SlideShare a Scribd company logo
1 of 55
SOSYAL MEDYA İSTİHBARATI – SOCMINT
1
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
SOSYAL MEDYA
İSTİHBARATI
SOCMINT
Yazar:HamzaŞAMLIOĞLU
Baskı:2019
SOSYAL MEDYA İSTİHBARATI – SOCMINT
2
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
İÇİNDEKİLER
GİRİŞ ........................................................................................................................................................ 3
İstihbarat Nedir?.................................................................................................................................. 4
Alanlarına Göre İstihbarat Türleri.................................................................................................... 5
İstihbaratlarda Kullanılan Bilgi Kaynakları....................................................................................... 6
Günümüz İstihbarat Toplama Yöntemleri....................................................................................... 7
Yakın Geçmişte İstihbaratın Tarihçesi ............................................................................................. 8
Toplumsal Olaylarda SOCMINT Örnekleri ..................................................................................... 10
Açık Kaynak İstihbaratı (OSINT) Nedir? ............................................................................................. 11
Sosyal Medya İstihbaratı (SOCMINT) Nedir?..................................................................................... 12
Sosyal Medyaya Giriş..................................................................................................................... 12
Türkiye’deki Sosyal Medya Kullanımı ............................................................................................ 13
Sosyal Medya İstihbaratı (SOCMINT) Kullanımı............................................................................. 16
SOCMINT’in Kullanımı ....................................................................................................................... 28
Kurumlar İçin SOCMINT Kullanımı................................................................................................. 29
Saldırganlardan Elde Edilebilecek Veriler...................................................................................... 31
SOCMINT için Kullanılabilecek Örnek Araçlar.................................................................................... 51
SOSYAL MEDYA İSTİHBARATI – SOCMINT
3
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
GİRİŞ
Sosyal medya istihbaratı; açık veya kapalı her türlü sosyal medya hesabı ve paylaşımlar üzerinden
hem müdahaleci hem de müdahaleci olmayan araçları ve yöntemleri kullanarak elde edilen verilerin
teknik araçlar kullanarak orta çıkartılmış bir siber istihbarat türüdür. İngilizcede Social Media
Intelligence (SOCMINT) olarak ifade edilir. Türkçede ise “Sosyal Medya Zekâsı” veya “Sosyal Medya
İstihbaratı” şeklinde kullanılmaktadır. SOCMINT kelimesi “Social Media Intelligence” kelimelerinin
kısaltılmasından (SOC & MINT) türetilmiştir.
Sosyal medya istihbaratı (SOCMINT) kurumların, istihbarat örgütlerinin, devletlerin veya kuruluşların
sosyal ağları kullanarak izleme, dinleme, monitör etme ve yorumlama araçlarını kullanarak anlamlı
trendler ve ihtiyaçlara göre anlamlandırılmış veriler ortaya çıkartılmasını sağlayan özel çözümler
sunmaktadır. SOCMINT İstihbarat faaliyetlerini destekleyici en önemli unsurlar arasında gelmektedir.
SOCMINT günümüz dünyasındaki teknolojik gelişmeler sayesinde ortaya çıkmış ve teknolojik
gelişmelerle ortaya çıkmıştır. Aynı zamanda özel hayatın takibine ve ihlaline kadar birçok noktada
karşımıza gelmektedir. SOCMINT sosyal medya üzerindeki, mevcut bilgilerin analitik kullanımı olarak
da tanımlanmaktadır.
SOCMINT bir sosyal ağ kullanıcısının paylaşmış olduğu mesajlar veya fotoğraf, ses ve video gibi
verilerinin izlenmesini içermektedir. Bir istihbarat türü olarak karşımıza gelen SOCMINT aslında
OSINT’in ortaya çıkartmış olduğu bir unsurdur.
SOCMINT terimi ilk olarak Londra merkezli düşünce kuruluşu olan Demos'ta, Sosyal Medya Analizi
Merkezi için Harp Araştırmaları bölümü Profesörü Sir David Omand tarafından 2012 yılında ortaya
atılmıştır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
4
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
İstihbarat Nedir?
İstihbarat, Türk Dil Kurumuna göre; “yeni öğrenilen bilgiler, haberler, duyumlar ve bilgi toplama,
haber alma” olarak tanımlanmaktadır. Millî İstihbarat Teşkilâtı internet sayfasında yer alan bilgilere
göre istihbarat, "Devletin bütünlüğünü, rejimin emniyetini sağlamak için, millî politika ile tespit
edilen millî hedefleri elde etmek üzere devlet organlarının yaptığı istihbaratın tümüdür. Başka bir
ifadeyle, Millî Güvenlik Politikaları'nın oluşturulması için gerekli bilgileri sağlayan ve ilgili bütün
devlet istihbarat kuruluşlarının iş birliği ve koordinasyonu ile üretilen istihbarattır" şeklinde
tanımlanmaktadır.
İstihbarat, siyasi makamlara sunulmak için özel olarak toplanmış ve belirli filtrelerden geçirilerek
çözümlenen taktik içerikli teknik veya öngörülebilen bilgilerdir. Hemen hemen her türlü kaynaktan elde
edilen ham bilgi üzerinden birbiri ile ilişkili olan parçalar birleştirilerek ortaya çıkartılmış olan değerli
veriler olarak nitelendirebiliriz. İstihbarati faaliyetler devletler için olmazsa olmazlar arasında gelir ve
devlet tarafından belirlenen ihtiyaçlara karşılık olarak çeşitli kaynaklardan derlenen bilgi ve
dokümanların işlenmesini gerektirmektedir.
“Savaşmadan yenmek en iyisidir. Silahlar, ancak kaçınılmaz olduklarında kullanılabilecek uğursuz
araçlardır.” – Sun Tzu
Savaş ustası Sun Tzu’ya göre düşmanların planlarını ortaya çıkartmak sağlıklı bir insanı hastalığa karşı
dirençli tutmaya benzetilmektedir. Günümüz devletlerinin istihbarat teşkilatları da bu felsefe üzerine
adımlarını atmaya devam etmekte ve istihbarati faaliyetlerini artırmak için her türlü kaynağı
kullanmaya çalışmaktadır.
“İnanın bana, savaşın sonuçları incelendiğinde topçunun, süvarinin, piyadenin kahramanlıkları,
casusların şu göze görünmeyen lanetli ordusu yanında hiç kalır.” - Napolyon
Tarihe baktığımız zaman Napolyon’un da karargahında istatistik dairesi oluşturarak stratejik istihbarat
yaptığını ve operasyonel anlamda taktik istihbaratını etkili bir şekilde kullandığını görüyoruz.
“Yabancı devletler, kendi emellerine hizmet edecek kimseleri vezir ve sadrazam mertebesine kadar
çıkarabilmişlerse, devlet güven içinde olamazdı. Doğrudan doğruya şahsıma bağlı bir istihbarat teşkilatı
kurmaya bu düşünce ile karar verdim. İşte, düşmanlarımın jurnalcilik dediği teşkilat budur…” – Sultan
II. Abdülhamit
Türk tarihine baktığımız zaman ise Sultan II. Abdülhamit’in istihbaratın gerekliliğini anlayan ve
uygulayan bir padişah olduğunu görüyoruz. Sultan II. Abdülhamit Yıldız İstihbarat Teşkilatı’nı kurarak
istihbarat faaliyetlerden faydalanmıştır. Aynı zamanda elde edilen bilgilere her zaman tereddüt ile
baktığını ve kaynağını doğrulayarak yani verinin bütünlüğünü doğrulayarak karar verdiğini
anlatmaktadır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
5
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Alanlarına Göre İstihbarat Türleri
1. Askeri İstihbarat:
Kara, hava ve deniz kuvvetlerinin gelebilecek tehditlere karşı savunulması, kitlesel imha silahlarına
yönelik bilgi toplamaya yöneliktir. Bu istihbarat türünde bir ülkenin askeri kapasitesi, savaş gücü, lojistik
durumu ve savaş sırasındaki çarpışma gücü analiz edilmektedir. Askeri istihbarat olarak tanımlanan bu
istihbarat türünde dost veya düşman ülkelere karşı bilgi toplama faaliyetleri yapılmaktadır.
2. Siyasi İstihbarat:
Devletlerin siyasi yapılarını, işleyişini, anayasal düzenin korunması ve benzeri alanlarda yer alan tüm
unsurlara karşı yapılan istihbarat türüdür. Siyasi istihbarat yapılırken siyasi güç dağılımları, politik gücün
kaynakları, politik süreçler ve benzeri konular araştırılmaktadır. Seçim süreçleri, baskı yapan gruplar,
bölücü faaliyetler ve propaganda gibi faaliyetleri de kapsamaktadır. Bu tür istihbarat siyasi istihbarat
olarak tanımlanmaktadır.
3. Ekonomik İstihbarat:
Bir ülkenin ekonomik durumunu, genel kapasitesini, zayıf veya güçlü yönlerini tespit etmeye yönelik
istihbarat türüdür. Bu istihbaratın asıl amacı uzun süreyle ortaya çıkabilecek bir savaş durumunda
askeri kuvvetlerin desteklenebilme kapasitelerini ortaya çıkartmaktır. Ekonomik istihbarat her ne kadar
kolay bir istihbarat olarak görülse de birçok ülkenin kaynaklarını gizleyerek bu istihbarat verilerini
manipüle ettiğini görmekteyiz. Ekonomik istihbarat açık kaynaklar kullanılarak elde edilmektedir ve
gizlenen veriler birçok noktada doğru istihbaratın elde edilmesini zorlaştırmaktadır. Bu konunun en
büyük örneği Çin’dir. Çin hükumeti 1996 yılından beri finans haberlerini kısıtlamakta ve haberlerin
aktarılmasını büyük bir oranda engellemektedir.
4. Coğrafi İstihbarat:
Bir ülkenin askeri operasyonlarını etkileyecek her türlü fiziksel şart ve kültürel çevrenin tespit
edilmesine yönelik istihbarat türüdür. Derin analizler ve incelemeler sonucu ortaya çıkartılmaktadır.
Bir ülkenin coğrafi yapısı her zaman o ülkenin siyasi kaderini etkilemektedir.
5. Sosyal İstihbarat:
Ülkenin toplumsal yapısına yönelik gerçekleştirilen bilgi toplama faaliyetlerinden oluşturulmuş
istihbarat türüdür. Sosyal istihbarat ülkenin sosyal karakterini, etnik çeşitliliğini, aşiret ve diğer gruplar
ile gayri resmi tüm örgütleri inceleme altına almaktadır. Kamuoyunu etkileyebilecek her türlü veri
sosyal istihbaratın çerçevesine girmektedir. Diğer bir yandan ülkede yaşayan halkın etnik kökeni, dini,
kültürü, sosyal ve sağlık düzenine kadar birçok bilgiyi incelemektedir.
6. Biyografik İstihbarat:
Ülkenin siyasi, kültürel, askeri ve ekonomik sınıfları ile suç ve terör örgütü liderlerine yönelik yapılan
bilgi toplama faaliyetleridir. Bu faaliyetler ile ulusal güvenliğin korunması amaçlanmaktadır.
7. Teknolojik İstihbarat:
İnternete bağlı tüm cihazlar, iletişim alt yapıları, elektronik sistemler üzerinde yapılan tüm faaliyetleri
kapsamaktadır. Bu türden cihazlardan ve iletişim metotlarından elde edilen istihbarat türüne teknolojik
istihbarat denilir. Bu cihazlar üzerinde veritabanları, iletişim altyapıları, enformasyon merkezleri
bulunmaktadır ve bu alana “Siber Alan” denilir. Siber alan üzerinde elektrik santralleri, doğalgaz ve
SOSYAL MEDYA İSTİHBARATI – SOCMINT
6
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
petrol sistemleri ile iletişim alt yapıları bulunmaktadır. Bu alanın güvenliği için teknolojik istihbarat
kullanılmaktadır.
8. Ulaşım ve İletişim İstihbaratı:
Bir ülkenin ulaşım altyapılarına ve iletişim sistemlerine yönelik olarak yapılan bilgi toplama
faaliyetlerinin tümünü kapsamaktadır. Hem sivil hem de kurumsal amaçlı kullanılan ulaşım ve iletişim
altyapıları herhangi bir savaş esnasında büyük bir önem kazanmaktadır.
İstihbaratlarda Kullanılan Bilgi Kaynakları
İstihbarat birimleri birçok kaynaktan beslenerek istihbarati faaliyetleri olabildiğince zenginleştirilmesi
amaçlanır. Bu kaynaklardan toplanan veriler süzülerek belirli algoritma ve işlemlerden geçirildikten
sonra önemli veriler istihbarat verisi olarak sınıflandırılır. Bu sınıflandırmada aşağıdaki kaynaklar genel
olarak kullanılmaktadır.
• Gazete, dergi, internet ve televizyon gibi enformasyon kaynakları
• Elektronik kaynaklar, internet ve benzeri teknolojik kaynaklar
• Kongreler, duyurular, konferanslar ve benzeri toplantılardan elde edilen bilgiler
• Arşivler, kurum arşivleri ve resmi kamu bilgi ve belgeleri
• Tanımlar, tasarımlar, patentler, planlar ve projeler
• Biyografiler ve benzeri kaynaklar
• Üniversitelerdeki araştırmalar, sivil toplum örgütlerindeki bilgi ve belgeler
• Bağımsız araştırmalar ve bu araştırmalardan elde edilen sonuçlar
• Kurumlardan ve ticari işletmelerden elde edilen bilgi ve belgeler
• Askeri kaynaklardaki bilgi ve belgeler
• Kültürel kaynaklar ve veritabanları
• İstihbarat örgütlerindeki kurumsal bilgi birikimi ve tecrübe
• Personellerin sahip olduğu bilgi ve tecrübe
• Hedef ülkelerden elde edilen bilgi ve belgeler
• Müttefik ve stratejik ortaklıklardan elde edilen bilgiler
• Dost ülkelerden elde edilen bilgi ve belgeler
• Halktan ve bireylerden elde edilen bilgiler
• Diğer kaynaklar…
SOSYAL MEDYA İSTİHBARATI – SOCMINT
7
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Günümüz İstihbarat Toplama Yöntemleri
Günümüz teknoloji dünyasının karşımıza getirdiği avantajlar kullanılarak Siber Dünyada kullanılan
birçok istihbarat türü bulunmaktadır. SOCMINT ile birlikte bu istihbarat türleri sıkça kullanılmaktadır.
Gelişmiş ülkeler sanal dünyadaki istihbarata günümüz elektronik ağlarını düşündüğümüzde büyük
yatırımlar yaptığını görmekteyiz.
HUMINT: Human Intelligence olarak tanımlanır. Türkçede İnsan İstihbaratı olarak çevrilir ve sahadaki
insanlardan elde edilen istihbarat verilerini amaçlamaktadır.
GEOINT: Geospatial Intelligence olarak tanımlanır. Türkçede Coğrafi Konum İstihbaratı olarak
isimlendirilir. Bu istihbarat türünde uydular ve hava fotoğrafları kullanılarak elde edilen veriler
amaçlanmaktadır.
MASINT: Measurement and Signature Intelligence olarak tanımlanır. Elektro-optik Masint, Nükleer
Masint, Jeofiziksel Masint, Radar Masint, Malzeme Masint ve Radyo Frekans Masint olarak birçok türü
bulunmaktadır. Bu istihbarat türü Ölçümleme ve İmza İstihbaratı olarak tanımlanmaktadır.
OSINT: Open Source Intelligence olarak tanımlanmaktadır. Türkçede Açık Kaynak İstihbaratı olarak
adlandırılır. Halka açık olan tüm faaliyetler, gazeteler, dergiler ve benzeri haber kaynaklarını
kapsamaktadır.
SIGINT: Signals Intelligence olarak tanımlanmaktadır. Elektronik sinyaller, radyo frekansları ve benzeri
kaynaklardan elde edilen istihbarat türüdür. Türkçede Sinyal İstihbaratı olarak tanımlanır. COMMINT
(Communication Intelligence) haberleşme istihbaratı, ELINT (Electronic Intelligence) elektronik
istihbarat ile FISINT (Foreign Instrumentation Signals Intelligence) yabancı kaynaklı elektronik
istihbaratları kapsamaktadır.
TECHINT: Technical Intelligence olarak tanımlanmaktadır. Dost veya düşman ülkelerin silahlı
kuvvetlerinin kullanmış olduğu silah ve teçhizatlarından elde edilen istihbarat türüdür. Türkçede Teknik
İstihbarat olarak tanımlanır. Diğer bir yandan MEDINT (Medical Intelligence) yani Tıbbi istihbaratları da
kapsamaktadır.
FININT: Financial Intelligence olarak tanımlanır. Türkçede Finansal İstihbarat olarak adlandırılır ve para
transferleri, banka hesap hareketleri, borsa ve benzeri kaynakların analizleri sonucunda elde edilen
istihbarat faaliyetleridir.
CYBINT / DNINT: Cyber Intelligence & Digital Network Intelligence şeklinde tanımlanır. Bu istihbarat
türünde Siber İstihbarat ve Dijital Ağ İstihbaratı birlikte kullanılarak dijital dünyadaki istihbarat
faaliyetlerini kapsamaktadır.
SOCMINT: Social Media Intelligence olarak tanımlanır. Türkçede Sosyal medya İstihbaratı olarak
bilinmektedir. Açık ve kapalı sosyal ağ hesapları ve benzeri bu ağlar üzerinden yapılan tüm istihbarat
faaliyetleri kapsamaktadır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
8
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Yakın Geçmişte İstihbaratın Tarihçesi
İstihbaratın ortaya çıktığı ilk dönemlerden itibaren önemli gelişmeler ve değişimler olmuştur.
Teknolojik gelişmeler sayesinde giderek artan istihbarat yukarıda belirtmiş olduğumuz birçok yöntem
ve gelişmelerle zenginleşmiş ve çeşitlenmiştir.
Günümüz teknoloji çağında istihbarat, kendi içerisinde kaynakları bakımından alt disiplinlere ayrılan
çok boyutlu bir çalışma alanı olarak kabul edilir.
Fransız İhtilali ve Sanayi Devrimi, modern dünyayı yaratırken, modern istihbaratı da şekillendiren iki
önemli olay olarak istihbarat tarihine geçmiştir. Napolyon savaşlarıyla birlikte daha önce hiçbir şekilde
dikkate alınmayan faktörlerin önemli hale geldiği görülmüştür. Orta çağda dikkate alınmayan fakat Yeni
çağda önemli hale gelen en büyük unsur istihbarat faaliyetleri olmuştur. Elbette ki istihbarat,
savaşlarda kritik rol oynamaya başlamıştır.
Ekonomik ve siyasi devrimler istihbaratın bilgi toplayacağı kaynakları artırarak günümüze kadar
getirmiştir. Yürüyen askerleri, mevzileri, orduları görebilir, tank seslerini duyabilir veya yer
titreşimlerini hissedebilirsiniz. Bunlar, “fiziksel istihbarat” kapsamına girmektedir. İkinci olarak
istihbarat kaynaklarındaki en önemli ilerleme ise sözel istihbarat alanında ortaya çıkmıştır. Sözel
istihbarat, çalınmış bir strateji planı, askerlerin morali üzerine hazırlanmış bir rapor veya sözlü verilmiş
ancak dışarı sızdırılmış bir emir gibi birçok kaynağı kapsayarak derlenmiştir. Bugüne kadar da
çeşitlenerek ve zenginleşerek farklı kaynakları bünyesine alır hale gelmiştir.
Bu noktada 20. Yüzyıla baktığımız zaman teknoloji, istihbarat devriminde en önemli faktör olarak
karşımıza gelmektedir. Teknolojinin en açık etkisi istihbarat toplama metotlarında açıkça
görülmektedir. Başta, Birinci Dünya Savaşı öncesi telsizin kullanımı olmak üzere iletişim alanındaki
temel değişiklikler, gerçek zamanlı istihbaratın önünü açmıştır.
Sinyal istihbaratı (SIGINT) olarak tanımladığımız bu gelişme ise Birinci Dünya Savaşı’nda ortaya çıkmış
ve yüzyıl boyunca önemini yitirmemiştir. Yirminci Yüzyılda karşımıza gelen bir diğer önemli ilerleme ise
görüntü istihbaratının (IMINT) icat edilmesidir. SIGINT (Sinyal İstihbaratı) ile yürütülerek temel bilgi
toplama metodu konumuna yükselmiştir. Günümüzde istihbarat, kendi içerisinde kaynakları
bakımından alt disiplinlere ayrılan geniş ve kapsamlı bir çalışma alanı olarak kabul edilir.
Soğuk Savaş’ın sona ermesi, Doğu Bloğu’nun yıkılması, Sovyetler Birliği’nin çökmesi ve küreselleşmenin
hız kazanmasıyla birlikte istihbarat faaliyetleri artırılmıştır. 21. Yüzyılda uluslararası ve bölgesel krizler,
başarısız devletler ve bunların yeniden inşası, terörizm, çevre sorunları ve örgütlü suçlar istihbarat
faaliyetlerinin ortaya çıkmasına ve zenginleşmesine sebep olmuştur.
Bu tür sorunlarla karşı karşıya kalan ulusal ve uluslararası aktörler ve devletler, öncelikli olarak ortaya
çıkan durum hakkında doğru, ayrıntılı ve zamanında bilgi edinmek, kısacası istihbarat toplamak
istediler. Doğru ve zamanında tespit edilen istihbaratlar ve önleyici faaliyetler ile savaş ve savunma
stratejilerini belirlediler.
İstihbaratın ayrı bir kurum olarak ortaya çıkmasından önce devletler, diplomatları vasıtasıyla bilgi
toplamışlardır. Ancak 17. Yüzyıla baktığımız zaman diplomasinin gelişmesiyle birlikte, Avrupa ülkeleri
rakiplerinin diplomatik misyonlarının yazışmalarını ele geçirmek suretiyle istihbarat toplamaya
başladıklarını görmekteyiz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
9
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
1880’lerin ikinci yarısında diplomatik misyonlar, bünyelerinde barındırdıkları askeri ataşeler vasıtasıyla
bulundukları ülkelerin askeri yetenekleri hakkında istihbarat toplamaya devam ettiklerini görmekteyiz.
Bu ilişki, günümüzde dahi sürmekte ve kullanılmaya devam etmektedir.
Rönesans’tan başlayarak 1800’lü yıllara kadar, diplomatların lisanslı ajanlar olduğu ve diplomatların da
dahi ajanlar kullandıkları ortaya çıkmıştır. Son iki yüzyıllık sürece baktığımız zaman ise bu alanda
devletlerin uluslararası ilişkilerde kurallar koyulduğu ve yasal yollar ile bu ve benzeri yöntemlerin kabul
edilemez usullerden ayrılması gerektiğine karar verilmiştir. Yine de birçok ülkenin diplomatları, halen
örtülü operasyonlarla istihbarat toplamaya devam etmiştir. Aynı zamanda elçilik binalarının, istihbarat
personeli tarafından bir çeşit üs olarak kullanıldığına inanılmaktadır.
İlk resmi istihbarat örgütlerinin dönemin kendine özgü koşullarından dolayı Birinci Dünya Savaşından
sonra kurulmaya başladığını görüyoruz. ABD’nin teröre karşı savaş ve Afganistan müdahalesiyle birlikte
istihbarat, özellikle Batı’da kendine önemli amaçlar bularak ilerlemeye devam etmiştir.
21. Yüzyılda meydana gelen değişimlere ayak uydurmaya çalışan istihbarat örgütleri, yeni alanlardaki
işlevlerini yerine getirebilecek şekilde dönüşüm geçirmeye başlamış ve kaynaklarını artırmaya devam
etmiştir. Aynı zamanda bu yüzyılda yeni bir istihbarat terimi ortaya atılmıştır. “Kamuya açık istihbarat”
olarak tanımlanan bu yeni durumla istihbarat faaliyetlerine bakış açısı değişmiştir. Yine 21. Yüz Yılda
ABD’ye baktığımız zaman 11 Eylül saldırıları sonrasında ABD ve İngiltere hükümetleri, savaş kararlarına
dayanak oluşturan istihbarat bilgilerini kamuoyuyla paylaşma zorunluluğunu ortaya çıkmıştır.
İngiliz Hükümeti, 11 Eylül saldırılarını planlayan El-Kaide’nin Afganistan’daki üsleri ile Irak’ın kitle imha
silahları hakkındaki istihbarat bilgilerini kamuoyuna açıklamıştır. Aynı şekilde ABD Hükümeti ise, Irak
işgalinden önce 2002-2003 yıllarında CIA’nın Irak’ın kitle imha silahları hakkındaki analizlerini kamuoyu
ile paylaşmıştır.
Diğer bir yandan İstihbarat alanında, 2. Dünya Savaşı sürecinde önemli değişimler yaşanmıştır.
Teknolojinin gelişmesine paralel olarak, insan istihbaratının yanında sinyal istihbaratı, görüntü
istihbaratı gibi konularda önemli gelişmeler kaydedilmiştir. 20. Yüzyılda;
 İngiliz istihbaratının Amerika Birleşik Devletleri’ni I. Dünya Savaşı’na dâhil etmesi (Zimmerman
Telgraf olayı),
 Amerika Birleşik Devletleri’ni II. Dünya Savaşı’na sürükleyen istihbarat zafiyeti (Pearl Harbor),
 Kriptolojinin II. Dünya Savaşı üzerindeki dramatik etkisi (Enigma gelişmesi),
 İngiliz istihbaratının Hitler’in casuslarını kendi amaçları için kullandığı istihbarata karşı koyma
başarısı (Aldatma operasyonu)
Bu gelişmeler Ulusal güvenlik için istihbaratın önemini ortaya koyan ve halka açıklanmış başlıca
gelişmeler olarak görülmektedir. Günümüz dünyasında ise elektronik sistemlerin gelişmesi, dünya
nüfusunun büyük bir kısmının internete erişebilir ve kullanabilir bir hale gelmesi ile istihbarat kaynakları
farklı dallara bölünmüştür.
Bu yeni alanlardan olarak karşımıza çıkan OSINT ve SOCMINT günümüz istihbarat faaliyetlerinde önemli
roller oynamaya başlamıştır. Yakın geçmişe baktığımız zaman OSINT ve SOCMINT alanlarında birçok
istihbarat faaliyetinin orduların ve devletlerin gözünde önemli bir hale geldiğini görüyoruz.
Yabancı Yayın Bilgi Servisi’nin (FBIS) 1941’de İkinci Dünya Savaşı ile ilgili olarak OSINT'e erişip istifade
etmekle başlayan süreç, günümüz dünyasında SOCMINT ile gelişmeye başlamıştır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
10
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
OSINT'in yakın tarihçesine baktığımızda en önemli adımlardan biri 1988'de General Alfred M. Grey
tarafından; çöken Sovyetler Birliği ve devlete karşı istihbarat ve Üçüncü Dünya istikrarsızlık
bölgelerinden bilgi toplamakla başlıyor. OSINT’in en önemli gelişmesi internetin yaygınlaşması olarak
görülmektedir.
SOCMINT’i ortaya çıkartan ise sosyal ağların gelişmesidir. Sosyal medya istihbaratı, açık veya kapalı
Facebook ve Twitter gibi sosyal medya siteleri üzerinden hem müdahaleci hem de müdahaleci olmayan
araçları kullanarak elde edilen verilerin analizler yapılarak ortaya çıkartılan siber istihbarat olarak
tanımlanır. SOCMINT, mesajlar veya gönderilen görüntüler gibi içeriğin ve bir kullanıcının bir sosyal
medya ağ sitesi kullandığında ortaya çıkan verilerin izlenmesini içerir. Bu bilgiler kişiden kişiye, kişiden
gruba, gruptan gruba, özel ve herkese açık olan etkileşimleri içerir. Bu terim ilk defa, Londra merkezli
düşünce kuruluşu Demos'ta, Sosyal Medya Analizi Merkezi için Harp Araştırmaları bölümü profesörü
Sir David Omand (2012) tarafından ortaya atılmıştır.
Toplumsal Olaylarda SOCMINT Örnekleri
Arap Baharı; Mısır’da Facebook kullanıcı sayısı 5,5 milyondan 8,5 milyona ulaşmış, Libya’da Twitter
kullanıcıları ilk aylarda 600 bin kişi artmıştır. Arap Baharının tüm Dünyaya Facebook ve Twitter’ın
kitleleri harekete geçirmekteki etkisini ispatlamasının ardından pek çok araştırmacı, sosyal medya
sitelerinin kitleler üzerindeki etkilerini araştırmaya yönelik çalışmalar yapmıştır.
Gezi Parkı; Türkiye’de 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları için Twitter’da üç ana etiket
(#Hashtag) ile 8.49 milyon mesajın yayınlandığı görülmüştür. Olaylarla ilgili toplamda 100 milyonun
üzerinde mesaj yayınlanmıştır. Olayların başlangıcında Türkiye’de günlük aktif Twitter kullanıcısı 1,8
milyon civarında iken, 10 günlük süre içinde bu rakam yaklaşık 9,5 milyona ulaşmıştır.
Toplumsal olayların önceden tespit edilebilmesi veya geriye dönük araştırma yapılabilmesi için,
SOCMINT önemli bir istihbarat ortamı haline gelmiştir.
Dünyadan Örnekler; Bir olayda, sadece “beni affet” yazan bir Facebook paylaşımı yayınlayan 15
yaşında bir genç kız, İsrail yetkilileri tarafından bir bombalı intihar saldırısı yapmak üzere olduğunu
belirterek gözaltına alındığı ortaya çıkmıştır.
Çin'de, sosyal kredi ağı platformu Susame, Çin vatandaşlarına “güvenilirliği” için puanlar vermeye
başladı. Susame, çevrimiçi satın alınan ürünlerden tutun da sosyal medyada neleri yayınladıkları da
dahil olmak üzere kişisel verilere dayanıyor. Aynı zamanda kişilerin arkadaşlarını da dahil ediyor. Eğer
arkadaşları Susam'da kötü performans gösteriyorsa kişinin skoru da düştüğü söylenmektedir.
Puan, daha sonra sadece kredi puanı olarak değil, aynı zamanda sosyal hizmetlere hak sahibi olup
olmadıklarını ve uygun bir çalışan ya da kiracı olup olmadıklarını değerlendirmek için kullanılacağı
belirtiliyor. Kısacası bu puanlar işverenler ve ev sahipleri tarafından da kullanılarak verilen hizmetlerde
etkili olacağı ön görülmektedir. SUSAM adı verilen bu sistem şu an itibari ile yalnızca puan toplasa da
2020 yılında Çin Hükümeti tarafından aktif olarak kullanılmaya başlanacak.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
11
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Açık Kaynak İstihbaratı (OSINT) Nedir?
Open Source Intelligence kelimelerinin kısaltması olarak tanımlanan OSINT, Türkçede Açık Kaynak
İstihbaratı manasına gelmektedir. OSINT herhangi bir gizlilik gerektirmeyen, kamuoyuna açık, belirli bir
amaç için toplanan bilgilerin, istihbarat niteliği taşıyıp taşımadığına karar veren bir süzgeçten
geçirilmesiyle (analiz edilerek) elde edilen istihbarat faaliyetleri olarak tanımlanır.
OSINT kaynaklarına bakıldığı zaman gazete, dergi, radyo, televizyon, internet, bloglar, raporlar, basın
toplantıları, resmi veriler, konuşmalar, hava ve meteoroloji uyarıları, konferanslar, sempozyumlar,
profesyonel yayınlar ve akademik belgeler olarak sıralanmaktadır. OSINT’i ortaya çıkartan İnternetin
yaygınlaşması ve medya kaynaklarının artmasıyla açık kaynağın zenginleşmesidir. OSINT maliyeti uygun
ve çok hızlı bir kaynak olarak karşımıza gelmiştir.
Açık kaynak istihbaratı, açık kaynaklarda bulunan bilgilerin işlenerek istihbarat haline dönüştürülmesi
olarak tanımlanır. OSINT’ın maddi olarak ucuz olması, genelde kolay ulaşılabiliyor olması onun avantajlı
yanlarını ortaya koyarken bazı bilgilere OSINT ortamında ulaşılamayacak olması (gizli faaliyetler,
terörizm, organize suçlar gibi) OSINT kaynaklarının zayıf yönünü göstermektedir.
Açık Kaynak İstihbaratı’nın çeşitlenerek zenginleşmesinin en büyük nedenlerinden birisi internet ve
sosyal medya araçlarının kullanımı ve yaygınlaşması olmuştur. Google başta olmak üzere sosyal
medyanın yaygınlaşması; muazzam bir bilgi sirkülasyonunu ve üretimini sağlamıştır. Öte yandan blog
ve mikro blog (Twitter, Medium) gibi vasıtalarla bilginin kişisel yorumlanması süreçleri sağlanmakta,
YouTube aracılığıyla da bilgi resmedilmeye başlamıştır.
Geçtiğimiz yıllarda karşımıza gelen Wikileaks belgeleri, açık kaynak istihbaratına dair ciddi sayılabilecek
doneler ortaya çıkarmıştır. Wikileaks belgelerindeki bilgilerin bir kısmı diplomatların kokteyl,
resepsiyon, yemek ve benzeri günlerde bir diğer diplomatla yaptıkları ve yarı açık kaynak olarak
nitelendirilebilecek görüşmelerden elde ettiği bilgilerden ibarettir. Ülkemizde birçok kurum ve
kuruluşun da Wikileaks belgeleri yayınlanmış, birçok insan da bu kanaldan belgelerin içeriğine ulaşabilir
bir hale gelmiştir.
Sonuç olarak İstihbaratın yüzde 60 ila 80’inin açık kaynaklardan elde edildiği bilinmektedir. Ancak kolay
elde edilebilir olması açık bilginin bazen küçümsenmesine de neden olmuştur. Doğru kullanıldığı zaman
ciddi istihbarat faaliyetleri de ortaya çıktığı günümüz teknoloji dünyasında kanıtlanmıştır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
12
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Sosyal Medya İstihbaratı (SOCMINT) Nedir?
SOCMINT Social Media & Intelligence kelimelerinin kısaltmasından türetilmiştir. Türkçede Sosyal
medya İstihbaratı olarak tanımlanan SOCMINT istihbarat teşkilatlarının, kuruluşların veya devletlerin
sosyal kanallarda yer alan konuşmaların izlenmesine, yanıt vermelerine ve sosyal veri odaklı
konuşmaların incelenerek ihtiyaçlara göre ortaya çıkartılan analizler ve çözümler olarak
tanımlanmaktadır. OSINT kaynaklarının artması ile birlikte SOCMINT ortaya çıkmıştır. Özellikle de
insanların sosyal ağlardaki hareketleri, davranışları ve konuşmalarının incelenmesi, toplumsal
olaylardaki verilen tepkilerin ölçülmesi, terör örgütlerinin veya siber saldırganların ortaya çıkarttıkları
olaylar bu veri analizlerin önemini ortaya çıkarmıştır.
SOCMINT söz konusu olduğunda hukukun üstünlüğü, mahremiyet, sivil özgürlükler ve hatta telif hakları
tehlikeye girmektedir. Çünkü OSINT’in aksine SOCMINT’de açık olmayan yani müdahaleci istihbarat
faaliyetleri söz konusu hale gelmiştir. SOCMINT’in ana unsurlarına baktığımız zaman
1. Açık olan (müdahaleci olmayan)
2. Açık olmayan (müdahaleci)
Veri toplama ve istihbarat faaliyetlerini görmekteyiz. İkincisi yani açık olmayan istihbarat
faaliyetlerinde NOSINT ya da gizli istihbarat (diğer insanların özel mesajlarını ya da e-postalarını
okumak) kullanılır. Doğal olarak hukuki kurallar altında çalışırken, kamuoyu kabul edilebilirliği de
düşünülmek zorundadır. SOCMINT'in uzun süre başarılı olması için en belirleyici bir rol açık olmayan
veri toplama faaliyetleriyle önem kazanmıştır.
Belki ahlaki açıdan sorgulanabilir bir aktivite, ancak kamuya açık ve yasal olarak mevcut bir seçenek
olarak karşımıza çıkmıştır. SOCMINT’in bu özelliği günümüzde dahi sıkça tartışma konusu olmaya
devam etmektedir. Özellikle de hukuk alanında bu tartışmalar yeni kural ve kanunların konulması
gerektiğini ortaya çıkartmıştır.
Sosyal Medyaya Giriş
Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift
taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya sistemidir. Bu sistem geliştikçe ve
internetin yaygınlaşması ile bilgi paylaşımını artırmıştır.
Küçük gruplar arasında gerçekleşen diyaloglar ve paylaşımlar, kullanıcı bazlı içerik (UGC-User
Generated Content) üretimini giderek arttırmakta, amatör içerikleri dijital dünyada birer değer haline
gelmiştir. Yakın bir gelecekte Web 3.0 ile tanışacağımız artık veri üretimine robotların ve IOT
cihazlarının da destek vereceği düşünülmektedir.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
13
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Türkiye’deki Sosyal Medya Kullanımı
Ülkemizdeki sosyal medya kullanım analizlerine baktığımız zaman SOCMINT’in kullanımının ne kadar
önemli olduğunu kanıtlamaktadır. Ocak 2019 tarihinde We Are Social istatistiklerine göre Türkiye’deki
sosyal medya kullanım oranlarına göz gezdirelim.
Nüfus ve Kullanım Oranları
Ülkemizde 82 milyon nüfus bulunmaktadır ve bu nüfusun 76 milyonu bir mobil aboneliğe sahiptir.
İnternet kullanıcılarının aboneliklerine baktığımız zaman 60 milyon kişinin internete erişimi olduğunu
görmekteyiz. Bu kullanıcıların 52 milyonu ise aktif olarak sosyal medya kanallarını kullanmaktadır. Bu
istatistiklere göre mobil kullanıcıların sosyal medya kullanımı ise 44 milyonu bulmuştur.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
14
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Aygıt Kullanım Oranları
Aygıt kullanım oranlarına baktığımız zaman nüfusun %98’inin herhangi bir tip (akıllı veya eski tip)
telefon kullandığı görülmektedir. Nüfusumuzun %48’ine baktığımız zaman laptop veya desktop bir
bilgisayar erişimi olduğunu görüyoruz. Diğer bir yandan tablet kullanıcılarının %25’e ulaştığı istatistikte
belirtilmiştir.
Nüfusun %99’u herhangi bir tip televizyona sahip olduğu belirtiliyor. İnternete erişebilen yani internet
bağlantısı ile sosyal erişim sağlayan televizyonların oranı %15’e yükselmiştir. Nüfusun %2’si elektronik
kitap okuyucu adı verilen cihazlara sahipken, %9’unda giyilebilir teknolojilere sahip olduğumuzu
görmekteyiz.
Medya ile Harcanan Zaman
SOSYAL MEDYA İSTİHBARATI – SOCMINT
15
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Medya ile harcanan zamanları karşılaştırdığımızda günlük kullanım oranımızın ortalama 7 saat 15
dakika olduğu görülmüştür. Bu oran istihbarat faaliyetleri için büyük bir veri anlamına gelmektedir.
Aynı zamanda 2 saat 15 dakika ortalama ile herhangi bir cihazla sosyal medya kullandığımızı
görmekteyiz.
Günlük internet üzerinden televizyon veya video izleme oranlarımıza baktığımız zaman 3 saat 9
dakikalık bir seyretme oranı karşımıza gelmektedir. Aynı zamanda 1 saat 15 dakika boyunca internetten
müzik dinlemekteyiz.
En Aktif Sosyal Medya Platformları
Aktif olarak kullanmış olduğumuz sosyal medya platformlarında birinci sırayı %92 oranla Youtube
almıştır. İkinci sırada %84 ile Instagram’ı, üçüncü sırada %83 ile Whatsapp’ı ve %82 ile dördüncü sırada
Facebook’u görmekteyiz. Bu kullanım oranları birbirlerine yakın oranlarda devam ederken beşinci
sırada büyük bir fark %58 ile Twitter görülmektedir.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
16
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Sosyal Medyada Reklam Oranları
Sosyal medyada reklam istatistiklerine baktığımız zaman en önemli sosyal mecra 43 milyon ile
Facebook olduğunu görüyoruz. Ardından yine Facebook’un sahip olduğu 38 milyon ile Instagram’ı ve 9
milyon ile Whatsapp’ı görmekteyiz. İş dünyasının en önemli ağı olan Linkedin ise 7 milyon ile 5. Sırada
yer alıyor. Buradaki verilerde Türk halkının profillenerek reklam verisi olarak şirketlere satıldığının altını
çizmek istiyoruz.
Sonuç olarak bu istatistiklere baktığımız zaman Türk halkı olarak teknolojiyi yakından takip ettiğimizi
ve büyük bir veri ürettiğimizi söyleyebiliriz. Doğal olarak ülkemizde SOCMINT kullanımı olmazsa
olmazlar arasında geliyor.
Sosyal Medya İstihbaratı (SOCMINT) Kullanımı
Sosyal Medya kullanımı internet kullanımının en temel araçları arasındadır. Facebook, Twitter,
Instagram, Linked-in ve benzeri birçok sosyal ağ, milyonlarca kullanıcı tarafından günlük olarak, aktif
bir şekilde kullanılmaktadır. Kullanıcıların internete yükleyerek paylaştıkları metin, görüntü, video ve
ses verileri aynı zamanda bilgi değeri olan pek çok verinin de internet ortamında dolaşması anlamına
gelir. Elbette ki istihbarat örgütleri bu yeni teknolojiyi kullanmaya başlayarak istihbarat kaynaklarını
zenginleştirmesi olası ve kaçınılmaz bir durumdur.
OSINT’in yanı sıra SOCMIT’de istihbarat farklı bir boyuta taşınmıştır. OSINT ile açık kaynak istihbaratı
kullanılırken SOCMINT’de açık veya kapalı profiller üzerinden müdahaleci veya müdahaleci olmayan
yöntemlerle bilgi toplama faaliyetleri yapılmaktadır.
Toplumsal olayların önceden tespit edilebilmesi veya gerçekleşen olaylarda geriye dönük araştırma
yapılabilmesi için, sosyal medya çok önemli bir istihbarat ortamı haline gelmiştir. Üretilen veri göz
önüne alındığı zaman çeşitli algoritmalardan geçirilerek elde edilecek istihbarat faaliyetleri toplumsal
olaylar için önem arz etmeye başlamıştır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
17
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Siber istihbaratın olmazsa olmalarından bir haline gelen SOCMINT günümüz internet dünyasında
devletlerin ve istihbarat teşkilatlarının büyük yatırımlar yaptığı önemli bir alan olarak görülür.
Ülkeler istihbarat kurumlarında siber istihbarat birimleri oluşturmaya başlamış ve siber istihbaratın
önemli araçları ve gereksinimleri nedeni ile geleneksel yöntemleri bir üst düzeye çıkartacak özel ekipler
yetiştirmektedir. Ortaya çıkan gereksinimler doğrultusunda farklı program ve algoritmalar kullanılarak,
sosyal medya verilerinden istenilen ve doğru sonuçlara ulaşmak mümkün hale gelmiştir.
İstihbarat açısından çok önemli olan sosyal medya siteleri ticari, akademik veya güvenlik amaçlarıyla
analiz edilmeye başlanmıştır. Aynı zamanda sosyal ağlar üzerinde üretilen verilerin monitör edildiğinin
de (kayıt altında tutulduğunun) altını çizmek gerekiyor.
Dünya üzerinde insanların birbiriyle bu kadar yakın ve hızlı bir etkileşime sahip olması sosyal medya
sitelerinin kitleleri harekete geçirme etkisini de artırmıştır. Aynı zamanda gün geçtikçe hem sosyal
medya siteleri hem de bu siteleri kullanan insan sayısı artmaya devam etmektedir.
Örnek olarak 18 Aralık 2010 tarihinde Tunus’da başlayan ve daha sonra Mısır, Libya, Suriye, Bahreyn,
Cezayir, Ürdün ve Yemen’de büyük çaplı hareketlerle kendini gösteren, ardından da Moritanya, Suudi
Arabistan, Umman, Irak, Lübnan ve Fas’ta ise küçük çaplı olayların yaşandığı Arap Baharı sosyal
medyanın etkinliğine gösterilebilecek en önemli olaylar arasında gelmektedir. Benzer bir şekilde
ülkemizde 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları başta Twitter olmak üzere sosyal
medyanın toplum üzerindeki etkisi belirgin bir şekilde kanıtlanmıştır. Gezi Parkı olayları yalnızca sosyal
medya kalmamış, halkın sokağa çıkmasında en önemli etkenlerden biri olmuştur. Bu olay aynı zamanda
birçok televizyon kanalında sosyal medya konulu programlar yapılmasına, gazetelerde sosyal medya
gündemlerinin yer almasına ve sosyal medya etkileri üzerine yönelik haberler yapılmasına yol açmıştır.
Sosyal medya üzerinde ortaya çıkan toplumsal olayların ülkelerde başta Facebook ve Twitter gibi sosyal
medya siteleri olmak üzere, sosyal siteleri kullanan kişi sayılarını katlanarak arttığı gözlemlenmiştir.
Ülkemizde yakın geçmişte karşımıza gelen 15 Temmuz kalkışması sırasında da sosyal medya etkin bir
biçimde kullanılmış, siyasiler ve halk arasındaki iletişim sosyal ağlar üzerinden ve internet yayınları ile
desteklenmiştir. Darbeci örgüt televizyon kanallarını kapatmaya çalışırken insanlar sosyal medya
üzerinden iletişim kurarak sokağa çıkmış ve darbecilerin karşısında durmuştur.
Türkiye ve Dünyada bunlara benzer örnekler görülmekte ve yaşanmaya devam etmektedir. Bu olaylar
ülkelerin gerek devlet istihbaratı gerekse ticari amaçlı istihbarat anlamında sosyal medya üzerine
yoğunlaşması gereğini bir kez daha ortaya çıkarmıştır. Sosyal medya sanal dünyanın gerçeğe
dönüşmesini sağlayan, bir anlamda “sanal hayatın gerçek hayatın bir gölgesi” olarak görülmesini
sağlamıştır.
Siber uzay olarak adlandırılan bu alan, bilgi çağı teknolojisinin ulusal güvenliğe hem avantaj hem de
dezavantaj sağladığı net olarak ispatlanmıştır. Kısaca siber mücadele organize suçlarla ve terörle
mücadelede önemli bir araç olarak kullanıldığı gibi, ulusal güvenliği tehdit edebilecek bu örgütler
tarafından da stratejik bilgileri elde etmek için kullanılmaktadır.
Sosyal ağlar sayesinde insanlar birbirleri ile iletişim ağları kurarak büyük toplulukları etkileyebilir ve
fikirlerini saniyeler içerisinde milyonlarca kişiye aktarabilir bir hale gelmiştir. Bu sayede kişiler veya
topluluklar kendi medyalarını ve gündemlerini oluşturmaya başlamıştır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
18
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Birkaç Örnek İle Devam Edelim
İnternet fenomenlerinden olan Odun Herif lakaplı Twitter kullanıcısı Kadir Doğrubakar’ın aşağıdaki
Tweet’ini incelediğimizde kitleleri harekete geçirecek kadar etkileşim aldığını ve ilgili mesajın 800 bin
kez görüntülendiğini görmekteyiz.
Bu paylaşım 16 Eylül tarihinde yapılmış, 1.658 Retweet alırken, 15.114 Favoriye ulaşmıştır.
812 bin kez görüntülenen bu Tweet’e gelen cevapları incelediğimiz zaman birçok kişiden görüntülü
videolar iletildiğini ve saniyeler içerisinde ilgili tweete binlerce kişiden cevap verilerek destek
olunduğunu görüyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
19
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
İnsanlar bu ağları kullanarak birbirleri ile iletişime geçiyor, yeni ağlar oluşturuyor ve yeni kişiler
tanıyorlar. Aynı zamanda da düşüncelerinin ve fikirlerinin sanal ortamda saniyeler içerisinde
milyonlarca kişiye ulaşabildiğini görmekteyiz.
Bu kadar yoğun bilginin yer aldığı bir ortamda bu bilgileri denetleyerek yararlı / zararlı veya ticari gibi
şekillerde kullanmak isteyen kişiler, markalar veya istihbarat örgütleri olabileceği de kaçınılmaz bir
durumdur.
Bu noktada “Siber Güvenlik” önem kazanmaktadır. Siber güvenlik, sanal ortamlardaki kişi, kurum veya
kuruluşların varlıklarını korumak amacı ile kullanılan araç, politika, risk yönetimi ve benzeri faaliyetleri
içermektedir. Siber güvenlik bizlerin her türlü elektronik ortamdaki hareketlerimizin, davranışlarımızın,
sanal dünyamızın gizliliği, bütünlüğü ve erişilebilirliğini sağlamaktır. Bu sebeple güvenlik amaçlı siber
istihbarat çalışmaları ise günümüzün en önemli konularından biri haline gelmiştir.
Sosyal ağların günlük hayata büyük oranda yansıması ve ortaya çıkan büyük veri sayesinde bireysel,
kurumsal ve devlet güvenliği konularına siber düzeyde farklı çözüm arayışlarına ihtiyaç duyulmaktadır.
Bazı ülkeler sosyal medya sahipleri ile yaptıkları anlaşmalar sayesinde istedikleri kişilere yönelik
istihbarat elde edebilmektedirler. Her ne kadar da Facebook ve Twitter gibi sosyal medya devlerinin
katı kuralları olsa dahi bazı durumlarda devletler doğrudan veya dolaylı yollarla bu sitelerden
istediklerini alabilmektedirler. OSINT ve SOCMINT’in ortaya çıkışıyla da bu istihbarat faaliyetleri hızla
artmıştır.
Günümüz dünyasında batı toplumlarında birçok istihbarat şirketinin detaylı internet kullanıcı bilgilerini
incelemeyi sağlayacak internet teknolojileri geliştirmek için hatırı sayılır bütçeler ayırdığını
söyleyebiliriz.
Burada esas olan kitlelerin hareketlerini önceden tespit ederek olası tehlikeleri eylem haline
dönüşmeden önce engelleyebilmek ve/veya olası şüpheli kişilerin takibi ve engellenmesidir. Kurum
tarafında da durum pek farklı değildir. Küçük tipteki saldırılardan büyük zararlara yol açabilecek
saldırılara kadar birçok noktada toplanan siber istihbarat bilgileri ile kurumlar saldırılarla karşılaşmadan
önce sistemlerine gerekli koruma ve engelleme kurallarını yazarak güvenliklerini sağlayabiliyorlar.
Diğer bir yandan halk ve devlet güvenliği için ülkelerin sosyal medya verilerine kayıtsız kalması mümkün
değildir. Ülkemizde yapılan çalışmaları göz önüne aldığımızda genel olarak toplum hareketleri üzerine
yapılmış Twitter analizlerini görmekteyiz. Ancak kurum güvenliğinde veya devlet güvenliğinde sosyal
medya istihbaratını göz önüne aldığımız zaman yalnızca Twitter üzerindeki verileri düşünmek yanlış bir
bakış açısı olacaktır.
Siber istihbarat kavramında SOCMINT veya OSINT hem açık kanallarda hem de kapalı ağlar üzerinden
toplanan verileri içermektedir. Bu veriler sosyal ağlarla birlikte forumları, Deep Web ortamlarını,
blogları ve hatta kapalı grupları da içerisine almak zorundadır.
Devletlerin bu konuyu çok fazla önemsediğini ve hukuka aykırı girişimlerde bulunarak SOCMINT ve
benzeri yeni nesil siber istihbarat araçları üzerinden toplanan verilerle insanları cezalandırdıklarını
görmekteyiz.
İsrail’de yaşanan bir Filistinli vakasını bu duruma örnek olarak gösterebiliriz. Filistinli 15 yaşındaki genç
bir kız Facebook duvarına sadece “beni affet” yazdığı için İsrail polisi tarafından tutuklanmış ve basına
yapılan açıklamada “bir saldırı yapmak üzere olduğunu” belirterek göz altına aldıkları belirtilmiştir.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
20
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Bu durumu şu örneğe benzetebiliriz. Sokakta yürüyorsunuz devriye gezen bir polis size bakıyor ve hiçbir
sebep yokken aracı ile önünüzü keserek apar topar sizi tutukluyor. Bu noktada ortada herhangi bir
sebep yoktur ve şüphe üzerine gözaltına alınmışsınızdır. Şüphe ise yalnızca yolda yürümenizdir.
Geleneksel kurallara baktığımız zaman delil, arama emri, şüphe, mahkeme kararı gibi resmi işlemler
gerektiğini söyleyebiliriz. Yahut şüphe üzerine gözaltına alındığınızda kısa bir süre sonra ifadenizi
vererek özgürlüğünüze tekrar kavuşmanız gerekir. Ancak olay sosyal ağlar üzerinden gerçekleştiği
zaman kurallar ve yasaların ihlal edildiğini görüyoruz. Bugün içlerinde demokrasinin en önemli
toplumlarının da yer aldığı birçok ülkede yasa ve hukuk tanımaz bir şekilde bu tarz takip, gözetleme
veyahut tutuklama kararları alındığını görüyoruz.
Kısacası devletler, istihbarat teşkilatları veyahut diğer kişiler tarafından sosyal ağlar üzerinden dinliyor,
izliyor ve kişilerin üzerinde analizler gerçekleştirilerek tahminler yapılabiliyorlar. Bu tahminlerde veya
analizlerde ortaya çıkabilecek risk durumları için ise özgürlükleriniz kısıtlanabilir hale gelmiştir.
İngilizlerin bu noktada SOCMINT ile birlikte birçok aracı kullandıklarını görmekteyiz. Basına çıkan
açıklamalara göre İngiliz istihbarat teşkilatı içerisinde 17 kişilik bir ekibin kontrolünde herkese açık olan
Tweetler, Youtube Videoları, Facebook ve Instagram profillerine kadar her türlü veri inceleniyor ve
takip ediliyor. Üstelik bu verilerin açık olması da gerekmiyor. Yani kapalı profiller de takip altında olduğu
belirtiliyor. SOCMINT’in yapay zeka ile birleştirildiği birçok raporlama araçları ile toplanan bu veriler
belirli filtrelerden geçirilerek risk durumları ortaya çıkartılıyor.
Sentimantel Analysis ile ruh analizini tespit ediyor, Horizon Scanning ile internette paylaştığınız
verilerde suç unsuru bulunup bulunmadığına bakılıyor, Yüz Tanıma Teknolojisi ile paylaşılan fotoğraf
ve videolardan gerçek kimlikler tespit ediliyor, Geo-Location teknolojisi ile bağlandığınız lokasyon ve
gezdiğiniz yerler haritalar üzerinde geçmişe yönelik işaretleniyor.
Sokakta yürürken birinin sizi takip ettiğini düşünün? Rahatsız olmanız çok doğaldır. İnternette
gezinirken de birileri sizi takip ediyor, analiz ediyor ve yorumluyor. Üstelik sokakta yürürken üretmiş
olduğunuz veriden daha fazlasına sahip olabiliyorlar. İngilizler bu noktada SOCMINT ve benzeri siber
istihbarat tekniklerini toplumda kimin, neyi ve nasıl söylediğini anlamak ve toplum güvenliğini sağlamak
için kullandıklarını belirtiyorlar. Diğer bir yandan internette yayılan söylentilere göre İngiliz devleti,
politik gruplara bağlı olan veya aktivist olduğu söylenilen 9.000 kişiyi özel bir listeye alarak yakından
takip ettiği belirtiliyor. Yani bu kişilerin yalnızca ne söyledikleri değil, özel mesajlarına kadar takip
edildiğini söylemek mümkün!
Yine yakın geçmişte Londra isyanları sırasında İngiliz polisinin özel hayat sınırlarını aşacak kadar sosyal
medya verisi toplayarak ortaya çıkardığı istihbarat ile isyanı bastırdığını ve benzeri durumlar için
önleme faaliyetleri aldıklarını görüyoruz.
Trump’ın Twitter Analizi
ABD başkanı Trump’ın Tweet analizinin gerçekleştirildiği Michael Tauberg’ın yazısına dikkatinizi çekmek
istiyoruz. Trump diğer başkanların aksine ABD’de farklı bir yönetim sergiliyor. Bu noktada Twitter’ı da
aktif olarak kullandığını görmekteyiz.
Trump için gerçekleştirilen Tweet analizlerini de Siber İstihbarat konusunda örnek olarak gösterilecek
özel bir çalışma olduğunu söylemek mümkündür. Donald Trump'ın 24.000'den fazla tweeti analiz
edilerek gerçekleştirilen bu analizde ortaya çıkan verilere baktığımız zaman…
SOSYAL MEDYA İSTİHBARATI – SOCMINT
21
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Basit bir dil kullanıyor.
Trump'ın tweet'lerini okuduğunuz zaman ilk olarak dil kullanımının ne kadar basit olduğu ortaya çıkıyor.
Karmaşıklıklarını analiz etmek için tweet'lerini Hemingway uygulaması ile süzülüyor ve 5'inci bir okuma
seviyesi olduğu tespit ediliyor. Dikkat ederseniz basit sözler etkilidir ve Trump’un birçok ülke başkanı
için paylaşmış olduğu tweetlerde büyük yankılar getirdiğine şahit olundu.
Trump'ın tweet'lerinde en sık kullanılan kelimelere bakarsak (ve, veya, a gibi kelimeleri kaldırarak) kısa
ve net olduğunu görüyoruz.
Yukarıdaki grafikte Trump’un tweetlerinde en çok kullanmış olduğu kelimeler görülmektedir. Bu basit
dilin çoğu Trump'ın sıfat seçiminde standartlara bağlı kalmasından kaynaklanıyor. Trump'ın
sözlüğündeki en yaygın kelime “harika” dır. Diğer ortak sıfatları tweet'lerinde sıralarsak, basit dil
kullanımı (iyi, kötü, en iyi, en kötü, yeni, eski, sahte, adil, akıllı, aptal) şeklindedir.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
22
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Sadece bu sıfatlara baktığımızda, başka bir eğilim daha ortaya çıkıyor. Trump'ın tanımlayıcı
kelimelerinin çoğu olumlu olarak (mavi renkte olanlara bakınız) kullanılmıştır.
Tweetler analiz edilirken Sentimental analizler de gerçekleştirilmiş. Sentimantel analizi, ruh analizi
(duygu analizi) olarak tanımlayabiliriz. Kimi zaman olumlu, kimi zaman ise sinirli olarak tweetler
paylaşıldığı ortaya çıkıyor.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
23
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Yukarıdaki grafiğe baktığımız zaman Trump’ın Twitteri iki ayrı cihazdan paylaşıldığı ortaya çıkıyor.
Twitter API’si üzerinden alınan bu veri ile Tweetler cihazlara göre ayrı ayrı inceleniyor. Ortaya çıkan
sonuca göre, Trump kendi kişisel telefonundan kendi tweetlerini gönderdiği ve Samsung Galaxy
kullandığı ortaya çıkmıştır. Danışmanı ise iPhone kullanıyordu. Yani bu hesaptan gönderilen Tweetler
iki ayrı kişi tarafından paylaşılıyordu. Diğer kişi ise danışmanı olarak tanımlanıyordu.
Ortaya çıkan verilere göre Android cihazlardan sert Tweetler, iPhone’dan ise yumuşak paylaşımlar
yapılıyor. Duygu analizlerinde de bu veri net olarak doğrulanıyor. Iphone’dan gelen paylaşımlarda resim
ve bağlantılar sıkça (38 kat) kullanılırken Trump’ın yani Android telefondan gelen paylaşımlarda çok
daha az olduğu ortaya çıkıyor.
Bu analizler yapıldıktan sonra Beyaz Saray Sosyal Medya Direktörü açıklama yaparak bu verileri
doğruladı. Bu veriler doğrulandıktan sonra FBI güvenlik riski ortaya çıktığı için Trump’un Samsung
marka telefonu kullanımının durdurulduğu belirtildi.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
24
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Trump'ın tweet'lerinde genel olarak en çok kullanılan kelimeler hangileriydi ve bu kelimelerden ne gibi
sonuçlar çıkartabileceğimize baktığımız zaman, paylaşılan Tweet’in hastagsiz olduğunda ve negatif
kelimeler kullanıldığında Trump tarafından bizzat atıldığını söyleyebiliriz. Diğer bir yandan Trump’ın
“Kötü”, “çılgın”, “zayıf” ve “aptal” gibi birçok “duygusal olarak yüklü” sözcükler kullandığını ve
Iphone’dan gönderilen tweetlere göre ezici bir şekilde daha yaygın olduğunu ortaya çıkarılmıştır.
Sonuç olarak SOCMINT veya OSINT olmasaydı bu bilgilere erişmek isteseydik, acaba ne kadar zaman,
para ve emek harcamak zorunda kalırdık? Sorusunu sorarak OSINT ve SOCMINT’in önemini
vurgulayabiliriz. ABD başkanı dahi olsa, OSINT veya SOCMINT gibi yeni nesil siber istihbarat kaynakları
ile çok daha fazla veriye çok daha hızlı ve uygun maliyetlerle ulaşabildiğimiz bir devir yaşıyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
25
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Cambridge Analytica Skandalı
OSINT tarafında açık kaynaklardan herhangi bir müdahale yapılmadan toplanan verileri işleyerek
istihbarat elde ediyoruz. Ancak SOCMINT tarafında müdahale yapılarak açık veya kapalı kaynaklardan
ortaya çıkartılan veriler kullanılıyor. Bu noktada SOCMINT için Cambridge Analytica skandalını örnek
olarak gösterebiliriz. Yazımıza modern teknolojiler ve algoritmalar kullanılarak ortaya çıkartılan veri ile
ABD başkanı Trump’ın başkanlık skandalı Cambridge Analytica hikayesi ile devam edelim.
Cambridge Analytica 2013 yılında iş dünyası ve siyasi partilere hizmet için Londra merkezli olarak
kurulan bir şirket olarak karşımıza geliyor. Bu şirket verilerimizi, davranışlarımızı analiz edip, kurumların
(devletler, partiler, istihbarat örgütleri) hedef kişi veya kişileri belirlemek için yardımcı olacağını
belirtiyor.
Ortaya çıkan skandalda ise OSINT’in yanı sıra, artık sosyal ağ kullanıcılarına dokunulduğunu, kapalı
profil olsa dahi verilerin incelendiğini yani profesyonel bir Sosyal Medya İstihbaratı (SOCMINT) yapıldığı
ve bunun da ötesine geçilerek manipülasyon ve dezenformasyon ile toplumları, toplulukları
yönlendirdiği karşımıza çıkıyor.
Kısacası Cambridge Analytica şirketi “bilgiye küçük müdahaleler yaparak toplumsal olayların
büyümesini ve kişilerin propaganda olup olmadığı fark etmemesini sağlayarak dezenformasyon
yaptıkları ortaya çıkmıştı. Cambridge Analytica şirketi hükümetler ve askeri kurumlar için bilgi, analiz
ve stratejiler üreten bir şirket olarak karşımıza geliyor. Şirketin kuruluşu ve fikir şu şekilde gelişiyor.
Cambridge Üniversitesi Prikometri Merkezi’nden Davranış Bilimci iki doktora öğrencisi bir teori
geliştiriyor. Bu teoriye göre bireylerin sosyal ağlar üzerindeki her davranışının kişiliklerindeki 5 yapıtaşı
üzerinden çözümlenebileceği belirtiliyor. Sonrasında ise teoriyi test etmek ve sonuçları incelemek için
kendi geliştirdikleri “MyPersonality” isimli bir Facebook uygulaması ortaya çıkartılıyor.
Bu Facebook uygulaması Facebook kullanıcılarına sunularak basit sorularla kişilik testi yapıyor. İlk başta
gönüllü deneklerle çalışmaya başlanıyor ve başarılı sonuçlar elde ediliyor. Facebook o yıllarda bu tarz
tez araştırmalarına izin vermekteydi ve Facebook kullanıcılarının araştırma konulu olduğunda
verilerinin paylaşıldığını belirtiyor. Facebook bazı geliştiricilere de aynı şekilde (STK, akademisyen,
analiz şirketleri gibi) bu verileri satmaktaydı.
Kısacası bizlerin verileri Facebook üzerinde uzun bir süre boyunca birçok STK, Akademisyen ve özel
şirkete satılmıştı.
MyPersonality uygulama Facebook üzerinde kullanıcılara “Maceracı mısın? Bir topluluğun önünde
konuşabilir misin? Kapalı yerlerde huzursuz olur musun? Şeklinde birçok soru soruyor. Rahatsız
etmeden ve profesyonelce sorulan bu soruların cevapları en ince ayrıntısına kadar uygulama üzerinde
analiz edilirken ankete katılan kişilerin verileri izinsizce çekiliyordu. Gönüllü deneklerden sonra binlerce
kişinin bilgisine erişebilecek kadar bu uygulama yayılıyor. Sonrasında ise elde edilen veri setleri ile farklı
amaçlar için kullanılmaya başlanıyor.
Facebook, MyPersonality uygulamasına aynı zamanda paylaşımların altındaki “Beğen” tuşlarının
verileri de açılıyor. Kısacası profiliniz üzerinde beğenmiş olduğunuz tüm paylaşımlar okunuyor ve beğen
tuşuna basan kişilerin verileri de değerlendiriliyor. Uygulama ile sessiz sedasız olarak “davranış
mühendisliği” üzerine çalışmalar devam ediyor.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
26
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Yapılan çalışma sonuçlarına göre;
• Herhangi bir Facebook kullanıcısının sadece 68 beğenisine bakılarak derisinin rengi, cinsel
yönelimi ve hangi partiye oy vereceği %85 doğrulukla tespit edilebiliyor.
• Facebook üyesinin davranış özelliklerinde 70 beğeni incelenirse arkadaşından, 150 beğeni
incelenirse ailesinden, 300 beğeni incelenirse eşinden daha iyi tanınabildiği ortaya çıkıyor.
• Facebook üyesinin 300’den fazla beğenisi incelendiği takdirde uygulama sahibinin Facebook
üyesinin kendisinden dahi daha iyi tanındığını tespit ediliyor.
Bu tespitlerin tamamen “Beğen” tuşu üzerinden çıkartıldığının altını çizmek istiyoruz. Bu sonuçlar halka
açıklandıktan sonra Facebook “Beğen” özelliğini dışarıdan ölçümlemeye kapatmak zorunda kalıyor.
Anca bu durum Cambridge Analytica gibi fırsatçı şirketlerin ilham kaynağı haline geliyor.
Bu durumdan sonra Cambridge Analytica fırsatçıları Cambridge Üniversitesi akademisyenlerinden Dr.
Aleksandr Kogan ile anlaşılıyor ve Facebook üzerinde yeni bir kişilik testi uygulaması başlatıyorlar.
Model daha da genişletiliyor ve şekillendiriliyor.
Kogan’ın yapmış olduğu testte cevaplayanlara 1’er dolar ücret de veriliyor. Yani uygulamanın
genişlemesi ve veri toplaması için Facebook kullanıcılarına, uygulamayı geliştirenler 1’er dolar ödeme
de yapıyor.
Uygulamayı kullanan kişiler cevapları verirken verilerini de uygulama sahibine göndermiş oluyor. İşte
bu noktada müdahaleci davranışın ilk adımlarını görüyoruz. Siz uygulamayı kullanıyorsanız,
arkadaşlarınızın verileri ile birlikte tüm verilerinizi uygulama sahibine teslim etmiş oluyorsunuz.
Örnek vermek gerekirse; A kullanıcısı kapalı profil olduğunu ve B kapalı profili ile arkadaş olduğunu
düşünelim. A kullanıcısı bu uygulamaya izin verdiği takdirde dışarıya kapalı yalnızca arkadaşlarına
verileri açık olan B profilinin bililerine de erişim sağlanıyor. Elbette ki B profili bundan habersiz ve kapalı
profil olduğu için verilerinin arkadaşları dışındaki kişilere görülmediğini düşünüyor. Ancak A kullanıcısı
onun arkadaşı ve anketi kullandığı için B kullanıcısının haberi olmadan tüm verilerini çekerek anketi
yapan firmanın sunucularına kayıt ediliyor.
Yapılan bu test uygulaması 270 bin kişiye ulaşıyor ve onların üzerinden alınan datalarla birlikte 50
milyon kişinin verisi toplanıyor. Toplanan bu veride ilgi alanınız, sevdikleriniz, okuduğunuz haberler,
dinlediğiniz müziklere kadar her türlü veri analiz ediliyor.
Ortaya çıkan uygulama (Chambrige Analytica’nın) “This is Your Digital Life” ismi ile anılıyor. Bu test
uygulaması aslında bir Truva atı (size yararlı olacağını söyleyen ancak arka planda datalarınızı çalan
zararlı) mantığı ile çalışarak testi cevaplayanların ve arkadaşlarının verileri izinsizce toplanıyor.
Toplamda bu uygulama için 1 milyon dolar para harcanıyor ve uygulamanın veri toplaması için mümkün
olduğunca fazla kişiye ulaşması sağlanıyor.
Sonrasında ise bu proje satılmaya başlanıyor. Satıldığı yerlerden biri de Trump’ın seçim kampanyasını
yöneten Bannon oluyor. Projeyi geliştirmek ve kullanabilmek için destek toplayarak 15 milyon dolar
mali kaynak alınıyor.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
27
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Haziran 2016 ABD Başkanlık Seçimi
Cambridge Analytica ekibi Trump’ın seçim ekibi ile çalışıp kendi ifadeleriyle; “Milyonlarca veriyi analiz
ettik. En çok ikna edilebilecek seçmeni tespit edip, ilgilendikleri meseleleri belirledik ve ‘kişiyi hedef
alan’ mesajlarla harekete geçirdik.” Şeklinde bilgi veriyor.
Uygulama sonuçlarına baktığımız zaman;
1. Trump’ın tüm konuşma ve mesajlarını ellerindeki veri setleri ile karşılaştırarak uygulamaya
geçiliyor.
2. Politik mesajlar test ediliyor. Bu mesajlardan birin de “İslam’ın bu ülkede yeri yok” şeklinde
kullanılıyor. Bu söylemler radikalleştirilerek verilen profil tepkilerine bakılıyor.
3. Etkili yalanlar üreterek profillere yayıyorlar. Bunlardan biri ise “Göçmenlerin ülkemizdeki
maliyetleri askeri harcamaların bile üstünde” şeklinde veriliyor.
4. ABD’de 17 eyalette her gün Facebook üzerinde toplanan profillerin kişiliğine göre
şekillendirilerek sadece o kişiye gösterilen paylaşımlar yapılıyor.
5. Trump’a asla oy vermeyecek Miami’deki siyahlara sandığa gitmelerine engel olacak haberler
paylaşılıyor. Bu sayede seçim sonuçlarını %7-8 oranlarında etkiliyorlar.
6. Kararsızlar tespit edilerek yoğun bir şekilde reklamlar üzerinden mesajlar gönderiliyor ve
paylaşılıyor.
7. Fakir, az eğitimli, eğitimsiz veya benzeri profildeki kişiler tespit edilerek karşıt gruptaki
insanlarla kavga ettiriliyor.
Bu ve benzeri manipülasyonlar ile dezenformasyonlar kullanılarak insanların davranışları, düşünceleri
ve fikirleri etkileniyor. Bazı kaynaklara göre bu seçim çalışması ile ABD’de 220 milyon kişiye ulaşıyor!
Theresa Hong: “85 milyon dolar harcadık. Facebook olmasaydı, seçimi kazanamazdık”
Trump’ın seçim çalışmasında dijital varlıklarını yöneten Theresa Hong, Facebook’a 85 milyon dolar
harcandığını ve Facebook olmasaydı seçimin kazanılamayacağını belirtmişti. Seçimden sonra bu
cümleyi dijital kampanya yönetenler, profesyonel ve başarılı bir reklam çalışması olarak yorumlamıştı.
Ancak işin arkasındaki durum Cambridge Analytica skandalı ile ortaya çıktı. Aslında siber istihbarat
yapıldı, veriler toplandı, analizler gerçekleştirildi ve Trump’un kazanması için gereken tüm
manipülasyon ve dezenformasyon kullanıldı.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
28
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
SOCMINT’in Kullanımı
Sosyal medya platformlarında SOCMINT ile gözetleme yapılabilir bir hale gelmiştir. Herkese açık veya
özel olarak (kapalı hesaplar, private paylaşımlar) yayınlanan mesajlar incelenebilir bir hale geliyor.
Elbette ki bu paylaşımlara kapalı grupları da dahil edebiliyoruz. SOCMINT geliştikçe sosyal medya
üzerinden gönderilen özel mesajların dahi okunabildiği bir dünyaya doğru ilerliyoruz.
SOCMINT yapılan kullanıcıların verileri incelendiğinde ilgi alanları, politik seçenekleri, tercihleri,
davranışları ve diğer birçok bilgiye rahatlıkla ulaşılabiliyor. Yapılan tahminlere baktığımız zaman %80
doğrulukla başarılara ulaştıkları görülebiliyor. Yapay zeka ile birleştirilen sosyal medya zekası
(istihbaratı) büyük veri analizleri ile doğru istihbaratlar elde edilebiliyor.
Ancak SOCMINT tek başına yeterli olmayacaktır. SOCMINT ile OSINT, HUMINT, GEOINT, SGINT, IMINT
ve benzeri birçok istihbarat türünü birlikte kullanmak gerekiyor.
Diğer bir yandan yalnızca Twitter ve Facebook profilleri ile sınırlı kalınmaz. Bloglar, forumlar, Deep Web
kaynakları, Youtube, Instagram gibi diğer ağlar da dahil olmak üzere birçok noktadan veri girişi
gerçekleştirilir. Kullanıcılar genelde birden fazla sosyal medya hesabına sahiptir ve her ağ üzerinden
farklı bilgilere ulaşılabileceği ortaya çıkıyor. Twitter’da siyasi bir söylem geliştiren bir kullanıcının
Instagram hesabında kişisel mesajlar paylaştığı, Facebook üzerinde aile ve benzeri arkadaşlara özel
mesajlar paylaştığını görmekteyiz.
Paylaşılan içerikler üzerinde birçok analiz gerçekleştirilebiliyor. Yalnızca paylaşılan mesajlar değil,
fotoğraflar ve videolar gibi içeriklerden de lokasyon (GPS) bilgisi, ses, ortam, duygu analizi gibi birçok
veriye ulaşılabiliyor. Kullanıcıların sosyal ağlarda kendilerine özel bilgiler paylaştığı gibi arkadaşlarının
doğum tarihi, evlilikleri, siyasi görüşleri gibi bilgileri de paylaştıklarını görmekteyiz.
Dijital ortamlarda fikir paylaşan, tartışan, konuşan, eğlenen, kınayan ve alkışlayan milyonlarca insanın
bakış açısını ölçmek ve anlamak birçok alan, çıkar grubu ve sanayi için geniş bir değere sahip olduğunu
görüyoruz.
SOCMIN’in bir bilgi kaynağı olarak kullanılmasına ek olarak yasa uygulayıcıların ve devletlerin halka
kabul edebilir bir hale getirmesine gerek duyuluyor. Bu noktada gerekli yasaların koyulup, gerekli
kuralların belirlenmesi önem arz etmektedir. Çünkü yapılan analizlerde artık müdahaleci uygulamalara
ve kişisel verilerin elde edilmesine yönelik kişisel verilerin güvenliğini tehdit eden sonuçlar çıkabiliyor.
SOCMINT’in kullanımında en önemli şart meşru olmasıdır. Ancak Avrupa ve Amerika da dahil olmak
üzere SOCMINT konusunda meşru olma problemleri ve tartışmaları devam etmektedir.
Birçok devlet, ulusal güvenliğin sağlanması, suçun engellenmesi ve tespiti için müdahaleci istihbarat
toplama düzenlenmesine ilişkin yasal bir çerçeveye sahiptir. Bu tür mevzuatların içeriğinde,
müdahaleci SOCMINT için gerekli erişim yetkilerini yasal düzeyde izlenecek usulleri belirtilmeli ve
sınırlandırılması da gerekiyor.
Sosyal medya popülerliğin sunduğu fırsatlar dikkat çekicidir. SOCMINT bu noktada istihbaratın ve kolluk
kuvvetlerinin bir üyesi olmalıdır.
SOCMINT ile sentimental değerlendirmeler yapılmalıdır. Basitçe tanımlayacak olursak “sentiment
analysis” yani ‘Duygu Analizi’ şeklinde çevrilebilir. Kişi, kurum, ürün veya toplumsal konular hakkında
konuşan kitlenin yaptığı yorumların olumlu ya da olumsuz olma ile duygusallık ve psikolojik durumunu
analiz eder. Sentimental analiz günümüzde SOCMINT’in vazgeçilmez bir parçası haline gelmiştir.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
29
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Hayali Amerikan siber tehdit analiz hesabı!
Oluşturulan bir test hesabından birçok veri istihbarat verisi elde edilmiştir. Bu testte Facebook, twitter,
linkedln gibi sosyal medyada oluşturulan sahte bir deniz kuvvetlerinde çalışan siber tehdit analizcisi
olduğu belirtilmiştir. Bu sahte hesaptan gelen data analiz edilerek ilginç sonuçlara ulaşılmıştır.
Sahte hesap ile ABD Savunma Bakanlığı ve diğer ABD İstihbarat kuruluşlarında çalışan üst düzey
yöneticileri ile irtibat kurmuştur. İki ay süren test sonucunda; Google ve Locheed Martin gibi önemli
firmalardan iş teklifi, erkeklerden de akşam yemeği teklifi alınmıştır, Birçok istihbaratçı personel bu
sahte hesap ile arkadaş olmuş ve Kendisine sunulan bilgilerin çoğuyla harekât güvenliği ve personel
güvenliği kuralları ihlal edilmiştir.
Açılan sahte hesabın görüntüsü
Kurumlar İçin SOCMINT Kullanımı
Kurumlar için siber istihbarat önemli bir hale gelmiştir. Son yıllarda siber istihbarat üzerine piyasaya
birçok ürün ve çözüm sunulmuştur. Bu ürün ve çözümler genel olarak açık kaynaklardan veri toplayarak
kurumları tehdit edebilecek risklere karşı önlem alması için uyarı üretmektedir. Ancak bu noktada
yalnızca açık kaynakları kullanmak (Pastebin, Forumlar, Bloglar, Twitter, Facebook gibi) yeterli
olmayacaktır.
Çünkü siber saldırganlar hedefli siber saldırılarda bu tarz bilgileri DeepWeb kaynakları, kapalı illegal
hacker forumlarından da paylaşabiliyor. Doğal olarak kurumlar siber istihbarat noktasında kapalı
kaynakları inceleme zorunda kalıyor.
Deep Web kaynaklarını incelediğimiz zaman özellikle de kapalı hacker forumlarında çok kritik kurum
verileri, bankaların hacklenen dataları veya hacklenen kredi kartı gibi bilgilerin de yer aldığını, satıldığını
veya paylaşıldığını görüyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
30
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Deep Web üzerinde dışarıya kapalı bir forumdan alınan ekran görüntüsü
Diğer bir yandan kurumlar her gün yüzlerce saldırı almaktadır. Bu saldırılar sırasında da kurum ağları
ve güvenlik cihazları üzerinde birçok ipucu bırakılabiliyor. Siber saldırganların bırakmış olduğu bu
bilgiler içerisinde sahte e-posta adresleri, user-agent bilgileri, ip adresleri, header bilgileri, exif bilgileri,
bulaştırılan zararlı yazılımlar içerisindeki kodlardan elde edilen imzalar ve bilgiler gibi birçok veri
bulunuyor.
Kurumlar siber saldırılara karşı bu bilgileri kullanarak saldırganların kimlikleri, yapmış oldukları saldırı
yöntemleri ve bırakmış oldukları izlerden adli analiz bilgileri çıkartabilir hale gelmiştir. Doğal olarak
SOCMINT kaynaklarını ve OSINT kaynaklarını kullanarak bu saldırılara karşı önlem alabilir veya
saldırganların kimliklerini belirleme konusunda avantaj sahibi olabilirler.
Bu noktada en önemli OSINT / SOCMINT örneği olarak geçtiğimiz yıllarda karşımıza gelen WannaCry
saldırılarını verebiliriz. WannaCry saldırıları ilk olarak Rusya’da ve Ukrayna’da başlamıştı. Siber
istihbarat ürünleri bu saldırıları Ukrayna ve Rusya’da ilk olarak tespit ettikten sonra güvenlik uzmanları
hizmet sundukları kurum ve kuruluşlara WannaCry saldırılarında elde edilen IP, User-Agent, Saldırı
vektörü ve kullanılan alan adlarını ilettiler ve saldırlar henüz Türkiye’de başlamadan, kurumlara bu
bilgiler iletilerek korunma yollarını (IP’ler ve saldırıda kullanılan alan adları kara listelere alındı, Firewall,
Endpoint, IPS ve IDS gibi ürünlerden bloke edildi) geliştirdiler. Doğal olarak siber istihbarat kullanan
firmalar bu saldırılardan etkilenmedi veya az bir zararla atlatılmış oldu. Ancak siber istihbarat hizmeti
almayan firmalarda bu saldırıların büyük zararlara yol açtığına şahit olduk.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
31
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Siber güvenlik uzmanlarının hazırlamış olduğu anlık Wannacry saldırı haritası
Saldırganlardan Elde Edilebilecek Veriler
Bir e-posta adresinden aslında birçok bilgiye ulaşabiliriz. Saldırganlar genel olarak ücretsiz servislerden
aldıkları e-posta adreslerini siber saldırılarda kullanabiliyorlar. Tespit edilen e-posta adreslerinde
SOCMINT ile (müdahaleci analizler) cep telefonu numarası, kullanılan mobil cihazlar, diğer e-posta
adresleri veya benzeri bilgiler elde edilebiliyor.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
32
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Yukarıdaki ekran görüntüsünde bir Gmail hesabına şifremi unuttum yapıldığı takdirde doğrulama kodu
için cep telefonu numarasının son 2 hanesini gösterdiğini tespit ediyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
33
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Yine Gmail üzerinde şifremi unuttum yaparak doğrulama kodu kullanan bir kişinin hangi Android cihazı
kullandığını tespit etmekteyiz. Yukarıdaki görsele bakıldığı zaman saldırganın Xioami Mi 5s model bir
Android cep telefonu kullandığı tespit ediliyor.
Gmail üzerinde farklı hesap kurtarma adımları denenerek saldırganın kullanmış olduğu diğer bir e-posta
adresinin ilk 2 hanesini tespit ediyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
34
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Saldırganın kullanmış olduğu takma isim SOCMINT kaynakları ve OSINT kaynakları üzerinden
incelendiğinde kullanmış olduğu sosyal ağlar tespit edilebiliyor ve yine bu sosyal ağların şifremi
unuttum ve benzeri özellikleri kullanılarak ilgili kişiyi doğrulayabiliyoruz. Yukarıda Twitter üzerinde
tespit edilen saldırganın yine aynı cep numarası ve e-posta adresi ile kayıt olduğu bilgisine ulaşılıyor.
Bu ve benzeri örnekleri çoğaltabiliriz. Aslında bu durum bize siber saldırganlar hakkında birçok veriyi
ortaya çıkartabildiğini gösteriyor. Yukarıda yalnızca sosyal ağları ve e-posta servislerinin şifremi
unuttum yöntemlerini kullanarak doğrulama yaptık. Sosyal ağ hesapları incelendiğinde, user-agent
bilgilerinden, işletim sistemlerine, kullanılan dilin içeriğinden, paylaşılan bilgilerden lokasyon veya
sentimantel analizlere kadar birçok sonuca ulaşılabilir bir hale gelinmiştir.
Üstelik bu noktada ücretsiz SOCMINT / OSINT araçlarını kullanarak daha fazla bilgiye ulaşabileceğimizin
de altını çizmek istiyoruz.
Twitter hesabı veya diğer sosyal medya hesapları ele geçirildiği takdirde ise giriş geçmişlerinden birçok
veriye ulaşılabilmektedir. Elbette ki bu noktada da kanun ve düzenlemelere uyulması şarttır. Ancak
SOCMINT konusunda tartışmalı olan konulardan biri de saldırganların hesaplarının hacklenmesidir.
Aşağıdaki ekran görüntüsünü incelediğimizde Twitter hesabının giriş ip adresleri, saat, tarih, hesap
oluşturma ve benzeri birçok veriye ulaşabildiğimizi görmekteyiz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
35
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Tinfoleak Aracı
Aşağıdaki örnekte Twitter Fenomeni OdunHerif’in hesabını inceleyerek bazı sonuçlara odaklanıyor ve
sizlere ücretsiz bir araç ile ulaşabileceğimiz bilgilerden bahsetmek istiyoruz. Bu örnekte kullanmış
olduğumuz araç ücretsizdir ve https://tinfoleak.com adresinden ulaşabilirsiniz.
Not: Hesap ID’si asla değişmez. İlk hesap açılışında oluşturulur ve username / isim değiştirilse dahi
hesap ID’si üzerinden takip edilmeye devam edilir.
Birkaç saniye içerisinde @OdunHerif lakabı ile tanınan Kadir Doğrubakar’ın Tinfoleak sonuçlarına
bakıyoruz. İlk grafikte hesap açılış tarihi ve ardından Twitter ID’si görülüyor. Yine bu analizde Twitter
üzerinde ilgili kişinin konumunun açık olarak paylaşımlar yaptığını görmekteyiz
Yukarıda @odunherif kullanıcı adına Twitter tarafından 103684732 id numarası verildiğini görüyoruz.
Bu id numarasını aşağıdaki URL üzerinden (twitter.com/intent/user?user_id=HESAPIDNUMARASI)
tarayıcımıza yazarsak bize asıl hesabı vermektedir.
Yani ilgili kullanıcı her ne kadar isim ve username değiştirse dahi, hesap ID adresi tespit edildikten sonra
aşağıdaki bağlantı üzerinden ulaşılabilir durumda olacaktır.
https://twitter.com/intent/user?user_id=103684732
SOSYAL MEDYA İSTİHBARATI – SOCMINT
36
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Tinfoleak aracı aynı zamanda ilgili kişinin kullanmış olduğu #etiketleri ve en çok etkileşime girdiği kişileri
de çıktı olarak bizlere gösterebiliyor.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
37
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Bu grafiğe bakarak Pislik Adam lakaplı twitter kullanıcısı ve Eray Efe isimli Twitter kullanıcıları ile yakın
bir etkileşim halinde olduğunu göstermektedir.
En çok etkileşime girdiği kişileri alt alta dizdiğimiz zaman arkadaş çevresi / tanıdıkları hakkında bilgiye
ulaşmış oluyoruz.
Yukarıdaki sonuçları incelediğimizde ise Twitter’ı genel olarak Web’den ve Iphone cihazından aktif
olarak kullandığını tespit ediyoruz. Aynı zamanda Twitter’ı bir web uygulaması üzerinden de kullandığı
görülmektedir. Diğer bir yandan ICC bilgilerine dayanarak Mac bilgisayar OSX işletim sistemi
kullandığını da tespit ediyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
38
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Sosyal Medya Monitoring Araçları
Sosyal Medya monitoring araçları genel olarak markaların kullanmış olduğu ticari araçlardır. Ancak
SOCMINT / OSINT tarafında da aktif olarak kullanılabildiğinin altını çizmek istiyoruz. Özellikle de bir
marka veya ürün hakkında kitle analizleri yapılabildiği gibi bir kişi hakkında da benzer şekilde analizlere
ve sonuçlara ulaşabilirsiniz.
Yukarıdaki grafiğe baktığımız zaman OdunHerif lakaplı sosyal medya kullanıcımıza verilen cevapların
sentimantel analizini görmekteyiz. Kısacası @Odunherif kullanıcısına verilen cevapların %50’sinin nötr,
%24’ünün de pozitif olduğunu ortaya çıkartabiliyoruz.
Bu grafiğimizde ise @Odunherif kullanıcımıza cevap veren (etkileşime giren ve takip edenler) kişilerin
kullanmış olduğu Twitter araçlarına yer verilmiştir. Yaptığımız analizde Kadir Doğrubakar fenomenine
cevap veren kişilerin Twitter’ı %50 oranında Web’den kullandıklarını görüyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
39
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Uyku Süresi
Aktif bir Twitter kullanıcısı olan Odun Herif’in Sleeping Time isimli aracı kullanarak günde kaç saat
uyuduğunu da paylaşımlarından bulabiliyoruz. Uygulama, bir Twitter kullanıcısının son 1000 tweetinin
zaman damgasını okuyarak özel tahminlerde bulunuyor. İlgili kullanıcının Twitter etkinliği zaman
dilimine ve boşta kalma saatlerine göre uyku döngüsünü tahmin edebilmektedir.
Yukarıdaki grafiğe baktığımız zaman Odun Herif Twitter kullanıcısının gece 02:00 ile sabah 08:00
arasında genel olarak uyuduğunu tespit edebiliyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
40
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Exif Araçları
Fotoğraf analizinde birçok exif aracı kullanılmaktadır. Bu exif araçları sayesinde de birçok bilgiye
ulaşılabilir. EXIF “Exchangeable Image File” olarak ifade edilir. Türkçeye çevirdiğimiz zaman
değiştirilebilir görüntü dosyası açılımı olan ve içerisinde fotoğrafın çekildiği tarih, yer, boyut, ekipman
bilgisi, GPS bilgisi ve daha birçok bilgiyi barındırmaktadır.
Bir sosyal ağ kullanıcısının sosyal ağlar üzerine yüklediği bir fotoğraftan maalesef ki Exif bilgisi
alamıyoruz. Bu exif bilgileri sosyal ağların yapısı gereği yüklendiği zaman silinmektedir. Ancak, bazı
araçlar sayesinde bu bilgilere ulaşabiliyorsunuz.
Hootsuite popüler bir sosyal medya yönetim aracıdır. Görsel ve benzeri yüklemeleriniz için OW.LY
domaini üzerinde orijinal görselleri saklamaktadır. Eğer bu url kısaltma servisini kullanıyorsanız, orijinal
görsele ulaşılarak exif bilgileri elde edilebiliyor.
Yukarıdaki gibi OW.LY üzerinden yüklenen bir fotoğrafın orijinaline ulaşıyor ve üzerinde yapmış
olduğumuz Exif analizi de birçok bilgiye sahip oluyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
41
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Fotoğrafı bir exif analiz aracına yüklediğimiz zaman bu fotoğrafın Xiaomi Mi 5S telefondan paylaşıldığını
görüyoruz. Fotoğrafın çekildiği tarih ve benzeri birçok bilgiye ulaşabildiğimi gibi fotoğrafın üzerinde GPS
koordinatları da işlendiğini de görüyoruz. Yani bu fotoğrafın GPS koordinatlarından çekildiği yeri ve
zamanını bulabiliyoruz.
GPS koordinatlarını Google Maps üzerinde araştırdığımız zaman Bursa otoyolu üzerinde 40’17’33.53 N
ve 29’ 2’ 11.48’ E enlem ve boylamlarında olduğunu tespit edebiliyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
42
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Tweetlerde lokasyon bilgisi yer almasa da konum tahminleri yapılabilmektedir.
IBM, tweet’ler lokasyon bilgisi taşımasa bile bu paylaşımlardan kişilerin nerede olduğunun tespit
edilebileceğine dair bir algoritma geliştirdi. Bu algoritmaya göre bir kişinin geotag’li yani lokasyon
bilgisi olsun olmasın kullanıcıların son 200 tweet’ine bakarak oturdukları şehri %68 oranında doğru
tahmin etmek mümkün hale gelmiştir. Konum tespit işlemi, konum bilgisini vermeyenlerin
tweetlerinde geçen her yöreye veya bölgeye özel anahtar kelimeleri çıkararak en muhtemel konumu
tespit edebiliyorlar.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
43
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Metagoofil aracı, exiftool gibi resim, ses veya video kayıtları üzerinden değil domain adresleri
üzerinden metadata toplayan bir araçtır. Hedef sistem üzerinde doküman arama işlemini
gerçekleştirebiliriz. pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx dosya uzantılarını aramayı
desteklemektedir.
Yukarıdaki kullanım şeklinde:
• -d parametresi: hedef domain adresi,
• -t parametresi: arnacak dosya türleri,
• -l parametresi: aranacak sonuç limiti,
• -n parametresi: kaydedilecek dosya limiti,
• -o parametresi: üzerinde çalışılacak klasör yolu,
Öğelerini temsil etmektedir. Yukarıdaki örneğin sonucu olarak verdiğimiz klasör yolunda aşağıdaki
dosyalar yer almaktadır.
Basit ve ücretsiz bir araç kullanarak Twitter’da birkaç bilgi kırıntısı toplayabildik. Geniş ve ücretli araçlar
kullanıldığı takdirde çok daha fazla bilgiye ulaşabileceğimizin altını çizmek istiyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
44
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
TWINT Aracı
Python'da yazılmış, Twitter API'sini kullanmayan, çoğu API sınırlamasını ortadan kaldırarak bir
kullanıcının takipçilerini, takip ettiği kişileri, Tweet'lerini ve daha fazlasını aramanıza ve bulmanıza
olanak tanıyan gelişmiş bir araçtır. Normal şartlar altında Twitter belirli bir sorguya kadar izin verir ve
arama sonuçlarını kısıtlayarak biz kullanıcılarına sunar. Ancak bu araç sayesinde kısıtlamaları kaldırarak
ilgili kullanıcıların tüm Tweet’lerine ulaşabiliyoruz.
TWINT aracı kullanımı:
• twint -u userername - Kullanıcının zaman çizelgesindeki tüm Tweet'leri alır.
• twint -u username -s teknoloji - Kullanıcının “teknoloji” kelimesi içeren Tweet’lerini alır.
• twint -s teknoloji – Teknoloji kelimesi içeren herkesin Tweet’ini getirir.
• twint -u userername – year 2018 – 2018 yılından önceki Tweet’leri getirir.
• twint -u username -since 2018-11-11 2015-11-11 tarihinden itibaren Tweet’leri getirir.
• twint -u username -o file.txt – Kişinin Tweet’lerini file.txt dosyasına kaydeder.
• twint -u username -o file.csv –csv – Kişinin Tweetlerini csv dosyası olarak kaydeder.
• twint -u kullaniciadi –email –phone – Kişinin Tweet’lerinde e-mail ve telefon numarası
bulduklarını karşınıza getir.
Bu ve benzeri birçok özelliği olan Twint sayesinde Twitter kullanıcılarının tüm paylaşımlarını kayıt
edebilir, arama yapabilir veya spesifik olarak özelleştirilmiş sonuçları görebilirsiniz. Twint sayesinde API
limitlerine takılmadan ilgili kişinin tüm paylaşımlarını çekebiliriz.
Yapmış olduğumuz aramalar sonucunda ilgili kişinin e-posta adresi, telefon numarası, profil bilgileri,
doğum tarihi, lokasyonları ve diğer birçok bilgiye sahip oluyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
45
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Tweet Mapper Aracı
Tweet Mapper aracı ile bir kullanıcının paylaşmış olduğu tweetler içerisinden lokasyon bilgileri
çıkartılarak harita üzerinde işaretleme yapılabiliyor. Bu sayede ilgili kişinin lokasyonları hakkında bilgi
sahibi olabiliyoruz. Aracı https://keitharm.me/ adresinden ücretsiz olarak kullanabilirsiniz. Herhangi
bir üyelik olmadan yalnızca ilgili kişinin @Username adresini yazarak bu bilgiye ulaşmak mümkün hale
getirilmiş durumdadır.
Örnek @TEAkolik kullanıcısı için arama sonuçları;
Örnek @Odunferif kullanıcısı için arama sonuçları;
SOSYAL MEDYA İSTİHBARATI – SOCMINT
46
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Skiptracer Aracı
Domain, e-posta, kişi adı, kullanıcı adı gibi bilgiler için arama ve derin sonuçlar elde etme aracıdır. Bu
araç (Maltego benzeri) sonuçları elde etmenize ve hedef hakkında pasif olarak bilgi toplamanıza
yardımcı olur.
Örnek Skiptracer Aramasında E-posta ile ilgili kişiyi arayabiliyoruz.
InstagramOSINT Aracı
Popüler ağlardan bir diğeri de Instagam’dır. Ancak bu ağ için pek fazla OSINT ve SOCMINT aracı
bulunmamaktadır. Bu noktada InstagramOSINT aracımız bize yardımcı oluyor. Profesyonel bir fotoğraf
tespit aracından daha fazlasıdır. Çok yeni bir araç ancak kullanıcı adı, profil adı, profil bilgisi, hesabın
yakın zamanda katılıp katılmadığı, bir Facebook hesabına bağlı olup olmadığı ve hesabın doğrulanıp
doğrulanmadığı gibi Instagram API'si aracılığıyla ek bilgi alıyor. Vazgeçemeyeceğimiz araçlardan biri
olacağını rahatlıkla söyleyebiliriz.
Diğer bir özelliği ise ilgili hesapta paylaşılan tüm fotoğrafları birkaç saniye içerisinde bilgisayarınıza
indirebilmesidir.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
47
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Yukarıdaki resimde görebileceğiniz gibi ilgili hesap hakkındaki tüm verileri indirmek için python3
main.py --username odunherif --downloadPhotos komutunu çalıştırdık. İlgili dosyalar 0,1,2,3,4,5,6…
şeklinde bilgisayarımıza otomatik olarak indiriliyor. Aynı zamanda bu klasörde oluşturduğu Data.txt
dosyasını JSON Viewer ile açarsak hesap hakkındaki tüm bilgilere de ulaşmış oluyoruz.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
48
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Kullanıcı Adı Kontrol Araçları
Namechk.com en çok kullanılan, kullanıcı adı arama sayfasıdır. Aşağıda görüldüğü gibi arama kısmına
kullanıcı adını yazdığımızda, hangi platformlar için kullanılabilir olduğunu, hangi platformlar için bu
kullanıcı adının zaten alındığını görebilmekteyiz.
Namecheckr.com, namechk.com gibi çalışan başka bir kullanıcı adı arama sayfasıdır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
49
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Yukarıdaki kullanıcı adı sorgulama sayfalarını ve benzeri diğer platformlarımda listelersek…
• Namechk.com
• Knowem.com
• Namecheckr.com
• Checkusernames.com
• Thatsthem.com
• Usersearch.org
• Inteltechniques.com
…gibi platformlar ve daha fazlası kullanılabilir.
Mail hesabı kontrolü
Sosyal platformları forumlar, haber siteler veya diğer çeşitli paylaşım platformlarının çoğu kullanıcı
girişi istemektedir. Bu kullanıcı girişi işlemi genelde mail hesaplarıyla yapılmaktadır. Özellikle kurumsal
mail adresinizle kayıt yaptırdıklarımız ileride büyük sıkıntılara yol açabilir. Bu noktada bize yardım
edebilecek sayfalar mevcuttur. Aşağıda örnek verilen sayfalar mail adresimizi sorgulama imkanı
vermektedir. Haveibeenpwned.com adresi en çok bilinene ve ziyaret edilen sayfalardan biridir.
Yukarıdaki Haveibeenpwned.com sayfasında kontrol etmek istediğimiz mail adresini giriyoruz. Eğer
bünyesinde barındırdığı veri sızıntıları veritabanında bulunuyorsa, hangi kaynaktan sızıldığının bilgisini
vermektedir. Bu sayede ilgili kişinin parolası veya e-postası sızdırılan kaynaklar üzerinden tespit
edilebilir. Bu da SOCMINT tarafında müdahaleci bir davranıştır.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
50
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
Kişi Araştırmaları
Pipl.com en büyük kişi vertibanlarından birine sahip olan kişi arama aracıdır. Bu araç sayesinde kişiler
hakkında birçok bilgiye sahip olabilirsiniz. Sosyal ağlar sayesinde telefon numaralarımızdan,
fotoğraflara kadar birçok bilgiyi paylaşmaktayız. Bu araçlar ise bu bilgileri büyük veri içerisinden süzerek
karşımıza getirebiliyor.
Arkadaşlık Sitelerinden Bilgi Toplamak
Arkadaşlık siteleri/uygulamaları bekar insanların çoğunlukta bekar insanların kullandıkları
platformlardır. Bu platformlar iki insanın karşılıklı tanışması üzerine kuruludur. Yani Her iki tarafta kendi
hakkında bilgi verir. Bu bilgiler çoğunlukta kişisel bilgilerdir. Karşı tarafı anlamaya veya kendinizi
anlatmaya ifade etmeye yardımcı olur. Karşılıklı anlaşabilmek için genelde gerçek bilgiler verilir.
Örneğin daha önce evlilik yapılmış olma durumu, çocuk sayısı, hobiler, yaş, maddi gelir, şehir, iş, fiziksel
özellikler gibi bilgiler açığa vurulur.
Bu bilgilerin en kritik olduğu noktalardan biri; bunlardan daha farklı bilgiler de elde edilebiliyor
olmasıdır. Örneğin kişinin siyasi düşüncesi, etnik kökeni kültürü, yaşam tarzı, düşünce biçimi, dini inancı
gibi manipüle edilebilecek bilgiler elde edilebilir.
SOSYAL MEDYA İSTİHBARATI – SOCMINT
51
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
SOCMINT için Kullanılabilecek Örnek Araçlar
Aşağıdaki gibi bazı ücretli ve ücretsiz araçtan faydalanarak bu tarz araştırmalar gerçekleştirebilirsiniz.
ARAMA ARAÇLARI;
• http://advangle.com/
• http://bvsg.org/
• http://iseek.com/#/
• https://searx.me/
• http://yippy.com/
• https://nerdydata.com/
• https://publicwww.com/
USERNAME ARAÇLARI;
• https://namechk.com/
• https://usersearch.org/
• https://www.namecheckr.com/
• https://pipl.com/
• https://knowem.com/
ARKADAŞLIK SİTELERİ;
• Match.com
• AYI.com
• Plenty Of Fish.com
• eHarmony
• Farmers Only
• Zoosk
• OkCupid
• Tinder
• Wamba.com
• AdultFriendFinder
• Ashley Madison
• BeautifulPeople.com
• Badoo
• Spark.com
• Meetup
• BlackPeopleMeet
• IntelTechniques Dating Search
SOSYAL MEDYA İSTİHBARATI – SOCMINT
52
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
KİŞİ ARAMA ARAÇLARI;
• Family Tree Now
• Spokeo People Search
• ThatsThem
• IntelTechniques Person Search
• ZoomInfo Directory
• Zaba Search
• USSearch.com
• Snoop Station
• Advanced Background Checks
• SalesMaple Contact Search
• PeepDB
• Reverse Genie People
• Webmii
• Waatp
• InfoSpace
• Intelius
• Profile Engine
• Radaris
• Wink People Search
• Ancestry.com
• FamilySearch.org
• HowManyOfMe
• Findmypast.com
• Yasni
• Lullar
• Snitch.name
• True People Search
• Cubib
• Sorted By Name
• Addresses.com
• AnyWho
• Ark
• Lookup
• My Life
• The New Ultimates
• Genealogy.com
• eVerify
• Nuwber
• SearchBug
• Been Verified
• Speedy Hunt
• Fast People Search
SOSYAL MEDYA İSTİHBARATI – SOCMINT
53
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
TWITTER ARAÇLARI;
• https://github.com/twintproject
• https://tweeterid.com/
• https://socialbearing.com/
• http://www.twimemachine.com
• https://mentionmapp.com/
• http://ctrlq.org/first/
• https://tinfoleak.com/
• https://foller.me/
• http://geochirp.com/
• http://geosocialfootprint.com/
• http://www.tweetpaths.com/
• https://keitharm.me/projects/tweet
• https://tweetreach.com/
• https://fakers.statuspeople.com/
• http://twitonomy.com/
• http://backtweets.com/
• http://www.twimemachine.com/
• https://mentionmapp.com/
• http://ctrlq.org/first/
• https://tinfoleak.com/
• https://foller.me/
• http://geochirp.com/
• http://geosocialfootprint.com/
• http://www.tweetpaths.com/
• https://keitharm.me/projects/tweet
• https://tweetreach.com/
• https://fakers.statuspeople.com/
• http://twitonomy.com/
• http://backtweets.com/
HARİTA UYDU VE SOKAK ARAÇLARI
• https://www.instantstreetview.com/
• http://brianfolts.com/driver/
• https://followyourworld.appspot.com/
• https://zoom.earth
• http://www.gpsvisualizer.com
• https://www.openstreetcam.org
SOSYAL MEDYA İSTİHBARATI – SOCMINT
54
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
DİĞER ARAÇLAR
• https://censys.io/
• https://tinfoleak.com/
• https://www.mediatoolkit.com
• https://www.boomsonar.com/tr/
• https://www.semanticum.com
• http://fotoforensics.com/
• https://www.get-metadata.com/
• https://www.shodan.io
• https://29a.ch/photo-forensics/#forensic-magnifier
• http://www.turktuccar.com/sorgu
• https://hunter.io/
• https://pipl.com/search/
• https://www.spokeo.com/
• https://intodns.com/
• https://searchdns.netcraft.com/
• https://dnsdumpster.com/
• https://www.openstreetcam.org
• https://liveuamap.com/
• https://www.walletexplorer.com/
• https://bitcoinwhoswho.com/
• http://www.tbg5-finance.org
• http://www.dobsearch.com
• http://www.socilab.com/#home
• https://studiomoh.com/fun/tumblr_originals/
• http://www.suncalc.net/
• https://www.boatinfoworld.com/
• https://tr.flightaware.com/
• https://www.marinetraffic.com
• https://www.vindecoderz.com/
• https://www.radarbox24.com/
• https://www.flightradar24.com
• https://www.vesselfinder.com/
• https://wikiroutes.info/
• https://findmyfbid.com/
SOSYAL MEDYA İSTİHBARATI – SOCMINT
55
BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity
BGA Bilgi Güvenliği A.Ş. Hakkında
BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir.
Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi
Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet
vermektedir.
Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve
USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Red Team, Güvenlik Denetimi,
SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni
Nesil Güvenlik Çözümleri” oluşturmaktadır.
Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi
Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına
1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir.
BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve
paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri
düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları
düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur.
BGA Bilgi Güvenliği AKADEMİSİ Hakkında
BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği
AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik
farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ
markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar-
Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü
faaliyetin destekleyici olmuştur.

More Related Content

What's hot

Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıBGA Cyber Security
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıBGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3BGA Cyber Security
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Mehmet Ince
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBGA Cyber Security
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15BGA Cyber Security
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18BGA Cyber Security
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiBGA Cyber Security
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıBGA Cyber Security
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıBGA Cyber Security
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziBGA Cyber Security
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriBGA Cyber Security
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiKurtuluş Karasu
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziBGA Cyber Security
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıBGA Cyber Security
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıBGA Cyber Security
 

What's hot (20)

Siber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim DokümanıSiber İstihbarat Eğitim Dokümanı
Siber İstihbarat Eğitim Dokümanı
 
Kablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı AraçlarıKablosuz Ağ Saldırı Araçları
Kablosuz Ağ Saldırı Araçları
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 1, 2, 3
 
Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101Web Uygulama Güvenliği 101
Web Uygulama Güvenliği 101
 
VERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİVERİTABANI SIZMA TESTLERİ
VERİTABANI SIZMA TESTLERİ
 
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab KitabıBeyaz Şapkalı Hacker (CEH) Lab Kitabı
Beyaz Şapkalı Hacker (CEH) Lab Kitabı
 
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2Log Yönetimi ve Saldırı Analizi Eğitimi - 2
Log Yönetimi ve Saldırı Analizi Eğitimi - 2
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 13, 14, 15
 
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
Beyaz Şapkalı Hacker CEH Eğitimi - Bölüm 16, 17, 18
 
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı TespitiMitre ATT&CK Kullanarak Etkin Saldırı Tespiti
Mitre ATT&CK Kullanarak Etkin Saldırı Tespiti
 
Her Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratıHer Yönü İle Siber Tehdit İstihbaratı
Her Yönü İle Siber Tehdit İstihbaratı
 
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab KitabıZararlı Yazılım Analizi Eğitimi Lab Kitabı
Zararlı Yazılım Analizi Eğitimi Lab Kitabı
 
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
Uygulamali Sizma Testi (Pentest) Egitimi Sunumu - 2
 
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı AnaliziKurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
Kurumsal Ağlarda Log İnceleme Yöntemiyle Saldırı Analizi
 
BGA Pentest Hizmeti
BGA Pentest HizmetiBGA Pentest Hizmeti
BGA Pentest Hizmeti
 
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm ÖnerileriDNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
DNS Protokolüne Yönelik Güncel Saldırı Teknikleri & Çözüm Önerileri
 
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimiBeyaz Şapkalı Hacker başlangıç noktası eğitimi
Beyaz Şapkalı Hacker başlangıç noktası eğitimi
 
Hacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu AnaliziHacklenmiş Web Sunucu Analizi
Hacklenmiş Web Sunucu Analizi
 
SIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin AnlamıSIEM - Varolan Verilerin Anlamı
SIEM - Varolan Verilerin Anlamı
 
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım SenaryolarıWebinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
Webinar: SOC Ekipleri için MITRE ATT&CK Kullanım Senaryoları
 

More from BGA Cyber Security

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiBGA Cyber Security
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfBGA Cyber Security
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiBGA Cyber Security
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBGA Cyber Security
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketlerBGA Cyber Security
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020BGA Cyber Security
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakBGA Cyber Security
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIBGA Cyber Security
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiBGA Cyber Security
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziBGA Cyber Security
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİBGA Cyber Security
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Cyber Security
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerBGA Cyber Security
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsBGA Cyber Security
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi ToplamaBGA Cyber Security
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiBGA Cyber Security
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıBGA Cyber Security
 

More from BGA Cyber Security (20)

WEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesiWEBSOCKET Protokolünün Derinlemesine İncelenmesi
WEBSOCKET Protokolünün Derinlemesine İncelenmesi
 
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdfTatil Öncesi Güvenlik Kontrol Listesi.pdf
Tatil Öncesi Güvenlik Kontrol Listesi.pdf
 
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık EğitimiÜcretsiz Bilgi Güvenliği Farkındalık Eğitimi
Ücretsiz Bilgi Güvenliği Farkındalık Eğitimi
 
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware SaldırılarıBir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
Bir Ransomware Saldırısının Anatomisi. A'dan Z'ye Ransomware Saldırıları
 
Webinar: Popüler black marketler
Webinar: Popüler black marketlerWebinar: Popüler black marketler
Webinar: Popüler black marketler
 
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
Açık Kaynak Kodlu Çözümler Kullanarak SOC Yönetimi SOAR & IRM Webinar - 2020
 
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini ArttırmakWebinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
Webinar: Siber Güvenlikte Olgunluk Seviyesini Arttırmak
 
Open Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-IIOpen Source Soc Araçları Eğitimi 2020-II
Open Source Soc Araçları Eğitimi 2020-II
 
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner GüvenliğiWebinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
Webinar Sunumu: Saldırı, Savunma ve Loglama Açısından Konteyner Güvenliği
 
Hacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem AnaliziHacklenmiş Windows Sistem Analizi
Hacklenmiş Windows Sistem Analizi
 
Open Source SOC Kurulumu
Open Source SOC KurulumuOpen Source SOC Kurulumu
Open Source SOC Kurulumu
 
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİRAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
RAKAMLARIN DİLİ İLE 2020 YILI SIZMA TESTLERİ
 
Siber Fidye 2020 Raporu
Siber Fidye 2020 RaporuSiber Fidye 2020 Raporu
Siber Fidye 2020 Raporu
 
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing RaporuBGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
BGA Türkiye Bankacılık Sektörü 1. Çeyrek Phishing Raporu
 
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu ÇözümlerSOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
SOC Kurulumu ve Yönetimi İçin Açık Kaynak Kodlu Çözümler
 
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of SecretsVeri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
Veri Sızıntıları İçinden Bilgi Toplama: Distributed Denial of Secrets
 
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi ToplamaAktif Dizin (Active Directory) Güvenlik Testleri - I:  Bilgi Toplama
Aktif Dizin (Active Directory) Güvenlik Testleri - I: Bilgi Toplama
 
SSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain TespitiSSL Sertifikalarından Phishing Domain Tespiti
SSL Sertifikalarından Phishing Domain Tespiti
 
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı KullanımıGüvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
Güvenlik Testlerinde Açık Kaynak İstihbaratı Kullanımı
 
Mail Sniper Nedir?
Mail Sniper Nedir?Mail Sniper Nedir?
Mail Sniper Nedir?
 

SOCMINT Nedir? Kullanımı ve Örnekler

  • 1. SOSYAL MEDYA İSTİHBARATI – SOCMINT 1 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity SOSYAL MEDYA İSTİHBARATI SOCMINT Yazar:HamzaŞAMLIOĞLU Baskı:2019
  • 2. SOSYAL MEDYA İSTİHBARATI – SOCMINT 2 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity İÇİNDEKİLER GİRİŞ ........................................................................................................................................................ 3 İstihbarat Nedir?.................................................................................................................................. 4 Alanlarına Göre İstihbarat Türleri.................................................................................................... 5 İstihbaratlarda Kullanılan Bilgi Kaynakları....................................................................................... 6 Günümüz İstihbarat Toplama Yöntemleri....................................................................................... 7 Yakın Geçmişte İstihbaratın Tarihçesi ............................................................................................. 8 Toplumsal Olaylarda SOCMINT Örnekleri ..................................................................................... 10 Açık Kaynak İstihbaratı (OSINT) Nedir? ............................................................................................. 11 Sosyal Medya İstihbaratı (SOCMINT) Nedir?..................................................................................... 12 Sosyal Medyaya Giriş..................................................................................................................... 12 Türkiye’deki Sosyal Medya Kullanımı ............................................................................................ 13 Sosyal Medya İstihbaratı (SOCMINT) Kullanımı............................................................................. 16 SOCMINT’in Kullanımı ....................................................................................................................... 28 Kurumlar İçin SOCMINT Kullanımı................................................................................................. 29 Saldırganlardan Elde Edilebilecek Veriler...................................................................................... 31 SOCMINT için Kullanılabilecek Örnek Araçlar.................................................................................... 51
  • 3. SOSYAL MEDYA İSTİHBARATI – SOCMINT 3 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity GİRİŞ Sosyal medya istihbaratı; açık veya kapalı her türlü sosyal medya hesabı ve paylaşımlar üzerinden hem müdahaleci hem de müdahaleci olmayan araçları ve yöntemleri kullanarak elde edilen verilerin teknik araçlar kullanarak orta çıkartılmış bir siber istihbarat türüdür. İngilizcede Social Media Intelligence (SOCMINT) olarak ifade edilir. Türkçede ise “Sosyal Medya Zekâsı” veya “Sosyal Medya İstihbaratı” şeklinde kullanılmaktadır. SOCMINT kelimesi “Social Media Intelligence” kelimelerinin kısaltılmasından (SOC & MINT) türetilmiştir. Sosyal medya istihbaratı (SOCMINT) kurumların, istihbarat örgütlerinin, devletlerin veya kuruluşların sosyal ağları kullanarak izleme, dinleme, monitör etme ve yorumlama araçlarını kullanarak anlamlı trendler ve ihtiyaçlara göre anlamlandırılmış veriler ortaya çıkartılmasını sağlayan özel çözümler sunmaktadır. SOCMINT İstihbarat faaliyetlerini destekleyici en önemli unsurlar arasında gelmektedir. SOCMINT günümüz dünyasındaki teknolojik gelişmeler sayesinde ortaya çıkmış ve teknolojik gelişmelerle ortaya çıkmıştır. Aynı zamanda özel hayatın takibine ve ihlaline kadar birçok noktada karşımıza gelmektedir. SOCMINT sosyal medya üzerindeki, mevcut bilgilerin analitik kullanımı olarak da tanımlanmaktadır. SOCMINT bir sosyal ağ kullanıcısının paylaşmış olduğu mesajlar veya fotoğraf, ses ve video gibi verilerinin izlenmesini içermektedir. Bir istihbarat türü olarak karşımıza gelen SOCMINT aslında OSINT’in ortaya çıkartmış olduğu bir unsurdur. SOCMINT terimi ilk olarak Londra merkezli düşünce kuruluşu olan Demos'ta, Sosyal Medya Analizi Merkezi için Harp Araştırmaları bölümü Profesörü Sir David Omand tarafından 2012 yılında ortaya atılmıştır.
  • 4. SOSYAL MEDYA İSTİHBARATI – SOCMINT 4 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity İstihbarat Nedir? İstihbarat, Türk Dil Kurumuna göre; “yeni öğrenilen bilgiler, haberler, duyumlar ve bilgi toplama, haber alma” olarak tanımlanmaktadır. Millî İstihbarat Teşkilâtı internet sayfasında yer alan bilgilere göre istihbarat, "Devletin bütünlüğünü, rejimin emniyetini sağlamak için, millî politika ile tespit edilen millî hedefleri elde etmek üzere devlet organlarının yaptığı istihbaratın tümüdür. Başka bir ifadeyle, Millî Güvenlik Politikaları'nın oluşturulması için gerekli bilgileri sağlayan ve ilgili bütün devlet istihbarat kuruluşlarının iş birliği ve koordinasyonu ile üretilen istihbarattır" şeklinde tanımlanmaktadır. İstihbarat, siyasi makamlara sunulmak için özel olarak toplanmış ve belirli filtrelerden geçirilerek çözümlenen taktik içerikli teknik veya öngörülebilen bilgilerdir. Hemen hemen her türlü kaynaktan elde edilen ham bilgi üzerinden birbiri ile ilişkili olan parçalar birleştirilerek ortaya çıkartılmış olan değerli veriler olarak nitelendirebiliriz. İstihbarati faaliyetler devletler için olmazsa olmazlar arasında gelir ve devlet tarafından belirlenen ihtiyaçlara karşılık olarak çeşitli kaynaklardan derlenen bilgi ve dokümanların işlenmesini gerektirmektedir. “Savaşmadan yenmek en iyisidir. Silahlar, ancak kaçınılmaz olduklarında kullanılabilecek uğursuz araçlardır.” – Sun Tzu Savaş ustası Sun Tzu’ya göre düşmanların planlarını ortaya çıkartmak sağlıklı bir insanı hastalığa karşı dirençli tutmaya benzetilmektedir. Günümüz devletlerinin istihbarat teşkilatları da bu felsefe üzerine adımlarını atmaya devam etmekte ve istihbarati faaliyetlerini artırmak için her türlü kaynağı kullanmaya çalışmaktadır. “İnanın bana, savaşın sonuçları incelendiğinde topçunun, süvarinin, piyadenin kahramanlıkları, casusların şu göze görünmeyen lanetli ordusu yanında hiç kalır.” - Napolyon Tarihe baktığımız zaman Napolyon’un da karargahında istatistik dairesi oluşturarak stratejik istihbarat yaptığını ve operasyonel anlamda taktik istihbaratını etkili bir şekilde kullandığını görüyoruz. “Yabancı devletler, kendi emellerine hizmet edecek kimseleri vezir ve sadrazam mertebesine kadar çıkarabilmişlerse, devlet güven içinde olamazdı. Doğrudan doğruya şahsıma bağlı bir istihbarat teşkilatı kurmaya bu düşünce ile karar verdim. İşte, düşmanlarımın jurnalcilik dediği teşkilat budur…” – Sultan II. Abdülhamit Türk tarihine baktığımız zaman ise Sultan II. Abdülhamit’in istihbaratın gerekliliğini anlayan ve uygulayan bir padişah olduğunu görüyoruz. Sultan II. Abdülhamit Yıldız İstihbarat Teşkilatı’nı kurarak istihbarat faaliyetlerden faydalanmıştır. Aynı zamanda elde edilen bilgilere her zaman tereddüt ile baktığını ve kaynağını doğrulayarak yani verinin bütünlüğünü doğrulayarak karar verdiğini anlatmaktadır.
  • 5. SOSYAL MEDYA İSTİHBARATI – SOCMINT 5 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Alanlarına Göre İstihbarat Türleri 1. Askeri İstihbarat: Kara, hava ve deniz kuvvetlerinin gelebilecek tehditlere karşı savunulması, kitlesel imha silahlarına yönelik bilgi toplamaya yöneliktir. Bu istihbarat türünde bir ülkenin askeri kapasitesi, savaş gücü, lojistik durumu ve savaş sırasındaki çarpışma gücü analiz edilmektedir. Askeri istihbarat olarak tanımlanan bu istihbarat türünde dost veya düşman ülkelere karşı bilgi toplama faaliyetleri yapılmaktadır. 2. Siyasi İstihbarat: Devletlerin siyasi yapılarını, işleyişini, anayasal düzenin korunması ve benzeri alanlarda yer alan tüm unsurlara karşı yapılan istihbarat türüdür. Siyasi istihbarat yapılırken siyasi güç dağılımları, politik gücün kaynakları, politik süreçler ve benzeri konular araştırılmaktadır. Seçim süreçleri, baskı yapan gruplar, bölücü faaliyetler ve propaganda gibi faaliyetleri de kapsamaktadır. Bu tür istihbarat siyasi istihbarat olarak tanımlanmaktadır. 3. Ekonomik İstihbarat: Bir ülkenin ekonomik durumunu, genel kapasitesini, zayıf veya güçlü yönlerini tespit etmeye yönelik istihbarat türüdür. Bu istihbaratın asıl amacı uzun süreyle ortaya çıkabilecek bir savaş durumunda askeri kuvvetlerin desteklenebilme kapasitelerini ortaya çıkartmaktır. Ekonomik istihbarat her ne kadar kolay bir istihbarat olarak görülse de birçok ülkenin kaynaklarını gizleyerek bu istihbarat verilerini manipüle ettiğini görmekteyiz. Ekonomik istihbarat açık kaynaklar kullanılarak elde edilmektedir ve gizlenen veriler birçok noktada doğru istihbaratın elde edilmesini zorlaştırmaktadır. Bu konunun en büyük örneği Çin’dir. Çin hükumeti 1996 yılından beri finans haberlerini kısıtlamakta ve haberlerin aktarılmasını büyük bir oranda engellemektedir. 4. Coğrafi İstihbarat: Bir ülkenin askeri operasyonlarını etkileyecek her türlü fiziksel şart ve kültürel çevrenin tespit edilmesine yönelik istihbarat türüdür. Derin analizler ve incelemeler sonucu ortaya çıkartılmaktadır. Bir ülkenin coğrafi yapısı her zaman o ülkenin siyasi kaderini etkilemektedir. 5. Sosyal İstihbarat: Ülkenin toplumsal yapısına yönelik gerçekleştirilen bilgi toplama faaliyetlerinden oluşturulmuş istihbarat türüdür. Sosyal istihbarat ülkenin sosyal karakterini, etnik çeşitliliğini, aşiret ve diğer gruplar ile gayri resmi tüm örgütleri inceleme altına almaktadır. Kamuoyunu etkileyebilecek her türlü veri sosyal istihbaratın çerçevesine girmektedir. Diğer bir yandan ülkede yaşayan halkın etnik kökeni, dini, kültürü, sosyal ve sağlık düzenine kadar birçok bilgiyi incelemektedir. 6. Biyografik İstihbarat: Ülkenin siyasi, kültürel, askeri ve ekonomik sınıfları ile suç ve terör örgütü liderlerine yönelik yapılan bilgi toplama faaliyetleridir. Bu faaliyetler ile ulusal güvenliğin korunması amaçlanmaktadır. 7. Teknolojik İstihbarat: İnternete bağlı tüm cihazlar, iletişim alt yapıları, elektronik sistemler üzerinde yapılan tüm faaliyetleri kapsamaktadır. Bu türden cihazlardan ve iletişim metotlarından elde edilen istihbarat türüne teknolojik istihbarat denilir. Bu cihazlar üzerinde veritabanları, iletişim altyapıları, enformasyon merkezleri bulunmaktadır ve bu alana “Siber Alan” denilir. Siber alan üzerinde elektrik santralleri, doğalgaz ve
  • 6. SOSYAL MEDYA İSTİHBARATI – SOCMINT 6 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity petrol sistemleri ile iletişim alt yapıları bulunmaktadır. Bu alanın güvenliği için teknolojik istihbarat kullanılmaktadır. 8. Ulaşım ve İletişim İstihbaratı: Bir ülkenin ulaşım altyapılarına ve iletişim sistemlerine yönelik olarak yapılan bilgi toplama faaliyetlerinin tümünü kapsamaktadır. Hem sivil hem de kurumsal amaçlı kullanılan ulaşım ve iletişim altyapıları herhangi bir savaş esnasında büyük bir önem kazanmaktadır. İstihbaratlarda Kullanılan Bilgi Kaynakları İstihbarat birimleri birçok kaynaktan beslenerek istihbarati faaliyetleri olabildiğince zenginleştirilmesi amaçlanır. Bu kaynaklardan toplanan veriler süzülerek belirli algoritma ve işlemlerden geçirildikten sonra önemli veriler istihbarat verisi olarak sınıflandırılır. Bu sınıflandırmada aşağıdaki kaynaklar genel olarak kullanılmaktadır. • Gazete, dergi, internet ve televizyon gibi enformasyon kaynakları • Elektronik kaynaklar, internet ve benzeri teknolojik kaynaklar • Kongreler, duyurular, konferanslar ve benzeri toplantılardan elde edilen bilgiler • Arşivler, kurum arşivleri ve resmi kamu bilgi ve belgeleri • Tanımlar, tasarımlar, patentler, planlar ve projeler • Biyografiler ve benzeri kaynaklar • Üniversitelerdeki araştırmalar, sivil toplum örgütlerindeki bilgi ve belgeler • Bağımsız araştırmalar ve bu araştırmalardan elde edilen sonuçlar • Kurumlardan ve ticari işletmelerden elde edilen bilgi ve belgeler • Askeri kaynaklardaki bilgi ve belgeler • Kültürel kaynaklar ve veritabanları • İstihbarat örgütlerindeki kurumsal bilgi birikimi ve tecrübe • Personellerin sahip olduğu bilgi ve tecrübe • Hedef ülkelerden elde edilen bilgi ve belgeler • Müttefik ve stratejik ortaklıklardan elde edilen bilgiler • Dost ülkelerden elde edilen bilgi ve belgeler • Halktan ve bireylerden elde edilen bilgiler • Diğer kaynaklar…
  • 7. SOSYAL MEDYA İSTİHBARATI – SOCMINT 7 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Günümüz İstihbarat Toplama Yöntemleri Günümüz teknoloji dünyasının karşımıza getirdiği avantajlar kullanılarak Siber Dünyada kullanılan birçok istihbarat türü bulunmaktadır. SOCMINT ile birlikte bu istihbarat türleri sıkça kullanılmaktadır. Gelişmiş ülkeler sanal dünyadaki istihbarata günümüz elektronik ağlarını düşündüğümüzde büyük yatırımlar yaptığını görmekteyiz. HUMINT: Human Intelligence olarak tanımlanır. Türkçede İnsan İstihbaratı olarak çevrilir ve sahadaki insanlardan elde edilen istihbarat verilerini amaçlamaktadır. GEOINT: Geospatial Intelligence olarak tanımlanır. Türkçede Coğrafi Konum İstihbaratı olarak isimlendirilir. Bu istihbarat türünde uydular ve hava fotoğrafları kullanılarak elde edilen veriler amaçlanmaktadır. MASINT: Measurement and Signature Intelligence olarak tanımlanır. Elektro-optik Masint, Nükleer Masint, Jeofiziksel Masint, Radar Masint, Malzeme Masint ve Radyo Frekans Masint olarak birçok türü bulunmaktadır. Bu istihbarat türü Ölçümleme ve İmza İstihbaratı olarak tanımlanmaktadır. OSINT: Open Source Intelligence olarak tanımlanmaktadır. Türkçede Açık Kaynak İstihbaratı olarak adlandırılır. Halka açık olan tüm faaliyetler, gazeteler, dergiler ve benzeri haber kaynaklarını kapsamaktadır. SIGINT: Signals Intelligence olarak tanımlanmaktadır. Elektronik sinyaller, radyo frekansları ve benzeri kaynaklardan elde edilen istihbarat türüdür. Türkçede Sinyal İstihbaratı olarak tanımlanır. COMMINT (Communication Intelligence) haberleşme istihbaratı, ELINT (Electronic Intelligence) elektronik istihbarat ile FISINT (Foreign Instrumentation Signals Intelligence) yabancı kaynaklı elektronik istihbaratları kapsamaktadır. TECHINT: Technical Intelligence olarak tanımlanmaktadır. Dost veya düşman ülkelerin silahlı kuvvetlerinin kullanmış olduğu silah ve teçhizatlarından elde edilen istihbarat türüdür. Türkçede Teknik İstihbarat olarak tanımlanır. Diğer bir yandan MEDINT (Medical Intelligence) yani Tıbbi istihbaratları da kapsamaktadır. FININT: Financial Intelligence olarak tanımlanır. Türkçede Finansal İstihbarat olarak adlandırılır ve para transferleri, banka hesap hareketleri, borsa ve benzeri kaynakların analizleri sonucunda elde edilen istihbarat faaliyetleridir. CYBINT / DNINT: Cyber Intelligence & Digital Network Intelligence şeklinde tanımlanır. Bu istihbarat türünde Siber İstihbarat ve Dijital Ağ İstihbaratı birlikte kullanılarak dijital dünyadaki istihbarat faaliyetlerini kapsamaktadır. SOCMINT: Social Media Intelligence olarak tanımlanır. Türkçede Sosyal medya İstihbaratı olarak bilinmektedir. Açık ve kapalı sosyal ağ hesapları ve benzeri bu ağlar üzerinden yapılan tüm istihbarat faaliyetleri kapsamaktadır.
  • 8. SOSYAL MEDYA İSTİHBARATI – SOCMINT 8 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Yakın Geçmişte İstihbaratın Tarihçesi İstihbaratın ortaya çıktığı ilk dönemlerden itibaren önemli gelişmeler ve değişimler olmuştur. Teknolojik gelişmeler sayesinde giderek artan istihbarat yukarıda belirtmiş olduğumuz birçok yöntem ve gelişmelerle zenginleşmiş ve çeşitlenmiştir. Günümüz teknoloji çağında istihbarat, kendi içerisinde kaynakları bakımından alt disiplinlere ayrılan çok boyutlu bir çalışma alanı olarak kabul edilir. Fransız İhtilali ve Sanayi Devrimi, modern dünyayı yaratırken, modern istihbaratı da şekillendiren iki önemli olay olarak istihbarat tarihine geçmiştir. Napolyon savaşlarıyla birlikte daha önce hiçbir şekilde dikkate alınmayan faktörlerin önemli hale geldiği görülmüştür. Orta çağda dikkate alınmayan fakat Yeni çağda önemli hale gelen en büyük unsur istihbarat faaliyetleri olmuştur. Elbette ki istihbarat, savaşlarda kritik rol oynamaya başlamıştır. Ekonomik ve siyasi devrimler istihbaratın bilgi toplayacağı kaynakları artırarak günümüze kadar getirmiştir. Yürüyen askerleri, mevzileri, orduları görebilir, tank seslerini duyabilir veya yer titreşimlerini hissedebilirsiniz. Bunlar, “fiziksel istihbarat” kapsamına girmektedir. İkinci olarak istihbarat kaynaklarındaki en önemli ilerleme ise sözel istihbarat alanında ortaya çıkmıştır. Sözel istihbarat, çalınmış bir strateji planı, askerlerin morali üzerine hazırlanmış bir rapor veya sözlü verilmiş ancak dışarı sızdırılmış bir emir gibi birçok kaynağı kapsayarak derlenmiştir. Bugüne kadar da çeşitlenerek ve zenginleşerek farklı kaynakları bünyesine alır hale gelmiştir. Bu noktada 20. Yüzyıla baktığımız zaman teknoloji, istihbarat devriminde en önemli faktör olarak karşımıza gelmektedir. Teknolojinin en açık etkisi istihbarat toplama metotlarında açıkça görülmektedir. Başta, Birinci Dünya Savaşı öncesi telsizin kullanımı olmak üzere iletişim alanındaki temel değişiklikler, gerçek zamanlı istihbaratın önünü açmıştır. Sinyal istihbaratı (SIGINT) olarak tanımladığımız bu gelişme ise Birinci Dünya Savaşı’nda ortaya çıkmış ve yüzyıl boyunca önemini yitirmemiştir. Yirminci Yüzyılda karşımıza gelen bir diğer önemli ilerleme ise görüntü istihbaratının (IMINT) icat edilmesidir. SIGINT (Sinyal İstihbaratı) ile yürütülerek temel bilgi toplama metodu konumuna yükselmiştir. Günümüzde istihbarat, kendi içerisinde kaynakları bakımından alt disiplinlere ayrılan geniş ve kapsamlı bir çalışma alanı olarak kabul edilir. Soğuk Savaş’ın sona ermesi, Doğu Bloğu’nun yıkılması, Sovyetler Birliği’nin çökmesi ve küreselleşmenin hız kazanmasıyla birlikte istihbarat faaliyetleri artırılmıştır. 21. Yüzyılda uluslararası ve bölgesel krizler, başarısız devletler ve bunların yeniden inşası, terörizm, çevre sorunları ve örgütlü suçlar istihbarat faaliyetlerinin ortaya çıkmasına ve zenginleşmesine sebep olmuştur. Bu tür sorunlarla karşı karşıya kalan ulusal ve uluslararası aktörler ve devletler, öncelikli olarak ortaya çıkan durum hakkında doğru, ayrıntılı ve zamanında bilgi edinmek, kısacası istihbarat toplamak istediler. Doğru ve zamanında tespit edilen istihbaratlar ve önleyici faaliyetler ile savaş ve savunma stratejilerini belirlediler. İstihbaratın ayrı bir kurum olarak ortaya çıkmasından önce devletler, diplomatları vasıtasıyla bilgi toplamışlardır. Ancak 17. Yüzyıla baktığımız zaman diplomasinin gelişmesiyle birlikte, Avrupa ülkeleri rakiplerinin diplomatik misyonlarının yazışmalarını ele geçirmek suretiyle istihbarat toplamaya başladıklarını görmekteyiz.
  • 9. SOSYAL MEDYA İSTİHBARATI – SOCMINT 9 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity 1880’lerin ikinci yarısında diplomatik misyonlar, bünyelerinde barındırdıkları askeri ataşeler vasıtasıyla bulundukları ülkelerin askeri yetenekleri hakkında istihbarat toplamaya devam ettiklerini görmekteyiz. Bu ilişki, günümüzde dahi sürmekte ve kullanılmaya devam etmektedir. Rönesans’tan başlayarak 1800’lü yıllara kadar, diplomatların lisanslı ajanlar olduğu ve diplomatların da dahi ajanlar kullandıkları ortaya çıkmıştır. Son iki yüzyıllık sürece baktığımız zaman ise bu alanda devletlerin uluslararası ilişkilerde kurallar koyulduğu ve yasal yollar ile bu ve benzeri yöntemlerin kabul edilemez usullerden ayrılması gerektiğine karar verilmiştir. Yine de birçok ülkenin diplomatları, halen örtülü operasyonlarla istihbarat toplamaya devam etmiştir. Aynı zamanda elçilik binalarının, istihbarat personeli tarafından bir çeşit üs olarak kullanıldığına inanılmaktadır. İlk resmi istihbarat örgütlerinin dönemin kendine özgü koşullarından dolayı Birinci Dünya Savaşından sonra kurulmaya başladığını görüyoruz. ABD’nin teröre karşı savaş ve Afganistan müdahalesiyle birlikte istihbarat, özellikle Batı’da kendine önemli amaçlar bularak ilerlemeye devam etmiştir. 21. Yüzyılda meydana gelen değişimlere ayak uydurmaya çalışan istihbarat örgütleri, yeni alanlardaki işlevlerini yerine getirebilecek şekilde dönüşüm geçirmeye başlamış ve kaynaklarını artırmaya devam etmiştir. Aynı zamanda bu yüzyılda yeni bir istihbarat terimi ortaya atılmıştır. “Kamuya açık istihbarat” olarak tanımlanan bu yeni durumla istihbarat faaliyetlerine bakış açısı değişmiştir. Yine 21. Yüz Yılda ABD’ye baktığımız zaman 11 Eylül saldırıları sonrasında ABD ve İngiltere hükümetleri, savaş kararlarına dayanak oluşturan istihbarat bilgilerini kamuoyuyla paylaşma zorunluluğunu ortaya çıkmıştır. İngiliz Hükümeti, 11 Eylül saldırılarını planlayan El-Kaide’nin Afganistan’daki üsleri ile Irak’ın kitle imha silahları hakkındaki istihbarat bilgilerini kamuoyuna açıklamıştır. Aynı şekilde ABD Hükümeti ise, Irak işgalinden önce 2002-2003 yıllarında CIA’nın Irak’ın kitle imha silahları hakkındaki analizlerini kamuoyu ile paylaşmıştır. Diğer bir yandan İstihbarat alanında, 2. Dünya Savaşı sürecinde önemli değişimler yaşanmıştır. Teknolojinin gelişmesine paralel olarak, insan istihbaratının yanında sinyal istihbaratı, görüntü istihbaratı gibi konularda önemli gelişmeler kaydedilmiştir. 20. Yüzyılda;  İngiliz istihbaratının Amerika Birleşik Devletleri’ni I. Dünya Savaşı’na dâhil etmesi (Zimmerman Telgraf olayı),  Amerika Birleşik Devletleri’ni II. Dünya Savaşı’na sürükleyen istihbarat zafiyeti (Pearl Harbor),  Kriptolojinin II. Dünya Savaşı üzerindeki dramatik etkisi (Enigma gelişmesi),  İngiliz istihbaratının Hitler’in casuslarını kendi amaçları için kullandığı istihbarata karşı koyma başarısı (Aldatma operasyonu) Bu gelişmeler Ulusal güvenlik için istihbaratın önemini ortaya koyan ve halka açıklanmış başlıca gelişmeler olarak görülmektedir. Günümüz dünyasında ise elektronik sistemlerin gelişmesi, dünya nüfusunun büyük bir kısmının internete erişebilir ve kullanabilir bir hale gelmesi ile istihbarat kaynakları farklı dallara bölünmüştür. Bu yeni alanlardan olarak karşımıza çıkan OSINT ve SOCMINT günümüz istihbarat faaliyetlerinde önemli roller oynamaya başlamıştır. Yakın geçmişe baktığımız zaman OSINT ve SOCMINT alanlarında birçok istihbarat faaliyetinin orduların ve devletlerin gözünde önemli bir hale geldiğini görüyoruz. Yabancı Yayın Bilgi Servisi’nin (FBIS) 1941’de İkinci Dünya Savaşı ile ilgili olarak OSINT'e erişip istifade etmekle başlayan süreç, günümüz dünyasında SOCMINT ile gelişmeye başlamıştır.
  • 10. SOSYAL MEDYA İSTİHBARATI – SOCMINT 10 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity OSINT'in yakın tarihçesine baktığımızda en önemli adımlardan biri 1988'de General Alfred M. Grey tarafından; çöken Sovyetler Birliği ve devlete karşı istihbarat ve Üçüncü Dünya istikrarsızlık bölgelerinden bilgi toplamakla başlıyor. OSINT’in en önemli gelişmesi internetin yaygınlaşması olarak görülmektedir. SOCMINT’i ortaya çıkartan ise sosyal ağların gelişmesidir. Sosyal medya istihbaratı, açık veya kapalı Facebook ve Twitter gibi sosyal medya siteleri üzerinden hem müdahaleci hem de müdahaleci olmayan araçları kullanarak elde edilen verilerin analizler yapılarak ortaya çıkartılan siber istihbarat olarak tanımlanır. SOCMINT, mesajlar veya gönderilen görüntüler gibi içeriğin ve bir kullanıcının bir sosyal medya ağ sitesi kullandığında ortaya çıkan verilerin izlenmesini içerir. Bu bilgiler kişiden kişiye, kişiden gruba, gruptan gruba, özel ve herkese açık olan etkileşimleri içerir. Bu terim ilk defa, Londra merkezli düşünce kuruluşu Demos'ta, Sosyal Medya Analizi Merkezi için Harp Araştırmaları bölümü profesörü Sir David Omand (2012) tarafından ortaya atılmıştır. Toplumsal Olaylarda SOCMINT Örnekleri Arap Baharı; Mısır’da Facebook kullanıcı sayısı 5,5 milyondan 8,5 milyona ulaşmış, Libya’da Twitter kullanıcıları ilk aylarda 600 bin kişi artmıştır. Arap Baharının tüm Dünyaya Facebook ve Twitter’ın kitleleri harekete geçirmekteki etkisini ispatlamasının ardından pek çok araştırmacı, sosyal medya sitelerinin kitleler üzerindeki etkilerini araştırmaya yönelik çalışmalar yapmıştır. Gezi Parkı; Türkiye’de 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları için Twitter’da üç ana etiket (#Hashtag) ile 8.49 milyon mesajın yayınlandığı görülmüştür. Olaylarla ilgili toplamda 100 milyonun üzerinde mesaj yayınlanmıştır. Olayların başlangıcında Türkiye’de günlük aktif Twitter kullanıcısı 1,8 milyon civarında iken, 10 günlük süre içinde bu rakam yaklaşık 9,5 milyona ulaşmıştır. Toplumsal olayların önceden tespit edilebilmesi veya geriye dönük araştırma yapılabilmesi için, SOCMINT önemli bir istihbarat ortamı haline gelmiştir. Dünyadan Örnekler; Bir olayda, sadece “beni affet” yazan bir Facebook paylaşımı yayınlayan 15 yaşında bir genç kız, İsrail yetkilileri tarafından bir bombalı intihar saldırısı yapmak üzere olduğunu belirterek gözaltına alındığı ortaya çıkmıştır. Çin'de, sosyal kredi ağı platformu Susame, Çin vatandaşlarına “güvenilirliği” için puanlar vermeye başladı. Susame, çevrimiçi satın alınan ürünlerden tutun da sosyal medyada neleri yayınladıkları da dahil olmak üzere kişisel verilere dayanıyor. Aynı zamanda kişilerin arkadaşlarını da dahil ediyor. Eğer arkadaşları Susam'da kötü performans gösteriyorsa kişinin skoru da düştüğü söylenmektedir. Puan, daha sonra sadece kredi puanı olarak değil, aynı zamanda sosyal hizmetlere hak sahibi olup olmadıklarını ve uygun bir çalışan ya da kiracı olup olmadıklarını değerlendirmek için kullanılacağı belirtiliyor. Kısacası bu puanlar işverenler ve ev sahipleri tarafından da kullanılarak verilen hizmetlerde etkili olacağı ön görülmektedir. SUSAM adı verilen bu sistem şu an itibari ile yalnızca puan toplasa da 2020 yılında Çin Hükümeti tarafından aktif olarak kullanılmaya başlanacak.
  • 11. SOSYAL MEDYA İSTİHBARATI – SOCMINT 11 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Açık Kaynak İstihbaratı (OSINT) Nedir? Open Source Intelligence kelimelerinin kısaltması olarak tanımlanan OSINT, Türkçede Açık Kaynak İstihbaratı manasına gelmektedir. OSINT herhangi bir gizlilik gerektirmeyen, kamuoyuna açık, belirli bir amaç için toplanan bilgilerin, istihbarat niteliği taşıyıp taşımadığına karar veren bir süzgeçten geçirilmesiyle (analiz edilerek) elde edilen istihbarat faaliyetleri olarak tanımlanır. OSINT kaynaklarına bakıldığı zaman gazete, dergi, radyo, televizyon, internet, bloglar, raporlar, basın toplantıları, resmi veriler, konuşmalar, hava ve meteoroloji uyarıları, konferanslar, sempozyumlar, profesyonel yayınlar ve akademik belgeler olarak sıralanmaktadır. OSINT’i ortaya çıkartan İnternetin yaygınlaşması ve medya kaynaklarının artmasıyla açık kaynağın zenginleşmesidir. OSINT maliyeti uygun ve çok hızlı bir kaynak olarak karşımıza gelmiştir. Açık kaynak istihbaratı, açık kaynaklarda bulunan bilgilerin işlenerek istihbarat haline dönüştürülmesi olarak tanımlanır. OSINT’ın maddi olarak ucuz olması, genelde kolay ulaşılabiliyor olması onun avantajlı yanlarını ortaya koyarken bazı bilgilere OSINT ortamında ulaşılamayacak olması (gizli faaliyetler, terörizm, organize suçlar gibi) OSINT kaynaklarının zayıf yönünü göstermektedir. Açık Kaynak İstihbaratı’nın çeşitlenerek zenginleşmesinin en büyük nedenlerinden birisi internet ve sosyal medya araçlarının kullanımı ve yaygınlaşması olmuştur. Google başta olmak üzere sosyal medyanın yaygınlaşması; muazzam bir bilgi sirkülasyonunu ve üretimini sağlamıştır. Öte yandan blog ve mikro blog (Twitter, Medium) gibi vasıtalarla bilginin kişisel yorumlanması süreçleri sağlanmakta, YouTube aracılığıyla da bilgi resmedilmeye başlamıştır. Geçtiğimiz yıllarda karşımıza gelen Wikileaks belgeleri, açık kaynak istihbaratına dair ciddi sayılabilecek doneler ortaya çıkarmıştır. Wikileaks belgelerindeki bilgilerin bir kısmı diplomatların kokteyl, resepsiyon, yemek ve benzeri günlerde bir diğer diplomatla yaptıkları ve yarı açık kaynak olarak nitelendirilebilecek görüşmelerden elde ettiği bilgilerden ibarettir. Ülkemizde birçok kurum ve kuruluşun da Wikileaks belgeleri yayınlanmış, birçok insan da bu kanaldan belgelerin içeriğine ulaşabilir bir hale gelmiştir. Sonuç olarak İstihbaratın yüzde 60 ila 80’inin açık kaynaklardan elde edildiği bilinmektedir. Ancak kolay elde edilebilir olması açık bilginin bazen küçümsenmesine de neden olmuştur. Doğru kullanıldığı zaman ciddi istihbarat faaliyetleri de ortaya çıktığı günümüz teknoloji dünyasında kanıtlanmıştır.
  • 12. SOSYAL MEDYA İSTİHBARATI – SOCMINT 12 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Sosyal Medya İstihbaratı (SOCMINT) Nedir? SOCMINT Social Media & Intelligence kelimelerinin kısaltmasından türetilmiştir. Türkçede Sosyal medya İstihbaratı olarak tanımlanan SOCMINT istihbarat teşkilatlarının, kuruluşların veya devletlerin sosyal kanallarda yer alan konuşmaların izlenmesine, yanıt vermelerine ve sosyal veri odaklı konuşmaların incelenerek ihtiyaçlara göre ortaya çıkartılan analizler ve çözümler olarak tanımlanmaktadır. OSINT kaynaklarının artması ile birlikte SOCMINT ortaya çıkmıştır. Özellikle de insanların sosyal ağlardaki hareketleri, davranışları ve konuşmalarının incelenmesi, toplumsal olaylardaki verilen tepkilerin ölçülmesi, terör örgütlerinin veya siber saldırganların ortaya çıkarttıkları olaylar bu veri analizlerin önemini ortaya çıkarmıştır. SOCMINT söz konusu olduğunda hukukun üstünlüğü, mahremiyet, sivil özgürlükler ve hatta telif hakları tehlikeye girmektedir. Çünkü OSINT’in aksine SOCMINT’de açık olmayan yani müdahaleci istihbarat faaliyetleri söz konusu hale gelmiştir. SOCMINT’in ana unsurlarına baktığımız zaman 1. Açık olan (müdahaleci olmayan) 2. Açık olmayan (müdahaleci) Veri toplama ve istihbarat faaliyetlerini görmekteyiz. İkincisi yani açık olmayan istihbarat faaliyetlerinde NOSINT ya da gizli istihbarat (diğer insanların özel mesajlarını ya da e-postalarını okumak) kullanılır. Doğal olarak hukuki kurallar altında çalışırken, kamuoyu kabul edilebilirliği de düşünülmek zorundadır. SOCMINT'in uzun süre başarılı olması için en belirleyici bir rol açık olmayan veri toplama faaliyetleriyle önem kazanmıştır. Belki ahlaki açıdan sorgulanabilir bir aktivite, ancak kamuya açık ve yasal olarak mevcut bir seçenek olarak karşımıza çıkmıştır. SOCMINT’in bu özelliği günümüzde dahi sıkça tartışma konusu olmaya devam etmektedir. Özellikle de hukuk alanında bu tartışmalar yeni kural ve kanunların konulması gerektiğini ortaya çıkartmıştır. Sosyal Medyaya Giriş Sosyal medya, Web 2.0'ın kullanıcı hizmetine sunulmasıyla birlikte, tek yönlü bilgi paylaşımından, çift taraflı ve eş zamanlı bilgi paylaşımına ulaşılmasını sağlayan medya sistemidir. Bu sistem geliştikçe ve internetin yaygınlaşması ile bilgi paylaşımını artırmıştır. Küçük gruplar arasında gerçekleşen diyaloglar ve paylaşımlar, kullanıcı bazlı içerik (UGC-User Generated Content) üretimini giderek arttırmakta, amatör içerikleri dijital dünyada birer değer haline gelmiştir. Yakın bir gelecekte Web 3.0 ile tanışacağımız artık veri üretimine robotların ve IOT cihazlarının da destek vereceği düşünülmektedir.
  • 13. SOSYAL MEDYA İSTİHBARATI – SOCMINT 13 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Türkiye’deki Sosyal Medya Kullanımı Ülkemizdeki sosyal medya kullanım analizlerine baktığımız zaman SOCMINT’in kullanımının ne kadar önemli olduğunu kanıtlamaktadır. Ocak 2019 tarihinde We Are Social istatistiklerine göre Türkiye’deki sosyal medya kullanım oranlarına göz gezdirelim. Nüfus ve Kullanım Oranları Ülkemizde 82 milyon nüfus bulunmaktadır ve bu nüfusun 76 milyonu bir mobil aboneliğe sahiptir. İnternet kullanıcılarının aboneliklerine baktığımız zaman 60 milyon kişinin internete erişimi olduğunu görmekteyiz. Bu kullanıcıların 52 milyonu ise aktif olarak sosyal medya kanallarını kullanmaktadır. Bu istatistiklere göre mobil kullanıcıların sosyal medya kullanımı ise 44 milyonu bulmuştur.
  • 14. SOSYAL MEDYA İSTİHBARATI – SOCMINT 14 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Aygıt Kullanım Oranları Aygıt kullanım oranlarına baktığımız zaman nüfusun %98’inin herhangi bir tip (akıllı veya eski tip) telefon kullandığı görülmektedir. Nüfusumuzun %48’ine baktığımız zaman laptop veya desktop bir bilgisayar erişimi olduğunu görüyoruz. Diğer bir yandan tablet kullanıcılarının %25’e ulaştığı istatistikte belirtilmiştir. Nüfusun %99’u herhangi bir tip televizyona sahip olduğu belirtiliyor. İnternete erişebilen yani internet bağlantısı ile sosyal erişim sağlayan televizyonların oranı %15’e yükselmiştir. Nüfusun %2’si elektronik kitap okuyucu adı verilen cihazlara sahipken, %9’unda giyilebilir teknolojilere sahip olduğumuzu görmekteyiz. Medya ile Harcanan Zaman
  • 15. SOSYAL MEDYA İSTİHBARATI – SOCMINT 15 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Medya ile harcanan zamanları karşılaştırdığımızda günlük kullanım oranımızın ortalama 7 saat 15 dakika olduğu görülmüştür. Bu oran istihbarat faaliyetleri için büyük bir veri anlamına gelmektedir. Aynı zamanda 2 saat 15 dakika ortalama ile herhangi bir cihazla sosyal medya kullandığımızı görmekteyiz. Günlük internet üzerinden televizyon veya video izleme oranlarımıza baktığımız zaman 3 saat 9 dakikalık bir seyretme oranı karşımıza gelmektedir. Aynı zamanda 1 saat 15 dakika boyunca internetten müzik dinlemekteyiz. En Aktif Sosyal Medya Platformları Aktif olarak kullanmış olduğumuz sosyal medya platformlarında birinci sırayı %92 oranla Youtube almıştır. İkinci sırada %84 ile Instagram’ı, üçüncü sırada %83 ile Whatsapp’ı ve %82 ile dördüncü sırada Facebook’u görmekteyiz. Bu kullanım oranları birbirlerine yakın oranlarda devam ederken beşinci sırada büyük bir fark %58 ile Twitter görülmektedir.
  • 16. SOSYAL MEDYA İSTİHBARATI – SOCMINT 16 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Sosyal Medyada Reklam Oranları Sosyal medyada reklam istatistiklerine baktığımız zaman en önemli sosyal mecra 43 milyon ile Facebook olduğunu görüyoruz. Ardından yine Facebook’un sahip olduğu 38 milyon ile Instagram’ı ve 9 milyon ile Whatsapp’ı görmekteyiz. İş dünyasının en önemli ağı olan Linkedin ise 7 milyon ile 5. Sırada yer alıyor. Buradaki verilerde Türk halkının profillenerek reklam verisi olarak şirketlere satıldığının altını çizmek istiyoruz. Sonuç olarak bu istatistiklere baktığımız zaman Türk halkı olarak teknolojiyi yakından takip ettiğimizi ve büyük bir veri ürettiğimizi söyleyebiliriz. Doğal olarak ülkemizde SOCMINT kullanımı olmazsa olmazlar arasında geliyor. Sosyal Medya İstihbaratı (SOCMINT) Kullanımı Sosyal Medya kullanımı internet kullanımının en temel araçları arasındadır. Facebook, Twitter, Instagram, Linked-in ve benzeri birçok sosyal ağ, milyonlarca kullanıcı tarafından günlük olarak, aktif bir şekilde kullanılmaktadır. Kullanıcıların internete yükleyerek paylaştıkları metin, görüntü, video ve ses verileri aynı zamanda bilgi değeri olan pek çok verinin de internet ortamında dolaşması anlamına gelir. Elbette ki istihbarat örgütleri bu yeni teknolojiyi kullanmaya başlayarak istihbarat kaynaklarını zenginleştirmesi olası ve kaçınılmaz bir durumdur. OSINT’in yanı sıra SOCMIT’de istihbarat farklı bir boyuta taşınmıştır. OSINT ile açık kaynak istihbaratı kullanılırken SOCMINT’de açık veya kapalı profiller üzerinden müdahaleci veya müdahaleci olmayan yöntemlerle bilgi toplama faaliyetleri yapılmaktadır. Toplumsal olayların önceden tespit edilebilmesi veya gerçekleşen olaylarda geriye dönük araştırma yapılabilmesi için, sosyal medya çok önemli bir istihbarat ortamı haline gelmiştir. Üretilen veri göz önüne alındığı zaman çeşitli algoritmalardan geçirilerek elde edilecek istihbarat faaliyetleri toplumsal olaylar için önem arz etmeye başlamıştır.
  • 17. SOSYAL MEDYA İSTİHBARATI – SOCMINT 17 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Siber istihbaratın olmazsa olmalarından bir haline gelen SOCMINT günümüz internet dünyasında devletlerin ve istihbarat teşkilatlarının büyük yatırımlar yaptığı önemli bir alan olarak görülür. Ülkeler istihbarat kurumlarında siber istihbarat birimleri oluşturmaya başlamış ve siber istihbaratın önemli araçları ve gereksinimleri nedeni ile geleneksel yöntemleri bir üst düzeye çıkartacak özel ekipler yetiştirmektedir. Ortaya çıkan gereksinimler doğrultusunda farklı program ve algoritmalar kullanılarak, sosyal medya verilerinden istenilen ve doğru sonuçlara ulaşmak mümkün hale gelmiştir. İstihbarat açısından çok önemli olan sosyal medya siteleri ticari, akademik veya güvenlik amaçlarıyla analiz edilmeye başlanmıştır. Aynı zamanda sosyal ağlar üzerinde üretilen verilerin monitör edildiğinin de (kayıt altında tutulduğunun) altını çizmek gerekiyor. Dünya üzerinde insanların birbiriyle bu kadar yakın ve hızlı bir etkileşime sahip olması sosyal medya sitelerinin kitleleri harekete geçirme etkisini de artırmıştır. Aynı zamanda gün geçtikçe hem sosyal medya siteleri hem de bu siteleri kullanan insan sayısı artmaya devam etmektedir. Örnek olarak 18 Aralık 2010 tarihinde Tunus’da başlayan ve daha sonra Mısır, Libya, Suriye, Bahreyn, Cezayir, Ürdün ve Yemen’de büyük çaplı hareketlerle kendini gösteren, ardından da Moritanya, Suudi Arabistan, Umman, Irak, Lübnan ve Fas’ta ise küçük çaplı olayların yaşandığı Arap Baharı sosyal medyanın etkinliğine gösterilebilecek en önemli olaylar arasında gelmektedir. Benzer bir şekilde ülkemizde 27 Mayıs 2013 tarihinde başlayan Gezi Parkı olayları başta Twitter olmak üzere sosyal medyanın toplum üzerindeki etkisi belirgin bir şekilde kanıtlanmıştır. Gezi Parkı olayları yalnızca sosyal medya kalmamış, halkın sokağa çıkmasında en önemli etkenlerden biri olmuştur. Bu olay aynı zamanda birçok televizyon kanalında sosyal medya konulu programlar yapılmasına, gazetelerde sosyal medya gündemlerinin yer almasına ve sosyal medya etkileri üzerine yönelik haberler yapılmasına yol açmıştır. Sosyal medya üzerinde ortaya çıkan toplumsal olayların ülkelerde başta Facebook ve Twitter gibi sosyal medya siteleri olmak üzere, sosyal siteleri kullanan kişi sayılarını katlanarak arttığı gözlemlenmiştir. Ülkemizde yakın geçmişte karşımıza gelen 15 Temmuz kalkışması sırasında da sosyal medya etkin bir biçimde kullanılmış, siyasiler ve halk arasındaki iletişim sosyal ağlar üzerinden ve internet yayınları ile desteklenmiştir. Darbeci örgüt televizyon kanallarını kapatmaya çalışırken insanlar sosyal medya üzerinden iletişim kurarak sokağa çıkmış ve darbecilerin karşısında durmuştur. Türkiye ve Dünyada bunlara benzer örnekler görülmekte ve yaşanmaya devam etmektedir. Bu olaylar ülkelerin gerek devlet istihbaratı gerekse ticari amaçlı istihbarat anlamında sosyal medya üzerine yoğunlaşması gereğini bir kez daha ortaya çıkarmıştır. Sosyal medya sanal dünyanın gerçeğe dönüşmesini sağlayan, bir anlamda “sanal hayatın gerçek hayatın bir gölgesi” olarak görülmesini sağlamıştır. Siber uzay olarak adlandırılan bu alan, bilgi çağı teknolojisinin ulusal güvenliğe hem avantaj hem de dezavantaj sağladığı net olarak ispatlanmıştır. Kısaca siber mücadele organize suçlarla ve terörle mücadelede önemli bir araç olarak kullanıldığı gibi, ulusal güvenliği tehdit edebilecek bu örgütler tarafından da stratejik bilgileri elde etmek için kullanılmaktadır. Sosyal ağlar sayesinde insanlar birbirleri ile iletişim ağları kurarak büyük toplulukları etkileyebilir ve fikirlerini saniyeler içerisinde milyonlarca kişiye aktarabilir bir hale gelmiştir. Bu sayede kişiler veya topluluklar kendi medyalarını ve gündemlerini oluşturmaya başlamıştır.
  • 18. SOSYAL MEDYA İSTİHBARATI – SOCMINT 18 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Birkaç Örnek İle Devam Edelim İnternet fenomenlerinden olan Odun Herif lakaplı Twitter kullanıcısı Kadir Doğrubakar’ın aşağıdaki Tweet’ini incelediğimizde kitleleri harekete geçirecek kadar etkileşim aldığını ve ilgili mesajın 800 bin kez görüntülendiğini görmekteyiz. Bu paylaşım 16 Eylül tarihinde yapılmış, 1.658 Retweet alırken, 15.114 Favoriye ulaşmıştır. 812 bin kez görüntülenen bu Tweet’e gelen cevapları incelediğimiz zaman birçok kişiden görüntülü videolar iletildiğini ve saniyeler içerisinde ilgili tweete binlerce kişiden cevap verilerek destek olunduğunu görüyoruz.
  • 19. SOSYAL MEDYA İSTİHBARATI – SOCMINT 19 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity İnsanlar bu ağları kullanarak birbirleri ile iletişime geçiyor, yeni ağlar oluşturuyor ve yeni kişiler tanıyorlar. Aynı zamanda da düşüncelerinin ve fikirlerinin sanal ortamda saniyeler içerisinde milyonlarca kişiye ulaşabildiğini görmekteyiz. Bu kadar yoğun bilginin yer aldığı bir ortamda bu bilgileri denetleyerek yararlı / zararlı veya ticari gibi şekillerde kullanmak isteyen kişiler, markalar veya istihbarat örgütleri olabileceği de kaçınılmaz bir durumdur. Bu noktada “Siber Güvenlik” önem kazanmaktadır. Siber güvenlik, sanal ortamlardaki kişi, kurum veya kuruluşların varlıklarını korumak amacı ile kullanılan araç, politika, risk yönetimi ve benzeri faaliyetleri içermektedir. Siber güvenlik bizlerin her türlü elektronik ortamdaki hareketlerimizin, davranışlarımızın, sanal dünyamızın gizliliği, bütünlüğü ve erişilebilirliğini sağlamaktır. Bu sebeple güvenlik amaçlı siber istihbarat çalışmaları ise günümüzün en önemli konularından biri haline gelmiştir. Sosyal ağların günlük hayata büyük oranda yansıması ve ortaya çıkan büyük veri sayesinde bireysel, kurumsal ve devlet güvenliği konularına siber düzeyde farklı çözüm arayışlarına ihtiyaç duyulmaktadır. Bazı ülkeler sosyal medya sahipleri ile yaptıkları anlaşmalar sayesinde istedikleri kişilere yönelik istihbarat elde edebilmektedirler. Her ne kadar da Facebook ve Twitter gibi sosyal medya devlerinin katı kuralları olsa dahi bazı durumlarda devletler doğrudan veya dolaylı yollarla bu sitelerden istediklerini alabilmektedirler. OSINT ve SOCMINT’in ortaya çıkışıyla da bu istihbarat faaliyetleri hızla artmıştır. Günümüz dünyasında batı toplumlarında birçok istihbarat şirketinin detaylı internet kullanıcı bilgilerini incelemeyi sağlayacak internet teknolojileri geliştirmek için hatırı sayılır bütçeler ayırdığını söyleyebiliriz. Burada esas olan kitlelerin hareketlerini önceden tespit ederek olası tehlikeleri eylem haline dönüşmeden önce engelleyebilmek ve/veya olası şüpheli kişilerin takibi ve engellenmesidir. Kurum tarafında da durum pek farklı değildir. Küçük tipteki saldırılardan büyük zararlara yol açabilecek saldırılara kadar birçok noktada toplanan siber istihbarat bilgileri ile kurumlar saldırılarla karşılaşmadan önce sistemlerine gerekli koruma ve engelleme kurallarını yazarak güvenliklerini sağlayabiliyorlar. Diğer bir yandan halk ve devlet güvenliği için ülkelerin sosyal medya verilerine kayıtsız kalması mümkün değildir. Ülkemizde yapılan çalışmaları göz önüne aldığımızda genel olarak toplum hareketleri üzerine yapılmış Twitter analizlerini görmekteyiz. Ancak kurum güvenliğinde veya devlet güvenliğinde sosyal medya istihbaratını göz önüne aldığımız zaman yalnızca Twitter üzerindeki verileri düşünmek yanlış bir bakış açısı olacaktır. Siber istihbarat kavramında SOCMINT veya OSINT hem açık kanallarda hem de kapalı ağlar üzerinden toplanan verileri içermektedir. Bu veriler sosyal ağlarla birlikte forumları, Deep Web ortamlarını, blogları ve hatta kapalı grupları da içerisine almak zorundadır. Devletlerin bu konuyu çok fazla önemsediğini ve hukuka aykırı girişimlerde bulunarak SOCMINT ve benzeri yeni nesil siber istihbarat araçları üzerinden toplanan verilerle insanları cezalandırdıklarını görmekteyiz. İsrail’de yaşanan bir Filistinli vakasını bu duruma örnek olarak gösterebiliriz. Filistinli 15 yaşındaki genç bir kız Facebook duvarına sadece “beni affet” yazdığı için İsrail polisi tarafından tutuklanmış ve basına yapılan açıklamada “bir saldırı yapmak üzere olduğunu” belirterek göz altına aldıkları belirtilmiştir.
  • 20. SOSYAL MEDYA İSTİHBARATI – SOCMINT 20 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Bu durumu şu örneğe benzetebiliriz. Sokakta yürüyorsunuz devriye gezen bir polis size bakıyor ve hiçbir sebep yokken aracı ile önünüzü keserek apar topar sizi tutukluyor. Bu noktada ortada herhangi bir sebep yoktur ve şüphe üzerine gözaltına alınmışsınızdır. Şüphe ise yalnızca yolda yürümenizdir. Geleneksel kurallara baktığımız zaman delil, arama emri, şüphe, mahkeme kararı gibi resmi işlemler gerektiğini söyleyebiliriz. Yahut şüphe üzerine gözaltına alındığınızda kısa bir süre sonra ifadenizi vererek özgürlüğünüze tekrar kavuşmanız gerekir. Ancak olay sosyal ağlar üzerinden gerçekleştiği zaman kurallar ve yasaların ihlal edildiğini görüyoruz. Bugün içlerinde demokrasinin en önemli toplumlarının da yer aldığı birçok ülkede yasa ve hukuk tanımaz bir şekilde bu tarz takip, gözetleme veyahut tutuklama kararları alındığını görüyoruz. Kısacası devletler, istihbarat teşkilatları veyahut diğer kişiler tarafından sosyal ağlar üzerinden dinliyor, izliyor ve kişilerin üzerinde analizler gerçekleştirilerek tahminler yapılabiliyorlar. Bu tahminlerde veya analizlerde ortaya çıkabilecek risk durumları için ise özgürlükleriniz kısıtlanabilir hale gelmiştir. İngilizlerin bu noktada SOCMINT ile birlikte birçok aracı kullandıklarını görmekteyiz. Basına çıkan açıklamalara göre İngiliz istihbarat teşkilatı içerisinde 17 kişilik bir ekibin kontrolünde herkese açık olan Tweetler, Youtube Videoları, Facebook ve Instagram profillerine kadar her türlü veri inceleniyor ve takip ediliyor. Üstelik bu verilerin açık olması da gerekmiyor. Yani kapalı profiller de takip altında olduğu belirtiliyor. SOCMINT’in yapay zeka ile birleştirildiği birçok raporlama araçları ile toplanan bu veriler belirli filtrelerden geçirilerek risk durumları ortaya çıkartılıyor. Sentimantel Analysis ile ruh analizini tespit ediyor, Horizon Scanning ile internette paylaştığınız verilerde suç unsuru bulunup bulunmadığına bakılıyor, Yüz Tanıma Teknolojisi ile paylaşılan fotoğraf ve videolardan gerçek kimlikler tespit ediliyor, Geo-Location teknolojisi ile bağlandığınız lokasyon ve gezdiğiniz yerler haritalar üzerinde geçmişe yönelik işaretleniyor. Sokakta yürürken birinin sizi takip ettiğini düşünün? Rahatsız olmanız çok doğaldır. İnternette gezinirken de birileri sizi takip ediyor, analiz ediyor ve yorumluyor. Üstelik sokakta yürürken üretmiş olduğunuz veriden daha fazlasına sahip olabiliyorlar. İngilizler bu noktada SOCMINT ve benzeri siber istihbarat tekniklerini toplumda kimin, neyi ve nasıl söylediğini anlamak ve toplum güvenliğini sağlamak için kullandıklarını belirtiyorlar. Diğer bir yandan internette yayılan söylentilere göre İngiliz devleti, politik gruplara bağlı olan veya aktivist olduğu söylenilen 9.000 kişiyi özel bir listeye alarak yakından takip ettiği belirtiliyor. Yani bu kişilerin yalnızca ne söyledikleri değil, özel mesajlarına kadar takip edildiğini söylemek mümkün! Yine yakın geçmişte Londra isyanları sırasında İngiliz polisinin özel hayat sınırlarını aşacak kadar sosyal medya verisi toplayarak ortaya çıkardığı istihbarat ile isyanı bastırdığını ve benzeri durumlar için önleme faaliyetleri aldıklarını görüyoruz. Trump’ın Twitter Analizi ABD başkanı Trump’ın Tweet analizinin gerçekleştirildiği Michael Tauberg’ın yazısına dikkatinizi çekmek istiyoruz. Trump diğer başkanların aksine ABD’de farklı bir yönetim sergiliyor. Bu noktada Twitter’ı da aktif olarak kullandığını görmekteyiz. Trump için gerçekleştirilen Tweet analizlerini de Siber İstihbarat konusunda örnek olarak gösterilecek özel bir çalışma olduğunu söylemek mümkündür. Donald Trump'ın 24.000'den fazla tweeti analiz edilerek gerçekleştirilen bu analizde ortaya çıkan verilere baktığımız zaman…
  • 21. SOSYAL MEDYA İSTİHBARATI – SOCMINT 21 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Basit bir dil kullanıyor. Trump'ın tweet'lerini okuduğunuz zaman ilk olarak dil kullanımının ne kadar basit olduğu ortaya çıkıyor. Karmaşıklıklarını analiz etmek için tweet'lerini Hemingway uygulaması ile süzülüyor ve 5'inci bir okuma seviyesi olduğu tespit ediliyor. Dikkat ederseniz basit sözler etkilidir ve Trump’un birçok ülke başkanı için paylaşmış olduğu tweetlerde büyük yankılar getirdiğine şahit olundu. Trump'ın tweet'lerinde en sık kullanılan kelimelere bakarsak (ve, veya, a gibi kelimeleri kaldırarak) kısa ve net olduğunu görüyoruz. Yukarıdaki grafikte Trump’un tweetlerinde en çok kullanmış olduğu kelimeler görülmektedir. Bu basit dilin çoğu Trump'ın sıfat seçiminde standartlara bağlı kalmasından kaynaklanıyor. Trump'ın sözlüğündeki en yaygın kelime “harika” dır. Diğer ortak sıfatları tweet'lerinde sıralarsak, basit dil kullanımı (iyi, kötü, en iyi, en kötü, yeni, eski, sahte, adil, akıllı, aptal) şeklindedir.
  • 22. SOSYAL MEDYA İSTİHBARATI – SOCMINT 22 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Sadece bu sıfatlara baktığımızda, başka bir eğilim daha ortaya çıkıyor. Trump'ın tanımlayıcı kelimelerinin çoğu olumlu olarak (mavi renkte olanlara bakınız) kullanılmıştır. Tweetler analiz edilirken Sentimental analizler de gerçekleştirilmiş. Sentimantel analizi, ruh analizi (duygu analizi) olarak tanımlayabiliriz. Kimi zaman olumlu, kimi zaman ise sinirli olarak tweetler paylaşıldığı ortaya çıkıyor.
  • 23. SOSYAL MEDYA İSTİHBARATI – SOCMINT 23 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Yukarıdaki grafiğe baktığımız zaman Trump’ın Twitteri iki ayrı cihazdan paylaşıldığı ortaya çıkıyor. Twitter API’si üzerinden alınan bu veri ile Tweetler cihazlara göre ayrı ayrı inceleniyor. Ortaya çıkan sonuca göre, Trump kendi kişisel telefonundan kendi tweetlerini gönderdiği ve Samsung Galaxy kullandığı ortaya çıkmıştır. Danışmanı ise iPhone kullanıyordu. Yani bu hesaptan gönderilen Tweetler iki ayrı kişi tarafından paylaşılıyordu. Diğer kişi ise danışmanı olarak tanımlanıyordu. Ortaya çıkan verilere göre Android cihazlardan sert Tweetler, iPhone’dan ise yumuşak paylaşımlar yapılıyor. Duygu analizlerinde de bu veri net olarak doğrulanıyor. Iphone’dan gelen paylaşımlarda resim ve bağlantılar sıkça (38 kat) kullanılırken Trump’ın yani Android telefondan gelen paylaşımlarda çok daha az olduğu ortaya çıkıyor. Bu analizler yapıldıktan sonra Beyaz Saray Sosyal Medya Direktörü açıklama yaparak bu verileri doğruladı. Bu veriler doğrulandıktan sonra FBI güvenlik riski ortaya çıktığı için Trump’un Samsung marka telefonu kullanımının durdurulduğu belirtildi.
  • 24. SOSYAL MEDYA İSTİHBARATI – SOCMINT 24 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Trump'ın tweet'lerinde genel olarak en çok kullanılan kelimeler hangileriydi ve bu kelimelerden ne gibi sonuçlar çıkartabileceğimize baktığımız zaman, paylaşılan Tweet’in hastagsiz olduğunda ve negatif kelimeler kullanıldığında Trump tarafından bizzat atıldığını söyleyebiliriz. Diğer bir yandan Trump’ın “Kötü”, “çılgın”, “zayıf” ve “aptal” gibi birçok “duygusal olarak yüklü” sözcükler kullandığını ve Iphone’dan gönderilen tweetlere göre ezici bir şekilde daha yaygın olduğunu ortaya çıkarılmıştır. Sonuç olarak SOCMINT veya OSINT olmasaydı bu bilgilere erişmek isteseydik, acaba ne kadar zaman, para ve emek harcamak zorunda kalırdık? Sorusunu sorarak OSINT ve SOCMINT’in önemini vurgulayabiliriz. ABD başkanı dahi olsa, OSINT veya SOCMINT gibi yeni nesil siber istihbarat kaynakları ile çok daha fazla veriye çok daha hızlı ve uygun maliyetlerle ulaşabildiğimiz bir devir yaşıyoruz.
  • 25. SOSYAL MEDYA İSTİHBARATI – SOCMINT 25 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Cambridge Analytica Skandalı OSINT tarafında açık kaynaklardan herhangi bir müdahale yapılmadan toplanan verileri işleyerek istihbarat elde ediyoruz. Ancak SOCMINT tarafında müdahale yapılarak açık veya kapalı kaynaklardan ortaya çıkartılan veriler kullanılıyor. Bu noktada SOCMINT için Cambridge Analytica skandalını örnek olarak gösterebiliriz. Yazımıza modern teknolojiler ve algoritmalar kullanılarak ortaya çıkartılan veri ile ABD başkanı Trump’ın başkanlık skandalı Cambridge Analytica hikayesi ile devam edelim. Cambridge Analytica 2013 yılında iş dünyası ve siyasi partilere hizmet için Londra merkezli olarak kurulan bir şirket olarak karşımıza geliyor. Bu şirket verilerimizi, davranışlarımızı analiz edip, kurumların (devletler, partiler, istihbarat örgütleri) hedef kişi veya kişileri belirlemek için yardımcı olacağını belirtiyor. Ortaya çıkan skandalda ise OSINT’in yanı sıra, artık sosyal ağ kullanıcılarına dokunulduğunu, kapalı profil olsa dahi verilerin incelendiğini yani profesyonel bir Sosyal Medya İstihbaratı (SOCMINT) yapıldığı ve bunun da ötesine geçilerek manipülasyon ve dezenformasyon ile toplumları, toplulukları yönlendirdiği karşımıza çıkıyor. Kısacası Cambridge Analytica şirketi “bilgiye küçük müdahaleler yaparak toplumsal olayların büyümesini ve kişilerin propaganda olup olmadığı fark etmemesini sağlayarak dezenformasyon yaptıkları ortaya çıkmıştı. Cambridge Analytica şirketi hükümetler ve askeri kurumlar için bilgi, analiz ve stratejiler üreten bir şirket olarak karşımıza geliyor. Şirketin kuruluşu ve fikir şu şekilde gelişiyor. Cambridge Üniversitesi Prikometri Merkezi’nden Davranış Bilimci iki doktora öğrencisi bir teori geliştiriyor. Bu teoriye göre bireylerin sosyal ağlar üzerindeki her davranışının kişiliklerindeki 5 yapıtaşı üzerinden çözümlenebileceği belirtiliyor. Sonrasında ise teoriyi test etmek ve sonuçları incelemek için kendi geliştirdikleri “MyPersonality” isimli bir Facebook uygulaması ortaya çıkartılıyor. Bu Facebook uygulaması Facebook kullanıcılarına sunularak basit sorularla kişilik testi yapıyor. İlk başta gönüllü deneklerle çalışmaya başlanıyor ve başarılı sonuçlar elde ediliyor. Facebook o yıllarda bu tarz tez araştırmalarına izin vermekteydi ve Facebook kullanıcılarının araştırma konulu olduğunda verilerinin paylaşıldığını belirtiyor. Facebook bazı geliştiricilere de aynı şekilde (STK, akademisyen, analiz şirketleri gibi) bu verileri satmaktaydı. Kısacası bizlerin verileri Facebook üzerinde uzun bir süre boyunca birçok STK, Akademisyen ve özel şirkete satılmıştı. MyPersonality uygulama Facebook üzerinde kullanıcılara “Maceracı mısın? Bir topluluğun önünde konuşabilir misin? Kapalı yerlerde huzursuz olur musun? Şeklinde birçok soru soruyor. Rahatsız etmeden ve profesyonelce sorulan bu soruların cevapları en ince ayrıntısına kadar uygulama üzerinde analiz edilirken ankete katılan kişilerin verileri izinsizce çekiliyordu. Gönüllü deneklerden sonra binlerce kişinin bilgisine erişebilecek kadar bu uygulama yayılıyor. Sonrasında ise elde edilen veri setleri ile farklı amaçlar için kullanılmaya başlanıyor. Facebook, MyPersonality uygulamasına aynı zamanda paylaşımların altındaki “Beğen” tuşlarının verileri de açılıyor. Kısacası profiliniz üzerinde beğenmiş olduğunuz tüm paylaşımlar okunuyor ve beğen tuşuna basan kişilerin verileri de değerlendiriliyor. Uygulama ile sessiz sedasız olarak “davranış mühendisliği” üzerine çalışmalar devam ediyor.
  • 26. SOSYAL MEDYA İSTİHBARATI – SOCMINT 26 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Yapılan çalışma sonuçlarına göre; • Herhangi bir Facebook kullanıcısının sadece 68 beğenisine bakılarak derisinin rengi, cinsel yönelimi ve hangi partiye oy vereceği %85 doğrulukla tespit edilebiliyor. • Facebook üyesinin davranış özelliklerinde 70 beğeni incelenirse arkadaşından, 150 beğeni incelenirse ailesinden, 300 beğeni incelenirse eşinden daha iyi tanınabildiği ortaya çıkıyor. • Facebook üyesinin 300’den fazla beğenisi incelendiği takdirde uygulama sahibinin Facebook üyesinin kendisinden dahi daha iyi tanındığını tespit ediliyor. Bu tespitlerin tamamen “Beğen” tuşu üzerinden çıkartıldığının altını çizmek istiyoruz. Bu sonuçlar halka açıklandıktan sonra Facebook “Beğen” özelliğini dışarıdan ölçümlemeye kapatmak zorunda kalıyor. Anca bu durum Cambridge Analytica gibi fırsatçı şirketlerin ilham kaynağı haline geliyor. Bu durumdan sonra Cambridge Analytica fırsatçıları Cambridge Üniversitesi akademisyenlerinden Dr. Aleksandr Kogan ile anlaşılıyor ve Facebook üzerinde yeni bir kişilik testi uygulaması başlatıyorlar. Model daha da genişletiliyor ve şekillendiriliyor. Kogan’ın yapmış olduğu testte cevaplayanlara 1’er dolar ücret de veriliyor. Yani uygulamanın genişlemesi ve veri toplaması için Facebook kullanıcılarına, uygulamayı geliştirenler 1’er dolar ödeme de yapıyor. Uygulamayı kullanan kişiler cevapları verirken verilerini de uygulama sahibine göndermiş oluyor. İşte bu noktada müdahaleci davranışın ilk adımlarını görüyoruz. Siz uygulamayı kullanıyorsanız, arkadaşlarınızın verileri ile birlikte tüm verilerinizi uygulama sahibine teslim etmiş oluyorsunuz. Örnek vermek gerekirse; A kullanıcısı kapalı profil olduğunu ve B kapalı profili ile arkadaş olduğunu düşünelim. A kullanıcısı bu uygulamaya izin verdiği takdirde dışarıya kapalı yalnızca arkadaşlarına verileri açık olan B profilinin bililerine de erişim sağlanıyor. Elbette ki B profili bundan habersiz ve kapalı profil olduğu için verilerinin arkadaşları dışındaki kişilere görülmediğini düşünüyor. Ancak A kullanıcısı onun arkadaşı ve anketi kullandığı için B kullanıcısının haberi olmadan tüm verilerini çekerek anketi yapan firmanın sunucularına kayıt ediliyor. Yapılan bu test uygulaması 270 bin kişiye ulaşıyor ve onların üzerinden alınan datalarla birlikte 50 milyon kişinin verisi toplanıyor. Toplanan bu veride ilgi alanınız, sevdikleriniz, okuduğunuz haberler, dinlediğiniz müziklere kadar her türlü veri analiz ediliyor. Ortaya çıkan uygulama (Chambrige Analytica’nın) “This is Your Digital Life” ismi ile anılıyor. Bu test uygulaması aslında bir Truva atı (size yararlı olacağını söyleyen ancak arka planda datalarınızı çalan zararlı) mantığı ile çalışarak testi cevaplayanların ve arkadaşlarının verileri izinsizce toplanıyor. Toplamda bu uygulama için 1 milyon dolar para harcanıyor ve uygulamanın veri toplaması için mümkün olduğunca fazla kişiye ulaşması sağlanıyor. Sonrasında ise bu proje satılmaya başlanıyor. Satıldığı yerlerden biri de Trump’ın seçim kampanyasını yöneten Bannon oluyor. Projeyi geliştirmek ve kullanabilmek için destek toplayarak 15 milyon dolar mali kaynak alınıyor.
  • 27. SOSYAL MEDYA İSTİHBARATI – SOCMINT 27 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Haziran 2016 ABD Başkanlık Seçimi Cambridge Analytica ekibi Trump’ın seçim ekibi ile çalışıp kendi ifadeleriyle; “Milyonlarca veriyi analiz ettik. En çok ikna edilebilecek seçmeni tespit edip, ilgilendikleri meseleleri belirledik ve ‘kişiyi hedef alan’ mesajlarla harekete geçirdik.” Şeklinde bilgi veriyor. Uygulama sonuçlarına baktığımız zaman; 1. Trump’ın tüm konuşma ve mesajlarını ellerindeki veri setleri ile karşılaştırarak uygulamaya geçiliyor. 2. Politik mesajlar test ediliyor. Bu mesajlardan birin de “İslam’ın bu ülkede yeri yok” şeklinde kullanılıyor. Bu söylemler radikalleştirilerek verilen profil tepkilerine bakılıyor. 3. Etkili yalanlar üreterek profillere yayıyorlar. Bunlardan biri ise “Göçmenlerin ülkemizdeki maliyetleri askeri harcamaların bile üstünde” şeklinde veriliyor. 4. ABD’de 17 eyalette her gün Facebook üzerinde toplanan profillerin kişiliğine göre şekillendirilerek sadece o kişiye gösterilen paylaşımlar yapılıyor. 5. Trump’a asla oy vermeyecek Miami’deki siyahlara sandığa gitmelerine engel olacak haberler paylaşılıyor. Bu sayede seçim sonuçlarını %7-8 oranlarında etkiliyorlar. 6. Kararsızlar tespit edilerek yoğun bir şekilde reklamlar üzerinden mesajlar gönderiliyor ve paylaşılıyor. 7. Fakir, az eğitimli, eğitimsiz veya benzeri profildeki kişiler tespit edilerek karşıt gruptaki insanlarla kavga ettiriliyor. Bu ve benzeri manipülasyonlar ile dezenformasyonlar kullanılarak insanların davranışları, düşünceleri ve fikirleri etkileniyor. Bazı kaynaklara göre bu seçim çalışması ile ABD’de 220 milyon kişiye ulaşıyor! Theresa Hong: “85 milyon dolar harcadık. Facebook olmasaydı, seçimi kazanamazdık” Trump’ın seçim çalışmasında dijital varlıklarını yöneten Theresa Hong, Facebook’a 85 milyon dolar harcandığını ve Facebook olmasaydı seçimin kazanılamayacağını belirtmişti. Seçimden sonra bu cümleyi dijital kampanya yönetenler, profesyonel ve başarılı bir reklam çalışması olarak yorumlamıştı. Ancak işin arkasındaki durum Cambridge Analytica skandalı ile ortaya çıktı. Aslında siber istihbarat yapıldı, veriler toplandı, analizler gerçekleştirildi ve Trump’un kazanması için gereken tüm manipülasyon ve dezenformasyon kullanıldı.
  • 28. SOSYAL MEDYA İSTİHBARATI – SOCMINT 28 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity SOCMINT’in Kullanımı Sosyal medya platformlarında SOCMINT ile gözetleme yapılabilir bir hale gelmiştir. Herkese açık veya özel olarak (kapalı hesaplar, private paylaşımlar) yayınlanan mesajlar incelenebilir bir hale geliyor. Elbette ki bu paylaşımlara kapalı grupları da dahil edebiliyoruz. SOCMINT geliştikçe sosyal medya üzerinden gönderilen özel mesajların dahi okunabildiği bir dünyaya doğru ilerliyoruz. SOCMINT yapılan kullanıcıların verileri incelendiğinde ilgi alanları, politik seçenekleri, tercihleri, davranışları ve diğer birçok bilgiye rahatlıkla ulaşılabiliyor. Yapılan tahminlere baktığımız zaman %80 doğrulukla başarılara ulaştıkları görülebiliyor. Yapay zeka ile birleştirilen sosyal medya zekası (istihbaratı) büyük veri analizleri ile doğru istihbaratlar elde edilebiliyor. Ancak SOCMINT tek başına yeterli olmayacaktır. SOCMINT ile OSINT, HUMINT, GEOINT, SGINT, IMINT ve benzeri birçok istihbarat türünü birlikte kullanmak gerekiyor. Diğer bir yandan yalnızca Twitter ve Facebook profilleri ile sınırlı kalınmaz. Bloglar, forumlar, Deep Web kaynakları, Youtube, Instagram gibi diğer ağlar da dahil olmak üzere birçok noktadan veri girişi gerçekleştirilir. Kullanıcılar genelde birden fazla sosyal medya hesabına sahiptir ve her ağ üzerinden farklı bilgilere ulaşılabileceği ortaya çıkıyor. Twitter’da siyasi bir söylem geliştiren bir kullanıcının Instagram hesabında kişisel mesajlar paylaştığı, Facebook üzerinde aile ve benzeri arkadaşlara özel mesajlar paylaştığını görmekteyiz. Paylaşılan içerikler üzerinde birçok analiz gerçekleştirilebiliyor. Yalnızca paylaşılan mesajlar değil, fotoğraflar ve videolar gibi içeriklerden de lokasyon (GPS) bilgisi, ses, ortam, duygu analizi gibi birçok veriye ulaşılabiliyor. Kullanıcıların sosyal ağlarda kendilerine özel bilgiler paylaştığı gibi arkadaşlarının doğum tarihi, evlilikleri, siyasi görüşleri gibi bilgileri de paylaştıklarını görmekteyiz. Dijital ortamlarda fikir paylaşan, tartışan, konuşan, eğlenen, kınayan ve alkışlayan milyonlarca insanın bakış açısını ölçmek ve anlamak birçok alan, çıkar grubu ve sanayi için geniş bir değere sahip olduğunu görüyoruz. SOCMIN’in bir bilgi kaynağı olarak kullanılmasına ek olarak yasa uygulayıcıların ve devletlerin halka kabul edebilir bir hale getirmesine gerek duyuluyor. Bu noktada gerekli yasaların koyulup, gerekli kuralların belirlenmesi önem arz etmektedir. Çünkü yapılan analizlerde artık müdahaleci uygulamalara ve kişisel verilerin elde edilmesine yönelik kişisel verilerin güvenliğini tehdit eden sonuçlar çıkabiliyor. SOCMINT’in kullanımında en önemli şart meşru olmasıdır. Ancak Avrupa ve Amerika da dahil olmak üzere SOCMINT konusunda meşru olma problemleri ve tartışmaları devam etmektedir. Birçok devlet, ulusal güvenliğin sağlanması, suçun engellenmesi ve tespiti için müdahaleci istihbarat toplama düzenlenmesine ilişkin yasal bir çerçeveye sahiptir. Bu tür mevzuatların içeriğinde, müdahaleci SOCMINT için gerekli erişim yetkilerini yasal düzeyde izlenecek usulleri belirtilmeli ve sınırlandırılması da gerekiyor. Sosyal medya popülerliğin sunduğu fırsatlar dikkat çekicidir. SOCMINT bu noktada istihbaratın ve kolluk kuvvetlerinin bir üyesi olmalıdır. SOCMINT ile sentimental değerlendirmeler yapılmalıdır. Basitçe tanımlayacak olursak “sentiment analysis” yani ‘Duygu Analizi’ şeklinde çevrilebilir. Kişi, kurum, ürün veya toplumsal konular hakkında konuşan kitlenin yaptığı yorumların olumlu ya da olumsuz olma ile duygusallık ve psikolojik durumunu analiz eder. Sentimental analiz günümüzde SOCMINT’in vazgeçilmez bir parçası haline gelmiştir.
  • 29. SOSYAL MEDYA İSTİHBARATI – SOCMINT 29 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Hayali Amerikan siber tehdit analiz hesabı! Oluşturulan bir test hesabından birçok veri istihbarat verisi elde edilmiştir. Bu testte Facebook, twitter, linkedln gibi sosyal medyada oluşturulan sahte bir deniz kuvvetlerinde çalışan siber tehdit analizcisi olduğu belirtilmiştir. Bu sahte hesaptan gelen data analiz edilerek ilginç sonuçlara ulaşılmıştır. Sahte hesap ile ABD Savunma Bakanlığı ve diğer ABD İstihbarat kuruluşlarında çalışan üst düzey yöneticileri ile irtibat kurmuştur. İki ay süren test sonucunda; Google ve Locheed Martin gibi önemli firmalardan iş teklifi, erkeklerden de akşam yemeği teklifi alınmıştır, Birçok istihbaratçı personel bu sahte hesap ile arkadaş olmuş ve Kendisine sunulan bilgilerin çoğuyla harekât güvenliği ve personel güvenliği kuralları ihlal edilmiştir. Açılan sahte hesabın görüntüsü Kurumlar İçin SOCMINT Kullanımı Kurumlar için siber istihbarat önemli bir hale gelmiştir. Son yıllarda siber istihbarat üzerine piyasaya birçok ürün ve çözüm sunulmuştur. Bu ürün ve çözümler genel olarak açık kaynaklardan veri toplayarak kurumları tehdit edebilecek risklere karşı önlem alması için uyarı üretmektedir. Ancak bu noktada yalnızca açık kaynakları kullanmak (Pastebin, Forumlar, Bloglar, Twitter, Facebook gibi) yeterli olmayacaktır. Çünkü siber saldırganlar hedefli siber saldırılarda bu tarz bilgileri DeepWeb kaynakları, kapalı illegal hacker forumlarından da paylaşabiliyor. Doğal olarak kurumlar siber istihbarat noktasında kapalı kaynakları inceleme zorunda kalıyor. Deep Web kaynaklarını incelediğimiz zaman özellikle de kapalı hacker forumlarında çok kritik kurum verileri, bankaların hacklenen dataları veya hacklenen kredi kartı gibi bilgilerin de yer aldığını, satıldığını veya paylaşıldığını görüyoruz.
  • 30. SOSYAL MEDYA İSTİHBARATI – SOCMINT 30 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Deep Web üzerinde dışarıya kapalı bir forumdan alınan ekran görüntüsü Diğer bir yandan kurumlar her gün yüzlerce saldırı almaktadır. Bu saldırılar sırasında da kurum ağları ve güvenlik cihazları üzerinde birçok ipucu bırakılabiliyor. Siber saldırganların bırakmış olduğu bu bilgiler içerisinde sahte e-posta adresleri, user-agent bilgileri, ip adresleri, header bilgileri, exif bilgileri, bulaştırılan zararlı yazılımlar içerisindeki kodlardan elde edilen imzalar ve bilgiler gibi birçok veri bulunuyor. Kurumlar siber saldırılara karşı bu bilgileri kullanarak saldırganların kimlikleri, yapmış oldukları saldırı yöntemleri ve bırakmış oldukları izlerden adli analiz bilgileri çıkartabilir hale gelmiştir. Doğal olarak SOCMINT kaynaklarını ve OSINT kaynaklarını kullanarak bu saldırılara karşı önlem alabilir veya saldırganların kimliklerini belirleme konusunda avantaj sahibi olabilirler. Bu noktada en önemli OSINT / SOCMINT örneği olarak geçtiğimiz yıllarda karşımıza gelen WannaCry saldırılarını verebiliriz. WannaCry saldırıları ilk olarak Rusya’da ve Ukrayna’da başlamıştı. Siber istihbarat ürünleri bu saldırıları Ukrayna ve Rusya’da ilk olarak tespit ettikten sonra güvenlik uzmanları hizmet sundukları kurum ve kuruluşlara WannaCry saldırılarında elde edilen IP, User-Agent, Saldırı vektörü ve kullanılan alan adlarını ilettiler ve saldırlar henüz Türkiye’de başlamadan, kurumlara bu bilgiler iletilerek korunma yollarını (IP’ler ve saldırıda kullanılan alan adları kara listelere alındı, Firewall, Endpoint, IPS ve IDS gibi ürünlerden bloke edildi) geliştirdiler. Doğal olarak siber istihbarat kullanan firmalar bu saldırılardan etkilenmedi veya az bir zararla atlatılmış oldu. Ancak siber istihbarat hizmeti almayan firmalarda bu saldırıların büyük zararlara yol açtığına şahit olduk.
  • 31. SOSYAL MEDYA İSTİHBARATI – SOCMINT 31 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Siber güvenlik uzmanlarının hazırlamış olduğu anlık Wannacry saldırı haritası Saldırganlardan Elde Edilebilecek Veriler Bir e-posta adresinden aslında birçok bilgiye ulaşabiliriz. Saldırganlar genel olarak ücretsiz servislerden aldıkları e-posta adreslerini siber saldırılarda kullanabiliyorlar. Tespit edilen e-posta adreslerinde SOCMINT ile (müdahaleci analizler) cep telefonu numarası, kullanılan mobil cihazlar, diğer e-posta adresleri veya benzeri bilgiler elde edilebiliyor.
  • 32. SOSYAL MEDYA İSTİHBARATI – SOCMINT 32 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Yukarıdaki ekran görüntüsünde bir Gmail hesabına şifremi unuttum yapıldığı takdirde doğrulama kodu için cep telefonu numarasının son 2 hanesini gösterdiğini tespit ediyoruz.
  • 33. SOSYAL MEDYA İSTİHBARATI – SOCMINT 33 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Yine Gmail üzerinde şifremi unuttum yaparak doğrulama kodu kullanan bir kişinin hangi Android cihazı kullandığını tespit etmekteyiz. Yukarıdaki görsele bakıldığı zaman saldırganın Xioami Mi 5s model bir Android cep telefonu kullandığı tespit ediliyor. Gmail üzerinde farklı hesap kurtarma adımları denenerek saldırganın kullanmış olduğu diğer bir e-posta adresinin ilk 2 hanesini tespit ediyoruz.
  • 34. SOSYAL MEDYA İSTİHBARATI – SOCMINT 34 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Saldırganın kullanmış olduğu takma isim SOCMINT kaynakları ve OSINT kaynakları üzerinden incelendiğinde kullanmış olduğu sosyal ağlar tespit edilebiliyor ve yine bu sosyal ağların şifremi unuttum ve benzeri özellikleri kullanılarak ilgili kişiyi doğrulayabiliyoruz. Yukarıda Twitter üzerinde tespit edilen saldırganın yine aynı cep numarası ve e-posta adresi ile kayıt olduğu bilgisine ulaşılıyor. Bu ve benzeri örnekleri çoğaltabiliriz. Aslında bu durum bize siber saldırganlar hakkında birçok veriyi ortaya çıkartabildiğini gösteriyor. Yukarıda yalnızca sosyal ağları ve e-posta servislerinin şifremi unuttum yöntemlerini kullanarak doğrulama yaptık. Sosyal ağ hesapları incelendiğinde, user-agent bilgilerinden, işletim sistemlerine, kullanılan dilin içeriğinden, paylaşılan bilgilerden lokasyon veya sentimantel analizlere kadar birçok sonuca ulaşılabilir bir hale gelinmiştir. Üstelik bu noktada ücretsiz SOCMINT / OSINT araçlarını kullanarak daha fazla bilgiye ulaşabileceğimizin de altını çizmek istiyoruz. Twitter hesabı veya diğer sosyal medya hesapları ele geçirildiği takdirde ise giriş geçmişlerinden birçok veriye ulaşılabilmektedir. Elbette ki bu noktada da kanun ve düzenlemelere uyulması şarttır. Ancak SOCMINT konusunda tartışmalı olan konulardan biri de saldırganların hesaplarının hacklenmesidir. Aşağıdaki ekran görüntüsünü incelediğimizde Twitter hesabının giriş ip adresleri, saat, tarih, hesap oluşturma ve benzeri birçok veriye ulaşabildiğimizi görmekteyiz.
  • 35. SOSYAL MEDYA İSTİHBARATI – SOCMINT 35 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Tinfoleak Aracı Aşağıdaki örnekte Twitter Fenomeni OdunHerif’in hesabını inceleyerek bazı sonuçlara odaklanıyor ve sizlere ücretsiz bir araç ile ulaşabileceğimiz bilgilerden bahsetmek istiyoruz. Bu örnekte kullanmış olduğumuz araç ücretsizdir ve https://tinfoleak.com adresinden ulaşabilirsiniz. Not: Hesap ID’si asla değişmez. İlk hesap açılışında oluşturulur ve username / isim değiştirilse dahi hesap ID’si üzerinden takip edilmeye devam edilir. Birkaç saniye içerisinde @OdunHerif lakabı ile tanınan Kadir Doğrubakar’ın Tinfoleak sonuçlarına bakıyoruz. İlk grafikte hesap açılış tarihi ve ardından Twitter ID’si görülüyor. Yine bu analizde Twitter üzerinde ilgili kişinin konumunun açık olarak paylaşımlar yaptığını görmekteyiz Yukarıda @odunherif kullanıcı adına Twitter tarafından 103684732 id numarası verildiğini görüyoruz. Bu id numarasını aşağıdaki URL üzerinden (twitter.com/intent/user?user_id=HESAPIDNUMARASI) tarayıcımıza yazarsak bize asıl hesabı vermektedir. Yani ilgili kullanıcı her ne kadar isim ve username değiştirse dahi, hesap ID adresi tespit edildikten sonra aşağıdaki bağlantı üzerinden ulaşılabilir durumda olacaktır. https://twitter.com/intent/user?user_id=103684732
  • 36. SOSYAL MEDYA İSTİHBARATI – SOCMINT 36 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Tinfoleak aracı aynı zamanda ilgili kişinin kullanmış olduğu #etiketleri ve en çok etkileşime girdiği kişileri de çıktı olarak bizlere gösterebiliyor.
  • 37. SOSYAL MEDYA İSTİHBARATI – SOCMINT 37 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Bu grafiğe bakarak Pislik Adam lakaplı twitter kullanıcısı ve Eray Efe isimli Twitter kullanıcıları ile yakın bir etkileşim halinde olduğunu göstermektedir. En çok etkileşime girdiği kişileri alt alta dizdiğimiz zaman arkadaş çevresi / tanıdıkları hakkında bilgiye ulaşmış oluyoruz. Yukarıdaki sonuçları incelediğimizde ise Twitter’ı genel olarak Web’den ve Iphone cihazından aktif olarak kullandığını tespit ediyoruz. Aynı zamanda Twitter’ı bir web uygulaması üzerinden de kullandığı görülmektedir. Diğer bir yandan ICC bilgilerine dayanarak Mac bilgisayar OSX işletim sistemi kullandığını da tespit ediyoruz.
  • 38. SOSYAL MEDYA İSTİHBARATI – SOCMINT 38 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Sosyal Medya Monitoring Araçları Sosyal Medya monitoring araçları genel olarak markaların kullanmış olduğu ticari araçlardır. Ancak SOCMINT / OSINT tarafında da aktif olarak kullanılabildiğinin altını çizmek istiyoruz. Özellikle de bir marka veya ürün hakkında kitle analizleri yapılabildiği gibi bir kişi hakkında da benzer şekilde analizlere ve sonuçlara ulaşabilirsiniz. Yukarıdaki grafiğe baktığımız zaman OdunHerif lakaplı sosyal medya kullanıcımıza verilen cevapların sentimantel analizini görmekteyiz. Kısacası @Odunherif kullanıcısına verilen cevapların %50’sinin nötr, %24’ünün de pozitif olduğunu ortaya çıkartabiliyoruz. Bu grafiğimizde ise @Odunherif kullanıcımıza cevap veren (etkileşime giren ve takip edenler) kişilerin kullanmış olduğu Twitter araçlarına yer verilmiştir. Yaptığımız analizde Kadir Doğrubakar fenomenine cevap veren kişilerin Twitter’ı %50 oranında Web’den kullandıklarını görüyoruz.
  • 39. SOSYAL MEDYA İSTİHBARATI – SOCMINT 39 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Uyku Süresi Aktif bir Twitter kullanıcısı olan Odun Herif’in Sleeping Time isimli aracı kullanarak günde kaç saat uyuduğunu da paylaşımlarından bulabiliyoruz. Uygulama, bir Twitter kullanıcısının son 1000 tweetinin zaman damgasını okuyarak özel tahminlerde bulunuyor. İlgili kullanıcının Twitter etkinliği zaman dilimine ve boşta kalma saatlerine göre uyku döngüsünü tahmin edebilmektedir. Yukarıdaki grafiğe baktığımız zaman Odun Herif Twitter kullanıcısının gece 02:00 ile sabah 08:00 arasında genel olarak uyuduğunu tespit edebiliyoruz.
  • 40. SOSYAL MEDYA İSTİHBARATI – SOCMINT 40 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Exif Araçları Fotoğraf analizinde birçok exif aracı kullanılmaktadır. Bu exif araçları sayesinde de birçok bilgiye ulaşılabilir. EXIF “Exchangeable Image File” olarak ifade edilir. Türkçeye çevirdiğimiz zaman değiştirilebilir görüntü dosyası açılımı olan ve içerisinde fotoğrafın çekildiği tarih, yer, boyut, ekipman bilgisi, GPS bilgisi ve daha birçok bilgiyi barındırmaktadır. Bir sosyal ağ kullanıcısının sosyal ağlar üzerine yüklediği bir fotoğraftan maalesef ki Exif bilgisi alamıyoruz. Bu exif bilgileri sosyal ağların yapısı gereği yüklendiği zaman silinmektedir. Ancak, bazı araçlar sayesinde bu bilgilere ulaşabiliyorsunuz. Hootsuite popüler bir sosyal medya yönetim aracıdır. Görsel ve benzeri yüklemeleriniz için OW.LY domaini üzerinde orijinal görselleri saklamaktadır. Eğer bu url kısaltma servisini kullanıyorsanız, orijinal görsele ulaşılarak exif bilgileri elde edilebiliyor. Yukarıdaki gibi OW.LY üzerinden yüklenen bir fotoğrafın orijinaline ulaşıyor ve üzerinde yapmış olduğumuz Exif analizi de birçok bilgiye sahip oluyoruz.
  • 41. SOSYAL MEDYA İSTİHBARATI – SOCMINT 41 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Fotoğrafı bir exif analiz aracına yüklediğimiz zaman bu fotoğrafın Xiaomi Mi 5S telefondan paylaşıldığını görüyoruz. Fotoğrafın çekildiği tarih ve benzeri birçok bilgiye ulaşabildiğimi gibi fotoğrafın üzerinde GPS koordinatları da işlendiğini de görüyoruz. Yani bu fotoğrafın GPS koordinatlarından çekildiği yeri ve zamanını bulabiliyoruz. GPS koordinatlarını Google Maps üzerinde araştırdığımız zaman Bursa otoyolu üzerinde 40’17’33.53 N ve 29’ 2’ 11.48’ E enlem ve boylamlarında olduğunu tespit edebiliyoruz.
  • 42. SOSYAL MEDYA İSTİHBARATI – SOCMINT 42 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Tweetlerde lokasyon bilgisi yer almasa da konum tahminleri yapılabilmektedir. IBM, tweet’ler lokasyon bilgisi taşımasa bile bu paylaşımlardan kişilerin nerede olduğunun tespit edilebileceğine dair bir algoritma geliştirdi. Bu algoritmaya göre bir kişinin geotag’li yani lokasyon bilgisi olsun olmasın kullanıcıların son 200 tweet’ine bakarak oturdukları şehri %68 oranında doğru tahmin etmek mümkün hale gelmiştir. Konum tespit işlemi, konum bilgisini vermeyenlerin tweetlerinde geçen her yöreye veya bölgeye özel anahtar kelimeleri çıkararak en muhtemel konumu tespit edebiliyorlar.
  • 43. SOSYAL MEDYA İSTİHBARATI – SOCMINT 43 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Metagoofil aracı, exiftool gibi resim, ses veya video kayıtları üzerinden değil domain adresleri üzerinden metadata toplayan bir araçtır. Hedef sistem üzerinde doküman arama işlemini gerçekleştirebiliriz. pdf, doc, xls, ppt, odp, ods, docx, xlsx, pptx dosya uzantılarını aramayı desteklemektedir. Yukarıdaki kullanım şeklinde: • -d parametresi: hedef domain adresi, • -t parametresi: arnacak dosya türleri, • -l parametresi: aranacak sonuç limiti, • -n parametresi: kaydedilecek dosya limiti, • -o parametresi: üzerinde çalışılacak klasör yolu, Öğelerini temsil etmektedir. Yukarıdaki örneğin sonucu olarak verdiğimiz klasör yolunda aşağıdaki dosyalar yer almaktadır. Basit ve ücretsiz bir araç kullanarak Twitter’da birkaç bilgi kırıntısı toplayabildik. Geniş ve ücretli araçlar kullanıldığı takdirde çok daha fazla bilgiye ulaşabileceğimizin altını çizmek istiyoruz.
  • 44. SOSYAL MEDYA İSTİHBARATI – SOCMINT 44 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity TWINT Aracı Python'da yazılmış, Twitter API'sini kullanmayan, çoğu API sınırlamasını ortadan kaldırarak bir kullanıcının takipçilerini, takip ettiği kişileri, Tweet'lerini ve daha fazlasını aramanıza ve bulmanıza olanak tanıyan gelişmiş bir araçtır. Normal şartlar altında Twitter belirli bir sorguya kadar izin verir ve arama sonuçlarını kısıtlayarak biz kullanıcılarına sunar. Ancak bu araç sayesinde kısıtlamaları kaldırarak ilgili kullanıcıların tüm Tweet’lerine ulaşabiliyoruz. TWINT aracı kullanımı: • twint -u userername - Kullanıcının zaman çizelgesindeki tüm Tweet'leri alır. • twint -u username -s teknoloji - Kullanıcının “teknoloji” kelimesi içeren Tweet’lerini alır. • twint -s teknoloji – Teknoloji kelimesi içeren herkesin Tweet’ini getirir. • twint -u userername – year 2018 – 2018 yılından önceki Tweet’leri getirir. • twint -u username -since 2018-11-11 2015-11-11 tarihinden itibaren Tweet’leri getirir. • twint -u username -o file.txt – Kişinin Tweet’lerini file.txt dosyasına kaydeder. • twint -u username -o file.csv –csv – Kişinin Tweetlerini csv dosyası olarak kaydeder. • twint -u kullaniciadi –email –phone – Kişinin Tweet’lerinde e-mail ve telefon numarası bulduklarını karşınıza getir. Bu ve benzeri birçok özelliği olan Twint sayesinde Twitter kullanıcılarının tüm paylaşımlarını kayıt edebilir, arama yapabilir veya spesifik olarak özelleştirilmiş sonuçları görebilirsiniz. Twint sayesinde API limitlerine takılmadan ilgili kişinin tüm paylaşımlarını çekebiliriz. Yapmış olduğumuz aramalar sonucunda ilgili kişinin e-posta adresi, telefon numarası, profil bilgileri, doğum tarihi, lokasyonları ve diğer birçok bilgiye sahip oluyoruz.
  • 45. SOSYAL MEDYA İSTİHBARATI – SOCMINT 45 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Tweet Mapper Aracı Tweet Mapper aracı ile bir kullanıcının paylaşmış olduğu tweetler içerisinden lokasyon bilgileri çıkartılarak harita üzerinde işaretleme yapılabiliyor. Bu sayede ilgili kişinin lokasyonları hakkında bilgi sahibi olabiliyoruz. Aracı https://keitharm.me/ adresinden ücretsiz olarak kullanabilirsiniz. Herhangi bir üyelik olmadan yalnızca ilgili kişinin @Username adresini yazarak bu bilgiye ulaşmak mümkün hale getirilmiş durumdadır. Örnek @TEAkolik kullanıcısı için arama sonuçları; Örnek @Odunferif kullanıcısı için arama sonuçları;
  • 46. SOSYAL MEDYA İSTİHBARATI – SOCMINT 46 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Skiptracer Aracı Domain, e-posta, kişi adı, kullanıcı adı gibi bilgiler için arama ve derin sonuçlar elde etme aracıdır. Bu araç (Maltego benzeri) sonuçları elde etmenize ve hedef hakkında pasif olarak bilgi toplamanıza yardımcı olur. Örnek Skiptracer Aramasında E-posta ile ilgili kişiyi arayabiliyoruz. InstagramOSINT Aracı Popüler ağlardan bir diğeri de Instagam’dır. Ancak bu ağ için pek fazla OSINT ve SOCMINT aracı bulunmamaktadır. Bu noktada InstagramOSINT aracımız bize yardımcı oluyor. Profesyonel bir fotoğraf tespit aracından daha fazlasıdır. Çok yeni bir araç ancak kullanıcı adı, profil adı, profil bilgisi, hesabın yakın zamanda katılıp katılmadığı, bir Facebook hesabına bağlı olup olmadığı ve hesabın doğrulanıp doğrulanmadığı gibi Instagram API'si aracılığıyla ek bilgi alıyor. Vazgeçemeyeceğimiz araçlardan biri olacağını rahatlıkla söyleyebiliriz. Diğer bir özelliği ise ilgili hesapta paylaşılan tüm fotoğrafları birkaç saniye içerisinde bilgisayarınıza indirebilmesidir.
  • 47. SOSYAL MEDYA İSTİHBARATI – SOCMINT 47 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Yukarıdaki resimde görebileceğiniz gibi ilgili hesap hakkındaki tüm verileri indirmek için python3 main.py --username odunherif --downloadPhotos komutunu çalıştırdık. İlgili dosyalar 0,1,2,3,4,5,6… şeklinde bilgisayarımıza otomatik olarak indiriliyor. Aynı zamanda bu klasörde oluşturduğu Data.txt dosyasını JSON Viewer ile açarsak hesap hakkındaki tüm bilgilere de ulaşmış oluyoruz.
  • 48. SOSYAL MEDYA İSTİHBARATI – SOCMINT 48 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Kullanıcı Adı Kontrol Araçları Namechk.com en çok kullanılan, kullanıcı adı arama sayfasıdır. Aşağıda görüldüğü gibi arama kısmına kullanıcı adını yazdığımızda, hangi platformlar için kullanılabilir olduğunu, hangi platformlar için bu kullanıcı adının zaten alındığını görebilmekteyiz. Namecheckr.com, namechk.com gibi çalışan başka bir kullanıcı adı arama sayfasıdır.
  • 49. SOSYAL MEDYA İSTİHBARATI – SOCMINT 49 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Yukarıdaki kullanıcı adı sorgulama sayfalarını ve benzeri diğer platformlarımda listelersek… • Namechk.com • Knowem.com • Namecheckr.com • Checkusernames.com • Thatsthem.com • Usersearch.org • Inteltechniques.com …gibi platformlar ve daha fazlası kullanılabilir. Mail hesabı kontrolü Sosyal platformları forumlar, haber siteler veya diğer çeşitli paylaşım platformlarının çoğu kullanıcı girişi istemektedir. Bu kullanıcı girişi işlemi genelde mail hesaplarıyla yapılmaktadır. Özellikle kurumsal mail adresinizle kayıt yaptırdıklarımız ileride büyük sıkıntılara yol açabilir. Bu noktada bize yardım edebilecek sayfalar mevcuttur. Aşağıda örnek verilen sayfalar mail adresimizi sorgulama imkanı vermektedir. Haveibeenpwned.com adresi en çok bilinene ve ziyaret edilen sayfalardan biridir. Yukarıdaki Haveibeenpwned.com sayfasında kontrol etmek istediğimiz mail adresini giriyoruz. Eğer bünyesinde barındırdığı veri sızıntıları veritabanında bulunuyorsa, hangi kaynaktan sızıldığının bilgisini vermektedir. Bu sayede ilgili kişinin parolası veya e-postası sızdırılan kaynaklar üzerinden tespit edilebilir. Bu da SOCMINT tarafında müdahaleci bir davranıştır.
  • 50. SOSYAL MEDYA İSTİHBARATI – SOCMINT 50 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity Kişi Araştırmaları Pipl.com en büyük kişi vertibanlarından birine sahip olan kişi arama aracıdır. Bu araç sayesinde kişiler hakkında birçok bilgiye sahip olabilirsiniz. Sosyal ağlar sayesinde telefon numaralarımızdan, fotoğraflara kadar birçok bilgiyi paylaşmaktayız. Bu araçlar ise bu bilgileri büyük veri içerisinden süzerek karşımıza getirebiliyor. Arkadaşlık Sitelerinden Bilgi Toplamak Arkadaşlık siteleri/uygulamaları bekar insanların çoğunlukta bekar insanların kullandıkları platformlardır. Bu platformlar iki insanın karşılıklı tanışması üzerine kuruludur. Yani Her iki tarafta kendi hakkında bilgi verir. Bu bilgiler çoğunlukta kişisel bilgilerdir. Karşı tarafı anlamaya veya kendinizi anlatmaya ifade etmeye yardımcı olur. Karşılıklı anlaşabilmek için genelde gerçek bilgiler verilir. Örneğin daha önce evlilik yapılmış olma durumu, çocuk sayısı, hobiler, yaş, maddi gelir, şehir, iş, fiziksel özellikler gibi bilgiler açığa vurulur. Bu bilgilerin en kritik olduğu noktalardan biri; bunlardan daha farklı bilgiler de elde edilebiliyor olmasıdır. Örneğin kişinin siyasi düşüncesi, etnik kökeni kültürü, yaşam tarzı, düşünce biçimi, dini inancı gibi manipüle edilebilecek bilgiler elde edilebilir.
  • 51. SOSYAL MEDYA İSTİHBARATI – SOCMINT 51 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity SOCMINT için Kullanılabilecek Örnek Araçlar Aşağıdaki gibi bazı ücretli ve ücretsiz araçtan faydalanarak bu tarz araştırmalar gerçekleştirebilirsiniz. ARAMA ARAÇLARI; • http://advangle.com/ • http://bvsg.org/ • http://iseek.com/#/ • https://searx.me/ • http://yippy.com/ • https://nerdydata.com/ • https://publicwww.com/ USERNAME ARAÇLARI; • https://namechk.com/ • https://usersearch.org/ • https://www.namecheckr.com/ • https://pipl.com/ • https://knowem.com/ ARKADAŞLIK SİTELERİ; • Match.com • AYI.com • Plenty Of Fish.com • eHarmony • Farmers Only • Zoosk • OkCupid • Tinder • Wamba.com • AdultFriendFinder • Ashley Madison • BeautifulPeople.com • Badoo • Spark.com • Meetup • BlackPeopleMeet • IntelTechniques Dating Search
  • 52. SOSYAL MEDYA İSTİHBARATI – SOCMINT 52 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity KİŞİ ARAMA ARAÇLARI; • Family Tree Now • Spokeo People Search • ThatsThem • IntelTechniques Person Search • ZoomInfo Directory • Zaba Search • USSearch.com • Snoop Station • Advanced Background Checks • SalesMaple Contact Search • PeepDB • Reverse Genie People • Webmii • Waatp • InfoSpace • Intelius • Profile Engine • Radaris • Wink People Search • Ancestry.com • FamilySearch.org • HowManyOfMe • Findmypast.com • Yasni • Lullar • Snitch.name • True People Search • Cubib • Sorted By Name • Addresses.com • AnyWho • Ark • Lookup • My Life • The New Ultimates • Genealogy.com • eVerify • Nuwber • SearchBug • Been Verified • Speedy Hunt • Fast People Search
  • 53. SOSYAL MEDYA İSTİHBARATI – SOCMINT 53 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity TWITTER ARAÇLARI; • https://github.com/twintproject • https://tweeterid.com/ • https://socialbearing.com/ • http://www.twimemachine.com • https://mentionmapp.com/ • http://ctrlq.org/first/ • https://tinfoleak.com/ • https://foller.me/ • http://geochirp.com/ • http://geosocialfootprint.com/ • http://www.tweetpaths.com/ • https://keitharm.me/projects/tweet • https://tweetreach.com/ • https://fakers.statuspeople.com/ • http://twitonomy.com/ • http://backtweets.com/ • http://www.twimemachine.com/ • https://mentionmapp.com/ • http://ctrlq.org/first/ • https://tinfoleak.com/ • https://foller.me/ • http://geochirp.com/ • http://geosocialfootprint.com/ • http://www.tweetpaths.com/ • https://keitharm.me/projects/tweet • https://tweetreach.com/ • https://fakers.statuspeople.com/ • http://twitonomy.com/ • http://backtweets.com/ HARİTA UYDU VE SOKAK ARAÇLARI • https://www.instantstreetview.com/ • http://brianfolts.com/driver/ • https://followyourworld.appspot.com/ • https://zoom.earth • http://www.gpsvisualizer.com • https://www.openstreetcam.org
  • 54. SOSYAL MEDYA İSTİHBARATI – SOCMINT 54 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity DİĞER ARAÇLAR • https://censys.io/ • https://tinfoleak.com/ • https://www.mediatoolkit.com • https://www.boomsonar.com/tr/ • https://www.semanticum.com • http://fotoforensics.com/ • https://www.get-metadata.com/ • https://www.shodan.io • https://29a.ch/photo-forensics/#forensic-magnifier • http://www.turktuccar.com/sorgu • https://hunter.io/ • https://pipl.com/search/ • https://www.spokeo.com/ • https://intodns.com/ • https://searchdns.netcraft.com/ • https://dnsdumpster.com/ • https://www.openstreetcam.org • https://liveuamap.com/ • https://www.walletexplorer.com/ • https://bitcoinwhoswho.com/ • http://www.tbg5-finance.org • http://www.dobsearch.com • http://www.socilab.com/#home • https://studiomoh.com/fun/tumblr_originals/ • http://www.suncalc.net/ • https://www.boatinfoworld.com/ • https://tr.flightaware.com/ • https://www.marinetraffic.com • https://www.vindecoderz.com/ • https://www.radarbox24.com/ • https://www.flightradar24.com • https://www.vesselfinder.com/ • https://wikiroutes.info/ • https://findmyfbid.com/
  • 55. SOSYAL MEDYA İSTİHBARATI – SOCMINT 55 BGA BİLGİ GÜVENLİĞİ A.Ş. | www.bgasecurity.com |@BGASecurity BGA Bilgi Güvenliği A.Ş. Hakkında BGA Bilgi Güvenliği A.Ş. 2008 yılından bu yana siber güvenlik alanında faaliyet göstermektedir. Ülkemizdeki bilgi güvenliği sektörüne profesyonel anlamda destek olmak amacı ile kurulan BGA Bilgi Güvenliği, stratejik siber güvenlik danışmanlığı ve güvenlik eğitimleri konularında kurumlara hizmet vermektedir. Uluslararası geçerliliğe sahip sertifikalı 50 kişilik teknik ekibi ile, faaliyetlerini Ankara ve İstanbul ve USA’da sürdüren BGA Bilgi Güvenliği’nin ilgi alanlarını “Sızma Testleri, Red Team, Güvenlik Denetimi, SOME, SOC Danışmanlığı, Açık Kaynak Siber Güvenlik Çözümleri, Büyük Veri Güvenlik Analizi ve Yeni Nesil Güvenlik Çözümleri” oluşturmaktadır. Gerçekleştirdiği başarılı danışmanlık projeleri ve eğitimlerle sektörde saygın bir yer edinen BGA Bilgi Güvenliği, kurulduğu günden bugüne alanında lider finans, enerji, telekom ve kamu kuruluşlarına 1.000'den fazla eğitim ve danışmanlık projeleri gerçekleştirmiştir. BGA Bilgi Güvenliği, kurulduğu 2008 yılından beri ülkemizde bilgi güvenliği konusundaki bilgi ve paylaşımların artması amacı ile güvenlik e-posta listeleri oluşturulması, seminerler, güvenlik etkinlikleri düzenlenmesi, üniversite öğrencilerine kariyer ve bilgi sağlamak için siber güvenlik kampları düzenlenmesi ve sosyal sorumluluk projeleri gibi birçok konuda gönüllü faaliyetlerde bulunmuştur. BGA Bilgi Güvenliği AKADEMİSİ Hakkında BGA Bilgi Güvenliği A.Ş.’nin eğitim ve sosyal sorumluluk markası olarak çalışan Bilgi Güvenliği AKADEMİSİ, siber güvenlik konusunda ticari, gönüllü eğitimlerin düzenlenmesi ve siber güvenlik farkındalığını arttırıcı gönüllü faaliyetleri yürütülmesinden sorumludur. Bilgi Güvenliği AKADEMİSİ markasıyla bugüne kadar “Siber Güvenlik Kampları”, “Siber Güvenlik Staj Okulu”, “Siber Güvenlik Ar- Ge Destek Bursu”, “Ethical Hacking yarışmaları” ve “Siber Güvenlik Kütüphanesi” gibi birçok gönüllü faaliyetin destekleyici olmuştur.