Oynatıcıya atlaAna içeriğe atla
  • 1 yıl önce
Osint hakkında giriş olarak sayılabilecek bir video..
Döküm
00:00Merhabalar öncelikle herkese. Bugün ben Open Source Intelligence yani açık kaynak istihbaratı hakkında bilgi vermeye çalışacağım sizlere.
00:11İlk olarak bu Open Source Intelligence nedir kısmına biraz değinmek istiyorum.
00:18Aslında sosyal medya paylaşımları olsun, televizyon, radyo ya da internet üzerinde açık olan verilerin analize dinmesi olarak kısaltılıyor.
00:27Bu analizde de hedefe dair bilgi toplanması ve hedefin kurmuş olduğu bağlantıların tespit edilmesi diyebiliriz.
00:37Aynı zamanda bu bir pasif bilgi toplama yöntemi olarak da geçiyor.
00:44Her ne kadar böyle İngilizce açılımından dolayı açık kaynak yazılımları çağrıştırsa da aslında internet üzerinde açık ve erişilebilir olarak bulunan verilerin analizini temsil ediyor.
00:57Burada pasif bilgi toplamaktan kastımız da aslında hedefle doğrudan temasa geçmeden yapılan istihbarat faaliyeti olarak belirtiliyor.
01:08Bundan çok basit bir örnek de verebilirim. Bir kadının kızlık söylediğini biz öğrenmek istiyoruz.
01:15Bunu hedef kişinin babasının ya da erkek kardeşinin Facebook, Instagram gibi sosyal medya hesaplarının inceleri çok basit bir şekilde öğrenebiliriz.
01:24Ve bu sayede de hedefle doğrudan temasa geçmeden istediğimiz bilgiyi öğrenmiş oluyoruz en sonunda.
01:32Burada aynı zamanda open source intelligence herhangi bir kişi dışında kurum, kuruluş ya da herhangi bir olay da diyebiliriz.
01:44Bunu sürekli bir tehdidi temsil ediyor ve genellikle korunmayan, sınıflandırmayan, eyleme geçilebilir istihbaratında %80'ini oluşturuyor.
01:55Aslında ben ilk bunları okuduğumda ve araştırmaya başladığımda hani tamam ama peki bu legal mi sonrası kafamda oluşmuştu.
02:04Bununla ilgili olarak da aslında çoğu durumda bu şekilde bilgi edinmek yasal.
02:11Çünkü bunlar zaten açık olarak sunuluyor.
02:13Fakat şöyle de bir durum var. Bu bilgilerin kullanılma amacına bağlı olarak yüksek zarar potansiyeli de var.
02:21Bu kritik bilgiler istenmeyen kişilere gidebilir ya da farklı bir sonuçta kullanılabilir.
02:27O yüzden bazen legal bazen değil diye aslında tanımlanıyor.
02:33Devam etmeden de bazı tanımları yapmak istedim.
02:37Burada ilk olarak açık kaynak verileri, open source data dediğimiz şey birinci kaynaktan yani doğrudan yayın ya da başka herhangi bir biçimde gelen bilgi dediğimiz.
02:49Yani bu fotoğraf olabilir, bir kayıt olabilir, uydu görüntüsü olabilir, kişisel mektup olabilir diyebiliriz.
02:57Birinci kaynaktan gelmesi bizim için önemli.
03:00Açık kaynak bilgisi dediğimiz de open source information olarak değişen kısımda.
03:06Burada da genel olarak belirli bir düzeyde doğrulama kullanılarak birden çok veriye birleştirerek elde ettiğimiz genel bilgilerdir.
03:17Bunlara da ne diyebiliriz? Kitaplar, gazeteler ya da haberlere örnek olarak görebiliriz.
03:23Bir de doğrulanmış açık kaynak istihbaratı var.
03:27Bu da yüksek derecede kesinlik belirten bilgiler dediğimiz aslında.
03:33Birinci kaynaktan değil, net olarak değil ama yüksek derecede kesinlik belirtiyor.
03:38Bunu da iki kategoriye bölüyor kendi içinde aslında.
03:42Burada da yerleşik güvenilir bir kaynaktan gelen ve diğer verilerle karşılaştırarak doğrulayabildiğimiz bilgiler.
03:51Bir de yerel biçimde geçerli olarak belirlenebilir bilgiler.
03:55Yani yerel biçimde geçerli dediğimiz aslında bu bir haber olabilir,
04:00yine bir gazete yazısı olabilir birisinin başka bir konuşması hakkında,
04:05aynı zamanda kendi yorumlarını da kattığını burada belirtebiliriz.
04:10Bunu neden söyledim?
04:11Çünkü burada manipülasyon ya da sahtecilik göz önünde bulundurmamız gereken bir konu aslında.
04:20Peki bu Open Source Intelligence'ın geçmişi nedir?
04:24NASA'ya nerede başlamıştır gibi bir konu var.
04:27Aslında 1940'lara dayanıyor.
04:301941 yıllarında Amerika için istihbarat gayet yaygın bir olay,
04:38yaygın bir yöntemliğe geçiyor.
04:401941 yılında da Amerikan komutanı var Donovan diye birisi,
04:46onun öncülerinde Coordinator of Information kuruluyor.
04:50Burada Türkçe karşılığı da bilgi koordinatörlüğü aslında.
04:55Bu kuruluşta suikastlar için bilgi toplama gibi faaliyetler gösterildiği,
05:00özel ajanlar tutuldu söyleminde.
05:05Sonrasında da Office of Strategic Services dediğimiz,
05:09yani Stratejik Hizmetler Ofisi'nin açık kaynak istihbaratına yönelik bir servis olduğu aslında belirtiliyor.
05:19Bu çok şaşırmalık bir durum değil olarak insanlar aslında bunu yansıtıyorlar.
05:25Çünkü tam tersine çok fazla tepki veren kişiler de oluyor.
05:28Stratejik Hizmetler Ofisi dediğimiz aslında bir analiz servisi.
05:33Dünyanın herhangi bir bölgesinden gelen dergileri, gazeteleri, radyoları, iletişim araçları hakkında
05:38kapsamlı raporlar hazırlıyorlar ve hedefler hakkında kritik fotoğrafları, bilgileri elde ediyorlar.
05:46Bu ajans yabancı radyolar aracılığıyla ve diğer açık kaynaklardan bilgi topluyor
05:55ve bu bilgileri çizel ya da haritalar şeklinde formatına göre farklı olarak tutuyor.
06:01Bunun yapıldığı yılda 1942 yılı diyebiliriz.
06:05Bu Coordinator of Information'da aslında Office of Strategic Services'la aynı kurucular.
06:17Bunu söyleyebilirim.
06:19Kısacası tarihinden bahsedersek.
06:22Peki tamam, kuruldu. Biz bu ne için kullanıyoruz?
06:27Neler yapabiliriz?
06:28Open Source Intelligence'la.
06:30Burada aslında belirli bir hedef ya da kişi kurum hakkında
06:36kamuya açık bilgi kaynaklarını toplayarak bir saldırgan saldıracağı kişinin özelliklerini daha iyi anlamak.
06:44Bu bir sistem olabilir.
06:46Bol su güvenlik açıkları için arama alanını daraltmak isteyebilir.
06:50Yani potansiyel saldıracağı kişinin profilini çıkarılması olarak ben bunu kısaltabilirim.
06:57Aynı zamanda saldırganda hedefe aktif olarak katılmadan önce bir tehdit modeli oluşturuyor.
07:04Ve bir saldırı planı geliştiriyor.
07:06Ve bunun için de istihbaratı kullanıyor aslında.
07:09Yani burada askeri saldırılar gibi hedefe yönelik sever saldırılar da aslında keşifle başlıyor.
07:17Ve dijital keşfin ilk aşaması da hedefin haberi olmadan, onu uyarmadan pasif olarak istihbarat elde etmek.
07:26Özellikle yani saldırı aşamasından önce toplanan istihbarat dediğimiz bilgiler de çok büyük önem taşıyor.
07:34Bunun sebebi de bilgileri daha iyi tanımamız, profilini çıkarmamız, olası açıkları biz aktif olarak saldırı yapmadan önce belirlemiş, tespit olmamış.
07:47Tespit olmamız oluyor aslında.
07:50Bu şekilde de başarının, saldırının başarıya ulaşma oranı aslında yükseliyor diyebilirim.
08:00Ardından da bu open source intelligence içinde birbirini tamamlayan farklı türler ve dallar var.
08:08Kısaca bunlardan da bilgi vermek istiyordum.
08:12İlk olarak geo-intelligence dediğimiz, yani konum odaklı olan bir intelligence türü var.
08:22Portata Avrupa Birliği Uydu Merkezi bunu dünyadaki fiziksel özellikleri ve coğrafi olarak referans verilen faaliyetleri tanımlamak,
08:31değerlendirmek ve görsel olarak temsil etmek için geo-uzamsal görüntülerin ve bilgilerin kullanılması ve analiz yapılması olarak belirtiyor.
08:41Bu normalde askeri alanda kullanıldığını, fakat telekomünikasyon, ulaşım veya halk sağlığı gibi azal sektörlerde de giderek arttığını belirtiyorlar.
08:57Ardından da human intelligence, burada insan yeteneği diyebiliriz.
09:03Burada da insan kaynaklarından elde edilen istihbarat aslında.
09:07Burada da kullanabileceğimiz bir örnek olarak bir kişinin bir terör örgütüne sızıyor, bir suç örgütüne sızıyor bu kişi.
09:18Kişi aracılığıyla bir bilgi elde ediyoruz ve bunun da olası bir saldırının önlenmesini biz bu şekilde mümkün kılabiliriz.
09:26Ya da bir soruşturma için bir tanık olabilir bu aynı zamanda kişi üzerinden bilgi almak.
09:36Bu durumlarda da genellikle kişi ya da grup hakkında bilgi alma konusunda seçilen bir kişi yem olarak kullanıldığı söylenmiştir.
09:48Bunu örnekleriyle verebilirim.
09:51Bir de sinyal intelligence dediğimiz sinyal intelligence var.
09:56Burada da sinyallerden, yani sinyallerden kastımız da birbiriyle iletişim kuran elektronik cihazlar diyebiliriz kısaca tanımlamak için.
10:09Ve aslında benim işlerimde en çok ilgini çeken sosyal medya intelligence olmuştu.
10:14Çünkü günümüzde çoğunun buradan yararlandığı yönünde yazılar vardı.
10:20Bu sosyal medya yani sosyal ağızdaki has dediğimiz aslında internet ve sosyal medya şu anda hepimiz için büyük bir bilgi kaynağı.
10:30Bu nedenle de belirli bir soruşturma yürütülürken, bir pasif araştırma yapılırken bu da çok büyük bir önem taşıyor.
10:39Sosyal ağızdaki kişilerin profillerini, belirli davranışlarını derinlemesini bilmek için biz bundan yararlanabiliriz.
10:49Bu örnek olarak şirketlerin kişiselleştirilmiş reklamlarını mesela burada örnek verebiliriz.
10:54Hepimize farklı olarak çıkıyor.
10:56Bu bizim sosyal medyayı nasıl kullandığımız, orada nasıl bir profil yarattığımız değil.
11:00Tamamen ilgili aslında.
11:03Ve son olarak imagery intelligence dediğimiz kısım var.
11:08Burada da yine Avrupa Birliği'nin bir tanımlaması var.
11:10Uydu merkezine göre bir tanımlama var.
11:12Burada da görüntüler ve fotoğrafların yorumlanmasından elde edilen istihbarat olarak yayınlanıyor.
11:19Bu görüntülerin karasal, havadan ya da uydu görüntüleri olabilir.
11:23Coğrafi görüntüler olabilir.
11:26Oranın konumunu, görüntünün ne anlam ifade ettiğini ya da çekildiği cihaz gibi detaylar elde edebiliriz.
11:38Elde ettiğimiz farklı tipleri de aslında şu an görmüş olduk.
11:42Fakat bu istihbarat dönüşünde bazı tanımlanan aşamalar var.
11:47Yani bu kesinlikle bu şekilde yapılıyor gibi bir durum değil.
11:51Fakat bu şekilde ilerlenmesinin daha sağlıklı olacağı öngörülüyor.
11:56Burada ilk olarak da bizim hedefimizi ve gereksinimlerimizi tanımlamamız lazım.
12:01Bu ilk aşama diyoruz buna.
12:03Buradaki neden de amaçımızın, araştırmamızın amacına ulaşmak için gerekli olan tüm minimum gereksinimleri tanımlamamız ve bundan sapmamamız gerekiyor.
12:15Ardından da ilgili bilgi kaynaklarını elde etmemizin kısmı var.
12:19Bu kısmında da ilgili bilgi kaynakları sentezleniyor, araştırılıyor.
12:26Ve işleme ve analiz kısmına geçiyoruz.
12:29Burada da bir önceki aşamanın aslında elde ettiğimiz bilgileri ön analizlerle işliyoruz.
12:36Yani bir kişiyse bu mesela o kişinin profilini çıkarmaya çalışıyoruz.
12:41Genel bir bakış açısı oluşturmaya çalışıyoruz.
12:46Son aşama dediğimiz de sunum aşaması.
12:49Burada da bir önceki aşamada gerçekleştirilen analiz sonucumuza göre yorumlanabilir formata getiriyoruz aslında.
12:58Genellikle burada bir rapor şeklinde sunulduğu öngörülmüş.
13:06Döngüleri de tamamladık.
13:07Biz hangi döngülerle bu sürecimizi ilerleteceğimizi öğrendik.
13:12Fakat burada da bir hedefimiz var.
13:17Hedef hakkında bazı bilgilere erişmek istiyoruz.
13:19Tamam ama ben open source intiyazımız ile hangi bilgilere ulaşabilirim?
13:25Genelleme maddeleri çıkarmaya çalıştım burada.
13:29İlk olarak sosyal medya platformları incelenebilir dedik.
13:33Hedefe ait DNS kayıtlarını biz tespit edebiliriz.
13:36E-posta adreslerini tespit edebiliriz.
13:38Subdomainleri bulabiliriz.
13:39IP adresi tespit edebiliriz.
13:42Ama bunlar bazı temel bilgiler.
13:46Bunları biz çok fazla da arttırabiliriz.
13:49Hem araştırmamızın tipine göre hem de bizim ilk başta belirlediğimiz amacımıza göre bu bilgiler tamamen değişebilir.
13:58Burada bir de bizim bulacağımız bilgilere göre ayrıca aşamalar belirtilmiş.
14:07Bu bilgi bulma aşamasının aşamalandırılması olarak da bahsedebilirim.
14:14Burada da bu aşamalardan bahsedecek olursam da
14:18ilk olarak hedefle ilgili olarak yapılan internet taraması diyebiliriz.
14:23Bu ne olabilir?
14:25Sosyal medya hesapları, Google üzerinden kişiyi araştırmamız,
14:29iş başvurularının yapıldığı siteler üzerinden o kişiyi araştırmak, vloglar olabilir.
14:36Ayrıca DNS kayıtlarının tespit edilmesi,
14:40DNS kaydından sonra IP adreslerinin tespit edilmesi,
14:46bunun için de IP adresinin içine sablamayınlar, açık bulunan portlar gibi burayı da detaylandırabiliriz.
14:51Her maddeyi kendi içinden detaylandırabiliriz.
14:54Ardından yine posta hesaplarının tespit edilmesi ve hedefteki uygulamamızda teknoloji altyapılarının tespit edilmesi.
15:04Burada tespit ettiğimiz her uygulama bizim için çok önemli.
15:08Bunun nedeni şu aslında, kullanılan uygulamada biz bir açık tespit edebilirsek,
15:15bu açık üzerinden hedef sisteme kolayca ulaşabiliriz.
15:18Bu nedenle de kullanılan programlar, hangi programı kullanıyor, hangi sürümü kullanıyor,
15:24bu sürümün üzerinde bir zafiyet var mı, bu zafiyet kapatılmış ev tespitler aslında bizim için çok önemli.
15:31Ve ardından metadata analizi diyebilirim.
15:34Bu metadata analizinde de resim, video, lokasyon gibi benzer bilgiler diye adlandırabilirim.
15:42Tüm bu yapılan araştırmalar sonucu olarak da elde eden bilgiler toplanıyor
15:48ve aktif olarak çalışmaya başlamadan önce pasif kısmını biz tamamlamış oluyoruz.
15:58Ve bu open source intelligence süreci için birden çok araç var.
16:03Çok çeşitli kaynaklar var.
16:05Ve aynı zamanda çok fazla bilgi toplayabileceğimiz alanda var.
16:11Çok çeşitli kaynaklardan fazla bilgi toplamak aslında çok fazla zamanı alan bir iş.
16:17Buradaki istihbarat kısmını toplamayı kolaylaştırmak için
16:22ben de aslında en çok böyle gözüme çarpan, önerilen araçları sizinle paylaşmak istedim.
16:30Yani Nmap, Zenmap gibi bağlantı noktası tarihçilerine çok fazla yaygın.
16:35Bunlar çok duyulmuş olanları ve bu araçlar da çok geniş.
16:39Fakat burada ilk olarak CaliTools listesi önerilmekte.
16:44Araştırdığım sitelerde de.
16:46Burada çünkü hem araçların bir özetini hem de nasıl kullanacağımıza dair örnekler veriyor.
16:54Bunun dışında da aslında ilk başta da demiştik çok fazla kaynak var.
16:58Çok fazla kaynağa erişebileceğimiz platform da var.
17:00Yani bunlar Google var, Bing var, Yahoo var.
17:04Yani bir sürü arama motoru var.
17:07Ve bazıları belirli sorgu türleri için diğerlerinden daha iyi sonuçlar verebilir.
17:12Sorunumuz burada şu ki burada bu kadar çok arama motoru var.
17:18Ben bunları verimli bir şekilde nasıl sorgulayabilirim?
17:22Bununla ilgili de aslında örnek olarak yapılan platformlar var.
17:28Burada da yetmişten fazla arama motoru hizmetlerinden yer alamabiliyoruz.
17:32Anonim olarak ya da aynı anda sonuç toplamamıza izin veren bir meta arama motoru da diyebiliriz.
17:40Tabii ki de burada kullanıcıları izlenmemezlik ya da nasıl diyeyim.
17:47Anonimlik için Tor üzerinden de bunları kullanabiliriz.
17:52Bunu belirtebilirim.
17:54Ve bir diğer çok dikkatimi çekendi.
17:58Aslında bunu da ben Özgün önermişti bana.
18:01Ona danışmıştım.
18:03Baktığımda inanılmaz detaylı ve bence başlamak için işinde kaybolunmadığı sürece
18:13dikkatimi çeken kısım burası olmuştu.
18:15Burası aslında Justin Norton tarafından bir araya getirilmiş bir
18:21Open Source Intelligence çerçevesi olarak bahsedebiliriz.
18:26Burada da istediğimiz bilgiler doğrusunda daha detaylı olarak nereden elde edebiliriz gibi
18:33sonuca kadar bizi götürüyor aslında.
18:35Burada herkes açık bir kaynak olarak belirtebilirim.
18:43Günümüzde de şu diğer sunuma geçeyim.
18:47Herkes yani web'i tarayarak açık kaynaklardan veri çekebilen araçları indirebilir.
18:53Bunu da hepimiz yapabiliriz.
18:55Ya da sosyal medya siteleri Facebook gibi ya da Twitter bir sürü sosyal medya platformu üzerinden de
19:02biz bu kayıtlara açık belgelere ulaşabiliriz.
19:06Bu bütün araçlar hizmetler yapılan işlemlerin hepsi aslında Open Source Intelligence kapsamına giriyor.
19:14Çok yaygın ve fark etmeden bile yaptığımız bir şey olabilir.
19:18Bununla ilgili olarak yine bir önerim olacaktı.
19:22İlginizi konu çektiyse belki detaylandırmak da isterseniz.
19:26Netflix'in yayınlandığı bir GridHack belgeseli var.
19:30Bu belgeselde program aslında veri gizliliği konusunu örnek çekiyor.
19:36Burada da Cambridge Analytica'nın ve en yüksek böyle teklif veren için bir gündem oluşturmak diyebilirim.
19:45Kullanıcıların verilerini nasıl kötüye kullandıklarını anlattığı videolarda bulunmakta.
19:50Hatta videonun linkini chatten de paylaşabilirim.
19:55Benim çok dikkatimi çekmişti.
20:00Tabii ki tüm bunlar videoda da bahsetti.
20:04Bu Cambridge Analytica'da dediği.
20:07Kısaca onu da hemen anlatabilirim.
20:09Cambridge Analytica dediğimiz Facebook Cambridge Analytica olarak geçiyor.
20:14Bu genel hatlarıyla Cambridge Üniversitesi'nde bir profesörümüz var.
20:18Bu profesör 2014 yılında Amerika seçimleri, seçmenleri hakkında kişilerin psikolojik profillerini çıkartmak istiyor.
20:27Bunun amacıyla da bir anket uygulaması geliştiriyor.
20:31Bu uygulamada kullanıcıların Facebook bilgilerine erişim izni istiyor.
20:36Burada uygulamaya katılan kişilerin ve bu kişilerin arkadaşlarına erişerek toplamda 50 milyonluk kullanıcı bilgisine ulaşıyor.
20:44Bu da aslında bir open source intelligence.
20:47Aynı zamanda tabii burada veri, data mining de geçerli oluyor.
20:52Ama bu bilgiler de seçimler sırasında stratejik iletişim, data mining ve analiz yapan bir siyasi danışman şirketine satılıyor.
21:05Yani nereye satılıyor? Cambridge Analytica'ya satılıyor.
21:08Burada da Donald Trump'un 2016 başkanlık seçimi kampanyası için esnamanlı olarak Cambridge Analytica çalışıyor.
21:16Seçmenler üzerinde, üniversite mezunu, orta gelirli, boşanmış gibi çok fazla grup üzerine her bir profili özel olarak Facebook üzerinde gösterilmek için
21:27propaganda olduğunu hissettirmeden özel içerikli gösterimler hazırlanıyor.
21:35Aslında Cambridge Analytica dediğimiz olay da buydu.
21:38Bu çok büyük gözüküyor. Bunun altında çalışan insanlar, şirketler, analizler var.
21:44Tamam, bunlar çok ileri seviye belki data mining dediğimiz yeteneklere sahipler ve bu yüzden mümkün oldu.
21:53Bu bilgileri, erişimleri olduğu için de kullanıcıların profilini çıkarabiliyor, bunları hedefleyebiliyorlardı.
22:00Belgesel, özellikle Facebook ile olan bağlarına çok ataklanıyor.
22:05Ama vurgulamadığı şey de şu, bu düzeyde data mining yapabilenlerin sadece Cambridge Analytica gibi büyük şirketlerin olmadığı.
22:13Bunu çoğu kişinin yapabileceği, çoğu kurumun bizim profilimize yönelik çıkarımlarda bulunabileceği de.
22:22Bu aslında araştırmanın doğrusu da benim çıkardığım, özellikle sosyal medya için böyle privacy'nin first olduğunu diyebilirim.
22:31Aslında benim sunumum da bu kadardı. Beni dinlediğiniz için de çok teşekkür ederim.
İlk yorumu siz yapın
Yorumunuzu ekleyin

Önerilen