-
Tc4dy
OPSEC Specialist | Free internet - Open Source ADV
🥷 FİZİKSEL SEVİYEDE OPSEC ULTİMATE REHBERİ: DİJİTALİN ÖTESİNDE HAYATTA KALMAK
⚠️ ETİK UYARI: Bu rehber yalnızca eğitim, güvenlik araştırmaları ve kendini koruma amaçlıdır. Anlatılan teknikleri yasa dışı faaliyetler için kullanmak suçtur. Fiziksel güvenlik önlemleri kendi can ve mal güvenliğiniz içindir. Tüm sorumluluk kullanıcıya aittir.
Dijital dünyada ne kadar gizli olursan ol, fiziksel dünyada yapacağın tek bir hata tüm kariyerini bitirebilir. VPN, Tor, şifreleme, Tails – hepsi çok güzel. Ama bilgisayarını açtığın oda, kullandığın Wi-Fi ağı, gittiğin kafe, hatta yürüyüş tarzın bile seni ele verebilir. Bu rehberde, başlangıçtan ileri seviyeye kadar fiziksel dünyada nasıl iz bırakmayacağını, gözetlendiğinde ne yapacağını, güvenli bir çalışma alanını nasıl kuracağını ve en önemlisi dijital ile fiziksel kimliğini nasıl asla birleştirmeyeceğini anlatıyorum.
📌 GİRİŞ: FİZİKSEL OPSEC NEDİR VE NEDEN KRİTİK?
Operasyonel Güvenlik (OPSEC) dendiğinde çoğu kişi sadece VPN, Tor, şifreleme gibi dijital araçları düşünür. Ancak gerçek dünyada, bir hacker’ın yakalanmasının en yaygın nedeni fiziksel hatalardır:- Aynı kafeden her gün aynı saatte bağlanmak
- Hacker kimliğiyle kişisel sosyal medya hesabını karıştırmak
- Evindeki Wi-Fi’dan hack işlemleri yapmak
- Araba plakası, kıyafet, yürüyüş stili gibi fiziksel özelliklerin kameralara takılması
- Çöpünden çıkarılan evraklarla kimliğinin tespit edilmesi
Fiziksel OPSEC, dijital kimliğinle gerçek kimliğin arasında asla köprü kurmamak sanatıdır. Bu rehberde öğreneceklerin:"Your privacy is your freedom in a world that seeks to observe and control."
- Güvenli Çalışma Alanı (Hacker İni) nasıl kurulur?
- Fiziksel Gözetim nasıl tespit edilir?
- Karşı Gözetim (Counter-Surveillance) nasıl yapılır?
- Dead Drop nedir, nasıl kullanılır?
- Fiziksel Güvenlik Araçları (Flipper Zero, Proxmark3, Faraday çantaları) nasıl kullanılır?
- Acil Durum Protokolleri – Tehlike anında ilk 15 dakikada ne yapılır?
- Davranışsal Güvenlik – Stilometri, kalıplardan kaçınma
- Fiziksel Sızma Testi – Binalara, ofislere, veri merkezlerine nasıl girilir? (Eğitim amaçlı)
📁 BÖLÜM 1: BAŞLANGIÇ SEVİYESİ – TEMEL FİZİKSEL HİJYEN
Bu bölümü tamamlayanlar, günlük hayatta fiziksel iz bırakmamayı, temel gözetim farkındalığını ve güvenli bir çalışma alanı kurmayı öğrenecektir.1.1. Kimlik Ayrımı (Separation of Identities)
En temel kural: Hacker kimliğinle gerçek kimliğin asla kesişmesin.| Yapılması Gereken | Yapılmaması Gereken |
|---|---|
| Hack işlemleri için ayrı bir cihaz kullan | Kişisel telefonundan hack araçlarına bağlan |
| Hack aktiviteleri için ayrı bir internet bağlantısı kullan | Ev Wi-Fi’ını hack işlemleri için kullan |
| Farklı kıyafet, aksesuar, parfüm kullan | Aynı kıyafetlerle hem markete git hem hack yap |
| Hack kimliğinle asla kişisel anekdot anlatma | "Ben İstanbul'da oturuyorum" gibi ipucu verme |
| Hacker kimliğine ait sosyal medya hesabı açma | Hacker rumuzunla kişisel hesaplarını takip etme |
🔧 Pratik Adımlar:"Use completely separate identities for your real life and hacking activities. Never mix personal and hacker identities."
- Hack işlemleri için ayrı bir dizüstü bilgisayar edin (ikinci el, nakit alınmış, kayıtsız).
- Bu bilgisayarı asla ev Wi-Fi’ına bağlama. Public Wi-Fi + VPN kullan veya ayrı bir mobil hotspot.
- Hack bilgisayarını asla kişisel e-postana, sosyal medyana, bankacılık işlemlerine kullanma.
- Hacker kimliğinle kullandığın kıyafet, çanta, aksesuar seni tanımlayabilecek özellikler taşımasın (logo, renk, desen).
1.2. Güvenli Çalışma Alanı ("Hacker Den") Kurulumu
Fiziksel olarak güvenli bir çalışma alanı, hassas operasyonların temelidir.🔧 Temel Gereksinimler (Başlangıç Seviyesi):
| Öğe | Ne İşe Yarar? |
|---|---|
| Kilitli oda | Yetkisiz kişilerin girişini engeller |
| Perde veya filmli cam | Dışarıdan ekran görüntüsü alınmasını engeller |
| Beyaz gürültü makinesi | Konuşmaların duyulmasını zorlaştırır |
| Kapı altı süngeri | Işık ve ses sızmasını engeller |
| Ayrı priz hattı | Diğer cihazlardan kaynaklanan paraziti azaltır |
| Öğe | Ne İşe Yarar? |
|---|---|
| Faraday kafesi (veya çanta) | Cihazların sinyal göndermesini/almasını engeller |
| Dedicated computer (battery removed) | Yetkisiz açılmayı önler |
| Physical kill switch | Acil durumda anında tüm sistemleri kapatır |
| Sound isolation | Ses sızıntısını minimuma indirir |
| Strict compartmentalization | Hassas ekipmanları kişisel cihazlardan asla ayırma |
bash
# Örnek: Tek komutla tüm izleri temizleyen script (Linux)
#!/bin/bash
# kill_switch.sh
shred -f -z -u ~/.bash_history
history -c
rm -rf ~/.cache/*
rm -rf ~/.local/share/Trash/*
sudo service tor restart
sudo service NetworkManager restart
Bu script’i bir fiziksel butona bağlayabilirsin (USB veya GPIO ile). Tehlike anında tek tıkla tüm izler temizlenir.
1.3. Fiziksel İz Bırakmama
| Aktivite | Risk | Çözüm |
|---|---|---|
| Kafe/Wi-Fi kullanımı | Kamera kaydı, kredi kartı izi | Nakit ödeme, maske veya şapka, farklı kafeler |
| Seyahat | Bilet kayıtları, kameralar | Nakit bilet, farklı kimlik (sahte değil, yasal alternatif) |
| ATM kullanımı | Kamera, parmak izi | Eldiven, şapka, farklı ATM'ler |
| Alışveriş | Kredi kartı kaydı, üyelik kartları | Nakit, sahte isim (yasal sınırlar içinde) |
| Çöp | Adres, isim, alışkanlıklar | Dumpster diving'e karşı: parçala, karıştır, farklı günlerde at |
1.4. Temel Gözetim Farkındalığı
Gözetim altında olup olmadığını anlamanın ilk adımı, "normal" olanı bilmektir.🔧 Gözetim İndikatörleri:
| İndikatör | Açıklama |
|---|---|
| Aynı araba | Farklı mahallelerde aynı plakayı görüyorsan |
| Aynı kişi | Aynı yüzü farklı yerlerde sık sık görüyorsan |
| Araba içinde bekleyen | Motor çalışır durumda, camlar kapalı, uzun süre bekleyen araç |
| Ani yön değiştirme | Sen dönünce onlar da dönüyorsa |
| Telefonla meşgul gözükme | Ama aslında seni takip ediyorsa |
bash
# Gözetim testi: Dümdüz yürü, aniden dur ve bir mağazaya gir. Gözetleyici varsa ya da durur ya da geçer.
# 2. test: 4 kere sağa dön (blok turu). Aynı araba hala arkadaysa, takip var.
# 3. test: Toplu taşımaya bin, bir durak sonra in. Aynı kişi de iniyorsa, gözetim altındasın.
📁 BÖLÜM 2: ORTA SEVİYE – AKTİF KORUNMA VE GÖZETİMDEN KAÇIŞ
Bu bölümü tamamlayanlar, aktif olarak gözetim tespiti yapabilecek, karşı gözetim tekniklerini uygulayabilecek, acil durum protokollerini yönetebilecek ve dead drop ile güvenli iletişim kurabilecektir.2.1. Karşı Gözetim (Counter-Surveillance) Teknikleri
Karşı gözetim, sadece tespit etmek değil, aynı zamanda gözetleyiciyi atlatmak veya yanıltmaktır.🔧 Karşı Gözetim Manevraları:
| Manevra | Nasıl Yapılır? | Etki |
|---|---|---|
| The Brush Pass | Kalabalıkta hızlıca bir nesne alıp verme | Gözetleyici anlamaz |
| The Loop | Aynı bloğu 2-3 kez dön | Takip eden araba/kişiyi tespit et |
| The Shadow | Bir kalabalığın içine gir, arkasından çık | Gözetleyici seni kaybeder |
| The Switch | Toplu taşımada bir durakta in, sonra tekrar bin | Takipçinin aynı hareketi yapıp yapmadığını gör |
| The Decoy | Benzer kıyafetli bir arkadaşını kullan | Gözetleyici yanlış kişiyi takip eder |
2.2. Mobil Güvenlik ve Telefon Triangülasyonu
Telefonun, en büyük takip cihazındır. Üç veya daha fazla baz istasyonu, telefonunun konumunu metre/santimetre hassasiyetinde belirleyebilir.📊 Telefon Triangülasyonu Risk Seviyeleri:
| Baz İstasyonu Sayısı | Doğruluk | Risk Seviyesi |
|---|---|---|
| 1 istasyon | Yaklaşık daire alanı (kilometreler) | Orta |
| 2 istasyon | İki olası konum (kesişim) | Yüksek |
| 3+ istasyon | Metre/santimetre hassasiyetinde kesin konum | Kritik |
| Yöntem | Açıklama |
|---|---|
| Faraday çantası | Tüm sinyalleri (GSM, Wi-Fi, Bluetooth, GPS) tamamen engeller |
| Uçak modu yetmez | Sinyal hala çıkabilir (telefon fabrika ayarlarında). Faraday çantası şart |
| Pili çıkar | Eğer mümkünse, en garantili yöntem |
| Hassas operasyonlarda | Telefonu evde bırak |
2.3. Yüz Tanıma Sistemlerinden Kaçış
Modern yüz tanıma sistemleri, maske bile taksan seni tanıyabilir. Ama bazı basit taktikler işe yarar:| Taktik | Etkinlik | Açıklama |
|---|---|---|
| Şapka + güneş gözlüğü | Orta | En temel, ama tek başına yetmez |
| Farklı yürüyüş stili | Yüksek | Yürüyüş biyometrik tanımlayıcıdır, değiştir |
| Farklı kıyafet tarzı | Yüksek | Her zaman aynı renkleri giyme |
| Toplu taşıma kullan | Yüksek | Kişisel araç plakası her yerde kamera kaydına takılır |
| Farklı güzergahlar | Yüksek | Her gün aynı yoldan gitme |
"Subtle wearable items that confuse AI algorithms" – yapay zeka tabanlı yüz tanımayı şaşırtan özel desenli kıyafetler veya aksesuarlar mevcuttur.
2.4. Dead Drop: Teknolojisiz İletişim
Dead drop, iki kişinin doğrudan yüz yüze gelmeden, önceden belirlenmiş gizli bir konumda fiziksel nesne veya bilgi alışverişi yapmasıdır.Neden Dead Drop? AI üretimi deepfake’ler ve sahte mesajlar, dijital iletişimin güvenilirliğini sorgulanır hale getiriyor. Dead drop gibi elektronik olmayan iletişim yöntemleri, kaynağın gerçek bir insan olduğunu garanti ettiği için yeniden önem kazanıyor.
🔧 Dead Drop Türleri:
| Tür | Açıklama | Güvenlik Seviyesi |
|---|---|---|
| Fiziksel Dead Drop | Kütüphane kitabı içi, park bankı altı, sahte kaya | Yüksek |
| Elektronik Dead Drop | Paylaşılan bir hesap (e-posta, bulut) – şifreli, iki faktörlü | Orta (dijital iz kalır) |
| Sanal Dead Drop | Tor üzerinden erişilen geçici bir web sitesi veya pastebin | Orta |
| USB Dead Drop | Halka açık bir yere USB bırakma (risklidir) | Düşük |
- Konumu kimseyle paylaşma – sadece sen ve alıcı bilmeli.
- Konumu sık değiştir – bir kere kullanıldıktan sonra değiştir.
- Gözlem yap – drop’u yapmadan önce alanı 15-20 dakika gözlemle.
- Doğal görün – sanki normal bir şey yapıyormuş gibi davran.
- Kayıt tutma – hangi drop’u ne zaman kullandığını not etme.
2.5. Fiziksel Güvenlik Araçları (Temel Seviye)
| Araç | Ne İşe Yarar? | Nereden? |
|---|---|---|
| Faraday Çantası (SLNT, Mission Darkness) | Tüm sinyalleri engeller, telefonu "uçak modundan daha güvenli" yapar | Amazon, özel güvenlik siteleri |
| RFID Blokajlı Cüzdan | Kredi kartı, pasaport, kimlik okunmasını engeller | Her yerde |
| Anti-Keylogger Şifre Girme | scramlkb gibi araçlarla parolayı ekranda karıştırarak gir | Yazılım |
| Beyaz Gürültü Makinesi | Konuşmaları ve klavye seslerini maskeler | Amazon |
| HDMI/DVI Kilit | Bilgisayarın arkasındaki portları fiziksel olarak kilitler | Amazon |
2.6. Acil Durum Protokolleri
Tehlike anında ilk 15 dakika, her şeyi kurtarabilir veya her şeyi bitirebilir.🚨 0-5 Dakika (Anında Yapılacaklar):
| Adım | Ne Yapılır? |
|---|---|
| 1 | Kill Switch’i çalıştır – tüm oturumları kapat, şifreleri temizle, diskleri şifrele |
| 2 | Cihazları Faraday çantasına koy – sinyal vermesin, uzaktan silinemesin |
| 3 | Kaçış rotanı kullan – önceden belirlenmiş güvenli yoldan çık |
| 4 | Güvenli eve gitme – doğrudan eve gitme, önceden belirlenmiş bir "safe house" veya otel kullan |
| 5 | Hemen haber ver – ekibine (varsa) veya avukatına |
| Adım | Ne Yapılır? |
|---|---|
| 6 | Portable encrypted storage al ve kritik verileri kopyala |
| 7 | Cihazları imha etmeye hazır ol – manyetik, fiziksel veya kimyasal |
| 8 | Alternatif kimlik (eğer varsa) ile hareket et |
| 9 | Hastane, kütüphane gibi kalabalık yerlere gir – kameralar karıştırsın |
| 10 | Yakalanırsan sessiz ol – avukat gelene kadar hiçbir şey söyleme |
"Emergency protocols ensure rapid response to security threats or compromise situations, preserving both personal safety and operational security."
📁 BÖLÜM 3: İLERİ SEVİYE – PROFESYONEL FİZİKSEL OPSEC
Bu bölümü tamamlayanlar, profesyonel düzeyde fiziksel sızma testi yapabilecek, RFID/NFC sistemlerini klonlayabilecek, stilometri ve diğer davranışsal izleme yöntemlerine karşı korunabilecek, drone gözetiminden kaçabilecek ve tam kapsamlı bir OPSEC planı uygulayabilecektir.3.1. Stilometri: Yazma Stilinden Kimlik Tespiti
Stilometri, bir kişinin yazma stilini analiz ederek kimliğini tespit etme bilimidir. Kelime seçimi, cümle uzunluğu, noktalama işaretleri, hatta hata yapma şekli bile seni ele verebilir.🔧 Stilometri Riskine Karşı Önlemler:
| Önlem | Açıklama |
|---|---|
| Analiz et | Kendi yazma alışkanlıklarını belgeleye |
| Alternatif stil oluştur | Hacker kimliğin için farklı bir yazma stili geliştir |
| Dil değiştir | Bazen İngilizce, bazen Türkçe yaz |
| Sözlük kullan | Rastgele kelime seçen bir script kullan |
| Başkasına yazdır | Hassas mesajları başka birine yazdır (çok ileri seviye) |
python
# Basit stil değiştirme script'i (Python)
import random
original = "Bu mesaj çok önemli, hemen sil."
variants = [
"Important msg, delete immediately.",
"bu mesaj önemli HEMEN sil",
"Mesaj önemli. Sil.",
"IMPORTANT - DELETE NOW"
]
print(random.choice(variants))
3.2. RFID/NFC Sistemlerini Klonlama (Eğitim Amaçlı)
Birçok bina, otel, ofis, RFID veya NFC kartlarla korunur. Bu sistemleri klonlamak için kullanılan araçlar, fiziksel sızma testlerinin olmazsa olmazıdır.🔧 En Popüler RFID/NFC Klonlama Araçları:
| Araç | Açıklama | Fiyat Aralığı |
|---|---|---|
| Proxmark3 | En güçlü, hem low hem high frequency kartları okur/yazar | $400-$500 |
| Flipper Zero | Çok yönlü, RFID/NFC klonlama, sub-GHz, IR, GPIO | $169 |
| Chameleon Mini | MIFARE gibi contactless kartları emüle eder | $100-$150 |
| Keysy | Basit, tek tuşla kart kopyalar | $50-$80 |
| MSR605X | Manyetik şeritli kartları (kredi kartı, otel kartı) okur/yazar | $200-$300 |
🔧 RFID Klonlama Adımları (Eğitim Amaçlı – Kendi Kartında Dene):⚠️ YASAL UYARI: Bu cihazları yalnızca kendi kartlarında veya izinli ortamlarda kullan. Başkasının kartını klonlamak suçtur.
bash
# Proxmark3 ile kart okuma
pm3 --> lf search
pm3 --> lf clone
# Flipper Zero ile (ekran üzerinden)
NFC -> Read -> Save
NFC -> Emulate -> Select saved card
3.3. Drone Gözetiminden Kaçış
Artık sadece yerden değil, havadan da gözetleniyorsun. Drone’lar, RF sinyali, kamera, akustik sensörler ve hatta radar ile tespit edilebilir.📊 Drone Tespit Yöntemleri:
| Sensör Türü | Nasıl Çalışır? | Ne Zaman Etkili? |
|---|---|---|
| RF Detection | Drone ile kumanda arasındaki iletişim sinyallerini analiz eder | Aktif bağlantı varsa |
| Radar | Hava sahasını tarar | Drone havada ise |
| EO/IR (Kamera) | Görsel veya termal olarak tespit eder | Görüş mesafesi iyi ise |
| Acoustic | Drone sesini algılar | Sessiz ortamlarda |
| Taktik | Açıklama |
|---|---|
| Ağaç altında yürü | Drone kameraları ağaç dallarını geçemez |
| Kapalı alanlara gir | AVM, otopark, metro – drone’lar kapalı alanlarda çalışmaz |
| Geceleri dikkat | Termal kameralı drone’lar gece de görür – sıcaklık farkı yarat (örneğin soğuk duş) |
| RF jammer KULLANMA (yasa dışı) | Drone sinyallerini bozmak yasa dışıdır ve tespit edilir |
| DroneShield gibi cihazlar | Tespit eder, jam yapmaz (sadece uyarır) |
3.4. Fiziksel Sızma Testi Teknikleri (Physical Pentesting)
Fiziksel sızma testi, bir binanın veya tesisin fiziksel güvenlik açıklarını tespit etmek için yapılır. Aşağıdaki teknikler sadece izinli testler içindir.🔧 En Yaygın Fiziksel Sızma Yöntemleri:
| Yöntem | Açıklama | Araçlar |
|---|---|---|
| Tailgating / Piggybacking | Yetkili bir kişinin arkasından içeri girme | Yüksek görünürlüklü yelek, şapka, kargo kutusu |
| Badge Cloning | RFID/NFC kart kopyalama | Proxmark3, Flipper Zero |
| Lock Picking | Kilit açma | Lockpick seti, bump keys |
| Door Frame Manipulation | Kapı aralığından ince alet sokarak açma | Shove knife, under-door tool |
| Impersonation | Teknisyen, kurye, temizlik görevlisi gibi davranma | Sahte kimlik, üniforma |
| USB Drop Attack | Zararlı USB’yi otopark, kantin gibi yerlere bırak | Malicious USB (Rubber Ducky, BadUSB) |
| CCTV Blind Spot | Kamera kör noktalarını tespit et | Harita, gözlem |
| Thermal Camera | PIN pad’de hangi tuşlara basıldığını tespit et (sıcaklık farkından) | Termal kamera |
| Araç | Açıklama |
|---|---|
| High-vis vest | "Ben burada çalışıyorum" algısı yaratır |
| Clipboard/document folder | Resmi iş yapıyormuş havası |
| Fake ID/badge | Sahte ama profesyonel görünümlü kart |
| Wireless earpiece | Ekip ile iletişim için |
| Door wedge | Kapının kapanmasını engellemek için |
3.5. Davranışsal Kalıplardan Kaçınma
🔧 Değiştirmen Gereken Kalıplar:"Do not establish routines. Regular patterns of behavior can be tracked and predicted, so vary your actions and schedules."
| Kalıp | Nasıl Değiştirilir? |
|---|---|
| Aynı kafe | Her gün farklı kafe, farklı semt |
| Aynı saat | Sabah 9:00 yerine 9:20, 9:45, 10:00 |
| Aynı kıyafet | Renk, desen, marka değiştir |
| Aynı güzergah | Farklı yollardan git, toplu taşıma kullan |
| Aynı alışveriş | Farklı marketler, farklı saatler |
| Aynı internet | Ev Wi-Fi yerine public Wi-Fi + VPN, farklı lokasyonlar |
3.6. Kapsamlı OPSEC Planı Oluşturma
Profesyonel bir OPSEC planı, tüm bu bölümleri tek bir çatı altında toplar.📋 Örnek OPSEC Planı Şablonu:
yaml
# OPSEC Planı - Örnek
version: 1.0
last_updated: 2026-04-23
identities:
real:
name: [GERÇEK İSİM]
devices: [PERSONEL TELEFON, PERSONEL BİLGİSAYAR]
networks: [EV Wİ-Fİ, İŞ Wİ-Fİ]
locations: [EV, İŞ, MARKET]
hacker:
name: [HACKER RUMUZU]
devices: [DEDİCATED LAPTOP, BURNER PHONE]
networks: [PUBLİC Wİ-Fİ + VPN, TOR]
locations: [KAFELER, KÜTÜPHANELER, OTEL LOBBİLERİ]
rules:
- never_mix_identities: true
- compartmentalize: true
- no_attribution: true
- encrypted_communication: true
- avoid_patterns: true
- minimize_digital_footprint: true
- physical_security: true
- regular_audits: true
- be_paranoid: true
- log_hygiene: true
- social_engineering_awareness: true
tools:
digital:
- vpn: "Mullvad"
- tor: "Tor Browser"
- encrypted_messaging: "Signal"
- password_manager: "Bitwarden"
- disk_encryption: "LUKS/BitLocker"
physical:
- faraday_bag: "SLNT"
- rfid_blocking_wallet: true
- white_noise_machine: true
- kill_switch_script: "kill_switch.sh"
- dedicated_workspace: true
emergency_protocols:
- kill_switch: true
- relocation_plan: [SAFE_LOCATION_1, SAFE_LOCATION_2]
- data_protection: "Portable encrypted SSD"
- surveillance_response: "Abandon compromised devices"
📊 FİZİKSEL OPSEC – KONTROL LİSTESİ
| Seviye | Kontrol | Durum |
|---|---|---|
| Başlangıç | Kimlik ayrımı yapıyor musun? | ⬜ |
| Başlangıç | Güvenli çalışma alanın var mı? | ⬜ |
| Başlangıç | Fiziksel iz bırakmıyor musun? | ⬜ |
| Başlangıç | Temel gözetim farkındalığın var mı? | ⬜ |
| Orta | Karşı gözetim manevralarını biliyor musun? | ⬜ |
| Orta | Telefonun için Faraday çantan var mı? | ⬜ |
| Orta | Dead drop kullanıyor musun? | ⬜ |
| Orta | Acil durum protokollerin hazır mı? | ⬜ |
| İleri | Stilometri riskini biliyor ve önlem alıyor musun? | ⬜ |
| İleri | RFID/NFC klonlama araçlarını (eğitim amaçlı) kullanabiliyor musun? | ⬜ |
| İleri | Drone gözetiminden kaçabiliyor musun? | ⬜ |
| İleri | Fiziksel sızma testi tekniklerini (izinli) biliyor musun? | ⬜ |
| İleri | Davranışsal kalıplardan kaçınıyor musun? | ⬜ |
| İleri | Kapsamlı OPSEC planın var mı? | ⬜ |
🧠 SIK SORULAN SORULAR
S1: Faraday çantası gerçekten işe yarıyor mu?
Evet. Telefonu içine koyduğunda sinyal gitmez. Aramalar ve mesajlar geçmez. Konum takibi durur. Ama çantanın hasarsız ve kapalı olduğundan emin ol.S2: Yüz tanımayı nasıl atlatırım?
Maske takmak yeterli değil. Şapka, güneş gözlüğü, farklı yürüyüş stili, farklı kıyafet kombinasyonları kullan. Yüz tanıma yapay zekaları özellikle kulak şekli, yürüyüş biyometrisi ve göz çevresi gibi detayları kullanır.S3: Dead drop yaparken nelere dikkat etmeliyim?
Konumu sık değiştir. Asla aynı dead drop’u iki kere kullanma. Drop’u yapmadan önce alanı 15-20 dakika gözlemle. Doğal görün – normal bir şey yapıyormuş gibi davran. Kameralara dikkat et.S4: Hacker kimliğimle fiziksel olarak nasıl bağlantı kurulmasını engellerim?
Asla aynı cihazları kullanma (farklı laptop, farklı telefon). Asla aynı ağları kullanma (ev Wi-Fi’ı kullanma). Asla aynı mekanlarda bulunma (hacker kimliğinle gittiğin kafeye gerçek kimliğinle gitme). Asla aynı kıyafetleri kullanma.S5: Telefonumu sadece kapatmak yeterli mi?
Hayır. Modern telefonlar kapalıyken bile bazı sinyaller yayabilir (find my iPhone gibi). En güvenlisi pili çıkarmak veya Faraday çantasına koymak.⚠️;
Fiziksel OPSEC, dijital OPSEC’ten çok daha zordur çünkü bir anlık dikkatsizlik seni ele verebilir. Bu rehberde öğrendiklerini sadece kendi güvenliğin için kullan. Yetkisiz fiziksel sızma, kart klonlama, gözetim yapma veya takip etme suçtur.En önemli 3 kural:
- Asla karıştırma – Hacker kimliğinle gerçek kimliğin asla kesişmesin.
- Her zaman paranoyak ol – "Birisi beni izliyor olabilir" varsayımıyla hareket et.
- Plan yap – Acil durum protokollerini önceden hazırla, yoksa kriz anında ne yapacağını bilemezsin.
💬 SpyHackerz Telegram — Anlık tartışmalar ve duyurular için katıl