23 Ocak 2015 Cuma

Kriptolu telefonlar nasıl dinlendi?

TÜBİTAK üretimi MİLCEP K2 telefonlar.

Bugünkü Hürriyet'te çıkan yazımı burada da paylaşıyorum.
*
Telekomünikasyon İletişim Başkanlığı'ndaki kapsamlı müfettiş ve bilirkişi incelemesinde bazı önemli aşamaların geride bırakıldığı anlaşılıyor.
Ortaya çıkan ilk bilirkişi raporu üzerine Ankara Gölbaşı Cumhuriyet Başsavcılığı geçen hafta içinde harekete geçti ve çok sayıda insan gözaltına alındı, bunlardan bir bölümü de tutuklandı.
Birkaç gündür gazetelere yansıyan haberlerden, Türkiye'deki bütün telefon dinlemelerin yapıldığı yasal üs ve bütün internet trafiğinin denetlendiği yer olan TİB'deki ana inceleme konusunun daha önce başbakanlığı döneminde Cumhurbaşkanı Recep Tayyip Erdoğan tarafından duyurulan kriptolu telefonların dinlenmesi olduğu anlaşılıyor.
Bilirkişinin hazırladığı 53 sayfalık rapora göre, TÜBİTAK tarafından üretilen ve devlette çeşitli kademelerdeki kişilere dağıtılan 1095 telefondan 31'i hedef olarak izlenmiş ve dinlenmiş. Toplamda 363 ses kaydı var bu kriptolu telefonlara ait.
Yapılan döküme göre Cumhurbaşkanı Recep Tayyip Erdoğan'ın 87, Başbakan Ahmet Davutoğlu'nun 26, hükümet sözcüsü Bülent Arınç'ın 1, İçişleri Bakanı Efkan Ala'nın 3, ekonomiden sorumlu Başbakan Yardımcısı Ali Babacan'ın 32, Milli Eğitim Bakanı Nabi Avcı'nın 1, MİT Müsteşarı Hakan Fidan'ın 28, Genelkurmay Başkanlığı'nın 4 ve Genelkurmay'a bağlı MOBİLDESKOM'un 1 ses kaydı ortaya çıkarılmış.
Burada önemli olan bilirkişi bulgusu, bu telefonların başka telefonlarla yapılan konuşmalar nedeniyle tesadüfen değil, doğrudan hedef olarak dinlenmesi.
Normal şartlarda mahkemelerden (veya istihbari amaçlı ve acil ise polis/jandarma ve MİT'ten ama sonunda yine de mahkemeden) gelen dinleme izinleri TİB'e ulaştığında, kurum mahkemenin verdiği iznin uygunluğunu denetlemek ve dinlenecek telefon için bu mahkeme izninin numarasını da içeren bir log kaydı açmak zorunda.
Şu anda bilmediğimiz (ama herhalde savcılığın bildiği) nokta, hedef olarak dinlendiği saptanan 31 kriptolu telefonun IMEI'leri için mahkeme kararı olup olmadığı. Normal şartlarda böyle bir mahkeme kararı olamaz zaten ama polislerin ve savcılıkların mahkemeleri sahte isimlerle ve sahte suçlamalarla kandırıp bu izinleri aldığı biliniyor. (Bence yine de hakimin sorumluluğu azalmaz böyle durumlarda.)
Eğer ortada devletin gizli görüşmeleri için dağıtılmış kriptolu telefonların dinlenmesine izin veren mahkeme kararları varsa bu zaten yeterince vahim bir durum. Ama ortada mahkeme kararı bile olmadan TİB'de bu telefonlar dinlendiyse, durum çok ama çok daha vahim demektir. (Gözaltılar ve tutuklamalar dinlemelerin bir mahkeme kararı olmaksızın, TİB'de çalışanlarca yapıldığı izlenimi veriyor.)
Bir ülkenin başbakanını, dışişleri bakanını, içişleri bakanını, MİT müsteşarını, Genelkurmay'ını ancak yabancı bazı ülkeler dinlemek isteyebilir ama bu sefer bu dinlemenin içeriden yapıldığı anlaşılıyor.
Durumun fenalığını daha iyi anlamanız için kriptolu telefonların teknik olarak nasıl dinlenebildiğini de anlatmalıyım.


Kriptonun arka kapısı mı vardı?



Telekomünikasyon İletişim Başkanlığı TİB'de 'hedef' olarak dinlenen 31 kriptolu telefon TÜBİTAK tarafından üretildi.
Telefon cihazının kendisi çok fazla özellikli değil belki ama içindeki uluslararası standartta ve güvenirliği defalarca test edilip onaylanmış olan AES-256 şifreleme algoritması özel.
Daha doğrusu bu algoritmanın kendisi değil de, her telefona yerleştirilmiş olan ve 'açık anahtar şifreleme'yi sağlayan 'rastgele sayı yaratma algoritması' yerli üretim.
AES-256'nın bir küçük versiyonu olan AES-128'i dünyada çözebilen çıkmadı. Rastgele yaratılmış çok uzun bir asal sayıyı bulmak için gereken zamanın 13 milyar yıl olduğu hesaplanıyor. AES-256 ise bundan kat be kat daha güçlü. Amerikan hükümeti de kendi haberleşmesini AES-256 ile şifreliyor.
TÜBİTAK'ın bu dünya standardındaki sistemi basitçe şöyle çalışıyor:
Siz elinizdeki telefonda konuşuyorsunuz, sizin sesiniz telefonun içinde şifrelenip bir data paketi haline getiriliyor ve şebeye öyle veriliyor. Bu data paketi karşı telefona ulaştığında orada çözülüyor, arada bir yerde değil. Buna 'peer-to-peer' adı veriliyor.
Bu yöntemle şifrelenen bir konuşmayı şebekedeyken yakalayıp çözmek ve dinlemek için yegane yol, birbiriyle konuşan iki telefonun birbirleri için ürettikleri şifre çözme anahtarına o an sahip olmak. Bunun da, ancak TÜBİTAK'ın içinden birilerinin bu rastgele sayı yaratma algoritmasına bilenlerin ulaşmasını sağlayacak bir arka kapı koymasıyla mümkün olacağı anlaşılıyor.
Yani mesele TİB'le bitmiyor, TÜBİTAK'ın katkısı olmadan bu casusluğu yapmaya imkan yok.


Devletin bütün şifreleri baştan sona elden geçmeli



Türkiye, 90'lı yıllara kadar başta Amerika olmak üzere çeşitli, yabancı ülkelerden aldığı şifreli haberleşme cihazlarını kullanırdı. Genelkurmay da, MİT de, Dışişleri Bakanlığı da... Yani o ülkeler isterlerse Türkiye'nin gizli haberleşmesini izleyebilir, okuyabilirdi.
90'larda Prof. Dr. Tosun Terzioğlu'nun TÜBİTAK Başkanlığına gelmesiyle birlikte kurum içinde bir 'Ulusal Kriptoloji Araştırmaları Enstitüsü' (UKAE) kuruldu ve ulusal güvenlik için şifreler üretilmeye başlandı. Bunun son aşaması, işte bu MİLCEP adı verilen şifreli cep telefonları.
Yalnız, bu telefonların TÜBİTAK içinde birilerinin katkısıyla dinlenebilir hale gelmiş olması, UKAE'nin bütün çabasına gölge düşürücü nitelikte. Öyle ya, şifre algoritmalarına arka kapı koyanlar bunu neden sadece telefonlar için yapsın ki, belki başka haberleşme araçlarına da aynı arka kapılar kondu.

Böylesi bir şüphenin belirmiş olması bile yeterli aslında. Bugünden tezi yok Türkiye devlet haberleşmesinde kullandığı bütün şifreli cihazlardaki algoritmaları tek tek kontrol etmek zorunda.

Hiç yorum yok:

Yorum Gönder