Uzun zamandır BYLOCK diye bir furya
almış başını gidiyor. 15 Temmuz'a kadar FETÖ üyeleri hariç kimsenin adını bile
bilmediği bu program, bugünlerde bir insanın FETÖ üyesi olduğunun en sağlam
delili olarak gösteriliyor. Peki bu varsayım ne kadar doğru? Örneğin FETÖ ile
hiç alakası olmayan birisi, BYLOCK iddiası ile tutuklanmış olabilir mi? Yoksa
şahıs üzerinde BYLOCK kullanımı gözüküyorsa, o kişi %100 FETÖ'cü
müdür?
Yakın zamanda tanıdığım kişilerden
Bylock iddiası ile gözaltına alınan, tutuklananlar oldu. Bu kişilerin
hayatlarının her detayına hakim olmadığım için, kullanıp kullanmadıklarını da
bilemediğim için, işlerine karışmayıp bir kenarda oturdum. Ama ne zaman ki
kendi kızkardeşimi gözaltına almaya geldiler ve kızkardeşim gözyaşları
içerisinde yemin üzerine yemin ederek bu programı kullanmadığını anlattı. O gün bugündür Bylock hayatımın önemli bir parçası
oldu. Çünkü kızkardeşimle ilgili tek bir itham vardı, o da Bylock kullandığı
iddiası. O da ev interneti üzerinden kullanılmış görünüyordu ve internet hattı da kızkardeşimin üzerindeydi. Dolayısıyla kardeşimi savunmak amacıyla bu işin teknik açıklamasını içeren uzun bir savunma yazmak zorunda kaldım. Sonrasında sağdan
soldan da benzeri vakalar duymaya başlayınca (örn. akıllı telefonu bile olmayan biri Bylock'tan gözaltına alınınca), belki benzer durumda olanlara bir hayrı olur diye, bu savunmayı genişleterek bir köşe
yazısı yapmaya karar verdim. Zira ne emniyette ne de yargıda bu işin teknik detaylarını bilen çok fazla insan yok. Gri bir bölgede balık avlanıyor ve gerçekten hiçbir alakası olmayan insanlar da araya kaynıyor.
(FETÖ'cü olup olmadığımı izaha gerek duymuyorum.
Yıllardır fikri planda ne mücadeleler verdiğimi bilen zaten biliyor, bilmeyen
de bilmesin, önemi yok, Allah biliyor ya o yeter.)
Gelelim detaylara:
------------------------------------------------------------------------
1. BYLOCK Kullanımı Örgüt Üyeliği için
Delil Olabilir mi?
Bylock kullanıldığı iddiası, eğer uzun
süreli ve sık bir kullanım söz konusu ise (diğer ek delillerle de desteklenmesi
kaydıyla) örgüt üyeliği için bir delil olarak kullanılabilir. Fakat kullanımı o
şahsın yaptığından emin olmak kaydıyla. Tek başına ise bir delil niteliği
taşımaz. Ancak şahsın örgüt üyesi olduğuna dair kuvvetli bir emare olabilir.
2. BYLOCK'un Telefona Kurulumu Nasıl
Yapılır?
Programı FETÖ mensubu birisinin
yazdığı ve ilk başta (iphonelar için) Apple Store ve (Android telefonlar için)
Google Play Store'a koyduğu yönünde bir iddia var. Bu dönemde programın
kurulumu doğrudan bu yerlerden yapılmıştır. Devamında programın Apple Store ve
Google Play'den kaldırılıp, abiler vasıtası ile doğrudan kurulduğu söylentisi
var. Apple Store'dan kaldırıldıktan sonra bu programın telefona yüklenmesi,
iPhonelar için çok zor bir işlem. Telefonu kırmaları (jailbreak yapmaları)
gerekiyor. Bu da (özellikle son 3-4 seneden beri) yüksek seviyede teknik bilgi
gerektiriyor. Ancak binde bir kişi bu işlemi yapabilir. Dolayısı ile iPhone
üzerinden bir kullanım görünüyorsa, %99 Apple Store'dan indirilip kurulmuştur.
Bu da alakasız kişilerin de merak/deneme amacıyla kurmuş/kullanmış
olabilecekleri anlamına gelir.
Android telefonlarda ise, Google Play
Store'dan kaldırıldıktan sonra da kolaylıkla kurulum yapılmıştır. Bu da
muhtemelen şöyle gerçekleşmiştir: Önce telefon ayarlarından "Bilinmeyen
Kaynaklar: Google Play Store dışındaki kaynaklardan uygulama yüklemeye izin ver"
seçeneğini açmışlardır. Ondan sonra ya Bluetooth, ya USB, ya da SD Card
vasıtası ile .apk uzantılı bir dosyayı doğrudan
telefona transfer ederek, çalıştırıp yüklemişlerdir. Ya da sms/whatsapp/mail
gibi bir mesajlaşma vasıtasıyla bir indirme adresi (download link) göndermişlerdir.
Şahıs da o linke tıklayarak programı kurmuştur. Bu kurulum, şahsın bilgisi
haricinde de yapılabilir. O yüzden delil niteliği taşıması için Bylock'un
sadece telefona kurulmuş olması değil, ayrıca kullanılmış olması da gerekiyor.
3. BYLOCK Kullanmak İçin Referans
Gerekiyor mudur?
Medyada “Bylock sistemine girmek için
8 kişiden referans alınması gerekiyor" gibi bir iddia var. Ben bunun
gerçek olduğuna inanmıyorum. Zira örgüt, halka açık yapısı haricinde çoğu yerde
hücre yapılanması şeklinde kurgulanmış. Buralardaki örgüt mensuplarının
tanıdığı 8 farklı örgüt üyesi yok ki onlardan referans alsın da programa
girsin. Ayrıca bugüne kadar uyguladıkları gizlenme taktiklerine de ters bu. Örneğin FETÖ
üyesi bir Yargıtay Hakimi, gizli haberleşme için Bylock kullanacak olsun. 8
tane referans bulup da bu sisteme girecek olsa, bu adam zaten deşifre olur. O
zaman gizliliğin ne anlamı var?
Ama hesap aktifleştirmesi için bir
kişiden referans almaları gerekiyor olabilir. Bu makul ve uygulanabilir bir
güvenlik tedbiri olarak yapılmış olabilir, ama 8 kişiden referans bulmanın akılla izah edilir bir
tarafı yok.
4. BYLOCK'u Nasıl Kırmışlardır?
"Bylock'u kırmak" yanlış bir tabir. Bylock'un
kendisi şifreli bir program değil ki Bylock'u kırmış (crack) olsunlar. Ya
Bylock sunucusunu hacklemişlerdir, ya da Bylock kullanan hesapların şifrelerini
kırmışlardır. Şifreler 16-24 karakter olduğu söyleniyor. Eğer öyleyse, (çok
basit şifreler haricinde – ki şifre politikası uygulamışlardır, dolayısıyla zor
bir ihtimal) deneme yanılmayla (brute force) çözülmelerine kainatın ömrü
yetmez. Bu durumda olsa olsa sunucuyu hacklemişlerdir.
Bylock sunucusunu hacklemiş olsalar da, haberleşme
içerikleri açık metin olarak sunucuda saklanıyor muydu? Medyada "karşı
taraf okuyunca, ya da 24 saat içinde otomatikman silindiği" haberleri var.
Muhtemelen öyleydi. Muhtemelen mesajların sunucuda bir kopyası tutulmuyordu. Sunucuda kopyaları tutuluyorduysa bile, şifreli olarak tutuluyor olmalı. Aksi bir
ihtimal çok anlamsız bir güvenlik açığı demek, dolayısıyla çok düşük ihtimal.
Dolayısıyla ortada iki ihtimal var. Ya Bylock sunucusunu hacklediler
(veya sunucu sahibinden verileri satın aldılar). Ya da Türkiye’nin internet
çıkışlarından, Bylock sunucusuna giden bağlantıların listesini aldılar. Sunucuyu
hacklemişlerse, sunucuda karşılıklı bağlantı kayıtları (logları) tutuluyor
idiyse, onları almışlardır. Ama bunların (belki 1 haftalık kısa loglar
haricinde) tutuluyor olma ihtimali de çok düşük, zira o da büyük bir güvenlik
açığı demek. Dolayısıyla en makul olanı, Türkiye’den Bylock sunucusuna yapılan
bağlantıları tespit etmiş olmaları. Bu geçmişe dönük de yapılabilecek bir
işlem. FETÖ’nün takip edildiklerini farkedip VPN kullanımına geçmiş olması da
bunun bir göstergesi. Zira VPN, böyle bir durumda ancak IP Adresini gizlemek için
kullanılır.
5. BYLOCK'la Yapılan Haberleşme İçerikleri Elde Edilmiş midir?
Buna pek ihtimal vermiyorum. Zira anladığım kadarıyla aradaki sunucu, sadece haberleşmek isteyen iki tarafı buluşturmak için bir aracı rolunde. İki taraf da hatta ise (online iseler), muhtemelen mesajlar doğrudan birbirlerine gönderiliyor ve sunucuda tutulmuyor. İki taraftan biri hatta değilse (offline ise), mesajların 24 saat sunucuda tutulduğu bilgisi var. Ama gene de bu mesajlar şifreli (Encrypted) olarak tutuluyorlardır. Ve eğer programcı çok kazma değilse en az 256, muhtemelen de 512 veya 1024 bit şifreleme kullanmışlardır. Böyle bir şifrelemeyi normal yöntemlerle kıramazsınız (Dünyadaki tüm bilgisayarlar aynı anda çalışsa ve saniyede 1 milyar şifre deneseler, böyle bir şifreyi çözmeye kainatın ömrü yetmez).
Bir diğer ihtimal, telefonlar ve sunucu arasındaki bağlantının güvenli bağlantı olmaması (https/ssh yerine düz http / telnet gibi) ihtimali. Bu durumda mesajlar arada yakalanır, ama bunu yapmak için de çok acemi olmaları lazım. Dolayısıyla buna da ihtimal vermiyorum.
Onun yerine dolaşan bir söylenti var. O da MİT'in bir Bylock kopyası (clone) yazdığı ve bunu Google Play'e koyduğu. Eğer böyle bir durum varsa, o programı indirip yazışma yapan herkesin tüm yazışma içerikleri MİT'te vardır. Zira program kendi üzerinden geçireceği mesajları açık metin olarak kaydedip, oradan Bylock sunucusuna gönderip aradan çıkıyordur. Fakat böyle bir şey varsa, ne zaman başlamış ve ne kadar sürmüştür; Google Play Store'dan kaç kişi MİT'in programını indirmiştir, meçhul. Gerçekleştiyse de, muhtemelen hızla farketmişlerdir ve önlem almışlardır (Örneğin Bylock'un orjinal yazarının Google'a telif hakları itirazı yapıp programı kaldırtmışlardır, ya da örgüt içinde duyurup yasaklamışlardır vs).
Dolayısıyla Bylock'la yapılan haberleşmelerin olsa olsa az bir kısmının içeriği mevcuttur. Büyük oranda sadece bağlantı bilgisi mevcuttur.
Bir diğer ihtimal de, Bylock'un tüm haberleşmeleri açık metin olarak sunucu üzerinde tuttuğudur. Ama bu da Bylock'un FETÖ'ye karşı bir tuzak, sağlam bir operasyon olduğunu gösterir. Bunu FETÖ'ye yedirmişler de haberleşme içeriklerini tamamen elde etmişlerse, MİT'teki arkadaşların elini öpmek gerek. Ama dediğim gibi, bu yönde herhangi bir işaret yok.
Tam tersi, şahit olduğum tüm olaylarda, sadece "Neden kullandın" sorusu soruldu. Ne şahsen, ne de medyada, Bylock'la ilgili haberleşme içeriklerine dair hiçbir şey görmedim. Dolayısıyla haberleşme içeriklerinden ancak çok azının elde edildiğini, onlarda da muhtemelen çok birşey çıkmadığını farz ediyorum. (Haber değeri taşıyacak bir içerik ellerinde olsaydı, bugüne kadar 10 tekrar haber yaparlardı herhalde).
Ortada kullanım tespiti ile alakalı tek mantıklı izah, Bylock sunucusu üzerinden IP Adresi alınması gibi gözüküyor. Her sunucunun olması gerektiği gibi, Bylock sunucusunun kendisine ait özel bir IP Adresi vardır. Bu adrese
Türkiye'den yapılan bağlantılar, Türkiye'deki ISS/GSM Şirketleri tarafından
tespit edilmiş olabilir. Ya da sunucu satın alınarak/hacklenerek, sunucuya
bağlanan tüm IP Adreslerinin listesi alınmış olabilir (tabi eğer bu kayıtlar sunucu
tarafından tutulduysa).
Fakat iki durumda da devletin elinde muhtemelen şu tarz bir bilgi vardır:
"Bağlantı Tarihi: 12 Ağustos
2014, Saat 14:41
Bağlantıyı yapan IP Adresi:
24.133.220.21"
(EK Bilgi: IP Adresi, internet
üzerindeki cihazlara ait bir adres bilgisidir. Google'a "what is my
ip" yazarsanız, size bu numarayı verir. Bu sizi internette tanımlayan,
size ait plaka gibi bir şeydir ve normalde tektir (yani aynı numara iki farklı
kişide olamaz). Bu IP Adresleri, İnternet Servis Sağlayıcı (İSS) şirketler arasında
paylaştırılmıştır. Her şirketin kendine ait bir IP Havuzu vardır ve
müşterilerine o havuz içerisinden numara verir. Fakat olabilecek IP
Adresleri sayısı yaklaşık 4 milyar olduğu için, NAT diye bir sistem kullanılarak,
aynı IP ile birden fazla bilgisayar internete çıkabilmektedir (Bir dairede
yaşayan 5 kişinin hepsinin aynı ev adresine sahip olması gibi). Dolayısıyla bir
evde tek bir internet hattı varsa, o evin IP Adresi tektir ve o evden internete
bağlanan herkes, internet üzerinde aynı IP Adresi ile (aynı plakayla) gezer.
Bu IP Adresini size İSS'ler (Türk
Telekom, Superonline gibi İnternet Servis Sağlayıcıları) veya -gene bir tür İSS
olan- GSM Şirketleri (Turkcell, Avea, Vodafone gibi) tahsis ederler. Bu
tahsis de, sizin internete bağlı olduğunuz süre için geçerlidir. Aynı bir
restoranda arabanızı park edecek olan Vale'nin size bir numara vermesi gibi. Girerken aldığınız
numarayı çıkarken iade edersiniz ve sizden bir sonra gelene aynı numarayı
verirler. Dolayısıyla bu IP Adresi, sabit bir adres değildir ve internete bağlı
olunan saatlere göre değişir. Hatta modeminizi kapatıp bir 5-10dk beklerseniz,
IP Adresinizin değiştiğini görürsünüz. (Ne kadar bekledikten sonra adresin bir
sonraki gelen vatandaşa verileceğini İSS'ler belirler. Geçici bağlantı
kopmalarına karşı tedbir olsun diye derhal vermeyebilirler, ama sizin internet
bağlantınız kesildikten sonra çok kısa bir zaman içerisinde IP Adresiniz boşa
çıkar ve bir başkasına tahsis edilir).
Bunun istisnası olarak Statik IP'ler
vardır, ama sıradan vatandaşların %99'u Statik IP sahibi değildir. (Gene bir
restoranın müdavimi olan bir müşterinin, sadece kendine ait bir araç numarası
olması gibi. Vale bu müşteriyi tanır ve o müşteri geldiği zaman kendisine ait numarayı verir. Ama bu ücretli bir
hizmettir ve İnternet Şirketleri veya özel ihtiyacı olanlar haricinde çok kimsenin bir işine yaramaz. Dolayısı ile nadir karşılaşılan
bir durumdur).
Bu bilgiyi aldıktan sonra devlet önce
TİB'e şu soruyu sorar: "24.133.220.21 adresi, hangi şirkete aittir"?
TİB de cevap verir: "24.133.220.21 adresi, AVEA Şirketine ait IP havuzu
içindedir" diye. Devlet o zaman Avea'ya sorar: "Bu IP adresinden,
14:41'de bağlantı kuran kimdir?" diye. Avea da cevap verir: "12.08.2014
tarihinde saat 14:41'de 24.133.220.21 adresi, Falan Filanoğlu'na tahsis edilmiş
durumdadır" diye.
İşte savcılıklara gönderilmiş olan
"Falan Filanoğlu, Bylock kullanmıştır" bilgisi, %99 ihtimalle
bu şekilde elde edilmiş bir bilgidir ve gerçekte şahsi kullanım bilgisi değil, bir internet bağlantısı bilgisidir. Zira devlet, (neredeyse kesinlikle diyebiliriz ki)
Falan Filanoğlu'nu elinde telefon, Bylock'a bağlanırken tespit etmiş ve suçüstü
yapmış değildir. Zira (iddia edilen rakam olan) 165bin tane adamı böyle tek tek
takip etmek ve bağlantılarını fiziksel olarak görüp de tespit etmek teknik
olarak imkansızdır.
(Bylock haberleşme içerikleri varsa, bu içeriklere dayanarak Bylock kullanımı çok daha net tespit edilebilir -örneğin Bylocktan toplantı kararlaştırırmışlardır, şahıs da HTS kayıtlarına göre de o saatte oraya gitmiştir-. Ama bugüne kadar ne kızkardeşimin sorgularında, ne başkasında, ne de haberlerde Bylock içeriği ile alakalı birşey duymadım. Tek anlayabildiğim, IP üzerinden bir kullanım tespitinin yapıldığı.)
7. Kesinlikle BYLOCK Kullanmamış Birisi, Kullanmış Gibi Gözükebilir mi?
Evet bu mümkün. Hem de çok çeşitli
şekillerde mümkün. Zira dediğim gibi, eldeki bilgi, "Falan şahıs Bylock
kullandı" bilgisi değildir ve olamaz. Olsa olsa "Falan şahsa
ait internet/cep telefonu hattı üzerinden Bylock sunucusuna bağlanılmış"
bilgisidir. İşte bu bağlantıyı resmi hat sahibinin yapıp yapmadığı meselesinin
ayrıca tespit edilmesi gerekmektedir. Fakat bildiğim kadarıyla henüz hiçbir
olayda bu konu ayrıca araştırılmamıştır.
Gelelim hiç alakanız bile olmasa,
nasıl Bylock kullanmış gibi gözükebileceğinize:
a) Eğer kullanım Yerel İnternet Hattı
üzerinden tespit edilmiş ise:
1.
Eğer Kablosuz İnterneti şifresiz
kullanıyorsanız, civarda bulunan üçüncü bir şahıs, sizin internetinize
bağlanarak, sizin hattınız üzerinden Bylock sunucusuna bağlanırsa, karşı
tarafta sizin IP Adresiniz gözükeceği için, hattın resmi sahibi olarak siz zan altında
kalırsınız.
2.
Kablosuz Internetin şifreli olması durumunda,
eski şifreleme teknolojileri olan ve artık çok zayıf kaldıkları için terkedilen
WEP veya WPA tipi şifreleme kullanan (veyahut WPA2 şifreleme bile olsa 12345678
gibi basit şifreler kullanan) kablosuz ağların şifrelerini basit hazır
programlar yardımıyla kolayca kırarak, bu hatların üzerinden Bylock kullanan
birileri, hat sahibini zan altında bırakabilir. (Google'a "Wireless
Password Cracker" yazarsanız, karşınıza bu konu ile alakalı milyon tane
sayfa gelir.)
3.
Evin herhangi bir ferdinin yaptığı bir
haberleşme, hattın resmi sahibini zan altında bırakabilir.
4.
Apartmanda ortaklaşa kullanılan kablosuz
internet ağlarında, herhangi bir kullanıcının yaptığı haberleşme yüzünden resmi
hat sahibi zan altında kalabilir.
5.
Eve gelen misafirlerin şifresini isteyip ev
internetini kullanarak haberleşme yapması ve Bylock kullanması sonucunda resmi
hat sahibi zan altında kalır.
6.
Kötü niyetli üçüncü şahısların,
"spoofing” denilen bir yöntemle kendi IP Adresini başkasının internet
adresi gibi göstererek Bylock sunucusuna bağlanmaları sonucunda, IP Adresinin o
an resmi olarak tahsis edildiği kişi zan altında kalır (sahte plakayla radara
girmek gibi).
7.
Üçüncü şahısların "saplama” denilen
yöntemle, başkasının internet hattının geçtiği kabloya fiziki müdahale ile ayrı
bir hat çekip, hat sahibinin interneti üzerinden BYLOCK’a bağlanmaları
durumunda, resmi hat sahibi zan altında kalır.
b) Eğer kullanım GSM numarası
üzerinden tespit edilmiş ise:
(Burada kastedilen, cep telefonundan
kullandığınız internet üzerinden yapılan bir bağlantı bilgisidir. Yoksa
telefonla bir numara arıyor gibi Bylock sunucusuna bağlanılamaz.)
8.
Dershanelerde, hastanelerde, sigorta
şirketlerinde ve sair kimlik fotokopisi bırakılan yerlerde, örgüt üyelerinin
bırakılan kimlik fotokopisi ile GSM hattı alarak, o hat üzerinden haberleşip hat
sahibini zanlı durumuna düşürmeleri mümkündür.
9.
Kendi cep telefonunun interneti olmayan veya
kotası biten bazı örgüt üyelerinin, arkadaşlarına veya ortamdaki diğer
şahıslara rica ederek, onların cep telefonlarını wireless-hot-spot yaptırtarak,
onların interneti üzerinden Bylock kullanmaları mümkündür.
10.
Benzer şekilde, açık kalmış
wireless-hot-spotların şifrelerini hazır programlar yardımıyla kırarak, hiç
tanımadıkları insanların cep telefonlarının interneti üzerinden Bylock kullanarak
onları zan altında bırakmaları mümkündür;
11.
Örgüt üyeliğini eşlerinden bile saklayan bazı
kripto FETÖ’cülerin, “kadınlara dokunmazlar, dokunsalar da bilgisi olmadığı
için bir şey çıkaramazlar” zannı ile eşlerine ait telefonlara bu programı
gizlice kurarak, onlar yatarken/meşgulken kullanmaları ve onları zan altında
bırakmaları mümkündür.
12.
“Trojan (Truva Atı)” / “Backdoor (Arka kapı)”
gibi yöntemlerle birisinin cep telefonunu uzaktan hack’leyerek gizlice Bylock
yükleyip, o telefon üzerinden -telefon üzerinde gözükmeyecek şekilde- arka
planda (background process olarak) haberleşme yapmaları ve telefon sahibini zan altında bırakmaları mümkündür.
13.
Benzer şekilde “IMSI-catcher” denilen bir
cihazla, (sahte) gezici baz istasyonu kullanarak, şahsın cep telefonu ile GSM
şirketinin baz istasyonunun arasına girip (Man in the Middle), sonra da Bylock’a
bağlanıp, asıl hat sahibini zan altında bırakmak mümkündür.
14.
Yoğun saatlerde GSM şirketinin elindeki IP
Adresleri tükenmişse, aynı IP Adresini birden fazla kişiye tahsis ederek, kendi
içi ağı üzerinde NAT yoluyla trafik yönlendirmesi yapıyor olabilirler. Bu
bağlantıların da bilgilerini tutmaları kanuni bir zorunluluk olsa da, aynı IP Adresini
tahsis ettikleri şahısları da birbirine karıştırmış olabilirler.
c) Eğer kullanım telefonun IMEI
numarası veya MAC Adresi üzerinden tespit edilmiş ise:
15.
Örgüt üyelerinin yılda bir iki defa telefon
değiştirerek, eski telefonlarını ikinci el olarak satmaları ve bu telefonların
IMEI numaralarından tespit edilen haberleşmelerde, telefonu sonradan alanların
zanlı durumuna düşmeleri mümkündür.
16.
Aynı şekilde telefonun MAC Adresi üzerinden
yapılan tespitlerde, telefonun sonraki sahibinin zan altında kalması mümkündür.
17.
Telefonun IMEI veya MAC Adresini sanal olarak
değiştiren programlar kullanıp (halk dilinde “telefona IMEI atma”), bir
başkasına ait olan IMEI’yi kendi telefonlarına sanal olarak yükletip, o IMEI
üzerinden Bylock kullanarak, IMEI’nin gerçekte ait olduğu telefonun sahibini
zan altında bırakmak mümkündür (arabaya sahte plaka takmak gibi).
d) Tüm İSS'ler/GSM Operatörleri için geçerli olmak
üzere:
18.
MİT’ten tespit edilen bağlantı bilgileri
gönderilirken rakam hatası yapılmış olabilir (24.233.220.21 yazarken bir klavye
hatasıyla 24.233.220.12 olarak yazılmış olabilir. Ya da tarih ve saat yazarken
12.08 yerine 12.07 yazılır). Bu durumda, TİB’den hiç alakası olmayan birisinin
bilgisi istenmiş olur.
19.
TİB veya GSM Operatörü, kendisinden istenen
sorguya cevap verirken hata yapabilir. Sonuçta cevabı veri tabanından otomatik
vermek yerine, masa başına oturttukları bir operatöre yaptırdılarsa, o
operatörün bu adres ve saatleri karşılaştırarak, buna denk gelen hat bilgisini
çıkarması gerekmektedir. Bir rakamı yanlış okusa veya yanlış yazsa, farklı bir
kişinin ismine ulaşır.
20.
Bu bağlantı bilgisinin istendiği saatlerin
saat dilimleri ile ilgili karışıklık olabilir. Örneğin Bylock sunucusu GMT+8
üzerinden çalışıyor olsun. Türkiye GMT+3 saat dilimindedir. Böyle bir durumda Bylock
sunucusunda saat 15:00 olarak gözüken vakit, Türkiye için 10:00 olabilir. Siz
Türkiye’de operatöre yazıp, bağlantının yapıldığı IP adresinin saat 15:00’de
kime tahsis edildiği bilgisini istersiniz. Oysa 5 saat içinde önceki kullanıcı
mobil veriyi kapatmıştır ve o IP artık başkasına tahsis edilmiştir. Yanlış kapıyı
çalar, yanlış adamı tutarsınız.
21.
Yaz saati ile ilgili gene benzeri bir
karışıklık olabilir. Bağlantı tespit edildiği dönemde Türkiye yaz saatindedir.
Bilgisayarda 20:00 gibi gözüken bağlantı bilgisi, gerçekte 19:00’dır. O bir
saat içinde IP Adresi serbest kalmış ve başkasına tahsis edilmişse, gene yanlış
kapıya gidersiniz.
22.
Ay/Gün ile ilgili benzeri karışıklıklar
olabilir. Avrupa’da “12.08” yazdığınız zaman, “8 Aralık” demektir. Türkiye’de
ise “12 Ağustos”. Türkiye içinde de bölge ayarları (regional settings)
yapılmamış veya Avrupa/Amerika olarak kaydedilmiş bilgisayarlarda da aynı
karışıklık yaşanabilir. Hele Excel gibi bir veri tabanı üzerinden formül yolu
ile otomatik karşılaştırma yapılıyorsa, bu tarz tutarsızlıklar ve hatalar da
çok rahat gözden kaçabilir.
23.
Kötü niyetli MİT veya TİB veya GSM Operatörü
görevlisi, kasten rakamları karıştırıp farklı isimler gönderebilir. Bu
kurumlarda muhtemelen hala kripto örgüt üyeleri mevcuttur. Bunların -daha önce
kumpas davalarında da örneği görüldüğü üzere- alakasız insanları kasten bu
örgütle irtibatlı gösterecek şekilde şaibeli raporlar veya dijital deliller
düzenleyerek, toplumda “yaş kuru birbirine karıştı” algısı oluşturarak
toplumdaki genel adalet hissini zedeleyip davayı sulandırmak istemeleri de
imkan dahilindedir.
24.
Benzer şekilde, bu tespit işleminin herhangi
bir kademesinde FETÖ mensuplarının araya girerek, başka grup, camia, cemaat
veya tarikatların mensuplarını da kasten işe karıştırmaları, o gruplara da “Bu
iş bizim masum mensuplarımıza bile dokundu, demek ki adaletsizlik var”
dedirterek yanlarına çekip cepheyi genişletme gibi toplum mühendisliği
taktikleri uygulamaları da bu örgütün geçmişte uyguladığı yöntemlerdendir ve
dikkate alınması gerekir.
e) Bağlantı Proxy (VPN) üzerinden
yapılmışsa:
25.
Örgütün bir süre sonra uyanıp, VPN kullanmaya
başladığı iddiası var. Bu şu demek: Doğrudan Bylock sunucusuna bağlanmak
yerine, önce arada bir başka bilgisayara (Proxy-VPN) bağlanıyorlar. Bylock
sunucusuna o adres üzerinden bağlanıyorlar. Dolayısıyla Bylock sunucusunda IP
Adresi olarak o VPN’in adresi gözüküyordur. Bu durumda devletimiz bu VPN’lerden
erişebildiği kadarına erişerek, onlardan ilk IP Adresinin bilgilerini almıştır (eğer birden fazla zıplama yapmadılarsa ve eğer VPN firması bu bilgileri
vermeyi kabul etmişse). Fakat burada da şöyle bir problem olabilir: VPN
firmasından bu adresler, mahkeme kararı ile değil de, rica ile veya para karşılığında
istenmiş olabilir. Bu durumda siz yabancı bir şirketin size vereceği gayr-i
resmi bir bilgiyle, ülkenizdeki bir vatandaşı tutuklamış olursunuz. İşte o VPN
şirketi, FETÖ’nün bu iş için kurduğu paravan şirketlerden biriyse, veya FETÖ sizin
soruşturmanızın detaylarından haberdar olup, o VPN şirket(ler)ine ulaşıp onları
yönlendirdiyse, yanlış bilgiler verdirterek çok alakasız kişileri araya karıştırmış
olabilirler. (Tabi tam tersi devletimiz örgütün VPN’e yöneldiğini fark edip,
kendisi parasız VPN hizmeti veren şirketler kurup da sazan avladıysa, bu işi
yapanları da ayrıca tebrik etmek gerekir).
f) Eğer kullanım
bilgisi, kullanıcı adı veya mail adresi üzerinden tespit edilmişse:
26. Bir haberde, Bylock sunucusuna bağlanan şahısların isim ve şifrelerinin açık olarak göründüğü bir veri tabanı fotoğrafı mevcut. Eğer Bylock yazılımını örgüt yapmış ise, isim ve şifreleri hash'lenmemiş (şifrelenip karışık metin haline getirilmemiş) halde açık metin (clear text) tutuyor olması akıl karı değil. Böyle açık metin olarak tutuluyor olmaları çok büyük bir güvenlik açığıdır. Dolayısıyla burada görülen, muhtemelen MİT tarafından yazılan bir Bylock kopyasının Google Play Store'a yüklenmesi ve bu oltaya gelen sazanların kullanıcı bilgileri ve şifrelerinin elde edilmesidir. Ya da Bylock'u gerçekten örgüt yazmamıştır. Bylock sunucusu da bilgileri açık metin olarak tutuyordur. Sunucu satın alınarak veya hacklenerek bu bilgilere erişilmiştir. İşte bu durumda, kullanıcı adları veya varsa mail adresi bilgileri üzerinden de bir Bylock kullanım bilgisi çıkarılmış olabilir.
Böyle bir durumda da yanlış kişi zan altında kalabilir. Zira örgüt üyelerinin müstear isim kullanmaları, veya kasten başkalarının isim ve soyadları ile mail adresleri, kullanıcı adları almaları, facebook/twitter adresleri almaları, hatta kullanıcının fotoğrafları ile de süslemeleri çok kolaydır ve yaygındır. Bylock kullanım bilgisi, Bylock sunucularına bağlanmakta kullanılan kullanıcı adı veya mail adresleri üzerinden tespit edilmişse, bağlantının yapıldığı hat bilgileri ile kıyaslayarak durumu ayrıca teyid etmek gerekir.
Böyle bir durumda da yanlış kişi zan altında kalabilir. Zira örgüt üyelerinin müstear isim kullanmaları, veya kasten başkalarının isim ve soyadları ile mail adresleri, kullanıcı adları almaları, facebook/twitter adresleri almaları, hatta kullanıcının fotoğrafları ile de süslemeleri çok kolaydır ve yaygındır. Bylock kullanım bilgisi, Bylock sunucularına bağlanmakta kullanılan kullanıcı adı veya mail adresleri üzerinden tespit edilmişse, bağlantının yapıldığı hat bilgileri ile kıyaslayarak durumu ayrıca teyid etmek gerekir.
Bunların da ötesinde bir ihtimal daha var ki, düşük de olsa ihtimal olarak yazacağım. Özellikle Avea hatlarına dair Bylock kullanım bilgilerinde hata olduğuna dair bir söylenti dolanıyor. Böyle birşey varsa, bu ya oradaki beceriksiz/dikkatsiz bir operatörün işidir. Ya da birileri kasten istemedikleri adamları da Bylock kategorisine sokup da tasfiye etmek için kullanıyorlardır. Ya da FETÖ bu işi sulandırmak için kullanıyordur. Bilemiyorum, ama ayrıca araştırılması gerektiğini düşünüyorum.
İşin özeti şudur. “Falan şahıs Bylock kullanmış” diye gelen bir bilgi, sadece bir emare veya ek delil olarak ele alınabilir. Örgüt üyeliğine dair başka verilerle desteklenmesi gerekir. Ek soruşturması yapılmadan, dikkatsizce kullanılırsa, bu işle hiç alakası olmayan insanlar da mağdur edilebilir. Duymakta olduğunuz bu tarz mağduriyet hikayelerinin bir kısmı FETÖ’cülerin rol kesip ayak yapması olsa da, bir kısmı gerçek mağduriyetlerdir. Dikkatli olunması gerekir.
8. BYLOCK Kullandığı Tespit Edilen Birinin FETÖ'cü Olduğundan Nasıl Emin
Olunur?
En kesin bilgi, haberleşme içeriğine ulaşarak veya şahsın
itiraf etmesi sonucunda elde edilir. Bunun haricinde şunlara dikkat edilmesi
gerekir:
Ev internetinden Bylock kullanıldığı tespiti yapılmışsa,
evdeki bilgisayar, tablet ve telefonların incelenmesi gerekir. Kuvvetle
muhtemel bu cihazlar formatlanmış olacaktır. Fakat gene de profesyonel
değillerse, programın izi kalır. Bu izler tespit edilebilir. (Soruşturulmakta
olan şahıs üst düzey bir görevli ise, bilgisayarları laboratuarlara
gönderilerek incelettirilebilir. Maliyeti yüksektir ama bu yöntemle 32 tekrara
kadar üst üste silinmiş dosyaları geri getirebilirler).
Evden Bylock kullanıldığı iddia edilen saatlerde evde
kimlerin olduğu HTS kayıtlarından tespit edilebilir. Örneğin hat sahibi evde
değilken ev internetinden Bylock kullanılmışsa, bu durum hat sahibi için bir
beraat karinesi olur. (Ancak karine olur, delil olmaz. Çünkü o anlık kullanımı kendisinin
yapmadığı sabit olur ama belki diğer zamanlardaki bağlantılardan bir kısmını
kendisi yapmış olabilir).
Bağlantıların ne kadar sürdüğü, hangi sıklıkla yapıldığı
göz önüne alınmalıdır. Zira çok kısa süreli bir bağlantı bilgisi (örneğin 3 gün
süren) veya uzun aralıklı bir bağlantı bilgisi (örneğin 2 haftada 1),
muhtemelen misafir tarzı bir başka şahsın Bylock kullandığını gösterir.
Bağlantıların yapıldığı tarih/saatler için de ayrıca HTS kayıtları çıkarılmalı ve bunlar karşılaştırılmalıdır. Temel olarak bir şahıs cep telefonundan Bylock kullanmış da, bu kullanımı çok çeşitli yerlerde, uzun süre ve sıklıkla yapmış ise, bu şahsın örgüt üyesi olduğu %99'dur. Fakat bunun dışındaki durumların ayrı değerlendirilmesi gerekir. Örneğin bir şahsın HTS kayıtlarında sadece belli bir mekanda Bylock kullandığı gözüküyorsa, o mekanla ilişkili herhangi birisi onun üzerinden Bylock kullanıyor olabilir.
Ayrıca bu örgütün Bylock kullanmaya başladığı tarih
yaklaşık olarak bellidir. Bu tarihten önce kendi aralarında sıkça mesajlaşan,
ama bu tarihten itibaren mesajlaşmaları kesilen örgüt üyelerinin, Bylock
kullanmaya başladıkları düşünülebilir. Bu da ayrı bir emare olur ve sorgulanmalıdır.
Devamında örgütün "Deşifre olduk, VPN kullanmaya
başlayın" dediği tarih de bellidir. O zamana kadar VPN kullanmamış
şahısların bir anda ilham gelmiş gibi toplu olarak VPN kullanmaya başlamaları
da bir emaredir. Delil olmaz, çünkü youtube/twitter gibi sitelere sıklıkla
yasak getirilen bir ülkede, artık sokaktaki adamlar bile VPN kullanmayı
öğrendiler. Fakat gene de böyle ortak bir görüntü vermeleri bir emaredir ve
sorgulanmalıdır.
Bunun devamında, Bylock kullanımının kesildiği tarih de
bellidir. Zira örgüt, o piramit tarzı hiyerarşik yapısı ile aldığı herhangi bir
kararı en geç bir hafta içerisinde en alt mensubuna kadar iletir ve uygulatır.
Dolayısı ile, Bylock kullanımının, %95 oranında bir bıçak gibi kesildiği tarih
yaklaşık olarak bellidir. Bylock kullanım bilgileri yaklaşık olarak bu tarihte
kesilenlerin, mutad Bylock kullanıcısı oldukları da kuvvetli bir emare olur.
(Diğer komplikasyonlar gözardı edilmemek kaydıyla, misafir vb. kısa süreli dış
kullanım ihtimalleri devre dışı kalır). Bu tarihten çok önce kesilmiş bir
kullanım, ya VPN'e geçildiğine dair bir emaredir (o zaman şahsın Bylock
kullanımı kesildiği andan itibaren VPN kullanıp kullanmamaya başladığı tespit
edilmelidir). Ya da şahıs kısa süreli olarak kullanmış ve bırakmıştır. Ya da
bir başkası, ortak mekanlarda bulundukları süre içerisinde o şahsın hattı
üzerinden Bylock kullanmıştır.
Özellikle örgüt çapında Bylock kullanımı kesildikten
sonra herhangi bir zanlının Bylock kullanımı devam etmişse, o şahsın örgütten
bağımsız olarak başka amaçlarla Bylock kullandığına bir emaredir.
Şahsın telefon hattı üzerinden Bylock kullanılmışsa,
öncelikle GSM Operatörüne, şahsın Bylock kullandığı iddia edilen tarihte, hangi
IMEI numarası ile internete bağlandığı sorulmalı ve elindeki telefonun
öncelikle bu telefon olduğu teyid edilmelidir. Sonra da bu telefon detaylı
olarak incelenmelidir. Üzerinde kurulu programlar, zamanında kurulmuş ve
kaldırılmış programlar, hangi tarihte fabrika ayarlarına dönüldüğü, vb.
bilgiler incelenmelidir.
Bunun haricinde emare denilebilecek ek bilgiler var.
Örneğin Bylock kullandığı iddia edilen tarihlerde, hatta takılı telefon iPhone
olarak gözüküyorsa, programı Apple Store’dan indirmiş hiç alakasız bir vatandaş
da olabilir.
Veya uzun süredir aynı telefon ve aynı numarayı kullanan
birisi muhtemelen örgütte üst düzey bir vazifede değildir. Zira bu şahıslar
teknik takipten kurtulmak için devamlı telefonlarını ve hatlarını
değiştiriyorlardır.
Bir diğer garantili yöntem de, Bylock kullandığı iddia
edilen vatandaşların HTS bilgileri kullanılarak olur. Şöyle ki: Bir kurumda
Bylock kullandığı iddia edilen 20 kişi varsa, bu 20 kişinin geçmişe dönük
haftalık HTS kayıtları kıyaslanarak, ev ve işyerleri haricinde ortak
bulundukları noktalar tespit edilir. Örgüt kurumsal yapılandığı için, kurumlar
ya ortak istişare yaparlar. Ya da kurumlardaki şahıslar ortak mekanları, ayrı
zamanlarda bireysel olarak kullanırlar. Bu durumda 20 kişiden 18 tanesi her
hafta aynı gün ve saatlerde belli bir bölgede bulunuyorsa (örneğin Çarşamba
akşamları saat 20:00’de hepsi aynı anda belli bir binada bulunuyorlarsa) örgüt
toplantısı yapıyorlar demektir. (Tek seferlik bir ortak toplantı bulgusu,
kurumsal düğün-hasta/bebek ziyareti vb. gerekçelerle olabilir, fakat tekerrür
eden bir toplanma varsa, %99 örgüt toplantısıdır).
Veya bir kurumda çalışan ve Bylock kullandığı iddia
edilen 10 kişiden 8 tanesi, (hepsi farklı saatlerde olmak üzere) haftasonları
belli bir bina civarında bulunuyor olsunlar. Örneğin A şahsı, Cumartesi günleri
saat 14:00-16:00 arasında, B şahsı 17:00-19:00 arasında, C şahsı 20:00-22:00
arasında aynı bina civarına geliyor olsun. Bu da bir örgüt evinin ortaklaşa, sırayla
kullanıldığını, ama şahısların birbirini görmelerinin istenmediğini gösterir.
MİT/TSK vb. hassas kurumlarda çalışanlar için kuvvetle muhtemel bu tarz
yöntemler uygulamışlardır.
Özellikle Bank Asya’ya 2014 yılı içerisinde yüklü
miktarda para yatırılıp çekilmesi; kesin olarak olmasa da, kuvvetli bir emare
olarak örgüt üyeliğini gösterir. Bu tarz bir bilgi, Bylock kullanımı ile
birleştirildiğinde, yanına örgüt toplantılarına katılmak vb. başka emareler de gelirse,
şahsın örgüt üyeliğine dair kuvvetli delil haline gelir. (Gazete-dergi abonesi olma, öğrencilere burs verme, yurtdışına kurban verme, okuluna/dersanesine gitmek gibi şeylerin örgüt üyeliği bağlamında ele alınması çok yanlış. Buradan yola çıkılırsa, ülkede örgüt üyesi ilan edilmedik insan kalmaz. O zaman dava da sulanır, halkın gözünde meşruiyetini kaybeder. Halk desteği olmadan da bu operasyonlar yürütülmez. Bu tarz şeyler sadece zayıf emare olarak ele alınmalıdır. Ancak somut delillere destek olarak kullanılmalıdır.)
Yukarıda saydığım ihtimallerin bir kısmı çok genel karşılaşılabilecek (kablosuz internet bağlantıları gibi), bir kısmı ise nadir görülebilecek (spoofing veya saplama gibi) ihtimallerdir. Sıradan vatandaşlar için üst düzey tekniklerin kullanılmış olma ihtimali düşüktür. Ama örgütün deşifre olduklarını farkettikleri an, başkalarını da (özellikle de üst düzey bürokrat veya siyasileri) aynı zan altında bırakmak için, bu yöntemlerin herhangi biri ile onları da Bylock kullanmış gibi göstermek isteyebileceği dikkate alınmalıdır. Özellikle Bylock kullanımının terkedildiği tarihlere veya sonrasına rastlayan bu tarz kullanım bilgileri çok dikkatli değerlendirilmelidir. Herkesin Bylock kullanmayı bıraktığı bir tarihte birisi yeni kullanmaya başlamış gözüküyorsa, muhtemelen örgüt üyesi değil, kumpas kurulmuş bir kurbandır.
Yukarıda saydığım ihtimallerin bir kısmı çok genel karşılaşılabilecek (kablosuz internet bağlantıları gibi), bir kısmı ise nadir görülebilecek (spoofing veya saplama gibi) ihtimallerdir. Sıradan vatandaşlar için üst düzey tekniklerin kullanılmış olma ihtimali düşüktür. Ama örgütün deşifre olduklarını farkettikleri an, başkalarını da (özellikle de üst düzey bürokrat veya siyasileri) aynı zan altında bırakmak için, bu yöntemlerin herhangi biri ile onları da Bylock kullanmış gibi göstermek isteyebileceği dikkate alınmalıdır. Özellikle Bylock kullanımının terkedildiği tarihlere veya sonrasına rastlayan bu tarz kullanım bilgileri çok dikkatli değerlendirilmelidir. Herkesin Bylock kullanmayı bıraktığı bir tarihte birisi yeni kullanmaya başlamış gözüküyorsa, muhtemelen örgüt üyesi değil, kumpas kurulmuş bir kurbandır.
Fakat en başta da dediğim gibi, son tahlilde tek
başına Bylock üzerinden insanların terörist olarak itham edilmeleri doğru değil. Zira bu
bilgi muğlak bir bilgidir; değiştirilebilir veya çarpıtılabilir bir bilgidir. Büyük oranda doğru olsa bile, yanlış olma ihtimali de vardır.
9. BYLOCK Kullanan Bir Şahıs, Bunu Ne
İçin Kullanmıştır?
Şahsın Bylock kullandığı sabit olduktan sonra
da birkaç farklı senaryo var.
A)
Şahıs, o tarihlerde (örgütün Bylock
kullandığı ileri sürülen 2014-2015 yıllarında) henüz bir terör eyleminde
bulunmadıkları için, sadece dini bir cemaat olarak gördüğü bu yapıya sempati
duyuyor ve sohbetlerine gidip geliyor olabilir. O arada "abileri" kendisine:
"Telefonuna bu programı kuralım, buradan haberleşiriz, hem ücretsiz, hem
güvenilir" diyerek bu programı şahsın telefonuna yüklemiş olabilir. Burada
şahıs hiyerarşik yapının hiçbir yerinde yoktur ve sadece sempatizandır, ama
Bylock kullanmıştır. Bunların farklı bir kategoride değerlendirilmesi
gerektiğini düşünüyorum. Bildiklerini anlattıkları takdirde en azından tutuksuz
yargılanmaları taraftarıyım. Fakat bildiklerini anlatmaları için cesaretlendirilmeli ve şahıslar yerine önce mekanlar sorularak, vicdanları rahatlatılmalı ve korkutulmadan sorgulanmalıdırlar. Adama "Bir terör örgütü üyesisi olarak, pişmanlıktan yararlanmak ister misiniz?" diye sorup da bilgi istediğiniz zaman, adam bunu kabul edip de bilgi vermeye kalktığında zaten terörist olduğunu kabul etmiş olması gerekiyor. Başta bunu kabul etmiyor ki pişmanlıktan faydalansın.
B)
Şahıs o tarihlerde örgüt üyesidir. Ama gün
geçtikçe gözü açılmış ve kendine gelerek bu yapıdan ayrılmıştır. Bunların da
ötekileştirilmeden, mağdur edilmeden, korkutulmadan ve rencide edilmeden
sorgulanması ve bildiklerini anlatması sağlanmalıdır. Bu şahısların en ufak bir
bağlantısı görünen başkalarının tutuklandığını görmeleri, korku ile herşeyi
inkar etmelerine yol açabilir. Bu tarz hatalar yapılmamalıdır. Örgütün
çözülmesine yardım edecek bilgileri elde etmek, artık örgütle alakası kalmamış insanları
hapiste tutmaktan daha faydalıdır.
C)
Şahıs örgüt üyesidir, ama örgütün legal
görünen tarafına mensuptur. Örgütün "mahrem" icraatlarından da haberi
yoktur. Örneğin kendi halinde bir dersane öğretmenidir. Sohbetlere,
istişarelere gidip geliyordur. Örgüte maddi manevi yardım yapıyordur, ama
örgütün pisliğinden haberdar değildir. Bunların da farklı değerlendirilmesi
gerekiyor. Zira bu insanlar vatan haini değil, tam tersine bu vakıanın en büyük
mağdurlarındandır. Yıllarca hoca zannettikleri bir meczubun peşinden gidip,
hayatlarını bir batıl dava uğruna harcamışlar. Bunların da imha edilmeleri
yerine, rehabilite edilmeleri ve tekrardan topluma kazandırılmaları gerektiğini
düşünüyorum. Bir süre gözaltı ve belki kısa süreli bir tutukluluk olabilir, ama
uzun süreli bir mağduriyet, gerçekte topluma kazanılabilecek bu insanları,
devlete düşman edebilir. Güneydoğuda uzun yıllar yapılan yanlışların burada
tekrar edilmemesi gerekiyor.
D)
Şahıs bu yapının pis işlerine bulaşmıştır. Bu
durumda da işlediği veya işlenmesine yardım ettiği her suçun ayrı ayrı
değerlendirilip, ona göre yargılanması ve ceza alması gerekir. Örneğin şahıs
muhasebecidir. Örgüt adına para aklıyordur ve suç işliyordur, ama darbe
planlamasından haberi yoktur. Bence bu tarz bir şahıs mali suçlardan
sorgulanmalı ve ceza almalı, ama darbeci olarak değerlendirilmemelidir.
E)
Darbe planlamasında doğrudan yer alanlara
müebbet verilmeli ve özellikle eli kana bulaşmış olanlar (gerekirse hukuk kuralları
bile geriye işletilerek -yemişim "Batı ne der" kaygısını-) idam edilmelidir.
------------------------------------------------------------------------
Elhasıl bu mesele çok fazla uzamadan
ve derinleşip kangren olmadan, toplumdaki adalet duygusu zedelenmeden ve konu
sulandırılmadan çözülmelidir. Yoksa 100 senedir uğraştığımız Ermeni Diasporası
belası gibi, yeni bir FETÖ Diasporası belası ile uzun yıllar uğraşmak zorunda
kalırız. Bunun da bizim enerjimizi tüketmek haricinde kimseye bir hayrı olmaz.
Öncelikli amaç bu örgütü dağıtmak ve çözmek olmalı, imha etmek değil. Yoksa
aynı PKK örneğinde olduğu gibi, her mağduriyet size yeni düşmanlar yaratır ve
örgüt küçüleceği yerde şartlara adapte olarak tamamen yeraltına iner ve
büyümeye devam eder. Zaten önümüz kış, duvarlarda yeni delikler açmanın bir
alemi yok.
EK: Son günlerde Kakao Talk ve Line üzerinden
de inceleme yapıldığına dair haberlere denk geldim. FETÖ'cüler bu programları kullanmış olabilirler. Fakat Google Play Store'da bulunan ve toplamda 500
milyondan fazla kullanıcısı bulunan programlar üzerinden de insanlar itham
edilecekse, bu işin çivisi çıkmış demektir. Oldu olacak "Darbeciler
Whatsapp kullanıyordu" diyerek tüm Whatsapp kullanıcılarını gözaltına
alsınlar da bu işin iyice suyu çıksın.
Davayı iyice sulandırmak isteyen
FETÖ'cüler mi yapıyor bunları her ne haltsa, bir zahmet haber yapanlar da daha
dikkatli olsunlar. Haber yazmadan önce bir açıp baksınlar "ya bu Line da
neymiş" diye. Öteki türlü her duyduğunu yazmak, olsa olsa mahalle
dedikoduculuğu olur, habercilik değil.
Not: Daha fazla detay merak eden
savcılarımız olursa, rica ediyorum, çağırsınlar, kendim kalkar gelirim,
bildiklerimi anlatırım. Bir de boşuna TEM'deki arkadaşları yormasınlar, gerek
yok.
Not 2: "Ne yazdın be
arkadaş" diyenler için, sizin de küçük kızkardeşiniz haksız yere bu ithama
maruz kalsa, çoluk çocuğundan koparılıp nezarete atılsa, gidip onu parmaklıklar
arkasında ağlar görseniz, siz de yazabileceğiniz ne varsa yazardınız.
Not 3: Buradaki bilgilerin çoğunluğu Bilişim Güvenliği alanında uzman bilirkişilere sorularak teyid edilebilir. Fakat daha Internet'in ARPANET'ten türediğini bilmeyen, Intranet'in ne olduğunu bilmeyen ve "Çin ve Rusya gibi yerel internetimizi kurmalıyız" diyecek kadar bu konunun cahili olan insanların televizyonlara çıkarak uzman bilirkişi diye dolandığı bir ülkede, bilirkişi diye çağıracağınız şahsın hakikatte ne kadar "bilir"kişi olacağı da meçhul.
Not 4: Bu yazı da dahil olmak üzere yazılarımın tamamı için her türlü alıntıya müsaadem vardır. İsteyen, istediği kısmını alıp kullanabilir. Alıntı yaptığınız kısımları da sizi bağlar. Sonra gelip benim başıma ekşimeyin.