Paylaş
Bu telefonlar sayısal da değildi ve evlerimizdeki bazı kuvvetli kısa dalgaya sahip radyolar tarafından araç telefonlarını dinlemek mümkün oluyordu.
Mesela o vakitler, Hülya Avşar ile futbolcu Tanju Çolak arasında bir ilişki olduğu bu telefonları işiten bir radyo dinleyicisinin paparazzilere haber vermesiyle duyulmuştu. Ankara’da Semra Özal’ın bazı konuşmalarının yine amatörler tarafından kaydedildiğini hatırlıyorum.
Sonra GSM şebekeleri geldi; bu çeşit amatör dinlemeler sona erdi. Ya da biz öyle sandık.
GSM şebekelerini dinlemek yine de imkânsız değil; amatörler için bile.
Bunun için yapmanız gereken, ya internet üzerinden sipariş verip gerekli yazılımların yüklendiği bir dizüstü bilgisayarı biraz da özel ücret vererek satın almak ya da kendi dizüstü bilgisayarınıza ilgili yazılımları sağdan soldan bulup sizin yüklemeniz.
GSM şebekelerinin sesli ve yazılı haberleşmeyi şifrelemek için kullandıkları algoritmalar çok karmaşık değil. Daha önceki nesil olan 2G teknolojisinin şifrelerinin kırılmış hali internette var zaten. 3G ve 4G’nin algoritmaları da çoktan kırıldı bile. (Edward Snowden bu ‘müjde’yi aylar önce verdi bütün dünyaya...)
İlgili yazılımla birlikte dizüstü bilgisayarınızı bu sayede bir baz istasyonunun taklitçisi (veya klonu) yapabiliyorsunuz. Ve hoop, o andan itibaren o baz istasyonundan geçen bütün sesli veya yazılı trafiğe bakabilir oluyorsunuz.
Hedefiniz olan telefon numarasını girdiğinizde, o telefona gelen veya o telefondan çıkan bütün aramalarda sizin bilgisayarınız sanki paralel hattaymış gibi dinleme yapıyor, kayıt yapıyor.
Eğer hedef telefon hareket halindeyse, siz de arkadaki araçta onunla birlikte hareket edebilirsiniz; bu yüzden sistemi dizüstü bilgisayara yüklediniz. Ve böylece hedef telefonunuz bir baz istasyonundan diğerine geçtikçe siz de onunla birlikte baz istasyonu değiştirmiş olacaksınız ve kaydınızı kesintisiz biçimde yapacaksınız.
Reklam olmasın diye burada firma isimleri ve yazılımların isimlerini vermiyorum ama meraklısı minik bir arama ile internette bu cihazları satan veya bu yazılımları yükleyebileceği yerleri bulabilir.
Hemen söyleyeyim, fiyatlar da makul.
TÜBİTAK’ın kullandığı şifreler henüz kırılamadı
BU arada bazı okuyucular sormuş, onlara cevaben söyleyeyim: Evet AES bir Amerikan standardı ama sanmayın ki Amerika bütün dünyada kullanılan bu standardın ‘arka kapı’sını biliyor ve herkesin şifresini çözüyor.
Hayır, bir kere AES’e esas teşkil eden matematiksel model, bilimin ve dolayısıyla bütün insanlığın malı, isteyen açıp bakabilir.
Zaten bu modeli geliştirenler iki Belçikalı matematikçi.
AES, şifrelemeyi paketler veya bloklar halinde yapıyor ve şifreyi çözmek için anahtarı bilmeniz, bulabilmeniz gerekiyor.
AES’in şifreleri 128 veya 256 bit uzunluğunda. TÜBİTAK 256 bitlik anahtar uzunluğunu tercih etmiş, aslında 128 de bir hayli güvenli.
Dün de yazdım, 256 bitlik bir anahtarı bulabilmek için yapmanız gereken deneme sayısı, kabaca bütün evrendeki atomların sayısına eşit.
Bugüne kadar pek çok deneme yapıldı; AES standardı konulduğu 2001 yılından beri kırılamadı, yani kullanılan anahtarları bulabilen olmadı.
Ama bu demek değil ki sistem kırılamaz. Dünyanın en zeki insanları bunu kırmak için uğraşıyorlar eminim.
Algoritmada açık kapı bırakılamaz
BU köşede dün TÜBİTAK’ın üretimi olan MİLCEP K2’lerin nasıl dinlenmiş olabileceğini yazdım. Ama ortada başka bazı iddialar da var. Bunlardan biri, baştan beri kötü niyetli olan kişilerin TÜBİTAK’ın yazdığı şifreleme algoritmalarına sadece kendilerinin ulaşabileceği birer ‘kapı’ (port) bıraktıkları şeklinde.
Benim anladığım, TÜBİTAK’ın telefonunun üzerindeki ana şifreleme algoritması zaten Amerikan standardı olan ve her isteyenin erişebileceği bir algoritma. Dün yazdım, adı AES olan bu algoritmanın yaratıcıları iki Belçikalı, Amerikan Ulusal Standartlar ve Teknoloji Enstitüsü de bunu standart yapmış, biz dahil bütün dünya da bu standardı benimsemiş. Herkes aynı algoritmayı kullanıyor.
Mesele algoritmada değil; şifreleme işinin merkezi şifre anahtarı üretmekte. TÜBİTAK’ın telefonunda, yerli malı üretim olduğunu düşündüğüm RNG diye bir yazılım çalışıyor. Bu ‘Random Number Generator’un (Rastgele Sayı Üreticisi) kısaltması. İşte bu RND her seferinde ve tek kullanımlık olmak üzere 256 bit uzunluğunda bir sayı üretiyor, bu sayı da şifrenin anahtarı oluyor.
Mesele o anahtarı bulmak. Ve rastgele üretilen bu anahtarı da bir açık kapı bırakarak sızdırmak pek olacak şey değil.
Burada sistemin zayıf noktası, dün de yazdım, şifreli haberleşmenin GSM kuleleri arasındaki yolculuğu. İşte o yolculuk sırasında bir cihaz kendini kriptolu telefon tarafından aranan diğer kriptolu telefonun bir ‘klonu’ olarak tanıtabilirse, şifrelemeyi başlatan taraf istemeden de olsa bu klona da kendi anahtarını gönderecektir, anahtarı aldıktan sonra şifre kolayca çözülür.
Paylaş