Açık Kaynak İstihbaratı
OSINT (Open Source Intelligence — Açık Kaynak İstihbaratı), internet, sosyal medya, kamu kayıtları, haber arşivleri ve halka açık veri tabanları gibi herkesin yasal olarak erişebildiği kaynaklardan sistematik biçimde veri toplayarak analiz edilmiş, doğrulanmış ve eyleme dönüştürülebilir istihbarata dönüştürme disiplinidir. Ham veri değil; yorumlanmış çıktı OSINT’tir. Günümüz istihbarat kurumları çalışmalarının yaklaşık yüzde seksenini açık kaynak veriye dayandırmaktadır. Kriminalistik alanda OSINT; dijital kimlik tespiti, kişi araştırması, kurumsal tehdit analizi ve adli süreçlere uygun raporlama amacıyla uygulanır.
Pek çok Türkçe kaynak OSINT’i “internetten bilgi toplama” olarak tanıtmakta; araç listesi vermekte ve konuyu burada kapatmaktadır. Bu sayfada ise tüm arama niyetlerini karşılayan ve rakiplerin tamamında eksik olan içerik sunulmaktadır: istihbarat disiplinlerinin karşılaştırması, adım adım OSINT nasıl yapılır rehberi, OSINT ile birini bulma metodolojisi, Google Dorking operatör tablosu, EXIF metadata analizi, Türkiye’ye özgü OSINT kaynakları, 20+ araç kategorik tablosu ve TCK kapsamında hukuki sınırlar.
OSINT Nedir? Ham Veri ile İstihbarat Arasındaki Fark
OSINT’in en sık yapılan yanlış anlaşılması, onu “araştırma” veya “Google’da arama” ile özdeşleştirmektir. Oysa istihbarat, ham verinin işlenmiş halidir. Bir kişinin sosyal medya paylaşımı ham veridir; o paylaşımdan yola çıkarak kişinin konumunu, çevresini ve eylem örüntüsünü ortaya koymak istihbarattır.
Ham Veri (Data)
- Bir Twitter gönderisi
- Bir fotoğraftaki meta veri
- Bir şirkete ait WHOIS kaydı
- Ticaret sicilindeki ortaklık bilgisi
- Bir forum’daki kullanıcı adı
OSINT Çıktısı (Intelligence)
- Kişinin gerçek kimliğini ortaya koyan çapraz platform analizi
- GPS koordinatlarından tespit edilen konum ve hareket örüntüsü
- Birden fazla kaynakla doğrulanmış şirket ortaklık ağı
- Şirketin gizli tuttuğu yönetici bağlantısı
- Tek kullanıcı adından yirmi platforma uzanan dijital iz haritası
OSINT, SIGINT, HUMINT, IMINT: İstihbarat Disiplinleri Karşılaştırması
“Sıgınt” araması yapan kullanıcılar SIGINT’in ne olduğunu ve OSINT’ten farkını anlamak istemektedir. Bu karşılaştırma rakiplerin tamamında yoktur.
| Disiplin | Açılım | Tanım | Kaynak Türü | Hukuki Durum (Türkiye) | Kriminalistik Kullanımı |
|---|---|---|---|---|---|
| OSINT | Open Source Intelligence | Kamuya açık, herkesin yasal olarak erişebildiği kaynaklardan istihbarat üretimi | İnternet, sosyal medya, kamu kayıtları, haber arşivleri, uydu görüntüleri | Tamamen yasal; içerik etik ve amaca uygun kullanılmalı | Birincil yöntem: kişi araştırması, kimlik tespiti, kurumsal analiz, adli raporlama |
| SIGINT | Signals Intelligence | Elektronik sinyal ve iletişimin teknik araçlarla yakalanması ve analiz edilmesi | Radyo, telefon dinleme, e-posta trafiği, ağ iletişimi | Yetkisiz uygulaması TCK m.132 (haberleşme gizliliği, 2–5 yıl) ve m.243 kapsamında suçtur; yalnızca yargı kararıyla resmi makamlara özgüdür | Özel sektörde uygulanamaz; yalnızca CMK m.135 kapsamında savcı/hâkim kararıyla |
| HUMINT | Human Intelligence | İnsan kaynakları, ajan ağları, müzakere ve gözlem yoluyla toplanan istihbarat | Kaynaklar (sources), mülakat, gizli operasyon | Özel soruşturmada kısıtlı; gizli kimlikle bilgi toplamak hukuki risk doğurur | Tanık görüşmesi ve beyan alma düzeyinde; gizli ajan çalıştırma özel sektörde yasadışı |
| IMINT | Imagery Intelligence | Uydu ve hava görüntülerinin analizi | Uydu, insansız hava aracı, fotoğraf keşif | Ticari uydu görüntüleri (Google Earth, Maxar) kamuya açık kaynak olarak OSINT kapsamındadır | Coğrafi doğrulama, konum tespiti, olayın yeniden canlandırılması |
| GEOINT | Geospatial Intelligence | Coğrafi veri katmanlarıyla koordinat temelli analiz | GPS verisi, harita, uydu, AIS deniz trafiği, ADS-B uçuş takibi | Kamuya açık GEOINT kaynakları OSINT kapsamındadır | Araç takip doğrulama, hareket rotası analizi, konum sahteciliği tespiti |
| SOCMINT | Social Media Intelligence | Sosyal medya platformlarından sistematik veri toplama ve analiz | Twitter/X, Instagram, Facebook, LinkedIn, TikTok, Telegram, forum | Kamuya açık profil ve gönderiler yasal; özel mesaj erişimi TCK m.132-243 kapsamında suçtur | Kişi araştırması, itibar analizi, ağ haritalaması, tehdit tespiti |
İstihbarat Döngüsü: OSINT Nasıl Yapılır?
OSINT, rastgele arama değil; yapılandırılmış bir süreçtir. Tüm rakip içeriklerde eksik olan bu adım adım metodoloji, profesyonel OSINT analistlerinin izlediği “istihbarat döngüsüdür.”
-
Planlama ve Hedef Tanımlama (Requirements)Hangi soruya cevap arıyorsunuz? “Bu kişi kim?” farklı bir sorgu yapısı gerektirir; “Bu şirketin gerçek ortaklık yapısı nedir?” farklı. Hedef ne kadar net tanımlanırsa toplanan veri o kadar ilgili olur. Bu aşamada aynı zamanda etik sınırlar ve hukuki çerçeve belirlenir: meşru amaç, orantılılık, kişisel verilerin işlenmesi açısından KVKK m.5 kapsamı.
-
Pasif Keşif — Hedefi Uyarmadan Bilgi ToplamaBu aşamada hedefe herhangi bir sinyal göndermeden veri toplanır. Hedefin web sitesini ziyaret etmek iz bırakır; WHOIS sorgulaması, arşiv tarama (Wayback Machine), Google Dorking ve sosyal medya kamuya açık profil analizi pasif keşfe girer. Özellikle hukuki süreçlere girecek soruşturmalarda pasif keşif zorunludur: aktif keşif (ping, port tarama) hedefi uyarır ve TCK m.243 riski doğurabilir.
-
Aktif Keşif — Doğrudan Veri ToplamaHedefin sistemlerine doğrudan sorgu gönderilen aşamadır: DNS sorgulaması, WHOIS çekimi, metadata analizi. Bu aşamada etik sınırlar ve yetkilendirme kritik önem taşır. Kurumsal sızma testi veya izinli güvenlik değerlendirmesinde aktif OSINT kullanılabilir.
-
Çapraz Doğrulama (Cross-Referencing)Tek kaynaktan elde edilen bilgi istihbarat değil hipotezdir. Bir kişinin adı ve fotoğrafı sosyal medyada eşleşiyorsa, bu bilginin ticaret sicili veya başka bağımsız kaynaklarla doğrulanması gerekir. Sahte profiller, dezenformasyon ve manipülasyon girişimleri ancak çapraz doğrulamayla tespit edilir. Kriminalistik alanda en az iki bağımsız kaynak standardı uygulanır.
-
Bağlantı Haritası ve Zaman Çizelgesi OluşturmaToplanan veriler, kişiler arası ilişki ağı (link analysis) ve zaman çizelgesi formatında görselleştirilir. Maltego, Gephi veya manuel diyagram ile: kişi A — kurum B — kişi C bağlantısı görünür hale getirilir. Zaman çizelgesi, bir olayın seyrini ve sorumluluk zincirini hukuki süreçler için belgelemede kritiktir.
-
Raporlama ve SunuşTüm bulgular kaynaklarıyla birlikte belgelenir: veri nereden alındı, ne zaman alındı, hangi yöntemle doğrulandı. Kriminalistik OSINT raporları HMK m.293 uzman mütalaası formatında; metodoloji, bulgular, güven düzeyi ve sonuç bölümleriyle hazırlanır. Ham ekran görüntüsü değil; analiz edilmiş, bağlamlandırılmış ve tartışmaya kapatılmış rapor mahkemede geçerlidir.
OSINT ile Birini Bulma: Kişi Araştırması Metodolojisi
“OSINT ile birini bulma” araması, kullanıcıların en sık sorduğu konuların başında gelmektedir. Rakip sayfaların hiçbirinde adım adım kişi araştırma metodolojisi bulunmamaktadır. Aşağıdaki çerçeve yalnızca yasal, etik ve meşru amaçlar için geçerlidir.
| Araştırma Katmanı | Hedef | Kullanılan Yöntem / Araç | Elde Edilen Veri |
|---|---|---|---|
| Kullanıcı Adı Araştırması | Kişinin hangi platformlarda aktif olduğunun tespiti | Sherlock, WhatsMyName, Namechk | Tüm platformlardaki kullanıcı adı eşleşmeleri; platform listesi; aktif/pasif hesap ayrımı |
| E-posta Araştırması | E-posta adresinin hangi servislere kayıtlı olduğu | Hunter.io, Holehe, Have I Been Pwned | E-postanın bağlı olduğu platformlar; veri ihlallerine dahil olup olmadığı |
| Sosyal Medya Profil Analizi | Kimlik, çevre, konum, alışkanlık ve bağlantı haritası | Manuel profil incelemesi, Whopostedthis, Social Searcher | Fotoğraf, arkadaş ağı, konum etiketleri, zaman damgaları, ilgi alanları, gizlenmiş bağlantılar |
| Reverse Image Search (Tersine Görsel Arama) | Fotoğrafın kullanıldığı tüm adreslerin tespiti; sahte profil kontrolü | Google Görseller, TinEye, Yandex Görseller, PimEyes | Aynı fotoğrafın yayınlandığı tüm sayfalar; fotoğrafın orijinal kaynağı; sahte profil tespiti |
| EXIF Metadata Analizi | Fotoğraf içindeki gizli GPS, cihaz ve zaman bilgisi | ExifTool, Jeffrey’s Exif Viewer, Foto Forensics | GPS koordinatları (konum), çekim zamanı, kullanılan cihaz modeli, kamera ayarları |
| Google Dorking | Arama motorunun normal sonuçlarına girmeyen belge ve profillerin bulunması | Google gelişmiş arama operatörleri | Gizli belgeler, e-posta adresleri, alternatif profiller, unuttukları paylaşımlar |
| Ticaret Sicili ve Kamu Kaydı Taraması | Kişinin şirket ortaklığı, yöneticilik veya resmi kayıtlardaki varlığı | Ticaret Sicili Gazetesi, MERSİS, KAP, Resmi Gazete | Ortak olunan şirketler, yöneticilik pozisyonları, imza yetkileri, ilan geçmişi |
| Alan Adı ve WHOIS Araştırması | Kişinin sahip olduğu web siteleri ve dijital varlıkları | WHOIS, DomainTools, ViewDNS, crt.sh (sertifika şeffaflık logu) | Tescilli alan adları, DNS kayıtları, IP adresi geçmişi, barındırma altyapısı, alt alan adları |
Google Dorking: Gelişmiş Arama Operatörleri Rehberi
“Osint nasıl kullanılır” araması yapanların önemli bir kısmı Google’ın standart arama sonuçlarının ötesine nasıl geçileceğini sormaktadır. Google Dorking, arama motorunun gelişmiş operatörlerini kullanarak görünmez bilgileri yüzeye çıkarma tekniğidir. Tüm rakip sayfaların bu konuyu atladığı görülmektedir.
| Operatör | Kullanım | Örnek Sorgu | Ne Bulur? |
|---|---|---|---|
| site: | Belirli bir alan adıyla sınırlı arama | site:ornek.com filetype:pdf | O sitenin tüm PDF belgelerini; gizli kalması amaçlanan belgeleri |
| filetype: | Dosya türüne göre filtreleme | filetype:xlsx site:ornek.com | Excel, Word, PDF dosyaları; çalışan listesi, fiyat tablosu, şirket belgesi |
| inurl: | URL içinde kelime geçen sayfalar | inurl:admin inurl:login | Gizlenmiş admin panelleri, yönetim arayüzleri |
| intitle: | Sayfa başlığında kelime geçen sayfalar | intitle:”index of” “parent directory” | Açık dizin listeleme; sunucuda korunmasız bırakılan dosya klasörleri |
| intext: | Sayfa içeriğinde kelime geçen sayfalar | intext:”gizli” site:ornek.com | İndekslenmemesi gereken sayfa içerikleri; hassas anahtar kelimeler |
| cache: | Google önbelleğinde arşivlenmiş halini gösterir | cache:ornek.com/sayfa | Silinmiş veya değiştirilmiş sayfa içerikleri; geçmiş versiyon karşılaştırması |
| link: / related: | Siteye bağlantı veren / benzer siteler | related:ornek.com | Bağlantılı kurumlar, ortaklıklar, benzer yapılar |
| ” ” (tırnak) | Tam eşleşme araması | “Ahmet Yılmaz” “İstanbul” site:linkedin.com | Belirli bir kişinin belirli platformdaki profili; tam isim eşleşmesi |
| – (eksi) | Belirli terimi sonuçlardan çıkarma | OSINT araçları -kali -linux | Gürültüyü azaltarak ilgili sonuçlara odaklanma |
| .. (aralık) | Tarih aralığı belirleme |
Pratik Google Dorking Örneği — Kişi Araştırması:
“Ad Soyad” (filetype:pdf OR filetype:doc) site:gov.tr
“Ad Soyad” inurl:cv OR inurl:ozgecmis
“e-posta@domain.com” -site:ornek.com
“Ad Soyad” “İstanbul” after:2022-01-01
Bu sorgu dizisi; kişinin LinkedIn profilini, devlet kurumlarındaki belgelerdeki adını, özgeçmiş sayfalarını, e-posta adresinin başka sitelerde geçtiği yerleri ve belirli tarih sonrasındaki anılma biçimini ortaya çıkarır.
EXIF Metadata Analizi: Fotoğraf İçindeki Gizli Veri
EXIF (Exchangeable Image File Format) metadata, dijital fotoğraf makineleri ve akıllı telefonların her fotoğrafa otomatik olarak gömdüğü teknik ve coğrafi bilgiyi içerir. OSINT araştırmalarında kritik bir kaynak olan bu konu, tüm Türkçe rakip sayfaların tamamında eksiktir.
| EXIF Alanı | İçerdiği Veri | OSINT Değeri |
|---|---|---|
| GPS Koordinatları (GPSLatitude, GPSLongitude) | Fotoğrafın çekildiği kesin enlem ve boylam bilgisi | Kişinin bulunduğu konum; fotoğraf çekim yeri; hareket rotası; beyan edilen konumla çelişki tespiti |
| DateTimeOriginal | Fotoğrafın çekildiği tam tarih ve saat (yerel saat dilimi dahil) | Alibi çürütme veya doğrulama; zaman çizelgesi oluşturma; olay zamanıyla örtüşme kontrolü |
| Make / Model | Kullanılan kamera veya telefon markası ve modeli | Cihaz tespiti; aynı cihazdan çekilen fotoğraflarla bağlantı kurma; sahte fotoğraf tespiti |
| Software | Fotoğrafı işleyen yazılım (iOS, Android, Photoshop vb.) | Manipülasyon şüphesi; orijinallik kontrolü; fotoğrafın düzenlenip düzenlenmediği |
| SerialNumber | Cihazın seri numarası (bazı cihazlarda) | Aynı cihazdan çekilen tüm fotoğrafların bağlanması; cihaz sahipliğinin ispatı |
| Thumbnail | Fotoğrafın düzenlenmeden önceki küçük versiyonu | Orijinallik doğrulama; düzenleme öncesi ve sonrasını karşılaştırma |
OSINT Araçları: Kategorik Karşılaştırma Tablosu
Rakipler araç listesi sunmaktadır; ancak hiçbirinde araçların kategorisi, ne için kullanıldığı, güçlü ve zayıf yönleri ile Türkiye’deki etkinliği karşılaştırmalı biçimde ele alınmamaktadır.
| Kategori | Araç | Ne Yapar? | Güçlü Yön | Sınırı |
|---|---|---|---|---|
| Bütünleşik Keşif | Maltego | Kişi, şirket, alan adı, e-posta arasındaki bağlantıları görsel ağ olarak haritalandırır | İlişki haritası görselleştirme; çok sayıda veri kaynağını tek ekranda birleştirme | Ücretli (Community sürümü sınırlı); bazı transformlar ücret gerektirir |
| Kullanıcı Adı Araştırması | Sherlock | Verilen kullanıcı adını 300+ platformda eş zamanlı olarak sorgular | Hız; geniş platform kapsamı; açık kaynak | Yanlış pozitif üretebilir; bazı platformlar engel koyar |
| Kullanıcı Adı Araştırması | WhatsMyName | Kullanıcı adının aktif olduğu platformları listeler ve doğrular | Sherlock’a göre daha az yanlış pozitif; düzenli güncellenen platform listesi | Web tabanlı; Sherlock kadar kapsamlı değil |
| E-posta Araştırması | Hunter.io | Alan adına ait e-posta adreslerini bulur; format tahmini yapar | Kurumsal e-posta pattern analizi; iletişim kurulacak kişi tespiti | Ücretsiz sorgulama sınırlı; kişisel e-posta adreslerini bulmaz |
| E-posta Araştırması | Holehe | E-posta adresinin hangi platformlara kayıtlı olduğunu tespit eder | Hangi servislerin ilgili e-postayı tanıdığını gösterir; kişisel hizmet listesi | Platform değişikliklerine bağlı; bazı servisler yanıltıcı yanıt dönebilir |
| Alan Adı / WHOIS | DomainTools | Alan adı geçmişi, WHOIS kaydı, DNS ve IP ilişkilendirmesi | Tarihsel WHOIS veritabanı; alan adı yaşı ve değişiklik geçmişi | Ücretli gelişmiş özellikler; GDPR sonrası WHOIS verileri maskelenmiş |
| SSL / Alt Alan Adı | crt.sh | Sertifika şeffaflık loglarından alt alan adlarını (subdomain) keşfeder | Ücretsiz; gizlenmiş alt alan adlarını bile bulabilir; tarihsel sertifika kaydı | Yalnızca HTTPS kullanan alanlar için; eski sertifikalar silinmiş olabilir |
| Sosyal Medya | Social Searcher | Kamuya açık sosyal medya gönderilerini anahtar kelimeyle gerçek zamanlı tarar | Çok platform aynı anda; gerçek zamanlı izleme; duygu analizi | Özel hesapları görmez; geçmişe dönük sorgu sınırlı |
| Görsel Analiz | TinEye | Fotoğrafın internetteki tüm kopyalarını ve orijin kaynağını bulur | Fotoğraf manipülasyonunu tespit edebilir; orijinal kaynak doğrulama | Yeni yüklenen veya az yayılan görsellerde sınırlı sonuç |
| Metadata Analizi | ExifTool | Fotoğraf, belge ve ses dosyalarından EXIF/metadata çıkarır | Açık kaynak; komut satırı ile toplu işlem; 100+ format desteği | Sosyal medyadan indirilen görsellerde metadata silinmiş olur |
| Web Arşivleme | Wayback Machine | Web sitelerinin geçmiş versiyonlarını gösterir; silinen içerikleri kurtarır | 1996’ya kadar uzanan arşiv; ücretsiz ve sınırsız; silinen sayfalar | Her siteyi arşivlemez; bazı siteler robots.txt ile arşivlenmesini engeller |
| Ağ Analizi | Gephi | Bağlantı ağlarını görsel olarak haritalandırır ve analiz eder | Büyük ağlarda merkez düğüm tespiti; açık kaynak; akademik kalite | Veri girişi manuel; kullanımı Maltego’ya göre teknik bilgi gerektirir |
| Dark Web İzleme | OnionSearch | Tor ağındaki .onion sitelerini dizinler ve arama sağlar | Kamuya açık dark web içeriğine erişim; veri sızıntısı kontrolü | Sadece indekslenmiş içerik; güncel indeks sınırlı; Tor bağlantısı gerekebilir |
Türkiye’ye Özgü OSINT Kaynakları
“OSINT TURK” araması yapan kullanıcılar büyük ölçüde Türkiye’ye özgü kaynaklara erişmek istemektedir. Bu içerik hiçbir rakip sayfada sistematik biçimde yer almamaktadır.
| Kaynak | URL / Erişim | OSINT Değeri | Erişim Koşulu |
|---|---|---|---|
| Ticaret Sicili Gazetesi | ticaretsiciligazetesi.gtb.gov.tr | Şirket kuruluş ilanı, unvan değişikliği, yönetim kurulu, ortaklık yapısı, tasfiye ilanları; tüm tarihsel ilanlar | Ücretsiz, kayıt gerektirmez |
| MERSİS | mersis.gumrukticaret.gov.tr | Aktif şirket sorgulama; vergi numarası, MERSİS numarası, kayıtlı adres, şube bilgisi | e-Devlet veya doğrudan erişim |
| KAP — Kamuyu Aydınlatma Platformu | kap.org.tr | Halka açık şirketlerin özel durum açıklamaları, yönetim değişikliği, ortaklık yapısı, finansal sonuçlar; 2010’a kadar arşiv | Ücretsiz, kayıt gerektirmez |
| Resmi Gazete Arşivi | resmigazete.gov.tr | Atama kararları, kanun değişiklikleri, kurum ilanları, bazı şirket kuruluş ve tasfiye ilanları; 1920’lere uzanan arşiv | Ücretsiz, tam arşiv erişimi |
| UYAP Vatandaş Portalı | vatandas.uyap.gov.tr | Kişinin taraf olduğu dava sorgulama (yalnızca kendi davalarını görebilir); bazı kararlar avukat erişimiyle | e-Devlet girişi; yalnızca kendi verisi |
| YÖK Akademik | akademik.yok.gov.tr | Akademik unvan, çalışılan kurum, yayın listesi, tez bilgisi; akademik kimlik doğrulama | Ücretsiz, kayıt gerektirmez |
| Türkiye Barolar Birliği Sicil | barobirlik.org.tr | Avukatın bağlı olduğu baro, sicil numarası, aktif/pasif durum; avukatlık kimliği doğrulama | Ücretsiz sorgulama |
| TOBB Sicil Sorgulama | tobb.org.tr | Oda ve borsa üyesi firma bilgisi; şirket doğrulama; üyelik durumu | Ücretsiz |
| Türkiye Bilimler Akademisi (TÜBA) | tuba.gov.tr | Tanınmış bilim insanı kimlik doğrulama; akademik referans kontrolü | Ücretsiz |
| SGK İşyeri Sorgulama | edevlet.gov.tr üzerinden | İşyerinin aktif/pasif sigortalı çalıştırma durumu; işyeri adres bilgisi (kısıtlı) | e-Devlet; sınırlı kişisel veri |
Kurumsal OSINT: Tehdit Analizi ve Rakip İstihbaratı
Kurumsal Tehdit Analizi (Threat Intelligence)
Bir kuruluşun dışarıdan nasıl göründüğünü anlamak, siber saldırıların ve itibar risklerinin önlenmesinde birincil adımdır. Kurumsal OSINT; DNS kayıtlarının, alt alan adlarının, açık portların, sızan belgelerin, dark web’deki şirket verilerinin ve çalışanlara ait kamuya açık bilgilerin sistematik taranmasını kapsar. Bu analiz, saldırganın bakış açısını simüle ederek savunma açıklarını ortaya koyar. Bulgular KVKK m.12 kapsamında veri güvenliği değerlendirmesine ve kurumsal risk raporuna entegre edilir.
İtibar ve Dezenformasyon Analizi
Bir kişi veya kurumun internette nasıl temsil edildiğinin, gerçek ve sahte içeriklerin hangi kaynaklardan yayıldığının analizi; özellikle kamuya mal olmuş kişiler, üst düzey yöneticiler veya dava süreçlerinde adı geçen kişilerin dijital itibar haritasının çıkarılmasıdır. Dezenformasyon tespiti; kaynak güvenilirlik analizi, yayılma ağı tespiti (bot hesap göstergeleri) ve içerik tarihleme yöntemlerini kullanır.
Sosyal Mühendislik Saldırılarına Karşı OSINT Savunması
Saldırganlar, hedef kuruma veya kişiye yönelik sosyal mühendislik kurgusu oluştururken büyük ölçüde açık kaynak verisini kullanır. LinkedIn’deki çalışan listesi, şirket web sitesindeki yönetici biyografileri, e-posta formatı ve organizasyon şeması bu kurgunun hammaddesidir. Savunma amaçlı OSINT; kurumun ne kadar veri sızdırdığını tespit ederek gereksiz açık veriyi minimize etmeyi ve çalışanları sosyal mühendislik karşısında bilinçlendirmeyi hedefler.
Varlık Araştırması ve Mal Kaçırma Tespiti
Hukuki süreçlerde bir kişinin beyan etmediği mal varlığı, şirket ortaklığı veya finansal kaynağın OSINT yöntemleriyle tespit edilmesi; ticaret sicili taraması, tapu sorgusu (kısıtlı), KAP bildirimleri, yurt dışı şirket kayıtları (Companies House, SEC EDGAR, OpenCorporates) ve medya arşivi analizini kapsar. Bulgular HMK m.293 formatında sunularak icra takibi veya ihtiyati tedbir süreçlerine destek sağlar.
OSINT ve Hukuki Sınırlar: TCK + KVKK Çerçevesi
| Eylem | Hukuki Durum | Mevzuat |
|---|---|---|
| Kamuya açık sosyal medya profili, gönderi ve fotoğraf inceleme | Hukuka uygun | KVKK m.5 (alenileştirilmiş kişisel veri); meşru amaç şartı |
| Google Dorking ile kamuya açık belge tarama | Hukuka uygun | Zaten halka açık bilgi; meşru amaç şartı |
| WHOIS, DNS, sertifika logu sorgulama | Hukuka uygun | Teknik altyapı kaydı kamuya açıktır |
| Sosyal medya özel mesajlarını okuma / erişme | Her koşulda hukuka aykırı | TCK m.132 (haberleşme gizliliği): 2–5 yıl; TCK m.243 |
| Hesap şifresi kırma veya yetkisiz giriş | Her koşulda hukuka aykırı | TCK m.243 (bilişim sistemine girme): 1–2 yıl; m.244 (veri bozma) |
| Elde edilen kişisel veriyi üçüncü kişiyle paylaşma | Koşullu hukuka aykırı | KVKK m.8 (kişisel veri aktarımı); m.12 (veri güvenliği); rıza veya kanuni dayanak şartı |
| Kişisel veri içeren OSINT raporunu avukata/mahkemeye sunma | Hukuka uygun — meşru amaç | KVKK m.5/2-e (hakkın tesisi, kullanılması veya korunması); HMK m.293 |
| Özel hayata ilişkin görüntü veya ses kaydı paylaşma | Her koşulda hukuka aykırı | TCK m.134 (özel hayatın gizliliği): 1–3 yıl; m.136 (veri ifşası): 2–4 yıl |
| Açıkça uydurma veya manipüle edilmiş içerik yayarak kişi zarar görüyorsa | Hukuka aykırı | TCK m.267 (iftira): 1–4 yıl; TCK m.285 (gizliliğin ihlali) |
Kriminalistik OSINT: Adli Süreçlerde Kullanım
Kriminalistik alanda OSINT’in temel farkı şudur: bulgu değil, hukuki süreçte itiraz edilemez delil üretilmesidir. Bu farkı sağlayan unsurlar:
Standart OSINT Araştırması
- Veri toplanır ve not edilir
- Kaynak listesi tutulabilir
- Ekran görüntüsü yeterli kabul edilir
- Metodoloji belgelenmeyebilir
- Çapraz doğrulama isteğe bağlı
Kriminalistik OSINT (Adli Süreç)
- Her veri kaynağı tarih damgasıyla arşivlenir
- Web arşiv (Wayback Machine / HTTrack) ile içerik dondurulur
- Ekran görüntüsü + URL + tarih + hash değeri birlikte saklanır
- Metodoloji adım adım belgelenir; tekrarlanabilir olmalıdır
- En az iki bağımsız kaynakla çapraz doğrulama zorunludur
- HMK m.293 formatında uzman mütalaası olarak sunulur
Kriminalistik OSINT ve Uzman Mütalaası hizmetimiz hakkında bilgi almak için Aslan Kriminal Bilişim ile iletişime geçebilirsiniz.
Sık Sorulan Sorular
OSINT (Açık Kaynak İstihbaratı) nedir?
OSINT (Open Source Intelligence), internet, sosyal medya, kamu kayıtları, haber arşivleri ve halka açık veri tabanları gibi herkesin yasal olarak erişebildiği kaynaklardan sistematik biçimde veri toplayarak analiz edilmiş, doğrulanmış ve eyleme dönüştürülebilir istihbarata dönüştürme disiplinidir. Ham veriyi değil; yorumlanmış çıktıyı ifade eder. Günümüz istihbarat kurumları çalışmalarının yaklaşık yüzde seksenini açık kaynak veriye dayandırmaktadır.
OSINT ile birini nasıl bulursunuz?
OSINT ile kişi araştırması birbirini tamamlayan katmanlardan oluşur: (1) Sherlock veya WhatsMyName ile kullanıcı adı taraması, (2) Holehe ile e-posta adresinin platform tespiti, (3) Sosyal medya kamuya açık profil analizi, (4) EXIF metadata analizi, (5) Google, TinEye veya Yandex ile tersine görsel arama, (6) Google Dorking ile gizli profil ve belgeler, (7) Ticaret sicili ve kamu kaydı taraması. Tüm bu yöntemler yalnızca yasal, etik ve meşru amaçlarla uygulanabilir.
OSINT ile SIGINT arasındaki fark nedir?
OSINT, kamuya açık kaynaklardan yasal olarak veri toplayıp analiz etme disiplinidir. SIGINT (Sinyal İstihbaratı) ise elektronik sinyal ve iletişimin teknik araçlarla durdurulması ve dinlenmesidir. Türkiye’de SIGINT, yalnızca CMK m.135 kapsamında savcı veya hâkim kararıyla yetkili kolluk birimlerine tanınmış bir yetkidir; yetkisiz uygulaması TCK m.132-133 kapsamında iki ila beş yıl hapis cezasını gerektirir. Özel kişi ve kurumlar için meşru ve hukuka uygun tek yöntem OSINT’tir.
OSINT Türkiye’de hangi kaynaklardan yapılır?
Türkiye’ye özgü başlıca OSINT kaynakları: Ticaret Sicili Gazetesi (şirket ve ortaklık ilan arşivi), MERSİS (aktif şirket sorgulama), KAP (halka açık şirket bildirimleri), Resmi Gazete arşivi, UYAP vatandaş portalı, YÖK Akademik (akademik kimlik), Türkiye Barolar Birliği sicil sorgulama ve SGK işyeri sorgulama. Bu kaynakların tamamı kamuya açık ve yasal erişilebilir niteliktedir; kriminalistik OSINT analizinde birincil veri kaynağı işlevi görür.
OSINT yasal mı? Özel hayat ihlali oluşturur mu?
Kamuya açık bilgilerin toplanması ve analiz edilmesi yasal olmakla birlikte; meşru amaç, orantılılık ve veri minimizasyonu ilkeleri çerçevesinde uygulanması gerekir. Kişinin özel yaşam alanına (özel mesajlar, kapatılmış hesaplar, yetkisiz sistem erişimi) müdahale her koşulda yasaktır. Sosyal medya kamuya açık gönderiler ve kamu kayıtları ise meşru OSINT kapsamındadır. Elde edilen kişisel verilerin üçüncü kişilerle paylaşımı KVKK m.8 kapsamında özel rejime tabidir; hakkın korunması amacıyla avukata veya mahkemeye sunumu ise KVKK m.5/2-e kapsamında meşrudur.
OSINT ile adli rapor nasıl hazırlanır?
Kriminalistik OSINT raporunda; araştırma sorusu, uygulanan metodoloji, kullanılan araçlar, toplanan veriler (tarih damgası ve arşiv URL’si ile birlikte), çapraz doğrulama süreci, analiz bulguları, güven düzeyi ve sonuç bölümleri yer alır. Her bulgu en az iki bağımsız kaynakla doğrulanır; web içerikleri Wayback Machine veya yerel arşivle dondurulur. Rapor HMK m.293 uzman mütalaası formatında sunulur. Ham ekran görüntüsü değil; analiz edilmiş, bağlamlandırılmış ve tartışmaya kapatılmış rapor mahkemede geçerlidir.
Profesyonel OSINT ve Kriminalistik Araştırma
Kişi araştırması, dijital kimlik tespiti, kurumsal tehdit analizi veya adli süreçlere uygun OSINT raporu için İstanbul merkezli kriminalistik bilirkişi ekibimizle iletişime geçin.