yazıyı makale olarak indirmek için tıklayınız
Transkript
yazıyı makale olarak indirmek için tıklayınız
Özgürlükler ve Güvenlik Arasında: Paris Saldırıları ve Şifreleme Giriş Devletler vatandaşlarını güvenlik kaygılarıyla yıllardır izlemektedir. İnternet teknolojilerinde yaşanan hızlı gelişmeler bireylerin çevre ve diğer bireyler ile iletişime geçtiği yeni bir etkileşim alanı olarak siber uzay’ı(cyberspace)1 ortaya çıkarmış, siber uzay devletlerin gözetim faaliyetlerini kolaylaştırmış ve artırmıştır. 21. Yüzyılda bireyler, kendilerini George Orwell’ın 1947-48 yıllarında yazdığı ‘Bin Dokuz Yüz Seksek Dört’ romanında işlediği distopyaya benzer bir dünya içerisinde bulmuştur. Devletler tarafından güvenlik gerekçesiyle uygulanan gözetim programlarından özel bilgilerini korumak isteyen bireyler, internet veya telekomünikasyon hizmetlerini kullanırken, haberleşme verilerine ve gizli bilgilerine üçüncü kişilerin erişimine izin vermeyen şifreleme teknolojileri kullanmaktadır. İnternet üzerinde paylaşılan verileri şifreleyerek, üçüncü kişilerin internet ve telekomünikasyon trafiğine ilişkin verilere erişimini engelleyen şifreleme teknolojileri aynı zamanda teröristler ve diğer suçlular tarafından kolluk ve istihbarat birimlerini atlatmak için kullanılmaktadır. Şifreleme yazılımlarının terör örgütleri ve diğer suçlular tarafından kullanılması, bu yazılımların yasaklanması ve gözetim faaliyetlerinin genişletilmesi yönünde yasal düzenlemeler yapılmasını gündeme getirmiştir. Bu çerçevede temel bir hak ve özgürlük olan özel hayatın gizliliği ile güvenlik arasında nasıl bir denge kurulacağı tartışmaları ABD ve Avrupa ülkeleri başta olmak üzere sürerken Fransa’nın başkenti Paris’te gerçekleştirilen ve IŞİD’in 1 ISO/IEC tarafından siber uzay şöyle tanımlanmıştır; herhangi bir fiziksel forma sahip olmayan, teknolojik cihazlar ve teknolojik cihazlara bağlı olan ağlar yoluyla internet üzerinde insan, yazılım ve hizmetlerin etkileşiminden ortaya çıkan komplike çevredir.(ISO/IEC 27032 Guidelines for Cybersecurity (DRAFT), 2011) Siber uzay, kara, hava, deniz ve uzayın yanında beşinci katman olarak ifade edilmektedir. üstlendiği terör eylemlerinde teröristlerin şifreleme yazılımları ile haberleştiği iddiaları şifreleme tartışmalarını farklı bir boyuta taşımış ve şifrelemenin yasaklanmasını savunan güvenlikçilerin elini güçlendirmiştir. İngiltere ve ABD’de Şifreleme Tartışmaları İngiltere’de, İç İstihbarat Servisi MI5, Dış İstihbarat Servisi MI6 ve Dijital İletişim ve İstihbarat Kurumu GCHQ’nun, ABD’de, Ulusal Güvenlik Birimi NSA başta olmak üzere Merkezi İstihbarat Teşkilatı CIA ve Federal Soruşturma Bürosu FBI’ın, şifrelenen ya da üçüncü kişiler tarafından erişilmesi kısıtlanan, fotoğraf, video, anlık ileti, konum ve arama kayıtları gibi internet ve telekomünikasyon verilerini izlediğine dair kamuoyuna yansıyan bilgiler, İngiltere ve ABD’de özel hayatın gizliliği gibi temel bir hakkın güvenlik kaygılarıyla ne ölçüde ihlal edildiğini gözler önüne serdi. Eski CIA(Central İntelligence Agency) ve NSA(National Security Agency) çalışanı, bilgisayar uzmanı Edward Snowden’in sızdırdığı NSA belgelerinde2 geçen PRISM3, XKeyscore4, FASCIA5 ve ICREAC6 gözetim programları ve geçtiğimiz günlerde İngiliz İç İstihbarat Servisi MI5’in son on yıldır büyük miktarda telekomünikasyon verisi topladığına yönelik kamuoyuna yansıyan bilgiler, İngiltere ve ABD tarafından yapılan gözetim faaliyetlerine örnek verilebilir. Snowden’ın yayınladığı belgeler, NSA’in ABD’de tüm internet trafiğinin %75’ini izleyebilme kapasitesi olduğunu ve internetin kullanıldığı, telekomünikasyon altyapısına sahip dünyanın herhangi bir yerinin istihbari 2 https://edwardsnowden.com/revelations/ NSA ve FBI tarafından 2007 yılında, şirketlerin ve yazılımların verilerini takip etmek için başlatılan projedir. 4 İnternet üzerinde bulunan verilerin büyük bir bölümünü toplayabilen ve analiz edebilen programdır. 5 NSA’in kullandığı bir veritabanıdır. Özellikle akıllı telefonlar gibi internete veya telekomünikasyon altyapısına bağlı cihazlardan konum bilgileri toplamak için kullanılmıştır. 6 NSA tarafından geliştirilmiş, çeşitli programlar aracılığıyla toplanan veriler içerisinde arama yapabilmek için kullanılan Google benzeri arama motorudur. 3 amaçlarla dinlenebildiğini açığa çıkardı.7 Bu belgelerin yayınlanması, internet üzerinde IP ve konum verilerini gizleyen web tarayıcısı Tor8 kullanıcılarının sayısını birkaç gün içerisinde iki katına çıkardı.9 Tor tarafından dile getirilen, Tor kullanıcılarına ait IP ve internet trafiği verilerini elde etmek amacıyla Tor ağı üzerinde zafiyet araştırması yapması için Carnegie Mellon Üniversitesi CERT(Computer Emergency Response Team)10 bölümüne FBI’ın bir milyon dolar ödeme yaptığı iddiaları Carnegie Mellon Üniversitesi tarafından kabul edilmedi.11 Ancak iddia doğruysa yapılan çalışma, istihbarat birimlerinin Tor kullanıcılarının IP’lerinin elde edilmesine yönelik onlarca girişiminden sadece birini oluşturuyor. Günlük Tor trafiğinin %17.54’ünü Amerikalıların oluşturduğunu düşünürsek Tor trafiğini açığa çıkarmanın ABD için önemi daha iyi anlaşılabilir.12 NSA’in gözetim faaliyetlerine ilişkin Snowden’ın sızdırdığı belgeler, üçüncü kişilerin veri trafiğini izlemesine izin vermeyen şifreleme programları ve hizmetlerinin, Tor ve VPN(Virtual Private Network)13 gibi IP ve konum bilgilerini gizleyen yazılımların küresel kullanıcı sayısının hızlı bir şekilde artmasına yol açtı.14 ‘Snowden sonrası’(Post-Snowden)15 olarak ifade edilen bu dönem devletlerin gözetim faaliyetlerini önemli ölçüde sınırlandırmaktadır. 7 http://www.snowdenfile.com/2013/08/20/report-nsa-can-reach-roughly-75-of-all-u-sinternet-traffic/ 8 İnternet üzerinde gezinirken, IP ve konum verilerini gizleyen ve gizli iletişime izin veren bir yazılım ve projedir. 9 http://www.dailydot.com/politics/tor-usage-doubles-snowden-nsa-prism/ 10 Siber Acil Durum Müdahale Ekibi 11 http://www.wired.com/2015/11/carnegie-mellon-denies-fbi-paid-for-tor-breakingresearch/ 12 http://www.dailydot.com/politics/tor-usage-doubles-snowden-nsa-prism/ 13 Sanal Özel Ağ’ın kısaltması olan VPN İnternete, sanal bir ağ üzerinden özel bir ağa erişim sağlayarak internet bağlantısını şifreleyen ve güvenli hale getiren noktadan noktaya bağlantılardır. 14 http://www.crikey.com.au/2014/11/19/keane-will-brandis-and-turnbull-go-afterencryption-next/?wpmp_switcher=mobile 15 http://www.pewinternet.org/2015/03/16/americans-privacy-strategies-postsnowden/pj_2015-03-05_privacy-strategies_01/ Şifreleme yazılımlarının kullanılması vatandaşlar açısından özel hayatın gizliliği gibi temel bir hakkı devletlerin keyfi uygulamalarına ve servis sağlayıcılara karşı korurken; terörist gruplar, organize suç örgütleri ve diğer suçlular için gizlilik gibi önemli bir fırsat sunmaktadır. Bu noktada devletlerin alacağı tedbirler güvenlik ve özgürlükler(gizlilik) arasında bir tercihi, çatışmayı beraberinde getirmektedir. Amerika’da, Senato’da görüşülen Ağ Tarafsızlığı16 çerçevesinde, NSA skandallarının da etkisiyle verilerin gizliliği konusu ifade özgürlüğü başlığı altında uzunca bir süre tartışıldı. ABD’de yasal düzenlemelerden ziyade Wikileaks belgeleri, Snowden’ın sızdırdığı NSA belgeleri, Hilary Clinton’un ve CIA Başkanı’nın sızan e-mailleri gibi sansasyonel olaylar güvenlik ve özgürlükler arasında uygulamaları ve gizlilik tartışmalarını gündeme getirirken, İngiltere’de şifreleme yazılımlarının teröristler ve suçlular tarafından anonimleştirici bir araç olarak kullanılmasını önlemek amacıyla istihbarat ve kolluk birimlerinin gözetim faaliyetlerini genişletmek ve bir sisteme bağlamak için meclise sunulan ‘Draft İnvestigatory Powers Bill’ isimli yasa teklifi çerçevesinde ifade özgürlüğü ve gizlilik konuları tartışıldı.17 Cameron Hükümeti’nin sunduğu yasa teklifi ile yaklaşık iki yıldır ülke gündemini meşgul eden, HTTPS, SSL, SSH gibi güvenli ağ bağlantısı protokolleri dahil şifreleme ürünleri ve hizmetleri kullanımının yasaklanması tartışmaları tekrar gündeme geldi.18 İçişleri Bakanı Teresa May, yasa teklifinin şifrelemeyi yasaklamayacağını ifade etmesine rağmen Muhtelif Düzenlemeler isimli dokuzuncu bölüm 189/430’da yer alan düzenlemeler, telekomünikasyon ve internet servis sağlayıcılarına şifrelenen herhangi bir haberleşme ve veri 16 http://www.siberstrateji.com/ag-tarafsizligi-net-neutrality-uzerine/ https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/473770/ Draft_Investigatory_Powers_Bill.pdf 18 https://www.techdirt.com/articles/20150113/06403129681/did-david-cameron-just-sayhe-wants-to-undermine-all-encryption-uk.shtml https://www.techdirt.com/articles/20150113/06403129681/did-david-cameron-just-say-hewants-to-undermine-all-encryption-uk.shtml 17 üzerindeki şifreyi istenildiğinde kaldırabilme kabiliyetine sahip olma zorunluluğu getirmektedir. Yani yasa sadece kaldırılabilir/kırılabilir şifreleme yazılımlarının kullanılmasına izin veriyor.19 Snowden, Twitter üzerinde konuyu ‘çalışmayan şifreleme’ olarak değerlendirdi. Paris Saldırıları, IŞİD ve Şifreleme “Sonunda biz, kendimize teröristlerin bize vereceği zarardan daha fazlasını vereceğiz.. aslında onların tüm stratejisi bu.. bizim, birbirimize, politik değerlerimize, ekonomimize ve güvenliğimize zarar vermemiz.. bizim onlara zarar verme girişimlerimiz içerisinde..”20 Kevin Bankston21 ABD ve İngiltere’nin güvenlik eksenli paranoya derecesine varan gözetim uygulamaları üzerine kamuoyuna yansıyan skandallar ve yasa teklifleri üzerinden ifade özgürlüğü ve gizlilik tartışmaları sürerken, Fransa’nın başkenti Paris’te altı farklı noktada sekiz terörist tarafından terör saldırıları gerçekleştirildi. 129 kişinin hayatını kaybettiği, 352 kişinin yaralandığı22 saldırıları IŞİD üstlendi.23 Saldırının hemen sonrasında, Paris gibi bir Avrupa başkentinde böylesine bir terör eyleminin nasıl gerçekleştirilebildiği, saldırının kolluk ve istihbarat birimleri tarafından neden önlemediği sorusu gündeme geldi. 19 https://cyberlaw.stanford.edu/blog/2015/11/new-uk-law-enforcement-bill-would-prohibiteffective-encryption 20 ABD’de, Paris saldırıları sonrasında gündeme gelen şifreleme tartışmalarında ifade edilmiştir. http://www.silverdoctors.com/u-s-government-moves-to-exploit-paris-terrorattacks-to-ban-privacy/ 21 Yeni Amerika Kuruluşu, Açık Teknoloji Enstitüsü Başkanı 22 http://abcnews.go.com/International/129-dead-352-injured-paris-attacksprosecutor/story?id=35201033 20.11.2015 tarihinde, yaralılardan birinin daha hayatını kaybetmesi neticesinde Paris saldırılarında ölenlerin sayısı 130’a ulaştı. 23 http://edition.cnn.com/2015/11/13/europe/paris-attacks-at-a-glance/ Batı medyası, Paris saldırılarından hemen sonra eylemi gerçekleştiren teröristlerin ileri derece sofistike şifreleme yazılımları kullanarak haberleştiği, bu nedenle istihbarat birimlerinin teröristleri tespit edemediği üzerine yayınlar yaptı. Belçika İçişleri Bakanı Jan Jambon IŞİD üyelerinin istihbarat servislerini atlatmak için PlayStation 4 forumları üzerinden haberleştiği, bu haberleşme metodunun WhatsApp’tan çok daha güvenli olduğu konusunda uyarıda bulundu.24 IŞİD karşıtı hackerlar, terör eylemlerini gerçekleştiren IŞİD üyelerinin, anonim bir şekilde, şifreli para transferi için tamamıyla yeni bir altyapı sunan Bitcoin ile finanse edildiğini tespit ettiklerini iddia ettiler.25 IŞİD’in istihbarat birimlerini atlatmak için kullandığı yöntemlerin ve şifreleme yazılımlarının Snowden’in sızdırdığı NSA belgelerinden esinlendiğinden hareketle arka arkaya Snowden’ın suçlandığı ve şifrelemenin sert bir şekilde eleştirildiği açıklamalar yapıldı.26 Siber uzayı en etkili kullanan terör örgütü IŞİD, sosyal medyayı propagandasını yaymak amacıyla etkin bir şekilde kullanmaktadır.27 Siber uzayı cihat alanı ilan eden IŞİD, Siber Halifelik’i(Cyber Caliphate) kurarak siber cihat ilan etmiştir.28 İsteyen herkes siber cihada katılabilir. IŞID bu yönüyle terörü küreselleştiren ilk terör örgütüdür. Siber Halifelik’in bir kolu olan ve video içeriği üretmekle görevli Al Hayat Media Center, Twitter ve Facebook üzerinden örgüt propagandası ve eleman kazanma faaliyetleri yürütmektedir. 2014 yılında %73’ünün ortalama 500 takipçiye sahip olduğu 45.000 twitter hesabı IŞİD destekçileri tarafından kullanılmış ve #Brazil_2014 24 http://qz.com/555544/japan-is-using-the-south-china-sea-as-a-selling-point-to-peddlemilitary-hardware-in-asia/ 25 http://www.networkworld.com/article/3005308/security/hacktivists-claim-isis-terroristslinked-to-paris-attacks-had-bitcoin-funding.html 26 http://time.com/4115010/paris-attacks-encryption-surveillance-snowden/ 27 http://www.cbrneportal.com/wp-content/uploads/2015/04/Curley-NCT-CBRNe-USA2015.pdf ve http://docs.house.gov/meetings/FA/FA18/20150127/102855/HHRG-114-FA18Wstate-BergerJ-20150127.pdf 28 http://www.inss.org.il/uploadImages/systemFiles/adkan18_1ENG%20%285%29_HoffmanSchweitzer.pdf gibi küresel çapta trend topic olan hashtagler29 altında örgüt ve cihat propagandası yapılmıştır.30 IŞİD’e katılan Batı kültürü içerisinde yetişmiş, son derece modern yabancı savaşçıların çoğu Twitter ve Facebook üzerinde yürütülen propaganda ile IŞİD saflarına katılmıştır. ABD ordusunun dokuz birleşik komutanlığından biri ve sorumluluk bölgesi Ortadoğu olan CENTCOM’un(US Central Command)31 Youtube ve Twitter hesaplarını, Malezya Havayolları’na ait web sitesini32 ve Fransız TV kanalı TV5Monde’un web sitesi ve sosyal medya hesaplarını 33 hackleyen IŞİD destekçisi hacker grupları IŞİD’in hackleme kapasitesine sahip olduğunu da göstermiştir. IŞİD’i destekleyen hackleme grupları, 11.05.2015 tarihinde ABD ve İngiltere başta olmak üzere Batı’lı ülkelere karşı siber savaş hazırlığında olduklarına ilişkin bir video da yayınladılar.34 14.10.2015 tarihinde FBI yetkilileri bir konferansta, IŞİD’in ABD’de elektrik şebekelerine yönelik siber saldırı girişiminde bulunduğu ancak başarılı olamadığı bilgisini kamuoyu ile paylaştı.35 IŞİD destekçisi hackerların, hackleme yeteneklerine ilişkin bilgiler sınırlı ancak IŞİD destekçisi hackerlar tarafından Batılı ülkelerin kritik altyapılarını (finans, ulaşım, sağlık, nükleer tesisler vb.) hedef alacak siber saldırılar, can kayıpları ve büyük miktarda maddi zararlar ile sonuçlanabilir. IŞİD üyeleri, istihbarat birimlerini atlatmak için, haberleşirken modern şifreleme programlarını ve internet ve sosyal medya üzerinde Tor ve VPN(Virtual Private Network) gibi anonimleştirici araçları etkin bir şekilde 29 http://www.independent.ie/world-news/middle-east/isis-hijacks-world-cup-hashtags-forpropaganda-30375342.html 30 http://www.brookings.edu/research/testimony/2015/01/27-terrorist-propaganda-socialmedia-berger 31 http://www.centcom.mil/en/about-centcom-en 32 http://www.worldaffairsjournal.org/content/malaysia-air-site-hacked-group-claimingsupport-isis 33 http://mashable.com/2015/04/09/tv5monde-hacked-isis/#nLE.R70UY5qI 34 https://freedomhacker.net/cyber-caliphate-pro-isis-hackers-threaten-electronic-war-useurope-4117/ 35 http://money.cnn.com/2015/10/15/technology/isis-energy-grid/ kullanmaktadır. Ancak IŞİD şifreleme yazılımlarını kullanan ilk terör örgütü değildir. IŞİD siber uzayı etkili kullanmayı, 2014 yılında ayrıldığı Al Kaide’den öğrenmiştir. Al Kaide’nin Küresel İslami Medya Cephesi(Global Islamic Media Front) 2007 yılında ‘Asrar Al-Mujahedeen’ isimli kendi şifreleme yazılımını yayınlamıştır. Al Kaide gibi dini fundamentalist bir örgüt tarafından kullanılan ilk şifreleme yazılımı olan Asrar Al-Mujahedeen daha çok e-mail iletişimi için kullanılmıştır. Sonrasında Al-Kaide üyeleri Windows gibi yaygın işletim sistemleri için e-mail, anlık ileti ve SMS şifreleme programları geliştirmişler ve bu programları rutin olarak güncellemişlerdir.36 IŞİD şifreleme çalışmalarını geliştirerek devam ettirmiştir.37 IŞİD, üyelerini interneti ve sosyal medya hesaplarını kullanırken ve haberleşirken şifreleme yazılımları kullanmaları yönünde teşvik etmekte ve bu amaçla rehberler yayımlamaktadır.38 2014 yılında Wordpress üzerinde bir blogda yayınlanan ‘Remaining Anonymous Online’ isimli yazı, teknolojinin hayatımızın vazgeçilmez bir parçası haline geldiği, internetteki bütün verilerin izlenebildiği dolayısıyla anonim kalmanın çok önemli olduğu ifade edilerek başlıyor. Yazının ilerleyen bölümlerinde gözetim faaliyetlerinden kaçmak için, TOR(anonimleştirici web tarayıcı), Ghost VPN(VPN programı), Bitmessage(şifreli mesajlaşma için kullanılan P2P39 iletişim protokolü), TAILS(güvenlik odaklı Linux işletim sistemi), Cryptocat ve ChatSecure(şifreli anlık ileti uygulamaları) gibi anonimleştirici araçlar tanıtılıyor ve bu araçların 36 http://www.demos.co.uk/files/Islamic_State_and_Encryption.pdf Al Kaide’nin ve IŞİD’in şifreleme yazılımlarını kullanmları ile ilgili sırasıyla şu bağlantılara bakabilirsiniz: 1- https://www.recordedfuture.com/al-qaeda-encryption-technology-part-1/ 2-http://www.memrijttm.org/encryption-technology-embraced-by-isis-al-qaeda-otherjihadis-reaches-new-level-with-increased-dependence-on-apps-software-kik-surespottelegram-wickr-detekt-tor-part-iv-february-june-2015.html 38 http://www.wired.com/wp-content/uploads/2015/11/ISIS-OPSEC-Guide.pdf 39 Peer-to-Peer’in kısaltması olarak kullanılan P2P, veri paylaşmak için kullanılan bir ağ protokolüdür. 37 en sofistike şekilde, birbirleriyle senkronize nasıl kullanılacağı detaylı bir şekilde anlatılıyor.40 Paris Saldırıları ve Şifrelemenin Geleceği IŞİD, propagandasını yaymak için sosyal medyayı, haberleşmek için şifreli iletişim yazılımlarını, eylem yapmak için siber saldırıları kullanabilen post-modern bir terör örgütü olsa da, Paris saldırılarında gündeme gelen, saldırganların istihbarat birimlerini atlatmak için PlayStation 4 forumlarında veya başka bir şifreleme programı ile haberleştikleri, Bitcoin ile finanse edildikleri iddialarını destekleyen kamuoyu ile paylaşılan somut bir kanıt olmadı. Şu ana kadar ortaya çıkan bilgiler saldırganların Facebook ve şifrelenmemiş SMS ile haberleştiklerini gösteriyor.41 Bu durum, IŞİD terör örgütünün gerçekleştirebileceği muhtemel terör eylemlerinde şifreleme yazılımlarını kullanmayacağı anlamına gelmemekle birlikte, inter(net)connected bir dünyada özel hayatın gizliliği gibi temel bir hak için güvence oluşturan şifrelemenin yasaklanmasını da gerektirmemektedir. Paris saldırılarından hemen sonra Fransız Parlementosu, elektronik cihazların incelenmesi, internet sansürü gibi tedbirler içeren olağanüstü hal ilan etti ve internet sansürünü genişletti. CIA Başkanı John Brennan Washington’da bulunan düşünce kuruluşu Stratejik Uluslararası Araştırmalar Merkezi(CSIS)’nde yaptığı açıklamada Paris saldırıları sonrasında şifreli 40 http://www.demos.co.uk/files/Islamic_State_and_Encryption.pdf IŞİD’in yayınladığı düşünülen rehberlerin kaynak olarak IŞİD ile organik bir bağının olup olmadığı tartışmalı bir konudur. Ancak rehberlerde kullanılan ideolojik dil ve IŞİD üyelerinin bu rehberleri kullandıklarına ilişkin bilgiler IŞİD bağlantısı ihtimalini güçlendirmektedir. 41 https://theintercept.com/2015/11/18/signs-point-to-unencrypted-communicationsbetween-terror-suspects/ ve https://www.techdirt.com/articles/20151118/08474732854/after-endless-demonizationencryption-police-find-paris-attackers-coordinated-via-unencrypted-sms.shtml iletişime karşı Avrupalı ülkelere birlikte harekete geçme çağrısında bulundu.42 CIA Başkanı John Brennan’ın açıklamalarından hemen sonra, ABD Ulusal Terörle Mücadele Merkezi eski başkanı, CIA eski başkanı ve İngiliz yetkililer katıldıkları canlı yayınlarda şifreleme konusunda benzer açıklamalarda bulundu.43 Reuters, Avrupa Birliği ülkelerinin, terörün finansmanını kesmek amacıyla Bitcoin’i yasaklamak üzere bir taslak metin üzerinde görüşmeler yaptığını haberleştirdi.44 Şifreli haberleşmeye izin veren anlık ileti programı Telegram, IŞİD destekçilerinin kullandığı kanalları kapattı.45 İngiliz yetkililer WhatsApp, Snapchat uygulamalarını ve şifreli anlık ileti uygulamalarını IŞİD’in eylemlerini kolaylaştırmakla suçladı ve son yıllarda gözetim faaliyetlerine ilişkin kamuoyuna sızan bilgilerin yol açtığı skandallar ile çalkalanan ABD ve İngiltere’den şifrelemenin yasaklanmasını savunan sert açıklamalar geldi.46 Sonuç Snowden’in, NSA’in gözetim faaliyetlerine ilişkin sızdırdığı belgeler ile tartışmaya açılan; ABD ve İngiltere’de güvenlik ve gözetim arasında yapılacak tercihi belirleyecek yasal düzenlemeler ile iki yıldır gündemde olan şifreleme tartışmaları Paris saldırıları sonrasında güvenlikçilerin lehine bitmek üzere. Paris saldırıları, Snowden sonrası dönemde gözetim faaliyetlerini zorlaştıran yazılımlardan kurtulmak isteyen istihbarat birimlerinin elini güçlendirmiş durumda. Ancak unutulmamalı ki şifreleme yazılımlarının 42 http://www.nextgov.com/defense/2015/11/brennan-paris-wakeup-call-europeencryption/123743/ 43 http://time.com/4115010/paris-attacks-encryption-surveillance-snowden/ 44 http://mobile.reuters.com/article/idUSKCN0T81BW20151119?feedType=RSS&feedName=t opNews&utm 45 http://mashable.com/2015/11/18/telegram-blocks-isis-channels/#WgNmCisk1Zqn 46 ABD’de, FBI ve diğer kolluk birimleri ile şifreleme ürünleri ve yazılımları üreten firmalar arasında şifreleme teknolojilerinin özellikle terör örgütleri tarafından kötü amaçlı kullanımı ile mücadelede yapılacak işbirliği çalışmalarının, bireylerin gizli bilgilerine erişim anlamına gelmeyeceği ve güçlü şifrelemenin zayıflatılmayacağına ilişkin Obama’nın Ekim ayında yaptığı açıklamalara rağmen CIA başkanı dahil, güvenlik birimleri yetkilileri Paris saldırılarından sonra şifrelemenin yasaklanması yönünde sert açıklamalarda bulundu. yasaklanması ve teknoloji firmalarının kolluk ve istihbarat birimleri için ürünlerinde depolanan kapılar(backdoor)47 ve işlenen sağlaması yazılımlarını(algroritmalarını) terör veriye erişim örgütlerini geliştirmekten sağlayan arka kendi şifreleme alıkoymayacak. ABD’nin, Twitter, Facebook, WhatsApp, Telegram, Apple, Windows, Google gibi küresel düzeyde hizmet veren internet servis sağlayıcısı ve ürün firmaları üzerinde işlenen veriye yönelik yapacağı düzenlemeler ve diğer Avrupa ülkelerinin ülkelerinde bulunan servis sağlayıcılar ve ürün firmalarına getireceği yasal zorunluluklar söz konusu hizmet ve ürünlerden yararlanan bütün insanları etkileyecektir. Paris saldırıları gibi dramatik terör eylemleri üzerinden, şifrelemenin yasaklanması ve devletlerin gözetim faaliyetlerini suçsuz bireyleri de kapsayacak şekilde genişletmesi yönünde yapılacak yasal düzenlemeler, özel hayatın gizliliği gibi temel bir hak ve özgürlüğü ve serbest piyasa ekonomisi içerisinde ticari sırları ve fikri hakları tehlikeye düşürüp güvenlikçiler için daha güvenli bir dünya sunarken bireyler için daha güvensiz bir dünya sunacak. 47 Bir sisteme dışarıdan sızılmasına izin veren açıktır.