Etkili Siber İstihbarat Faaliyetlerinde Atılım: Deepweb

Etkili Siber İstihbarat Faaliyetlerinde Atılım: Deepweb

Web dünyası katmanlardan oluşan bir siber uzaydır. Buz dağını görünen kısmı olan açık Web’e karşılık Buzdağının yani İnternetin göremediğimiz kısımlarını, derinlerini ise Deep Web kavramı ifade eder. Arama motorları ile yaptığımız aramalarda karşımıza çıkmayan, yani arama motorları tarafından indekslenmeyen her şey Deep Web tanımına dâhildir. Ağın karanlık ucunda daha tehlikeli içerikler ve faaliyetler bulursunuz. Tor web siteleri, Deep Web’in en uzak köşesinde, “Dark Web” olarak adlandırılan bölümde yer alır ve yalnızca anonim bir tarayıcı ile erişilebilir. İllegal faaliyetlerin gerçekleştirildiği bir ortam olarak bilinir. Uyuşturucu ticareti, silah satışı, kimlik hırsızlığı gibi tehlikeli faaliyetler Dark Web’de gerçekleşir. Bu tehlikeler hem bireyler hem de kurumlar için ciddi bir tehdit oluşturur ve güvenlik açıklarının sömürülmesine olanak tanır. Siber suçluların çalınan bilgileri, yasa dışı malları ve hizmetleri alıp satabilecekleri bir ortam sunar. Satılan veriler, kimlik bilgileri, sosyal güvenlik numaraları, kredi kartları gibi kişisel ve hassas bilgileri içerir. Bu durumda web ortamında veri gizliliği siz farkına varmadan ihlal edilebilir. Bu interneti kullanmakla alakalı bir durumdur. Bu durumun bir sınırı olamadığı gibi güvenlik ihlallerinin ve korunma yöntemlerinin de bir sınırı yoktur.

Bütün bu sebeplerden kaynaklıdır ki çoğunluk Deepweb terimini duyduğunda tedirginlik yaşamaktadır. Deepweb suç izleme işleminin veri kaybını önlemek ve bilgi hassasiyetini sağlamak işlerinden çok, içerisinde Deepweb geçen herhangi bir cümleyi duyduklarında dahi uzak durma eğilimi göstermektedirler. Fakat bir şekilde internet kullanan her bireyin verileri Deepweb de mevcuttur. Buz dağının görünmeyen kısımlarındaki verilerinizi güvence altına alabilmek için Deepweb suç izleme önemli bir yer tutar. Özellikle büyük kitlelerin verilerini barındıran kurumlar için itibar ve mali kayıpların önüne geçmek için gerekliliktir. Dark Web’in gizliliğe ve anonimliğe odaklanması, Dark Web sitelerinin hiçbir dizininin bulunmadığı anlamına gelir ve bu da Dark Web’deki önemli tehdit istihbaratı kaynaklarını tanımlamayı zorlaştırır. Dark Web, değerli bir tehdit istihbarat kaynağı olabilir, ancak yararlı verilerin bulunması için profesyonel bir desteğe, uzman kişiye ihtiyaç vardır.

Kurumaların veri ihlallerini önleyebilmeleri için, saldırılar hakkında önceden bilgi verebilecek ‘proaktif’ önlem mekanizmalarına ihtiyaçları vardır. Bu ihtiyaç siber istihbarat dediğimiz alanın doğmasına sebep olmuştur. 

Siber istihbarat, kurum ve kuruluşların herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek olan tehditlerin elektronik ortamdan toplanarak derlenmesi ve ortaya çıkartılmasıdır. Bir Dark Web izleme hizmetiyle, bir kuruluş, şirket içi analistleri arama, toplama ve manuel olarak analiz etme ihtiyacı duymadan, şirketleri ve endüstrileriyle ilgili bir tehdit istihbaratı akışına sahip olabilir.

Fakat açık kaynak istihbarat unsurlarını yasadışı faaliyet gösteren örgütlerin de kullandığı bir gerçektir. Siber açık istihbarat toplama yöntemlerinden korunmak için öncelikle sanal ortam başta olmak üzere kişisel bilgilerin mahremiyeti ilkesine uyulmalıdır. İnternet ortamında paylaşılan kişisel bilgilerin izinsiz erişebileceği fikri çerçevesinde bir siber güvenlik politikası oluşturulmalıdır. Açık kaynak istihbaratın devletlerin politika üretenlere rehberlik dışında, siyasi iktidar tarafından hükümet politikalarına kamu desteği sağlamak için kullanılabilmektedir. Bu bağlamda kişilerin ve kurumların bu konuda bilinçlendirilmesi ve Deep web suç izleme faaliyetlerine aşina olması açık kaynaklı istihbarat unsurlarının yasadışı faaliyet gösteren toplumlarca kullanılabilecek güvensiz bir ortam olmaktan çıkması için önemlidir. Bu makale bir bilinçlendirme çabası olup, Web ortamının ulaşılabilen her katmanı ve alanı için güvenliğini sağlamayı kendisine ülkü edinmiş bir grup etik hacker (Hackdra) tarafından kaleme alınmıştır.

Bu makalede, Deep Web ve Dark Web’in önemi, Deep web suç izlemenin kuruluşların ve bireylerin güvenliğini sağlamak konusundaki yetkinliklerini, tehdit türleri ve suç izleme hizmetlerinin kurumlar ve bireyler için sağladığı avantajlar üzerinde duracağız. Amacımız, okuyucuların Deep Web ve Dark Web suç izleme hizmetlerine karşı daha bilinçli ve objektif bir bakış açısı geliştirmelerini sağlamaktır.

İçindekiler gizle

Tanımlar

Deepweb, İnternetin göremediğimiz kısımlarını, derinlerini ifade eder. Arama motorları ile yaptığımız aramalarda karşımıza çıkmayan, yani arama motorları tarafından indekslenmeyen (Arama motorlarınca sitelerin taranması, sayfaları dizine eklemesi ve bunu web ziyaretçisine belli bir sıralamaya göre sunmasıdır.) her şey Deep Web tanımına dâhildir. Arama linki verilmeyen veya arama motorları tarafından bulunamayan bütün siteler Deep Web’e dahildir.

İnternet siteleri çeşitli nedenlerden görüntülenmemek isteyebilir. Örneğin; kütüphane arşivleri, kamu ve özel şirket bilgileri gibi genellikle herkes tarafından görülmesi istenmeyen veya indekslenmeleri zor olan içerik taşıdıkları için arama motorlarında görüntülenmek istemezler. Bunların dışında flash siteler, AJAX’lı siteler (jQuery ile çalışan), şifre ile girilen siteler, FTP siteler de arama motorları tarafından okunmaları zor olduğu için Deep Web’e dahildir. Güvenlik açıkları oluşmaması için forumlardaki ve sitelerdeki sistem ve yönetici klasörleri de otomatik olarak arama sonuçlarında gösterilmez. Deep Web’e farklı arama motorları kullanarak ulaşmak mümkündür ve kullanıcı güvenliği için bu bağlantılar normal tarayıcılar ile açılamaz. Operatör Arama motorları, ağı görünür bağlantılar aracılığıyla endeksleyebildiği (arama motorunun ağı bir örümcek gibi gezinmesi nedeniyle “crawling” adı verilen işlem) için yüzeysel ağ sitelerini bulmak mümkündür. Diğer web siteleri, arama motorlarına kendileri için “crawling” işlemini gerçekleştirmemelerini söylemekle yetinirken Deep Web siteleri parolalar veya diğer güvenlik duvarları ile korunuyor olabilir. Görünür bağlantıları bulunmayan bu sayfalar çeşitli nedenlerle daha gizlidir.

Internet olarak adlandırdığımız şey kabaca üç katmana ayrılabilir: yüzey ağ, derin ağ ve karanlık ağ (Santos, 2017).

Amerikalı bir akademisyen ve girişimci olan Micheal Bergman “Deep Web” ifadesini ilk ortaya atan kişi ve bu konuda önde gelen otoritelerinden biri olarak 90’lı yılların sonlarında derinliğini ölçmek için yaptığı ölçek araştırmasının sonucunda çalışanlarına yüzey internetinin iki ya da üç katı büyüklükte olduğunu ifade etmiş ve araştırmanın ilerleyen süreçlerinde tahmin edilen derinliğin daha fazla olduğunu vurgulamıştır. Ayrıca Bergman, Deep Web’i internette bilgilerin en hızlı büyüdüğü alan olarak ifade etmiştir (Beckett, 2009). Deep Web internetin karmaşık ve gizemli bölümü olarak kavramsallaştırılabilmektedir. Deep Web aynı zamanda Hidden Web (Gizli Web) ya da Invisible Web (Görünmeyen Web) olarak da isimlendirilmektedir (Hawkins, 2016: 5-7).

Günümüzdeyse yukarıda bahsi geçtiği gibi kavramsal olarak internetin yer altı olarak tabir edilen Deep Web, var olan yüzey ağının 400-500 katından fazlasının olduğu tahmin edilmektedir. Yüzey interneti olarak adlandırılan (%4 ile %10 aralığını temsil etmektedir) bölüm dışındaki Deep Web’e girmek için ise özel olarak tasarlanmış yazılımsal ürünler, browserler kullanılmaktadır (Epstein, 2014).

İnternet’in 1990’ların ortasında hemen hemen tüm dünyada popüler hale gelmesinden bu yana var olan “Deep Web” ve onun karanlık yanı olarak nitelendirilen “Dark Web” kavramı uzunca bir süre kamuoyunun dikkatini çekmemiştir. Dark Web’in kamuoyunun tüm dikkatleri üzerine çekmesi ise Ross William Ulbricht’ın tutuklanmasıyla olmuştur. Ulbricht’ın kurmuş olduğu İpek Yolu (Silk Road) sitesi, 2011 yılında faaliyete geçmiş ve bu web sitesi aracılığıyla 153 satıcıların ve alıcıların internet üzerinden anonim şekilde alışveriş yapabileceği bir platform olması üzerine tasarlanmıştır (Christin, 2012:3). 

Ulbricht’ın kurmuş olduğu İpek Yolu’ndaki işlemleri anonimleştirmek için iki türlü yola başvurduğu ortaya çıkmıştır. İlk olarak müşterilerinin anonim olması için Tor ağını kullanmış, ikincisi ise tüm yasa dışı alışverişleri –ilgili bölümde sınıflandırılmasında da bahsedildiği gibi- Bitcoin olarak bilinen ve internette kullanılan, bugün itibariyle herhangi bir yerde fiziksel formda var olmayan, merkezi olmayan elektronik para birimi üzerinden gerçekleştirmiştir. İpek Yolu sayesinde kullanıcılar anonim olarak uyuşturucu ve yasa dışı malların alım ve satımını gerçekleştirilmesini sağlanmıştır. Silk Road yani İpek Yolu Dark Web’de gelişen ilk başarılı anonim pazar olmakla birlikte Amazon tarzında bir yapı benimsediği de görülmüştür (Hawkins, 2016:13). FBI’ın iddiasına göre Ulbright’in bilgisayarına el konulduğunda 150 milyon dolar değerinde 144.000 Bitcoin ele geçirilmiştir. İnternet üzerinden gerçekleştirilen yasa dışı bu faaliyetin FBI tarafından ortaya çıkarılması tüm dünyanın merakını arttırmış ve Deep Web’e ve onun karanlık yönü olan Dark Web’in birçok alanda incelenme ihtiyacını ortaya çıkarmıştır.

Daha büyük Deep Web’de “gizli” içerik genellikle daha temiz ve güvenlidir. Blog gönderilerinin incelemedeki ve beklemedeki web sayfası tasarım yenilemelerinden internet bankacılığını kullanırken eriştiğiniz sayfalara kadar her şey Deep Web’in bir parçasıdır. Dahası, bunlar genel olarak bilgisayarınıza veya güvenliğinize karşı bir tehdit teşkil etmez. Bu sayfaların çoğu, aşağıdakiler gibi kullanıcı bilgilerini ve gizliliğini korumak amacıyla açık ağdan gizli tutulur:

  • Bankacılık ve emeklilik gibi finans hesapları
  • E-posta ve sosyal mesajlaşma hesapları
  • Özel kuruluş veri tabanları
  • Tıbbi belgeler gibi hassas HIPPA bilgileri
  • Yasal belgeler

Ortalama bir internet kullanıcısı için Deep Web güvenliği, Dark Web güvenliğinden daha önemlidir çünkü yanlışlıkla kendinizi tehlikeli alanlarda bulabilirsiniz. Deep Web’in birçok bölümüne, normal internet tarayıcılarından erişilebilir. Böylece kullanıcılar tehlike sınırındaki yollarda gezinebilir ve kendilerini bir korsan sitede, politik açıdan radikal bir forumda veya rahatsız edici derecede şiddet içeren bir içeriği görüntülerken bulabilirler.

Deep Web’in içerisinde yasa dışı içerik paylaşan İnternet sitelerinin tamamı Karanlık Ağ (İngilizce: Dark Web) olarak adlandırılır. Yaygın olarak Dark Web tanımı Deep Web yerine de kullanılır. Ağın karanlık ucunda daha tehlikeli içerikler ve faaliyetler bulursunuz. Tor web siteleri, Deep Web’in en uzak köşesinde, “Dark Web” olarak adlandırılan bölümde yer alır ve yalnızca anonim bir tarayıcı ile erişilebilir.

Deep Web’e giriş için gerekli olan yazılımsal araçlardan bahsedecek olur isek en popüler ve bilinenleri Tor ve FreeNet olarak sıralanabilmektedir.  Türkiye’de de yaygın olarak kullanılan ve artık girişi yasaklanan (Aydoğan, 2017) The Onion Router yani Tor 2002 yılında bütünüyle ABD Donanma Araştırma Laboratuvarı ile kar gütmeyen kuruluş olan Free Haven Projesi arasında ortak bir proje olarak ortaya çıkmıştır. Projenin temel amacı ise ihtiyaç duyanlar tarafından kullanılmak üzere dağıtılmış, isimsiz yani anonim ve kolayca konuşlandırılabilir, şifrelenmiş bir ağ oluşturmak şeklinde açıklanmıştır (Moore and Rid, 2016:11). Bir diğer deyişle Tor’un amacı iletilen verilerin adsız kalmasını sağlayacak bir ağ platformu oluşturmasıdır.

Tor, kullanıcının bir web sitesinde tanımlanmadan ve izlenmeden güvenli bir şekilde erişebilmesi adına kullanıcıyı bir dizi ara sunucuya –Proxy mantığı ile aynı şekilde çalışan sunucular- yönlendirmektedir. Tor’un kendi terminolojisi içerisinde ise bu ara sunucular arasındaki gezinmeye “devreler” ismi verilmektedir (Dingledine, 2014, s.1). Tor ağı üzerinden aktarılacak olan her bilgi paketinin, görselin vb. her biri sadece sıradaki devre tarafından sonraki node/düğüm noktasında kaldırılabilecek olan birden fazla şifreleme katmanının içerisine yerleştirilir. Tor bağlantısı ile giriş yapılan Deep Web ve Dark Web’de aranılan bilgileri, sanal pazarları, siteleri bulmak ise düşünüldüğü kadar zor gözükmemektedir. Bunun temel nedeniyse; Tor ile giriş yapılan Deep Web ve Dark Web’de internetin yüzey kısmı olarak isimlendirilen kısmındaki sitelerle Deep Web ve Dark Web’deki sitelerin benzerlik göstermesidir (Çelik, 2017, s.154). Tor üzerinden giriş yapılan Deep Web ve Dark Web’de siteler arası bağlantı söz konusu değildir. Her site kendi içerisinde bağımsız ve tamamen anonimlik üzerine gizli adresler üzerinden yayınlanmaktadır. Tor, sıkı ve katı internet sansürüne sahip toplumlarda internete serbest erişimi teşvik etmek için ücretsiz bir hizmet olarak kabul edilmiş ve baskıcı devletler tarafından yasadışı olarak kabul edilen ezberin dışına çıkılmıştır.
Anonimlikten dolayı;

  • -Rose Topluluklar ve Çevre Vakfı (Rose Foundation for Communities and the Environment) (2017-2019)
  • Mozilla (2016-2018)
  • Açık Teknoloji Fonu (Open Technology Fund) (2012-2019) 7 Proxy; tıpkı web tarayıcıları gibi gerçek sunucu ile iletişimi sağlayan sunucudur. SIDA- İsveç Uluslararası Kalkınma İş birliği Ajansı (Swedish International Development CooperationAgency) (2010-2013, 2017-2020)
  • The Handshake Foundation (2018)
  • Princeton Üniversitesi / Ulusal Bilim Vakfı (National Science Foundation joint with Princeton University) (2012-2018)
  • Minnesota Üniversitesi/ Ulusal Bilim Vakfı (National Science Foundation via University of Minnesota) (2013- 2018),
  • Georgetown Üniversitesi/ Ulusal Bilim Vakfı (National Science Foundation joint with Georgetown) (2015-2019),
  • Rochester Teknoloji Enstitüsü / Ulusal Bilim Vakfı (National Science Foundation joint with Rochester Institute of Technology) (2016-2019),
  • Illınois Üniversitesi/ Ulusal Bilim Vakfı National Science Foundation joint with University of Illinois at Chicago (2016-2018),
  • ABD Dışişleri Bakanlığı Demokrasi, İnsan Hakları ve Çalışma Bürosu (US Department of State Bureau of Democracy, Human Rights and Labor) (2013-2019)
  • Harvard ABD Dışişleri Bakanlığı Demokrasi, İnsan Hakları ve Çalışma Bürosu (US Department of State Bureau of Democracy, Human Rights and Laborvia Harvard) (2017-2019)
  • Pennsylvania Üniversitesi Aracılığıyla DARPA (DARPA via University of Pennsylvania) (2018- 2019)
  • New York Üniversitesi Aracılığıyla Müze ve Kütüphane Hizmetleri Enstitüsü (Institute of Museumand Library Services via New York University) (2017-2020)

Gibi üniversiteler, kurumlar, kuruluşlar Tor tarayıcısını savunmakta, baskıcı hükümetlere karşı muhalifler tarafından kullanımını desteklemekte ve Tor ağının gelişimi için, kodlama, ağın gelişimi, aracı proje ve finansal yardımda bulunmaktadırlar (Tor, 2019). Tor ile giriş yapılan Deep Web, kullanıcı kimliğini koruduğu ve kişisel bilgilerini maskelediği için bireylerin (muhalifler, insan hakları aktivistleri ve gazeteciler dahil) güvenli bir şekilde bilgi aktarımı sağlaması nedeniyle tercih edilmektedir (Watson, 2012, ss.718-723). Bu kullanımın en iyi örneklerinden biri 2011 yılında Mısır’da ortaya çıkmıştır. Hüsnü Mübarek rejimin göstericileri engellemek adına internete sansür getirmesi sonucu Mısır’da birçok muhalifin, aktivistin ve gazetecinin SecureDrop8 (açık kaynaklı yazılım) sayesinde haber merkezlerine Tor üzerinden protestolardaki bilgileri ilettiği ve yaydığı bilinmektedir (Watson, 2012, ss.719-720).

Dikkat çeken bir başka örnek ise, Suriye’de rejim karşıtı kişilerin rejimin gerçekleştirdiği işkenceler ve orantısız güç kullanımı gibi insan hakları ihlallerini Tor üzerinden Deep Web’e göndermeleri ve bunları dijital kaydolarak uluslararası sisteme sunmalarıdır (Sec Dev Foundation, 2018). Ayrıca Tor ağı herhangi biri tarafından trafik analizinin yapılması durumunda gizliliği arttırmak adına yaklaşık olarak her 10 dakika da bir yeni yollar oluşturabilmektedir (Core, 2018). Bir veri Tor üzerinden çıkıldığında ya da Tor ağı içerisinde internet erişimi sağlanmak istendiğinde anonimlik esaslı olarak kişiler node’lar üzerinden rastgele üç sunucuya atanmakta ve örnek olarak; Güney Afrika, New York ve sonrasında da Türkiye üzerinden çıkış sağlayabilmektedir. Böylelikle de gönderilen bilgi, veri vb. her metanın izlenen yol boyunca yakalanması ve kodunun çözülmesi (imkânsız olmasa da) önemli ölçüde zor olacaktır (More ve Rid, 2016, s.16-17).

Kabaca Tor ağı ile Deep Web’e ya da Dark Web’e erişilmek istenildiğinde, Tor browser, internete çıkışı birden fazla node ve ara sunucular arasında gezinerek yapmaktadır. Tor ağı sayesinde internete çıkışta ana sunucuya ulaşıldığında ise, ana sunucuda yalnızca son node verinin kaynağı olarak görülmektedir. Dolayısıyla da kullanıcının IP adresi ve benzeri ya da ana sunucuya ulaşan sunucunun kimliğini ortaya çıkarmak çok zordur. Rakamsal olarak ifade edilecek olur ise son araştırmalarda Tor ağı 7000’den fazla aracı sunucuyla birlikte çalışmakta ve gönderilen her bir veri paketi rastgele bu sunucuların birinden internete çıkmaktadır. Bu ifadeyi destekleyen bir açıklama olarak, Tor yöneticilerinden olan Andrew Lewman, 2014 yılında BBC’ye vermiş olduğu röportajında Tor ağı’nın 6000 node’dan oluştuğunu ve 89 ülkeye yayılan bir sunucu ağı kullandığını ifade etmiştir (Kelion, 2014). Günümüzde dünyadaki insanların birçoğunun yalnızca yüzey interneti olarak kullandığı, sonu “com”, “org”, “en, “tr” vesaire olan adreslerin yerine Tor ile giriş yapılan Deep Web ve Dark Web’de karşılaşılan adres uzantıları “rtgfvmcadeoopp.42r5.onion” şeklindedir. URL farklılığının yanı sıra bu adresler Tor ağı içerisindeki “Gizli Servisler” tarafından belirsiz, düzensiz aralıklarla sürekli değiştirilmektedir. Ancak Deep Web ve Dark Web’deki kullanıcıların ulaşmak istedikleri sitelerin adreslerini bulabilmeleri adına, aktif olarak çalışan sitelerin indekslendiği bazı özel siteler yer almaktadır.

Bilinirliği açısından en popüler olanı ise “Hidden Wiki”dir. Wikipedia mantığı ile inşa edilen site, Deep Web ve Dark Web’deki adresleri sürekli değişen siteleri indekslenmektedir (Bartlett, 2016, s. 15). Hidden Wiki’nin bilinirliğinin ortaya çıkması örneğinde olduğu gibi Deep Web ve Dark Web içerisinde açığa çıkan bu tarz sitelerin konuyla ilgili çalışmalar yürüten güvenlik birimleri tarafından takip edildiği bir gerçektir. Nitekim Tor ağı tasarlanışı itibariyle yasal bir browser mantığıyla çalışmaktadır. Ancak Dark Web’e girişi mümkün kılması ve Dark Web’in içeriğindeki yasa dışı alanlarda gerçekleştirilen faaliyetler nedeniyle de son dönemlerde bazı ülkeler tarafından yasa dışı ilan edilmiştir. I2P/ Invisible Internet Project I2P ile ilgili çalışmalara bakıldığında da tıpkı Tor mimarisinde olduğu gibi ilk olarak karşılaşılan soru şudur: “I2P ağı ne için kullanılır?”. Bu sorunun da Tor’un işlevselliğinden yola çıkarak aslında tek kısa ve net bir cevabı vardır: Anonimlik. I2P de Tor ağı mantığı ile çalışmaktadır. I2P, anonimleştirici karma bir ağ hizmet servisi olarak tanımlanmaktadır. I2P veri içeriğini gizlemek ve veri yükü teslimatını sağlamak için geniş bir şifreleme standardı kümesi kullanarak gönderenin ve alıcının kimliğini gizlemek üzere tasarlanmıştır. Tıpkı Tor gibi veri node’ları arasından verileri yönlendirerek birden fazla node içerisinden geçirme yeteneğine sahiptir (Zantout ve Haraty, 2011, s.401). Tor ile I2P mukayesesi yapıldığında, Tor’un anonimliği, yaygınlığı ve hızı neticesinde daha çok terörist gruplar, hacker’lar ve genel itibariyle sınıflandırıldığında kriminal faaliyetler yürüten kişi ve/ ya gruplar tarafından tercih edildiği söylenebilmektedir. FreeNet Anonimlik maksadıyla kullanılan bir diğer yapı ise FreeNet’tir (Clarke, 1999). FreeNet bir Proxy olmamakla birlikte dağıtılmış bir veri deposudur.9 Google veya Facebook gibi hizmetlere doğrudan bağlanması mümkün değildir. FreeNet, yalnızca isimsiz ve içerisinde barındırılan web sitelerine, anonim kullanıcılar tarafından paylaşılmış dosyalara, forum odalarına ve e-posta yoluyla iletişim kanallarına sahiptir. Bahsi geçen veriler FreeNet’te paylaşım için dolaşıma girdiğinde FreeNet içerisinde sonsuza dek kalabilmektedir. Tüm bu özelliklerinin yanı sıra FreeNet’in “arkadaş moduna” sahip bir yapıyı içerisinde barındırması sayesinde içerisindeki node’lar ile arkadaştan arkadaşa sistem mantığıyla yalnızca tanımlanan kişiler arasında veri trafiğine node’lar üzerinden izin verir ve böylelikle de ulusal güvenlik ağında FreeNet’in engellenmesi son derece zor bir hale gelmektedir (https://www.quora.com/Is-Freenet-more-secure-and-anonymous-than-Tor, 2018).

2001 yılından itibaren sürekli geliştirilen FreeNet, Tor’un aksine internet üzerinden isimsiz bir kanal vasıtasıyla hizmet vermemekle birlikte, yalnızca kişilerin birbirilerine izin verdikleri ölçüde önceden yayınlanmış içeriklerin paylaşılmasına olanak tanımaktadır (Levine, Liberatore, Lynn ve Wright, 2017, s.1). FreeNet’in kurucuları bu durumu; “İletişim özgürlüğü demokratik toplumlarda temel bir değerdir.

FreeNet azınlık dini gruplar, muhalif gruplar ya da verilerini anonimlik düzeyinde kullanmak isteyen sıradan vatandaşlar için tasarlanmıştır. Ancak günümüzde FreeNet bir terörist saldırı planlamak için kullanılabilmekte ya da teröristlerin iletişim alanı olabilmektedir” şeklinde ifade etmişlerdir (Clarke vd, 2002, s.41). Tor mantığından erişim şekli olarak farklı olsa bile anonimliği ön planda tutan FreeNet’te de tıpkı Tor’daki gibi com, org, gov, vb. gibi standart uzantılar kullanılmamaktadır. Bunun yerine yalnızca kişilerin birbirlerine iletebilecekleri, düzensiz, rastgele oluşturulmuş rakamlar ve harf dizilimlerinden oluşan adresler yoluyla iletişim sağlanabilmektedir (Çelik, 2017, s. 154). Kurucuları tarafından FreeNet’in iki temel amaç doğrultusunda tasarlandığı öne sürülmektedir. İlk olarak demokratik olmayan hükümetlerin internet sağlayıcıları tarafından getirilen içerik kısıtlamalarını ortadan kaldırmaktır. İkinci olarak ise muhalif grupların anonim şekilde düşünce özgürlüğü çerçevesinde içerik üretmelerine uygun bir platform oluşturmaktır (Clarke vd, 2002, s.41).

Deep Web ve Dark Web kavramlarını daha iyi anlayabilmek için internetin katmanlarına bir göz atmak faydalı olacaktır. Detaylandıracak olursak; İnternetin kabul edilen sekiz katmanı bulunmaktadır.

Seviye 0 Common Web

Bu katmanı, gün içinde kullandığınız internet olarak düşünebilirsiniz.

Seviye 1 Surface Web

Arama motorları üzerinden basit aramalar yaparak ulaştığınız siteler, bu katmanda yer alır.

Seviye 2 Bergie Web

Arama motorları ile erişilemeyen ftp server, indekslenmeyen porno içerikler vb. bu katmanda bulunur.

Bu seviyeden itibaren Deep Web başlar. Bundan sonraki seviyeler için vekil sunucu olarak adlandırılan Proxy kullanmak gerekecektir. (“Vekil sunucu” ya da “ara sunucu” olarak da bilinen Proxy, bağlanmak istediğiniz siteye başka bir kanal kullanarak geçmenize yarayan bir araçtır. Çevrimiçi olduğunuzda, ziyaret ettiğiniz web sitesi ya da ISS’niz tarafından web sitenizin geçmişi izlenir. Dolayısıyla davranışlarınızı çevrimiçi IP adresleri saptamaya yardımcı olur. IP adresi girmiş olduğunuz web sitesinin konumundan evinizin adresinin belirlenebilmesini sağlayabilir. Kişisel veriler çok değerlidir. Bu sebeple Proxy sayesinde çevrimiçi izlenmeden kurtulabilirsiniz. Sizinle İnternet arasında aracı görevi gören sunucu, öncelikle sunucusunda bulunan IP adresinizi değiştirmeye çalışır. Daha sonra da girmek istediğiniz web sitesine bağlanır. Kendisine ait IP adresi sayesinde İnternet isteğiniz bu sunucu aracığı ile işlenir. Bu sayede web istediğinizi sizin için çalıştırır. Web sunucularından yanıt geldiğinde de sizin gerçek IP adresiniz açığa çıkmaz. Gelişmişlik gizlilik düzeyi ile size aktarır. Yani erişmeye çalıştığınız web sitesi sunucu olur. Proxy, tarayıcı ve sunucu arasında konumlanarak tarayıcınızdan gelen istekleri onaylar. Sunucuya İnternet sitesine bağlanma isteğinizi iletir.)

Seviye 3 Deep Web

Bu seviye, Proxy seviyesi ve Tor seviyesi şeklinde ikiye ayrılır.

Proxy seviyesi: Bu seviyedeki siteler, onion uzantısı (. onion, Tor ağı üzerinden erişilebilen , eski adıyla “Hidden service” (gizli servis) olarak bilinen özel amaçlar için kullanılan, üst seviye bir alan adıdır . Bu adresler gerçek DNS adları kullanmazlar.) taşımayan, arama motorları tarafından yasaklanmış, yasa dışı içeriklere yer verir.

Tor seviyesi: onion uzantılı siteleri bulunduran, dizinler üzerinden yönlendirilen içerikler bu katmandadır. Gizli devlet belgeleri, silah ve bomba gibi eğitimler, yasa dışı araştırmalar vb. içerikler bu seviyede yer alır.

Seviye 4 Charter Web

Bu seviye de ikiye ayrılır: Tor seviyesi ve özel erişim seviyesi

Tor Seviyesi: Tor tarayıcısı kullanmak dışında ek bir işleme gerek duymaksızın erişilen siteleri barındırır. Burada da milyonluk bahis sonuçları, silah kaçakçılığı, çok yüksek bütçeli satışlar, yasaklanmış kitaplar, filmler, müzikler, illegal deneyler gibi içeriklerin olduğu belirtilmektedir.

Özel Erişim Seviyesi: Erişim yapabilmek için Tor tarayıcılarının da yetmediği, clos uzantılı sitelerin bulunduğu ve ancak Closed Shell System isimli özel bir yöntem ile ulaşılabilen sitelerin bulunduğu seviyedir. Wikileaks belgelerinin de buradan çıktığı söylenir.

Seviye 5 Marianas Web

Bu seviyenin varlığına dair bazı şüpheler vardır çünkü henüz ulaşılamamıştır. Ulaşabilmek için kuantum teknolojisi ile çalıştırılan bilgisayarları ve interneti gerektirdiği söylenmektedir. İsmini dünyanın en derin noktası olarak bilinen Marianas Çukurundan almaktadır.

Seviye 6

Bilinen en tehlikeli seviye olarak kabul edilir. En gelişmiş teknoloji ile denense bile, halen bu seviyeye ulaşılabilmiş değil.

Seviye 7 The Fog/Virus Soup

Hakkında hiçbir bilginin bulunmadığı bir başka seviye de burasıdır. Savaş bölgesi olarak adlandırılır. Bu ismin verilmesinin sebebi, ola ki bir gün bu seviyeye ulaşılırsa, bir üst seviye olan 8. seviyeye çıkılmasının önüne geçilmesi için bu seviyedeki herkesin birbiri ile savaşacak olmasıdır.

Seviye 8 The Primarch System: En düz tabiriyle, internetin en son noktası olduğu söylenebilir. Hiç kimsenin ya da herhangi bir hükümetin dahi bilmediği Primarch sistem tarafından kontrol edilmektedir. Bu sisteme İnternetin Tanrısı adı verilmiştir.

Yukarıda belirtilen katmanlar internet kaynaklarından toplanmış olup Hackdra etik hackerlerinin ulaşabildiği katmanlardır. Yani yukarıda belirtildiği gibi varlıklarından şüphe duyulan ve henüz ulaşılamamış denilen katmanlar vardır ve Hackdra etik hackerları tarafından erişim sağlanabilir.

Deep web’in önemi

Kötü amaçlı yazılım

Dark Web’in dört bir yanında aktif halde kötü amaçlı yazılımlar bulunabilir. Bu yazılımlar, tehdit oluşturan kişilere siber saldırılara yönelik araçlar sağlamak amacıyla bazı portallarda sunulur. Ancak, tıpkı ağın geri kalanında olduğu gibi masum kullanıcılara bulaşmak için Dark Web boyunca dolaşmaya da devam ederler.

Ağın diğer kısımlarında web sitelerinin kullanıcıları korumak amacıyla uyduğu toplumsal sözleşmelerin büyük bir kısmı Dark Web’de geçerli değildir. Bu nedenle kullanıcılar, sık sık aşağıdakilere benzer kötü amaçlı yazılımlara maruz kalır:

  • Tuş kaydediciler
  • Botnet kötü amaçlı yazılımları
  • Fidye yazılımı
  • Kimlik avına yönelik kötü amaçlı yazılımlar

Dark Web’de herhangi bir siteyi keşfetmeye karar verirseniz, bilgisayar korsancılığı ve benzeri faaliyetlerin hedefi olma riskini almış olursunuz. Uç nokta güvenliği programlarınız, çoğu kötü amaçlı yazılım enfeksiyonlarını yakalayabilir.

Bilgisayarınız veya ağ bağlantınızdan faydalanılması durumunda çevrimiçi tarama tehditleri, bağlantı dışındaki dünyanıza da uzanabilir. Tor ve Dark Web yapısı ile elde edilen anonimlik güçlü olsa da hatasız değildir. Tüm çevrimiçi faaliyetler, yeterince derine inmek isteyen kişilerin takip edebileceği izler ile kimliğinizi açığa çıkarabilir.

Devlet izlemesi

Dünya çapında pek çok Tor tabanlı sitenin güvenlik güçleri tarafından ele geçirildiği düşünülürse karanlık bir web sitesini ziyaret ettiğiniz için devletin sizi hedef almasına ilişkin bariz bir risk söz konusudur.

Geçmişte Silk Road gibi yasa dışı uyuşturucu pazarları, polis gözetlemesi amacıyla ele geçirilmiştir. Siteye sızıp faaliyetleri analiz etmek için özel yazılımlardan faydalanan yetkililer hem müşterilerin hem de sitede bulunmak dışında bir şey yapmayan kişilerin kullanıcı kimliklerini tespit etti. Hiç alışveriş yapmasanız bile izlenmeniz ve gelecekte başka faaliyetler açısından kendinizi suçlu duruma düşürmeniz mümkündür.

İçeri sızmalar, başka faaliyet türleri açısından gözlemlenme riskini de beraberinde getirmektedir. Bazı ülkelerde yeni politik ideolojileri keşfetmek için devletin koyduğu kısıtlamalardan kaçınmak, hapis cezası ile sonlanabilen bir suçtur. Çin, tam da bu sebepten dolayı “Güvenlik Seddi” adlı sistemi ile popüler sitelere erişimi kısıtlamaktadır. Bu içerikleri ziyaret etmek, biz izleme listesine eklenmenize veya derhal hapis cezasına hedef gösterilmenize neden olabilir.

Dolandırıcılıklar

Profesyonel “suikastçılık” gibi bazı sözde hizmetler, istekli müşteriler üzerinden kâr elde etmek üzere tasarlanmış dolandırıcılık faaliyetleri olabilir. Raporlara göre Dark Web, ücret karşılığında suikasttan silah ve seks amaçlı insan kaçakçılığına kadar pek çok yasa dışı hizmet sunmaktadır.

Bunlardan bazıları, ağın bu köşesinde yer alan bilindik ve ciddi tehditlerdir. Bazıları ise, kullanıcıları kandırıp onlardan yüklü miktarda para almak için Dark Web’in bu itibarından faydalanıyor olabilir. Ayrıca, Dark Web’in bazı kullanıcılar şantaj amacıyla kimlik veya kişisel bilgilerinizi çalmak için kimlik avı dolandırıcılığı yapmaya çalışabilir.

Toplumsal önemine değinecek olursak;

İllegal Yapılar, Devlet Dışı Silahlı Aktörler ve Terör Örgütlerinin Kullanımı Tarihteki en eski saldırı biçimlerinden olan terör eylemleri 21. yüzyılda güvenlik ve çatışma alanında yaşanan birçok parametreyle doğru orantılı olarak evrimleşmiştir. Teknolojinin ve buna entegre şekilde internetin gelişimi de terör örgütlerinin bu alanlara yoğunlaşmasına neden olmuştur. Bu bağlamda da terör örgütlerinin internet kullanımının ve siber dünyadaki etkinliklerinin giderek arttığını söylemek mümkündür. Tarihsel olarak bakıldığında, 1990’lı yılların sonundan itibaren çevrimiçi platformlar (Weimann, 2010) terörist grupların propagandalarını geniş çevrelere yaymaları için cazip yerler olmuşlardır. Bununla birlikte yüzey ağındaki web sitelerine erişimin ve son dönemlerde sosyal medya kullanımın tüm dünyada artması ise terörist gruplar için propaganda yapmak, militan kazanmak, finansal kaynak sağlamak adına geniş iş sahalarına dönüşmüştür. Gabriel Weimann, terör örgütlerinin ve teröristlerin yüzey internetini günlük olarak nasıl kullandıklarını şu maddeler ile sıralamıştır:

Veri Madenciliği: İnternet, yapısı itibariyle dijital bir kütüphane gibidir. Teröristler interneti nükleer santraller, havaalanları, kamu kurumları gibi hedefler ile ilgili detayları bulmak ve hatta terörle mücadele önlemleri hakkında temel bilgileri araştırmak adına kullanmaktadırlar. Aslında teröristler, internet üzerinden halka açık yasal olarak erişilebilir kaynakları kullanarak saldırı için ihtiyaç duydukları bilgilere ulaşabilmektedirler.

Ağ Oluşturma: 2000’li yıllarda yüzey interneti, çeşitli terörist grupların faaliyetlerini etkin bir şekilde iletmelerini ve koordine etmelerini sağlamaktadır. Yüzey interneti iletişim maliyetini düşürerek paylaşılabilecek bilginin çeşitliliğini ve karmaşıklığını arttırmaktadır.

İşe Alma ve Seferberlik: Terör örgütlerinin insan kaynağına ihtiyacı her zaman vardır. Yüzey interneti terör örgütlerinin ideolojilerine veya kuruluş nedenine ilgi duyan veya örgüt için uygun görünen kişilerle iletişim kanalını sağlamakta bunu da sempatizanlar ve terör örgütü ile ilgili sohbet odaları arasında dolaşarak elde etmektedirler. Talimatlar ve Çevrimiçi Kılavuzlar: 2000’li yıllarda yüzey internetinde, okuyuculara kimyasal ve patlayıcı silahların nasıl oluşturulacağı gibi konuları öğreten kılavuzlar ve el kitapları mevcuttur.

Planlama ve Koordinasyon: Yüzey İnterneti, belirli saldırıların planlanmasında ve koordine edilmesinde teröristler için paha biçilemez bir alan olmuştur. El Kaide terörist grubu dönemin şartlarına göre 9/11 saldırıları için internet iletişimi tercih etmişlerdir. 2000’li yıllarda örgüt içerisindeki tüm üyeler e-posta yoluyla birbirilerine mesaj gönderir saldırı ve eylemlerini koordine etmek için çevrimiçi sohbet odalarını kullanmışlardır.

Bağış Toplama: Teröristler online anket ve sipariş formlarından girilen kişiler bilgilerden elde edilen demografik bilgiler kullanılarak sempatizanlarını belirliyor ve daha sonra da e-posta üzerinden bağış talep ediyorlardı (Weimann, 2010). Yüzey ağındaki terörist faaliyetlerin terörle mücadele birimleri tarafından izlenebilir olması, ilgili web sitelerinin ve sosyal medya hesaplarının kapatılması ya da saldırıya uğraması terörist grupları yeni arayışlara yöneltmiştir (Weimann, 2018).  Güvenlik birimleri tarafından gerçekleştirilen tutuklamalar terörist grupları Dark Web’e yönlendirmeye başlamıştır (Hussain ve Saltman, 2014). Özellikle IŞİD’in interneti ve Dark Web’i etkin bir şekilde kullanması daha fazla terörist grubun dikkatini Dark Web’e çekmiş ve buradaki anonimlik terörist grupların başta iletişim olmak üzere birçok faaliyetini karanlık internete taşımasını sağlamıştır.

Terörist grupların yüzey internetinden farklı olarak Dark Web’e geçtiklerinde yaptıkları tüm eylemlerin basit ve yalın açıklaması ise; ‘yüzey interneti ile aynı ama daha gizli’ şeklinde ifade edilebilmektedir. Anonimlik esaslı faaliyetlerini yürütmeye devam eden terörist gruplar özellikle kripto para birimleri sayesinde finansal olarak takip edilememektedirler. Kripto para birimlerinin Dark Web’deki sanal pazarlarda kabul edilmesi ve Dark Web içerisinde sınırsız olarak elde edilen yasa dışı ürünler terör örgütlerini özgürleştirmiştir. Bununla birlikte kripto paralar sayesinde dünyanın herhangi bir yerindeki kişi bir terör örgütüne finansal olarak yardım edebilmektedir (Glasser, 2015). 15 Kasım 2015 Paris saldırısından sonra IŞİD, propagandalarını yürüttüğü sitesinde “.onion” uzantılı bir adrese yer vermiş ve paylaşımlarını buradan sürdüreceğini açıklamıştır. Sitede yer alan mesajın içeriğinde: “Caliphate_Publications” web sitesine uygulanan ciddi kısıtlamalar nedeniyle Dark Web’e geçiş yaptığımızı duyuruyoruz” ifadelerine yer vermiş ve ilgili adreste de çeşitli terörist materyallerin bulunduğu bir çevrimiçi kütüphane olan Chadwiki gibi bir oluşumu hayata geçirmişlerdir (Weimann, 2010).

Terör örgütlerinin ve teröristlerin Dark Web içerisindeki amaçları Moore ve Rid’e göre ikiye ayrılmaktadır:

Halka açık faaliyetler: propaganda, militan devşirme ve paylaşım önerileri,

Halka açık olmayan faaliyetler: İç iletişim ve komuta/kontrol. Bu grupların günlük faaliyetlerine bakıldığında ise rutinlerinin gelişimi şu şekilde olmuştur:

Veri Madenciliği: Deep Web ve Dark Web’in yüzey internetinin kabaca 400-500 katı olduğu bilinmekte ve bilgi, belge, veri için devasa bir kaynak olarak değerlendirilmektedir. 2019 yılında yüzey internetindeki birçok bilginin birçok devlet tarafından yasaklanması terörist grupların işini zorlaştırmış ve ihtiyaç duydukları bilgilere kolay erişim sağlayamamışlardır ancak Dark Web üzerinde yalnızca yetkili kişilerin erişebileceği verilere kolayca ulaşabildikleri bilinmektedir.

Ağ Oluşturma: Yüzey internetinde gerçekleştirilen birçok işlemin devletler ve güvenlik birimleri tarafından takip edilmesi terör örgütlerinin faaliyet alanlarını kısıtlamıştır. Ancak anonimliğin ön planda olduğu Dark Web üzerinden gerçekleştirilen iletişimlerin takip edilememesi, örgütlerin saldırı ve eylem planlarını rahatça gerçekleştirebildiklerini ortaya koymaktadır.

Militan Devşirmek: Günümüzde internet üzerinde kişilerin yer tespitleri çok kolay bir şekilde gerçekleştiği için terör örgütleri yasal bir internet sitesi ya da sohbet odasından sempatizanları ile görüşememekte ancak bazı ikircikli tavırlara sahip sosyal medya üzerinden propaganda yapmaktadır. İletişim kanallarını ise daha çok Dark Web üzerinden sempatizanlarının aracılığıyla gerçekleştirdiği bilinmektedir. Konuyla ilgili Birleşmiş Milletler Siyasi İşler Genel Sekreter Yardımcısı Jeffrey Feltman Güvenlik Konseyi ile olan görüşmesinde IŞİD’in bölgedeki askeri baskılara çeşitli şekilde adapte olduğu ve iletişim ve insan devşirme konusunda Dark Web’i kullandığı yönünde bilgi vermiştir (UN News, 2017).

Talimatlar ve Çevrimiçi Kılavuzlar: İnternet üzerinden kimyasal ve patlayıcı silah yapımıyla ilgili konuları öğreten kitaplar ücretsiz şekilde mevcuttur. Google üzerinden “terörizm” ve “el kitabı” anahtar kelimeleriyle yapılan bir aramada 9.210.000 sonuç bulunurken, “silah” ve “patlayıcı yapımı” anahtar kelimeleriyle yapılan bir aramada 1.480.000 sonuç bulunmaktadır. Buraya kadar erişimin kolay olduğu bu bilgilere ulaşılmak istenildiğinde ise güvenlik güçlerinin Siber Suçlar kısmında teröristlerin IP numarasını görme olasılığı çok yüksektir. Dark Web üzerinde Tor ile bu aramaları yaptıklarında ise daha kapsamlı bilgilere ulaşmakla birlikte, anonimlik sayesinde teröristlerin yakalanma olasılığı neredeyse imkansızdır.

Son dönemlerde anonimliğin avantajlarından önemli ölçüde faydalanan başta IŞİD olmak üzere terörist gruplar Telegram gibi şifreli mobil uygulamaları örgüt üyelerine talimatlarını iletmek adına kullanmıştır. Telegram, sıradan kullanıcılar tarafından da kullanılan bir mobil program olmakla birlikte, terör örgütleri tarafından Dark Web üzerinden kanalları dağıtılarak anonimliğin üst düzeyde sağlandığı bir uygulamaya evirilmiştir (Weiman, 2010).

Planlama ve Koordinasyon: 11 Eylül sonrasında siber suçlarla mücadelenin daha ciddi ve koordineli bir şekilde gerçekleştirilmesi terör örgütlerini yeni arayışlara yöneltmiştir. Teröristler iletişimi, saldırı eylem ve planlamasını, eylemde kullanılacak maddeleri güvenlik birimleri tarafından takip edilmemek adına Dark Web üzerinden gerçekleştirmeye başlamışlardır. Nitekim 2015 yılında Paris’te İŞID tarafından gerçekleştirilen terör saldırısının Dark Web üzerinden planlandığına dair görüşler ortaya atılmıştır (Paoli, 2018, s.2). Planlama ve koordinasyona bir diğer çarpıcı örnek ise, 22 Temmuz 2016 tarihinde Almanya Münih’te Olympia Alışveriş Merkezinde 9 kişiyi vurduktan sonra öldürülen 18 yaşındaki David Ali Sonboly ile ilgilidir. Alman Federal Polisi tarafından sonradan ortaya çıkarılan detaylara göre yalnız kurt olarak isimlendirilen İran kökenli Sonboly işlemiş olduğu eylemde kullandığı 9 mm Glock marka silahı ve 250 mermiyi Dark Web üzerinden satın almıştır. Sonboly’nin saldırıdan önceki rutinlerini takip eden Alman Federal Polisi Dark Web’deki bir satıcı ile temasta olduğunu ve silahı da bu şekilde temin ettiğini duyurmuştur (Paoli vd, 2017, s.3).

Bağış Toplama: Birçok terör örgütü grubu kendi web sitelerinin yanı sıra Twitter, Instagram, Facebook gibi sosyal medya sitelerinden yapmış olduğu propagandalar ile çeşitli faktörlere bağlı olarak –macera arayışı, etnik ve dini unsurlar, uyuşturucu, yoksulluk vb.- insanları terör örgütüne katılmaya sevk etmektedir. Bunun en çarpıcı örneklerinden biri, 2016 yılında Amerikan Tıp Derneği ile gönüllü olarak Ürdün’e giden ve IŞİD’in etkili olduğu Zataari Mülteci kampında 2 hafta kalan ABD’li 27 yaşındaki Zoobia Shahnaz’ın 2017 yılında IŞİD’e finansman sağlamak adına Dark Web’den satın aldığı Bitcoin üzerinden kara para aklaması olmuştur. Shahnaz çeşitli kredi kartlarından farklı miktarda ödemeler yaparak 62.000 $ değerinde Bitcoin satın almış, Çin, Pakistan ve Türkiye’ye deki çeşitli adreslere farklı miktarda fon olarak göndermiştir (Mangan, 2018). Terör örgütlerinin birbirinden saha da taktiksel anlamda birçok hamleyi öğrendiği bilinmektedir. Bu öğrenme günümüzde propaganda, internet üzerindeki aktif olma gibi değişik alanlarda da kendisini göstermektedir. IŞİD’in Bitcoin ile olan ilişkisi PKK terör örgütünün Suriye’deki silahlı kanadı olan YPG tarafından da taklit edilmeye başlanmıştır. Dark Web kullanıcısı ve Bitcoin kod yazıcısı olduğu bilinen İran asıllı İngiltere vatandaşı Amir Taaki’nin 2015 yılında Suriye’ye giderek YPG terör örgütü saflarına katılması ise PKK terör örgütünün Dark Web’deki etkinliğinin arttırmasına yönelik bir hamle olarak değerlendirilmektedir. Taaki, bölgede bulunan YPG’li teröristlere açık kaynaklı kod yazılımı ve Dark Web’de etkin olmaları adına eğitimler vermiştir. Ayrıca Taaki ile bölgede çalışan İspanyol bir biyolog olan Pablo Prieto, YPG’li teröristlere Dark Web’in ve Bitcoin’in önemini vurgulamış, üst düzey yöneticiler ise Taaki ve Prieto’dan YPG’li teröristler için teknoloji müfredatı hazırlamalarını istemişlerdir (Berg, 2017). Bu örneklerden ve siber dünyada anonimliğin sağladığı avantajlardan hareketle terör örgütlerinin Dark Web’deki amaçları ve günlük rutinlerine bakıldığında, Dark Web’i ne denli etkin kullandıkları anlaşılmakta bu sahada mücadelenin terör ve terörizmle mücadele bağlamında olmazsa olmaz bir nitelik teşkil ettiği görülmektedir. 

Dark Web’deki yasadışı ürünler ile ilgili sıcaklık analizi sonucunda MEMEX’in çıkarmış olduğu harita.

Kaynak: Christian Mattman, “Searching Deepand Dark: Building A Google For The Less Visible Parts of Web”, The Conservation, 9 Ocak 2017, https://theconversation.com/ searching-deep-and-dark-building-a-google-for-the-less-visible-parts-of-the-web-58472, (Erişim Tarihi: 01.02.2020).

Kripto para birimlerinin ve Dark Web’in terör örgütleri tarafından kullanılması terörizmin 21. yüzyıl içerisindeki hızlı, dinamik ve gelişen yapısının önemli bir göstergesidir.

Özetleyecek olursak;

Deepweb, Siber suçluların çalınan bilgileri, yasa dışı malları ve hizmetleri alıp satabilecekleri bir ortam sunar;

Banka hesapları kimlik bilgileri: siber suçlular kolayca banka hesap bilgilerini çalabilir. Daha da kötüsü, banka bilgilerini başka kişilere satmak olabilir.

Kredi kartı: Dark web’de en çok satılan öğelerden biri çalması çok daha kolay olan kredi kartı bilgileridir. Kısacası kredi kartlarınız için kullandığınız web siteleri güvenli ve emniyetli değildir.

Telefon numarası veya E-posta adresi: kimlik hırsızlığı hacklenmeye karşı oldukça hassas bir konudur. E-postalarınız kişisel bilgilerinizi içerir. Bilgisayar korsanlarının kendi avantajlarına kullanabileceği kredi kartı ekstreleri ve ev adresleri gibi.

Ehliyet veya Pasaport numarası: siber suçlulara geçerli kimliğinize erişim verir. Kimliklerinize eriştikten sonra yapabileceklerini hayal etmek zor değildir.

Sosyal Güvenlik numarası: Sosyal güvenlik numaranıza erişimle, bilgisayar korsanları sizmişsiniz gibi davranabilir.

Listeden de anlaşılacağı gibi, bu bilgi ve kimlik bilgileri hemen hemen şunları içerir: kişisel ve hassas bilgiler. Sadece sosyal güvenlik numaranızı ve kredi kartınızı bilmek dolandırmak için yeterlidir. Verileri ele geçirdikten sonra verilerle istediklerini yapabilirler. Bu durum, büyük veri ihlali sorunudur. Deepwep’in sahip olduğu anonim kullanılabilirlik, veri ihlallerinin nereden geldiğini bulamamanıza sebep olur. Ne kadar dikkatli olursanız olun, bilgilerinizin haberiniz olmadan çalınır.

Dark Web ve Deep Web’deki Tehdit Türleri

Derin ağ tehditleri çeşitli biçimlerde gelir. Dark Web’de tehdit istihbaratı yaparken, siber suçluların satışa sunduğu çeşitli veri ve hizmet türlerini aramak önemlidir.

Güvenlik Açığı Bilgileri

Yazılım güvenlik açıkları yaygındır ve bir saldırganın kurumsal sistemlere veya güvenlik açığı bulunan cihazlara erişmesine izin verebilir. Bir güvenlik açığı keşfeden tarafından etik olarak rapor edilirse, güvenlik açığının nasıl çalıştığına dair eksiksiz bir rapor genellikle bir yama yayınlanıncaya kadar yayınlanmaz. Ancak, yamanın ilk keşfi ile yaygın olarak uygulanması arasında genellikle bir boşluk vardır.

Dark web, siber suçluların etik olarak bildirilmeyen veya yamaların yaygın olarak bulunmadığı veya kullanılmadığı güvenlik açıklarını tartışmaları için bir forum sağlar. Tartışmalar, bir güvenlik açığının nasıl çalıştığı, olası açıklardan yararlanmalar ve güvenlik açığının çeşitli siber saldırı kampanyalarında kullanımına ilişkin bilgileri içerebilir.

Siber suçlular, onlar hakkında bilgi kamuya açıklanmadan önce karanlık ağdaki güvenlik açıklarını tartışıyor olabilir. Bu kanalların izlenmesi, bir kuruluşun güvenlik açığı bulunan yazılımları bir yama bulunana ve uygulanana kadar korumasını sağlar ve bir şirketin ürünlerinde önceden bilinmeyen güvenlik açıklarını ortaya çıkarabilir.

İçeriden Tehditler

İçeriden öğrenilen tehditler, bir kuruluşun BT varlıkları, fikri mülkiyeti ve diğer hassas verileri için önemli bir risk oluşturur. İçeriden öğrenilen tehditler, mevcut veya eski çalışanları, ortakları, satıcıları, bayileri ve hassas bilgilere erişimi olan diğer taraflar olabilir. Ek olarak, içeriden gelen tehditler, kuruluşu kasten veya ihmal yoluyla riske atabilir.

İçeriden gelen tehditlerle ilgili bilgiler Dark Web’de bulunabilir. İçerideki kötü niyetli kişiler, hassas veriler sunabilir veya Dark Web pazaryerlerinde satışa çıkarabilirler. Ek olarak, kullanıcıların bir kuruluştan toplanan yazılımları veya diğer verileri bazı platformlara yükleyebilirler. Bir kuruluş, bu mekânları izleyerek potansiyel içeriden riskleri ve tehlikeye atılmış hassas verileri belirleyebilir.

Açık Kimlik Bilgileri

Veri ihlalleri, kimlik bilgisi doldurma saldırıları ve benzer siber saldırıların bir parçası olarak açığa çıkan kimlik bilgileri, genellikle Dark Web pazarlarında satılmaktadır. Açıkta kalan kimlik bilgileri, belirtilen hesaba erişim sağlamak için veya saldırganın kimlik bilgilerinin hedefin bilgisayarına yükledikleri kötü amaçlı yazılımlar tarafından toplandığını iddia ettiği bir hedef odaklı kimlik avı kampanyasının parçası olarak kullanılabilir. Alternatif olarak, açıkta kalan kimlik bilgileri, siber suçluların ihlal edilen kimlik bilgilerinin birden fazla hesapta yeniden kullanılıp kullanılmadığını test ettiği kimlik bilgisi doldurma saldırıları için kullanılabilir.

Güvenliği ihlal edilmiş kimlik bilgileriyle ilgili bilgiler, kurumsal siber güvenlik için çok değerli olabilir. İhlal edilen parolalarla ilgili veriler, parola politikalarının iyileştirilmesine yardımcı olabilir ve bir kuruluşun çalışanlarının kimlik bilgileri ihlal edilirse, bu, hesap parolasını değiştirmek ve ele geçirilmiş kimlik bilgilerinin olası kullanımını araştırmak için kırmızı bir işarettir.

Hedefli Saldırılar

Siber suçlular, uzmanların hizmetlerini satış için sunduğu hizmet tabanlı bir ekonomiye doğru giderek daha fazla ilerliyor. Çoğu durumda, bu hizmetler Dark Web pazaryerlerinde satılmaktadır.

Örneğin, bir Botnet operatörü, alıcının değişen fiyatlar için kendi seçtiği bir hedefe yönelik saldırının zamanlamasını, süresini ve yoğunluğunu seçebildiği dağıtılmış hizmet reddi (DDoS) saldırıları satıyor olabilir. Alternatif olarak, Dark Web pazarındaki bir alıcı, diğer önemli kişinin sosyal medya hesabını hacklemek gibi çok özel bir saldırı satın alabilir.

Satılık hedefli saldırılarla ilgili bilgiler, bir kuruluşun güvenliğine yönelik bilinmeyen ve yaklaşan tehditleri belirlemesine yardımcı olabilir. Bir saldırgan, bir kuruluşun yazılımına veya çevrimiçi hesaplarına erişim sunuyorsa veya bir alıcı kurumsal varlıklara karşı bir DDoS saldırısı istiyorsa, bunun için daha fazla araştırma ve yanıt gerekir.

Saldırıya uğramış hesaplar

Saldırıya uğramış hesaplar genellikle Dark Web pazarlarında satılır. Saldırıya uğramış kişisel hesaplar, finansal hesaplara, e-postaya, sosyal medyaya, e-ticaret sitelerine ve diğer çevrimiçi hesaplara erişimi içerir. Ayrıca, siber suçlular satış için kurumsal hesaplara erişim sunarak diğer saldırganların o kuruluşa ulaşmasına izin verebilir.

Saldırıya uğramış hesapların satışı için Dark Web pazar yerlerini izlemek, bir kuruluşun verilerini ve ağ güvenliğini korumak için çok önemlidir. Kurumsal ağlara veya verilere erişim satışı, kuruluş için mevcut bir tehdidi gösterir. Ek olarak, saldırıya uğramış e-posta ve diğer kişisel hesaplar, bu hesaplara parola sıfırlama e-postaları gönderilirse veya saldırgan kişisel e-postalardan kurumsal kaynaklara erişimini genişletirse şirketi olumsuz olarak etkileyebilir.

Satılık Botnet’ler

Botnet’ler, bir siber suçlunun kontrol ettiği ve otomatik saldırılarda kullandığı güvenliği ihlal edilmiş makineler topluluğudur. Örneğin, bir saldırgan, bir dizi güvenlik açığı bulunan cihazın kontrolünü ele geçirmek için bir IoT cihazındaki güvenlik açığından yararlanabilir. Bu IoT cihazları daha sonra dağıtılmış hizmet reddi (DDoS), kimlik bilgisi doldurma ve diğer otomatik saldırılar için kullanılabilir.

Botnet operatörleri, kontrolleri altında binlerce bot bulundurabilir ve botnet’lerini daha küçük gruplara ayırabilir. Dark Web pazarlarında, bu operatörler, saldırılarında kullanmak isteyen diğer siber suçlulara botlar veya bot setleri üzerindeki kontrolleri satabilir.

Botlar siber suçlular için faydalıdır çünkü siber saldırıları arkalarındaki kişiye kadar takip etmeyi zorlaştırırlar. Bir güvenlik olayını araştırırken, saldırının ilişkilendirilmesine yardımcı olmak için botnet satışlarını izlemek faydalı olabilir.

Bu hizmetlerin profesyonel kişiler tarafından yapılması gerekmektedir. Konusunda uzman olmayan kişiler tarafından alınan siber istihbarat hizmeti, kurumunuzu uçuruma götürebilir.

Dark Web’de Kimler ve Neden Aktif?

Dark Web aktörleri, acemilerden ulus-devlet destekli bilgisayar korsanlarına kadar karmaşıklık bakımından farklılık gösterir. Dark Web’deki ana bilgisayar korsanları kategorilerinden bazıları şunlardır:

Script Kiddies: çok az bilgisayar korsanlığı bilgisi ve deneyimine sahiptir veya hiç bilgileri yoktur. Bilgisayar korsanlığı araçlarını ve farklı saldırı türlerinin nasıl gerçekleştirileceğine ilişkin bilgileri bulmak için genellikle Dark Web kullanırlar.

Yetkin Hackerlar: Yetkin bilgisayar korsanları tek başlarına veya küçük gruplar halinde çalışırlar ve en azından bir düzeyde bilgisayar korsanlığı bilgisine sahiptirler. Dark Web’de araç ve bilgi aramaya ek olarak, saldırılarda kullanılmak üzere güvenliği ihlal edilmiş kuruluşlar veya kullanıcı hesapları hakkında bilgi satın alabilir veya satabilirler.

Suç Sendikaları: Organize suç, karlılığı ve siber saldırılara atfetmenin zorluğu nedeniyle siber suç alanına giderek daha fazla giriyor. Genellikle daha karmaşıktırlar ve diğer bilgisayar korsanlığı gruplarından daha büyük ölçekte çalışırlar.

APT’ler: Gelişmiş Kalıcı Tehditler (APT’ler), karanlık ağda bulunan en karmaşık hacker türüdür. Aynı zamanda, varlıklarını tespit etmek zor veya imkansızdır, genellikle en incelikli olanlardır.

Çeşitli düzeylerdeki bilgisayar korsanları da karanlık ağda farklı türde kötü amaçlı yazılımlar arar. Örneğin, Script Kiddies basit bir şifre kırıcıya sahip veya bunu web ortamında ararken, APT’ler genellikle birçok sıfırıncı gün istismarını ortaya çıkarır ve sömürürler. Çoğu durumda, fidye yazılımı gibi yüksek ödüllü kötü amaçlı yazılımlar organize suçların veya APT’lerin elindedir.

Dark Web ve Deep Web suç izleme nedir?

Derin web suç izlemesi, siber güvenlik için bir dizi nedenle önemlidir. İlk olarak, derin web, yasadışı faaliyetlerin, özellikle siber suçların yaygın olduğu bir alan olmuştur. Bu faaliyetler arasında kimlik hırsızlığı, kredi kartı dolandırıcılığı, uyuşturucu ticareti, insan kaçakçılığı ve daha fazlası bulunur. Bu suçların izlenmesi, bu tür faaliyetlerin önlenmesine ve suçluların adalet önüne çıkarılmasına yardımcı olabilir.

İkinci olarak, derin web suç izlemesi, siber güvenlik tehditlerinin önceden belirlenmesine yardımcı olabilir. Derin web, siber suçluların yeni saldırı teknikleri ve stratejileri geliştirdiği bir alan olabilir. Bu tür tehditlerin izlenmesi, siber güvenlik uzmanlarının bu tehditlere karşı önlem almasına ve daha etkili savunma stratejileri geliştirmesine yardımcı olabilir.

Dark web, Deepweb izleme ve kimlik hırsızlığı hizmetleri günümüzde hem bireyler hem de kurumlar için çok önemlidir.

Bireyler bu tür hizmetlerden çok fazla yararlanabilir çünkü Kendileri hakkında herhangi bir hayati bilginin sızdırılıp sızdırılmadığını görmenizi sağlarlar.

  • Sosyal güvenlik numaraları
  • Kredi kartı numaraları
  • Banka hesap numaraları
  • Kimlik numaraları
  • Pasaport numarası
  • Telefon numaraları
  • Ehliyet
  • Kredi raporları ve kredi puanı

Büyük bir varlık için, karanlık web izleme hizmetleri çok daha önemlidir. Bu, özellikle bir şirketin müşterileri hakkında bir ton bilgi sahibi olması durumunda geçerlidir. Ayrıca kişisel veri sızıntıları, sosyal dolandırıcılık yoluyla itibarınıza da zarar verebilir.

Bu bilgileri çevrimiçi paylaşırken dikkatli olunması ve yalnızca güvenilir kaynaklara verilmesi gerekir. Ek olarak, hesaplarınıza fazladan bir güvenlik katmanı eklemek için iki faktörlü kimlik doğrulama veya biyometrik kimlik doğrulama kullanmayı düşünebilirsiniz. Kredi hesaplarınızı ve banka kartı işlemlerinizi düzenli olarak izlemek, herhangi bir yetkisiz etkinliği hızlı bir şekilde tespit etmenize ve dolandırıcılığı önlemek için harekete geçmenize de yardımcı olabilir. Bu adımları uygulayarak kişisel bilgilerinizin korunmasına yardımcı olabilir ve kimlik hırsızlığı riskini en aza indirebilirsiniz.

Fakat en büyük sınırlama, internetin devasa bir sanal pazar olmasıdır. Onu göremez veya ziyaret edemezsiniz, dolayısıyla orada ne olduğunu bilemezsiniz. Her zamanki web sitelerine, IP adreslerine ve arama motorlarına sahipsiniz. Gerçek sınırlama budur. Dikkatli olmayan bir varlığın başına gelebilecek veri ihlali sorunlarını hayal edin. Olmasını bekleyen bir felaket potansiyeli taşır.

Siber güvenlik dünyası 2010’ların başında güvenlik duvarı, anti virüs, DLP ürünleri gibi konvansiyonel siber güvenlik çözümlerinin siber tehditler ile mücadelede yeterli olmadığını anladı. Zira bu çözümler yalnızca bir saldırı başlatıldığında görev alabilen ‘reaktif’ araçlardı.  Bu yaklaşım yeterli olmuyordu ve saldırılar hakkında önceden bilgi verebilecek ‘proaktif’ önlem mekanizmalarına ihtiyaç vardı. Bu ihtiyaç siber istihbarat dediğimiz alanın doğmasına sebep oldu. 

Elektronik ortamlardan toplanmış ve zenginleştirilmiş verilerin bir süreçten geçirilerek analiz edilmesi sonucu saldırganların amaçları, metotları ya da saldırı türleri tespit edilerek erken önlem alınmasına olanak sağlayan bir istihbarat türüdür.

Siber istihbaratı, bir kurum için risk haline gelebilecek siber tehdit faktörlerini önceden analiz eden, kuruma bu yönde uyarı ve önlem alma fırsatı sağlayan farklı çözüm ve araçlar olarak tanımlayabiliriz.      

Siber istihbarat, kurum ve kuruluşların herhangi bir seviyede iş unsurları ve güvenliğine zarar verebilecek olan tehditlerin elektronik ortamdan toplanarak derlenmesi ve ortaya çıkartılmasıdır.

Siber tehdit istihbaratı, seviyelerine göre gruplara ayrılmaktadır. Bunlar;

Stratejik İstihbarat: Düşmanı tanımaya yönelik olan istihbarat çeşididir. Zarar verme potansiyeli olan kurum, kuruluş, kişi, grupların izlenmesi sonucu oluşturulur. Saldırganların niyetlerine, motivasyonlarına, taktik ve stratejilerine, geçmişteki eylemlerine ve olması muhtemel saldırılarına yönelik bilgi içerir.

Operasyonel İstihbarat: Bu istihbarat çeşidi saldırganların teknik, taktik ve prosedürlerin içermektedir. Bu bilgiler SOC (Security Operation Center) hizmeti sağlayan ekiplere servis edilir ve onlar tarafından analiz edilip olası saldırılara karşı bir önlem olarak kullanılabilir.

Taktiksel İstihbarat: Bu istihbarat çeşidi, sistem ve ağ üzerindeki olası kötü amaçlı etkinlikleri tanımlayan verileri içermektedir. IoC (Indicators of Compromise) denilen bu veriler bulundukları yapıdaki olağan dışı ve şüpheli hareket verileridir. Taktiksel istihbarat, SIEM, Firewall, IDP/IPS, DLP, Anti-Spam, Endpoint Protection gibi güvenlik çözümlerine entegre edilmektedir.

Dark Web, değerli bir tehdit istihbarat kaynağı olabilir, ancak yararlı verilerin bulunması için profesyonel bir desteğe, uzman kişiye ihtiyaç vardır. Dark Web’in gizliliğe ve anonimliğe odaklanması, Dark Web sitelerinin hiçbir dizininin bulunmadığı anlamına gelir ve bu da Dark Web’deki önemli tehdit istihbaratı kaynaklarını tanımlamayı zorlaştırır.

Siber Elektronik İstihbarat: sistem zayıflamalarından daha kolay yararlanan, bilgisayar yazılımlarının kesinlikle müdahale edemediği kullanıcıların gizlenmiş giriş bilgilerini içerir.  Burada Amerikan Ulusal Güvenlik Ajansı (NSA), kısaltması NSA olan şifreler yerleştirilmiştir. Sonrasında ABD istihbaratı Microsoft ile tüm dünyadaki haberleşmedeki bilgi akışı izleyerek yazılımlar geliştirilmiştir. Bunun sonucu olarak da Rusya ve Çin gibi ülkeler Microsoft ürünlerini kullanılmasında önlemler almıştır. Örtülü bilgi toplama olarak adlandırılan bilgisayar yazılımları arasında popüler olanlardan PROMIS, ABD savcıları için hazırlanmış bir programdır. 1990 yılında CIA tarafından kullanıldığının açıklanması ile Kanada, İsrail gibi ülkelerin gizli servislerinin de kullandığı ortaya çıkmıştır. 2000’li yıllarda Amerikan istihbarat servisi tarafından “backdoor (arka kapı)” yerleştirildiği ve Türkiye gibi ülkelere satıldığı bilgisi ortalığı karıştırmaya yetmiştir. Çünkü bu arka kapı sayesinden satıldığı ülkenin gizli servis bilgilerini, finans kuruluşlarına ait bilgiler CIA ve NSA’ya gönderilmiştir.

“Echelon” küresel bilgi toplama sistemi olması özelliği ile de PROMIS gibi hareket etmektedir. Faaliyete geçtiğinden bu yana hemen hemen tüm küresel iletişim kanallarını dinleme yeteneğine sahiptir. Dinleme yapmak için iki yöntem kullanmaktadır. Birincisi üye ülkelere ait uydular kanalıyla mikrodalga sinyalleri yakalama kabiliyeti; ikincisi okyanuslar arası kabloları dinlemesidir. Bu dinleme ve izleme ile takip edilen kelimeleri içeren görüşmeleri yakalayarak istihbarat teşkilatlarına bildirmektedir. Siber Açık Kaynak İstihbaratı İnternet kullanıcıları siber dünyada hareket ederken, geçtikleri her yere az da olsa iz bırakır. Örneğin okumuş olduğu haber sitesine bıraktığı yorumdan siyasi görüşünden inançlarına kadar birçok kritik bilgileri öngörü ile elde edilebilir. Açık kaynak istihbarat, kamuya açık kaynaklar aracılığı ile bilgilere ulaşarak, elde edilen bilgilerin analiz edilerek istihbarat bilgilerinin ortaya konulması şeklinde tanımlanır. Konvansiyonel istihbarat toplama yöntemlerinden olan açık kaynak istihbarat toplama yöntemi, siber ortamın hızlı bir şekilde genişlemesi ile yazılı ve görsel medya kaynaklarından üretilmektedir. Açık istihbarat kaynakları yaygın olarak bulunabilen bilgilerin yanında hedefte bulunan ekonomik değeri olan verilerde olabilir. Gri kaynak olarak adlandırılan, akademik, devlet kuruluşları ve özel sektörde karşılığı olan birimler tarafından sınırlı sayıda kopyası olan bilgilere ulaşma noktasında kısıt olan kaynaklardır. Medya gazete, dergi radyo, televizyon ve bilgisayar gibi kaynaklardan oluşur. Google Earth gibi herkese açık yüksek çözünürlüğe sahip uydu görüntüleri açık kaynak istihbarat noktasında önemlidir. Akademik çalışmalar sonucunda elde edilen verilerde bu alanda kullanılan yöntemdir.

Açık kaynak istihbarat unsurlarını yasadışı faaliyet gösteren örgütlerin de kullandığını görüyoruz. Siber açık istihbarat toplama yöntemlerinden korunmak için öncelikle sanal ortam başta olmak üzere kişisel bilgilerin mahremiyeti ilkesine uyulmalıdır. İnternet ortamında paylaşılan kişisel bilgilerin izinsiz erişebileceği fikri çerçevesinde bir siber güvenlik politikası oluşturulmalıdır. Açık kaynak istihbaratın devletlerin politika üretenlere rehberlik dışında, siyasi iktidar tarafından hükümet politikalarına kamu desteği sağlamak için kullanılabilmektedir. Sosyal Ağlara Dayalı Siber İstihbarat Sosyal ağlara dayalı siber istihbaratın temeli sosyal mühendislikten oluşur. Sosyal mühendislik; insan merkezinde zafiyetlerden yararlanarak, “insan en zayıf canlıdır” varsayımı ile hareket eder. Sosyal mühendislik siber istihbaratın temelinde yer almaktadır. İnsan ve toplumun eğilimleri ve sosyal ağlarından faydalanarak gizli bilgilerine erişme amacını ortaya koyar. Sosyal ağlar kitlesel hareketlerin ateşlenmesi ve bilgi akışı noktasında önemlidir. Sosyal medya ile örgütlenen topluluklar halk hareketlerinin başlangıç yeri olabilir. Bu sebeple istihbarat örgütleri, faaliyet gösterdikleri ülkede bu siber istihbarat yöntemini yaygın olarak kullanması beklenir. 2010 yılında Arap dünyasında yaşanan Arap baharı özünde bir halk hareketi olarak başlamıştır.

Bir karanlık web izleme hizmeti, müşterilerinin kendilerini güvende hissetmelerini sağlamak için onlara harika bir hizmet sunar. Dark web izleme için akıllı bir yaklaşım, Dark Web izleme hizmeti kullanmaktır. Bu hizmetler, Dark Web’in faydalı bölümlerinin haritasını çıkarma ve önemli tehdit istihbaratı kaynaklarını belirleme çalışmalarını zaten gerçekleştirir. Bir Dark Web izleme hizmetiyle, bir kuruluş, şirket içi analistleri arama, toplama ve manuel olarak analiz etme ihtiyacı duymadan, şirketleri ve endüstrileriyle ilgili bir tehdit istihbaratı akışına sahip olabilir.

Bazı siber güvenlik şirketleri bu hizmeti verir. Fakat yukarıda da belirttiğimiz gibi web her alanına ulaşımı “neredeyse” imkânsız bir siber uzaydır. Ancak Hackdra siber güvenlik şirketi etik hackerları bu izlemeyi en üst seviyeye çıkarabilir. Yukarıda bahsedilen “henüz girilememiş web katmanları” kısmında bu konuya değinmiştik. Hackdra etik hackerları muadil hizmetlere göre çok daha fazla web halkasına sızabilir. Danışanların güvenlikleri ihlal edildiğinde; derin izleme yapabilmek, suçu ve suçluyu tespit edebilmek, suçu durdurabilmek, güvenliği sağlamak, Verileriniz sızdırıldı ise verilerinizin ulaşılabilen bütün web ortamlarından sizin için saklı kalması adına ortadan kaldırmak ve danışanların rızası mukabilinde adalete teslim edebilmek için Deepweb suç izleme işlemi gerçekleştirir. Bu durumda Hackdra internette ulaşabildiği her alanda güvenliği sağlamak amacıyla bu katmanlara ulaşım sağlar. Hackdra ‘nın bu misyonu aksi anlaşılabilecek şekilde, işine gelmeyenler tarafından yorumlanabilir. Bu noktada başlangıç ve sonuç aşamasına kadar izlediğimiz yollar hukuk danışmanlarımız tarafından kontrol altında tutulmaktadır. Bütün bu durumlar Hackdra’yı muadil hizmetlerinden ayırır.

Kolluk kuvvetleri de yasal olmayan platformları ortadan kaldırarak kimlik hırsızlığı, dolandırıcılık ve karanlık ağ ile ilişkili diğer suç faaliyetleri riskini azaltmaya yardımcı olabilir. Bahsettiğimiz gibi Deepweb ve Darkweb izleme oldukça geniş bir erişimi kapsar, ancak internet dünyasının tamamında arama yapabileceği anlamına gelmez. Hala keşfedilmesi zor olan birçok bilinmeyen sayfa var. Çoğu zaman, bu web siteleri kimlik hırsızları ve suçlular için üreme alanı haline gelir! Daha da kötüsü, kolluk kuvvetleri orada da bu suçluları bulamayabilirler. Hackdra siber güvenlik şirketi etik hackerları, bu noktada kolluk kuvvetlerine yardımcı olmuş birçok çalışmada bulunmuş, yayından kaldırma hizmetleri ile yasal olmayan birçok problemin önüne geçmiştir. Hackdra ’nın devam eden çabaları, daha güvenli çevrimiçi ortam sağlamak için kritik öneme sahiptir.

Dark Web ve Deep Web Suç İzlemenin Kurumlar ve Bireyler İçin Sağladığı Avantajlar

Veri İhlallerini Bulma: Gelişmiş bir yazılım, çalınan kimlik bilgilerini ve karanlık web ağlarına yayılmış diğer bireysel verileri bulmak için çok önemlidir. Herhangi bir alakalı bilgiyi veya veriyi bulmak için sorgularınızı yazılım üzerinde ayarlayabilirsiniz. Açık, karanlık, derin ağı sürekli olarak tararlar ve daha sonra bu aramaları, hangisinin alakalı olduğunu bilmek için AI teknolojileri aracılığıyla yönlendirirler.

İnsanlara ve Varlıklara Yönelik Fiziksel Tehditleri Tespit Etme: Kanunları çiğneyenlerin dark web’e olan büyük çekiciliği, tüm müşterilerin mevcudiyetleri üzerine tamamen anonimleştirilmiş olan dark web’e ulaşmak için şifreli bir tarayıcı kullanması gerekmesidir. Bu, yasayı çiğneyenlerin ya övünmek için ya da düzenlemelerinin bir özelliği olarak eylemlerini tartışabilecekleri anlamına gelir. Dark web izleme yoluyla, dark web’i sürekli olarak tarayabilirsiniz ve bir suçlu, personelinizden veya kaynaklarınızdan biriyle tartıştığında veya muhtemelen tehlikeye girdiğinde bunu hemen anlayabilirsiniz.

Potansiyel Terörist Saldırılarını Tahmin Etme: Şirket, karanlık ağı kontrol ederek tartışmalarına devam edebilir ve şirketi hedef alan terör tehlikesini muhtemelen öngörmek ve tespit etmek için toplanan bilgileri kullanabilir. 

İtibarı Korumak: Dark web’i izleyerek potansiyel tehditleri belirleyebilir ve halka açılmadan önce bunları hafifletmek için adımlar atabilirsiniz. Bu, şirketinizin itibarını korumaya ve müşteri güvenini korumaya yardımcı olabilir.

Rekabet avantajı: Dark web’i izleyerek rakiplerinizin önüne geçebilir ve ortaya çıkan tehditlerden ilk siz haberdar olabilirsiniz. Şirketiniz için rekabet avantajı geliştirmenize yardımcı olabilir.

Karanlık Ağ Suç İzleme Hizmetinin Tanımlayabileceği Yaygın Riskler

Kötü amaçlı yazılım ve veri ihlallerinin yanı sıra birçok karanlık ağ izleme çözümünün tespit edebileceği en yaygın riskler aşağıdaki şekildedir:

  • Üçüncü taraf ihlalleri
  • DNS sahtekarlığı (DNS spoofing)
  • Kimliğe bürünme saldırıları (Impersonation attacks)
  • Yanlışlıkla veri sızıntısı
  • Suçlu sohbet odalarında, forumlarda ve karanlık web sitelerinde görünen veri sızıntıları
  • P2P sızıntıları
  • Marka kötüye kullanımı

Deep Web ve Dark Web Suç İzleme Tehdit İstihbaratı Toplama Teknikleri ve Araçları

Bilgi Toplama: Bilgi toplama aşaması, kuruluş hakkında mümkün olduğu kadar çok bilgi toplamakla ilgilidir. Bilgi toplama aşamasında dark web üzerinde aranacak anahtar kelimeler üzerinde araştırma yapılmalı ve anahtar kelime listesi hazırlanmalıdır. Kuruluşun adı, bağlı olduğu alt şirketler ve sosyal medya hesapları gibi halka açık kaynaklar kullanılarak kuruluşla ilgili çok sayıda anahtar kelime listesi oluşturulur. Anahtar kelime araştırmasında Google Dork, Ubersuggest ve Keyword Tool kullanılabilir.

OSINT: Bilgi toplamanın en iyi yollarından biri. OSINT ile bilgi toplamanın en önemli kısmı, kaynakları belirlemektir. Bu kaynaklar, karanlık web forumlarını, sosyal medya platformlarını, pazar yerlerini veya karanlık web aramaları için tasarlanmış arama motorlarını içerir.

Potansiyel Tehdit Aktörlerinin ve Saldırı Vektörlerinin Belirlenmesi: Hacktivistler, siber suçlular veya devlet destekli aktörler belirlenir. Saldırganların hedefleyebileceği ağ veya yazılımlardaki güvenlik açıkları, kimlik avı ve sosyal mühendislik gibi potansiyel saldırı vektörleri belirlenir.

Dark Web Pazar Yerleri ve Forumları: Pazar yerleri genellikle çalınan veriler, kötü amaçlı yazılım, bilgisayar korsanlığı araçları ve kimlik avı etkinlikleri gibi hizmetler satar. İstihbarat toplamak için önce pazar yerleri belirlenmelidir. Her pazar yerinin kendi arama özellikleri ve arayüzleri vardır. Aranacak verilerin malware, hacker grubu veya siber saldırı yöntemi ile ilgili olduğu belirlenir ve veriler toplanır. (Gri Pazar, Rusya Pazarı, Brian’s Crabs Club, Kingdom Pazarı vb.) Forumlar, siber suçluların çeşitli konuları tartışabilecekleri ve paylaşabilecekleri topluluklardır. Tehdit istihbaratı hakkında değerli bilgiler ve siber saldırıların nasıl gerçekleştirildiğine dair ipuçları sağlarlar. Bir forum seçerken, genel forumlar ve özel forumlar arasında seçim yapılabilir. Özel forumlara erişmek için davetiye gereklidir. Dark Web arama motorları olan DarkSearch veya OnionSearch, forum sayısını artırmak için kullanılabilir. Seçilen forumlar belirli dönemlerde izlenmelidir. Topluluklarla etkileşime girerek ve siber suçlularla iletişim halinde kalarak istihbarat toplamak faydalıdır.

Toplanan Verilerin Analiz Edilmesi: Saldırganların amaçlarının, hedeflerinin, yöntemlerinin ve Dark Web’de toplanan bilgilerin doğruluğunu sağlamak için veri analizi yapılmalıdır. Veri analizinde, toplanan veriler sınıflandırılır ve analiz edilir. Analiz süreçleri verinin türüne ve kaynağına göre değişiklik göstermektedir. Bu aşamada veri madenciliği ve makine öğrenme teknikleri kullanılabilir.

Bulguların Önceliklendirilmesi ve Raporlanması: Önceliklendirme, toplanan istihbaratın sınıflandırılmasıdır. Bu şekilde, kuruluşun hangi tehdide ilk olarak müdahale edeceğine karar vermesi daha kolay olacaktır. Raporlama, kurumu siber güvenlik konuları hakkında bilgilendirmek ve yönetimin doğru kararlar almasını sağlamak için kullanılır.

Karanlık ağ analizi tekniklerinin görselleştirilmesi: Karmaşık Dark Web ortamında gezinmek zor olabilir. Bazı pratik araçlar ve arama motorları bu noktada kullanılır.

Tor Tarayıcı: Dark Web erişimi için en yaygın kullanılan web tarayıcısıdır. Tor ağı, katman şifreleme kullanır. Dark Web forumlarına, pazar yerlerine ve diğer sitelere Tor Tarayıcı ile göz atılabilir. Tor Tarayıcı, geçişlere ve köprülere yönlendirdiği istekleri analiz ederek kullanıcı sayısını tahmin eder ve herkese açık grafikler sağlar. Bu grafik, köprüler aracılığıyla bağlanan istemciler hariç, doğrudan bağlanan istemcilerin tahmini sayısını gösterir.

Mum: Bir arama motoru, Dark Web’deki pazar yerleri ve forumlar için 100.000’den fazla web sitesi içerir ve aramalar için en alakalı sonuçları sağlar.

Maltego: Dark Web ve çeşitli kaynaklardan istihbarat toplayan açık kaynaklı bir veri madenciliği aracı olan Maltego Dark Web’de toplanan sosyal medya profilleri, e-posta adresleri, telefon numaraları vb. verileri analiz etmek için kullanılabilir.

DarkSearch: Bir arama motoru, Dark Web’deki içeriği indeksler. Tipik arama motorları tarafından indekslenmeyen web sitelerinde, forumlarda ve diğer çevrimiçi kaynaklarda arama yapmak için kullanılabilir.

TorBot: “.onion” uzantılı siteleri anlatan, veri alan, linklerin çalışıp çalışmadığını kontrol eden bir araçtır. Bu sayede araştırma sırasında birçok görev aynı anda gerçekleştirilir.

Kuruluşlar, bu araçları ve arama motorlarını kullanarak siber suçlular tarafından Dark Web’de kullanılan taktikler ve teknikler hakkında değerli bilgiler elde edebilir.

Dark Web ve Deep Web suç izleme metotları

Dark Web’deki siber suçlar ve gerçek dünyadaki suçlar, sanal suçu izlemenin zor olması dışında oldukça benzerdir. Anonimlik Dark Web servislerinin sağladığı temel sorunlardan biridir. Dolayısıyla bu, suç faaliyetinin adli soruşturmasını engellemektedir. Birçok suç tespit çalışması, suçları veya suçluları bulmak için Dark Web’de yapılır.

Kanun Uygulamaları

Daha küçük kolluk kuvvetleri teknik bilgiye sahip değildir. Bundan kaynaklıdır ki, siber suçluların sahip olduğu belirli suçlarla mücadele etme uzmanlığı yeteneklerini arttırdı. Dark Web’de ceza hukuku ile ilgili yerel, eyalet ve federal hükümet düzeyindeki suçlara medeni hukuk ve düzenleyici hukuk dahil olmak üzere suç faaliyetleriyle ilgili birkaç tür yasa vardır.

Ceza türü, para cezasından müebbet hapis cezasına kadar değişebilir. Suçun işlendiği ülkeye göre ceza ölüm olabilir. Medeni hukuk, bir kişi veya kuruluşla ilgilidir. Sorumlu tutulması için para cezası ödemesi talimatı verilen veya cezanın bir parçası olarak bir hizmeti tamamlaması gerekir.

Düzenleyici hukukta, bir yargı alanındaki kurum, faaliyetler için ceza olarak para cezası verme hakkına sahiptir. Düzenleyici ajansların uygun olmayan bireyler veya şirket tüm ticari faaliyetlerini durdurma hakkı vardır.

Bit Para Akışı

Bit paralar, sanal parada işlem yapmak için kullanılan sanal paradır. Dark Web’deki bit coin akışı, kanun ve polis teşkilatları tarafından suçluların yerini tespit etmek için kullanılabilir.

Suçlunun faaliyetleri kolluk kuvvetleri ve Bit coin akışını analiz eden ajanslar tarafından izlenebilir. Bu izleme faaliyetlerinden başarılı olanlardan biri Derin Web’den suçluların tespit edilmesine örnek olarak “İpek Yol sunucusu”’ dur.

FBI sunucunun yerini İzlanda veri merkezinde bit coin işlem akışı sayesinde tespit etti.  Anonim bir ağ olan TOR kullanılarak işletilmekte olmasına rağmen Silk Road’un sistemindeki bir yanlış yapılandırma nedeniyle tespit edildi.

FBI ayrıca suçluların her gün katıldığı yeraltı tartışma panosu darkode’u da başarıyla hackleyebilmiştir.

2015’te başlatılan Welcome to Video adlı devasa Dark Web çocuk pornografisi sitesi Haziran 2018 Mart ayında kapatıldı.  Sitenin işletmecisi Jong Woo’nun tutuklanması, oğlu tarafından ortak bir basın toplantısı ile duyuruldu.

Dark Web’deki yasa dışı faaliyetleri engellemek için teknik içgörü yolu; Yapısının doğru anlaşılması ve Siber suçlu ve terörist ağları analizi olabilir.

Ağ trafiğini izleme ve ağ trafiği analizi birçok farklı yoldan yapılabilir. Ağ trafiğini izleme, hizmet kalitesi (QoS) için ham veri girişi sağlar ve bu da ağ analistine ağ kaynaklarını nasıl kullandığını anlama ve ağ performansını belirleme olanağı sağlar.

Veri iletimi basit protokollerle yönetilir; İletim Kontrol Protokolü (TCP) ve Kullanıcı Datagram Protokolü (UDP); bunlar işlevselliği olmayan trafik üzerinde izleme, inceleme ve akıllı kontrol olmadan işlem görür. Ağ izleme, port tabanlı trafik sınıflandırma yöntemleri, yüke dayalı sınıflandırma yöntemleri (Derin paket incelemesi) ve akış özelliklerine göre sınıflandırma yöntemleri (Makine öğrenimi ve istatistiksel özellik) ile başarılabilir. Trafik sınıflandırmasına olan ilgi arttıkça, birçok sınıflandırma yöntemi bu alana uygulanmıştır. Port tabanlı yöntem, ağ trafiği sınıflandırması için en iyi tekniklerden biri olarak bilinmektedir.

Korelasyon Kullanarak Ağ Trafiğinin Sınıflandırılması

Karanlığa yapılan saldırıları tespit etmek için sınıflandırma tekniği ağ güvenliği izleme ve saldırıları belirleme alanında uygulanmıştır.

Diğer bir ağ analizi yöntemi, kırılması zor güçlü altyapı olmasına rağmen girişin yerini belirlemektir. Saldırıları tanımlamak için çıkış düğümleri TOR’a sahip olmasına rağmen, kullanıcıların iletişimi ve yönlendirme davranışı TOR’da bazı saldırı teknikleri uygulanarak tespit edilir.

Pazar Yeri Kazma

Dark Web pazar yerleri, siber suçluların yasadışı suçlarını yaymak ve yürütmek için kullandığı ana platformlardan biridir.  Bu nedenle, bu pazar yerlerinden gelen bilgilerin hurdaya çıkarılması, suçluları tespit etme ve yakalama konusunda başarıya öncülük eder. Anonim kullanımıyla Alan Travis tarafından yazılan bir makaleye binaen, İngiltere ve Galler’de 5,1 milyon çevrimiçi dolandırıcılık olayıyla ilgili mali verilerin satıldığı pazar yerleri ve forumlar bulundu.

Otomatik Dark Web market scraping metodolojisi farklı çalışmalarda geliştirilmiş ve uygulanmıştır. İlgili Dark Web pazarına yönelik çözümler ve suçlar anonim pazarda veya kripto pazarlarında alım satım sonuçlarını bulmak için Kazınmış verilerin analizi ile araştırmacılar tarafından analiz edilmiştir.

Honeypot Dağıtım Ağı

Kötü amaçlı yazılımları yaymanın bir yolu olarak saldırılar ağ veya sisteme sızmayla gerçekleştirilir. Ağ sunucusu genellikle siber suçluları hedef alır. Ağı izleme faaliyetlerini gözlemlemenin başka bir verimli yolu trafiktir.

Dark Web TOR ağındaki suçlular için Honeypots teknikleri siber saldırıları tespit etmede kullanılması ve ağ trafiğinde suçluların davranışının izlenmesi için bir tespit olarak uygulanmış ve çeşitli çalışmalarda önerilmiştir. Ransomware için bir yöntem olarak bal küpünün aldattığı gibi, saldırganlar için bir tuzak gibi davranarak yasa dışı erişimler bu teknikle tespit edilir. Bu teknik, güvenli soket satışı, DDoS saldırısını, SSH bağlantı noktası taramasını, SSH kaba kuvvet saldırısını, kimlik avı saldırısını vb. önleyebilir.

Tripwire Uygulaması

Tripwire, izleme için kullanılan başka bir algılama yöntemidir. Sistemdeki herhangi bir kapsamlı tehdidi algılamak için teknik olarak farklı çalışmalar bunu benimsemiştir.

Parolayı yeniden kullanma avantajıyla kimlik bilgisi çalma sitenin kurumsal istismara karşı tehlikeye girmesine neden olabilir. Herhangi bir eylem olduğunda bildirimde bulunmak ve tetiklemek için sistem verilerin kötüye kullanılmasına yol açabilir.

Anomali Tespit Yöntemleri

Anormallik tespiti, siber uzayda ihlaller ve saldırılar için güvenlik önlemi olarak kullanılabilir. Anomali tespit teknikleri, birçok ülkede bir siber olay tespit yöntemi olarak uygulanmaktadır.

Yapay Zekâ Teknolojisinin Deep Web ve Dark Web Suç İzleme Hizmeti Faktörleri

Mevcut siber güvenlik sistemlerini ve uygulamalarını geliştirmek için kuruluşlar yapay zekayı üç düzeyde uygulayabilir.

Önleme ve Koruma

Algılama

Araştırmacılar, bir süredir yapay zekanın siber işgalcileri durdurma potansiyeline odaklanmış durumda. ABD Savunma Gelişmiş Araştırma Projeleri Ajansı 2014 yılında, profesyonel bilgisayar korsanlarının ve bilgi güvenliği araştırmacılarının güvenlik kusurlarını çözebilecek ve gerçek zamanlı olarak çözüm geliştirebilecek ve uygulayabilecek otomatik sistemler geliştirdiği bir yarışma olan ilk DARPA Cyber Grand Challenge’ı duyurdu. Şu an için erken olsa da siber güvenliğin geleceği, savunmaları güçlendirmek için gelişmiş makine öğrenim tekniklerini kullanan daha gelişmiş yapay zekâ özellikli önleme ve koruma sistemlerinden fayda sağlayacak. Hackdra Cyber Security şirketi CEO’su F.Selçuk’un 2019’da platformu üzerinden yaptığı bir açıklamaya binaen şu an için erken olduğu düşünülen, savunmaları güçlendirmek için gelişmiş makine öğrenim tekniklerini kullanan yapay zekâ teknolojisine çoktan geçildi. Ve bu yapay zekâ dünyanın geleceğini önemli ve iyi yönden etkileyebilecek güçte olup kendisi tarafından geliştirilmiştir. Yani bu sistem kullanılmış, deneme aşamasını çoktan geçmiş, şu an için yalnızca siber güvenlik savunma hizmetleri için kullanılan modülü hizmete açık olan fakat birçok yeteneği ve yetkinliği bulunan 185 IQ düzeyinde geliştirilmiş yapay zekâ teknolojisidir. Aynı zamanda insanların algoritmik karar verme ile esnek bir şekilde etkileşimde bulunmalarına izin verecek yeteneğe sahiptir. Kısa zaman sonra tüm modülleri insanlığın hayatını kolaylaştırmak, web dünyasında kusursuza yakın oranda güvenliğini sağlamak amacıyla toplumun hizmetine sunulacaktır.

Yapay zekâ, bazı temel geçişlere izin verir. Bunlardan biri, imza temelli algılamadan (her zaman güncel olmaya ve bir saldırı imzasını tanımaya dayalı statik kurallar dizisi), daha esnek ve sürekli olarak iyileştirilen yöntemlere geçiştir. Yapay zekâ algoritmaları ileri bir ‘anormal’ tanımına gerek duymadan, anormal görünen herhangi bir değişikliği algılayabilir. Diğer bir geçiş ise, geniş, düzenlenmiş eğitim veri dizileri gerektiren makine öğrenimine dayalı klasik yaklaşımların ötesine geçmektir. Bazı şirketler güvenlik sistemlerinde birkaç yıldır makine öğrenimi programları kullanıyorlar ve daha gelişmiş yapay zekâ tabanlı algılama teknolojileri (takviye öğrenme ve derin sinir ağları gibi), özellikle Nesnelerin İnterneti (İoT) uygulamalarında ilgi görüyor. Yapay zekâ ayrıca, derin paket muayenesi yapmak suretiyle dijital trafiği değerlendiren küçük izleme yazılımlarından ya da iç ve dış sensörlerden kaynaklanan potansiyel tehdit kaynakları hakkında fikir verebiliyor. Çoğu şirket için yapay zekâ tabanlı algılama ve potansiyel otomatikleştirilmiş dayandırma işleminin veri kullanımını düzenleyen yasa ve düzenlemelere uygun olması için dikkatli bir politika yaratımı ve gözetimi gerektireceğini unutmamak gerek.

Yapay zekâ, dikkatin çekilmesi için risk alanlarına öncelik verilmesine yardım ederek ve sıklıkla yaptıkları manuel işleri akıllıca otomatikleştirerek siber güvenlik analistlerinin iş yükünü azaltabilir, böylece insan emeğini daha değerli faaliyetlere yönlendirebilir. Dahası insan emeğinin etkili olamadığı gözden kaçırdığı yeterlilikleri öngörebilir ve uygulayabilir. Yapay zekâ ayrıca, paylaşılan bilgi ve öğrenmeye dayalı olarak, görüş alanı dışında ya da içindeki saldırılara akıllı tepkiler verilmesine de olanak sağlayabilir. Örneğin, bugün saldırganların hedefledikleri yolda olduklarına inanmalarını sağlayacak, sızabilecekleri ortamın bir kopyasını yaratan yarı özerk, akıllı yem veya “tuzakları” uygulayacak ve sonrasında suçluyu tespit edecek teknolojiye sahibiz. Yapay zekâ özellikli yanıt sistemleri, değerli varlıkları güvenli “yerlerde” tutmak veya saldırganları güvenlik açıklarından veya değerli verilerden uzaklaştırmak için ağları birbirinden ayırabilir. Bu, analistlerin onları bulmak için zaman harcamaları yerine yüksek olasılıklı sinyalleri araştırmaya odaklanabilmelerini sağlayacağından verimlilik konusunda yardımcı olabilir.

Otomatik yapay zekâ güdümlü müdahalenin uygulanması, dikkatli bir tasarım ve stratejik planlama gerektirmekte. Bu özellikle izole edilmesi veya karantinaya alınması gereken kullanıcılar ile dijital-fiziksel ara yüzde çalışan sistemler (örneğin imalat veya tedarik zincirlerindeki kritik bağlantılar veya hastanelerde veya acil durumlarda kritik tıbbi cihazlar gibi) söz konusu olduğunda geçerli olacaktır.

Siber güvenlik daima silahlanma yarışının bir parçası olmuştur. Dönemin ABD Başkanı Obama, 2016’da Wired dergisine ABD nükleer kodlarına erişen yapay zekâ destekli bir saldırgana ilişkin endişelerini dile getirmişti. Obama şu ifadeyi kullanmıştı: “Bu sadece onun işi ise, kendi kendine öğreniyorsa ve gerçekten etkili bir algoritma ise, o zaman büyük bir problemle karşı karşıyayız” Yapay zekâ, saldırganların hızını, esnekliğini, fırsatlarını ve başarı şansını artırıyor. Yapay zekâ algoritmaları kendi kendine öğrendiğinden, her bir girişim ve başarısızlıkla daha akıllı hale geliyor. Şirketler iş süreçlerini otomatikleştirmek ve iyileştirmek için yapay zekayı kullanabildikleri gibi, bilgisayar korsanları da güvenlik açıklarının tespitini ve exploit yazmayı (hackerlık) otomatik hale getirebilir.

Yapay zekâ algoritmaları, genellikle internette yaygın olarak bulunan ve kullanımı kolay olan açık kaynaklı bir yazılım olma eğilimindedir. Tıpkı birçok şirketin kullandığı ‘hizmet olarak yazılımlar (web browseri sayesinde internet tabanlı bir hizmet/servis olarak kullanıcıya ulaştırılan yazılımlar) gibi ‘hizmet olarak kötü amaçlı yazılım’ da oldukça yaygındır ve suçlular için uygulanabilir bir konudur. Üst düzey kötü amaçlı yazılım oluşturmak için siber suç sağlayıcıları arasında yüksek düzeyde bir rekabet bulunmakta. Şirketlere yeni hızlı ve ucuz inovasyon kaynağı sağlayan açık kaynaklı yapay zekâ kütüphaneleri ve yazılımları aynı zamanda yeni bir güvenlik açığı kaynağı da olabilir. Yine F.Selçuk’un yaptığı açıklamada açık kaynaklı yapay zekâ kütüphaneleri hakkında “Bu durumlardan kaynaklı yapay zekanın güvenlik istismarları konusunda öngörülü olması gelecek olan saldırıyı bloke edebilmesi ve saldırgan fark etmeden suç tespitini yapabilmesi gerekmektedir. Bir yapay zekâ’ya adını veren iradeye ve analitik düşünceye sahip olabilmesi ve aynı zamanda programlanabiliyor olmasıdır. Yani programlanabildiği konu üzerinden irade gösterebilir. Bu durum açık kaynaklı yapay zekâ kaynaklarının güvenlik açığı yaratmaktansa güvenliği tesis edebilmeleri için gereklidir. ULGENAI bu tarz istismarlara fırsat vermemek için programlanıp geliştirilerek diğer yapay zekalardan ayrıcalıklandırılmıştır” İfadesinde bulunmuştur.

Ek olarak, yapay zekâ, kötü amaçlı yazılımların tespitini önlemeye de yardımcı olabiliyor. Her ne kadar güvenlik şirketleri ürünlerine yapay zekâ özelliklerini giderek daha fazla entegre ediyor olsalar da birçok anti virüs ve uç nokta koruma yazılımı halen büyük ölçüde imza temelli tespite güvenmekte. Buna karşılık, saldırganlar, kötü amaçlı yazılımın doğasını ve kaynaklarını gizleyen, dijital parmak izi ile tanınmayı zorlaştıran araçlar geliştiriyor.

Bugün karanlık ağda, herkes 10 ya da 20 kadar büyük virüsten koruma yazılımı tarafından algılanmayacağı garanti edilmiş ısmarlama bir virüs satın alabilir. Ancak savunma sistemleri zamanla bilgi edinirler. Bu bilgi, kötü amaçlı yazılımın kimliğini maskeleyen bir yapay zekâ algoritması ile engellenebilir.

Şirketler yapay zekâ ve siber güvenlik konularına iki perspektiften bakmalı: Kendi yapay zekâ girişimlerini korumak ve yapay zekâ etkin olsun olmasın tüm dijital varlıklarını korumak için, yapay zeka etkinleştirilmiş siber güvenliği kullanmak.

Hackdra Deep Web ve Dark Web suç İzleme Hizmetlerinin Uygulama Faktörleri

Bütünsel Kapsam

Hackdra, genel ve özel pazar yerleri, forumlar ve diğer çevrimiçi kaynaklar dahil olmak üzere karanlık web’in geniş bir kapsamını sağlar. Bu, işletmelerin tüm potansiyel tehditleri ve güvenlik açıklarını tanımlamasına ve izlemesine yardımcı olur.

Gerçek Zamanlı Uyarılar

Hackdra, olası tehditler algılandığında gerçek zamanlı uyarılar sağlar. Bu uyarılar, işletmelerin özel ihtiyaçlarına göre özelleştirilebilir ve e-posta, SMS veya mobil uygulama bildirimleri gibi çeşitli kanallar aracılığıyla iletilir.

Özelleştirilebilir Panolar ve Raporlar

Hackdra, işletmelerin karanlık web izleme verilerini kendi özel gereksinimlerine uygun bir şekilde görüntülemelerine olanak tanıyan özelleştirilebilir panolar ve raporlar sağlar.

Eyleme Geçirilebilir İstihbarat

Hackdra, işletmelerin tehditleri ve güvenlik açıklarını proaktif olarak azaltmak için kullanabilecekleri eyleme geçirilebilir istihbarat sağlar.

Mevcut Güvenlik Altyapısı ile Entegrasyon

Hackdra’nın karanlık web izleme hizmeti, işletmenizin mevcut güvenlik altyapısıyla sorunsuz bir şekilde entegre olabilir. Bu, işletmelerin güvenlik teknolojisindeki yatırımlarından yararlanmalarına ve güvenlik operasyonlarını düzene koymalarına olanak tanır.

Güçlü Veri Gizliliği ve Güvenliği

Hackdra, izlenen hassas bilgileri korumak için güçlü veri gizliliği ve güvenlik önlemlerine sahiptir. Bu, bekleyen ve aktarılan verilerin şifrelenmesini, hizmete erişim için çok faktörlü kimlik doğrulamayı ve düzenli güvenlik denetimlerini ve güvenlik açığı testlerini içerir.

Yapay Zekâ taraması

Hackdra etik hackerlerine ve siber güvenlik uzmanlarına rağmen gözden kaçabilecek her hangi bir öngörüyü yapabilme tespit aracı sağlayabilme işlevini gören yüksek düzeydeki yapay zeka teknolojisiyle iki etkenle güvenlik sağlaması yapılmasına olanak tanır.

Güvenliği Korumak İçin Kuruluşların Uygulaması Gereken Yöntemler

Şifrelenmiş bulut hizmetleri

Şirketler, depo erişimi için dosyayı şifreleyecekleri ve yetkilendirecekleri çevrimiçi bulut hizmetleri sağlamalıdır. Dosyaya yalnızca yetkili kullanıcı erişebilir. Ekstra bir güvenlik katmanı, parolaları ve verileri güvende tutmak için bu önemlidir. Hackdra Bulut Güvenliği Ayrıcalıkları için bilgi talebinde bulunun.

Bağlantılara tıklamadan önce

Çalışanların fidye yazılımlarına yol açabilecek şüpheli bağlantılara dikkat ettiğinden emin olun. Kullanıcılar, uzantılar ne kadar “resmi” görünürse görünsün, kanıtlanmış ve güvenilir kaynaklardan gelen ekleri açmalıdır.

Düzenli Yedekleme

Kuruluş, veri kaybını önlemek ve sorunu anında kurtarmak için verileri haftalık olarak düzenli olarak yedeklemelidir.

Bulut Güvenlik Değerlendirmesi

Kuruluş, çalışanların ve kuruluş bilgilerinin güvenliğini sağlamak için düzenli olarak uygun bir bulut güvenlik değerlendirmesi yapmalıdır.

Parolalarla korunma

Bir parola yöneticisi aracı kullanmak ve bunları yapışkan notlara yazmak gibi bir parola uygulama politikası oluşturun.

USB/HDD fişini devre dışı bırakma

Kuruluş, USB/HDD fişini devre dışı bırakmalı ve çalışanlar için daha güvenli bir işlev üstlenmeye çalışmalıdır. Resmi makine bilinmeyen tehdit veya kötü amaçlı yazılım tarafından saldırıya uğrayabileceğinden önemlidir.

Veri sızıntısından kaçınma

Kuruluş, veri hırsızlığına dikkat etmelidir. Herhangi bir verinin sızdırılıp sızdırılmadığını bilmek yardımcı olacaktır.

Şüphelenilen ağlara dikkat edilmesi

Çalışanları, güvenli olmayan genel ağlarda oturum açmanın ve bu ağları kullanmanın.

Bütün bu yöntemler kuruluş çalışanlarının bilgilendirilmesi ile yetki bir şekilde uygulanabilecek ve güvenliği büyük oranda koruyacak yöntemlerdir. Bunun için kuruluş çalışanlarının sosyal mühendislik eğitimi alması önerilir.

Sonuç

Makalede ele aldığımız konular, Web ve Deep Web suç izleme hizmetlerinin kurumlar ve bireyler için siber suçları bastırma girişimi, Karanlık Ağ Suç İzleme Hizmetinin tanımlayabileceği yaygın riskler, Deep Web ve Dark Web Suç İzleme Tehdit İstihbaratı Toplama Teknikleri ve Araçları, Dark Web ve Deep Web suç izleme metotlarıydı.

Her geçen gün artan ve gelişen siber tehdit faktörlerine karşı Kurumlar ve bireyler, bu hizmetler sayesinde potansiyel tehditleri tespit edebilir, suç faaliyetlerini izleyebilir ve önlem alabilirler. Bu, güvenliklerini sağlamak ve yasal takibatı sağlamak için önemli bir araçtır.

Deepweb ’deki tehlikeler hem bireyler hem de kurumlar için ciddi bir tehdit oluşturur ve güvenlik açıklarının sömürülmesine olanak tanır. Satılan veriler, kimlik bilgileri, sosyal güvenlik numaraları, kredi kartları gibi kişisel ve hassas bilgileri içerir. Bir Dark Web izleme hizmetiyle, bir kuruluş, şirket içi analistleri arama, toplama ve manuel olarak analiz etme ihtiyacı duymadan, şirketleri ve endüstrileriyle ilgili bir tehdit istihbaratı akışına sahip olabilir. Bu sayede önceden alınan önlemlerle verilerini ve itibarını koruyabilir.

Deep Web ve Dark Web Suç İzleme Tehdit İstihbaratı Toplama Teknikleri ve Araçları, suç izleme sürecinde kullanılan önemli araçları ve teknikleri ele aldık. Büyük veri analizi, yapay zekâ algoritmaları ve istihbarat toplama yöntemleri gibi teknolojiler, suç izleme sürecinde etkili bir şekilde kullanılmaktadır. Fakat gelişmekte olan yapay zekâ teknolojisi düzeyini çoğu siber güvenlik şirketi yakalayamamıştır. Bu durumdandır ki açık kaynaklı yapay zekâ teknolojileri güvenlik istismarı olarak kullanılabilir. Açık kaynaklı yapay zekâ teknolojileri güvenlik istismarları konusunda öngörülü olması gelecek olan saldırıyı bloke edebilmesi ve saldırgan fark etmeden suç tespitini yapabilmesi gerekmektedir. Bir yapay zekâ’ya adını veren iradeye ve analitik düşünceye sahip olabilmesi ve aynı zamanda programlanabiliyor olmasıdır. Yani programlanabildiği konu üzerinden irade gösterebilir. Bu durum açık kaynaklı yapay zekâ kaynaklarının güvenlik açığı yaratmaktansa güvenliği tesis edebilmeleri için gereklidir. ULGENAI bu tarz istismarlara fırsat vermemek için programlanıp geliştirilerek diğer yapay zekalardan ayrıcalıklandırılmıştır.

Son olarak, Dark Web ve Deep Web suç izleme metotlarına değindik. Bu metotlar, gizli ağlarda gerçekleşen suç faaliyetlerini izlemek ve suçluları tespit etmek için kullanılan yöntemlerdir. İstihbarat paylaşımı, derin ağ tarama araçları ve gizli ağlara erişim gibi metotlar, suç izleme sürecinde önemli bir rol oynamaktadır.

Son olarak Güvenliği Korumak İçin Kuruluşların Uygulaması Gereken Yöntemler Konusuna değindik. Her ne kadar güvenliğinizi sızmalara karşı koruyacak bireysel önlemler dizisi olsa da, Deepweb suç izlemesi, uzman bir siber güvenlik danışmanından alınmadığı müddetçe etkili bir güvenlik sağlamayacaktır. Maalesef siber dünyadaki güvenlik yeterince ciddiye alınmayan bir konudur. Bundan kaynaklıdır ki günümüzde birçok saldırı yerini bulmakta ve kurumlar çok ciddi miktarlarda para ve itibar kaybına uğramaktadır. Bütün bunlar göz önünde bulundurulduğunda alanında yetkin siber güvenlik uzmanlarıyla çalışmak artık dikkate değer bir konu haline gelmelidir.

Deep web suç izlemesi hizmeti çekinilecek bir durum olmaktan çok bireylerin ve kurumların verilerini ve itibarlarını koruyabilmeleri için gerekli önlemeleri alabilmesi, güvenlik sağlayabilmesi ve güvenlik istihbaratı alabilmesi için önemli bir unsurdur. Uzman bir ekibin danışmanlığında ve tarafından yapıldığı taktirde ayrıcalıklı bir güvenlik hizmetidir.

Mert Doğukan, bilgi güvenliği ve risk yönetimi konusunda uzmanlaşmış deneyimli bir C-level yönetici, CISO'dur. Güçlü liderlik özellikleri ve stratejik vizyonu ile şirketin bilgi varlıklarının korunması ve güvenliğinin sağlanmasında önemli bir rol oynamaktadır. Kurumsal düzeyde bilgi güvenliği stratejilerinin geliştirilmesi, uygulanması ve denetlenmesinde üst düzey performans göstermektedir. Ayrıca, şirketin siber güvenlik altyapısını sürekli olarak güncellemek ve geliştirmek için teknolojik gelişmeleri yakından takip etmektedir.

İlgili Yazılar