Açık Kaynak Bilgi Toplama(OSINT) Giriş Se1Ep1
- İbrahim Mert COŞKUN

- Jan 19, 2021
- 6 min read
Bu yazı serisi açık kaynaklar ile bilgi toplama aşamasında giriş yazısı olarak düşünülebilir. Fazla temele inmeden genel hatlarıyla bir giriş yapıp "Offensive OSINT" başlığı altında bir yazı serisi olmasını planlıyorum. Artık hemen hemen herkesin bildiği ve kullandığı GHDB, Maltego, shodan vs. gibi bilgilerin aksine; ofansif anlamda bilgi toplamayı ve bu bilgileri kullanarak elde ettiğimiz bilgilerin aslında ne kadar önemli olduğunu beraber öğreneceğiz. Serinin ilerleyen kısımlarında dijital kimliğimizi nasıl gizleyeceğimizi ve anonim olarak araştırma yapılmasının anlatımı hedeflenmektedir. Ayrıca dijital ayakizimizi (digital footprint) nasıl kontrol edebileceğimizi anlayacağız.
Not: Bu "yazı serisi" boyunca yararlanacağım kaynaklar şu şekildedir;
- Digital Privacy and Security Using Windows (https://www.amazon.com/Digital-Privacy-Security-Using-Windows/dp/1484227980)
- Open Source Intelligence Methods and Tools: A Pratical Guide to Online Intelligence (https://www.amazon.com/Open-Source-Intelligence-Methods-Tools/dp/1484232127)
- https://www.secjuice.com/tag/osint (Kaynak gösterilen web sayfasında sadece bir yazıya bağlı kalınmamış olup konu ile alakalı yazılardan gerekli kısımlar alınarak eklenmiştir.)
OSINT Türleri
OSINT maddesini tek bir madde olarak sınırlandırmak doğru olmaz. Değerli bir OSINT bilgisi için internet üzerindeki birçok kaynaklardan yararlanıp son raporu elde edilen veriler ile sunmak en doğrusudur. Bundan dolayı sadece "OSINT" başlığı altında online veya offline olarak bilgi toplayıp, gerekli filtrelerden geçirdikten sonra sunmak doğru olacaktır. OSINT türlerine kısa bir bakış atacak olursa;
Online ortamda bulunan herşey. Blog siteleri, forumlar, sosyal medya siteleri, video paylaşım siteleri, wiki, kayıtlı alan adreslerinin whois kayıtları, metadata(!), dijital bilgi sızıntıları, dark/deep web kaynakları, coğrafi(geolocation) verileri, IP adresleri ve aklınıza gelebilecek online olan her şey.
Gelenekselleşmiş kitle erişim araçları. (gazeteler, radyo yayınları, kitaplar, magazin haberleri vs.)
Özel dergiler, akademik yayınlar, tezler, konferans bildirgeleri, şirket profilleri/haberleri, çalışan profilleri ve bulabileceğiniz özgeçmişler.
Fotoğraf ve videolarda bulabileceğiniz metadatalar.(Bulduğunuz belgelerin metadata'sını araştırmak ve öğrenmek için https://www.metadata2go.com adresini kullanabilirsiniz)
Jeouzmansal(geolocation) verileri. (haritalar vs.)
OSINT araştırması yapan kuruluşlar
Dünya üzerinde OSINT araştırması yapan gruplar bulunmaktadır. Bunlar devlet destekli veya belirli amaçlara hizmet edebilen gruplar olduğu gibi kar amacı gütmeyen açık kaynak kodlu topluluklar/gruplar da bulunmaktadır. Özgür yazılım felsefesini baz alarak her zamanki gibi açık kaynak kodlu çözümleri tercih etmemiz en doğrusu olacaktır. Ama şu da bilinmelidir ki devlet destekli organizasyonların her anlamda kaynakları çok daha güçlü olacağı için "zaman" konusunda çok daha verimli olabilirler. Bazı devlet ve ticari şirketleri şöyle sıralayabiliriz;
Open Source Center: US devleti tarafından kontrol edimektedir.
BBC Monitoring (https://monitoring.bbc.co.uk/login): Dünya çapında yabancı medyayı izleyen BBC haber ajansının kurduğu bir platformdur. BBC tarafından yönetilir ve başta UK olmak üzere ticari kuruluşlara ve resmi kurumlara bilgi paylaşımını sağlar.
Jane's Information Group (http://www.janes.com): 1898 yılında kurulmuş bir şirkettir. Şirketin amacı; askeri, terörizim, devlet güvenliği, organize suçlar, terör saldırıları, global açıklamalar, terörizm envanteri, havacılık ve ulaşım konularında müşterilerine bilgi sağlayan bir kuruluştur. (web adresindeki global tehdit istihbaratı haritası için; https://www.janes.com/military-threat-intelligence/ adresine bakabilirsiniz)
Açık Kaynak Bilgi Kategorileri (Open Source Information Categories)
OSINT analizi yaparken karşılaşabileceğiniz farklı bilgi türleri vardır. 2001 yılında NATO tarafından yayınlanan "Open Source Intelligence Handbook V1.2" kitabına göre istihbaratın dört farklı kategorisi vardır.
Open Source Data (OSD): Bu birincil kaynaktan gelen verilerdir. Örneğin; uydu görüntüleri, telefon görüşmeleri, metadata, veriler ve veri kümeleri, anket verileri, fotoğraf ve videolar, bir olayı kaydeden ses ve video kayıtlarıdır.
Open Source Information (OSINF): Bu madde belirli bir kriteri ve ihtiyacı karşılayabilmek için bazı filtrelemelerden geçmiş genel verilerdir. Bu veriler aynı zamanda ikincil kaynak olarakta kullanılabilir. Belirli bir konu hakkında kitaplar, makaleler, tezler, sanat eserlerinden elde edilen ikonik bilgileri ve röportajları örnek olarak verebiliriz.
Open Source Intelligence (OSINT): Belirli bir ihtiyacı veya amacı karşılayabilmek için keşfedilmiş, filtrelenmiş ve tanımlanmış tüm bilgileri içerir. Bu bilgilerin doğruluğu onaylandığı zaman direk herhangi bir istihbarat bağlamında kullanılabilir.
Validated OSINT (OSINT-V): Yüksek derece kesinliğe sahip bilgileri içeren istihbarattır. OSINT dışından gelen herhangi bir kaynaktan veya tamamıyla kesinleşmiş kaynaktan gelen herhangi bir istihbarat bilgisi bu kategoride yer alır. Ancak şu da dikkat edilmelidir ki dışarıdan herhangi bir sızıntı ile gelen ve kesinleşmiş bir istihbarat bilgisi de olabilir. Bundan dolayı bu madde çok güçlü olabileceği gibi aynı zamanda bir o kadar da tehlikelidir. Bunun en güzel örneği bir televizyon kanalının, bir ülke başkanının diğer ülkeye gelişini canlı yayınlamasıdır. Bu aslında bir OSINT bilgisidir ancak çok büyük ölçüde doğrulanmış ve kesinliğe sahip bir bilgidir.
Not! Kamuya özel kanallar aracılığıyla yasal olarak erişilebilen kaynaklar kümesine "gri literatür" denir. Bu kaynaklar arasında kitaplar, dergiler, tezler, teknik raporlar ve ticari işletmelerin dahili belgeleri, ticari görüntüler ve üreticisi tarafından kontrol edilen her türlü bilgi bulunur. Gri literatür, OSINF için önemli bir unsurudur ve yasal olarak telif hakkı sahibinin iznini alarak veya bunun için ödeme yaparak (örneğin, abonelik ajansları, ticari kitapçılar vb. Aracılığıyla) elde edilebilir.
OSINT'i farklı sektörlerde kullanır. Bunlardan bazıları;
Hükümet: Devlet kurumları özellikle askeri kurumlar OSINT kaynaklarını en yoğun bir şekilde kullanan kurumlar olarak bilinir. Hükümetler ulusal güvenlik, terörle mücadele, terör gruplarının on-line olarak takibi, farklı konularda yerli-yabancı kamoyunun görüşlerini öğrenme-algılama, iç ve dış politikaları etkilemek veya öğrenmek için kullanılabilir. Devlet organizasyonlarının maddi bakımdan küçümsenmeyecek bir durumda olması da göz önünde alınırsa OSINT kategorisinde oldukça yoğun bir bilgi topladıkları aşikardır.
Uluslararası Kuruluşlar: BM gibi uluslararası bir çok kuruluş, dünya çapında barışı koruma operasyonlarını desteklemek için OSINT kaynaklarını kullanır. UNICEF, Uluslararası Kızıl Haç ve Kızılay gibi insani yardım kuruluşları, kriz veya felaket anında yardım çabalarında kendilerine yardımcı olmak için OSINT kaynaklarını kullanır. Gelecekteki terör eylemlerini tahmin etmek için sosyal medya sitelerini ve İnternet mesajlaşma uygulamalarını analiz ederek tedarik zincirlerini terörist gruplardan korumak için OSINT istihbaratını kullanıyorlar.
Emniyet ve Koruma Teşkilatları: Polis teşkilatları vatandaşları taciz, cinsel şiddet, kimlik hırsızlığı ve diğer suçlardan korumak için OSINT kaynaklarını kullanır. Bu suçların daha da fazlalaşmasını önlemeye yardımcı olmak için anahtar kelimeler ve resimler için sosyal medya kanallarını izleyerek yapılabilir.
Ticari Şirketler: Bilgi güçtür ve şirketler yeni pazarları araştırmak, rakiplerin faaliyetlerini izlemek, pazarlama faaliyetlerini planlamak ve mevcut operasyonlarını ve gelecekteki büyümelerini etkileyebilecek her şeyi tahmin etmek için OSINT kaynaklarını kullanır. İşletmeler ayrıca aşağıdakiler gibi diğer finansal olmayan amaçlar için de OSINT istihbaratını kullanır: - Gizli bilgilerin ticari olarak açığa çıkmasının ve ağlarının güvenlik açıklarının, gelecekteki siber tehditlerin bir nedeni olduğunu bilerek, veri sızıntısına karşı mücadele etmek. - Organizasyonun hem dışından hem de içerisinden OSINT kaynaklarını analiz ederek ve ardından bu bilgileri diğer bilgilerle birleştirerek, finansal çıkarlarını, itibarlarını ve müşteri tabanını korumalarına yardımcı olan etkili bir siber risk yönetimi politikası gerçekleştirmek için tehdit istihbaratı stratejilerini oluşturmak.
Sızma Testi Uzmanları ve Siyah Şapkalı Bilgisayar Korsanları / Suç Örgütleri: OSINT, bilgisayar korsanları ve sızma testi uzmanları tarafından çevrimiçi olarak belirli bir hedef hakkında istihbarat toplamak için yaygın olarak kullanılmaktadır. Özellikle pentestin ilk aşamalarından biri olan "Bilgi Toplama" aşamasında OSINT kaynaklı araçlar yoğunlukla kullanılmaktadır. Ek olarak OSINT, sosyal mühendislik saldırılarının gerçekleştirilmesine yardımcı olmak için değerli bir araç olarak kabul edilir. Herhangi bir sızma testi metodolojisinin ilk aşaması keşifle (başka bir deyişle OSINT ile) başlar.
Terör Örgütleri: Terör grupların saldırıları planlamak, hedeflere saldırmadan önce bilgi toplamak (hedef konumu araştırmak için Google Haritalar gibi uydu görüntülerini kullanması vs.), sosyal medya sitelerini analiz ederek daha fazla savaşçı tedarik etmek, yanlışlıkla ortaya çıkan askeri bilgileri elde etmek için OSINT kaynaklarını kullanırlar.

OSINT Zorlukları
Her ne kadar bir çok alanda OSINT metodları kullanılsa da istihbarat toplama metodolojisinin zorlukları vardır ve bilgi toplanırken maddeler halinde ilerlemesi en doğrusu olacaktır. Elde edilecek verilerden düzgün ve anlamlı bir bilgi çıkarmak tahmin edebileceğiniz üzere oldukça yorucu ve yoğun bir süreçtir. OSINT'in toplanması, salt veri olarak değerlendirilmesi için analiz edilmesi gereken büyük miktarda verilerin sonucunda olacaktır. Bir çok metottan elde edilen yüzbinlerce istihbarat bilgisi olabilir. Bunların doğruluğu hakkında kesin bir sonuca varılmadan "Doğrulanmış İstihbarat Bilgisini" elde etmek oldukça zor ve meşakkatlidir. Verebileceğiniz en ufak bir yanlış bilgi kartopu etkisi oluşturarak bir felakete sebep olabilir. Elbette, bu amaç için birçok otomatik araç mevcuttur ve birçok hükümet ve dev şirket, elde edilen verileri filtrelemek için kendi yapay zeka araçlarını ve tekniklerini geliştirmiştir. Bununla birlikte, muazzam veri hacmi, OSINT toplayıcısı için bir zorluk olmaya devam edecektir.
Bir diğer sıkıntılı süreç ise kaynakların güvenirliği. Adı üstünde açık kaynaklardan bilgi topluyorsunuz ve bu bilgilerin doğruluk oranı hatrı sayılır bir biçimde önemlidir. Bilgiyi topladığınız siteler veya kaynaklar sizi bilerek yanlış yönlendirebilir. Sizin karşı tarafı izlediğinizi ve bunu kullanarak doğruluğu yüksek olan ama sonucunda size yanlış bir bilgi veren veriler de olabilir. Bundan dolayı her ne kadar veriler "Doğrulanmış" olarak kabul edilip kullanılsa da, pratiğe geçmeden önce sıkı bir denetim ve filtreden geçmesi oldukça önem arz etmektedir.
İnsandır yorulur. Yukarıda da belirtildiği gibi, büyük miktarda veri, OSINT aşamasındaki en büyük zorluk olarak kabul edilir. Analiz uzmanlarının, toplanan verilerin güvenilir olup olmadığını bilmek için otomatik araçların çıktılarını görüntülemesi gerekir; ayrıca güvenilirliğini ve alaka düzeyini sağlamak için bazı gizli verilerle (bu bazı askeri ve ticari bilgiler için geçerlidir) karşılaştırmaları gerekir. Bu, zamanı ve değerli insan kaynaklarını etkin bir şekilde tüketecektir.
Sonuç olarak;
OSINT derya deniz bir konu. Özellikle gelişen teknoloji ile birlikte kaynak toplama teknikleri gelişiyor ve bir o kadar da milyonlarca veri üretiliyor. Sayısız boyutlarda veriler dönüyor ve bu verilerin içerisinde elle tutulur kesin ve salt bir bilgi çıkarmak oldukça zor ve güç. Yazının başlığından da anlaşılacağı üzere konu sadece OSINT kavramı ile sınırlı kalmayıp genel anlamda "Siber Tehdit İstihbaratı" üzerinde bir yazı serisi olmasını hedefliyorum.
Yararlı olması dileğiyle...
Comments