Karakter boyutu : 12 Punto 14 Punto 16 Punto 18 Punto

Casusluğun böylesi

30.01.2015 15:13
Akit, paralel örgütün kriptolu telefonları nasıl dinlediğini deşifre etti. Ulaştığımız bilgilere göre, TÜBİTAK’ta hazırlanan 154 kriptolu telefonda daha hazırlanış aşamasında ‘yazılım açığı’ bırakılmış. ‘Arka kapı’ denilen bu şeytani yöntemle şifrelemeler

Cumhurbaşkanı Recep Tayyip Erdoğan’ın başbakanlığı döneminde çalışma ofislerine ‘böcek’ konulması ile ilgili davada sanık olan; “casusluk”, “devletin birliğini bozmak” ve “kriptolu ve normal telefonların usulsüz dinlenmesi” iddialarına ilişkin açılan soruşturmada ifade veren TÜBİTAK eski Başkan Yardımcısı Hasan Palaz ve ekibinin görevden alınmasının ardından kriptolu telefonların dinlendiği deşifre edildi.

BACK DOOR YÖNTEMİ UYGULANMIŞ

TÜBİTAK eski Başkan Yardımcısı Hasan Palaz ve ekibi tarafından hazırlanan kriptolu telefonları bilişim uzmanlarını dahi şaşırtan şeytani bir yöntemle dinlendiği ortaya çıktı. Palaz ve ekibinin, “AES 256 İleri Şifreleme Standartı”yla kodlanan görüşmeleri çözmek için imalat aşamasında telefonlarda yazılım açığı bıraktığı, bilişim uzmanlarının “Back Door” yani “arka kapı” olarak tabir ettiği açık sayesinde dinlenmek istenen şahsın telefonuna rahatça sızıldığı tespit edildi.

ŞİFRELEME SABİT HALE GETİRİLMİŞ

Kriptolu telefonlar üzerinde yapılan incelemelerde, dinlenen telefonlara dışarıdan müdahale edilerek çözülmesi imkansız şifreleme sisteminin devre dışı bırakıldığı, yapılan her görüşmede sürekli 256 bit şifreleme yapması gereken cihazın, müdahale sonrası şifreleme kodlarını sadece 1 bit değiştirerek, paralelciler tarafından rahatça çözülür hale getirdiği belirlendi.

154 KRİPTOLU TELEFON TOPLANDI

TÜBİTAK’ta göreve başlayan yeni ekip harekete geçti ve aralarında Cumhurbaşkanı Recep Tayyip Erdoğan, Başbakanlık, Enerji ve Tabii Kaynaklar Bakanı Taner Yıldız, Tarım ve Hayvancılık Bakanı Mehdi Eker, Milli İstihbarat Teşkilatı (MİT) Müsteşarı Hakan Fidan, Cumhurbaşkanı ve Başbakanlık danışmanları, büyükelçiler ve bürokratların bulunduğu 41 kurum ve kişinin kullandığı 154 kriptolu telefonu topladı.

TÜBİTAK yönetimi; kriptolu telefonların kim tarafından kullanıldığı, ne zaman alındığı, telefonların IMEI numarası, TÜBİTAK orijinli seri numarasına yönelik evrakları topladı ve teslim tesellüm tutanağı yapıldı.

154 TELEFONDAN 76’SI DİNLENMİŞ

TÜBİTAK yönetimi; kriptolu telefonların Telekomünikasyon İletişim Başkanlığı’nda (TİB) paralel yapılanma olmadan dinlenemeyeceğini düşünerek harekete geçti ve 154 kriptolu telefonun IMEI numaralarını soruşturmayı yürüten Ankara Cumhuriyet Başsavcılığı’na gönderildi. Başsavcılık; Telekomünikasyon İletişim Başkanlığı’na kriptolu telefonların kaçının dinlendiğinin incelenmesini istedi. TİB, IMEI numaralarından kriptolu 154 telefonun 76’sının dinlendiğini tespit etti ve söz konusu bilgiyi Başsavcılığa ve TÜBİTAK’a gönderdi.

PARALEL YAPI, KRİPTOLU TELEFONLARA YAZILIM AÇIĞI BIRAKMIŞ

TÜBİTAK uzmanları kriptolu telefonları inceledi ve TÜBİTAK’a sızan paralel yapı mensuplarının kriptolu telefonlara üretim ve yazılım yükleme aşamasında müdahale ettiğini, kriptolu sistemi kumanda eden yazılımda kasıtlı olarak “arka kapı” ya da “BACK DOOR” olarak kabul edilen yazılım açığı bıraktığını belirledi.

TÜBİTAK uzmanları cihazlar üzerinde yaptıkları araştırmada ilk olarak yazılım açığını tespit etti, Hasan Palaz ve ekibinin bu yazılım açığını kullanan kriptolu telefonlara dışarıdan müdahale ettiği belirledi. Uzmanlar, TÜBİTAK’ta paralel yapılanma için çalışan ekibin 256 bitlik çözülmesi imkansız kriptoyu arka kapıdan müdahale ederek kırdıkları belirledi.

TÜBİTAK uzmanları, kriptolu telefonlara sızma operasyonuyla ilgili şunları söyledi:

“TÜBİTAK, Telekomünikasyon İletişim Başkanlığı, Emniyet ve tekrar TÜBİTAK çevriminde dinleme yapılıyor. Ama TİB’de data olarak yapılan ve gürültüden ibaret olan kayıt geri çözülmek zorundadır.

TİB’de data olarak yapılan ve gürültüden ibaret olan ve AES 256 ile şifrelenen kod çözülemez. Burada dahice bir plan ortaya konuluyor: Sertifikalar uzaktan erişimle kullanıcıdan habersiz değiştirilebiliyor, session key için kullanılan local ve remote interrupt vektörleri random olacak yere sabit seçilip aşağıdaki gibi 1 bit farklılaştırılmış bir örüntü ile belirleniyor. Her konuşmada alıcı iseniz bir IV arayan iseniz diğer IV kullanılıyor.

Local IV : 00 00 10 00 00 00 00 00

Remote IV : 00 01 10 00 00 00 00 00

ve bu veriler iletişim başlarken açık bir şekilde

Session TEK : ea 93 79 42 d9 ff 15 e9 44 0e c5 1e 66 62 77 76 22 46 d0 00 f5 98 41 1f 59 30 fa 5e 62 c8 6c f5

SV Local : 6f 4e 67 22 88 15 e8 b9 00 00 10 00 00 00 00 00

SV Remote : 6f 4e 67 22 88 15 e8 b9 00 01 10 00 00 00 00 00

Fx Filler : 6f 4e 67 22 88 15 e8 b9

Local IV : 00 00 10 00 00 00 00 00

Remote IV : 00 01 10 00 00 00 00 00 gönderilerek session tek dediğimiz anahtar oluşturuluyor. Bu veriler datayı geri sese çevirmek için yeterli…”

HİTAB ADLI BİLGİSAYARA KAYDEDİLEN VERİLER EMNİYETE SERVİS EDİLMİŞ!

Kriptolu telefonlar, Telekomünikasyon İletişim Başkanlığı’nda (TİB) bulunan, Türk Telekom ile Vodafone, Turkcell ve Avea’ya bir kablo ile bağlı olan HİTAB adlı bilgisayara girilerek dinlendiği bildirildi. TİB’de HİTAB adlı bilgisayarı kullanan paralel yapı mensubunun yasadışı olarak elde ettiği dinleme verilerini başta İstanbul Emniyet Müdürlüğü olmak üzere çok sayıda polis amirlerine gönderdiği tespit edildi.

Bu haber toplam 1398 defa okunmuştur
DİĞER HABERLER
Üye İşlemleri