Yazılar

Gizli Servisler Siber Uzaydaki Teröristleri Neden Tespit Edemiyor?

Gizli haberleşmenin en önemli unsurlarından biri olan şifreleme, gelişen ve yaygınlaşan teknoloji ile birlikte terörist gruplar tarafından da etkin bir şekilde kullanılmaya başlandı. Gelişmiş şifreleme desteği bugün artık birçok elektronik cihaz ve anlık mesajlaşma uygulamalarıyla tümleşik olarak geliyor. Son dönemde Whatsapp’ın da Open Whisper Systems ile ortaklaşa yaptığı çalışma sonucu, günümüzde en yaygın kullanılan anlık mesajlaşma uygulaması da şifreleme desteğine sahip oldu. Dolayısıyla artık yazışmalar, eskisi gibi çok kolay bir şekilde ele geçirilemiyor, okunamıyor. Zira mesajlaşmanın yapıldığı trafik dinlenilse bile, transfer edilen metin şifrelenmiş olduğundan ele geçirilen metnin ayrıca deşifre işleminden geçmesi gerekiyor.

NSA ve GCHQ gibi istihbarat kurumları, bu tür şifreleri kırabilecek süper bilgisayarlara ve dünyanın en iyi matematikçilerine sahipler. Dolayısıyla bu gibi kurumlardan şifreleme özelliği bulunan Telegram, Signal, Whatsapp vb. uygulamalarla yapılan mesajları, zaman alsa dahi deşifreleyebiliyor. Fakat her zaman deşifre işlemi başarılı olmayabiliyor. Diğer taraftan bugüne kadar İslam’ı kullanan terör örgütleri tarafından yapılan saldırıların planlamalarının ve yönetiminin siber uzay üzerinden, benzer güvenlik ve şifreleme yöntemlerini kullanarak gerçekleştirdiği de istihbarat servislerinin hazırladığı raporlarda yer alıyor. Diğer taraftan, özellikle ABD ve İngiliz istihbarat servislerinin, uçtan uca şifreleme özelliğine sahip uygulamaların algoritmalarını ve böylelikle tüm yazışmaları, görüşmeleri gözlemleyebilmesine rağmen, nasıl oluyor da terörist grupların saldırılarını tespit edemiyor…

ABD ve İngiltere dışındaki diğer ülkelerin istihbarat servislerinin ise bu konuda daha fazla sıkıntı yaşadıkları bir gerçek. Dolayısıyla özellikle Avrupa ülkelerine karşı düzenlenen terör eylemlerinin, şifrelenmiş sistemler üzerinden yönlendirilmesi, özellikle bu ülkelerde istihbarat ve kontrterör teşkilatlarını endişelendirmeye devam ediyor. Terör örgütlerinin bu şekilde fark edilmeden eylemlerini gerçekleştirmeleri ve tehdidin halen devam etmesi sebebiyle özellikle siber istihbarat konusundaki çalışmalara ağırlık verilmiş durumda.

Konunun bir de hukuki boyutu söz konusu olduğundan, deşifreleme konusunda yetenekli olan gizli servislerin de eli kolu bağlı. Özel hayatın gizliliği, verilerin korunması gibi hukuksal kavramlar sebebiyle, istihbarat servislerinin doğrudan kişi dinleme, hackleme gibi bir yetkisi bulunmuyor. ABD gibi ülkeler bu durumun üstesinden geçebilmek için, e-posta, anında mesajlaşma ve sosyal ağ siteleri gibi çeşitli platformların bağlı olduğu firmalarla, bilgi paylaşımı konusunda anlaşma yapıyor. Hükümet ve yargı desteği ile birlikte gelen bu bilgi paylaşımı sayesinde, herhangi bir HACKINT operasyonu yapmaya gerek kalmadan, doğrudan kayıt altına alınmış görüşmeler yetkili kişilerle paylaşılabiliyor.

Gizli servislerin hazırladığı raporlara göre bir diğer önemli tehdit de uçtan uca şifreleme teknolojilerinin açık kaynak olması. Bu sayede terörist gruplar da dahil olmak üzere herkes, kendi şifreleme uygulamasını geliştirebiliyor. Dolayısıyla da veritabanında bulunmayan bir uygulama tarafından yapılan mesaj trafiğinin tespit edilmesi de oldukça zorlaşıyor.

Uçtan uca şifreleme nedir?

Eski nesil mesajlaşma uygulamaları, gönderilen mesajları sunucuya kadar şifrelemekteydi. Böylelikle trafiği dinleyen hacker’lara karşı veriler korunmuş sayılmaktaydı. Veri, sunucuya geldiği andan itibaren güvende olduğu düşünülmekteydi. Ancak bu durum, sunucuların hacklenmesi durumunda büyük bir problem teşkil etmektedir. Ayrıca yasal olarak tutulan log kayıtları, yine yasalar çerçevesinde sunucu hizmeti veren firma tarafından istenmekte, buradaki kayıtlar baştan aşağı incelenebilmekteydi. Uçtan uca şifrelemede ise mesajlar, sunucuda da şifrelenmiş olarak bulunmakta, sunucudan da şifreli olarak hedef kişiye erişmektedir. Dolayısıyla kaynaktan hedefe kadarki yol boyunca veriler tamamen şifrelenmekte, deşifreleme işlemi sadece hedef cihaz tarafından yapılmaktadır. Bu durumda ise mahkeme kararı ile sunucu kayıtlarına bakılmak istense dahi tüm mesajlaşma şifrelenmiş olacağından, herhangi bir inceleme durumu söz konusu olamamaktadır. Servis sağlayıcılar sadece mesajın kimden kime gittiğinin bilgisini verebilmektedir. Ancak mesajın içeriğini sunma gibi bir kabiliyetleri bulunmamaktadır.

Telegram bu konuda öncülük etmiş olan uygulamalardan biri. Dolayısıyla IŞİD gibi terör örgütlerinin ilk olarak kullandığı anında mesajlaşma uygulaması Telegram, uzun bir süredir gizli servislerin de gözünün üstünde olduğu bir platform. Uçtan uca şifreleme bugün Signal, Wickr, iMessage ve Whatsapp gibi birçok uygulamada bulunmaktadır. Diğer taraftan Google‘da Signal’in kullandığı uçtan uca şifreleme teknolojisini kullanacağını duyurdu. Yakın bir zamanda da aktif etmesi beklenmektedir.

Kişisel bilgisayar tarafında ise PGP olarak adlandırılan ve ilk olarak 90’lı yılların başlarında kullanılan uçtan uca şifreleme, bugün halen efektif bir şekilde kullanılmaktadır. Düz metin halinde yazılan mesajları ya da dosyaları, şifrelenmiş metne çevirebilen PGP sayesinde özellikle e-posta mesajlaşmaları olmak üzere, Facebook gönderileri ve forum mesajları da şifrelenebilmektedir. Kullanılan bu sistem, Edward Snowden’in sızdırma yaparken, iletişim kurduğu sistemin aynısıdır. Dolayısıyla NSA gibi gelişmiş kurumların dahi şifreleri çözmesi neredeyse imkansız hale gelmektedir.

Uçtan uca şifrelemeler, genel anahtar şifrelemesi olarak da bilinmektedir. Matematiksel olarak oluşturulmuş iki anahtardan biri, şifreleme işlemi için genel (public) olmaktadır. Diğer anahtar ise gizli (private) anahtardır ve deşifreleme işlemi de bu anahtar aracılığıyla gerçekleşmektedir. El Kaide’nin Inspire isimli dergisinde de aynı sistem kullanılmaktadır. Dergiye makale göndermek isteyen kimseler, dergi tarafından yayınlanan genel anahtar aracılığıyla PGP ile şifreleme yaparak, sadece dergi çalışanlarının okuyabileceği şekilde yazı gönderebilmektedir.

Tam cihaz şifreleme

Cihazların kendilerine ait bir şifreleme desteğinin olması, kaybolma ya da çalınma gibi durumlarda verilerin güvenli bir şekilde muhafaza edilmesine, başkasınının eline geçmemesine imkan tanımaktadır. Bu konuda özellikle iPhone oldukça başarılı bir sistem uygulamakta, kullanıcılarının kişisel verilerinin korunmasında büyük bir rol oynamaktadır. FBI’ın son dönemde Apple ile arasının açılmasındaki en büyük öğelerden biri de tam cihaz şifrelemedir. Daha önce San Bernardino teröristi olan Said Rizvan Faruk’un iPhone’unun kırılabilmesi için FBI, iPhone kırma konusunda uzman kişi ve kişilere yaklaşık 1 milyon dolarlık bir ücret ödemek zorunda kalmıştır. Dolayısıyla FBI gibi bir gizli servisin dahi, bu tür bir koruma altında eli kolu bağlanmaktadır.

iPhone kullanıcılarının verileri, polis tarafından klonlanamamaktadır. Çünkü verilerin şifrelenmesi, doğrudan telefonun donanımı ile kombine bir şekilde gerçekleşmektedir. Dolayısıyla klonlanan verinin deşifrelenmesi mümkün olmamaktadır. Günümüz süper bilgisayarlarının “brute force” kullanması da telefonun donanımına ihtiyaç duyulmasından ötürü deşifreleme işlemini gerçekleştirememektedir. Bunun için yine iPhone’nun kendisinin kullanılması gerekmektedir. Bu da deşifre işleminin oldukça uzun bir süre alabileceğini, kimi zaman ise neredeyse imkansız olacağı anlamına gelmektedir.

Android cihazlar da her ne kadar benzer cihaz şifreleme özelliklerine sahip olsa da henüz üreticiler bu konuya Apple kadar hassas yaklaşmamaktadır. Bir diğer önemli husus da cihaz disklerinin şifrelenmesidir. Bilgisayar kullanıcıları bunu Microsoft Windows ile birlikte gelen BitLocker ile yapabilmektedir. Mac kullanıcıları ise FileVault ile yapabiliyorken Linux kullanıcıları için de LUKS gibi seçenekler devreye girmektedir. Bunun dışında disk şifreleme için TrueCrypt gibi uygulamalar da kullanarak tüm diskteki verileri koruma altına almak mümkün. TrueCrypt gibi uygulamalarla ayrıca sanal disk ya da container oluşturmak da mümkün. Dolayısıyla disk üzerinde belli bir bölümün şifrelenebilmekte ve bu şifrelenmiş disk içinde istenilen dosya ve klasörler saklanabilmektedir.

Anonimleştirme

İnternet kullanıcıları için bir diğer önemli unsur da anonimleşmektir. Edward Snowden’in 2013 yılında sızdırdığı belgelerde NSA’in ABD vatandaşları da dahil olmak üzere dünyadaki tüm internet kullanıcılarını gözetlediği ve dinlediği ortaya çıkmıştı. Sadece internet üzerinden yapılan görüşmeler değil, aynı zamanda telefon görüşmeleri de yine NSA’in takibine takılmış durumda. Görüşmelerin her ne kadar dinlenmediği söylense de metadata’nın toplandığı, dolayısıyla kimin kiminle görüştüğü, görüşmenin kaç dakika sürdüğü gibi bilgilerin tasnif edildiği belirtilmektedir.

ABD, özellikle George Bush yönetiminde başlattığı deniz aşırı terörist operasyonlarına paralel olarak, dünyadaki tüm görüşmeleri dinlemek üzere çeşitli projeler başlatmışı ve bu projeleri devlet sırrı olarak uzun bir süre saklamıştır. Snowden’in sızdırdığı belgelere göre bu proje sayesinde pek çok dinleme yapılmış ve saldırı yapacağı tespit edilen kişilere operasyonlar düzenlenmiştir. Konuşmaların şifrelenmesine rağmen, metadata’ların açık olmasından dolayı şüpheye düşen gizli servisler, bu noktadan sonra devreye HUMINT operasyonlarını sokarak, kişiler ve gruplar hakkında bilgi toplamış, gerçekleştirilecek elim olayların önüne geçmiştir.

Metadata’nın toplanmasını önlemek içinse bugünkü terör örgütleri Tor (The Onion Router) isimli servisi kullanıyor. Trafiğin şifrelenmiş bir şekilde birden fazla vekil sunucu üzerinden akışını sağlayan bu sistem sayesinde, sadece veriler değil aynı zamanda metadata da okunamaz bir hal alıyor. Tor kullanılması halinde kaynak ve hedef hakkında ilgi almak neredeyse imkansız.

Neredeyse imkansız çünkü FBI daha önce Stratfor sunucularını hacklediği için Jeremy Hammond hakkında soruşturma başlattığında tüm trafikler incelenmiş ve FBI yetkililerinin şüpheler neticesinde yaptığı sohbet esnasında oluşan trafikle karşılaştırılması sonucu yakalama kararı alınmıştır.

Tor’un kullanımı sırasında da oldukça dikkatli olmak gerekiyor zira Anonymous’un lideri olarak bilinen “LulzSec” bir chat odasına girmeden evvel Tor’u aktifleştirmeyi unutmuş, böylelikle IP adresinin polisin eline geçmesine imkan tanımıştı. Bugüne kadar güvenli olarak tanımlanan Tor’un, Snowden’in sızdırdığı belgelere göre aslında ABD istihbarat görevlileri tarafından da geliştirme sürecine katkıda bulunduğu, dolayısıyla tüm aktivitelerden haberdar olduğu belirtiliyor. Bu durum, özellikle Tor kullanan teriröstlerin tespiti ve yakalanması için oldukça önemli.

OpSec faaliyetleri

Operational Security’nin kısaltması olan OpSec de internette gizlenmenin bir diğer önemli metotlarından biri. OpSec içinde yer alan unsurlardan öne çıkanları arasında “burner phone” olarak adlandırılan, mesajların ve konuşmaların otomatik olarak silindiği, arkada hiçbir iz bırakmayan telefonlar yer alıyor. Bu telefonlarda yer alan uygulamalar underground forumlarda bulunabilen geliştiriciler tarafından özel olarak geliştirilen, sadece belli telefonlarla iletişim yapabilen ve atılan mesajların belli bir süre sonra silinmesini sağlayan uygulamalardır.

Paris saldırıları sırasında da bu uygulamaların kullanıldığı, Fransız istihbarat servisleri tarafından ortaya çıkarılmış durumda. Şu an piyasada, özel olarak geliştirilmiş uygulamalar dışında Telegram ve Wickr gibi genel kullanıma sunulmuş olan uygulamalar da mesajların belli bir süre sonra otomatik olarak silinmesine imkan tanıyor. Ayrıca istenirse bu mesajlar elle de silinebiliyor. Bu sayede, telefonlar üzerinde inceleme yapılmak istendiğinde, tüm kanıtlar çoktan ortadan kaldırılmış oluyor. Linux kullanıcıları için BleachBit gibi uygulamalar kullanılırken, Windows için Windows Washer gibi uygulamalar kullanarak, tüm diskin temizlenmesi mümkün. Bu sayede gerek web tarayıcılarında gerekse de sistemin diğer ögelerinde bulunan kişisel kayıtlar silinebiliyor.

Konuyla ilgili olarak geliştirilmiş ve piyasada satışa sunulan çeşitli USB diskler de bulunuyor. Bu diskler aracılığıyla, sistemde herhangi bir iz bırakmadan internette faaliyette bulunmak mümkün. Son dönemde “Tails” isimli canlı işletim sistemi oldukça revaçta. Diskin bilgisayara takılmasından sonra, otomatik olarak disk içindeki işletim sisteminin çalışmasından dolayı, tüm faaliyetler disk üzerinde meydana geliyor. Dolayısıyla diskin takıldığı bilgisayarda herhangi bir iz bulunmuyor. Bu işletim sistemleri sadece USB diskte çalışmakla kalmııyor, aynı zamanda işletim sistemi LUKS ile şifrelenmiş durumda. PGP ve Pidgin + OTR mesajlaşma ve e-posta şifreleme özelliklerine sahip. Ayrıca doğrudan Tor web tarayıcı ile birlikte geliyor. Dolayısıyla gizli kalma kiçin gerekli olan tüm uygulama ve modüller bu işletim sistemi ile birlikte geliyor.

Bu sistemlerin kullanılması halinde, gerçekleşebilecek operasyonlar ile ilgili istihbarat toplamak da güçleşiyor. Bu problemin aşılabilmesi, gerek Avrupa’da gerekse de diğer bölgelerde benzer olayların yaşanmaması için, ülkelerin istihbarat servislerinin ortak bir veri havuzunun olması, siber istihbarat faaliyetlerinin ortak bir kurum aracılığıyla yönetilmesi gerekmektedir.

Dünden Bugüne İstihbarat ve Siber İstihbaratın Önemi

İstihbarat, özellikle genç yaşlarda ilgi duyulan bir bilim dalı. Yüzyıllardır gizemini korumakta olan, bunun neticesi olarak da birçok insanın önyargıyla yaklaştığı istihbarata son yıllarda Türkiye‘de de farklı bir yaklaşım sergilenmeye başladı. Bunun neticesi olarak ülkemizde de bazı üniversiteler, terörle mücadele ve istihbaratla ilgili konularda programlar açarak, akademik bilgiye sahip, istihbaratı bir bilim dalı olarak gören kişilerin yetişmesine katkıda bulunmaktadır.

Sinema filmlerindeki hikayelerde sürekli olarak ıslak operasyonların ön plana çıkarılması sebebiyle de kimilerinin korku duymasına sebep olan istihbarat, doğru bir şekilde kullanıldığı takdirde, bir ülkenin kısa ve uzun vadedeki geleceğini tayin etmede büyük bir rol oynamaktadır. İstihbarat, haber alma teknolojilerinden kriptolojiye, yabancı dil uzmanlığından psikolojiye kadar birçok müspet ilmi kapsamaktadır. Bir başka deyişle, istihbaratın elde edilmesi için bilginin elde edilmesi ve bunun işlenmesi, ardından analiz edilmesi gibi süreçler bulunmaktadır.

İstihbarat, günün şartlarına uygun olarak gelişmektedir ve çeşitli sözlüklerde “akıl, zeka, malumat, haber, bilgi, havadis, bilgi toplama, haber alma” şeklinde tanımlanmaktadır. İstihbarat bilimcileri tanım yaparken, akıl ve haber alma öğelerini bir arada kullanmaktadır. Dolayısıyla akılcı yöntemlerle haberin alınması ve yine akılcı yöntemlerle bunların işlenmesi neticesinde istihbarat elde edilmektedir. İşlenmemiş haber, istihbarat olamaz. Dolayısıyla elde edilen haberlerin belli bir metodoloji kullanılarak tasnif edilmesi, işlenmesi ve son olarak da raporlanması gereklidir. Aksi takdirde gelen haber, sadece bilgi olarak kalmaktadır.

İstihbarat, planlama, araştırma, deliller toplama ve çeşitli ilmi metotlar kullanarak bunların değerlendirilip, kullanılabilecek bilgi olarak sunulmasını hedeflemektedir. İstihbaratın sistemli bir şekilde toplanması da oldukça önemlidir. Bu sistemin dışına çıkılması bilginin, dolayısıyla da elde edilecek istihbaratın bozulmasına sebebiyet verecektir. Bu da özellikle müşterilerin (teknik terimdir) yanlış karar vermesine sebep olacak, düşman ya da rakiplerine karşın yanlış hareket etmelerini sağladığından başarısızlığın en büyük temeli olacaktır.

İstihbarat toplamak için teknik, insan kaynaklı ve açık kaynak istihbarat toplama teknikleri kullanılmaktadır. Kapalı kaynak olarak adlandırılan istihbarat toplama tekniği, eskiden daha çok sahada yapılmaktayken, bugün siber uzay üzerinden de etkin bir şekilde gerçekleşmektedir. Üstelik elde edilen neticeler, eskiye oranla çok daha düşük maliyetli, hızlı ve güncel olmaktadır. İnternetin yaygınlaşmasıyla birlikte artık çeşitli web siteleri, sosyal medya ve sohbet odaları gibi ortamlardan açık kaynak istihbarat toplamak da yine çok daha kolay bir şekilde gerçekleşmektedir.

İstihbaratın ne olduğunu özetleyecek olursak; “İstihbarat, ulaşılabilen açık, yarı açık ve gizli kaynaklardan elde edilen bilginin, ulusal güvenliği tehdit edecek unsurlara karşı koruma sağlamak amacıyla yahut politika yapıcıların, ulus menfaatlerini olumlu şekilde etkileyecek kararların alınması hususunda ihtiyaç duyduğu bilgilerin elde edilip, doğruluğuna göre sınıflandırılması, karşılaştırılması, analiz edilmesi süreci sonucunda ulaşılan bilgidir.”

Bilginin ne kadar önemli olduğu bu tanımla birlikte bir kere daha ortaya çıkmaktadır. Bugün, bilgiyi elde etmek bir tık ötede olduğuna göre, akılcı yöntemler kullanarak istihbarat elde etmek de daha hızlı bir şekilde mümkün olmaktadır. Burada dikkat edilmesi gereken en önemli husus, artık istihbaratın internet üzerinden kolayca elde edilebildiğidir. Özellikle sosyal medya hesaplarında paylaşılan bilgi burada büyük bir ehemmiyet teşkil etmektedir. Bugüne kadar pek çok kullanıcının hassas bilgilerini internet üzerinden paylaşması neticesinde çeşitli kaçırma, fidye isteme ve hatta cinayet haberleri basına yansımıştır. Bu durumda internetin kullanımı kadar, bilginin derecelendirilmesi ve korunması da devreye girmektedir. İnternet kullanıcılarının, sadece sahip oldukları, depolama alanlarında kayıtlı bulunan belgeleri değil, aynı zamanda kişisel bilgilerini de muhafaza etmeleri günümüzün olmazsa olmazları arasına girmektedir.

Bugün, teknolojinin geldiği nokta neticesinde siber istihbarata da oldukça büyük bir önem verilmektedir. Ülkeler ve kurumlar, birbirlerine üstünlük kurmak için rakiplerin bilgi sistemlerine karşı saldırılar yapmakta, siber sistemlerini devre dışı bırakarak ekonomik olarak zarar vermeyi amaçlamaktadır. Bunun dışında siber uzayda saklanan verilerin ele geçirilmesi sağlanmış ve böylelikle gelecek planları, kullanılan teknolojiler ve diğer birtakım gizli bilgiler elde edilebilmiştir.

Yapılan bir siber saldırı neticesinde, bir ülkenin tüm elektrik hizmetlerini bir anda kesmek mümkün kılınabilmektedir. SCADA sistemlere yapılacak saldırılarla hedef ülkeye sadece ekonomik olarak değil, aynı zamanda fiziksel saldırılar dahi gerçekleştirilebilmekteidir. Günlerce sürebilecek bir saldırı sonucu, ülkenin tüm banka ve finans kurumlarının sistemleri çökertilebilmekte, hizmet veremez hale getirilebilmektedir. Artık tankla tüfekle savaşma devrinin kapandığı, savaşların siber ortamda gerçekleşeceği çeşitli uzmanlar tarafından belirtilmektedir. ABD’li yetkililer yaptığı bir açıklamada, kendilerine karşı yapılacak herhangi bir siber saldırının, konvansiyonel savaş sebebi olacağını ifade etmiştir.

ABD tarafından yapılan bu resmi açıklama, siber güvenlik ve siber istihbarat öğelerinin önemini vurgulamaktadır. Siber istihbarat, HACKINT olarak da tanımlanan, hackleme üzerine olabileceği gibi, daha önce de ifade ettiğimiz gibi sosyal medya ve çeşitli internet yayınlarından faydalanılarak da elde edilebilmektedir. Bunun haricinde son dönemde, özellikle Suriye ve İran gibi Ortadoğu ülkelerinde de sıkça kullanılan, siber baltuzağı operasyonları da maddi manevi tahribatlara sebebiyet verebilmektedir.

Bugün internet, espiyonaj faaliyetleri için oldukça kullanışlı bir alan haline gelmiştir. ABD’nin Savunma Araştırmaları Servisi‘ne göre, bilgisayarlar ve internet, en hızlı gelişmekte olan istihbarat toplama alanı olarak nitelendirilmektedir. “Tradecraft” olarak adlandırılan ve istihbarat paylaşımı olarak tanımlayabileceğimiz faaliyet, günümüzde internet sayesinde çok daha kolay bir hale gelmiştir.

ABD istihbarat servisinin, kendi haberleşme ağını kurdurması, şifreleme özelliğine sahip haberleşme yazılımlarını geliştirmesi de siber uzaydaki istihbari faaliyetlerin önemini tekrar gözler önüne sermektedir. Bireysel olarak da kullanıcıların, hassas bilgilerini koruyabilmek, başkalarının eline geçmemesini sağlamak amacıyla WhatsApp gibi uygulamalar yerine, açık kaynak şifreleme destekli uygulamalar kullanmaları gerekmektedir.

Mobil cihazlar ve bilgisayarlar için geliştirilmiş zararlı yazılımlar sayesinde pek çok bilgiye anında ulaşmak mümkün olmaktadır. Dolayısıyla kullanılan cihaz, yazılım ve internet ağlarına dikkat etmek gerekmektedir. Ayrıca; önem teşkil edebilecek bilgileri paylaşmaktan kaçınmakta fayda bulunmaktadır.

Siber uzay içerisinde yer alan cihazlar üzerinden bilgi elde etmenin çeşitli yolları bulunmaktadır. Bunlar arasında, yukarıda belirttiğimiz sosyal medya araçlarının kullanılması, casus yazılımların sızdırılması ve hacking yöntemleri olabileceği gibi, doğrudan cihazın fiziksel olarak ele geçirilmesi yer almaktadır.

Buraya kadar anlatılanlar, temel bilgi niteliğinde olup, teknik bilgilere ulaşabilmek için açık kaynakların takip edilmesi, istihbarat, siber istihbarat ve siber güvenlikle ilgili yazılmış olan kitapların okunması tavsiye olunur.