D P U S E C

Açık Kaynak İstihbaratı (OSINT)

osint

osint

Açık Kaynak İstihbaratı (OSINT)


OSINT’in (Açık Kaynak İstihbaratı) çıkış noktası ikinci dünya savaşı sırasında casusluk ve istihbarat amacıyla gazete ve radyo yayınlarının kullanılmasıdır. Dijital çağın kurulmasından bugüne kadar OSINT uygulaması hızla gelişmiştir. OSINT, artık sadece askeri hükümet koşullarına özgü değildir. Çeşitli sektörlerdeki güvenlik profesyonelleri, tehdit unsurlarından kaynaklanan zararlı faaliyetlere karşı önlem almak için OSINT ‘i kullanmaya başlamışlardır. Peki nedir OSINT(Açık Kaynak İstihbaratı)?

OSINT Nedir?

OSINT kamuya açık bilgilerin toplanması ve analizi anlamına gelir. Bu bilgileri gazete, radyo, televizyon gibi medya organlarından, talep üzerine kamuya açık hale getirilen bilgilerden, sosyal medya platformlarından, akademik dergiler gibi çeşitli kaynaklardan elde edebiliriz.

OSINT Neden Önemlidir?

Herkese açık olduğu için onu diğer istihbarat araçlarına (IMINT ve GEOINT) göre daha ekonomik bir alternatif yapar.
Ayrıca siber güvenlik için de çok önemlidir. Siber güvenlik uzmanları dost ağlardaki zayıflıkları belirlemek için OSINT ’i kullanır. Böylece siber tehditlerden korunmak için önlem alabilir, geliştirmeler yapabilir, kapsamlı bir tehdit istihbaratı geliştirmelerinin önünü açabiliriz. En yaygın teknikler penetrasyon testi ve etik hackerliktir. Bu kapsamda OSINT siber güvenlik uzmanlarına tehdit aktörlerinin taktiklerini  çözümlemeyi sağlar. Hedeflerini daha iyi anlamamızı sağlar ve karşı koymaları için kapsamlı bir tehdit istihbaratı geliştirme imkânı sunar.

 

OSINT Nasıl Uygulanır?

Osint nasıl uygulanır

Osint nasıl uygulanır?

Google gibi arama motorları kullanılarak surface web olarak bilinen internet kaynaklarının küçük bir oranını gözlemleyebilirsiniz. Ancak deep web ve dark web gibi ek katmanlar da vardır. Bazı OSINT platformları webin bu üç katmanından veri ve bilgi çekme yeteneğine sahiptir. Ancak tek başına etkili bir OSINT aracı yoktur lakin pek çok OSINT aracı ham veriyi tanımlayıp dizine ekleyebilir, böylece hızlı bir şekilde aranabilir ve ilgili bilgilere filtrelenir.

OSINT Araçlarına Genel Bakış

Yaygın kullanılan bazı OSINT araçları şöyledir:

Arama Motorları: Google Dorks

Bağlantı Analizi: Maltego

Maltego link analizi

Maltego link analizi.

Coğrafi Konum: Creepy

Creepy konum analizi

Creepy konum analizi.

Ters Görsel Arama:  TinEye

reverse görsel analizi

Reverse görsel analizi.

IP Analizi : Nmap

NMAP aracı, bir IP adresini belirlemenize ve hangi sunucuların mevcut olduğunu, bu sunucuların hangi servislerin çalıştığını, çalıştıkları işletim sistemlerini, hangi güvenlik duvarlarının kullanıldığını ve diğer birçok ayrıntıyı belirlemenize olanak tanır.

Nmap

Nmap.

İzleyiciler(Tracker) : FlightRadar24, Marine Traffic

Flightradar

Flightradar.

5) OSINT ‘in Avantajları – Dezavantajları

Kullanılan kaynakların her birinin kullanıcı deneyimine bağlı avantajları ve dezavantajları olabilir. Örneğin, sadece uçuş takibi alanında bile havada şüpheli faaliyetleri araştırmak için kullanabileceğimiz birden fazla araç bulunmaktadır. ADSB Exchange, Flight Radar 24 ve Radarbox kullanıcıların ticari uçakları gerçek zamanlı olarak takip etmelerine izin veren platformlardır. Benzerlikleri olsa da bu hizmetler arasında birçok farklılık bulunmaktadır ve bu farklar belirli OSINT araştırmaları için birinin diğerlerine göre daha uygun olmasını sağlayabilir. Platform seçimi OSINT araştırmasının belirli ihtiyaçlarına, kullanıcının kişisel tercihlerine ve bütçesine bağlı olacaktır. Son bir karar vermeden önce birden fazla platformu denemek, özelliklerini ve veri kalitesini karşılaştırmak faydalı olabilir.

OSINT ’in Pratik Uygulaması

Hedeflerinizi Belirleyin: Herhangi bir OSINT araştırmasına başlamadan önce, hedeflerinizi ve cevaplamak istediğiniz soruları tanımlamak önemlidir. Böylece araştırma sürecinde odaklanmanız kolaylaşacak ve işinize yaramayacak bilgilere sapmadan yol alabileceksiniz.

Kaynak Belirleyin: OSINT araştırmaları için sosyal medya platformları, arama motorları ve kamu kayıt veri tabanları gibi çeşitli çevrimiçi kaynaklar bulunmaktadır. Araştırma ile ilgili olan kaynakları belirlemek ve her birinin avantajlarını dezavantajlarını bilmek etkili bir araştırma süreci için önemlidir.

Özelleştirilmiş Araçları Kullanın: Bilgi toplama ve analiz sürecini hızlandırmaya yardımcı olabilecek çeşitli OSINT araçları bulunmaktadır. Bu araçlar web kazımadan (kullanıcıların farklı web sitelerinden veri çıkarmasını sağlayan araçlar) ağ analiz araçlarına kadar her şeyi içerebilir.

Bilgilerinizi Doğrulayın: OSINT yolu ile elde ettiğiniz bilgileri doğrulamak önemlidir. Yanlış bilgi ve yanlış yönlendirme riski her zaman vardır. Bilgileri birden fazla kaynakla çapraz kontrol etmek ve özel doğrulama araçları kullanmak bilgi doğrulaması için yardımcı olabilir.

Etik ve Yasal Sınırlar İçinde Kalın: OSINT araştırmaları yaparken bireylerin ve kuruluşların gizliliğine saygı göstermek, etik ve yasal sınırlar içinde kalmak önemlidir. Bu veri koruma düzenlemelerine uymayı, özel verilere yetkisiz erişimden kaçınmayı ve araştırmalarınızın potansiyel sonuçlarının farkında olmayı içerebilir.

 

Açık Kaynak İstihbaratı (OSINT) İçin Faydalı İpuçları ve Stratejiler

Tüm çevrimiçi etkinlileriniz, tarayıcı ayrıntılarınız ve IP adresiniz internette bir dijital iz bırakır ve bunlar size kadar takip edilebilir. Bunula birlikte bunu hafifleten mekanizmalar da mevcuttur. OSINT istihbarat analistlerinin kolayca erişilebilir durumda olmasının yanı sıra, tehdit aktörleri için de erişilebilirdir. Bu durumda bir OSINT aracının programcıları arama verilerinizi toplayabilir veya arama sonuçlarınızdan bilgi çıkarabilir. Bu yüzden dijital iz bırakmayı azaltmaya özen göstermek gerekir. Bunun için başlangıç olarak aşağıdaki yolları izleyebilirsiniz:

IP adresinizi tehdit aktörlerinden ve reklam şirketlerinden korumak için VPN kullanabilirsiniz.

Arama motorlarındaki “gizli mod “seçeneğini kullanarak web sitesi çerezlerinden korunabilir, tarayıcı önbelleğini düzenli olarak temizleyebilirsiniz.

OSINT araştırmaları yaparken sahte sosyal medya hesapları kullanılabilir ya da sahte kimlikler oluşturulması gibi konular için önlemler alabilirsiniz. Bunlar gibi temel önlemleri alarak çevrimiçi ayak izinizi önemli açıda azaltabilirsiniz.

Birçok bilgiye kolayca erişilebilirken istihbarat sürecini düzenlemek ve belirli bir doğrultuda ilerleyebilmek için  bir toplama ve analiz çerçevesi oluşturmak önemlidir. Bunun en iyi yolu bir hedef belirlemek ve hedefinize ulaşmak için cevaplaması gereken tüm soruları belirlemektir.

 

 

OSINT Kullanırken Kaçınılması Gereken Yaygın Hatalar

OSINF ( Açık Kaynak Bilgi)  ve OSINT ( Açık Kaynak İstihbaratı) : İnternet, istihbarat analistlerinin kullanabileceği en büyük bilgi kaynağıdır. Ancak bu bilgi bir olayın tahmin edilmesi, mevcut durumun değerlendirilmesi veya diğer istihbarat disiplinlerini doğrulaması gibi analitik değer sağladığında istihbarata dönüşür. (Örneğin; IMINT, GEOINT, SIGINT, HUMINT)

Kaynak Güvenilirliği, Önyargılar ve Yanlış Bilgi: Maalesef, her kaynak bir tür önyargıya karşı bağışık değildir ve yanlış bilgi çevrimiçi ortamda giderek daha yaygın hale gelmektedir. Güvenilir OSINT bulmak için PAI’yi araştırmak giderek zorlaşıyor.

Kaynağı Analiz Edin: Kullandığımız kaynakların açıkça taraflı mı yoksa politik bir motivasyona mı sahip olduğunu bilmek tarafsız bir araştırma süreci için önemlidir.

Kaynağın Tarihsel Doğruluğunu Analiz Edin: Bu yeni bir kaynak mı yoksa güvenilir bilgi sağlama konusunda uzun bir geçmişi olup olmadığını bilmek de araştırma süreci için önemli etkenlenlerden biridir.

Doğrulayın: Aramanızı diğer kaynaklarla çapraz referans yapın , ilk bulduğunuz kaynağa güvenmeyin.

OSINT İçin Araçlar ve Kaynaklar

IP arama:

  • Shodan,
  • Whois Lookup,
  • IPinfo.io,
  • IP2Location,
  • WhatIsMyIPAddress.com.

Web araması:

  • Yandex,
  • Google Search,
  • Bing Search,
  • DuckDuckGo,
  • Wayback Machine.

Kamu kayıtları:

  • OpenCorporates,
  • SEC EDGAR,
  • PACER,
  • FRED (Federal Reserve Economic Data),
  • Govinfo.

Uçuş takibi:

  • Flight Radar 24,
  • ADSB Exchange,
  • RadarBox,
  • FlightAware,
  • Planefinder.

Uydu görüntüsü:

  • Google Earth,
  • Bing Maps,
  • Mapbox Satellite,
  • Planet Explorer,
  • Sentinel Hub EO Browser.

Diğer OSINT araçları:

  • OSINT Framework,
  • Maltego,
  • Tineye,
  • Reverse Image Search Engines (Google Images, Bing Images),
  • ZoomEye,
  • FOCA (Fingerprinting Organizations with Collected Archives.

Daha fazla araca ulaşmak için; burayaburaya, ve buraya tıklayabilirsiniz.

Güvenlik Açıkları

Açık Kaynak İstihbaratı (OSINT) ile ilgili kesinlikle bazı güvenlik riskleri vardır ve OSINT faaliyetlerini yürütürken bunların farkında olmak önemlidir. İşte OSINT ile ilişkili bazı güvenlik riskleri örnekleri:

Hassas Bilgilerin Ortaya Çıkması: OSINT faaliyetleri sırasında kişisel bilgiler, ticari sırlar veya diğer gizli verilerin yanlışlıkla ifşa edilmesi riski vardır.

Zararlı Yazılım ve Oltalama Saldırıları: OSINT araştırmaları yaparken kötü amaçlı yazılımlar veya oltalama saldırıları içeren web sitelerini ziyaret etmek zorunda kalabiliriz. Bu kişisel veya hassas bilgilerin tehlikeye girmesine ya da kötü amaçlı yazılımın cihaza bulaşmasına yol açar.

Sosyal Mühendislik Saldırıları: OSINT sosyal mühendislik saldırıları için bilgi toplayarak saldırganların elde ettikleri bu bilgilerle inandırıcı oltalama e-postaları hazırlamak için kullanır.

Yasal Sorunlar: OSINT kamuya açık kaynaklardan bilgi toplamayı içeriyor olsa da uygulamayla ilgili yasal riskler hala mevcuttur. Örneğin, belirli bilgi türlerine erişerek  gizlilik yasalarını veya diğer düzenlemeleri ihlaline neden olur.

İtibar Zararı: OSINT faaliyetleri yanlış yorumlanan veya uygun bağlam olmadan paylaşılan bilgiler nedeniyle bireyler veya kuruluşlar için itibar zararına yol açar.

OSINT İçin Gelişmiş Teknikler

OSINT becerilerinizi geliştirmenin en iyi yolu, bu amaç için geliştirilmiş platformlarda uygulamalı denemeler yapmaktır. İşte uygulamalı OSINT geliştirmeleri yapabileceğiniz bazı platformlar;

OSINT ile arama yaparken kendinize ek bilgi bulma konusunda zorlamanız gerekir. Örneğin, herhangi bir iş başvurusu yaptığımız zaman başvurduğumuz şirkete ait eski bir web sitesi veya telefon numarası bulabiliriz.

Bir fotoğraf veya videonun çekildiği zamanı doğrulamak için güneşin konumu gibi daha küçük ayrıntılara dikkat etmemiz gerekir. Bunun için SunCalc olarak bilinen bir araç kullanabiliriz.

Don’t F**k With Cats” Ayrıca, bu 2019 yapımı belgesel, OSINT konusunda en iyi filmlerden biri olarak kabul ediliyor. Bu belgesel, çevrimiçi dedektiflerin sosyal medya gönderilerini inceleyerek coğrafi konumlarını belirleme yeteneğini vurguluyor. Özellikle, Meta verilerini analiz etme ve Google Haritalar gibi OSINT araçlarını kullanarak çapraz referanslama yöntemleriyle bir cinayet zanlısını nasıl tespit ettiklerini ayrıntılarıyla gösteriyor.

OSINT İle Çözülen Vakalar

Hadi birlikte OSINT ile çözülmüş gerçek bir vakayı inceleyelim.

Rodos yangını haberi

Rodos yangını haberi.

 

HABER ÖZETİ

ÖRNEK OSINT UYGULAMASI

OSINT ‘i daha iyi anlayabilmenin yolu şüphesiz OSINT uygulamaları çözmektir. Aşağıda verilen sorunların OSINT ile adım adım çözümünü inceleyelim.

Görev Bilgisi

Aşağıda sosyal medyada paylaşılan bir fotoğraf bulunuyor. Şimdi, bu fotoğraftaki ipuçlarından yola çıkarak aşağıdaki soruların cevaplarını arayacağız.

a) Fotoğrafta görülen tren istasyonunun adı nedir?

b) Fotoğrafta görülen en yüksek yapıların adı ve yükseklikleri nedir?

Görev1

Görev 1.

Adım adım çözümünü inceleyelim.

Adım 1: Googledan “flinders street” araması yaparak bulunduğumuz istasyonu Flinders Street Station, Melbourne, Australia.  olarak bulduktan sonra  Google Street View kullanarak çevredeki binalar hakkında fikir sahibi olabiliriz.

Google Street View

Google Street View.

Adım 2: Şimdi, bina konumunu bir uydu görüntüsü kullanarak bulalım. Referans olarak sağdaki beyaz binanın şeklini kullanabiliriz.

uydu görüntüsü

Uydu görüntüsü.

Adım 3) Google Earth üzerinde, yukarıdaki resimde gösterilen uzak binayı coğrafi olarak konumlandırmak için başlayabiliriz. Aynı şekilde, emin olmak amacıyla iki binayı da inceleyip karşılaştıracağız. Öncelikle, ‘IBM Studios Melbourne’ ifadesini Google aramasıyla araştırmaya başlayalım.

IBM studios building

IBM studios building.

Binanın 131 metre yüksekliğinde ve 34 katlı olduğu yazıyor. Bina inşaatı 1993 yılında bitmiş.

Adım 4) Şimdi binanın yüksekliği konusunda eminiz. Sorunun bahsettiği doğru bina olup olmadıgına emin olmak için diğer binaları da kontrol edelim. Siteler arasinda biraz keşif yaparak ‘Central Equity’ yazılı bir işaret bulduk. Bu binayı skyscrapercenter websitesinden bu bina hakkında ayrıntılı bilgi elde etmeye çalışacağız.

Central Equity

Central Equity.

skyscrapercenter.com

skyscrapercenter.com.

Adım 5) Elimizde 7 sonuç var ama henüz yeterli değil.  Google üzerinden de aynı aramayı gerçekleştirelim ki daha garanti sonuç elde edelim. Google üzerinden baktığımız bina  görsellerinin sokaklarını da görüntüleme şansımız var böylece daha etkili sonuç alabilirsiniz.

Focus Building

Focus Building.

Adım 6) Aradığımız bina  bu adı ‘Focus Binası’ ve 166 metre yüksekliğinde. Şimdi de bu bina hakkında bilgilere bakalım

Focus building

Focus building.

Adım 7) Ama öncelikle bu beyaz binayı kontrol etmemiz gerekiyor.

white tower

White tower.

white tower

White tower.

Adım 8) Google’ da  ‘Arts Centre Melbourne’ yi araştırarak bina  hakkında diğer bilgilere ulaşabiliriz.

<img src=”https://dpusec.org/wp-co

Arts Centre Melbourne

Açık kaynak taramalarımızla ve gerekli incelemelerle araştırmamızı tamamladık ve her iki sorunun cevabını da bulduk.

a) Konum, Melbourne, Avustralya’daki Flinders Street İstasyonu’dur.

b) Bina, Focus Binası’dır ve 166 metre yüksekliğindedir.

 

SONUÇ

Özet olarak, gün geçtikçe OSINT’in önemi artmaktadır. Bilgi ortamının karmaşıklaşmasıyla birlikte, OSINT araçları da çeşitlenmiştir. Dolayısıyla, kendinizi OSINT’e adayarak araştırmalar yapmalı, kendi soruşturmalarınızı geliştirmeli ve kullanabileceğiniz araçları öğrenmelisiniz. Ayrıca, dijital izinizi korumak ve güvenlik önlemleri alarak takip edilmenin önüne geçebilirsiniz.

KAYNAKÇA

https://greydynamics.com/a-guide-to-open-source-intelligence-osint/

https://github.com/Jieyab89/OSINT-Cheat-sheet

https://www.maltego.com

https://www.sentinelone.com/cyberse

https://www.sentinelone.com/cybersecurity-101/open-source-intelligence-osint/

https://osintturk.com/

https://life-after-people-fanon.fandom.com/wiki/IBM_studios_building

https://gralhix.com/list-of-osint-exercises/

https://www.artscentremelbourne.com.au/about-us/our-history

https://www.skyscrapercenter.com/buildings

Sosyal Medyada Paylaş