• Sonuç bulunamadı

BÖLÜM III. YENİ İLETİŞİM TEKNOLOJİLERİ

3.3. Yeni İletişim Teknolojileri ve Gözetim

3.3.2. Küresel Gözetim Sistemleri

Bütünleşik sistemlerin bir sonucu da öncelikle istihbarat faaliyetlerinde kullanılan ve her geçen gün çeşitlenen Echelon, Promis, Truva Atı, Carnivore, Enfopol vb. küresel gözetim sistemleridir (Güven, 2007: 100-104). Adı geçen gözetim sistemlerinin başlıca özellik ve etkileri, aşağıda şu şekilde özetlenebilir:

Echelon: Örümcek ağı olarak nitelenen bir sürükleme ağıdır, uydu haberleşmelerinin küresel bazda gözetlemesi projesidir. Amerika, İngiltere, Kanada, Avusturya ve Yeni Zelanda arasında, UKASA (İngiltere- UK ve Amerika- USA kısaltmalarının birleşmesinden oluşturulmuştur) Antlaşması çerçevesinde kurulmuş bir sistemdir (Çelik, 2014: 158). Sistem, dünya çevresine yerleştirilmiş ve her birinin yeryüzünde bir istasyonu bulunan beş stratejik uydu kanalıyla kullanılmaktadır. Echelon, yoğun veri trafiği sonucu olarak ortaya çıkan bilgi kirliliği ve kaos nedeniyle, eleme ve seçme yapabilecek bir programa ihtiyaç duyulmasıyla oluşturulmuştur (Dolgun, 2015: 159). Bu sistem sayesinde sadece internet değil tüm kitle iletişim araçları ve diğer iletişim kanallarının da neredeyse tamamı taranıp kontrol edilebilmektedir (Özcan, 2004: 324-325). Kişi ve kurum adları, adres ve numaralar, internet adresleri, çeşitli listeler vb. bilgiler elektronik ortamda fişlerle katalog haline getirilir; bu verilere göre oluşturulan ve sürekli güncellenen anahtar sözcükler tüm istihbarat istasyonlarına dağıtılır. Sistem, bu sözcüklerle dinlenen iletişimler arasında bağlantı kurar (Dolgun, 2005, aktaran Güven, 2007: 101). “ Uluslararası İstihbarat Toplama Sistemi olan Echelon, diplomatik görüşmeler, organize suçlar, terörizm ve siyasi tehdit oluşturduğuna inanılan muhalif grupları denetlemede çok daha güçlü ve çevrimiçi araçlar kullanmaktadır” (Lyon, 2013:69). Echelon ağıyla aralarında Türkiye’nin de bulunduğu birçok ülkede her türlü iletişim izlenebilmekte, dahası bu sistem sayesinde

107

ülkelerin en hassas ve gizli bilgilerinin özellikle de ABD’nin eline geçtiği düşünülmektedir. Bu sistemle, sadece askeri değil özel iletişimin de izlendiği öne sürülmektedir; bu durumda özel yaşamın dokunulmazlığından teknoloji casusluğuna kadar çeşitli amaçlarla kullanılmış demektir (Özcan, 2004: 325).

Promis; Ağlara yüklü verileri tek ir ağ üzerindeymiş gibi kullanma olanağı sağlayan bir programdır. Bu program gözetimin boyutlarını çok genişletmiştir (Çelik, 2014:155). Bilgisayar eşleştirme ve kayıt ilişkilendirme yöntemiyle, birbirleriyle ilişkili verilerin değerlendirilmesini sağlayan bir programdır. Farklı veri bankalarındaki veriler toplanarak birbirleriyle karşılaştırılır ve amaca göre değerlendirilir. Bu programı çalıştırmak ve kişilerin bıraktığı elektronik izleri an an izlemek için elektrik, su, telefon kuruluşlarının, bankaların ya da seyahat acentelerinin veri depolarına bağlanmak yeterlidir. Bu teknikle, daha çok muhalif olduklarından şüphe edilen kişiler ve faaliyetler konusunda veri toplanmaktadır. Promis programıyla, kişiler internet kullanmasalar bile kurumlarda kayıtlı verilerinden korelasyon ve otomatik belirlemelerle her türlü tahmin yapılabilmektedir. Öyle ki, bu incelemelere ve veri taramalarına dayandırılan yargılarla, aranan kişilerin nerede olduğuna dair sonuca varılabilmektedir (Dolgun, 2005, aktaran Güven, 2007: 104). Bu programın en sakıncalı yanı, masum insanların yanlışlığa kurban gitme olasılığının yüksekliğidir. Örneğin, herhangi bir suça karışan kişileri belirlemek amacıyla kullanılıyorsa; o suçun tanımına uyan eylem ve durumlar taranır ve bu niteliklere uyan tüm kişiler, doğru olsun veya olmasın zanlı listesine alınabilir. Dolayısıyla da suça karışmamış, hatta böyle bir şeyi aklından bile geçirmemiş kişiler bir anda suçlu damgası yiyebilirler. Özetle denilebilir ki Promis, arama, tarama, bilgi toplama, gözetim altına alma ve bulma gibi aşamaları birbirleriyle bağlantılı şekilde kullanan bir istihbarat silahıdır (Çelik, 2014:156).

Truva Atı: ABD Casusluk örgütü NSA (National Security Acency- Ulusal Güvenlik Dairesi) tarafından geliştirilen, bilgisayar üzerinden gerçekleştirilen bir gözetim sistemidir. Temel olarak takip edilmek istenen bilgisayara bir programın yerleştirilmesiyle kurulur (Yazıcıoğlu, 1997, aktaran Güven, 2007: 102). Truva atları, bilgisayarlarda farklı uygulamaların arkasına gizlenip bu uygulamalar çalıştırıldığında arka planda çalışmaya başlamaktadır. Bu sistem sayesinde bilgisayar korsanları istedikleri bilgisayarlardaki

108

kayıtlı bilgilere ve e-postalara kolaylıkla ulaşabilmektedir. Truva atlarının çeşitleri ve uygulama biçimleri her geçen gün artmaktadır.

Carnivore: Amerikan iç istihbarat ve güvenlik gücü olan Federal Soruşturma Bürosu FBI'ın, internet servis sağlayıcılarına yükleyerek çalıştırdığı, tüm e-posta trafiğini kontrol eden bir sistemdir. Bu yazılım; bir ağ üzerinden geçen tüm e-postaları toplamakta, gelen ve giden mesajların başlık kısımlarını okuyarak kimden geldiğini tespit etmektedir. Ancak, Carnivore içeriğe göre değil, kullanıcı hesabına veya adresine göre çalışmaktadır; bu yüzden de 'işaretli' kelimeleri yakalayamamaktır. Burada mahremiyet ihlalinin yanı sıra, bireysel zan altında kalma tehlikesi de vardır (aktaran Güven, 2007: 103). Örneğin; bir bilgisayar korsanı, herhangi bir kişinin e-posta hesabından, tehdit içeren bir mesaj atabilir; FBI da mesajı atanı değil, masum bir kişiyi takip ederek, konuyu mahkemeye kadar taşıyabilir. Dolayısıyla bu program, kullanan kişinin niyetine göre sonuçlar doğurabilir (Güven, 2007: 103).

Bir cümle ile özetlemek gerekirse, enformasyon artışı ile ileri teknoloji etkenleri, gözetimin ana bileşenleri haline gelmiştir (Dolgun, 2015: 144). Bu teknolojileri kontrol edenler, aynı zamanda düşünceyi, üretimi, politikayı ve toplumsal yaşamı da kontrol edebilmektedirler (Dolgun, 2013: 143). Ne bireyler ve kurumlar ne de devletler için gözetimden kaçacak bir alan kalmamıştır. Üstelik gelinen bu noktada, gözetim araçlarının çeşitliliğinin ve teknik kapasitelerinin artmış olması büyük tehdittir (Miller ve Weckert, 2000, aktaran Güven, 2007: 107). Veri tabanları artık bu teknolojiler yüzünden güvenlikten çok uzaktır. Gizli bilgiye erişmek, basit bir bağlantı veya para ile çözülebilmekte; özel müfettişler, ilgili ajanslardaki ‘arkadaşları’na telefon ederek ve uygun ödemeler yaparak kredi notu, polis kayıtları, vergi ödemeleri vb. konularda bilgi alabilmektedirler. Bu tür uygulamalar hiç kuşkusuz ki yasadışıdır, ancak bir o kadar da olağan hale gelmiştir. Güvenlik eksikliği internet teknolojisinin yarattığı sorunlardan birisi, belki de en önemlisidir. Diğer bir sorun ise, örneğin çalıntı kimlikler nedeniyle karşılaşılan olumsuzluklar benzeri hatalara yol açabilmesidir. Artık herkes veri dosyalarında şüpheli konumda olabilmekte; gözetim, herhangi bir suça karışmamış, dürüst kişiler için bile riskler oluşabilmektedir (Martin, 1998, aktaran, Güven, 2007: 108).

109

"Gözetim; belli grupların diğer belirli grupların davranışlarını önleme amaçlı olarak verileri toplama, biriktirme, analiz etme, işleme, değerlendirme ve kullanma yollarını uyguladığı; potansiyel olarak fiziksel, ideolojik ya da yapısal şiddeti içeren, insanları belirli davranışlara yöneltmeye çalışan bir süreçtir" (Çakır, 2015:248).

Bu süreç birilerini güçlü yaparken, diğerlerini de zayıf düşürmektedir. Bu yüzden, gözetimin dayanışma ya da işbirliğini ifade etmesi söz konusu değildir. Olumlu yanlarının ve toplumlar üzerinde önemli etkilerinin de olması, bir yandan engelleyici iken diğer yandan da bilgi sağlıyor oluşu nedeniyle iki yönü bulunması, kurumlar için gerekli görülmesi gibi varsayımlara dayanarak, tarafsız değerlendirmeler yapılmaktadır. Tarafsız gözetim anlayışı, modern toplumların karakteristik bir özelliği olarak görür. Oysa gerçekte gözetimin farklı boyutlarının olduğunu görülmektedir. Eğer her şey gözetim kavramı içerisinde kabul edilirse, insanlara zararı olmayan her türlü bilgi süreçleri de gözetim olarak değerlendirilecektir (Allmer vd, 2004, aktaran, Çakır, 2015: 249).