24 Ekim 2016 Pazartesi

BYLOCK Kullanımı Üzerine Teknik İzahat

Uzun zamandır BYLOCK diye bir furya almış başını gidiyor. 15 Temmuz'a kadar FETÖ üyeleri hariç kimsenin adını bile bilmediği bu program, bugünlerde bir insanın FETÖ üyesi olduğunun en sağlam delili olarak gösteriliyor. Peki bu varsayım ne kadar doğru? Örneğin FETÖ ile hiç alakası olmayan birisi, BYLOCK iddiası ile tutuklanmış olabilir mi? Yoksa şahıs üzerinde BYLOCK kullanımı gözüküyorsa, o kişi %100 FETÖ'cü müdür?

Yakın zamanda tanıdığım kişilerden Bylock iddiası ile gözaltına alınan, tutuklananlar oldu. Bu kişilerin hayatlarının her detayına hakim olmadığım için, kullanıp kullanmadıklarını da bilemediğim için, işlerine karışmayıp bir kenarda oturdum. Ama ne zaman ki kendi kızkardeşimi gözaltına almaya geldiler ve kızkardeşim gözyaşları içerisinde yemin üzerine yemin ederek bu programı kullanmadığını anlattı. O gün bugündür Bylock hayatımın önemli bir parçası oldu. Çünkü kızkardeşimle ilgili tek bir itham vardı, o da Bylock kullandığı iddiası. O da ev interneti üzerinden kullanılmış görünüyordu ve internet hattı da kızkardeşimin üzerindeydi. Dolayısıyla kardeşimi savunmak amacıyla bu işin teknik açıklamasını içeren uzun bir savunma yazmak zorunda kaldım. Sonrasında sağdan soldan da benzeri vakalar duymaya başlayınca (örn. akıllı telefonu bile olmayan biri Bylock'tan gözaltına alınınca), belki benzer durumda olanlara bir hayrı olur diye, bu savunmayı genişleterek bir köşe yazısı yapmaya karar verdim. Zira ne emniyette ne de yargıda bu işin teknik detaylarını bilen çok fazla insan yok. Gri bir bölgede balık avlanıyor ve gerçekten hiçbir alakası olmayan insanlar da araya kaynıyor.

(FETÖ'cü olup olmadığımı izaha gerek duymuyorum. Yıllardır fikri planda ne mücadeleler verdiğimi bilen zaten biliyor, bilmeyen de bilmesin, önemi yok, Allah biliyor ya o yeter.)

Gelelim detaylara:
------------------------------------------------------------------------
1. BYLOCK Kullanımı Örgüt Üyeliği için Delil Olabilir mi?
Bylock kullanıldığı iddiası, eğer uzun süreli ve sık bir kullanım söz konusu ise (diğer ek delillerle de desteklenmesi kaydıyla) örgüt üyeliği için bir delil olarak kullanılabilir. Fakat kullanımı o şahsın yaptığından emin olmak kaydıyla. Tek başına ise bir delil niteliği taşımaz. Ancak şahsın örgüt üyesi olduğuna dair kuvvetli bir emare olabilir.

2. BYLOCK'un Telefona Kurulumu Nasıl Yapılır?
Programı FETÖ mensubu birisinin yazdığı ve ilk başta (iphonelar için) Apple Store ve (Android telefonlar için) Google Play Store'a koyduğu yönünde bir iddia var. Bu dönemde programın kurulumu doğrudan bu yerlerden yapılmıştır. Devamında programın Apple Store ve Google Play'den kaldırılıp, abiler vasıtası ile doğrudan kurulduğu söylentisi var. Apple Store'dan kaldırıldıktan sonra bu programın telefona yüklenmesi, iPhonelar için çok zor bir işlem. Telefonu kırmaları (jailbreak yapmaları) gerekiyor. Bu da (özellikle son 3-4 seneden beri) yüksek seviyede teknik bilgi gerektiriyor. Ancak binde bir kişi bu işlemi yapabilir. Dolayısı ile iPhone üzerinden bir kullanım görünüyorsa, %99 Apple Store'dan indirilip kurulmuştur. Bu da alakasız kişilerin de merak/deneme amacıyla kurmuş/kullanmış olabilecekleri anlamına gelir.
Android telefonlarda ise, Google Play Store'dan kaldırıldıktan sonra da kolaylıkla kurulum yapılmıştır. Bu da muhtemelen şöyle gerçekleşmiştir: Önce telefon ayarlarından "Bilinmeyen Kaynaklar: Google Play Store dışındaki kaynaklardan uygulama yüklemeye izin ver" seçeneğini açmışlardır. Ondan sonra ya Bluetooth, ya USB, ya da SD Card vasıtası ile .apk uzantılı bir dosyayı doğrudan telefona transfer ederek, çalıştırıp yüklemişlerdir. Ya da sms/whatsapp/mail gibi bir mesajlaşma vasıtasıyla bir indirme adresi (download link) göndermişlerdir. Şahıs da o linke tıklayarak programı kurmuştur. Bu kurulum, şahsın bilgisi haricinde de yapılabilir. O yüzden delil niteliği taşıması için Bylock'un sadece telefona kurulmuş olması değil, ayrıca kullanılmış olması da gerekiyor.

3. BYLOCK Kullanmak İçin Referans Gerekiyor mudur?
Medyada “Bylock sistemine girmek için 8 kişiden referans alınması gerekiyor" gibi bir iddia var. Ben bunun gerçek olduğuna inanmıyorum. Zira örgüt, halka açık yapısı haricinde çoğu yerde hücre yapılanması şeklinde kurgulanmış. Buralardaki örgüt mensuplarının tanıdığı 8 farklı örgüt üyesi yok ki onlardan referans alsın da programa girsin. Ayrıca bugüne kadar uyguladıkları gizlenme taktiklerine de ters bu. Örneğin FETÖ üyesi bir Yargıtay Hakimi, gizli haberleşme için Bylock kullanacak olsun. 8 tane referans bulup da bu sisteme girecek olsa, bu adam zaten deşifre olur. O zaman gizliliğin ne anlamı var?

Ama hesap aktifleştirmesi için bir kişiden referans almaları gerekiyor olabilir. Bu makul ve uygulanabilir bir güvenlik tedbiri olarak yapılmış olabilir, ama 8 kişiden referans bulmanın akılla izah edilir bir tarafı yok.

4. BYLOCK'u Nasıl Kırmışlardır?
"Bylock'u kırmak" yanlış bir tabir. Bylock'un kendisi şifreli bir program değil ki Bylock'u kırmış (crack) olsunlar. Ya Bylock sunucusunu hacklemişlerdir, ya da Bylock kullanan hesapların şifrelerini kırmışlardır. Şifreler 16-24 karakter olduğu söyleniyor. Eğer öyleyse, (çok basit şifreler haricinde – ki şifre politikası uygulamışlardır, dolayısıyla zor bir ihtimal) deneme yanılmayla (brute force) çözülmelerine kainatın ömrü yetmez. Bu durumda olsa olsa sunucuyu hacklemişlerdir.
Bylock sunucusunu hacklemiş olsalar da, haberleşme içerikleri açık metin olarak sunucuda saklanıyor muydu? Medyada "karşı taraf okuyunca, ya da 24 saat içinde otomatikman silindiği" haberleri var. Muhtemelen öyleydi. Muhtemelen mesajların sunucuda bir kopyası tutulmuyordu. Sunucuda kopyaları tutuluyorduysa bile, şifreli olarak tutuluyor olmalı. Aksi bir ihtimal çok anlamsız bir güvenlik açığı demek, dolayısıyla çok düşük ihtimal.
Dolayısıyla ortada iki ihtimal var. Ya Bylock sunucusunu hacklediler (veya sunucu sahibinden verileri satın aldılar). Ya da Türkiye’nin internet çıkışlarından, Bylock sunucusuna giden bağlantıların listesini aldılar. Sunucuyu hacklemişlerse, sunucuda karşılıklı bağlantı kayıtları (logları) tutuluyor idiyse, onları almışlardır. Ama bunların (belki 1 haftalık kısa loglar haricinde) tutuluyor olma ihtimali de çok düşük, zira o da büyük bir güvenlik açığı demek. Dolayısıyla en makul olanı, Türkiye’den Bylock sunucusuna yapılan bağlantıları tespit etmiş olmaları. Bu geçmişe dönük de yapılabilecek bir işlem. FETÖ’nün takip edildiklerini farkedip VPN kullanımına geçmiş olması da bunun bir göstergesi. Zira VPN, böyle bir durumda ancak IP Adresini gizlemek için kullanılır.

5. BYLOCK'la Yapılan Haberleşme İçerikleri Elde Edilmiş midir?
Buna pek ihtimal vermiyorum. Zira anladığım kadarıyla aradaki sunucu, sadece haberleşmek isteyen iki tarafı buluşturmak için bir aracı rolunde. İki taraf da hatta ise (online iseler), muhtemelen mesajlar doğrudan birbirlerine gönderiliyor ve sunucuda tutulmuyor. İki taraftan biri hatta değilse (offline ise), mesajların 24 saat sunucuda tutulduğu bilgisi var. Ama gene de bu mesajlar şifreli (Encrypted) olarak tutuluyorlardır. Ve eğer programcı çok kazma değilse en az 256, muhtemelen de 512 veya 1024 bit şifreleme kullanmışlardır. Böyle bir şifrelemeyi normal yöntemlerle kıramazsınız (Dünyadaki tüm bilgisayarlar aynı anda çalışsa ve saniyede 1 milyar şifre deneseler, böyle bir şifreyi çözmeye kainatın ömrü yetmez).
Bir diğer ihtimal, telefonlar ve sunucu arasındaki bağlantının güvenli bağlantı olmaması (https/ssh yerine düz http / telnet gibi) ihtimali. Bu durumda mesajlar arada yakalanır, ama bunu yapmak için de çok acemi olmaları lazım. Dolayısıyla buna da ihtimal vermiyorum.
Onun yerine dolaşan bir söylenti var. O da MİT'in bir Bylock kopyası (clone) yazdığı ve bunu Google Play'e koyduğu. Eğer böyle bir durum varsa, o programı indirip yazışma yapan herkesin tüm yazışma içerikleri MİT'te vardır. Zira program kendi üzerinden geçireceği mesajları açık metin olarak kaydedip, oradan Bylock sunucusuna gönderip aradan çıkıyordur. Fakat böyle bir şey varsa, ne zaman başlamış ve ne kadar sürmüştür; Google Play Store'dan kaç kişi MİT'in programını indirmiştir, meçhul. Gerçekleştiyse de, muhtemelen hızla farketmişlerdir ve önlem almışlardır (Örneğin Bylock'un orjinal yazarının Google'a telif hakları itirazı yapıp programı kaldırtmışlardır, ya da örgüt içinde duyurup yasaklamışlardır vs).
Dolayısıyla Bylock'la yapılan haberleşmelerin olsa olsa az bir kısmının içeriği mevcuttur. Büyük oranda sadece bağlantı bilgisi mevcuttur.
Bir diğer ihtimal de, Bylock'un tüm haberleşmeleri açık metin olarak sunucu üzerinde tuttuğudur. Ama bu da Bylock'un FETÖ'ye karşı bir tuzak, sağlam bir operasyon olduğunu gösterir. Bunu FETÖ'ye yedirmişler de haberleşme içeriklerini tamamen elde etmişlerse, MİT'teki arkadaşların elini öpmek gerek. Ama dediğim gibi, bu yönde herhangi bir işaret yok. 
Tam tersi, şahit olduğum tüm olaylarda, sadece "Neden kullandın" sorusu soruldu. Ne şahsen, ne de medyada, Bylock'la ilgili haberleşme içeriklerine dair hiçbir şey görmedim. Dolayısıyla haberleşme içeriklerinden ancak çok azının elde edildiğini, onlarda da muhtemelen çok birşey çıkmadığını farz ediyorum. (Haber değeri taşıyacak bir içerik ellerinde olsaydı, bugüne kadar 10 tekrar haber yaparlardı herhalde).

6. Bir Şahsın BYLOCK Kullandığı Nasıl Tespit Edilmiştir?
Ortada kullanım tespiti ile alakalı tek mantıklı izah, Bylock sunucusu üzerinden IP Adresi alınması gibi gözüküyor. Her sunucunun olması gerektiği gibi, Bylock sunucusunun kendisine ait özel bir IP Adresi vardır. Bu adrese Türkiye'den yapılan bağlantılar, Türkiye'deki ISS/GSM Şirketleri tarafından tespit edilmiş olabilir. Ya da sunucu satın alınarak/hacklenerek, sunucuya bağlanan tüm IP Adreslerinin listesi alınmış olabilir (tabi eğer bu kayıtlar sunucu tarafından tutulduysa).

Fakat iki durumda da devletin elinde muhtemelen şu tarz bir bilgi vardır:
"Bağlantı Tarihi: 12 Ağustos 2014, Saat 14:41
 Bağlantıyı yapan IP Adresi: 24.133.220.21"

(EK Bilgi: IP Adresi, internet üzerindeki cihazlara ait bir adres bilgisidir. Google'a "what is my ip" yazarsanız, size bu numarayı verir. Bu sizi internette tanımlayan, size ait plaka gibi bir şeydir ve normalde tektir (yani aynı numara iki farklı kişide olamaz). Bu IP Adresleri, İnternet Servis Sağlayıcı (İSS) şirketler arasında paylaştırılmıştır. Her şirketin kendine ait bir IP Havuzu vardır ve müşterilerine o havuz içerisinden numara verir. Fakat olabilecek IP Adresleri sayısı yaklaşık 4 milyar olduğu için, NAT diye bir sistem kullanılarak, aynı IP ile birden fazla bilgisayar internete çıkabilmektedir (Bir dairede yaşayan 5 kişinin hepsinin aynı ev adresine sahip olması gibi). Dolayısıyla bir evde tek bir internet hattı varsa, o evin IP Adresi tektir ve o evden internete bağlanan herkes, internet üzerinde aynı IP Adresi ile (aynı plakayla) gezer.

Bu IP Adresini size İSS'ler (Türk Telekom, Superonline gibi İnternet Servis Sağlayıcıları) veya -gene bir tür İSS olan- GSM Şirketleri (Turkcell, Avea, Vodafone gibi) tahsis ederler. Bu tahsis de, sizin internete bağlı olduğunuz süre için geçerlidir. Aynı bir restoranda arabanızı park edecek olan Vale'nin size bir numara vermesi gibi. Girerken aldığınız numarayı çıkarken iade edersiniz ve sizden bir sonra gelene aynı numarayı verirler. Dolayısıyla bu IP Adresi, sabit bir adres değildir ve internete bağlı olunan saatlere göre değişir. Hatta modeminizi kapatıp bir 5-10dk beklerseniz, IP Adresinizin değiştiğini görürsünüz. (Ne kadar bekledikten sonra adresin bir sonraki gelen vatandaşa verileceğini İSS'ler belirler. Geçici bağlantı kopmalarına karşı tedbir olsun diye derhal vermeyebilirler, ama sizin internet bağlantınız kesildikten sonra çok kısa bir zaman içerisinde IP Adresiniz boşa çıkar ve bir başkasına tahsis edilir).

Bunun istisnası olarak Statik IP'ler vardır, ama sıradan vatandaşların %99'u Statik IP sahibi değildir. (Gene bir restoranın müdavimi olan bir müşterinin, sadece kendine ait bir araç numarası olması gibi. Vale bu müşteriyi tanır ve o müşteri geldiği zaman kendisine ait numarayı verir. Ama bu ücretli bir hizmettir ve İnternet Şirketleri veya özel ihtiyacı olanlar haricinde çok kimsenin bir işine yaramaz. Dolayısı ile nadir karşılaşılan bir durumdur).

Bu bilgiyi aldıktan sonra devlet önce TİB'e şu soruyu sorar: "24.133.220.21 adresi, hangi şirkete aittir"? TİB de cevap verir: "24.133.220.21 adresi, AVEA Şirketine ait IP havuzu içindedir" diye. Devlet o zaman Avea'ya sorar: "Bu IP adresinden, 14:41'de bağlantı kuran kimdir?" diye. Avea da cevap verir: "12.08.2014 tarihinde saat 14:41'de 24.133.220.21 adresi, Falan Filanoğlu'na tahsis edilmiş durumdadır" diye.

İşte savcılıklara gönderilmiş olan "Falan Filanoğlu, Bylock kullanmıştır" bilgisi, %99 ihtimalle bu şekilde elde edilmiş bir bilgidir ve gerçekte şahsi kullanım bilgisi değil, bir internet bağlantısı bilgisidir. Zira devlet, (neredeyse kesinlikle diyebiliriz ki) Falan Filanoğlu'nu elinde telefon, Bylock'a bağlanırken tespit etmiş ve suçüstü yapmış değildir. Zira (iddia edilen rakam olan) 165bin tane adamı böyle tek tek takip etmek ve bağlantılarını fiziksel olarak görüp de tespit etmek teknik olarak imkansızdır.

(Bylock haberleşme içerikleri varsa, bu içeriklere dayanarak Bylock kullanımı çok daha net tespit edilebilir -örneğin Bylocktan toplantı kararlaştırırmışlardır, şahıs da HTS kayıtlarına göre de o saatte oraya gitmiştir-. Ama bugüne kadar ne kızkardeşimin sorgularında, ne başkasında, ne de haberlerde Bylock içeriği ile alakalı birşey duymadım. Tek anlayabildiğim, IP üzerinden bir kullanım tespitinin yapıldığı.)

7. Kesinlikle BYLOCK Kullanmamış Birisi, Kullanmış Gibi Gözükebilir mi?
Evet bu mümkün. Hem de çok çeşitli şekillerde mümkün. Zira dediğim gibi, eldeki bilgi, "Falan şahıs Bylock kullandı" bilgisi değildir ve olamaz. Olsa olsa "Falan şahsa ait internet/cep telefonu hattı üzerinden Bylock sunucusuna bağlanılmış" bilgisidir. İşte bu bağlantıyı resmi hat sahibinin yapıp yapmadığı meselesinin ayrıca tespit edilmesi gerekmektedir. Fakat bildiğim kadarıyla henüz hiçbir olayda bu konu ayrıca araştırılmamıştır. 

Gelelim hiç alakanız bile olmasa, nasıl Bylock kullanmış gibi gözükebileceğinize:

a) Eğer kullanım Yerel İnternet Hattı üzerinden tespit edilmiş ise:
1.       Eğer Kablosuz İnterneti şifresiz kullanıyorsanız, civarda bulunan üçüncü bir şahıs, sizin internetinize bağlanarak, sizin hattınız üzerinden Bylock sunucusuna bağlanırsa, karşı tarafta sizin IP Adresiniz gözükeceği için, hattın resmi sahibi olarak siz zan altında kalırsınız.
2.       Kablosuz Internetin şifreli olması durumunda, eski şifreleme teknolojileri olan ve artık çok zayıf kaldıkları için terkedilen WEP veya WPA tipi şifreleme kullanan (veyahut WPA2 şifreleme bile olsa 12345678 gibi basit şifreler kullanan) kablosuz ağların şifrelerini basit hazır programlar yardımıyla kolayca kırarak, bu hatların üzerinden Bylock kullanan birileri, hat sahibini zan altında bırakabilir. (Google'a "Wireless Password Cracker" yazarsanız, karşınıza bu konu ile alakalı milyon tane sayfa gelir.)
3.       Evin herhangi bir ferdinin yaptığı bir haberleşme, hattın resmi sahibini zan altında bırakabilir.
4.       Apartmanda ortaklaşa kullanılan kablosuz internet ağlarında, herhangi bir kullanıcının yaptığı haberleşme yüzünden resmi hat sahibi zan altında kalabilir.
5.       Eve gelen misafirlerin şifresini isteyip ev internetini kullanarak haberleşme yapması ve Bylock kullanması sonucunda resmi hat sahibi zan altında kalır.
6.       Kötü niyetli üçüncü şahısların, "spoofing” denilen bir yöntemle kendi IP Adresini başkasının internet adresi gibi göstererek Bylock sunucusuna bağlanmaları sonucunda, IP Adresinin o an resmi olarak tahsis edildiği kişi zan altında kalır (sahte plakayla radara girmek gibi).
7.       Üçüncü şahısların "saplama” denilen yöntemle, başkasının internet hattının geçtiği kabloya fiziki müdahale ile ayrı bir hat çekip, hat sahibinin interneti üzerinden BYLOCK’a bağlanmaları durumunda, resmi hat sahibi zan altında kalır.
b) Eğer kullanım GSM numarası üzerinden tespit edilmiş ise:
(Burada kastedilen, cep telefonundan kullandığınız internet üzerinden yapılan bir bağlantı bilgisidir. Yoksa telefonla bir numara arıyor gibi Bylock sunucusuna bağlanılamaz.)
8.       Dershanelerde, hastanelerde, sigorta şirketlerinde ve sair kimlik fotokopisi bırakılan yerlerde, örgüt üyelerinin bırakılan kimlik fotokopisi ile GSM hattı alarak, o hat üzerinden haberleşip hat sahibini zanlı durumuna düşürmeleri mümkündür.
9.       Kendi cep telefonunun interneti olmayan veya kotası biten bazı örgüt üyelerinin, arkadaşlarına veya ortamdaki diğer şahıslara rica ederek, onların cep telefonlarını wireless-hot-spot yaptırtarak, onların interneti üzerinden Bylock kullanmaları mümkündür.
10.   Benzer şekilde, açık kalmış wireless-hot-spotların şifrelerini hazır programlar yardımıyla kırarak, hiç tanımadıkları insanların cep telefonlarının interneti üzerinden Bylock kullanarak onları zan altında bırakmaları mümkündür;
11.   Örgüt üyeliğini eşlerinden bile saklayan bazı kripto FETÖ’cülerin, “kadınlara dokunmazlar, dokunsalar da bilgisi olmadığı için bir şey çıkaramazlar” zannı ile eşlerine ait telefonlara bu programı gizlice kurarak, onlar yatarken/meşgulken kullanmaları ve onları zan altında bırakmaları mümkündür.
12.   “Trojan (Truva Atı)” / “Backdoor (Arka kapı)” gibi yöntemlerle birisinin cep telefonunu uzaktan hack’leyerek gizlice Bylock yükleyip, o telefon üzerinden -telefon üzerinde gözükmeyecek şekilde- arka planda (background process olarak) haberleşme yapmaları ve telefon sahibini zan altında bırakmaları mümkündür.
13.   Benzer şekilde “IMSI-catcher” denilen bir cihazla, (sahte) gezici baz istasyonu kullanarak, şahsın cep telefonu ile GSM şirketinin baz istasyonunun arasına girip (Man in the Middle), sonra da Bylock’a bağlanıp, asıl hat sahibini zan altında bırakmak mümkündür.
14.   Yoğun saatlerde GSM şirketinin elindeki IP Adresleri tükenmişse, aynı IP Adresini birden fazla kişiye tahsis ederek, kendi içi ağı üzerinde NAT yoluyla trafik yönlendirmesi yapıyor olabilirler. Bu bağlantıların da bilgilerini tutmaları kanuni bir zorunluluk olsa da, aynı IP Adresini tahsis ettikleri şahısları da birbirine karıştırmış olabilirler.
c) Eğer kullanım telefonun IMEI numarası veya MAC Adresi üzerinden tespit edilmiş ise:
15.   Örgüt üyelerinin yılda bir iki defa telefon değiştirerek, eski telefonlarını ikinci el olarak satmaları ve bu telefonların IMEI numaralarından tespit edilen haberleşmelerde, telefonu sonradan alanların zanlı durumuna düşmeleri mümkündür.
16.   Aynı şekilde telefonun MAC Adresi üzerinden yapılan tespitlerde, telefonun sonraki sahibinin zan altında kalması mümkündür.
17.   Telefonun IMEI veya MAC Adresini sanal olarak değiştiren programlar kullanıp (halk dilinde “telefona IMEI atma”), bir başkasına ait olan IMEI’yi kendi telefonlarına sanal olarak yükletip, o IMEI üzerinden Bylock kullanarak, IMEI’nin gerçekte ait olduğu telefonun sahibini zan altında bırakmak mümkündür (arabaya sahte plaka takmak gibi).
d) Tüm İSS'ler/GSM Operatörleri için geçerli olmak üzere:
18.   MİT’ten tespit edilen bağlantı bilgileri gönderilirken rakam hatası yapılmış olabilir (24.233.220.21 yazarken bir klavye hatasıyla 24.233.220.12 olarak yazılmış olabilir. Ya da tarih ve saat yazarken 12.08 yerine 12.07 yazılır). Bu durumda, TİB’den hiç alakası olmayan birisinin bilgisi istenmiş olur.
19.   TİB veya GSM Operatörü, kendisinden istenen sorguya cevap verirken hata yapabilir. Sonuçta cevabı veri tabanından otomatik vermek yerine, masa başına oturttukları bir operatöre yaptırdılarsa, o operatörün bu adres ve saatleri karşılaştırarak, buna denk gelen hat bilgisini çıkarması gerekmektedir. Bir rakamı yanlış okusa veya yanlış yazsa, farklı bir kişinin ismine ulaşır.
20.   Bu bağlantı bilgisinin istendiği saatlerin saat dilimleri ile ilgili karışıklık olabilir. Örneğin Bylock sunucusu GMT+8 üzerinden çalışıyor olsun. Türkiye GMT+3 saat dilimindedir. Böyle bir durumda Bylock sunucusunda saat 15:00 olarak gözüken vakit, Türkiye için 10:00 olabilir. Siz Türkiye’de operatöre yazıp, bağlantının yapıldığı IP adresinin saat 15:00’de kime tahsis edildiği bilgisini istersiniz. Oysa 5 saat içinde önceki kullanıcı mobil veriyi kapatmıştır ve o IP artık başkasına tahsis edilmiştir. Yanlış kapıyı çalar, yanlış adamı tutarsınız.
21.   Yaz saati ile ilgili gene benzeri bir karışıklık olabilir. Bağlantı tespit edildiği dönemde Türkiye yaz saatindedir. Bilgisayarda 20:00 gibi gözüken bağlantı bilgisi, gerçekte 19:00’dır. O bir saat içinde IP Adresi serbest kalmış ve başkasına tahsis edilmişse, gene yanlış kapıya gidersiniz.
22.   Ay/Gün ile ilgili benzeri karışıklıklar olabilir. Avrupa’da “12.08” yazdığınız zaman, “8 Aralık” demektir. Türkiye’de ise “12 Ağustos”. Türkiye içinde de bölge ayarları (regional settings) yapılmamış veya Avrupa/Amerika olarak kaydedilmiş bilgisayarlarda da aynı karışıklık yaşanabilir. Hele Excel gibi bir veri tabanı üzerinden formül yolu ile otomatik karşılaştırma yapılıyorsa, bu tarz tutarsızlıklar ve hatalar da çok rahat gözden kaçabilir.
23.   Kötü niyetli MİT veya TİB veya GSM Operatörü görevlisi, kasten rakamları karıştırıp farklı isimler gönderebilir. Bu kurumlarda muhtemelen hala kripto örgüt üyeleri mevcuttur. Bunların -daha önce kumpas davalarında da örneği görüldüğü üzere- alakasız insanları kasten bu örgütle irtibatlı gösterecek şekilde şaibeli raporlar veya dijital deliller düzenleyerek, toplumda “yaş kuru birbirine karıştı” algısı oluşturarak toplumdaki genel adalet hissini zedeleyip davayı sulandırmak istemeleri de imkan dahilindedir.
24.   Benzer şekilde, bu tespit işleminin herhangi bir kademesinde FETÖ mensuplarının araya girerek, başka grup, camia, cemaat veya tarikatların mensuplarını da kasten işe karıştırmaları, o gruplara da “Bu iş bizim masum mensuplarımıza bile dokundu, demek ki adaletsizlik var” dedirterek yanlarına çekip cepheyi genişletme gibi toplum mühendisliği taktikleri uygulamaları da bu örgütün geçmişte uyguladığı yöntemlerdendir ve dikkate alınması gerekir.
e) Bağlantı Proxy (VPN) üzerinden yapılmışsa:
25.   Örgütün bir süre sonra uyanıp, VPN kullanmaya başladığı iddiası var. Bu şu demek: Doğrudan Bylock sunucusuna bağlanmak yerine, önce arada bir başka bilgisayara (Proxy-VPN) bağlanıyorlar. Bylock sunucusuna o adres üzerinden bağlanıyorlar. Dolayısıyla Bylock sunucusunda IP Adresi olarak o VPN’in adresi gözüküyordur. Bu durumda devletimiz bu VPN’lerden erişebildiği kadarına erişerek, onlardan ilk IP Adresinin bilgilerini almıştır (eğer birden fazla zıplama yapmadılarsa ve eğer VPN firması bu bilgileri vermeyi kabul etmişse). Fakat burada da şöyle bir problem olabilir: VPN firmasından bu adresler, mahkeme kararı ile değil de, rica ile veya para karşılığında istenmiş olabilir. Bu durumda siz yabancı bir şirketin size vereceği gayr-i resmi bir bilgiyle, ülkenizdeki bir vatandaşı tutuklamış olursunuz. İşte o VPN şirketi, FETÖ’nün bu iş için kurduğu paravan şirketlerden biriyse, veya FETÖ sizin soruşturmanızın detaylarından haberdar olup, o VPN şirket(ler)ine ulaşıp onları yönlendirdiyse, yanlış bilgiler verdirterek çok alakasız kişileri araya karıştırmış olabilirler. (Tabi tam tersi devletimiz örgütün VPN’e yöneldiğini fark edip, kendisi parasız VPN hizmeti veren şirketler kurup da sazan avladıysa, bu işi yapanları da ayrıca tebrik etmek gerekir).
f) Eğer kullanım bilgisi, kullanıcı adı veya mail adresi üzerinden tespit edilmişse:
26.   Bir haberde, Bylock sunucusuna bağlanan şahısların isim ve şifrelerinin açık olarak göründüğü bir veri tabanı fotoğrafı mevcut. Eğer Bylock yazılımını örgüt yapmış ise, isim ve şifreleri hash'lenmemiş (şifrelenip karışık metin haline getirilmemiş) halde açık metin (clear text) tutuyor olması akıl karı değil. Böyle açık metin olarak tutuluyor olmaları çok büyük bir güvenlik açığıdır. Dolayısıyla burada görülen, muhtemelen MİT tarafından yazılan bir Bylock kopyasının Google Play Store'a yüklenmesi ve bu oltaya gelen sazanların kullanıcı bilgileri ve şifrelerinin elde edilmesidir. Ya da Bylock'u gerçekten örgüt yazmamıştır. Bylock sunucusu da bilgileri açık metin olarak tutuyordur. Sunucu satın alınarak veya hacklenerek bu bilgilere erişilmiştir. İşte bu durumda, kullanıcı adları veya varsa mail adresi bilgileri üzerinden de bir Bylock kullanım bilgisi çıkarılmış olabilir.
       Böyle bir durumda da yanlış kişi zan altında kalabilir. Zira örgüt üyelerinin müstear isim kullanmaları, veya kasten başkalarının isim ve soyadları ile mail adresleri, kullanıcı adları almaları, facebook/twitter adresleri almaları, hatta kullanıcının fotoğrafları ile de süslemeleri çok kolaydır ve yaygındır. Bylock kullanım bilgisi, Bylock sunucularına bağlanmakta kullanılan kullanıcı adı veya mail adresleri üzerinden tespit edilmişse, bağlantının yapıldığı hat bilgileri ile kıyaslayarak durumu ayrıca teyid etmek gerekir.


Bunların da ötesinde bir ihtimal daha var ki, düşük de olsa ihtimal olarak yazacağım. Özellikle Avea hatlarına dair Bylock kullanım bilgilerinde hata olduğuna dair bir söylenti dolanıyor. Böyle birşey varsa, bu ya oradaki beceriksiz/dikkatsiz bir operatörün işidir. Ya da birileri kasten istemedikleri adamları da Bylock kategorisine sokup da tasfiye etmek için kullanıyorlardır. Ya da FETÖ bu işi sulandırmak için kullanıyordur. Bilemiyorum, ama ayrıca araştırılması gerektiğini düşünüyorum.

Başkasıymış gibi gözükerek işlem yapmanın, maskeleme ve perdelemenin yukarıda sayılanlar haricinde daha gelişmiş yöntemleri de vardır. Fakat bunlar maliyetli olduğu ve ancak üst düzey vakalarda söz konusu olabileceği için konuyu uzatmayacağım. (Yukarıda saydıklarımdan 1,2,3,4,5,9,10,11,15 numaralı durumlar, herkes için karşılaşılabilecek, yaygın durumlardır. Diğerleri daha nadir rastlanabilecek ve/veya kumpas durumlarında olabilecek şeylerdir. Fakat gene de ihtimal dahilindedir. Hakkında FETÖ'cü olduğuna dair başka hiçbir delil olmayan üst düzey vakalarda bu ihtimallerin de dikkate alınması gerekir. Örneğin Bylock kullandığı iddia edilen eski YARSAV Başkanı, belki de FETÖ'nün böyle bir intikam operasyonuna kurban gitmiştir. Veya Bylock kullandığı iddia edilen AKP vekillerinden bir kısmı, kumpas sonucu öyle gözüküyordur. Bunların ciddi araştırılması gerekir.)

İşin özeti şudur. “Falan şahıs Bylock kullanmış” diye gelen bir bilgi, sadece bir emare veya ek delil olarak ele alınabilir. Örgüt üyeliğine dair başka verilerle desteklenmesi gerekir. Ek soruşturması yapılmadan, dikkatsizce kullanılırsa, bu işle hiç alakası olmayan insanlar da mağdur edilebilir. Duymakta olduğunuz bu tarz mağduriyet hikayelerinin bir kısmı FETÖ’cülerin rol kesip ayak yapması olsa da, bir kısmı gerçek mağduriyetlerdir. Dikkatli olunması gerekir.

8. BYLOCK Kullandığı Tespit Edilen Birinin FETÖ'cü Olduğundan Nasıl Emin Olunur?
En kesin bilgi, haberleşme içeriğine ulaşarak veya şahsın itiraf etmesi sonucunda elde edilir. Bunun haricinde şunlara dikkat edilmesi gerekir:
Ev internetinden Bylock kullanıldığı tespiti yapılmışsa, evdeki bilgisayar, tablet ve telefonların incelenmesi gerekir. Kuvvetle muhtemel bu cihazlar formatlanmış olacaktır. Fakat gene de profesyonel değillerse, programın izi kalır. Bu izler tespit edilebilir. (Soruşturulmakta olan şahıs üst düzey bir görevli ise, bilgisayarları laboratuarlara gönderilerek incelettirilebilir. Maliyeti yüksektir ama bu yöntemle 32 tekrara kadar üst üste silinmiş dosyaları geri getirebilirler).
Evden Bylock kullanıldığı iddia edilen saatlerde evde kimlerin olduğu HTS kayıtlarından tespit edilebilir. Örneğin hat sahibi evde değilken ev internetinden Bylock kullanılmışsa, bu durum hat sahibi için bir beraat karinesi olur. (Ancak karine olur, delil olmaz. Çünkü o anlık kullanımı kendisinin yapmadığı sabit olur ama belki diğer zamanlardaki bağlantılardan bir kısmını kendisi yapmış olabilir).
Bağlantıların ne kadar sürdüğü, hangi sıklıkla yapıldığı göz önüne alınmalıdır. Zira çok kısa süreli bir bağlantı bilgisi (örneğin 3 gün süren) veya uzun aralıklı bir bağlantı bilgisi (örneğin 2 haftada 1), muhtemelen misafir tarzı bir başka şahsın Bylock kullandığını gösterir.
Bağlantıların yapıldığı tarih/saatler için de ayrıca HTS kayıtları çıkarılmalı ve bunlar karşılaştırılmalıdır. Temel olarak bir şahıs cep telefonundan Bylock kullanmış da, bu kullanımı çok çeşitli yerlerde, uzun süre ve sıklıkla yapmış ise, bu şahsın örgüt üyesi olduğu %99'dur. Fakat bunun dışındaki durumların ayrı değerlendirilmesi gerekir. Örneğin bir şahsın HTS kayıtlarında sadece belli bir mekanda Bylock kullandığı gözüküyorsa, o mekanla ilişkili herhangi birisi onun üzerinden Bylock kullanıyor olabilir.
Ayrıca bu örgütün Bylock kullanmaya başladığı tarih yaklaşık olarak bellidir. Bu tarihten önce kendi aralarında sıkça mesajlaşan, ama bu tarihten itibaren mesajlaşmaları kesilen örgüt üyelerinin, Bylock kullanmaya başladıkları düşünülebilir. Bu da ayrı bir emare olur ve sorgulanmalıdır.
Devamında örgütün "Deşifre olduk, VPN kullanmaya başlayın" dediği tarih de bellidir. O zamana kadar VPN kullanmamış şahısların bir anda ilham gelmiş gibi toplu olarak VPN kullanmaya başlamaları da bir emaredir. Delil olmaz, çünkü youtube/twitter gibi sitelere sıklıkla yasak getirilen bir ülkede, artık sokaktaki adamlar bile VPN kullanmayı öğrendiler. Fakat gene de böyle ortak bir görüntü vermeleri bir emaredir ve sorgulanmalıdır.
Bunun devamında, Bylock kullanımının kesildiği tarih de bellidir. Zira örgüt, o piramit tarzı hiyerarşik yapısı ile aldığı herhangi bir kararı en geç bir hafta içerisinde en alt mensubuna kadar iletir ve uygulatır. Dolayısı ile, Bylock kullanımının, %95 oranında bir bıçak gibi kesildiği tarih yaklaşık olarak bellidir. Bylock kullanım bilgileri yaklaşık olarak bu tarihte kesilenlerin, mutad Bylock kullanıcısı oldukları da kuvvetli bir emare olur. (Diğer komplikasyonlar gözardı edilmemek kaydıyla, misafir vb. kısa süreli dış kullanım ihtimalleri devre dışı kalır). Bu tarihten çok önce kesilmiş bir kullanım, ya VPN'e geçildiğine dair bir emaredir (o zaman şahsın Bylock kullanımı kesildiği andan itibaren VPN kullanıp kullanmamaya başladığı tespit edilmelidir). Ya da şahıs kısa süreli olarak kullanmış ve bırakmıştır. Ya da bir başkası, ortak mekanlarda bulundukları süre içerisinde o şahsın hattı üzerinden Bylock kullanmıştır.
Özellikle örgüt çapında Bylock kullanımı kesildikten sonra herhangi bir zanlının Bylock kullanımı devam etmişse, o şahsın örgütten bağımsız olarak başka amaçlarla Bylock kullandığına bir emaredir.
Şahsın telefon hattı üzerinden Bylock kullanılmışsa, öncelikle GSM Operatörüne, şahsın Bylock kullandığı iddia edilen tarihte, hangi IMEI numarası ile internete bağlandığı sorulmalı ve elindeki telefonun öncelikle bu telefon olduğu teyid edilmelidir. Sonra da bu telefon detaylı olarak incelenmelidir. Üzerinde kurulu programlar, zamanında kurulmuş ve kaldırılmış programlar, hangi tarihte fabrika ayarlarına dönüldüğü, vb. bilgiler incelenmelidir.
Bunun haricinde emare denilebilecek ek bilgiler var. Örneğin Bylock kullandığı iddia edilen tarihlerde, hatta takılı telefon iPhone olarak gözüküyorsa, programı Apple Store’dan indirmiş hiç alakasız bir vatandaş da olabilir.
Veya uzun süredir aynı telefon ve aynı numarayı kullanan birisi muhtemelen örgütte üst düzey bir vazifede değildir. Zira bu şahıslar teknik takipten kurtulmak için devamlı telefonlarını ve hatlarını değiştiriyorlardır.
Bir diğer garantili yöntem de, Bylock kullandığı iddia edilen vatandaşların HTS bilgileri kullanılarak olur. Şöyle ki: Bir kurumda Bylock kullandığı iddia edilen 20 kişi varsa, bu 20 kişinin geçmişe dönük haftalık HTS kayıtları kıyaslanarak, ev ve işyerleri haricinde ortak bulundukları noktalar tespit edilir. Örgüt kurumsal yapılandığı için, kurumlar ya ortak istişare yaparlar. Ya da kurumlardaki şahıslar ortak mekanları, ayrı zamanlarda bireysel olarak kullanırlar. Bu durumda 20 kişiden 18 tanesi her hafta aynı gün ve saatlerde belli bir bölgede bulunuyorsa (örneğin Çarşamba akşamları saat 20:00’de hepsi aynı anda belli bir binada bulunuyorlarsa) örgüt toplantısı yapıyorlar demektir. (Tek seferlik bir ortak toplantı bulgusu, kurumsal düğün-hasta/bebek ziyareti vb. gerekçelerle olabilir, fakat tekerrür eden bir toplanma varsa, %99 örgüt toplantısıdır).
Veya bir kurumda çalışan ve Bylock kullandığı iddia edilen 10 kişiden 8 tanesi, (hepsi farklı saatlerde olmak üzere) haftasonları belli bir bina civarında bulunuyor olsunlar. Örneğin A şahsı, Cumartesi günleri saat 14:00-16:00 arasında, B şahsı 17:00-19:00 arasında, C şahsı 20:00-22:00 arasında aynı bina civarına geliyor olsun. Bu da bir örgüt evinin ortaklaşa, sırayla kullanıldığını, ama şahısların birbirini görmelerinin istenmediğini gösterir. MİT/TSK vb. hassas kurumlarda çalışanlar için kuvvetle muhtemel bu tarz yöntemler uygulamışlardır.
Özellikle Bank Asya’ya 2014 yılı içerisinde yüklü miktarda para yatırılıp çekilmesi; kesin olarak olmasa da, kuvvetli bir emare olarak örgüt üyeliğini gösterir. Bu tarz bir bilgi, Bylock kullanımı ile birleştirildiğinde, yanına örgüt toplantılarına katılmak vb. başka emareler de gelirse, şahsın örgüt üyeliğine dair kuvvetli delil haline gelir. (Gazete-dergi abonesi olma, öğrencilere burs verme, yurtdışına kurban verme, okuluna/dersanesine gitmek gibi şeylerin örgüt üyeliği bağlamında ele alınması çok yanlış. Buradan yola çıkılırsa, ülkede örgüt üyesi ilan edilmedik insan kalmaz. O zaman dava da sulanır, halkın gözünde meşruiyetini kaybeder. Halk desteği olmadan da bu operasyonlar yürütülmez. Bu tarz şeyler sadece zayıf emare olarak ele alınmalıdır. Ancak somut delillere destek olarak kullanılmalıdır.)

Yukarıda saydığım ihtimallerin bir kısmı çok genel karşılaşılabilecek (kablosuz internet bağlantıları gibi), bir kısmı ise nadir görülebilecek (spoofing veya saplama gibi) ihtimallerdir. Sıradan vatandaşlar için üst düzey tekniklerin kullanılmış olma ihtimali düşüktür. Ama örgütün deşifre olduklarını farkettikleri an, başkalarını da (özellikle de üst düzey bürokrat veya siyasileri) aynı zan altında bırakmak için, bu yöntemlerin herhangi biri ile onları da Bylock kullanmış gibi göstermek isteyebileceği dikkate alınmalıdır. Özellikle Bylock kullanımının terkedildiği tarihlere veya sonrasına rastlayan bu tarz kullanım bilgileri çok dikkatli değerlendirilmelidir. Herkesin Bylock kullanmayı bıraktığı bir tarihte birisi yeni kullanmaya başlamış gözüküyorsa, muhtemelen örgüt üyesi değil, kumpas kurulmuş bir kurbandır.

Fakat en başta da dediğim gibi, son tahlilde tek başına Bylock üzerinden insanların terörist olarak itham edilmeleri doğru değil. Zira bu bilgi muğlak bir bilgidir; değiştirilebilir veya çarpıtılabilir bir bilgidir. Büyük oranda doğru olsa bile, yanlış olma ihtimali de vardır.

9. BYLOCK Kullanan Bir Şahıs, Bunu Ne İçin Kullanmıştır?

Şahsın Bylock kullandığı sabit olduktan sonra da birkaç farklı senaryo var.

A)    Şahıs, o tarihlerde (örgütün Bylock kullandığı ileri sürülen 2014-2015 yıllarında) henüz bir terör eyleminde bulunmadıkları için, sadece dini bir cemaat olarak gördüğü bu yapıya sempati duyuyor ve sohbetlerine gidip geliyor olabilir. O arada "abileri" kendisine: "Telefonuna bu programı kuralım, buradan haberleşiriz, hem ücretsiz, hem güvenilir" diyerek bu programı şahsın telefonuna yüklemiş olabilir. Burada şahıs hiyerarşik yapının hiçbir yerinde yoktur ve sadece sempatizandır, ama Bylock kullanmıştır. Bunların farklı bir kategoride değerlendirilmesi gerektiğini düşünüyorum. Bildiklerini anlattıkları takdirde en azından tutuksuz yargılanmaları taraftarıyım. Fakat bildiklerini anlatmaları için cesaretlendirilmeli ve şahıslar yerine önce mekanlar sorularak, vicdanları rahatlatılmalı ve korkutulmadan sorgulanmalıdırlar. Adama "Bir terör örgütü üyesisi olarak, pişmanlıktan yararlanmak ister misiniz?" diye sorup da bilgi istediğiniz zaman, adam bunu kabul edip de bilgi vermeye kalktığında zaten terörist olduğunu kabul etmiş olması gerekiyor. Başta bunu kabul etmiyor ki pişmanlıktan faydalansın.
B)     Şahıs o tarihlerde örgüt üyesidir. Ama gün geçtikçe gözü açılmış ve kendine gelerek bu yapıdan ayrılmıştır. Bunların da ötekileştirilmeden, mağdur edilmeden, korkutulmadan ve rencide edilmeden sorgulanması ve bildiklerini anlatması sağlanmalıdır. Bu şahısların en ufak bir bağlantısı görünen başkalarının tutuklandığını görmeleri, korku ile herşeyi inkar etmelerine yol açabilir. Bu tarz hatalar yapılmamalıdır. Örgütün çözülmesine yardım edecek bilgileri elde etmek, artık örgütle alakası kalmamış insanları hapiste tutmaktan daha faydalıdır.
C)     Şahıs örgüt üyesidir, ama örgütün legal görünen tarafına mensuptur. Örgütün "mahrem" icraatlarından da haberi yoktur. Örneğin kendi halinde bir dersane öğretmenidir. Sohbetlere, istişarelere gidip geliyordur. Örgüte maddi manevi yardım yapıyordur, ama örgütün pisliğinden haberdar değildir. Bunların da farklı değerlendirilmesi gerekiyor. Zira bu insanlar vatan haini değil, tam tersine bu vakıanın en büyük mağdurlarındandır. Yıllarca hoca zannettikleri bir meczubun peşinden gidip, hayatlarını bir batıl dava uğruna harcamışlar. Bunların da imha edilmeleri yerine, rehabilite edilmeleri ve tekrardan topluma kazandırılmaları gerektiğini düşünüyorum. Bir süre gözaltı ve belki kısa süreli bir tutukluluk olabilir, ama uzun süreli bir mağduriyet, gerçekte topluma kazanılabilecek bu insanları, devlete düşman edebilir. Güneydoğuda uzun yıllar yapılan yanlışların burada tekrar edilmemesi gerekiyor.
D)    Şahıs bu yapının pis işlerine bulaşmıştır. Bu durumda da işlediği veya işlenmesine yardım ettiği her suçun ayrı ayrı değerlendirilip, ona göre yargılanması ve ceza alması gerekir. Örneğin şahıs muhasebecidir. Örgüt adına para aklıyordur ve suç işliyordur, ama darbe planlamasından haberi yoktur. Bence bu tarz bir şahıs mali suçlardan sorgulanmalı ve ceza almalı, ama darbeci olarak değerlendirilmemelidir.
E)     Darbe planlamasında doğrudan yer alanlara müebbet verilmeli ve özellikle eli kana bulaşmış olanlar (gerekirse hukuk kuralları bile geriye işletilerek -yemişim "Batı ne der" kaygısını-) idam edilmelidir.
------------------------------------------------------------------------

Elhasıl bu mesele çok fazla uzamadan ve derinleşip kangren olmadan, toplumdaki adalet duygusu zedelenmeden ve konu sulandırılmadan çözülmelidir. Yoksa 100 senedir uğraştığımız Ermeni Diasporası belası gibi, yeni bir FETÖ Diasporası belası ile uzun yıllar uğraşmak zorunda kalırız. Bunun da bizim enerjimizi tüketmek haricinde kimseye bir hayrı olmaz. Öncelikli amaç bu örgütü dağıtmak ve çözmek olmalı, imha etmek değil. Yoksa aynı PKK örneğinde olduğu gibi, her mağduriyet size yeni düşmanlar yaratır ve örgüt küçüleceği yerde şartlara adapte olarak tamamen yeraltına iner ve büyümeye devam eder. Zaten önümüz kış, duvarlarda yeni delikler açmanın bir alemi yok.

EK: Son günlerde Kakao Talk ve Line üzerinden de inceleme yapıldığına dair haberlere denk geldim. FETÖ'cüler bu programları kullanmış olabilirler. Fakat Google Play Store'da bulunan ve toplamda 500 milyondan fazla kullanıcısı bulunan programlar üzerinden de insanlar itham edilecekse, bu işin çivisi çıkmış demektir. Oldu olacak "Darbeciler Whatsapp kullanıyordu" diyerek tüm Whatsapp kullanıcılarını gözaltına alsınlar da bu işin iyice suyu çıksın.

Davayı iyice sulandırmak isteyen FETÖ'cüler mi yapıyor bunları her ne haltsa, bir zahmet haber yapanlar da daha dikkatli olsunlar. Haber yazmadan önce bir açıp baksınlar "ya bu Line da neymiş" diye. Öteki türlü her duyduğunu yazmak, olsa olsa mahalle dedikoduculuğu olur, habercilik değil.

Not: Daha fazla detay merak eden savcılarımız olursa, rica ediyorum, çağırsınlar, kendim kalkar gelirim, bildiklerimi anlatırım. Bir de boşuna TEM'deki arkadaşları yormasınlar, gerek yok.

Not 2: "Ne yazdın be arkadaş" diyenler için, sizin de küçük kızkardeşiniz haksız yere bu ithama maruz kalsa, çoluk çocuğundan koparılıp nezarete atılsa, gidip onu parmaklıklar arkasında ağlar görseniz, siz de yazabileceğiniz ne varsa yazardınız.

Not 3: Buradaki bilgilerin çoğunluğu Bilişim Güvenliği alanında uzman bilirkişilere sorularak teyid edilebilir. Fakat daha Internet'in ARPANET'ten türediğini bilmeyen, Intranet'in ne olduğunu bilmeyen ve "Çin ve Rusya gibi yerel internetimizi kurmalıyız" diyecek kadar bu konunun cahili olan insanların televizyonlara çıkarak uzman bilirkişi diye dolandığı bir ülkede, bilirkişi diye çağıracağınız şahsın hakikatte ne kadar "bilir"kişi olacağı da meçhul.

Not 4: Bu yazı da dahil olmak üzere yazılarımın tamamı için her türlü alıntıya müsaadem vardır. İsteyen, istediği kısmını alıp kullanabilir. Alıntı yaptığınız kısımları da sizi bağlar. Sonra gelip benim başıma ekşimeyin.