SlideShare a Scribd company logo
1 of 39
@TEAkolik
SOCMINT
SOSYAL MEDYA İSTİHBARATI
NETSEC - 2018 -
Dijital İletişim Direktörü
@TEAkolik
@TEAkolikBGA Bilgi Güvenliği A.Ş
BGA Security Hakkında
Siber güvenlik dünyasına yönelik, yenilikçi profesyonel
çözümleri ile katkıda bulunmak amacı ile 2008 yılında
kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber
güvenlik danışmanlığı ve güvenlik eğitimleri
konularında büyük ölçekli çok sayıda kuruma hizmet
vermektedir.
Gerçekleştirdiği vizyoner danışmanlık projeleri ve
nitelikli eğitimleri ile sektörde saygın bir yer kazanan
BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar
alanında lider finans, enerji, telekom ve kamu
kuruluşları ile 1.000'den fazla eğitim ve danışmanlık
projelerine imza atmıştır.
ARGE
EĞİTİM
MSSP
PENTEST
SOME / SOC
SECOPS
@TEAkolik
Hamza Şamlıoğlu
Dijital İletişim Direktörü
@TEAkolik
@TEAkolikSOSYAL MEDYA
TANIM
Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla
birlikte, tek yönlü bilgi paylaşımından, çift taraflı ve eş
zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya
sistemidir.
Küçük gruplar arasında gerçekleşen diyaloglar ve
paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce: UGC-
User Generated Content) üretimini giderek arttırmakta,
amatör içerikleri dijital dünyada birer değere
dönüştürmektedir.
@TEAkolikSOSYAL MEDYA
Önemi
❖ 1971 İlk e-posta gönderildi.
❖ 1978 BBS
❖ 1994 Geocities
❖ 2002 Friendster / Myspace
❖ 2003 Linkedin / 250+ Milyon
❖ 2004 Facebook / 2,5+ Milyar
❖ 2005 Youtube / 1 Milyar Kullanıcı
❖ 2006 Twitter / 500+ Milyon
❖ 2007 Tumblr / 500+ Milyon
❖ 2009 Whatsapp / 1,5+ Milyar
❖ 2010 Instagram / 500+ Milyon
❖ 2011 Google+ / 350+ Milyon
❖ 2012 Vine
❖ 2013 Medium
❖ 2015 Periscope
@TEAkolikOSINT
TANIMLAR
OSINT; Açık Kaynak İstihbarat, “herhangi bir gizlilik
gerektirmeyen, kamuoyuna açık, belirli bir amaç için
toplanan bilgilerin”, istihbarat niteliği taşıyıp
taşımadığına karar veren bir süzgeçten geçirilmesiyle
(analiz edilerek) elde edilen değerli sonuçlardır.
Gazete, dergi, radyo, televizyon, internet, bloglar,
raporlar, basın toplantıları, resmi veriler, konuşmalar,
hava meteoroloji uyarıları, konferanslar, sempozyumlar,
profesyonel yayınlar, akademik belgeler vs…
OSINT’i ortaya çıkartan İnternetin yaygınlaşması ve
medya kaynaklarının artmasıyla açık kaynağın
zenginleşmesidir.
@TEAkolikÖRNEK
Açık Kaynak İstihbaratına Bir Örnek!
@TEAkolikÖRNEK
Açık Kaynak Siber İstihbaratına Bir Örnek!
MESAJ; aşkım şarjım az, arkadaşım Melis beni bırakacak, sabah ararım.
Facebook’u açıyorum. önce arkadaş listende Melis adında kimse var mı kontrol ediyorum, öyle biri yok.
Çalıştığı şirketin Linkedin hesabını beğenmiş herkesi tek tek tarıyorum, yok. Sonra akşam gideceğini
söylediği barın ismini Twitter'a yazıp orada check-in yapanların arasında Melis adlı birinin olduğunu
görüyorum. Tüm tweet'lerini okurken, Atatürk Cad. İnönü Sokak’ta trafikten şikayet ettiği bir tweet'ine
rastlıyorum. «off iğrenç bir trafik» bu bilgiyi cebe koyup, Melis'nın Instagram hesabına tıklıyorum.
Fotoğrafları tararken, bir arabanın önünde çektiği bir selfie görüyorum. Melis’i bulduk! Az önceki check-in
olayına geri dönüp Foursquare'de paylaştığı yer bildirimi fotoğraflarına bakıyorum. Starbucks’ta çektiği
fotoğrafı görüyorum. o kahvecinin sayfasına tıklıyorum ve tahmin ettiğim gibi Melis’in o mekanda en çok
check-in yapan kişilerden olduğunu görüyorum. Atatürk caddesi İnönü Sokak yakınlarındaki kahvecinin
adresine bakıp o bilgiyi de cebe koyuyorum. Evden çıkıp kahvecinin olduğu sokağa gidiyorum. O sokakta
ve yakınındaki sokaklarda, fotoğraftakine benzer bir araba arıyorum birkaç metre ileride söz konusu arabayı
buluyorum. Arabaya tekme atıp alarmın ötmesini sağlıyorum. Az sonra bir apartmanın ikinci katındaki
dairenin penceresi açılıyor ve camda bir kız beliriyor. Bakınıp alarmı susturuyor ve pencereyi kapatıyor.
Apartman kapısına gidip o dairenin üst katının zile basıyorum. Kim o diyor bir ses, "ya ben Melis’e geldim
de zili çalışmıyor sanırım, kapıyı açabilir misiniz?" diyorum kibarca… Kapı açılıyor, ikinci kata çıkıyorum.
Melis’in dairesinin kapısını çalıyorum. Kimsiniz diyerek kapıyı açıyor. Dairenin içine dalıp "ben Halil’in
sevgilisiyim, şarjı bitiyormuş da şarj aleti getirdim"…
@TEAkolikPopüler OSINT Araçları
Maltego, Shodan, The Harvester, Google Dorks, TinEye
Maltego; Alan adları, Sosyal Ağlar, Whois bilgileri, Ip adresleri, E-posta , Telefon…
Shodan; Hackerların Arama Motorları
The Harvester; Hedef sistem üzerindeki mail adreslerini ve alt domainleri tespit eder.
Google Dorks; Kimsenin göremediği, ancak Google’ın gördüğü bilgileri toplar!
TinEye; Fotoğraf analizi yapar.
@TEAkolikSOCMINT
TANIMLAR
SOCMINT; Sosyal medya istihbaratı, açık veya kapalı
Facebook ve Twitter gibi sosyal medya siteleri
üzerinden hem müdahaleci hem de müdahaleci
olmayan araçları kullanarak elde edilen verilerin
analizler yapılarak ortaya çıkartılan siber istihbarattır.
SOCMINT, “sosyal medya üzerindeki mevcut
bilgilerin analitik kullanımı” olarak tanımlanabilir.
SOCMINT, mesajlar veya gönderilen görüntüler gibi
içeriğin ve bir kullanıcının bir sosyal medya ağ sitesi
kullandığında ortaya çıkan diğer verilerin izlenmesini
içerir. Bu bilgiler kişiden kişiye, kişiden gruba, gruptan
gruba, özel ve herkese açık olan etkileşimleri içerir. Bu
istihbarat türü, OSINT’in ortaya çıkarttığı bir unsurdur.
Bu terim ilk defa, Londra merkezli düşünce kuruluşu Demos'ta, Sosyal Medya Analizi Merkezi için Harp
Araştırmaları bölümü profesörü Sir David Omand (2012) ortaya attı.
@TEAkolikSOCMINT
SİBER İSTİHBARAT FALİYETLERİ
Sosyal Medya Verileri Üzerinden Siber İstihbarat Faaliyetleri;
Toplumsal olayların önceden tespit edilebilmesi veya gerçekleşen olaylarda geriye dönük araştırma
yapılabilmesi için, sosyal medya verileri çok önemli bir istihbarat ortamı haline gelmiştir.
Arap Baharı ile; Mısır’da Facebook kullanıcı sayısı 5,5 milyondan 8,5 milyona ulaşmış, Libya’da Twitter
kullanıcıları ilk aylarda 600 bin kişi artmıştır. Arap Baharının tüm Dünyaya Facebook ve Twitter’ın kitleleri
harekete geçirmekteki etkisini ispatlamasının ardından pek çok araştırmacı, sosyal medya sitelerinin
kitleler üzerindeki etkilerini araştırmaya yönelik çalışmalar yapmıştır.
Gezi Parkı; Türkiye’de 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları için Twitterda üç ana etiket
(#Hashtag) ile 8.49 milyon mesajın yayınlandığı görülmüştür. Olaylarla ilgili toplamda 100 milyonun
üzerinde mesaj yayınlanmıştır. Olayların başlangıcında Türkiye’de günlük aktif Twitter kullanıcısı 1.8
milyon civarında iken, 10 günlük süre içinde bu rakam yaklaşık 9,5 milyona ulaşmıştır.
@TEAkolikSOCMINT ve KİTLE ANALİZLERİ
HALK HAREKETLERİ VE ANALİZLERİ
Halk hareketleri esnasında çeşitli başlıkların sosyal medyada trend topic olduğu ve insanların belli başlı
kelimeler üzerinde yoğunlaştıkları görülmektedir. Gezi eylemleri esnasında en çok polis ve taksim kelimeleri
kullanılmışken direngezi, occupygezi gibi trend topicler ilgi görmüşlerdir. Genelde bu başlıklar her halk
hareketinde de benzerdir.
@TEAkolikSOCMINT ve KİTLE ANALİZLERİ
KİTLE ANALİZLERİ
Sosyal Medya Verileri Üzerinden İstihbarat Faaliyetleri;
Filistinli vakası da var. Bir davada, sadece “beni affet” yazan bir Facebook statüsü yayınlayan 15
yaşında bir genç kız, İsrail yetkilileri tarafından bunun bir saldırı yapmak üzere olduğunu
belirterek gözaltına alıyor!
Çin'de, sosyal kredi ağı platformu Susame, Çin vatandaşlarına “güvenilirliği” için puanlar
vermeye başlıyor! Bu, çevrimiçi satın aldıkları ürünlerden tutun da sosyal medyada neleri
yayınladıkları da dahil olmak üzere kişisel verilere dayanıyor. Onların arkadaşlarını da dahil
ediyor. Eğer arkadaşları Susam'da kötü performans gösteriyorsa kişinin skoru da düşebilir. Puan,
daha sonra sadece kredi puanı olarak değil, aynı zamanda sosyal hizmetlere hak sahibi olup
olmadıklarını ve uygun bir çalışan ya da kiracı olup olmadıklarını değerlendirmek için işverenler
ve ev sahipleri tarafından kullanılacak. 2020 yılında aktif olması bekleniyor!
@TEAkolikSOCMINT ve MARKALAR
KİTLE ANALİZLERİ
Sosyal Medya Verileri Üzerinden İstihbarat Faaliyetleri;
Muhtemel kiracıdan veya çalışandan rızasını talep etmeden/ettikten sonra, bir yazılım ile sosyal medya
hesaplarından tüm bilgileri toplar ve bir kişinin güvenilirliği hakkında değerlendirmeler yapabilir.
Sigorta şirketleri kredi kartı harcamanıza bakarak, ne kadar sağlıklı beslendiğinizi öğrenebilir ve
primlerinizi artırabilir!
Toplumsal olayların önceden tespit edilebilmesi veya geriye dönük araştırma yapılabilmesi için,
SOCMINT önemli bir istihbarat ortamı haline gelmiştir.
Benzer bir şekilde markalar için müthiş bir pazarlama kaynağı olmuştur!
@TEAkolikSOCMINT ve MARKALAR
TİCARİ SOCMINT KULLANIMI
Markalar pazarlarını büyütme, durum analizi, ürün analizi, başarıları, kampanyaları ve benzeri pazarlama
faaliyetleri için kullanıyor!
@TEAkolikSOCMINT ÖRNEKLERİ
SİBER İSTİHBARAT
Terör örgütlerine karşı sosyal medyayı
istihbarat/güvenlik birimleri de tespit edilmesi ve
kullanması gerekiyor. Eylemlerin olay öncesi
tespiti gibi pek çok maksatla kullanmaktadır.
@TEAkolikSOCMINT ÖRNEKLERİ
SİBER İSTİHBARAT
Mafya adına çalışan ve 30 yıldır yakalanamayan Palazzolo isimli kişinin
Facebookta yaptığı paylaşım sonrası yeri tespit edilmiştir.
@TEAkolikSOCMINT ÖRNEKLERİ
SAHTE HESAPLARLA BİLGİ TOPLAMA
Hayali Amerikan siber tehdit analiz hesabı! Facebook, twitter, linkedln gibi sosyal medyada oluşturuldu ve
deniz kuvvetlerinde çalışan bir siber tehdit analizcisi olduğu belirtilmiştir. ABD Savunma Bakanlığı ve başka
ABD İstihbarat kuruluşlarında çalışan üst düzey yöneticileri de irtibat kurmuştur. İki ay süren test sonucunda;
Google ve Locheed Martin gibi önemli firmalardan iş teklifi, erkeklerden de akşam yemeği teklifi almış,
Birçok istihbaratçı personel kendisi ile arkadaş olmuş ve Kendisine sunulan bilgilerin çoğuyla harekât
güvenliği ve personel güvenliği kuralları ihlal edilmiştir.
@TEAkolikSOCMINT ve FOTOĞRAFLAR
Sosyal Medya’da Fotoğraflar
FBI’ı 4 kere hackleyen Ochoa, polislerin bilgilerini ifşa etmekten aranıyordu. O sırada Ocha sosyal ağlardan, FBI ile
bu fotoğrafları paylaşıp dalga geçmekteydi. Ancak son fotoğraf Ochoa'nın yakalanmasına neden oldu.
Çünkü fotoğraf iPhone ile çekilmişti ve GPS bilgisi içeriyordu. FBI GPS bilgisinden kadına ulaştı. Kız arkadaşı
Avustralya'da yaşıyordu. Sonrasında Ochoa’yı ele (2012( verdi…
@TEAkolikTWITTER ÜZERİNDE SOCMINT
ANONİM HESAPLARIN TESPİTİ
Açılan hesabın profil resmi ve bilgisi
• Google görsel aramalar üzerinde profil resmi ve paylaşım fotoğrafları inceleyebilir
• Ünlülerin fotoğraflarının kullanımı çok yaygındır.
• Bio kısımlarına yazılan bilgiler önem arz eder.
• Hesap açılış tarihi üzerinden tarihi görebilir.
• Profile ID’si ile diğer hesapları incelenebilir.
http://gettwitterid.com/?user_name=teakolik&submit=GET+USER+ID
@TEAkolikNASIL TESPİT EDİLEBİLİR?
GOOGLE GÖRSEL ARAMA
@AppIeIncTurkey
40.000 takipçiye ulaştı!
@TEAkolikNASIL TESPİT EDİLEBİLİR?
GOOGLE GÖRSEL ARAMA
@AppIeIncTurkey
40.000 takipçiye ulaştı!
https://twitter.com/intent/user?user_id=768774335431634944
@TEAkolikNASIL TESPİT EDİLEBİLİR?
ANONİM HESAPLARIN TESPİTİ
Açılan hesabın paylaşım analizi
• Verilmek istenen mesaj
• Eski paylaşımlardaki bilgiler
• Paylaşımlardaki lokasyon bilgileri
• Paylaşımlarda kullanılan cihaz bilgileri
• Anlatım bozuklukları imla hataları ve harf hataları
• Kullanılan cihaz bilgileri
• Emojin kullanımı
• Paylaşımların saat analizleri
• Login bilgileri?
https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi
https://api.twitter.com/1.1/geo/search.json
https://ads-api.twitter.com/1/targeting_criteria/locations
https://ads-api.twitter.com/1/targeting_criteria/devices
https://ads-api.twitter.com/1/accounts/zvb6gu1/videos
https://ads-api.twitter.com/1/accounts/abc1/account_media
https://ads-api.twitter.com/1/targeting_criteria/languages
@TEAkolikNASIL TESPİT EDİLEBİLİR?
ANONİM HESAPLARIN TESPİTİ
Tweet Analizleri
Konum tespit işlemi, konum bilgisini vermeyenlerin tweetlerinde geçen her yöreye veya bölgeye özel anahtar
kelimeleri çıkararak en muhtemel konumu tespit edebiliyorlar.
Check-inler ve Tweet paylaşımlarındaki lokasyon bilgileri bu konuda büyük kolaylık sağlıyor.
IBM, tweet’ler lokasyon bilgisi taşımasa bile bu
paylaşımlardan kişilerin nerede olduğunun tespit
edilebileceğine dair bir algoritma geliştirdi.
Bu algoritmaya göre bir kişinin geotag’li yani
lokasyon bilgisi olsun olmasın kullanıcıların son 200
tweet’ine bakarak oturdukları şehri %68 oranında
doğru tahmin etmek mümkün.
@TEAkolikTRUMP’ın Tweet Analizi
Paylaşımlarımı Birçok Bilgi Saklıyor
• Trump kendi kişisel telefonundan kendi tweetlerinin çoğunu
gönderdiği ve Samsung Galaxy kullandığı ortaya çıktı!
• Danışmanı ise iPhone kullanıyordu. Android cihazlardan
sert Tweetler, iPhone’dan ise yumuşak paylaşımlar….
• Güvenlik riski ortaya çıkınca Android telefon kullanmayı
bıraktı.
• Beyaz Saray Sosyal Medya Direktörü Twitter'da duyuruyu
yaptığında doğrulandı.
• İPhone'dan gelen tweet'lerin resim veya bağlantı
içermesinin 38 katı olduğu ortaya çıktı.
https://www.dremio.com/trump-twitter-sentiment-analysis/
@TEAkolikTRUMP’ın Tweet Analizi
Paylaşımlarımı Birçok Bilgi Saklıyor
• Trump'ın tweet'lerinde genel olarak en çok
kullanılan kelimeler hangileriydi?
• Trump hashtag kullanmayı bilmiyor!
• “Kötü”, “çılgın”, “zayıf” ve “aptal” gibi birçok
“duygusal olarak yüklü” sözcük, Android'de ezici
bir şekilde daha yaygındı.
Klasik istihbarat yöntemleri ile bu işi yapmaya kalksaydınız ne kadar zaman, para ve emek harcardınız?
@TEAkolikKAYNAKLAR
TWİTTER ANALİZ KAYNAKLARI
@TEAkolikKAYNAKLAR
TWİTTER ANALİZ KAYNAKLARI
Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools
Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/
Twitter Api dokümanları: https://dev.twitter.com/rest/public
Tweet analiz: https://tinfoleak.com/
Twitter istatistik: http://www.tweetstats.com/
Twitter analizleri: http://twittercounter.com/
@TEAkolikKAYNAKLAR
TWİTTER ANALİZ KAYNAKLARI
@TEAkolikSOCMINT HESAP GEÇMİŞLERİ
ANONİM HESAPLARIN TESPİTİ
HESAP HACKLENİRSE?
@TEAkolikNASIL TESPİT EDİLEBİLİR?
ANONİM HESAPLARIN TESPİTİ
YAPBOZU BİRLEŞTİRELİM!
İnternet servis sağlayıcınız Turk Telekom, aynı takma ismi veya aynı e-postayı forumlarda, sözlüklerde de
kullanıyorsunuz. Facebook, Swarm ve benzeri sosyal ağlarda da kullanıyorsunuz. Lokasyon bilgileriniz, paylaşılan
fotoğraflar birçok bilgi verebiliyor. E-postanız @hotmail.com şeklinde veya @domain.com şeklinde hosting şirketi,
e-posta servis sağlayıcısı, DNS kayıtları, Whois bilgileri gibi birçok bilgi bir araya getirildiği zaman….
Twitter’ın IP adresi vermesine gerek var mı?
@TEAkolikSOCMINT
SENTİMANTEL ANALİZ ŞART
SOCMINT ile temaların örnek sentimental değerlendirmeler yapılmalıdır.
Basitçe tanımlayacak olursak “sentiment analysis” yani ‘Duygu Analizi’ diyebiliriz. Kişi, kurum veya
ürünler hakkında konuşan kitlenin yaptığı yorumların olumlu ya da olumsuz olma ve pisikolojik durumunu
analiz eder. Günümüzde SOCMINT’in vazgeçilmez bir parçası haline gelmiştir.
Örnek: 300.000 data topladınız. 200.000 Negatif, 50.000 Pozitif ve 50.000 Nötr sonuç tespit edildi.
Ancak; Analizlerde duygu durumunu da dikkate almak gerekiyor. Alaylı, sevecen, nefret…
TEAkolik markası harika! (+)
TEAkolik ürünlerini sevmiyorum.. (-)
Aslında ‘TEAkolik’ markasının ürünlerini de beğenmiyorum değil
@TEAkolikSOCMINT
BİRLEŞİK TEKNOLOJİLER KULLANILMALI
İngilizler bu işi çok iyi yapıyor!
Bir ekibin kontrolünde herkese açık Tweetleri, Youtube videolarını, Facebook profillerini ve İngiliz
vatandaşlarının internete gönderdiği herkese açık bütün veriyi takip ediyorlar!
Socmint’in yapay zekaya sahip teknolojisi bazı gelişmiş raporlama araçlarıyla birleştirilerek geniş bir bilgi
sunuyor.
“Sentiment Analysis” modülü ruh halinizi,
“Horizon Scanning” modülü internette paylaştığınız veride suç unsuru olup olmadığını,
“Yüz Tanıma Teknolojisi“ sayesinde gerçek kimlikleri,
“Geo-Location Teknolojisi“ ile bağlandığınız yeri, haritalama yaparak geçmişe dönük işaretleyerek
Özel sektör; bunu pazarlama ve marka faaliyetleri için kullanıyor.
İngilizler; toplumda kimin, neyi, nasıl söylediğini anlamak için kullanıyormuş! Söylentilere göre devletin
politik gruplarla bağı olan, aktivist 9000 kişiyi özel bir listeye aldığı ve bu kişiler hakkında normalden çok
daha detaylı bir izleme faaliyeti sürdürüldüğü konuşuluyor…
@TEAkolikCAMBRIGE ANALYTICA HİKAYESİ
VERİ İHLALLERİ!
• 2014 yılında Cambridge Üniversitesi Profesörü Aleksandr Kogan tarafından
ABD seçmeni hakkında ayrıntılı psikolojik profil çıkarmayı amaçlayan bir anket
uygulaması geliştirildi. Uygulama Facebook bilgilerinize erişim izni istiyordu ve
bunu yaparken sadece sizin bilgilerinizi değil arkadaşlarınızın bilgilerini de sizin
aracılığınızla topluyordu…
• Amazon’un Mechanical Turk (MTurk) projesini kullandı ve bu proje aracılığıyla
ankete katılan MTurk kullanıcılarına 1’er dolar ödeme yaptı.
• Christopher Wylie tarafından paylaşılan bilgiye göre 270 bin kişinin katıldığı bu
uygulama, arkadaş bilgilerini de toplayarak yaklaşık 50 milyon kişilik devasa bir
kullanıcı bilgisi topladı.
• Ardından tüm veriler Cambridge Analytica’ya satıldı. Facebook ortalık
çalkalanınca açıklama yaptı. «Bu bilgileri silin dedik!»
• Donald Trump’ın başkan olması, Brexit ve kim bilir daha kaç politik olayda
önemli rol oynayan Cambridge Analytica’nın yediği haltlar nasıl ortaya çıktı?
Tabi ki Channel 4 NEW editörü sayesinde…
@TEAkolikCAMBRIGE ANALYTICA HİKAYESİ
VERİ İHLALLERİ!
• Donald Trump’ın başkanlığı için Facebook’ta 85 Milyon Dolar!
• Başkanlık seçimlerinden sonra… Facebook olmasaydı kazanamadık!
• Brexit Kampanyasında Türkler!
• Üçüncü Dünya Ülkelerindeki Seçimler
• Cambridge Analytica’nın çatı şirketi SCL Grubun 60 ülkede temsilciliği var.
• Temmuz 2011'de Ukrayna hükümeti ile ülkedeki insanları “profillemek” için
resmi bir sözleşme imzaladılar.
• Meksikada Peg.gi isimli bir uygulama için Daha çok kişi indirsin/kullansın diye
yerel operatör Mowisat ile işbirliği yapılmışUygulamayı indir, anket doldur,
yarışmaya katıl bedava internet paketi kazan…
• Rakip adayların kadınlara ilgisi “beğenilerinden” bellidir. Nix anlatıyor;
“İnternette siyasetçilerin nasıl itibarsızlaştırılabileceğine dair taktikleri
biliyoruz. Adayın evine çok güzel Ukraynalı kızlar gönderdik. Sonra videoları
yayınladık ve bu taktik işe yaradı.” Gerekirse seçim sunucularını Hackliyorlar!
• Zuckerberg 2014’te (tam ekipler çalışırken) Hindistan’ı ziyaret ederek, başkan
Mondi ile kucaklaşır! “Hindistan’ın yarısında internet yok, var olan da pahalı,
size uygun fiyatlı internet hizmeti vermek istiyorum” …ve Express Wifi isimli
projeye göre; yerel Hindistan operatörleri internet paketleri içinde Facebook
kullanımını ücretsiz yapar. Sadece FB!
Herhangi bir Facebook kullanıcısının sadece 68 Beğenisi üzerinden deri rengi, cinsel yönelimi ve hangi partiye
oy vereceğini %85 doğrulukla ölçebildiklerini keşfetmişler.
Facebook abonesinin davranış özelliklerini 70 Beğeni ile arkadaşından, 150 Beğeni ile ailesinden, 300 Beğeni ile
eşinden ve bir miktar daha fazlasında ise kendisinden bile iyi tanımlayabildiklerini görmüşler.
Politik mesajları test ettiler. “İslam’ın bu ülkede yeri yok” gibi radikal bir söylemi haberleştirip, profil tepkilerine
baktılar. 17 eyalette her gün Facebook üzerinde ellerindeki profillerin kişiliğine göre şekillendirilerek sadece o kişiye
gösterilen Trump yanlısı paylaşımlar ve anketler yaptılar.
Trump’a asla oy vermeyecek Miami’deki siyahlara, onları sandığa gitmekten alıkoyacak haberleri gösterdiler. Bu
sayede seçime katılımı bölgede %7–8 etkilediler. Aynı mahalledeki az eğitimli, fakir, aktif insanları belirlediler.
Sonra bunlara hoşlanmayacakları haberleri verip, karşıt statüdeki insanlarla kavga ettirdiler…
@TEAkolikSOCMINT
GİZLİLİK VE KULLANCI ONAYI
SOCMINT için şimdilik birçok ülkede gizliliğe dikkat edilmiyor. Gelişen ülkelerde ise halen daha büyük bir
tartışma konusu. Ancak ortada net olan bir şey var!
• Kişisel verilerimiz izinsiz kullanılıyor!
• Duygu ve düşüncelerimiz analiz edilerek yorumlanıyor!
• Sosyal puanlarla sınıflandırılıyoruz ve profilleniyoruz!
• İzinsiz olarak paylaşımlarımız gelir modellerine dönüşüyor.
• Verinin güvenliği nasıl sağlanacak?
@TEAkolikSOCMINT ARAÇLARI
ÜCRETSİZ SOCMINT KAYNAKLARI
ARAMA ARAÇLARI;
• http://advangle.com/
• http://bvsg.org/
• http://iseek.com/#/
• https://searx.me/
• http://yippy.com/
• https://nerdydata.com/
• https://publicwww.com/
USERNAME ARAÇLARI;
• https://namechk.com/
• https://usersearch.org/
• https://www.namecheck
r.com/
• https://pipl.com/
• https://knowem.com/
TWITTER ARAÇLARI;
• https://tweeterid.com/
• https://socialbearing.com/
• http://www.twimemachine.c
om/
• https://mentionmapp.com/
• http://ctrlq.org/first/
• https://tinfoleak.com/
• https://foller.me/
TWITTER ARAÇLARI;
• http://geochirp.com/
• http://geosocialfootprint.com/
• http://www.tweetpaths.com/
• https://keitharm.me/projects/tweet
• https://tweetreach.com/
• https://fakers.statuspeople.com/
• http://twitonomy.com/
• http://backtweets.com/
DİĞER ARAÇLAR;
• https://www.openstreet
cam.org
• https://liveuamap.com/
• https://www.walletexplo
rer.com/
• https://bitcoinwhoswho.
com/
• http://www.tbg5-
finance.org
• http://www.dobsearch.c
om
HARİTA UYDU SOKAK
• https://www.instantstre
etview.com/
• http://brianfolts.com/dr
iver/
• https://followyourworld
.appspot.com/
• https://zoom.earth
• http://www.gpsvisualize
r.com
• https://www.openstreet
cam.org
DİĞER ARAÇLAR;
• https://www.radarbox24
.com/
• https://www.flightradar
24.com
• https://www.vesselfinde
r.com/
• https://wikiroutes.info
DİĞER ARAÇLAR;
• http://www.socilab.com/#home
• https://studiomoh.com/fun/tum
blr_originals/
• http://www.suncalc.net/
• https://www.boatinfoworld.com/
• https://tr.flightaware.com/
• https://www.marinetraffic.com
• https://www.vindecoderz.com/
https://tomokodiscovery.com/free-tools-osint-socmint-dark-web-darknet-tor-bitcoin/
@TEAkolikSONUÇ
SOCMINT GELİŞEN BİR SÜREÇ
Sonuç olarak; SOCMINT istihbarat için tek başına yeterli değil!
• SOCMINT gelişen ancak henüz küçük bir çocuk!
• Bir süre daha OSINT ile birlikte yürümesi gerekiyor!
• Yapay zeka ve makine öğrenmesine ihtiyaç var!
• Büyük dataların analizi için büyük kaynaklara ihtiyaç var!
• HUMINT; İnsan zakasına ihtiyaç var.
• IMINT; Gerçek istihbarat ile birleştirilmeli
• SIGINT; Kullanılan dilin içeriğini anlamak gerekli!
• Özel analistler ve dilbilimciler ile çalışılmalı!
• En önemlisi MEŞRU Olmalı!
@TEAkolik
-Teşekkürler-
bgasecurity.com | @bgasecurity

More Related Content

What's hot

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıBGA Cyber Security
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI BGA Cyber Security
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?BGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBGA Cyber Security
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMABGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12BGA Cyber Security
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9BGA Cyber Security
 

What's hot (20)

Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)Siber Tehdit Avcılığı (Threat Hunting)
Siber Tehdit Avcılığı (Threat Hunting)
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab ÇalışmalarıUygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
Uygulamalı Ağ Güvenliği Eğitimi Lab Çalışmaları
 
PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI PORT TARAMA ve KEŞİF ÇALIŞMALARI
PORT TARAMA ve KEŞİF ÇALIŞMALARI
 
3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?3. parti firma risklerinden nasıl korunulur?
3. parti firma risklerinden nasıl korunulur?
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
Bilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma TestleriBilgi Güvenliğinde Sızma Testleri
Bilgi Güvenliğinde Sızma Testleri
 
SIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMASIZMA TESTLERİNDE BİLGİ TOPLAMA
SIZMA TESTLERİNDE BİLGİ TOPLAMA
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 10, 11, 12
 
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı HazırlamakZararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
Zararlı Yazılım Analizi İçin Lab Ortamı Hazırlamak
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 
10 Adımda Sızma Testleri
10 Adımda Sızma Testleri10 Adımda Sızma Testleri
10 Adımda Sızma Testleri
 
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik TestleriPentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
Pentest Çalışmalarında Kablosuz Ağ Güvenlik Testleri
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 7, 8, 9
 
Metasploit Framework Eğitimi
Metasploit Framework EğitimiMetasploit Framework Eğitimi
Metasploit Framework Eğitimi
 

Similar to Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT

SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı Hamza Şamlıoğlu
 
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİKRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİSelin Kardas
 
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medyaardagokcer
 
Sosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama Örnekleri
Sosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama ÖrnekleriSosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama Örnekleri
Sosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama ÖrnekleriSaid Ercan
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerBGA Cyber Security
 
Sosyal ticaret arastirmasi kpmg
Sosyal ticaret arastirmasi kpmgSosyal ticaret arastirmasi kpmg
Sosyal ticaret arastirmasi kpmgSebnem Ozdemir
 
Dijital kaynaklarda nasıl arama yapılır?
Dijital kaynaklarda nasıl arama yapılır?Dijital kaynaklarda nasıl arama yapılır?
Dijital kaynaklarda nasıl arama yapılır?nursenaunalan
 
Sosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir Bakis
Sosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir BakisSosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir Bakis
Sosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir BakisÖzlem Alikılıç
 
Web 2.0 ve Sosyal Medya
Web 2.0 ve Sosyal MedyaWeb 2.0 ve Sosyal Medya
Web 2.0 ve Sosyal MedyaNazmi Y.
 
Sosyal medya & web analiz araçları
Sosyal medya & web analiz araçları Sosyal medya & web analiz araçları
Sosyal medya & web analiz araçları erdal oral
 
Sosyal medya & web analiz
Sosyal medya & web analizSosyal medya & web analiz
Sosyal medya & web analizerdal oral
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGIAhmet Pekel
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriHamza Şamlıoğlu
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriBGA Cyber Security
 
Gezi Parkı Sürecine Dijital Vatandaş’ın Etkisi
Gezi Parkı Sürecine Dijital Vatandaş’ın EtkisiGezi Parkı Sürecine Dijital Vatandaş’ın Etkisi
Gezi Parkı Sürecine Dijital Vatandaş’ın EtkisiAli Rıza Babaoğlan
 
Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Gabriela Olaru
 
Sosyal Medya ve Sosyal Ticaret
Sosyal Medya ve Sosyal TicaretSosyal Medya ve Sosyal Ticaret
Sosyal Medya ve Sosyal Ticaretcemsutcu
 

Similar to Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT (20)

SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı SOCMINT - Sosyal Medya İstihbaratı
SOCMINT - Sosyal Medya İstihbaratı
 
Açık Kaynak ile Siber İstihbarat Sunumu
 Açık Kaynak ile Siber İstihbarat Sunumu Açık Kaynak ile Siber İstihbarat Sunumu
Açık Kaynak ile Siber İstihbarat Sunumu
 
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİKRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
KRİZ YÖNETİMİNDE İNTERNETİN KULLANIMI VE ÖNEMİ
 
Dijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal MedyaDijital Anneler ve Sosyal Medya
Dijital Anneler ve Sosyal Medya
 
Sosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama Örnekleri
Sosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama ÖrnekleriSosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama Örnekleri
Sosyal Medya Nedir? Nasıl Kullanılır? Ditijal Pazarlama Örnekleri
 
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber RisklerİstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
İstSec'14 - Hamza Şamlıoğlu - Sosyal Medya ve Siber Riskler
 
Internetteki riskler
Internetteki risklerInternetteki riskler
Internetteki riskler
 
Kurumlarda Sosyal Medya Kullanımı
Kurumlarda Sosyal Medya KullanımıKurumlarda Sosyal Medya Kullanımı
Kurumlarda Sosyal Medya Kullanımı
 
Sosyal ticaret arastirmasi kpmg
Sosyal ticaret arastirmasi kpmgSosyal ticaret arastirmasi kpmg
Sosyal ticaret arastirmasi kpmg
 
Dijital kaynaklarda nasıl arama yapılır?
Dijital kaynaklarda nasıl arama yapılır?Dijital kaynaklarda nasıl arama yapılır?
Dijital kaynaklarda nasıl arama yapılır?
 
Sosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir Bakis
Sosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir BakisSosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir Bakis
Sosyal Medyaya Giris: Neden Cok Sevdik, Elestirel Bir Bakis
 
Web 2.0 ve Sosyal Medya
Web 2.0 ve Sosyal MedyaWeb 2.0 ve Sosyal Medya
Web 2.0 ve Sosyal Medya
 
Sosyal medya & web analiz araçları
Sosyal medya & web analiz araçları Sosyal medya & web analiz araçları
Sosyal medya & web analiz araçları
 
Sosyal medya & web analiz
Sosyal medya & web analizSosyal medya & web analiz
Sosyal medya & web analiz
 
SIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGISIBER TEHDITLER ve BILGI GUVENLIGI
SIBER TEHDITLER ve BILGI GUVENLIGI
 
Sosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat TeknikleriSosyal Medyada Psikolojik Harekat Teknikleri
Sosyal Medyada Psikolojik Harekat Teknikleri
 
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit YöntemleriSosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
Sosyal Medyada Psikolojik Harekat Teknikleri ve Tespit Yöntemleri
 
Gezi Parkı Sürecine Dijital Vatandaş’ın Etkisi
Gezi Parkı Sürecine Dijital Vatandaş’ın EtkisiGezi Parkı Sürecine Dijital Vatandaş’ın Etkisi
Gezi Parkı Sürecine Dijital Vatandaş’ın Etkisi
 
Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme Sosyal Medya'ya Dair bir Derleme
Sosyal Medya'ya Dair bir Derleme
 
Sosyal Medya ve Sosyal Ticaret
Sosyal Medya ve Sosyal TicaretSosyal Medya ve Sosyal Ticaret
Sosyal Medya ve Sosyal Ticaret
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

Siber Tehdit İstihbaratının En Güçlü Silahı; SOCMINT

  • 1. @TEAkolik SOCMINT SOSYAL MEDYA İSTİHBARATI NETSEC - 2018 - Dijital İletişim Direktörü @TEAkolik
  • 2. @TEAkolikBGA Bilgi Güvenliği A.Ş BGA Security Hakkında Siber güvenlik dünyasına yönelik, yenilikçi profesyonel çözümleri ile katkıda bulunmak amacı ile 2008 yılında kurulan BGA Bilgi Güvenliği A.Ş. stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında büyük ölçekli çok sayıda kuruma hizmet vermektedir. Gerçekleştirdiği vizyoner danışmanlık projeleri ve nitelikli eğitimleri ile sektörde saygın bir yer kazanan BGA Bilgi Güvenliği, kurulduğu günden bugüne kadar alanında lider finans, enerji, telekom ve kamu kuruluşları ile 1.000'den fazla eğitim ve danışmanlık projelerine imza atmıştır. ARGE EĞİTİM MSSP PENTEST SOME / SOC SECOPS
  • 4. @TEAkolikSOSYAL MEDYA TANIM Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya sistemidir. Küçük gruplar arasında gerçekleşen diyaloglar ve paylaşımlar giderek, kullanıcı bazlı içerik (İngilizce: UGC- User Generated Content) üretimini giderek arttırmakta, amatör içerikleri dijital dünyada birer değere dönüştürmektedir.
  • 5. @TEAkolikSOSYAL MEDYA Önemi ❖ 1971 İlk e-posta gönderildi. ❖ 1978 BBS ❖ 1994 Geocities ❖ 2002 Friendster / Myspace ❖ 2003 Linkedin / 250+ Milyon ❖ 2004 Facebook / 2,5+ Milyar ❖ 2005 Youtube / 1 Milyar Kullanıcı ❖ 2006 Twitter / 500+ Milyon ❖ 2007 Tumblr / 500+ Milyon ❖ 2009 Whatsapp / 1,5+ Milyar ❖ 2010 Instagram / 500+ Milyon ❖ 2011 Google+ / 350+ Milyon ❖ 2012 Vine ❖ 2013 Medium ❖ 2015 Periscope
  • 6. @TEAkolikOSINT TANIMLAR OSINT; Açık Kaynak İstihbarat, “herhangi bir gizlilik gerektirmeyen, kamuoyuna açık, belirli bir amaç için toplanan bilgilerin”, istihbarat niteliği taşıyıp taşımadığına karar veren bir süzgeçten geçirilmesiyle (analiz edilerek) elde edilen değerli sonuçlardır. Gazete, dergi, radyo, televizyon, internet, bloglar, raporlar, basın toplantıları, resmi veriler, konuşmalar, hava meteoroloji uyarıları, konferanslar, sempozyumlar, profesyonel yayınlar, akademik belgeler vs… OSINT’i ortaya çıkartan İnternetin yaygınlaşması ve medya kaynaklarının artmasıyla açık kaynağın zenginleşmesidir.
  • 8. @TEAkolikÖRNEK Açık Kaynak Siber İstihbaratına Bir Örnek! MESAJ; aşkım şarjım az, arkadaşım Melis beni bırakacak, sabah ararım. Facebook’u açıyorum. önce arkadaş listende Melis adında kimse var mı kontrol ediyorum, öyle biri yok. Çalıştığı şirketin Linkedin hesabını beğenmiş herkesi tek tek tarıyorum, yok. Sonra akşam gideceğini söylediği barın ismini Twitter'a yazıp orada check-in yapanların arasında Melis adlı birinin olduğunu görüyorum. Tüm tweet'lerini okurken, Atatürk Cad. İnönü Sokak’ta trafikten şikayet ettiği bir tweet'ine rastlıyorum. «off iğrenç bir trafik» bu bilgiyi cebe koyup, Melis'nın Instagram hesabına tıklıyorum. Fotoğrafları tararken, bir arabanın önünde çektiği bir selfie görüyorum. Melis’i bulduk! Az önceki check-in olayına geri dönüp Foursquare'de paylaştığı yer bildirimi fotoğraflarına bakıyorum. Starbucks’ta çektiği fotoğrafı görüyorum. o kahvecinin sayfasına tıklıyorum ve tahmin ettiğim gibi Melis’in o mekanda en çok check-in yapan kişilerden olduğunu görüyorum. Atatürk caddesi İnönü Sokak yakınlarındaki kahvecinin adresine bakıp o bilgiyi de cebe koyuyorum. Evden çıkıp kahvecinin olduğu sokağa gidiyorum. O sokakta ve yakınındaki sokaklarda, fotoğraftakine benzer bir araba arıyorum birkaç metre ileride söz konusu arabayı buluyorum. Arabaya tekme atıp alarmın ötmesini sağlıyorum. Az sonra bir apartmanın ikinci katındaki dairenin penceresi açılıyor ve camda bir kız beliriyor. Bakınıp alarmı susturuyor ve pencereyi kapatıyor. Apartman kapısına gidip o dairenin üst katının zile basıyorum. Kim o diyor bir ses, "ya ben Melis’e geldim de zili çalışmıyor sanırım, kapıyı açabilir misiniz?" diyorum kibarca… Kapı açılıyor, ikinci kata çıkıyorum. Melis’in dairesinin kapısını çalıyorum. Kimsiniz diyerek kapıyı açıyor. Dairenin içine dalıp "ben Halil’in sevgilisiyim, şarjı bitiyormuş da şarj aleti getirdim"…
  • 9. @TEAkolikPopüler OSINT Araçları Maltego, Shodan, The Harvester, Google Dorks, TinEye Maltego; Alan adları, Sosyal Ağlar, Whois bilgileri, Ip adresleri, E-posta , Telefon… Shodan; Hackerların Arama Motorları The Harvester; Hedef sistem üzerindeki mail adreslerini ve alt domainleri tespit eder. Google Dorks; Kimsenin göremediği, ancak Google’ın gördüğü bilgileri toplar! TinEye; Fotoğraf analizi yapar.
  • 10. @TEAkolikSOCMINT TANIMLAR SOCMINT; Sosyal medya istihbaratı, açık veya kapalı Facebook ve Twitter gibi sosyal medya siteleri üzerinden hem müdahaleci hem de müdahaleci olmayan araçları kullanarak elde edilen verilerin analizler yapılarak ortaya çıkartılan siber istihbarattır. SOCMINT, “sosyal medya üzerindeki mevcut bilgilerin analitik kullanımı” olarak tanımlanabilir. SOCMINT, mesajlar veya gönderilen görüntüler gibi içeriğin ve bir kullanıcının bir sosyal medya ağ sitesi kullandığında ortaya çıkan diğer verilerin izlenmesini içerir. Bu bilgiler kişiden kişiye, kişiden gruba, gruptan gruba, özel ve herkese açık olan etkileşimleri içerir. Bu istihbarat türü, OSINT’in ortaya çıkarttığı bir unsurdur. Bu terim ilk defa, Londra merkezli düşünce kuruluşu Demos'ta, Sosyal Medya Analizi Merkezi için Harp Araştırmaları bölümü profesörü Sir David Omand (2012) ortaya attı.
  • 11. @TEAkolikSOCMINT SİBER İSTİHBARAT FALİYETLERİ Sosyal Medya Verileri Üzerinden Siber İstihbarat Faaliyetleri; Toplumsal olayların önceden tespit edilebilmesi veya gerçekleşen olaylarda geriye dönük araştırma yapılabilmesi için, sosyal medya verileri çok önemli bir istihbarat ortamı haline gelmiştir. Arap Baharı ile; Mısır’da Facebook kullanıcı sayısı 5,5 milyondan 8,5 milyona ulaşmış, Libya’da Twitter kullanıcıları ilk aylarda 600 bin kişi artmıştır. Arap Baharının tüm Dünyaya Facebook ve Twitter’ın kitleleri harekete geçirmekteki etkisini ispatlamasının ardından pek çok araştırmacı, sosyal medya sitelerinin kitleler üzerindeki etkilerini araştırmaya yönelik çalışmalar yapmıştır. Gezi Parkı; Türkiye’de 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları için Twitterda üç ana etiket (#Hashtag) ile 8.49 milyon mesajın yayınlandığı görülmüştür. Olaylarla ilgili toplamda 100 milyonun üzerinde mesaj yayınlanmıştır. Olayların başlangıcında Türkiye’de günlük aktif Twitter kullanıcısı 1.8 milyon civarında iken, 10 günlük süre içinde bu rakam yaklaşık 9,5 milyona ulaşmıştır.
  • 12. @TEAkolikSOCMINT ve KİTLE ANALİZLERİ HALK HAREKETLERİ VE ANALİZLERİ Halk hareketleri esnasında çeşitli başlıkların sosyal medyada trend topic olduğu ve insanların belli başlı kelimeler üzerinde yoğunlaştıkları görülmektedir. Gezi eylemleri esnasında en çok polis ve taksim kelimeleri kullanılmışken direngezi, occupygezi gibi trend topicler ilgi görmüşlerdir. Genelde bu başlıklar her halk hareketinde de benzerdir.
  • 13. @TEAkolikSOCMINT ve KİTLE ANALİZLERİ KİTLE ANALİZLERİ Sosyal Medya Verileri Üzerinden İstihbarat Faaliyetleri; Filistinli vakası da var. Bir davada, sadece “beni affet” yazan bir Facebook statüsü yayınlayan 15 yaşında bir genç kız, İsrail yetkilileri tarafından bunun bir saldırı yapmak üzere olduğunu belirterek gözaltına alıyor! Çin'de, sosyal kredi ağı platformu Susame, Çin vatandaşlarına “güvenilirliği” için puanlar vermeye başlıyor! Bu, çevrimiçi satın aldıkları ürünlerden tutun da sosyal medyada neleri yayınladıkları da dahil olmak üzere kişisel verilere dayanıyor. Onların arkadaşlarını da dahil ediyor. Eğer arkadaşları Susam'da kötü performans gösteriyorsa kişinin skoru da düşebilir. Puan, daha sonra sadece kredi puanı olarak değil, aynı zamanda sosyal hizmetlere hak sahibi olup olmadıklarını ve uygun bir çalışan ya da kiracı olup olmadıklarını değerlendirmek için işverenler ve ev sahipleri tarafından kullanılacak. 2020 yılında aktif olması bekleniyor!
  • 14. @TEAkolikSOCMINT ve MARKALAR KİTLE ANALİZLERİ Sosyal Medya Verileri Üzerinden İstihbarat Faaliyetleri; Muhtemel kiracıdan veya çalışandan rızasını talep etmeden/ettikten sonra, bir yazılım ile sosyal medya hesaplarından tüm bilgileri toplar ve bir kişinin güvenilirliği hakkında değerlendirmeler yapabilir. Sigorta şirketleri kredi kartı harcamanıza bakarak, ne kadar sağlıklı beslendiğinizi öğrenebilir ve primlerinizi artırabilir! Toplumsal olayların önceden tespit edilebilmesi veya geriye dönük araştırma yapılabilmesi için, SOCMINT önemli bir istihbarat ortamı haline gelmiştir. Benzer bir şekilde markalar için müthiş bir pazarlama kaynağı olmuştur!
  • 15. @TEAkolikSOCMINT ve MARKALAR TİCARİ SOCMINT KULLANIMI Markalar pazarlarını büyütme, durum analizi, ürün analizi, başarıları, kampanyaları ve benzeri pazarlama faaliyetleri için kullanıyor!
  • 16. @TEAkolikSOCMINT ÖRNEKLERİ SİBER İSTİHBARAT Terör örgütlerine karşı sosyal medyayı istihbarat/güvenlik birimleri de tespit edilmesi ve kullanması gerekiyor. Eylemlerin olay öncesi tespiti gibi pek çok maksatla kullanmaktadır.
  • 17. @TEAkolikSOCMINT ÖRNEKLERİ SİBER İSTİHBARAT Mafya adına çalışan ve 30 yıldır yakalanamayan Palazzolo isimli kişinin Facebookta yaptığı paylaşım sonrası yeri tespit edilmiştir.
  • 18. @TEAkolikSOCMINT ÖRNEKLERİ SAHTE HESAPLARLA BİLGİ TOPLAMA Hayali Amerikan siber tehdit analiz hesabı! Facebook, twitter, linkedln gibi sosyal medyada oluşturuldu ve deniz kuvvetlerinde çalışan bir siber tehdit analizcisi olduğu belirtilmiştir. ABD Savunma Bakanlığı ve başka ABD İstihbarat kuruluşlarında çalışan üst düzey yöneticileri de irtibat kurmuştur. İki ay süren test sonucunda; Google ve Locheed Martin gibi önemli firmalardan iş teklifi, erkeklerden de akşam yemeği teklifi almış, Birçok istihbaratçı personel kendisi ile arkadaş olmuş ve Kendisine sunulan bilgilerin çoğuyla harekât güvenliği ve personel güvenliği kuralları ihlal edilmiştir.
  • 19. @TEAkolikSOCMINT ve FOTOĞRAFLAR Sosyal Medya’da Fotoğraflar FBI’ı 4 kere hackleyen Ochoa, polislerin bilgilerini ifşa etmekten aranıyordu. O sırada Ocha sosyal ağlardan, FBI ile bu fotoğrafları paylaşıp dalga geçmekteydi. Ancak son fotoğraf Ochoa'nın yakalanmasına neden oldu. Çünkü fotoğraf iPhone ile çekilmişti ve GPS bilgisi içeriyordu. FBI GPS bilgisinden kadına ulaştı. Kız arkadaşı Avustralya'da yaşıyordu. Sonrasında Ochoa’yı ele (2012( verdi…
  • 20. @TEAkolikTWITTER ÜZERİNDE SOCMINT ANONİM HESAPLARIN TESPİTİ Açılan hesabın profil resmi ve bilgisi • Google görsel aramalar üzerinde profil resmi ve paylaşım fotoğrafları inceleyebilir • Ünlülerin fotoğraflarının kullanımı çok yaygındır. • Bio kısımlarına yazılan bilgiler önem arz eder. • Hesap açılış tarihi üzerinden tarihi görebilir. • Profile ID’si ile diğer hesapları incelenebilir. http://gettwitterid.com/?user_name=teakolik&submit=GET+USER+ID
  • 21. @TEAkolikNASIL TESPİT EDİLEBİLİR? GOOGLE GÖRSEL ARAMA @AppIeIncTurkey 40.000 takipçiye ulaştı!
  • 22. @TEAkolikNASIL TESPİT EDİLEBİLİR? GOOGLE GÖRSEL ARAMA @AppIeIncTurkey 40.000 takipçiye ulaştı! https://twitter.com/intent/user?user_id=768774335431634944
  • 23. @TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Açılan hesabın paylaşım analizi • Verilmek istenen mesaj • Eski paylaşımlardaki bilgiler • Paylaşımlardaki lokasyon bilgileri • Paylaşımlarda kullanılan cihaz bilgileri • Anlatım bozuklukları imla hataları ve harf hataları • Kullanılan cihaz bilgileri • Emojin kullanımı • Paylaşımların saat analizleri • Login bilgileri? https://api.twitter.com/1.1/search/tweets.json?q=%20&geocode=37.781157%2C-122.398720%2C1mi https://api.twitter.com/1.1/geo/search.json https://ads-api.twitter.com/1/targeting_criteria/locations https://ads-api.twitter.com/1/targeting_criteria/devices https://ads-api.twitter.com/1/accounts/zvb6gu1/videos https://ads-api.twitter.com/1/accounts/abc1/account_media https://ads-api.twitter.com/1/targeting_criteria/languages
  • 24. @TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ Tweet Analizleri Konum tespit işlemi, konum bilgisini vermeyenlerin tweetlerinde geçen her yöreye veya bölgeye özel anahtar kelimeleri çıkararak en muhtemel konumu tespit edebiliyorlar. Check-inler ve Tweet paylaşımlarındaki lokasyon bilgileri bu konuda büyük kolaylık sağlıyor. IBM, tweet’ler lokasyon bilgisi taşımasa bile bu paylaşımlardan kişilerin nerede olduğunun tespit edilebileceğine dair bir algoritma geliştirdi. Bu algoritmaya göre bir kişinin geotag’li yani lokasyon bilgisi olsun olmasın kullanıcıların son 200 tweet’ine bakarak oturdukları şehri %68 oranında doğru tahmin etmek mümkün.
  • 25. @TEAkolikTRUMP’ın Tweet Analizi Paylaşımlarımı Birçok Bilgi Saklıyor • Trump kendi kişisel telefonundan kendi tweetlerinin çoğunu gönderdiği ve Samsung Galaxy kullandığı ortaya çıktı! • Danışmanı ise iPhone kullanıyordu. Android cihazlardan sert Tweetler, iPhone’dan ise yumuşak paylaşımlar…. • Güvenlik riski ortaya çıkınca Android telefon kullanmayı bıraktı. • Beyaz Saray Sosyal Medya Direktörü Twitter'da duyuruyu yaptığında doğrulandı. • İPhone'dan gelen tweet'lerin resim veya bağlantı içermesinin 38 katı olduğu ortaya çıktı. https://www.dremio.com/trump-twitter-sentiment-analysis/
  • 26. @TEAkolikTRUMP’ın Tweet Analizi Paylaşımlarımı Birçok Bilgi Saklıyor • Trump'ın tweet'lerinde genel olarak en çok kullanılan kelimeler hangileriydi? • Trump hashtag kullanmayı bilmiyor! • “Kötü”, “çılgın”, “zayıf” ve “aptal” gibi birçok “duygusal olarak yüklü” sözcük, Android'de ezici bir şekilde daha yaygındı. Klasik istihbarat yöntemleri ile bu işi yapmaya kalksaydınız ne kadar zaman, para ve emek harcardınız?
  • 28. @TEAkolikKAYNAKLAR TWİTTER ANALİZ KAYNAKLARI Twitter analiz araçları: https://blog.bufferapp.com/free-twitter-tools Tweetlerde lokasyona göre kelime arama: http://www.seekatweet.com/ Twitter Api dokümanları: https://dev.twitter.com/rest/public Tweet analiz: https://tinfoleak.com/ Twitter istatistik: http://www.tweetstats.com/ Twitter analizleri: http://twittercounter.com/
  • 30. @TEAkolikSOCMINT HESAP GEÇMİŞLERİ ANONİM HESAPLARIN TESPİTİ HESAP HACKLENİRSE?
  • 31. @TEAkolikNASIL TESPİT EDİLEBİLİR? ANONİM HESAPLARIN TESPİTİ YAPBOZU BİRLEŞTİRELİM! İnternet servis sağlayıcınız Turk Telekom, aynı takma ismi veya aynı e-postayı forumlarda, sözlüklerde de kullanıyorsunuz. Facebook, Swarm ve benzeri sosyal ağlarda da kullanıyorsunuz. Lokasyon bilgileriniz, paylaşılan fotoğraflar birçok bilgi verebiliyor. E-postanız @hotmail.com şeklinde veya @domain.com şeklinde hosting şirketi, e-posta servis sağlayıcısı, DNS kayıtları, Whois bilgileri gibi birçok bilgi bir araya getirildiği zaman…. Twitter’ın IP adresi vermesine gerek var mı?
  • 32. @TEAkolikSOCMINT SENTİMANTEL ANALİZ ŞART SOCMINT ile temaların örnek sentimental değerlendirmeler yapılmalıdır. Basitçe tanımlayacak olursak “sentiment analysis” yani ‘Duygu Analizi’ diyebiliriz. Kişi, kurum veya ürünler hakkında konuşan kitlenin yaptığı yorumların olumlu ya da olumsuz olma ve pisikolojik durumunu analiz eder. Günümüzde SOCMINT’in vazgeçilmez bir parçası haline gelmiştir. Örnek: 300.000 data topladınız. 200.000 Negatif, 50.000 Pozitif ve 50.000 Nötr sonuç tespit edildi. Ancak; Analizlerde duygu durumunu da dikkate almak gerekiyor. Alaylı, sevecen, nefret… TEAkolik markası harika! (+) TEAkolik ürünlerini sevmiyorum.. (-) Aslında ‘TEAkolik’ markasının ürünlerini de beğenmiyorum değil
  • 33. @TEAkolikSOCMINT BİRLEŞİK TEKNOLOJİLER KULLANILMALI İngilizler bu işi çok iyi yapıyor! Bir ekibin kontrolünde herkese açık Tweetleri, Youtube videolarını, Facebook profillerini ve İngiliz vatandaşlarının internete gönderdiği herkese açık bütün veriyi takip ediyorlar! Socmint’in yapay zekaya sahip teknolojisi bazı gelişmiş raporlama araçlarıyla birleştirilerek geniş bir bilgi sunuyor. “Sentiment Analysis” modülü ruh halinizi, “Horizon Scanning” modülü internette paylaştığınız veride suç unsuru olup olmadığını, “Yüz Tanıma Teknolojisi“ sayesinde gerçek kimlikleri, “Geo-Location Teknolojisi“ ile bağlandığınız yeri, haritalama yaparak geçmişe dönük işaretleyerek Özel sektör; bunu pazarlama ve marka faaliyetleri için kullanıyor. İngilizler; toplumda kimin, neyi, nasıl söylediğini anlamak için kullanıyormuş! Söylentilere göre devletin politik gruplarla bağı olan, aktivist 9000 kişiyi özel bir listeye aldığı ve bu kişiler hakkında normalden çok daha detaylı bir izleme faaliyeti sürdürüldüğü konuşuluyor…
  • 34. @TEAkolikCAMBRIGE ANALYTICA HİKAYESİ VERİ İHLALLERİ! • 2014 yılında Cambridge Üniversitesi Profesörü Aleksandr Kogan tarafından ABD seçmeni hakkında ayrıntılı psikolojik profil çıkarmayı amaçlayan bir anket uygulaması geliştirildi. Uygulama Facebook bilgilerinize erişim izni istiyordu ve bunu yaparken sadece sizin bilgilerinizi değil arkadaşlarınızın bilgilerini de sizin aracılığınızla topluyordu… • Amazon’un Mechanical Turk (MTurk) projesini kullandı ve bu proje aracılığıyla ankete katılan MTurk kullanıcılarına 1’er dolar ödeme yaptı. • Christopher Wylie tarafından paylaşılan bilgiye göre 270 bin kişinin katıldığı bu uygulama, arkadaş bilgilerini de toplayarak yaklaşık 50 milyon kişilik devasa bir kullanıcı bilgisi topladı. • Ardından tüm veriler Cambridge Analytica’ya satıldı. Facebook ortalık çalkalanınca açıklama yaptı. «Bu bilgileri silin dedik!» • Donald Trump’ın başkan olması, Brexit ve kim bilir daha kaç politik olayda önemli rol oynayan Cambridge Analytica’nın yediği haltlar nasıl ortaya çıktı? Tabi ki Channel 4 NEW editörü sayesinde…
  • 35. @TEAkolikCAMBRIGE ANALYTICA HİKAYESİ VERİ İHLALLERİ! • Donald Trump’ın başkanlığı için Facebook’ta 85 Milyon Dolar! • Başkanlık seçimlerinden sonra… Facebook olmasaydı kazanamadık! • Brexit Kampanyasında Türkler! • Üçüncü Dünya Ülkelerindeki Seçimler • Cambridge Analytica’nın çatı şirketi SCL Grubun 60 ülkede temsilciliği var. • Temmuz 2011'de Ukrayna hükümeti ile ülkedeki insanları “profillemek” için resmi bir sözleşme imzaladılar. • Meksikada Peg.gi isimli bir uygulama için Daha çok kişi indirsin/kullansın diye yerel operatör Mowisat ile işbirliği yapılmışUygulamayı indir, anket doldur, yarışmaya katıl bedava internet paketi kazan… • Rakip adayların kadınlara ilgisi “beğenilerinden” bellidir. Nix anlatıyor; “İnternette siyasetçilerin nasıl itibarsızlaştırılabileceğine dair taktikleri biliyoruz. Adayın evine çok güzel Ukraynalı kızlar gönderdik. Sonra videoları yayınladık ve bu taktik işe yaradı.” Gerekirse seçim sunucularını Hackliyorlar! • Zuckerberg 2014’te (tam ekipler çalışırken) Hindistan’ı ziyaret ederek, başkan Mondi ile kucaklaşır! “Hindistan’ın yarısında internet yok, var olan da pahalı, size uygun fiyatlı internet hizmeti vermek istiyorum” …ve Express Wifi isimli projeye göre; yerel Hindistan operatörleri internet paketleri içinde Facebook kullanımını ücretsiz yapar. Sadece FB! Herhangi bir Facebook kullanıcısının sadece 68 Beğenisi üzerinden deri rengi, cinsel yönelimi ve hangi partiye oy vereceğini %85 doğrulukla ölçebildiklerini keşfetmişler. Facebook abonesinin davranış özelliklerini 70 Beğeni ile arkadaşından, 150 Beğeni ile ailesinden, 300 Beğeni ile eşinden ve bir miktar daha fazlasında ise kendisinden bile iyi tanımlayabildiklerini görmüşler. Politik mesajları test ettiler. “İslam’ın bu ülkede yeri yok” gibi radikal bir söylemi haberleştirip, profil tepkilerine baktılar. 17 eyalette her gün Facebook üzerinde ellerindeki profillerin kişiliğine göre şekillendirilerek sadece o kişiye gösterilen Trump yanlısı paylaşımlar ve anketler yaptılar. Trump’a asla oy vermeyecek Miami’deki siyahlara, onları sandığa gitmekten alıkoyacak haberleri gösterdiler. Bu sayede seçime katılımı bölgede %7–8 etkilediler. Aynı mahalledeki az eğitimli, fakir, aktif insanları belirlediler. Sonra bunlara hoşlanmayacakları haberleri verip, karşıt statüdeki insanlarla kavga ettirdiler…
  • 36. @TEAkolikSOCMINT GİZLİLİK VE KULLANCI ONAYI SOCMINT için şimdilik birçok ülkede gizliliğe dikkat edilmiyor. Gelişen ülkelerde ise halen daha büyük bir tartışma konusu. Ancak ortada net olan bir şey var! • Kişisel verilerimiz izinsiz kullanılıyor! • Duygu ve düşüncelerimiz analiz edilerek yorumlanıyor! • Sosyal puanlarla sınıflandırılıyoruz ve profilleniyoruz! • İzinsiz olarak paylaşımlarımız gelir modellerine dönüşüyor. • Verinin güvenliği nasıl sağlanacak?
  • 37. @TEAkolikSOCMINT ARAÇLARI ÜCRETSİZ SOCMINT KAYNAKLARI ARAMA ARAÇLARI; • http://advangle.com/ • http://bvsg.org/ • http://iseek.com/#/ • https://searx.me/ • http://yippy.com/ • https://nerdydata.com/ • https://publicwww.com/ USERNAME ARAÇLARI; • https://namechk.com/ • https://usersearch.org/ • https://www.namecheck r.com/ • https://pipl.com/ • https://knowem.com/ TWITTER ARAÇLARI; • https://tweeterid.com/ • https://socialbearing.com/ • http://www.twimemachine.c om/ • https://mentionmapp.com/ • http://ctrlq.org/first/ • https://tinfoleak.com/ • https://foller.me/ TWITTER ARAÇLARI; • http://geochirp.com/ • http://geosocialfootprint.com/ • http://www.tweetpaths.com/ • https://keitharm.me/projects/tweet • https://tweetreach.com/ • https://fakers.statuspeople.com/ • http://twitonomy.com/ • http://backtweets.com/ DİĞER ARAÇLAR; • https://www.openstreet cam.org • https://liveuamap.com/ • https://www.walletexplo rer.com/ • https://bitcoinwhoswho. com/ • http://www.tbg5- finance.org • http://www.dobsearch.c om HARİTA UYDU SOKAK • https://www.instantstre etview.com/ • http://brianfolts.com/dr iver/ • https://followyourworld .appspot.com/ • https://zoom.earth • http://www.gpsvisualize r.com • https://www.openstreet cam.org DİĞER ARAÇLAR; • https://www.radarbox24 .com/ • https://www.flightradar 24.com • https://www.vesselfinde r.com/ • https://wikiroutes.info DİĞER ARAÇLAR; • http://www.socilab.com/#home • https://studiomoh.com/fun/tum blr_originals/ • http://www.suncalc.net/ • https://www.boatinfoworld.com/ • https://tr.flightaware.com/ • https://www.marinetraffic.com • https://www.vindecoderz.com/ https://tomokodiscovery.com/free-tools-osint-socmint-dark-web-darknet-tor-bitcoin/
  • 38. @TEAkolikSONUÇ SOCMINT GELİŞEN BİR SÜREÇ Sonuç olarak; SOCMINT istihbarat için tek başına yeterli değil! • SOCMINT gelişen ancak henüz küçük bir çocuk! • Bir süre daha OSINT ile birlikte yürümesi gerekiyor! • Yapay zeka ve makine öğrenmesine ihtiyaç var! • Büyük dataların analizi için büyük kaynaklara ihtiyaç var! • HUMINT; İnsan zakasına ihtiyaç var. • IMINT; Gerçek istihbarat ile birleştirilmeli • SIGINT; Kullanılan dilin içeriğini anlamak gerekli! • Özel analistler ve dilbilimciler ile çalışılmalı! • En önemlisi MEŞRU Olmalı!