Hakan HANÇER
Çağımızın yeni nesil sosyalleşme algoritmasında, gittiğimiz her yerde dijital imzalarımızı bırakıyoruz. Sosyal medya hesaplarımız, dijital para-bankacılık sistemlerimiz ve seyahat bilgilerimiz olsun hepsi büyük meta veri havuzları halinde dijital platformlarda kayıt altına alınıyor. Son tahminlere göre dünya genelinde her gün “328,77 milyon terabayt” veri üretilmektedir. Bu miktar zettabayt cinsinden yılda 120 zettabayta, ayda 10 zettabayta, haftada ise 2,31 zettabayta veya hergün 0,33 zettabayta eşit olmaktadır. Yani, milyonlarca veri her gün çeşitli sunuculara dağılarak düzenli olarak sınıflandırılıyor. Bu verilerin bir kısmı dünyada devletlerin tekelinde vatandaşlık işlemleri için kullanılırken, diğer büyük bir çoğunluğu da “Siber Güvenlik” kapsamında, “Cyber Intelligence-Computational Intelligence” alanında istihbarat ajansları için depolanmaktadır. Bu depolanan veriler ise sıklıkla kişilerin profil çıkarma-izleme işlemleri için kullanılmaktadır. Özetle, dijitalleşmenin getirdiği kitlesel izleme programları ile karşı karşıyayız. Aynı zamanda bu durum hiyerarşik bir şekilde yaşam standartlarını da etkilemiş durumdadır. Dijitalleşme hızla bireysel kullanım yararına olabilecek bir konfigürasyon olmaktan çıkma yolunda ilerlemektedir.
Dünyada ve ABD’de Kitlesel Gözetim Programları
1990’lı yılların sonlarına kadar kitlesel gözetim programları, Soğuk Savaş (Cold War) döneminde yoğun bir şekilde istihbarat operasyonları ve ulusal güvenlik tehditleri değerlendirmeleri için uygulanmıştır. Örneğin, elektronik postaların bireysel kullanımda olmadığı 70’li yıllarda, ABD’de binlerce vatandaşın kargo paketleri ve fiziksel postaları kontrol edilmiştir. Bugün hala ülke dışından gelen veya gönderilen bütün gönderiler, dünyada birçok ulusal posta merkezleri tarafından kontrol edilmektedir. Yeni dönemde ise artık istihbarat ajanslarının gözetim programlarını uygulaması oldukça kolaylaşmış durumdadır. Gözetim programları, II. Dünya Savaş’ında ve sonrasında sinyalleri yakalayan “Signals intelligence-Sinyal İstihbaratı” (SIGINT) gibi programlarla uygulanırken, günümüzde akıllı telefonların “sözde” kolaylık sağladığı dijital uygulamaları ile meta verileri izlemek daha kolay bir yol haline gelmiştir. SIGINT yöntemi aynı zamanda günümüzde uluslararası havalimanlarında, devlet dairelerinde ve topluma açık bütün Wireless Fidelity (Wi-Fi) kablosuz ağları üzerinden terörle mücadele kapsamasında izleme sağlar.
SIGINT: Elektronik sinyal trafiği izlenerek analiz edilir ve kimin kime ve ne miktarda sinyal gönderip-aldığı araştırılır. “MASINT” (İmza ve Ölçüm İstihbaratı) olarak da bilinip, ayrı dalları bulunmaktadır. Bütün sabit veya dinamik hedef kaynaklarının geride bıraktığı izleri tespit edip tanımlamada kullanılır. Diğer alanlarda gazları, termal enerjileri, nükleer ve kimyasal izleri izlemek için de kullanılır. Uygulamada ses dalgaları, radyo dalgaları, uydu üzerinden haberleşme sinyalleri ve askeri araçların mekanik dalgaları üzerinden istihbarat toplanır.
Örneğin, akıllı telefonlar kapalı durumda bile olsa, Wi-Fi vericileri düzenli olarak telefon kulelerine sinyal gönderebilmektedir. Bu da üçgen içinde haritada kesin bir coğrafi konum aktivasyonu sağlamaktadır. Bunun dışında telefon içine yüklenmiş herhangi bir uygulama stealth (hayalet) modunda arkada verileri başka bir sunucuya aktarabilir. Tarayıcılar üzerinden girilen web siteleri “HTTP cookie” (Çerezler) üzerinde telefonun mikronunu aktif hale getirebilir veya çevreyi de dinleyebilir.
Avrupa ülkelerinin yasalarında da benzeri ulusal telekomünikasyon gizlilik ve gözetleme yasaları bulunmaktadır. Avrupa Birliği’nden (AB) bir örnek vermek gerekirse Hollanda Krallığı da kişileri hem fiziksel, hem de elektronik olarak izlemektedir. Fiziksel izlemede, yerel belediyelerin görevlendirdiği raportörler özellikle yabancı uyruklu kişilerin adreslerine yakın bölgelerde 24 saat boyunca görev yapmaktadır. Genellikle kişinin eve girişi-çıkışları ve şüpheli hareketleri hakkında rapor toplanmaktadır. Aynı zamanda belediyelerin vatandaşlara tahsis ettiği sosyal evlerde, akıllı ev sitemleri ve yangın sensörleri cihazları içerisine yerleştirilmiş dinleme cihazları üzerinden dinleme ve gözetim prosedürleri sağlanmaktadır.
Elektronik izlemede ise kişilerin e-posta hesaplarının içeriği izinsiz kontrol edilmektedir.
Ziyaret edilen devlet ajanslarının sitelerinden de bireysel kullanıcıların bilgisayarlarına çerez politikasıyla izleyiciler yerleştirilmektedir.
NSA Kitlesel Gözetim Programları BLARNEY, PRISM ve OAKSTAR Projesi
Dünya genelinde kıyaslama yapmak gerekirse, yeryüzünde iki büyük siber istihbarat ağına sahip ülke bulunmaktadır. Bu ülkeler; Birleşik Krallık (UK) ve Amerika Birleşik Devletleri’dir (ABD). İngiltere’de Government Communications Headquarters (GCHQ), ABD’de ise National Security Agency-Central Security Service (NSA) ajansı siber istihbarat alanından sorumludur. ABD’de özellikle NSA’nin 2000’li yıllardan beri, bu alanda “Blarney Projesi” gibi katı izleme programları bulunmaktadır. GCHQ’nun ise Dreamy Smurf, Nosey Smurf ve Tracker Smurf adında benzeri izleme programları bulunmaktadır. Bu programların kod isimleri Edward J. Snowden’dan değiştirilmiştir.
Kod ismiyle Blarney (US-984) projesi, ABD’de NSA’nın, (Ulusal Güvenlik Ajansı) “FISA” (Foreign Intelligence Surveillance Act of 1978-Dış İstihbarat İzleme Yasası 1978) gereğince 1978 yılında başlattığı iç ve dış iletişim istihbarat gözetim programıdır. 2008 yılında değişiklik yapılmış Foreign Intelligence Surveillance Act of 1978 Amendments Act 256 of 2008-Dış İstihbarat İzleme Kanunu, 2008 Tarihli Değişiklik Yasası (FAA) kongre yasası ile yetkilendirilmiştir. ABD’de üst düzey telekomünikasyon tesisleri, yerel ağlar, wireless sistemleri ve kameralar ile günlük hayatta trafiği ve her şeyi izleyip kontrol eden bir programdır. Dünya çapında Digital Network Intelligence-Dijital Ağ İstihbarat (DNI) ve Dial Number Recognition-Arama Kayıtları (DNR) verilerini toplanmaktadır. Dış istihbarat ile doğrudan sorumlu bir programdır. Bu program kapsamında çeşitli ülkelerde gizli olarak birçok kişi ve yer dinlenmektedir.
Günümüzde kullanılan akıllı telefonlar, yerel telefonlar, sosyal medya hesapları, e-postalar, internette girilen anahtar kelimeler, aramalar, kişisel kameralar da dâhil olmak üzere ABD’de bu proje dâhilinde izlenmektedir. Program ilk olarak 2013 yılında eski CIA ve NSA yüklenicisi olan “Edward Joseph Snowden” tarafından hükûmet dosyalarının ifşa edilmesi sonucunda duyulmuştur. Blarney programı ifşa olduğu 2013 yılında, NSA’in, ABD’nin Texas eyaletinde Dallas şehrinde bulunan, dünyanın en büyük telekomünikasyon şirketi olan American Telephone & Telegraph Company-Amerikan Telefon ve Telgraf Şirketi (AT&T) ile birlikte ortak olarak yürüttüğü çalışmalar ortaya çıkmıştır. Küresel anlamda AT&T gibi birçok üst düzey telekomünikasyon şirketinin NSA ile “kurumsal ortaklar” olarak çalıştığı anlaşılmıştır. Bu çalışma hiyerarşisi ise istihbarat dilinde “Upstream Collection” olarak bilinmektedir. Özellikle ABD’de genel anlamda iç ve dış istihbarat izleme programlarında kullanılan bir terimdir.
“TITANPOINTE binasının New York, ABD’de, Manhattan bölgesinde 33 Thomas Street caddesinde çekilmiş, dış cephesini gösteren bir fotoğrafı. Bina kitlesel gözetim programları ve telekomünikasyon altyapısı için AT&T ve NSA tarafından kullanılmaktadır. Bina ışık geçirmemektedir ve nükleer patlamalara karşı dayanıklı olarak tasarlanmıştır.”
“PRISM” (US-984XN) kod adlı ayrıca internet trafiği ile alakalı başka alt programlar da bulunmaktadır. Program kapsamında internet şirketleri ile internet akışından bilgiler toplanmaktadır. Her iki program da NSA’in Special Source Operations-Özel Kaynak Operasyonları (SSO) bölümü tarafından yönetilmektedir. SSO’ın bunlar gibi ayrıca DANCINGOASIS, SPINNERET, MOONLIGHTPATH, INCENSER, AZUREPHOENIX gibi birkaç kod isimli büyük gizli programları daha bulunmaktadır.
Yapılan araştırmalarda Blarney gibi çeşitli NSA programlarının aslında 90’lı yıllardan beri dünya üzerinde bütün iletişim ağlarını yapay zekâ aracılığı ile “ses tanıma yöntemi” ile izlediği de anlaşılmıştır. Modern zamanda ise birçok kurumsal şirket tarafından kullanılan ses tanıma sistemleri de aslında bu nedenle güvenli olmamaktadır.
Blarney programı, tıpkı CIA’nin MK ULTRA programında olduğu gibi üçgen bir hiyerarşi yapısı ile TRAILBLAZER, OAKSTAR ve STORMBREW gibi birden fazla alt programları içermektedir. Programların her birinin bölgesel olarak kendi amaçları çalışma stratejileri bulunmaktadır. Küresel olarak bilinen deyimi ile “Mass Surveillance” (Kitlesel Gözetim) için üretilmiş konfigürasyonlardır. Ve çeşitli ülkelerde, bölgelerde dijital istihbarat verileri sağlamaktadır.
TRAILBLAZER Projesi: TRAILBLAZER Projesi, internet gibi dijital iletişim ağlarından veri akışlarını analiz edebilmek ve gözlemleyebilmek için bir NSA programı olarak geliştirilmiştir. Akıllı telefonları ve e-mail hesaplarını doğrudan izleyebilen bir program olarak tasarlanmıştır. Genel anlamda dijital platformlardan elde ön veriler bu program dâhilinde filtrelenmektedir.
TURBULANCE Projesi: 2005 yılında TRAILBLAZER‘ın kapatılmasının ardından yerini “TURBULANCE” ismiyle yeni bir proje olarak almıştır. TURBULANCE projesi, daha küçük ve daha az maliyetli bir program olarak geliştirilmiştir. Önceki programın aksine bilgisayarlara uzaktan kötü amaçlı yazılım yerleştirmek gibi yeni saldırgan siber savaş yeteneklerini ile geliştirilmiştir (FLAME virüsü gibi). TURMOIL, TUTELAGE ve TRAFFICTHIEF gibi dokuz adet alt programı da içermektedir.
Bu programlardan “TRAFFICTHIEF”, güçlü seçicilerin alt kümesinden meta verilerini alıp yeni bir database (veritabanı) oluşturmaktadır. Yani, internet ortamında girilen anahtar kelimeler, e-posta adresleri, telefon kayıtları “güçlü seçiciler” olarak program dâhilinde hedef alınmaktadır. NSA ve CIA gibi istihbarat servisleri, özellikle bu tür ilişkili meta verilerin bir veritabanını oluşturmaktadır. TRAFFICTHIEF programı da, görev dağılımı için PINWALE, MARINA ve XKEYSCORE adlı üç alt programı içermektedir. Bu programlar ile Dijital Ağ İstihbaratı (DNI) verileri toplanmaktadır.
Aşağıda TRAFFICTHIEF’in baştan aşağı keşif operasyonları yer almaktadır;
-TRAFFICTHIEF ile güçlü seçicilerin alt kümesinden meta verileri alınır ve database oluşturulur.
-PINWALE ile havuzda toplanan veriler görevli terimler aracılığı ile tekrar toplanır terimlere ve konulara göre ayrılır.
-MARINA ile kullanıcı aktiviteleri ve ayrılan meta verileri alınır, seçilir ve elenir.
-XKEYSCORE ile seçilen veriler daha sonra kullanılmak ve araştırmak üzere depolanır.
XKEYSCORE: XKEYSCORE veya “XKS” olarak adı bilinen program, ABD’nin Ulusal Güvenlik Kurumu (NSA) tarafından günlük olarak toplanan küresel internet verilerini araştırmak ve analiz etmek için kullanılan eski bir gizli bilgisayar yazılımıdır. Çevrimiçi veri toplama alanında geniş ve küresel erişim sağlamaktadır. E-postaları, sosyal medya etkinliklerini ve internet üzerinde tarama geçmişini izler.
Bütün bu datalar toplanmadan ve işlenmeden önce ise “PRISM“ programı hiyerarşisi ile izlenip yakalanmaktadır. Özetle PRISM, önce meta verileri oluşturmaktadır. PRISM programının çalışma misyonu ise sırasıyla şöyle gerçekleşmektedir;
-Küresel alanda data sağlayan; Gmail, Facebook, Hotmail, Yahoo, Google, Youtube, Mac sistemleri (I-Phone), Skype, Aol Mail ve Paltalk platformlarından veriler toplanır.
-CIA ve FBI’da toplanan başlıca veriler NSA’e iletilir.
-NSA’de toplanan güçlü seçicilerden gelen veriler, TRAFFICTHIEF gibi programlar ile süzgeçten geçirilir. Daha sonra XKEYSCORE’da kullanılmak üzere arşivlenir.
“NSA’e ait Boundless Informant Programı arayüzü. Program büyük bir veri analizi
ve veri görselleştirme aracıdı olarak kullanılmaktadır.”
Bu programlara paralel olarak ilerleyen, NSA’in uluslararası alanda stratejik istirahat edinmek için kullandığı “OAKSTAR” projesi adında başka bir kritik programı daha bulunmaktadır. Yani OAKSTAR’da, NSA’in majör izleme programlarımdan biridir. TRAILBLZER gibi 2013 yılında 9,41 milyon dolara mal olmuş, yüksek bütçeli bir program olarak tasarlanmıştır.
Gizli bir telekomünikasyon gözetim programı olarak, şemsiye programı olması planlanmıştır. MONKEYROCKET, SHIFTINGSHADOW, ORANGECRUSH, YACHTSHOP, ORANGEBLOSSOM, SILVERZEPHYR, BLUEZEPHYR, COBALTFALCON gibi sekiz adet alt program içermektedir. “Upstream Collection” kategorisi ile DNR verilerini doğrudan fiber optik kablolar ve AT&T gibi kurumsal şirketlerin üst düzey iletişim altyapılarından toplamaktadır. Düzenli olarak, NSA ile anlaşmalı çalışan diğer kurumsal şirketler aracılığıyla veriler etkin bir şekilde toplanmaktadır. Upstream toplama verileri ve diğer DNI tabanlı PRISM gibi projeler ise kurumsal ortaklarla işbirliği içinde bilgi toplamaktan sorumlu olan NSA’in Özel Kaynak Operasyonları (SSO) bölümü tarafından yürütülmektedir. Örneğin, OAKSTAR projesi dahilinde 2013 yılından itibaren tüm dünyada “Bitcoin” kullanıcılarının devamlı olarak kayıtlarının aktif bir halde tutulduğu ortaya çıkmıştır.
OAKSTAR projesinin altında bulunan sekiz alt programın görev dağılımı ve kullanım amaçları aşağıda yer almaktadır;
1-MONKEYROCKET
Tanımlama Kodu: US 206 (PDDG:6T)
Kod ismi: MONKEYROCKET
Görevi: “Orta Doğu, Asya ve Avrupa’da terörle mücadele”
Toplanan Bilgilerin Türü: DNI meta verileri ve içeriği
Notlar: Yabancı erişim noktasının 2012 baharında çevrimiçi olması bekleniyordu
2-SHIFTINGSHADOWTanımlama Kodu: US-3217 (PDDG: MU)
Kod ismi: SHIFTINGSHADOW
Görevi: “Afganistan iletişimi: MTN Afganistan, Roshan, WCC ve GSM Ağları”
Toplanan Bilgilerin Türü: DNR meta verileri ve ses, zamanlama gelişmeleri ve coğrafi konum
Notlar: Yabancı erişim noktası
3-ORANGECRUSHTanımlama Kodu: US-3230 (PDDG: 0B)
Kod ismi: ORANGECRUSH
Görevi: “Henüz belirlenmedi”
Toplanan Bilgilerin Türü: Ses, faks, DNI, DNR ve meta veriler
Notlar: “PRIMECANE ile yabancı erişim noktası ve üçüncü parti ortaklığı”
4-YACHTSHOPTanımlama Kodu: US-3247 (PDDG: PJ)
Kod ismi: YACHTSHOP
Görevi: “Dünya çapında DNI meta verilerini toplamak”
Toplanan Bilgilerin Türü: Dünya çapında toplanan DNI meta verileri
Notlar: “MARINA’ya katkıda bulunan BLUEANCHOR ortağı aracılığıyla erişim”
5-SILVERZEPHYRTanımlama Kodu: US-3273 (PDDG: SK)
Kod ismi: SILVERZEPHYR
Görevi: “Güney, Orta ve Latin Amerika”
Toplanan Bilgilerin Türü: DNR Meta verileri, ses ve faks; DNI meta verileri içeriği
Notlar: “STEELKNIGHT ortağı aracılığı ile ağ erişim noktası”
STORMBREW projesinin altında bulunan iki alt programın görev dağılımı ve kullanım amaçları aşağıda yer almaktadır;
1-MADCAPOCELOT
Tanımlama Kodu: US-3140 (PDDG: TM)
Kod ismi: MADCAPOCELOT
Görevi: “Rusya ve Avrupa’da terörle mücadele”
Toplanan Bilgilerin Türü: XKEYSCORE, PINWALE ve MARINA ile DNI ve meta verileri
2-STORMBREW
Tanımlama Kodu: US-983 (PDDG: FL)
Kod ismi: STORMBREW
Görevi: “Küresel istihbarat”
Toplanan Bilgilerin Türü: “DNR (ONMR Dizini), Dış İstihbarat İzleme Yasası FISA ve 2008 Tarihli ABD FISA Değişikliği Yasası ile sınırlı DNI Koleksiyonu ve FAA DNI erişimi
Notlar: “Kurumsal ortaklar ile uluslararası kablolara, yönlendiricilere ve ağ anahtarlarına erişim”
Kriptolu Kodlar ve MD5 Sistemi
Siber istihbarat alanında görüldüğü gibi dijitalleşmeye gelişen birden fazla istihbarat toplama yöntemi bulunmaktadır. Bu yöntemlerle birlikle geçmişten bugüne, birden fazla istihbarat toplama ve haberleşme metodu vardır. Uluslararası operasyonlarda haberleşme metotları genellikle şifreli-anagram kombinasyonu içeren mesajlar (yazılı veya sesli olabilir), şifreli kartlar (kimyasal çözeltiler) ve kriptolu kodlar aracılığıyla gerçekleştirilir.
Siber istihbarat alanında ise dijital kombinasyonlar halinde şifrelenmiş mesajlar sayesinde, uluslararası alanda güvenli haberleşme sağlanabilmektedir. Kriptolu kodlara bir örnek olarak yaygın olarak kullanılan “MD5” (RFC 1321) sistemi bulunmaktadır. MD5,dosya bütünlüğünü doğrulamak ve şifrelemek için sık kullanılan 128 bitlik bir kriptografik şifreleme kodu sistemidir. Bir dönem Pentagon’da, U.S. Department of Defense (ABD Savunma Bakanlığı) içerisinde siber komutanlığın yapılanmasında kullanılmıştır.
Temelde misyonunda, 1991 Yılında Ronald Linn Rivest’in MD4’ü tasarlamasının ardından 1992 yılında MD4’ün yerini alması için tasarlanmıştır. Gizlilik, kimlik denetimi, gibi bilgi güvenliği kavramlarını sağlamak için oluşturulmuştur. MD2, MD4, MD5, MD6 olmak üzere başka versiyonları bulunmaktadır. Dünyada birçok devlet hükümet kabinelerinde, istihbarat ajanslarında bu kodlama sistemlerini güvenli iletişim ağı için kullanmaktadır. Pentagon’dan bir örnek olarak, ABD’nin CYRBERCOM (Siber Komutanlık) ambleminin iç bulunan yerleştirilmiş bir MD5 kodu örneği aşağıda yer almaktadır (“Güç Projeksiyonu” için uygulanmıştır).
Kodu, MD5 çözümleyicisi ile (hashing yaparak) çözümledikten sonra içinde Savunma Bakanlığına ait gizli şu mesaj çıkıyor;
Kod: “9ec4c12949a4f31474f299058ce2b22a”
Mesaj: “USCYBERCOM; “Plans, coordinates, integrates, synchronizes and conducts activities to: direct the operations and defense of specified Department of Defense information networks and; prepare to, and when directed, conduct full spectrum military cyberspace operations in order to enable actions in all domains, ensure US/Allied freedom of action in cyberspace and deny the same to our adversaries”
USCYBERCOM; “Planları, Koordinatları aktiviteleri, bütünleştirip senkronize eder ve yürütür. Savunma Bakanlığı bilgi ağlarının operasyonlarını ve savunmasını yönlendirir; ve bütün domainler de eylemleri mümkün kılmak için tam spektrumlu askeri Siber Uzay Operasyonlarını hazırlar ve yönlendirir, Siber Uzay’da bütün düşmanlarımız gibi, ABD/Müttefik eylem özgürlüğünü sağlar.”
Örneğin biz de bir tane kod oluşturalım;
Kod: “6b56e47ec5b89717128587815468283f”
Mesaj: “Türkiye Cumhuriyeti Devleti yüzüncü yılında bağımsızlığını koruduğu gibi gelecekte de bin yıl bağımsızlığını koruyacaktır.”
Anlaşıldığı üzere, artık ülkelerin ilk savunma hattı “Siber Güvenlik” istihbaratı olmaktadır. Eğer dijital istihbarat etkili ve doğru bir çalışma konfirigasyonu ile sağlanırsa, uluslara yönelik saldırıların ve terör olaylarının önüne geçmek mümkündür. Yani önceden müdahale ile birçok hayat kurtulabilir, ulusal güvenliğin bütünlüğü sağlanabilir. Bu alanda bir Siber İstihbarat analistinin entelektüel görevleri; yerel ağların ve dijital sistemlerin izlenmesi, güvenlik tehditlerinin tespit edilmesi, değerlendirilmesi ve potansiyel güvenlik açıklarının giderilmesidir. Daha güvenli bir dünya için önce kendi ulusumuzu kuvvetlendirmek ve Türkiye Cumhuriyeti Devleti vatandaşları olarak hepimizin ulusumuza gönüllü olarak katkı sağlaması gerekmektedir. Katılımcı bir demokrasi anlayışına ihtiyacımız vardır. Dünya karanlık bir döneme doğru ilerlemektedir. Birlik olmak her zamankinden daha fazla önem arz etmektedir.
Referanslar
Milli İstihbarat Teşkilatı (MİT), E-Müze Tarihçesi (Koleksiyon, Kaynaklar)
National Security Agency (NSA), “NSA Cybersecurity Year in Review 2023” PDF
U.S. Department of Defense (DoD), “Cybersecurity Resource and Reference Guide” PDF
Central Intelligence Agency (CIA), “Cracking the code” PDF
NP, “NSA Reportedly Mines Servers Of U.S. Internet Firms For Data” Article
CRF-USA, “Edward Snowden, The NSA and Mass Surveillance” PDF
NDR.DE “Snowden-Interview: Transcript” Article
“Gerçek Burada”, Kitap Hakan Hançer (2019)
The Washington Post, “NSA infiltrates links to Yahoo, Google data centers worldwide, Snowden documents say” Article