örgüt mensuplarının kullanımına sunulan, * Devasa ş freleme yöntemler kullanılan, * Hücre yapılanmasına uygun, * Kurumsal ve t car mah yet bulunmayan, * Kullanıcı tesp t n zorlaştıracak öğeler çeren, * Mesajlaşma çer kler n n tamamına yakınının “Fetö” unsurlarına a t örgütsel temas ve faal -yetler çeren, * Türkçe kaynak kodları kullanılan b r uygulama olup,

Buna göre;

“ByLock uygulamasının varlığı hakkındak b r rapor = S lahlı Terör Örgütü Üyel ğ = 6 yıl 3 ay ceza”

Page 8: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

8

2. BYLOCK UYGULAMASI

2.1. ByLock Ned r?

Bylock, 2014 N san ayından 2016’nın Şubat ayı ortalarına kadar h zmet veren anlık mesajlaş-ma uygulamasıdır. Google PlayStore ve Apple AppStore uygulama mağazalarından ücrets z olarak nd r l p kullanılab len, hâlâ da apk dosyası şekl nde çeş tl açık depolarda bulunan tüm dünyaya açık

b r mob l c haz uygulamasıdır. [1] B r m lyona varan nd rme sayısına ulaşmıştır. İlet ş m, bütün anlık mesajlaşma uygulamalarında olduğu g b uçtan uca ş frel olarak gerçekleşt r l r. Uygulamaya üye olab lmek ç n h çb r kısıtlama ya da referans gereks n m yoktur (Yandex ma l [2] g b ). Kullanıcılar karşılıklı olarak b rb rler n eklemek suret yle let ş me geçerler (Yahoo Messenger [3] g b ). Kulla-nıcılarına eposta, dosya transfer ve sesl let ş m mkânı vermekted r. Mesajlar üç günden sonra oto-mat k olarak s l n r (SOMA Messenger’da tesl m ed len mesajlar hemen kalıcı olarak s l n yor, tesl m ed lmeyen mesajlar da 7 günlük zaman aşımı süres ncen sonra kalıcı olarak s l n yor [4], Güvenl k kameraları ve uçaklardak kara kutular g b ) [1].

Uygulama le lg l haklar Türk asıllı Dav d Keynes adına kayıtlıdır [5], Uygulamanın kend s yukarıda bahsed ld ğ g b hâlâ tem n ed leb lmekte fakat uygulama sunucusu er ş leb l r durumda değ ld r. Uygulama sunucusu h zmet verd ğ dönemde L tvanya’da bulunmaktaydı [1]. Google Play ve Apple Store mağazalarından toplam 600.000 k ş programı nd rm ş olup Türk ye’dek gerçek kul-lanıcı sayısının 215.000 olduğu MİT’ n Tekn k Raporunda yer almaktadır.

ByLock Programı; Whatsapp, V ber, Tango vb. mesajlaşma programlarına benzer özell kler taşımaktadır. Muhtevaların ş frelenmes d ğer programlarda olduğu g b ByLock’ta da bulunmakta-dır. ByLock’un ayırt ed c özell ğ se telefon rehber nden ve telefon numarasından yararlanmadan bağımsız kullanıcı sm oluşturması ve buna göre başka k ş lerle bağlantı kurab lmes d r. Oysa bu özell ğ kullanan başka programlar vardır. Instagram, Facebook, L ne, Skype, Hangouts, Tw tter g b b rçok akıllı telefon let ş m uygulaması, kayıt esnasında telefon numarasına ht yaç duymamaktadır. [Ek-16]

2.2. Kronoloj

Tablo 1’dek tar hler ve olaylar farklı kaynaklardan alındığı ç n tutarsızlık olab l r. F k r verme-s açısından burada yer ver lm şt r.

Tablo 1. ByLock Uygulaması le lg l öneml tar hler.

Tar h Olay3 Aralık 2013 ByLock’u tasarlayan ‘T lk ’ lakaplı k ş , bu tar hte programı AppSto-

re’a koyab lmek ç n Dav d Keynes’ n kred kartını kullandı. Kulla-nım hakkı bu s m üzer ne kayded ld [5].

12 Mart 2014 İlk ByLock kullanıcısının ( d=l) er ş m tar h [6]N san 2014 İlk ByLock kullanıcılarının er ş r m tar hler [6]N san 2014 46.166.160.137 IP adres le h zmet sunuyor. (Tar h okunamadı) Su-

nucu şlet m s stem Ubuntu 14.04, releasedate: 17.04.2014) [1]Mart 2014 ByLock, Mart 2014’ten sonra Apple Storc ve Google Play Store adlı

onl ne mağazalarda kullanıma açıldı [5].

Page 9: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

9

24 Ağustos 2014 ByLock gel şt r c s tarafından 46.166.164.176/29 aralığında 8 IP k ralandı ama h çb r yönlend rme yapılmadı [l].

07 Eylül 2014 ByLock, AppStore’dan kaldırıldı [5].15 Kasım 2014 “bylockapp.wordpress.com” adresl web sayfasında, Ortadoğu’dan

gelen bazı IP adresler n n uygulamaya er ş m n n engellend ğ duyu-rulmuştur. [l]

15 Kasım 2014 Bu tar hten öncek er ş m log kayıtları, yönet c tarafından ver taba-nından s l nd . [1]

17 Kasım 2014 Ortadoğu IP’ler n n sunuculara er ş m engellend . Türk ye kullanıcı-ları VPN kullanmak zorunda bırakıldı. [1]

19 Ocak 2015 6437 ID’l ByLock sunucusu ç n fatura kes ld (Dönem 08/02/2015-08/03/2015) [1]

1 Eylül 2015-9 Ek m 2016 Bu tar hler arasında 46.166.160.137 adres n n bylock.net alan adı le kullanıldığı bulgusuna ulaşılmıştır. [1]

Aralık 2015-Ocak 2016 MİT, s stemde ne varsa bu tar hlerde alıyor. [6]11 Aralık 2015 Uygulama loglarındak lk ver n n tar h . [1]Ocak 2016 Bu tar hten t baren ByLock’un kullanım dışı oldu [5]Şubat 2016 Bu tar he kadar sunucu g derler ç n PaySera ödeme s stem le öde-

meler yapıldı. [1]1 Mart 2016 Bu tar hte ByLock h zmet vermey tamamen durdurdu. [7]Mayıs 2016 MİT, Mayıs ayı sonlarına doğru ByLock kayıtlarından saptayab ld ğ

40 b n kadar s mden devlet kurumlarında çalışanları, kend kurumla-rına b ld rmeye başladı. [6]

17 06.2016 Dav d Keynes’ n Türk ye’ye son g r ş tar h . [5]07 Ağustos 2016 Dav d Keynes’ n Türk ye’den çıkış yaptığı tar h. [5]10 Eylül 2016 TÜBİTAK esk yönet c ler nden Mesut Yılmazer, gözaltına alındı.

[8]11 Eylül 2016 TÜBİTAK esk yönet c ler nden Mesut Yılmazer, ByLock’ı yazan

ek pte yer aldığı kuşkusuyla çıkarıldığı mahkemede tutuklandı. [6]12 Ek m 2016 Dav d Keynes, Hürr yet Gazetes nden İsma l Saymaz le let ş m

geçt . [5]16 Ek m 2016 Hürr yet Gazetes nden İsma l Saymaz, Dav d Keynes le röportaj

yaptı [5]04 Mart 2017 MIT’ n ByLock Uygulaması Tekn k Rapor’u nternete düştü. [9]

Page 10: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

10

3. MİT’ n BYLOCK RAPORUNDAKİ ÇELİŞKİLER

3.1. Kr ptosuz Haberleşme Uygulaması Olur mu?

RAPOR’da çokça (45 adet) “kr pto” kel mes veya ekl vers yonları, (67 adet) “ş fre” kel mes veya ekl vers yonları le (21 adet) “parola” kel mes veya ekl vers yonları z kred lm şt r. Uygulama kullanıcılarını daha sırlı hale get r p, g zlenen her b lg n n suç unsuru teşk l ett ğ algısı oluşturulmaya çalışılmıştır. RAPOR’da “ByLock programı güçlü bir kripto sistemiyle yazılmıştır O halde sonuç olarak bir şeyi gizleme ve örgüt için kullanmaya uygundur.” fades kullanılmış. Kr pto kel mes b lg sayar ve tekn k fade açısından se; ş freleme demekt r. Kamuoyunda üzer nde en fazla durulan konulardan b r programın kr ptolu yan ş frel haberleşme mkanı sağlamasıdır. Öncel kle fade ed l-mel d r k bu uygulama b r akıllı telefon uygulamasıdır. Haberleşmen n kr ptolu olarak sağlanması, gerek b lg sayarlarda gerek de akıllı telefonlarda kullanılan haberleşme programlarının olmazsa ol-maz özell kler ndend r. Whatsapp, skype, v ber, tango, facebook, gma l, hotma l vb yüzlerce uygu-lama haberleşmey kr ptolu olarak gerçekleşt rmekted r. Haberleşme yazılımları üreten ş rketler kul-lanıcıların g zl l k, güvenl k, mahrem yet vb. gereks n mler n karşılamak durumunda oldukları ç n ürett kler haberleşme programlarında farklı katmanlarda farklı sev yelerde farklı kr pto algor tmaları kullanmaktadırlar. Bunlardan bell b r karmaşıklığın üzer nde olanların çoğu gel şm ş ülkeler n l-g l kurumlarınca dah çözülememekted r. Kullanıcıları ç n güvenl k standartlarını sağlayamayan, kullanıcı ver ler n n veya kullanıcıların kend aralarındak haberleşmen n g zl l ğ n sağlayamayan f rmalar skandallarla gündeme gelmekte, büyük kayıplar yaşamaktadırlar. Bu sebeple günümüzde haberleşme yazılımları üreten f rmalar, kullanıcı beklent ler n karşılayab lmen n yanı sıra kend var-lık ve gel ş mler ç n de s stem ve yazılımlarını kr ptolu haberleşme gerçekleşt reb lecek şek lde tasarlamaktadırlar. Öyle k “Telegram” adlı mesajlaşma programı mesajlarını kırana 200.000 Dolar vermek taahhüdü le yarışma başlatmıştı. (https://telegram.org/crypto_contest)

Yan bugün b lg sayarınızda veya telefonunuzda herhang b r haberleşme programı kullanıyor-sanız, kend talep ve beklent ler n zden de bağımsız b r şek lde kr ptolu haberleşme programı kulla-nıyor, kr ptolu haberleş yorsunuz demekt r. Kısaca, mevcut koşullarda ByLock ç n kullanılan “kr p-tolu haberleşme programı” fades “d reks yonlu otomob l” fades nden pek de farklı değ ld r. [9].

Bu b lg lerden sonra raporu düzenleyen n lk ve bütün amacının kamuoyunda algı yaratmaya yönel k en büyük dd asının anlamsızlığı ortadadır.

2013 yılında Amer kan Uyuşturucu le Mücadele Da res ’n n (DEA) basına sızan ç yazışma-sında “ k Apple c hazı arasındak Message’ın ç ne g rmen n mkansız olduğu” bel rt l yordu.

İlet ş mde araya g rme yöntemler n n en lkel belk de telefon kablosuna toplu ğne le para-lel atmaktır. Böylece k k ş sab t telefon le görüşürken aradak bu üçüncü k ş tüm konuşulanlara vakıf olur. Bu hack yöntem , günümüzde “man n them ddle (ortadak adam)” olarak adlandırılır. Gel şen teknoloj le b rl kte artan let ş m araçları, amatör ya da profesyonel b rçok k ş n n araya g rmes ne engel olmak ve let ş m n güvenl ğ n sağlamak üzere donatılmış veya programlanmıştır.

Gerek yerel ağda gerekse uluslararası b lg sayar ağı nternette, k c haz haberleş rken geçen paketler ‘ortadak adam’ların ele geç rmes mümkündür. İlet ş m n güvenl ğ , bu paketler üçüncü k ş lere ulaşsa dah anlamsız olması, çözülememes ç n paketler n uçtan uca ş frelenmes yle sağlanır. Bu ş freleme şlem çeş tl katmanlarda, çeş tl kr ptografı algor tmalarıyla yapılab l r. Günümüzde nternet ortak ağını kullanan bütün haberleşme uvgulamalarında uçtan uca ş freleme (kr pto) b r seçe-

nek değ l, standart b r özell kt r [Ek-17].

Page 11: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

11

Kr pto konusu ABD ‘de FBI (Federal Soruşturma Bürosu) ve Apple ş rket arasındak tartışmay-la da gündeme gelm şt . FBI, ‘terör zanlısı’ olarak soruşturduğu Syed Farook’a a t Apple telefonun ç ndek ver lere ulaşmak stem ş ve bunun ç n Apple’dan telefon üzer ndek ş freler kaldırmasını stem şt . Apple se bu şlem n b r kez yapılması durumunda, tüm Phone telefonlar ç n b r güvenl k

zaf yet n n ortaya çıkab leceğ gerekçes yle FBI’a yardım etmeyeceğ n açıklamıştı.

RAPOR’un 13 sayfasında “3.2 ByLock Uygulaması IP/Alan Adı Analizi” başlığı altında “....... yukarıda listelenen 9 adet IP adresine ait TLS sertifikaları bulunmuştur....” fades yer almaktadır.

Pek , TLS çok g zl b r şey m d r? TLS (Transport Layer Secur ty) let ş m nde bağlantı şlem düz, ş fres z olarak kurulur. Sonrasında ver let m yapılacağı zaman güvenl k sert f kası anlaşması devreye g rer ve ş frel let ş m başlar. TLS’de bağlantı ş fres z er ş m portundan devam eder. SSL’de-k g b ayrı b r port kullanma ht yacı yoktur. Bu kolaylıktan dolayı her geçen gün TLS kullanımı yay-gınlaşmaktadır. (http:// sma lyen gul.blogspot.com.tr/2013/03/ssl- le-tls-arasndak -fark.html)

Yan ortada g zl b r ş freleme yazılı değ l, dünyada b rçok yazılımın kullandığı b r güvenl ş freleme söz konusudur.

RAPOR’un 55. Sayfası 4. Maddes nde “ByLock programında uluslararası SSL güvenlik ser-tifikası kullanmadığı için, kullanıcı bilgilerinin bir sertifika otoritesine gitmesini istememiştir. Bu nedenle de kullanıcılara ait bilgilerin harici bir noktaya akışını engelleyen ilave bir önlemdir.” den lmekted r.

Kullanılan tek uluslararası güvenl k sert f kası SSL değ ld r. Başka güvenl ğe l şk n b r sert f -kalar da vardır. Rap dSSL, Comodo Pos t ve SSL, Comodo Instant SSL, Thawte SSL123, GeoTrust Qu ck SSL Prem um, Ver s gn Secure S te Pro-SGC bunlardan en b l nenler d r. (http://www.yoncu.com/ssl)

RAPOR’un 13. Sayfasında lg l bölümünü okuduğumuzda, lg l programın “...gel şt r c s n n uygulamaya özgü oluşturup mzaladığı b r sert f ka le (SSL sert f kası), (uluslararası olan) HTTPS güvenl k protokolü kullandığı açık b r şek lde” fade etmekted r. Bu k yaklaşımda raportör kend -s yle çel şm şt r.

SSL Ned r?: Kısaca SSL ver alışver ş yapan b lg sayarların, herhang b r k ş n n ver ye müda-hale etmes n önleyerek, sadece ver alışver ş yapan b lg sayar arasında, güvenl b r şek lde ver n n aktarılmasını sağlar. ( http://www.hostbul.net/yen -baslayanlar/45/ssl-ned r-nas l-cal s r#.WKrb7m_yjcc )

HTTPS ned r? HTTPS (Türkçe güvenl h per met n aktarım let ş m kuralı) h per met n aktarım let ş m kuralının (HTTP) güvenl ağ protokolü le b rleşt r lm ş olanıdır. Klas k HTTP protokolüne

SSL protokolünün eklenmes le elde ed l r. Yan https, b lg güvenl ğ gereken zamanlarda uygulanan b r güvenl let ş m protokolüdür. Durum böyle ken, ByLock’un kullandığı güvenl k protokolü SSL Protokollü farklı b r güvenl k protokolü uygulaması se, RAPOR’u hazırlayanın bu sonuca nasıl ulaştığı se merak konusudur.

RAPOR’un 55. Sayfası 5. Maddes nde “Uygulamaya kayıt işleminin, sistemli kullanıcılarla iletişim için yeterli olmaması, kullanıcı adının bizzat temin edilmesi gerekmesi, ve ancak bu bizzat temin ettikten sonra haberleşme oluşacağı için, ortada bir hücre tipine uygun bir yapılanma söz konusudur.” den lmekted r.

ByLock Uygulaması bazı programlardan farklı olarak telefonun rehber ndek tüm k ş lerle oto-mat k olarak let ş me geçmemekte, ek olarak lave let ş m b lg ler gerekmekted r.

Page 12: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

12

Pek bu suç mudur? Ya da benzer b r uygulama başka programlarda yok mudur? Bu uygula-ma l teratüre ICQ ve MSN adlı esk mesajlaşma programlarıyla g rm şt r. Buna benzer prog-ramlarla, karşı tarafın ID, N ckname, Username g b b lg ler olmadan bağlantı kurulamaz. Raporu hazırlayan şahsın mantığıyla Msn de “hücre yapılanması” ç n olmalıdır. Apple’n n IOS’unda L ve Prof lle uygulaması da karşılıklı eklemeyle çalışır.

Cep telefonuna kurulan e-ma l programındak s stem otomat k olarak cep telefonundak tüm k ş lerle ma lleşme mkanı sağlamaz. Bunun ç n rehberdek k ş lerden ma l adresler n n stenmes gerekmekted r. RAPOR’u tanz m eden n hayal gücü doğrultusunda hücre t p ne uygun olarak ma lleşmek sted ğ m z k ş ler n ma l adres b lg ler n “yüz yüze” veya “b r aracı” le almak gerekmekted r. Raportöre göre b lg sayar veya cep telefonundak en çok kullandığımız ma lleşme özell ğ aslında hücre t p ne uygun b r yapılanmaymış. Raporu tanz m eden n buradak amacı algı operasyonu olduğu düşünülmekted r.

RAPOR’un 55. Sayfası 6. Maddes nde “Uygulama üzerinden sesli arama, yazılı mesajlaşma, e-posta iletimi ve dosya transferi yapılabiliyor. O halde örgüt başka bir haberleşme aracına ihtiyaç duymuyor.” den lmekted r.

Bu dd a “Böyle güzel b r programı bulan k ş ler başka b r programa ht yaç duymuyorlar” ya da “Örgüt mensupları mesela b r tür hesap mak nes gel şt rm şler. Onunla toplama, çıkarma, bölme hatta çarpma şlem yapıyorlar. Başka b r hesap mak nasına ht yaç duymuyorlar.” anlama gelmekte-d r. B r let ş m programının çok yönlü veya mükemmel olması eleşt r lecek değ l takd r ed lecek b r özell k olsa gerek. Ayrıca bu programı kullandığı dd a ed len yüzb nlerce k ş muhtemelen telefonla-rında Whatsapp, L ne, V ber, Tango, Gma l g b uygulamaların b rkaçını aynı anda kullanmaktadırlar. Y ne aynı dd a le yargılanan çok sayıda k ş HTS kayıtları üzer ne sorgu şlem ne tab tutulmaktalar.

RAPOR’un 55. Sayfası 7. Maddes nde “ByLock Programı, yazışmaları belirli sürelerde ma-nuel işleme gerek duymaksızın otomatik olarak silebildiğinden, adli işlem esnasında telefona el koymada içeriklerin ortaya çıkmasını engelliyor.” den lmekted r.

Somut olarak programı b lmed ğ m ç n otomat k s lme özell ğ n n olup olmadığını b lm yo-rum. Fakat; Otomat k s lme özell ğ n n olma suç mudur? Bu özell k sadece bu programa mı özgüdür? Elbette k hayır. Bu durum sadece b r Uygulama seçeneğ d r.

Bu programın öncüsü “Snapchat” adlı programdır. Yıllardır mesajları 24 saatte otomat k s len bu özell k akt f olarak kullanılmaktadır. IOS ortamında mesajları otomat k s len “L ne Snow” adlı uygulama yıllardır kullanılmaktadır.

Telegram adlı programın da mesajları kend l ğ nden s lme özell ğ vardır.

İlg l raporda; ByLock’un mesajları 24 saat sonra s leb lme özell ğ neden yle esrareng z b r program statüsüne konulmak stenm şt r. Halbuk 22 Şubat 2017 tar hl güncellemes yle Whatsapp programı da bu özell ğ kullanmaya başlamıştır. [Ek-24] Yen güncelleme le b rl kte 24 saat ç nde s l nen fotoğraf, v deo ve GIF’lerden oluşan durum paylaşılab l yor.

WhatsApp Durum: Durumunuzda fotoğraf, v deo ve GIF paylaşarak gün ç nde neler yaptı-ğınızı arkadaşlarınızla paylaşın. K ş ler n z n durum güncellemeler “Durum” sekmes nde görünür ve 24 saat sonra kaybolur. [Ek-24] (http://www.mynet.com/teknoloj /whatsapp n-yen -durum-ozell -g -yay nland -2899112-1)

Ma l programını kurarken kullanıcıya mesajları otomat k olarak kaç günde b r s l nmes n ste-d ğ sorulur. İstersen z “h ç s lme” ders n z. İstersen z “günlük s l” ders n z. Bu hep m z n en yaygın

Page 13: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

13

b r b ç mde kullandığı bas t b r uygulama seçeneğ d r.

Keza, kapalı devre kayıt c hazlarının heps nde de durum aynıdır. Bell b r hafızası vardır. Bell b r süre veya doluluktan sonra esk y s ler yen y kaydeder. Yan bu bas t b r uygulama seçeneğ d r.

Durum bu kadar bas tken ve benzer uygulamayı aramızda farklı programlar belk de kullanma-yanımız yokken, raporu hazırlayan ne d ye böyle b r sonuca ulaşmıştır? Yoksa amaç algı operasyonu le savcı ve hak mler yanıltmak mıdır?

RAPOR’un 56. Sayfası 8. Maddes nde “Kullanıcılar çok uzun haneli parolalar girdiği, paro-laların çoğunun da 9 karakterden fazla olduğu için kullanıcılar kendilerini gizlemek istiyorlar.” den lmekted r.

Parolanın uzun veya kısa olması kullanıcının g zlenmes yle lg l değ l, g r ş ş fres n n güvenl k dereces yle lg l d r. D ğer kullanıcı s z n parolanızı görmez, kullanıcı adınızı görür.

İlg l RAPOR’un sayfalar arasında çok c dd çel şk lerle doludur. Örneğ n 86. ve 87. sayfalara bakıldığında 1 karakter, 3 karakter, 5 karakter g b ş freler olduğu b lg s ne yer ver lm şt r. Ş freler-den bazıları şöyled r: 0, 123, 1111, 571, 123.abc, 2014, 1234, 12345, 123456, a1234, 1453, a.1234, 1234.a, a.12345, ahmet, yusuf, ankara06, man sa45, samsun55, b sm llah çok g zl ve düşünülmüş ş freler g b .

Günümüzdek uygulamaların çoğunluğu en az 8 karakter ş fre stemekted r. Uygulamalarda pa-rolanın güçlü olması beklen r. Hatta bunun kontrolü sağlanır, arka arkaya sıralanmış aynı karakterler, doğum günü, sadece rakam ya da harfl erden oluşan ş freler kabul etmemekted r. Zayıf ş freler b rçok program tarafından kabul ed lmez. 86, 87 Sayfadak örnek ver lm ş parolalar bu standartların altın-da olduğu görülmekted r. 88. Sayfadak parola yüzdeler ne bakıldığında se parolaların %30’unun 7 karakter ve daha kısa olduğu b lg s ver lm ş. L stede çok güvenl ks z parolalar olup, ByLock uygu-lamasının bu parolaları kabul etmes güvenl ğ had safhada tutmadığının b r gösterges d r.

Ayrıca; rapordak 65. Sayfada yer alan uygulama anal z ne bakıldığında programın güvenl -ğ ç n MD5 algor tması kullanıldığı görülmekted r. İTÜ’nün s tes nde ve W k ped a’da yer alan b lg ye göre 1991 yılından ber kullanılan ve esk b r s stem olan MD5’ n, 16 karaktere kadar olan tüm ş freler çözülmüştür. (https://tr.w k ped a.org/w k /MD5), (http://b db. tu.edu.tr/sey rdefter /blog/2013/09/08/md5-algor tmas%C4%B1) Bu da uygulamada üst düzey b r ş freleme olmadığını göster r.

86. ve 87. sayfadak ş freler y ce ncelend ğ nde en sık kullanılan 50 ve 100 ş frey ve kullanım sayılarını göster yor k , bu da neredeyse b nlerce k ş aynı ş frey kullanmış.

Raporu düzenleyen n kullanıcılar kend ler n g zlemek st yorlar tez ş freler n bas tl ğ le ör-tüşmemekted r.

Tab amaç farklı olduğu ç n bas t ş frelerden neredeyse b nlerce ver rken, uzun ve karışık ş f-relerden 88. sayfada 8 tane verm ş (b r tanes 38 karakterl d ğerler n n en uzunu 25 karakterl ) ama algı gereğ 38 karakterl y öne çıkarmış, ama b nlerce bas t ş frey h ç d kkate almamış.

İdd anamelerde “ByLock’un güvenl kl b r program olduğu b lg s ne yer ver lerek güvenl ğ ç n “asker ” fades kullanılmıştır.” den lmekted r. B r akıllı telefon uygulamasının güvenl kl ol-

ması sank suçmuş g b yansıtılmak stenm ş, “asker ” fades yle de esrareng z b r hava ver lmek stenm şt r. Raporda 38 haneye varan parola oluşturulab ld ğ fade ed lerek üst düzey güvenl kl b r

program fades ne yer ver lerek aynı g zem ver lmek stenm şt r.

Page 14: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

14

Oysa let ş m programlarındak güvenl ğ n üst sev yede tutulması bu programların kal tes n ve terc h ed leb l r olmasını artıracak üstün özell klerd r. Yazışma programlarında güvenl k en öneml terc h sebeb d r.

Güvenl k algor tmalarında 128 karakter uzunluğunda güvenl k varken 38 hane fades yle sank çok üstünmüş g b bahsed lmekted r. Programlarda genell kle kullanılan algor tmaların bazıları;

MD5, 128 b t ş freley c kullanır 33 karakter uzunluğundadır. SHA1, 160 b t ş freley c kullanır 41 karakter uzunluğundadır. SHA256, 256 b t ş freley c kullanır 64 karakter uzunluğundadır. SHA512, 512 b t ş freley c kullanır 128 karakter uzunluğundadır. (http://degerl yurt.com/Blog/Detay/66/CIle-Hash-Islemler -Md5-Sha1-Sha512)

Kullanıcılar kend n g zlemek ç n ayrıca başka b r şlem daha yapmışlar. 50. ve 51. sayfalarda da görüldüğü üzere “Çok g zl ” User Nameler yan kullanıcı adları kullanmışlar. Örneğ n; s nanecz, mustafabak r, hat ceyürekdeler, 34talha34, Süleman, fatmaolmez, brah mtosun, c hang rdaloglu, Serdargül, Aykut 12, Davut44, Serdar 63 g b .

Kullanıcıların kr pto z hn yetler n ortaya koymak, yan g zl l k sağlamı yetenekler n ortaya koymak ç n, programda kullanılmış olan, N cknameler , yan rumuzlara bakıldığında ne kadar g zl -l k amaçladıklarını (!) göreceğ z:

İlg l raporun 46. ve 47. sayfasındak N ckname örnekler : Yas n Kom ser, Albay, Yousuf Albay, P lot ab , Fat h Y ğ t Kom ser Del kanl , M.Ak f Başkom ser, İsma l Kom ser, tarsus fat h hsyk, fa-ruk hak m, savcı 20, kayshak m, hak mbey, Şehzade mehmet lk okulu müdürü, ayd nl k kolej müdü-rü süleyman, afyon dersaneler genel müdürü, yamanlar personel müdürü, gaye kolej müdürü, Bart n mezun mesulü, Fat h Avukat mesulü, Usak Ün vers tes mesul, antalya 03 mesul, antalya mücah t l se sorumlusu, Turgutlu sorumlusu el f, Man sa sorumlusu D cle hanım, Den zl sorumlusu ahsen hoca.

Bu N ckname’lere bakıldığında g zl l k konusuna ne kadar az önem verd kler açıkça anlaşıl-maktadır. Raporu hazırlayan n ye bu hususa g rm yor. Çünkü amaç sadece b r algı oluşturmak, Aks ver ler görmek ayağına kurşun sıkmaktır. Bu nedenle bu raporu yazan da bu konuya h ç değ nm yor. Ama sonuç kısmında söylemese de, rapor çer ğ ne kazaen her şey ortaya koymuş.

Rapordak fadeye göre ByLock ş fres n d ğer programlardak g b kullanıcı bel rl yormuş. Öyleyse 1 Dolar üzer ndek ser numarası h kayes yalan mıydı?

RAPOR’un 56. Sayfası 8. Maddes nde “ByLock programı belli bir süre sonra apple store ve google playdan sonra marketten kalktığı için, ilgili program manuel yüklenmiştir. Bu yüzden de kullanıcılar kendilerini gizlemek istemektedirler.” den lmekted r.

İlg l RAPOR’un 14. sayfasında “........ByLock uygulamasının Google Play ve Apple Appstore uyulama marketler nden yayından kaldırılmasının ardından uygulama kurulum dosyalarına er ş m n, APK nd rme s teler üzer nde, ..... devam ett ğ tesp t ed lm ş olup.....” fadeler yer almaktadır. Ra-portörün 14. sayfada bunları yazarken, 56. sayfadak bu sonuca nasıl ulaştığı anlaşılamamıştır. B r yanda marketlerden kalktıktan sonra nd rme devam ed yor derken, d ğer yandan manuel yüklemeden söz ed l yor.

En popüler oyunlarından “Pokemon Go” adlı oyun önceler Google Play Store’de olmadığı ç n d ğer s telerden nd r l p kurulmuş ve telev zyonlar nasıl kurulacağını anlatan haberler yapmış-

lardı. Bu oyun programı hang örgüt üyel ğ n göstermekted r?

Page 15: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

15

ByLock programının resm kayıtlarda patent n n “Dav d Keynes” s ml k ş adına kayıtlı oldu-ğu anlaşılmaktadır. Bu aşamada Hürr yet gazetes nde Dav d Keynes s ml k ş le ABD’de yapılan b r röportaj yayınlanmış, bu röportaj söz konusu programla lg l b r kısım soru şaretler n g derm ş-t r. [Ek-14,15] Bu röportaj le Dav d Keynes’ n gerçek b r k ş olduğu ve programın gerçekten APPLE Store s ml uygulama market ne yüklend ğ anlaşılmıştır. Böylel kle programın genel kullanıma açık olmadığı ve ancak referans le bell b r örgüt zn le kullanılab ld ğ dd ası çürümüştür.

Apple Store Uygulama Market nde Programın Hak Sah b Dav d Keynes’ n pasaportu (http://www.hurr yet.com.tr/ ste-by-lock-dav d-keynes-40257030)

ByLock’un Apple Store Uygulama Market nde olduğunu ve programın hak sah b n n Dav d Keynes’ n olduğuna da r belge: (http://www.hurr yet.com.tr/ ste-by-lock-dav d-keynes-40257030)

Bu belgeye göre ByLock apl kasyonun Apple ID numarası 842 680 855’d r. Keynes, ByLo-ck’un, 2014 yılının Mart ayından sonra Apple Store ve Google Play adlı onl ne mağazalarda kullanıma açıldığını, uygulama ç n ayda 29 dolar öded ğ n , altyapısını güçlend r l p sürümü yükselt lemed ğ ç n ByLock’un, 7 Eylül 2014’te App Store’dan kaldırıldığını, Google Play’de b r yıl kalab ld ğ n ,

ancak program, Apple Store ve Google Play’den kaldırıldıktan sonra da farklı nternet s teler nden nd r lmeye devam ett ğ n , Keynes, Ek m 2015 t bar yle GoDaddy adlı server f rmasına ücret öde-

mey kest ğ n ve bu nedenle ByLock’un Ocak 2016 t bar yle kullanımdan çıktığını, o tar hten ber kullanım dışı olduğunu ve darbe teşebbüsünde kullanılmadığını beyan etm şt r.

3.2 G zl l k konusu

Google’n n 1 m lyar akt f kullanıcısı olduğu, dünyada 1 m lyar Apple c hazı ve 500 m lyon ak-t f Apple kullanıcısı olduğu düşünüldüğünde bu k teknoloj markette kullanıma sunulan b r uy-gulamanın g zl kalamayacağı, g zl kalması stenen b r uygulamanın bu teknoloj marketler ne konulmayacağı açıktır. İdd anamede g zeml b r uygulama olduğu majı ver lmeye çalışılmış olmasına karşın, d ğerler yle benzer özell klerde ve Google Play Store tarafından tavs ye ed len b r akıllı telefon uygulamasıdır. [Ek-12]

Hukuk yönüne gel nce her web s tes , her program b r server üzer nden çalışır ve her elektron k c haz g b server (sunucu) da b r IP adres ne sah pt r.

İnternet traf ğ zlenerek HTS mantığıyla herhang b r server le traf k ç nde olan IP’ler n tes-p t mümkündür.

Andro d veya Apple platformundak uygulamaların temel özell ğ ver ler n güvenl ğ n n sağ-lanması üzer ned r.

Dav d Keynes, ByLock’un Google Play’de yaklaşık 500 b n, App Store’dan 100 b n k ş olmak üzere 600 b n k ş tarafından nd r ld ğ n açıklamıştır. ByLock Google Play Store ve Apple Store’den herkese açık olarak nd r leb ld yse nasıl Fetö’nün g zl programı oluyor? G zl denen programı 600 b n k ş nasıl nd rd ? Fetö’nün olmadığı İran ve Suud Arab stan’da nasıl ve k mler tarafından kulla-nıldı?

ByLock programı ABD’de yapılmış ve patent sah b de b r ABD vatandaşı olan Dav d Keynes s ml k ş d r. Dav d Keynes tarafından ortaya konulan belgeler bu durumu açıkça ortaya çıkarmakta-

dır. Dolayısıyla dd a ed len n aks ne ByLock programı ne ABD’dek CIA yetk l ler ne de Türk ye’de k TÜBİTAK yetk l ler tarafından tasarlanıp kullanılmamıştır. ByLock programı b r sosyal haberleş-me uygulamasıdır.

Page 16: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

16

ByLock programı satışa çıkarıldıktan 1 yıl sonra altyapısı güçlend r l p sürümü yükselt lemed -ğ ç n Google Play’den kaldırıldığı, 7 Eylül 2014 tar h nde de Apple Store’dan kaldırıldığı, ancak bu tar hlerden sonra da yukarıda l nkler ver len farklı nternet s teler nden nd r lmeye devam ed ld ğ ve GoDaddy adlı server f rmasına (Go Daddy f rmasına yer tahs s n Balt c Servers yapmıştır.) ücret ödenmed ğ ç n ByLock’un Ocak 2016 t bar yle tamamen kullanımdan çıktığı kayıtlardan anlaşıl-maktadır. Pek yaklaşık 1 yıldır okuduğumuz sözde darbe yazışmaları, hep “ısmarlama haber yapan” medyanın uydurmaları mıydı? Öyleyse bunları k m, neden ve nasıl yaptırdı?

ByLock’un sah b Dav d Keynes’ n olmadığı M t’e dayandırılan haberlerde yer alıyordu ama sah b ortaya çıktı ve konuştu. Kamuoyuna b lerek m yalan söylend ? Pek neden?

ByLock programı Ocak 2016 t bar yle tamamen kullanımdan çıktığına göre 15 Temmuz 2016 tar h ndek darbe g r ş m nde kullanılmadığı ve buna del l olamayacağı açıkça ortaya çıkmıştır. Patent sah b Dav d Keynes’ n yapmış olduğu açıklamalar, İlg l Tekn k Anal z Raporu le basında, sosyal medyada, s yasetç ve yargı mensuplarınca yapılan açıklamaların ortak noktası ByLock programının 2016 yılı Ocak ayında tamamen kullanımdan kalktığı ve bu tar hten sonra kullanılmadığı yönünded r. ByLock Ocak 2016’da tamamen kullanımdan kaldırıldığına göre, 6 ay sonrak (15 Temmuz 2016) kalkışmanın nasıl del l oluyor? Oysa 11 aydan bu yana darbe kalkışması bu program le organ ze ed ld ğ dd a ed lmekteyd . Bu çel şk ler ne anlama gelmekted r? Kend kend s n çok kez yalanlayan b r Kurumun llegal yollarla elde ett ğ fade ed len hang ver s ne göre kovuşturma yürütülmekted r? Bu dd ayla lg l b r del l sunulamamıştır. Halbuk darbe günü kalkışmaya katılanların Whatsapp üzer nden grup kurarak haberleşt kler basına da yansımış ve telefondak görüntülerle de fotoğrafl arı yayınlanmıştır. Bu teze göre Whatshap kullanıcılarının tamamı Darbec olarak tutuklanmalı mıdır? [Ek-19]

Dav d Keynes röportajından anlaşılacağı üzere ByLock Tüb tak’ta gel şt r lmem ş. Halbuk l-g l Bakan aks n dd a etm şt . Bu konuda del l var mı? ByLock konusunda basında sürekl yalan haber yapılmasının amacı ned r?

ByLock programının patent sah b Dav d Keynes’ n pasaportundak kayıtlarına göre en son 17 Haz ran 2016’da Türk ye’ye g r ş yaptığı ve 7 Ağustos 2016’da Türk ye’den ayrıldığı, dolayısıyla 15 Temmuz darbe g r ş m sırasında ve sonrasında Türk ye’de olduğu, darbe g r ş m nden yaklaşık 20 gün sonra Türk ye’den ayrıldığı sab t olduğuna göre, M t tarafından ByLock programı uzun süreden ber tak p ed ld ğ ve b lg ler ele geç r ld ğ halde Fetö’nün haberleşme ağı olarak dd a ed len By-Lock programının sah b olan bu k ş M t tarafından neden tak p ed lmem ş ve neden darbe g r ş m önces ve sonrasında bu k ş n n rahatça dolaşıp ülkeden çıkış yapmasına müsaade ed lm şt r. Dav d Keynes, gözaltına alınıp fades alınsaydı, sah b meçhul olan esrareng z program algısı çökecekt . Yoksa b r ler tarafından bunun olması stenmed m ?

ABD’de yaşayan ByLock sah b hakkında şlem yapılacak mı? Mesela kırmızı bülten çıkarı-lacak mı? Bu zamana kadar adl makamlar neden harekete geçmed ? Türk olan program sah b n n, ABD vatandaşlığına geç p adını değ şt rmes lg nç değ l m ?

Durum bu kadar net ken MİT, nasıl olur da ByLock’u hukuksuz b r şek lde del l olarak göster p b nlerce nsanı tutuklattı? Bu gerçekler ışığında M t, hak m ve savcıları hukusuz b r oyuna get rm ş, suça bulaştırmış olmuyor mu? Suç del l sayılmayan ByLock’tan tutuklu k mseler hakkında halen ft ra ve hürr yet tahd t suçu şlenm ş olmuyor mu?

Şubat 2016’dan bu tana kullanımda olmayan ve pek çok mesajlaşma uygulamasının yap-tığı g b ‘peer to peer’ (Eşler arası) denen yöntemle yazışmaları kaydetmeyen ve sadece k ş den k ş ye aktarım yapan b r uygulamanın var olmayan ş freler kırılamaz, var olmayan mesajları çözülemez.

Page 17: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

17

Kaldı k , ByLock programına benzer b r çok uygulama (L ne, Coverme, Chat Secure, W cky, Cryptocat, Theema, Text Secure, Telegram Secret Chats, Peer o, Secure CALL, VIPole Secure Mes-senger, S gnal Pr vate Messenger, Zap Chat Messenger, Cashew Secure Messenger, CYPHR SafeS-l nger Messenger, VIPole Encrupted Secure Messenger g b ) halen onl ne satış mağazalarında akt f olarak bulunmakta gerek Türk ye gerekse dünyadak m lyonlarca nsan tarafından kullanılmaktadır.

Telegram; (https://play.google.com/store/apps/deta ls? d=org.telegram.messenger )

İlet ş m programlarından Telegram, [Ek-18] Google Play Storede’k uygulamasının hemen al-tında açıklamasında; “PRIVATE: We take your pr vacy ser ously and w ll never g ve th rd part es access to your data. For those nterested n max mum pr vacy, Telegram off ers Secret Chats. Secret Chat messages can be programmed to self-destruct automat cally from both part c pat ng dev ces. Th s way you can send all types of d sappear ng content — messages, photos, v deos, and even f les. Secret Chats use end-to-end encrypt on to ensure that a message can only be read by ts ntended rec p ent. We keep expand ng the boundar es of what you can do w th a messag ng app. Don’t wa t years for older messengers to catch up w th Telegram — jo n the revolut on today.” fades n kullan-maktadır.

Türkçe Çev r s : “ÖZEL: B z c dd ye g zl l k alır ve üçüncü tarafl arın ver lere er ş m vermek asla.Maks mum g zl l k lg lenenler ç n Telgraf G zl Sohbetler sunmaktadır. G zl Sohbet mesajları katılan her c hazda otomat k olarak kend kend n yok etmeye programlanmış olab l r. mesajlar, fo-toğrafl ar, v deolar ve hatta dosyaları - Bu şek lde çer k kaybolan her türlü göndereb l rs n z. G zl Sohbetler b r mesaj sadece stenen alıcı tarafından okunab l r olmasını sağlamak ç n uçtan uca ş fre-leme kullanın.” Google otomat k çev r s nde sohbetler n otomat k kend n yok ett ğ n fade etmekte ve uçtan uca ş freleme uygulamaktadır.

Y ne güvenl k sağlama konusunda; “SECURE: We made t our m ss on to prov de the best secur ty comb ned w th ease of use. Everyth ng on Telegram, nclud ng chats, groups, med a, etc. s encrypted us ng a comb nat on of 256-b t symmetr c AES encrypt on, 2048-b t RSA encrypt on, and D ff e–Hellman secure key exchange.” fades le

“Türkçe Çev r s : B z onu kullanım kolaylığı le b rl kte en y güvenl k sağlamak ç n m s-yonumuzu yaptı. vb sohbetler, gruplar, medya da dah l olmak üzere Telgraf her şey, 256-b t s metr k AES ş freleme, 2048 b t RSA ş freleme ve D ff e-Hellman anahtar değ ş m emn yete b r arada kulla-nılarak ş frelen r.” 256 B t AES ve 2048 b t RSA ş freleme yaptıklarını b zzat uygulama gel şt r c s fade etmekted r. (Met ndek Türkçe çev r ler Google Translate tarafından onl ne yapılmıştır.)

WhatSapp; En yaygın kullanılan whatsapp programında yazışmaya başlamadan sayfanın üs-tünde “Bu sohbette gönderd ğ n z mesajlar ve yaptığınız aramalar artık uçtan uca ş frelemeyle korunmaktadır. Whatsapp ve üçüncü k ş ler bunları okuyamaz veya d nleyemez” fades yer alır. Whatshap ancak N san 2016’dak güncellemes nde bu uygulamaya geçm ş olması, rak p let ş m uygulamalarının daha önce geçm ş olması veya daha ler güvenl k s stem uygulamaları bu uygula-maların terörle bağdaştırılması sonucunu çıkarmaz. Whatsapp N san 2016’dan önce güvenl k konu-sundak eks kl ğ onu üstün kılmaz. İler k dönemlerde belk güvenl ğ n daha da artıracaktır.

İdd anamelerde Savcılık Mütalaasında: “ByLock programının 2014 yılı başında Google Play Store ve Apple Store mağazalarında erişime açık olduğu ve 2014 sonunda erişime kapatılarak bluetooth ve fl ash bellek üzerinden kurulmaya devam ettiği iddia edilmiştir.” den lmekted r.

ByLock davaları sorgu sürec nde “Apple Store yahut Google Play Store’den nd r lemeyen By-Lock programı” tez suçlamanın temel n oluşturacak şek lde fadeler alınmıştır. [Ek-4] Y ne ByLock

Page 18: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

18

davasındak en temel dayanak Google Store, nternet s teler nde olmayan g zl , elden ele dağıtılan b r program olması ve sadece b r örgüt ya da grubun bunu kullanması şekl ndeyd . Bu ana dayanak üzer nden b nlerce tutuklamalar yapıldı. Y ne bazı dd alar da darbe günü bu programın darbeye ka-rışan askerlerce kullanıldığı yönündeyd . Ektek belgelerde görüleceğ üzere programın, Google Play Store ve Apple Storede er ş me açık olduğu hem ekran görüntüler nde, arş v kayıtlarında, hem de programın l sans sah b Dav d Keynes’ n Apple Store’de yayınlama sözleşme ve ödeme belgeler n fşaa etmes yle de anlaşıldı. [Ek-14,15] Y ne Hükümete yakın gazete ve gazetec ler n M t kaynakla-

rını ve Hükümet yetk l ler n kaynak göstererek aylarca darbede ByLock kullanıldı yönündek adl makamları ve kamuoyunu etk lemeye yönel k yapılan haberler n n gerçeğ yansıtmadığının ortaya çıkmasından sonra yayınlanan lg l RAPOR’un 24. sayfasında ByLock programının “Google Play Store’den de nd r leb ld ğ ve Şubat 2016’da kullanımının b tt ğ ” yazılmıştır. Dolayısıyla 2 ana d-d anın (Google play store le apple storede olmayan kapalı devre şleyen b r program ve darbe günü kullanılan program) çökmes sonrasında Savcılık Makamları’nın 8 aydır ler sürdüğü dd anın de-ğ şerek dd anameye g rd ğ görülmüştür. Play Store’lerde olan, onlarca Andro d Uygulama h zmet veren s telerden tüm dünyaya açık olarak nd r len (şu an da nd r leb l yor) b r uygulamanın g zl kal-ması beklenmez ve düşünülemez. Oysa Apple akıllı telefonlar, bluetooth veya fl ash bellek üzer nden c hazlar arası aktarım yapılmasına mkan vermemekted r.

ByLock g zl b r akıllı telefon uygulaması değ ld r ve bu programın telefona nternetten nd r -lemeyeceğ yönündek açıklamaların aks ne 2014 yılının Mart ayından sonra;

Apple Store

Google Play Store https://web.arch ve.org/web/20140818062556/https://play.google.com/store/apps/deta ls? d=net.cl ent.by.lock

https://apkpure.com/ByLock-secure-chat-talk/net.cl ent.by.lock

http://www.appszoom.com/ phone-app/ByLock-ktlop.html

https://www.technopat.net/sosyal/konu/ os- c n-ByLock-kurulumu.279723/

http://appcrawlr.com/ os/ByLock

https://www.mobbo.com/Andro d/App/net.cl ent.by.lock/64212

https://sensortower.com/andro d/us/by-lock/app/ByLock-chat-call/net.cl ent.by.lock/

http://appcrawlr.com/ os/ByLock#authors-descr pt on

http://mob le.softped a.com/andro d/app-lock-by-lock-app-master-andro d-rev ew-3727.html

https://apkdot.com/apk/by-lock/ByLock/ByLock-1-1-7/

https://apkpure.com/ByLock-secure-chat-talk/net.cl ent.by.lock

http://www.apkmonk.com/app/net.cl ent.by.lock/

https://m.downloadatoz.com/ByLock-secure-chat-talk/net.cl ent.by.lock/

adlı onl ne uygulama marketler nde ve web s teler nde kullanıma açıldığı ve bu tar hten t baren herkes tarafından kolaylıkla nd r leb lecek b r program olduğu görülmekted r. Bugün t bar yle de yukarıda l nkler ver len adreslerden program nd r leb lmekted r. Daha önceler de programın L sans sah b Dav d Keynes bu programın Play Store’lerde olduğunu bel rterek Apple Store le olan ve prog-ramın markette h zmete sunulduğunu gösteren sözleşmeler ve l sans belgeler n Hürr yet Gazetes n n İsma l Saymaz mzalı manşetten verd ğ haberde deklare etm şt . [Ek-14] Kamuoyuna açık b r prog-

Page 19: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

19

ramın nasıl b r örgüte yönel k olduğu dd ası tarafımızdan anlaşılamamıştır.

RAPOR’un 56. Sayfası 8. Maddes nde “Uygulamaya kayıt esnasında, gerçek isimler kullanı-cı adı olarak kullanılmadığı, arkadaş listelerinde ise kod adı kullanıldığı iddiası nedeniyle kullanı-cılar gizlilik amaçlamışlardır.” den lmekted r.

Ortada gerçek anlamda bağımsız kuruluşlarca ncelenm ş b r anal z bulunmamaktadır. Ancak tekn k rapordak ver lere göre örnek ş fre, kullanıcı adı, rumuz vb konusundak somut örneklerde görülmekted r k uygulamayı kullananların h ç de öyle g zlenme amacı yoktur.

RAPOR’da kullanıcıların Rumuz veya N ckname kullandığını ve bunun da b r g zl l k ol-duğu fade ed lm ş. Oysa Facebook, Instagram gerekse Tw ter g b sosyal paylaşım s teler baş-ta olmak üzere b r çok sanal uygulamada kullanıcılar ‘Rumuz’ kullanmaktadır. Bu dd aya göre nternet le l şk l herkes b r örgüt üyes m olmaktadır? En son 19-20 Ocak 2017 günü Mecl s’tek

anayasa tekl f görüşmeler sırasında mecl sten Per scope üzer nden canlı yayın yapan “Yel z Adeley” s ml Tw tter hesabının (@yel zadeley) , AK Part İstanbul M lletvek l Ahmet Hamd Çamlı’ya a t

olduğu ortaya çıktı.

(http://www.mynet.com/haber/guncel/sahte-hesapla-canl -yay n-yapan-ak-part l -vek l-des f-re-oldu-2839973-1) Icq, Msn, Whatsapp g b çok sayıda uygulamada kullanıcılar Rumuz kullanab l-mekted r.

ByLock, dd anın aks ne Google Play Store’de yer alan, l sanslı, legal b r program olup WhatsApp, Messenger, L ne, Hangouts, V ber, WeChat, mo, T nder, Coco, Skype, Tango g b yüzlerce programdan sadece b r tanes d r. [Ek-6,7,8,9,10,12,18]

ByLock adlı uygulamayı kullananlar ç n snat ed len Örgüt thamı d ğer uygulamaları kullananlar ç n de pekâla dd a ed leb l r ve Türk ye’de herkese Örgüt Üyes suçlaması yö-nelt leb l r. Buna göre Whatsappta grup kuran herkes b r örgüt kurucusu ve yönet c s olarak added leb l r. Bu ne kadar hukuksuz ve hayatın tab atına aykırı b r tham olduğu se açıktır. Buna benzer b r dd a Gez olayları sırasında Beş ktaş Çarşı Grubunun da darbeden yargılandığı davada “Zello” adlı Andro d uygulamasını kullanmalarını terör örgütü üyel ğ ne del l olarak göster lm ş ve davadak sanıklar berat etm şt . [Ek-20]

RAPOR’un 10. Sayfasında (2.1 Uygulamanın Özell kler adlı bölümde) “ByLock programını kuran iki kişinin birbiriyle görüşmeleri için aynı kodu girmeleri gerektiği ifade edilmiştir.” den l-mekted r.

Uçtan uca güvenl k s stem n kullanan akıllı telefon uygulamaları g b , sosyal paylaşım s tele-r nde de olan bu özell k spam mesajları ( steğ n z olmaksızın, şahsa veya toplu alıcı grubuna gönde-r len mesajlar) engellemek ve yazışmaların üçüncü k ş lerce görülmes n engellemek amacıyla kulla-nılır. Sosyal let ş m ağlarından Facebook’ta b r k ş n n mesajlarını görmek ve onunla yazışmak ç n karşı tarafın arkadaşlık steğ n z onaylaması gerek r. Bunun anlamı s z n o k ş ye d rekt

olarak uçtan uca Onay Mektubu göndermen zd r. Bu se yazılım d l yle ş frelenm ş b r kod gönder -m d r. ByLock’ta olduğu dd a ed len k tarafın kullandığı koddur.

B r s ne e-ma l göndereb lmen z ç n o k ş n n s ze ma l adres n vermes gerek r. B r s n telefonla arayab lmen z ç n s ze telefon numarasını vermes gerek r.

Sadece Google Play Store’de 500 m lyondan fazla nd r l p kullanılan “L ne” adlı haberleşme uygulaması da tarafl ar b r ID vermekte ve bu kod le let ş m kurulmaktadır. Uygulamanın kurulma anında sadece Facebook b lg ler yle kayıt olunab lmekte ve h ç telefon numarasına ht yaç kalmadan

Page 20: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

20

tarafl ar let ş me geçmekted r. [Ek-16] Rehberdek k ş lere er ş m zn bu tür uygulamalarda terc h olarak sorulmakta ve kullanıcı bunu reddedeb lmekted r.

Skype adlı let ş m programıyla nternet üzer nden kullanıcı adı veya kodu le arama yapab -l rs n z. Hangouts adlı program da gma l adres üzer nden let ş m kurup çalışan b r uygulamadır. Instagram adlı uygulama da telefon numarasına ht yaç duymaz ve zorunlu kılmaz, ma l adres le çalışab l r.

Bu tür programların bazıları telefon numarasını g r ş kodu olarak kabul ett ğ g b bazıları h ç telefon numarasına gerek kalmaksızın ma l adres veya farklı rumuzlarla şlem görmekted r.

Buna benzer özell k tw tterda mesajların güvenl ğ n artırmaya yönel k hesabı ş freleme olarak görülür. Tak p etmek sted ğ n z k ş s z onaylamadıkça tw tler n göremez, mesajlaşma yapamazsı-nız.

Ayrıca, RAPOR’da geçen bu özell k le k k ş arasında karşılıklı Onaylaşarak görüşme yapıl-ması aslında bu programın 2 k ş arasında ‘peer to peer’ olarak karşılıklı mesajlaşıldığının b r t rafı olmuştur.

Kaldı k akıllı telefon uygulamasının kurulması anında Gsm numarasını sorması veya sorma-ması bu programın yasal veya yasadışı olmasını göstermez.

3.3. Kullanıcı Ş freler n Çözmek Yıllar Alır

RAPOR’da “85. sayfada Ek-II Çözümlenen Ş frelere İl şk n İstat st k Ver ler başlığıyla” ‘215.092 adet kriptografık MD5 özetinden yaklaşık %85’i çözümlenmiş olup en sık görülen 50 şifreye aşağıda yer verilmiştir.’ den lmekted r. Ayrıca 88. sayfada uzun ş fre örnekler ne de yer ve-r lmekted r.

“3.6.2.15 ‘user’ tablosu” başlığı altında 51. sayfada;

“ ‘user’ tablosunda, Kullanıcı Adı, kullanıcı şifresi (md5 kriptografık özeti), ... gibi bilgilerin tutulduğu görülmüştür.” den lmekted r.

“ ‘user’ tablosunda toplam 215.092 kayıt bulunmakta olup, uygulama kullanıcılarının kullan-dıkları parolalar kriptolu bir şekilde saklanmıştır. Gerçekleştirilen çalışmalar neticesinde 184.298 şahsa ait parola bilgisi çözümlenmiştir. ” den lmekted r (RAPOR Sayfa 52). Buradak şahıstan kas-tın user tablosundak kullanıcı olduğu anlaşılmaktadır.

Kullanıcı ş freler n ver tabanında kr ptografık özet şekl nde saklamak sıkça rastlanan b r yön-temd r. Hatta bunun aks c dd b r güvenl k açığıdır. Ş fredek tek b r değ ş kl k b le tüm kr ptografık özet değ şt r r. Buna kelebek etk s den r. Ayrıca bu özet fonks yor lan tek yönlüdür, ger ye dönük çalışmaz. Yan ş freden özet üretmek çok kısa zaman alırken, üret lm ş özet tekrar ş freye dönüştür-mek mkânsızdır. MD5 veya benzer algor tmalar le özetlenm ş b r ş frey çözmek ç n, mümkün olan bütün ş fre komb nasyonları tek tek fonks yondan geç r lerek karşılaştırılır. Bu ş fre deneyerek çözmeye çalışma şlem ne brute force den r.

Kullanıcı, büyük harf, küçük harf, rakam ve özel karakterlerden oluşan ‘Yahaf1z99.” şek-l ndek 10 karakter uzunluğunda b r ş fre seçt ğ n düşünel m (bu ş fren n sık kullanılan b r ş fre olmadığını ve sözlüklerde bulunmadığını varsayıyoruz). Bu ş fre ver tabanındak user tablosun-da “8bc2bef73dfcc580357cc72a012a6295” şekl nde MD5 kr ptografık özet le sak-lanacaktır [10]. Bu anlamsız özet metn nden ş freye ulaşmak ç n 10 karakterl bütün alternat fl e-

Page 21: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

21

r tek tek MD5 fonks yonundan geç rmek gerek yor. Alternat f 10 karakterl ş fre komb nasyonu 7.423.084.163.014.967.000 adet olup bu kadar ş fren n 8 çek rdekl İntel 7 şlemc l b r b lg sayar-dak çözüm süres yaklaşık 26871 yıl olarak hesaplanıyor. Bu ş fre 11 karakterl olsaydı çözüm süres aynı b lg sayarda 2 m lyon yıldan uzun sürecekt [11]. B rkaç örnek Tablo 2’de yazılmıştır.

Tablo 2 Bazı örnek ş freler çözmek ç n gerekl süre ve deneme sayıları.

Örnek Ş fre MD5 Kr ptograf k Özet

Komb nasyon Sayısı Çözme Süres

9874523488 1077e73a9daab-6d695a6e09f7070a2ea

11.111.111.110 21 dak ka

Hafl z. e555244fea5dd4ef-d0924776e26a2acf

211.164.779.826 7 saat

Yahafl z99. 8bc2bef-73dfcc580357c-c72a012a6295

7.423.084.163.014.967.000 27 b n yıl

#Yahafl z99. c2bfl ll534f94d8399d-c04052075458f

571.577.480.552.152.400.000 2 m lyon yıl

Sık kullanılan olarak b l nmeyen, sözlüklerde olmayan,karmaşık ve uzun b nlerce ş fren n çö-zümü ç n M ll İst hbarat Teşk latı’nın bu özell klerdek b lg sayarlardan m lyonlarcasını aynı anda kullanması gerek r. Yan , RAPOR’da gecen zor ş freler n ş fre deneme yöntem (brüte force) le çö-zülmes mkânsızlığı ortadadır.

3.4. ByLock Sunucularının Elde Ed lme Yöntem Usulsüz mü?

RAPOR’da “3.1 Dayanak ve Yöntem” başlığı altında;

“1.11.1983 Tar hl ve 2937 Sayılı Devlet İst hbarat H zmetler ve M ll İst hbarat Teşk latı Kanununun 6 ncı maddes n n (d) bend nde; M ll İst hbarat Teşk latının görevler n yer ne ge-t r rken; g zl çalışma usul, prens p ve tekn kler n kullanab leceğ ( ) bend nde se M ll İst h-barat Teşk latı ‘dış st hbarat, m llî savunma, terörle mücadele ve uluslararası suçlar le s ber güvenl k konularında her türlü tekn k st hbarat ve nsan st hbaratı usul, araç ve s stemler n kullanmak suret yle b lg , belge, haber ve ver toplamak, kaydetmek, anal z etmek ve üret len st hbaratı gerekl kuruluşlara ulaştırmak’ yetk s yle donatılmış bulunmaktadır” den lmekted r

(Sayfa 12). Kanunda, burası, 6’ncı madden ( ) bend değ l, 4’üncü madden n ( ) bend olarak geç yor [12].

Dayanak olarak kullanılan “kanunî yetki” de bel rt ld ğ g b üret len b lg ve anal zler ‘ st h-barî’d r. İst hbarî b lg del l yer ne kullanılamaz, har cen del llend r lmes gerekl d r. [Ek-1,2].

“Söz konusu kanunî yetkiye müsteniden Teşkilata özgü teknik istihbarat usul, kıraç ve yöntem-leri kullanılmak suretiyle ByLock uygulamasına ait sunucular üzerindeki veriler ile uygulama sunu-cusunun ve IP adreslerinin satın alındığı e-posta adreslerinin içerikleri başta olmak üzere muhtelif veriler elde edilmiştir” den lmekted r (Sayfa 12).

RAPOR’un başka h çb r ver nde ByLock sunucularının veya üzer ndek ver ler n elde ed lme yöntem nden söz ed lmem şt r. “Devletin teknik istihbarat faaliyetlerine ilişkili imkânve kabiliyetlerin açığa çıkarılmaması ve istihbarata karşı koyma amacıyla, verilerin temin edilmesine ilişkin hassas yöntem, usul ve araçlara yer verilmemiştir.” g b b r gerekçeyle konu kapatılmıştır (Sayfa 12).

Page 22: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

22

Ancak, 100 b nden fazla k ş n n “ByLock l stes nde bulunmak” (“ByLock kullanmak değ l”) suçuna st naden zan altında bırakılması, gözaltına alınması, aylarca tutuklu bulunması hatta hüküm g ymes , başka b r dey şle hürr yetten mahrum bırakılması le sonuçlanan böyle öneml b r b lg n n/l sten n kaynağı sorgulanmalıdır. Hukuksuz elde ed len del l, del l değ ld r.[Anayasa 38, CMK 206],

Sunucuyu elde etmek ç n, er ş m b lg ler ne sah p b r k ş ye şkence m yapılmıştır? Yoksa Balt c Servers sunucuları b r devlet kurumumuz tarafından hacklenmek suret yle uluslararası b r suç mu şlenm şt r? [6] [13] Ya da Balt c Servers ver merkez ndek (datacenter) server ve storagelar özel b r operasyonla mı elde ed lm şt r? [14] Veyahut Balt c Servers satın alınmış, sonra da b r mah-keme kararı le sunucular MIT’e m tesl m ed lm şt r? Han sunucu elde ed ld d yel m. Çalışmaya başlamadan önce sunucu ve/veya yedekler ham amjları ya da ver tabanı dosyaları, hash kodlan le korumaya alınmış mıdır? Belk de sunucular h çb r zaman elde ed lemem şt r de, eldek bazı bulanık b lg ler kullanılarak tüm bu (sözde) b lg ler laboratuvar ortamlarında üret lm şt r. Belk de tüm bu l ste çalışmaları, b r şek lde f şlenen k ş ler kamuoyu ve mahkeme nezd nde suçlu göstermek ç n uydurma argümanlardır.

Bu sunucuların elde ed lme yöntem usulsüz mü k ,RAPOR’da paylaşılmadı? Bu g zem n g der lmes , raporu hazırlayan tekn k heyet n (ya da personel n) sorumluluğunda olmasa b le M ll İst hbarat Teşk latı’nın sorumluluğundadır. Kaldı k , tekn k heyet n (ya da personel n) tekn k olmayan b r çok konu hakkında da RAPOR’da yorum yaptığı görülmekted r. G zem g der lse b le -mahkeme kararı olmadığı müddetçe- l sten n st hbarı olduğu gerçeğ n değ şt r-mez ve del l n tel ğ yoktur. Tarafsız heyetlerce tey de muhtaçtır. Bununla b rl kte,sunucunun elde ed ld ğ dd ası le lg l olarak RAPOR’da tam kna ed c b lg mevcut değ ld r.

3.5. ByLock İst sna B r Uygulama mı?

RAPOR’da “2.4 ByLock Uygulamasını Global ve Ticari Anlık Mesajlaşma (Instant Messa-ging - IM) Uygulamalarından Ayıran Farklılıklar” başlığı altında;

“Anlık mesajlaşma uygulamalarının çoğu, kullanıcılara kolay kullanım özelliği sunmaktadır. ByLock uygulamasında ise, uygulamayı kullanan şahıs, iletişim kurmak istediği şahsa ait ‘Kullanıcı Adı’ bilgisine sahip değilse, bu kişi ile iletişim kuramamaktadır.” den lmekted r (Sayfa 11).

“Anlık mesajlaşma uygulamaları, kullanıcılarına hızlı iletişim imkânı sunar, ByLock uygula-masını kullanan bir şahıs uygulamayı telefonuna indirdiğinde, rehberindeki diğer şahışların uygula-mayı kullanıp kullanmadığını görememekte, şahıslar ile doğrudan iletişime geçememektedir.” den l-mekted r (Sayfa 11).

Bu tarz fadeler le b r taraftan kullanıcı adı g r lerek let ş me geç len, başka aıjılık mesajlaşma uygulaması bulunmadığı yönünde algı oluşturulmaya çalışılırken, d ğer taraftan ‘çoğu’ kel mes n kullanarak ByLock’un b r st sna olmadığı kabul ed lm şt r. N tek m Yahoo Messenger, tıpkı ByLock g b kullanıcı adı b l nmek suret yle arkadaş eklemeye mkân vermekte olup, rehberdek k ş ler oto-mat k ekleme özell ğ ne sah p değ ld r. [3]

“Anlık mesajlaşma uygulamalarında, şahıslar sosyal çevresiyle günlük ve çoğunlukla rutine dair iletişime geçmektedir. ByLock uygulamasındaki iletişim ağı ve içerikler incelendiğinde ise, ör-gütsel amaç ve temalı bir kullanım görülmektedir.” den lmekted r (Sayfa 11).

Burada da uygulamaların kullanım amacı konusunda yanlış genelleme yapılmıştır. WhatsApp anlık mesajlaşma uygulamasında, günlük let ş mden z yade sadece ş ç n kullanılan özel gruplar (sohbet odaları) oluşturulduğu b l nmekted r. Örneğ n okul müdürler , oluşturdukları gruplar le mes-

Page 23: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

23

lek paylaşımlar yapmaktadır. Bununla beraber, ncelenen ByLock çer kler n n kaç tanes n n örgütsel amaç ve temalı, kaç tanes n n günlük rut ne da r let ş mden baret olduğundan bahsed lmem şt r.Sadece rut ne da r let ş m yapan kullanıcıların l steden çıkarılıp çıkarılmayacağı merak konu-sudur?

3.6 Anon ml k

RAPOR’da “2.4 ByLock Uygulamasını Global ve Ticari Anlık Mesajlaşma (Instant Messa-ging - IM) Uygulamalarından Ayıran Farklılıklar” başlığı altında;

“Anlık mesajlaşma uygulamalarının çoğu, reklam vb. servisler ile uygulamanın olabildiğince çok kullanıcı tarafından kullanılmasını sağlamak suretiyle uygulamanın marka değerini ve kazancını arttırmayı hedefl emektedir. ByLock uygulamasında ise daha fazla kullanıcıya ulaşmak ve ticari bir değer haline gelmek yerine ‘anonimlik ’ temelinde belirli bir kullanıcı sayısını aşmamak istendiği anlaşılmaktadır.” den lmekted r. (Sayfa 11).

RAPOR’da da bahsed ld ğ g b bylockapp.wordpress.com, Google PlayStore ve Apple AppS-tore g b ortamlarda uygulama hakkında b lg bulunduğuna göre, gel şt r c n n uygulamayı g zlemek g b b r n yet n n olmadığı anlaşılmaktadır. Tüm kaynak kodlar ve ver tabanı ele geç r lm ş ve/veya çözülmüş olmasına rağmen, uygulama kodunda va da kullanıcı tablosunda bel rl b r sayıya ulaştı-ğında kullanıcı kaydını reddeden b r koda rastlanmamış anlaşılan k ; gel şt r c n n anon ml k terc h “belirli bir kullanıcı sayısını aşmamak” sekl nde yorumlanmış.

RAPOR’da 58. sayfasında yer ver ld ğ üzere; programın çeş tl sürüm ve vers yonları, yan yen l kler mevcut olup, lg l programcı, uygulamayı gel şt rmek ç n çalışmalar yapmıştır [Ek-11]. Google Play ve AppleStore’den her nd rmede programın sah b para kazanmıştır.

Yazılımcılar ya da web tasarımcıları kend k ml kler n ve/veya let ş m b lg ler n who s sorgu-sundan g zlemek ç n rumuz kullanmaları b l nen b r gerçekt r. Hatta doma n h zmet veren f rmalar bu seçeneğ müşter ler ne ücretl ya da ücrets z sunmaktadır. Örneğ n Godaddy f rması faturalandır-ma aşamasında “Keep my personal nfo publ c” ve “Make my doma n pr vate for €7.99/yr” seçenek-ler nden b r n seçmeler n zorunlu kılmaktadır [15].

Anon ml k, sadece yazılımcılar ya da web tasarımcılarının terc h değ ld r. Örneğ n b r ürün satın aldığının ortaya çıkması durumunda utanacağını düşünen b r k ş n n k ml ğ n g zlemek ç n anon ml k sağlayan ödeme yöntemler n kullanmasından daha doğal ne olab l r?

Hatta, RAPOR yazar(lar)ı da anon ml k terc h nde bulunmuş k h çb r yerde s m ve ün-vanları le ş tecrübeler geçm yor.

Ayrıca, uygulamanın kayıtlı sah b Türk asıllı Dav d Keynes, hakkında soruşturma açılması ve fades ne başvurulması hal nde, ByLock gel şt r c s n n k ml k b lg ler n vereb leceğ n , bu k ş n n

Türk ye’de yaşadığını söylüyor [5], B r gazetec n n ulaşab ld ğ k ş ye, MİT ya da güvenl k güçler ulaşamamış mıdır?

Raporda programı gel şt ren n t car amacı olmadığı dd asını y ne program sah b Dav d Key-nes röportajında yalanlamış ve programı S l kon Vad s ne satma planından bahsetm şt r. [Ek-14]

RAPOR’un 54. Sayfasında “ Kullanıcı hesabı oluşturulması sırasında kişiye ait özel bir bil-ginin (telefon numarası, kimlik numarası, e-posta numarası ve.) talep edilmemesi, sms şifre doğ-rulaması olmaması, e-posta doğrulama sisteminin bulunmaması nedeniyle, ilgili programda ano-nimliğin sağlanması ve kullanıcı tespitinin zorlaştırmak amaçlanmıştır.” den lmekted r.

Page 24: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

24

Uygulamalarda sorgulamanın amacı güvenl kt r. Kullanıcı sorgulamalarının temel amacı da; s steme çeş tl sebeplerle yapılacak saldırılara karşı güvenl kl b r alan oluşturmaktır.

Eğer k ml k sorgulama s stem yoksa o s stem zayıf, güvenl ks z b r s stemd r. Bu durumda raporu düzenleyen n dd a ett ğ n n aks ne s stem n g zl l k amacını değ l tam ters ne s stem n zayıf karnı olan güvenl ks zl k yönünü oluşturmaktadır.

Ayrıca tek kullanıcı sorgulaması yapmayan s stem de bu değ ld r. Kullanım yoğunluğu açısın-dan örnek vermek gerek rse hotma l hesabı alınırken ve s steme kayıt olurken herhang b r kullanıcı sorgulaması yapmamaktadır.

Programların terc h ed lmes nde kullanma kolaylığı çok öneml b r terc h neden d r. Kul-lanıcı programı ne kadar kolay kullanıyorsa o kadar fazla terc h ed l r. Bu nedenle ByLock’un g r ş ve kullanımı kolaylaştırılmıştır. Bankalar esk den hem kullanıcı adı, hem ş fre, hem parola, hem de müşter numarası g b b lg ler st yorken; bu uygulamadan müşter kolaylığı ve terc h ed l r olmak ç n vazgeçm şt r. Bankalar b le, artık müşter numarası, parola g b b lg ler stememekte tek ş fre le şlem yapmaktadır.

Burada raporu hazırlayan k ş n n y ne kend s yle çok büyük çel şk s gözlemlenmekted r. Programın asker düzeyde güvenl kl olmasını dd a etmes n n hemen arkasından güvenl ğ ar-tırıcı k ml k numarası, tel no, g b d ğer b lg ler stememes n eleşt rm şt r.

Ayrıca madem k ; kullanıcı tesp t n zorlaştırmak amaçlanmıştır, O halde ne d ye ByLock kul-lanıcıları Türk Telekomun ana hattı olan DNS hatlarını kullanmışlardır. S z kend n z n tesp t n zor-laştırmak st yorsanız kullanıcılarına DNS ayarlarını değ şt rerek er ş m tal matı vermen z gerekmez m ? Madem k Türk Telekomun DNS ayarlarını kullanıyorsanız buradan çıkan sonuç, s stem b lg ler n n tesp t n zorlaştırmak olmadığı ortaya çıkmaktadır.

Ayrıca; madem k , kullanıcı tesp t n zorlaştırmak amaçlanmıştır; O halde ne d ye, tüm dünyada ortak kullanılan, Google’n n kullanıma sunduğu genel b r uygulama olan 2048 b tl k as metr k kr p-tograf k algor tmalı ş freleme yöntem uygulanmıştır? Bu konuda kend ne has b r ş freleme yöntem kullanmamıştır. Bu da sanal alemdek standart b r ş freleme uygulayıcısından b r s d r. Buradan da kullanıcı b lg ler n n tesp t n zorlaştıracak b r sonuç çıkmayacağı aş kardır.

Instagram, Facebook, L ne, Skype, Hangouts, Tw tter g b b rçok akıllı telefon let ş m uygulaması, kayıt esnasında telefon numarasına ht yaç duymamaktadır. [Ek-16]

3.7. IP k ralama şlemler n n PAYSERA le yapılması

RAPOR’un 53. sayfasında “Sunucu kiralama ve IP kiralama işlemlerine ait ödemeler PAY-SERA ile yapılmıştır. O halde kurumsal bir kimlik ve ticari bir amaç yoktur.” den lmekted r.

Paysera ned r? “Paysera LT” — e-money nst tut on

Ş rket 2014 yılında kurulmuş olup, 2012 yılında L tvanya Bankası kararı altında, kurum AB Ülkeler arasında ödeme s stem sağlama ve e-para lg l akt v teler düzenleyen e-para l sansı le yet-k lend r lm şt r. Başka b r fadeyle; Paysera, uygulaması mob l cüzdan olarak kullanmanıza mkan ve ortam sağlayan b r yazılımdır. Tüm k ş l k ve t car haklarınız le b lg ler n z tek alan üzer nde top-layarak özel b r arş vleme seçeneğ sunan b r uygulamadır. Akt f olarak tüm alanlar da nüfus cüzdanı b lg ler n ze ve görüntüsüne er şme, kred kartı b lg ler n z le görüntüler ne sah p olarak anlık şlem yapma mkanı sunan b r uygulamadır.

Page 25: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

25

Nak t para har c yanınızda başka b r şey olmaması rahatlığı le tüm kred kartlarınızı, hesap kartlarınız, kartv z tler ve nüfus cüzdanınız le ehl yet n z mob l uygulama çer s nde toplama ve sorunsuz kullanma mkanı sunan b r uygulamadır. (http://w ndows-mob le.u nd r.com/paysera-uygu-lamas )

Ayrıca tek uluslararası ödeme şekl bu da değ ld r. Örneğ n; Ödeme s stemler , her zaman e-t ca-ret’ n b r adım ger s nden gelm şt r, örneğ n Amazon’un Amazon Payments’ı, Al baba’nın Al Pay’ , Groupon’un Breadcrumb’ı, … g b . (http://www.odemes stemler .org/f nans-s stem nde-yen -b r-o-yuncu-odeme-kuruluslar /)

Elbette k e-money uygulaması sadece uluslararası arenada kullanılan b r s stem değ ld r. Ülke-m zde de Paysera g b e-money uygulaması olan b r çok uygulama vardır. Örneğ n; Türk ye’de en çok terc h ed len onl ne alternat f ödeme s stemler İyz co, İpara, Payu, Paynet, Paypal ve BKM Ekspress olarak ver leb l r. (https://www.e-tahs lat.com.tr/onl ne-odeme-s stemler )

Tüm bunlar göstermekted r k , ster yurt ç , ster uluslararası e-money mantığıyla çalışan öde-me s stemler n n ByLock RAPORU’ndak dd a le uzaktan yakından b r alakası olmayıp, rapo-ru hazırlayan algı yaratma amacından kaynaklanmaktadır.

3.8. İnd rme ve Kullanma Karmaşası

RAPOR’da “3.3 ByLock Uygulamasına İlişkin Açık Kaynak Tespitleri” başlığı altında;

“Tüm çalışmalarda bilinçli veya bilinçsiz ‘indirme’ değil kullanma durumu irdelenmiştir. Dola-yısıyla, muhtelif indirme rakamlarından ziyade, anılan uygulamaya ‘kayıt olmuş’ kullanıcıların esas alınması gerekmektedir.” den lmekted r (Sayfa 15,16),

“İnd rme”n n öneml olmadığı, “kullanma” durumunun öneml olduğu vurgulanmış ve kullan-mak = uygulamaya kayıt olmak şekl nde b r tanım yapılmıştır.

Ancak kullanmak f l y tanımlı değ ld r. Üzer nde düşünülmes gereken b r konudur. B r uy-gulamayı kullanmak o uygulamaya kayıt olmaktan baret değ ld r. Örneğ n ByLock ç n kullanmak kel mes “uygulama üzerinden en az bir kez mesaj atmış ve/veya almış, ya en az bir başarılı sesli görüşme yapmış olmak ” şekl nde tanımlanab l r.

RAPOR’da;

Uygulamaya Kayıt Olan Kullanıcı Sayısı =215.092

En Az 1 Kez Mesaj Atmış ve/veya Almış Şahıs Sayısı =60.473

Uygulamayı Sadece Sesl let ş m ç n Kullanan Şahıs Sayısı =46.799 şekl nde stat st k ver lm şt r [Sayfa 56]. (Tablonun g d şatından buradak “şahıs” kel mes le “kul-lanıcı” kasted ld ğ düşünülmekted r.)

Yukarıdak örnek tanıma göre ByLock kullanan kullanıcı sayısı 107.272 olarak bulunur. Bu durumda b le,b rden fazla kullanıcı hesabına sah p olanlar le (except on ya da call_h story tablosu ncelenerek) h ç başarılı sesl görüşme yapamayanlar sayıdan düşülmel d r.

Bu arada RAPOR’da sesl görüşme çer kler le lg l h çb r ver ve çalışmadan söz ed lme-m şt r. İçer k çalışması sadece mesaj/ma l traf ğ olan 60.473 kullanıcı le lg l d r. Dolayısıyla basına yansıyan 122.000 k ş l k güncel ByLock l stes ndek [16] k ş ler n en azından 61.527’s hakkında

Page 26: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

26

kes nl kle çer k çalışması yoktur. Bu konu daha sonra ayrıntılı olarak ele alınacaktır.

Ayrıca RAPOR’da nd rmen n masum olduğu ve rdelenmemes gerekt ğ söylenmes ne karşın, tekn k ncelemelerde c hazlarında ByLock z ne rastlanan şahısların -l stelerde olmasa b le- aylardır tutuklu bulunduğu ve bunun somut del l sayıldığı b r gerçekt r.

3.9. IP çakışması

ByLock l steler nde aynı IP’y kullanan çok sayıda k ş ler n olduğu haberler basında yer almış ve Avea Bursa’dak ByLock davasına yazdığı resm yazı le bu durumu t raf etm şt r.

IP çakışmasının anlaşılması ç n öncel kle Türk ye’dek IP bloklarının aded ne bakalım. Türk -ye’de mevcut olan IP blok sayısı 15 M lyon 534 b n. Bu blok IP’ler n dağılımı se şu şek lded r:

Türk Telekom : 6 M lyon 930 B n Turkcell : 2 M lyon 228 B n Vodafone : 1 M lyon 655 B n Avea : 811 B n Tellcom : 664 B n Superonlıne : 545 B n Turksat : 459 B n Dıgıturk : 410 B n’d r.

ByLock İle İl şk l Operatör Başına Tahs s Ed len Ip Bloklarının Kullanıcı Sayısı İse

Turkcell :35 M lyon Vodafone :20 M lyon Avea :15 M lyon

Pek bu şu anlama gel yor? Turkcell’de 15, Avea’da 18,5 ve Vodafone’da 12 k ş ye 1 adet IP düşüyor. İşte ByLock konusunda IP çakışma sorunu bu noktada başlıyor. Sorunu anlayab lmek ç n de Network Address Translat on (NAT) tekn ğ n anlamamız gerek yor.

Network Address Translat on (NAT)... Bu tekn ğ n ne olduğunu y ne tekn k detaylarda boğul-madan en yalın hal yle anlatmaya çalışacalım. Temel olarak NAT, aynı nternet bağlantısını paylaşan LAN (Local Area Network/Yerel Ağ) b lg sayarları le lg l b r tekn kt r. Özel b r ağdak b rden fazla c hazın, nternet h zmet sağlayıcısı tarafından aynı ortak IP’y kullanarak nternet’e er şmes ne z n ver r. Ağınızın dışındak mak nelerde b r IP adres bulunurken NAT’ın arkasında b rden fazla b lg -sayar bulunab l r ve heps ne özel IP’ler atanır. Günümüzde İnternet’ n çalışmasında yaygın olarak kullanılan let ş m kuralı IP protokolünün 4.sürümü olan “IPv4” olarak anılmaktadır. “IPv4” t p ndek IP adresler (.) le ayrılan 4 adet 8’l (1 sayısından 2 sayısının en çok 8.derece katına yan 28 kadar 1~255 tanımlanır. Yan örnek bu tanıma örnek verecek olursak: 212.54.78.45 ya da 168.14.58.92 şekl nde tanımlanmaktadır.

Y ne “IPv4” standardında tanımlanab lecek en çok IP adres sayısı, 2 üzer 32 yan yaklaşık olarak 4 m lyar 300 m lyon adett r. Bu IP’ler n yaklaşık 589 m lyonu özel İnternet adresler , İntranet adresler ve nternette yönlend r lemeyen adresler olarak anılır.

IPv4 standardında adreslerden ger kalan yaklaşık 3,7 m lyarı açık İnternet adresler & nternette yönlend r leb len adres olarak anılır. Bu adresler nternet kullanımına açıktır ve nternet’e doğrudan bağlı c hazların IP adresler n n b rb r nden farklı olması gerek r. Operatörler n nternet er ş m sağla-yıcıların abone sayısı zamanla artarken abonelere atanan IP sayısı sab t kalır. Özell kle mob l operatör sağlayıcıları, kullanıcı olan aboneler ne yeterl sayıda nternet IPs sağlayamaz. Bu nedenden dolayı

Page 27: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

27

NAT kullanır.

Aboneler, IP protokolü kullanılarak er ş m sağlayıcıyla bağlantı kurar ve nternette bağlanır. Er ş m sağlayıcı bu adreslerden yapılan bağlantıları yönlend r c c hazlarla b r adrese çev rerek 1 den fazla abonen n er ş m n sağlar. Turkcell, Avea g b operatörler artan abone sayısını karşılayab lmek ç n er ş m sağlayıcılarına ht yaç duymaktadırlar. Bunun ç nde Ağ Adres Dönüştürme (Carr er Gra-

de NAT=CGN) veya Gen ş Ölçekl Ağ Adres Dönüştürme (Large Scale NAT=LSN) kullanılmakta-dırlar. İşte bu tekn k sayes nde çok sayıda abone, b rb r ne kapalı ağlara ayrılarak, özel IP atanıp bu kapalı ağlardan açık İnternet’e bağlanmaktadır. Bu şek lde b nlerce kullanıcıya özel IP adresler ata-nır. Bu özel IP adresler nden gelen bağlantı stekler de, Sadece 1 İnternet IP’s ne sah p yönlend r c le İnternet bağlantılarına dönüştürülürken, b rb r nden haber olmayan b nlerce kullanıcı, nternette

er şt kler serv se aynı IP adres üzer nden bağlanıyorlarmış g b görünür.

N tek m, Avea’nın Bursa’da görülen b r ByLock davasına yolladığı aşağıda b r bölümü ver len resm Yazıdan da anlaşılacağı üzere Operatörler NAT kayıtlarını tutmadığı ç n ByLock olan IP’ler mükerrer olarak ayırmamış, IP’dek herkes MİT’e b ld rm ş olab l r. [Ek-27]

İşte bu nedenden dolayı da IP’s nde ByLock göründüğü dd a ed len ama kullanmadığını söy-leyenler n mağdur yet ortadadır.

3.10. Sunucu Anal zler

RAPOR’da “3.4.2.1 Statik Analiz” başlığı altında;

“Uygulamanın kaynak kodları içerisinde, Türkçe “Dosya”, “Posta” ve “Sesli Arama “ şek-linde ifadelerin bulunduğu görülmüştür. (Ek-5).” den lm şt r (Sayfa 18).

Kaynak kodlardak Türkçe fadelerle lg l RAPOR’un değ ş k yerler nde de vurgular yapılmış-tır. Ancak Dav d Keynes g b Türk kökenl b r n n de aralarında bulunduğu b r ek b n Türkçe değ şken s mler kullanılmış olmasında ne g b b r gar pl k olduğu, hang sonuçlara ulaşmanın hedefl end ğ anlaşılamamıştır. Uygulamada Türkçe bazı fadeler n olması bu programın Türk ye’ye has yazılan b r program olduğunu göstermez. Yazılım ek b nden b r s n n Türkçe b ld ğ n veya daha zorlama yorumla Türk olduğunu göstereb l r. Google Play Store’de yer alan ve Türk ye Ezan vak tle-r n gösteren uygulamalarda Arapça kel meler n olması programın Arab stan ç n yapıldığını göster-meyeceğ g b , İng l zce bareler de Türk ye’de yaşayan İng l zler ç n yapıldığını göstermez.

3.11 Çözümlenen İçer kler n Türkçe Olması

RAPOR’un 53. Sayfasında ‘Değerlend rme ve Sonuç Bölümünde’, “Çözümlenen içeriklerin neredeyse tamamının Türkçe olması nedeniyle, bu program, global program maskesi altında ama aslında Fetö mensuplarına sunulmuş programdır.” den lmekted r.

İlg l rapora göre; uygulamada toplamda 17.169.632 adet mesaj bulunmaktadır ve bunun 15.520.552 adet çözümlenm şt r. Ortaya h çb r somut b r çözümleme sunmadan, mahkeme dosyala-rına h çb r dosya çer ğ göndermeden, yan ortaya b r şey sunmadan, ama aynı konudan b r sonuca ulaşan b r RAPOR konusunda; -b zce- 3 olasılık vardır;

1- Kes nl kle h çb r mesaj çözümü yoktur. RAPOR’dak b rkaç çözüm se ya tamamen uydur-ma ya da, ele geçen b r kaç telefondak mevcut çözümlemed r k bu olasılıktan genel b r kanaate var-mak mümkün değ ld r. (2048 b tl k b r ş frelemeyle k c haz arasındak mesajın çözülmes n bugüne kadar başarab len olmamıştır.)

Page 28: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

28

2- D ğer b r olasılık se çözüm yapılmıştır. Bu da kend nce 2 sebepten dolayı mahkemelere su-nulmamaktadır. Mahkemeler eğer k ısrarlı b r şek lde çözümleme çer kler n sterlerse, bu takd rde, çözümlemeler n çer kler n n suça konu olup olmaması değerlend rmes yapılacağından, şahs kana-at m zce en az %99’unda h çb r suça konu yazışma olmadığı ç n beraat kararı ver lmes gerekeceğ ç n, Bu da “Fetö” Davalarının ve yen tutuklamalarının en büyük gerekçes ç n, ortaya çıkacak be-

raat kararları s yas anlamda b r nf al oluşturacağından dolayı, mahkemeler ısrarlı b r şek lde mesaj çer kler n stemekten kaçınmaktadırlar.

3- Mesaj çer kler n el nde bulunduran kurumların konu le lg l hmal ve olumsuz kasıtlarıdır k , bu durumda yapılması gereken mahkemeler n ısrarla bu çer kler stemeler d r. B naenaleyh; b r öncek dd a ve cevapta olduğu g b ortaya konmayan ve spat ed lmeyen mesaj çer kler le lg l olarak ortaya çıkan sonuç şudur k ; ByLock raporunu hazırlayanlar amacı b r şey spat etmek değ l, Algı operasyonunda başarılı olmaktır.

3.12 Çözümlenen İçer klerde Kullanıcı Adlarının Türkçe Olması

RAPOR’un 53. Sayfasında “Kullanıcı adları, grup isimleri ve çözümlenen şifrelerin, büyük çoğunluğu Türkçe ifadelerden oluştuğu için; ByLock Programı Global program maskesi altında ama aslında Fetö mensuplarına sunulmuş programdır.” yorumu yapılmaktadır.

Bu dd ayı doğrulayacak ver sunulmamasına rağmen; Google PlayStore ve AppleStore’de 600 b nden fazla nd rme olduğu görülmekted r [Ek-13]. RAPOR’un 15. Sayfasında d ğer s telerden n-d rmelerle b rl kte 500 b n le 1 m lyon arası kullanıcıya ulaştığı fade ed lmekted r. İlg l rakamın Türk ye’dek nd rmelere l şk n olduğunu düşündüğümüzde b r sonuca ulaşmak ç n 215 b n le 1 m lyon kullanıcının b lg ler n n ne olduğunu sorgulamak gerek r.

Buradan şu sonuca ulaşab l r z: 1 m lyona yakın nd rme şlem olan b r programdan 215 b n Türkçe kullanıcı adı, grup adı, ş fre adı vb. kullanmış -k ortada somut h çb r ver yok- olduğu gerekçes yle sağlıklı h çb r sonuca ulaşmak mümkün değ ld r. Kaldı k 1 m lyondan fazla kullanıcı-ların kaç tanes yle b r anket/çalışma yapılmıştır? “Fetö” örgütüne üye olduklarını bel rten kullanıcı oranı ned r? ByLock kullanıcısı olduğu dd asıyla yapılan mahkemelerdek sanıkların hemen hemen tamamına yakını bu programı kullanmadıklarını fade etm şlerd r. İdd anamelerde dayanak yapılan d ğer konuları (Banka, send ka üyel ğ , gazete-mecmua abonel ğ , özel okula çocuklarını gönderme, toplantılara-etk nl klere katılma vs.) yalanlamayan sanıkların ByLock konusunu yalanlamaları By-Lock dd asının gerçek dışı/şüphel olduğunun b r başka gösterges d r.

RAPOR’da “Uygulama Sunucusuna Ortadoğu IP Adreslerinden Erişimin Engellenmesi” başlığı altında;

root@hst-46-166-160-137:~# iptables -N LOGGING iptables -A INPUT -s 5.2.80.0/21 -j LOGGING şekl nde b r konsol çıktısı ver lmeye çalışmıştır [Sayfa 26].

Ancak RAPOR’un başka yer nde “select * fromaction;” g b çıktıyı veren komut yazılırken, burada hang komut le böyle b r çıktı alındığı bel rt lmem şt r. Çalışan b r güvenl k du-varındak (fırewall) kurallar olduğu kuşkuludur. Yönet c komut geçm ş nde (h story) bulunması b r şey fade etmez.

Page 29: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

29

3.13. Sesl İlet ş m İçer ğ Yok

RAPOR’da “3.6.2.3 ‘call h story’ tablosu” başlığı altında;

“Userid eşleştirilmesi yapılabilen şahıslara ait elde edilen çağrı hareketlerine ilişkin kayıtlar-dan, kimlerin, ne zaman ByLock uygulaması üzerinden sesli iletişim kurduğunun tespiti yapılabil-mektedir.” den lmekted r [Sayfa 30],

Tablo alan s mler nden ve sonuç cümles nden anlaşılacağı üzere sesl görüşmelerde çer k kay-dı yoktur.

3.14. Anlık Mesaj İçer kler

RAPOR’da “3.6.2.4 ‘chat’ tablosu” başlığı altında;

“Elde edilen 17.169.632 adet mesajlaşma içeriğinin tamamı kriptolu olarak veri tabanında saklanmakta olup, gerçekleştirilen çalışmalar neticesinde 15.520.552 adet mesajlaşmaya ait içe-rikler çözümlenmiştir. Mesajların çözümlenme işlemi devam etmektedir.” den lmekted r [Sayfa 31].

Örnek Mesaj İçer kler Ver n n Tam B r Örneklem

RAPOR’dak örnek mesajlar, çer kler d kkate alınmadan oturum oturum ayrılarak aşağıdak özet tabloda (Tablo 3) b rleşt r lm şt r (Sayfa 32,37).

Tablo 3 RAPOR’dak örnek mesajlardan oluşturulmuş özet tablo:

KaynakGönderen n Kullanıcı ID’s

Alıcının Kullanıcı ID’s

Oturumda Gönder -len Mesaj Sayısı

Oturumda Gönder len İlk Mesajın Gönderme Zamanı

Oturumda Gönder len Son Mesajın Gönderme Zamanı

Örnek-1 363824 344436 1 12.12.2015 19:21:27Örnek-2 73605 201087 26 23.01.2016 22:29:42 23.01.2016 22:46:46Örnek-3 56827 2637 1 20 12.2015 21:58:24Örnek-3 56827 2637 10 23.12,2015 20:50:50 23.12.2015 20:54:35Örnek-3 56827 2637 2 02 01.2016 07:13:24 02.01.2016 07:13:59Örnek-3 56827 2637 1 16.01.2016 23:20:52Örnek-3 56827 2637 3 26.01.2016 12:14:24 26.01.2016 12:15:11Örnek-3 56827 2637 14 31.10.2015 19:06:28 31 10.2015 19:11:51Örnek-4 222716 277794 2 04.02.2016 23:31:07 04.02.2016 23:45:12Örnek-4 222716 277794 2 17 02.2016 02:20:18 17 02.2016 02:20:52Örnek-4 222716 277794 2 22.11.2015 11:40:32 22.11.2015 11:41:05Örnek-4 277794 222716 1 26.01.2016 22:41:01Örnek-4 277794 222716 4 04.02.2016 23:45:04 04.02.2016 T:1:46:53Örnek-4 277794 222716 1 10.02.2016 00:28:00Örnek-4 277794 222716 4 17.02.2016 02:16:36 17.02.2016 02:24:04Örnek-5 4380 49 2 16.12.2015 18:45:52 16.12.2015 18:52:00Örnek-5 4380 49 2 26.12.2015 19:29:09 26.12.2016 19:34:10Örnek-5 4380 49 3 31.12.2015 00:19:38 31.12.2015 01:36:29Örnek-5 4380 49 4 01.01.2016 08:07:26 01.01.2016 08:35:45Örnek-5 4380 49 5 04.01.2016 19:00:47 04.01.2016 19:09:15

Page 30: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

30

Örnek-5 4380 49 6 07.01.2016 08:29:32 07.01.2016 08:24:48Örnek-5 4380 49 9 08.01 2016 01:34:59 08.01.2016 04:48:21Örnek-5 4380 49 3 22.01 2016 03:30:13 22.01.2016 18:45:53Örnek-6 1382 8605 3 03.11.2015 14:08:48 03.11.2015 14:11:01Örnek-6 1382 8605 9 12.11.2015 14:53:58 12.11.2015 16.44:57Örnek-6 1382 8605 2 02.12.2015 14:31:59 02.12.2015 14:33:37Örnek-6 1382 8605 1 09.12.2015 17:15:49Örnek-6 8605 1382 4 15.12.2015 12:26:42 15.12.2015 22:42:22

Örnek mesajlar 8 farklı kullanıcının gönderd ğ toplamda 127 adet çer kten barett r. Gönder-me zamanına göre sınıfl andırıldığında örnek çer kler n 31 Ek m 2015 le 17 Şubat 2016 tar hler arasında gönder ld ğ görülmüştür. Ayrıca örnek mesajların eldek tüm ver n n örneklem n teş-k l etmes ç n bu 110 günlük zamana düzgünce dağıtıldığı düşünülmekted r. Bununla beraber örnek mesajların haftalık ve günlük dağılımı da düşüncey destekler n tel kted r. Haftanın her günü, günün her saat ç n örnek mesaj mevcuttur. Bu dağılım, aşağıdak Tablo 4, Şek l 1 ve Şek l 2’de açıkça görülmekted r.

Tablo 4 RAPOR’dak örnek mesajların günlere göre dağılımı:

Ek m 2015 Kasım 2015 Aralık 2015 Ocak 2016 Şubat 201631 Ek m 3 Kasım 2 Aralık 1 Ocak 4 Şubat

12 Kasım 9 Aralık 2 Ocak 10 Şubat22 Kasım 12 Aralık 4 Ocak 17 Şubat

15 Aralık 7 Ocak16 Aralık 8 Ocak20 Aralık 16 Ocak23 Aralık 22 Ocak26 Aralık 23 Ocak31 Aralık 26 Ocak

Şek l 1 RAPOR’dak örnek mesajların haftanın günler ne göre dağılımı:

05

101520253035404550

Pazartesi Salı Çarşamba Perşembe Cuma Cumartesi Pazar

Şekil 1

Page 31: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

31

Şek l 2 RAPOR’dak örnek mesajların gün çer s ndek dağılımı:

0

10

20

30

40

50

60

70

80

00:00 - 05:59 06:00 - 11:59 12:00 - 17:59 18:00 - 23:59

Şekil 2

İçer kler 110 Günlük: Kasım 2015 - Şubat 2016

Buradan hareketle chat tablosundak 17.169.632 çer k kaydının, en az b r mesaj almış ve/veya gönderm ş olan 60.473 kullanıcısı sayısına bölündüğünde ortalama mesaj sayısı 284 olarak bulunur.Uygulamanın faal yette kaldığı süre boyunca kullanıcı başına günlük ortalama 1 mesaj b le gönder lmem ş demekt r. Haftanın her günü, günün her saat mesaj göndereb len b r kullanıcı prof l le RAPOR’da “kullanıcılarm örgütsel mahiyetteki haberleşme ihtiyaçlarının, başka herhangi bir

haberleşme aracına ihtiyaç duyulmadan gerçekleştirildiği” dd ası göz önünde bulundurulduğunda, kullanıcı başına günlük ortalama 1 mesaj b le atılmamış olması, chat tablosundak kayıtların büyük b r bölümün s l nd ğ n veya elde ed lemed ğ n göstermekted r. Bu kayıtların son 110 günlük devre-de atılmış olan mesajlar olduğu kabul ed ld ğ nde b le, kullanıcı başına günlük 3 mesaj düşmemes , çer kler n oldukça eks k olduğu anlamına gelmekted r.

Hürr yet Gazetes nden Murat Yetk n, “MİT 2015 Aralık ve 2016 Ocakta hafızada ne varsa alıp s stemden çıkıyor “ d yor [6]. Y ne sosyal medyada yayılan ve şüphel ye sunulan çer kler de bu tar h-ler arasında gönder lm ş [17]. Ayrıca medyanın konu le lg l refl eks göz önüne alındığında, öneml mesajların tar h tar h serv s ed lmes beklen rd [18].

Bu prof lde kullanıcılara sah p uygulamanın mesaj sayısı belk de 1 m lyarın üzer nde olma-lıydı. Üç günden esk mesajların s l nmes güvenl k ya da anon ml k gerekçes nden çok, sunucudak d sk alanını koruma gayret de olab l r. Üç günden esk mesajların otomat k s l nmes ne rağmen 110 günlük zaman d l m ne a t ver lere er şme yöntem ne de açıklık get r lmel d r. Aks takd rde 17 m lyondan fazla çer k kaydının tamamının son üç günlük mesajlar olduğu ya da kullanıcıların uygulamayı pek de kullanmadıkları düşünüleb l r.

Örnek mesajların bu kadar özenle 110 gün çer s nden (31 Ek m 2015 - 17 Şubat 2016 tar hler arasından) seç lmes nden anlaşılıyor k , öncek tar hlere a t kayıtlara asla ulaşılmadı. (Buradak tar hler c var olarak değerlend r lmed r.) Ver mevcut olsaydı, örneğ n 7 Haz ran 2015 genel seç mler değerlend rme mesajları RAPOR’da veya medyada örnek olarak ver l rd kanaat ndey z.

Bu arada çözülmüş örnek mesajların -anlık let ş m olmasına rağmen- gönderme zamanı le alma zamanı arasındak zaman farkının tam 6 saat olması da lg çek c başka b r çel şk d r.

Page 32: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

32

3.15 Log Tablosu

Log tutma, b l ş m dünyasında çok yaygın b r şlemd r. Log kayıtları büyük b r okuldak z -yaretç kayıt defter ne benzet leb l r. N zam yedek güvenl k görevl s okula g ren k ş ler n kısaca k ml k b lg ler n , k m ç n geld ğ g b b lg ler kayıt defter ne yazar. Okulun farklı bölümler nde, güvenl ğ n sıkı olduğu b r mlerde başka b r deftere kayıt tutulab l r.

A operatöründek b r abonen n B operatöründek başka b r abone le görüştüğünü düşünel m. Bu görüşme özet b lg ler aşağıdak sırayla farklı farklı yerlerde tekrar tekrar loglanır:

• Arayan abonen n cep telefonunda aranan numaralara numara, arama zamanı, arama süresi g b b lg ler,

• A operatörü baz stasyonu ve sunucularında arayan numara, aranan numara, arama zamanı, arama süresi, karşı operatör g b b lg ler,

• B operatörü sunucuları ve baz stasyonunda arayan numara, aranan numara, arama zamanı, arama süresi, arayanın operatörü g b b lg ler,

• Aranan abonen n cep telefonunda gelen aramalara arayan numara, arama zamanı, arama süresi g b b lg ler.

Benzer şek lde b r ByLock mob l uygulaması le ByLock web uygulamasına arasındak traf k farklı sev yelerde loglanab l r. İnternet paketler n n geçt ğ her durakta, en azından paketler n başlık (özet) b lg ler kaydedeb l r ve kayded l r. Hatta ByLock sunucusunda olduğu g b sadece b r sunucu üzer nde b le farklı farklı log kayıtları olab l r (Şek l 3). RAPOR’da bahsed len log tablosu ver taba-nındak log tablosudur. Yan en çtek log kayıtlarıdır.

Şek l 3 B r stemc n n ByLock sunucusuna er ş rken zled ğ tems l yol:

a) İstemci

c) Hosting Firması

d) ByLock Sunucusu Güvenlik Duvarı (iptables)e) ByLock Uygulama Sunucusu (Tomcat?)f) ByLock Veri Tabanı (MariaDB)

İnternetb) Servis Sağlayıcı

Page 33: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

33

RAPOR’da “3.6.2.11 ‘log’ tablosu” başlığı altında;

“Uygulamaya giriş işlemi olan ‘Login’ ile uygulamaya kayıt olma işlemi olan ‘Register’ iş-lemlerinde, kullanıcılara ait IP adres bilgilerinin de ‘log’ tablosuna kayıt edildiği görülmüştür. Bu veriler şahıs tespit işlemlerinde kullanılmıştır. Log tablosu uygulamayı kullanan şahısların sunucuda bırakmış oldukları izler olarak görülmektedir.” den lmekted r. (Sayfa 42,43)

RAPOR’dak tanınama göre uygulamayı kullanan şahıslardan kasıt kullanıcı hesabına sah p olanlardır. Bu tanımın doğru olmadığından daha önce bahsed lm şt . B r uygulamaya kayıt olmak ve sadece g r ş yapmak o uygulamayı kullanmak anlamına gelmez.

3.15.1 Aralık 2015 Önces Log Kayıtları Yok

RAPOR’un 42. sayfasındak örnek loglar ncelend ğ nde gecen n b r yarısında saat 00:27’de 12 san ye çer s nde 50 log kayded lm ş olduğu görülmekted r. Gecen n bu saat nde 12 san yede 50 k ş şüphe uyandıracak fazlalıkta b r sayıdır. Kaba b r hesapla ByLock sunucusunun h zmet verd ğ toplam sürede 100 m lyonlarca log kaydının tutulmuş olması gerek rd . RAPOR’da mesaj sayısı, ma l sayısı, kullanıcı sayısı, çözümlenen mesaj, ma l, parola sayısı net olarak ver lmes ne rağmen log tablosundak satır sayısından h ç söz ed lmemekted r.

Ver tabanı log tablosundak örnek log kayıtları ver l rken “select * from log2 limit 50;” komutu kullanılmış. Sıralama stenmem ş. Bu durum da ver tabanı “ d” alanına göre sıralama yapmış. İlk loglama, 11.12.2015 00:27:49 da yapılmış. Buradan 11.12.2015 tar h nden öncek log-ların s stemde olmadığı sonucu çıkarılab l r.

Basında yer alan b r ekran görüntüsünde, user tablosundak lk 26 kullanıcının s steme son g r ş tar hler n n de bulunduğu b r l ste bulunmaktadır [6]. Bu l stedek en yen tar h n 22.12.2015 olduğu görülmüştür. Bu durum nceleme çalışmalarının bu tar hler c varıpda yapıldığının b r gösterges d r.

Bu arada neden log tablosunda değ l de log2 tablosunda sorgu yapıldığı bel rt lmem ş. Log tab-losundak kayıtlar f ltrelenerek log2 tablosuna mı yazılmış, varsa bu f ltre hang kr tere göre yapılmış bel rt lmem ş.

3.15.2 IP’ler n Tamamına Yakını Yurtdışı Kaynaklı

Şahıs tesp t şlemler nde kullanıldığı dd ası olmasına rağmen RAPOR’un başka h çb r yer nde loglardak IP’lerden T.C. K ml k numarasına sah p şahıslara nasıl g d ld ğ le en ufak b r b lg bulun-mamaktadır. Ver tabanı log tablosundak IP’lerden k ml k tesp t yapılmasının mkânsıza çok yakın olduğu kanaat ndey z,

Türk ye IP’ler 17.11.2014 tar h nde sunucu sev yes nde bloklandığı ç n (kullanıcılar dd a ed ld ğ g b VPN kullanmak zorunda bırakıldığı ç n) bu tar hten sonra uygulamaya er şenler n ger-çek IP’ler ne log tablosundan er şmek mümkün değ ld r.

Bu log tablosunda örnek olarak ver len lk 50 IP’n n yer (locat on) b lg s tek tek sorgulandı-ğında 49 tanes n n yurt dışı kaynaklı olduğu görülmüştür (Tablo 5) [19] [20], Bu durumda; Türk ye IP’ler n n engellenmes sonucu kullanıcılarının VPN kullanmaya zorlanması tez n n doğruluğu kabul ed lse b le, log kayıtlarındak IP’lerden k ml k tesp t n n mkânsıza yakın (%2) olduğu sonucunu çı-karmamıza neden olur.

Burada, bu IP’ler şimdi yurt dışı kaynaklı görünse bile erişim zamanında Türkiye kaynaklı

Page 34: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

34

olamaz mı? sorusu akla geleb l r. Ancak gerçek IP’ler serv s sağlayıcılara tahs s ed ld ğ nden fark-lı tar hlerdek sorgularda şeh r değ şse b le genelde ülke değ şmez. Y ne de em n olmak ç n b r çalışma daha yaptık: Log tablosundak lk 50 IP le RAPOR’da Ek-10 olarak ver len “Uygulama Sunucusundaki Engellenen IP Adresleri Listesi’ndek [Sayfa 79-84] IP’ler le karşılaştırdık. Engel-leme l stes nde 735 adet networkte toplam 16.362.240 adet IP vardır. Örneğ n aşağıdak IP adres n n engellenen IP blok le uyuşmaması g b :

Engellenen Network: 188.132.128.0/17 10111100100001001

IP Adres : 188.166.68.163 1011110010100110010001001010D011

Bu karşılaştırma sonucunda log tablosundak örnek IP’ler n h ç b r n n, engelleme l stes n-dek networklere a t olmadığı bulgusuna ulaştık [Ek-6]. Yan sunucu sev yes ndek IP bloklama şlem doğru çalışmış, ve engellenen Türk ye IP’ler n n h ç b r s n uygulamaya ulaştırmamış. Hatta

yer sorgusundak tek Türk ye IP’s (85.203.19.87) blok l stes ndek ağlara a t olmadığı ç n uygulama tarafından loglanmış. Yan bu, bloklama yapan k ş n n gözden kaçırdığı en az b r IP bloğu olduğu anlamına gelmekted r. İmkânsıza yakından kastımız budur.

Sadece 50 adet IP den böyle b r kanaat oluşmasının sebeb se, RAPOR’un b rçok yer nde ver -len örnek ver ler tam anlamıyla b r örneklem oluşturduğu açık olmasıdır. Ayrıca bu kanaat düşürecek ver ye rastlanmamıştır. Kimlik tespiti log kayıtlarındaki IP ler kullanılarak yapıldığı dd asında ısrar ed ld ğ nde de ByLock uygulamasının küresel olduğu (%98 Türk ye dışı) sonucuna ulaşılır k belirli bir grup için özel olarak geliştirildiği dd ası RAPOR ç nde çürür..

Tablo 5 Uygulama loglarındak IP’ler n yer b lg ler :

IP ADDRESS COUNTRY REGION CITY63.141.217.112 Un ted States Cal fom a Torrance109.237.27.253 Un ted K ngdom England Manchester46.165.250.77 Germany Hamburg Hamburg95.90.236.57 Germany Berl n Berl n41.237.216.23 Egypt212.71.237.37 Un ted K ngdom England London50.118.197,80 Un ted States Cal forn a San Jose107.181.822.187 Un ted States Georg a Atlanta69.31.50,104 Un ted States Ill no s Ch cago105.196.74.28 Egypt188.165.245.164 France Rouba x188.226.164.216 Netherlands Amsterdam119.81.230.144 S ngapore46.101.201.244 Germany Hesscn Frankfurt50.118,197.55 Un ted States Cal forn a San Jose176.58.115.86 Un ted K ngdom Scotland Galloway85.159.214.107 Un ted K ngdom Scotland Galloway209.95.44.197 Un ted States Utah Ph ladelph a68.80.188.144 Un ted States Pennsylvan a Montreal192.95.46.78 Canada Quebcc Montreal78.214.29.62 France Par s37.187.57.151 France Rouba x151.236.221.64 Un ted K ngdom Telford

Page 35: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

35

37.107.3.107 Saud Arab a R yadh192.95.25.76 Canada Quebec Montreal107.182.226.40 Un ted States Ill no s ElkGrove69.31.50.186 Un ted States Ill no s Ch cago206.190.151.208 Un ted States Utah Prov dence165.14.184.166 Japan95.211.206.221 Netherlands Amsterdam178.32.117.4 France Rouba x216.185.39.178 Un ted States Oh o Columbus107.182.229.11 Un ted States Ill no s ElkGrove66.228.57.54 Un ted States New Jersey Absecon37.139.12.233 Netherlands Amsterdam46.101.10.91 Un ted K ngdom England London168,235.80.45 Un ted States Georg a Smarr46.165.250.77 Germany Hamburg Hamburg104.238.169.118 Un ted K ngdom England London107.182.228.69 Un ted States Ill no s ElkGrove188.166.68.163 Netherlands Amsterdam188,166.42.118 Netherlands Amsterdam178.62.37.116 Un ted K ngdom England London188.165.28.83 L thuan a V ln us209.95.35.113 Un ted States Utah Prov dence50.115.126.118 Un ted States Utah Prov dence37.187.56.223 France Rouba x85.203.19.87 Turkey İstanbul107,191.108.233 Un ted States Georg a Smarr107.162.226.87 Un ted States Cal forn a Belmont

RAPOR’da 54. sayfada “Türkiye’den erişim sağlayan kullanıcılara ait kimlik ve iletişim bil-gilerini gizlemek amacıyla VPN uygulaması zorunlu kılınmıştır ve bu nedenle ilgili bu program, global program maskesi altında ama aslında Fetö mensuplarına sunulmuş programdır.” den l-mekted r.

VPN Ned r ve ne ç n kullanılır? VPN’ n Türkçe açılımı; Sanal Özel Ağ demekt r. En temel anlamıyla nternete başka b r IP adres üzer nden bağlanmanızı sağlayan h zmett r. VPN; (1) Bağlantınızı güvenl hale get r r. (2) Herhang b r ağa bağlanırken s z n bağlantınızı ş freler ve k ml ğ n z n bulunama-masını sağlar. (3) Ülken zdek yasaklı s telere, kısıtlanmış s telere veya IP’lere y ne VPN sayes nde bağlanab l rs n z. ( http://blog. s mtesc l.net/vpn-ned r-ne- se-yarar)

Yan görüldüğü g b , VPN’n n tek amacı raporu tanz m eden n dd a ett ğ g b değ ld r. VPN kullanım amacı çok yaygın olan b r uygulamadır. VPN uygulaması, W ndows şlet m s stem olan tüm programlarda yan hep m z n tüm b lg sayarlarında bulunan, Andro d ve IOS (Apple) s s-temler nde yer alan standard b r programdır. [Ek-25]

Ayrıca nternette her s tey kurarken özell kl güvenl k ç n neredeyse tüm şlemlerde kullanılır.

Page 36: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

36

Bırakın güvenl k gereken tüm yazılım ve şlemler en bas t b r kuruyem ş dükkanı ç n network kursak onun ç n b le güvenl k amaçlı VPN uygulaması kullanılır. VPN uygulamasının ByLock raporu hazırlayan k ş n n dd a ett ğ n n aks ne çok daha farklı amaçlar ç n kullanıldığı açıktır. Ayrı-ca, Tekn k Anal z Raporunda bu sunucuya er ş m ç n VPN kullanma zorunluluğu olduğu be-l rt lmekted r. VPN kullanan k ş n n gerçek IP’s sunucuya g tmeyeceğ ne, yurt dışından farklı b r IP numarası sunucuda görüleceğ ne göre kullanıcıya nasıl ulaşılmıştır?

RAPOR’da 54. sayfada “Uygulamanın akıllı telefonlara yüklendikten sonra kullanılabilmesi için, Kullanıcı adı/kodu ve parolaların akabinde cihaz üzerinde rastgele el hareketleriyle güçlü bir kriptolu bir şifre oluşturulduğundan ilgili programda kullanıcı bilgilerinin ve iletişimin güvenliği-nin azami şekilde korunduğu amaçlanmıştır.” den lmekted r.

Özell kle andro d tabanlı olarak kullanılan tüm telefonlarının k türlü ş fre yöntem vardır. B -r nc s rakamla ş fre oluşturma, d ğer se, rastgele el hareketler le b r ş fre oluşturmadır. 7 yaşındak çocuklar b le bu uygulamayı özell kle kullanıyor. [Ek-26]

Ş md söyler m s n z p yasadak telefonların yarısından çoğunun kullandığı rastgele el hareket-ler le oluşturulan ş freleme yöntem n g zeml amaçlara nd rgemek, b r algı operasyonu değ l de ned r?

3.15.3 Uygulama Loglarından K ml k Tesp t Sorunları

B r şek lde elde ed len Türk ye İP’er n n kullanıcı T.C. K ml k Numaralarına dönüştürülmes n-de de sıkıntılar var. Tahm n ş akışı aşağıdak g b d r:

Log tablosundak IP’er ve er ş m tar hler Log n ve Reg ster act onları göz önünde bulunduru-larak ver tabanından çıkarılır.

Bu IP’er n Türk ye’de h zmet veren ve otor teye bağlı serv s sağlayıcılarının IP bloklarında olanları ayrı ayrı söz konusu serv s sağlayıcıya gönder p, kend IP tahs s logları le karşılaştırarak tam o zamanda hang IP hang müşter ye ver lm ş tesp t sten r. Serv s sağlayıcılardan telefon ya da h z-met numarası, T.C. k ml k numarası, IMEI numarası g b müşter b lg ler alınır. Bu noktada şu konu öneml d r: IP tahs s logları en az 6 ay en fazla 2 yıl süreyle saklanır. Söz konusu log kaydının tar h le otor ten n talep tar h arasında k yıldan uzun süre varsa serv s sağlayıcının bu b lg ler vermes hu-kukî değ ld r [5651 sayılı kanun]. B r d ğer öneml husus da sunucunun zaman d l m ve saat ayarı le her b r serv s sağlayıcının zaman d l m ve saat ayarı er ş m n gerçekleşt ğ zaman ç n senkron olma zorunluluğudur. Serv s sağlayıcılar müşter ler ne d nam k IP dağıttığından IP tahs sler anlık olarak değ şeb l r. Dak kalık hatta san yel k şaşma, k ml k tesp t nde hataya neden olur. %100 kes nl k mümkün değ ld r. Anlık görüşmelerdek gönderme ve alma zamanları arasındak saat farkının hep 6 olması, zaman d l m ve saat ayarı konusunda sorun olduğunun b r bel rt s d r.

Elde ed len bu k ml k b lg ler hâlâ gerçek kullanıcıları gösterm yor olab l r. Komşusunun kab-losuz ağ ş fres n b len gerçek b r ByLock kullanıcı l stes nde bulunmazken, akıllı b r c hazı b le bulunmayan komşu, L ste’den kurtulamayacaktır. Serv s sağlayıcıda abonen n leh ne b r b lg tutul-mamaktadır [21 ]. Maalesef bu durumu mağdurun kend s n n ortaya çıkarması stenecekt r. Kablosuz ağ ş fres kırma şlem , lköğret m-l se çağındak gençler n b le lg s n çekmekte, bu şe özel yazılım/donanım kolayca tem n ed leb lmekted r. Ayn durum telefonun nternet n b r başkası le paylaşma durumunda da geçerl d r. Ayrıca başkası adına alınan telefon hatlarında da hat sah b l stede bulunur-ken, gerçek kullanıcı l ste dışı kalab l r.

Hatalı k ml k tesp t , telaf s mümkün olmayan sorunlara neden olab l r. Örneğ n pol s n, çocuk

Page 37: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

37

fotoğrafl arını paylaşan k ş n n IP adres n yazarken b r rakamı yanlış yazması sonucu, N gel Lang ve eş “çocukların uygunsuz fotoğrafl arını yayma” dd asıyla gözaltına alındı. Sağlığını ve kar yer n kaybett . Gerçek 6 yıl sonra ortaya çıktı [22] [Ek-5].

ByLock uygulaması IOS veya andro d şlet m s stemler nde çalışab lmekted r. B l nd ğ g b IMEI numarası asla bulunmayan tabletlere ve andro d emulatörlere de uygulamalar yükleneb lmek-ted r. ByLock ver tabanı sunucusundak log tablosunda veya user tablosunda da c haz k ml ğ (IMEI numarası veva MAC Adres ) lg l b r alan bulunmamaktadır. Dolayısı le L ste’dek cep telefon numaralarının yanındak IMEI numaralarının tekn k olarak h çb r tutar yanı bulun-mamaktadır. L stey güçlend rmek ç n kullanıldığı düşünülmekted r. Bu IMEI numaraları operatör tarafından saklanan konudan bağımsız b lg lerd r. L ste’dek IMEI numaraları kontrol ed ld ğ nde bazılarının akıllı b r telefona a t olmadığı görülecekt r.

Elde ed len son l ste b r otor te tarafından gözden geç r lm ş ve bazı satırlar s l nm ş ola-maz mı [23] [24]?

Loglardan elde ed len l steye eklemen n ve s lmen n olması (man pülasyon) gayet muhtemeld r. Bu durum, tarafsız b r kurulun, ham ver ler üzer ndek şlemler tekrar etmes yle ancak ortaya çıkab -l r. (Umarız k ham ver ler, bozulmamış ve bütünlüğü hash değer le korunmuştur.) L stede bulundu-ğu dd a ed len k ş ler n böyle b r araştırmayı talep etmeler en doğal haklarıdır. Aşın hız yaptığı tesp t ed len araca ceza yazmamak, cezaya maruz kalan vatandaşın hakkını gasp etmekt r. Kaldı k “aşırı hız yapmak” tanımı olan b r eylem olmasına karşın, “ByLock L stes nde bulunmak” oldukça zafîd r.

3.16. RAPOR’da Son Değerlend rme olarak

“Tüm bu iddialar hep birlikte değerlendirildiğinde ByLock Fetö terör örgütü mensuplarına sunulmuş bir programdır. “ den lmekted r.

Raportörün lg l RAPOR’da genel olarak ‘Algı Operasyonu’ yapmayı planladığı görülmekte-d r. Devlet n st hbarat b r mler , tekn k raporda da görüleceğ üzere 109 GB’lık tekn k ver y devlet n bağımsız kuruluşlarında anal z n yaptırmak g b zorunluluğu vardır. İst hbarat ve emn yet görev suça konu ver ler veya b r suretler n yargıya tesl m etmes gerek r. Ortada st hbarat ver s bulun-maktadır. Bunun mahkemelerdek del l olma durumu sınırlıdır. Bu ver ler n; hukuk anlamdak adı KARİNE’d r. Yargıtay Uygulamalarındak adı se BELİRTİ’d r.

Burada Yapılması Gereken Temel Görev Ned r?

Her ne kadar ortada ‘Algı Operasyonlu’ olarak hazırlanmış b r rapor var se de; hukukçulara düşen bu raporun sağlamasını yapmaktır.

Burada mahkemeler n yapması gereken devlet n st hbarat b r mler nce ele geç r lm ş olan ka-r ne (bel rt ) mah yet ndek ver ler n devlet n bağımsız organlarınca tekn k ncelemeye tab tutulması gerekt ğ d r.

Bu nedenle ac len İst hbarat ver ler n kolluk kuvvetler dışındak bağımsız kuruluşlarca (Ün -vers teler n lg l Ana B l m Dalı Başkanlıkları tarafından) ncelemeye tab tutulmasıdır. İlla k s-t hbarat b r mler ver ler üzer nde çalışma yapmasın dem yoruz. B r yandan st hbarat b r mler , b r yandan da devlet n bağımsız b l m kurumları lg l ver ler üzer nde her türlü tekn k nceleme ve tes-p tler n yapmaları gerekmekted r. Tüm bu tesp tler k kurum b rden yaptıktan ve k kurum arası tüm çel şk ler g der ld kten sonra Yargı makamları lg l ver lerde yargılama şlem ne başlamaları

Page 38: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

38

gerekmekted r.

Buradak en can alıcı husus, lg l tekn k raporda çözüldüğü bel rt len, mesaj çer kler hakkın-dadır.

Yukarıdak tüm tekn k beyanlarımızda da görüldüğü üzere sadece ByLock kullanmış ol-manın h çb r mahkum yet sonucu olamaz. Bu tesp t sadece b r KARİNE (BELİRTİ) olup, lg l yazışmaların çer kler n n suç teşk l ed p ed lmemes ne göre b r karar ver lmel d r.

Bağımsız B l rk ş lere Neden Gönder lmel ?

Ortada b r takım st hbarat ver ler vardır. Bunu b r türlü doğru dürüst değerlend rmeyen devle-t n kolluk ve st hbarat ver ler vardır. Tutuklamaların başladığı 11 aydan bu yana İst hbarat B r mler ve Kolluk Güçler Yargı Makamlarını b lerek b lmeyerek yanıltmışlardır. Onb nlerce k ş bu progra-mın Google Play Store’den nd r lmemes dd asıyla tutuklanmıştır.

ByLock le lg l tutuklamalar başladığında st hbarat ve kolluğun mahkemelere ve b ze beyan-larında önceler “sadece fl ash bellek ve kablo le yüklen yormuş” d yorlardı, ş md se “gerek yokmuş hala yüklen yormuş” d yorlar.

Önce nternette h ç yokmuş, ş md Google Play Store, Apple Storda varmış yanılmışız d yorlar. [Ek-4] Bu program Google Play Store’de herkese açık global olarak olarak nd r leb len ve kapalı devre elden ele dağıtılmayan ve “g zl b r program olmadığı” b r kez daha anlaşılmıştır. Google Play Store ve Apple Store’de h zmete sunulan b r program nasıl g zl olab l r?

İlg l Server, Amer ka, Kanada, Arnavutluk’ta d yorlardı, ş md server L tvanya’daymış d yor-lar.

Önce renkler varmış, ş md yok d yorlar.

Önce bazıları ç n 5-6 ay kullandın, ş md y ne bazılarına kusura bakmayın yanlış olmuş kullan-mamışsın, sen boşuna tutuklamışız d yorlar

Önce ve hala 15 m lyon çer k çözdük ama ş md h çb r dosyaya b r tane b le çer k koymu-yorlar.

İşte çok kısa zamanda Yargı makamlarını yanıltan tüm bu hatalar göstermekted r k , lg l st h-barat ver ler n n Bağımsız Uzman B l m Kuruluşlarınca da değerlend r lmes zarur b r hal almıştır Yargılamalara şa be düşmemes ç n de, bu unsur en büyük şarttır.

Maalesef şu anda yargı makamlarınca, h çb r somut nceleme yapılmasına gerek duyulmadan, yan telefon ncelemeler yapılmadan, olduğu dd a ed len mesaj çer kler n bel rtmeden,

Sadece ve sadece;

Hang tekn k ver lere göre hazırladığını ortaya koyma ht yacı h ssetmeden, h çb r del le dayan-madan, 1 adet pol s memurunun mzalaladığı ByLock Tesp t Tutanağına st naden başka h çb r şey araştırılmadan ceza ver lmekted r.

Page 39: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

39

4. BYLOCK UYGULAMASIYLA İLGİLİ KAMUOYUNU ETKİLEMEYE YÖNELİK BASINDAKİ HABERLER VE YETKİLİLERİN AÇIKLAMALARI

ByLock s ml uygulama FETÖ olarak adlandırılan örgütün g zl haberleşme kaynağı olarak lanse ed lm şt r. Söz konusu programla lg l olarak basın yayın organlarında çıkan haberler ve hükü-met yetk l ler le bazı bürokratların açıklamaları arasında çok büyük çel şk ler söz konusudur.

4.1 Basın ve yayın organlarında mahkeme ve kamuoyunu etk lemeye yönel k çıkan en meşhur haberler:

4.1.1 ByLock’u CIA kend ç n yazdı, sonra FETÖ’ye (!) verd , sunucu Amer ka’da..

A Haber İst hbarat şef Kub lay Gülbek’ n 24.09.2016 açıklaması şöyled r: “ByLock’u anlata-yım: Serverler Amer ka’da. CIA ByLock’u lk çıkardığında kend arasında b r haberleşme ağı olarak kurmuştu. Fetö de ByLock’u örgüt ç haberleşme aracı olarak kullanıyordu. Sen bu ByLock’u cep telefonuna nd remezs n nternette yok. ByLock Amer ka’dan b r cep telefonuna yüklen yor, Türk -ye’ye get r l yor, bluetooth aracılığıyla Türk ye’dek örgüt elemanının telefonuna yüklen yor. Özel b r ş fre olmadan programa g r lem yor. ByLock’u k m n telefonunda görürsen o program örgütün mzası anlamına gel yor” şekl nded r.

4.1.2. Ver tabanı (sunucu) Kanada’da

M ll yet Gazetes ’nden Tolga Şardan’ın haber şöyled r: “Fetö/Pdy” soruşturmalarında ByLock kullanımıyla lg l 24 Aralık 2014 tar h b r m lat olarak kabul ed l yor. ByLock’un bu tar hten önce herkes tarafından kolayca nd r leb lmes neden yle bu tar h n m lat olarak seç ld ğ bel rt l yor. Bu tar hten sonra telefonlara yapılan program yüklemeler n se soruşturmalara konu ed len suçlamalarda şüphe unsurunu güçlend rd ğ savunuluyor. Bu tar hten sonra asıl ver tabanı Kanada’da olan progra-mın Türkçe’ye güncelley p cemaat tarafından kullanılmasının sağlandığı fade ed l yor.” den lm şt r.

4.1.3. ByLock sunucusu L tvanya’da; MİT, Dav d Keynes’ uydurma sanmış

Hürr yet Da ly News Genel Yayın Yönetmen Murat Yetk n’ n MİT bağlantılı almış olduğu b lg lere göre yaptığı açıklaması özetle; “17-25 Aralık dönem sonrasında, Gülen cemaat ne mensup k ş ler n haberleşmes nde b r azalma görüldüğü, let ş m n başka yöne kaydığının düşünüldüğü, let -ş m n nasıl sağlandığını araştıran st hbarat yetk l ler n n ByLock anlık mesajlaşma yazılımına ulaş-tıklarını, 2014 yılında MİT’ n sızdığı sunucudan tesp t ett ğ 40 b n kadar devlet çalışanını (ve 600 subayın sm n ) lg l kurumlara b ld rd ğ n , Türk st hbarat yetk l ler n n, ç ne sızdıkları ByLock sunucusundan tüm ver ler 2015 sonunda nd rd kler n , bu arada yazılımın gel şt r c s n n kayıtlar-da “Dav d Keynes, Oregon” şekl nde ver ld ğ n ancak Türk st hbaratının, bu b lg lerden hareketle ulaşab ld ğ b r ler ya da b r f rma olmadığının görüldüğünü, dolayısıyla bu adres n uydurma oldu-ğunun düşünüldüğünü, ByLock’un sunucusunun se L tvanya’dan çıktığını, yazışma çer kler le bu yazışmaları yapanların b lg ler ne ulaşmak ç n yapılan çalışmaların Mayıs 2016’da sonuç verd ğ n , L tvanya’dak sunucuya g ren MİT’ n, ByLock ver ler n Türk ye’ye aktarmayı başardığını, yapılan anal zde ByLock’ta 18 m lyon yazışma ve 3,5 m lyon e-postanın bel rlend ğ bel rt lm şt r.

4.1.4. Aydınlık gazetes n n haber ne göre, AKP’l , CHP’l , MHP’l , HDP’l toplam 125 m l-letvek l n n telefonuna ByLock programı yüklend ğ n n tesp t ed ld ğ , telefonunda ByLock çıkan m lletvek ller arasında lk sırayı 82 m lletvek l le AKP’n n aldığını, ger kalan 43 m lletvek l n n de CHP, MHP ve HDP’l olduğunun fade ed ld ğ , m lletvek l l steler n n ortalıkta dolaşmaması ç n önlem alındığını da vurgulayan kaynakların, “Ancak MİT ham l stey verd . Bu l steler de emn yet ç nde b rçok b r me dağıtıldı. Adı l stede olanlar da okudu. Bu nedenle l stelerde k mler n olduğunu

Page 40: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

40

b rçok k ş b l yor” d ye konuştuklarını, y ne telefonunda ByLock çıkan m lletvek ller n n s mler n n “b lmes gerekenlere ulaştırıldığını” kaydeden kaynakların, “Bu m lletvek ller n n tamamı Fetö’cü mü araştırmak lazım. Çünkü Fetö bu s stem daha çok AKP le arasının bozulduğu 2014 yılından son-ra kullanmaya başlamış. Bazı m lletvek ller telefonlarına bu tar hten önce bu programı yüklem şler. Ama çoğunluğun 2014’ten sonra yüklend ğ ortada” ded kler n bel rtm şt r.

4.1.5. Yen Ak t Gazetes nde çıkan haberde se, 2 mevcut, 8 esk AKP l bakan le 33 mevcut, 47 esk AKP m lletvek l n n de ByLock programını kullandığı bel rt lm şt r.

http://www.yen ak t.com.tr/yazarlar/abdurrahman-d l pak/k m-fetocu-k m-deg l-16292.html

4.1.6. 29.07.2016’da Wall Street Journal’de çıkan haber: “Türk st hbarat b r mler n n darbe g r ş m nden aylar önce nternettek sohbet odalarında m lyonlarca g zl mesajı deş fre ett ğ n , darbe g r ş m yle lg l herhang b r b lg ye denk gelmed kler n , M t le şb rl ğ ç nde çalışan ABD st h-barat b r mler n n de darbe g r ş m n göremed kler n , Gülen hareket mensuplarının 2014 yılından t baren ş frel mesajlaşma uygulaması ByLock’u kullanmaya başladıklarını, 2015 sonunda M t’ n

ByLock’u keşfett ğ n , s stem n kırılmasıyla m lyonlarca mesajın deş fre ed ld ğ n , 40.000 sm n tes-p t ed ld ğ n , bunların 600 kadarının fetö le l şk l olduğundan şüphe ed len yüksek rütbel subaylar olduğunu, M t’ n ByLock s stem ne g rmes nden kısa b r süre sonra cemaat n durumu fark ederek “kırılamaz” n telemes yapılan başka b r uygulamaya geçt kler n , M t’ n deş fre ett ğ dosyaları ba-har aylarında hükümet ve d ğer Türk st hbarat b r mler yle paylaşıldığı” şekl nded r.

4.2 Sosyal medyada çıkan haberler:

4.2.1 “www.mynet.com” s ml s tede çıkan haberde “ByLock uygulaması her steyen kulla-nıcı tarafından c hazına nd r lem yor. ByLock uygulamasını nd rmek ç n normal şartlarda olduğu g b OS veya Andro d markete g rerek nd rmek yeterl olmuyor. ByLock uygulamasını c haza yük-lemek ç n farklı llegal yöntemler bulunuyor. ByLock uygulaması ja lbreak den len yöntem le kuru-lab lmekted r. Ja lbreak yöntem ne telefonun mevcut yasal şlet m s stem n , kullanıcının müdahales le tamamen kontrol etmes den leb l r. Bu müdahale le telefondak her şey açık kaynak kod hal ne

gel yor ve kullanıcı c hazın çer s ndek her şeye müdahale edeb l yor. ByLock uygulaması da bu lle-gal yöntem kullanılarak telefon marketler nden nd r l p kullanılıyor. Kısacası ByLock uygulamasını sıradan b r vatandaş stey p de telefonuna kuramıyor. Bu konuda b lg s olan k ş ler har c uygulama-ya ulaşmak neredeyse mkânsızdır. ByLock yazılımı yurt dışında yazılmış g b göster lm şt r fakat yapılan araştırmalar sonucunda uygulamanın Türk ye’ de yapıldığı b lg s ortaya konulmuştur. ByLo-ck’un temel özell ğ se ş frel mesajlaşma h zmet sunması. Aslında ş freleme yöntem günümüzde başka programlarda da rastladığımız b r yöntem. Mesajı gönderen ve alan k ş öncel kle programın yaratmış olduğu anahtar parolayı g r yor. Bu parola k tarafa da aynı ver l yor. K ş ler aynı parolayı doğru g rd kten sonra s stem mesajlaşmayı devreye sokuyor. ByLock çer s nde kullanıcılar h çb r şek lde b rb rler n görmüyorlar. Konuşmalar sadece davet ed lerek gerçekleşt r leb l yor. Uygulama çer s nde h çb r s m l stes bulunmuyor. Bu da programı kullanmayı caz p kılan özell klerden b r

tanes d r. Mesajlaşma tamamen anahtar üzer nden yapıldığı ç n h çb r kayıt yapılmıyor. Konuşma b tt ğ zaman mesajlaşmalar da yok oluyor.” şekl nde açıklama yapılmıştır.

4.3. Değ ş k Part lere Mensup K ş lerce Yapılan Açıklamalar:

4.3.1. ByLock’u CIA değ l TÜBİTAK yazmış!

B l m, Sanay ve Teknoloj Bakanı Faruk Özlü, Eylül 2016 tar hl AA ed tör masasına ByLock mesajlaşma yazılımına l şk n verm ş olduğu mülakatında; “o kr ptolu b r yazılım, onun b le b z m şten çıkardığımız esk tüb tak çalışanları, yan fetö yapılanmasına mensup k ş ler tarafından gel ş-

Page 41: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

41

t r lm ş olacağı yönünde kuvvetl tesp tler m z var. Yaklaşık 215 b n k ş n n haberleşt ğ b r ağ ve kr ptolu b r yazılım bu, bu yazılımı Tüb tak’ta çalışan malum yapıya mensup k ş ler n gel şt rd ğ yönünde el m zde c dd ver ler var” açıklamasında bulunmuştur.

4.3.2. Adalet Bakanı Bek r Bozdağ se, ABD z yaret nde yapmış olduğu açıklamada; “B z m taleb m zde ByLock yok. Darbe teşebbüsü başlı başına b r suç. İk s b rb r nden farklı. Ancak son zamanlarda Türk ye’de bunu sulandırmak ç n b r kampanya yürütüldüğünü görüyoruz. ByLock’a referansla g r l yor. S z akred te etmes gerek yor. Karşı taraftak k ş n n s z kabul etmes gerek yor. Sonra s ze b r ş fre ver yorlar. El n değd nd rd m. Veya AppStore’dan aldım demeler mümkün değ l bell b r süre duruyor orada sonra nd r yorlar. 3 ay çer s nde g renler n heps ‘FETÖ’ üyeler . B r n-c s referans k nc s kabul üçüncüsü ş fre dördüncüsü heps örgüt üyes ve o muhteva. Bu del l sah h b r del l. Bu özel yapılmış b r yapı.” şekl nde beyanda bulunmuştur.

4.3.3. ‘El m değd nd rd m, Apple Store’dan nd rd m demeler mümkün değ l’

27 Ek m 2016’da bu kez Adalet Bakanı Bek r Bozdağ devreye g r p başka b r yalanı p yasaya sürdü: “ByLock’a referansla g r l yor. S z akred te etmes gerek yor. El n değd nd rd m, veya Ap-pStore’dan aldım demeler mümkün değ l. Bell b r süre duruyor orada sonra nd r yorlar.”

4.3.4. “1 Dolar’ın ser numarası ByLock’a g r ş ş fres ”

MHP Genel Başkanı Devlet Bahçel , 22 eylül 2016’da yaptığı açıklamada; ByLock’ta 215 b n k ş n n s stemde olduğunu, ancak bunların 50 b n n n b lg ler n n bulunduğunu bel rtm ş, operasyon-larda düzenlenen baskınlarda tesp t ed len dolar banknotlarının üzer ndek ser kodlarının ByLock s stem ne g r ş ş freler olduğunu dd a ederek; “ByLock kullanan kamu görevl ler görevler nden atıldı. 160 b n k ş n n k m olduğu merak konusu, ş çevres , s yasetten s mler olab l r. Bunların açığa kavuşturulması gerek yor. ByLock s stem n n kurulmasından t baren referans s stem kullanılıyor-muş. tanıdık olmayanın s steme g rmes mkansız. örgüttek lere ver len F ser s ndek b r dolarların ser numaraları se ByLock s stem n n g r ş ş fres olarak kullanılıyormuş” şekl nde değerlend rme yapmıştır.

4.3.5. CHP B lg ve İlet ş m Teknoloj ler Genel Başkan Yardımcılığı’nın Erdal Aksün-ger’ n başkanlığında ByLock uygulamasıyla lg l hazırladığı raporda özetle; ByLock’un, gel ş-t r c s tarafından “kullanıcılar arasında asker sev yede ş frelenm ş, güvenl ve g zl let ş m olanağı sunan b r let ş m uygulaması” olarak tanımlanan mob l uygulama olduğu, andro d ve os şlet m s stemler ç n gel şt r lerek google play ve apple appstore uygulama mağazalarında yayımlanan By-Lock’un pazara lk olarak 2014 yılı başlarında, ABD’de yaşadığını bel rten Dav d Keynes s ml b r gel şt r c tarafından sunulduğunun b l nd ğ , ByLock’un, kullanıcılar ve gruplar arasında ş frelenm ş, güvenl haberleşme olanağı sağlamak üzere gel şt r lm ş b r uygulama olduğu, bu mkanı sunan d ğer uygulamalarda olduğu g b , uygulamanın sah b veya sunucularını barındıran tarafl arın, kullanıcılar arasındak yazışmaları göremed ğ n ve konuşmaları d nleyemed kler n , ByLock’un M t tarafından kırıldığı dd aları üzer ne yapılan ncelemelerde, uygulamanın amatör yazılımcılar tarafından gel şt -r ld ğ n n, dd a ed ld ğ g b asker düzeyde b r ş freleme yapamadığı, kullanıcılara a t b rçok b lg y kolayca okunab l r yapıda sakladığının ortaya çıktığı, nternet arş vler ne göre, ByLock’un 2014 son-baharında gel şt r c s tarafından uygulama mağazalarından kaldırıldığı, gel şt r c Dav d Keynes’ n o tar hte; 1 m lyon c varındak “beklenmed k sayıdak ” kullanıcının yüküyle başa çıkmakta zorlandığı-nı, orta doğu kaynaklı zararlı traf ğ önlemek amacıyla bu bölgeden gelen bağlantıları engelled ğ n , bağlantı sorunları yaşayan kullanıcıların VPN (sanal özel ağ) üzer nden bağlanmaları gerekt ğ n , ByLock adını verd ğ yen uygulama üzer nde çalıştığını” açıklamış olduğunu, uygulamanın b l nen en son vers yonu 26 Aralık 2014 tar hl olduğunu bel rtm şt r.

Page 42: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

42

5. HUKUKİ DURUM

5.1. MİT TARAFINDAN ÇÖZÜLDÜĞÜ İDDİA EDİLEN BYLOCK İLETİ-ŞİM BİLGİLERİ CEZA YARGILAMASINDA DELİL NİTELİĞİNİ TAŞIYOR MU?

Bu sorunun cevabını bulab lmek ç n öncel kle b l nmes ve açıklığa kavuşturulması gereken kavramlar; “ let ş m n d nlenmes ve kayda alınması”, “ let ş m n tesp t ” ve “telekomün kas-yondur”.

Ceza Muhakemes Kanunu le Türk Ceza Kanununda tanımı yapılmayan bu kavramlar 10.11.2005 tar h ve 25989 sayı le 14.02.2007 tar h ve 26434 sayılı Resm Gazetelerde yayımlanan k ayrı yönetmel kte tar f ed lm şt r.

Buna göre;

İlet ş m n D nlenmes ve Kayda Alınması: Telekomün kasyon yoluyla gerçekleşt r lmekte olan konuşmalar le d ğer her türlü let ş m n uygun tekn k araçlarla d nlenmes ve kayda alınmasına yönel k şlemler n tar f eder. Örneğ n ByLock le yapılan let ş m n çer ğ n d nleme ve kaydetme bu kapsamdadır.

İlet ş m n Tesp t : İlet ş m n çer ğ ne müdahale etmeden let ş m araçlarının d ğer let ş m araçlarıyla kurduğu let ş me l şk n arama, aranma, yer b lg s ve k ml k b lg ler n n tesp t ed lmes -ne yönel k şlemler n tar f eder. Örneğ n ByLock le yapılan let ş m n çer ğ kayded lmeks z n, bu program üzer nden k m, k m nle, ne zaman, nerede let ş me geçt ğ n n tesp t bu kapsamdadır.

Telekomün kasyon: İşaret, sembol, ses ve görüntü le elektr k s nyaller ne dönüştürüleb len her türlü ver n n; kablo, tels z, opt k, elektr k, manyet k, elektromanyet k, elektrok myasal, elektro-mekan k ve d ğer let m s stemler vasıtasıyla let lmes , gönder lmes ve alınmasıdır. Örneğ n akıllı telefonlarda kullanılan ByLock adlı program le yapılan let ş m n bu kapsamda kaldığı tartışmasızdır.

5.1.1. İLETİŞİMİN DİNLENMESİ VE KAYDA ALINMASI

B r suç dolayısıyla yapılan soruşturma ve kovuşturmada, şüphel n n ve sanığın telekomün kas-yon yoluyla let ş m n n d nlen leb lmes ve kayda alınması Ağır Ceza Mahkemes n n oy b rl ğ le vereceğ karar le mümkündür. (CMK 135/1) Örneğ n ByLock le yapılan let ş m n n d nlemes ve kayded lmes ancak Ağır Ceza Mahkemes n n oy b rl ğ le vereceğ karar le söz konusu olab l r. Eğer bu çerçevede alınmış b r mahkeme kararı yok se let ş m n d nlenmes ve kay-ded lmes hukuka aykırıdır. Bununla b rl kte hukuka aykırı olarak yapılmış b r d nleme ve kayda alınma söz konusu se bu şek lde elde ed len kayıtların da ceza soruşturmasında ve kovuşturmasında del l olarak kullanılması mümkün olmadığı g b bu şlem yapanlar ç n Türk Ceza Kanununun 132 ve 133. Maddeler ndek Haberleşmen n G zl l ğ n İhlal ve K ş ler Arasındak Konuşmaların D nlenmes ve Kayda Alınması suçlarının oluşacağı açıktır.

Ceza soruşturmasında ve kovuşturmasında MİT’ n CMK’nın 135. Maddes kapsamında let -ş m n n d nlen leb lmes ve kayda alınması yönünde Sulh Ceza Hak ml kler ya da Mahkemelerden karar alab lmes ve bu çerçevede adl b r soruşturma yürütmes b z m hukuk s stem m zde mümkün değ ld r.

Page 43: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

43

ANAYASA MAHKEMESİ’NİN 2014/149 E – 151 K SAYILI KARARI; “Dava konusu ku-ralda geçen traf k b lg s , 5651 sayılı Kanun’un 2. maddes n n (j) bend nde, tarafl ara l şk n IP adres , ver len h zmet n başlama ve b t ş zamanı, yararlanılan h zmet n türü, aktarılan ver m ktarı ve varsa abone k ml k b lg ler şekl nde tanımlanmıştır. Dolayısıyla traf k b lg s adı altında stenen b lg ler genel anlamda bel rl veya k ml ğ bel rleneb l r olmak şartıyla, b r k ş ye l şk n bütün b lg ler fade eden k ş sel ver kavramı çer s nded r… Dava konusu kural, yukarıda bel rt len k ş sel ver n tel -ğ nde olan ve c dd suçların tesp t , soruşturulması ve kovuşturulmasında kullanılmak üzere gerçek ve tüzel k ş lere l şk n traf k b lg s n n, şlenmem ş ver hâl nde sürel olarak muhafaza ed ld ğ er -ş m veya yer sağlayıcılardan, TİB tarafından herhang b r gerekçe veya neden göstermeks z n tem n ed lmes ne olanak sağlamaktadır. Söz konusu ver lere ulaşılab l rl k, k ş ler n terc hler , düşünceler ve davranışları hakkında f k r vereb leceğ nden k ş ler n özel hayatlarına müdahale ed lme r sk n çermekted r. Kuralda, tem n ed lecek b lg yle lg l olarak herhang b r konu ve amaç sınırlaması

bulunmadığı g b b lg n n kapsamı, ne şek lde kullanılacağı, tutulacağı süre, tem n ed lme gerekçes g b hususlarla lg l olarak da herhang b r bel rl l k bulunmamaktadır. Traf k b lg s adı altında tem n ed lecek olan b lg ler Anayasa le tem nat altına alınan let ş m n g zl l ğ , düşünce ve fadey yayma özgürlüğü, haberleşme özgürlüğü, k ş sel ver ler n korunması g b b rçok temel hakla doğrudan lg l olup bu b lg ler n TİB tarafından herhang b r kurala ve sınırlamaya tab olmaksızın sten ld ğ zaman ve şek lde elde ed leb l r olması temel hak ve özgürlükler n doğrudan hlal ne sebeb yet vermekte-d r…

Açıklanan nedenlerle, dava konusu kural Anayasa’nın 2., 13. ve 20. maddeler ne aykırı-dır. İptal gerek r.”

ANAYASA MAHKEMESİ’NİN 8.12.2015 TARİH VE 2015/112 K SAYILI KARARI “.. ptal sten len hükümlerde yalnızca talep ed len b lg den bahsed ld ğ ve bu konuda açıklayıcı b r

düzenleme olmadığı ç n, “k ş sel ver ” veya “ steme bağlı ver ” olarak adlandırılan, bel rl veya bel r-leneb l r k ş lerle lg l her türlü b lg ler n TİB tarafından steneb leceğ kuşkusuzdur. Y ne Kanun’un 5. maddes n n (3) numaralı fıkrasında ve 6. maddes n n (1) numaralı fıkrasının (b) bend nde, yer ve er ş m sağlayıcıların nternet traf k b lg ler n saklama görevler kapsamında traf k b lg ler n n de TİB tarafından sten lecek b lg kapsamında olduğu açıktır. Bunun yanında, ptal sten len kurallarda bel rt len yükümlülükler n yer ne get rmed kler takd rde yer sağlayıcılar Kanun’un 5. maddes n n (6) numaralı fıkrası, er ş m sağlayıcılar se Kanun’un 6. madden n (3) numaralı fıkrası uyarınca dar para cezaları le cezalandırılacaklardır. D ğer yandan, madde hükümler ne göre çer k, yer ve er ş m sağlayıcılar tarafından talep ed len b lg ler n ver lmes nden lg l k ş ler n haberdar olmalarına l ş-k n b r düzenleme de Kanun’da bulunmamaktadır. Dolayısıyla k ş ler n kend ler le lg l b lg ler n TİB’e ver lmes nden haberdar olmaları da söz konusu olmayacaktır… Bu çerçevede ptal sten len kurallarda, TİB’ n hang koşullarda ve hang gerekçelerle sted ğ b lg ler n çer k, yer ve er ş m sağ-layıcılar tarafından Başkanlığa tesl m ed leceğ ne ya da ver len b lg ler n ne kadar süre le TİB’de saklanacağına, talep ed len b lg ler n mah yet ne, çer k, yer ve er ş m sağlayıcılara b ld r lecek ted-b rlere l şk n herhang b r bel rl l k bulunmamaktadır. Kurallar bu yönler yle bel rl ve öngörüleb l r değ ld rler. Özel hayat bütün unsurlarıyla tanımlanamayacak kadar gen ş b r kavram olup devlet n yetk l tems lc ler tarafından lg l ler hakkında rızaları olmaksızın b lg toplanmasının her zaman söz konusu k ş n n özel hayatını lg lend receğ kuşkusuzdur. İptal sten len kurallar, k ş n n açık rızası olmaksızın k ş sel ver ler n şlen p, b lg hal nde TİB’e tesl m ed lmes ne olanak tanımaktadır. Anayasa’nın 20. maddes n n üçüncü fıkrasında “K ş sel ver ler, ancak kanunda öngörülen hallerde veya k ş n n açık rızasıyla şleneb l r. K ş sel ver ler n korunmasına l şk n esas ve usuller kanunla düzenlen r.” den lmekted r. Anayasa’nın bu hükmünde yer alan k ş sel ver ler n şlenmes ne l şk n “kanunda öngörülen haller” n nelerden baret olduğu 5651 sayılı Kanun’da açıkça bel rt lmem şt r. İptal sten len kurallar, Anayasa’da yer alan güvenceye rağmen, k ş lere a t her türlü k ş sel ver , b lg ve belgeler n konu, amaç ve kapsam bakımından yeterl sınırlamaya tab kılınmaksızın koşulsuz olarak TİB’e ver lmes ne mkân tanımakta, böylece k ş ler dareye karşı korumasız hale get r lmek-

Page 44: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

44

ted rler. Dolayısıyla ptal sten len kurallar, bel rl ve öngörüleb l r olmadığından k ş ler n k ş sel ver ler n korunması hakkını ölçüsüzce sınırlandırmakta ve Anayasa’nın 20. maddes ne aykırılık teşk l etmekted r.” şekl nded r.

Bu kararlar karşısında b r suç soruşturması kapsamında hak m kararı olmadan elde ed -len ver ler n hukuka aykırı olduğu ve del l olarak değerlend r lemeyeceğ açıktır.

Anayasa Mahkemes ’n n yukarıda yer ver len k kararı ışığında 122 b n k ş n n (veya 215 b n) nternet traf ğ hang mahkeme kararı le tak p ed l p kayıt altına alınmıştır? ByLo-ck şu anda kullanımda olmadığına göre ByLock Sunucusunun IP numarası olduğu söylenen ve ByLock kullanıcıların nternet traf ğ ç nde olduğu dd a ed len IP numarasının gerçekten ByLock Sunucusuna a t olup olmadığını nasıl kontrol ve tey t edeb leceğ z? Tesp t ve kontrolü yapılamayan konuda nasıl yargılama yapılab lecek?

MİT Ceza Muhakemes Kanunu’nun 135. Maddes ne göre b r mahkeme kararı le let ş m tesp t yapmış mıdır? Aynı madden n 6. fıkrasında; ”...kararda, yüklenen suçun türü, hakkında tedb r uygulanacak k ş n n k ml ğ , let ş m aracının türü, telefon numarası veya let ş m bağ-lantısını tesp te mkan veren kodu ve tedb r n süres bel rt l r.” den lerek ver lecek tedb r kara-rında zorunlu olarak bulunması gereken hususlar açık am r hüküm olarak düzenlenm şt r, müvekk l hakkında hang tar hler arasında hang kararla bu tedb r uygulanmıştır?

MİT ancak kend teşk lat Kanunu’nda bel rlenen görev tanımına uygun olarak st hbarat amaçlı d nleme kararı alab l r. Eğer bu çalışmalarda suç tesp t ed lm ş se yapılacak olan bununla lg l olarak soruşturma makamlarını b lg lend rmek ve paylaşımda bulunmaktır.

MİT’ n görev 2937 sayılı Kanun’un 4. Maddes nde “Türk ye Cumhur yet n n ülkes ve m llet le bütünlüğüne, varlığına, bağımsızlığına, güvenl ğ ne, Anayasal düzen ne ve m ll gücünü meydana get ren bütün unsurlarına karşı çten ve dıştan yönelt len mevcut ve muhtemel faal yetler hakkında m ll güvenl k st hbaratını Devlet çapında oluşturmak ve bu st hbaratı Cumhurbaşkanı, Başbakan, Genelkurmay Başkanı, M ll Güvenl k Kurulu Genel Sekreter le gerekl kuruluşlara ulaş-tırmak” olarak tanımlanmıştır ve ancak bu çerçevede st hbar d nleme yapab l r.

Önleme ya da st hbar d nleme olarak da tar f ed len bu d nleme şekl aynı zamanda adl soruşturma görevler dışında pol s ve jandarmaya da tanınmış b r yetk d r. Bu husus 2559 sayılı PVSK’nın Ek 7. Maddes nde, 2803 sayılı Jandarma Teşk lat Kanunu’nun Ek 5. Maddes nde ve 2937 sayılı MİT Kanunu’nun 6. Maddes nde düzenlenm şt r. Ancak st hbar d nlemeler le elde ed len kayıtların bu amaç (İst hbarat amacı) dışında kullanılması mümkün değ ld r. N tek m bu husus 2937 sayılı MİT Kanunu’nun 6.maddes nde “Bu madde hükümler ne göre yürütülen faal yetler çerçeves nde elde ed len kayıtlar, bu Kanunda bel rt len amaçlar dışında kullanıla-maz” şekl nde düzenlenm şt r. Söz konusu bu düzenlemen n h çb r st snası bulunmamaktadır. Pol s ve Jandarmanın adl soruşturma kapsamında ayrıca d nleme yetk ler bulunduğu halde, st hbar n tel ktek d nlemelerden elde ed len kayıtlar bu soruşturmalarda del l olarak kulla-

nılamamaktadır.

N tek m İstanbul 14. Ağır Ceza Mahkemes n n 2015/281 Esas no’lu dosya le lg l Emn -yet Müdürlüğüne yazdığı 10/10/2016 tar h ndek yazıya [Ek-1] ver len cevapta da bel rt ld ğ üzere; “ByLock modülü le lg l b lg ler (PVSK Ek-7 ) madde kapsamında ve st hbar mah -yette olduğundan hukuk del l n tel ğ taşımamaktadır. Bu nedenle har cen del llend r lmed kçe yapılacak adl ve dar şlemlerde b zzat gerekçe teşk l etmez.” İstanbul Emn yet Müdürlüğü, yazdığı resm yazıda, ByLock modülü b lg s n n Pol s Vaz fe ve Salah yetler Kanunu’nun Ek-7 maddes kapsamında st hbarî ver olduğunu hukuk del l n tel ğ taşımadığını b ld rm şt r. [Ek-2]

Page 45: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

45

10 Ek m 2016’da İstanbul 14. Ağır Ceza Mahkemes , İstanbul Başsavcılığı’ndan, sanıkların ByLock kullanarak aralarında nasıl g zl ce haberleşt ğ ne da r “b lg , belge ve ver ” sunmasını sted . Bunu üzer ne Başsavcılık, pol s departmanından ByLock’la lg l gerekl b lg y sunmasını sted . 11 gün sonra, İstanbul Emn yet Terörle Mücadele şube Müdürü Kayhan Ay, savcılara ByLock’ın nasıl çalıştığına da r 5 sayfalık yazı gönderd . Yazı, çoğunlukla hükümet yanlısı gazeteler n ByLock’la ve Gülenc ler n onu nasıl haberleşmede kullandığıyla lg l yayınladığı haberlerden oluşuyor. Emn yet, bulguların M ll İst hbarat Teşk latı tarafından gönder ld ğ n ve 122 b n k ş n n bu programı kullan-dığını bel rt yor. 5 sayfalık dokümanın son sayfasında ByLock programını nd rd ğ dd a ed len k ş ler n l stes bulunuyor. L sten n en altında se bu bulguların mahkemede del l olarak kulla-nılamayacağı notu düşülmüş [Ek-3]. Pol s raporu, sanıkların telefon kayıtlarıyla lg l b lg n n st hbarat çalışmasıyla Pol s Vaz fe ve Salah yet Kanunu’nun 2559 sayılı maddes gereğ nce elde

ed ld ğ n söylüyor. Oysa bu kanun, st hbar bulguların adl ya da dar soruşturmada kullanıl-masını yasaklıyor.

Türk ye Cumhur yet kanunları, mahkemeler n st hbarat çalışmasıyla elde ed lm ş kanıtların mahkemede kullanılmasına z n verm yor. Türk Ceza Kanunu’nun 135. maddes ne göre de sadece ağır ceza mahkemeler , “B r suç dolayısıyla yapılan soruşturma ve kovuşturmada, suç şlend ğ ne l şk n kuvvetl şüphe sebepler n n varlığı durumunda, şüphel veya sanığın telekomün kasyon yoluy-

la let ş m tesp t ed leb l r, d nleneb l r, kayda alınab l r ve s nyal b lg ler değerlend r leb l r. Elde ed len görüşmeler, ancak lg l mahkeme kararından sonra mahkemede del l olarak sunulab l r.

İst hbarat teşk latının yalnızca k mler n programı kullandığını tesp t ett ğ ByLock davasında se, Türk kanunları oldukça kısıtlayıcı. Aynı kanunun 6. Maddes , şüphel ler n let ş m kanallarını

kullanıp kullanmadığına, soruşturma esnasında yalnızca hâk m n, kovuşturma esnasında da yalnızca mahkemen n karar vereb leceğ şartını koşuyor. Bu prosedürü h çe sayarak elde ed len bulgular, h çb r mahkemede del l olarak kullanılamaz.

Soruşturmayı yürüten savcı, ByLock programının örgüte mensup k ş lerce, 15 Temmuz dar-bes n yönetmek ç n kullanıldığını dd a ed yor. Savcılar, ByLock’ın sah b n n, programın Eylül 2014’te AppStore’dan ve Ocak 2016’da (Darbe g r ş m nden 7 ay önce) Google Play Marketten kaldırıldığını açıkladığı habere de soruşturma açtılar. [Ek-14]

B r program, b r grup suçlu tarafından let ş m amaçlı kullanılmış b le olsa, bu, progra-mın kend s n suç alet , onu yükleyenler de suçlu yapmaz. Pol s raporu da zaten, ByLock prog-ramını nd rm ş olmanın –başka b r del l get r lm yorsa- adl ve dar soruşturmalara dayanak teşk l edemeyeceğ n söylüyor.

Tek b lg st hbarat amaçlı nternet traf k b lg s ; İst hbarı b lg ler n h çb r şek lde de-l l olarak kullanılamayacağı hem MİT kanununda hem de Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tar h Esas No: 2011/9-93 Karar 20111/95 ve Danıştay İdar Dava Da reler Kurulu-nun 28.04.2011 tar h esas 2007/155 Karar 2007/190 kararlarında açıkça bel rt lmekted r.

Hukuka aykırı yol ve yöntemle elde ed len del l n yargılamada kullanılamayacağı tartışmasız-dır. Bas t veya k ş hak ve hürr yetler n hlal etmeyen hukuka aykırılıklar yoluyla elde ed len del l n şüphel veya sanık aleyh ne kullanılab leceğ ne da r f k rler olsa da, yazılı hukuk s stem nde normlar h yerarş s n n tepes nde olan Anayasa md.38/6 uyarınca hukuka aykırı del ller n ve hatta bu del ller yoluyla elde ed len del ller n yargılamada şüphel veya sanık aleyh ne kullanılması, bu kapsamda şüphel n n tutuklanması veya sanığın mahkum yet ne karar ver lmes hukuka aykırıdır. Anayasa md.38/6’ya göre; “Kanuna aykırı elde ed lm ş bulgular, del l olarak kabul ed lemez”.

Hukuka aykırı del llerle lg l yukarıda yer verd ğ m z Anayasa hükmünün yanında, b rer alt norm olarak Ceza Muhakemes Kanunu’nun muhtel f maddeler nde hukuka aykırı del llerden bah-

Page 46: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

46

sed lm ş ve hukuka aykırı del ller n fark gözet lmeks z n yargılama dışında tutulması gerekt ğ ne yer ver lm şt r. Bu maddeler ; CMK md.206/2-a, 217/2, 230/1-b ve 289/1- olarak sıralayab l r z.

Cumhur yet savcısının ç zd ğ yol har tası ve dd asını desteklemes amacıyla koyduğu del ller uyarınca, sanığın dd aya konu suçu şley p şlemed ğ n n ortaya çıkarılması tartışması kovuşturma aşamasında yapılır. Kovuşturmaya hak m lke dürüst yargılanma hakkıdır. Dürüst yargılanma hakkı, madd hak kat n üstünün örtülmes ve adalete ulaşılmasının engellenmes anlamını taşımaz. Del lle-r n hukuka uygun yol ve yöntemlerle toplanıp ortaya koyulması, tartışılması ve hukuka aykırı elde ed lenler n redded lmes , dürüst yargılanma hakkının b r gereğ ve sonucudur.

İşte del ller n ortaya koyulup hukuka aykırı olanlarının redd , yan yargılamada en azından sanık aleyh ne kullanılamayacağı ve dava dosyasından çıkarılmasının gerekl olduğu aşama, h ç de CMK md.206 la md.217’n n tüket lmes le geç len gerekçel karar evres değ ld r.

Hukuka aykırı del l n sanık aleyh ne olması durumunda kullanılamayacağı ve fakat le-h ne olması durumunda kullanılacağı, hem del l toplama sorumluluğunun kamu otor tes ne a t olması ve hem de suçsuzluk/masum yet kar nes n n gözet lerek, suçsuzluğu hukuka aykırı toplanmış del le de dayansa, bu durumda sanığın cezalandırılamayacağı gereğ ve gerçeğ n vurgulamak ster z.

Sanığın sorgusundan sonra ortaya konulan del ller n mahkemece hang hallerde redde-d leceğ , yan dava dosyasından çıkarılıp yargılamada kullanılamayacağı CMK md.206/2’de sayılmıştır. Buna göre mahkeme; del l kanuna aykırı olarak elde ed lm şse, del lle kanıtlanmak stenen olayın karara etk s yoksa veya del l n ortaya koyulması stem davayı uzatmak ç n

yapılmışsa del l n ortaya koyulmasını reddeder.

B naenaleyh; gerek Anayasa ve gerekse 5271 sayılı Kanunun am r hükümler uyarın-ca hukuka uygun yol ve yöntemlerle elde ed lm ş del llerle suçun spatlanab leceğ n ve sanık hakkında mahkum yet kararı ver leb leceğ n , bunun dışında hukuka aykırı del llere dayanı-larak sanığın mahkum ed lemeyeceğ n , mahkeme kararının ancak duruşmaya get r lm ş ve huzurunda tartışılmış del llere dayanacak olmakla b rl kte, bunun sınırsız anlaşılamayacağını, dd anın her türlü del lle kanıtlanma ve hak m n de buna göre v cdan kanaat le serbestçe de-

l ller takd r ed p karar verme yetk s n n sınırlarının olduğunu, bu sınırların CMK md.206/2-a ve 217/2’de göster ld ğ n , bu hükümlere göre hukuka aykırı yol ve yöntemlerle elde ed len del llere dayanılamayacağını, ancak bu dayanmamanın davanın sonu beklenerek değ l, CMK m.206/2’de göster len usulün zlenmes suret yle kovuşturmanın başında tesp t ed lmes n n ge-rekt ğ n , redd gereken del l n dava dosyasından çıkarılması ç n hüküm aşamasının bekle-nemeyeceğ n , bu konu le lg l zaman ve karar aşamasının CMK md.206’da öngörüldüğünü, CMK md.217/2’de de bu usulün zlenmes n n zorunluluğuna şaret ed ld ğ n , hatta hukuka aykırı del llere dayanma yasağının bu hükümle tekrar hak me ve mahkemeye hatırlatıldığını, bu kapsamda CMK md.230/1-b’n n hukuka aykırı del llerle lg l karar verme konusunda yar-gılamanın sonunun, yan hüküm aşamasının beklenmes ne gerekçe yapılamayacağını, hukuka aykırı del lle lg l dd alar konusunda mahkemen n CMK md.206/2’ye göre beklemeks z n ara karar oluşturulması gerekt ğ n , bu yolla del ller üzer nde hukuk l k denet m n n tamamlana-cağını, bu denet m n CMK md.230/1-b’de göster len usule uygun olarak gerekçel kararda gös-ter lmes n n zorunluluk olduğunu, hukuka aykırı del llere dayanma yasağı hlal n n st naf ve temy z aşamalarında d kkate alınması gereken hukuka kes n aykırılık haller nden sayıldığını, bu denet m n de duruşma sırasında ve sorgunun hemen sonrasında yapılacak del l tartışması-nın duruşma tutanağına yansıtılması le sağlanab leceğ n , yalnızca gerekçel kararda hukuka aykırı del ller göstermen n yeterl olmayacağını, özell kle hukuka aykırılığı ler sürülüp de redded lmeyen del llere l şk n tartışmanın duruşma sırasında yapılmasının denet me elver şl -

Page 47: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

47

l k açısından da gerekl olduğunu fade etmek ster z.

Türk Ceza Muhakemes Hukuku, dd anın kanıtlanmasında hukuka uygun del ller n var-lığını zorunlu görmüştür. Şu an ç n ben msenen s stem, dd anın hukuka uygun yol ve yöntem-lerle elde ed len del llerle kanıtlanmasını öngörmekted r. Del ller n hukuka uygunluğunun tar-tışılması ve uygun olmadığının tesp t aşaması davanın sonu olmayıp, yukarıda şaret ett ğ m z şek lde kovuşturmanın başı olup, bunun ç n sonunun beklenmes ne gerek yoktur. Hukuka ay-kırı olduğu ç n mahkemece redded len del l, dava dosyasından derhal çıkarılmalı ve yargılama dışı bırakılmalıdır. Bu konuda ayrıca b r yasal düzenlemeye ht yaç olmayıp, CMK md.206/2 konu le lg l yeterl açıklığa sah pt r.

CMK md.206, sanıkların sorgusundan sonra “çel şmel yargılama” ve “del ller n doğrudan doğruyalığı” lkeler uyarınca kovuşturma aşamasında del ller n ortaya koyulmasını, tartışılmasını, değerlend r lmes n ve redd n düzenlemekted r.

Aşağıda b rkaçı alınan st krar bulmuş çok sayıda YARGITAY İÇTİHATLARI da Kanunun bu hükmünü h ç b r yoruma yer vermeyecek netl kte tey t etm şt r.

Yargıtay Ceza Genel Kurulu’nun 17.05.2011 tar h ve 2011/9-83 E., 2011/95 K. Sayılı çt -hadında; “5397 sayılı Yasa uyarınca önleme amaçlı let ş m n tesp t ve denetlenmes ne, ancak suç şlenmes n n ve kamu düzen n n bozulmasının önlenmes amacıyla başvurulab lecek ve önleme ama-

cıyla yapılan let ş m n tesp t ve denetlenmes sonucunda ulaşılan bulgular da, yasanın öngördüğü amaçlar dışında ve bu arada b r ceza soruşturması veya kovuşturmasında del l olarak da kullanılama-yacaktır.”

Yargıtay Ceza Genel Kurulu’nun 2011/93 E., 2011/95 K. Sayılı çt hadında; “… sayılı le-t ş m n tesp t kararının, 5397 sayılı Yasanın 2. maddes le 2803 sayılı Yasaya eklenen Ek 5. madde uyarınca ver len (ve 2937 sayılı Yasanın 6. Maddes uyarınca ver len) önleme d lemes kararı n tel -ğ nde olması karşısında, bu şek lde ulaşılan bulgular, yukarıdak açıklanan lkeler doğrultusunda ceza yargılamasında del l olarak kullanılamayacağından ve bu bulgulara dayalı hüküm kurulamayacağın-dan, önleme amaçlı let ş m n denetlenmes sonucunda ulaşılan bulgular dışındak somut del ller de-ğerlend r lerek sanığın hukuksal durumunun tay n ve takd r gerekmekted r.”

Yargıtay Ceza Genel Kurulu’nun 21.10.2014 tar h ve 2012/1283 E. , 2014/430 K. sayılı çt hadında “…Önleme amaçlı let ş m n tesp t ve denetlenmes sonucunda ulaşılan bulgularla

b r suç şlend ğ n n anlaşılması karşısında, elde ed len bu bulgular, 5397 sayılı Kanunun 1 (2559 sayılı Yasaya ek), 2 (2803 sayılı Yasaya ek),. ve 3 (2937 sayılı Yasaya ek) maddeler uyarınca, kanunun öngördüğü amaçlar dışında ve bu arada b r ceza soruşturması veya kovuşturmasında del l olarak kullanılamayacağından… “

Şu hale göre özetle; soruşturma CMK’nın 135. Maddes kapsamında usulüne uygun ola-rak alınmış b r let ş m n d nlenmes ve kayda alınması kararı bulunmadığı g b , st hbarat amaçlı alınmış b r önleme d nlemes kararı bulunsa dah bu şek lde elde ed len kayıtların ceza soruşturması veya kovuşturmasında del l olarak kullanılması mümkün değ ld r.

N tek m, Ceza Hukuku Profesörü ERSAN ŞEN, 1AN TV’de katıldığı programda (http://yen hamle.com/2017/03/15/ByLock-yalan -patl yor-excel-tablosu-yetmez- spat-gerek r) 15 Temmuz sonrası lan ed len OHAL kapsamında yapılan uygulamalarda hukuk dışına çıkılmaması gerekt -ğ n hatırlattı ve ByLock davasındak hukuksuzluklara d kkat çekt . İşte Prof.Dr. Ersan Şen’ n yaptığı açıklamaların satır başları:

“ – Ohal lan ett k d ye meseley aşırıya görütüp nsanların hak ve hürr yetler n kısıtlamamak

Page 48: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

48

lazım. Hukuk devlet k ml ğ n z Ohal lan ett k d ye rafa kaldırmıyorsunuz.

– Devlet olarak dürüst ve güven l r olmalı, hukuk , eş t, öngörüleb l r davranmalısınız. Şuralar-da oturdu kalktı d ye nsanları gözaltına alırsan olmaz. Ceza yargılaması dd aların spatı meseles d r. İdd a makamı olarak hukuka uygun yol ve yöntemlerle dd alarınızı ortaya koyup kanıtlamak zorun-dasınız. Eğer bunu yapamazsanız, ded kodularla, varsayımlarla, et ketlemelerle, hbarlarla nsanla-rı tutuklayamazsınız, mal varlıklarına el koyamazsınız, cezaevler ne atıp da b r yıl k yıl oralarda tutamazsınız. Hukuk devlet olarak asgar müştereklerde anayasanın 15. maddes n n AİHS’n n 15. maddes n n, hukuk devlet lkes n n gerekler n yer ne get rmek zorundasınız. B z aş ret veya kab le, sabah erken kalkanın başbakan, bakan, hak m, savcı olduğu b r memleket değ l z. Bu nsanlara b let kesemezs n. Bu nsanları dışlayamazsın. Bu ülken n vatandaşlarını bu ülken n dışına atamazsın. Bun-ları tekrar kazanman gerek r.

– ByLockla lg l bazı aksaklıklar var. B r excel tablosu gelm ş suçlamışsınız ama kullanı-cısı olduğunu tesp t edem yorsunuz. K ş tutuklu! Tutukluluk ne? Suçsuzluk, masum yet kar nes o k ş n n henüz suçlu olduğu spatlanmamış, ama şahıs aylardır tutuklu. İşte bu t p hukuka aykırılıkları, k ş hürr yet ve güvenl ğ hakkı aleyh ne olan uygulamalara son vereceks n z.

– B r program dünyaya açılmışsa, dörtyüzb n beşyüzb n kullanıcısı varsa, sırf bu b r ör-güt ç n üret lm ş d yemezs n z. Esas konuşma, görüşme çer kler n tesp t etmen z lazım.

– İdd a makamı b r; nasıl bu programla bu haberleşmen n sağlandığını ortaya koyacak, k ; o k ş n n b reyselleşm ş b r şek lde kullanıcı olduğununun tesp t ana sorunlardan b r s . Yan s z excel tablolarına, l steler ne s mler doldurmak suret yle olmuştur yapmıştır değ l, gerçek manada bu k ş -n n kullanıcı olduğunun spatını yapmak, ortaya koymak suret yle şlem yapmalısınız. Öneml olan nokta bu.

– Suçsuzluk masum yet kar nes . B r k ş n n suçluluğu hükmen sab t oluncaya kadar masum muameles görür.”

5.1.2. İLETİŞİMİN TESPİTİ

B r d ğer husus ByLock le yapıldığı dd a ed len let ş m n çer ğ kayded lmeks z n, bu prog-ram üzer nden k m, k m nle, ne zaman, nerede let ş me geçt ğ n n tesp t n n hukuk değer n n olup olmadığıdır?

Şüphel (soruşturmada) veya sanığın (kovuşturmada) telekomün kasyon yoluyla let ş m n n tesp t soruşturma aşamasında hâk m (Sulh Ceza Hak m ), kovuşturma aşamasında mahkeme kararı-na st naden yapılır. (CMK 135/6) Böyle b r kararın olmadığı hallerde, bu çerçevede yapılan tesp t-ler n hukuk b r değer n n olmadığı ve ceza soruşturması ve kovuşturmasında del l olarak kullanıla-mayacağı yukarıda zah ed lm şt .

Bununla b rl kte usulüne uyun olarak alınmış b r karara st naden yapılmış b r let ş m tesp t söz konusu se bu durumda da let ş m n çer ğ kayded lmed ğ nden k m, k m nle, ne zaman, nerede let ş me geçt ğ n n somut olarak ortaya konulması gerekmekted r.

Z ra doğruluğu ya da yanlışlığı, buna muhatap olanlarca sorgulanma mkanı olmayan b r tesp t n hukuken h çb r değer bulunmamaktadır. Bu hususu Anayasa Mahkemes 9/1/2014 tar h ve 2013/533 sayılı B reysel Başvuru kararında “Demokrat k b r toplumda, doğruluğu h çb r şek lde sorgulanamamış ve denet me tab tutulmamış st hbarî n tel ktek b lg ler n dava dosyasına konulması suret yle alen leşt r lmes kabul ed lemez” şekl nde özetlem ş ve başvuru-

Page 49: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

49

cunun leh ne hlal kararı verm şt r.

Anayasa’nın 22.maddes nde “haberleşme özgürlüğü” düzenlenm şt r, Anayasada güvence al-tına alınan bu temel hak kapsamında ByLock ve benzer let ş m programı kullanılmış olsa dah suç şlend ğ açıkça somut del llerle ortaya konulmadıkça bu hak engellenemez ve bu hakkı kullandığı ç n k mse suçlu lan ed lemez.

Kaldı k , zaten let ş m n denetlenmes sonucunda elde ed len del ller Yargıtay’ın emsal kararın-dan da (Yargıtay 8.CD.’n n 12.5.2009 tar h ve 417/6705 E./K. sayılı kararından da) anlaşılacağı üzere sadece “bel rt ” olarak fade ed lmekted r. Bel rt ler se, genel n tel kte olup, somut olayı tems l etmed kler nden, tek başına spat değer ne sah p bulunmaktadırlar ve Yargıtay’ın emsal kararlarına göre madd bulgularla desteklenmeyen bu del ller n mahkum yete yeterl olmadığına hükmed lm şt r.

ByLock programının kullanımına ve bunula lg l suç çeren eyleme l şk n herhang b r somut del l ortaya konulamamıştır. Del l n sahtec l ğe ve ft raya açık olmaması, ancak usule da r hükümler-le sağlanır. Adl soruşturmalarda d j tal b r del l n toplanması; savcının taleb üzer ne hak m n kararı, sonrasında yetk l ve eğ t ml personel n ruhsatlı c hazlarla lg l ler huzurunda d j tal c hazdan maj alma şlem ve majın b r suret n n şüphel ye ver lmes , maj şlem ne da r “hash” değerler n n olduğu tutanakların tutulması, majların ruhsatlı programlarla ncelenmes g b kırk türlü teferruatı olan ve her b r s denet m ve t raza açık alen şlemlerle gerçekleş r. Bu usul s ls les nden b r n n dah ek-s kl ğ del l hukuka aykırı hale get r r. Bu şlemler akab nde, şüphel d j tal del l n sahte olduğunu savunsa, “hash” değer bell olan ham ver üzer nden yapılacak karşılaştırmayla del l n sağlaması yapılab lecekt r.

İst hbar faal yetler se adl sürec n yan CMK’nun çerçeves n n dışındadır. Usul ve denet m kaygısı olmayan st hbar ver ler n adl soruşturmalarda kullanılması k ş ler telaf s mkansız za-rarlara açık hale get r r. Bu sebeple Anayasa Mahkemes ’n n 9.1.2014 tar h ve 2013/533 sayılı kararında “İst hbar N tel kte Olan Bu B lg ler Hukuk B r Del l Olarak Kullanılamaz” barel MİT belges n n adl dosyada kullanılması konusunda “Doğruluğu h çb r şek lde sorgulanamamış ve denet me tab tutulmamış st hbarî n tel ktek b lg ler n dava dosyasına konulması suret yle alen leş-t r lmes kabul ed lemez” den lerek st hbar ver ler n del l olarak kullanılması yasaklanmıştır.

“ByLock Modülüne” bakıldığında ortada ne mahkeme kararı ne de usule uygun b r toplama veya del l tesp t vardır. Herhang b r CMK şlem yoktur k adl soruşturmaların konusu olsun. Her şeyden öte ortada denet m veya sağlama şlem ne açık hukuk standartlara sah p ham b r ver dah yoktur. Sadece el ürünü hazırlanmış b r l ste ve tablo var. Şu durumda, ByLock l stes nde olduğu dd a ed len b r k ş , kend s ne ft ra atıldığını, adının el ürünü bu l steye har cen dah l ed ld ğ n d-

d a etse, aks n spat edecek b r sağlama şlem yapılma durumu söz konusu b le değ ld r. Sadece bu açından b le ByLock l steler ne somut ne del l ne de hukuk d r.

Bunun dışında soruşturma makamları tarafından ByLock s ml program le lg l 15 Temmuz darbe g r ş m nden sonra hemen her gün yen b r operasyon yapıldığı halde bu programın ne zaman ve nasıl kullanıldığı, bununla ne tür b r suçun şlend ğ , programın kullanımına l şk n del ller n neler olduğu (mesaj, e-posta v.s.) ortaya konulmamıştır. Buna rağmen yukarıda ayrıntıları le zah ed ld ğ üzere uluslararası basında ve b r çok ulusal basında MİT tarafından 2015 yılı sonlarında bu uygula-maya sızılarak ver ler n n Türk ye’ye aktarıldığı ve yapılan anal zde ByLock’ta 18 m lyon yazışma ve 3,5 m lyon e-postanın bel rlend ğ yönünde açıklama yapılmıştır. Bu haberlerle lg l yetk l ma-kamlar tarafından gerçeğ yansıtmadığı yönünde herhang b r açıklama yapılmadığı g b tam ters ne s yasetç s nden yargı mensubuna bu haber tey t eden beyanlar ver ld ğ görülmüştür.

Asıl d kkat çek c husus se, kolluk raporlarında suçlanan k ş ler n adlarının “ByLock Modülü” adı ver len b r modülden oluşturulduğu dd ası. Burada Ceza Muhakemes Kanununun standartlarına

Page 50: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

50

sah p ham b r ver den bahsetm yoruz. Adı üzer nde “modül”, st hbarat b r mler tarafından oluştu-rulmuş b r yazılım, yan b r el ürününden bahsed yoruz. Dolayısıyla modülün kend s n n b zzat del l olarak varsayımı söz konusu dah değ lken, bu modüle göre oluşturulan l steler elbette del l olamaz.

MİT’ n ve Emn yet İst hbarat’ın basına yansıyan yüzlerce belges nde “ st hbar mah yette ol-duğundan hukuk del l n tel ğ taşımamaktadır” şekl nde matbu b r uyarının yapıldığı görülmekte. Yan st hbarat b r mler n n yazışmalarında kullandıkları, öneml ve yer nde b r uyarı. Ancak adl b r soruşturmada bu tür uyarıların olduğu yazışmalar asla kullanılamaz. Çünkü adl soruşturmalar başından sonuna kadar ve her yönüyle CMK çerçeves nde yürütülür. Yan bu mecra hukuk del ller dünyasıdır... Ancak b r pol s memuru tarafından mzalanmış raporlarda görüldüğü kadarıyla, ByLock l steler savcılıklara Terörle Mücadele veya Kaçakçılık ve Organ ze Suçlarla Mücadele g b adl kolluk b r mler nce gönder l yor. “İst hbar d r, del l olarak kullanılmaz” uyarısı st h-barat b r mler n n yazışmalardak temel düsturu ken, adl kolluğun bu uyarıyla b r belgey adl soruşturma dosyasına dah l etmes tam b r hukuk skandalıdır. Hem “hukuk del l n tel ğ ta-şımamaktadır” uyarısı yazıp hem de bu belgey adl b r dosya kapsamında savcılığa veya mahkemeye göndermek, hukuk del l olmayan b r şey CMK’nun çerçeves n ç zd ğ hukuk del ller n muhake-me sürec nde dolaşıma sokmak demekt r. Emn yet Personeller ’n n “ st hbar mah yette olduğundan hukuk del l n tel ğ taşımamaktadır” uyarısı eklemek suret yle mesul yet savcı ve hak mlere atma düşünceler görülmekted r.

Adl kolluk del l toplama şlemler nde usule r ayet etmel k t raz durumunda del l n sağ-lama şlem yapılab ls n. Denet m ve sağlaması olmayan b r ver adl sürece dah l ed lemez, k ş lere bu tür ver lerle suç snat ed lemez. Pol s n güya el ürünü modülden oluşturup savcılı-ğa gönderd ğ l stedek müvekk l m z, “Ben h çb r zaman ByLock kullanmadım, adım modül denen şeye har cen eklenm ş, şahsıma ft ra atılıyor.” demekted r. KOM’dan bu ş kayete karşı somut ve hukuk (üzer nde oynanmamış) ham ver ler n sten lmes n mahkemen zden talep et-mektey z.

Tutuklama nedenler n n sayıldığı CMK md. 100’e göre k ş hakkında tutuklama kararı ver le-b lmes ç n “Kuvvetl suç şüphes n n varlığını gösteren somut del ller n” bulunması gerekmekted r. Ancak tutuklama gerekçes göster len ByLock l steler ne somut del l ne de hukuk d r? İst hbar ma-h yettek b r l sten n somut olması zaten mümkün değ ld r. Hukuk standartlara sah p ham b r ver olmayan el ürünü b r modülün kend s b zzat del l değ lken, bu modülden oluşturulduğu dd a ed len b r l ste nasıl del l olarak kabul ed lmekted r?

Öte yandan soyut ByLock l steler le snat ed len terör ve darbe suçlamaları arasında somut b r ll yet bağı da bulunmamaktadır. Son derece kuvvetl ve ceb r-ş ddete yönel k somut del llerle ancak snat ed leb lecek bu derece c dd suçların Google Play’den ve Apple Store’dan herkes n kul-lanımına açık b r programın nd r lmes yle şlend ğ n dd a etmek, terör ve darbe suçlarının madd ve manev şartlarını görmezden gelme demekt r. Bu şek lde el ürünü st hbar l stelerle k ş lere soyut terör ve darbe suçlamaları yöneltmek kel men n tam anlamıyla ft ra suçudur. Kaldı k şahısların böyle b r programı nd r p nd rmed ğ ne, nd rd yse kullanıldığına veya kullanıldıysa muhtev yatına CMK’nun hükümler çerçeves nde elde ed lm ş somut ve hukuk b r tesp t de yoktur.

M t tarafından ByLock uygulamasına sızılarak m lyonlarla fade ed len yazışma ve e-postaların ele geç r ld ğ fade ed lmes ne rağmen şu ana kadar bu uygulamayı kullandığı dd a ed len k ş ler n terör örgütüne mensub yetler ne yönel k somut tek b r del l soruşturma dosyalarına sunulmamıştır.

Bu durumda, “K ş ler n Lekelenmeme Hakkı” le “Eks ks z soruşturma ve Tek Celsede Duruşma” prens pler uyarınca, soruşturmayı yürüten Cumhur yet savcılarının makul sürede bütün del ller toplamaları, sadece mahkûm yetle sonuçlanacağını değerlend rd kler hususları dava konusu yapmaları, beraatle sonuçlanacağını değerlend rd kler eylemler dava konusu yapmamaları, yân b r

Page 51: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

51

nev’ f ltre görev yapmaları gerekt ğ Yargıtay’ın emsal kararlarında açıkça fade ed lm şt r.

Bu çerçevede beyanımızın haklılığını ortaya koyacak şek lde Hatay 2. Ağır Ceza Mahkemes tarafından FETÖ soruşturmaları kapsamında Hatay C. Başsavcılığınca hazırlanan dd aname-y , “toplanan del ller n yeters z olduğu, atılı suçun şlend ğ ne da r her türlü şüpheden uzak ke-s n del ller n bulunmadığı, sanık leh ne olacak del llere yer ver lmed ğ ” gerekçes le CMK’nın 174 üncü maddes uyarınca ade etm şt r. [Ek-5,6]

Bugün ByLock adı ver len bu let ş m aracının çer kler n sorgulama ve denetleme mkanları olmayan Sulh Ceza Hak ml kler nce yapılan şlem; muhataplarına, varsayılan bu görüşme çer kler -n sorup onlara savunma mkanları tanımadan, peş nen ve tümüyle hukuka aykırı tutuklama kararları vermekten barett r. 20.09.2016 tar h ndek 2016/14281 soruşturma no’lu ve 2016/374 no’lu dd ana-mey karara bağlayan Hatay 2. Ağır Ceza Mahkemes dd anames n n ades ne l şk n b r kararında “Şüphel n n ByLock kaydının bulunduğunun bel rt lmes ne rağmen ByLock programı le lg l araş-tırma yapılmadığı, şüphel n n bu programı hang tar hte kullanmaya başladığı k mlerle ne şek lde gö-rüştüğü ve görüşme çer kler n n tesp t ed lmed ğ ” gerekçe yapmıştır. Bu gerekçede göstermekted r k , söz konusu program le yapılan görüşme çer kler bulunmadığı g b k mler arasında kullanıldığı da tesp t ed leb lm ş değ ld r.

Apple, Google g b serv slerde ByLock adlı programın Dav d Keynes adlı b r Amer kalının olduğu, programın yapımcısının, ByLock adlı programın 600 b n k ş tarafından nd r ld ğ n , kul-lanıcılarının çoğunun Türk ye, Suud Arab stan ve İran’da yaşadığını söyled ğ kend s le yapılan röportaj sonrası ulusal basına yansımıştır. [Ek-14] (MİT’e dayandırılarak yapılan haberlerde ve lg l Bakan le M lletvek ller n n konuşmalarında Türk ye’de 215 b n ByLock kullanıcısı ol-

duğu fade ed ld ğ ne göre yaklaşık 350 b n kullanıcısını Yurtdışında olduğu anlaşılmaktadır. Y ne ektek Google Play Store sayfasından alınan ekran görüntüsünde yabancı uyruklu, fark-lı d l, d n ve m lletten olan vatandaşların bu programı kullandıkları yaptıkları yorumlardan görülmekted r.) Dav d Keynes Ek m 2015 t bar yle GoDaddy adlı server f rmasına ücret ödemey kest ğ n ve bu nedenle ByLock’un Ocak 2016 t bar yle kullanımdan çıktığını fade etm ş ve o tar h-ten ber ve darbe teşebbüsünde ByLock’un kullanılmadığını bel rtm şt r. (http://www.hurr yet.com.tr/ste-by-lock-dav d-keynes-40257030) Ocak 2016’dan bu yana kullanılmayan bu programın, Temmuz

2016 dak “Darbe Teşebbüsü” suçunda del l olarak kullanılması b r başka garabett r.

Darbe kalkışması sırasında askerler n Yurtta Sulh adlı grup kurarak Whatsapp üzer n-den haberleşt kler res mler yle beraber basına yansımıştır. [Ek-19] Bu durumda Türk ye’de Whatsapp kullanan m lyonlarca akıllı telefon kullanıcıları hakkında “Terör Örgütü Üyel ğ ” ya da bu uygulamada grup kuran kullanıcılar hakkında “Terör Örgütü Kuruculuğu” veya “Yö-net c l ğ ” neden yle soruşturma başlatılmış mıdır? Neden bu konuda b r adım atılmamıştır?

ByLock adlı programı kullananların sayısına l şk n olarak Çalışma Bakanı Mehmet Müezz noğlu b r açıklamasında 180 b n (http://www.ulusalkanal.com.tr/gundem/cal sma-bakan -muezz noglu-tur-k ye-de-ByLock-kullan c -say s n -ac klad -h120675.html), AKP Karabük M lletvek l Mehmet Al Şah n se 215 b n (http://www.takv m.com.tr/ekonom /2016/10/15/ByLocku-kullanan-170-b n-k -s -tesp t-ed ld ) rakamını söylem şlerd r. Adl soruşturmaya konu b r olayda Yürütme ve Yasama or-ganın tems lc ler n n bu tür açıklamalar yapmaları, ülkem zde yargının bağımsızlığının sadece cüm-lelerde kaldığının b r gösterges d r.

Program yapımcısının verd ğ rakamlar le s yas ler tarafından açıklanan rakamlar ara-sındak büyük fark gözet ld ğ nde dah münhasıran, bu programı kullanmanın suç del l ola-mayacağı açıktır. Kaldı k 1 sene önce kullanımdan kalkan b r programla lg l , MİT sürekl kullanıcı sayısını artırmaktadır. Önce 22 b n, sonra 53 b n, sonra 122 b n ş md se 215 b n.

Page 52: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

52

MİT tarafından llegal yollarla hacklenerek (ş freler yasal olmayan yollarla kırılarak) bu sunucuya bağlanan telefon IP’ler nden devamla bu programı kullananlar ç n l ste oluşturul-muş se; yasal olmayan yollarla oluşturulan l sten n hukuk h çb r b r hükmü yoktur.

Şüphel ler ç n yapılan Emn yet ve Savcılık sorgularında sürekl bu programın Apple ve Google Play Storelerden nd r lemed ğ dd a ed lm ş ve Sulh Hak ml ğ de bu tez üzer nden tutuklamalar yapmasına karşın [Ek-4] İlg l raporda “ByLock’un, Google Play ve Andro d Market’ten 2014’te kullanıma sunulduğu, Ocak 2016’ya kadar kullanıldığı bel rt ld . Raporda, ByLock’u gel şt ren ve kullanıma sunan k ş n n, L tvanya’dan sunucu ve IP k ralama ödemeler n anon m (Paysera) yön-temle yaptığı, kullanıcı b lg ler ve haberleşme traf ğ n n kend sunucusunda kalması ç n global ve t car mesaj uygulamalarının kullandığı otor te mzalı SSL sert f kası yer ne kend SSL sert f kasını kullandığı kayded ld .” Bu raporda Türk ye’dek kullanıcıların ulaşımı engellend ğ bel rt ld .

Ayrıca önceler Darbe Kalkışması le l şk lend r len bu programın Şubat 2016’da kulla-nımı durdurulduğu da raporda fade ed ld . Bu çel şk ler ne anlama gelmekted r? Kend ken-d s n yalanlayan b r Kurumun llegal yollarla elde ett kler fade ed len hang ver s ne göre kovuşturma yürütülmekted r?

Kuvvetl şüphe ceza hukukunda tutuklama ç n yeterl görüleb l r ancak kuvvetl şüphe le b r k ş hakkında ceza oluşturulamaz. Şüpheden sanık yararlanır lkes ceza hukukunun temel prens pler ndend r. Yargıtay Ceza Genel Kurulu’nun bu konuda yerleş k çt hatları mevcuttur.

“YARGITAY CEZA GENEL KURULU E. 2011/10-387 K. 2012/75 T. 6.3.2012; Ceza yar-gılamasının en öneml lkeler nden b r olan “ n dub o pro reo” yan “kuşkudan sanık yararlanır” lkes uyarınca, sanığın b r suçtan cezalandırılmasının temel koşulu, suçun kuşkuya yer vermeyen b r

kes nl kle spat ed lmes d r. Gerçekleşme şekl kuşkulu ve tam olarak aydınlatılamamış olaylar ve dd alar sanığın aleyh ne yorumlanarak mahkum yet hükmü kurulamaz. Ceza mahkum ye-t , yargılama sürec nde toplanan kanıtların b r kısmına dayanılarak ve d ğer b r kısmı göz ardı ed lerek ulaşılan ht mal kanıya değ l, kes n ve açık b r spata dayanmalıdır. Bu spat, h çb r kuşku ve başka türlü b r oluşa olanak vermeyecek açıklıkta olmalıdır. Yüksek de olsa b r olasılığa dayanılarak sanığı cezalandırmak, ceza yargılamasının en öneml amacı olan gerçeğe ulaşmadan, varsayıma dayalı olarak hüküm vermek anlamına gel r. O halde ceza yargılamasında mahkum yet, büyük veya küçük b r olasılığa değ l, her türlü kuşkudan uzak b r kes nl ğe dayanmalıdır. Adl hata-ların önüne geç leb lmes n n başka b r yolu da bulunmamaktadır.”

Bununla b rl kte bu programla yapıldığı dd a ed len fakat çer ğ tesp t ed lemeyen veya b r suç unsuru çermeyen, düşünce özgürlüğü kapsamındak f k r, konuşma veya görüşmeler n k ş aleyh ne del l olarak kabul ed lemeyeceğ çok sayıda Yargıtay kararına da konu olmuştur.

Yargıtay Kararlarından Bazıları;

Ceza Genel Kurulu 04.10.2011 tar h ve 2011/10-159 E., 2011/202 K. Sayılı kararında “ l-g l s tarafından çok sayıda görüşme yaptığı kabul ed lse dah çer ğ tesp t ed lemeyen telefon görüşmeler le adl s c l kaydına konu lama dayalı olarak sanık hakkında uyuşturucu madde t caret suçundan mahkûm yet hükmü kurulması yer nde değ ld r”

Yargıtay 9. Ceza Da res 13.01.2016 tar h ve 2015/8703 E. , 2016/119 K. Sayılı kararında “ çer ğ tesp t ed lmeyen HTS kayıtları dışında, somut, her türlü şüpheden uzak kes n ve nandırıcı del l bulunmayan olayda, sanık bakımından şüphen n söz konusu olması neden yle şüpheden sanığın yararlanması gerekt ğ şekl ndek genel ceza hukuku lkes de gözet lerek, sanığın beraat yer ne ya-zılı şek lde mahkûm yet ne karar ver lmes ”

Page 53: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

53

Yargıtay 10. Ceza Da res ’n n 16.11.2015 tar h ve 2015/4718 E., 2015/32935 K. sayılı kara-rında “..K…’ n sonradan döndüğü soyut beyanları dışında kuşku sınırlarını aşan yeterl ve kes n del l bulunmadığından sanığın beraat yer ne, çer ğ tesp t ed lmeyen telefon görüşmeler ne dayanılarak mahkûm yet ne karar ver lmes ”

Yargıtay 20. Ceza Da res ’n n 21.01.2016 tar h ve 2015/1663 E., 2016/271 K. Sayılı ka-rarında “…suç tar h nden önce 28 adet çer ğ tesp t ed lemeyen HTS kayıtlarının mahkum yet ç n yeterl olmadığı, başkaca kuşku sınırlarını aşan, yeterl ve kes n del l bulunmadığı gözet lmeden, atılı suçtan beraat yer ne mahkûm yet ne karar ver lmes .” şekl nded r.

B r k ş n n telefonunda ByLock adlı uygulamayı kullanması olmak suç değ ld r. ByLock ya-zılım programı çer s nde suç n tel ğ taşıyan b r paylaşım, terör örgütünden alınmış tal mat olup olmadığı, bu tal mata göre suç teşk l eden b r f l n olup olmadığı ncelenmel d r. Sadece ByLock uygulamasının varlığı durumda dah bu müvekk l m z terör örgütü üyes yapmaz. Ayrıca son olarak, b r programı kullanmak suç se kırmızı, turuncu ve mav sınıfl andırmasını k m hang kr tere göre yapmıştır? Adalet h zmet götürü usulü yürütülen b r şey m d r?

Şu hale göre; söz konusu ByLock adlı program üzer nden k m, k m nle, ne zaman, nerede let ş me geçt ğ ne da r çer ğ tesp t ed lmeyen H stor cal Traff c Search (HTS) b lg ler n n k ş -

ler aleyh ne del l olarak kullanılamayacağı açıktır.

M ll İst hbarat Teşk latı, Ergenekon davasının 32. celses nde 25 Aralık 2008’de, örgüt le lg l del llere st naden İstanbul 13. Ağır Ceza Mahkemes ’ne cevabı b r yazı gönderm şt . O

celsede bu yazı kayıtlara g rd mahkemede okundu.

23 Aralık 2008 tar hl Müsteşar adına Hukuk Müşav r Asuman Bozoklu’nun tek sayfalık yazısında Ergenekon örgütünün varlığına l şk n 2002’de posta kanalıyla gelen hbar mektubu ve CD’ler n ç nde Ergenekon’un anlatıldığı (Ergenekon Lob belgeler ) bunların b lg notu ve rapor hal ne get r lerek, 10 Temmuz 2003’te Genelkurmay Başkanına, 19 Kasım 2003’te Başbakana (Tayy p Erdoğan) let ld ğ , daha sonra 2006’da tekrar let ld ğ anlatılıyordu. MİT, Ergenekon örgütüne l şk n del l olarak Başbakanlık üzer nden mahkemeye sunulan bu rapor ve b lg notlarıyla lg l lg nç b r savunma get rm şt . Yazının 2. maddes şöyle b t yordu: “Müs-teşarlığımıza pek çok kaynaktan gelen b lg ve belgeler n değerlend r lmes ve yorumlanması net ces nde hazırlanarak lg l makam ve kurumlara gönder len st hbar b lg ve belgeler n del l olarak kullanılması da mümkün değ ld r.”

ByLock nd rm ş b r n suçlamak demek, ev nde bıçak bulunduran herkes n suç şled ğ n dd a etmekten farksızdır.

Page 54: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

54

6. ÖZETLE

• MİT’ n, ByLock uygulamasını, ‘server’ını (sunucusunu) ve ver tabanını hackerl k yo-luyla ele geç rd ğ , bu şek lde elde ed len ver ler n güvenl olamayacağı ve n hayet nde usul hukukuna uygun elde ed lmed kler nden adlî del l n tel ğ taşıyamayacağı açıktır.

• Herkes n kullanımına açık ByLock programı sebeb yle b r varsayım oluşturularak terör örgütü üyel ğ suçlaması temels z ve geçers zd r.

6.1. BYLOCK KULLANICI LİSTELERİNDEKİ BÜYÜK HATA

ByLock uygulamasına a t ver ler MİT’ n hazırlamış olduğu ve hal hazırda soruşturma dosya-larında ek olarak bulunan “Tekn k Rapora” dayanmaktadır. Tekn k raporun “Dayanak ve Yöntem” bölümünde “ver ler n tem n ed lmes ne l şk n hassas yöntem, usul ve araçlara yer ver lmem şt r” fades yer almaktadır. Bununla b rl kte savcılarca hazırlanan dd anamelerde ByLock uygulamasına

yönel k olarak “ters ne mühend sl k, kr pto anal z, ağ davranış anal z ve bağlantı kurulan sunucular tarafından cevap veren kodlar da dah l olmak üzere b rçok tekn k çalışma” yapıldığı fade ed lmekte-d r. Kr pto anal z ve ters ne mühend sl k yöntemler nde başarı oranı çok düşüktür.

Adl soruşturmalarda del l toplama usulü le lg l hükümler Ceza Muhakemes Kanunu’nda (CMK) düzenlem şt r. Buna göre ne tür del l n, hang tedb rle ve hang merc ler n tal mat veya kara-rıyla toplanacağı açıkça bell d r. Bu kanunun ç zd ğ çerçeven n dışında toplanmış bulgular, hukuka aykırı del llerd r ve Anayasa’nın 38, CMK’nun 206, 217 ve 289 maddeler ne göre hukuka aykırı olarak elde ed lm ş bulguların del l olarak kullanılması yasaktır.

Bu bağlamda MİT’ n, İlg l Tekn k raporun 22. sayfasına bel rt ld ğ üzere ByLock uygulama-sının serverını (sunucusunu) ve ver tabanını hackerl k yoluyla ele geç rd ğ ; hackerl k yaparak elde ed len ver ler n güvenl olamayacağı ve n hayet nde usul hukukuna uygun elde ed lmed kler nden bulguların hukuk b r ceza yargılamasında adlî del l n tel ğ taşıyamayacağı ve del l olarak kullanıla-mayacağı açıktır.

Kanuna aykırı olarak elde ed lm ş bulguların del l olarak kabul ed lemeyeceğ Anayasa hük-müdür. Hukuka aykırı del ller n ve hatta bu del ller yoluyla elde ed len del ller n yargılamada şüphel veya sanık aleyh ne kullanılması, bu kapsamda şüphel n n tutuklanması veya sanığın mahkum yet ne karar ver lmes hukuka aykırıdır (Anayasa Madde 38/6)

Yüklenen suç ancak hukuka uygun del llerle spat ed leb l r. (CMK Madde 217)

Hükmün hukuka aykırı yöntemlerle elde ed len del le dayanması mutlak bozma neden d r. (CMK Madde 289)

Kamuoyunda Ergenekon Davası olarak b l nen dosyanın temy z ncelemes sonrasında Yargıtay 16. Ceza Da res ’n n Bozma lamında bel rtt ğ üzere; “Ceza Genel Kurulu 03.07.2007 tar h ve 2007/167, 22.01.2008 tar h ve 2008/3 karar sayılı kararlarında, hukuka aykırı olarak elde ed lm ş bulunan let ş m tesp t tutanaklarının hükme esas alınamayacağını bel rtmek su-ret yle let ş m n d nlen lmes hususunda önems z/şekl hukuka aykırılık anlayışının geçerl bu-lunmadığını kabul etm şt r. Gerçekten de haberleşme hürr yet anayasal b r haktır ve hlal önems z kabul ed lemez.”

Page 55: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

55

Söz konusu ByLock ver ler n n güvens zl ğ bununla da kalmamıştır. MİT tarafından yukarıda bel rt len yöntemlerle hukuksuz olarak elde ed len ByLock’un L tvanya’dak sunucusuna bağlanan IP adresler n n k mlere a t olduğu BTK aracılığıyla mahkeme kararı olmaksızın Er ş m Sağlayıcı-lara (Turktelekom, Turkcell, Vodafone, TTnet vb.) sorulmuş ve bu kurumlardan gelen s m l steler ne st naden ByLock kullanıcı l steler oluşturulmuştur. Bu bağlamda MİT, BTK, ve Er ş m Sağlayıcılar

tarafından yapılan hukuksuz şlemler b r yana, Er ş m Sağlayıcılar tarafından her b r IP adres ç n yüzlerce k ş n n sm n n ver lmes ve bu şek lde ver len her b r sm n sank ByLock kullanıcısı g b MİT ve adlî makamlarca şleme tab tutulması tam b r hukuksuzluk, aymazlık ve şgüzarlıktır.

6.2. NEDEN ERİŞİM SAĞLAYICILAR TARAFINDAN HER BİR IP AD-RESİ İÇİN YÜZLERCE KİŞİNİN İSMİ VERİLMİŞ VE BU DURUM KAMUO-YUNDAN SAKLANMIŞTIR?

Bu sorunun lk kısmının cevabını vereb lmek ç n az da olsa tekn k b lg ye ht yaç bulunmakta-dır. Bu kapsamda ByLock s stem n n b leşenler aşağıda l stelenm şt r.

1. Kullanıcı, 2. Er ş m Sağlayıcı tarafından atanan IP adres üzer nden nternete bağlantı kuran akıllı tele-fon, 3. Akıllı telefonda kurulu ByLock mob l uygulaması, 4. L tvanya’da bulunan ByLock Sunucusu. Akıllı telefonun Er ş m Sağlayıcıyı kullanarak nternete doğrudan bağlandığı varsayıldığında aşağıda l stelenen yol zlenerek k ş n n ByLock kullanıp kullanmadığının tesb t n n yapılacağı düşü-nüleb l r.

1. Akıllı telefonda ByLock uygulamasının kurulu olup olmadığı, 2. Kurulu değ lse uygulama kaldırıldığında ardında bıraktığı zler, 3. Er ş m Sağlayıcı tarafından k ş ye atanan IP adres nden ByLock ‘un L tvanya’da bulunan sunucusuna bağlantı kurulup kurulmadığı. Ancak, bu varsayım uçtan uca doğrudan kurulan bağlantılarda geçerl d r. Günümüzde nternet çalışma protokolü gereğ tanımlanab lecek en çok IP adres sayısı 232 yan 4,3 m lyar c varındadır. Bu adresler n yaklaşık 600 m lyonu özel kullanım ç nd r. N haî olarak yaklaşık 3,7 m lyar IP adres nternet kullanımına açık olmakla b rl kte hâl hazırda dünya genel ndek nternet kullanıcısı sayısı

yaklaşık olarak 5 m lyar olup bu sayı her geçen gün logar tm k olarak artmaktadır. Bu sebeple mob l operatörler başta olmak üzere b rçok Er ş m Sağlayıcı yaklaşık 1,3 m lyarlık IP adres açığını kapatmak maksadıyla “Gen ş Ölçekl Ağ Adres Dönüştürme Tekn ğ n ” kullanmaktadır.

Bu tekn kle yüzlerce kullanıcıya (azamî 65534 aboneye) serbestçe atanab len özel IP ad-resler atanır. Bu özel IP adresler nden gelen nternet bağlantı stekler sadece b r nternet IP’s -ne sah p yönlend r c le nternet bağlantılarına dönüştürülür. Bu sebeple b rb r nden haber olmayan b nlerce kullanıcı nternette er şt kler serv se aynı IP adres üzer nden bağlanıyormuş g b görünmekted r. Bu yapıda Er ş m Sağlayıcıya bağlantı kuran aboneler n bulunduğu tarafa ç bacak ve nternet tarafına da dış bacak denmekted r.

MİT tarafından hukuksuz yöntemlerle elde ed len IP adresler dış bacaktan gelen IP ad-resler d r. Türk ye Cumhur yet yasalarına göre Er ş m Sağlayıcıları, kend ler üzer nden yapı-lan nternet er ş m kaydını 6 aydan az ve 2 yıldan fazla olmamak üzere saklamakla ve bu b lg le-r n doğruluğunu, bütünlüğünü ve g zl l ğ n sağlamakla yükümlüdür. Yan Er ş m Sağlayıcıları hem ç bacak, hem de dış bacak kaydını tutmak zorundadır. Ancak süreç çer s nde hem görsel, hem de yazılı basında çıkan haberlerde bazı mob l er ş m sağlayıcılar tarafından MİT’ n gönderd ğ

Page 56: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

56

1 (b r) IP adres ç n yüzlerce k ş n n sm n n bel rlend ğ d le get r lm şt r. Bu durum Er ş m Sağlayıcılar tarafından sadece dış bacak kayıtlarının tutularak, ç bacak kayıtlarının tutulma-dığını göstermekted r. N tek m Başbakan’ın b r açıklamasında IP’lerle lg l hatalar olduğu, Block’u h ç kullanmamış b r n n de kullanmış g b görüleb ld ğ n fade ett ğ basına yansımıştır. Bu durumda sadece dış bacaktan alınan kayıtların ByLock IP’s ne bağlantının kurulduğuna da r kes n b lg olarak kullanılmasının yanıltıcı olacağı ve b rçok nsanın bu sebeple mağdur olduğu veya olacağı açıktır.

Yukarıda sorulan sorunun k nc bölümünün cevabı se çok daha vah md r. MİT tarafından yu-karıda bel rt len yöntemlerle oluşturulan ve on b nlerce nsanın hem şler nden atılmasına hem de tutuklanmasına dayanan olan ByLock kullanıcı l steler n büyük hatalar olduğu ve hatta bu l stelerdek hataların g der lmes n n mkânsız olduğu yönündek b r b lg n n ortaya çıkması bugüne kadar yürütülen cadı avının sona ermes anlamını taşımaktadır. Sırf bu sebeple hakkında h çb r del l bulunmadan on b nlerce nsan mağdur ed lmekted r.

Tekn k Anal z Raporunda bu sunucuya er ş m ç n VPN kullanma zorunluluğu olduğu be-l rt lmekted r. VPN kullanan k ş n n gerçek IP’s sunucuya g tmeyeceğ ne, yurt dışından farklı b r IP numarası sunucuda görüleceğ ne göre kullanıcıya nasıl ulaşılmıştır?

6.3. BYLOCK PROGRAMININ DEĞERLENDİRMESİ

6.3.1 SADECE BELLİ BİR GRUBA (FETÖ/PDY) MI AİT?

ByLock Programının; Google Play ve Apple Store’dan 600.000 defa ücrets z nd r lmes ve 215.000 kullanıcısının olması sadece b r gruba nd rgenemeyeceğ n göster r.

Ayrıca; Hürr yet yazarı Mehmet Y. Yılmaz, Programı Masonların da 3 yıldır kullandığını bel rt-mekted r. Darbe kom syonu başkan vek l Selçuk Özdağ da ByLock’un t carî sırlar ve özel l şk ler dolayısıyla çeş tl kes mlerce kullanıldığını fade etm şt r. N tek m B rleşm ş M lletler Uluslararası Ceza Mahkemes Yargıcı Aydın Sefa Akay ByLock kullanma dd asıyla tutuklu olup kend s fades nde Hür ve Kabul Ed lm ş Masonlar Büyük Locası Derneğ üyes olduğunu bel rtm şt r.

Programın nternettek 2014-2015 yıllarına a t arş v görüntüler nde kullanıcı yorumlarına bakıldığın-da yabancı uyruklu kullanıcıların yorumları görülmekted r.

6.3.2 HABERLEŞME ÖZGÜRLÜĞÜ AÇISINDAN DEĞERLENDİRME

Anayasamızın 22. Maddes ve Avrupa İnsan Hakları Sözleşmes n n 8. Maddes “Haberleşme Özgürlüğünü” güvence altına almaktadır. Anayasanın 22. Maddes “Herkes Haberleşme Hürr yet ne sah pt r. Haberleşmen n g zl l ğ esastır.” Hükmünü am rd r. Buna göre ülkem zde herkes n özgürce haberleşme hakkı bulunmaktadır. Bunu sted ğ her yolla (ByLock dah l) gerçekleşt rme hakkına sa-h pt r. Bu hakkın kullanılması devlet güvences nded r.

D ğer yandan ByLock Programının g zl l k temell çalışmasının suçlama sebeb olması da Ana-yasaya aykırıdır. Z ra 22. Madde “Haberleşmen n g zl l ğ n n esas” olmasını düzenlemekte olup, ByLock vb. b r programın g zl l k temell çalışması Anayasanın güvence altına aldığı b r haktır.

Haberleşme hürr yet n n g zl l ğ ne dokunulab lmes ç n se usûlüne göre alınmış b r hâk m kararı gerekmekted r. Ancak MİT tarafından hazırlanmış Tekn k Raporda ByLock kullanımına a t ve-r ler n özel yöntemlerle elde ed ld ğ bel rt lm ş olup hukukî temellere dayanmadığı ve hâk m kararı olmadan ele geç r ld ğ fade ed lm şt r. Bu açıdan dd anamelere temel teşk l eden MİT tekn k raporu hukukî açıdan sakıncalıdır ve del l olarak kullanılması mkânsızdır.

Page 57: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

57

6.3.3 İNTERNET MESAJLAŞMA PROGRAMI OLARAK DEĞERLENDİRME

ByLock, Whatsapp g b mesajlaşma programlarının çalışma usûlü; b r tarafta bu h zmet sağla-yan/sunan Server(Sunucu B lg sayar), d ğer tarafta se b rb rler yle haberleşen mob l c hazlar (Tele-fon-Tablet)’dan oluşmaktadır. Bu k tarafın let ş m n sağlamak üzere İnternet Serv s Sağlayıcıları (ISS) bulunmaktadır. 5651 Sayılı İnternet Yoluyla İşlenen Suçlar Hakkında Kanuna göre (ISS)’lar er ş m sağlayıcı olarak adlandırılmaktadır.

a) Sunucu B lg sayar (Server) açısından:

ByLock mesajlaşma programının bulunduğu server, dd anamede geçt ğ üzere L tvanya’da bu-lunmaktadır. Tüm ByLock kullanıcıları let ş mler bu server üzer nden b rb rler ne ulaştırmaktadır. ByLock serverı dolayısıyla b r suç şled ğ dd asıyla yapılan soruşturmada, CMK (134. Mad-de)’ye göre şlem yapılması gerek r. Buna göre b r örgütün (FETÖ/PDY), suç şled ğ dd asıyla b r b lg sayara, b lg sayar programlarına ve kütükler ne Cumhur yet Savcısının stem yle ve hâk m kararıyla maj alma (yedekleme) şlem yapılması zorunludur. B r b lg sayarın adlî anlam-da del l olarak kullanılab lmes , sadece CMK 134. Maddes n n uygulanmasıyla geçerl l k kazanab l r. Eğer bu b lg sayar (server) yurtdışında se y ne hâk m kararı gerekmekte ve 6706 sayılı Cezaî Konularda Uluslararası Adlî İşb rl ğ Kanunu çerçeves nde şlem yapılması gerekl d r. 6706 sayılı kanuna göre yetk l merc se sadece Adalet Bakanlığı’dır. ByLock Server’ının (sunucu b lg sayar) L tvanya’da olması göz önünde bulundurulduğunda CMK 134. ve 6706 Sayılı ka-nuna göre şlem yapılmamıştır. Bunun yer ne MİT tarafından özel yöntemlerle ByLock serverı ele geç r lerek tekn k rapor hazırlanmış ve şlem yapılmak üzere adlî merc lere gönder lm şt r. Bu hal yle yasalarımızda bel rt len kanunî usûlün dışına çıkılmış olup “ByLock serverının ele geç r lmes yle” elde ed len ver ler del l n tel ğ n kaybetm şt r.

5651 sayılı İnternet Ortamında Yapılan Yayınların Düzenlenmes ve Bu Suçlarla Mücade-le Ed lmes Hakkında Kanun özel b r yasa olup, nternet yoluyla şlenen bütün suçları kapsadı-ğından, “ByLock konusu” bu kapsamda değerlend r lmel d r.

Yasanın 2/m Maddes “Yer sağlayıcı: H zmet ve çer k barındıran s stemler sağlayan veya şleten gerçek ve tüzel k ş ler ” tanımlar.

Buna göre ByLock serverı, mesajlaşma h zmet sunması dolayısıyla YER SAĞLAYICIDIR.

Yer sağlayıcının yükümlülükler n düzenleyen 5/3 Maddes ne göre “yer sağlayıcı, yer sağladığı h zmetlere l şk n traf k b lg ler n 2 yıla kadar saklamak ve bu b lg ler n doğruluğunu, bütünlüğünü ve g zl l ğ n sağlamakla yükümlüdür. 5/5 maddes se yer sağlayıcının kurumun (BTK) talep ett ğ b lg ler kuruma tesl m etmekle yükümlü olduğunu bel rlem şt r. Bu açıdan bakıldığında YER SAĞ-LAYICI statüsünde bulunan ByLock sunucusu le lg l şlem yapmak konusunda yetk l kurum MİT değ l, BTK’dır. Serverın yurt dışında olması dolayısıyla 6706 sayılı yasaya göre Adlî İşb rl ğ çerçeves nde traf k b lg s vb. b lg ler n tem n ed lmes gerekmekted r. Bu açıdan yasal yetk l kurum-lar kanunlarda bell olmasına rağmen MİT yoluyla b lg ler elde ed ld ğ ç n elde ed len ver ler del l n tel ğ n y t rm şt r.

b) Mob l C hazlar Açısından:

Akıllı telefonlar, b lg sayar kategor s nde olup, CMK 134. Maddeye göre hâk m kararı alınarak maj alma şlem yapılması gerekmekted r. Ancak kolluk kuvvetler tarafından el konulan telefon vb.

d j tal c hazların bulunduğu yerde majı alınmaması neden yle del l özell ğ n kaybetm şlerd r. Emn -yet personel telefonları eller nde sallayarak, del l torbasına konulmadan götürmüşlerd r.

Page 58: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

58

6.3.4. ERİŞİM SAĞLAYICILAR AÇISINDAN DEĞERLENDİRME

ByLock Programı nternet yoluyla kullanıldığı ç n y ne 5651 sayılı Kanun uygulanmalıdır. ByLock kullanıcılarının ByLock serverına ulaşmaları ve bu yolla haberleşmeler er ş m sağlayıcılar (Turktelekom, Turkcell, Vodafone) üzer nden yapılmaktadır. 5651 sayılı yasanın 2/E Maddes (Er -ş m sağlayıcı; kullanıcılarına nternet ortamına er ş m mkânı sağlayan her türlü gerçek ve tüzel k ş -ler ) 2/ maddes (traf k b lg s : tarafl ara l şk n IP adres , ver len h zmetler n başlama- b t ş zamanı, h zmet n her türü, ver m ktarı ve varsa abone k ml k b lg ler n ) tanımlar. Buna göre, kullanıcıların ByLock serverına ulaşmaları ver alış ver ş yapmalarıyla lg l sorumluluk yasanın 3. Maddes nde düzenlenen “B lg lend rme yükümlülüğü” kapsamındadır. Yasanın 3/4. Maddes “Traf k b lg s n n ancak b r suç soruşturması veya kovuşturması kapsamında mahkemelerce talep ed lmes hal nde, Kurum tarafından çer k, yer ve er ş m sağlayıcıdan sten leceğ ” bel rt lmekte ken, 10.03.2014 tar h ve 6552 sayılı kanunun 126. Maddes le değ şm şt r. Ancak bu değ ş kl k herhang b r sınırlama ol-maması gerekçes yle Anayasa Mahkemes 02.10.2014 gün 2014/149 E. 2014/151 K. Sayılı kararıyla “Özetle: Traf k b lg s adı altında tem n ed len b lg ler n Anayasal tem nat altına alınan let ş -m n g zl l ğ , düşünce ve fade özgürlüğü, haberleşme özgürlüğü, k ş sel ver ler n kullanılması g b pek çok temel hakkın doğrudan hlâl olarak değerlend r l p..” şekl nde bu düzenlemey ptal etm şt r. Bu kapsamda traf k ver ler n n sınırsızca elde ed lmes yasaya açıkça aykırıdır.

BTK, MİT, Emn yet İst hbarat, TEM ve KOM kurum ve kuruluşların ByLock kullanımı konu-sunda traf k ver ler le lg l elde ett ğ ver ler hukuka uygun olmayıp YASAK DELİL kapsamında olup, savcılıklar ve mahkemelerce kullanılmaları mümkün değ ld r. Ayrıca 5651 sayılı yasanın “er -ş m sağlayıcının yükümlülükler n ” düzenleyen 6/1-B maddes “sağladığı h zmetlere l şk n traf k b l-g ler n n 2 yıla kadar tutulmasını”, (D fıkrası): “bu b lg ler n kurumca (BTK) stend ğ nde tesl m n ” hükme bağlamıştır. Bu açıdan Avea (Turktelekom), Turkcell vb. er ş m sağlayıcılar, k ş lere a t traf k b lg ler n hâk m kararına dayalı olarak BTK tarafından stend ğ nde vereb lecekt r. Bu bağlamda ByLock serverına er ş m le lg l traf k b lg ler n n elde ed lmes konusunda hâk m kararı ve BTK yetk l olup d ğer kurumların (MİT, Emn yet) yetk s bulunmamaktadır. Bu sebeple bu usûl dışında elde ed len bütün ver ler geçers zd r. Del l olarak kullanılamaz. Ayrıca traf k ver ler n n 2 yıla kadar tutulab leceğ yasa hükmü olduğundan, daha öncek ver ler y ne del l olarak kullanılamayacaktır.

6.3.5. TELEKOMÜNİKASYON YOLUYLA İLETİŞİMİN DÜZENLENMESİNE İLİŞ-KİN YÖNETMELİK KAPSAMINDA DEĞERLENDİRME

CMK ve 5651 sayılı Kanuna dayanan bu yönetmel ğ n 4/h maddes “S nyal B lg s : b r şebe-kede haberleşmen n let m veya faturalama amacıyla şlenen her türlü ver y ; I maddes s nyal b l-g ler n n değerlend r lmes : İlet ş m n muhtevasına müdahale n tel ğ nde olmayıp yetk l makamdan alınan karar kapsamında s nyal b lg ler n n let ş m s stemler üzer nde bıraktığı zler n tesb t ed le-rek, bunlardan anlamlandırılan sonuçlar çıkarmak üzere gerçekleşt r len değerlend rme şlemler n ; J maddes : Telekomün kasyon: İşaret, sembol, ses ve görüntü le elektr k s nyaller ne dönüştürüleb len her türlü ver n n; kablo, tels z, opt k, elektr k.. vs. let m s stemler vasıtasıyla let lmes , gönder lmes ve alınmasını” tanımlamaktadır. Y ne aynı yönetmel ğ n “tedb r n kapsamını” düzenleyen 7. Maddes “İlet ş m n tesb t , d nlenmes , kayda alınması veya s nyal b lg ler n n değerlend r lmes tedb r ne şüphel veya sanık bakımından karar ver l r” hükmüne yer ver lm şt r. Bu bağlamda ByLock let ş -m yle lg l olarak gerek kolluk kuvvetler nce gerekse de Cumhur yet Savcılıklarınca sadece k ş ler bazında karar ver lmes gerekmekte olup toplu karar ver lmes mümkün değ ld r. Yönetmel ğ n 10/2 Maddes se; “b r suç dolayısıyla yapılan soruşturma ve kovuşturmada Cumhur yet Savcıları veya mahkemeler tarafından; abone b lg ler , telefon numarası, elektron k c haz b lg ler veya let ş m bağ-lantısının tesb t ne mkân veren kodu g b let ş m n tesb t kapsamı dışındak b lg ler şletmec lerden talep ed leb l r.” İşletmec ler sadece bu b lg ler verecek olup, bunun dışında verecekler “traf k b lg -s ” vb. b lg ler şletmec tarafından ver lemez.

Page 59: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

59

Yönetmel ğ n 10/3 maddes ; BTK tarafından yürütülmeyen let ş m n tesb t , d nlenmes , kay-da alınması ve s nyal b lg ler n n değerlend r lmes şlemler sonucu kanuna aykırı olarak elde ed l-m ş b lg ler, hukuken değerlend r lemez ve del l olarak kullanılamaz hükmünded r.

Yan ; ByLock le lg l sadece şüphel ve sanıklar bakımından hâk m kararı alınarak traf k b lg s elde ed leb l r. Yetk l kurum yalnızca BTK’dır. Bunun dışında şletmec ler n vereb leceğ veya d ğer kurumların (MİT, Emn yet) elde edeb leceğ h çb r ver hukuken geçerl değ ld r ve Adlî merc lerce kullanılamaz!

6.3.6 MİT’İN GÖREV ALANI AÇISINDAN DEĞERLENDİRME

2937 Sayılı MİT Kanunu özel statülü kanun olup, 28. Maddes ’nde d ğer kanunlarda aynı konuyu düzenleyen farklı hükümler bulunması hal nde bu kanun hükümler n n uygulanacağı bel r-t lmekted r. Buna göre MİT’ n görevler n düzenleyen 4. Maddes sadece önleme amaçlı görevler saymakta olup MİT’ n adlî görev bulunmamaktadır. Bu görevlere 4/son maddes gereğ nce; ek gö-rev ver lemeyeceğ b ld r lm şt r. MİT’ n yetk ler n düzenleyen 6. Madden n 2. Fıkrasında “..terör st faal yetler n önlenmes ne l şk n olarak hâk m kararıyla veya gec kmes nde sakınca bulunan hallerde 24 saat ç nde hak m onayına sunulmak üzere MİT müsteşarı veya yardımcısının yazılı emr yle le-t ş m n tesb t ed leb leceğ , d nleneb leceğ , s nyal b lg ler n n değerlend r leb leceğ , kayda alınab -leceğ ” düzenlenm şt r. Kanunun Ek-1 Maddes “MİT tarafından st hbar ve d nleme amaçlı tesb t ve değerlend rme faal yet le elde ed len bu b lg ler nde CASUSLUK suçları har ç Adlî merc lerce stenemeyeceğ ” bel rt lm şt r. Özetle MİT sadece önleme, st hbar amaçla ver elde edeb lecek olup;

Adlî del l toplama ve kullanma yetk s bulunmamaktadır. Ayrıca CMK 164. Maddes : Adlî kolluk b r mler n tanımlamakta olup, MİT bu kapsamda değ ld r.

MİT tarafından hazırlanan ByLock tekn k raporuna bakıldığında; MİT’ n ByLockla lg l elde ett ğ ver ler Adlî ve hukukî değ l; özel yöntemlerle elde ett ğ fade ed ld ğ nden bu tekn k rapordak tesb tler n hukuken kullanılması mümkün değ ld r. Bu kapsamda ByLock sunucularının b lg sayar korsanlığı g b yöntemlerle ele geç r ld ğ , ters ne mühend sl k, ByLock eposta hesabının kurul-ması 109 GB ver n n transfer ed lmes g b yöntemler n kullanıldığı görülmekte olup, tekn k rapordak bu bulguların Adlî merc lerce kullanılamayacağı açıktır.

6.3.7 VERİ/DELİL GÜVENLİĞİ AÇISINDAN DEĞERLENDİRME

ByLock uygulamasına a t ver ler MİT’ n hazırlamış olduğu tekn k rapora dayanmaktadır. Tek-n k raporun “dayanak ve yöntem” bölümünde “ver ler n tem n ed lmes ne l şk n hassas yöntem, usûl ve araçlara yer ver lmem şt r” fades yer almaktadır. Buna göre MİT’ n st hbar amaçla her türlü yöntemle ver toplayab ld ğ göz önünde bulundurulduğunda elde ed len ver ler n usûl hukukumuza uygun elde ed lmed ğ nden çıkan ver ler sağlıklı, adlî del l n tel ğ taşımayacaktır. Bu bağlamda MİT, ByLock uygulamasını, serverını ve ver tabanını “ters ne mühend sl k, uzaktan kod atımı, e-posta he-sabını ele geç rmes ..” g b yöntemlerle, yan hackerl k (b lg sayar korsanlığı) yoluyla ele geç rm şt r.

Ters ne Mühend sl k: ByLock uygulaması ters ne mühend sl k, yan programın parçalanıp kodlarının çözülmes yle kırılmıştır. L tvanya’da bulunan serverdak ByLock uygulaması ve p ya-sada kullanıcılara sunulan ters ne mühend sl k yöntem yle müdahale ed lmes yle elde ed lm ş olup uygulamanın “doğruluğu, g zl l ğ ve bütünlüğü” kaybolmuştur.

ByLock Sunucusunun Kırılması: Tekn k raporda “bağlantı kurulan sunucular tarafından ce-vap ver len kodlar” yöntem yle ByLock L tvanya’da bulunan sunucuların b lg sayar korsanlığı yoluyla ele geç r ld ğ ortadadır. Dolayısıyla CMK 134. Maddes nde bel rt len “hak m kararıyla b lg sayar programlarına ve kütükler ne el koyma” usûlü yer ne b lg sayar korsanlığı yapılma-

Page 60: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

60

sı dolayısıyla ByLock serverındak ver ler n güven l rl ğ ve del l olarak kullanılması mkânı ortadan kalkmıştır. Z ra usulüne göre elde ed lmem ş d j tal ver ler n g zl l ğ , bütünlüğü ve doğruluğu kaybolması söz konusu olduğundan BALYOZ, ASKERÎ CASUSLUK g b dâvâlar-da Anayasa Mahkemes tarafından hlâl kararı ver lm ş ve ver len hükümler bozulmuştur. MİT tarafından uygulama sunucusu ve ver tabanını ele geç r lerek 109 GB’lık ver dosyası elde ed ld ğ fade ed lmekted r. Rapordak tabloya bakıldığında ver tabanlarındak ver ler n hukukî anlamda nasıl

güvende tutulduğu göster lmem şt r. Ayrıca ekleme, s lme, değ şt rme yapılamamasıyla lg l h çb r tedb r n alınmadığı ortadadır. Bunun yanında yasalarımızda yazışma muhtevalarının elde ed lmes yle lg l olarak h çb r kanun düzenleme bulunmadığı halde ByLock programıyla gönder len mesajla-

rın çözüldüğü görülmekted r. Ayrıca ByLock kullanıcısı olarak açılan “[email protected]” e-posta hesabının yer ne korsanlık yöntem yle kırılarak açıldığı ve hukukî dayanaktan uzak olarak del ller n tekn k rapora yansıdığı görülmekted r.

Özetle ters ne mühend sl k; uzaktan kod atımı, e-posta hesabının kırılması g b yöntemler ceza usûlünde bulunmamaktadır. Bu hal yle ByLock uygulaması, sunucuları ve ver tabanlarına “ver ekleme, çıkarma, s lme” g b şlemler n yapılab lmes mümkün olduğundan del l/ver gü-venl ğ kaybolmuştur.

Ayrıca Anayasa Mahkemes ’n n 2013/7800 sayılı BALYOZ kararında “D j tal ver ler n b r gerçekl ğ kes n olarak tems l ett ğ n n söylenemeyeceğ ” fade ed lm şt r. Bu hal yle ByLock uygulama ve sunucularından elde ed len ver ler TCK’dak h çb r suça (terör örgütü dah l) b r del l ve temel teşk l edemez.

6.4. BYLOCK KULLANICILARI TERÖR ÖRGÜTÜ ÜYESİ KABUL EDİLEBİ-LİR Mİ?

Yargıtay 16. Ceza da res n n 2016/3380 E. 2016/3872 K. Sayılı kararında pek çok emsal kararda (2015/1069 E. 2015/840 K. Ve Yargıtay Ceza Genel Kurulunun 1995/9-306 E. 1995/383 K. g b ) görüleceğ üzere “s lâhlı terör örgütü üyel ğ ” suçunun, “s lâhlı b r örgütün kuruluş amaç-larını, faal yet ve eylemler n ben mseyerek gönüllü olarak örgüt h yerarş s ne dah l olmayı terc h etmek suret yle” şleneb leceğ ; “Bu bakımdan eylem n rad olması ve örgüte şt rak b l nç ve rades yle” hareket ed lerek “kasten” şleneb leceğ fade ed lmekted r. Ayrıca “yasadışı örgüte ke-

s nt s z, sürekl , uzun zaman devam eden yardımın” ve loj st k desteğ n bulunması gerekt ğ , “kısa b r eylem n organ k bağ fade etmed ğ ”, aks takd rde f l n yasadışı örgüt suçunu değ l, suçun b lerek yardım suçunu oluşturduğu açıklanmıştır. Yan sanığın örgüte kes nt s z, çeş tl , sürekl devam eden b r yardımı ve örgütün hayatta kalması ç n somut faal yetler n n bulunması gerekt ğ be-l rt lm şt r. Ayrıca örgüte üyel k ç n, örgüt organlarının üye olarak kabul etmes gerekt ğ , tek yanlı olarak üye olunamayacağı fade ed lm şt r.

Özetle s lâhlı terör örgütü üyel ğ ; h yerarş , sürekl l k, fonks yonel katkı ve örgüt yön-tem yle organ k bağ le mümkün olab lmekted r. Bu sebeple dünya çapında herkes n ulaşıp nd reb leceğ ve kullanab leceğ b r program dolayısıyla örgüt üyes suçlaması sadece VAR-

SAYIM’dan baret olacaktır. Yargıtay 6. Ceza Da res n n 2014/13245 E. 2014/41184 K. Sayılı kararında “Ceza yargılamasının asıl amacının maddî gerçeğ ortaya çıkarmak olduğu, maddî gerçeğe ulaştıracak aracın se yasal del ller olduğu” açıklanmıştır. “B rtakım VARSAYIM’la-ra dayanarak karar ver lmes Ceza Muhakemes n n amacına kes nl kle aykırıdır. Eylem ya da eylemler n b r suç olup olmadığının bel rlenmes ç n eylemler n önce şlen p şlenmed ğ sorusunun çözülerek yargılamaya başlanması gerekt ğ ” bel rt lm şt r. Dolayısıyla herkes n kullanımına açık ByLock programı sebeb yle b r varsayım oluşturularak terör örgütü üyel ğ suçlaması temels z olup hukuk anlamda geçers zd r.

Page 61: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

61

Şu hale göre Cumhur yet Savcılarının ve Sulh Ceza Hak mler n n d kkate alması gere-ken; HSYK Başkanvek l Mehmet Yılmaz’ın soruşturmalara açıkça müdahale n tel ğ nde olan “ByLock b z m en güçlü del l m z. ByLock’un örgüt elemanları dışında başkaları tarafından kullanılab len b r program olmadığı net” şekl ndek açıklaması değ l, masum yet kar nes ne b na ed len evrensel hukukun temel lkeler le yukarıda açıklanan hukuka uygun del l kavram-ları olmalıdır. Bu tür Türk Adalet ne olan güven sarsacak şek lde tavırlar neden yle Hak mler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyler Ağı’ndak (ENCJ), gözlemc statüsü askıya alındı. [Ek-23] Bağımsız yargı vurgusu yapılarak oy b rl ğ le alınan kararla HSYK, ENJC’n n tüm akt v teler nden de sürel olarak çıkarıldı. Yapılan güncel anketlerde adalete olan güven n %3’lere kadar nd ğ göz önünde bulundurulduğunda hukuka bağlılığın önem b r kez daha anlaşılmaktadır.

HSYK Başkanvek l Mehmet Yılmaz’ın Habertürk Gazetes ’ndek 21 Ek m 2016 tar hl röportajında “Hak m ve savcılardan Fetö’yü t raf edenler hraç etmeyecekler n ” fade etme-s ne karşın [Ek-21], 28 Aralık 2016 tar hl açıklamasında bu sözler n n “tamamen t rafçılığı teşv k amacıyla yaptığını ve çok da başarılı olduğunu” bel rtm şt r [Ek-22]. Bu durum Hak m-lere HSYK tarafından nasıl b r baskı, kumpas olduğunu gösteren çler acısı b r durumdur.

HSYK Başkanvek l Mehmet Yılmaz “@mehmety lmaz073” adlı tw tter hesabından sü-rekl olarak yürütmen n başındak k ş ler n mesajlarını paylaşır durumda olması, s yas b r dava olan Fetö davalarına bakan hak m ve savcıların facebook ve tw tter hesaplarından s yas mesajlar yayınlamaları, yürütmey övmen n çok ötes nde yücelten, kutsayan mesajlar yayınla-maları, y ne bazı mahkeme başkan veya üyeler facebook hesaplarında yürütmen n başındak k ş lerle b rl kte çek lm ş fotoğrafl arını yayınlamaktan çek nmemeler bu davaların ne kadar hukuk ne kadar s yas olduğunu gözler önüne sermekted r.

Hâk mler ve savcılar görevler nde bağımsızdırlar; gücü el nde bulunduranların steğ ve yönlend rmes le değ l Anayasaya, kanunlara ve hukuka uygun olarak v cdanı kanaatler ne göre hüküm ver rler, vermel d rler.

Yaklaşık 11 aydır ByLock kullandığı dd asıyla kullanıp kullanmadığı bell olmayan, sa-dece excel tablosuna b r ler adını yazdı d ye 100 b n c varı nsan hakkında adl şlem yapılma-sına karşın, programın sah b olan Dav d Keynes’ n neden fades ne başvurulmuyor? Neden hakkında adl şlem yapılmıyor? ByLock konusu savcıları hukuksuzluk yapmaya nandırmak ç n lg l k ş ler tarafından “del ller güçlü yalanından” başka b rşey değ ld r.

Hukukçu Yüksel Genç’ n fades yle, “hukuken olmayan b r örgüte (Yargıtayca onanan-mış Fetö d ye b r örgüt yok), olmayan b r üyel kle (üyel k belge, del l ve bel rt s yok), olmayan del llerle (hukuken del l n tel ğ taşımayan hacklenmek yoluyla elde ed ld ğ dd a ed len yasak olmayan b r programı kullanmak snadı dışında b r bulgu yok), olmayan b r f llerle (yargıla-nan nsanlar h ç b r suça karışmamış, suç unsuru b r f ller yok, ) nsanlar yargılanmaktadır.”

Page 62: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

62

7. SONUÇ VE DEĞERLENDİRME

ByLock L stes oluşturulurken b rçok bel rs zl k, hukuksuzluk, hata ve şa be olmasına karşın, sank kuts yet atfed lm ş g b h ç k mse tarafından sorgulanamamaktadır. K ş n n l stede olup olmadı-ğı göster r b r A4 çıktısı ve altındak s c ll paraf, sank MUKADDES BELGE olarak dosyalara g r-mekted r. Maalesef örgüt üyel ğ n göster r aslî unsur ve sert f ka n tel ğ nde değerlend r lmekted r.

Öncel kle RAPOR’a konu olan tüm ham ver ler, tarafsız b r kurul tarafından yen den ncelen-mel , elde ed len b lg ler n b rleşt r lmes ndek hatalar g der lmel d r. Sonuç l stes n n man püle ed l p ed lmed ğ ,ver ler n elde ed lme yöntemler n n hukukî olarak sakıncalı olup olmadığı, del l n tel ğ taşıyıp taşıyamayacağı hassas b r şek lde kontrol ed lmel d r. Tüm çalışma ayrıntılarıyla raporlanarak sanık ve/veya avukatları tatm n ed lmel d r. Bu şeff allık taleb sanık ve/veya avukatlarının doğal hak-larıdır. Bu talepte ısrar ed lmel d r.

K ml k tesp t çalışmaları, RAPOR’da dd a ed ld ğ n n aks ne, ByLock ver tabanındak log tablosundan yapılmış olması mkânsızdır. Çünkü log tablosundak lk ver den (11 Aralık 2015 tar h nden) çok önce (17 Kasım 2014 tar h nde) Türk ye İP’ler zaten engellenm şt [1]. Dolayısıyla log tablosundak IP’ler n neredeyse tamamı yurt dışı serv s sağlayıcılarına a tt r.

Yaklaşık 16 m lyon Türk ye lP’s sunucu sev yes nde engellend ğ ç n, bu IP’lerden uygulama-nın özüne ulaşılamadığı anlaşılmıştır. Ancak engellenmeyen Türk ye IP’ler n n de olduğu görülmüş-tür. Buradan sızan Türk ye’dek kullanıcıların k ml k tesp t ve mesaj çer kler ne kısmen ulaşılab l r.

ByLock kullanıcı sayısı ver tabanındak user tablosuna göre 215 b n olmakla b rl kte K ml k tesp t yapılan k ş sayısı 122 b nd r [16]. Ancak çer k çalışması 60 b n kullanıcı hesabıyla lg l d r [1]. Yan l sten n yarısı ç n çer k çalışması kes nl kle yoktur.

RAPOR’da ve/veya basında yer alan çer k ve log kayıtları hakkında b lg ler toparlandığında, çer k çalışmamasının 31 Ek m 2015 ve 17 Şubat 2016 tar hler arasında olduğu anlaşılmaktadır. Bu

tar hler arasında ByLock kullananların çer kler ne ulaşmak mümkün değ ld r.

MIT’ n ByLock ç n k ml k tesp t ve çer kler çalışmaları yaptığı 2016 yılının Eylül ayından ber b l nmekted r [6]. Tüm kamuoyunun, hukukçuların, devlet erkânın üzer nde durduğu özel b r konudur. 6 aydan fazla zaman geçmes ne rağmen, dd anamelere g ren mahkemelere sunulan çer k sayısının hâlâ tek hanel olması, çer k konusundak tesp tler m z güçlend rmeded r.

Nasıl elde ed ld ğ ne da r h çb r b lg ye yer ver lmeyen 122 b n k ş l k l stedek k ş ler le ByLock ver tabanındak en az b r çer k gönderen veya alan 60 b n kullanıcının l şk lend -r lmes de kanaat m zce mümkün görünmemekted r. Yan hang kullanıcı adı hang k ş ye a t eşleşt rmes ulaşılamaz durumdadır. Böylece bazı st snalar dışında k ş ler n her b r ç n gön-derm ş oldukları çer kler tesp t etmek mümkün değ ld r.

Log tablosundak ender Türk ye IP’ler nden veya g zeml başka kaynaklardan elde ed len IP’le-r n k ml k numarasına dönüştürülmes nde %100 kes nl k mümkün değ ld r. IP’ler n kaynağı (her ney-se) ve serv s sağlayıcıların saat uyumundan, nternet ve IP paylaşımına kadar bel rs zl k vardır.

ByLock ver tabanı sunucusundak log tablosunda veya user tablosunda da c haz k ml ğ (IMEI numarası veya MAC Adres ) lg l b r alan bulunmamaktadır. Dolayısı le L ste’dek cep telefon numaralarının yanındak IMEI numaralarının tekn k olarak h çb r tutar yanı bulun-mamaktadır. L stey güçlend rmek ç n kullanıldığı düşünülmekted r.

Page 63: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

63

ByLock ver tabanında sesl görüşmeler ç n çer k kaydı yoktur. Kullanıcıların b rb rle-r yle yapmış oldukları görüşmeler n tar h ve süreler vardır. Ancak kullanıcı hesabı ve k ml k eşleşt rmes olmadığı ç n gerçek k ş ler arasındak görüşme kayıtları da er ş leb l r durumda değ ld r.

Page 64: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

64

TEVSİİ TAHKİKAT TALEBİ

ByLock programının tesp t ve ver ler n n hukuka uygunluğunun denetlenmes amacıyla aşağı-da bel rt len hususların İdd a Makamı’ndan Mahkemen zce talep ed lmes n arz eder z.

1- Müvekk l m z n bu Uygulamayı kullandığı nasıl tesp t ed ld ? ByLock programını tesp t tutanağını tanz m eden personel n yazılım anal z, nternet altyapı uzmanlığı, ver tabanı (MSSQL, ORACLE, MYSQL, vb.) konularında tekn k yeterl l ğ var mıdır? Bu raporu k mler düzenled ?

2- Şüphel /Sanık programı hang tar hlerde kullanmaya başladı ve ne zaman bıraktı? Son kul-lanma tar h ned r? Uygulama telefondan kaldırdıysa kaldırma tar h (Un nstall) ned r? ByLock prog-ramı kullanıcısı olduğuna dayanak göster len ver ler nereden, ne zaman, k m tarafından derlenm ş, elde ed lm ş ve müvekk l m zle nasıl l şk lend r lm şt r?

a ) Bu program hang c haza kuruldu, sadece telefon hattı üzer nden m kullanıldı? Kullanılan akıllı telefonun IMEI numarası hang metodla tesp t ed lm ş ve KOM tarafından rapor ed lm şt r? Bu c hazın müvekk l m ze a t olduğu nasıl tesp t ed lm şt r? Bu programın nternet ve b lg sayar üzer n-den kullanımı mümkün müdür? İnternet Üzer nden yüklend yse hang IP adres nden yüklenm şt r ve kullanılan modem n c haz “MAC” adres ned r? (Mac adres b lg s me numarası g b değ şt r lemez b r b lg d r.) Kullanılan akıllı telefonun “MAC” adres ned r? Bu “MAC” adres n n şüphel ye a t ol-duğu tesp t nasıl yapılmıştır? Bu IP adres n kullanan c haz n tek l ağ c haz numarası (MAC) ned r?

b ) ByLock, Apple Store ve Google Play Store’den nd r leb l yor mu? B r dönem nd r leb ld se hang tar hler arasında oldu?

c ) ByLock Uygulamasının müvekk l m zce nd r l p, kullanıldığı b lg s Google Inc. ş rke-t nden talep ed ld m ? Müvekk l m Google Play Store’den nd r p kullanab lmes ç n gerekl olan market üyel ğ n hang e-ma l adres üzer nden yapmıştır?

3- Emn yette fade alınırken şüphel ye “yapılan çalışmalar net ces nde FETÖ/PDY terör örgütü çer s nde faal yet gösteren k ş ler n özell kle 17/25 Aralık sürec nden sonra cep telefonu ve d ğer

b l ş m malzemeler ne ByLock ve KakaoTalk s ml programları kurdukları ve program üzer nden let ş me geçt kler …” sorusu yönelt lmekte olup, bu hususun tesp t ne yönel k çalışmalar nelerd r?

4- İdd aname ve ekler ncelend ğ nde ByLock programının örgüt tarafından kullanıldığına l ş-k n tanık ve şüphel fadeler n n 15.07.2016 tar h nden sonra alındığı görülmekted r. Bu programın örgüt tarafından kullanıldığı lk olarak ne zaman tesp t ed lm şt r?

5- Tesp t ed len ByLock programının Cumhur yet Savcısı tal matı veya b r Mahkeme kararı doğrultusunda “Yazılım Anal z ” yapılmış mıdır? Yapıldıysa bu anal z hang b r m ve k mler tarafın-dan yapılmıştır?

6- ByLock programı tarafından kullanıldığı tesp t ed ld ğ dd a ed len sunucu b lg sayara a t Cumhur yet Savcısı tal matı veya b r Mahkeme kararı doğrultusunda Uzman Tekn k Personel/B l r-k ş tarafından hazırlanmış “Sunucu Anal z Raporu” var mıdır?

7- Tesp t ed ld ğ dd a ed len sunucunun;

a) Sunucu şlet m s stem ned r, IP numarası ned r?

b) S stem tar h ve saat doğru mudur? S stem tar h ve saat dünya üzer ndek d ğer zaman sunucuları le senkron ze m d r?

Page 65: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

65

c) Sunucunun f z ksel olarak bulunduğu lokasyon adres ned r? Sunucu s stem saat n n bölgesel zaman d l m ned r?

d) Sunucunun söz konusu ver lere dışardan müdahaleler engelleyecek güncel, güven l r güven-l k mekan zmaları var mıdır, varsa nelerd r?

e ) Sunucu üzer nde nternette h zmet veren başka serv sler var mıdır? Başka ver tabanları var mıdır? Var se söz konusu IP numaraları d ğer serv sler le değ l de neden ByLock programı le l ş-k lend r lmekted r?

8- ByLock programına a t sunucu le lg l bu soruşturma kapsamında IP adres n tesp t etmek ç n herhang b r ByLock programının çalıştığı c hazın GSM hattı üzer nden CMK-135 kapsamında

Telekomün kasyon yoluyla yapılan let ş m n tesp t yapılmış mıdır?

9- ByLock programına a t sunucuya k mler n er şt ğ n tesp t etmek ç n Telekomün kasyon yolu le yapılan let ş m n tesp t , d nlenmes , kayda alınması (CMK-135) kararı ve bu karara dayanı-larak yapılan şlem ve tesp t var mıdır?

10- Şüphel /Sanığın kullandığı telefon hattıyla lg l bu soruşturma kapsamında ByLock prog-ramı le sunucuya bağlandığını tesp t etmek ç n Telekomün kasyon yolu le yapılan let ş m n tesp t , d nlenmes , kayda alınması (CMK-135) kararı ve bu karara dayanılarak yapılan şlem ve tesp t var mıdır?

11- Ver ler doğrudan sunucudan alındı se ByLock sunucusu hakkında arama, kopyalama, el koyma (CMK-134) taleb yapılmış mıdır?

12- Yurt dışında olduğu dd a ed len sunucudan yasal olarak ver ler n alınab lmes ç n Ulusla-rarası İst nabe yoluyla lg l ülkeden (L tvanya) sunucuda arama, kopyalama, el koyma (CMK-134) taleb yapılmış mıdır? Bu talebe karşı lg l ülke tarafından herhang b r şlem yapılmış mıdır?

13- Sunucudan elde ed ld ğ dd a ed len ByLock ver tabanına l şk n Cumhur yet Savcısı tal -matı veya b r Mahkeme kararı (CMK-134) doğrultusunda Uzman Tekn k Personel/B l rk ş tarafından hazırlanmış “S stem Log Kaydı Anal z Raporu” veya “Ver Tabanı Anal z Raporu” var mıdır?

14- Ver ler toplanırken toplama sürec nde ver bütünlüğünün bozulmasını önleyecek prosedür-lere (Hash değer , İmaj, Zaman Damgası uygulanmış mıdır, hang şlem k m n yaptığı kayıtlı mıdır) uyulmuş mudur? Bu şlem B l rk ş mar fet yle ncelenmel d r.

15- Tesp t ed ld ğ dd a ed len ver ler;

a) Hang serv s veya program tarafından üret lm şt r?

b) Ver ler çer s nde IP numarası, tar h, saat, lokasyon b lg s g b ne tür b lg ler yer almaktadır? Ham ver ler nelerd r? Bu IP adres n n stat k m d nam k m olduğunun tesp t ed lm ş m d r?

c) Bu ver ler elde ed lmeden önce başkaları tarafından er ş lerek müdahale ed l p ed lmed ğ ne l şk n b lg var mıdır? Bu dataların sunucuya yükleme zamanı ned r? Sunucunun güvenl ğ n sağla-

yan güvenl k s stem n n SSL Sert f kası var mıdır? Bu güvenl k sert f kası k m tarafından üret lm şt r? ByLock ver ler sunucudan b lg sayar korsanları tarafından hacklenerek m alınmıştır? Sunucudan bu ver ler hang tar h ve saatte alındı? Hacklenerek (ş fre kırılarak) alınan, elde ed len l steler pekâla y ne aynı metodla o servere (sunucuya) yükleneb l r veya yüklenm ş olab l r m ? Bunun tesp t yapıldı mı?

16- GSM operatörler eş zamanlı olarak aynı IP numarasını kullanan b rçok kullanıcının han-

Page 66: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

66

g s n n gerçek hedef kullanıcı olduğunu tesp t edemezken, müvekk l m z n hattı şüphel olarak l s-teye nasıl eklenm şt r? Müvekk l m z n kullandığı dd a ed len IP numaraları eş zamanlı olarak nternet er ş m sağlayıcısı tarafından başkalarına da tahs s ed lm ş m d r? Bazı operatörler n

aynı f yat tar fedek tüm kullanıcılara (memur tar fes g b ) ortak IP numarası verd ğ dd ası üzer ne gerekl tesp tler yapılmış mıdır? Müvekk l m z hang IP numarasını kullandı ve aynı IP numarasını k mler kullandı?

17- Müvekk l m z adı geçen L tvanya’dak sunucuda bulunan farklı uygulamalara er ş m ne-den yle müvekk l m z l steye şüphel olarak eklenm ş olab l r m ? Bunun tesp t nasıl yapılmıştır?

18- Müvekk l m z n yazışma met nler ve k mlerle yazıştığı tesp t ed lm ş m d r? Yazışma me-t nler nelerd r, mesajların tar h ve saatler ned r? Suç unsuru taşımakta mıdır?

19- Programın kullanımına l şk n tablolardak renk bölümü ne anlama gel yor? Bu renkler n konuşma sıklığını gösterd ğ bazı yazılarda bel rt ld ğ nden konuşma sıklığı neye göre tesp t ed l yor? Hazırlanan son raporlarda bu renk bölümü neden kaldırılmıştır?

20- Bu renk ayrımı kullanım sıklığını göster yorsa bu durumun kullanıma l şk n ayrıntılı b l-g ye sah p olunması hal nde tesp t ed leb leceğ ve bunun st hbarî b lg le tem n n n mümkün olma-dığı, st hbarî b lg dışında somut, madd b r b lg veya ver ye sah p olunması gerekt ğ düşünüldü-ğünden buna da r b lg ve kayıtların M ll İst hbarat Teşk latı ve Emn yet Genel Müdürlüğünden talep ed lm ş m d r?

21- ByLock Tekn k Anal z raporunun 22. Sayfasında yer alan ‘[email protected]’ ma l adres ndek yazışma met nler yer almaktadır. Raporda hackerl k yapılarak llegal yollarla (hırsızlık-la) ele geç r ld ğ fade ed len bu b lg lere nasıl ulaşılmıştır?

22- M t ByLock kullanımına l şk n b lg notunu ne zaman gönderm şt r? Emn yete ne zaman ulaşmış, kend s ne ulaşan b lg notu üzer ne ne tür şlem yapmıştır?

23- MİT’ n ByLock sunucusundan elde ett ğ n dd a ett ğ LOG kayıtları d g tal ortamda mah-kemen ze sunulmasını,

24- ByLock Tekn k Anal z Raporunu hazırlayan şahısların mahkemen zce Tanık Sıfatıyla d n-lenmes n , b l rk ş olarak Ün vers teler n B lg sayar Mühend sl ğ bölümler nden Yazılım Uzmanla-rının mahkemen zde fade vermeler n ,

25- B l rk ş den ayrıca nternet ortamında korsan yazılımlar yoluyla kullanılan IP adres n n başkaları tarafından da alınıp alınamayacağı, IP adres n n değ şt r l p değ şt r lemeyeceğ , ISS.’ler n aynı IP adres n b rden fazla k ş ye tahs s ed p edemeyecekler hususunda rapor hazırlanması ç n,

TEVSİİ TAHKİKAT TALEBİMİZ VARDIR.

Yürütülen Terör Örgütü Üyel ğ davasının selâh yet , hukuka uygunluğu açısından bu ver ler n tem n konusunu talep eder z. Bu Taleb m z n karşılanmaması sanık/şüphel açısından yasak del l olan ByLock dd ası sebeb yle hürr yet nden yoksun kılınması suçunu doğuracaktır.

Page 67: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

67

KAYNAKLAR

1. M ll İst hbarat Teşk latı. ByLock Uygulaması Teknik Raporu, s.l.: M ll İst hbarat Teşk latı, 2017

2. YandexMa l. Yandex. [Çevr m ç ] https://ma l.yandex.com.tr

3. Yahoo. Yahoo Messenger. Yahoo, [Çevr m ç ] https://messenger.yahoo.com

4. SOMA Messenger. FAQ. SOMA Messenger. [Çevr m ç ] [Alıntı Tar h . 20 Mart 2017.] https://somaapp.eom/faq#q-why-should- -trust-you-w th-my-data

5. Saymaz, İsma l. şte ‘By Lock’ Dav d Keynes. Hürriyet. [Çevr m ç ] 24.10.2016 [Alıntı Tar h : 12 Mart 2017] http://www.hurr yet.com.tr/ ste-by-lock-dav d-keynes-40257030

6. Yetk n, Murat. Hürr yet. Darbe yolundaki gizli yazışmalar: ByLock. [Çevr m ç ] 12 Eylül 2016. [Alıntı Tar h : 13 Mart 2017.] http://www.hurr yet.com.tr/yazarlar/murat-yetk n/darbe-yolun-dak -g zl -yaz smalar-bylock-40222697

7. Erc ş, Emre. ByLock h zmet vermey durdurdu. Twitter. [Çevr m ç ] 24 Şubat 2017. [Alıntı Tar h : 16 Mart 2017] https://tw tter.com/EmreErc sl/status/835371695804383232

8. Gazete Vatan. FETÖ’ye b r darbe daha! Mesut Yılmazer yakalandı. Gazete Vatan. [Çevr m -ç ] 10 Eylük 2016. [Alıntı Tar h : 15 Mart 2017.] http://www.gazetevatan.com/fetoye-b r-darbe-da-ha-mesut-y lmazer-yakaland -985253-gundem/

9. Köseoğlu, Ers n. Avukatın lg nç bylock savunması. Adaletbiz.com [Çevr m ç 4 Mart 2017. [Alıntı Tar h : 15 Mart 2017.] http://www.adaletb z.com/ceza-hukuku/avukat n- lg nc-bylock-savun-mas -h135138.html

10. Crypt . Cryptii. [Çevr m ç ] https://crypt .com/text/md5

11. Open Secur ty Research. Brute Force Calculator. Open Security Research [Çevr m ç ] Open Secur ty Research. [Alıntı Tar h : 11 Mart 2017] http://calc.opensecur tyresearch.com

12. MİT. 2937. MİT. [Çevr m ç ] [Alıntı Tar h ; 18 Mart 2017] https://www.m t.gov.tr/2937.pdf

13. El bol, Nur . TSK’da halen 10 b n Bylock’çu var. Mermurlar.Net. [Çevr m ç ] 28 Şubat 2017. [Alıntı Tar h : 15 Mart 2017.] http://www.memurlar.net/haber/649724/

14. Yüksel, Mevlüt. ByŞok. Takvim. [Çevr m ç ] 30 Ocak 2017. [Alıntı Tar h : 13 Mart 2017] http://www.takv m.com.tr/guncel/2017/01/30/bysok

15. GoDaddy. [Çevr m ç ] www.godaddy.com.

16. D şkaya, Neşet. 122 b n k ş n n telefonunda ByLock çıktı. HaberTürk. [Çevr m ç ] Mart 2017. [Alıntı Tar h : 13 Mart 2017] http://www.haberturk.com/gundem/haber/1408800-122-b n-k s -n n-telefonunda-bylock-c kt

17. Erc ş, Emre. Bylock Mesajları. Twitter. [Çevr m ç ] 13 Mart 2017. [Alıntı Tar h : 16 Mart 2017 ] https://tw tter.com/EmreErc sl/status/841235407840903168

Page 68: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

68

18. Sabah. İşte örgüt ç zd vaç kepazel ğ . Sabah. [Çevr m ç ] 18 Ocak 2017. [Alıntı Tar h : 16 Mart 2017 ] http://www.sabah.com.tr/gundem/2017/01/18/ ste-orgut- c - zd vackepazel g .

19. İpl gence. Bulk IP address locat on. Ipligence. [Çevr m ç ] [Alıntı Tar p : 16 Mart 2017] http://www. pl gence.com/ plocat on

20. BULK SEO TOOLS. Bulk IP to locat on lookup. BULK SEO TOOTS. [Çevr m ç ] [Alıntı Tar h : 16 Mart 2017] http://www.bulkseotools.com/bulk- p-tolocat on.php

21. Ofl uoğlu, Rahm . Bylock davalarında öneml gel şme. Adaletbiz.com [Çevr m ç ] 19 Mart 2017. [Alıntı Tar h : 20 Mart 2017.] http://www.adaletb z.com/ceza-hukuku/bylockdavalar nda-o-neml -gel sme-hl39479.html

22. BBC Türkçe. B r yazım hatasıyla pedofıl lan ed ld , hayatı değ şt . BBC [Çevr m ç ] 22 Mart 2017. [Alıntı Tar h : 22 Mart 2017] http://www.bbc.com/turkce/haberler-39343504

23. D l pak, Abdurrahman. K m FETÖ’cü k m değ l? Yeni Akit. [Çevr m ç ] 30 Ağustos 2016. [Alıntı Tar h : 13 Mart 2017] http://www.yen ak t.com.tr/yazarlar/abdurrahman-d l pak/k m-feto-cu-k m-deg l-1629.html

24. Erc ş, Emre. Ömer Hal sdem r. Twitter. [Çevr m ç ] 11 Şubat 2017. [Alıntı Tar h 15 Mart 2017 ] https://tw tter.com/emreerc sl/status/830385054496989184

25. ByLock Meseles . Bylock Uygulamasının İnd r lmes n n Suç Olmadığının zahı. ByLock Meselesi. [Çevr m ç ] 7 Şubat 2017. [Alıntı T ar h : 20 Mart 2017] https://bylockmeseles .wordpress.com/2017/02/07/bylock-uygulamas n n- nd r lmes n n-suc-olmad g n n- zah /

26. ByLock Kullanıcılarının tesp t nde hukuka aykırı del l elde ed lmes . ByLock Me-selesi. [Çevr m ç ] 7 Şubat 2017. [Alıntı Tar h : 20 Mart 2017] https://bylockmeseles .wordpress.com/2017/02/07/bylock-kullan c lar n n-tesp t nde-hukuka-ayk r -del l-elde-ed lmes /

27. Hukuk Haber. Bylock’tan Tutuklanan BM Hak m : “FETÖ’cü Değ l Masonum”, Hukuk Haber. [Çevr m ç ] [Alıntı Tar h : 30 Aralık 2016] https://www.hukukhaber.com.tr/bylocktantutukla-nanbmhak m fetocudeg lmasonum-224857.html

Page 69: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

69

EKLER

Ek-1: İstanbul 14. Ağır Ceza Mahkemes ’n n “Bylock kullandıkları dd a ed len şüphel ler n b lg tesp t , belge ve ver ler n tem n hakkındak yazısı

Ek-2: İstanbul Emn yet Müdürlüğü’nün İstanbul Cumhur yet Savcılığı’na Bylock hakkındak ver toplama ve Mahkemede del l olamayacağı cevabının üst yazısı

Ek-3: İstanbul Emn yet Müdürlüğü’nün İstanbul Cumhur yet Savcılığı’na Bylock hakkındak ver toplama ve Mahkemede del l olamayacağı cevabının detayı

Ek-4: Sulh Ceza Hak ml ğ ’n n Bylock’un Google Play Market ve Apple Markette olmamasını dayanak yaparak verd kler tutuklama kararı örneğ

Ek-5: Hatay 2. Ağır Ceza Mahkemes ’n n 20.09.2016 tar hl kararının 1. sayfası

Ek-6: Bylock Programının Google Play Store’dek 13 Haz ran 2014 tar hl arş v görüntüsü

Ek-7: Bylock Programının Google Play Store’dek 13 Haz ran 2014 tar hl arş v görüntüsü ve 5 üzer nden 4,3 puan notu

Ek-8: Google Play Store’dek Bylock tanıtımının İng l zce ve Türkçe metn

Ek-9: Bylock Programının www.andro d.appkop.com adlı akıllı telefon uygulama s tes ndek ekran görüntüsü

Ek-10: Bylock Programının 11 Haz ran 2014 le 24 Ek m 2014 tar hler arasındak güncelleme traf ğ ve nd r leb l r olmasının belges

Ek-11: Bylock’un Tekn k B lg ler

Ek-12: Google Play Store’de Whatsapp uygulamasını nd ren b r kullanıcıya, Google Play Sto-re tarafından Bylock’un lk beşte tavs ye ed lmes n n görüntüsü

Ek-13: Bylock’un Google Play Store’de 2014 ve 2015 yıllarındak nd rme yoğunluğunu gös-teren arş v raporu

Ek-14: Hürr yet Gazetes n n manşetten verd ğ Bylock Programının L sans sah b Dav d Key-nes le yapılan uygulamanın l sanslı ve legal olduğunu, darbe g r ş m nden 7 ay önce kullanıma ka-patıldığını anlatan röportajı

Ek-15: Bylock’un Apple Storede er ş mde olduğunun belges ve sözleşme ID numarası

Ek-16: İnstagram, Facebook, L ne, g b let ş m programlarının telefon rehber nden bağımsız çalıştığının del l

Ek-17: Whatsapp programının uçtan uca ş freleme yaptığını gösteren ekran görüntüsü

Ek-18: Telegram adlı uygulamanın ekran görüntüsü

Ek-19: Darbe geces Whatsapp’ın kullanıldığına da r basında çıkan haberler n ve “Yurtta Sulh

Page 70: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

70

B z z” adlı grubun ekran görüntüsü

Ek-20: Gez Olaylarında “Zello” adlı akıllı telefon uygulamasının kullanıldığı ve darbe tal ma-tının buradan ver ld ğ yönünde yapılan haber n görüntüsü

Ek-21: HSYK Başkanvek l Mehmet Yılmaz’ın FETÖ’yü t raf eden hak m ve savcıların hraç ed lmeyeceğ n söyled ğ ve t rafçı olunması yönündek tavs ye haber

Ek-22: HSYK Başkanvek l Mehmet Yılmaz’ın hak m ve savcılara FETÖ’yü t raf ed n kurtu-lun d ye yaptığı açıklamasının b r tuzak olduğunu anlattığı röportajından görüntü

Ek-23: Hak mler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyler Ağı’ndak (ENCJ), gözlemc statüsü askıya alındı haber

Ek-24: WhatsApp Durum: Durumunuzda fotoğraf, v deo ve GIF paylaşarak gün ç nde neler yaptığınızı arkadaşlarınızla paylaşın. K ş ler n z n durum güncellemeler Durum sekmes nde görünür ve 24 saat sonra kaybolur.

Ek-25: VPN Özel Ağ s stem W ndows, Andro d ve IOS s stemler nde bulunan standart uygu-lamalardandır.

Ek-26: Dav d Keynes’ n Pasaportu, Apple Ş rket le L sans Sözleşmes ve Andro d Telefonun ekran k l d görüntüsü

Ek-27: NAT kayıtlarını tutmayan operatörler, bell k ş n kolayına kaçmış ve Bylock görünen IP’n n kullanıcılarını ayıklayamadığı ç n heps n b ld rm ş.

Page 71: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

71

Ek-1: İstanbul 14. Ağır Ceza Mahkemes ’n n “Bylock kullandıkları dd a ed len şüp-hel ler n b lg tesp t , belge ve ver ler n tem n hakkındak yazısı

Page 72: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

72

Ek-2: İstanbul Emn yet Müdürlüğü’nün İstanbul Cumhur yet Savcılığı’na By-lock hakkındak ver toplama ve Mahkemede del l olamayacağı cevabının üst yazısı

Page 73: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

73

Ek-3: İstanbul Emn yet Müdürlüğü’nün İstanbul Cumhur yet Savcılığı’na Bylock hakkındak ver toplama ve Mahkemede del l olamayacağı cevabının detayı

“Bylock modülü le lg l b lg ler (PVSK Ek-7 ) madde kapsamında ve st hbar mah -yette olduğundan hukuk del l n tel ğ taşımamaktadır. Bu nedenle har cen del llend -r lmed kçe yapılacak adl ve dar şlemlerde b zzat gerekçe teşk l etmez.”

Page 74: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

74

Ek-4: Sulh Ceza Hak ml ğ ’n n Bylock’un Google Play Market ve Apple Markette olmamasını dayanak yaparak verd kler tutuklama kararı örneğ

Sulh Ceza Hak ml ğ nce APPLE STORE veya GOOGLE PLAY STORE ‘den nd r lemeyen ve g zl b r akıllı telefon uygulaması Temel Dayanak İdd asıyla tutuklamalar yapılmıştır.

Oysa gerçeğ n böyle olmadığı, Bylock adlı uygulamanın Google Market ve Apple Market n yanı sıra çok sayıda akıllı telefon uygulaması nd r len nternet s teler nde er ş me açık olduğu anlaşıldı.

Sadece Google Play Store’den 600 b n olmak üzere m lyonlarca kez nd r len Global b r program olduğu s teler n arş v görüntüler nde ortaya çıktı. Halen 20’den fazla s teden nd r lmes mümkün olan uygulamanın elden ele dağıtılan g zl b r uygulama olmadığının anlaşılmasıyla dd a makamı-nın bu tez de boşa çıkmıştır.

İNDİLİLEN SİTELERApple Store Google Play Store https://web.arch ve.org/web/20140818062556/https://play.google.com/store/apps/deta ls? d=net.cl ent.by.lockhttps://apkpure.com/bylock-secure-chat-talk/net.cl ent.by.lockhttp://www.appszoom.com/ phone-app/bylock-ktlop.htmlhttps://www.technopat.net/sosyal/konu/ os- c n-bylock-kurulumu.279723/http://appcrawlr.com/ os/bylockhttps://www.mobbo.com/Andro d/App/net.cl ent.by.lock/64212https://sensortower.com/andro d/us/by-lock/app/bylock-chat-call/net.cl ent.by.lock/http://appcrawlr.com/ os/bylock#authors-descr pt onhttp://mob le.softped a.com/andro d/app-lock-by-lock-app-master-andro d-rev ew-3727.htmlhttps://apkdot.com/apk/by-lock/bylock/bylock-1-1-7/https://apkpure.com/bylock-secure-chat-talk/net.cl ent.by.lockhttp://www.apkmonk.com/app/net.cl ent.by.lock/https://m.downloadatoz.com/bylock-secure-chat-talk/net.cl ent.by.lock/

Page 75: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

75

Ek-5: Hatay 2. Ağır Ceza Mahkemes ’n n 20.09.2016 tar hl kararının 1. sayfası

T.C.HATAY

2. AĞIR CEZA MAHKEMESİ

İDD. DEĞERLENDİRME NO : 2016/225 SORUŞTURMA NO : 2016/14381İDDİANAME NO : 2016/374

BAŞKAN : AHMET TURAN ORAL 42117ÜYE : BURHAN AKBİBER 174430ÜYE : NEDİME İSKENDEROĞLU GÜLLÜ 174433KATİP : HABİL DÖNMEZ 134120

CUMHURİYET BAŞSAVCILIĞI MİLLETE VE DEVLETE KARŞI İŞLENEN SUÇLAR BÜROSU'NA

HATAY

Cumhuriyet Başsavcılığınızın yukarıda iddianame ve esas numarası belirtilen 06/09/2016 tarihli iddianame 07/09/2016 tarihinde Mahkememize gelmekle, 5271 Sayılı CMK.174 Maddesi gereğince heyetçe incelendi:

GEREĞİ DÜŞÜNÜLDÜ : Her ne kadar sanık hakkında mezkur sayılı iddianame düzenlenerek

mahkememize gönderilmiş ise de;Yargıtay 13.Ceza Dairesi'nin 3.0/11/2011 tarih ve 2011/17629-6976 E.K sayılı

ilamında belirtildiği üzere; Yeni Türk Ceza Adalet Sisteminde benimsenen, “Kişilerin Lekelenmeme Hakkı” ile “Eksiksiz soruşturma ve Tek Celsede Duruşma” prensipleri uyarınca, soruşturmayı yürüten Cumhuriyet savcılarının mâkul sürede bütün delilleri toplamaları, sadece mahkûmiyetle sonuçlanacağını değerlendirdikleri hususları dava konusu yapmaları, beraatle sonuçlanacağını değerlendirdikleri eylemleri dava konusu yapmamaları, yâni bir nev'i filtre görevi yapmaları gerekir.

Bu prensiplerin hayata geçirilebilmesi için mevzuatımızda ilk defa, 5271 sayılı CMK.’nun 160 / 2. maddesi hükmü ile; soruşturma evresinde Cumhuriyet savcılarına şüphelinin lehine olan delilleri (de) toplama ve şüphelinin haklarını koruma yükümlülüğü getirilmiş, ayrıca; 170 ve 174. madde hükümleri ile de, iddianamenin iadesi kurumuna yer verilmiştir.

Soruşturma evresi uzun sürebilir. Ancak, kovuşturma evresinin yeni bir delil toplanmasına gerek kalmadan ve bir iki celsede bitirilmesi hedeflenmiştir.

Kamu davasının bir duruşmada sonuçlanmasını gerçekleştirecek oluşumun sağlanması amacıyla düzenlenen 5271 sayılı CMK'nın 174/1-b bendinde, iddianamenin dava açılması için gösterilen kanıtların yeterli şüpheyi oluşturmasına karşın, sübuta etki

Page 76: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

76

Hatay 2. Ağır Ceza Mahkemes ’n n 20.09.2016 tar hl kararının 2. ve 3. sayfası

edebileceği kesin sayılan bir kanıt toplanmadan düzenlendiği, ve bütün kanıtların mahkemeye verilmediğinin saptanması durumunda bu eksikliğin tamamlanması bakımından mahkemece geri çevrilebilmesi hükme bağlanmıştır. Aksi halde mahkemenin delil araştırması yapmak suretiyle soruşturma yapması gerekecek, bu nedenle yargılamanın uzamasına sebebiyet verilecek ve bu süre içinde delillerin kaybolması tehlikesi doğacaktır.

Bu içtihat ve yasal düzenlemeler ışığında tüm dosya kapsamının incelenmesinde;

1-Süpheli Naim Kelce hakkında FETO/PDY isimli silahlı terör örgüt ile bağlantılı ve üyesi olduğunun belirtilmesine rağmen şüphelinin mensubu bulunduğu iddia edilen FETO/PDY isimli terör örgütünün 3713 sayılı Kanunun1 ve TCK'nın 314. maddelerinde tanımlanan terör örgütü ya da silahlı terör örgütü olduğunu gösterir düzeyde örgütün niteliğinin hiç bir duraksamaya yer vermeyecek biçimde belirlenmesine yönelik olarak bağlantısını ortaya koyacak şekilde;

a-Örgütün kuruluşu, kurucuları,amacı, stratejisi, eylemlerinin neler olduğu,b-Türkiye'de ve Türkiye dışında, Türk vatandaşları ya da Türkiye Cumhuriyeti

kurum ve kuruluşlara karşı, gerçekleştirdiği eylem ve faaliyetlerinin bulunup bulunmadığı,varsa bu eylem ve faaliyetlerinin nelerden ibaret olduğu,

c-Örgütün kuruluşu, amacı, hakkında alınan Birleşmiş Milletler Güvenlik Konseyi ve Türkiye Cumhuriyeti Bakanlar Kurulu Kararı olup olmadığı, hususlarının ayrıntılı bir şekilde araştırılarak gerektiğinde İçişleri Bakanlığı ve ilgili kurumlardanbelge ve dökümanlarının temin edilmediği,

2- Süphelinin By Lockkaydının bulunduğununbelirtilmesine rağmen By Lock programıile ilgili araştırma yapılmadığı, şüphelinin bu programı hangi tarihte kullanmaya başladığı kimlerle ne şekilde görüştüğü ve görüşme içeriklerinin tespit edilmediği,

3-Sanıktan ele geçen dijitalcihazlarlailgili incelemenin yapılması için yazılan müzekkere cevabının beklenmediği anlaşılmakla suçun sübutunaetki edebileceği kesin sayılan bir kanıt toplanmadan iddianamedüzenlendiği düşünülerek 5271 sayılı CMK'nın 174/1-b maddesi gereğinceiddianamenin iadesine dair aşağıdaki şekilde karar verilmiştir.

KARAR : Gerekçesi yukarıda açıklandığı üzere;1-Sanık hakkında düzenlenenHatay Cumhuriyet Başsavcılığının 2016/225 esas

sayılı iddianamesinin 5271 sayılı CMK'nın 174/1-b maddesi uyarınca HatayCumhuriyet Başsavcılığına İADESİNE,

2 - S o r u ş t u r m a d o s y a s ı n ı n H a t a y C u m h u r i y e t B a ş s a v c ı l ı ğ ı ' n a GÖNDERİLMESİNE,

3-İddianamenin iadesi kararına karşı CMK'nın 174. maddesiuyarınca yasada sayılan kanun yollarından İTİRAZ kanun yolunabaşvurulabilir. İtiraz bu kararın doğru olup olmadığınınen yakın Ağır Ceza Mahkemesi olan Hatay 1. Ağır Ceza mahkemesi tarafındandenetlenmesini ve karar yanlış ise KALDIRILMASINI, karar doğru ise itirazın REDDİNİ sağlar. İtiraz Kanun yoluna başvuru süresi kararın öğrenilmesinden itibaren( 7 gün ) olup bu süre; karar yüze karşı verilmiş ise kararın yüze karşı verildiği (tefhim) tarihten, karar yoklukta verilmiş ise kararın ilgili kişiye tebliğinden itibaren başlar.

Dair, soruşturma evrakı üzerinden yapılan inceleme sonucunda oy birliği ile karar verildi 20/09/2016

Başkan 42117e-imza.

Üye 174430 e-imza.

Üye 174433 e-imza.

Katip 134120 e-imza.

Page 77: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

77

Ek-6: Bylock Programının Google Play Store’dek 13 Haz ran 2014 tar hl arş v görüntüsü

Page 78: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

78

Ek-7: Bylock Programının Google Play Store’dek 13 Haz ran 2014 tar hl arş v görüntüsü ve 5 üzer nden 4,3 puan notu

Page 79: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

79

Ek-8: Google Play Store’dek Bylock tanıtımının İng l zce ve Türkçe metn

GOOGLE PLAY STORE’DE YER ALAN BYLOCK’UN TANITIM METNİ (İNGİLİZCE VE TÜRKÇE)

Descr pt onBy Lock: The Most Secure Messag ng. Secure Chat and secure Call . W th ByLock you can speak even on 2G. Call your budd es. You may send nstant messages for free. Everyth ng s secure. Your pr vacy s our pr or ty. * Extreme secur ty w th your f ngerpr nt . Your f ngerpr nt encrypts your call. Use th s appl cat on for secure commun cat on. Th s appl cat on uses ndustry lead ng encrypt on techn ques .* Free Domest c & Free Internat onal vo ce calls.* Vo ce call, free messag ng, free ma l serv ces. Vo ce over Ip serv ces.For a l m ted t me , th s appl cat on s unl m ted and free. No h dden costs.* Send mages, documents, v deos to your budd es.chat & talk. * We do not use your contact l st. You w ll def ne your contact l st. You dec de your budd es. Use a username and enjoy .* D splay your status as offl ne . Add funny r ngtones.* Super Secure Free Calls ava lable.* Other mob le platforms w ll be supported as soon as poss ble.* Hurry up to get the best user names :)D al the number , enjoy.

AçıklamaK l tle: En Güvenl Mesajlaşma. Güvenl Sohbet ve Güvenl Arama. ByLock le 2G’den b le konu-şab l rs n z. Arkadaşlarınızı arayın. Ücrets z sohbet mesajları göndereb l rs n z. Her şey güvende. G zl l ğ n z b z m öncel ğ m zd r.* Parmak z yle aşırı güvenl k. Parmak zn n z çağrınızı ş freler. Güvenl let ş m ç n bu uygulama-yı kullanın. Bu uygulama, endüstr de önde gelen ş freleme tekn kler n kullanmaktadır.* Bedava Yurt ç ve Ücrets z Uluslararası sesl aramalar.* Sesl arama, ücrets z mesajlaşma, ücrets z posta h zmetler . Ip h zmetler üzer nden ses.Sınırlı b r süre ç n, bu uygulama sınırsız ve ücrets zd r. G zl mal yet yok.* Arkadaşlarınıza res m, belge ve v deo gönder n.Sohbet etmek ve konuşmak.* K ş l sten z kullanmıyoruz. K ş l sten z tanımlayacaksınız. Arkadaşlarınıza karar ver yorsunuz. B r kullanıcı adı kullanın ve tadını çıkarın.* Durumunuzu çevr mdışı olarak görüntüley n. Kom k z l sesler ekley n.* Süper Güvenl Ücrets z Çağrılar mevcuttur.* D ğer mob l platformlar mümkün olan en kısa zamanda desteklenecekt r.* En y kullanıcı adlarını öğrenmek ç n acele ed n :)Numarayı çev r n, tadını çıkarın.

Page 80: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

80

Ek-9: Bylock Programının www.andro d.appkop.com adlı akıllı telefon uygulama s tes ndek ekran görüntüsü

Page 81: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

81

Ek-10: Bylock Programının 11 Haz ran 2014 le 24 Ek m 2014 tar hler arasındak güncelleme traf ğ ve nd r leb l r olmasının belges

Page 82: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

82

Ek-11: Bylock’un Tekn k B lg ler

Page 83: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

83

Ek-12: Google Play Store’de Whatsapp uygulamasını nd ren b r kullanıcıya, Google Play Store tarafından Bylock’un lk beşte tavs ye ed lmes n n görüntüsü

Bylock Uygulamasının Google Play Marketten nd r leb l r olduğu ve başka let ş m uygulamaları nd r ld ğ nde Google tarafından tavs ye ed len lk 5 uygulamadan b r

olduğunun belges ..

Ekran görüntüsü Ağustos 2014 tar hl d r.

Page 84: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

84

Ek-13: Bylock’un Google Play Store’de 2014 ve 2015 yıllarındak nd rme yoğunlu-ğunu gösteren arş v raporu

Page 85: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

85

Ek-14: Hürr yet Gazetes n n manşetten verd ğ Bylock Programının L sans sah b Dav d Keynes le yapılan uygulamanın l sanslı ve legal olduğunu, darbe g r ş m nden 7 ay önce kullanıma kapatıldığını anlatan röportajı

İşte ‘By Lock’ Dav d Keynesİsma l SAYMAZ / NEW YORK24 Ek m 2016 - 01:31Son Güncelleme : 24 Ek m 2016 - 18:31

http://www.hurr yet.com.tr/ ste-by-lock-dav d-keynes-40257030

ABD vatandaşlığına geçerken sm n İng l z kt satçı John Maynard Keynes’ten es nlenerek ‘Dav d Keynes’ olarak değ şt rm ş. Keynes, Türk k ml ğ ndek sm n açıklamayı redded yor. Halen Conne-ct cut eyalet nde yem nl mal müşav r olarak çalıştığını anlatıyor. ABD pasaportunda taşıdığı s m, aynı zamanda Apple Store’da ByLock uygulamasının sah b olarak geç yor. Artık nd r lemeyen uygulamanın Apple’dak kayıtları halen Keynes’ n el nde.Keynes, ByLock’un 600 b n k ş tarafından nd r ld ğ n , kullanıcıların çoğunluğunun Türk ye, Suud Arab stan ve İran’da yaşadığını söylüyor. Türk ye’dek ler n yüzde 90’ının cemaatç olduğunu ve ByLock’un cemaat n haberleşme aracına dönüştüğünü kabul ed yor. Fakat Ocak 2016’da t ba-ren ByLock’un kullanım dışı olduğunu, o tar h sonrasında ve darbede kullanılmadığını dd a ed -yor. ByLock, Mart 2014’ten sonra Apple Store ve Google Play adlı onl ne mağazalarda kullanıma açılmış. Uygulama ç n ayda 29 dolar öded ğ n vurgulayan Keynes, altyapısı güçlend r l p sürümü yükselt lemed ğ ç n ByLock’un, 7 Eylül 2014’te App Store’dan kaldırıldığını, Google Play’de b r yıl kalab ld ğ n bel rt yor. ByLock’un Google Play’de yaklaşık 500 b n, App Store’dan 100 b n k ş tarafından nd r ld ğ n vurguluyor. Ancak program, Apple Store ve Google Play’den kaldırıldıktan sonra da farklı nternet s teler nden nd r lmeye devam etm ş.

OCAK 2016’DAN BERİ KULLANILMIYORMUŞKeynes, ByLock’un başlangıçta cemaat haberleşmes amacıyla tasarlanmadığını ancak zamanla bu şek lde kullanıldığını savunarak, “T lk , S l kon Vad s ’nde ByLock’u satab lmek ç n kullanıcılarını yaygınlaştırmak stem ş olab l r” d yor.Avrupa ve ABD’de neden kullanılmadığı sorusuna karşılık Keynes, “Çünkü reklamı yapılmadı. Reklamı sadece cemaate yapıldı” d ye karşılık ver yor. ByLock’un cemaat üyel ğ ne kanıt sayıldığı görüşü ç n de “Katılıyorum” d yor. Kend s n n bu programı cep telefonuna yükled ğ n ancak k m-sey eklemed ğ ç n kullanamadığını kayded yor.Keynes, Ek m 2015 t bar yle GoDaddy adlı server f rmasına ücret ödemey kest ğ n ve bu nedenle ByLock’un Ocak 2016 t bar yle kullanımdan çıktığını anlatıyor. O tar hten ber ve darbe teşebbü-sünde ByLock’un kullanılmadığını dd a ed yor.

Page 86: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

86

Ek-15: Bylock’un Apple Storede er ş mde olduğunun belges ve sözleşme ID numarası

Keynes le Apple arasındak , kabul ed lme ve çıkarılmasıyla lg l yazışmaları.

Apple Store’a göre sah b Dav d Keynes

‘Darbe geces kullanılmadı’Keynes, Ek m 2015 t barıyla GoDaddy adlı server f rmasına ücret ödemey kest ğ n ve bu nedenle ‘ByLock’un Ocak 2016 t barıyla kullanımdan çıktığını, 15 Temmuz’da kullanılmadığını söy-led . Keynes, hakkında soruşturma açılması ve fades ne başvurulması hal nde, ‘T lk ’n n k ml k b lg ler n vereb leceğ n aktararak, ‘T lk ’n n halen Türk ye’de olduğunu öne sürdü.‘T lk ’n n “Kred kartını kullanab l r m y m” d ye sorması üzer ne ‘ByLock’u öğrend ğ n kaydeden Keynes, şunları anlattı: “‘Ne ç n kullanacaksın?’ ded m. ‘Böyle b r program yazacağım’ ded . Ben de ‘Tamam’ ded m. Apple Store’a b r program koyab lmek ç n bu şlem gerek yordu. Başlangıç böyle oldu. T lk ’n n amacı, ‘ByLock’u San Franc sco’dak S l kon Vad s ’ndek teknoloj ş rketler -ne sunmaktı. Beğen l rse sermaye yatırılarak ş rket büyütülecekt .”Keynes, 15 Temmuz’da Türk ye’de olduğunu fade ederek “MİT’ n b lmemes mkansız. Pasa-portumla senede k kere g r p çıktım. Ben darbede de darbe sonrasında da Türk ye’de bulu-nuyordum. Kend m tak p altında h ssetmed m” ded .Keynes, Apple Store’da ‘ByLock’un sah b olarak gözükmes ne karşın MİT veya devlet tara-fından k msen n kend s ne başvurmadığını dd a ett .

http:// .hur mg.com/ /hurr yet/90/770x0/580d13dfc03c0e1234fde568

Page 87: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

87

Ek-16: İnstagram, Facebook, L ne, g b let ş m programlarının telefon rehber nden bağımsız çalıştığının del l

Instagram, Facebook, L ne, Skype, Hangouts, Tw tter g b b rçok akıllı telefon let ş m uygulaması, telefon numarasına ht yaç duymamaktadır.

Page 88: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

88

Ek-17: Whatsapp programının uçtan uca ş freleme yaptığını gösteren ekran görüntü-sü

Whatsapp uygulamasında kullanıcıların mesajlarının güvenl ğ “Uçtan Uca” ş frelemeyle sağlanmaktadır.

Page 89: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

89

Ek-18: Telegram adlı uygulamanın ekran görüntüsü

Page 90: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

90

Ek-19: Darbe kalkışması geces Whatsapp’ın kullanıldığına da r basında çıkan haber-ler n ve “Yurtta Sulh B z z” adlı grubun ekran görüntüsü

Whatsapp görüntüsü (basından)

Page 91: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

91

Ek-20: Gez Olaylarında “Zello” adlı akıllı telefon uygulamasının kullanıldığı ve darbe tal matının buradan ver ld ğ yönünde yapılan haber n görüntüsü

GEZİ OLAYLARINDA ZELLO ADLI AKILLI TELEFON UYGULAMASI ÜZERİNDEN KAMPANYA YAPILMIŞTI. ŞİMDİ BYLOCK ÜZERİNDEN BENZER SİYASİ DAVA YÜRÜTÜLÜYOR.

Yen Şafak Gazetes , 6 Haz ran 2013 tar hl nüshasında “Houston’dan ölüm emr ” başlıklı b r haber manşe-t ne taşımıştı. Haberde, Gez Parkı eylemc ler n n b rb r yle haberleşmek ç n kullandığı Zello s ml b r tels z uygulamasına d kkat çek lm ş ve bu uygulamayı kullanan ‘Çoğunluğunu CHP ve İşç Part ’l ler n oluştur-duğu 200 b n k ş l k k tleye’ ABD’n n Houston kent ndek b r IP adres nden “Ölsen z de çek lmey n, b r şey yapamazlar” tal matı ver ld ğ dd a ed lm şt .

Yen Şafak gazetes nde haberde “AMAÇ SİVİL DARBEYDİ, 200 BİN KİŞİLİK KİTLE’YE TALİMAT GELDİ!” fadeler ne yer ver lm şt .

Haber n devamı şu şek ldeyd : “Gez olaylarının Erdoğan ve hükümet düşmanlığına dönüşmes nde lg nç b r bağlantıyı tesp t ett . K tleler eşzamanlı olarak yönlend ren marj nal grupların, anlık let ş m ç n tels z mantığıyla çalışan ‘Zello’ uygulamasıyla ABD’dek b r adresten em r aldıkları ortaya çıktı.

Provokatörler n halkı senkron ze şek lde kışkırtmak ç n kullandığı Zello uygulamasının deş fre ed lmes -n n ardından araştırmalarını der nleşt ren ek pler, 184.173.146.95 nolu IP adres ne ulaştı. Bu adresten gelen tal matları çoğunluğunu CHP ve İşç Part ’l ler n oluşturduğu 200 b n k ş l k k tleye sanal ortamda aktaran provokatörler, eylem ç n meydana nenlere ‘Ölsen z de çek lmey n, b r şey yapamazlar. Dağılmayacaksınız!’ şekl nde em rler yağdırdı. Sokaklarda bulunan öfkel k tlen n taşkınlığıyla asıl hedefl enen unsurun ‘s v l b r darbe’ olduğu fade ed ld .”

http://www.yen safak.com/gundem/houstondan-olum-emr -529835

Page 92: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

92

Ek-21: HSYK Başkanvek l Mehmet Yılmaz’ın FETÖ’yü t raf eden hak m ve sav-cıların hraç ed lmeyeceğ n söyled ğ ve t rafçı olunması yönündek tavs ye haber (Sayfa1)

Page 93: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

93

HSYK Başkanvek l Mehmet Yılmaz’ın FETÖ’yü t raf eden hak m ve savcıların hraç ed lmeyeceğ n söyled ğ ve t rafçı olunması yönündek tavs ye haber (Sayfa2)

Page 94: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

94

HSYK Başkanvek l Mehmet Yılmaz’ın FETÖ’yü t raf eden hak m ve savcıların hraç ed lmeyeceğ n söyled ğ ve t rafçı olunması yönündek tavs ye haber (Sayfa3)

Page 95: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

95

Ek-22: HSYK Başkanvek l Mehmet Yılmaz’ın hak m ve savcılara FETÖ’yü t raf ed n kurtulun d ye yaptığı açıklamasının b r tuzak olduğunu anlattığı röportajından görüntü

https://tr.sputn knews.com/turk ye/201612281026529306-hsyk-baskanvek l - t raf-tesv k/

Page 96: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

96

Ek-23: Hak mler ve Savcılar Yüksek Kurulu’nun (HSYK), Avrupa Yargı Konseyler Ağı’ndak (ENCJ), gözlemc statüsü askıya alındı haber

Page 97: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

97

Ek-24: WhatsApp Durum: Durumunuzda fotoğraf, v deo ve GIF paylaşarak gün ç nde neler yaptığınızı arkadaşlarınızla paylaşın. K ş ler n z n durum güncellemeler

Durum sekmes nde görünür ve 24 saat sonra kaybolur.

Bylock hakkındak en çok d le get r len dd a mesajları kend l ğ nden 24 saat sonra s ld ğ ve bu nedenle ler güvenl kl “Kr pto” b r program olduğu yönündeyd .Oysa bu özell ğ Whatsapp adlı uygulama 22 Şubat 2017 tar hl güncellemes nde 2.17.79 no’lu sürümünde kullanmaya başladı.

Page 98: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

98

Ek-25: VPN Özel Ağ s stem W ndows, Andro d ve IOS s stemler nde bulunan standart uygulamalardandır.

VPN Özel Ağ s stem W ndows, Andro d ve IOS s stemler nde bulunan standart uygulamalardandır. Tekn k raporda bu tamamen algı oluşturmak amaçlı yanlış aktarıl-mıştır.

W ndows şlet m s stem nden alınanekran görüntüsü

Andro d İşlet m S steml telefonda kend l ğ nden standart olarak bulu-nan VPN ekleme ve ayar menüsü.Andro d 6.0.1 şlet m s stem

Ayarlar / Bağlantılar /D ğer Bağlantı Ayarları

Page 99: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

99

Ek-26: Dav d Keynes’ n Pasaportu, Apple Ş rket le L sans Sözleşmes ve Andro d Telefonun ekran k l d görüntüsü

Andro d Telefondak ekran k l t uygulama çe-ş tler . Hazırlanan tekn k raporda Andro dde bu-lunan “Desen” özell ğ , kr pto! b r güvenl k algısı oluşturulmaya çalışılmış-tır.

Page 100: 0 Bylock savunma genel - ADALETBİZ...İstemc: Sunucu blgsayarın zn ve yetklendrmes le verl en hzmet kullanan chaz, blgsayar veya yazılım. Log: Blşm sstemlernde olayların ve hareketlern

100

Ek-27: NAT kayıtlarını tutmayan operatörler, bell k ş n kolayına kaçmış ve Bylock görünen IP’n n kullanıcılarını ayıklayamadığı ç n heps n b ld rm ş.