"Ümitvar olunuz, şu istikbal inkılâbı içinde en yüksek gür sada İslâm'ın sadası olacaktır."

Piyasalar

ByLock kullanmayanların mağdur edilmeleri çok kolay

Mustafa ÖZBEK
20 Ocak 2018, Cumartesi 17:00
ByLock kullanan birileri, kablosuz ağların şifrelerini basit hazır programlar yardımıyla kolayca kırarak, hat sahibini zan altında bırakabilir. Eve gelen misafirlerin şifresini isteyip ev internetini kullanarak haberleşme yapması ve ByLock kullanması sonucunda resmî hat sahibi zan altında kalabilir.

ByLock’la yapılan haberleşme muhtevaları elde edilmiş midir?

(1) Haberleşme muhtevasının iletişim anında yapılacak teknik takiple belirlenmesi ihtimal dahilinde değildir. Aradaki sunucunun, sadece haberleşmek isteyen iki tarafı buluşturmak için bir aracı rolünde kullanıldığı değerlendirilmektedir. İki taraf da hatta ise muhtemelen mesajlar doğrudan birbirlerine gönderiliyor ve sunucuda tutulmuyordur. İki taraftan biri hatta değilse, mesajların 24 saat sunucuda tutulduğu bilgisi bulunmaktadır. Ancak gene de bu mesajlar şifreli (Encrypted) olarak tutulduğu değerlendirilmektedir. Böyle bir şifrelemenin klâsik yöntemlerle kırılması teknik olarak pek mümkün değildir.

(2) Kamuoyunda dolaşan diğer bir söylenti daha bulunmaktadır. O da bir ByLock kopyasının (clone) yazıldığı ve bunun Google Play’e konmuş olduğudur. Eğer böyle bir durum varsa, o programı indirip yazışma yapan herkesin bütün yazışma muhtevaları güvenlik birimlerinde vardır. Zira program kendi üzerinden geçireceği mesajları açık metin olarak kaydedip, oradan ByLock sunucusuna gönderip aradan çıkıyordur. Fakat böyle bir şey varsa, ne zaman başlamış ve ne kadar sürmüştür; Google Play uygulama mağazasından kaç kişi bu uygulamayı indirmiş bilgisi meçhul olmaktadır. Gerçekleştiyse de, muhtemelen hızla fark etmişlerdir ve tedbir almışlardır. Bu durumun pek mümkün olmadığı değerlendirilmektedir (Bu söylentinin doğru olması uygulamanın Google Play Store uygulama mağazasından rahatlıkla indirilme kullanılma hususunun bir göstergesi olacaktır).

İnternet Erişim Sağlayıcılarının IP Atama ve Bağlantı Yönlendirme Yöntemleri

(1) Günümüzde İnternet’in çalışmasında yaygın olarak kullanılan iletişim kuralı IP protokolünün 4. sürümüdür ve kısaca IPv4 olarak anılmaktadır. IPv4 tipindeki IP adresleri “.” ile ayrılan 4 adet 8’li ile tanımlanır. Bu matematiksel gerçek, IPv4 standardında tanımlanabilecek en çok IP adresi sayısının 2 üzeri 32 ile yani 4.294.967.296 (yaklaşık 4,3 milyar) adetle sınırlı bırakmaktadır.

(2) Bu IP adreslerinin bir bölümü (yaklaşık 589 milyon adet) özel kullanım içindir, “özel İnternet adresleri”, “İntranet adresleri” ve “İnternette yönlendirilemeyen adresler” olarak anılır. Bu tipteki adresler dışarıya kapalı ağlarda istenilen cihaza her bir cihazın adresi farklı olacak şekilde serbestçe atanabilir. Ancak, birbiriyle doğrudan bağlantısı olmayan ağlardaki cihazlarda tanımlanan IP adreslerinin farklı olması gerekliliği yoktur.

(3) IPv4 standardında tanımlanabilecek adreslerden geri kalanı (yaklaşık 3,7 milyar) “açık İnternet adresleri” ve “İnternette yönlendirilebilen adresler” olarak anılır, İnternet kullanımına açıktır. İnternete doğrudan bağlı cihazların IP adreslerinin birbirinden farklı olması şarttır. Günümüzde İnternet erişim sağlayıcılarının abone sayısı zamanla logaritmik oranda artmakta, fakat abonelerine atamaya hakları olan IP adreslerinin sayısı sabit kalmaktadır.

(4) Özellikle mobil operatörler yeterli sayıda İnternet IP’sini abonelerine sağlayamamaktadır (Şekil 20).

(5) Türkiye’deki IP adreslerinin adedi (Operatör başına tahsisli IP numarası adedi) bütün Türkiye için: 15.534.000 dir. Operatör başına dağılımı ise, Türk Telekom 6.930.000, Turkcell 2.228.000, Vodafone 1.655.000, Avea – 811.000, Tellcom 664.000, Superonline 545.000, Türksat (Uydunet) 459.000, Digitürk 410.000 adettir.

(6) Operatörlerin abone sayıları ise yaklaşık Turkcell için 35 milyon, Vodafone için 20 milyon, Avea için ise 15 milyon mertebesindedir. Dolayısıyla, Avea’da 18.5 kişiye (1) IP, Turkcell’de 15 kişiye (1) IP, Vodafone’da 12 kişiye (1) IP düşmektedir. Bu hatların yarısı kadar gerçek kullanıcı olsa, internet kullanıcı sayısı bunun yarısı olsa, onların da aynı anda interneti açık olanlar yarısı olduğu varsayılsa da, aynı IP’nin birden fazla kullanıcıya tahsis edilme zorunluluğu açıktır. 

Bir şahsın ByLock kullandığı nasıl tesbit edilmiştir?

(1) Kullanımın tesbiti ile ilgili olarak ByLock sunucusu üzerinden IP Adresi bilgisinin alındığı değerlendirilmektedir. Her sunucuda olması gerektiği gibi, ByLock sunucusunun kendisine ait özel bir IP Adresi vardır. Bu adrese Türkiye’den yapılan bağlantılar, Türkiye’deki ISS/GSM Şirketleri tarafından tesbit edilmiş veya sunucu satın alınarak/hacklenerek, sunucuya bağlanan bütün IP Adreslerinin listesi alınmış olabilir.

(2) Her iki durumda da güvenlik birimlerinin elinde muhtemelen şu tarz bir bilgi vardır:

“Bağlantı Tarihi: 12 Ağustos 2014, Saat 14:41”

“Bağlantıyı yapan IP Adresi: 24.133.220.21”

(3) Bu bilgileri aldıktan sonra tesbiti yapan güvenlik birimi önce BTK (Bilgi Teknolojileri Kurumu)’ya şu soruyu sorar: “24.133.220.21 adresi, hangi şirkete aittir”? BTK da cevap verir: “24.133.220.21 adresi, AVEA Şirketine ait IP havuzu içindedir” diye. Güvenlik birimi o zaman Avea’ya sorar: “Bu IP adresinden, 14:41’de bağlantı kuran kimdir?” diye. Avea da cevap verir: “12.08.2014 tarihinde saat 14:41’de 24.133.220.21 adresi, falan filanoğlu’na tahsis edilmiş durumdadır” diye. İşte savcılıklara gönderilmiş olan “falan filanoğlu, ByLock kullanmıştır” bilgisi, % 99 ihtimalle bu şekilde elde edilmiş bir bilgidir ve gerçekte şahsi kullanım bilgisi değil, bir internet bağlantısı bilgisidir (Kullanıcıların tesbit edilmesi işleminde saniyelerin önemli olduğu bir değerlendirmede titiz bir inceleme  yapılmamış ise hata yapılmış olma ihtimalinin oldukça fazla olduğu değerlendirilmektedir). Güvenlik birimleri falan filanoğlu’nu elindeki telefonu ByLock’a bağlanırken tesbit etmiş ve suçüstü yapmış değildir. Aksi halde iddia edilen 215.000 tane kullanıcıyı (sonradan 102.000 kişi olarak güncellenen) böyle tek tek takip etmek ve bağlantılarını fizikî olarak görüp de tesbit etmek teknik olarak imkânsızdır.

(4) IP adreslerinin tesbiti konusunda göz ardı edilmemesi gereken diğer bir durum ByLock sunucusunun sistem saatidir. Sistem saatindeki yanlışlık ve saat farklılıkları gibi sebeplerden dolayı yanlış kişilerin kullanıcı olarak tesbit edilebilme ihtimali bulunmaktadır. 

(5) ByLock uygulamasının kullanımına yönelik olarak yapılan tesbit işleminde çoğunlukla IP adresi telefon IMEI adresinin eşleştirilmesi sonucu kullanıcının belirlendiği görülmektedir. 

(6) 01 Mart 2017 tarihinde internet üzerinde yayın yapan haber sitelerinde “MİT, 122 bin kişiyi tesbit etti!” başlığı ile yapılan haberde; “Millî İstihbarat Teşkilâtı ( MİT), FETÖ mensuplarının kullandığı ByLock üzerindeki çalışmalarının büyük kısmını tamamladı. Litvanya’daki ‘server’da bulunan bütün kullanıcılar tesbit edildi. Daha önce hazırlanan, illerdeki Terör ve İstihbarat Şube Müdürlükleri’ne gönderilen “ByLock1” ve “ByLock2” listeleri birleştirildi. İki listede güncellemeler yapıldı. MİT, hataya yer vermemek için günlerce titiz çalışmalarda bulundu. Özellikle ortak Wi-Fi kullanımından ortaya çıkan sorunlar ile telefon hattının kimin üzerine alındığı, ByLock bulunan telefon numarasının kim tarafından kullanıldığı yönündeki çalışmalar detaylı yapıldı. Çalışmalar tamamlandıktan sonra MİT, Türkiye’de ByLock kullandığı tesbit edilen 122 bin ismin bulunduğu listeyi Ankara Cumhuriyet Başsavcılığı’na teslim etti.” ByLock uygulaması ile ilgili yapılan inceleme işlemlerine değinilmiştir. Haber incelendiğinde yanlış yapılan tesbitler üzerinde düzeltmeler yapıldığı, hataya yer vermemek için titiz bir inceleme yapıldığı konuları açıklanmıştır. Bu haber tesbitlerde hatalar bulunduğunun göstergesi olabilir. Yayınlanan bu haberden ByLock kullandığı bilgisi kamu kurumlarına gönderilen ve hakkında işlem yapılarak tutuklanan, açığa alınan ve işten atılan devlet memurları içerisinde hali hazırda masum kişilerin olduğu sonucu çıkarılabilmektedir. (Konuyla ilgili olarak 20 Şubat 2017 tarihinde OdaTV internet sitesinde “Birileri ByLock’u sıfırlıyor” haberi örnek olarak gösterilebilir)

Kesinlikle ByLock kullanmamış birisi, kullanmış gibi gözükebilir mi?

(1) Evet bu mümkündür. Eldeki bilgi, “falan şahıs internet/cep telefonu hattı üzerinden ByLock sunucusuna bağlandı” bilgisidir. İşte bu bağlantıyı resmî hat sahibinin yapıp yapmadığı meselesinin ayrıca tesbit edilmesi gerekmektedir. 

(2) ByLock kullanımı ile ilgili olarak yapılan tesbitlere ilişkin ihtimaller aşağıda açıklanmıştır.

(a) Eğer kullanım mahalli internet hattı üzerinden tesbit edilmiş ise:

- Eğer Kablosuz İnterneti şifresiz kullanıyorsanız, civarda bulunan üçüncü bir şahıs, sizin internetinize bağlanarak, sizin hattınız üzerinden ByLock sunucusuna bağlanırsa, karşı tarafta modemin IP adresi gözükeceği için hattın resmî sahibi zan altında kalmaktadır.

- Kablosuz internetin şifreli olması durumunda, eski şifreleme teknolojileri olan ve artık çok zayıf kaldıkları için terk edilen WEP veya WPA tipi şifreleme kullanan kablosuz ağların şifrelerini basit hazır programlar yardımıyla kolayca kırarak, bu hatların üzerinden ByLock kullanan birileri, hat sahibini zan altında bırakabilir (Arama motorlarında “Wireless Password Cracker” yazarsanız, karşınıza bu konu ile alâkalı çok sayıda sayfa bulabilirsiniz).

- Evin herhangi bir ferdinin yaptığı bir haberleşme, hattın resmî sahibini zan altında bırakabilir.

- Apartmanda ortaklaşa kullanılan kablosuz internet ağlarında, herhangi bir kullanıcının yaptığı haberleşme dolayısıyla resmî hat sahibi zan altında kalabilir.

 - Eve gelen misafirlerin şifresini isteyip ev internetini kullanarak haberleşme yapması ve ByLock kullanması sonucunda resmî hat sahibi zan altında kalabilir.

 - Kötü niyetli üçüncü şahısların, “spoofing” denilen bir yöntemle kendi IP Adresini başkasının internet adresi gibi göstererek ByLock sunucusuna bağlanmaları sonucunda, IP Adresinin o an resmî olarak tahsis edildiği kişi zan altında kalabilir.

- Üçüncü şahısların “saplama” denilen yöntemle, başkasının internet hattının geçtiği kabloya fizikî müdahale ile ayrı bir hat çekip, hat sahibinin interneti üzerinden ByLock’a bağlanmaları durumunda, resmî hat sahibi zan altında kalabilir.

(b) Eğer kullanım GSM numarası üzerinden tesbit edilmiş ise; (Burada kastedilen, cep telefonunda kullanılan internet üzerinden yapılan bir bağlantı bilgisidir.)

 - Dershane, hastane, sigorta şirketleri vb. kimlik fotokopisi bırakılan yerlerde, örgüt üyelerinin bırakılan kimlik fotokopisi ile GSM hattı alarak, o hat üzerinden haberleşip hat sahibini zanlı durumuna düşürmeleri mümkündür.

 - Kendi cep telefonunun interneti olmayan veya kotası biten bazı örgüt üyelerinin, arkadaşlarına veya ortamdaki diğer şahıslara rica ederek, onların cep telefonlarını wireless-hot-spot yapılmasını sağlayarak internet üzerinden ByLock kullanmaları mümkündür.

- Benzer şekilde, açık kalmış wireless-hot-spotların şifrelerini hazır programlar yardımıyla kırarak, hiç tanımadıkları insanların cep telefonlarının interneti üzerinden ByLock kullanarak hat sahiplerini zan altında bırakmaları mümkündür.

- “Trojan (Truva Atı)” / “Backdoor (Arka kapı)” gibi yöntemlerle birisinin cep telefonunu uzaktan hack’leyerek gizlice ByLock yükleyip, o telefon üzerinden telefon üzerinde gözükmeyecek şekilde arka planda (backgroundprocess olarak) haberleşme yapmaları ve telefon sahibini zan altında bırakmaları mümkündür.

- Benzer şekilde “IMSI-catcher” denilen bir cihazla, (sahte) gezici baz istasyonu kullanarak, şahsın cep telefonu ile GSM şirketinin baz istasyonunun arasına girip (Man in theMiddle), sonra da ByLock’a bağlanıp, asıl hat sahibini zan altında bırakmak teknik olarak mümkündür.

- Mobil cihazların yoğun saatlerde GSM şirketinin elindeki IP adresleri tükenmişse, aynı IP Adresini birden fazla kişiye tahsis ederek, kendi içi ağı üzerinde NAT yoluyla trafik yönlendirmesi yaptığı bilinmektedir. Bu şekilde sağlanan internet kullanıcı bilgilerinin kayıt altına alınması kanunî bir zorunluluk olsa da, aynı IP adresi tahsis edilen şahıslara ait kayıtlar operatörlerce birbirine karıştırılmış olabilir.

Okunma Sayısı: 14476
YASAL UYARI: Sitemizde yayınlanan haber ve yazıların tüm hakları Yeni Asya Gazetesi'ne aittir. Hiçbir haber veya yazının tamamı, kaynak gösterilse dahi özel izin alınmadan kullanılamaz. Ancak alıntılanan haber veya yazının bir bölümü, alıntılanan haber veya yazıya aktif link verilerek kullanılabilir.

Yorumlar

(*)

(*)

(*)

Küfür, hakaret, rencide edici cümleler veya imalar, inançlara saldırı içeren, imla kuralları ile yazılmamış, Türkçe karakter kullanılmayan ve tamamı büyük harflerle yazılmış yorumlar onaylanmamaktadır. İstendiğinde yasal kurumlara verilebilmesi için IP adresiniz kaydedilmektedir.
  • Abdullah

    20.1.2018 19:47:23

    Ellerinize sağlık. Çok detaylı bir çalışma olmuş.Umarım yetkililer sesinizi duyarlar...

(*)

Namaz Vakitleri

  • İmsak

  • Güneş

  • Öğle

  • İkindi

  • Akşam

  • Yatsı