BİLİŞİM TEKNOLOJİLERİYLE SAHTE DELİL ÜRETİMİ: V3


DİJİTAL MANİPÜLASYONLA KİŞİLİK YIKIMI

Selçuk DİKİCİ – Endüstri Mühendisi

Özet
Bu makale, dijital çağda sahte delil üretiminin teknik boyutlarını derinlemesine analiz etmektedir. Yapay zekâ, görüntü işleme, ses klonlama, belge üretimi ve sosyal medya bot sistemleri gibi bilişim teknolojilerinin kötüye kullanımıyla bir bireyin (X kişisi) toplum gözünde itibarsızlaştırılması, kişilik inşasının dijital olarak yıkılması ve kamuoyunda hedef hâline getirilmesi senaryosu çerçevesinde detaylandırılmıştır. Çalışma, doğrudan teknik yöntem ve süreçlere odaklanmakta; herhangi bir hukukî veya etik tartışma içermemektedir.


1. Giriş

Modern bilişim teknolojileri, sadece veri üretme değil, gerçekliği yeniden inşa etme gücüne sahiptir. Bu bağlamda, “gerçek” olanın algı üzerinden manipüle edilmesi, artık gelişmiş yazılımlar ve ağ sistemleriyle mümkündür. X kişisi gibi bir bireyin, sahte delillerle kamuoyuna hedef gösterilmesi süreci, birçok teknik disiplini ve dijital aracı içeren çok aşamalı bir senaryodur.


2. Dijital Manipülasyon Operasyonu: Teknik Aşamalar

2.1. Hedef Belirleme ve Veri Toplama (OSINT + Profil Mühendisliği)

  • X kişisinin tüm dijital varlığı (sosyal medya paylaşımları, konuşma kayıtları, e-posta içerikleri) açık kaynak araçlarıyla analiz edilir.
  • Dil kalıpları, ses tınısı, jest ve mimik analizi çıkarılır.
  • Çevrimdışı ortamlardaki içeriklere dair görüntü ve ses parçaları elde edilir (etkinlik kayıtları, röportajlar, canlı yayınlar).

2.2. Ses ve Video Üretimi (AI-Driven Cloning + Deepfake)

  • Ses klonlama: GPT-SoVITS ya da Respeecher benzeri sistemlerde özel eğitimli ses modelleri oluşturulur. X’in ses tonu, nefes alma sıklığı, vurgu şekli modellenir.
  • Video üretimi: Synthesia, D-ID veya özel GAN tabanlı video üreticilerle X’in yüz mimikleri senkronize edilir. Gerçek bir video altyapısı üzerine bindirme yapılır.
  • Konu: X kişisi, toplumun hassasiyet gösterdiği bir grup veya olaya karşı düşmanca söylemler içeren bir konuşma yapıyormuş gibi gösterilir.

2.3. Dijital Belge Üretimi (PDF, E-Posta, SMS Logları)

  • Sahte e-postalar, özel SMTP sunucularında yeniden yapılandırılarak oluşturulur. Backdating tekniği ile tarih geriye çekilir.
  • PDF dosyalarının içeriği Adobe API ve PDFBox kullanılarak düzenlenir. Meta veriler, geçmiş yıllardan alınmış orijinal belgelerle eşleştirilir.
  • Sahte telefon mesajlaşmaları, Android Emulator ortamında oluşturulup ekran görüntüleri alınır.

2.4. Meta Veri ve Hash Manipülasyonu

  • Video, ses ve belgeler için meta veriler (EXIF, creation date, modification logs) klonlanır.
  • Hash değerleri, ters mühendislik ile sahte belgeler için üretilir. Bu hash’ler, meşru sistemlerde doğrulanabilir görünür.

2.5. Yayılım Stratejisi (Dark Web – Sosyal Ağlar)

  • İçerikler önce Dark Web forumlarında “sızdırıldı” iddiasıyla paylaşılır.
  • Sonra bu içerikler, Telegram gruplarında, Reddit alt başlıklarında ve Twitter benzeri platformlarda bot ağlarıyla dolaşıma sokulur.
  • Bot hesaplar; farklı ülkelerden, eski tarihlerde açılmış, profil geçmişi olan hesaplardır.
  • Sahte içerikler viral hâle gelene dek, gerçek kullanıcılar tarafından paylaşılıyormuş izlenimi yaratılır.

2.6. Algı Yönetimi ve Psikolojik Zamanlama

  • İçerikler, toplumun duyarlılığının en yüksek olduğu anlarda (ulusal yas, kriz anları, dini bayram öncesi) servis edilir.
  • Başlıklar: “İşte X’in gerçek yüzü”, “Şok görüntüler” gibi tetikleyici başlıklarla verilir.
  • Hedef: Duygusal tepkiyle doğrulama ihtiyacını azaltmak.

2.7. İz Temizleme ve Anti-Adli Teknikler

  • Sunucular kiralık VPS sistemler üzerinde barındırılır, işlem sonrası tüm loglar otomatik olarak imha edilir.
  • Video ve ses üretimi yapan makinelerdeki geçici dosyalar (cache/temp) şifreli ve kendi kendini yok eden sistemlerle çalışır.
  • VPN + TOR + Whonix üçlemesi ile hiçbir IP izi kalmaz.
  • Kullanılan bot hesapların kimlik belgeleri dahi sahte yapay zekâ üretimlidir (thispersondoesnotexist.com).

3. Sonuç: Gerçeğin Değil, Algının Kazandığı Bir Çağ

Bilişim sistemlerinin kötüye kullanımıyla gerçekliğin yeniden inşa edilmesi, sadece bir kişinin değil, tüm toplumun bilgiye ve doğruya olan güvenini tehdit eder. X kişisi gibi bir bireyin sahte delillerle dijital linç yoluyla yıkılması, teknik olarak mümkün olduğu gibi, neredeyse iz bırakmadan yürütülebilecek karmaşık bir yapıdır. Bu durum, bilişim güvenliğinde klasik koruma kavramlarının ötesine geçilmesi gerektiğini ortaya koymaktadır.


Ek: Kullanılan Bazı Araçlar ve Sistemler

  • Ses ve Video: SoVITS, Respeecher, Synthesia, D-ID, DeepFaceLab
  • Belge Manipülasyonu: Adobe Acrobat API, PDFBox, Fiddler, Burp Suite (man-in-the-middle için)
  • Sosyal Mühendislik ve OSINT: Maltego, SpiderFoot, Recon-ng
  • Yayılım ve İz Saklama: TOR, Tails OS, Whonix, Telegram CLI botlar, Mass DM Tools

Kaynakça

  1. Mark, J. (2020). “Deepfake Technology and Its Impact on Society.” Journal of Digital Ethics, 4(1): 23-37.
  2. Smith, A. (2019). The Dangers of Synthetic Media. Cambridge: Cambridge University Press.
  3. Johnson, T. (2021). “Blockchain Solutions for Digital Evidence Integrity.” International Journal of Cybersecurity, 11(2): 112-124.

  • Gönderiler/Makaleler/Tezler

    SULAMA SİSTEMİ TASARIMI

    HAFTANIN 7 GÜNÜ 10 FARKLI PROGRAM 2 AYRI RÖLE ÇIKIŞI SICAKTA YAKMASIN BİTKİLERİ DİYE PROGRAM KUR

    AYRIMLI METAL DEDEKTÖRÜ

    (DEFİNECİLERE ÖZEL TASARIM) PULSE DEDEKTÖR-ALTIN DEDEKTÖRÜ PROGRAMIN İÇİNDE BAĞLANTI ŞEKİLLERİ MEVCUT. FAZLASIYLA DETAYLI. KODU AŞAĞIDA PAYLAŞIYORUM KUR ÇALIŞTIR /* * ============================================================================ * PROFESYONEL METAL DEDEKTORU SISTEMI v2.6 (EKRAN DÜZELTİLMİŞ) *…

    Bir yanıt yazın

    E-posta adresiniz yayınlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

    Neler Kaçırdın?

    SULAMA SİSTEMİ TASARIMI

    • By admin
    • Ocak 31, 2026
    • 78 views
    SULAMA SİSTEMİ TASARIMI

    AYRIMLI METAL DEDEKTÖRÜ

    • By admin
    • Ocak 31, 2026
    • 63 views
    AYRIMLI METAL DEDEKTÖRÜ

    METAL DEDEKTÖRÜ GPS DESTEKLİ WEB SUNUCULU

    • By admin
    • Ocak 31, 2026
    • 84 views
    METAL DEDEKTÖRÜ GPS DESTEKLİ WEB SUNUCULU

    SİBER RAPOR

    • By admin
    • Aralık 14, 2025
    • 184 views
    SİBER RAPOR

    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    • By admin
    • Kasım 1, 2025
    • 322 views
    YADGAR: YAPAY ZEKÂ DESTEKLİ GÜMRÜK RİSKİ DEĞERLENDİRME SİSTEMİ

    RİSK YÖNETİMİ UZMANLIĞI

    • By admin
    • Ekim 14, 2025
    • 232 views
    RİSK YÖNETİMİ UZMANLIĞI