Adli Bilişim ve Mahremiyet (Digital Forensics Privacy)

Adli Bilişim, bir suçun aydınlatılması için dijital delillerin toplanması ve analiz edilmesi sürecidir; ancak bu süreç bir “röntgen” değil, bir “cerrahi müdahale” titizliğinde yürütülmelidir. İş bilgisayarlarında dahi geçerli olan mahremiyet beklentisi nedeniyle uzmanlar; tüm veriyi okumak yerine Hedefli Arama (Keyword Searching), dosyayı açmadan kimlik tespiti yapan Hash Eşleştirme ve raporlardaki ilgisiz verilerin siyah bantla kapatıldığı Redaction (Karartma) tekniklerini kullanır. Delillerin ilk andan mahkemeye kadar olan yolculuğu ise Zincirleme Kanıt (Chain of Custody) prensibiyle saniye saniye kayıt altına alınarak hem adaletin hem de bireysel hakların korunması garanti altına alınır.

Dijital Mezarlık: Veri İmha Politikası ve Geri Döndürülemez Silme Yöntemleri

Siber güvenlikte bir veriyi korumak kadar, kullanım ömrü dolduğunda onu “geri döndürülemez” şekilde yok etmek de kritik bir sorumluluktur. İşletim sistemlerindeki standart “Sil” komutu veriyi diskten kazımaz; sadece yerini “yazılabilir” olarak işaretler. Gerçek bir veri imhası için donanımın türüne göre özel fiziksel ve yazılımsal yöntemler kullanılmalıdır.

Geleneksel sabit diskler (HDD) için en etkili yöntem olan Degaussing, devasa bir manyetik alan yaratarak veriyi fiziksel olarak buharlaştırır. Ancak bu yöntem mikroçip tabanlı SSD’lerde işe yaramaz; SSD’ler için Secure Erase komutuyla hücrelerin elektriksel olarak sıfırlanması gerekir. En yüksek gizlilik dereceli verilerde ise donanımın endüstriyel makinelerde toz haline getirilmesi olan Fiziksel Öğütme (Shredding) son çaredir.

KVKK Madde 7 ve ISO 27701 uyarınca, işleme amacı ortadan kalkan verilerin silinmesi, yok edilmesi veya anonim hale getirilmesi yasal bir zorunluluktur. Kurumlar, hangi donanımın hangi standartla (Örn: NIST 800-88) imha edileceğini belirleyen yazılı bir “Veri İmha Politikası” oluşturmalı ve her işlem sonrası “İmha Sertifikası” ile süreci kayıt altına almalıdır. Dijital dünyada gerçek güvenlik, verinin yaşam döngüsünü güvenli bir “ölüm” ile sonlandırabilmektir.

Taşıyıcı Sınıf NAT (CGNAT) ve Soruşturma Güçlükleri: Paylaşılan IP Adresleri Nedeniyle Siber Suçluların Teknik Olarak Tespit Edilememesi

IPv4 adres havuzunun küresel ölçekte tükenmesiyle birlikte internet servis sağlayıcılarının (ISP) yaygın olarak kullandığı CGNAT (Carrier-Grade NAT), tek bir genel IP adresinin yüzlerce abone tarafından ortaklaşa kullanılmasına olanak tanıyan bir ağ teknolojisidir. Bu yapı, adresleme sorununu çözse de dijital dünyada “bir IP eşittir bir kullanıcı” denklemine dayanan geleneksel soruşturma yöntemlerini işlevsiz hale getirmekte, siber suçluların kimliklerinin tespit edilmesini teknik olarak zorlaştırmaktadır.

Soruşturma süreçlerinde karşılaşılan en büyük engel, bir IP adresinden gelen trafiğin hangi aboneye ait olduğunu bulmak için sadece IP bilgisinin yetmemesidir. Failin doğru tespiti için ISP tarafında tutulan Kaynak Portu ve milisaniye düzeyindeki Zaman Damgası verilerinin eşleştirilmesi zorunludur. Bu logların eksikliği veya yetersizliği, siber saldırganların anonimlik kazanmasına yol açarken, aynı paylaşımlı IP’yi kullanan masum kullanıcıların haksız yere şüpheli durumuna düşmesi gibi ciddi hukuki riskleri de beraberinde getirmektedir.

Uzun vadede bu sorunun kesin çözümü, her cihaza benzersiz bir kimlik atayan IPv6 altyapısına tam geçiştir. Ancak bu geçiş tamamlanana kadar, ISP’lerin detaylı log yönetimi yapması ve adli makamlarla hızlı veri paylaşım mekanizmaları kurması hayati önem taşır. Dijital dünyada hesap verebilirlik, IP adreslerinin ötesinde, her bir veri paketinin izlenebilir olduğu şeffaf ve detaylı bir altyapı mimarisiyle mümkündür.

Dijital Acil Servis: SOME Mimarisi ve İhlal Anında “Altın Saatler”

Siber güvenlikte bir ihlalin gerçekleşmesi kaçınılmaz kabul edildiğinde, asıl başarı saldırıyı durdurmaktan ziyade o saldırıya nasıl yanıt verildiğinde saklıdır. SOME (Siber Olay Müdahale Ekibi), bir siber saldırı tespit edildiği andan itibaren teknik analiz, adli bilişim ve hukuki süreçleri koordine eden kurumsal “acil müdahale” birimidir. Olay müdahale süreci; panikle hareket etmek yerine, kanıtları koruyarak saldırganı izole etmeyi hedefleyen disiplinli bir IR (Incident Response) Planı üzerine kuruludur.

Müdahalenin “Altın Saatleri”nde yapılan en kritik hata, sistemleri aniden kapatmaktır; oysa SOME, uçucu verileri (RAM içeriği, aktif ağ bağlantıları) toplamak için sistemin Adli Kopyasını (Forensic Image) almadan kalıcı işlem yapmaz. İzolasyon (Containment) aşamasında saldırganın yayılımı (Lateral Movement) engellenirken, eş zamanlı olarak KVKK ve GDPR kapsamında zorunlu olan 72 saatlik bildirim süreci başlatılır. Bu süreçte ihlalin boyutu, etkilenen kişi sayısı ve sızan veri kategorileri hızla raporlanmalıdır.

Başarılı bir SOME mimarisi, sadece teknik ekiplerden değil; hukuk, halkla ilişkiler ve üst yönetimden oluşan çok katmanlı bir ekiptir. Olayın ardından yapılan Post-Mortem (Otopsi) toplantısı ise, zafiyetlerin neden tespit edilemediğini analiz ederek kurumun bir sonraki saldırıya karşı bağışıklık kazanmasını sağlar. Siber dünyada profesyonel müdahale, kaosu veriye, veriyi ise kurumsal savunma kalkanına dönüştürme sanatıdır.

Prefetching: Siber Güvenlikteki Rolü ve Etkileri

Surface Web (Yüzey Ağ)

Dijital dünyada milisaniyelerin kritik olduğu günümüzde Prefetching, verilerin ihtiyaç duyulmadan önce tahmin edilerek yüklenmesini sağlayan vazgeçilmez bir performans optimizasyonudur. Donanım (CPU), yazılım (OS) ve web tarayıcı seviyelerinde uygulanan bu proaktif yaklaşım, kullanıcı deneyimini zirveye taşırken madalyonun öbür yüzünde sofistike siber riskler barındırır.

Özellikle modern işlemcilerdeki spekülatif yürütme (speculative execution) ile birleştiğinde; Spectre gibi, çekirdek belleğinden veri sızdırabilen yan kanal saldırılarına (side-channel attacks) zemin hazırlayabilir. Ayrıca web tarayıcılarındaki agresif ön yükleme mekanizmaları, gizlilik ihlallerine ve Hizmet Reddi (DoS) saldırılarına kapı aralayabilmektedir.

Buna karşın, Windows sistemlerdeki .pf uzantılı prefetch dosyaları, adli bilişim (digital forensics) uzmanları için altın değerinde kanıtlardır; bir uygulamanın ne zaman, nereden ve kaç kez çalıştırıldığını mühürlenmiş birer tanık gibi belgelerler.

Prefetching; performansın hızlandırıcısı olduğu kadar, güvenliğin de en ince ve dikkatle yönetilmesi gereken stratejik cephelerinden biridir.