BİLİŞİM TEKNOLOJİLERİYLE SAHTE DELİL ÜRETİMİ: V3


DİJİTAL MANİPÜLASYONLA KİŞİLİK YIKIMI

Selçuk DİKİCİ – Endüstri Mühendisi

Özet
Bu makale, dijital çağda sahte delil üretiminin teknik boyutlarını derinlemesine analiz etmektedir. Yapay zekâ, görüntü işleme, ses klonlama, belge üretimi ve sosyal medya bot sistemleri gibi bilişim teknolojilerinin kötüye kullanımıyla bir bireyin (X kişisi) toplum gözünde itibarsızlaştırılması, kişilik inşasının dijital olarak yıkılması ve kamuoyunda hedef hâline getirilmesi senaryosu çerçevesinde detaylandırılmıştır. Çalışma, doğrudan teknik yöntem ve süreçlere odaklanmakta; herhangi bir hukukî veya etik tartışma içermemektedir.


1. Giriş

Modern bilişim teknolojileri, sadece veri üretme değil, gerçekliği yeniden inşa etme gücüne sahiptir. Bu bağlamda, “gerçek” olanın algı üzerinden manipüle edilmesi, artık gelişmiş yazılımlar ve ağ sistemleriyle mümkündür. X kişisi gibi bir bireyin, sahte delillerle kamuoyuna hedef gösterilmesi süreci, birçok teknik disiplini ve dijital aracı içeren çok aşamalı bir senaryodur.


2. Dijital Manipülasyon Operasyonu: Teknik Aşamalar

2.1. Hedef Belirleme ve Veri Toplama (OSINT + Profil Mühendisliği)

  • X kişisinin tüm dijital varlığı (sosyal medya paylaşımları, konuşma kayıtları, e-posta içerikleri) açık kaynak araçlarıyla analiz edilir.
  • Dil kalıpları, ses tınısı, jest ve mimik analizi çıkarılır.
  • Çevrimdışı ortamlardaki içeriklere dair görüntü ve ses parçaları elde edilir (etkinlik kayıtları, röportajlar, canlı yayınlar).

2.2. Ses ve Video Üretimi (AI-Driven Cloning + Deepfake)

  • Ses klonlama: GPT-SoVITS ya da Respeecher benzeri sistemlerde özel eğitimli ses modelleri oluşturulur. X’in ses tonu, nefes alma sıklığı, vurgu şekli modellenir.
  • Video üretimi: Synthesia, D-ID veya özel GAN tabanlı video üreticilerle X’in yüz mimikleri senkronize edilir. Gerçek bir video altyapısı üzerine bindirme yapılır.
  • Konu: X kişisi, toplumun hassasiyet gösterdiği bir grup veya olaya karşı düşmanca söylemler içeren bir konuşma yapıyormuş gibi gösterilir.

2.3. Dijital Belge Üretimi (PDF, E-Posta, SMS Logları)

  • Sahte e-postalar, özel SMTP sunucularında yeniden yapılandırılarak oluşturulur. Backdating tekniği ile tarih geriye çekilir.
  • PDF dosyalarının içeriği Adobe API ve PDFBox kullanılarak düzenlenir. Meta veriler, geçmiş yıllardan alınmış orijinal belgelerle eşleştirilir.
  • Sahte telefon mesajlaşmaları, Android Emulator ortamında oluşturulup ekran görüntüleri alınır.

2.4. Meta Veri ve Hash Manipülasyonu

  • Video, ses ve belgeler için meta veriler (EXIF, creation date, modification logs) klonlanır.
  • Hash değerleri, ters mühendislik ile sahte belgeler için üretilir. Bu hash’ler, meşru sistemlerde doğrulanabilir görünür.

2.5. Yayılım Stratejisi (Dark Web – Sosyal Ağlar)

  • İçerikler önce Dark Web forumlarında “sızdırıldı” iddiasıyla paylaşılır.
  • Sonra bu içerikler, Telegram gruplarında, Reddit alt başlıklarında ve Twitter benzeri platformlarda bot ağlarıyla dolaşıma sokulur.
  • Bot hesaplar; farklı ülkelerden, eski tarihlerde açılmış, profil geçmişi olan hesaplardır.
  • Sahte içerikler viral hâle gelene dek, gerçek kullanıcılar tarafından paylaşılıyormuş izlenimi yaratılır.

2.6. Algı Yönetimi ve Psikolojik Zamanlama

  • İçerikler, toplumun duyarlılığının en yüksek olduğu anlarda (ulusal yas, kriz anları, dini bayram öncesi) servis edilir.
  • Başlıklar: “İşte X’in gerçek yüzü”, “Şok görüntüler” gibi tetikleyici başlıklarla verilir.
  • Hedef: Duygusal tepkiyle doğrulama ihtiyacını azaltmak.

2.7. İz Temizleme ve Anti-Adli Teknikler

  • Sunucular kiralık VPS sistemler üzerinde barındırılır, işlem sonrası tüm loglar otomatik olarak imha edilir.
  • Video ve ses üretimi yapan makinelerdeki geçici dosyalar (cache/temp) şifreli ve kendi kendini yok eden sistemlerle çalışır.
  • VPN + TOR + Whonix üçlemesi ile hiçbir IP izi kalmaz.
  • Kullanılan bot hesapların kimlik belgeleri dahi sahte yapay zekâ üretimlidir (thispersondoesnotexist.com).

3. Sonuç: Gerçeğin Değil, Algının Kazandığı Bir Çağ

Bilişim sistemlerinin kötüye kullanımıyla gerçekliğin yeniden inşa edilmesi, sadece bir kişinin değil, tüm toplumun bilgiye ve doğruya olan güvenini tehdit eder. X kişisi gibi bir bireyin sahte delillerle dijital linç yoluyla yıkılması, teknik olarak mümkün olduğu gibi, neredeyse iz bırakmadan yürütülebilecek karmaşık bir yapıdır. Bu durum, bilişim güvenliğinde klasik koruma kavramlarının ötesine geçilmesi gerektiğini ortaya koymaktadır.


Ek: Kullanılan Bazı Araçlar ve Sistemler

  • Ses ve Video: SoVITS, Respeecher, Synthesia, D-ID, DeepFaceLab
  • Belge Manipülasyonu: Adobe Acrobat API, PDFBox, Fiddler, Burp Suite (man-in-the-middle için)
  • Sosyal Mühendislik ve OSINT: Maltego, SpiderFoot, Recon-ng
  • Yayılım ve İz Saklama: TOR, Tails OS, Whonix, Telegram CLI botlar, Mass DM Tools

Kaynakça

  1. Mark, J. (2020). “Deepfake Technology and Its Impact on Society.” Journal of Digital Ethics, 4(1): 23-37.
  2. Smith, A. (2019). The Dangers of Synthetic Media. Cambridge: Cambridge University Press.
  3. Johnson, T. (2021). “Blockchain Solutions for Digital Evidence Integrity.” International Journal of Cybersecurity, 11(2): 112-124.

  • Gönderiler/Makaleler/Tezler

    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC CCP Modelinin Geliştirilmesinde Makine Öğrenmesi Yaklaşımlarının Rolü ÖzetKüresel ticaretin %90’ından fazlası denizyolu ile gerçekleştirilmektedir. Bu büyük hacimli tücaret trafiği, suç örgütleri tarafından yasa dışı malların (uyuşturucu, silah, sahte ürünler,…

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Özet Uluslararası ticaretin önemli bir bölümünün konteyner taşımacılığıyla yürütülmesi, limanlar ve sınır kapılarını yasa dışı ticaret faaliyetleri açısından kritik noktalar haline getirmiştir. Bu bağlamda, Birleşmiş Milletler Uyuşturucu ve Suç Ofisi…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    Yapay Zeka Destekli Konteyner Kontrolü:

    • By admin
    • Nisan 17, 2025
    • 13 views
    Yapay Zeka Destekli Konteyner Kontrolü:

    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    • By admin
    • Nisan 17, 2025
    • 13 views
    UNODC Container Control Programme (CCP): Küresel Ticaretin Güvenliği İçin Stratejik Bir Model

    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    • By admin
    • Nisan 17, 2025
    • 19 views
    Uyuşturucu ve Silah Kaçakçılığı: Uluslararası Güvenlik Açısından Küresel Bir Tehdit

    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    • By admin
    • Nisan 17, 2025
    • 24 views
    Trump: Amerika’nın Çöküşünü mü Tetikleyecek, Yoksa Onu Tekrar İstikrarlı Bir Güce mi Dönüştürecek?

    ÇİN / TAYVAN SORUNU

    • By admin
    • Nisan 17, 2025
    • 30 views
    ÇİN / TAYVAN SORUNU

    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı

    • By admin
    • Nisan 9, 2025
    • 72 views
    AMD Instinct MI300X: Yapay Zekâ ve HPC için Yeni Nesil Hızlandırıcı