www.turkiyespot.com web sayfası kontrol panelleleri yardımlaşma forumları Forum Ana Sayfa www.turkiyespot.com web sayfası kontrol panelleleri yardımlaşma forumları
ucuz hosting domain kontrol panelleri yardımlaşma forumları
 
 SSSSSS   AramaArama   Üye ListesiÜye Listesi   Kullanıcı GruplarıKullanıcı Grupları   KayıtKayıt 
 ProfilProfil   Özel mesajlarınızı kontrol etmek için giriş yapınÖzel mesajlarınızı kontrol etmek için giriş yapın   GirişGiriş 

Sanal Dedektiflik Davası, TEKNİK SAVUNMA Özeti (1) l M.F.E.

 
Yeni başlık gönder   Başlığa cevap gönder    www.turkiyespot.com web sayfası kontrol panelleleri yardımlaşma forumları Forum Ana Sayfa -> ONUR SAVAŞI
Önceki başlık :: Sonraki başlık  
Yazar Mesaj
M.F.E.



Kayıt: 25 Hzr 2008
Mesajlar: 80
Konum: Administrator

MesajTarih: Prş Hzr 26, 2008 9:05 pm    Mesaj konusu: Sanal Dedektiflik Davası, TEKNİK SAVUNMA Özeti (1) l M.F.E. Alıntıyla Cevap Gönder

KONYA 1. AĞIR CEZA MAHKEMESİ SAYIN BAŞKANLIĞI’NA

TEKNİK SAVUNMA ÖZETİ
“Sanal Dedektiflik Hizmetleri” Davası

MUHAMMED FATİH ERGÜN
Dosya No: 2007/305 (Esas)



1. Suçlama Ekseni

1.1. EMNİYET MÜDÜRLÜĞÜ: Ankara Emniyet Müdürlüğü, iş listemdeki içerikleri inandırıcı bulmamış, bu içerikleri “gerçekleştirilemeyecek işler” olarak nitelendirmiş; bunların, muhatapları aldatmak için ortaya atılmış söylemler (mizansen) olduğunu söyleyerek dolandırıcılık suçlaması yapmıştır (DETAYLI SAVUNMA, Section: 5.1.). Bu yanlış kanaatin arkasında yok sayılan, ileri teknolojilerin (high tech) bize sunduğu gelişmiş imkânlar ve sistemlerdir. Nitelendirme doğru değildir; realite ve kanıtlar karşısında gerçekleri yansıtmadığı gibi, uygulama ve kullanım örnekleri açısından da gerçekleri yansıtmamaktadır. Teknik açıdan bakıldığında ise, bilimsel bir değerinin olmadığı açıktır.

1.1.1. İş listemdeki içeriklerin gerçek olduğunu kanıtlamak için tek-nik savunmalar yapmam gerekmiştir. Teknik savunmalarımın genelde tümü, özelde ise Sistemleri Kullanmanın Mümkün Olduğu (TEKNİK SAVUNMA, 3. DOSYA), Sistemlerin Kullanım Örnekleri (TEKNİK SAVUNMA, 4. DOSYA) adlı dosyalar ve 6/1. DOSYA’-nın “İletişim Tespiti” başlıklı bölümü (TEKNİK SAVUNMA, 6/1. DOSYA, Sistemlerin Kullanımı ve Araçlar, İletişim ve Uydu Sistemleri, Section: 1), bu bölümün “Teknolojik Dedektiflik Ürünleri ve Satıcı Firmalar” başlığı altında listelenen ürünler ve bu ürünlerin işlevleri (Section: 1.1.) incelendiğinde sözlerimin doğru olduğu görülecektir.

1.1.2. İş listemdeki içerikler, gerçekleştirilmesi mümkün olan işlerdir; işin aslı, Emniyet Müdürlüğü’nün “Gerçekleşmeyeceğini bildiği işleri…” diye başlayan (mükerrer) cümlelerle yaptığı haksız nitelendirmede olduğu gibi değildir. Ankara Emniyet Müdürlüğü görevlilerinden başka herkes, bu tür işlerin yapıldığını bilmekte ve bu işleri yapmaktadır. Nitelendirmedeki ciddiyetsizliği göstermek için sadece bir örnek veriyorum: Teknolojik dedektiflik ürünlerini yurtdışından getirerek Türkiye’de satan Amedya adlı firmanın üst düzey yetkilisi Sayın Mehmet Oğul, Sabah Gazetesi’nin kendisi ile yaptığı bir röportajda, benim kullandığım (Emniyet Müdürlüğü’-nün yok saydığı) programlardan birini “7 yıldır Türkiye’de satmakta olduğunu, şimdiye kadar 60 bin kişiye bu tür ürünleri sattığını ve satışlarında tavan yaptığını” söylemiştir (EK DOSYA: 6, Medya Albümü, Eşini Aldatan Kocayı Cep Yakalıyor, FÖY: 2). Bu sadece bir örnektir; daha nice örnekler Firmalar ve Ürünler Albümü (EK DOSYA: 5) ile Medya Albümü (EK DOSYA: 6)’nde görülebilir. Bu dosyalar incelendiğinde, ürünler ve satıcı firmalar tanınacak, bu tür ürünlere olan ilgi ve talebin yoğunluğu görülecektir.

1.1.3. Günümüzde bu sistemler çeşitli ülkelerin güvenlik ve istihbarat birimleri tarafından kullanıldığı gibi, bireysel amaçlarla kullanılacak kadar da sıradanlaşmıştır. Sistemler ve sistemlerin kullanımını sağlayan ürünler, küresel hedefler dışında, farklı kişisel içerik ve amaçlarla yapılan dedektiflik çalışmalarında kullanılır olmuştur. Bir zamanlar, sadece süper güçlerin elinde olan ve yalnız onların kullanabildiği (karmaşık gibi görünen) bu teknoloji, bilişim, iletişim ve uydu teknolojilerinin günümüzde ulaştığı en son boyut sayesinde mühendislerin, uzmanların, -hatta, sıradan kişilerin bile- şimdilerde rahatlıkla kullanıp, yararlanabildikleri teknolojik bir imkân haline gelmiştir. Sistemlerin ve teknolojik dedektiflik ürünlerinin kullanımı bireyselleş-miştir; teknikten biraz anlayan herkes bu işleri yapabilmektedir (TEKNİK SAVUNMA, 2. DOSYA, Sistemlerin Kullanım Örnekleri)

1.1.4. Sistemleri kullanarak, dünyadaki tüm iletişim ve bilişim sistemlerine girmek, ağlara (networks) ve Internet erişime müdahale etmek, sistem araçlarını kullanmak/denetlemek, veri almak/yerleştirmek, verileri değiştirmek/silmek; hatta, (bunu yapan kişinin niyetine göre) sistemlerin işleyişine müdahale etmek ve bozmak bile mümkün olmaktadır (TEKNİK SAVUNMA, 1. DOSYA, Sistemlerin Anlatım ve Tanıtımı, Section: 5.6.2.). Böyle olduğu içindir ki, ülkemiz dahil pek çok ülkede, sal düzenlemeler yapılmış, bu tür suçlar “İleri Teknoloji Suçları” olarak tanımlanmış, bu suçları işleyen kimseler için çeşitli cezai yaptırımlar öngörülmüştür. Sistemlerin yetkisiz kullanımı mümkün olmasa(ydı), yasal düzenleme yapmanın ve yaptırım getirmenin bir anlamı olur muydu? (TEKNİK SAVUNMA, 3. DOSYA, Sistemleri Kullanmanın Mümkün Olduğu, Section: 2.1.1.).

1.1.5. “Sanal Dedektiflik Hizmetleri” adı altında yaptığım reklam ve tanıtımlar, uluslararası arama motoru Google’ın veri tabanına (daha önce) kaydedilmiştir. Google arama motoru ile, sanal firma adı: Sanal Dedektiflik Hizmetleri” (44), web site adresi: “www.e-casus.net” (10) / “e-casus.net” (, hizmet bildirimleri(nden biri): “(g-01) Geçmişe Dönük “Sesli Cep Telefon Kayıtları” (94), Reklam sloganları: “Yeni Teknoloji Hizmetinizde” (27), “Türkiye Bu Hizmet ve Teknolojiyi Konuşuyor” (9), “Bu Bir Uzakdoğu Teknolojisidir” (3) gibi anahtar cümlelerle yapılan aramalarda karşımıza çok sayıda sonuç çıkmaktadır. Bunları yayınlayan siteler, listemdeki içerikleri doğru bularak (onaylayarak) yayınlamış, verdiğim bilgiler ve hizmet bildirimleri Internet ortamında ortak paylaşıma sunulmuştur. Bu yayınlar bugün bile hâlâ devam etmektedir; basit bir arama ile sağlaması yapılabilir. Listemde belirttiğim içerikler, bu sitelerin sahipleri, yöneticileri (administrator), tasarımcıları (webmaster) ve ziyaretçileri tarafından kabul görmüş, (hasetçi, kaprisli, birkaç kişinin bilimsel nitelik taşımayan; ciddiye alınması gerekmeyen sıradan sözleri dışında) özel veya alenî hiçbir tekzip yapılmamıştır. Google başta olmak üzere, işin tekniğine vâkıf, muteber (görülmesi zorunlu) yüzlerce kaynağın bir yalana inanması, aslı olmayan bilgileri kendi sitelerinde tanıtmış ve yıllarca yayınlamış olduklarını düşünmek mümkün müdür?

1.2. SAVCILIK: Ankara Cumhuriyet Başsavcılığı tarafından hakkım(ız)da ha-zırlanan, 27.03.2007 tarih ve 2007/10705 (Esas) sayılı iddianamede, Emniyet Müdürlüğü’-nün ilk suçlama ekseni değiş(tiril)miştir; iddianameye bakıldığında görülecektir: Sayın Savcı, iş listemde sıraladığım içerikleri “benim gerçekleştiremeyeceğimi” iddia ederek dolandırıcılık suçlaması yapmıştır. Bu yanlış kanaatin arkasında yok sayılan, teknolojik imkânlar ve kullandığımız sistemler değildir; ancak, bu kez de kişisel yeteneklerim inkâr edilmiştir. Bu suçlama tutarsızdır; tutarsızlığının yanı sıra, eylem, olay ve niyetlerim açısından bakıldığında gerçekleri yansıtmamaktadır (DETAYLI SAVUNMA, Section: 5; B, C ve D alt bölüm başlıkları altında işlenmiştir). Tutarsızlık nedenleri (öncelikli olarak) şunlardır:

1.2.1. Suçlamanın temelinde yoğun bir önyargı hâkimdir. Soruşturmayı yürüten ve iddianameyi hazırlayan Sayın Savcı ile (daha önce) kişisel veya resmi bir münasebetimiz olmamıştır; kendisi beni tanımamakta, kişiliğimi ve kapasitemi bilmemektedir. Bu süreçte, yeteneklerim test edilmiş değildir; teknolojik imkânlarımın neler olduğu bilinmemektedir. Var olup olmadığı henüz bilinmeyen bir yeteneği peşinen yok saymak, bu eksen üzerinden kalkarak dolandırıcılık suçlaması yapmak ne kadar sağlıklı ve tutarlı bir yaklaşım olabilir? Hangi kriterle yapamayacağım anlaşılmıştır? Bu hususun takdirini sayın mahkemenize bırakıyor, hakkımda insaf edilmesini intizar ediyorum; inanıyorum ki, doğru ile yanlışı birbirinden ayırt edebilme yetisine sahip (mümeyyiz) her akıl, böyle bir suçlama eksenini sağlıklı ve tutarlı bulmayacaktır.

1.2.2. Geçmişteki teknik çalışma, proje ve başarı örneklerimin bilinmesi-nin faydalı olacağı, önyargılı bir yaklaşımla isnat edilen suç ve töhmetin üzerimden kalkmasına katkı sağlayacağı ümidi ile teknik biyografimi gönderiyor, incelenmesini talep ediyorum (MÜSTAKİL DOSYA, Hakkımda, Teknik Biyografim) Savunmalarımla birlikte teknik biyografim tetkik edildiğinde, haklarım teslim edilecek, Sayın Savcı’nın “Gerçekleştiremeyeceğini bildiği işleri...” diye başlayan cümlelerle yaptığı haksız suçlama, gerçekten geçerliliğini yitirmiş olacaktır.

1.2.3. Atılı suçun isnadı sahih değildir. Yapamadığım birkaç işe bakılarak, listemdeki işlerin tümünü yapamayacağım var sayılmış, hiçbir istisna da yapılma-mıştır (DETAYLI SAVUNMA, Section: 5.2.). Gerçekleştir(ebil)diğim birçok iş örneği (DETAYLI SAVUNMA, Section: 5.4.) ve somut kanıtları (DETAYLI SAVUNMA, Sec-tion: 5.5.) vardır. Yapamadığım işlerin de arkaplana özgü, beni mazur kılacak sebepleri vardı (DETAYLI SAVUNMA, Section: 5.10.); bunlar, bilindiği halde gözetilmemiştir.

1.3. SUÇLAMA EKSENİNDE ÇELİŞKİ: Emniyet Müdürlüğü ile savcılığın suç isnadı (dolandırıcılık) aynı olmakla birlikte, suçlama eksenleri çelişkilidir; Emniyet Müdürlüğü, söz konusu teknolojik çalışmaların “gerçekleştirilemeyeceğini” (hiç yapılamayacağını) iddia ederken, bu yaklaşımın sergilendiği tarihten (gözaltı: 16.09.2006) yedi ay sonra (iddianame: 27.03. 2007) hazırlanan iddianamede Emniyet’in suçlama ekseni savcılık tarafın-dan rötuşlanmış, Sayın Savcı (bu işlerin yapılabileceğini, ama bu kez de) “bunları benim yapamayacağımı” iddia ederek suçlama yapmıştır. Bu çelişkinin (tahmin ettiğim) nedenlerini detaylı savunmamda anlattım (DETAYLI SAVUNMA, Section: 3.3.1.); oradan okunabilir.

2. Teknik Savunma Dosyaları

2.1. Teknik savunmalarım 7 (yedi) ayrı ana dosya ve eklerinden oluşmaktadır. Bunların dışında, anlatımlarımı tamamlayıcı ve kanıtlayıcı nitelikte 6 (altı) ayrı ek dosya daha vardır. Teknik savunmalarımda, ileri teknolojiler ve sistemlerle ilgili detaylı bilgiler verilmiş, bilgiler somut belgelere dayandırılmış, dosya eklerinde bulunan delillerle kanıtlanmıştır. Dosyalar, içeriklerine ve suçlamalarla ilişkisine göre kategorize edilmiştir:

1. DOSYA (TEKNİK SAVUNMA, Sistemlerin Anlatım ve Tanıtımı), ileri teknolo-jileri ve sistemleri anlatmakta, tanıtmaktadır. Bu dosyada, küresel ölçekte iletişim verilerinin kaydedildiği anlatılmış, küresel iletişim kaydı hakkında genel bilgiler verilmiş, sivil iletişimlerin küresel kayıt kapsamında olduğu belirtilmiş, iletişim kaydında kapsama alanları gösterilmiş, küresel iletişim kaydının tarihçesine değinilmiştir (Section: 1). Küresel iletişim şirketleri, küresel kayıt sistemleri ve ulusal iletişim operatörleri gibi iletişim kaydı yapan merkezler tanıtılmıştır (Section: 2). İletişimi sağlayan (communication satellites) ve iletişim kayıtlarını saklayan uydular (spy satellites) hakkında bilgi verilmiştir (Section: 3). Mesafe sınırı olmaksızın uzaktan Elektromanyetik dinleme (Tempest tech), dünya genelinde bilgisayar ağlarına girmeyi ve girilen bilgisayarlardan veri geri dönüşümünü sağlayan Promis yazılımı, (istenildiği taktirde) dünyadaki tüm bireylerin her bir hareketini izleme ve denetlemeye olanak sağlayan TIA sistemi, bilişim sistemlerine yetkisiz erişim amacıyla da kullanılabilen Windows uzaktan erişim ve Carnivore gibi gelişmiş dijital dedektiflik yöntem ve araçları tanıtılmıştır (Section: 4); ki, bunları(n bir kısmını) bizzat kullanmaktaydım. Sistemlerin amacı, uygulama ve araçlar, sistemler üzerindeki dijital koruma(sızlık), denetim alanları, sistemlerin genel kullanımı ve genel kullanım alanları gibi (sistemlerle ilgili) diğer konularda bilgiler verilmiş, gelişmiş imkânlar sunan diğer ileri teknolojilerden kısaca söz edilmiştir (Section: 5). Bu dosya ve ekleri incelendiğinde, sistemlerin varlığı anlaşılacak, suçlamanın bu açık realiteler karşısında gerçekleri yansıtmadığı görülecektir.

2. DOSYA, ileri teknolojilerin ve kullandığım sistemlerin varlığının ve veri kaydı yapıldığının kanıtlarını içermektedir. Bu dosyada, küresel ölçekte iletişim verilerinin kaydedildiğinin kanıtları sunulmuştur. Küresel kayıt konusu üzerinde düşünüldüğünde bu-nun aklen mümkün olduğunu (hiç de zor olmadığını) anlamayı kolaylaştıracak “öncelikli değerlendirmeler” yapılmıştır (Section: 1). Bunların yanı sıra, sistemlerin varlığını ve veri kaydı yaptığını kanıtlayan oldukça önemli resmi, bilimsel ve akademik kanıtlar sunulmuş, konu ile ilgili yerli ve yabancı medya ve Internet kaynaklarından alıntılar yapılarak dosyadaki tüm anlatımlar belgelenmiş, teknik kanıtlar ve ayrıca “Ek Kanıtlar” sunulmuştur (Section: 2). Bu dosya ve ekleri incelendiğinde, sistemleri ve sistem araçlarını tanıtan sunum izlendiğinde, suçlamanın sunulan kanıtlar karşısında gerçekleri yansıtmadığı görülecektir (TEKNİK SAVUNMA, Sistemlerin Varlığının ve Veri Kaydı Yapıldığının Kanıtları). Bu dosyadaki anlatımlara kaynak olan tüm kanıtlar (hacmi sebebiyle) ek bir klasörde toplanmıştır (TEKNİK SAVUNMA, 2. DOSYA’nın eki, Kanıtlar Klasörü).

3. DOSYA, ileri teknolojilerin ve sistemlerin kullanımının mümkün olduğu-nu kanıtlayan delilleri içermektedir. Bu dosyada, sistemlerin yetkisiz (teknik) kullanımını sağlayan sistem açıkları (backdoors) ile ilgili temel bilgiler verilmiş; bilişim, işletim, iletişim ve uydu sistemlerinin teknik yapısında var olan (sistemlere yetkisiz erişimi sağlayan) açıklar anlatılmıştır (Section: 1). Bunların yanı sıra, sistemlerin kullanımının mümkün olduğunu kanıtlayan resmi, bilimsel, akademik ve teknik kanıtlar sunulmuştur. Ülkemizde mer’i olan yasalar ve çeşitli ülkelerin yasaları (sistemlere yetkisiz erişimde bulunanlar için yapılan yasal düzenlemeler) sistemlerin teknik kullanımına kanıt gösterilmiştir. Bu kanıtlar arasında (kanıt niteliği bakımından) en önemli olanlar (önem sırasına göre) şunlardır: TBMM İnsan Hakları Komisyonu, Alt Komisyon Raporu (2002) ile sistemlere yetkisiz erişim doğrulan-mış; bunu yapanların hangi teknik yöntemleri kullanarak iletişim ve bilişim sistemlerine erişim sağladıkları anlatılmıştır. Emniyet Genel Müdürlüğü İstihbarat Daire Başkanlığı adına açıklama yapan Sayın Sabri Uzun ve Telekom Genel Müdürlüğü adına açıklama yapan Sayın İbrahim Hakkı Alptürk raporda anlatılanları sistemlere yetkisiz erişimin mümkün olduğunu doğrulamışlardır. Telekomünikasyon İletişim Başkanlığı adına açıkla-ma yapan Sayın Fethi Şimşek, açıklamasında, bunun hangi yöntem ve araçlarla yapıldığı-nı, bu araçları kimlerin hangi yollarla Türkiye’ye ithal ettiğini, bu işleri yapanların kimler olduğunu bildiklerini söylemiştir. Bu dosyada, sistem açıklarından sızarak sistemlerin yetkisiz kullanımına (hacking) karşı geliştirilen karşıt önlem ve uygulamalar anlatılmış, bireysel kullanıcılara yapılan kişisel tedbir teklifleri (korunma önerileri) sıralanmıştır; ki, üzerinde düşünüldüğünde bunlar da sistemlerin kullanımının mümkün olduğunu kanıtlamaktadır. Bunların yanı sıra, sistemlerin kullanımını sağlayan araçlardan söz edilmiş, araçlar-(ın varlığı) ve kullanımı, sistemlerin kullanımının mümkün olduğuna kanıt gösterilmiştir. Ayrıca, (suçlama içerikleri ile sınırlı kalacak şekilde) sistemlerin kullanımı ile ilgili anahtar kelimelerle (keywords) Google arama motoru üzerinden yapılan arama sonuçları da, sis-temlerin teknik kullanımının mümkün olduğuna kanıt gösterilmiş, yapılan aramalarda elde edilen sonuç sayılarının çok fazla oluşuna dikkat çekilmiştir. Kullanılan anahtar kelimeler ve karşımıza çıkan sonuçlar şöyledir: “telefon dinleme” (71.300), “cep telefonu dinleme” (1.280. 000), uydu(dan) telefon dinleme” (23.300), uydu(dan) cep telefonu dinleme” (775), “telefon ta-kibi” (72), “SMS izleme” (4), “SMS takibi” (21), “(GPS) yer belirleme” (875), “(GSM) yer belirleme” (30), “bilgisayarlara girme” (49), “bilgisayar hack” (86.500), “e-mail hack” (35.800), “MSN kırma” (68.000), “şifre kırma” (371.000). Interaktif CD’de bu sonuçların tümü, dosya ekinde de ilk sayfa çıkışları bulunmaktadır (Section: 2). Bu dosya ve ekleri incelendiğinde, Emniyet Müdürlüğü’nün “gerçekleşmeyecek işler” şeklindeki suçlama ekseninin yanlış olduğu görülecektir (TEKNİK SAVUNMA, Sistemlerin Kullanımının Mümkün Olduğu).

4. DOSYA, sistemlerin teknik kullanım örneklerini içermektedir. Bu kullanımlar, sistemlere yasal erişim şeklinde olabileceği gibi, yetkisiz teknik erişim şeklinde de olabilir. Bu dosyada, teknik dedektiflik faaliyetlerinin pek çok örneği sunulmuştur: Bunlar, (bu dosyadaki dizine göre) genel uygulamalar, telefon dinleme, SMS mesajlara sızma, geçmişe dönük (retrospektif) veri elde etme, telsiz mesajlarına sızma, yer tespiti, uydu erişimi ile özel şifrelerin temini, uydudan takip, bilişim sistemlerine yetkisiz erişim, e-mail ve MSN yazışmalarına sızma, yurtiçi ve yurtdışı çeşitli kullanım örnekleridir (Section: 1). Bunların yanı sıra, teknolojik alanda örnek sayılabilecek yetenekli kişiler ve bu kişilerin yetenek örnekleri alıntı bir yazı ile anlatılmış (Section: 2), dosya sonunda tüm anlatım ve örnekler müstakil bir bölümde özetlenmiştir (Section: 3). Bu örnekler, sistemlerin kullanımının ve hemen hemen her türlü iletişim ve bilişim aracı üzerinden teknolojik zeminde dedektiflik yapmanın mümkün ve günümüzde ne denli yaygın bir uygulama olduğunu kanıtlamakta, sistemlerin kullanımının ne denli sıradanlaştığını göstermektedir. Ayrıca, bu örneklerin tümü (ilgili olduğu konular bakımından) önemli olmakla birlikte, geçmişe dönük (retrospektif) iletişim tespit örnekleri en öncelikli örneklerdir; çünkü, soruşturma aşamasında (diğerlerinden daha ziyade) geçmişe dönük iletişim tespiti ile ilgili içerikler sebebi ile yalanlanmıştım. Yapılamayacağına, “mümkün olmadığına” inanıyorlardı… Bu dosya ve ekleri incelendiğinde, -geçmişe dönük iletişim tespiti de dahil- sistemlerin kullanım örnekleri karşısında suçlama ekseninin doğru olmadığı, bu örneklerin beni doğruladığı görülecektir (TEKNİK SAVUNMA, Sistemlerin Kullanım Örnekleri).

5. DOSYA, sistemlerin teknik yapısını anlatmaktadır. Anlatımlarda suçlama içerikleri ile sınırlı kalınmıştır. Bu dosyada, iletişim sistemlerinin teknik yapısı, GSM (Global System for Mobile Communications) iletişim teknolojisinde çalışma sistemi ve SMS mesajlaşma (Short Message Service) anlatılmış, iletişim sistemleri ile radyo yayınlarının yapısındaki mantıksal benzerliğe bir çizimsel anlatımla (diyagram) işaret edilmiştir (Section: 1). Küresel kayıt sistemlerinin genel teknik yapısı anlatılmış, kapsama alanları gösterilmiştir (Section: 2). Sistem araçlarının başında gelen uydu teknolojisi (satellite tech), uydu iletişim sistemleri (satellite communication systems), iletişim (communication satellites) ve kayıt uyduları (spy satellites) tanıtılmıştır. Uydular hakkında teknik bilgiler verilmiş, uyduların veri elde etme yöntemleri anlatılmış, kayıt formatları, kayıt içerikleri, saklanan dataların kategorizasyonu ve uydulardan yer istasyonlarına (gökten yere) yapılan yayın hakkında detaylı bilgiler verilmiştir (Section: 3). Küresel ölçekte yer belirlemeyi sağlayan GPS (Global Posistioning System) sisteminin tanımı yapılmış; tekniği, kullanım alanları ve küresel konumlandırma teknolojisinin teknik tabanı üzerinden GSM numarası ile yer belirleme uygulaması anlatılmıştır (Section: 4). Bilişim sistemleri hakkında genel bilgiler verilmiş, erişim çeşitleri anlatılmış, e-mail hesaplarına sız-manın nasıl gerçekleştiği izah edilmiştir (Section: 5). Bu dosya ve ekleri incelendiğinde, hem sistemlerin teknik yapısı tanınacak, hem de bunları bilen birisi olarak bu yapıya vâkıf olduğum görülecektir (TEKNİK SAVUNMA, Sistemlerin Teknik Yapısı).
6/1. DOSYA, iletişim ve uydu sistemlerinin kullanımı, sistemlerin kullanım yöntemleri ve sistemlerin kullanımını sağlayan araçlarla ilgili bilgileri içermektedir. Bu dosyada, öncelikle teknolojik dedektiflik ürünleri ve satıcı firmalar tanıtılmıştır; çünkü, sistemlere erişimi sağlayan araçlar bu ürünlerdir. Ürün ve firma tanıtımlarından sonra, telefon dinleme, SMS mesaj kayıtlarının tedariki, arama kayıtlarının tespiti (CSI), gizli numara tespiti ve SIM kart kopyalama ile ilgili anlatımlar yapılmış, uygulama yöntemleri izah edilmiş, bu işleri yapmada kullanılan araçlar listelenmiştir (Section: 1). Geçmişe dönük (retrospektif) iletişim tespit yöntemleri anlatılmış, ulusal iletişim operatörlerinden, cep telefonları (telephone memory) ve SIM kart hafızalarından (SIM memory) geçmiş kayıtların tedarik edilebileceği belirtilmiş, bunu ispatlayan resmi kanıtlar sunulmuştur. Ayrıca, yazılımlar aracılığı ile, operatör yazılımlarının kayıtlarına (logs) sızarak ve bireysel ve kurumsal verileri (teknik yollarla) ele geçirmek (hacking) suretiyle geçmiş kayıtların tedarik edilebileceği anlatılmıştır. Bu yöntemlerin dışında, iletişim (communication satellites) ve kayıt uydularını (spy satellites) kullanarak, uydularda saklanan kayıtların özel yöntemlerle elde edilebileceği anlatılmıştır (Section: 2). Uydulardan veri elde etme hakkında genel kullanım bilgileri verilmiştir. Uydu kullanımında en önemli araç(lardan biri; hatta, ilki) olarak nitelendirebileceğimiz SatCo Dx® Dünya Uydu Kontrol Merkezi verileri ve bu veri kaynağının kullanımı hakkında bilgi verilmiştir. Bu kaynağın sunduğu tüm bilgiler, müstakil bir dosyada toplanarak sunulmuştur (EK DOSYA: 4, SatCo Dx Dünya Uydu Kontrol Merkezi Verileri). Hedef uyduların bulunmasını sağlayan demirbaş “uydu bulucu” (satellite finder) cihazlar tanıtılmıştır; bunlar piyasada satılmaktadır ve TV yayını bulmada kullanılan cihazların aynısıdır. Uydulardan veri indirme yöntemi ve araçlar (method and tools), ülkelere göre uydu sistemlerine giriş protokolleri (satel-lite connecting protocols), uydularla yer istasyonları arasında şifreli sinyal düzeni, bu şifreleri aşma/geçme (satellite hacking) yolları, elde edilen dataların statüleri ve kayıt alternatifleri anlatılmıştır. Bunların yanı sıra, iletişim ve TV uydularından sinyal almada karşılaştırma ve iletişim tespiti alanında (henüz pek bilinmeyen) teknik olanaklarla (bilinen ve uygulanmakta olan) mevcut resmi olanakların birbiriyle mukayesesi yapılmıştır (Section: 3). Küresel ölçekte yer belirlemenin nasıl yapıldığı anlatılmış, kısaca GPS olarak anılan küresel konumlandırma sistemlerinin kullanımı tarif edilmiş, yer belirlemede kullanılan özel cihazlar tanıtılmıştır. Uydulardan yeryüzünü izleme ve görüntüleme ve GSM telefonlar üzerinden yer (konum) belirlemenin nasıl yapıldığı anlatılmış, uygulamayı sağlayan araçlar tanıtılmış, görüntü ve yer tespit örnekleri dosya ekinde sunulmuştur. Konu ile ilgili anlatımlar, Google arama motoru üzerinden, hizmeti tanımlayan uygun anahtar kelimelerle (keywords) yapılan arama sonuçları ile desteklenmiş, elde edilen sonuçların sayı bakımından çok fazla oluşuna dikkat çekilerek zaten çok açık olan kanıtlar sadece çoğaltılmıştır (Section: 4). Bu dosya ve ekleri incelendiğinde, iletişim ve uydu sistemlerinin (suçlamalarda geçen içeriklerde) kullanımının mümkün olduğu görülecek, kullanım hakkında genel ve teknik bilgiler elde edilecek, kullanımı sağlayan araçlar ve satıcı firmalar tanınmış olacaktır (TEKNİK SAVUNMA, Sistemlerin Kullanımı ve Araçlar, İletişim ve Uydu Sistemleri).

6/2. DOSYA, bilişim sistemlerinin kullanımı, sistemlerin kullanım yöntemlerini ve sistemlerin kullanımını sağlayan araçlarla ilgili bilgileri içermektedir. Bu dosyada, bilişim sistemlerine girme (hacking), erişimi sağlayan araçlar (hack tools), IP (Internet Protokol Number), IP üzerinden kullanıcı (user) ve yer (position) tespiti, port tarama (port scann), uzaktan erişim (remote connecting), uygulama için erişim araçları (connect tools) gibi konular anlatılmıştır (Section: 1). Bilgisayar ve Internet ortamlarının denetimi, yakın takip, uzaktan atak ve takip gibi teknik konular anlatılmış, genel denetim araçları olan yazılımlar tanıtılmış, çok özel bir yöntem ve uygulama olan “Klavye Dinleme Sistemleri” hakkında genel bir bilgi verilmiştir (Section: 2). Şifre kırma (password recovery) hakkında bilgi verilmiş, işletim sistemleri-nin, dosyaların, Internet ve e-mail şifrelerinin nasıl elde edileceği (hacking vd. yöntemler) tek tek anlatılmış, bunları yapabilmeyi sağlayan araç yazılımlar liste halinde tanıtılmıştır (Secti-on: 3). Çalıntı bilgisayarların nasıl bulunacağı anlatılmıştır; uygulamayla direkt ilgili olduğu için, kısaca PSN olarak bilinen bilgisayar kimlik numarası (Processes Serial Number), kısaca MAC olarak anılan donanım numarası (Media Access Control) ve (çalıntı makine tespitinden sonra) kullanıcı tespit yöntemleri anlatılmıştır. Bu teknik bilgilerin yanı sıra, çalıntı bilgisayarların bulunması ile ilgili başlatılan yasal düzenleme hazırlıklarına dikkat çekilmiştir; kuşkusuz, yasama erkinin gündeminde olan bu hazırlıkların uygulamadaki zeminini teknik takip oluşturmaktadır (Section: 3). Bu dosya ve ekleri incelendiğinde, bilişim sis-temlerinin kullanımının ve gerçekleştirilemeyeceğine inanılan işlerin gerçekleştirilmesinin mümkün olduğu görülecek, kullanım hakkında genel ve teknik bilgiler elde edilecek, kullanımı sağlayan araçlar tanınmış olacaktır (TEKNİK SAVUNMA, Sistemlerin Kullanımı ve Araçlar, Bilişim Sistemleri)

2.2. Teknik savunma dosyaları, eklerindeki anlatımlar ve ek dosyalarla zenginleştirilmiş, böylece kanıtlar daha da somutlaştırılarak sunulmuştur. Bu özet metinde, özetlenen konu ve içeriklerle ilgisine göre ek dosyalara atıflar yapılmış; bunların, anlatımları tamamlayıcı nitelikte ek materyal ve kanıtlar olması amaçlanmıştır.

3. Suçlama İçerikleri

3.1. Ankara Cumhuriyet Başsavcılığı’nın hazırlamış olduğu iddianamede,

1) Telefon dinleme,
2) SMS mesaj kayıtlarının tedariki,
3) Geçmişe dönük (retrospektif) iletişim tespiti (ses ve SMS),
4) Kayıp kişilerin bulunması (yer tespiti),
5) Çalıntı bilgisayarların bulunması

gibi işleri yapmak için sipariş aldığım belirtilerek, bunları gerçekleştireme-yeceğimden bahisle müşterilerimi dolandırdığım iddia edilmiştir.

3.2. Bu içerikler dışında; ayrıca,

1) Bilgisayar ve Internet ortamlarının denetimi,
2) Internet ve e-mail şifrelerinin kırılması,
3) Arama kayıtlarının tespiti (CSI) ve
4) Gizli numara tespiti

gibi içeriklerle aldığım başka siparişler de bulunmaktadır. Bu içerikler, ile-tişim tespitlerinin çözümleri ve Ankara Emniyet Müdürlüğü’nün ilk suçlamaları (16. 09.2006) arasında olduğu gibi, müştekilerin ve mağdur (olduğu iddia edilen) kişilerin ifadeleri arasında da olmalıdır; ancak, iddianamede atlanmıştır. Buna rağmen, teknik savunmalarım atlanmış olan bu içerikleri de içermektedir. Suçlamalar karşısında “konulu savunma” yapmak gerekmiştir.

4. Suçlama İçeriklerine Göre Konulu Savunmalar

4.1. Teknik savunmalarım, yapılan suçlamaların içeriklerine göre “konulu savunma” halinde hazırlanmıştır. İddianamede suçlandığım içeriklerle ilgili savunmalarım ve kanıtları, teknik savunma dosyalarında, eklerinde ve ek dosyalardadır; suçlama içeriklerine göre konulu savunmalarımın özetleri aşağıdadır:

1) TELEFON DİNLEME

Sabit telefonların ve cep telefonlarının dinlenmesi mümkündür (TEKNİK SAVUNMA, 3. DOSYA, Sistemlerin Kullanımının Mümkün Olduğu), uygulamanın pek çok örneği vardır (TEKNİK SAVUNMA, 4. DOSYA, Sistemlerin Kullanım Örnekleri, Section: 1.2).
Türkiye’de, iletişimde ses şifresiz olarak dolaşmaktadır; bu ise, yetkisiz erişimi ve korsan telefon dinlemeyi kolaylaştırmaktadır (TEKNİK SAVUNMA, 5. DOSYA, Sistemlerin Teknik Yapısı, Section: 1.1.7.) Uygulama, özel teknik yöntemler, bu iş için tasarlanmış cihaz ve yazılımlarla yapılmaktadır. Teknik savunma dosyalarında, GSM iletişim teknolojisinde çalışma sistemi anlatılmış (TEKNİK SAVUNMA, 5. DOSYA, Sistemlerin Teknik Yapısı, Section: 1.2), telefon dinleme yöntemleri ve uygulama hakkında bilgi verilmiş, uygulamada kullanılan cihaz ve yazılımlar tanıtılmıştır. Tempest ve Sonar teknolojileri kullanılarak dinleme yapılabilir. Sabit telefonlar; elektronik casus devreler, cihazlar ve uydu teknolojisi kullanımı ile dinlenebilmektedir. GSM Broker ve GSM Jamping adı verilen cihazlarla cep telefonlarının dinlenebileceği, Türkiye İletişim Başkanlığı’nın en üst düzey yetkilisi, Sayın Fethi Şimşek’in basın açıklaması ile doğrulanmıştır. Cihazlar dışında, yazılım kullanarak ve telefonların “telekonferans protokolü” üzerinden (araya girerek) cep telefonları dinlenebilmektedir. Halen ülkemizde çeşitli firmalar tarafından satılan bu yazılımlar tanıtıl-mıştır (TEKNİK SAVUNMA, 6/1. DOSYA, Sistemlerin Kullanımı ve Araçlar, İletişim ve Uydu Sistemleri, Section: 1.2. &EK DOSYA: 5, Firmalar ve Ürünler Albümü)
Telefon dinleme mümkün olduğu gibi, telefon dinlemelerinden korun-mak da mümkündür. Bunun için, Gold Lock adlı yazılım kullanılmaktadır; Teknosafe adlı yerli bir firma, bu yazılımın Türkiye distribütörlüğünü almış ve programın satışı için izin beklemektedir (TEKNİK SAVUNMA, 5. DOSYA, Sistemlerin Teknik Yapısı, Section: 1.1.7.).

2) SMS MESAJ KAYITLARININ TEDARİKİ

SMS mesajların hem ileriye yönelik bir kopyasının belirlenecek (muayyen) bir zamana kadar (düzenli olarak) elde edilmesi, hem de -okunmuş/silinmiş bile olsa- geçmişe dönük (retrospektif) olarak elde edilmesi (eski kayıtların geri getirilmesi) mümkündür. Uygulamanın pek çok örneği olmakla birlikte, en belirgin olanı İngiliz Kraliyet Ailesi’nin cep telefon mesajlarına sızma olayıdır. Eylem, bir gazeteci tarafından gerçekleştirilmiş; tespit edilmiş ve gazeteci İngiliz mahkemeleri tarafından cezalandırılmıştır (TEKNİK SAVUNMA, 4. DOSYA, Sistemlerin Kullanım Örnekleri, Section: 1.3.).

Teknik savunma dosyalarında uygulamanın yaygın yöntemleri anlatılmış, uygulama hakkında teknik bilgi verilmiş, SMS mesaj kayıtlarına ulaşmada kullanılan ve halen ülkemizde de çeşitli firmalar tarafından satılan bu yazılımlar teknik savunma dosyalarında (TEKNİK SAVUNMA, 6/1. DOSYA, Sistemlerin Kullanımı ve Araçlar, İletişim ve Uydu Sistemleri, Section: 1.3. & 2) ve Firmalar ve Ürünler Albümü’nde tek tek tanıtılmıştır (EK DOSYA: 5). Yaygın yöntemler ve çok kimse tarafından bilinen klasik bireysel yöntemler dışında, ileri teknolojilerin kullanımı ile uydu erişimi sağlanarak da (TEKNİK SAVUNMA, 5. DOSYA, Sistemlerin Teknik Yapısı, Section: 3) geçmişe dönük SMS mesaj kayıtları tedarik edilebilir; ayrıntıları, müstakil bölümlerde anlatılmıştır (TEKNİK SAVUNMA, 6/1. DOSYA, Sistemlerin Kullanımı ve Araçlar, İletişim ve Uydu Sistemleri, Section: 3.).

(Devamı var)
_________________
Muhammed Fatih Ergün
www.mfe.name
Başa dön
Kullanıcının profilini görüntüle Özel mesaj gönder E-posta gönder Yazarın web sitesini ziyaret et MSN Messenger
www.turkiyespot.com ucuz hosting
www.turkiyespot.com ucuz hosting





MesajTarih: Prş Hzr 26, 2008 9:05 pm    Mesaj konusu: Advertisement Links

www.turkiyespot.com iyi Hosting vps vds radyo iyi reseller, kaliteli hosting, kaliteli host, kaliteli vps, iyi vps

Başa dön
Önceki mesajları göster:   
Yeni başlık gönder   Başlığa cevap gönder    www.turkiyespot.com web sayfası kontrol panelleleri yardımlaşma forumları Forum Ana Sayfa -> ONUR SAVAŞI Tüm zamanlar GMT +2 Saat
1. sayfa (Toplam 1 sayfa)

 
Geçiş Yap:  
Bu forumda yeni başlıklar açamazsınız
Bu forumdaki başlıklara cevap veremezsiniz
Bu forumdaki mesajlarınızı değiştiremezsiniz
Bu forumdaki mesajlarınızı silemezsiniz
Bu forumdaki anketlerde oy kullanamazsınız


Powered by phpBB © 2001, 2005 phpBB Group
Türkçe Çeviri: phpBB Turkey & Erdem Çorapçıoğlu