🥷 FİZİKSEL SEVİYEDE OPSEC ULTİMATE REHBERİ: DİJİTALİN ÖTESİNDE HAYATTA KALMAK Dijital dünyada ne kadar gizli olursan ol, fiziksel dünyada yapacağın tek bir hata tüm...

🥷 FİZİKSEL SEVİYEDE OPSEC ULTİMATE REHBERİ: DİJİTALİN ÖTESİNDE HAYATTA KALMAK​


⚠️ ETİK UYARI: Bu rehber yalnızca eğitim, güvenlik araştırmaları ve kendini koruma amaçlıdır. Anlatılan teknikleri yasa dışı faaliyetler için kullanmak suçtur. Fiziksel güvenlik önlemleri kendi can ve mal güvenliğiniz içindir. Tüm sorumluluk kullanıcıya aittir.

Dijital dünyada ne kadar gizli olursan ol, fiziksel dünyada yapacağın tek bir hata tüm kariyerini bitirebilir. VPN, Tor, şifreleme, Tails – hepsi çok güzel. Ama bilgisayarını açtığın oda, kullandığın Wi-Fi ağı, gittiğin kafe, hatta yürüyüş tarzın bile seni ele verebilir. Bu rehberde, başlangıçtan ileri seviyeye kadar fiziksel dünyada nasıl iz bırakmayacağını, gözetlendiğinde ne yapacağını, güvenli bir çalışma alanını nasıl kuracağını ve en önemlisi dijital ile fiziksel kimliğini nasıl asla birleştirmeyeceğini anlatıyorum.


📌 GİRİŞ: FİZİKSEL OPSEC NEDİR VE NEDEN KRİTİK?​

Operasyonel Güvenlik (OPSEC) dendiğinde çoğu kişi sadece VPN, Tor, şifreleme gibi dijital araçları düşünür. Ancak gerçek dünyada, bir hacker’ın yakalanmasının en yaygın nedeni fiziksel hatalardır:

  • Aynı kafeden her gün aynı saatte bağlanmak
  • Hacker kimliğiyle kişisel sosyal medya hesabını karıştırmak
  • Evindeki Wi-Fi’dan hack işlemleri yapmak
  • Araba plakası, kıyafet, yürüyüş stili gibi fiziksel özelliklerin kameralara takılması
  • Çöpünden çıkarılan evraklarla kimliğinin tespit edilmesi
"Your privacy is your freedom in a world that seeks to observe and control."
Fiziksel OPSEC, dijital kimliğinle gerçek kimliğin arasında asla köprü kurmamak sanatıdır. Bu rehberde öğreneceklerin:

  1. Güvenli Çalışma Alanı (Hacker İni) nasıl kurulur?
  2. Fiziksel Gözetim nasıl tespit edilir?
  3. Karşı Gözetim (Counter-Surveillance) nasıl yapılır?
  4. Dead Drop nedir, nasıl kullanılır?
  5. Fiziksel Güvenlik Araçları (Flipper Zero, Proxmark3, Faraday çantaları) nasıl kullanılır?
  6. Acil Durum Protokolleri – Tehlike anında ilk 15 dakikada ne yapılır?
  7. Davranışsal Güvenlik – Stilometri, kalıplardan kaçınma
  8. Fiziksel Sızma Testi – Binalara, ofislere, veri merkezlerine nasıl girilir? (Eğitim amaçlı)
Hazırsan başlıyoruz.


📁 BÖLÜM 1: BAŞLANGIÇ SEVİYESİ – TEMEL FİZİKSEL HİJYEN​

Bu bölümü tamamlayanlar, günlük hayatta fiziksel iz bırakmamayı, temel gözetim farkındalığını ve güvenli bir çalışma alanı kurmayı öğrenecektir.

1.1. Kimlik Ayrımı (Separation of Identities)​

En temel kural: Hacker kimliğinle gerçek kimliğin asla kesişmesin.



Yapılması GerekenYapılmaması Gereken
Hack işlemleri için ayrı bir cihaz kullanKişisel telefonundan hack araçlarına bağlan
Hack aktiviteleri için ayrı bir internet bağlantısı kullanEv Wi-Fi’ını hack işlemleri için kullan
Farklı kıyafet, aksesuar, parfüm kullanAynı kıyafetlerle hem markete git hem hack yap
Hack kimliğinle asla kişisel anekdot anlatma"Ben İstanbul'da oturuyorum" gibi ipucu verme
Hacker kimliğine ait sosyal medya hesabı açmaHacker rumuzunla kişisel hesaplarını takip etme
"Use completely separate identities for your real life and hacking activities. Never mix personal and hacker identities."
🔧 Pratik Adımlar:

  1. Hack işlemleri için ayrı bir dizüstü bilgisayar edin (ikinci el, nakit alınmış, kayıtsız).
  2. Bu bilgisayarı asla ev Wi-Fi’ına bağlama. Public Wi-Fi + VPN kullan veya ayrı bir mobil hotspot.
  3. Hack bilgisayarını asla kişisel e-postana, sosyal medyana, bankacılık işlemlerine kullanma.
  4. Hacker kimliğinle kullandığın kıyafet, çanta, aksesuar seni tanımlayabilecek özellikler taşımasın (logo, renk, desen).

1.2. Güvenli Çalışma Alanı ("Hacker Den") Kurulumu​

Fiziksel olarak güvenli bir çalışma alanı, hassas operasyonların temelidir.

🔧 Temel Gereksinimler (Başlangıç Seviyesi):



ÖğeNe İşe Yarar?
Kilitli odaYetkisiz kişilerin girişini engeller
Perde veya filmli camDışarıdan ekran görüntüsü alınmasını engeller
Beyaz gürültü makinesiKonuşmaların duyulmasını zorlaştırır
Kapı altı süngeriIşık ve ses sızmasını engeller
Ayrı priz hattıDiğer cihazlardan kaynaklanan paraziti azaltır
🔧 Orta Seviye Gereksinimler:



ÖğeNe İşe Yarar?
Faraday kafesi (veya çanta)Cihazların sinyal göndermesini/almasını engeller
Dedicated computer (battery removed)Yetkisiz açılmayı önler
Physical kill switchAcil durumda anında tüm sistemleri kapatır
Sound isolationSes sızıntısını minimuma indirir
Strict compartmentalizationHassas ekipmanları kişisel cihazlardan asla ayırma
🔧 Acil Durum Butonu (Kill Switch):

bash
# Örnek: Tek komutla tüm izleri temizleyen script (Linux)
#!/bin/bash
# kill_switch.sh
shred -f -z -u ~/.bash_history
history -c
rm -rf ~/.cache/*
rm -rf ~/.local/share/Trash/*
sudo service tor restart
sudo service NetworkManager restart
Bu script’i bir fiziksel butona bağlayabilirsin (USB veya GPIO ile). Tehlike anında tek tıkla tüm izler temizlenir.

1.3. Fiziksel İz Bırakmama​



AktiviteRiskÇözüm
Kafe/Wi-Fi kullanımıKamera kaydı, kredi kartı iziNakit ödeme, maske veya şapka, farklı kafeler
SeyahatBilet kayıtları, kameralarNakit bilet, farklı kimlik (sahte değil, yasal alternatif)
ATM kullanımıKamera, parmak iziEldiven, şapka, farklı ATM'ler
AlışverişKredi kartı kaydı, üyelik kartlarıNakit, sahte isim (yasal sınırlar içinde)
ÇöpAdres, isim, alışkanlıklarDumpster diving'e karşı: parçala, karıştır, farklı günlerde at

1.4. Temel Gözetim Farkındalığı​

Gözetim altında olup olmadığını anlamanın ilk adımı, "normal" olanı bilmektir.

🔧 Gözetim İndikatörleri:



İndikatörAçıklama
Aynı arabaFarklı mahallelerde aynı plakayı görüyorsan
Aynı kişiAynı yüzü farklı yerlerde sık sık görüyorsan
Araba içinde bekleyenMotor çalışır durumda, camlar kapalı, uzun süre bekleyen araç
Ani yön değiştirmeSen dönünce onlar da dönüyorsa
Telefonla meşgul gözükmeAma aslında seni takip ediyorsa
🔧 Basit Tespit Yöntemleri:

bash
# Gözetim testi: Dümdüz yürü, aniden dur ve bir mağazaya gir. Gözetleyici varsa ya da durur ya da geçer.
# 2. test: 4 kere sağa dön (blok turu). Aynı araba hala arkadaysa, takip var.
# 3. test: Toplu taşımaya bin, bir durak sonra in. Aynı kişi de iniyorsa, gözetim altındasın.

📁 BÖLÜM 2: ORTA SEVİYE – AKTİF KORUNMA VE GÖZETİMDEN KAÇIŞ​

Bu bölümü tamamlayanlar, aktif olarak gözetim tespiti yapabilecek, karşı gözetim tekniklerini uygulayabilecek, acil durum protokollerini yönetebilecek ve dead drop ile güvenli iletişim kurabilecektir.

2.1. Karşı Gözetim (Counter-Surveillance) Teknikleri​

Karşı gözetim, sadece tespit etmek değil, aynı zamanda gözetleyiciyi atlatmak veya yanıltmaktır.

🔧 Karşı Gözetim Manevraları:



ManevraNasıl Yapılır?Etki
The Brush PassKalabalıkta hızlıca bir nesne alıp vermeGözetleyici anlamaz
The LoopAynı bloğu 2-3 kez dönTakip eden araba/kişiyi tespit et
The ShadowBir kalabalığın içine gir, arkasından çıkGözetleyici seni kaybeder
The SwitchToplu taşımada bir durakta in, sonra tekrar binTakipçinin aynı hareketi yapıp yapmadığını gör
The DecoyBenzer kıyafetli bir arkadaşını kullanGözetleyici yanlış kişiyi takip eder

2.2. Mobil Güvenlik ve Telefon Triangülasyonu​

Telefonun, en büyük takip cihazındır. Üç veya daha fazla baz istasyonu, telefonunun konumunu metre/santimetre hassasiyetinde belirleyebilir.

📊 Telefon Triangülasyonu Risk Seviyeleri:



Baz İstasyonu SayısıDoğrulukRisk Seviyesi
1 istasyonYaklaşık daire alanı (kilometreler)Orta
2 istasyonİki olası konum (kesişim)Yüksek
3+ istasyonMetre/santimetre hassasiyetinde kesin konumKritik
🔧 Telefonunuzu Koruma Yöntemleri:



YöntemAçıklama
Faraday çantasıTüm sinyalleri (GSM, Wi-Fi, Bluetooth, GPS) tamamen engeller
Uçak modu yetmezSinyal hala çıkabilir (telefon fabrika ayarlarında). Faraday çantası şart
Pili çıkarEğer mümkünse, en garantili yöntem
Hassas operasyonlardaTelefonu evde bırak

2.3. Yüz Tanıma Sistemlerinden Kaçış​

Modern yüz tanıma sistemleri, maske bile taksan seni tanıyabilir. Ama bazı basit taktikler işe yarar:



TaktikEtkinlikAçıklama
Şapka + güneş gözlüğüOrtaEn temel, ama tek başına yetmez
Farklı yürüyüş stiliYüksekYürüyüş biyometrik tanımlayıcıdır, değiştir
Farklı kıyafet tarzıYüksekHer zaman aynı renkleri giyme
Toplu taşıma kullanYüksekKişisel araç plakası her yerde kamera kaydına takılır
Farklı güzergahlarYüksekHer gün aynı yoldan gitme
"Subtle wearable items that confuse AI algorithms" – yapay zeka tabanlı yüz tanımayı şaşırtan özel desenli kıyafetler veya aksesuarlar mevcuttur.

2.4. Dead Drop: Teknolojisiz İletişim​

Dead drop, iki kişinin doğrudan yüz yüze gelmeden, önceden belirlenmiş gizli bir konumda fiziksel nesne veya bilgi alışverişi yapmasıdır.

Neden Dead Drop? AI üretimi deepfake’ler ve sahte mesajlar, dijital iletişimin güvenilirliğini sorgulanır hale getiriyor. Dead drop gibi elektronik olmayan iletişim yöntemleri, kaynağın gerçek bir insan olduğunu garanti ettiği için yeniden önem kazanıyor.

🔧 Dead Drop Türleri:



TürAçıklamaGüvenlik Seviyesi
Fiziksel Dead DropKütüphane kitabı içi, park bankı altı, sahte kayaYüksek
Elektronik Dead DropPaylaşılan bir hesap (e-posta, bulut) – şifreli, iki faktörlüOrta (dijital iz kalır)
Sanal Dead DropTor üzerinden erişilen geçici bir web sitesi veya pastebinOrta
USB Dead DropHalka açık bir yere USB bırakma (risklidir)Düşük
🔧 Fiziksel Dead Drop Kuralları:

  1. Konumu kimseyle paylaşma – sadece sen ve alıcı bilmeli.
  2. Konumu sık değiştir – bir kere kullanıldıktan sonra değiştir.
  3. Gözlem yap – drop’u yapmadan önce alanı 15-20 dakika gözlemle.
  4. Doğal görün – sanki normal bir şey yapıyormuş gibi davran.
  5. Kayıt tutma – hangi drop’u ne zaman kullandığını not etme.

2.5. Fiziksel Güvenlik Araçları (Temel Seviye)​



AraçNe İşe Yarar?Nereden?
Faraday Çantası (SLNT, Mission Darkness)Tüm sinyalleri engeller, telefonu "uçak modundan daha güvenli" yaparAmazon, özel güvenlik siteleri
RFID Blokajlı CüzdanKredi kartı, pasaport, kimlik okunmasını engellerHer yerde
Anti-Keylogger Şifre Girmescramlkb gibi araçlarla parolayı ekranda karıştırarak girYazılım
Beyaz Gürültü MakinesiKonuşmaları ve klavye seslerini maskelerAmazon
HDMI/DVI KilitBilgisayarın arkasındaki portları fiziksel olarak kilitlerAmazon

2.6. Acil Durum Protokolleri​

Tehlike anında ilk 15 dakika, her şeyi kurtarabilir veya her şeyi bitirebilir.

🚨 0-5 Dakika (Anında Yapılacaklar):



AdımNe Yapılır?
1Kill Switch’i çalıştır – tüm oturumları kapat, şifreleri temizle, diskleri şifrele
2Cihazları Faraday çantasına koy – sinyal vermesin, uzaktan silinemesin
3Kaçış rotanı kullan – önceden belirlenmiş güvenli yoldan çık
4Güvenli eve gitme – doğrudan eve gitme, önceden belirlenmiş bir "safe house" veya otel kullan
5Hemen haber ver – ekibine (varsa) veya avukatına
🚨 5-15 Dakika (Acil Durum Devam Ediyorsa):



AdımNe Yapılır?
6Portable encrypted storage al ve kritik verileri kopyala
7Cihazları imha etmeye hazır ol – manyetik, fiziksel veya kimyasal
8Alternatif kimlik (eğer varsa) ile hareket et
9Hastane, kütüphane gibi kalabalık yerlere gir – kameralar karıştırsın
10Yakalanırsan sessiz ol – avukat gelene kadar hiçbir şey söyleme
"Emergency protocols ensure rapid response to security threats or compromise situations, preserving both personal safety and operational security."

📁 BÖLÜM 3: İLERİ SEVİYE – PROFESYONEL FİZİKSEL OPSEC​

Bu bölümü tamamlayanlar, profesyonel düzeyde fiziksel sızma testi yapabilecek, RFID/NFC sistemlerini klonlayabilecek, stilometri ve diğer davranışsal izleme yöntemlerine karşı korunabilecek, drone gözetiminden kaçabilecek ve tam kapsamlı bir OPSEC planı uygulayabilecektir.

3.1. Stilometri: Yazma Stilinden Kimlik Tespiti​

Stilometri, bir kişinin yazma stilini analiz ederek kimliğini tespit etme bilimidir. Kelime seçimi, cümle uzunluğu, noktalama işaretleri, hatta hata yapma şekli bile seni ele verebilir.

🔧 Stilometri Riskine Karşı Önlemler:



ÖnlemAçıklama
Analiz etKendi yazma alışkanlıklarını belgeleye
Alternatif stil oluşturHacker kimliğin için farklı bir yazma stili geliştir
Dil değiştirBazen İngilizce, bazen Türkçe yaz
Sözlük kullanRastgele kelime seçen bir script kullan
Başkasına yazdırHassas mesajları başka birine yazdır (çok ileri seviye)
🔧 Örnek – Stil Değiştirme Taktikleri:

python
# Basit stil değiştirme script'i (Python)
import random

original = "Bu mesaj çok önemli, hemen sil."
variants = [
"Important msg, delete immediately.",
"bu mesaj önemli HEMEN sil",
"Mesaj önemli. Sil.",
"IMPORTANT - DELETE NOW"
]
print(random.choice(variants))

3.2. RFID/NFC Sistemlerini Klonlama (Eğitim Amaçlı)​

Birçok bina, otel, ofis, RFID veya NFC kartlarla korunur. Bu sistemleri klonlamak için kullanılan araçlar, fiziksel sızma testlerinin olmazsa olmazıdır.

🔧 En Popüler RFID/NFC Klonlama Araçları:



AraçAçıklamaFiyat Aralığı
Proxmark3En güçlü, hem low hem high frequency kartları okur/yazar$400-$500
Flipper ZeroÇok yönlü, RFID/NFC klonlama, sub-GHz, IR, GPIO$169
Chameleon MiniMIFARE gibi contactless kartları emüle eder$100-$150
KeysyBasit, tek tuşla kart kopyalar$50-$80
MSR605XManyetik şeritli kartları (kredi kartı, otel kartı) okur/yazar$200-$300
⚠️ YASAL UYARI: Bu cihazları yalnızca kendi kartlarında veya izinli ortamlarda kullan. Başkasının kartını klonlamak suçtur.
🔧 RFID Klonlama Adımları (Eğitim Amaçlı – Kendi Kartında Dene):

bash
# Proxmark3 ile kart okuma
pm3 --> lf search
pm3 --> lf clone

# Flipper Zero ile (ekran üzerinden)
NFC -> Read -> Save
NFC -> Emulate -> Select saved card

3.3. Drone Gözetiminden Kaçış​

Artık sadece yerden değil, havadan da gözetleniyorsun. Drone’lar, RF sinyali, kamera, akustik sensörler ve hatta radar ile tespit edilebilir.

📊 Drone Tespit Yöntemleri:



Sensör TürüNasıl Çalışır?Ne Zaman Etkili?
RF DetectionDrone ile kumanda arasındaki iletişim sinyallerini analiz ederAktif bağlantı varsa
RadarHava sahasını tararDrone havada ise
EO/IR (Kamera)Görsel veya termal olarak tespit ederGörüş mesafesi iyi ise
AcousticDrone sesini algılarSessiz ortamlarda
🔧 Drone Gözetiminden Kaçış Taktikleri:



TaktikAçıklama
Ağaç altında yürüDrone kameraları ağaç dallarını geçemez
Kapalı alanlara girAVM, otopark, metro – drone’lar kapalı alanlarda çalışmaz
Geceleri dikkatTermal kameralı drone’lar gece de görür – sıcaklık farkı yarat (örneğin soğuk duş)
RF jammer KULLANMA (yasa dışı)Drone sinyallerini bozmak yasa dışıdır ve tespit edilir
DroneShield gibi cihazlarTespit eder, jam yapmaz (sadece uyarır)

3.4. Fiziksel Sızma Testi Teknikleri (Physical Pentesting)​

Fiziksel sızma testi, bir binanın veya tesisin fiziksel güvenlik açıklarını tespit etmek için yapılır. Aşağıdaki teknikler sadece izinli testler içindir.

🔧 En Yaygın Fiziksel Sızma Yöntemleri:



YöntemAçıklamaAraçlar
Tailgating / PiggybackingYetkili bir kişinin arkasından içeri girmeYüksek görünürlüklü yelek, şapka, kargo kutusu
Badge CloningRFID/NFC kart kopyalamaProxmark3, Flipper Zero
Lock PickingKilit açmaLockpick seti, bump keys
Door Frame ManipulationKapı aralığından ince alet sokarak açmaShove knife, under-door tool
ImpersonationTeknisyen, kurye, temizlik görevlisi gibi davranmaSahte kimlik, üniforma
USB Drop AttackZararlı USB’yi otopark, kantin gibi yerlere bırakMalicious USB (Rubber Ducky, BadUSB)
CCTV Blind SpotKamera kör noktalarını tespit etHarita, gözlem
Thermal CameraPIN pad’de hangi tuşlara basıldığını tespit et (sıcaklık farkından)Termal kamera
🔧 Tailgating İçin Kullanılan Araçlar (Profesyonel):



AraçAçıklama
High-vis vest"Ben burada çalışıyorum" algısı yaratır
Clipboard/document folderResmi iş yapıyormuş havası
Fake ID/badgeSahte ama profesyonel görünümlü kart
Wireless earpieceEkip ile iletişim için
Door wedgeKapının kapanmasını engellemek için

3.5. Davranışsal Kalıplardan Kaçınma​

"Do not establish routines. Regular patterns of behavior can be tracked and predicted, so vary your actions and schedules."
🔧 Değiştirmen Gereken Kalıplar:



KalıpNasıl Değiştirilir?
Aynı kafeHer gün farklı kafe, farklı semt
Aynı saatSabah 9:00 yerine 9:20, 9:45, 10:00
Aynı kıyafetRenk, desen, marka değiştir
Aynı güzergahFarklı yollardan git, toplu taşıma kullan
Aynı alışverişFarklı marketler, farklı saatler
Aynı internetEv Wi-Fi yerine public Wi-Fi + VPN, farklı lokasyonlar

3.6. Kapsamlı OPSEC Planı Oluşturma​

Profesyonel bir OPSEC planı, tüm bu bölümleri tek bir çatı altında toplar.

📋 Örnek OPSEC Planı Şablonu:

yaml
# OPSEC Planı - Örnek
version: 1.0
last_updated: 2026-04-23

identities:
real:
name: [GERÇEK İSİM]
devices: [PERSONEL TELEFON, PERSONEL BİLGİSAYAR]
networks: [EV Wİ-Fİ, İŞ Wİ-Fİ]
locations: [EV, İŞ, MARKET]
hacker:
name: [HACKER RUMUZU]
devices: [DEDİCATED LAPTOP, BURNER PHONE]
networks: [PUBLİC Wİ-Fİ + VPN, TOR]
locations: [KAFELER, KÜTÜPHANELER, OTEL LOBBİLERİ]

rules:
- never_mix_identities: true
- compartmentalize: true
- no_attribution: true
- encrypted_communication: true
- avoid_patterns: true
- minimize_digital_footprint: true
- physical_security: true
- regular_audits: true
- be_paranoid: true
- log_hygiene: true
- social_engineering_awareness: true

tools:
digital:
- vpn: "Mullvad"
- tor: "Tor Browser"
- encrypted_messaging: "Signal"
- password_manager: "Bitwarden"
- disk_encryption: "LUKS/BitLocker"
physical:
- faraday_bag: "SLNT"
- rfid_blocking_wallet: true
- white_noise_machine: true
- kill_switch_script: "kill_switch.sh"
- dedicated_workspace: true

emergency_protocols:
- kill_switch: true
- relocation_plan: [SAFE_LOCATION_1, SAFE_LOCATION_2]
- data_protection: "Portable encrypted SSD"
- surveillance_response: "Abandon compromised devices"

📊 FİZİKSEL OPSEC – KONTROL LİSTESİ​



SeviyeKontrolDurum
BaşlangıçKimlik ayrımı yapıyor musun?
BaşlangıçGüvenli çalışma alanın var mı?
BaşlangıçFiziksel iz bırakmıyor musun?
BaşlangıçTemel gözetim farkındalığın var mı?
OrtaKarşı gözetim manevralarını biliyor musun?
OrtaTelefonun için Faraday çantan var mı?
OrtaDead drop kullanıyor musun?
OrtaAcil durum protokollerin hazır mı?
İleriStilometri riskini biliyor ve önlem alıyor musun?
İleriRFID/NFC klonlama araçlarını (eğitim amaçlı) kullanabiliyor musun?
İleriDrone gözetiminden kaçabiliyor musun?
İleriFiziksel sızma testi tekniklerini (izinli) biliyor musun?
İleriDavranışsal kalıplardan kaçınıyor musun?
İleriKapsamlı OPSEC planın var mı?

🧠 SIK SORULAN SORULAR​

S1: Faraday çantası gerçekten işe yarıyor mu?​

Evet. Telefonu içine koyduğunda sinyal gitmez. Aramalar ve mesajlar geçmez. Konum takibi durur. Ama çantanın hasarsız ve kapalı olduğundan emin ol.

S2: Yüz tanımayı nasıl atlatırım?​

Maske takmak yeterli değil. Şapka, güneş gözlüğü, farklı yürüyüş stili, farklı kıyafet kombinasyonları kullan. Yüz tanıma yapay zekaları özellikle kulak şekli, yürüyüş biyometrisi ve göz çevresi gibi detayları kullanır.

S3: Dead drop yaparken nelere dikkat etmeliyim?​

Konumu sık değiştir. Asla aynı dead drop’u iki kere kullanma. Drop’u yapmadan önce alanı 15-20 dakika gözlemle. Doğal görün – normal bir şey yapıyormuş gibi davran. Kameralara dikkat et.

S4: Hacker kimliğimle fiziksel olarak nasıl bağlantı kurulmasını engellerim?​

Asla aynı cihazları kullanma (farklı laptop, farklı telefon). Asla aynı ağları kullanma (ev Wi-Fi’ı kullanma). Asla aynı mekanlarda bulunma (hacker kimliğinle gittiğin kafeye gerçek kimliğinle gitme). Asla aynı kıyafetleri kullanma.

S5: Telefonumu sadece kapatmak yeterli mi?​

Hayır. Modern telefonlar kapalıyken bile bazı sinyaller yayabilir (find my iPhone gibi). En güvenlisi pili çıkarmak veya Faraday çantasına koymak.


⚠️;​

Fiziksel OPSEC, dijital OPSEC’ten çok daha zordur çünkü bir anlık dikkatsizlik seni ele verebilir. Bu rehberde öğrendiklerini sadece kendi güvenliğin için kullan. Yetkisiz fiziksel sızma, kart klonlama, gözetim yapma veya takip etme suçtur.

En önemli 3 kural:

  1. Asla karıştırma – Hacker kimliğinle gerçek kimliğin asla kesişmesin.
  2. Her zaman paranoyak ol – "Birisi beni izliyor olabilir" varsayımıyla hareket et.
  3. Plan yap – Acil durum protokollerini önceden hazırla, yoksa kriz anında ne yapacağını bilemezsin.
 
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl
132,989Konular
3,280,770Mesajlar
318,402Kullanıcılar
1m4stafaSon Üye
Üst Alt