N serdarzade.
41°00′N · 29°00′E EN
← Arşiv ◉ 40.99°N · 29.12°E
Siber Güvenlik × Suç Araştırmaları

Dark Web'de OSINT: Pasif İstihbaratın Yedi Katmanı

Operasyonel güvenliği bozmadan bilgi nasıl toplanır, doğrulanır, raporlanır — araştırmacı gazetecilikten tehdit istihbaratına bir rehber.

12 Nisan 2026 · 22 dk okuma

OSINT (Open Source Intelligence) üç basit kurala dayanır: kaynağı dokunmadan gözle, gözlediğini doğrula, gözlemini belgele. Kulağa kolay geliyor — değil.

Bu yazı yedi katmanda pasif istihbaratın operasyonel disiplinini açıyor. Dark web’e değil, dark web’e dokunmadan gözlemin nasıl yapılacağına odaklanıyor.

Katman 1 — Niyet tanımı

Her araştırma bir görev tanımıyla başlar. Tanım yoksa bilgi gürültüdür.

  • Soru: Ne bilmek istiyorsun?
  • Kapsam: Hangi platformlar, hangi zaman aralığı?
  • Eşik: Ne kadar kesinlik yeterli?
  • Müşteri: Bulgular kimin kararını değiştirecek?

Görev tanımı yazılı olmalı. Sözlü başlayan araştırma bir hafta içinde konu kayması yaşar.

Katman 2 — Operasyonel persona

Kimliğinizi araştırmadan mekanik olarak ayırmak gerekir. Bu “paranoya” değil; güvenlik mühendisliği.

  • Ayrı cihaz veya en azından ayrı sanal makine
  • Ayrı VPN zinciri (en az iki hop, farklı jurisdiction)
  • Ayrı e-posta + ayrı şifre yöneticisi
  • Ayrı browser fingerprint

“Ayrı” kelimesi önemli: tek bir sızıntı tüm zinciri çökertir.

Katman 3 — Pasif gözlem

Aktif ile pasif OSINT arasındaki fark: aktif, hedefe iz bırakır. Pasif bırakmaz.

  • Dark web forumlarında giriş yapma, dışarıdan crawler/arşiv kullan
  • Hedefin sosyal medyasına takip olma, arşivden çek
  • Telegram gruplarına katılma, public web arayüzlerinden gözle

Aktif gözlemin yeri ve zamanı vardır — ama son adımda, en az risk kalmışken.

Katman 4 — Doğrulama

Tek kaynak = yalan. Bu kaide.

Her iddiayı en az iki bağımsız kaynakla doğrula. Bağımsız kelimesi kritik: iki farklı forumda aynı postun yapıştırılması “iki kaynak” sayılmaz.

Doğrulama teknikleri:

  1. Zaman damgası çapraz kontrolü — aynı bilgi hangi sırayla göründü?
  2. Metadata analizi — fotoğrafın EXIF’i, PDF’in oluşturma yazılımı
  3. Yazım stili karşılaştırması — aynı kişinin birden fazla hesabı mı?
  4. Coğrafi tutarlılık — belirtilen konum gerçekle uyuşuyor mu?

Katman 5 — Belgeleme

Dokümantasyonu olmayan OSINT yoktur; olsa olsa dedikodu vardır.

  • Her kaynak URL + arşiv URL’si (Wayback, archive.today)
  • Her ekran görüntüsü SHA-256 hash’iyle
  • Her zaman damgası UTC’de
  • Her çıkarımın ardındaki kaynak zinciri yazılı

Araç önerisi: Hunchly (tarayıcı eklentisi, otomatik kanıt arşivi).

Katman 6 — Hukuki çerçeve

Türk Ceza Kanunu 135. madde, AB GDPR, ABD CFAA — farklı coğrafyalar, farklı eşikler. Hukuki danışman olmadan hassas araştırma yapma.

Genel çerçeve:

  • Açık kaynak — büyük ölçüde güvenli
  • Yarı-açık (giriş gerektiriyor) — risk bölgesi
  • Kapalı (hesap oluşturmayı gerektiriyor) — muhtemelen yasa dışı
  • Çalınmış veri (breach dump) — asla doğrudan işleme

Katman 7 — Raporlama

Bulgular bir hikaye olmalı, ama kurgu olmamalı.

  • Bulgu → kaynak → doğrulama → çıkarım sırası
  • Belirsizlikler açıkça işaretlenmeli
  • Sınırlılıklar (ne bilmediğin) listelenmeli
  • Müşterinin kararına dönüşecek bir eylem önerisi olmalı

Kötü OSINT raporu: “Bunu buldum.” İyi OSINT raporu: “Bunu buldum, şu kaynaklara dayanıyor, şu kesinlikle, şu eylem için.”

Sonuç

OSINT teknik değil, disiplindir. Araç değişir, disiplin kalır. Yedi katman bir checklistten çok bir refleks: her adımda “kaynağa dokundum mu, iz bıraktım mı, doğruladım mı, belgeledim mi?” diye soruyor olmalısın.

Bir gazeteci, bir analist, bir tehdit avcısı — üçü de aynı disipline ihtiyaç duyar. Tek fark, raporun kime gittiği.


Referanslar: Bazzell, M. (2023). OSINT Techniques. · Bellingcat Investigation Toolkit. · Tactical Tech — Exposing the Invisible.