Adli Bilişim ve Adli Bilişim Teknikleri

adli-bilisim-ve-adli-bilisim-teknikleri (büyük resim için tıklayın)

Adli Bilişim ve Adli Bilişim Teknikleri

1. Adli Bilişim Nedir?

Adli bilişim (Digital Forensics), siber suçlar ve dijital kanıtların incelenmesiyle ilgilenen bir bilim dalıdır. Hukuki soruşturmalarda dijital kanıtların toplanması, analiz edilmesi ve mahkemeye sunulması sürecini kapsar.

Amaç:
✔ Suç unsurlarını tespit etmek
✔ Delil niteliği taşıyan dijital verileri analiz etmek
✔ Mahkemelerde geçerli olacak şekilde kanıtları sunmak
✔ Siber saldırıları, veri ihlallerini ve dijital dolandırıcılığı araştırmak

Hangi Suçlarla İlgilenir?

  • Siber suçlar (Hacking, DDOS saldırıları, fidye yazılımları)
  • Dolandırıcılık ve finansal suçlar (Bitcoin sahtekarlıkları, yasa dışı para transferleri)
  • Şirket içi veri hırsızlığı ve casusluk
  • Çocuk istismarı ve yasa dışı içerik tespiti
  • Deepfake, sahte video/ses tespiti
  • Silinen/veri kurtarma işlemleri (Bilgisayar veya telefondan delil elde etme)

2. Adli Bilişim Teknikleri

Adli bilişim uzmanları, farklı dijital delil türlerini analiz etmek için çeşitli teknikler kullanır. İşte en yaygın adli bilişim teknikleri:

 1. Veri Toplama ve Görüntüleme (Imaging & Acquisition)

Amaç:
Delillerin orijinalliğini bozmadan birebir kopyasını almak.

???? Yöntemler:
Disk Görüntüleme (Disk Imaging) – Hard disk, SSD veya taşınabilir medyanın birebir kopyasını alır.
RAM Bellek Analizi – Geçici veriler (açık dosyalar, oturum anahtarları) toplanır.
Mobil Cihaz Analizi – Telefonlar ve tabletlerden SMS, çağrı geçmişi, WhatsApp mesajları ve GPS verilerini çıkarır.

???? Araçlar:
????️ FTK Imager, EnCase, Autopsy, Magnet AXIOM

 2. Veri Kurtarma (Data Recovery)

Amaç:
Silinmiş, formatlanmış veya şifrelenmiş verileri geri getirmek.

Teknikler:
Silinmiş Dosya Kurtarma – Hard disk ve USB belleklerdeki silinmiş verileri geri getirme.
Şifreli Diskleri Açma – BitLocker veya TrueCrypt gibi güvenlik sistemlerini kırma.
Bozulmuş Disklerden Veri Kurtarma – Fiziksel hasar görmüş disklerden verileri geri getirme.

Araçlar:
Recuva, R-Studio, TestDisk, PhotoRec

3. Log ve Ağ Trafiği Analizi

Amaç:
Ağ üzerinden geçen verileri analiz ederek siber saldırıları, yasa dışı erişimleri ve veri sızıntılarını tespit etmek.

Teknikler:
IP Takibi – Bir saldırganın izini IP adresleriyle sürme.
Paket Analizi – Wireshark gibi araçlarla veri trafiğini inceleme.
Log Dosyaları Analizi – Güvenlik duvarı ve sunucu loglarını inceleyerek saldırı izlerini bulma.

Araçlar:
Wireshark, Splunk, Snort, ELK Stack

4. Zararlı Yazılım Analizi (Malware Analysis)

Amaç:
Kötü amaçlı yazılımları (virüsler, truva atları, fidye yazılımları) incelemek ve kaynağını bulmak.

Teknikler:
Statik Analiz – Zararlı yazılımın kaynak kodunu ve bileşenlerini inceleme.
Dinamik Analiz – Sandbox ortamında (izole bir sistemde) kötü amaçlı yazılımı çalıştırarak etkilerini gözlemleme.

Araçlar:
IDA Pro, OllyDbg, Cuckoo Sandbox, VirusTotal

5. Görsel ve Video Adli Analizi

Amaç:
Manipüle edilmiş, sahte veya deepfake videoların tespit edilmesi.

Teknikler:
Deepfake Tespiti – Yüz hareketleri ve dudak senkronizasyonu analiz edilir.
Meta Veri Analizi – Bir fotoğraf veya videonun tarih ve konum bilgileri kontrol edilir.
Katman İncelemesi – Photoshop veya düzenleme işlemlerinin izi aranır.

Araçlar:
InVID, Deepware Scanner, FotoForensics

6. Ses Analizi ve Manipülasyon Tespiti

Amaç:
Ses kayıtlarının sahte olup olmadığını analiz etmek.

Teknikler:
Spektrogram Analizi – Ses dalgalarındaki değişimler incelenerek montaj olup olmadığı belirlenir.
Ses Dalga Formu İncelemesi – Normal konuşmalara göre anormallikler tespit edilir.

Araçlar:
Audacity, Adobe Audition, GoldWave

7. Dijital Delillerin Hukuki Sürece Uygun Hale Getirilmesi

Amaç:
Adli süreçlerde dijital kanıtların yasal geçerliliğini sağlamak.

Teknikler:
Zincirleme Delil (Chain of Custody) – Kanıtın nasıl toplandığı, kimlerin eriştiği kayıt altına alınır.
Hashing (MD5/SHA-256) – Kanıtların değiştirilmediğini kanıtlamak için hash değerleri hesaplanır.
Tarih ve Zaman Damgası – Kanıtın ne zaman üretildiği doğrulanır.

Araçlar:
FTK Toolkit, X-Ways Forensics, Cellebrite

Sonuç: Adli Bilişim Neden Önemlidir?

Siber Suçlarla Mücadelede Kritik Rol Oynar
Hukuki Süreçlerde Güvenilir Dijital Kanıtlar Sağlar
Siber Saldırıları ve Veri Sızıntılarını Önlemeye Yardımcı Olur

Adli Bilişim Teknikleri Kullanılarak Çözülen Gerçek Bir Vaka: BTK Siber Suç Operasyonu

Vaka: Türkiye’de Bir Siber Dolandırıcılık Operasyonunun Çözülmesi

Türkiye’de 2020 yılında Bilgi Teknolojileri ve İletişim Kurumu (BTK) ve Emniyet Siber Suçlarla Mücadele Birimi tarafından yürütülen bir operasyon kapsamında büyük bir siber dolandırıcılık ağı ortaya çıkarıldı.

Olayın Detayları:

Sahte Banka Web Siteleri: Suçlular, büyük bankaların sahte kopyalarını oluşturup, kullanıcıların giriş bilgilerini çalarak hesaplarını boşaltıyordu.
Zararlı Yazılımlar (Keylogger ve RAT): Kullanıcıların cihazlarına zararlı yazılımlar bulaştırılarak banka giriş bilgileri ele geçirildi.
Kripto Para Yoluyla Para Aklama: Çalınan paralar, kripto para hesaplarına aktarılarak takip edilmesi zor hale getirilmeye çalışıldı.

Adli Bilişim Teknikleri ile Çözüm Süreci:

1️⃣ IP ve Log Analizi: Saldırıların hangi IP’lerden yapıldığı analiz edildi. VPN ve Proxy kullanılan durumlarda bile IP sızıntıları yakalandı.
2️⃣ Zararlı Yazılım Analizi: Suçluların kullandığı keylogger ve RAT zararlı yazılım kodları incelendi, sunucu bağlantı noktaları tespit edildi.
3️⃣ Blockchain Analizi: Çalınan paraların kripto cüzdanlar üzerinden izlenmesi sağlandı.
4️⃣ Cihaz İmajları ve Dijital Delil Toplama: Suçluların bilgisayarları ve telefonları incelenerek yazışmalar, loglar ve veriler mahkemeye delil olarak sunuldu.
5️⃣ Deepfake ve Ses Analizi: Bazı suçluların deepfake teknolojisini kullanarak kendilerini başka kişiler gibi gösterdiği tespit edildi.

Sonuç:

Bu adli bilişim teknikleri sayesinde 35 kişilik bir siber suç örgütü çökertildi ve milyonlarca lira kurtarıldı. Suçlular mahkemeye çıkarılarak uzun süreli hapis cezalarına çarptırıldı.

*Gönderi ve görsel chatgtp ile oluşturulmuştur.

omurs

Ö S, 30 Ağustos 2018 Perşembe 15:30 tarihinde kayıt oldu

Beğeni


Yıllara Göre Gönderiler








LombokLoglamaB2C (Business-to-Consumer)B2B (Business-to-Business)İçerik Yönetim Sistemi - CMS (Content Management System)Pagination (Sayfalama)Sanal Özel Ağ - VPN (Virtual Private Network)Cronjob (Zamanlanmış Görevler)Printer-YazıcıJava'daki İlkel Veri Tipleri ve Alabilecekleri DeğerlerBit & Byte ve Hafıza Boyutlarındaki Ölçüm BirimleriSanallaştırma (Virtualization)DNS KayıtlarıE-Fatura ve E-ArşivYazılım Lisans TürleriAudit (Denetim) Açık Kaynak (Open Source)Monitoring (İzleme)Sitemap & Robots.txtKilometretaşı (Milestone)BSMV (Banka ve Sigorta Muameleleri Vergisi)KKDF (Kaynak Kullanımı Destekleme Fonu)Siber Pazartesi (Cyber Monday)Black Friday (Kara Cuma)Hotlink.htaccessCryptoLockerMalwareTrojanWormDependency (Yazılım Geliştirme Sürecinde Paket Bağımlılığı)Configuration (Yazılım Geliştirme Sürecinde Yapılandırma)Yahoo ve Yahoo'nun Başarısızlık NedenleriArchiving (Yazılım Geliştirme Sürecinde Arşivleme)Görsel Dosya Türleri (Image Types)ReleaseVersioning & Tagging (Versiyonlama ve Etiketleme)BuildJob (Yazılım Geliştirme Sürecinde Görevler)SonarQubeCDATA (Character Data)Alan Adı Uzantıları (Domain Name Extensions)Regresyon Kara Kutu (Black-Box) TestBeyaz Kutu (White-box) TestGri Kutu (Grey-box) TestYazılım Geliştirme Sürecindeki Temel Test TürleriKod gözden geçirme (Code Review)Birim Testi (Unit Testing)Yazılım Sürecinde EntegrasyonJAR & WAREager & Lazy Fetch TypeMaskelemeKPI (Key Performance Indicator)KII (Key Impact Indicator)Projenin JAR Dosyasını Oluştur - JAR PathSunucu için Linux dağıtım SeçimiKonyteynerler (container technologies)Runtime & Compile Time (Çalışma ve Derleme Zamanı)@Anotasyonlar (@Annotations)