Dark Web'de OSINT: Pasif İstihbaratın Yedi Katmanı
Operasyonel güvenliği bozmadan bilgi nasıl toplanır, doğrulanır, raporlanır — araştırmacı gazetecilikten tehdit istihbaratına bir rehber.
OSINT (Open Source Intelligence) üç basit kurala dayanır: kaynağı dokunmadan gözle, gözlediğini doğrula, gözlemini belgele. Kulağa kolay geliyor — değil.
Bu yazı yedi katmanda pasif istihbaratın operasyonel disiplinini açıyor. Dark web’e değil, dark web’e dokunmadan gözlemin nasıl yapılacağına odaklanıyor.
Katman 1 — Niyet tanımı
Her araştırma bir görev tanımıyla başlar. Tanım yoksa bilgi gürültüdür.
- Soru: Ne bilmek istiyorsun?
- Kapsam: Hangi platformlar, hangi zaman aralığı?
- Eşik: Ne kadar kesinlik yeterli?
- Müşteri: Bulgular kimin kararını değiştirecek?
Görev tanımı yazılı olmalı. Sözlü başlayan araştırma bir hafta içinde konu kayması yaşar.
Katman 2 — Operasyonel persona
Kimliğinizi araştırmadan mekanik olarak ayırmak gerekir. Bu “paranoya” değil; güvenlik mühendisliği.
- Ayrı cihaz veya en azından ayrı sanal makine
- Ayrı VPN zinciri (en az iki hop, farklı jurisdiction)
- Ayrı e-posta + ayrı şifre yöneticisi
- Ayrı browser fingerprint
“Ayrı” kelimesi önemli: tek bir sızıntı tüm zinciri çökertir.
Katman 3 — Pasif gözlem
Aktif ile pasif OSINT arasındaki fark: aktif, hedefe iz bırakır. Pasif bırakmaz.
- Dark web forumlarında giriş yapma, dışarıdan crawler/arşiv kullan
- Hedefin sosyal medyasına takip olma, arşivden çek
- Telegram gruplarına katılma, public web arayüzlerinden gözle
Aktif gözlemin yeri ve zamanı vardır — ama son adımda, en az risk kalmışken.
Katman 4 — Doğrulama
Tek kaynak = yalan. Bu kaide.
Her iddiayı en az iki bağımsız kaynakla doğrula. Bağımsız kelimesi kritik: iki farklı forumda aynı postun yapıştırılması “iki kaynak” sayılmaz.
Doğrulama teknikleri:
- Zaman damgası çapraz kontrolü — aynı bilgi hangi sırayla göründü?
- Metadata analizi — fotoğrafın EXIF’i, PDF’in oluşturma yazılımı
- Yazım stili karşılaştırması — aynı kişinin birden fazla hesabı mı?
- Coğrafi tutarlılık — belirtilen konum gerçekle uyuşuyor mu?
Katman 5 — Belgeleme
Dokümantasyonu olmayan OSINT yoktur; olsa olsa dedikodu vardır.
- Her kaynak URL + arşiv URL’si (Wayback, archive.today)
- Her ekran görüntüsü SHA-256 hash’iyle
- Her zaman damgası UTC’de
- Her çıkarımın ardındaki kaynak zinciri yazılı
Araç önerisi: Hunchly (tarayıcı eklentisi, otomatik kanıt arşivi).
Katman 6 — Hukuki çerçeve
Türk Ceza Kanunu 135. madde, AB GDPR, ABD CFAA — farklı coğrafyalar, farklı eşikler. Hukuki danışman olmadan hassas araştırma yapma.
Genel çerçeve:
- Açık kaynak — büyük ölçüde güvenli
- Yarı-açık (giriş gerektiriyor) — risk bölgesi
- Kapalı (hesap oluşturmayı gerektiriyor) — muhtemelen yasa dışı
- Çalınmış veri (breach dump) — asla doğrudan işleme
Katman 7 — Raporlama
Bulgular bir hikaye olmalı, ama kurgu olmamalı.
- Bulgu → kaynak → doğrulama → çıkarım sırası
- Belirsizlikler açıkça işaretlenmeli
- Sınırlılıklar (ne bilmediğin) listelenmeli
- Müşterinin kararına dönüşecek bir eylem önerisi olmalı
Kötü OSINT raporu: “Bunu buldum.” İyi OSINT raporu: “Bunu buldum, şu kaynaklara dayanıyor, şu kesinlikle, şu eylem için.”
Sonuç
OSINT teknik değil, disiplindir. Araç değişir, disiplin kalır. Yedi katman bir checklistten çok bir refleks: her adımda “kaynağa dokundum mu, iz bıraktım mı, doğruladım mı, belgeledim mi?” diye soruyor olmalısın.
Bir gazeteci, bir analist, bir tehdit avcısı — üçü de aynı disipline ihtiyaç duyar. Tek fark, raporun kime gittiği.
Referanslar: Bazzell, M. (2023). OSINT Techniques. · Bellingcat Investigation Toolkit. · Tactical Tech — Exposing the Invisible.