Makalenin ilk bölümünü burayı tıklayarak okuyabilirsiniz.
Kaldığımız yerden devam ediyoruz :
Bu bendin hemen altında yer alan ve bu bentle doğrudan ilgisi bulunan 4. bendde ise, “İstemesi halinde, bu yedekten bir kopya çıkarılarak şüpheliye veya vekiline verilir ve bu husus tutanağa geçirilerek imza altına alınır.” denilmektedir. Bu hükmün de amacı adaletin tecelli etmesine imkan tanımaktır. Hakim vicdani kanaate ulaşabilmek için sanığın bilgisayarından elde edilen kopyalar ile sanığın veya vekilinin eline bırakılan kopyaların birebir aynı olduğunu, herhangibir değişikliğin, bozulmanın, müdahalenin söz konusu olmadığını mahkeme dosyasında görmelidir. Bilgisayarlar alınıp götürüldükten sonra artık o bilgisayarlar üzerinde ne gibi işlemler yapıldığını denetlemeye imkan bulunmamaktadır. Veriler kasten değiştirilebileceği gibi ihmalle de değiştirilebilir.
Bunu kontrol etmenin bir yolu aynı imaj kopyanın hash değeri de alınarak şüpheliye verilmesi ve bu kopya da dikkate alınarak karşılaştırmanın yapılmasıdır, kaldı ki bu dahi sağlıklı bir sonuca ulaşabilmek için yeterli değildir. Önemle belirtmek gerekir ki maddede sadece yedeklerin alınacağından bahsedilmekte ancak alınan bu verilerin ne şekilde bozulmadan mahkeme önüne getirileceğine ilişkin bir düzenleme veya atıf yapılmamaktadır. Bu açıdan bakıldığında aşağıda ele alacağımız konunun zaten yasal bir düzenleme alanı içinde olmadığından bahisle hukuken ele alınması gerekmeyen bir konu olduğu ileri sürülebilir ise de bu tür bir yorum hem işin teknik doğasına hem de Kanun’un ruhuna aykırı bir yorum olacaktır.
Bu yazıda amaç “verilerin hashlenmesi” denilen konuda delillerin geçerliliğini etkileyebilecek önemli bir teknik soruna işaret etmektir. Bu nedenle yazının devamında “Hash analizi ve MD5 Hash algoritması” hakkında açıklamalar yapılacaktır.
Hash’lemek veya bir verinin hash’ini almak tabiri, kriptografi bilimine ait bir terimdir ve bir spesifik içerikten matematiksel olarak üretilen bir parmak izi olarak tanımlanabilir.
İyi bir hash algoritması iki özelliğe sahiptir: tek yönlüdür ve çok az sayıda çatışmaya (collision) yol açar.
Tek yönlü olma, sabit bir girdi verilerek sabit bir sonuç üretmekte kullanılan, ancak orijinal girdilerin tersine mühendislik yöntemleriyle doğru bir biçimde geri getirilemediği bir algoritmaya sahip olmak demektir. Bunun en yaygın örneği ise Exclusive-Münhasır Or (XOR) fonksiyonudur. XOR fonksiyonu iki adet ikili sayı düzenindeki girdiyi alır, eğer tek girdi 1 ise o zaman sonuç 1 olur, aksi durumda ise 0 olur. Eğer çıktı biliniyorsa (1 veya 0) girdilerin kesin olarak ne olduğunu bilmenin bir yolu yoktur.
Çatışma (collision) ise, hash fonksiyonu içinde ortaya çıkan ve delilerin bütünlüğünü ve doğruluğunu doğrudan etkileyen konulardan biridir. Çatışma aynı hash değeriyle sonuçlanan iki farklı verinin ortaya çıkması durumudur. Ülkemizde kolluk kuvvetlerinin CMK m.134 kapsamında yaptıkları uygulamalarda yaygın olarak kullandıkları MD5 algoritmasının bu tür çatışmaları içinde barındırdığı tespit edilmiştir.
MD5, 1994 yılında kriptograf Ron Rivest tarafından MD4 versiyonunun güçlendirilmiş hali olarak geliştirilmiş olunan bir hash fonksiyonudur. MD5 bir dosyayı 512 bit input bloklarına böler. Her blok her biri benzersiz 128 bitlik hash değeri üreten bir fonksiyonlar serisi şeklinde çalışır.
Makalenin son bölümünü burayı tıklayarak okuyabilirsiniz.