Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim

Transkript

Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim
The GLOBAL
A Journal of Policy and Strategy
Issue: 1, Volume: 1, pp. 49-68, 2015
Veri Şifreleme Teknolojilerine
İlişkin Kullanım ve Üretim Politikaları
Utilization and Production Policies
Regarding Data Encryption Technologies
Hakan Hekim, Ph.D.
Ordu Üniversitesi
Özet: Veri şifreleme dijital verilerin güvenliği için yaygın olarak kullanılan yöntemlerden birisidir. İnternet üzerinden sunulan bankacılık, alışveriş, e-posta uygulamaları gibi
pek çok elektronik hizmette kişisel bilgileri korumak maksadıyla veri şifreleme teknolojileri kullanılmaktadır. İnternet kullanımının yaygınlaşması ve internet üzerinden yapılan elektronik işlemlerin çeşitlenmesiyle birlikte veri şifreleme teknolojilerinin stratejik
önemi artmıştır. Bununla beraber veri şifreleme uygulamaları suç örgütlerine ve terörist
gruplara iletişim ve faaliyetlerini gizleme imkanı da sağlamaktadır. Veri şifreleme teknolojilerinin bu çift maksatlı kullanım imkanı hükümetlerin bu teknolojilerin üretim,
kullanım, ihracat ve ithalatını kontrol altına alma çabalarını da beraberinde getirmiştir. Bu makale veri şifreleme teknolojilerinin kullanım ve üretimine ilişkin mevcut kamu
politikalarını sunmakta ve Türkiye’deki durumu incelemektedir.
Anahtar Kelimeler: Kriptografi, bilişim, bilim ve teknoloji politikaları.
Abstract: Data encryption is one of the most widely used techniques to ensure the security of digital data. It is employed in many electronic services like online banking, electronic shopping and e-mail applications to protect personal information. The strategic
importance of data encryption technologies has been increased with the proliferation
of Internet usage and diversification of electronic transactions conducted over Internet.
However, data encryption techniques provide opportunities to criminal and terrorist
groups to disguise their communications and illegal activities. This dual-use of data encryption technologies pushed governments to control production, use, import and export
of these technologies. This article presents public policies regarding the use and development of data encryption technologies and examines current situation in Turkey.*
Keywords: Cryptography, IT, science and technology policies.
*
An extended summary of this study in English is presented after the reference list.
49
Hakan Hekim
Giriş
Bilgisayar dilinde veri şifreleme veya “kriptolama”, verilerin matematiksel bir
algoritma kullanılarak karıştırılması ve anlaşılmaz hale getirilmesi işlemidir.
Kriptolama işlemi, disk üzerinde belli bir bölgedeki veya diskin tamamındaki
her bir “bit” bilgiyi belli bir algoritmaya göre değiştirir ve anlamsız, rastgele
oluşmuş görünümünde bir veri kümesi haline sokar. Kriptolanmış bilginin tekrar okunur hale getirilmesi için kriptolama işleminin tersi olan “kripto çözme”
işleminin gerçekleştirilmesi gerekmektedir. Kripto çözme temelde, kriptolama
işlemini tersine döndüren bir algoritmadan başka bir şey değildir. Kriptolama
ve kripto çözme işleminin en hassas belki de en zayıf noktası kullanıcı tarafından bir “gizli anahtar” (secret key) belirlenmesi ve bu anahtarın muhafazasıdır.
Gizli anahtar, kriptolanmış bilginin okunabilir hale getirilmesi için zaruridir.
Kullanılan anahtarın yapısına göre simetrik ve asimetrik kripto olmak üzere
iki temel kriptolama yöntemi mevcuttur. Simetrik kriptolamada, kriptolama
ve kripto çözme işlemi tek bir anahtar vasıtasıyla gerçekleştirilirken, asimetrik
kriptolamada genellikle açık ve gizli olmak üzere iki farklı anahtar kullanılmaktadır.
Bu makalede veri şifreleme teknolojilerine ilişkin dünyada ve Türkiye’de
uygulanan politikalar ele alınacaktır. Makalenin ilk bölümünde veri şifreleme
teknolojilerinin önemi üzerinde durulacaktır. Sonraki bölümdeyse veri şifreleme teknolojilerinin kullanımına ilişkin politikalara yer verilecek ve mevcut uygulamalardan bahsedilecektir. Bu kısımda ilk önce kripto kullanımının tamamen serbest bırakılması halinde oluşabileceği tahmin edilen durumlar, daha
sonra ülkelerin kripto kullanımına ne tür kontroller getirdiği anlatılacaktır.
Makalenin üçüncü bölümünde Türkiye’de bilişim sektörünün durumu üzerinde kısaca durduktan sonra dördüncü bölümde kripto üretimine ve kullanımına ilişkin Türkiye’deki uygulamalar sunulacaktır. Makale Türkiye’de bu alanda
atılması gereken adımların tartışılacağı sonuç ve öneriler kısmıyla sonlandırılacaktır.
1.Kripto Teknolojilerinin Beraberinde Getirdiği İmkanlar ve
Tehditler
Veri kaybının yol açtığı büyük zararlardan dolayı resmi ve özel kurum ve kuruluşlar veri güvenliği alanında daha ciddi yatırımlar yapmaya başlamışlardır.
Ponemon Institute adlı kuruluşun 11 farklı ülkeden 250 organizasyonun katılımıyla gerçekleştirdiği veri ihlali1 araştırmasına göre, 2014 yılında meydana gelen veri ihlali olayları yıllık ortalama 3,5 milyon dolara mâl olmuştur. Bu
şekilde ifşa edilen her bir hassas kayıtın 145 dolarlık bir maliyeti olduğu hesap
edilmiştir (Ponemon Institute, 2014).
1
50
Veri ihlali (data breach), gizli kalması gereken bir bilginin isteyerek veya istemeyerek
güvenilmeyen bir ortamda ifşa edilmesi olarak tarif edilebilir.
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
Bu durum organizasyonları bu alanda tedbir almaya yöneltmiştir. Kriptolama yaygın olarak kullanılan, etkin bir güvenlik tedbiridir. Kriptolandığı müddetçe verilerin çalınması veya başka yollardan yetkisiz kişilerin eline geçmesi
ciddi bir problem teşkil etmeyecektir çünkü yeterince güçlü bir biçimde kriptolanmış verilerin mevcut işlemci kapasitesiyle çözülmesi birkaç hafta veya
ay değil yıllar sürecektir. Eğer kripto algoritmasının arkasındaki matematiksel
mantıkta bir hata yoksa, muhtemel anahtarların birer birer denenmesi yöntemiyle şifrenin çözülmesi hiçte kolay değildir. Mesela 256-bit anahtar kullanılarak şifrelenen bir verinin alabileceği anahtar sayısı 1,1 x 1077’dir. Bu kadar
anahtarı teker teker deneyebilmek için süper bilgisayar olarak adlandırılan bir
bilgisayarın 3.31 x 1056 yıl hiç durmadan çalışması gerekmektedir. Bu ise kainatın tahmin edilen yaşından daha uzun bir süredir. Dolayısıyla, kolayca tahmin
edilemeyecek bir anahtarla kriptolanmış bir verinin matematik alanında veya
işlemci teknolojisinde ciddi bir değişim olmadan kırılması neredeyse imkansız gibidir. Bu sebepten dolayı da kriptolama günümüzde elektronik iletişimin
vazgeçilmez öğelerinden birisi haline gelmiştir.
Yazılım ve donanım teknolojisindeki gelişmelere paralel olarak kriptolama bugün sadece konunun meraklıları tarafından bilinen bir yöntem olmaktan
çıkmaktadır. Evlerde ve iş yerlerinde yaygın olarak kullanılmakta olan ticari
yazılımlar zayıf veya güçlü olması bir tarafa şifre koruması ve/veya kriptolama
fonksiyonları barındırmaktadır. Yaygın olarak kullanılmakta olan Microsoft
Windows işletim sistemi ve Microsoft Office paketi, uzun zamandan beridir
dosyaların şifrelenmesine imkan sağlamaktadır. Oracle, Microsoft SQL Server gibi ticari veritabanı sistemlerinin yanında MySQL, Postgre SQL gibi açık
kaynaklı ve bedelsiz olarak herkesin edinebileceği veritabanı sistemleri tutulan
verilerin kriptolanmasına imkan vermektedir. Bunun yanında internette pek
çok ücretsiz ve/veya açık kodlu kriptolama programı bulmak mümkündür. Her
ne kadar bu programların kişisel verilerin korunması açısından güvenilirliği
konusunda şüpheler olsa da, sağladıkları kriptolama, soruşturma birimlerini
yanıltmaya yetebilecektir. Yaygın olarak kullanılmakta olan cep telefonları ve
akıllı telefonların bazılarında da kriptolama fonksiyonu bulunmaktadır. Bu sayede telefonlara takılan bellek kartlarının kriptolanarak anahtar sağlanmadan
okunamaz hale getirilmesi mümkündür. Diğer yandan, bilgisayarlarda kullanılan USB belleklerin kapasitelerinin artması, bilgisayar sabit disklerinin sadece
işletim sistemine hasredilmesini ve hassas verilerin kolay taşınabilen bellek
kartlarında kriptolu bir biçimde tutulabilmesini sağlamıştır. Hatta, bellek kartlarına yüklenebilen mini işletim sistemleri sayesinde sabit diskten bağımsız
çalışabilen, kriptolama yapabilen ve gerektiğinde kolayca imha edilebilecek taşınabilir bilgisayarların oluşturulması mümkün hale gelmiştir.
Kriptolamanın veri güvenliği için güçlü ve kullanışlı çözümler barındırması güvenlik güçleri içinse ciddi tehditler içermektedir. Bir organize suç örgütü51
Hakan Hekim
nün sayısal ortamda tuttuğu verileri kriptolaması soruşturma faaliyetini neticesiz bırakabilecektir. Yasal faaliyetlerin yanında rüşvet, vergi kaçakçılığı gibi
yasal olmayan faaliyetlerle de uğraşan bir şirketin verilerini kriptolayarak denetçilerden saklaması devleti vergi kaybına uğratacaktır. Dolandırıcılık, çocuk
istismarı, taciz gibi elektronik vasıtalarla işlenebilen suçların delillendirilmesi
kriptolamayla zorlaşacaktır çünkü doğru uygulanırsa kriptolama işlemi delilleri saklama adına bilinen yöntemlere göre daha kullanışlı ve güvenlidir. Yasa
dışı iş ve işlemlere ilişkin kayıtlarını kağıt üzerinde tutan bir organize suç çetesi
veya yasal bir şirket aynı zamanında kendi aleyhine delil biriktiriyor demektir.
Bu bilgilerin açığa çıkma ihtimali her zaman vardır. Ancak, sabit disk üzerindeki kriptolanmış bir verinin çoğu zaman varlığından dahi haberdar olunmayacaktır çünkü kişinin rızası olmadan verinin tekrar okunabilir hale getirilmesi
neredeyse imkansızdır. Kriptolama, güvenlik güçlerinin yasal yollardan yaptığı
adlî veya istihbarî dinlemeleri de zorlaştırmaktadır. Bir çeşit akıllı telefon olan
BlackBerry’nin iletişimi kriptolaması ve dinlemelere karşı koruma sağlaması
bazı ülkelerde yasaklanmasını gündeme getirmiştir. Organize suç örgütlerinin
veya terörist grupların telefon veya internet vasıtasıyla haberleşmelerinin ve
bilgi paylaşımlarının kriptolanması, zaten binbir güçlükle çökertilen bu yapıların adli soruşturmalara karşı dayanıklılığını arttıracaktır. Kriptolama ceza
hukuku açısından da birtakım yeni problemleri beraberinde getirmektedir.
ABD’de yaşanan şu olay mahkemelerin ne tür zorluklarla karşı karşıya kalabileceğine dair fikir verebilir:
2006 yılında Christian Boucher isimli bir şahıs Kanada’dan ABD’ye geçiş
yaparken arabasını kontrol eden gümrük yetkilisi arka koltuktaki dizüstü bilgisayarı farkeder ve bilgisayara bir göz atmak ister. Herhangi bir şifre koruması
olmayan bilgisayarı açan yetkili sabit diskteki medya dosyalarını görebilmek
için bir arama başlatır. Arama neticesinde sabit diskte binlerce pornografik
fotoğraf ve çocukların da resmedildiği pornografik çizimler olduğunun görülmesi üzerine Boucher gözaltına alınarak sorgulanır. Sorgulama esnasında
Boucher dosyaları bilgisayarın neresinde sakladığını yine herhangi bir şifre
yazmadan tek tek gösterir, bilgisayara el konulur ve Boucher tutuklanır. Birkaç
gün sonra, etraflı inceleme ve mahkemeye delil sunmak amacıyla sabit diskin
birebir kopyası oluşturulur. Ancak bu aşamadan sonra sabit diskteki bilgilere bir daha ulaşılamaz çünkü diskin kripto korumalı olduğu farkedilir. Konunun bir uzmanı tarafından mahkemeye anahtar olmaksızın diskteki dosyalara
erişmenin imkansız olduğu hususunda ifade verilmesinin ardından, mahkeme
Boucher’in dosyalara erişmek için gerekli bilgileri polise vermesine hükmeder. Boucher bunun kendisinin yine kendisi aleyhine delil sağlaması anlamına
geldiğini ve Anayasaya göre buna zorlanamayacağını iddia ederek itiraz eder
ve itirazı mahkemece kabul edilir. Yüksek mahkeme daha sonradan gümrük
yetkililerinin bilgisayarı Boucher’in rızasıyla incelediklerini belirterek alt mah52
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
kemenin bu kararını bozduysa da, ilk mahkeme kararı sebebiyle polis bu olayda
Boucher’e karşı delil toplayamamıştır (Ungberg, 2009).
Çocukların cinsel istismarı gibi toplumda nefret uyandıran fiiller içeren
bu gibi olaylar kriptolamaya ve daha ilerisinde internete bir takım kontroller
getirmenin zaruretini savunan grupların iddialarını destekledikleri güçlü örneklerdir. Buna karşı, kriptolamanın ve internetin her türlü kontrolden bağımsız olarak herkese açık olmasını savunan kişilerin temel argümanıysa George
Orwell’in 1984 isimli romanında resmedilen büyük birader yani insanların hayatlarını bütünüyle kontrol altına almaya çalışan devlet metaforudur. Devletin,
vatandaşlarının gizli kalmasını istediği bilgi ve iletişimlerine kolayca erişebilmesi pek çok insanın hoşnut olacağı bir şey değildir. Resmi kurumların böyle
bir kapasiteye sahip olması, hükümetlerin toplumdaki karşıt grupları kontrol
ve baskı altına almalarına ve buna bağlı türlü insan hakları ihlallerine yol açabilecektir. Bunun ötesinde, insanların düşüncelerini serbestçe ifade edebilmesini
ve bu yolla gerçekleşecek toplumsal gelişmeyi engelleyecektir. Bu ve benzer
sebeplerden dolayı veri şifreleme teknolojileri gri bir alan olarak gelişmekte,
böylelikle suçlulara istismar edebilecekleri imkanlar sunmakta ve adli bilişim
açısından potansiyel riskleri beraberinde getirmektedir.
2. Kripto Üretimi ve Kullanımına İlişkin Politikalar
2.1. Bütünüyle Serbestlik ve Kripto-Anarşi
Kriptolama, masaüstü bilgisayar sistemlerinin yaygınlaşması ve finans sektörü
gibi alanlarda önemli fonksiyonlar icra etmeye başlamalarıyla beraber sadece
bir askeri iletişim güvenlik tedbiri olmaktan çıkarak bilgisayar kullanan herkesin erişimine açılmıştır. Bilgisayar ağları üzerinden akan veri iletişimini güvenli
kılmak için 1976 yılında simetrik bir kripto sistemi olan DES (Data Encryption
Standard) Amerikan Hükümetince standart olarak belirlenerek yaygın olarak
kullanılmaya başlanmıştır. Simetrik kripto sistemlerinin en zayıf noktası olan
gizli anahtar ve gizli anahtarın taraflarca paylaşılması problemi yine 1976 yılında Diffie ve Helmann’ın yayınladıkları anahtar takas algoritması ve 1978’de
Rivest, Shamir ve Adleman’ın yayınladıkları açık anahtar algoritmasıyla (RSA)
büyük ölçüde çözülerek güçlü kriptolama metodlarının günlük iletişimde kullanılabilmesinin önü açılmıştır. Bu yöntemler ve bunlardan sonra geliştirilen
başka modern kripto algoritma ve protokolleri bugün başta finans sektörü olmak üzere bilişim teknolojilerinin kullanıldığı pek çok alanda yaygın olarak
kullanılmaktadır.
1990’larda internetin gelişmesi ve yaygınlaşmasıyla beraber kripto algoritmaları da değişik yazılımlar vasıtasıyla işlerlik kazanmışlardır. Bu gelişme,
dijital ortamı kullanan kişilerin bilgi ve belgelerini kırılması çok güç hatta neredeyse imkansız kodlarla gizleyebilmelerinin yolunu açmıştır. Bu gelişmelere
53
Hakan Hekim
paralel olarak OECD’nin 1997 yılında yayınladığı Kriptografi Politikası Kılavuzu ve Avrupa Birliğinin kriptografi hakkındaki 1998 tarihli raporu, kriptografi
kullanımı üzerindeki sınırlamaların kaldırılmasını desteklemişlerdir. Bu raporların yayınlanmasından sonra Kanada ve Almanya’nın da dahil olduğu bazı ülkeler kriptografi politikalarını yenilemişlerdir. Yukarıda belirtildiği gibi kriptolanmış bir bilginin gizli anahtar olmaksızın çözülmesinin neredeyse imkansız
oluşu yine 1990’larda “kripto-anarşi” (crypto-anarchy) kavramının ortaya atılmasına sebebiyet vermiştir. Bu yaklaşıma göre, güçlü kripto algoritmalarının
yaygınlaşması sayesinde güvenli iletişim kanallarının tesisi, gizli para transferlerinin gerçekleşmesi ve kişilerin gerçek kimliklerinin gizlenebilmesi mümkün
olacağından ekonomik ve sosyal ilişkiler ciddi ölçüde farklılaşacaktır. Bunun
sonucu olarak pek çok iş ve işlem dijital ortama kayacağından ve takip edilemeyeceğinden devlet hakimiyeti giderek zayıflayacak ve belki de tamamen yok
olacaktır (May, 2001). Kripto-anarşi kavramınının savunucuları, kripto-anarşinin kaçınılmaz hatta gerekli olduğunu savunmaktalardır. Onlara göre, ancak
böyle bir ortamda gerçek anlamıyla liberalizm sağlanabilecektir. Karşıtlarıysa,
devlet kontrollerinin tamamen ortadan kalktığı bir sistemin liberalizmin fikir
babalarınca bile tasavvur edilmediğini ve böyle bir sistemin kaostan başka bir
sonucunun olmayacağını ileri sürmektedirler (Denning, 2001).
Kripto sistemlerinin böylesi bir anarşik bir duruma sebebiyet vermesini
önlemek için “anahtar emanetçiliği” (key escrow) adı verilen bir yöntem önerilmiştir. Bu yönteme göre, kişilerin şifreleme ve dijital imza için kullanacakları
anahtarın bir kopyası emanetçi kuruluşta saklanacaktır. Kullanıcı anahtarını
kaybetmesi durumunda bu kurumdan bir kopyasını alabilecektir. Mahkemelerce kullanıcının kriptolu iletişiminin çözülmesi emredildiğinde de yine emanetçi kuruluştan kullanıcının anahtarı alınarak işlem gerçekleştirilecektir. ABD
hükümeti anahtar emanetçiliği sistemini hayata geçirmek maksadıyla 1993
yılında “Clipper Yongası” (Clipper Chip) adını verdiği bir kriptolama sistemi
geliştirmiş ve bu yonganın kullanıldığı cep telefonu, faks gibi elektronik iletişim cihazları üretilmesini teşvik etmiştir. Yonga, Amerikan Ulusal Güvenlik
Ajansı (National Security Agency) tarafından geliştirilmiş ve gizli tutulan Skipjack adlı bir kriptolama algoritması ve Diffie-Helmann anahtar takas yöntemi
kullanılarak tasarlanmıştır. Yonganın içerdiği anahtarın bir kopyası hükümetçe
saklanmakta ve bu saklanan anahtar da iki parçaya bölünerek iki farklı hükümet kuruluşunda depolanmaktaydı. Dolayısıyla, tek bir kurumun keyfi olarak
gizli bilgilere ulaşabilmesi mümkün değildi. Buna rağmen Clipper Yongası
kullanan elektronik aletler Amerikan halkından pek rağbet görmeyince 1996
yılında proje iptal edildi.
ABD, anahtar emanetçilği sisteminin diğer devletler tarafından benimsenmesi için uluslararası ortamda da girişimlerde bulunmuş olmasına rağmen
başarılı olamamıştır. Anahtar emanetçiliği sistemi de bir takım problemleri beraberinde taşımaktadır. Öncelikle, anahtarların saklanacağı “kasa” her ne kadar
54
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
güvenli olursa olsun, gizli anahtarların bir kopyasının bir yerlerde saklanıyor
olması kriptografik sistemler için önemli bir güvenlik açığı anlamına gelmektedir. Söz konusu kasaya dışarıdan birisinin ulaşması imkansız olsa bile, kasanın
güvenliğinden sorumlu kişilere ne kadar güvenilebilir? İkinci olarak, depolanan
anahtarların güvenliğini garantileyebilecek bir emanet sisteminin maliyetinin
çok yüksek olacağı tahmin edilmektedir. Sonuç olarak bugün anahtar emanetçiliği sistemi ticari kurumlar gibi kripto sistemleri kullanan organizasyonlarca
dahili işlemlerde kullanılsa da genel tüketici tarafından halen benimsenmiş değildir. Fransa, uygulamakta olduğu anahtar emanetçiliği sistemini 1999 yılında
kabul ettiği bir kanunla yürürlükten kaldırmış ve kripto kullanımını serbest
bırakmıştır. 1997 yılında anahtar emanetçiliği sistemi uygulayacağını duyuran
Tayvan, 1998 yılında bundan vazgeçtiğini duyurmuştur. Sertifika sağlayıcılarının gizli anahtarları saklamasını şart koşan İngiltere de, sonradan bu kuralı
iptal etmiştir (Electronic Privacy Information Center, 2000).
Kripto-anaşinin ne getirip ne götüreceği bir yana, kripto algoritmalarının
yaygınlaşmasındaki serbestiyete rağmen böyle bir durum halen oluşmuş değildir. Buna sebep olarak pek çok faktör ortaya konulabilir. Öncelikle, kriptolama
tek başına veri güvenliğini veya kişilerin anonim oluşunu temin etmede yeterli
değildir. Kriptolanarak iletilen bir verinin çözülmesi imkansız gibi olsa da, aynı
verinin kriptolanmadan depolandığı veya okunmak için belli bir süreliğine açıldığı bir sisteme sızmak ve sözkonusu veriyi kriptolanmamış olarak elde etmek
mümkündür. Bunu önlemek için işletim sistemleri dahil kullandığımız bütün
programların ve parçası olduğumuz bilgisayar ağlarının da güvenliğinden emin
olmak gerekmektedir. İşletim sistemlerinin güvenilirliği her zaman soru işareti
olacak kalacaktır çünkü yaygın olarak kullanılan işletim sistemleri (Windows,
Mac gibi) birer ticari ürün olup program kodları gizli tutulmaktadır. Kaldı ki
bir işletim sisteminin kodları açık olsa da (Unix ve türevleri gibi), ortalama
bilgisayar bilgisi olan bir kullanıcının bu kodları inceleyerek güvenilirliğini değerlendirebilmesi mümkün değildir. Yeni bulunan sistem açıklarına ilişkin yayınlanan raporların sıklığı ve bunları gidermek için üretilip dağıtılan “yamalar,”
işletim sistemlerinin güvenilirlikleri hakkındaki şüpheleri güçlendirmektedir.
Bilgisayarlarımıza yüklediğimiz pek çok programın ne gibi güvenlik problemleri oluşturabileceği de ayrı bir soru işaretidir. Ayrıca kişinin kendi kullandığı
bilgisayarı “kırılamaz” hale getirmesi de mahremiyetini temin edebilmesi için
yeterli değildir. Kişinin üzerinde iletişim kurduğu ağların ve bağlandığı diğer
bilgisayarların güvenilir olmayışı, paylaşılan verilerin üçüncü kişilerin eline
geçmesini netice verecektir. Dolayısıyla, bilgisayarların ve bilgisayar ağlarının
tam olarak güvenilir hale getirilemeyişi, kripto-anarşi savunucularının tasavvur ettikleri ölçüde bir mahremiyetin sağlanmasını engellemektedir.
Diğer yandan kişilerin kimlikleri ve çevrimiçi davranışları internet üzerinden hizmet veren pek çok şirket için vazgeçilmez öneme sahiptir. Bu şirketler
55
Hakan Hekim
insanların elektronik ortamdaki tercihlerine göre müşteri profilleri oluşturmakta ve mal ve hizmetlerini bu profiller doğrultusunda şekillendirmektedir. Mesela Google’nin email hizmeti olan Gmail, kullanıcılarının elektronik
postalarının içeriklerini bir programcık vasıtasıyla tarayarak, o içeriğe uygun
reklamları elektronik postaların okunduğu aynı sayfada göstermektedir. Dolayısıyla, Google’ın Gmail kullanıcılarının postalarını kendisinin de okuyamayacağı şekilde şifrelemesini sağlayacak bir araç sağlaması, bu reklam gelirlerinden vazgeçmesini beraberinde getirecektir. Kullanıcıların anonim olması
durumunda internet üzerinde işlem yapan hemen her kuruluş benzer mahrumiyetlerle karşı karşıya kalacaktır. İnternet kullanıcılarının tamamiyle anonim
oluşu hükümetler tarafından da arzu edilecek bir durum değildir. Kişilerin, kurumların, ekonomik aktivitelerin ve devletin güvenliğini sağlayabilmek için hükümetlerin gerektiğinde elektronik ortamda kişilerin kimliklerine ulaşabilmesi
gerekmektedir. Sonuç olarak, kripto-anarşi savunucularının beklediği seviyede
anonimliği sağlayacak düzenlemeler elektronik ortamı şekillendiren en önemli
iki güç olan özel şirketler ve hükümetlerce çok arzu edilir bir durum değildir.
Bu yüzden, güçlü kripto algoritmalarının kişilerin kimliklerini ve faaliyetlerini gizleyecek bir biçimde internet servislerine entegre edilmeleri halihazırda
mümkün görünmemektedir.
2.2. Kısıtlamalar ve Tamamen Yasaklama
Kriptografinin suç işleme maksatlı kullanılması ihtimali ve kolluk güçlerinin
yasal dinleme ve tespit kabiliyetlerini azaltması, bazı ülkelerin kriptografiyi
kontrol etme hatta yasaklamaya çalışmalarına sebep olmuştur. ABD’nin Washington, DC merkezli Elektronik Mahremiyet Bilgi Merkezi (Electronic Privacy Information Center) adlı kuruluşun 2000 tarihli bir raporuna göre az sayıda hükümet, vatandaşlarının kripto kullanımını yasaklamaktadır. Bu ülkelerin
de genellikle eski Doğu Bloğu ülkeleri, bazı Asya ve Ortadoğu ülkeleri olduğu
raporda belirtilmektedir. Kripto kullanımına sınırlamalar getiren bazı ülkeler,
1997 tarihli OECD Kriptografi Politikası Yönergesinin yayımlanmasının ardından kripto kullanımını tamamen serbest hale getirmişlerdir. Dolayısıyla, kripto
kullanımı politikalarında kısıtlamaların kaldırılması ve tam serbestiyete doğru
bir yönelme olduğu söylenebilir. Buna rağmen, Koops’un 2010 yılında yapmış olduğu kripto hukuku çalışması, kripto ürünlerinin ticareti ve kullanımı
üzerindeki kısıtlamaların halen mevcut olduğunu göstermektedir. Koops’un
çalışmasına göre kripto kullanımına, ihracat ve ithalatına sınırlamalar koyan
ülkeler Tablo 1’de gösterilmiştir.
56
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
Tablo 1. Kripto kullanımı, ihracat veya ithalatına kısıtlama getiren ülkeler
Kullanım Kısıtlamaları
Belarus, Çin, Fas, Güney
Afrika, İran, İtalya, Kazakistan,
Mısır, Pakistan, Rusya
Federasyonu, Tunus, Ukrayna,
İhracat Kısıtlamaları
ABD, AB Ülkeleri,
Arjantin, Avustralya,
Belarus, Çin, Fas, Güney
Afrika, Güney Kore,
İsviçre, Japonya, Kanada,
Kazakistan, Moldova,
Norveç, Rusya, Türkiye,
Ukrayna, Yeni Zelanda
İthalat Kısıtlamaları
Almanya, Belarus, Çin,
Fas, Fransa, Güney
Afrika, Hindistan,
Kamboçya, Kazakistan,
Litvanya, Mısır, Moldova,
Rusya, Slovenya, Tunus,
Ukrayna
Tablo 1’de görüldüğü gibi Koops’un çalışmasında 12 ülkenin kriptografi
kullanımına sınırlama getirdiği belirtilmiştir. Bu sınırlamaların izahı Tablo 2’de
sunulmuştur. Tablo 2’ye baktığımızda bu ülkelerin genellikle kripto kullanımı,
üretimi ve satışı için devletten izin alınması zorunluluğu getirdiği ve izin alınacak olan mercilerin genellikle iletişimden sorumlu devlet kurumları olduğu
görülmektedir. İzin alınacak merci, Rusya Federasyonunda olduğu gibi bazen
güvenlik veya istihbarat servisleri de olabilmektedir. Buna ilaveten bazı ülkeler
kripto kullanımını serbest bırakmakla beraber kullanıcılara başka yükümlülükler getirmektedirler.
Tablo 2. Kripto kullanımına getirilen kısıtlamalar
Ülke
Belarus
Çin
Fas
Güney Afrika
İran
Kazakistan
Mısır
Pakistan
Rusya Federasyonu
Tunus
Ukrayna
Kısıtlamanın İçeriği
Kripto kullanımı ve üretimi için lisans alma zorunluluğu
Sadece yetkili mercilerce onaylı kripto ürünleri gerekli izinler
alındıktan sonra kullanılabilir
Kripto kullanımı için lisans zorunluluğu
Kripto kullanımı serbest, fakat firmaların kripto ürünleri sağlamalarına yönelik kısıtlamalar var. Adli merciler gerekli hallerde
kriptolanmış mesajların anahtarlarını isteyebilir
Kripto kullanımı için lisans alma zorunluluğu
Kriptografik ürünlerin geliştirilmesi, üretimi, tamiri ve satışı
için lisans zorunluluğu
İletişim sektöründeki firmaların kripto kullanabilmeleri için
lisans zorunluluğu
Kripto kullanımı ve satışı için lisans zorunluluğu
Kripto kullanımı, üretimi ve satışı için lisans zorunluluğu
İletişim sektöründeki firmaların kripto kullanabilmeleri için
lisans zorunluluğu
Kripto kullanımı, üretimi ve satışı için lisans zorunluluğu
Mesela, Fransa kripto kullanılmasını 1999 yılında serbest bırakmış, ancak
kullanıma bazı kısıtlamalar getirmiştir. Fransa’da kripto hizmeti veren firmaların bunu yetkili mercilere beyan etmeleri gerekmektedir. Kanuna göre adli
makamlar soruşturma esnasında ele geçirilen kriptolu bilgilerin sahibince çö57
Hakan Hekim
zümünü veya çözülmesini sağlayacak anahtarların teslim edilmesini isteyebilir.
Polisin, en az iki yıldan fazla hapis cezası gerektiren suçlarda kriptolanmış bilgilerin çözümünü ulusal güvenlik birimlerinden isteme yetkisi bulunmaktadır.
Bunlara ilaveten, bir suçun hazırlanmasında veya işlenmesinde kripto kullanılması cezada artırıma sebebiyet vermektedir. Benzer şekilde İngiltere’de kanuna
uygun yollarla ele geçirilmiş kriptolu verilerin çözümü mahkemece istenebilir.
Mahkemenin kararına uyulmamasının cezai sonuçları bulunmaktadır. Avustralya, Danimarka, Fransa, Hindistan, İngiltere ve Tayland kripto kullanıcılarının kanunda belirlenen hallerde kripto çözümü için gerekli anahtarları yetkili
mercilere teslim etmesi yükümlülüğünü getirmektedirler. Koops’un çalışmasını yayımladığı tarihten sonra yapılan bir düzenlemeyle, kripto kullanan iletişim
sistemlerinin kullanımı, üretim ve ithali Türkiye’de de izne bağlı hale gelmiştir.
Kripto ihracatına getirilen kısıtlamalara baktığımızda, genellikle ülkelerin
taraf oldukları uluslararası anlaşmaların bir sonucu olarak bu kısıtlamaları benimsedikleri görülmektedir. COCOM (Coordinating Committee for Multilateral Export Controls), üye ülkelerin stratejik ürünleri ve teknik bilgileri yasaklı
ülkelere ithalini kontrol altına almayı hedefleyen uluslararası bir organizasyondur. COCOM 1991 yılında genel piyasaya hitap eden kripto yazılımlarını serbest bırakmıştır. Organizasyon, kripto ürünlerinin Libya, Irak, İran ve Kuzey
Kore gibi terörist örgütlerle işbirliği yaptığı düşünüldüğünden tehlikeli olarak
nitelenen ülkelere ihracını engellemeyi hedeflemiştir. Diğer ülkelere ihracat
serbest bırakılmıştır. COCOM 1994 yılında dağılmış ancak üye ülkeler mevcut
durumu devam ettirerek yasaklı listede bulunan ülkelere kripto ürünlerinin
ihracını engellemeye devam etmişlerdir.
Kripto ürünlerinin ihracını engelleyen diğer bir uluslararası yapı da Wassenaar Anlaşmasıyla tesis edilmiştir. Wassenaar Anlaşması’nın amacı askeri
ve sivil maksatlı olarak “çift kullanımı” olabilecek ürünlerin ihracatının kısıtlanmasıdır. Kriptografi ürünleri de bu kapsamda değerlendirilmektedir. 1995
yılında Türkiye’nin de dahil olduğu 28 ülke bir araya gelerek COCOM’un getirdiği uygulamaları Wassenaar Anlaşması kapsamında devam ettirme kararı
almışlardır. Bu karara göre genel piyasaya hitap eden ve genel kullanıma açık
kripto yazılımları hariç, kripto ihracına sınırlamalar getirilmiştir. Avustralya,
Fransa, Yeni Zelanda, Rusya Federasyonu ve ABD genel piyasaya hitap eden
ve genel kullanıma açık kripto yazılımlarının ihracına da kontrol getirmişlerdir. AB, Wassenaar Anlaşması’nı takip ederek 1334/2000 sayılı kararıyla kriptografik ürünler de dahil olmak üzere çift kullanımlı malların ihracına kontrol
getirmiştir. Buna göre, üye olmayan ülkelere yapılacak ihracata lisans alınması
şartı aranmaya başlanmıştır.
3. Türkiye’de Kripto Ürünlerinin Üretimi
2010 yılında bilişim alanında gelişmiş ülkelerden olan ABD, İngiltere, Almanya, Fransa ve Avustralya üzerinde yapılan bir çalışmaya göre kriptolama, bili58
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
şim şirketlerinin veri güvenliğine ayırdıkları bütçede dördüncü sırada yer almakta ancak kriptolama uygulamalarına yapılan harcamalar bütçedeki diğer
yatırımlara göre daha hızlı bir artış göstermektedir. Ankete katılan şirketlerin
%90’ı, anketin düzenlendiği yıl içerisinde en az bir tane kriptolama projesi tamamladıklarını belirtmişlerdir (Ponemon Institute, 2010).
Veri güvenliği pazarının büyüklüğü sektörde cereyan eden satın almalara
bakılarak daha rahat görülebilir . Dünya genelinde veri güvenliği sektörünü incelediğimizde giderek büyüyen pazarın çoğunlukla büyük aktörler tarafından
doldurulduğu görülmektedir. E-posta ve veri kriptolama şirketi PGP Corporation 2006 yılında 40 milyon dolar değerinde ürün siparişi aldıklarını, PGP
Corporation’un kuruluş yılı olan 2002’den bu yana aldıkları siparişlerin ise 100
milyon doları aştığını açıklamıştır. PGP Corporation, 2010 yılında veri güvenliği alanındaki lider firmalardan Symantec tarafından 300 milyon dolar karşılığında satın alınmıştır. Symantec bununla yetinmemiş ve başka bir veri güvenliği şirketi olan GuardianEdge şirketini 70 milyon dolara ve internet üzerinde
kimlik doğrulama hizmetlerinin önde gelen firmalarından VeriSign şirketinin
güvenlik kısmını da 1,28 milyar dolara satın almıştır (Messmer, 2010).
Türkiye’nin bilişim şirketlerinin bu hareketlilikten çok fazla bir pay alabildiği söylenemez. Esasında bilişim ve iletişim sektörleri Türkiye’de hızla büyüyen sektörlerdendir. Türkiye Bilişim Saniyicileri Derneği (TÜBİSAD, 2008;
2015) raporuna göre bilişim pazarı her yıl %10’dan daha fazla büyüme göstermektedir. 2014 yılı pazar verileri ne göre sektör, TL bazında yıllık yüzde
12,1 büyümeyle 69,4 Milyar TL’ye ulaşmıştır. Sektörün istihdam gücü 103 bin
kişiye çıkarken; bilişim ihracatı da 1,34 Milyar TL seviyesinde gerçekleşmiştir.
Türkiye bilişim pazarının mal ve hizmetler arasında dağılımına baktığımızda
şöyle bir dağılım görünmektedir (Şekil 1(b)): En büyük payı %70,46 ile telekom almaktadır. Bunu %15,27 ile donanım pazarı, %9,08 ile yazılım ve %5,19 ile
hizmet pazarları takip etmektedir. 2008 rakamlarıyla kıyaslandığında, iletişim
teknolojileri pazarındaki küçülmeye karşın yazılım sektörünün yaklaşık üç kat
büyüdüğü gözlemlenmektedir.
Tablo 3. Türkiye bilgi ve iletişim sektörü 2008 ve 2014 karşılaştırması
İletişim Teknolojileri
---Donanım
---Haberleşme
Bilgi Teknolojileri
---Donanım
---Yazılım
---Hizmet
2014 yılı (milyar TL)
48,9
13,4
35,5
20,4
10,6
6,2
3,6
2014 yılı %
70,46
2008 yılı %
74
29,54
15,27
9,08
5,19
26
18
3
5
59
Hakan Hekim
Türkiye’de veri güvenliği ve kriptolama alanlarının ne ölçüde geliştiği konusunda ciddi bir veri bulunmamaktadır. Kripto ve kripto cihazlarının tasarlanması diğer ülkelerde olduğu gibi Türkiye’de de bir hükümet projesi olarak
başlamıştır. Ancak gelişmiş ülkelerde, hükümet projeleri neticesinde oluşan
bilgi birikimi ticarileştirilerek özel sektör ürünlerine çevrilirken Türkiye’de bu
henüz gerçekleşmemiştir. Bu dönüşüm bilimsel bilgiyi ticari kullanıma açarken
stratejik öneme de sahip olanlarının nasıl korunacağı sorusunun fonksiyonel
bir biçimde cevaplandırılmasına bağlıdır. Türkiye’de kripto çalışmalarını bir
anlamda tetikleyen olay 1974 Kıbrıs Barış Harekatı sonrası Türkiye’ye uygulanan siyasi ve ekonomik ambargo olmuştur. Ambargo, yerli üretim imkanlarının zorlanmasına ve değerlendirilmesine yol açmıştır. Ulusal Elektronik ve
Kriptoloji Araştırma Enstitüsü (UEKAE) ve ASELSAN Türkiye’de kripto ve
kripto cihazları üreten kuruluşlardır. 1968 yılında ODTÜ bünyesinde kurulup
1972 yılında Marmara Bilimsel ve Endüstriyel Araştırma Enstitüsü’ne bağlanan Elektronik Araştırma Ünitesi ilk ulusal kripto cihazı olan MİLON-1’i 1978
yılında Türk Silahlı Kuvveleri için üretmiştir (Süer, Tüyeni ve Koç, 2009).
Başarılı olan bu projenin devamı gelmiş ve MİLON serisinin yeni ürünlerinin yanında MİLSEC, MİLCEP ve MİLOF gibi farklı alanlara hitap eden askeri kripto sistemleri de tasarlanmıştır. Elektronik Araştırma Ünitesi’nin ismi
zaman içinde Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE)
olarak değiştirilmiş ve önce TÜBİTAK’a sonra TÜBİTAK altında kurulan Bilişim ve Bilgi Güvenliği İleri Teknolojileri Araştırma Merkezi’ne (BİLGEM) bağlanmıştır. Askeri iletişim alanında yetkinliğini ispatlayan UEKAE, halihazırda
NATO için kripto cihazları üretmektedir. UEKAE’nin son ürünleri arasında
GSM operatörleri üzerindeki iletişimi kriptolayan cep telefonu MİLCEP K1 de
bulunmaktadır (Süer, Tüyeni ve Koç, 2009). Türk Silahlı Kuvvetlerini Güçlendirme Vakfı’nın bir kuruluşu olan ASELSAN da, iletişimi kriptolayan cihazlar
üretmekte ve bu ürünleri yurtdışına da pazarlamaktadır. ASELSAN’ın geliştirdiği bu cihazların bir kısmında UEKAE tarafından geliştirilen kriptolama algoritmaları kullanılmaktadır.
Genel olarak bilişim, özel olarak veri güvenliği pazarında ciddi aktörler
arasında yer alabilmek, büyük ölçekli Ar-Ge yatırımı ve etkili pazarlama stratejileri gerektirmektedir. Yeni teknolojilerin üretiminde mikro planda etkili olan
en önemli faktör olarak kârlılık gösterilebilir. Schumpeter’e göre piyasaya yeni
bir ürün sürülmesi; başta ürünün icadını, devamındaysa bu ürünün geliştirilerek pazarlanabilecek hale getirilmesini gerektirmektedir (Schumpeter’den akt.
Nerkar ve Shane, 2007). Kârlılık ta ürünün pazarlanabilir olması için önem arz
etmektedir. Önceki bölümde bahsedilen sıkıntılar da göz önüne alındığında
Türk firmalarının bu pazarda rekabet edebilmesinin çok kolay olmadığı anlaşılacaktır. Türkiye’de kripto ürünleri geliştirilmesine ve pazarlanmasına getirilen
yasal sınırlamalar kripto pazarının kârlılığını daha da etkileyecek gibi görün60
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
mektedir. 23 Ekim 2010 tarih ve 27738 sayılı Resmi Gazete’de yayımlanarak
yürürlüğe giren ve kamuoyunda kısaca “Kripto Yönetmeliği” olarak bilinen yönetmelik bu konuda bazı yeni düzenlemeler getirmiştir. Yönetmelik kamu ve
özel kuruluşların kripto kullanımını yasaklamamakla beraber, kripto cihazları
imal veya ithal edenlerin faaliyetlerine bazı yeni kurallar getirmektedir. Yönetmeliğin beşinci maddesi kripto cihazlarını imal veya ithal edecek olanların
bu cihazlara izin alabilmeleri için yerine getirmeleri gereken yükümlülükleri
belirlemektedir. Bu maddenin ikinci fıkrasının (ç) bendi üretici veya ithalatçı
firmanın izin başvurusunu “kripto algoritması ve anahtarı, anahtar üretme, dağıtma ve yükleme modülü/cihazı, bu amaçla kullanılan tüm yazılım/donanım,
gerektiğinde şifrenin çözülmesine imkân tanıyan yazılım ve/veya donanım” ile
birlikte yapması şartını getirmektedir. Yönetmelik, bu yazılım ve donanımların
Bilgi Teknolojileri ve İletişim Kurumu’na teslim edileceğini ve Bilgi Teknolojileri ve İletişim Kurumu tarafından muhafaza edileceğini belirtmektedir. Teslim
edilen yazılım ve donanımın şifre çözmek maksadıyla kullanılıp kullanılmayacağına, kullanılacaksa hangi koşullar altında ve ne şekilde kullanılacağına dair
yönetmelikte herhangi bir hüküm bulunmamaktadır.
Kripto Yönetmeliğinin getirdiği bu düzenleme, firmaların bu alanda ürün
geliştirmelerine bir anlamda engel teşkil etmektedir. Kripto algoritmaları ve cihazları ciddi Ar-Ge faaliyeti gerektiren türden ürünlerdir ve her Ar-Ge yatırımı
önemli ölçüde bir başarısızlık riski barındırmaktadır. Kripto algoritmaları ve
cihazları için mevcut risklerden birisi ve belki de en önemlisi üretilen bilginin
başkalarının eline geçmesidir. Kripto Yönetmeliği, üretici firmaların izin alabilmeleri için ürettikleri bu bilgiyi kısmen de olsa devlete ifşa etmelerini şart
koşmaktadır. Firmanın bu bilgiyi ifşa edip etmemesi bir yana, bu bilgilerin ifşa
edilmesinden sonra muhtemel müşterilerin bu ürünü kullanmak isteyip istemeyeceği de şüphelidir. Zira evine kilit alan hiç kimse, anahtarının bir kopyasının başkasında olduğunu bildiği bir kilidi tercih etmeyecektir. Diğer yandan bu
yönetmelik, yabancı ülkelerden kripto ürünlerinin ithalinde de yine aynı maddeden kaynaklanan problemlere sebep olacak gibi görülmektedir. BlackBerry
marka cep telefonlarının yasaklanması tartışmaları bu konuda yaşanan problemlere canlı bir örnek teşkil etmektedir. BlackBerry marka cep telefonlarının
mesaj sisteminin çözülememesi bu telefonların yasaklanmasını gündeme getirmiştir. Yasaklanmaması için Kanada’da yerleşik üretici firma RIM’in gerekli
anahtarları Bilgi Teknolojileri ve İletişim Kurumu’na teslim etmesi talep edilmiştir. RIM’ın anahtarları vermek konusunda isteksiz oluşu sonrasında Bilgi
Teknolojileri ve İletişim Kurumu yetkilileri ile RIM üst düzey yöneticileri arasında gerçekleşen görüşmeler neticesinde BlackBerry marka cep telefonunun
“bilinen anlamda standart bir kripto ile çalışmadığı” belirtilmiş ve yasaklanmayacağı duyurulmuştur (Ateş, 2010). Bu olay, yönetmelik maddesinin teknoloji
ithal eden firmaları da sıkıntıya sokacağına canlı bir örnektir. Diğer yandan
61
Hakan Hekim
kripto yazılımlarının internetten kolay erişilebilir oluşu bu kanunla hedeflenen
kontrolün önemli bir ölçüde sağlanamayacağını da göstermektedir.
Kripto yönetmeliğinde, bilgisayar aracılığıyla gerçekleştirilen kriptolu
iletişime dair herhangi bir ibare bulunmamaktadır. Yönetmeliğe genel olarak
bakıldığında, yönetmeliğin kriptolu iletişim için üretilmiş cihazları kapsadığı
düşünülmektedir. Ancak yönetmelikteki “kriptolu elektronik haberleşme cihazı” tanımı, kapsamın belirsizleşmesine sebep olmaktadır. Yönetmelikte kriptolu elektronik haberleşme cihazı; “[d]ahili ve/veya harici yazılım ve donanım
tabanlı kriptolama elemanı ile birlikte kullanılan telli veya telsiz elektronik
haberleşme cihazı” olarak tarif edilmiştir. Temel donanım birimleri ve uygun
yazılımlarla birlikte normal bir bilgisayarın, yönetmelikte tarif edilen kriptolu
elektronik haberleşme cihazı haline getirilebilmesi mümkündür. Dolayısıyla,
kriptolu iletişime imkan veren bilgisayar sistemleri de bu kapsama giriyor gibi
görünmekle beraber, bu hususun daha detaylı izahına ihtiyaç vardır. E-posta
iletişimini şifreleyebilen pek çok yazılıma internetten erişmek mümkündür. Bu
yazılımlar kırılması imkansız olmasa da kolay olmayan yahut kırılabildiğine
dair bir bilgi bulunmayan algoritmalar kullanmaktadır. Bu tür bir iletişimin
kripto yönetmeliğine göre suç teşkil edip etmeyeceği konusu da belirsizdir.
Sonuç ve Öneriler
Buraya kadar anlatılanlardan kripto teknolojilerinin kullanımının hukuki ve
ekonomik açıdan riskli durumları da beraberinde getirebileceği; bu özelliği sebebiyle devletlerin bu teknolojilerin üretimini, kullanımını ve ihracat/ithalatını
kontrol etmeye çalıştıklarını; kripto pazarının stratejik öneme sahip olduğu,
Türkiye’nin bu alanda önemli bir potansiyele sahip olduğu, ancak yapısal problemler sebebiyle bu potansiyelin kârlılığa dönüştürülemediği anlaşılmaktadır.
Türkiye’nin kripto alanında önemli bir potansiyele sahip oluşu ve bu potansiyelin kârlılığa dönüştürülme ihtiyacı bazı resmi kararlarda da beyan edilmiştir. Türkiye’nin yakın dönem bilim ve teknoloji politikalarının şekillenmesinde
önemli etkisi olan 24 Aralık 2001 tarihli yedinci BTYK toplantısında onaylanan
Vizyon 2023 Projesi bunlardan birisidir. Proje kapsamında üretilen bir raporda
gelecekte önemli olacak 10 adet “katma değer yaratma alanı” belirlenmiş ve
bu alanlar önem puanına göre sıralanmıştır. Bu listede “bilgi güvenliği” alanı
üçüncü sırada yer almaktadır. Raporda bilgi güvenliği, “kişilere ilişkin bilgiyi
saklı tutma ve iletilen herhangi bir bilginin alıcısından başkasına gitmemesini
sağlama” şeklinde iki ayrı alanda ele alınmış; birinci alan için yetkilendirme ve
yetkisizleri dışarıda tutan “kalkanların”, ikinci alan içinse kriptolama tekniklerinin öne çıktığı belirtilmiştir. Raporda kriptolama konusunda sahip olunan
yetkinliğin ulusal katma değere dönüştürülmesi konusunda şu ifadeler yer almaktadır: “İkinci alan olan kriptolama için ulusal ve kurumsal olmak üzere iki
62
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
ayrı çalışma alanı bulunmaktadır. Ulusal alan, devlet gizliliği ile ilgisi nedeniyle,
kurumsal alandan tümüyle ayrık olarak yürütülmeli ve kurumsal alan ile ilişkileri kesilmelidir. Ancak, ulusal alanda günümüze kadar edinilmiş deneyimler
ve bilgi birikiminin, kurumsal alana aktarılması ile kriptolama alanında dünyada saygın bir konuma ulaşmak şaşırtıcı olmayacaktır” (TÜBİTAK, 2004: 37).
Burada belirtilen kurumsal alandan kastedilenin özel sektör olduğu anlaşılmaktadır. Raporda, kriptolama alanında ulusal bazda elde edilen kazanımların
özel sektöre aktarılarak ticarileştirilmesi ve katma değer haline dönüştürülmesinin beklendiği belirtilmekte ancak bunun nasıl gerçekleştirileceğine dair bir
ipucu bulunmamaktadır. Diğer yandan, Türkiye’de hakim teknolojik rejimin
kripto pazarı gibi yüksek riskli ve yatırım gerektiren bir alanda yeni ürünler
geliştirilmesine imkan vermediği gibi, 2010 yılında kabul edilen ve Kripto Yönetmeliği olarak bilinen kanuni düzenlemenin veri güvenliği alanında yapılan
yatırımlarının kârlılığını olumsuz yönde etkileyebileceği görülmektedir.
Vizyon 2023 Projesinde belirtildiği gibi Türkiye’de kripto üretiminde ulusal alanda önemli bir mesafe alınmıştır. Ulusal alandaki bu kazanımların kurumsal alana aktarılması ve kripto piyasasının canlandırılması kamunun özel
sektörle işbirliğini gerektirmektedir. Kripto pazarının canlandırılması için alınabilecek bir tedbir Türkiye tarafından üretilen kripto algoritmalarının devlet
kurumlarının ve stratejik öneme sahip sektörlerde üretilmekte olan bilginin
korunması için kullanılması olabilir. Bu alanlarda üretilen bilginin, güvenilirliğinden yüzde yüz emin olunamayacak sistemlere emanet edilmesi ülke adına
kötü sonuçlar doğurabilecektir.
Bilindiği gibi UEKAE ve ASELSAN yerli kripto algoritmaların kullanıldığı
cihazların üretimini yapmakta ve ürünlerini sürekli olarak geliştirmektedirler.
Bu kurumların, özellikle UEKAE’nin ABD’deki NIST’e benzer bir rol oynaması
ve kamu ve özel kurumlarda kullanılacak kripto algoritmaları konusunda standart belirleyici ve yol gösterici olması gerekmektedir. Ancak bu şekilde stratejik öneme sahip sektörlerde üretilmekte olan bilginin daha sağlıklı korunması
sağlanabilecektir. Bu türden bilgilerin, güvenilirliğinden yüzde yüz emin olunamayacak sistemlere emanet edilmesi ülke adına kötü sonuçlar doğurabilecektir. Bu yüzden Türkiye’nin elektronik iletişim altyapısının, sağlamlığı hususunda endişe duyulmayan yerli kripto algoritmaları kullanılarak tasarlanması
ve işletilmesi bir zarurettir. Burada dikkat edilmesi gereken önemli bir nokta
üretilecek kripto ürününün güvenilirliğinden şüphe duyulmamasının sağlanmasıdır. Üretilen algoritmanın üretenlerce kırılmasının mümkün olması veya
zayıf bir koruma sağlaması güvenilirlikleri hakkında olumsuz düşüncelere sebebiyet verecek ve ABD’de yaşanan Clipper yongası benzeri bir duruma netice
verecektir. Bunu önlemek için standart olarak belirlenecek algoritma kamuya
açık, şeffaf bir süreç içerisinde belirlenebilir.
63
Hakan Hekim
Öte yandan kripto piyasasının canlanması öncelikli olarak Türkiye’de yazılım ve bilişim hizmetleri sektörlerinin canlanmasına bağlıdır. Bunun içinde
doksanlı yıllardan beri bu konuda kaleme alınmış raporların yeniden değerlendirilmesi ve bu raporlarda ortaya konulan öneriler üzerinde çalışılarak ulusal
bir strateji geliştirilmesi gerekmektedir. Ülkemizde bilgi güvenliğine ilişkin konular ancak medyaya yansıyan siber saldırılarla gündeme gelmekte ve çabucak
gündemden düşmektedir. Bütün gelişmiş ülkeler gibi Türkiye’nin de bilişim
teknolojilerine olan bağımlılığı her geçen gün artmaktadır. Ancak gelişmiş ülkeler siber güvenlik alanındaki açıklarını kapatmak için istikrarlı bir çaba içerisindeyken ülkemizdeki çalışmalar yetersiz ve süreksizdir. Bilgi güvenliğine yönelik saldırılar, bu alandaki temel koruyucu teknolojilerden olan kriptolojinin
öneminin ilerleyen yıllarda daha da artacağını göstermektedir. Türkiye’nin bu
alanda geri kalmaması için kriptolojiyle ilgilenen kurumları destekler nitelikte
uzun vadeli politikalar üretmesi gerekmektedir.
64
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
Kaynakça
Ateş, H. (2010). BlackBerry’ye yasak yok, Sabah. http://www.sabah.com.tr/
Teknoloji/2010/11/30/blackberryye_yasak_yok
Denning, D. E. (2001), The future of cryptograpy. Peter Ludlow (Ed.) Crypto
anarchy, ciberstates and pirate utopias, A Bradford Book.
Koops, B-J. (2010). Crypto law survey. http://rechten.uvt.nl/koops/cryptolaw/
May, T. C. (2001). The crypto anarchist manifesto. Peter Ludlow (Ed.) Crypto
anarchy, ciberstates and pirate utopias, A Bradford Book.
Messmer, E. (2010). Symantec buying PGP Corp., GuardianEdge for $370 million. Network World. http://www.networkworld.com/news/2010/042910symantec-pgp-guardianedge.html.
Nerkar, A. and Shane, S. (2007). Determinants of invention commercialization:
An empirical examination of academically sourced inventions. Strategic
Management Journal, 28, pp.1155-1166.
Ponemon Institute (2010). Five countries: Cost of data breach. Sponsored by
PGP Corporation. http://www.symantec.com/content/en/us/about/media/pdfs/symantec_cost_of_data_breach_global_2010.pdf
Ponemon Institute (2014). 2014 cost of data breach study: Global analysis.
Sponsored by IBM, http://www-935.ibm.com/services/us/en/it-services/
security-services/cost-of-data-breach/.
Süer, S. Tüyeni, E. ve Koç, Ç. (2009). TÜBİTAK UEKAE’nin başarı yolculuğu.
UEKAE Dergisi, 1(1), pp.9-19.
TÜBİSAD (2008). Türkiye bilgi ve iletişim teknolojileri pazarı ve TÜBİSAD.
http://www.tubisad.org.tr
TÜBİSAD (2015). Bilgi ve iletişim teknolojileri sektörü 2014 yılı pazar verileri.
http://www.tubisad.org.tr
TÜBİTAK (2004). Bilgi ve iletişim teknolojileri (BİT) paneli sonuç raporu.
http://www.tubitak.gov.tr/tubitak_content_files/vizyon2023/bit/bit_panel_sonuc_rapor.pdf
Ungberg, A. J. (2009). Protecting privacy through a responsible decryption policy. Harvard Journal of Law & Technology, 22(2), pp. 537-558.
65
Hakan Hekim
Utilization and Production Policies Regarding Data Encryption
Technologies
Extended Summary
Data encryption is one of the most widely used techniques to ensure the security of digital data. Encryption is employed in many electronic services like
online banking, electronic shopping and e-mail applications to protect personal information. In cryptography, encryption is the process of encoding data
by using mathematical algorithms so that only authorized parties can read it.
Decoding encrypted information is called decryption. The weakest link of the
encryption process is defining a secret key and protecting it against malicious
persons. Encryption techniques can be divided into two by the type of secret
key used: symmetric and asymmetric encryption. In symmetric encryption
both encryption and decryption is conducted by using only one secret key,
but in asymmetric encryption there are usually two types of keys called public
and private keys. Therefore, asymmetric encryption is also called public key
cryptography.
This article presents national and international policies regarding to data
encryption policies. First part of the article discusses the importance of data
encryption technologies. The second part of the article presents policies regarding to the use and production of data encryption technologies. The third
part of the article summarizes the condition of information technologies sector in Turkey and the fourth part presents use and production policies regarding to data encryption in Turkey. The article ends with a discussion of policies
that should be applied in Turkey to support development of information security sector.
Data encryption is a reliable and widely used technique for information
security purposes. As long as it is strongly encrypted, lost or theft of data is not
a big problem because with current CPU power, decryption without knowing
the secret key would not take weeks but years. With the advances in the computer hardware and software, data encryption became available to everyone.
Most of the commercial or open software used in daily life provide password
protection or encryption option to users. On the other hand, the availability
of data encryption technologies creates some important risks for law enforcement agencies because criminals can easily employ them to hide their activities. Because of that, some people argue that it is necessary to control the use,
production and commercialization of data encryption technologies in order to
prevent offenders to employ them for criminal purposes. On the other hand,
another group argues that data encryption is an important tool for ordinary
citizens to protect themselves from their government’s intrusion into their private life.
66
Veri Şifreleme Teknolojilerine İlişkin Kullanım ve Üretim Politikaları
The difficulty of decoding encrypted data without the secret key created
the crypto-anarchy concept. According to the crypto-anarchy, utilization of
strong data encryption algorithms will change social and economic relations
because it would be possible to establish secure communication channels, to
achieve secret money transactions and to hide real identities on digital platforms with the help of data encryption. As a result of that, people prefer online platforms for their daily transactions and that would weaken government
controls. Supporters of crypto-anarchy view crypto-anarchy as inevitable and
necessary. According to them only crypto-anarchy can achieve the realization
of the real liberalism. On the other hand, opponents of crypto-anarchy argue
that elimination of all government control would only bring chaos. To prevent such a chaotic end, cryptographers suggested different methods for the
protection of the secret key. Key escrow is one of them. Key escrow technique
requires people to give a copy of their secret key to a trusted institution. If the
user would lose his secret key, he can get a copy of it from the trusted institution. Moreover, if a court would order to decode an encrypted message or data,
it could be achieved by using the secret key stored in that institution. Although
it sounds very practical to store a copy of all secret keys at a trusted institution, key escrow technique has been criticized for its difficulties and couldn’t
be implemented yet.
The possibility of the dual use of cryptography and its potential to restrict
law enforcement agencies’ search and wiretap ability caused some countries
to take its use and production under control or ban completely. According
to a report published by the Electronic Privacy Information Center in 2000,
cryptography has been banned in only a few countries. Moreover, most of the
countries that were applying restrictions on the use of cryptography, has relaxed those restriction after the release of OECD’s Guidelines for Cryptography Policy. Therefore, it can be said that there is a trend toward the liberalization of the use of cryptography. However, there are still restrictions on the
production and commercialization of cryptographic products.
When we examine the export restrictions on the cryptographic products,
we can see that countries exercise those restrictions as a result of some international conventions. For example, CoCom (Coordinating Committee for
Multilateral Export Controls) was an international organization to control the
export of strategic products and technical know-how to certain countries. CoCom released the ban on general-purpose cryptographic products but worked
to prevent the export of those same products to countries considered dangerous like Libya, Iraq, Iran and North Korea. CoCom ceased to function in 1994
but member countries continue to restrict export of dual use products to the
banned countries. Another convention restricting the export of cryptographic
products to dangerous countries is Wassenaar Arrangement which controls
67
Hakan Hekim
the export of dual use products that can be used both civilian and military
purposes. Wassenaar Arrangement restricts the export of cryptographic products to certain countries except general-purpose cryptographic tools. After
the Wassenaar Arrangement, European Union has also regulated the export
of cryptographic products with EC 1334/2000. The EU regulation brought license requirements for the export of certain products to non-EU countries.
There is not much information about the development of field of cryptography in Turkey. Like in many countries, production of cryptography and
cryptographic tools began as a government project in Turkey. The triggering
event for the production of cryptographic tools in Turkey was political and
economic embargo on Turkey after the Cyprus Peace Operation because the
embargo caused Turkey to push local production capabilities. Ulusal Elektronik ve Kriptoloji Araştırma Enstitüsü (UEKAE) and ASELSAN was two national
agencies producing crypto algorithms and crypto products. MILON-1 was
the first cryptographic communication tool produced by UEKAE for Turkish
Army. The success of MILON-1 is followed by other military communication
products like MILSEC, MILCEP and MILOF. UEKAE is now producing cryptographic products for NATO countries.
A recently new regulation called “Crypto Directive” which was enacted
on 2010 has brought new restrictions on the production and import of cryptographic tools in Turkey. While the directive is not banning organizations
from using cryptographic tools, it introduces new rules for the companies
producing or importing cryptographic tools. For example, in order to be able
to get license for a cryptographic product, producing or importing company
must deliver the algorithm used in the product with the key and key generation module to the government. There is not any arrangement in the Directive
about how and in what conditions government would use those keys. Obviously those rules introduce severe disadvantages for the companies because
the Directive requires companies to deliver its intellectual property to the government without specifying any protective measure.
Finally, it can be said that Turkey has an important capability to produce
cryptographic tools. To achieve further development on this field, Turkey must
find ways to transfer at least some portion of that knowledge to private sector and to help building information security tools. It is apparent that Crypto
Directive is an important obstacle for information security sector in Turkey.
Therefore, a review and renovation of related regulations also seem necessary
for the development of the field.
68

Benzer belgeler

tübitak bilgem teknoloji ve çözüm kataloğu

tübitak bilgem teknoloji ve çözüm kataloğu Güvenlik Enstitüsü (SGE) ve Yazılım Teknolojileri Araştırma Enstitüsü (YTE); bilişim teknolojileri, bilgi güvenliği, elektronik istihbarat, elektronik harp, siber güvenlik, yazılım teknolojileri, k...

Detaylı