Bilişim ve Siber
Açık Kaynak İstihbaratı

Hızlı Tanım — Açık Kaynak İstihbaratı (OSINT)

OSINT (Open Source Intelligence — Açık Kaynak İstihbaratı), internet, sosyal medya, kamu kayıtları, haber arşivleri ve halka açık veri tabanları gibi herkesin yasal olarak erişebildiği kaynaklardan sistematik biçimde veri toplayarak analiz edilmiş, doğrulanmış ve eyleme dönüştürülebilir istihbarata dönüştürme disiplinidir. Ham veri değil; yorumlanmış çıktı OSINT’tir. Günümüz istihbarat kurumları çalışmalarının yaklaşık yüzde seksenini açık kaynak veriye dayandırmaktadır. Kriminalistik alanda OSINT; dijital kimlik tespiti, kişi araştırması, kurumsal tehdit analizi ve adli süreçlere uygun raporlama amacıyla uygulanır.

Pek çok Türkçe kaynak OSINT’i “internetten bilgi toplama” olarak tanıtmakta; araç listesi vermekte ve konuyu burada kapatmaktadır. Bu sayfada ise tüm arama niyetlerini karşılayan ve rakiplerin tamamında eksik olan içerik sunulmaktadır: istihbarat disiplinlerinin karşılaştırması, adım adım OSINT nasıl yapılır rehberi, OSINT ile birini bulma metodolojisi, Google Dorking operatör tablosu, EXIF metadata analizi, Türkiye’ye özgü OSINT kaynakları, 20+ araç kategorik tablosu ve TCK kapsamında hukuki sınırlar.

OSINT Nedir? Ham Veri ile İstihbarat Arasındaki Fark

OSINT’in en sık yapılan yanlış anlaşılması, onu “araştırma” veya “Google’da arama” ile özdeşleştirmektir. Oysa istihbarat, ham verinin işlenmiş halidir. Bir kişinin sosyal medya paylaşımı ham veridir; o paylaşımdan yola çıkarak kişinin konumunu, çevresini ve eylem örüntüsünü ortaya koymak istihbarattır.

Ham Veri (Data)

  • Bir Twitter gönderisi
  • Bir fotoğraftaki meta veri
  • Bir şirkete ait WHOIS kaydı
  • Ticaret sicilindeki ortaklık bilgisi
  • Bir forum’daki kullanıcı adı

OSINT Çıktısı (Intelligence)

  • Kişinin gerçek kimliğini ortaya koyan çapraz platform analizi
  • GPS koordinatlarından tespit edilen konum ve hareket örüntüsü
  • Birden fazla kaynakla doğrulanmış şirket ortaklık ağı
  • Şirketin gizli tuttuğu yönetici bağlantısı
  • Tek kullanıcı adından yirmi platforma uzanan dijital iz haritası

OSINT, SIGINT, HUMINT, IMINT: İstihbarat Disiplinleri Karşılaştırması

“Sıgınt” araması yapan kullanıcılar SIGINT’in ne olduğunu ve OSINT’ten farkını anlamak istemektedir. Bu karşılaştırma rakiplerin tamamında yoktur.

Disiplin Açılım Tanım Kaynak Türü Hukuki Durum (Türkiye) Kriminalistik Kullanımı
OSINT Open Source Intelligence Kamuya açık, herkesin yasal olarak erişebildiği kaynaklardan istihbarat üretimi İnternet, sosyal medya, kamu kayıtları, haber arşivleri, uydu görüntüleri Tamamen yasal; içerik etik ve amaca uygun kullanılmalı Birincil yöntem: kişi araştırması, kimlik tespiti, kurumsal analiz, adli raporlama
SIGINT Signals Intelligence Elektronik sinyal ve iletişimin teknik araçlarla yakalanması ve analiz edilmesi Radyo, telefon dinleme, e-posta trafiği, ağ iletişimi Yetkisiz uygulaması TCK m.132 (haberleşme gizliliği, 2–5 yıl) ve m.243 kapsamında suçtur; yalnızca yargı kararıyla resmi makamlara özgüdür Özel sektörde uygulanamaz; yalnızca CMK m.135 kapsamında savcı/hâkim kararıyla
HUMINT Human Intelligence İnsan kaynakları, ajan ağları, müzakere ve gözlem yoluyla toplanan istihbarat Kaynaklar (sources), mülakat, gizli operasyon Özel soruşturmada kısıtlı; gizli kimlikle bilgi toplamak hukuki risk doğurur Tanık görüşmesi ve beyan alma düzeyinde; gizli ajan çalıştırma özel sektörde yasadışı
IMINT Imagery Intelligence Uydu ve hava görüntülerinin analizi Uydu, insansız hava aracı, fotoğraf keşif Ticari uydu görüntüleri (Google Earth, Maxar) kamuya açık kaynak olarak OSINT kapsamındadır Coğrafi doğrulama, konum tespiti, olayın yeniden canlandırılması
GEOINT Geospatial Intelligence Coğrafi veri katmanlarıyla koordinat temelli analiz GPS verisi, harita, uydu, AIS deniz trafiği, ADS-B uçuş takibi Kamuya açık GEOINT kaynakları OSINT kapsamındadır Araç takip doğrulama, hareket rotası analizi, konum sahteciliği tespiti
SOCMINT Social Media Intelligence Sosyal medya platformlarından sistematik veri toplama ve analiz Twitter/X, Instagram, Facebook, LinkedIn, TikTok, Telegram, forum Kamuya açık profil ve gönderiler yasal; özel mesaj erişimi TCK m.132-243 kapsamında suçtur Kişi araştırması, itibar analizi, ağ haritalaması, tehdit tespiti

İstihbarat Döngüsü: OSINT Nasıl Yapılır?

OSINT, rastgele arama değil; yapılandırılmış bir süreçtir. Tüm rakip içeriklerde eksik olan bu adım adım metodoloji, profesyonel OSINT analistlerinin izlediği “istihbarat döngüsüdür.”

1
Planlama
Hedef belirleme, soru listesi, kaynak önceliklendirme
2
Toplama
Çoklu kaynaktan ham veri toplama ve arşivleme
3
İşleme
Ham veriyi yapılandırma, çeviri, format dönüştürme
4
Analiz
Çapraz doğrulama, bağlantı haritası, anomali tespiti
5
Raporlama
Bulguların belgelenmesi ve karar vericiye sunumu
  • Planlama ve Hedef Tanımlama (Requirements)Hangi soruya cevap arıyorsunuz? “Bu kişi kim?” farklı bir sorgu yapısı gerektirir; “Bu şirketin gerçek ortaklık yapısı nedir?” farklı. Hedef ne kadar net tanımlanırsa toplanan veri o kadar ilgili olur. Bu aşamada aynı zamanda etik sınırlar ve hukuki çerçeve belirlenir: meşru amaç, orantılılık, kişisel verilerin işlenmesi açısından KVKK m.5 kapsamı.
  • Pasif Keşif — Hedefi Uyarmadan Bilgi ToplamaBu aşamada hedefe herhangi bir sinyal göndermeden veri toplanır. Hedefin web sitesini ziyaret etmek iz bırakır; WHOIS sorgulaması, arşiv tarama (Wayback Machine), Google Dorking ve sosyal medya kamuya açık profil analizi pasif keşfe girer. Özellikle hukuki süreçlere girecek soruşturmalarda pasif keşif zorunludur: aktif keşif (ping, port tarama) hedefi uyarır ve TCK m.243 riski doğurabilir.
  • Aktif Keşif — Doğrudan Veri ToplamaHedefin sistemlerine doğrudan sorgu gönderilen aşamadır: DNS sorgulaması, WHOIS çekimi, metadata analizi. Bu aşamada etik sınırlar ve yetkilendirme kritik önem taşır. Kurumsal sızma testi veya izinli güvenlik değerlendirmesinde aktif OSINT kullanılabilir.
  • Çapraz Doğrulama (Cross-Referencing)Tek kaynaktan elde edilen bilgi istihbarat değil hipotezdir. Bir kişinin adı ve fotoğrafı sosyal medyada eşleşiyorsa, bu bilginin ticaret sicili veya başka bağımsız kaynaklarla doğrulanması gerekir. Sahte profiller, dezenformasyon ve manipülasyon girişimleri ancak çapraz doğrulamayla tespit edilir. Kriminalistik alanda en az iki bağımsız kaynak standardı uygulanır.
  • Bağlantı Haritası ve Zaman Çizelgesi OluşturmaToplanan veriler, kişiler arası ilişki ağı (link analysis) ve zaman çizelgesi formatında görselleştirilir. Maltego, Gephi veya manuel diyagram ile: kişi A — kurum B — kişi C bağlantısı görünür hale getirilir. Zaman çizelgesi, bir olayın seyrini ve sorumluluk zincirini hukuki süreçler için belgelemede kritiktir.
  • Raporlama ve SunuşTüm bulgular kaynaklarıyla birlikte belgelenir: veri nereden alındı, ne zaman alındı, hangi yöntemle doğrulandı. Kriminalistik OSINT raporları HMK m.293 uzman mütalaası formatında; metodoloji, bulgular, güven düzeyi ve sonuç bölümleriyle hazırlanır. Ham ekran görüntüsü değil; analiz edilmiş, bağlamlandırılmış ve tartışmaya kapatılmış rapor mahkemede geçerlidir.

OSINT ile Birini Bulma: Kişi Araştırması Metodolojisi

“OSINT ile birini bulma” araması, kullanıcıların en sık sorduğu konuların başında gelmektedir. Rakip sayfaların hiçbirinde adım adım kişi araştırma metodolojisi bulunmamaktadır. Aşağıdaki çerçeve yalnızca yasal, etik ve meşru amaçlar için geçerlidir.

Araştırma Katmanı Hedef Kullanılan Yöntem / Araç Elde Edilen Veri
Kullanıcı Adı Araştırması Kişinin hangi platformlarda aktif olduğunun tespiti Sherlock, WhatsMyName, Namechk Tüm platformlardaki kullanıcı adı eşleşmeleri; platform listesi; aktif/pasif hesap ayrımı
E-posta Araştırması E-posta adresinin hangi servislere kayıtlı olduğu Hunter.io, Holehe, Have I Been Pwned E-postanın bağlı olduğu platformlar; veri ihlallerine dahil olup olmadığı
Sosyal Medya Profil Analizi Kimlik, çevre, konum, alışkanlık ve bağlantı haritası Manuel profil incelemesi, Whopostedthis, Social Searcher Fotoğraf, arkadaş ağı, konum etiketleri, zaman damgaları, ilgi alanları, gizlenmiş bağlantılar
Reverse Image Search (Tersine Görsel Arama) Fotoğrafın kullanıldığı tüm adreslerin tespiti; sahte profil kontrolü Google Görseller, TinEye, Yandex Görseller, PimEyes Aynı fotoğrafın yayınlandığı tüm sayfalar; fotoğrafın orijinal kaynağı; sahte profil tespiti
EXIF Metadata Analizi Fotoğraf içindeki gizli GPS, cihaz ve zaman bilgisi ExifTool, Jeffrey’s Exif Viewer, Foto Forensics GPS koordinatları (konum), çekim zamanı, kullanılan cihaz modeli, kamera ayarları
Google Dorking Arama motorunun normal sonuçlarına girmeyen belge ve profillerin bulunması Google gelişmiş arama operatörleri Gizli belgeler, e-posta adresleri, alternatif profiller, unuttukları paylaşımlar
Ticaret Sicili ve Kamu Kaydı Taraması Kişinin şirket ortaklığı, yöneticilik veya resmi kayıtlardaki varlığı Ticaret Sicili Gazetesi, MERSİS, KAP, Resmi Gazete Ortak olunan şirketler, yöneticilik pozisyonları, imza yetkileri, ilan geçmişi
Alan Adı ve WHOIS Araştırması Kişinin sahip olduğu web siteleri ve dijital varlıkları WHOIS, DomainTools, ViewDNS, crt.sh (sertifika şeffaflık logu) Tescilli alan adları, DNS kayıtları, IP adresi geçmişi, barındırma altyapısı, alt alan adları
Önemli Uyarı — OSINT Etik ve Hukuki Sınır: Yukarıdaki yöntemler yalnızca yasal, etik ve meşru amaçlar için uygulanabilir. Kamuya açık olmayan kişisel verilerin toplanması KVKK m.6 kapsamında özel nitelikli veri ihlali; özel iletişime erişim girişimi TCK m.132-133; hukuka aykırı veri işleme TCK m.135-136 kapsamında cezai sorumluluk doğurabilir. Kriminalistik soruşturmalarda OSINT, daima meşru amaç, orantılılık ve veri minimizasyonu ilkeleri çerçevesinde uygulanır.

Google Dorking: Gelişmiş Arama Operatörleri Rehberi

“Osint nasıl kullanılır” araması yapanların önemli bir kısmı Google’ın standart arama sonuçlarının ötesine nasıl geçileceğini sormaktadır. Google Dorking, arama motorunun gelişmiş operatörlerini kullanarak görünmez bilgileri yüzeye çıkarma tekniğidir. Tüm rakip sayfaların bu konuyu atladığı görülmektedir.

<td”>”Ahmet Yılmaz” 2018..2022Belirli bir dönemdeki faaliyetler; eski adres veya iş yeri kayıtları

Operatör Kullanım Örnek Sorgu Ne Bulur?
site: Belirli bir alan adıyla sınırlı arama site:ornek.com filetype:pdf O sitenin tüm PDF belgelerini; gizli kalması amaçlanan belgeleri
filetype: Dosya türüne göre filtreleme filetype:xlsx site:ornek.com Excel, Word, PDF dosyaları; çalışan listesi, fiyat tablosu, şirket belgesi
inurl: URL içinde kelime geçen sayfalar inurl:admin inurl:login Gizlenmiş admin panelleri, yönetim arayüzleri
intitle: Sayfa başlığında kelime geçen sayfalar intitle:”index of” “parent directory” Açık dizin listeleme; sunucuda korunmasız bırakılan dosya klasörleri
intext: Sayfa içeriğinde kelime geçen sayfalar intext:”gizli” site:ornek.com İndekslenmemesi gereken sayfa içerikleri; hassas anahtar kelimeler
cache: Google önbelleğinde arşivlenmiş halini gösterir cache:ornek.com/sayfa Silinmiş veya değiştirilmiş sayfa içerikleri; geçmiş versiyon karşılaştırması
link: / related: Siteye bağlantı veren / benzer siteler related:ornek.com Bağlantılı kurumlar, ortaklıklar, benzer yapılar
” ” (tırnak) Tam eşleşme araması “Ahmet Yılmaz” “İstanbul” site:linkedin.com Belirli bir kişinin belirli platformdaki profili; tam isim eşleşmesi
– (eksi) Belirli terimi sonuçlardan çıkarma OSINT araçları -kali -linux Gürültüyü azaltarak ilgili sonuçlara odaklanma
.. (aralık) Tarih aralığı belirleme

Pratik Google Dorking Örneği — Kişi Araştırması:

“Ad Soyad” site:linkedin.com
“Ad Soyad” (filetype:pdf OR filetype:doc) site:gov.tr
“Ad Soyad” inurl:cv OR inurl:ozgecmis
“e-posta@domain.com” -site:ornek.com
“Ad Soyad” “İstanbul” after:2022-01-01

Bu sorgu dizisi; kişinin LinkedIn profilini, devlet kurumlarındaki belgelerdeki adını, özgeçmiş sayfalarını, e-posta adresinin başka sitelerde geçtiği yerleri ve belirli tarih sonrasındaki anılma biçimini ortaya çıkarır.

EXIF Metadata Analizi: Fotoğraf İçindeki Gizli Veri

EXIF (Exchangeable Image File Format) metadata, dijital fotoğraf makineleri ve akıllı telefonların her fotoğrafa otomatik olarak gömdüğü teknik ve coğrafi bilgiyi içerir. OSINT araştırmalarında kritik bir kaynak olan bu konu, tüm Türkçe rakip sayfaların tamamında eksiktir.

EXIF Alanı İçerdiği Veri OSINT Değeri
GPS Koordinatları (GPSLatitude, GPSLongitude) Fotoğrafın çekildiği kesin enlem ve boylam bilgisi Kişinin bulunduğu konum; fotoğraf çekim yeri; hareket rotası; beyan edilen konumla çelişki tespiti
DateTimeOriginal Fotoğrafın çekildiği tam tarih ve saat (yerel saat dilimi dahil) Alibi çürütme veya doğrulama; zaman çizelgesi oluşturma; olay zamanıyla örtüşme kontrolü
Make / Model Kullanılan kamera veya telefon markası ve modeli Cihaz tespiti; aynı cihazdan çekilen fotoğraflarla bağlantı kurma; sahte fotoğraf tespiti
Software Fotoğrafı işleyen yazılım (iOS, Android, Photoshop vb.) Manipülasyon şüphesi; orijinallik kontrolü; fotoğrafın düzenlenip düzenlenmediği
SerialNumber Cihazın seri numarası (bazı cihazlarda) Aynı cihazdan çekilen tüm fotoğrafların bağlanması; cihaz sahipliğinin ispatı
Thumbnail Fotoğrafın düzenlenmeden önceki küçük versiyonu Orijinallik doğrulama; düzenleme öncesi ve sonrasını karşılaştırma
Sosyal Medya ve EXIF Silme: Instagram, Facebook, Twitter/X ve WhatsApp, platforma yüklenen fotoğrafların EXIF verisini otomatik olarak silerek konum bilgisini korur. Ancak doğrudan WhatsApp veya e-posta ile gönderilen fotoğraflar EXIF’i koruyabilir. Bu nedenle fotoğrafın alındığı kanal, metadata analizinin başlangıç noktasıdır. Adli süreçlerde orijinal dosya üzerinde ExifTool ile analiz yapılmalı; ekran görüntüsü değil kaynak dosya incelenmelidir.

OSINT Araçları: Kategorik Karşılaştırma Tablosu

Rakipler araç listesi sunmaktadır; ancak hiçbirinde araçların kategorisi, ne için kullanıldığı, güçlü ve zayıf yönleri ile Türkiye’deki etkinliği karşılaştırmalı biçimde ele alınmamaktadır.

Kategori Araç Ne Yapar? Güçlü Yön Sınırı
Bütünleşik Keşif Maltego Kişi, şirket, alan adı, e-posta arasındaki bağlantıları görsel ağ olarak haritalandırır İlişki haritası görselleştirme; çok sayıda veri kaynağını tek ekranda birleştirme Ücretli (Community sürümü sınırlı); bazı transformlar ücret gerektirir
Kullanıcı Adı Araştırması Sherlock Verilen kullanıcı adını 300+ platformda eş zamanlı olarak sorgular Hız; geniş platform kapsamı; açık kaynak Yanlış pozitif üretebilir; bazı platformlar engel koyar
Kullanıcı Adı Araştırması WhatsMyName Kullanıcı adının aktif olduğu platformları listeler ve doğrular Sherlock’a göre daha az yanlış pozitif; düzenli güncellenen platform listesi Web tabanlı; Sherlock kadar kapsamlı değil
E-posta Araştırması Hunter.io Alan adına ait e-posta adreslerini bulur; format tahmini yapar Kurumsal e-posta pattern analizi; iletişim kurulacak kişi tespiti Ücretsiz sorgulama sınırlı; kişisel e-posta adreslerini bulmaz
E-posta Araştırması Holehe E-posta adresinin hangi platformlara kayıtlı olduğunu tespit eder Hangi servislerin ilgili e-postayı tanıdığını gösterir; kişisel hizmet listesi Platform değişikliklerine bağlı; bazı servisler yanıltıcı yanıt dönebilir
Alan Adı / WHOIS DomainTools Alan adı geçmişi, WHOIS kaydı, DNS ve IP ilişkilendirmesi Tarihsel WHOIS veritabanı; alan adı yaşı ve değişiklik geçmişi Ücretli gelişmiş özellikler; GDPR sonrası WHOIS verileri maskelenmiş
SSL / Alt Alan Adı crt.sh Sertifika şeffaflık loglarından alt alan adlarını (subdomain) keşfeder Ücretsiz; gizlenmiş alt alan adlarını bile bulabilir; tarihsel sertifika kaydı Yalnızca HTTPS kullanan alanlar için; eski sertifikalar silinmiş olabilir
Sosyal Medya Social Searcher Kamuya açık sosyal medya gönderilerini anahtar kelimeyle gerçek zamanlı tarar Çok platform aynı anda; gerçek zamanlı izleme; duygu analizi Özel hesapları görmez; geçmişe dönük sorgu sınırlı
Görsel Analiz TinEye Fotoğrafın internetteki tüm kopyalarını ve orijin kaynağını bulur Fotoğraf manipülasyonunu tespit edebilir; orijinal kaynak doğrulama Yeni yüklenen veya az yayılan görsellerde sınırlı sonuç
Metadata Analizi ExifTool Fotoğraf, belge ve ses dosyalarından EXIF/metadata çıkarır Açık kaynak; komut satırı ile toplu işlem; 100+ format desteği Sosyal medyadan indirilen görsellerde metadata silinmiş olur
Web Arşivleme Wayback Machine Web sitelerinin geçmiş versiyonlarını gösterir; silinen içerikleri kurtarır 1996’ya kadar uzanan arşiv; ücretsiz ve sınırsız; silinen sayfalar Her siteyi arşivlemez; bazı siteler robots.txt ile arşivlenmesini engeller
Ağ Analizi Gephi Bağlantı ağlarını görsel olarak haritalandırır ve analiz eder Büyük ağlarda merkez düğüm tespiti; açık kaynak; akademik kalite Veri girişi manuel; kullanımı Maltego’ya göre teknik bilgi gerektirir
Dark Web İzleme OnionSearch Tor ağındaki .onion sitelerini dizinler ve arama sağlar Kamuya açık dark web içeriğine erişim; veri sızıntısı kontrolü Sadece indekslenmiş içerik; güncel indeks sınırlı; Tor bağlantısı gerekebilir

Türkiye’ye Özgü OSINT Kaynakları

“OSINT TURK” araması yapan kullanıcılar büyük ölçüde Türkiye’ye özgü kaynaklara erişmek istemektedir. Bu içerik hiçbir rakip sayfada sistematik biçimde yer almamaktadır.

Kaynak URL / Erişim OSINT Değeri Erişim Koşulu
Ticaret Sicili Gazetesi ticaretsiciligazetesi.gtb.gov.tr Şirket kuruluş ilanı, unvan değişikliği, yönetim kurulu, ortaklık yapısı, tasfiye ilanları; tüm tarihsel ilanlar Ücretsiz, kayıt gerektirmez
MERSİS mersis.gumrukticaret.gov.tr Aktif şirket sorgulama; vergi numarası, MERSİS numarası, kayıtlı adres, şube bilgisi e-Devlet veya doğrudan erişim
KAP — Kamuyu Aydınlatma Platformu kap.org.tr Halka açık şirketlerin özel durum açıklamaları, yönetim değişikliği, ortaklık yapısı, finansal sonuçlar; 2010’a kadar arşiv Ücretsiz, kayıt gerektirmez
Resmi Gazete Arşivi resmigazete.gov.tr Atama kararları, kanun değişiklikleri, kurum ilanları, bazı şirket kuruluş ve tasfiye ilanları; 1920’lere uzanan arşiv Ücretsiz, tam arşiv erişimi
UYAP Vatandaş Portalı vatandas.uyap.gov.tr Kişinin taraf olduğu dava sorgulama (yalnızca kendi davalarını görebilir); bazı kararlar avukat erişimiyle e-Devlet girişi; yalnızca kendi verisi
YÖK Akademik akademik.yok.gov.tr Akademik unvan, çalışılan kurum, yayın listesi, tez bilgisi; akademik kimlik doğrulama Ücretsiz, kayıt gerektirmez
Türkiye Barolar Birliği Sicil barobirlik.org.tr Avukatın bağlı olduğu baro, sicil numarası, aktif/pasif durum; avukatlık kimliği doğrulama Ücretsiz sorgulama
TOBB Sicil Sorgulama tobb.org.tr Oda ve borsa üyesi firma bilgisi; şirket doğrulama; üyelik durumu Ücretsiz
Türkiye Bilimler Akademisi (TÜBA) tuba.gov.tr Tanınmış bilim insanı kimlik doğrulama; akademik referans kontrolü Ücretsiz
SGK İşyeri Sorgulama edevlet.gov.tr üzerinden İşyerinin aktif/pasif sigortalı çalıştırma durumu; işyeri adres bilgisi (kısıtlı) e-Devlet; sınırlı kişisel veri

Kurumsal OSINT: Tehdit Analizi ve Rakip İstihbaratı

Kurumsal Tehdit Analizi (Threat Intelligence)

Bir kuruluşun dışarıdan nasıl göründüğünü anlamak, siber saldırıların ve itibar risklerinin önlenmesinde birincil adımdır. Kurumsal OSINT; DNS kayıtlarının, alt alan adlarının, açık portların, sızan belgelerin, dark web’deki şirket verilerinin ve çalışanlara ait kamuya açık bilgilerin sistematik taranmasını kapsar. Bu analiz, saldırganın bakış açısını simüle ederek savunma açıklarını ortaya koyar. Bulgular KVKK m.12 kapsamında veri güvenliği değerlendirmesine ve kurumsal risk raporuna entegre edilir.

İtibar ve Dezenformasyon Analizi

Bir kişi veya kurumun internette nasıl temsil edildiğinin, gerçek ve sahte içeriklerin hangi kaynaklardan yayıldığının analizi; özellikle kamuya mal olmuş kişiler, üst düzey yöneticiler veya dava süreçlerinde adı geçen kişilerin dijital itibar haritasının çıkarılmasıdır. Dezenformasyon tespiti; kaynak güvenilirlik analizi, yayılma ağı tespiti (bot hesap göstergeleri) ve içerik tarihleme yöntemlerini kullanır.

Sosyal Mühendislik Saldırılarına Karşı OSINT Savunması

Saldırganlar, hedef kuruma veya kişiye yönelik sosyal mühendislik kurgusu oluştururken büyük ölçüde açık kaynak verisini kullanır. LinkedIn’deki çalışan listesi, şirket web sitesindeki yönetici biyografileri, e-posta formatı ve organizasyon şeması bu kurgunun hammaddesidir. Savunma amaçlı OSINT; kurumun ne kadar veri sızdırdığını tespit ederek gereksiz açık veriyi minimize etmeyi ve çalışanları sosyal mühendislik karşısında bilinçlendirmeyi hedefler.

Varlık Araştırması ve Mal Kaçırma Tespiti

Hukuki süreçlerde bir kişinin beyan etmediği mal varlığı, şirket ortaklığı veya finansal kaynağın OSINT yöntemleriyle tespit edilmesi; ticaret sicili taraması, tapu sorgusu (kısıtlı), KAP bildirimleri, yurt dışı şirket kayıtları (Companies House, SEC EDGAR, OpenCorporates) ve medya arşivi analizini kapsar. Bulgular HMK m.293 formatında sunularak icra takibi veya ihtiyati tedbir süreçlerine destek sağlar.

OSINT ve Hukuki Sınırlar: TCK + KVKK Çerçevesi

Eylem Hukuki Durum Mevzuat
Kamuya açık sosyal medya profili, gönderi ve fotoğraf inceleme Hukuka uygun KVKK m.5 (alenileştirilmiş kişisel veri); meşru amaç şartı
Google Dorking ile kamuya açık belge tarama Hukuka uygun Zaten halka açık bilgi; meşru amaç şartı
WHOIS, DNS, sertifika logu sorgulama Hukuka uygun Teknik altyapı kaydı kamuya açıktır
Sosyal medya özel mesajlarını okuma / erişme Her koşulda hukuka aykırı TCK m.132 (haberleşme gizliliği): 2–5 yıl; TCK m.243
Hesap şifresi kırma veya yetkisiz giriş Her koşulda hukuka aykırı TCK m.243 (bilişim sistemine girme): 1–2 yıl; m.244 (veri bozma)
Elde edilen kişisel veriyi üçüncü kişiyle paylaşma Koşullu hukuka aykırı KVKK m.8 (kişisel veri aktarımı); m.12 (veri güvenliği); rıza veya kanuni dayanak şartı
Kişisel veri içeren OSINT raporunu avukata/mahkemeye sunma Hukuka uygun — meşru amaç KVKK m.5/2-e (hakkın tesisi, kullanılması veya korunması); HMK m.293
Özel hayata ilişkin görüntü veya ses kaydı paylaşma Her koşulda hukuka aykırı TCK m.134 (özel hayatın gizliliği): 1–3 yıl; m.136 (veri ifşası): 2–4 yıl
Açıkça uydurma veya manipüle edilmiş içerik yayarak kişi zarar görüyorsa Hukuka aykırı TCK m.267 (iftira): 1–4 yıl; TCK m.285 (gizliliğin ihlali)

Kriminalistik OSINT: Adli Süreçlerde Kullanım

Kriminalistik alanda OSINT’in temel farkı şudur: bulgu değil, hukuki süreçte itiraz edilemez delil üretilmesidir. Bu farkı sağlayan unsurlar:

Standart OSINT Araştırması

  • Veri toplanır ve not edilir
  • Kaynak listesi tutulabilir
  • Ekran görüntüsü yeterli kabul edilir
  • Metodoloji belgelenmeyebilir
  • Çapraz doğrulama isteğe bağlı

Kriminalistik OSINT (Adli Süreç)

  • Her veri kaynağı tarih damgasıyla arşivlenir
  • Web arşiv (Wayback Machine / HTTrack) ile içerik dondurulur
  • Ekran görüntüsü + URL + tarih + hash değeri birlikte saklanır
  • Metodoloji adım adım belgelenir; tekrarlanabilir olmalıdır
  • En az iki bağımsız kaynakla çapraz doğrulama zorunludur
  • HMK m.293 formatında uzman mütalaası olarak sunulur

Kriminalistik OSINT ve Uzman Mütalaası hizmetimiz hakkında bilgi almak için Aslan Kriminal Bilişim ile iletişime geçebilirsiniz.


Sık Sorulan Sorular

OSINT (Açık Kaynak İstihbaratı) nedir?

OSINT (Open Source Intelligence), internet, sosyal medya, kamu kayıtları, haber arşivleri ve halka açık veri tabanları gibi herkesin yasal olarak erişebildiği kaynaklardan sistematik biçimde veri toplayarak analiz edilmiş, doğrulanmış ve eyleme dönüştürülebilir istihbarata dönüştürme disiplinidir. Ham veriyi değil; yorumlanmış çıktıyı ifade eder. Günümüz istihbarat kurumları çalışmalarının yaklaşık yüzde seksenini açık kaynak veriye dayandırmaktadır.

OSINT ile birini nasıl bulursunuz?

OSINT ile kişi araştırması birbirini tamamlayan katmanlardan oluşur: (1) Sherlock veya WhatsMyName ile kullanıcı adı taraması, (2) Holehe ile e-posta adresinin platform tespiti, (3) Sosyal medya kamuya açık profil analizi, (4) EXIF metadata analizi, (5) Google, TinEye veya Yandex ile tersine görsel arama, (6) Google Dorking ile gizli profil ve belgeler, (7) Ticaret sicili ve kamu kaydı taraması. Tüm bu yöntemler yalnızca yasal, etik ve meşru amaçlarla uygulanabilir.

OSINT ile SIGINT arasındaki fark nedir?

OSINT, kamuya açık kaynaklardan yasal olarak veri toplayıp analiz etme disiplinidir. SIGINT (Sinyal İstihbaratı) ise elektronik sinyal ve iletişimin teknik araçlarla durdurulması ve dinlenmesidir. Türkiye’de SIGINT, yalnızca CMK m.135 kapsamında savcı veya hâkim kararıyla yetkili kolluk birimlerine tanınmış bir yetkidir; yetkisiz uygulaması TCK m.132-133 kapsamında iki ila beş yıl hapis cezasını gerektirir. Özel kişi ve kurumlar için meşru ve hukuka uygun tek yöntem OSINT’tir.

OSINT Türkiye’de hangi kaynaklardan yapılır?

Türkiye’ye özgü başlıca OSINT kaynakları: Ticaret Sicili Gazetesi (şirket ve ortaklık ilan arşivi), MERSİS (aktif şirket sorgulama), KAP (halka açık şirket bildirimleri), Resmi Gazete arşivi, UYAP vatandaş portalı, YÖK Akademik (akademik kimlik), Türkiye Barolar Birliği sicil sorgulama ve SGK işyeri sorgulama. Bu kaynakların tamamı kamuya açık ve yasal erişilebilir niteliktedir; kriminalistik OSINT analizinde birincil veri kaynağı işlevi görür.

OSINT yasal mı? Özel hayat ihlali oluşturur mu?

Kamuya açık bilgilerin toplanması ve analiz edilmesi yasal olmakla birlikte; meşru amaç, orantılılık ve veri minimizasyonu ilkeleri çerçevesinde uygulanması gerekir. Kişinin özel yaşam alanına (özel mesajlar, kapatılmış hesaplar, yetkisiz sistem erişimi) müdahale her koşulda yasaktır. Sosyal medya kamuya açık gönderiler ve kamu kayıtları ise meşru OSINT kapsamındadır. Elde edilen kişisel verilerin üçüncü kişilerle paylaşımı KVKK m.8 kapsamında özel rejime tabidir; hakkın korunması amacıyla avukata veya mahkemeye sunumu ise KVKK m.5/2-e kapsamında meşrudur.

OSINT ile adli rapor nasıl hazırlanır?

Kriminalistik OSINT raporunda; araştırma sorusu, uygulanan metodoloji, kullanılan araçlar, toplanan veriler (tarih damgası ve arşiv URL’si ile birlikte), çapraz doğrulama süreci, analiz bulguları, güven düzeyi ve sonuç bölümleri yer alır. Her bulgu en az iki bağımsız kaynakla doğrulanır; web içerikleri Wayback Machine veya yerel arşivle dondurulur. Rapor HMK m.293 uzman mütalaası formatında sunulur. Ham ekran görüntüsü değil; analiz edilmiş, bağlamlandırılmış ve tartışmaya kapatılmış rapor mahkemede geçerlidir.


OSINTAçık Kaynak İstihbaratıOSINT ile Birini BulmaGoogle DorkingEXIF MetadataSIGINT HUMINT FarkıOSINT AraçlarıKriminalistik OSINT Raporu

Profesyonel OSINT ve Kriminalistik Araştırma

Kişi araştırması, dijital kimlik tespiti, kurumsal tehdit analizi veya adli süreçlere uygun OSINT raporu için İstanbul merkezli kriminalistik bilirkişi ekibimizle iletişime geçin.

Uzman Mütalaası Talep EtTüm Hizmetleri İncele

Yazar: Aslan Kriminal Bilişim UzmanlarıBu içerik; açık kaynak istihbaratı (OSINT), dijital kimlik tespiti, kişi araştırması metodolojisi, EXIF metadata analizi, kurumsal tehdit istihbaratı ve adli bilişim alanlarında uzmanlaşmış kriminalistik bilirkişi ekibi tarafından hazırlanmıştır. TCK m.132, m.134, m.135, m.136, m.243; KVKK m.5, m.6, m.8, m.12; CMK m.135; HMK m.293 ve ISO/IEC 27037 dijital delil standardı esas alınmıştır. | www.aslankriminal.com

Bir yanıt yazın

E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir