Telefon Dinleme Meclis Araştırma Komisyonu Raporu

HABERLEŞME ÖZGÜRLÜĞÜNE VE ÖZEL HAYATIN GİZLİLİĞİNE YÖNELİK İHLALLERİN TESPİTİ VE ÖNLENMESİNE İLİŞKİN TEDBİRLERİN BELİRLENMESİ AMACIYLA KURULAN MECLİS ARAŞTIRMASI KOMİSYONU RAPORU Haziran 2013

BİLİŞİM SUÇLARI, SORUŞTURMA VE KOVUŞTURMA YÖNTEMLERİ İLE İNTERNET VE İLETİŞİM HUKUKU UYGULAMA REHBERİ

Bu kitabın içeriği yazara aittir ve Avrupa Konseyi, Avrupa Birliği ve/veya yararlanıcı kurumların
sorumluluğunda değildir.
Bu kitap “Türk Ceza Adalet Sisteminin Etkinliğinin Geliştirilmesi” başlıklı, Avrupa Birliği/ Avrupa
Konseyi/ Türkiye Cumhuriyeti Devleti tarafından finanse edilen ve Avrupa Konseyi tarafından
yürütülen Avrupa Birliği/ Avrupa Konseyi Ortak Projesi kapsamında basılmıştır.T.C. Adalet
Bakanlığı, Hâkimler ve Savcılar Yüksek Kurulu, Türkiye Adalet Akademisi ve Türkiye Barolar Birliği
bu projenin yararlanıcısıdır. Projenin ihale makamı Merkezi Finans ve İhale Birimi’dir

 

Hazırlayanlar
Yrd. Doç. Dr. Murat Volkan Dülger
(Bilişim Suçları, Soruşturma ve Kovuşturma Yöntemleri ile İnternet ve
İletişim Hukuku)
Av.Gözde Modoğlu
(Bilişim Suçları, Soruşturma ve Kovuşturma Yöntemleri ile İnternet ve
İletişim Hukuku)

Detecting IMSI-Catcher Using Soft Computing

Bu makale, makine öğrenme tekniklerinden faydalanan yenilikçi bir ağ tabanlı GSM dinleme istasyonu (IMSI yakalayıcı) tespit çözümü sunmaktadır. IMSI yakalayıcısının kısa bir tanımını yaptıktan sonra, IMSI yakalayıcı anomalisinin özelliklerini tanımlar. Önerilen sistemin üstesinden gelmesi gereken zorluklar da açıklanmaktadır. Son olarak, önerilen Machine Learning tabanlı IMSI yakalayıcı Tespit sisteminin genel mimarisi ayrıntılı olarak açıklanmaktadır.

Keywords: IMSI catcher detection, mobile phone tapping, phone
eavesdropping, machine learning, anomaly detection.

IMSI Catchers and Mobile Security

IMSI yakalayıcılar, cep telefonu trafiğini engellemek için sahte hücresel baz istasyonları olarak görünen ve GSM standardındaki 2G telekomünikasyon ağlarındaki güvenlik açıklarından yararlanan radyo cihazlarıdır. Amerika Birleşik Devletleri’ndeki eyalet ve federal kurumlar tarafından yaygın olarak kullanılmaktadır ve ayrıca özel ve suç örgütleri tarafından yasadışı yollarla konuşlandırıldığından şüphelenilmektedir. Bu makale, IMSI yakalayıcılarının nasıl çalıştığını ve ne tür bağlamlarda kullanıldıklarını anlamanın yanı sıra, IMSI yakalayıcılarına karşı halihazırda mevcut karşı önlemleri ve bunların mobil iletişim üzerindeki etkilerini araştırmak için hazırlanmıştır.

Bir sonraki bölüm, ilk nesil kablosuz iletişimden mevcut 4G standartlarına kadar cep telefonu şebekeleri, protokolleri ve standartlarının kısa bir özetini sunmaktadır. Bölüm 3 IMSI yakalayıcılarını, nasıl çalıştıklarını ve nasıl kullanıldıklarını incelemektedir. Bölüm 4, IMSI yakalayıcılarına karşı mevcut olan çeşitli önlemleri araştırmaktadır. Son olarak, Bölüm 5, IMSI yakalayıcılarının hücresel güvenlik üzerindeki etkilerini özetler.

IMSI-Catch Me If You Can IMSI-Catcher-Catchers

Baskın baz istasyonu ile dinleme yapan IMSI Catcher’ların nasıl yakalanabileceğini anlatan akademik bir çalışma. Çalışmanın prensibi şöyle; Baz istasyonları sabittir ve belli bir konuma hizmet veren birkaç baz istasyonu olabilir. Bunlar da sabittir. Geliştirilen uygulama etrafta sabit olan baz istasyonlarını bir süre izleyerek kaydediyor ve daha sonra yabancı bir baz istasyonu ortama dahil olduğunda uyarı veriyor.

Adli Bilişim Olay Yeri Ödev Konusu Örneği

* Otomatize bir araçla kamu kuruluşlarının sunucularında zayıflık taraması ve defacement yapıyor olabilir.

* DDOS (dağıtık servis dışı bırakma) istemcilerinin command center’i olarak saldırı yönetiyor olabilir.

* Spam mail ile oltalama saldırısı yapıyor olabilir.

* Çocuk pornografisi, uyuşturucu ticareti ve terör suçlarının işlenmesine aracılık eden bir internet sitesi/web forum çalıştırıyor/yönetiyor olabilir.

* Dosya paylaşım ağları aracılığı ile edindiği/paylaştığı dosyalar ile telif hakları ihlali yapıyor olabilir.

Android Sistemlerden Delil Amaçlı İz Tespit Etme Yöntemleri

Cep telefonları, özellikle de akıllı telefonlar hayatımızda önemli bir rol oynamaktadır. Mobil cihaz pazarının muazzam büyümesiyle, onları suç faaliyetinde kullanma imkânı da sürekli artmaktadır. Android, piyasadaki son derece rekabetçi platformlardan biridir. Birçok üretici tarafından kullanılan Android, farklı cihaz modellerini çalıştırmak için kullanılmakta ve bu da güçlü bir çeşitliliğe neden olmaktadır. Böylece, Android tabanlı akıllı telefonların fiziksel imaj ediniminin zorluğu, özellikle son Android sürümünün kaynak kodunun çok geç yayınlanması ile daha da anlam kazanıyor. Sonuç olarak, en yeni sürüm işletim sistemine sahip mevcut akıllı telefonların, mevcut akıllı telefon adli araçları kullanılarak edinilmesi de güçleşiyor. Bu çalışmada, mantıksal ve fiziksel olarak edinme olanağı sunan (imaj alma) adli mobil cihaz araçlarının kapsamlı bir perspektifi verilmektedir. Ayrıca yazılım araçları kullanılarak gerçekleştirilen edinimlerin sınırlılıklarını aşmak için iki yeni yöntem de incelenmiştir. Birinci yöntem firmware güncelleme protokolünün zafiyetleri kullanılarak fiziksel imaj elde etmeyi incelerken, ikinci yöntemde anti-adli bilişim tedbirleri uygulanmış bir Android mobil cihazdan delil elde etmek için cihaz yönetim yazılımı Droidjack araştırılmıştır. Son olaradak da adli araştırmacının hedefinde olan veri setlerini / delil izlerini üreten Android uygulamaların programlama teknikleri açısında sunduğu veri mahremiyetleri incelenerek bir anti-adli bilişim perspektifi ortaya koyulmuştur.

BİLİŞİM SİSTEMLERİ ÜZERİNE ARAMA VE EL KOYMA TEDBİRİNE İLİŞKİN MEVZUAT VE UYGULAMADA YAŞANAN SORUNLAR

Tezin ilk bölümünde, genel olarak dijital delil ve dijital delil ile ilgili kavramlara
değinilmiştir. Bilişimin sisteminin terminoloji ve uygulamadaki tanımlarına kısaca yer
verilmiştir. Dijital delil tanımı, hash değeri önemi ve özelliklerinden bahsedilmiştir. Bununla
ilgili terminolojik yaklaşımlarda bulunulmuştur. Devamında, bilişim sistemlerinin sağladığı
avantaj ve dezavantajlar konusunda bilgi verilmiştir. Özellikle tezin ana konusunun temelini
oluşturan bilişim suçu kavramı, tanımı, bu suç ile ilgili işleniş biçimleri ve bir takım örnekler
verilmiştir.
Tezin ikinci bölümünde ise Türk Hukukunda ki bilişim suçları üzerinde durulmuştur.
Kanun koyucunun bilişim suçu olarak hangi eylemleri kabul ettiği, hangi eylemlere bilişim
vasıtalı suçlar olarak tanımladığı üzerinde durulmuştur. Bilişim suçlarının tanımları yapılarak,
madde metinlerinin neyi ifade ettiği ayrıntılı bir şekilde açıklanmıştır. Özellikle öğretide bu
suçlarda yaşanan bir takım tartışmaların neler olduğu konusuna değinilmiştir.
Tezin üçüncü bölümünde adli bilişim kavramı ve adli bilişim sürecinde yaşananlar
anlatılmıştır. Adli bilişim alanında belli bir Standardizasyonun olup olmadığı, mevcut
durumun ne şekilde devam ettiği açıklanmıştır. Olay mahalline gidilmeden önce yapılması
gerekenler ile olay mahallinde ve sonrasında teknik açıdan yapılması gerekenlerin neler
olması gerektiği hususuna değinilmiştir. Adli bilişim evreleri tanımlanmıştır.
Tezin son bölümünde ise ana konumuz olan Ceza Muhakemesi açısından bilişim
sistemleri üzerine arama ve el koyma mevzuatı irdelenmiştir. Özellikle Ceza Muhakemesi
Kanunu 134. Maddesinde 6526 sayılı kanun ile yapılan son değişikler ve mevcut yasal
düzenlemelerin yerinde olup olmadığı açıklanmaya çalışılmıştır. Mevcut kanun maddesinde
yer alan hükümlerin hangi hususlarda yetersiz kaldığı, ne şekilde değiştirilmesi gerektiği
yorumlanmıştır. Ayrıca CMK 134. Maddesi ile ilgili olarak yönetmelik maddeleri incelenmiş
ve mevcut hali ile neden yetersiz kaldığı açıklanmıştır. Bunun haricinde, Kanun maddeleri
ile uygulamada yaşanan sorunlar üzerinde durulmuştur. Emsal Yargıtay kararlarından kısaca
örnekler verilerek yan mevzuatlar incelenmiştir. Son olarak; haksız bir şekilde arama ve el
koyma tedbirine maruz kalan bir kişinin başvurabileceği hukuki haklarından bahsedilerek
tezin değerlendirme ve sonuç kısmına geçilmiştir.

Android Adli Bilişim – Otomatikleştirilmiş veri toplama ve raporlama (DroidJack)

Bu araştırmada, olaya müdahale eden, güvenlik denetçilerini, proaktif güvenlik izleyicilerini ve adli araştırmacıları ilgilendiren birçok veri setini sürekli olarak toplamak üzere Android akıllı telefonlar için kurumsal bir prototip izleme sistemi geliştirilmiştir. Kapsanan birçok veri seti, mevcut diğer kurumsal izleme araçlarında bulunamadı. Prototip sistemi ne kök ayrıcalıklarını ne de doğru işlem için Android mimarisinin çözümlemesini gerektirmez, böylece Android cihazları arasındaki birlikte çalışabilirliği artırır ve sistem için casus yazılım sınıflandırmasını önler. Kurcalamaya karşı savunmasız alanları belirlemek ve daha da güçlendirmek için sistemde bir anti-adli analiz yapıldı. Bu araştırmanın katkıları, türünün ilk açık kaynaklı Android kurumsal izleme çözümü, yükseltilmiş ayrıcalıklar olmadan koleksiyon amaçlı kullanılabilecek veri setlerinin kapsamlı bir rehberinin ve çeşitli Android uygulama bileşenlerini sahada uygulamak için yararlı yeni bir tasarım stratejisinin kullanıma sunulmasını içermektedir.

Analysis of Physical Image Acquisition Forensic Tools for Android Smartphones

Mobile phones play an important role in our lives, especially smartphones. With the tremendous growth of the mobile device market, the possibility of using them in criminal activity will continually increase. Android is one of the highly competitive platform in the market. Android used by many manufactures to run different models, causing a strong diversity. Thus, the difficulty of physical image acquisition of android based smartphones arises, especially, when the source code of latest Android version is released too late. As a consequence, the available smartphones with latest versions memory cannot be acquired using available smartphone forensic tools. This paper gives a comprehensive perspective of some of the mobile device forensic tools that offer physical acquisition. A comparative analysis of these tools is performed based on different parameters which includes: cost, integrity, data recovery, usability, ways to export data forensic phases support, and supporting generic android smartphones.

Akıllı Android Telefonlar İçin Fiziksel Adli Imaj Edinim Araçları

Cep telefonları, özellikle de akıllı telefonlar hayatımızda önemli bir rol oynamaktadır. Mobil cihaz pazarının muazzam büyümesiyle, onları suç faaliyetinde kullanma imkânı da sürekli artacak. Android, piyasadaki son derece rekabetçi platformlardan biridir. Birçok üretici tarafından kullanılan Android, farklı modelleri çalıştırmak için kullanılıyor ve bu da güçlü bir çeşitliliğe neden oluyor. Böylece, Android tabanlı akıllı telefonların fiziksel imaj ediniminin zorluğu, özellikle son Android sürümünün kaynak kodu çok geç yayınlanması ile ortaya çıkıyor. Sonuç olarak, en yeni sürüm belleğe sahip mevcut akıllı telefonlar, mevcut akıllı telefon adli araçları kullanılarak edinilemez. Bu yazıda, fiziksel olarak edinme olanağı sunan bazı mobil cihaz adli araçlarının kapsamlı bir perspektifi verilmektedir. Bu araçların karşılaştırmalı analizi, maliyet, bütünlük, veri kurtarma, kullanışlılık, adli veri aşamalarını dışa aktarma yolları ve genelleştirilmiş android akıllı telefonları destekleme yöntemlerini içeren farklı parametrelere dayanarak gerçekleştirilmiştir.

Android akıllı telefonların firmware(bellenim) güncelleme protokollerine dayalı yeni bir edinim yöntemi

Android 6’nın piyasaya sürüldüğü şu zamanlarda pazardaki iOS payı artmış olsa da, akıllı telefon pazarında, Android hakim işletim sistemi olmaya devam ediyor. Piyasaya sürülen çeşitli Android akıllı telefonlar için veri toplama ve analizini gerçekleştiren adli çalışmalar
yürütülmektedir. Bununla birlikte, yeni Android güvenlik teknolojilerinin uygulanması ile
mevcut adli yöntemleri kullanarak veri edinmek daha zor hale gelmektedir. Bu sorunu çözmek için, Android akıllı telefonların firmware (bellenim) güncelleme protokollerini analiz etmeye dayalı yeni bir inceleme yöntemi önermekteyiz. Android akıllı telefonların fiziksel olarak edinilmesi ile önyükleme yükleyicisinde (bootloader) yer alan firmware güncelleme protokolü, tersine mühendislik yapılarak flash bellek okuma işlemi gerçekleştirilebilir (imaj alma). Deneysel sonuçlarımız, önerilen yöntemin ekran doğrulama kilidi aktif akıllı telefonlarla (USB hata ayıklama devre dışı bırakılmış [USB Debug] olsa dahi) bütünlük garantisi, edinim hızı ve fiziksel döküm açısından mevcut adli bilişim yöntemlerine göre daha üstün olduğunu göstermektedir.

New acquisition method based on firmware update protocols for Android smartphones

Android remains the dominant OS in the smartphone market even though the iOS share of
the market increased during the iPhone 6 release period. As various types of Android
smartphones are being launched in the market, forensic studies are being conducted to
test data acquisition and analysis. However, since the application of new Android security
technologies, it has become more dif
ficult to acquire data using existing forensic methods.
In order to address this problem, we propose a new acquisition method based on analyzing
the
firmware update protocols of Android smartphones. A physical acquisition of Android
smartphones can be achieved using the
flash memory read command by reverse engineering the firmware update protocol in the bootloader. Our experimental results
demonstrate that the proposed method is superior to existing forensic methods in terms of
the integrity guarantee, acquisition speed, and physical dump with screen-locked smartphones (USB debugging disabled)

Evaluating The Privacy Of Android Mobile Applications Under Forensic Analysis(2014)

In this paper, we investigate and evaluate through experimental analysis the possibility of
recovering authentication credentials of mobile applications from the volatile memory of
Android mobile devices. Throughout the carried experiments and analysis, we have,
exclusively, used open-source and free forensic tools. Overall, the contribution of this
paper is threefold. First, it thoroughly, examines thirteen (13) mobile applications, which
represent four common application categories that elaborate sensitive users’ data, whether
it is possible to recover authentication credentials from the physical memory of mobile
devices, following thirty (30) different scenarios. Second, it explores in the considered
applications, if we can discover patterns and expressions that indicate the exact position of
authentication credentials in a memory dump. Third, it reveals a set of critical observations regarding the privacy of Android mobile applications and devices.

 

Adli Bilişim Açısından Android Mobil Uygulamalarının Gizliliğini Değerlendirmek

Bu çalışmada Android işletim sisteminin RAM adı verilen geçici/uçucu belleğinde yer alan çeşitli Android uygulamalarına ait kimlik doğrulama verilerinin elde edilmesine yönelik teknikler hakkında incelemeler yapılmıştır. Çalışma sırasında tamamen açık kaynak kodlu inceleme araçlarından yararlanılmıştır.  Birinci bölümde hassas kullanıcı verisi içerebilecek çeşitli kategorilerde 13 farklı Android uygulamasının kimlik doğrulama bilgileri, 30 farklı senaryo altında, mobil aygıtın fiziksel belleğinden ayıklanarak hassas verileri elde edilmiştir. İkinci bölümde elde edilen bellek dökümleri içerisinde, ilgili uygulamaların hassas verilerinin yer aldığı bellek konumları tespit edilmiştir.  Üçüncü bölümde ise toplanan veriler  ışığında Android mobil uygulamaların ve cihazların mahremiyeti ile ilgili bir dizi kritik gözlem sonucu ortaya koyulmuştur.