Kriptoloji [Döküman]

qhost_Man

Üye
10 Şub 2010
95
0
S.a
Kriptoloji ile ilgili geni? bir döküman,kopyalanamaz,tarafymdan derlenmi?tir.
Önsöz

Bu çaly?mada temel olarak iki konu ele alynacaktyr : sayysal (dijital) bilgisayarlaryn 1950’li yyllardan günümüze dek hyzly geli?imine paralel olarak geni? ve detayly bir bilgi i?lem disiplini olarak ortaya çykan, veri ?ifreleme (kriptografi) ile ?ifrelenmi? verilerin analizi (kriptanaliz) dallaryndan olu?an kriptoloji ve maddenin çok küçük ölçekteki davrany?y ile ilgilenen kuantum fizi?inin prensiplerinin bilgi i?leme amacy ile kullanylabilece?inin ke?fi ile 20. yüzyylyn son yyllarynda gündeme gelen kuantum bilgi i?lem (quantum computing).

Giri?

?ifreleme i?levinin en geleneksel kullanymy bilgilerin belirli ki?ilerden saklanmasy amacyny güden kullanymdyr. Bu fikir ister istemez, rakip ya da dü?man (belirli ki?iler ile kast edilen her ne ise) kavramyna da referansta bulunur. Bu ba?lamda bilginin gizlenmesi genellikle bir mesajyn ?ifrelenmesini yani rakibin eline geçse (mesajy zorla ele geçirme, bir kopyasyna ula?ma, mesajyn gönderildi?i kanaly dinleme) dahi rakip tarafyndan kolayca anla?ylamayacak, çözülemeyecek bir ?ekile dönü?türülmesi anlamyna gelir. Gizleme yani dönü?türme i?leminin sahip olmasy gereken bir di?er önemli özellik de, mesajy almasy beklenen yetkili ki?inin ?ifrelenmi? mesajy kolayca ve kysa sürede çözebilmesidir.

?ifrelemenin modern kullanymlaryndan biri de mesajy gönderenin do?rulanmasydyr (authentication), mesaj gizli olsun ya da olmasyn. Yani mesajy alan ki?i belli bir algoritmayy kullanarak, aldy?y mesajyn, dü?ündü?ü ki?i tarafyndan gönderildi?inden, mesajyn kendisine gelirken de?i?tirilmedi?inden emin olabilmelidir. Bir mesajyn de?i?tirilip de?i?tirilmedi?ini anlama problemi çok önemli bir problemdir ve bu veri bütünlü?ü (data integrity) problemi olarak da bilinir. Söz konusu rakibin ortam gürültüsü oldu?u durumda basit bir kontrol yeterli olabilirken daha tehlikeli ve riskli ileti?im ortamlarynda mesajla oynanyp oynanmady?yny anlamak için daha karma?yk algoritmalar gerekmektedir.

Terminoloji

Bir kriptosistem ya da ?ifre, bir mesajyn yetkili ki?i(ler) dy?ynda okunmasyny engelleyecek matematiksel bir dönü?ümdür. ?ifreleme (encryption) süreci mesajy gönderen ki?i tarafyndan gerçekle?tirilir ve yola çykan mesajy dinleyebilecek herhangi bir yetkisiz ki?inin mesajy anlamasyny engellemeyi hedefler. ?ifreçözme süreci ?ifreleme sürecinden geçmi? mesajy alan yetkili ki?i tarafyndan gerçekle?tirilir ve gizlenmi? mesajdan (?ifrelimetin (ciphertext)) orjinal mesajyn (düzmetin (plaintext) elde edilmesini hedefler. Buradaki en önemli nokta, ?ifrelenmi? metnin, e?er bu metin bir ?ekilde istenmeyen bir ki?inin/ki?ilerin eline geçerse çok büyük zorluklarla çözülebilecek ?ekilde ?ifrelenmi? olmasy gereklili?idir. Simetrik kriptosistemlerde bu özellik gönderici ve alycynyn anahtar olarak isimlendirilen bir gizli bilgiyi ortakla?a kullanmalary ile gerçekle?tirilir. Söz konusu anahtara sahip olmayyp da mesajy ele geçeren biri mesajy çözmekte çok büyük güçlük çekecektir.

?ifreleme/?ifreçözme süreçlerindeki tüm detaylaryn gizlili?inin en iyi yakla?ym olaca?y dü?ünülebilir. Maalesef ?ifreleme tarihi, ilk baky?ta akla yatkyn gibi görünen bu fikrin ne kadar zararly oldu?unun örnekleri ile doludur. Günümüzdeki standart baky? açysyna göre ?ifreleme/?ifreçözme algoritmasynyn yani kriptosistemin detaylary kamuoyuna açyk olmaly, sadece ve sadece anahtar gizli tutulmalydyr. Bu baky? açysy Kerckhoff Prensibi olarak da bilinir. Söz konusu prensip artyk o kadar yaygynla?my?tyr ve kabul görmü?tür ki, bu prensibe göre kriptosistemler tasarlanabildi?i öne sürülerek, bu prensibi ihlal eden kriptosistemler kabul edilmez bulunmaya ba?lanmy?tyr.

Kerckhoff Presibi’ne uymanyn getirdi?i en önemli faydalardan biri büyük ölçekli ileti?imi pratikte mümkün kylan ve kamuoyuna açyk algoritmalaryn standardizasyonudur. Bu çaly?mada ele alynan tüm algoritmalaryn detaylarynyn bilindi?i var sayylacaktyr. Ancak bu hangi algoritmanyn kullanylaca?y sorusunun önemsiz oldu?u anlamyna gelmemektedir, tam tersi bu çok önemlidir. Vurgulanmak istenen ?ey, tek gizin anahtar oldu?udur. Tüm giz, anahtarda sakly oldu?una göre anahtar da?ytymy ve anahtar yönetimi konulary çok önemli ve temel meseleler olarak gündeme gelmektedir.

Klasik ?ifre ile kast edilen elektronik bilgisayarlaryn ortaya çykmasyndan önce geli?tirilen veya kullanylan ?ifre kast edilmektedir. ENIGMA** ve II.Dünya Sava?y esnasynda kullanylan benzerleri elektronik-öncesi kriptografi alanynyn doruktaki temsilcileridir.
Simetrik ?ifre, ?ifreleme için kullanylan anahtaryn (encryption key) ?ifreyi çözmek (decryption key) için kullanylan anahtara denk oldu?u ?ifredir. Ekstrem durumlarda ?ifreleme ve ?ifre çözme için kullanylan anahtarlar birbirinin aynysydyr yani gönderici ve alycy ayny gizi payla?yrlar. Tüm klasik ?ifreler bu ?ekilde tasarlanmy?tyr. Aslynda, 1975 yylyna dek ba?ka türde bir ?ifre tasarlanabilece?i dü?ünülmüyordu. 1975-1978 yyllary arasynda Merkle ve Hellman asimetrik ?ifre sistemlerine dair ilk fikirleri ve tasarymlary ortaya koydular.

Bu modele göre ?ifreleme anahtary (ayny zamada açyk anahtar (public key) olarak anylyr ve kamuoyuna açyktyr), ?ifreyi çözme anahtaryna (ayny zamanda gizli anahtar (private key) olarak anylyr ve sadece ?ifreyi çözmeye yetkili ki?inin bilgisi dahilindedir) dair çok az bilgi verir ve tersi de do?rudur. Asimetrik ?ifreler ayny zamanda matematiksel analiz bakymyndan da oldukça ilgiçtirler çünkü bu ?ifrelerin çözümünün zorlu?u do?rudan bazy önemli matematiksel problemlerin çözümünün zorlu?u ile ba?lantylydyr. Simetrik ?ifreler, matematiksel bakymyndan, asimetrik ?ifrelere kyyasla daha basittirler.

Bir kriptosisteme kar?y gerçekle?tirilen saldyry, ?ifrelenmi? metni anahtar kullanmadan çözmeye çaly?ma i?lemidir. Dört temel saldyry kategorisi vardyr.

•Sadece ?ifrelimetin : Bu durumda ?ifreçözücünün elinde ?ifrelimetnin bir kysmyna sahiptir ancak düzmetin ya da anahtara ili?kin hiçbir bilgiye sahip de?ildir. Saldyrynyn iki a?amasy vardyr: belli bir mesajy çözmek veya anahtaryn ne oldu?unu bularak tüm mesajlary çözmek.
•Bilinen düzmetin : Bu durumda ?ifreçözücü düzmetnin bir kysmyna (veya tamamyna) ve buna kar?ylyk gelen ?ifrelimetne sahiptir. Hedef anahtaryn ne oldu?unu bulmaktyr. Pek çok ‘klasik’ ?ifre bu tip saldyry kar?ysynda çok zayyftyr.
•Seçilmi? düzmetin : ?ifreçözücünün elinde belli sayyda düzmetin seçme ve buna kar?ylyk gelen ?ifrelimetni görme ?ansy vardyr. Hedef anahtary bulmaktyr. Klasik ?ifreler bu tip saldyry kar?ysynda çok zayyftyr.
•?ifreleme anahtary : Bu saldyry tipi, ?ifreleme anahtarynyn ?ifreçözme anahtaryna dair çok az bilgi içerdi?i asimetrik ?ifre sistemlerine yöneliktir. Hedef ilgili ?ifreli metni ele geçirmeden önce ?ifreçözme anahtaryna dair bilgi elde edebilmektir.

?ifreleme Örnekleri

Vigenere ?ifresi

Vigenere ?ifre sistemi, çok basit bir simetrik ?ifre olup, çok daha ilkel olan ve ilk kez Roma Ymparatoru Sezar tarafyndan kullanyldy?y tahmin edildi?i için Sezar ?ifresi olarak da anylan kaydyrma ?ifresinin daha güçlendirilmi? ?eklidir. Simetrik ?ifre modeline basit de olsa bir örnek te?kil etti?i, anla?ylmasy kolay oldu?u ve bilgisayarda çok kolayca uygulanabildi?i için burada örnek olarak verilmi?tir. Günümüz ?ifreçözme teknikleri standartlaryna göre çok zayyf olan bu ?ifrenin varyantlarynyn pek çok modern ?ifreleme ürününde kullanylmy? olmasy ?a?yrtycydyr.

Vigenere ?ifresi simetriktir yani ?ifreleme için kullanylan anahtar ile ?ifreçözümü için kullanylan anahtar aynydyr. Bu ?ifre sistemi ayny zamanda polialfabetiktir yani düzmetinde geçen bir karakter ?ifrelimetinde genellikle de?i?ik karakterlere kar?ylyk gelir.

Ancak Vigenere ?ifresi periyodiktir yani aralaryndaki uzunluk anahtar uzunlu?una e?it olan iki özde? karakter düzmetinde mevcut ise bu karakterler ayny ?ekilde ?ifrelenirler. Bu periyodik olma durumu zayyf bir nokta te?kil etmektedir.

Vigenere ?ifresi için anahtar, k = (k1, ... , km) ?eklinde bir karakter dizisidir. Burada m sayysy keyfi bir do?al sayydyr. (Açyklamanyn ve örneklerin basit tutulmasy için düzmetnin sadece ve sadece Türkçe, büyük harflerden olu?tu?u var sayylacaktyr, bu varsayym genelli?i bozmaz) x = (x1, ... , xN) harf (karakter) dizisinden olu?an düzmetin m uzunlu?unda parçalara bölünür (düzmetnin uzunlu?u m bir tam katy de?il ise metnin sonuna bunu sa?layacak sayyda geli?igüzel karakter eklenebilir). Bir harfin alfabetik syrasyny temsil eden x sayysynyn 29 modülüne göre indirgenmesini x%26 temsil etti?imiz göz önünde bulundurulursa ?ifreleme Ek a?a?ydaki gibi verilir:


Kod:
Ek(x1, ... , xN) = ( (x1 + k1) % 29, (x2 + k2) % 29, ... , (xm + km) % 29,
(xm+1 + k1) % 26, (xm+2 + k2) % 29, ... , (x2m + km) % 29,
...

(xN-m+1 + k1) % 29, (xN-m+2 + k2) % 29, ... , (xN + km) % 29 )

?ifreleme fonksiyonu Dk ise yukarydaki ?ekle çok benzer ?ekilde ?öyle verilir:
Dk(x1, ... , xN) = ( (x1 - k1) % 29, (x2 - k2) % 29, ... , (xm - km) % 29,
(xm+1 - k1) % 29, (xm+2 - k2) % 29, ... , (x2m - km) % 29,
...

(xN-m+1 - k1) % 29, (xN-m+2 - k2) % 26, ... , (xN - km) % 29 )Yukarydaki fikri temel alan XOR simetrik ?ifresi, yöntem olarak anahtaryn dizisinin ilgili karakterini düzmetnin ilgili karakterine ekleyip mod 29’a göre indirgemek yerine düzmetnin sayysal bilgisayar sistemindeki ikili (binary) temsili ile anahtar dizisinin ikili temsilini bit bit XOR i?lemine tabi tutmaktadyr (bitwise XOR) ve bu ?ekilde ?ifrelimetin elde edilmektedir. ?ifrelimetnin çözümü için programa ?ifrelimetni ve ayny anahtar dizisini vermek yeterli olmaktadyr.

Tek Kullanymlyk Ped (One Time Pad)

Ylk kar?yla?yldy?ynda garip gibi gelse de mükemmel bir ?ifreleme yöntemi mevcuttur. Üstelik simetrik olan bu ?ifreleme sistemi yukarydaki sistemi temel almaktadyr. Bu sistem TKP olarak bilinse de geli?tiricisinin adyna referansta bulunarak Vernam ?ifresi* olarak da anylyr.

Vernam ?ifresi temelde Vigenere ?ifresi ya da benzeri olan yukarydaki crypto.exe sistemi gibi çaly?yr, aradaki fark ise anahtar uzunlu?u ve anahtary olu?turan elemanlaryn seçimindedir.

Bu simetrik ?ifreleme sisteminde anahtar uzunlu?u, düzmetnin uzunlu?una e?it ya da bundan büyüktür. Anahtar ile ilgili bir di?er önemli özellik de anahtary olu?turan elemanlaryn tamamen geli?igüzel (random) olarak seçilmesidir. Sistemin adyndan da anla?ylabilece?i gibi bir mesajyn ?ifrelenmesi için kullanylan anahtar bir daha asla kullanylmamalydyr aksi takdirde sistemin güvenli?i sekteye u?rar.

Mükemmel güvenlik, kyrylamaz ?ifreleme sunmakla birlikte bu sistem yaygyn olarak kullanylamamaktadyr çünkü her seferinde tesadüfi olarak ?ifrelenecek metinden daha uzun bir anahtar dizisi olu?turmak kolay olmady?y gibi olu?turulan anahtary kar?y tarafa güvenli iletme i?i de zahmetli ve riskli bir i?tir. Tesadüfi sayy dizisini deterministik bir bilgisayarda olu?turmak ise ba?lyba?yna güç bir i? olup ayry bir ara?tyrma alany te?kil etmektedir

Modern Simetrik ?ifreler

Bu bölümden önce ele alynan ?ifreler ‘klasik’ ?ifreler olup, günümüzde mevcut matematiksel analiz yöntemleri ve bilgi i?lem gücü kullanylarak kolayca çözülebilirler (pratikte kullanmak güç oldu?u için ender ve özel durumlardaki kysa mesajlar için kullanylan Vernam ?ifresi hariç).

Bu istenmeyen duruma yol açan ?ey yukaryda bazy önemli örnekleri ele alynan klasik ?ifrelerin ya yerine koyma (substitution) ya da düzmetnin içindeki karakterlerin syrasyny de?i?tirerek bir tür anagram olu?turma yoluna giden transpozisyon ?ifreleri olmalaryndan kaynaklanmaktadyr.

Bilgi i?lem teorisine önemli katkylarda bulunan Claude Shannon 1940’ly yyllarda simetrik ?ifreler için önemli tasarym kriterlerini ortaya koymu?tur. Kerckhoff’un prensibini tekrarlamakla i?e ba?layan Shannon, gizli tutulmasy gereken tek ?eyin anahtar oldu?unu belirttikten sonra iyi bir ?ifrenin en önemli iki özelli?inden bahsetmi?tir : kary?tyrma ve da?ytma. Kary?tyrma ile kast edilen, ?ifre yönteminin, saldyrgandan, ?ifrelenen metnin yerel dilsel yapysyny, bununla ilgili belirli syklykta ortaya çykan paternleri gizlemesidir. Da?ytma ile kast edilen ise ?ifrenin düzmetindeki karakterleri yerlerinden oynatmasy, bunlaryn syrasyny de?i?tirmesidir, böylece hiçbir karakter orjinal pozisyonunda bulunmayacaktyr. Bu iki özelli?i ba?ka bir dille ifade etmek gerekirse : Düzmetnin hem küçük ölçekli hem de büyük ölçekli yapysy bozulmalydyr, bir çözümleme saldyrysyna kar?y dayanaklylyk ancak bu bozulmanyn ?iddeti ölçüsünde olacaktyr.

Yukaryda ortaya konan özellikler son otuz yyla damgasyny vuran ?ifreleme sistemlerinin temel tasarym kriterlerini te?kil etmektedir.

Bu ?ifreleme sistemleri arasynda ismini burada sayaca?ymyz ?ifreler ABD’de ulusal ?ifreleme standardy olarak kabul edilmi? ve tüm dünyada güvenlikleri test edilmi? ve standart olarak kabul edilip kullanylmy? ?ifrelerdir.

1970’li yyllarda IBM tarafyndan geli?tirilen ve NSA tarafyndan gözden geçirilen ve sonra da ulusal ?ifreleme standardy (DES – Digital Encryption Standard) olarak kabul edilen ?ifre yöntemi temelde 64 bitlik bir anahtar kullanylarak düzmetnin yer de?i?tirme, transpoze etme, yer de?i?tirme, ... i?lemlerine belli bir adym sayysy kadar tabi tutulmasyna dayanyr.

Ayry bir çaly?mayy* gerektirecek kadar detayly olan DES ?ifreleme algoritmasy günümüzdeki bilgi i?lem gücü ve matematiksel analiz yöntemler göz önünde bulunduruldu?unda artyk yeterince güvenli olarak kabul edilmemektedir. Bununla birlikte bu algoritmanyn düzmetne üç kez üst üste uygulanmasyndan ibaret olan varyanty 3-DES (Triple DES) halen pek çok bilgisayar uygulamasynda güvenlik gerektiren kysymlarda kullanylmaktadyr.

Bu çaly?manyn yazyldy?y tarihe yakyn bir tarihte ABD’deki Ulusal Standartlar ve Teknoloji Enstitüsü ( NIST – National Institute of Standardads and Technology) tarafyndan Yleri Seviyeli ?ifreleme Standardy (AES – Advanced Encryption Standard) olarak kabul edilen Rijndael**, Hollanda’ly iki ara?tyrmacy, Joan Daemen ve Vincent Rijmen tarafyndan geli?tirilmi?tir. Söz konusu algoritma yüksek güvenlik ve hyzly ?ifreleme gerektiren pek çok uygulamada kullanylmaya ba?lanmy? olup, 128, 192 veya 256 bitlik anahtarlar kullanyp 128, 192 veya 256 bitlik blok ?ifreleme yapabilmektedir.

Modern Asimetrik (Açyk Anahtar) ?ifreler

Asimetrik terimi bu bölümde bahsedilecek ?ifrelerin do?asyna dair bir fikir vermektedir. Tüm klasik ?ifreler ve son yyllarda geli?tirilmi? DES, AES gibi ?ifreler simetrik ?ifrelerdir yani ?ifreçözme anahtary, ?ifreleme anahtary ile ayny ?eydir. Bu durumun aksine, asimetrik ?ifreler söz konusu oldu?unda ?ifreleme ve ?ifreçözme anahtarlary birbirinden farklydyr ve birinden di?erine geçmek pratik olarak mümkün de?ildir. Yani bu anahtar çifti ele alyndy?ynda, anahtarlardan biri herkese açyk olabilirken di?eri gizlenebilir. Burada önemli olan çifti olu?turan anahtarlardan bir tanesinin kamuya açyk (public) olmasy halinde herhangi bir güvenlik riski bulunmamasydyr. Belli bir ki?iye ait açyk anahtary kullanarak pek çok mesaj pek çok ki?i tarafyndan ?ifrelenebilir ve bir kez ?ifrelendikten sonra bu mesajlary ancak ilgili anahtar çiftinin (public key – private key pair) sahibi, gizli anahtaryny (private key) kullanarak çözebilir. Y?te tam da bu asimetri durumu, a?a?yda örnekleri verilecek olan ?ifreleri hem pratik uygulama bakymyndan hem de matematiksel inceleme alanlary olarak ilginç kylmaktadyr.

Son 25 yylda geli?tirilmi? en kayda de?er asimetrik ?ifreler Diffie-Helman anahtar de?i? toku?u, RSA ?ifresi, ElGamal ?ifresi ve NTRU’dur.

Ralph Merkle tarafyndan ortaya konan orjinal (ve kyymeti bilinmeyen) bir çaly?madan sonra açyk-anahtar ?ifresine dair ilk fikir 1976 yylynda Diffie-Hellman tarafyndan yayynlanmy?tyr. ?u anda yaygyn olarak ticari kullanymda olan ve yaratycylarynyn ba? harflerinin ady ile anylan RSA ?ifresi ise 1978 yylynda Rivest, Shamir ve Adleman tarafyndan geli?tirilmi?tir. RSA ?ifresinin güvenli?i matematikteki büyük sayylaryn çarpanlara ayrylmasy probleminin zorlu?u ile do?rudan ili?kilidir. 1985 yylynda ElGamal tarafyndan geli?tirilen ElGamal ?ifresinin zorlu?u ise yine matematikte ayryk logaritmalaryn hesaplanmasy probleminin zorlu?u ile ba?lantylydyr.

Bir Örnek : RSA

Bu ?ifrenin temel fikri büyük tamsayylaryn asal çarpanlaryna ayrylmasynyn zorlu?unda yatmaktadyr. Garip gibi gelebilir ama büyük bir sayynyn çarpanlaryna ayyrmaya çaly?maksyzyn asal sayy olup olmady?ynyn test edilmesi çok daha kolaydyr!

?ifreleme ve ?ifreçözme yöntemi: e ve d anahtarlary (tamsayy) alynyr. Bu iki tamsayydan olu?turulan, onlara kyyasla daha büyük olan n gizli bilgi de?ildir (n sayysynyn e ve d sayylary ile arasyndaki ili?ki a?a?yda belirtilecektir). ?ifrelenecek olan x pozitif bir tamsayy olarak kodlanyr (sonuç gene x olarak gösterilir) ve sonra da a?a?ydaki E fonksiyonuna göre ?ifrelenir.

Church-Turing Tezi

Klasik bilgisayar bilimi, bilgi i?lemeyi (ya da hesaplamayy) saf akylla ilgili olmaktan ziyade mekanik bir süreç olarak ele alyr. E?er belli bir sonuca ula?mak için geli?tirilmi? bir M yöntemi ya da süreci a?a?ydaki özellikleri sa?lyyorsa buna etkin ya da mekanik yöntem ya da süreç denir:

•M, sonlu sayyda, tam olarak tanymlanmy? komuttan olu?ur (her komut sonlu sayyda sembol kullanylarak ifade edilir);
•M, e?er hatasyz olarak uygulanyrsa, daima sonlu sayyda adym sonunda istenen sonucu üretir;
•M bir insan tarafyndan (pratikte ya da prensip itibari ile) ka?yt ve kalem haricinde hiçbir araca ihtiyaç duyulmaksyzyn uygulanabilir;
•M, kendisini uygulayan insan tarafyndan herhangi bir öngörü ya da yaratycylyk gerektirmez.

Alan Turing ve Alonzo Church yukarydaki tanymy Turing makinesi tarafyndan hesaplanabilirlik ve bunun matematiksel e?de?eri olan özyineli fonksiyonlar kavramlaryny gündeme getirerek formalize etmi? ve a?a?ydaki tezleri ortaya koymu?lardyr:

Turing’in Tezi: Turing makineleri “saf mekanik” olarak tanymlanmy? her ?eyi yapabilir.

Church’ün Tezi: Bir pozitif tamsayylar fonksiyonu sadece özyineli ise etkin olarak hesaplanabilirdir.

Yukarydaki ifadeler özde?tirler ve klasik bilgisayar biliminin çaly?ma alanyny belirleyen bu ifadeler birle?tirilerek Church-Turing tezi olarak da anylyrlar.

Saygylarymla,
user_offline.gif
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.