Harun ESUR | Amerikan NSA’nın Türkiye Operasyonları Üzerine

Uluslararası siber-güvenlik operasyonları çerçevesindeki en zor iş, hangi operasyonu kimin yaptığına dair kanıt toplama ve iddiaya çevirme sürecidir. Bu süreçlerde toplanabilen kanıtların genelde yetersiz kalması hatta çoğu zaman hiçbir kanıt elde edilememesi saldırganların heveslerini ve yatırımlarını arttırmaktadır.

Harun ESUR
@marcusfrex
harun.esur@kuzgunportal.com

Her ne kadar teknolojik gelişiminiz güçlü olursa olsun, siber uzayın en büyük problemlerinden birisi olan gerçek kimlik problemine karşı herhangi bir çare bulamazsanız, aynı güçlükle siz de yüzleşmek durumunda kalırsınız. Buna en yakın örnek olarak ABD’nin seçimlerde sağlam bir Rus siber-saldırısı altında kaldığını ancak milyarlarca dolarlık yatırıma ve gezegendeki en parlak beyinlere rağmen bu saldırıyı kanıtlayabilecek argümanları toparlayamadığını gösterebiliriz. Trump’ın bir Rus operasyonunun ürünü olduğu tahmin edilmekte ancak buna dair varsayımlar ciddi bir karşılık bulamamaktadır.

Bu nedenle bu yazımızın bir varsayımlar yumağı olduğunu ve isteyen herkesin bu yumak içerisinden istediği bilgiyi ve yorumu çıkarabileceğini, bu alanda ciddi bir kanıt olmadan ciddi adımlar atılamayacağını belirtmekte fayda olduğunu düşünüyoruz.

Konuya geçmeden önce kriptografi üzerine kısa bir hatırlatma yapmak yerinde olacaktır. Şunu herkesin bilmesi gerekir ki şifreleme sistemleri şifrelenen içeriğin asla kırılamayacağını garanti etmezler. Bütün şifreleme sistemleri sadece ‘makul’ teknik altyapı çerçevesinde şifrelenen içeriğin kaba kuvvetle (brute-force) ‘makul’ bir zaman zarfı içerisinde kırılmasının güçlüğüne dayanır. Yani örneğin AES gibi Dünya çapında neredeyse standartlaşmış bir şifreleme algoritması masaüstü bilgisayarınızda şifrelediğiniz bir içeriğin -iyi bir şifre kullanıldığı takdirde- aynı bilgisayarda kırılabilmesi için binlerce yıla (hatta bazı şartlarda çok daha fazla zamana) ihtiyaç duyulması gerektiğini kriptografik olarak gösterdiği için ve çeşitli kriptoanaliz testlerine karşı dirençli olduğu için kullanılmaktadır. Diğer bir deyişle, şifrelenen bir içeriğin kırılması zamana karşı bir yarıştır, sanıldığının aksine algoritmanın güçlülüğüne dayanarak rahat davranılması kabul edilemez.

O halde zamanı geri alarak konumuz üzerine harekete geçebiliriz. 2015 yılında birçok gazetede yer alan ‘Türkiye kriptolu cep telefonu üretebilien 6 NATO ülkesinden birisi oldu’ manşetlerini unutmayanlar mutlaka vardır. Kriptolu telefon demek, herhangi bir (veya birden çok) kriptolu şifreleme algoritmasını kullanarak geniş çerçevede dijital veri trafiğini şifreleyip karşı tarafa gönderen ve karşı tarafında aynı algoritmayı kullanarak şifreli içeriği deşifre ettiği sesli ve/veya görsel iletişim altyapısı demektir. Hiçbir kriptolu telefon, aradaki iletişimin kesinlikle güvenli olduğunu garanti edemez. Ancak garanti ettiği tek nokta, aradaki iletişimin ‘makul’ bir zaman dilimi içerisinde deşifre edilmesinin güçlüğüdür. Ancak gerek medyanın, gerekse de bürokrasinin şişirmesiyle ilgili telefonlar (MilCep-K1 ve MilCep-K2) (büyük bir gururla) Başbakan, Genel Kurmay Başkanı, Bakanlar ve MiT Müsteşarına tahsis edildi. Buradaki bilgi ve deneyim zafiyetini başka yazımızda ele almayı ümit ederiz.

Çok sonraları (17-25 Aralık operasyonları ertesinde devletin artık resmen yabancı istihbarat örgütlerine ve özellikle CIA’ya karşı teyakkuza geçtiği zamanlarda)   haberlerde bahsedilen TÜBİTAK uzmanlarının aslında FETÖ üyeleri oldukları yönünde mahkeme raporları paylaşıldı ve bilirkişilerin bu telefonların üzerlerinden gönderilen kapalı metinleri 45 saniyede kırabildikleri, bu telefonlardaki rastgele sayı üreteci mekanizmaları da kusurlu buldukları kayıtlara geçti. (3) İlgili bilirkişi raporları konunun uzmanlarını kesinlikle şaşırtmış değildir. Ancak bu yazıda anlatacağımız gibi bu raporlara rağmen bugün halen anlaşılamamış bir nokta vardır. O da görüşmelerin çok kısa zaman içerisinde nasıl deşifre edilebildiğidir. ( Bilirkişi raporunda bahsedilen dijital metin içeriği sesli görüşme içeriğinden farklıdır. )

Bugün halen UEKAE (Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü)  web sitesinde bulunan MilCep-K2 tanıtım dokümanını (1) dikkatle inceleyecek olursak ilgili cihazın SCIP adı verilen protokolü kullandığını anlamaktayız. Bu protokol açık olarak NATO’nun web sitesinde tanımlanmıştır. (2) İlgili  NATO dokümanının 3.2 Symmetric Key Material ve 3.3 Asymmetric Key Material başlıklarını incelediğimizde aslında SCIP için NATO’nun öngördüğü kripto sisteminin sabit bir anahtar mekanizması çerçevesinde değil, her oturumda (görüşmede) kendisini yenileyen açık-gizli anahtarlar üzerinde çalışan şifreleme altyapısını kullandığını anlamaktayız. Bunun anlamı şudur; bu telefonlarda sabit bir anahtar bulunmamakta ve birbirleriyle yaptıkları her sesli görüşme için ayrı bir anahtar yaratılmakta, oturum bitince de bu anahtarlar imha edilmektedir. Yani bilirkişi raporlarında geçen süreç ile görüşme kayıtlarının alınması ve kırılması tamamen farklı sahalardır.

Konuyu biraz daha açalım; bir web sitesine girilmek istendiği zaman eskiden -ki halen bazı siteler eski alışkanlıklarını sürdürmektedirler- HTTP protokolü kullanılır(dı). Ancak HTTP protokolü artık yerini HTTPS protokolüne bırakmıştır ve bu protokol sayesinde hem sizin bilgisayarınız hem de ziyaret etmek istediğiniz web sitesi aranızdaki trafiği açık-gizli anahtarlar üzerinden şifreleyerek sürdürmekte, bu sayede aranızdaki trafiği gözlemleyebilen bir saldırgan gerçek verilere erişebilmek için gizli anahtarı kırabilmek zorunda kalmaktadır. Açık-gizli anahtarlı şifreleme algoritmaları oldukça büyüleyici matematik eserleridir . Çok fazla detaya girip kafa karışıklığına neden olmaktan uzakta duracak olursak kısaca açık anahtarla şifrelenen bir verinin sadece gizli anahtarla açılabilineceği bir algoritmanın söz konusu olduğunu söylemek mümkün. Ve bizler de aslında bunu her gün farkında olmadan defalarca kullanmaktayız. SCIP ise tıpkı HTTPS gibi aradaki ses ve veri trafiğinin çok benzer şekilde yani asimetrik anahtarlar kullanarak şifrelenmesini zorunlu kılmaktadır.

Zamanda biraz daha geri gidelim ve 2002 yılında Necip Hablemitoğlu’nun yazdığı ve CIA destekli FETÖ organizasyonunun en erken dönem bütün operasyonlarını deşifre eden Köstebek adlı kitaba bir göz atalım. (Maalesef Hablemitoğlu bu kitabın yayınlanmasından bir süre sonra faillerinin halen yakalanamadığı bir suikast sonucu hayatını kaybetmiştir)

Kitabın 208. sayfasının Telekulak Operasyonu başlıklı makalesinde şöyle yazar Hablemitoğlu: ‘’ Yaklaşık 20.000.000 $ bütçesi ile Cumhuriyet Tarihinde yasadışı bir organize suç örgütü tarafından yürütülen en geniş kapsamlı, en etkili, psikolojik harekat boyutları itibariyle en geniş, hedef kişi ve kuruluşları itibariyle en sansasyonel ve güncelliğini en uzun süre koruyan operasyonun, adı da oldukça medyatiktir: ‘TELEKULAK’.’’

NSA gizli takip sistemini ifşa ederek Rusya’ya sığınan NSA Ajanı Edward SNOWDEN

Kitabın ilerleyen paragraflarında ise bugünün teknolojisiyle artık mümkün olabildiğini anlayabildiğimiz bir teknik hatayı görürüz: ‘Bazı kesimlerce dile getirildiği gibi, Ankara Emniyet Müdürlüğü’nce ne bir cep telefonunun, ne de fiber optik teçhizatlarla donatılmış Cumhurbaşkanlığı, Genel Kurmay Başkanlığı, Kuvvet Komutanlıkları gibi önemli kurumların telefonlarının dinlenmesi teknik olarak kesinlikle olanaksızdır’

Aynı kitabın 252. sayfasının başlığı ise ‘Polisin Bilgisayarı Tarikatçı Şirketlerden Alınıyor’ olarak geçer ve detaylı olarak emniyet teşkilatlarına alınan bilgisayarların belirli satıcılar tarafından özellikle hazırlanmış ihale metinleriyle temin edildiği anlatılmaktadır ki bu da konu NSA olunca gözden kaçırılmaması gereken önemli bir detaydır.

2014 yılında Wisconsin Üniversitesinden bir grup araştırmacı, açık-gizli anahtarlı şifreleme üzerinde çalışmalar yapan ve adını da en çok bilinen asimetrik kriptografi algoritmasından alan RSA firmasının bilerek ya da bilmeden NSA’nın katkısıyla bu algoritmaya yeni bir arka kapı yerleştirme gayretinin olabileceğini keşfetti.  Ve ‘böyle bir geliştirmenin tam olarak nasıl bir güvenlik artısı sağlayacağını anlamış değiliz.‘ dedi Thomas Ristenpart Reuters haber ajansına. (4) Ancak ilgili araştırmanın en can alıcı noktası NSA’nın açık-gizli şifreleme algoritmasına karşı saldırısının rastgele numara üreten mekanizmalar üzerinden olduğunun anlaşılmasıdır. Çünkü bir sistemin rastgele oluşturduğu sayılar önceden tahmin edilebilirse her görüşmede oluşturacağı/oluşturabileceği anahtarlar bir küme içerisine konabilir ve bu kümedeki anahtarlar kaba kuvvet testlerine (brute-force) tabi tutularak bütün asimetrik anahtarlı algoritmalar çok daha kolay kırılabilir.

NSA Genel Merkezi, Maryland, ABD

Şimdi. NSA’nın uzun zamandan beri RSA ve benzeri açık-gizli anahtarlı şifreleme algoritmalarını kırmak üzerine büyük yatırımlar yaptığı bilinmekte, fakat kanıtlanamamaktadır. Dikkatin asıl olarak üzerine çekilmesi gerektiği kanaatinde olduğumuz nokta, NSA’nın algoritmanın kendisine değil, algoritmanın kullandığı rastgele sayı üreteçleri üzerindeki zafiyetlere konsantre olduğudur. Az önce MilCep-K2 ve MilCep-K1 adlı kriptolu telefonların rastgele sayı üreteçlerinin kusurlu olduğunun açıklandığı mahkeme raporlarından bahsetmiştik. İşte bu kusurlu rastgele sayı üreteçlerinin asli olarak bütün kriptolama süreçlerine karşı bir saldırı mahiyetinde NSA tarafından bir arka kapı şeklinde yerleştirilmiş olması bize son derece mantıklı geliyor. Ancak dediğimiz gibi bu tamamen bir varsayım, bu arka kapının ne şekilde ve nasıl yerleştirilmiş olabileceği konusunda elimizde herhangi bir kanıt bulunmamaktadır.

Öte yandan Hablemitoğlunun bahsettiği ve emniyet birimlerine satılan bilgisayarlarda da pekala NSA arka kapılarının olması muhtemeldir ki 2014 yılında NSA’nın kendi kaynaklarından sızan DEITYBOUNCE çalışmasının (5) Dell PowerEdge serisi sistemlerin BIOS çiplerine  sızabilen bir arka kapı olduğu ve bulaşmış sistemlerin mikrofonlarından kameralarına, işletim sistemlerinin bütün fonksiyonlarına, bütün belgelere ve iletişim alt ve üst yapısına müdahale edebileceği ve dinleyebileceği kesinlik kazanmaktadır. O halde bir diğer varsayımımız ise kamu kurumlarında kullanılan Dell marka sistemlerin de NSA’nın operasyon alanları dahilinde olabileceğidir.

Bu makalede geçen FETÖ terör organizasyonunun da CIA ve NSA ile bağlantısı henüz kamuoyuna yansıyan kanıtlarla deşifre edilmiş değildir. Ancak bu durum da yine aslında herkesin bildiği ancak kanıtlayamadığı bir durum olsa gerek.

Harun ESUR
@marcusfrex
harun.esur@kuzgunportal.com

Dipnotlar;

  1. https://ueake.bilgem.tubitak.gov.tr/sites/images/milcep-k2.pdf
  2. https://www.sto.nato.int/publications/STO%20Meeting%20Proceedings/RTO-MP-IST-054/MP-IST-054-19.pdf
  3. https://www.hurriyet.com.tr/gundem/kriptolu-telefon-raporu-yaklasik-45-saniyede-40398034
  4. https://www.reuters.com/article/us-usa-security-nsa-rsa/exclusive-nsa-infiltrated-rsa-security-more-deeply-than-thought-study-idUSBREA2U0TY20140331
  5. https://leaksource.files.wordpress.com/2013/12/nsa-ant-deitybounce.jpg?w=1208&h=1562