Devletlere bilgisayar korsanlığı hizmeti veren Hacking Team´in internete düşen yazışmalarında Türk polisinin de İtalyan şirketin müşterisi olduğu ve vatandaşların cep telefonlarını, bilgisayarlarını uzaktan kontrol etmek için virüs yayan ürünler satın aldığı ortaya çıktı. Emniyet Genel Müdürlüğü´nde görevli polislerin, firmanın teknik elemanlarıyla olan yazışmalarına da ulaşıldı.
Hürriyet Washington Temsilcisi Tolga Tanış´ın haberine göre; Türkiye´nin 2011´de anlaştığı şirketle olan kontratını en son Şubat 2015´te yenilemeye karar verdiği görüldü. Emniyet, şimdiye kadar Hacking Team´e 440 bin Euro (1.3 milyon TL) ödedi. Yazışmalara göre, 17 Aralık operasyonundan bir hafta önce polislerin şirketten taleplerinin arttığı görülüyor.
Baskıcı rejimlere, muhalif kişilerin bilgisayar ve cep telefonlarını uzaktan kontrol etmeye yarayan ürünler sattığı için uluslararası insan hakları örgütleri ve internet aktivistlerinin hedefi olan İtalyan hacker şirketi Hacking Team, kimliği meçhul kişiler tarafından hack´lendi ve bütün sırları internete düştü.
400 GB´lik yazışma ortaya çıktı
Şimdiye kadar inkâr ettiği halde şirketin Sudan gibi diktatörlükle yönetilen ülkelere bile rejim karşıtlarını izlemeye yarayan bilgisayar korsanlığı programları temin ettiği, firmadan Türk hükümetinin de 4 yıldır hizmet satın aldığı ortaya çıktı. ABD´nin Annapolis kenti ve Singapur´da da şubesi olan, 40 kişinin çalıştığı şirketin internete yüklenen 400 GB´lık e-postalarında, Türk polisi ve şirketin teknik elemanları arasında yüzlerce yazışma açığa çıktı.
Firmanın, üçüncü kişilere ait bilgisayar ve akıllı telefonların içine sızdığında, bu cihazların kameralarını, ses kayıt cihazlarını ‘RCS´ denilen bir sistemle uzaktan kontrol etme özelliğine sahip virüs programını, aralarında Türkiye, Suudi Arabistan, Sudan, Rusya gibi ülkelere sattığına dair güçlü işaretler olduğu internet aktivistlerince uzun süredir dile getiriliyordu. ABD´de de FBI, DEA, Savunma Bakanlığı gibi resmi kuruluşlara hizmet verdiği bilinen şirketin pazartesi günü hack edilen yazışmalarında şüpheler doğrulandı.
Uluslararası araştırmacı gazetecilik örgütü OCCRP´nin yürüttüğü endeksleme çalışmasına göre, Hacking Team ve Emniyet Genel Müdürlüğü´nün bilişim suçlarıyla mücadele biriminde çalışan polisler arasında yapılan yazışmalar 2011´e uzanıyor. 2013´ten beri adı Siber Suçlarla Mücadele Daire Başkanlığı olan birimde çalışan polisler, virüs göndermek için şirketin teknik sorumlularından yardım alıyorlar.
Polisin şirkete 17 Aralık 2013´ten hemen önce gönderdiği bir talepte, hazırlanan sahte bir web sitesine yönlendirilecek hedef kişinin cihazını kontrol etmek için bir kod yazılması isteniyor. Ancak talep biraz daha komplike. Çünkü polis, virüsün sadece belli ülkelerdeki belli IP´leri etkilemesini istiyor. www.yuruyus.com adresli web sitesi için ‘sessiz yükleyici´ yollanıyor. Hacking Team ‘Exploit Scenario´ başlıklı bu dosyayı 17 Aralık 2013 günü kapıyor.
Hacking Team´in gönderdiği bilgisayar gümrüğe takılmış
Hacking Team, polise özel donanımlı bilgisayarlar da sağlıyor. Ancak Ocak 2014 tarihli bir e-posta alışverişinde şirketin 27 Kasım 2013´te Emniyet Genel Müdürlüğü adresine gönderdiği, network enjektörü bir dizüstü bilgisayarın Türkiye´de gümrüğe takıldığı anlaşılıyor. Şirket 600 Euro´luk fatura yolluyor ve polisler bilgisayarı gümrükten çıkarmaya çalışıyorlar.
Anlaşmanın imzalanmasından sonra Hacking Team, Emniyet Genel Müdürlüğü´ne ilk kurulumu Ağustos 2011´de yapıyor. O zaman şirketle Siber Suçlarla Mücadele Şube Müdürlüğü´nden Ahmet Koçak yazışıyor. Koçak yazışmalarda kurumsal e-posta adresi yerine bir gmail hesabı kullanıyor ve e-postalarını kısa tutuyor.
17 Aralık 2013 operasyonundan önce yoğunlaşan yazışmalar, polisin aralarındaki özel haberleşme platformunda bir başvuru dosyası açmasıyla başlıyor. Örneğin 11 Aralık 2013´te polis “Exploit” başlığıyla talepte bulunuyor ve mesajına eklediği hedef kişiye yollanacak ‘Mücadelem´ adlı Word dosyasının RCS´ye (uzaktan kontrol sistemi) hazır hale getirilmesini istiyor. Teknik sorumlu, birkaç dakika sonra, RCS´nin güncel haliyle üretilmiş bir ‘sessiz yükleyici´ dosyasını kendisine yollamasını istiyor. Polis satın aldığı RCS´den ürettiği ‘sessiz yükleyici´yi ‘zip´li halde gönderiyor. Teknik sorumlu da açılır açılmaz hedef bilgisayar-akıllı telefona virüs bulaştıracak dosyayı üretip polise iletiyor. Her şey 3 saat içinde bitiyor.
Yazışmalar 17 Aralık döneminde artmış
Yazışmalarda, 17 Aralık 2013´te başlayan Türkiye´deki rüşvet operasyonundan bir hafta önce polislerin şirketten taleplerinin arttığı görülüyor. Yolsuzluk soruşturmasının Gülen
Cemaati´nin bir komplosu olduğu yönündeki iddiaların gündeme geldiği ve Cemaat bağlantılı olduğu öne sürülen binlerce polisin görev yerinin değiştirildiği 2014´te ise Türk polisinin Hacking Team ile görüşmek için kullandığı e-posta adresi ve şirketle yazışan polisler değişiyor. Ama aktörler farklı olsa da işbirliği devam ediyor ve 2015´in şubat ayında da Emniyet Genel Müdürlüğü Hacking Team ile olan kontratını yenilemeye karar veriyor.
Virüs bulaştırılan bir bilgisayar ve akıllı telefonu uzaktan komuta etmenin dışında cihazların içindeki tüm e-posta, fotoğraf ve kayıtlı dosyaları çalmaya da yarayan RCS, aynı zamanda kullanıcılara tüm antivirüs programlarını ve kriptoları aşmayı vaat ediyor. Yazışmalarda RCS´nin, 17 Aralık soruşturmaları sonrası dönemin Başbakanı Tayyip Erdoğan´ın kriptolu telefonlarının dinlenmesinde kullanılıp kullanılmadığına dair bir detay yok. Ancak belgelerde, Türkiye´de polisin virüslü programı 50 hedefte kullandığı belirtiliyor.
Emniyet Genel Müdürlüğü´nün polisleri, Hacking Team´in teknik sorumlularıyla genelde gmail´den alınmış e-postalar üzerinden görüşüyorlar. 17 Aralık Rüşvet Operasyonu´ndan önce kullanılan e-posta adresi, ‘tnpnotcenter2@gmail.com´. 17 Aralık´tan sonra 2014´te yapılan yazışmalarda ise bu adres değişiyor ve ‘tnpticketsystem@gmail.com´ ile ‘tnpticket@gmail.com´ adresleri kullanılıyor. Adreslerdeki ‘TNP´, Emniyet Genel Müdürlüğü´nün İngilizcesi ‘Turkish National Police´in baş harflerini temsil ediyor.
Belgelerden en ilginci, Türkiye´nin, Hacking Team´le Kasım 2014´te biten sözleşmesini yenilemeye karar verdiğini gösteren yazışmalar. Emniyet Genel Müdürlüğü, 2015´in başında sözleşmeyi yenilemeye karar veriyor. Polis Abdulkerim Demir, 11 Şubat 2015´te resmi e-posta adresinden Hacking Team´e mesaj gönderiyor: “Anlaşmayı Singapur üzerinden yaparsanız bizim için tamamdır.” Şirket ertesi gün cevap veriyor: “Avukatlarla görüştüm, ürün orada geliştirilmediği için maalesef sizin önerdiğiniz gibi Singapur üzerinden çalışamayız.” 16 Şubat´ta Demir bir mesaj daha yazıyor ve Siber Suçlarla Mücadele Şube Müdürü Kerim Altıay´la görüştüğünü söyleyip “Altıay, yeni bir sözleşme yerine eskiyi uzatabilirsiniz dedi” diyor. Ancak Hacking Team İtalya´daki yeni yasa nedeniyle bunun da mümkün olmadığını söylüyor. 24 Şubat 2015´te Demir bir mesaj daha yazıyor ve Altıay´la konuştuğunu belirtiyor: “Karar verdik. Anlaşmayı kabul ediyoruz. Sonraki adım nedir? Demo, eğitim vesaire.” (T24)
Ankara
21.11.2024