<?xml version="1.0" encoding="UTF-8"?><rss version="2.0" xmlns:content="http://purl.org/rss/1.0/modules/content/">
  <channel>
    <title>agyild</title>
    <link>https://agyild.writeas.com/</link>
    <description>Security Researcher</description>
    <pubDate>Wed, 08 Apr 2026 06:56:32 +0000</pubDate>
    <item>
      <title>New website</title>
      <link>https://agyild.writeas.com/new-website?pk_campaign=rss-feed</link>
      <description>&lt;![CDATA[This is just a notice for future visitors,&#xA;&#xA;I no longer use this blog and you can find my latest posts on my new website.]]&gt;</description>
      <content:encoded><![CDATA[<p>This is just a notice for future visitors,</p>

<p>I no longer use this blog and you can find my latest posts on my new <a href="https://agyild.website/" rel="nofollow">website</a>.</p>
]]></content:encoded>
      <guid>https://agyild.writeas.com/new-website</guid>
      <pubDate>Sat, 17 Jul 2021 01:45:34 +0000</pubDate>
    </item>
    <item>
      <title>Belirsizlik ile mücadele: GUKİ döngüsü</title>
      <link>https://agyild.writeas.com/belirsizlik-ile-mucadele-guki-dongusu?pk_campaign=rss-feed</link>
      <description>&lt;![CDATA[Aşağıdaki içerik arşivlenmiştir ve güncel olmayabilir. Bu içeriğin en güncel halini yeni web sitemde bulabilirsiniz.&#xA;&#xA;---&#xA;&#xA;Uçuş esnasında bir Türk savaş pilotu&#xA;&#xA;Dünyada koronavirüs salgını ve beraberinde yarattığı sağlıksal ve sosyoekonomik belirsizlikle mücadele ettiğimiz şu günlerde, eski abbr title=&#34;Amerika Birleşik Devleteri&#34;A.B.D./abbr Hava Kuvvetleri albay pilotu ve strateji uzmanı John Boyd&#39;un hava muharebelerinde karşılaşacak belirsizliklerle mücadele için geliştirmiş olduğu ve rekabetin kaçınılmaz olduğu işletme, hukuki ihtilaf vb. alanlarda günümüzde dahi referans alınan bir modeli sizlerle paylaşmanın yerinde olacağını düşündüm.&#xA;!--more--&#xA;img src=&#34;https://i.snap.as/k84aGRO.jpg&#34; alt=&#34;John Boyd&#34; class=&#34;imgright&#34;John Richard Boyd hem karakteriyle, hem de bir savaş stratejisti olarak Amerikan savaş uçakları F-15 ve F-16&#39;da geçen emeği, Sovyet uçak ve uçaksavarlarına karşı geliştirdiği taktikler ile Vietnam Savaşı&#39;na yaptığı katkıları, yaratmış olduğu sayısız makale ve brifing ile özellikle manevra harbi alanında yaptığı katkılarla Amerikan Ordusu&#39;nun değişmesine sağladığı yardımlar vb. imzasını attığı birçok iş sebebiyle kimilerince 20. yüzyılın Sun Tzu&#39;sı sayılan değerli bir şahıstır.&#xA;&#xA;Boyd&#39;un belki de en çok bilinen çalışmalarından birisi, GUKİ döngüsü (ing. i lang=&#34;en&#34;OODA loop/i) adını verdiği ve Gözlemleme, Uyarlanma, Karar verme ve İcra etme (ing. i lang=&#34;en&#34;Observe/i, i lang=&#34;en&#34;Orient/i, i lang=&#34;en&#34;Decide/i, i lang=&#34;en&#34;Act/i) aşamalarından meydana gelen dört aşamalı bir döngü modelidir. Bu modelin göründüğünden daha derin olduğunu ve meraklılarının Osinga&#39;nın citeScience, Strategy and War/cite kitabında -ya da vakti dar olanlar için bu özet blog yazısında- daha detaylı analizlere ulaşabileceğini hatırlatarak, gelin bu modele şöyle bir göz atalım.&#xA;&#xA;Bir savaş pilotu, gökyüzünde intikal ederken tespit sahasına yabancı bir hava aracı girip bir belirsizlik durumu oluşturduğunda, hem bedeni hislerini hem de sahip olduğu teknik teçhizatı kullanarak gerçekleşen olaylar karşısında bir gözlemleme yapacaktır. Pilot, elde ettiği bulguyu uyarlanma safhasından geçirerek daha iyi gözlem yapabilmek için bir manevra yapmaya karar verecek ve müteakibinde bu kararı icra edecek ve tekrar döngünün başına dönecektir. Sürecin devam ederek bir it dalaşına dönüşmesiyle, iki pilot için bu döngü sürekli tekrarlayacaktır. Bu süreçte çevik davranıp doğru kararı en hızlı veren ve hasmının karar verme mekanizmasının içine girip onun hamlelerini önceden kestirip onu etkisiz hale getiren pilot, bu karşılaşmadan galip çıkacaktır.&#xA;&#xA;Döngünün aşamaları&#xA;&#xA;Aşağıdaki şemada döngünün aşamalarını detaylı olarak görebilir; görsel, vektörel grafik olduğundan sayfayı büyüterek ya da görsel üzerindeki linki tıklatarak detayları daha okunur hale getirebilirsiniz. (Kaynak: Wikimedia Commons, tarafımdan Türkçeleştirildi.)&#xA;&#xA;a href=&#34;https://agyild.github.io/resources/uploads/gukidongusuopt.svg&#34;img src=&#34;https://agyild.github.io/resources/uploads/gukidongusuopt.svg&#34; style=&#34;background-color: #fff;&#34;/a&#xA;&#xA;Gözlemleme&#xA;&#xA;Mümkün olduğunca çok kaynaktan, daha sonraki aşamalarda işlenip kullanılması için ham veri toplamaktır. Buradaki en önemli engel, eldeki kısıtlı gözlem unsurlarının, sayıca daha fazla bilgi kaynakları karşısında, ileriki aşamaların ihtiyaçlarını en etkin karşılayacak şekilde yönlendirilmesi ve kontrol edilmesidir. Bir nevi, istihbarat çarkının qistihbarat ihtiyaçlarının tespiti ve toplama çalışmalarının yönlendirilmesi/q ve qhaberlerin toplanması/q aşamalarına tekabül eder ve genel olarak bir teşkilatın haber alma unsurlarınca (haber alma elemanları, casuslar, dinleme istasyonları, açık kaynaklar vs.) ifa edilir.&#xA;&#xA;Uyarlanma&#xA;&#xA;Bir önceki safhada toplanan ham verinin işlenip bilgiye dönüştürülerek olan bitene bir anlam verilmesidir. Boyd&#39;a göre aşamaların en kritik ve önemli noktasıdır; çünkü diğer aşamaların akıbetini, bu aşamada hızlı olabilmek ve hasmın uyarlanma algoritmasını deşifre edip onun karar sürecinin içersine girebilmek belirler. Bu başarıldığında, hareketlerimiz hasma çok hızlı ve kaotikmiş gibi gözükür. Göreceli üstünlük sağlanmış olur ve artan bu ivme bir sonraki hamlelerin de başarılı olma olasılığını arttırır. Hasım içinse bu tam tersidir: gerekli hamleleri yapacak zamanı bulamaz (karar verme aşaması olumsuz etkilenir), kaybetmenin korkusuyla psikolojik dengesi hasar görür (uyarlanma aşaması olumsuz etkilenir), limbik sistemin etkinleşmesiyle neokorteks gibi rasyonaliteyi etkileyen bölgeler inhibe olmaya başlar, en ilkel hayatta kalma sistemi devreye girer: savaş, kaç ya da don (icra etme ve gözlemleme aşamaları olumsuz etkilenir). Bunun önüne geçebilmenin yolu da pilotu hem bedeni hem de psikolojik (özellikle stres anında frontal korteksini etkinleştirip amigdalanın duygusal tepkisini kontrol altına alabilmesini sağlayacak) olarak eğitmekten geçer. Bu ve bunun yanı sıra, ham verinin işlenmesinin ne kadar etkin olacağını belirleyen teorik temel faktörler şunlardır:&#xA;&#xA;Kültürel gelenekler,&#xA;Analiz ve sentez yeteneği,&#xA;Önceki elde edilen deneyimler,&#xA;Yeni edinilen bilgiler,&#xA;Genetik miras&#xA;&#xA;İstihbarat çarkında qhaberlerin işlenmesi/q aşamasına tekabül eder. İstihbarat analistlerince ifa edilir ve veriyi, işimize yarayacak bilgi ya da istihbarat yapan aşama olmasıyla da istihbarat sürecinin de en önemli aşamasıdır diyebiliriz. Çünkü analistin uyarlanma karakteristikleri, karar vericiye arz edilecek yönetici özetinin oluşmasında ve doğal olarak verilecek kararların akıbetinde büyük rol oynar. Özellikle psikolojik yatkınların bu süreci nasıl etkileyebileceği konusunda meraklı okuyuculara abbr title=&#34;Merkezi İstihbarat Teşkilatı&#34;CIA/abbr&#39;in cite lang=&#34;en&#34;Psychology of Intelligence Analysis/cite kitabını önerebilirim.&#xA;&#xA;Karar verme&#xA;&#xA;Basitçe eldeki bilgiler sonucu olası seçenekleri gözden geçirmek ve birinde karar vermektir. İstihbarat çarkının, qistihbaratın yayımı ve kullanılması/q aşamasına tekabül eder. Karar vericilerce ifa edilir. İlerisini öngörebilme, bütüncül bir bakış açısına sahip olabilme vb. liderlik becerilerinin önemli rol oynadığı bir aşamadır. Karar verme aşaması sonucunda bir hipotez ortaya koyarız.&#xA;&#xA;İcra etme&#xA;&#xA;Bir önceki aşamada alınan kararın ya da hipotezin icra edildiği ya da sınandığı final aşamasıdır. Bu sınavın olumlu ya da olumsuz sonuçları gözlem havuzuna geri bildirimde bulunur ve döngü tekrar baştan başlar. İstihbarat bağlamında ise sürecin bütün aktörlerince ifa edilir ve aynı şekilde istihbarat çarkı da yeni istihbarat ihtiyaçlarının belirmeye başlamasıyla en başa döner.&#xA;&#xA;Koronavirüs salgını&#xA;&#xA;Eldeki verilere göre, salgının ilk belirtileri Aralık 2019 tarihinde Çin&#39;in Wuhan kenti merkezde olarak gözlemlenmeye ve bu durum Ocak 2020 gibi uluslararası medya kanallarında yer almaya başladı. O zamandan bu yana olup bitenleri herkes az çok bildiğinden burada tekrar bir zaman çizelgesi ortaya koymaya lüzum görmüyorum. Ancak şunu söyleyebilirim ki virüsü bir hasım olarak kabul edersek, bu süreçte GUKİ döngüsüne uygun şekilde en çevik surette kendilerini uyarlayan ve gerekli önlem ve aksiyonları kolektif olarak alabilen milletler bu salgının galibi çıkacaklardır.&#xA;&#xA;Türkiye, kimilerince yine geç olsa da bu süreçte kimi ülkeden daha çevik davranıp ilk süreçte birden fazla önlem almıştır. Müteakibinde verilen kararların, icra edilmesiyle gözlem havuzunda yeni girdilerin oluşması ile döngü her seferinde tekrarladı ve tekrarlamaya devam etmekte. Örneğin, birtakım işletmelerin kapatılması, özel ve vakıf hastanelerinin pandemi hastanesi yapılması ve 65 yaş üstüne sokağa çıkma sınırlandırılması gibi birbirini takip eden ve giderek daha da sıkılaşan önlemler alındı.&#xA;&#xA;Halkın tepkisine ve herkesin kendi OHAL&#39;ini ilan edip etmemesine göre devlet buradaki kontrolleri süreç ilerledikçe daha da sıkılaştıracaktır. Bir anda herkes için sokağa çıkma yasağı ilan edilmemesinin sebebi, bu sürecin en az zararla atlatılmak istenmesidir. Zorlu sokağa çıkma yasağı gibi ekstrem önlemler her ne kadar halk sağlığını korumak açısından etkili olsa da özellikle ekonomik açıdan zorlu dönemlerden geçen Türkiye için uzun vadede daha da büyük problemlere sebep olabilir. Herkes sokağa çıkmadığında, eninde sonunda herkesi doyurmanız gerekir, yalnızca ihtiyaç sahiplerini değil; belirsizlik halen daha önümüzü görmemizi engellerken bu uzun vadede sürdürülebilir değildir. Sosyal bir hayvan olan insanı uzun süreli kapalı bir alanda hapsedip hem agresifleşmesine hem de aç kalmasına sebep olduğunuzda, yağma, isyan, sivil itaatsizlik vb. kamu düzenini tehdit eden unsurlar baş vermeye başlar. Devletin birimleri muhakkak bütün bu gözlemlerin bir simülasyonunu (örn. insan kayıplarına karşı ekonomik kayıpların yaratabileceği sonuçlar) yapmakta ve bunları hem ulusal hem de uluslararası uyarlanma süreçlerinden geçirerek verilmesi zor kararları vermekte ve icra etmektedir.&#xA;&#xA;Aynı mücadele ve döngü bireyler için de geçerlidir. Kendinize sorun: Peki ya siz, döngünün neresindesiniz?&#xA;&#xA;Kaynakça&#xA;Boyd, J. R. (2018). citeA discourse on winning and losing/cite (G. T. Hammond, Ed.). Air University Press. https://web.archive.org/web/20200221052112/https://www.airuniversity.af.edu/Portals/10/AUPress/Books/B0151BoydDiscourseWinningLosing.PDF&#xA;Osinga, F. P. B. (2007). citeScience, strategy and war/cite. Routledge.&#xA;Türkgenci, Y. &amp; Hançeri, S. (2018). Komuta ve kontrol. Özel, Y. &amp; İnaltekin, E. (Ed.), citeSavaşın değişen modeli: Hibrit savaş/cite (s. 63–72). Milli Savunma Üniversitesi Basımevi. https://web.archive.org/web/20180820091026/http://msu.edu.tr/img/DaireBaskanliklari/veritaban%C4%B1/TRHibrit.pdf&#xA;Bulucu, M. (2019). citeOODA döngüsü ve TDL&#39;ler./cite STM ThinkTech. https://web.archive.org/web/20200319213700/https://thinktech.stm.com.tr/uploads/raporlar/pdf/97201914442188stmoodadongusuvetdl.pdf&#xA;&#xA;#türkçe #savaş #istihbarat #koronavirüs]]&gt;</description>
      <content:encoded><![CDATA[<p><strong>Aşağıdaki içerik arşivlenmiştir ve güncel olmayabilir. Bu içeriğin en güncel halini yeni <a href="https://agyild.website/posts/2020/03/belirsizlik-ile-m%C3%BCcadele-guki-d%C3%B6ng%C3%BCs%C3%BC/" rel="nofollow">web sitemde</a> bulabilirsiniz.</strong></p>

<hr/>

<p><img src="https://i.snap.as/cKfL3AK.jpg" alt="Uçuş esnasında bir Türk savaş pilotu"/></p>

<p>Dünyada <a href="https://en.wikipedia.org/wiki/2019%E2%80%9320_coronavirus_pandemic" rel="nofollow">koronavirüs salgını</a> ve beraberinde yarattığı sağlıksal ve sosyoekonomik <em>belirsizlikle</em> <a href="https://web.archive.org/web/20200318132725/https://www.independentturkish.com/node/145372/sa%C4%9Flik/koronavir%C3%BCs%C3%BC-nas%C4%B1l-durdururuz-%C3%A7an-e%C4%9Frisini-d%C3%BCzle%C5%9Ftirmek-kovid-19la-m%C3%BCcadelede" rel="nofollow">mücadele</a> <a href="https://www.flattenthecurve.com/" rel="nofollow">ettiğimiz</a> şu günlerde, eski <abbr title="Amerika Birleşik Devleteri">A.B.D.</abbr> Hava Kuvvetleri albay pilotu ve strateji uzmanı John Boyd&#39;un hava muharebelerinde karşılaşacak belirsizliklerle mücadele için geliştirmiş olduğu ve rekabetin kaçınılmaz olduğu işletme, hukuki ihtilaf vb. alanlarda günümüzde dahi referans alınan bir modeli sizlerle paylaşmanın yerinde olacağını düşündüm.

<img src="https://i.snap.as/k84aGRO.jpg" alt="John Boyd" class="imgright">John Richard Boyd hem karakteriyle, hem de bir savaş stratejisti olarak Amerikan savaş uçakları <a href="https://youtu.be/oC6bF4f2iiU" rel="nofollow">F-15</a> ve <a href="https://en.wikipedia.org/wiki/Energy%E2%80%93maneuverability_theory" rel="nofollow">F-16</a>&#39;da geçen emeği, Sovyet uçak ve uçaksavarlarına karşı geliştirdiği taktikler ile Vietnam Savaşı&#39;na yaptığı katkıları, yaratmış olduğu sayısız <a href="https://web.archive.org/web/20200207130918/http://www.ausairpower.net/JRB/boydaerialattack.pdf" rel="nofollow">makale</a> ve <a href="https://web.archive.org/web/20170909130122/http://ausairpower.net/JRB/poc.pdf" rel="nofollow">brifing</a> ile özellikle <a href="https://web.archive.org/web/20191112011923/https://mca-marines.org/gazette/the-maneuver-warfare-concept/" rel="nofollow">manevra harbi</a> alanında yaptığı katkılarla Amerikan Ordusu&#39;nun değişmesine sağladığı yardımlar vb. imzasını attığı birçok iş sebebiyle kimilerince 20. yüzyılın <em>Sun Tzu</em>&#39;sı sayılan değerli bir şahıstır.</p>

<p>Boyd&#39;un belki de en çok bilinen çalışmalarından birisi, GUKİ döngüsü (ing. <i lang="en">OODA loop</i>) adını verdiği ve Gözlemleme, Uyarlanma, Karar verme ve İcra etme (ing. <i lang="en">Observe</i>, <i lang="en">Orient</i>, <i lang="en">Decide</i>, <i lang="en">Act</i>) aşamalarından meydana gelen dört aşamalı bir döngü modelidir. Bu modelin göründüğünden daha derin olduğunu ve meraklılarının Osinga&#39;nın <cite>Science, Strategy and War</cite> kitabında -ya da vakti dar olanlar için bu özet <a href="https://web.archive.org/web/20200114005144/http://www.artofmanliness.com/articles/ooda-loop/" rel="nofollow">blog yazısında</a>– daha detaylı analizlere ulaşabileceğini hatırlatarak, gelin bu modele şöyle bir göz atalım.</p>

<p>Bir savaş pilotu, gökyüzünde intikal ederken tespit sahasına yabancı bir hava aracı girip bir belirsizlik durumu oluşturduğunda, hem bedeni hislerini hem de sahip olduğu teknik teçhizatı kullanarak gerçekleşen olaylar karşısında bir <em>gözlemleme</em> yapacaktır. Pilot, elde ettiği bulguyu <em>uyarlanma</em> safhasından geçirerek daha iyi gözlem yapabilmek için bir manevra yapmaya <em>karar verecek</em> ve müteakibinde bu kararı <em>icra edecek</em> ve tekrar döngünün başına dönecektir. Sürecin devam ederek bir <a href="https://web.archive.org/web/20200321193808/https://eksisozluk.com/entry/14160758" rel="nofollow">it dalaşına</a> dönüşmesiyle, iki pilot için bu döngü sürekli tekrarlayacaktır. Bu süreçte çevik davranıp doğru kararı en hızlı veren ve hasmının karar verme mekanizmasının <em>içine girip</em> onun hamlelerini önceden kestirip onu <a href="https://youtu.be/HYFzbh-6_yc?t=352" rel="nofollow">etkisiz hale getiren</a> pilot, bu karşılaşmadan galip çıkacaktır.</p>

<h2 id="döngünün-aşamaları" id="döngünün-aşamaları">Döngünün aşamaları</h2>

<p>Aşağıdaki şemada döngünün aşamalarını detaylı olarak görebilir; görsel, vektörel grafik olduğundan sayfayı büyüterek ya da görsel üzerindeki linki tıklatarak detayları daha okunur hale getirebilirsiniz. (Kaynak: <a href="https://commons.wikimedia.org/wiki/File:OODA.Boyd.svg" rel="nofollow">Wikimedia Commons</a>, tarafımdan Türkçeleştirildi.)</p>

<p><a href="https://agyild.github.io/resources/uploads/guki_dongusu_opt.svg" rel="nofollow"><img src="https://agyild.github.io/resources/uploads/guki_dongusu_opt.svg" style="background-color: #fff;"></a></p>

<h3 id="gözlemleme" id="gözlemleme">Gözlemleme</h3>

<p>Mümkün olduğunca çok kaynaktan, daha sonraki aşamalarda işlenip kullanılması için ham veri toplamaktır. Buradaki en önemli engel, eldeki kısıtlı gözlem unsurlarının, sayıca daha fazla bilgi kaynakları karşısında, ileriki aşamaların ihtiyaçlarını en etkin karşılayacak şekilde yönlendirilmesi ve kontrol edilmesidir. Bir nevi, <a href="https://web.archive.org/web/20190821034834/http://www.mit.gov.tr/t-cark.html" rel="nofollow">istihbarat çarkının</a> <q>istihbarat ihtiyaçlarının tespiti ve toplama çalışmalarının yönlendirilmesi</q> ve <q>haberlerin toplanması</q> aşamalarına tekabül eder ve genel olarak bir teşkilatın haber alma unsurlarınca (haber alma elemanları, casuslar, dinleme istasyonları, açık kaynaklar vs.) ifa edilir.</p>

<h3 id="uyarlanma" id="uyarlanma">Uyarlanma</h3>

<p>Bir önceki safhada toplanan ham verinin işlenip bilgiye dönüştürülerek olan bitene bir anlam verilmesidir. Boyd&#39;a göre aşamaların en kritik ve önemli noktasıdır; çünkü diğer aşamaların akıbetini, bu aşamada hızlı olabilmek ve hasmın uyarlanma <em>algoritmasını</em> deşifre edip onun karar sürecinin <a href="https://youtu.be/Vy7RaQUmOzE?t=240" rel="nofollow">içersine girebilmek</a> belirler. Bu başarıldığında, hareketlerimiz hasma <a href="https://gfycat.com/fragrantsimilarbettong-the-matrix" rel="nofollow">çok hızlı ve kaotikmiş</a> gibi gözükür. <a href="https://archive.org/details/thetheoryofspeci1094514838/" rel="nofollow">Göreceli üstünlük</a> sağlanmış olur ve artan bu ivme bir sonraki hamlelerin de başarılı olma olasılığını arttırır. Hasım içinse bu tam tersidir: gerekli hamleleri yapacak zamanı bulamaz (karar verme aşaması olumsuz etkilenir), kaybetmenin korkusuyla psikolojik dengesi hasar görür (uyarlanma aşaması olumsuz etkilenir), limbik sistemin etkinleşmesiyle neokorteks gibi rasyonaliteyi etkileyen bölgeler inhibe olmaya başlar, en ilkel hayatta kalma sistemi devreye girer: savaş, kaç ya da don (icra etme ve gözlemleme aşamaları olumsuz etkilenir). Bunun önüne geçebilmenin yolu da pilotu hem bedeni hem de psikolojik (özellikle stres anında frontal korteksini etkinleştirip amigdalanın duygusal tepkisini kontrol altına alabilmesini sağlayacak) olarak eğitmekten geçer. Bu ve bunun yanı sıra, ham verinin işlenmesinin ne kadar etkin olacağını belirleyen teorik temel faktörler şunlardır:</p>
<ul><li>Kültürel gelenekler,</li>
<li>Analiz ve sentez yeteneği,</li>
<li>Önceki elde edilen deneyimler,</li>
<li>Yeni edinilen bilgiler,</li>
<li>Genetik miras</li></ul>

<p>İstihbarat çarkında <q>haberlerin işlenmesi</q> aşamasına tekabül eder. İstihbarat analistlerince ifa edilir ve veriyi, işimize yarayacak <em>bilgi</em> ya da <em>istihbarat</em> yapan aşama olmasıyla da istihbarat sürecinin de en önemli aşamasıdır diyebiliriz. Çünkü analistin uyarlanma karakteristikleri, karar vericiye arz edilecek yönetici özetinin oluşmasında ve doğal olarak verilecek kararların akıbetinde büyük rol oynar. Özellikle psikolojik yatkınların bu süreci nasıl etkileyebileceği konusunda meraklı okuyuculara <abbr title="Merkezi İstihbarat Teşkilatı">CIA</abbr>&#39;in <a href="https://archive.org/details/PsychologyOfIntelligenceAnalysis" rel="nofollow"><cite lang="en">Psychology of Intelligence Analysis</cite></a> kitabını önerebilirim.</p>

<h3 id="karar-verme" id="karar-verme">Karar verme</h3>

<p>Basitçe eldeki bilgiler sonucu olası seçenekleri gözden geçirmek ve birinde karar vermektir. İstihbarat çarkının, <q>istihbaratın yayımı ve kullanılması</q> aşamasına tekabül eder. Karar vericilerce ifa edilir. İlerisini öngörebilme, bütüncül bir bakış açısına sahip olabilme vb. liderlik becerilerinin önemli rol oynadığı bir aşamadır. Karar verme aşaması sonucunda bir <em>hipotez</em> ortaya koyarız.</p>

<h3 id="icra-etme" id="icra-etme">İcra etme</h3>

<p>Bir önceki aşamada alınan kararın ya da hipotezin icra edildiği ya da sınandığı final aşamasıdır. Bu sınavın olumlu ya da olumsuz sonuçları gözlem havuzuna geri bildirimde bulunur ve döngü tekrar baştan başlar. İstihbarat bağlamında ise sürecin bütün aktörlerince ifa edilir ve aynı şekilde istihbarat çarkı da yeni istihbarat ihtiyaçlarının belirmeye başlamasıyla en başa döner.</p>

<h2 id="koronavirüs-salgını" id="koronavirüs-salgını">Koronavirüs salgını</h2>

<p>Eldeki verilere göre, salgının ilk belirtileri Aralık 2019 tarihinde Çin&#39;in Wuhan kenti merkezde olarak gözlemlenmeye ve bu durum Ocak 2020 gibi uluslararası medya kanallarında <a href="https://p.dw.com/p/3Vw7w" rel="nofollow">yer almaya</a> başladı. O zamandan bu yana <a href="https://tr.wikipedia.org/wiki/T%C3%BCrkiye%27de_2020_koronavir%C3%BCs_pandemisi" rel="nofollow">olup bitenleri</a> herkes az çok bildiğinden burada tekrar bir zaman çizelgesi ortaya koymaya lüzum görmüyorum. Ancak şunu söyleyebilirim ki virüsü bir hasım olarak kabul edersek, bu süreçte GUKİ döngüsüne uygun şekilde en çevik surette kendilerini <em>uyarlayan</em> ve gerekli önlem ve aksiyonları kolektif olarak alabilen milletler bu salgının galibi çıkacaklardır.</p>

<p>Türkiye, kimilerince yine geç olsa da bu süreçte kimi ülkeden daha çevik davranıp ilk süreçte birden fazla <a href="https://teyit.link/RgWPlyX" rel="nofollow">önlem almıştır</a>. Müteakibinde <em>verilen kararların</em>, <em>icra edilmesiyle</em> gözlem havuzunda yeni girdilerin oluşması ile döngü her seferinde tekrarladı ve tekrarlamaya devam etmekte. Örneğin, <a href="https://teyit.link/domvQQF" rel="nofollow">birtakım işletmelerin kapatılması</a>, <a href="https://teyit.link/fqnLxqQ" rel="nofollow">özel ve vakıf hastanelerinin pandemi hastanesi yapılması</a> ve <a href="https://teyit.link/BWMgzwb" rel="nofollow">65 yaş üstüne sokağa çıkma sınırlandırılması</a> gibi birbirini takip eden ve giderek daha da sıkılaşan önlemler alındı.</p>

<p>Halkın tepkisine ve herkesin <a href="https://teyit.link/Lvnwpoe" rel="nofollow">kendi OHAL&#39;ini ilan edip etmemesine</a> göre devlet buradaki kontrolleri süreç ilerledikçe daha da sıkılaştıracaktır. Bir anda herkes için sokağa çıkma yasağı ilan edilmemesinin sebebi, bu sürecin en az zararla atlatılmak istenmesidir. Zorlu sokağa çıkma yasağı gibi ekstrem önlemler her ne kadar halk sağlığını korumak açısından etkili olsa da özellikle ekonomik açıdan zorlu dönemlerden geçen Türkiye için uzun vadede daha da büyük problemlere sebep olabilir. <em>Herkes</em> sokağa çıkmadığında, eninde sonunda <em>herkesi</em> doyurmanız gerekir, yalnızca ihtiyaç sahiplerini değil; belirsizlik halen daha önümüzü görmemizi engellerken bu uzun vadede sürdürülebilir değildir. Sosyal bir hayvan olan insanı uzun süreli kapalı bir alanda hapsedip hem agresifleşmesine hem de aç kalmasına sebep olduğunuzda, yağma, isyan, sivil itaatsizlik vb. kamu düzenini tehdit eden unsurlar baş vermeye başlar. Devletin birimleri muhakkak bütün bu <em>gözlemlerin</em> bir simülasyonunu (örn. insan kayıplarına karşı ekonomik kayıpların yaratabileceği sonuçlar) yapmakta ve bunları hem ulusal hem de uluslararası <em>uyarlanma</em> süreçlerinden geçirerek verilmesi zor <em>kararları vermekte</em> ve <em>icra etmektedir</em>.</p>

<p>Aynı mücadele ve döngü bireyler için de geçerlidir. Kendinize sorun: Peki ya siz, döngünün neresindesiniz?</p>

<h2 id="kaynakça" id="kaynakça">Kaynakça</h2>
<ol><li>Boyd, J. R. (2018). <cite>A discourse on winning and losing</cite> (G. T. Hammond, Ed.). Air University Press. <a href="https://web.archive.org/web/20200221052112/https://www.airuniversity.af.edu/Portals/10/AUPress/Books/B_0151_Boyd_Discourse_Winning_Losing.PDF" rel="nofollow">https://web.archive.org/web/20200221052112/https://www.airuniversity.af.edu/Portals/10/AUPress/Books/B_0151_Boyd_Discourse_Winning_Losing.PDF</a></li>
<li>Osinga, F. P. B. (2007). <cite>Science, strategy and war</cite>. Routledge.</li>
<li>Türkgenci, Y. &amp; Hançeri, S. (2018). Komuta ve kontrol. Özel, Y. &amp; İnaltekin, E. (Ed.), <cite>Savaşın değişen modeli: Hibrit savaş</cite> (s. 63–72). Milli Savunma Üniversitesi Basımevi. <a href="https://web.archive.org/web/20180820091026/http://msu.edu.tr/img/DaireBaskanliklari/veritaban%C4%B1/TR_Hibrit.pdf" rel="nofollow">https://web.archive.org/web/20180820091026/http://msu.edu.tr/img/DaireBaskanliklari/veritaban%C4%B1/TR_Hibrit.pdf</a></li>
<li>Bulucu, M. (2019). <cite>OODA döngüsü ve TDL&#39;ler.</cite> STM ThinkTech. <a href="https://web.archive.org/web/20200319213700/https://thinktech.stm.com.tr/uploads/raporlar/pdf/97201914442188_stm_ooda_dongusu_ve_tdl.pdf" rel="nofollow">https://web.archive.org/web/20200319213700/https://thinktech.stm.com.tr/uploads/raporlar/pdf/97201914442188_stm_ooda_dongusu_ve_tdl.pdf</a></li></ol>

<p><a href="https://agyild.writeas.com/tag:t%C3%BCrk%C3%A7e" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">türkçe</span></a> <a href="https://agyild.writeas.com/tag:sava%C5%9F" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">savaş</span></a> <a href="https://agyild.writeas.com/tag:istihbarat" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">istihbarat</span></a> <a href="https://agyild.writeas.com/tag:koronavir%C3%BCs" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">koronavirüs</span></a></p>
]]></content:encoded>
      <guid>https://agyild.writeas.com/belirsizlik-ile-mucadele-guki-dongusu</guid>
      <pubDate>Sat, 21 Mar 2020 20:03:33 +0000</pubDate>
    </item>
    <item>
      <title>Offensive threat modeling &amp; IOC-proof ID generation</title>
      <link>https://agyild.writeas.com/offensive-threat-modeling-and-ioc-proof-id-generation?pk_campaign=rss-feed</link>
      <description>&lt;![CDATA[The content below is archived and might not be up-to-date. You can find its latest version on my new personal website.&#xA;&#xA;---&#xA;&#xA;a href=&#34;https://flic.kr/p/dCweus&#34;img alt=&#34;Drawing of police lineup of birds&#34; src=&#34;https://i.snap.as/9KIEP2e.jpg&#34;/a&#xA;&#xA;This the Part I of a two-part article, that talks about forensic and attribution resistant application of developmental tradecraft for offensive software development. In this first part, I am going to give some tips and examples on how to apply threat modeling methodology to development process and also share a simple technique that I have experimented with back when I researching fingerprinting-resistant data creation and storage methods.&#xA;!--more--&#xA;DISCLAIMER: The following content is for educational use and research purposes only. The author does not condone unlawful acts.&#xA;&#xA;Background &amp; Threat Modeling fundamentals&#xA;&#xA;If you are developing any sort of software where things should go under the radar, anything static is bad. Static means things stay as they are and can be pointed by finger anytime and anywhere in space. Things that can be pointed can be named, which are naturally done by humans since they were babies. And as Thomas L. Friedman (2007) once famously said: q cite=&#34;https://web.archive.org/web/20190924022511/https://www.nytimes.com/2007/04/15/magazine/15green.t.html&#34;In the world of ideas cyber, to name something is to own pwn it./q&#xA;&#xA;  Look, ma! It&#39;s a MAGNETICPOLARGOOSE!&#xA;&#xA;Yes, we are talking about attribution which is not something desired especially if you are conducting a covert operation. Because there is no longer a cover to speak of and the adversary knows that it&#39;s you. We are also talking about fingerprinting, which is again undesirable because it can be used for detecting a particular feature of an implant, whether during execution as part of an anti-malware solution or post-execution as part of a abbr title=&#34;Digital Forensics and Incident Response&#34;DFIR/abbr process. Today, we are going to talk about fingerprinting.&#xA;&#xA;Before we move on, let&#39;s remember the fundamentals of threat modeling and in particular, options for remedying an attack (Shostack, 2014):&#xA;&#xA;dl&#xA;dtMitigation/dt&#xA;ddDoing things to make it harder to take advantage of a threat. (e.g. using multifactor authentication)/dd&#xA;dtElimination/dt&#xA;ddEliminating the feature, not doing it in the first place. (e.g. disabling unused services on a computer)/dd&#xA;dtTransference/dt&#xA;ddLetting someone or something else handle the risk (e.g. using an antivirus software)./dd&#xA;dtAcceptance/dt&#xA;ddAccepting the risk by regarding it as managable and/or not mission critical. (e.g. a href=&#34;https://youtu.be/RNzS66iRcjw&#34;emnot/em doing this/a in your everyday life)/dd&#xA;/dl&#xA;&#xA;The first obvious static part of a software is its executable code section, which is a prime candidate for crafting signatures since it might contain many unique fingerprintable patterns. As for the remedies; you cannot eliminate it because software needs to run and the show must go on. You cannot accept it because you don&#39;t want to be detected. That leaves us with two options: transference and mitigation. You can transfer the threat by using a commercial software packing solution such as the infamous VMProtect —but then again what kind of abbr title=&#34;Advanced Persistent Threat&#34;APT/abbr would you be and what would people say behind your back?—. And finally, you can mitigate it on your own.&#xA;&#xA;For mitigating against fingerprinting code sections of an executable, there are various approaches. One of the oldest tricks in the book is using a poly/oligo/meta-morphic —seriously, how many are there?— engine to morph the code into many variations —therefore making it not static— with the same goal (Szor, 2005). Each of these techniques has their own caveats and I will not go into detail about them, however you can find more information in the referenced book but also here and here.&#xA;&#xA;More advanced methods aim to mitigate against scanning instead. It makes sense, if you cannot see something, you cannot point it and name it and so on. And there are many variations of these sort of techniques. Off the top of my head, they start with simple removal of the PE header to make it harder to dump the executable, various process injection techniques to run under the disguise of another and possibly whitelisted software and go into more advanced techniques such as hooking system calls to redirect potentially threatening abbr title=&#34;Application Programing Interface&#34;API/abbr calls (Blunden, 2012), and yet even more obscure and highly advanced techniques such as runing code under a hypervisor or SGX enclave.&#xA;&#xA;But one thing that is usually overlooked is the data, which is also the subject of today&#39;s demonstration. Well actually, code is also data as well. But labeling it as code, implies that it is executable. Marking something as executable introduces its own limitations, set of insturctions eventually need to be read by a abbr title=&#34;Central Processing Unit&#34;CPU/abbr and therefore the legibility needs to protected. All preceding ix/imorphic code techniques comply with this limitation. And anti-scanning based approaches don&#39;t even touch the code, they just shield it by abusing the access control logic.&#xA;&#xA;When I say data, what I mean is read-writable memory or strings. That&#39;s it. And in many cases, you don&#39;t really need them. Because generally something read-writable is meant to be for humans. And as once someone said to me on abbr title=&#34;Internet Relay Chat&#34;IRC/abbr, qIf you are doing strings, you are doing it wrong./q (Note that, the IRC channel in question permabanned a user once, just for asking if Windows API has a similar function to make an entire string uppercase at once akin to Python, so take it with a grain of salt). Anyway, the main idea is if you are developing a low-level software, which is also the go-to approach for developing spyware, strings are usually a byproduct and there are better means to query something. In the end, there is usually a 8-bit or larger numeric value that shows the status of the thing that you are really querying. Same thing also goes with exfiltration, if telemetry collection is part of your operation, don&#39;t just send out a huge message that reads Microsoft Windows 10, Build 18363.418, instead according to your target specifications encode it as a value between 0 and 255 (by using something like enum for instance), and send it out as a single byte value. Not only that you reduce the time it takes to transmit the message therefore reduce the risk of detection, but you also save from space as well. Do not use strings, unless you absolutely have to. It may seem like a very simple principle to grasp at first, but you&#39;d be surprised to learn, in the wild how many developers make these simple operational mistakes.&#xA;&#xA;But, are the strings only meant to be used for conveying a message? Well, no. They are also used as identifiers or names, for instance to get the memory address of a kernel object such as a file, mutex, named pipe etc.&#xA;&#xA;So, whenever we need to name a kernel object including dropping a file on the disk we need to give it a name. And if you have been following me closely, you should see where this is going. You see, whenever you name a kernel object, in a way you are also leaving a signature with your name on it for forensics to find and document and share with everyone as an abbr title=&#34;Indicators of Compromise&#34;IOC/abbr. So let&#39;s talk a little bit about that.&#xA;&#xA;Fingerprinting-resistant identifier generation&#xA;&#xA;So how can we overcome this problem? Simple, just don&#39;t. I mean try to do without naming kernel objects and implement some kind of other measure. Contrary to what I said before, in this case elimination as a threat modeling remedy is an acceptable solution because data is more sacrificable compared to the code. If you need to share a pipe or a mutex, pass its address with something else that doesn&#39;t require a preshared name. If you need to store data for later use, ask yourself if it is critical to the mission and can you do without state persistence or consider something like storing it inside the motherboard&#39;s abbr title=&#34;Non-volatile Random Access Memory&#34;NVRAM/abbr (it still requires an identifier but also has the characteristics of an anti-scan measure to shield against unwanted eyes).&#xA;&#xA;In some rare and limited cases you can transfer the risk, for example by weaponizing previously installed write protection software on the target computer, such as Deep Freeze. Wrote data on the disk? No problem, Deep Freeze will take care of it (But always abbr title=&#34;Read the Friendly Manual&#34;RTFM/abbr and test, test, test; what if they have an out-of-band logging solution?). Like I said those are rare and this one also doesn&#39;t give protection during the execution.&#xA;&#xA;Finally, let&#39;s talk about the real thing: mitigation. Whenever there is a need to name something covertly, one of my favorite techniques is to generate it randomly. Here are bunch of strings generated by RANDOM.ORG:&#xA;s9QZEycn9aGjRBP98LWO&#xA;nWnp7DbLtgs8yIt8nRXQ&#xA;6GzgLhVPubTHp0GIwrDa&#xA;z16lns0dQ15fAzymiYC1&#xA;Fe4Peghp3qT4usvKlZxo&#xA;4rRQPSlCwRD7S4ALq3HG&#xA;PS2JtxlvzW2ICKTBXZit&#xA;STExZZd74MT9qJqTezRU&#xA;HFn6sFmLFuP9NkgFcUB6&#xA;FyqMQqk4GFf543vIv3AA&#xA;&#xA;However, that doesn&#39;t really solve anything. Even if you were to put them in the executable during the compile-time, they are still unique. For all we care, we could just say ThisIsARandomString and there would be no difference. So, we need to tweak it a little bit. And in order to do that, we need to define what I call hierarchies of time domains for random value generation (If there is already a better name for it, please let me know). Basically, there are several phases where a random value could start its existence, sorted from general to specific:&#xA;&#xA;Global-time (i.e. generated once, inserted into the code and never changed afterwards)&#xA;Compile-time (i.e. generating a new value for each new compilation of the code)&#xA;Run-time (i.e. generating a value during the execution of the code)&#xA;Sub run-time (i.e. generating a value during a specific execution frame)&#xA;&#xA;Those are definitely not set in stone and the list could be expanded or shrinked according to one&#39;s needs. Generally, every random value we see around that is used in cryptography and such, are generated in the run-time domain. Because in theory, the generated values are not tied to anywhere, except the universe —they are universally random so to speak— and therefore they are more secure. But did you notice that I have said tie? Yes, one funny and in our case useful characteristic of random number generators is that, you can change their time domain as long as you seed them with a value that is originated from your target domain.&#xA;&#xA;To better understand, let&#39;s continue with an example use case. One of the oldest tricks for checking if an application instance is already running, is to create a kernel object in global or per-session namespace such as a mutex or a semaphore. Basically, if a kernel object with the given name already exists that means the application is already running and there is no need to create a new instance and it is safe to exit. But this method also has its own risks, if you choose a very common name such as Mutex1, there is a high risk that you are going to collide with another application. So the safer practice is to generate a random abbr title=&#34;Globally Unique Identifier&#34;GUID/abbr value at global-time and use it as the preshared name.&#xA;&#xA;However, although it might reduce the collision risk, due its unique property it can also be used as a fingerprint to craft a signature. To overcome that, we need to lower its time domain by seeding it with a value originated from the targeted domain. For instance if you want to target per-user execution frame in the sub run-time, you can use the user name and the computer name (for increasing entropy, in case the user name is very generic like user or john etc.) as seed:&#xA;&#xA;!/usr/bin/env python3&#xA;&#xA;fingresidpoc1.py&#xA;&#xA;import os&#xA;import itertools&#xA;&#xA;globalguid = &#39;snxsqgvlslfdhhoykjhtryxsskcagymk&#39;&#xA;&#xA;Get computer and user names from environment variables&#xA;subrunseed = os.getenv(&#39;username&#39;) + os.getenv(&#39;computername&#39;)&#xA;&#xA;Convert chars to their numeric counterparts and XOR with each other&#xA;subrunguidord = []&#xA;for chars in zip((ord(x) for x in globalguid), itertools.cycle(subrunseed)):&#xA;    subrunguidord.append(chars[0] ^ ord(chars[1]))&#xA;&#xA;&#34;Asciify&#34; the numeric values, for the sake of demonstration we are just disributing them within the 97-122 region which corresponds to lowercase ascii&#xA;subrunguid = &#39;&#39;.join(chr((n - 97) % 26 + 97) for n in subrunguidord)&#xA;print(subrunguid) # e.g. iieoipsuuqjcwsnissrnkdtkjlvivwtx&#xA;&#xA;The preceding abbr title=&#34;Proof of Concept&#34;PoC/abbr takes globalguid and creates a similar looking subrunguid  by combining it with computer and user names, but this time it is in sub-run time domain and an unique value just for this computer and user. In a way, it is very similar to salting a password before storing the digest. Note that, I chose a simple, low-entropy lowercase ASCII GUID for the sake of demonstration. In production, you should use proper GUIDs but you will also have to deal with normalizing or asciifying them.&#xA;&#xA;Even though this example was good enough for demonstration, we can still tweak it a little bit further. We can for instance combine this mitigation mechanism with a transference one by abusing abbr title=&#34;Address Space Layout Randomization&#34;ASLR/abbr and Windows memory model, and also change the ID generation mechanism with an alternative one.&#xA;&#xA;!/usr/bin/env python3&#xA;&#xA;fingresidpoc2.py&#xA;&#xA;import ctypes&#xA;import random&#xA;import string&#xA;&#xA;Get the base addresses of two commonly linked system DLLs&#xA;subrunaddresskernel32 = ctypes.windll.kernel32.GetModuleHandleW(&#39;kernel32&#39;)&#xA;subrunaddressntdll = ctypes.windll.kernel32.GetModuleHandleW(&#39;ntdll&#39;)&#xA;&#xA;Initiate and seed the PRNG with numeric values of the addresses&#xA;subrunprng = random.Random(subrunaddresskernel32 ^ subrunaddressntdll)&#xA;&#xA;Craft an identifier in sub run-time that changes randomly every boot&#xA;subrunuid = &#39;&#39;.join(subrunprng.choice(string.asciiletters + string.digits) for  in range(32))&#xA;print(subrunuid) # e.g. GUfK0Jw628yFLmEo2kWctDd31MPAhcU1&#xA;&#xA;In this example we have queried the base addresses of two commonly linked system DLLs and used them as seed for initiating a sub run-time abbr title=&#34;Pseudorandom Number Generator&#34;PRNG/abbr. Then we have used the resulting PRNG to choose ASCII characters and digits to craft a 32 characters long identifier that is guaranteed to change each reboot or in other words it is in per-reboot sub run-time execution frame. This works beautifully because system DLLs&#39; base addresses are redetermined during each boot and ASLR takes care of making things not static by giving us just enough entropy. Here is a more detailed explanation (Yosifovich &amp; Solomon &amp; Ionescu &amp; Russinovich, 2017):&#xA;&#xA;  ...For abbr title=&#34;Dynamic-link Library&#34;DLL/abbrs, computing the load offset begins with a per-boot, system-wide value called the image bias. This is computed by MiInitializeRelocations and stored in the global memory state structure (MISYSTEM_INFORMATION) in the MiState.Sections.ImageBias fields (MiImageBias global variable in Windows 8.x/2012/R2). This value corresponds to the abbr title=&#34;Time Stamp Counter&#34;TSC/abbr of the current CPU when this function was called during the boot cycle, shifted and masked into an 8-bit value. This provides 256 possible values on 32 bit systems; similar computations are done for 64-bit systems with more possible values as the address space is vast. Unlike executables, this value is computed only once per boot and shared across the system to allow DLLs to remain shared in physical memory and relocated only once. If DLLs were remapped at different locations inside different processes, the code could not be shared. The loader would have to fix up address references differently for each process, thus turning what had been shareable read-only code into process-private data. Each process using a given DLL would have to have its own private copy of the DLL in physical memory.&#xA;&#xA;This is great, because now you can use the resulting identifier to create a mutex to check if the application is already running. And since the identifier itself is random and changes every reboot, there is no way to create a static fingerprint. However, it should be noted that if some other software on the machine uses the same exact method, again you are risking collision. So you might want to combine it with a compile-time originated value to differentiate yourself.&#xA;&#xA;Final notes&#xA;&#xA;Basically what we did so far is randomizing the selection of characters. You should remember that whenever you introduce another layer of randomization, you are making it harder to fingerprint something. If you were to use the last example as it is, forensics would create an IOC such as q32 characters long string consisting of ASCII alphabet and digits between 0-9/q. In order to make it more resistant, we could also randomize the length of the identifier. But it&#39;s not that simple.&#xA;&#xA;First of all, if you choose the maximum number of allowed characters as the upper limit for your random length, and you get something like 1337 as a result, chances are it is going to get flagged as an anomaly. Because seriously, what kind of a sick bastard would choose a name that long? So that introduces us the disadvantage of randomization: the more random something is, the more behaviorally abnormal it becomes. So the best practice is to choose a range where the lower limit is high enough to make collisions less likely, and the upper limit is low enough to stay under the radar.&#xA;&#xA;And even then entropy analysis could be used to detect weird looking names. But entropy analysis has its own problems. What if some impatient user creates a file with a name like qasdjhajdhasdasdadasgqwoekqehasold.xls/q? (You&#39;d be surprised.) So due to the false positive risk, it could only be used as a secondary signature to further support other IOCs.&#xA;&#xA;Also some consideration should be made regarding the target characteristics. For instance, if the target computer is located in Asia, then Latin characters alone might be enough to raise flags. So it is advisable to adapt the exact methods you choose according to where you are targeting.&#xA;&#xA;When you are modifying the time domain of a random value, always remember that a lower hierarchy time domain will always supersede a higher one. So whenever you combine compile-time with run-time, the resulting value will be in the run-time domain. Whenever you combine per-reboot execution frame  with per-login, it will result in per-login sub run-time execution frame, etc. More specific a time frame, higher its effect. The latest value from the most specific time domain acts as the password, while the previous ones from higher and more generic domains acts as the salt.&#xA;&#xA;A better and more advanced application of this technique could be achieved by using abbr title=&#34;Natural Language Processing&#34;NLP/abbr to mimic human writing, by using code samples from public repositories. I might research this in the future or someone might want to beat me to it. Would love to see how it would work.&#xA;&#xA;Well, that should do it for now. In the next part, I plan to talk about how black propaganda &amp; disinformation tactics can be used against attribution attempts.&#xA;&#xA;References&#xA;Shostack, A. (2014). citeThreat Modeling: Designing for Security/cite. John Wiley &amp; Sons.&#xA;Szor, P. (2005). citeThe Art of Computer Virus Research and Defense/cite. Addison Wesley Professional.&#xA;Blunden, B. (2012). citeThe Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System /cite (2supnd/sup ed.). Jones &amp; Bartlett Learning. &#xA;Yosifovich, P. &amp; Solomon, D. A. &amp; Ionescu, A. &amp; Russinovich, M. E. (2017). citeWindows Internals, Part 1: System architecture, processes, threads, memory management, and more/cite (7supth/sup ed.). Microsoft Press.&#xA;&#xA;#english #offensive #antiforensics #windows #softwaredevelopment]]&gt;</description>
      <content:encoded><![CDATA[<p><strong>The content below is archived and might not be up-to-date. You can find its latest version on my new personal <a href="https://agyild.website/posts/2020/03/offensive-threat-modeling-ioc-proof-id-generation/" rel="nofollow">website</a>.</strong></p>

<hr/>

<p><a href="https://flic.kr/p/dCweus" rel="nofollow"><img alt="Drawing of police lineup of birds" src="https://i.snap.as/9KIEP2e.jpg"></a></p>

<p>This the Part I of a two-part article, that talks about forensic and attribution resistant application of developmental tradecraft for offensive software development. In this first part, I am going to give some tips and examples on how to apply threat modeling methodology to development process and also share a simple technique that I have experimented with back when I researching fingerprinting-resistant data creation and storage methods.

<strong>DISCLAIMER:</strong> The following content is for educational use and research purposes only. The author does not condone unlawful acts.</p>

<h2 id="background-threat-modeling-fundamentals" id="background-threat-modeling-fundamentals">Background &amp; Threat Modeling fundamentals</h2>

<p>If you are developing any sort of software where things should go under the radar, anything <em>static</em> is bad. Static means things stay as they are and can be pointed by finger anytime and anywhere in space. Things that can be pointed can be <em>named</em>, which are naturally done by humans since they were babies. And as Thomas L. Friedman (2007) once famously <a href="https://web.archive.org/web/20190924022511/https://www.nytimes.com/2007/04/15/magazine/15green.t.html" rel="nofollow">said</a>: <q cite="https://web.archive.org/web/20190924022511/https://www.nytimes.com/2007/04/15/magazine/15green.t.html">In the world of <del>ideas</del> cyber, to name something is to <del>own</del> pwn it.</q></p>

<blockquote><p>Look, ma! It&#39;s a MAGNETICPOLARGOOSE!</p></blockquote>

<p>Yes, we are talking about attribution which is not something desired especially if you are conducting a covert operation. Because there is no longer a <em>cover</em> to speak of and the adversary knows that it&#39;s <em>you</em>. We are also talking about fingerprinting, which is again undesirable because it can be used for detecting a particular feature of an implant, whether during execution as part of an anti-malware solution or post-execution as part of a <abbr title="Digital Forensics and Incident Response">DFIR</abbr> process. Today, we are going to talk about fingerprinting.</p>

<p>Before we move on, let&#39;s remember the fundamentals of threat modeling and in particular, options for remedying an attack (Shostack, 2014):</p>

<dl>
<dt>Mitigation</dt>
<dd>Doing things to make it harder to take advantage of a threat. (e.g. using multifactor authentication)</dd>
<dt>Elimination</dt>
<dd>Eliminating the feature, not doing it in the first place. (e.g. disabling unused services on a computer)</dd>
<dt>Transference</dt>
<dd>Letting someone or something else handle the risk (e.g. using an antivirus software).</dd>
<dt>Acceptance</dt>
<dd>Accepting the risk by regarding it as managable and/or not mission critical. (e.g. <a href="https://youtu.be/RNzS66iRcjw" rel="nofollow"><em>not</em> doing this</a> in your everyday life)</dd>
</dl>

<p>The first obvious static part of a software is its executable code section, which is a prime candidate for crafting signatures since it might contain many unique fingerprintable patterns. As for the remedies; you cannot <em>eliminate</em> it because software needs to run and the show must go on. You cannot <em>accept</em> it because you don&#39;t want to be detected. That leaves us with two options: transference and mitigation. You can <em>transfer</em> the threat by using a commercial software packing solution such as the infamous <a href="https://web.archive.org/web/20191115102140/https://vmpsoft.com/" rel="nofollow">VMProtect</a> —but then again what kind of <abbr title="Advanced Persistent Threat">APT</abbr> would you be and what would people say behind your back?—. And finally, you can <em>mitigate</em> it on your own.</p>

<p>For mitigating against fingerprinting code sections of an executable, there are various approaches. One of the oldest tricks in the book is using a poly/oligo/meta-morphic —seriously, how many are there?— engine to <em>morph</em> the code into many variations —therefore making it <em>not</em> static— with the same goal (Szor, 2005). Each of these techniques has their own caveats and I will not go into detail about them, however you can find more information in the referenced book but also <a href="https://web.archive.org/web/0/https://www.codeproject.com/Articles/1236410/Evolution-of-Polymorphic-Malware" rel="nofollow">here</a> and <a href="https://web.archive.org/web/20200317043325/https://www.codeproject.com/Articles/1165717/Metamorphic-engines" rel="nofollow">here</a>.</p>

<p>More advanced methods aim to mitigate against <em>scanning</em> instead. It makes sense, if you cannot <em>see</em> something, you cannot point it and <em>name</em> it and so on. And there are many variations of these sort of techniques. Off the top of my head, they start with simple <a href="https://web.archive.org/web/20191209230111/https://www.codeproject.com/Articles/30815/An-Anti-Reverse-Engineering-Guide#RemovePEHeader" rel="nofollow">removal of the PE header</a> to make it harder to dump the executable, various <a href="https://web.archive.org/web/20200309052254/https://attack.mitre.org/techniques/T1055/" rel="nofollow">process injection</a> techniques to run under the disguise of another and possibly whitelisted software and go into more advanced techniques such as hooking system calls to redirect potentially threatening <abbr title="Application Programing Interface">API</abbr> calls (Blunden, 2012), and yet even more obscure and highly advanced techniques such as <a href="https://web.archive.org/web/20200131162620/https://revers.engineering/7-days-to-virtualization-a-series-on-hypervisor-development/" rel="nofollow">runing code under a hypervisor</a> or <a href="https://web.archive.org/web/20191207132307/https://arxiv.org/abs/1902.03256" rel="nofollow">SGX enclave</a>.</p>

<p>But one thing that is usually overlooked is the <em>data</em>, which is also the subject of today&#39;s demonstration. Well actually, code is also data as well. But labeling it as code, implies that it is executable. Marking something as executable introduces its own limitations, set of insturctions eventually need to be read by a <abbr title="Central Processing Unit">CPU</abbr> and therefore the legibility needs to protected. All preceding <i>x</i>morphic code techniques comply with this limitation. And anti-scanning based approaches don&#39;t even touch the code, they just shield it by abusing the access control logic.</p>

<p>When I say data, what I mean is read-writable memory or <em>strings</em>. That&#39;s it. And in many cases, you don&#39;t really need them. Because generally something read-writable is meant to be for humans. And as once someone said to me on <abbr title="Internet Relay Chat">IRC</abbr>, <q>If you are doing strings, you are doing it wrong.</q> (Note that, the IRC channel in question <em>permabanned</em> a user once, just for asking if Windows API has a similar function to make an entire string uppercase at once akin to Python, so take it with a grain of salt). Anyway, the main idea is if you are developing a low-level software, which is also the go-to approach for developing spyware, strings are usually a byproduct and there are better means to query something. In the end, there is usually a 8-bit or larger numeric value that shows the status of the thing that you are really querying. Same thing also goes with exfiltration, if telemetry collection is part of your operation, don&#39;t just send out a <em>huge</em> message that reads <code>Microsoft Windows 10, Build 18363.418</code>, instead according to your target specifications encode it as a value between 0 and 255 (by using something like <a href="https://web.archive.org/web/20190904161847/https://docs.microsoft.com/en-us/cpp/cpp/enumerations-cpp?view=vs-2019" rel="nofollow"><code>enum</code></a> for instance), and send it out as a single byte value. Not only that you reduce the time it takes to transmit the message therefore reduce the risk of detection, but you also save from space as well. Do not use strings, unless you absolutely have to. It may seem like a very simple principle to grasp at first, but you&#39;d be surprised to learn, in the wild how many developers make these simple operational mistakes.</p>

<p>But, are the strings only meant to be used for conveying a message? Well, no. They are also used as identifiers or names, for instance to get the memory address of a <a href="https://web.archive.org/web/20200316150208/https://docs.microsoft.com/en-us/windows/win32/sysinfo/kernel-objects" rel="nofollow">kernel object</a> such as a file, mutex, named pipe etc.</p>

<p>So, whenever we need to name a kernel object including dropping a file on the disk we need to give it a <em>name</em>. And if you have been following me closely, you should see where this is going. You see, whenever you name a kernel object, in a way you are also leaving a signature with your name on it for forensics to find and document and share with everyone as an <abbr title="Indicators of Compromise">IOC</abbr>. So let&#39;s talk a little bit about that.</p>

<h2 id="fingerprinting-resistant-identifier-generation" id="fingerprinting-resistant-identifier-generation">Fingerprinting-resistant identifier generation</h2>

<p>So how can we overcome this problem? Simple, just don&#39;t. I mean try to do without naming kernel objects and implement some kind of other measure. Contrary to what I said before, in this case <em>elimination</em> as a threat modeling remedy is an acceptable solution because data is more sacrificable compared to the code. If you need to share a pipe or a mutex, pass its address with something else that doesn&#39;t require a preshared name. If you need to store data for later use, ask yourself if it is critical to the mission and can you do without state persistence or consider something like <a href="https://web.archive.org/web/20190508181819/https://wikileaks.org/ciav7p1/cms/page_31227915.html" rel="nofollow">storing it</a> inside the motherboard&#39;s <abbr title="Non-volatile Random Access Memory">NVRAM</abbr> (it still requires an identifier but also has the characteristics of an <em>anti-scan</em> measure to shield against unwanted eyes).</p>

<p>In some rare and limited cases you can <em>transfer</em> the risk, for example by weaponizing previously installed write protection software on the target computer, such as <a href="https://www.faronics.com/products/deep-freeze" rel="nofollow">Deep Freeze</a>. Wrote data on the disk? No problem, Deep Freeze will take care of it (But always <abbr title="Read the Friendly Manual">RTFM</abbr> and test, test, test; what if they have an out-of-band logging solution?). Like I said those are rare and this one also doesn&#39;t give protection during the execution.</p>

<p>Finally, let&#39;s talk about the real thing: <em>mitigation</em>. Whenever there is a need to name something covertly, one of my favorite techniques is to generate it <em>randomly</em>. Here are bunch of strings generated by <a href="https://www.random.org/strings/?num=10&amp;len=20&amp;digits=on&amp;upperalpha=on&amp;loweralpha=on&amp;unique=on&amp;format=html&amp;rnd=new" rel="nofollow">RANDOM.ORG</a>:</p>

<pre><code>s9QZEycn9aGjRBP98LWO
nWnp7DbLtgs8yIt8nRXQ
6GzgLhVPubTHp0GIwrDa
z16lns0dQ15fAzymiYC1
Fe4Peghp3qT4usvKlZxo
4rRQPSlCwRD7S4ALq3HG
PS2JtxlvzW2ICKTBXZit
STExZZd74MT9qJqTezRU
HFn6sFmLFuP9NkgFcUB6
FyqMQqk4GFf543vIv3AA
</code></pre>

<p>However, that doesn&#39;t really solve anything. Even if you were to put them in the executable during the compile-time, they are still <em>unique</em>. For all we care, we could just say <code>ThisIsARandomString</code> and there would be no difference. So, we need to tweak it a little bit. And in order to do that, we need to define what I call <em>hierarchies of time domains for random value generation</em> (If there is already a better name for it, please let me know). Basically, there are several phases where a random value could start its existence, sorted from general to specific:</p>
<ol><li>Global-time (i.e. generated once, inserted into the code and never changed afterwards)</li>
<li>Compile-time (i.e. generating a new value for each new compilation of the code)</li>
<li>Run-time (i.e. generating a value during the execution of the code)</li>
<li>Sub run-time (i.e. generating a value during a <em>specific execution frame</em>)</li></ol>

<p>Those are definitely not set in stone and the list could be expanded or shrinked according to one&#39;s needs. Generally, every random value we see around that is used in cryptography and such, are generated in the run-time domain. Because in theory, the generated values are not <em>tied</em> to anywhere, except the universe —they are universally random so to speak— and therefore they are more secure. But did you notice that I have said <em>tie</em>? Yes, one funny and in our case useful characteristic of random number generators is that, you can change their time domain as long as you <em>seed</em> them with a value that is originated from your target domain.</p>

<p>To better understand, let&#39;s continue with an example use case. One of the oldest tricks for checking if an application instance is already running, is to <a href="https://web.archive.org/web/20200316150011/https://docs.microsoft.com/en-us/windows/win32/termserv/kernel-object-namespaces" rel="nofollow">create a kernel object in global or per-session namespace</a> such as a mutex or a semaphore. Basically, if a kernel object with the given name already exists that means the application is already running and there is no need to create a new instance and it is safe to exit. But this method also has its own risks, if you choose a very common name such as <code>Mutex1</code>, there is a high risk that you are going to collide with another application. So the safer practice is to generate a random <abbr title="Globally Unique Identifier">GUID</abbr> value at global-time and use it as the preshared name.</p>

<p>However, although it might reduce the collision risk, due its unique property it can also be used as a fingerprint to craft a signature. To overcome that, we need to lower its time domain by seeding it with a value originated from the targeted domain. For instance if you want to target <em>per-user</em> execution frame in the sub run-time, you can use the user name and the computer name (for increasing entropy, in case the user name is very generic like <em>user</em> or <em>john</em> etc.) as seed:</p>

<pre><code class="language-python">#!/usr/bin/env python3

# fingresid_poc1.py

import os
import itertools

global_guid = &#39;snxsqgvlslfdhhoykjhtryxsskcagymk&#39;

# Get computer and user names from environment variables
subrun_seed = os.getenv(&#39;username&#39;) + os.getenv(&#39;computername&#39;)

# Convert chars to their numeric counterparts and XOR with each other
subrun_guid_ord = []
for chars in zip((ord(x) for x in global_guid), itertools.cycle(subrun_seed)):
    subrun_guid_ord.append(chars[0] ^ ord(chars[1]))

# &#34;Asciify&#34; the numeric values, for the sake of demonstration we are just disributing them within the 97-122 region which corresponds to lowercase ascii
subrun_guid = &#39;&#39;.join(chr((n - 97) % 26 + 97) for n in subrun_guid_ord)
print(subrun_guid) # e.g. iieoipsuuqjcwsnissrnkdtkjlvivwtx
</code></pre>

<p>The preceding <abbr title="Proof of Concept">PoC</abbr> takes <code>global_guid</code> and creates a similar looking <code>subrun_guid</code> by combining it with computer and user names, but this time it is in sub-run time domain and an unique value just for this computer and user. In a way, it is very similar to <em>salting</em> a password before storing the digest. Note that, I chose a simple, low-entropy lowercase ASCII GUID for the sake of demonstration. In production, you should use proper GUIDs but you will also have to deal with normalizing or <em>asciifying</em> them.</p>

<p>Even though this example was good enough for demonstration, we can still tweak it a little bit further. We can for instance combine this <em>mitigation</em> mechanism with a <em>transference</em> one by abusing <abbr title="Address Space Layout Randomization">ASLR</abbr> and Windows memory model, and also change the ID generation mechanism with an alternative one.</p>

<pre><code class="language-python">#!/usr/bin/env python3

# fingresid_poc2.py

import ctypes
import random
import string

# Get the base addresses of two commonly linked system DLLs
subrun_address_kernel32 = ctypes.windll.kernel32.GetModuleHandleW(&#39;kernel32&#39;)
subrun_address_ntdll = ctypes.windll.kernel32.GetModuleHandleW(&#39;ntdll&#39;)

# Initiate and seed the PRNG with numeric values of the addresses
subrun_prng = random.Random(subrun_address_kernel32 ^ subrun_address_ntdll)

# Craft an identifier in sub run-time that changes randomly every boot
subrun_uid = &#39;&#39;.join(subrun_prng.choice(string.ascii_letters + string.digits) for _ in range(32))
print(subrun_uid) # e.g. GUfK0Jw628yFLmEo2kWctDd31MPAhcU1
</code></pre>

<p>In this example we have queried the base addresses of two commonly linked system DLLs and used them as seed for initiating a sub run-time <abbr title="Pseudorandom Number Generator">PRNG</abbr>. Then we have used the resulting PRNG to choose ASCII characters and digits to craft a 32 characters long identifier that is guaranteed to change <em>each reboot</em> or in other words it is in <em>per-reboot</em> sub run-time execution frame. This works beautifully because system DLLs&#39; base addresses are redetermined during each boot and ASLR takes care of making things <em>not static</em> by giving us just enough entropy. Here is a more detailed explanation (Yosifovich &amp; Solomon &amp; Ionescu &amp; Russinovich, 2017):</p>

<blockquote><p>...For <abbr title="Dynamic-link Library">DLL</abbr>s, computing the load offset begins with a per-boot, system-wide value called the image bias. This is computed by <code>MiInitializeRelocations</code>and stored in the global memory state structure (<code>MI_SYSTEM_INFORMATION</code>) in the <code>MiState.Sections.ImageBias</code> fields (<code>MiImageBias</code>global variable in Windows 8.x/2012/R2). This value corresponds to the <abbr title="Time Stamp Counter">TSC</abbr> of the current CPU when this function was called during the boot cycle, shifted and masked into an 8-bit value. This provides 256 possible values on 32 bit systems; similar computations are done for 64-bit systems with more possible values as the address space is vast. Unlike executables, this value is computed only once per boot and shared across the system to allow DLLs to remain shared in physical memory and relocated only once. If DLLs were remapped at different locations inside different processes, the code could not be shared. The loader would have to fix up address references differently for each process, thus turning what had been shareable read-only code into process-private data. Each process using a given DLL would have to have its own private copy of the DLL in physical memory.</p></blockquote>

<p>This is great, because now you can use the resulting identifier to create a mutex to check if the application is already running. And since the identifier itself is random and changes every reboot, there is no way to create a static fingerprint. However, it should be noted that if some other software on the machine uses the same exact method, again you are risking collision. So you might want to combine it with a compile-time originated value to differentiate yourself.</p>

<h2 id="final-notes" id="final-notes">Final notes</h2>

<p>Basically what we did so far is randomizing the <em>selection</em> of characters. You should remember that whenever you introduce another layer of randomization, you are making it harder to fingerprint something. If you were to use the last example as it is, forensics would create an IOC such as <q>32 characters long string consisting of ASCII alphabet and digits between 0-9</q>. In order to make it more resistant, we could also randomize the <em>length</em> of the identifier. But it&#39;s not that simple.</p>

<p>First of all, if you choose the maximum number of allowed characters as the upper limit for your random length, and you get something like 1337 as a result, chances are it is going to get flagged as an anomaly. Because seriously, what kind of a sick bastard would choose a name that long? So that introduces us the disadvantage of randomization: the more random something is, the more behaviorally abnormal it becomes. So the best practice is to choose a range where the lower limit is high enough to make collisions less likely, and the upper limit is low enough to stay under the radar.</p>

<p>And even then <em>entropy analysis</em> could be used to detect weird looking names. But entropy analysis has its own problems. What if some impatient user creates a file with a name like <q>asdjhajdhasdasdadasgqwoekqehasold.xls</q>? (You&#39;d be surprised.) So due to the false positive risk, it could only be used as a secondary signature to further support other IOCs.</p>

<p>Also some consideration should be made regarding the target characteristics. For instance, if the target computer is located in Asia, then Latin characters alone might be enough to raise flags. So it is advisable to adapt the exact methods you choose according to where you are targeting.</p>

<p>When you are modifying the time domain of a random value, always remember that a lower hierarchy time domain will always supersede a higher one. So whenever you combine compile-time with run-time, the resulting value will be in the run-time domain. Whenever you combine per-reboot execution frame  with <em>per-login</em>, it will result in per-login sub run-time execution frame, etc. More specific a time frame, higher its effect. The latest value from the most specific time domain acts as the <em>password</em>, while the previous ones from higher and more generic domains acts as the <em>salt</em>.</p>

<p>A better and more advanced application of this technique could be achieved by using <abbr title="Natural Language Processing">NLP</abbr> to mimic human writing, by using code samples from public repositories. I might research this in the future or someone might want to beat me to it. Would love to see how it would work.</p>

<p>Well, that should do it for now. In the next part, I plan to talk about how black propaganda &amp; disinformation tactics can be used against attribution attempts.</p>

<h2 id="references" id="references">References</h2>
<ol><li>Shostack, A. (2014). <cite>Threat Modeling: Designing for Security</cite>. John Wiley &amp; Sons.</li>
<li>Szor, P. (2005). <cite>The Art of Computer Virus Research and Defense</cite>. Addison Wesley Professional.</li>
<li>Blunden, B. (2012). <cite>The Rootkit Arsenal: Escape and Evasion in the Dark Corners of the System </cite> (2<sup>nd</sup> ed.). Jones &amp; Bartlett Learning.</li>
<li>Yosifovich, P. &amp; Solomon, D. A. &amp; Ionescu, A. &amp; Russinovich, M. E. (2017). <cite>Windows Internals, Part 1: System architecture, processes, threads, memory management, and more</cite> (7<sup>th</sup> ed.). Microsoft Press.</li></ol>

<p><a href="https://agyild.writeas.com/tag:english" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">english</span></a> <a href="https://agyild.writeas.com/tag:offensive" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">offensive</span></a> <a href="https://agyild.writeas.com/tag:antiforensics" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">antiforensics</span></a> <a href="https://agyild.writeas.com/tag:windows" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">windows</span></a> <a href="https://agyild.writeas.com/tag:softwaredevelopment" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">softwaredevelopment</span></a></p>
]]></content:encoded>
      <guid>https://agyild.writeas.com/offensive-threat-modeling-and-ioc-proof-id-generation</guid>
      <pubDate>Tue, 17 Mar 2020 05:32:41 +0000</pubDate>
    </item>
    <item>
      <title>Allen Dulles&#39;tan Casusluk Zanaatinin 73 Kuralı</title>
      <link>https://agyild.writeas.com/allen-dullestan-casusluk-zanaatinin-73-kurali?pk_campaign=rss-feed</link>
      <description>&lt;![CDATA[Aşağıdaki içerik arşivlenmiştir ve güncel olmayabilir. Bu içeriğin en güncel halini yeni web sitemde bulabilirsiniz.&#xA;&#xA;---&#xA;&#xA;a href=&#34;https://flic.kr/p/9fEwAw&#34;img alt=&#34;Allen W. Dulles&#39;ın kimlik kartı&#34; src=&#34;https://i.snap.as/HCEUJD6.jpg&#34;/a&#xA;&#xA;Bu yazımda abbr title=&#34;Eski İstihbarat Memurları Derneği&#34;AFIO/abbr&#39;nun yayınladığı, a href=&#34;https://www.afio.com/22intelligencer.htm&#34;citeThe Intelligencer/cite/a dergisinin 17. cildinin 2. sayısında, abbr title=&#34;Merkezi İstihbarat Teşkilatı&#34;CIA/abbr&#39;in eski ve ilk sivil direktörü Allen Welsh Dulles&#39;ın zamanında kendisi için aldığı notların gazeteci-yazar James Srodes tarafından derlendiği bir makalenin çevirisini sizlerle paylaşmak isterim.&#xA;!--more--&#xA;Yalnızca casusluk ve istihbarat ile ilgili kalmayıp özel hayat ve iş hayatıyla ilgili de içinde kendinize göre bir şeyler bulabileceğiniz, kısa ve öz olmasıyla da eşsiz bir makale olduğunu düşünüyorum. Dulles&#39;ın kendine aldığı notlar bakımından adeta Marcus Aurelius&#39;un citeKendime Düşünceler/cite&#39;ini andırmıyor değil. Bazen en güzel fikirler başkaları için değil de kendiniz için yazdıklarınızdan çıkabiliyor.&#xA;&#xA;Siber bağlamında ise siber uzaya hâkim olabilmek ve ona hükmedebilmek için eski kurtların deneyim ve bilgisinden faydalanılmasının şart olduğuna inanıyorum. Harekat güvenliği konusuna ilerleyen yazılarda daha detaylı değineceğim. Ancak şu bir gerçek ki: söz konusu ister bir abbr title=&#34;Gelişmiş İnatçı Tehdit&#34;APT/abbr, ister yasa dışı bir siber çete, ister kırmızı takım olsun, taarruzi faaliyetlerin çoğunun basit harekatsal hatalar sebebiyle olumsuz sonuçlanabildiğini görüyoruz. Bu sonuçlar, en hafif örtülü bir harekatın arkasındaki aktörlerin ifşa olmasıyla başlayıp, insanların ve ülkelerin hürriyetinin kısıtlanmasına (örn. hapis, diplomatik ve ticari yaptırımlar vs.) ya da en ağırı ölümlere kadar varabiliyor.&#xA;&#xA;Aktivistler için gizlilik ipuçlarını ya da şunun bunun yazdığı abbr title=&#34;Harekat Güvenliği&#34;OPSEC/abbr rehberlerini ezbere uygulamak bir marifet değildir ve sizi güvenli kılmaz; güvenlik bir duruştur, her an ve her yerdedir, anın şartlarına göre daima —hatta saniyeler içersinde— değişir, önemli olan bu değişimleri ve nerede ne adım atılması gerektiğini hissedebilmektir. Ve ustalık da bu noktadan sonra başlar. İşte bu yazıda da bir ustanın çaylak istihbaratçılara öğretirken aklında kalması için kendine aldığı notlar var. Sizlerden ricam bu satırları okurken, Dulles&#39;ın tavsiyelerini ezberlemeyin, Dulles&#39;ı anlamaya çalışın. Bu şekilde yaklaşırsanız Bruce Lee&#39;nin de dediği üzere, su gibi olursunuz. İster 21. yüzyılda taarruzi bir siber harekatın parçası olun, ister 20. yüzyıl sonlarında Moskova sokaklarında abbr title=&#34;Devlet Güvenlik Komitesi&#34;KGB/abbr&#39;nin gözlerinden ırak —i lang=&#34;en&#34;spoiler/i uyarısı, böyle bir şey neredeyse imkansızdır— bir sonraki detrapa doğru yol alın; ister polis, ister hırsız, ister isyancı bir gerilla, ister devletini seven bir asker olun; sizin için hiçbir şey fark etmez. Yer, zaman ve koşullar girdiğiniz kabın girintisi çıkıntısıdır.&#xA;&#xA;div style=&#34;width: 100%; height: 0; padding-bottom: 56.25%; position: relative;&#34;iframe src=&#34;https://www.youtube-nocookie.com/embed/t227MhBQg8g&#34; frameborder=&#34;0&#34; allowfullscreen style=&#34;position: absolute; top: 0; left: 0; width: 100%; height: 100%;&#34;/iframe/div&#xA;Yanılmıyorsam bu yaptığım en uzun çeviri metni olsa gerek. Normalde işim çeviri değil, lisan bilgim elverdiğince ve dilim döndüğünce orijinal metni Türkçede anlaşılabilir kılmaya çalıştım. Sürçülisan ettiysem şimdiden affola. Eğer gözünüze çarpan ve sırıttığını düşündüğünüz yerler varsa, çeviri ve/veya yerelleştirme önerinizle beraber bana ulaştırırsanız —dilerseniz size de katkınızdan ötürü atıfta bulunarak— güncellemekten mutluluk duyarım. İletişim bilgilerim kişisel web sayfamda mevcut.&#xA;&#xA;Neyse, lafı fazla uzatmadan sizi Srodes&#39;in ön sözüyle Allen Dulles ile baş başa bırakıyorum. Keyifli okumalar dilerim.&#xA;&#xA;---&#xA;&#xA;Biyografi yazmanın gerçeklerinden biri de çalışmanızı yayınladıktan epey süre sonra karşınıza yeni ve değerli bilgilerin çıkmasının kaçınılmaz olmasıdır.&#xA;&#xA;Allen W. Dulles, uzun süren bir gribin ardından time datetime=&#34;1969-01-29&#34;29 Ocak 1969/time günü Georgetown Üniversite Hastanesi&#39;nde yaşamını kaybettiğinde, Que Sokağı&#39;ndaki evi Teşkilat tarafından acele ile organize edilen ve içerisinde Richard Helms, James Angleton ve L.K. &#34;Kırmızı&#34; White&#39;ın bulunduğu bir ekip ve beraberinde Dulles&#39;ın komşusu Charles Murphy ve son olarak da kız kardeşi Eleanor Dulles tarafından metodik bir şekilde aranmış, hassas olduğu düşünülen belgeler büyük bir bölümü incelenmeksizin kutulanarak Teşkilat&#39;ın arşivlerine kaldırılmıştı.&#xA;&#xA;Dulles&#39;ın hayatı ve kariyerini araştırırken bu kutular da Teşkilat&#39;tan Bilgi Özgürlüğü Yasası kapsamında görmeyi talep ettiğim belgeler arasındaydı. O günlerde Teşkilat, kongrenin emretmesi sonucu Başkan John F. Kennedy suikasti soruşturmasıyla ilgili bütün teşkilatlar-arası dosyaları inceleyip redakte etmek ve yayınlamakla meşguldü. Fakat Direktör James Woolsey&#39;in de teşviğiyle Dulles&#39;ın ölürken elinde bulunan Que Sokağı belgeleri hariç, hemen hemen istediğim her şeyi alabilmiştim.&#xA;&#xA;Birkaç sene evvel abbr title=&#34;Merkezi İstihbarat Teşkilatı&#34;CIA/abbr&#39;in Bilgi Dairesi ve Gizlilik Koordinatörü&#39;nden büyük bir dosya ve beraberinde bu dosyanın artık tasnif dışı olduğunu belirten bir mektup elime ulaşmıştı. Yakın zaman önce ise elimdeki Dulles dosya ve kitapları koleksiyonuyla beraber bazı diğer dosyaları; Lexington, Virginia&#39;daki hem akademisyenlere hem de Virginia Askeri Enstitüsü öğrencilerine açık olan George C. Marshall kütüphanesine emanet etmek için paketliyordum. O sırada bütün bunlara daha yakından bakabilme fırsatım oldu.&#xA;&#xA;Dulles, kronik gut, diyabet ve erken Alzheimer hastalığı başlangıcından muzdarip olmasına rağmen yaşamının son yıllarında birden fazla proje ile meşguldü. time datetime=&#34;1961&#34;1961/time&#39;de Teşkilat&#39;tan ayrılmasından sonra, çoksatan citeThe Craft of Intelligence/cite&#39;dan casusluk kurgu ve efsanelerine kadar mesleği hakkında —hayalet yazarların da yardımıyla— birbiri ardına onlarca kitap yazmıştı. Aynı zamanda Teşkilat&#39;ın hata ve eksik noktalarını eleştiren reform yanlısı makaleleri yorulmak bilmeksizin yalanladığı dergi makaleleri de yazıyordu.&#xA;&#xA;img src=&#34;https://i.snap.as/e2vIEWp.jpg&#34; alt=&#34;Allen W. Dulles&#34; class=&#34;imgleft&#34;Dulles&#39;ın bana ulaşan özel dosyalarının birçoğu beklendiği gibi daha evvel yayınladığı işlerin taslak metinleriydi, bunların içersinde daha evvel hiç yayınlanmamış citeThe Invisible War/cite adında Komünist yıkıcılığını konu alan bir kitabın özeti de mevcuttu. Dulles&#39;ın, Stratejik Hizmetler Dairesi — OSS harekatları sırasında Nazi Almanyası&#39;na karşı kullandığı daha uzun dosyalar da vardı, yine bunların içerisinde Dulles&#39;ın Wilhelmstrasse&#39;deki efsanevi casusu Fritz Kolbe ya da diğer adıyla George Wood tarafından sağlanan dosyalardan çıkardığı 100-sayfalık bir qAlman Kişilik Tipleri/q listesi de mevcuttu. Dulles, ayrıca qKüba Harekatı/q —bugünkü bildiğimiz adıyla Domuzlar Körfezi Çıkarması— başlıklı Teşkilat&#39;ın Çalışma Grubu değerlendirmelerini içeren, ikisi de time datetime=&#34;1961-03-17&#34;17 Mart 1961/time tarihli olmak üzere biri Başkan Dwight Eisenhower öteki de Başkan John Kennedy için özel hazırlanmış bir çift evrağı da elinde bulunduruyordu. Başka bir tarihçi bu iki evraktaki tutumları birbirleriyle kıyaslayarak güzel bir işe imza atmak isteyebilir.&#xA;&#xA;Bir de bunca yığının arasında, citeİstihbarat İşinin Bazı Esasları/cite başlıklı, Dulles&#39;ın kişisel daktilosu ile tek satır aralıklı olarak yazılmış 8 tane sayfa bulunuyordu. Bu sayfalarda Dulles&#39;a göre zanaatinin özünü anlatan yetmiş üç tane ilke yer alıyordu. Yazının üslubu sanki Dulles mesleğe yeni başlayan memurlara verdiği gayriresmi eğitimlerde kullanmak üzere bir kenara notlar almışçasına özensizdi ve hatta konuşma diliyle yazılmıştı. Dulles&#39;ın Esasları zanaatin ufak görevlerinden tutun da güvenliğin daha geniş açıdan felsefesine, ajan seçimine ve kişisel disipline kadar birçok konuya kadar uzanıyor. Onun ilkeleri bugün dahi hiç de eskimişe benzemiyor.&#xA;&#xA;İstihbarat İşinin Bazı Esasları&#xA;Bir erkek veya kadının uğraştığımız bu tür bir işe getirebileceği en büyük silah sağduyudur. Aşağıdaki notlar uygulanabilir birazcık sağduyu olmayı amaçlamaktadır. Belli miktar deneyimin süzgecinden geçip, birtakım kural ve önerilere dönüşmüş basit sağduyu.&#xA;&#xA;Meslekte uğrunda gayret edilecek onlarca erdem vardır. Bunların en büyüğü güvenliktir. Geriye kalan her şey buna göre ayarlanmalıdır.&#xA;Güvenlik yalnızca büyük risklerden kaçınmak değildir. Aynı zamanda güvenliğin gerektirdiği ve hatırlaması itina isteyen küçük şeyleri aksatmaksızın gündelik işleri yerine getirmektir. Küçük şeyler birçok yönden büyük şeylerden daha önemlidir. Birçok zaman sizi ele veren şeyler onlardır. Güvenlik, istikrarlı bir şekilde bu küçük şeylere dikkat etmektir, bu da alışkanlığı ve güvenlik odaklı kafa yapısını doğurur.&#xA;Her ne kadar kimi zaman sıkıcı ve işe yaramaz gözükse de, günlük güvenlik rutinini yerine getirmeyen bir erkek veya kadın, herhangi bir durumda daha büyük şeyler ile karşı karşıya kaldığında gereken içgüdüsel tepkiyi vermekten yoksun kalacaktır.&#xA;Birisi her ne kadar zeki olursa olsun, her ne kadar iyi niyetli olursa olsun, eğer güvenlikten yoksunsa eninde sonunda kaynaktan ziyade yük olacaktır.&#xA;Her ne kadar olduğunuzu iddia ettiğiniz kişi olmadığınız hakkında meraklı bir yabancının sağlam gözüken şüpheleri olduğunu düşünseniz de, asla itiraf etmeyin. Diğer rolünüzü oynamaya devam edin. İlginç bir şekilde insanlar hata yaptıklarını veya sizin birazcık değişik olduğunuzu düşüneceklerdir. Günün sonunda herkes istediğini düşünmekte özgürdür. Önemli olan ne itiraf ne de ima yoluyla onların gerçeği öğrenmemesini sağlamaktır.&#xA;Güvenlik bir şeylerin peşinden gitmeden öylece durmak elbette değildir. Bir şeylerin peşinden gitmek ama emek harcayarak olası riskleri en aza indirmektir.&#xA;Asıl işinize zarar verircesine sahte kimliğinize konsantre olmayın. Hiçbir zaman bir diğerine kendimizi fazla kaptırıp diğer ötekini unutmamalıyız.&#xA;Hiçbir şeyi asla başıboş bırakmayın veya unutabileceğiniz yerlere koymayın. Bastırmadan hafifçe yazmayı öğrenin, alttaki boş kağıt çoğu zaman okunabilir durumdadır. Kurutma kağıdınızı dikkatli kullanın. Bir belgeyi yok etmeniz gerekiyorsa, tamamen yok edin. Yazılı materyalleri üzerinizde mümkün olduğunca az sayıda ve kısa süre için taşıyın. İsimleri ve adresleri asla apaçık anlaşılır şekilde üzerinizde bulundurmayın. Eğer onları o an aklınızda tutamıyorsanız, sadece sizin anlayabileceğiniz bir kodlama yöntemi ile yazıya dökün. Küçük kağıtları ve zarfları, veya kartvizitleri ve fotoğrafları birbirine ataşlayın, yoksa kaybolabilirler. Fakat bir görüşme yaptıktan sonra veya yapmadan önce hepsinin listesini hatırlamak için bir kenara yazın ve güvenli bir yere koyun, yoksa hafızanız sizi kandırabilir.&#xA;Oyundaki en kötü alışkanlık dikkatsizliktir. Genellikle yapılan hataların telafisi yoktur.&#xA;10. Bir sonraki kötü alışkanlık kibirdir. Sonuçları çokça ve zararlıdır.&#xA;11. Ayrıca, kendini beğenmiş birisi asla öğrenmez. Ve her zaman öğrenecek yeni bir şeyler vardır.&#xA;12. İçki doğal olarak tehlikelidir. Karşı cinse duyulan disipline edilmemiş çekim de öyle. İlki gevezeliğe iter, hakeza ikincisi de. Ayrıca görüşü bulanıklaştırır ve miskinliği arttırır. Bu iki şey de düşmana büyük silah sağlar.&#xA;13. Birçok kez kanıtlanmıştır ki, özellikle seks ve iş birbirine karıştırılmaz.&#xA;14. Bu meslekte saat yoktur. Yani ara verilmez. Yaşanır. Asla gard indirilmez. Her mekan yanlış bir iz bırakmaya elverişlidir (sosyal rastlantılar esnasında örneğin laf arasında bulunulan bir ima ya da öylesine söylenen bir söz). Yine her mekan bir şeyler öğrenmeye veya toplamaya da elverişlidir. ...İşe yarar yeni birisiyle tanışmaya da.&#xA;15. qSaat yoktur/q&#39;un daha anlaşılır bir meali şudur: bu iş kesinlikle özel hayatın iş hayatından önce geldiği türden bir iş değildir.&#xA;16. Ancak bu demek değildir ki kimse kendine vakit ayıramaz ya da tatile çıkamaz. Bunlar olmadan zaten iyi bir iş çıkarmak mümkün değildir. Eğer işe karşı iyi niyet ve istek varsa, iş ve istirahat işe zarar vermeden (olağanüstü durumlar hariç) beraber bir arada olabilir.&#xA;17. Her avantajına rağmen, mesleğin başına gelen en büyük lanet şüphesiz telefondur. Sürekli dikkatsiz davranmaya fırsat oluşturur. Siz dikkatsiz kullanmasanız bile bir başkası kullanabilir, uyarın. Her daim konuşmalarınız dinleniyormuş prensibine göre, bir sonraki çağrı düşmana hat verebilirmiş gibi hareket edin. Hatta iyisi odanızda telefon bulundurmayın, bulunduracaksanız da bir kutunun yahut dolabın içinde bulundurun.&#xA;18. Bazen çok olağanüstü durumlar sebebiyle bir iletişim kanalı olarak açık posta yolu kullanılabilir. Ancak bu çok olağanüstü durumlar oluşmadıkça ve başka hiçbir alternatif kalmadıkça bundan kaçınılmalıdır.&#xA;19. Posta kullanıldığında, birden fazla posta kutusundan geçmek önerilir, yani şu ki sizin postalarınızı alıp başkalarına iletecek şahıslar olmalıdır. Ve tek işleri de bu olmalıdır. Yani gösterinin bir parçası olmamalıdırlar. Bu şahıslar sizinle ya da ajanlarınızla olan kişisel ilişkilerine göre seçilmelidir. Onlara yapacağınız açıklama duruma göre değişir, ancak elbette mektuplar görünüşte masum birer yazışma gibi görünmelidir. Asıl mesaj olacak şey bir cümle, işaret ya da yazının içersindeki gizli kodlamadır. Mektup alıcının sosyal geçmişine uygun bir şekilde hazırlanmalıdır. Bu sebeple gönderici, onlara yakın posta kutularının detaylarına sahip olmalıdır. Ama eğer, yalnızca bir imza ya da cümle mesajı iletmeye yeterliyse bir tebrik kartı da iş görecektir.&#xA;20. Telefon ya da posta kullanıp risk alacağınıza bir günlük mesafeyi katedin. Eğer telefondan iletmek için önceden belirlenmiş bir mesajınız yoksa, yapacağınız görüşme hakkında düşünmeden numarayı çevirmeyin. Basit şeyleri dahi doğaçlamayın. Ancak çok özenli de gözükmeyin. Buradaki önemli kural, meslekle alakalı diğer her şeyde de olduğu gibi, doğal olmaktır.&#xA;21. Eğer size ait olması muhtemel ya da bir başka hattı ankesörlü telefondan aradıysanız ve numaraya bakmak zorunda kaldıysanız, telefon rehberini numaranın bulunduğu sayfa açık şekilde bırakmayınız.&#xA;22. Toplantılar ya da depo olarak kullanmak için güvenli ev seçerken, güvenli olduğundan emin olun. Eğer mümkünse başka evlere tepeden bakış açısı sunan yerlerden kaçının. Eğer öyleyse, ana giriş diğer evler tarafından da kullanılıyor olmalıdır. Şüpheli davranan hizmetçilerin olmadığından emin olun. Yine bu kişiler teşkilata bağlı kişilerin samimi arkadaşlıkları yoluyla ve sessizce seçilmelidir. Ve yine aynı şekilde onlara anlatılacak hikaye de duruma göre değişiklik gösterebilir. Onların gösteride hiçbir yeri olmamalıdır, ya da bu mümkün değilse eve yapılacak aramalar karanlık olduktan mümkün mertebe sonra yapılmalıdır.&#xA;23. Her daim kendiniz olun. Kendinize oluşturduğunuz ortamda daima doğal davranın. Bu, özellikle yeni insanlara tanışırken veya iş için seyahat ederken ya da iş esnasında restoranlarda ya da umumi alanlardayken çok daha önemlidir. Trenlerde ya da restoranlarda insanların yakınlarındakini incelemek için bolca vakti olur. Sakin bir insan çok az dikkat çeker. Asla bir olaydan sonra kendinizi fazla sıkmayın. Çünkü gündelik hayatınızda da böyle yapmazdınız. İşinize son derece doğal ve normalmiş gibi yaklaşın.&#xA;24. İş esnasında diğer insanlara mümkün olduğunca az bakın ve sallanmayın. Bu sayede dikkat çekmeden devam etme şansınız olacaktır. Bakış bakışı çeker.&#xA;25. Göze batacak ya da sizi diğerlerinden ayırt ettirecek şekilde giyinmeyin.&#xA;26. Ortalıkta durmayın. Ayrıca kendiniz dakik olduğunuz gibi münasebette bulunduğunuz kişilerin de dakik olduğundan emin olun. Özellikle buluşma umumi bir alandaysa, ortalıkta bekleyen birisi dikkat çekecektir. Fakat umuma açık bir alan değilse dahi zamanında varın ve diğerlerinin de zamanında varmasını sağlayın. Zamanından önce varmak da geç kalmak kadar rahatsızlık yaratacaktır.&#xA;27. Eğer bir randevunuz varsa, öncelikle takip edilmediğinizden emin olun. Buluşacağınız kişiye de aynısını yapmasını söyleyin. Ancak abartılı bir şekilde davranmayın. İşinizle bağlantılı bir ev adresine taksiyle gitmeyin. Eğer kaçınılmazsa, bindiğiniz esnada gözlenmediğinizden emin olun. Veya farklı bir adres verin, mesela yakınlardaki bir kafe veya restoran gibi.&#xA;28. Fark edileceğiniz yerlere seyahat etmekten kaçının. Eğer böyle seyahatler yapmak zorundaysanız, mümkün olduğunca az yapın ve kendinizi çevreye uydurup dikkat çekmemek için gerekli önlemleri alın.&#xA;29. Zorlu randevularınızı mümkün olduğunca karanlıktan sonra yapın. Karanlığı lehinize kullanın. Eğer karanlıktan sonra yapamıyorsanız, insanların yarı uyanık olduğu ve olası tuhaf şeylere dikkat etmeyeceği sabahın çok erken saatlerinde yapın.&#xA;30. Toplantılar ve sohbetler için restoranlar, kafeler ve barlardan kaçının. Ve en önemlisi, ilk teması asla bunlardan birinde yapmayın. Bırakın dışarıda olsun. Buluşacağınız kişilerin eşkalinden ve detayların bolluğundan yararların, bir ya da iki tane ayırt edici işaretiniz olsun. Yanlış bir kişiye söylendiğinde yersiz yere dikkat çekip ortalığı karıştırmayacak bir parolanız olsun.&#xA;31. Eğer görüşmeler güvenli evde yapılamıyorsa, beraber taşrada bir gezmeye çıkın. Mezarlıklar, müzeler ve kiliseler akılda tutulması işe yarar yerlerdir.&#xA;32. Yolculuk esnasında veya masada rastgele bulunan kişilerle konuşup konuşmama hususunda kendi muhakeme yetinizi kullanın. İşe yarar olabilir. Tam tersi de olabilir. Herhangi bir sonucu vesaire de olmayabilir. Ancak gerçek bir sohbete girmeden evvel düşünün, acaba sizi tanıyacak ve fark edecek kişiler arasına bu kişiyi de eklemek ileride başınızı ağrıtacak mı diye. Her zaman okuyacak bir şeyler taşıyın. Sizi yalnızca sıkılmaktan kurtarmakla kalmayıp, sohbetten kaçınmak istiyorsanız ya da utanç verici bir sohbeti yarıda kesmek istiyorsanız sizin için koruyucu bir kalkan görevi görecektir.&#xA;33. Her daim insanlara kibar davranın ama abartmayın. Sizi tanıyan şu kişilere — otel ve restoran çalışanları, taksi şoförleri, tren görevlileri vs. kibar olun. Bir gün, işinize yarayabilirler. Onlara verdiğiniz bahşişlerde cömert davranın, ama yine abartmayarak. Bir başkasının verdiğinden biraz daha fazlası kadarını verin, altında bulunduğunuz sahte kimlik buna izin veriyorsa tabii. Ancak iş esnasındayken garsonlara, taksi sürücülerine vesaireye normal bahşiş verin. Onlara akıllarında kalmanızı sağlayacak ödül dahi olsa herhangi bir uyarıcı vermeyin. Mümkün olduğunca kısa, öz ve sıradan olun.&#xA;34. Rahatlık ve öz güven hepimize kolayca gelmez. Çaba vererek geliştirilmesi gerekir. Yalnızca kendimize faydaları olmayıp, ayrıca idare ettiğimiz kişilerde de aynı duyguların oluşmasında yardımcı olurlar.&#xA;35. Sizin aklıselim sahibi olduğunuza dair birisinin güvenini kazanmadıkça, onlarla çarpıcı ve dramatik şeyleri paylaşmayın.&#xA;36. Eğer birisine yem atıyorsanız, onu istediğiniz yere yönlendirin; apaçık ortada olan fikri aklına sokun ve ihtimallerin ona gelmesini sağlayın. Gerekirse —ve büyük bir incelikle— varmasını istediğiniz ihtimallerle ilgili düşünce ve kuşkularınızı ifade edin. qŞimdi birisi falan filan yapsaydı ne de iyi olurdu... Ama tabii, vs. vs./q Ve her daim kendinize geri çekilebilecek kadar hareket alanı bırakın.&#xA;37. Asla kimseye kesin gözüyle bakmayın. Çok nadiren, birisine şüphelenmeye dahi gerek yok fikriyle yaklaşın. Hatırlayın ki bizler ekmeğimizi başkalarını aldatarak kazanırız. Başkaları da bizleri aldatarak. Eğer başkaları insanlara kesin gözüyle bakmasaydı veya güvenmeseydi, hiçbir zaman sonuç alamazdık. Başkalarının da bizler gibi zeki insanları var, eğer onlar ele geçirilebiliyorsa bizler de ele geçirilebiliriz. O yüzden, şüpheci olun.&#xA;38. En önemlisi, kendinizi kandırmayın. Sırf siz istiyorsunuz diye birisinin işe uygun ya da güvenilir olduğuna karar vermeyin. İnsanların hayatlarıyla uğraşıyorsunuz.&#xA;39. Temas kurduğunuzda, elemanınıza güvenene kadar —hatta o zaman dahi— küçük ama istekli bir aracıymış rolünü oynayın. Arkanızda, adına konuştuğunuz ve sorumlu olduğunuz bir qOnlar/q olsun. Eğer qOnlar/q sertse, eğer qOnlar/q işi yarıda kesmeye karar verirse, bu asla sizin suçunuz olmaz ve hatta siz de bu duruma üzülmüş gibi yapabilirsiniz. qOnlar/qın her zaman güzel sonuçlara iştahı vardır ve qOnlar/q bu sonuçları elde edene kadar para konusunda elleri sıkıdır. Sonuçlar geldiğinde ise; qOnlar/q, her zaman tebrik ve teşvik mesajlarını iletirler.&#xA;40. Yalnızca para için değil, inançları sebebiyle bu işi yapan ajanlar bulmaya çalışın. Ama unutmayın ki, sadece inanç karın doyurmaz. Eğer paraya ihtiyaçları varsa, verin. Ve yumuşak tüylü, bulutlarda yaşayan idealist tiplerden kaçının.&#xA;41. Ajanlarınızın gerçek bir dostu olun. Unutmayın ki onun da insancıl bir yönü vardır, bu yüzden kişisel ilişkilerine ve ailelerine ilgi göstererek onu kendinize bağlayın. Ancak asla dostluğunuzun işe olan görev sorumluluğunuzun ötesine geçmesine izin vermeyin. Görev sorumluluğu, her zaman duygusal fikirlere karşı kurşungeçirmez olmalıdır. Aksi takdirde görüşünüz körelir, muhakeme yetiniz etkilenir ve işe karşı gönülsüz olursunuz; hatta çalışanlarınızı tehlikeye sokarsınız. Ayrıca ona olan düşkünlüğünüz sebebiyle onun başkalarını da tehlikeye sokmasına sebep olursunuz.&#xA;42. Ajanlarınızın güvenini kazanın ancak karşılığında onlara gerekenden fazlasını vermeyin. İşi yarıda bırakabilir, sizinle tartışabilir ya da muhtelif sebeplerden ötürü onunla ilişiğinizi kesmeniz gerekebilir. Böyle bir durumda, o ne kadar az bilgi sahibiyse o kadar iyidir. Ve yine aynı şekilde, eğer düşman eline düşecek olursa, onu ihtiyacından fazla bilgi sahibi yapmak hem ona hem de işe haksızlıktır.&#xA;43. Eğer ajanlarınız periyodik olarak işe ara verebiliyorlarsa, bu iyi bir şeydir. İstirahat zamanlarında bırakın kendini başka alanlarda ve başka şekillerde göstersin.&#xA;44. Onlara en azından tekniğin esaslarını öğretin. İşi onların muhakemesine bırakıp geri çekilmeyin. En azından uzun bir süre kendi başlarına inisiyatif göstermemeleri hususunda ısrarcı olun, ancak sizin verdiğiniz talimatlara uymasını sağlayın. Onun inisiyatif yeteneği beklenmedik olaylar olduğunda sınanacaktır. Hata yaptığında düzgünce uyarın, doğrusunu yaptığında da övün.&#xA;45. Eğer göreviniz öyle gerektiriyorsa, hem genel olarak hem de başkalarına karşı sert olmaktan korkmayın. Kendinize de aynı şekilde davranın. An geldiğinde sizin ya da başkalarının duyguları önemli değildir. İş, -yani size emanet kişilerin canları ve güvenliği- günün sonunda tek önemli olan şeydir.&#xA;46. Kendinizin yapmaya hazır olmadığı bir şeyi başkalarının yapmasını bekleyemeyeceğinizi hatırlayın. Ancak diğer bir taraftan cesaretinizi göstermek için paldır küldür kendinizi ortaya atıp bütün her şeyi tehlikeye atmayın. Genellikle bir işi kendiniz yapmaktansa başkasının yapmasını istemek biraz daha ahlaki cesaret gerektirir. Ancak doğrusu buysa, yoldan şaşmayın.&#xA;47. Eğer sizin için çok önemli ve teşkilata gerekli olan bir ajanınız varsa, bunu ona söylemeyin. Onu çok da küçümsemeden, —her ne kadar o ve onun ekibi ne kadar iyi iş çıkarsa da- gölgelerin içinde daha büyük işlerle uğraşan başka cepheler ve gruplar olduğunu, onların ise sadece bütün bu mozaiğin bir parçası olduğunu izah edin.&#xA;48. Asla ajanınızın canını dişine takıp sizinle kaçmaya çalışmasına izin vermeyin. Eğer siz tek başınıza engel olamıyorsanız, her zaman korkunç qOnlar/q olduğunu unutmayın.&#xA;49. Ama eğer ajanınız ayağının bastığı yeri sizden daha iyi biliyorsa, daima onu dinlemeye hazır olun ve ona danışın. Asıl işin, içinde olan kişi muhakeme edebilen kişidir.&#xA;50. Aynı şekilde, karargahtan aldığınız emirlerin yersiz olduğunu düşünüyorsanız bu emirlere karşı çıkmaktan korkmayın. Siz doğrusunu göstermek için oradasınız. Bu özellikle güvenlik ciddi anlamda tehdit altında olduğunda ve alınacak riskin gerçek bir avantaj sağlamayacağı durumlarda çok daha geçerlidir. Bu yüzden kim olursa olsun elinizdeki her şey ile mücadele edin.&#xA;51. Eğer birden fazla ekibiniz varsa, ortak hareket zamanı gelmedikçe onları birbirinden ayrı tutun. Hatlarınızı birbirinden ayrı tutun ve mantık ve güvenlik sınırları içerisinde onları çoğaltmayı deneyin. Her birbirinden ayırma ve çoğaltma, bir olası kayıp durumunda tehlikeyi en aza indirir. Hatların çoğaltılması ayrıca her hattın birbirinden ayrı sınanabilmesini sağlar ki bu arzu edilen bir şeydir.&#xA;52. Küçük ya da büyük fark etmez, detayları öğrenmeden hiçbir şeyi tamamen başlatmayın. İşinizi şansa bırakmayın. Ya da sadece kötü şansa.&#xA;53. Kuryeleri kullanırken, ki kendileri güvenilir olsa da (yine burada kişisel dostluğa büyük bir rol düşüyor) onları taşıdıkları şeyin gerçek niteliği konusunda aydınlatmamak daha iyidir; ticari kaçakçılık bu bağlamda iyi bir bahane olabilir. Gizlilik için geçerli bir sebep olmasının yanı sıra, hem insanlarda bir heyecana sebep olur hem de ödeme yapılması için bir sebep ortaya koymuş olur. Daha da ötesi; kuryeyi, saklaması onun lehine olan bir durumun içersine sokmuş olur.&#xA;54. Eğer gönderilecek fazla materyal yoksa ve sadece bir belge ya da mektup gönderecekseniz, buna kılıf uydurmak için göndereceğiniz şeyi, boyutu içindekilere göre fazlaca büyük bir tane kutunun içerisinde koyup sonrasında iyice paketlemek kafi olacaktır.&#xA;55. Yapılacak yeni bir tertibatın malzemeleri şunlardır: saha ve elinizdeki unsurlar hakkında ciddice bir değerlendirme yapmak, bir ya da daha fazla kilit personel bulmak, olası rastlaşmalar için güvenli bir muhit, görüşmek için güvenli evler, posta kutuları, kuryeler, seyahatler için uygun sahte kimlik ve bahanelerin bulunması vs.; iş bölümü, hücrelere ayırma, unsurlar arasında oluşması muhtemel arkadaşlıkların yaratacağı başlıca tehlikenin farkında olmak (bu aşırı derecede önemlidir), tekrardan kaçınmak.&#xA;56. Özel bir iş gerektirmedikçe hedeflenmesi gereken, bütün işi batırabilecek hızlıcana tek bir sonuç almaktansa, birbiri ardına büyüyerek gelen bir sonuçlar silsilesi başlatmaktır. Ve işin olup bitenleri gizli tutacak düzgün koruma mekanizmaları olduğundan, bu da nihayetinde keşif ile sonuçlanacaktır.&#xA;57. Ciddi bir altyapı oluşturmak, hızlı harekete geçmekten çok daha önemlidir. Teşkilat, yalnızca halihazırda çalışan insanlardan meydana gelmemektedir, bunun yanı sıra gerek duyulabilecek yerlere yerleştirdiğiniz ve ihtiyaç halinde arayabileceğiniz potansiyel ajanlar da vardır.&#xA;58. Teşkilatta nasılsa, şahısta da öyledir. Sahadaki ilk işi, kimliğini etkileyecek ön hazırlıklar dışında her şeyi unutmaktır. İnsanlar onu belli bir şekilde bir kere tanıdıktan sonra, işin yarısı bitmiştir. İnsanlar birçok şeyi oldukları gibi kabul ederler ve birisi hakkında kararlarını verdikten sonra çok zor fikirlerini değiştirirler. Ancak çok şaşırtıcı bir olay yaşamaları gerekir, sizin işiniz de böyle bir olayın olmasını engellemektir. Eğer olur da şüphelenirlerse, her şeyi bitti sayıp durumu kabullenmeyin. Kimliğinize geri dönün ve onu tekrar inşa edin. İlk başta onların biraz kafasını karıştıracaksınız, sonunda da ikna edeceksiniz.&#xA;59. Seçeceğiniz kimlik yapmanız gereken işe bağlıdır. Aynı zamanda içerisinde bulunacağınız sosyal hayat da öyle. Sosyal olarak fazla ön planda olduğunuz bir hayat sürmeniz gerekebilir, arka planda kalmak da makuldür. Kendi yapmak istediğiniz şeyin, yapılması gereken şey olduğuna dair hüsnükuruntu yapmamak konusunda kendinizi eğitmelisiniz.&#xA;60. Kimliğiniz ve sosyal davranışlarınız, doğal olarak geçmişinize ve karakterinize uygun olarak seçilmelidir. Her ikisinde de çok fazla kasılma olmamalıdır. Onları iyi kullanın. İnsanların kafasında adım adım ama kuvvetli bir izlenim bırakın. Sohbet esnasında adınız geçtiğinizde, gerçek işiniz dışında sizinle ilgili söyleyebilecekleri elle tutulur bir şey olsun.&#xA;61. Yaşayacağınız yer biraz çetrefilli bir problemdir. Oteller nadiren tatmin edicidir. Her şeyin kontrolünüz altında olduğu size ait bir daire ise daha caziptir ve bir de evi paylaşabileceğiniz, bu işlerin içinde olmayan ketum bir ev arkadaşınız varsa çok daha iyidir. Eve geldiğinizde normal hayata geçip rahatlayabilirsiniz ve ayrıca o sizin için sahte kimliğinizle alakalı değerlendirebileceğiniz bir fırsat da oluşturacaktır. Tabii ki en çok hizmetçi seçerken dikkat edilmelidir. Ancak güvenilebilir bir hizmetçinin olması hiç olmamasından iyidir. Sizin yokluğunuzda insanlar evi aramak için ya da telefonu tamir etmek için vs. giremezler. Ve istenmeyen ziyaretçiler ya da telefonlarla uğraşmamak için evde olmak istemediğinizde, hizmetçiler bunu mümkün kılarlar.&#xA;62. Eğer bir erkek evliyse, karısının varlığı avantaj ya da dezavantaj sağlayabilir. Bu tamamen işin ve karı-koca arasındaki ilişkinin doğasına bağlıdır.&#xA;63. Bir koca, karısına ne yaptığını söylemeli midir? Bu iş alanındaki insanların ketumiyet ve muhakeme becerisine sahip olduğu kabul edilir. Eğer bir erkek, karısının güvenilir olduğunu düşünüyorsa, işin gizli kalması gereken detaylarını paylaşmadığı sürece tabii ki ona ne yaptığını söyleyebilir. Ciddi gerekçeler olmadıkça, her şeyi saklamak ne karı ne de koca için adil değildir. Karısının da doğal olarak tıpkı bir ajan gibi nasıl davranacağı konusunda bilgilendirilmesi gerekir.&#xA;64. İşten uzak olduğunuzda ve tanıdıklarınızla konuşurken, asla çok bilmeyin. Çoğu zaman bir şeyler bildiğinizi göstermek isteyen gururunuzu bastırmak zorunda kalacaksınız. Bu, özellikle yanlış olduğunu bildiğiniz bir iddia ortaya atıldığında ya da olanlar gerçeğe uygun anlatılmadığında zor olacak.&#xA;65. Çok bilmemek, hiç bilmemek demek değildir. Özel bir sebep olmadıkça, ne bir sersem ne de bir geveze olarak gözükmek iyi değildir. Bu size güvenilmesini zorlaştırır.&#xA;66. Zekanızı gösterin, ancak işinizle alakalı konularda sessiz olun. Bırakın konuşmayı başkaları yapsın. Bazen iyi olan, qiyi bir vatansever, aynı zamanda işe yarar herhangi bir bilgiyi de doğru kişilere varması umuduyla resmi kanallara ulaştırmaya can atan/q birisi olarak olan bitene ilgi göstermektir.&#xA;67. Birisinin işe yarar bir bilgiye sahip olduğunu ya da bir başka şekilde işinize yarayabileceğini düşündüğünüzde, unutmayın ki övgü birçok kişi tarafından kabul edilecek bir şeydir. Dürüst bir övgü zor olduğunda, bir tutum dalkavukluk da aynı işi görecektir.&#xA;68. İlkelerinizin sınırları içerisinde; herkese, her şey olun. Ancak ilkelerinize ihanet etmeyin. Oyununuzdaki en büyük güç sizsiniz. Sizin doğruluk anlayışınız, sizin hem kendiniz hem de başkaları için saygı anlayışınız. Ve sizin işiniz, koşulları niyetinize göre bükmektir, koşulların sizi bükmesi ya da kıvırması değil.&#xA;69. İşinizde, her daim vicdanınızla uyum içerisinde olun. Düzenli aralıklarla kendinizi çapraz sorgudan geçirin. Asla elinizden gelenin daha iyisini yapamazsınız, yalnızca elinizden gelenin en iyisi kafidir. Ve unutmayın ki, yalnızca iş önemlidir — siz değil, iyi bir iş çıkarmaktan duyduğunuz memnuniyet dışında.&#xA;70. Oynadığınız rol her ne kadar küçük olursa olsun, bu meslek var olan en güzel mesleklerden biridir. Sayısız insan bu işin içerisinde olabilmek için her şeyini verirdi. Bunu unutmayın ve size verilen ayrıcalığın kıymetini bilin. Başkaları ne yaparsa yapsın, üzerinize düşeni iyi yapın.&#xA;71. Asla monotonlaşmayın. Ya da kürek çekmeyi bırakmayın. Her köşeyi döndüğünüzde yeni bir hat, her daim yapılabilecek yeni değişiklikler ve farklı seçenekler vardır. İş alışkanlarını değiştirmemek, dikkatsizlik ve tespit edilmeye yol açacaktır.&#xA;72. Hiç değilse, düşmanı olduğundan büyük görün. Pek tabii, onları asla küçümsemeyin. Fakat bunun sizi germesine ya da güveninizi zedelemesine izin vermeyin. Telaşlanmayın ve bilin ki çalıştığınız, soğukkanlı olduğunuz ve kendinizi geri dönülmesi zor bir duruma sokmadığınız müddetçe, her daim ama her daim onların üstesinden gelebilirsiniz.&#xA;73. Son olarak ve her şeyden evvel — GÜVENLİĞİ HATIRLAYIN.&#xA;&#xA;Not: Yukarıda yazılanlar, merakla olsa dahi üstünkörü şöyle bir göz gezdirmek için değildir. Hepsi, ciddi bir dikkat ve en azından arada sırada tekrar incelenmeyi gerektirir. Ayrıca okuyan kişiye göre, satır aralarında bir yerlerde, o anki duruma direkt uygulanmaya müsait fikirler olabilir. Doğal olarak, bunların hemen uygulanması amaçlanmıştır.&#xA;&#xA;---&#xA;&#xA;Kaynakça&#xA;&#xA;Srodes, J. (time datetime=&#34;2009&#34;2009/time). Allen Dulles&#39;s 73 rules of spycraft. citeThe Intelligencer, 17/cite(2), 49–55. https://web.archive.org/web/0/http://www.oss.net/dynamaster/file_archive/100102/0a947a77d762061cc87ec541c2d2dcc7/2010-01-02%20Dulles%20on%20Tradecraft%20via%20Srodes.pdf&#xA;&#xA;#türkçe #çeviri #istihbarat #opsec]]&gt;</description>
      <content:encoded><![CDATA[<p><strong>Aşağıdaki içerik arşivlenmiştir ve güncel olmayabilir. Bu içeriğin en güncel halini yeni <a href="https://agyild.website/posts/2020/03/allen-dullestan-casusluk-zanaatinin-73-kural%C4%B1/" rel="nofollow">web sitemde</a> bulabilirsiniz.</strong></p>

<hr/>

<p><a href="https://flic.kr/p/9fEwAw" rel="nofollow"><img alt="Allen W. Dulles&#39;ın kimlik kartı" src="https://i.snap.as/HCEUJD6.jpg"></a></p>

<p>Bu yazımda <abbr title="Eski İstihbarat Memurları Derneği">AFIO</abbr>&#39;nun yayınladığı, <a href="https://www.afio.com/22_intelligencer.htm" rel="nofollow"><cite>The Intelligencer</cite></a> dergisinin 17. cildinin 2. sayısında, <abbr title="Merkezi İstihbarat Teşkilatı">CIA</abbr>&#39;in eski ve ilk sivil direktörü Allen Welsh Dulles&#39;ın zamanında kendisi için aldığı notların gazeteci-yazar James Srodes tarafından derlendiği bir makalenin çevirisini sizlerle paylaşmak isterim.

Yalnızca casusluk ve istihbarat ile ilgili kalmayıp özel hayat ve iş hayatıyla ilgili de içinde kendinize göre bir şeyler bulabileceğiniz, kısa ve öz olmasıyla da eşsiz bir makale olduğunu düşünüyorum. Dulles&#39;ın kendine aldığı notlar bakımından adeta Marcus Aurelius&#39;un <cite>Kendime Düşünceler</cite>&#39;ini andırmıyor değil. Bazen en güzel fikirler başkaları için değil de kendiniz için yazdıklarınızdan çıkabiliyor.</p>

<p>Siber bağlamında ise siber uzaya hâkim olabilmek ve ona hükmedebilmek için <em>eski kurtların</em> deneyim ve bilgisinden faydalanılmasının şart olduğuna inanıyorum. Harekat güvenliği konusuna ilerleyen yazılarda daha detaylı değineceğim. Ancak şu bir gerçek ki: söz konusu ister bir <abbr title="Gelişmiş İnatçı Tehdit">APT</abbr>, ister yasa dışı bir siber çete, ister kırmızı takım olsun, taarruzi faaliyetlerin çoğunun basit harekatsal hatalar sebebiyle olumsuz sonuçlanabildiğini görüyoruz. Bu sonuçlar, en hafif örtülü bir harekatın arkasındaki aktörlerin <a href="https://web.archive.org/web/0/https://wikileaks.org/ciav7p1/cms/page_14588809.html" rel="nofollow">ifşa</a> olmasıyla başlayıp, insanların ve ülkelerin hürriyetinin kısıtlanmasına (örn. <a href="https://web.archive.org/web/0/http://www.hurriyet.com.tr:80/gundem/9887718.asp" rel="nofollow">hapis</a>, diplomatik ve ticari yaptırımlar vs.) ya da en ağırı <a href="https://web.archive.org/web/0/https://www.theverge.com/2019/5/5/18530412/israel-defense-force-hamas-cyber-attack-air-strike" rel="nofollow">ölümlere</a> kadar varabiliyor.</p>

<p>Aktivistler için gizlilik ipuçlarını ya da şunun bunun yazdığı <abbr title="Harekat Güvenliği">OPSEC</abbr> rehberlerini ezbere uygulamak bir marifet değildir ve sizi <em>güvenli</em> kılmaz; güvenlik bir duruştur, her an ve her yerdedir, anın şartlarına göre daima —hatta saniyeler içersinde— değişir, önemli olan bu değişimleri ve nerede ne adım atılması gerektiğini <em>hissedebilmektir</em>. Ve ustalık da bu noktadan sonra başlar. İşte bu yazıda da bir ustanın çaylak istihbaratçılara öğretirken aklında kalması için kendine aldığı notlar var. Sizlerden ricam bu satırları okurken, Dulles&#39;ın tavsiyelerini ezberlemeyin, Dulles&#39;ı <em>anlamaya</em> çalışın. Bu şekilde yaklaşırsanız Bruce Lee&#39;nin de <a href="https://web.archive.org/web/20190821224649/https://www.goodreads.com/quotes/29138-be-like-water-making-its-way-through-cracks-do-not" rel="nofollow">dediği üzere</a>, <em>su gibi</em> olursunuz. İster 21. yüzyılda taarruzi bir siber harekatın parçası olun, ister 20. yüzyıl sonlarında Moskova sokaklarında <abbr title="Devlet Güvenlik Komitesi">KGB</abbr>&#39;nin gözlerinden ırak —<i lang="en">spoiler</i> uyarısı, <a href="https://web.archive.org/web/20200312142852/https://www.tandfonline.com/doi/full/10.1080/08850607.2019.1668247" rel="nofollow">böyle bir şey neredeyse imkansızdır</a>— bir sonraki detrapa doğru yol alın; ister polis, ister hırsız, ister isyancı bir gerilla, ister devletini seven bir asker olun; sizin için hiçbir şey fark etmez. Yer, zaman ve koşullar girdiğiniz kabın girintisi çıkıntısıdır.</p>

<p><div style="width: 100%; height: 0; padding-bottom: 56.25%; position: relative;"><iframe src="https://www.youtube-nocookie.com/embed/t227MhBQg8g" frameborder="0" allowfullscreen="" style="position: absolute; top: 0; left: 0; width: 100%; height: 100%;"></iframe></div>
Yanılmıyorsam bu yaptığım en uzun çeviri metni olsa gerek. Normalde işim çeviri değil, lisan bilgim elverdiğince ve dilim döndüğünce orijinal metni Türkçede anlaşılabilir kılmaya çalıştım. Sürçülisan ettiysem şimdiden affola. Eğer gözünüze çarpan ve sırıttığını düşündüğünüz yerler varsa, çeviri ve/veya yerelleştirme önerinizle beraber bana ulaştırırsanız —dilerseniz size de katkınızdan ötürü atıfta bulunarak— güncellemekten mutluluk duyarım. İletişim bilgilerim <a href="https://agyild.github.io/#contact" rel="nofollow">kişisel web sayfamda</a> mevcut.</p>

<p>Neyse, lafı fazla uzatmadan sizi Srodes&#39;in ön sözüyle Allen Dulles ile baş başa bırakıyorum. Keyifli okumalar dilerim.</p>

<hr/>

<p>Biyografi yazmanın gerçeklerinden biri de çalışmanızı yayınladıktan epey süre sonra karşınıza yeni ve değerli bilgilerin çıkmasının kaçınılmaz olmasıdır.</p>

<p>Allen W. Dulles, uzun süren bir gribin ardından <time datetime="1969-01-29">29 Ocak 1969</time> günü Georgetown Üniversite Hastanesi&#39;nde yaşamını kaybettiğinde, Que Sokağı&#39;ndaki evi Teşkilat tarafından acele ile organize edilen ve içerisinde Richard Helms, James Angleton ve L.K. “Kırmızı” White&#39;ın bulunduğu bir ekip ve beraberinde Dulles&#39;ın komşusu Charles Murphy ve son olarak da kız kardeşi Eleanor Dulles tarafından metodik bir şekilde aranmış, hassas olduğu düşünülen belgeler büyük bir bölümü incelenmeksizin kutulanarak Teşkilat&#39;ın arşivlerine kaldırılmıştı.</p>

<p>Dulles&#39;ın hayatı ve kariyerini araştırırken bu kutular da Teşkilat&#39;tan Bilgi Özgürlüğü Yasası kapsamında görmeyi talep ettiğim belgeler arasındaydı. O günlerde Teşkilat, kongrenin emretmesi sonucu Başkan John F. Kennedy suikasti soruşturmasıyla ilgili bütün teşkilatlar-arası dosyaları inceleyip redakte etmek ve yayınlamakla meşguldü. Fakat Direktör James Woolsey&#39;in de teşviğiyle Dulles&#39;ın ölürken elinde bulunan Que Sokağı belgeleri hariç, hemen hemen istediğim her şeyi alabilmiştim.</p>

<p>Birkaç sene evvel <abbr title="Merkezi İstihbarat Teşkilatı">CIA</abbr>&#39;in Bilgi Dairesi ve Gizlilik Koordinatörü&#39;nden büyük bir dosya ve beraberinde bu dosyanın artık tasnif dışı olduğunu belirten bir mektup elime ulaşmıştı. Yakın zaman önce ise elimdeki Dulles dosya ve kitapları koleksiyonuyla beraber bazı diğer dosyaları; Lexington, Virginia&#39;daki hem akademisyenlere hem de Virginia Askeri Enstitüsü öğrencilerine açık olan George C. Marshall kütüphanesine emanet etmek için paketliyordum. O sırada bütün bunlara daha yakından bakabilme fırsatım oldu.</p>

<p>Dulles, kronik gut, diyabet ve erken Alzheimer hastalığı başlangıcından muzdarip olmasına rağmen yaşamının son yıllarında birden fazla proje ile meşguldü. <time datetime="1961">1961</time>&#39;de Teşkilat&#39;tan ayrılmasından sonra, çoksatan <cite>The Craft of Intelligence</cite>&#39;dan casusluk kurgu ve efsanelerine kadar mesleği hakkında —hayalet yazarların da yardımıyla— birbiri ardına onlarca kitap yazmıştı. Aynı zamanda Teşkilat&#39;ın hata ve eksik noktalarını eleştiren reform yanlısı makaleleri yorulmak bilmeksizin yalanladığı dergi makaleleri de yazıyordu.</p>

<p><img src="https://i.snap.as/e2vIEWp.jpg" alt="Allen W. Dulles" class="imgleft">Dulles&#39;ın bana ulaşan özel dosyalarının birçoğu beklendiği gibi daha evvel yayınladığı işlerin taslak metinleriydi, bunların içersinde daha evvel hiç yayınlanmamış <cite>The Invisible War</cite> adında Komünist yıkıcılığını konu alan bir kitabın özeti de mevcuttu. Dulles&#39;ın, Stratejik Hizmetler Dairesi — OSS harekatları sırasında Nazi Almanyası&#39;na karşı kullandığı daha uzun dosyalar da vardı, yine bunların içerisinde Dulles&#39;ın Wilhelmstrasse&#39;deki efsanevi casusu Fritz Kolbe ya da diğer adıyla George Wood tarafından sağlanan dosyalardan çıkardığı 100-sayfalık bir <q>Alman Kişilik Tipleri</q> listesi de mevcuttu. Dulles, ayrıca <q>Küba Harekatı</q> —bugünkü bildiğimiz adıyla Domuzlar Körfezi Çıkarması— başlıklı Teşkilat&#39;ın Çalışma Grubu değerlendirmelerini içeren, ikisi de <time datetime="1961-03-17">17 Mart 1961</time> tarihli olmak üzere biri Başkan Dwight Eisenhower öteki de Başkan John Kennedy için özel hazırlanmış bir çift evrağı da elinde bulunduruyordu. Başka bir tarihçi bu iki evraktaki tutumları birbirleriyle kıyaslayarak güzel bir işe imza atmak isteyebilir.</p>

<p>Bir de bunca yığının arasında, <cite>İstihbarat İşinin Bazı Esasları</cite> başlıklı, Dulles&#39;ın kişisel daktilosu ile tek satır aralıklı olarak yazılmış 8 tane sayfa bulunuyordu. Bu sayfalarda Dulles&#39;a göre zanaatinin özünü anlatan yetmiş üç tane ilke yer alıyordu. Yazının üslubu sanki Dulles mesleğe yeni başlayan memurlara verdiği gayriresmi eğitimlerde kullanmak üzere bir kenara notlar almışçasına özensizdi ve hatta konuşma diliyle yazılmıştı. Dulles&#39;ın <em>Esasları</em> zanaatin ufak görevlerinden tutun da güvenliğin daha geniş açıdan felsefesine, ajan seçimine ve kişisel disipline kadar birçok konuya kadar uzanıyor. Onun ilkeleri bugün dahi hiç de eskimişe benzemiyor.</p>

<h2 id="istihbarat-işinin-bazı-esasları" id="istihbarat-işinin-bazı-esasları">İstihbarat İşinin Bazı Esasları</h2>

<p>Bir erkek veya kadının uğraştığımız bu tür bir işe getirebileceği en büyük silah sağduyudur. Aşağıdaki notlar uygulanabilir birazcık sağduyu olmayı amaçlamaktadır. Belli miktar deneyimin süzgecinden geçip, birtakım kural ve önerilere dönüşmüş basit sağduyu.</p>
<ol><li>Meslekte uğrunda gayret edilecek onlarca erdem vardır. Bunların en büyüğü güvenliktir. Geriye kalan her şey buna göre ayarlanmalıdır.</li>
<li>Güvenlik yalnızca büyük risklerden kaçınmak değildir. Aynı zamanda güvenliğin gerektirdiği ve hatırlaması itina isteyen küçük şeyleri aksatmaksızın gündelik işleri yerine getirmektir. Küçük şeyler birçok yönden büyük şeylerden daha önemlidir. Birçok zaman sizi ele veren şeyler onlardır. Güvenlik, istikrarlı bir şekilde bu küçük şeylere dikkat etmektir, bu da alışkanlığı ve güvenlik odaklı kafa yapısını doğurur.</li>
<li>Her ne kadar kimi zaman sıkıcı ve işe yaramaz gözükse de, günlük güvenlik rutinini yerine getirmeyen bir erkek veya kadın, herhangi bir durumda daha büyük şeyler ile karşı karşıya kaldığında gereken içgüdüsel tepkiyi vermekten yoksun kalacaktır.</li>
<li>Birisi her ne kadar zeki olursa olsun, her ne kadar iyi niyetli olursa olsun, eğer güvenlikten yoksunsa eninde sonunda kaynaktan ziyade yük olacaktır.</li>
<li>Her ne kadar olduğunuzu iddia ettiğiniz kişi olmadığınız hakkında meraklı bir yabancının sağlam gözüken şüpheleri olduğunu düşünseniz de, asla itiraf etmeyin. Diğer rolünüzü oynamaya devam edin. İlginç bir şekilde insanlar hata yaptıklarını veya sizin birazcık <em>değişik</em> olduğunuzu düşüneceklerdir. Günün sonunda herkes istediğini düşünmekte özgürdür. Önemli olan ne itiraf ne de ima yoluyla onların gerçeği öğrenmemesini sağlamaktır.</li>
<li>Güvenlik bir şeylerin peşinden gitmeden öylece durmak elbette değildir. Bir şeylerin peşinden gitmek ama emek harcayarak olası riskleri en aza indirmektir.</li>
<li>Asıl işinize zarar verircesine sahte kimliğinize konsantre olmayın. Hiçbir zaman bir diğerine kendimizi fazla kaptırıp diğer ötekini unutmamalıyız.</li>
<li>Hiçbir şeyi asla başıboş bırakmayın veya unutabileceğiniz yerlere koymayın. Bastırmadan hafifçe yazmayı öğrenin, alttaki <em>boş</em> kağıt çoğu zaman okunabilir durumdadır. Kurutma kağıdınızı dikkatli kullanın. Bir belgeyi yok etmeniz gerekiyorsa, tamamen yok edin. Yazılı materyalleri üzerinizde mümkün olduğunca az sayıda ve kısa süre için taşıyın. İsimleri ve adresleri asla apaçık anlaşılır şekilde üzerinizde bulundurmayın. Eğer onları o an aklınızda tutamıyorsanız, sadece sizin anlayabileceğiniz bir kodlama yöntemi ile yazıya dökün. Küçük kağıtları ve zarfları, veya kartvizitleri ve fotoğrafları birbirine ataşlayın, yoksa kaybolabilirler. Fakat bir görüşme yaptıktan sonra veya yapmadan önce hepsinin listesini hatırlamak için bir kenara yazın ve güvenli bir yere koyun, yoksa hafızanız sizi kandırabilir.</li>
<li>Oyundaki en kötü alışkanlık dikkatsizliktir. Genellikle yapılan hataların telafisi yoktur.</li>
<li>Bir sonraki kötü alışkanlık kibirdir. Sonuçları çokça ve zararlıdır.</li>
<li>Ayrıca, kendini beğenmiş birisi asla öğrenmez. Ve her zaman öğrenecek yeni bir şeyler vardır.</li>
<li>İçki doğal olarak tehlikelidir. Karşı cinse duyulan disipline edilmemiş çekim de öyle. İlki gevezeliğe iter, hakeza ikincisi de. Ayrıca görüşü bulanıklaştırır ve miskinliği arttırır. Bu iki şey de düşmana büyük silah sağlar.</li>
<li>Birçok kez kanıtlanmıştır ki, özellikle seks ve iş birbirine karıştırılmaz.</li>
<li>Bu meslekte saat yoktur. Yani ara verilmez. Yaşanır. Asla gard indirilmez. Her mekan yanlış bir iz bırakmaya elverişlidir (sosyal rastlantılar esnasında örneğin laf arasında bulunulan bir ima ya da öylesine söylenen bir söz). Yine her mekan bir şeyler öğrenmeye veya toplamaya da elverişlidir. ...İşe yarar yeni birisiyle tanışmaya da.</li>
<li><q>Saat yoktur</q>&#39;un daha anlaşılır bir meali şudur: bu iş kesinlikle özel hayatın iş hayatından önce geldiği türden bir iş değildir.</li>
<li>Ancak bu demek değildir ki kimse kendine vakit ayıramaz ya da tatile çıkamaz. Bunlar olmadan zaten iyi bir iş çıkarmak mümkün değildir. Eğer işe karşı iyi niyet ve istek varsa, iş ve istirahat işe zarar vermeden (olağanüstü durumlar hariç) beraber bir arada olabilir.</li>
<li>Her avantajına rağmen, mesleğin başına gelen en büyük lanet şüphesiz telefondur. Sürekli dikkatsiz davranmaya fırsat oluşturur. Siz dikkatsiz kullanmasanız bile bir başkası kullanabilir, uyarın. Her daim konuşmalarınız dinleniyormuş prensibine göre, bir sonraki çağrı düşmana hat verebilirmiş gibi hareket edin. Hatta iyisi odanızda telefon bulundurmayın, bulunduracaksanız da bir kutunun yahut dolabın içinde bulundurun.</li>
<li>Bazen çok olağanüstü durumlar sebebiyle bir iletişim kanalı olarak açık posta yolu kullanılabilir. Ancak bu çok olağanüstü durumlar oluşmadıkça ve başka hiçbir alternatif kalmadıkça bundan kaçınılmalıdır.</li>
<li>Posta kullanıldığında, birden fazla posta kutusundan geçmek önerilir, yani şu ki sizin postalarınızı alıp başkalarına iletecek şahıslar olmalıdır. Ve tek işleri de bu olmalıdır. Yani gösterinin bir parçası olmamalıdırlar. Bu şahıslar sizinle ya da ajanlarınızla olan kişisel ilişkilerine göre seçilmelidir. Onlara yapacağınız açıklama duruma göre değişir, ancak elbette mektuplar görünüşte masum birer yazışma gibi görünmelidir. Asıl mesaj olacak şey bir cümle, işaret ya da yazının içersindeki gizli kodlamadır. Mektup alıcının sosyal geçmişine uygun bir şekilde hazırlanmalıdır. Bu sebeple gönderici, onlara yakın posta kutularının detaylarına sahip olmalıdır. Ama eğer, yalnızca bir imza ya da cümle mesajı iletmeye yeterliyse bir tebrik kartı da iş görecektir.</li>
<li>Telefon ya da posta kullanıp risk alacağınıza bir günlük mesafeyi katedin. Eğer telefondan iletmek için önceden belirlenmiş bir mesajınız yoksa, yapacağınız görüşme hakkında düşünmeden numarayı çevirmeyin. Basit şeyleri dahi doğaçlamayın. Ancak çok özenli de gözükmeyin. Buradaki önemli kural, meslekle alakalı diğer her şeyde de olduğu gibi, doğal olmaktır.</li>
<li>Eğer size ait olması muhtemel ya da bir başka hattı ankesörlü telefondan aradıysanız ve numaraya bakmak zorunda kaldıysanız, telefon rehberini numaranın bulunduğu sayfa açık şekilde bırakmayınız.</li>
<li>Toplantılar ya da depo olarak kullanmak için güvenli ev seçerken, güvenli olduğundan emin olun. Eğer mümkünse başka evlere tepeden bakış açısı sunan yerlerden kaçının. Eğer öyleyse, ana giriş diğer evler tarafından da kullanılıyor olmalıdır. Şüpheli davranan hizmetçilerin olmadığından emin olun. Yine bu kişiler teşkilata bağlı kişilerin samimi arkadaşlıkları yoluyla ve sessizce seçilmelidir. Ve yine aynı şekilde onlara anlatılacak hikaye de duruma göre değişiklik gösterebilir. Onların gösteride hiçbir yeri olmamalıdır, ya da bu mümkün değilse eve yapılacak aramalar karanlık olduktan mümkün mertebe sonra yapılmalıdır.</li>
<li>Her daim kendiniz olun. Kendinize oluşturduğunuz ortamda daima doğal davranın. Bu, özellikle yeni insanlara tanışırken veya iş için seyahat ederken ya da iş esnasında restoranlarda ya da umumi alanlardayken çok daha önemlidir. Trenlerde ya da restoranlarda insanların yakınlarındakini incelemek için bolca vakti olur. Sakin bir insan çok az dikkat çeker. Asla bir olaydan sonra kendinizi fazla sıkmayın. Çünkü gündelik hayatınızda da böyle yapmazdınız. İşinize son derece doğal ve normalmiş gibi yaklaşın.</li>
<li>İş esnasında diğer insanlara mümkün olduğunca az bakın ve sallanmayın. Bu sayede dikkat çekmeden devam etme şansınız olacaktır. Bakış bakışı çeker.</li>
<li>Göze batacak ya da sizi diğerlerinden ayırt ettirecek şekilde giyinmeyin.</li>
<li>Ortalıkta durmayın. Ayrıca kendiniz dakik olduğunuz gibi münasebette bulunduğunuz kişilerin de dakik olduğundan emin olun. Özellikle buluşma umumi bir alandaysa, ortalıkta bekleyen birisi dikkat çekecektir. Fakat umuma açık bir alan değilse dahi zamanında varın ve diğerlerinin de zamanında varmasını sağlayın. Zamanından önce varmak da geç kalmak kadar rahatsızlık yaratacaktır.</li>
<li>Eğer bir randevunuz varsa, öncelikle takip edilmediğinizden emin olun. Buluşacağınız kişiye de aynısını yapmasını söyleyin. Ancak abartılı bir şekilde davranmayın. İşinizle bağlantılı bir ev adresine taksiyle gitmeyin. Eğer kaçınılmazsa, bindiğiniz esnada gözlenmediğinizden emin olun. Veya farklı bir adres verin, mesela yakınlardaki bir kafe veya restoran gibi.</li>
<li>Fark edileceğiniz yerlere seyahat etmekten kaçının. Eğer böyle seyahatler yapmak zorundaysanız, mümkün olduğunca az yapın ve kendinizi çevreye uydurup dikkat çekmemek için gerekli önlemleri alın.</li>
<li>Zorlu randevularınızı mümkün olduğunca karanlıktan sonra yapın. Karanlığı lehinize kullanın. Eğer karanlıktan sonra yapamıyorsanız, insanların yarı uyanık olduğu ve olası tuhaf şeylere dikkat etmeyeceği sabahın çok erken saatlerinde yapın.</li>
<li>Toplantılar ve sohbetler için restoranlar, kafeler ve barlardan kaçının. Ve en önemlisi, ilk teması asla bunlardan birinde yapmayın. Bırakın dışarıda olsun. Buluşacağınız kişilerin eşkalinden ve detayların bolluğundan yararların, bir ya da iki tane ayırt edici işaretiniz olsun. Yanlış bir kişiye söylendiğinde yersiz yere dikkat çekip ortalığı karıştırmayacak bir parolanız olsun.</li>
<li>Eğer görüşmeler güvenli evde yapılamıyorsa, beraber taşrada bir gezmeye çıkın. Mezarlıklar, müzeler ve kiliseler akılda tutulması işe yarar yerlerdir.</li>
<li>Yolculuk esnasında veya masada rastgele bulunan kişilerle konuşup konuşmama hususunda kendi muhakeme yetinizi kullanın. İşe yarar olabilir. Tam tersi de olabilir. Herhangi bir sonucu vesaire de olmayabilir. Ancak gerçek bir sohbete girmeden evvel düşünün, acaba sizi tanıyacak ve fark edecek kişiler arasına bu kişiyi de eklemek ileride başınızı ağrıtacak mı diye. Her zaman okuyacak bir şeyler taşıyın. Sizi yalnızca sıkılmaktan kurtarmakla kalmayıp, sohbetten kaçınmak istiyorsanız ya da utanç verici bir sohbeti yarıda kesmek istiyorsanız sizin için koruyucu bir kalkan görevi görecektir.</li>
<li>Her daim insanlara kibar davranın ama abartmayın. Sizi tanıyan şu kişilere — otel ve restoran çalışanları, taksi şoförleri, tren görevlileri vs. kibar olun. Bir gün, işinize yarayabilirler. Onlara verdiğiniz bahşişlerde cömert davranın, ama yine abartmayarak. Bir başkasının verdiğinden biraz daha fazlası kadarını verin, altında bulunduğunuz sahte kimlik buna izin veriyorsa tabii. Ancak iş esnasındayken garsonlara, taksi sürücülerine vesaireye normal bahşiş verin. Onlara akıllarında kalmanızı sağlayacak ödül dahi olsa herhangi bir uyarıcı vermeyin. Mümkün olduğunca kısa, öz ve sıradan olun.</li>
<li>Rahatlık ve öz güven hepimize kolayca gelmez. Çaba vererek geliştirilmesi gerekir. Yalnızca kendimize faydaları olmayıp, ayrıca idare ettiğimiz kişilerde de aynı duyguların oluşmasında yardımcı olurlar.</li>
<li>Sizin aklıselim sahibi olduğunuza dair birisinin güvenini kazanmadıkça, onlarla çarpıcı ve dramatik şeyleri paylaşmayın.</li>
<li>Eğer birisine yem atıyorsanız, onu istediğiniz yere yönlendirin; apaçık ortada olan fikri aklına sokun ve ihtimallerin ona gelmesini sağlayın. Gerekirse —ve büyük bir incelikle— varmasını istediğiniz ihtimallerle ilgili düşünce ve kuşkularınızı ifade edin. <q>Şimdi birisi falan filan yapsaydı ne de iyi olurdu... Ama tabii, vs. vs.</q> Ve her daim kendinize geri çekilebilecek kadar hareket alanı bırakın.</li>
<li>Asla kimseye kesin gözüyle bakmayın. Çok nadiren, birisine şüphelenmeye dahi gerek yok fikriyle yaklaşın. Hatırlayın ki bizler ekmeğimizi başkalarını aldatarak kazanırız. Başkaları da bizleri aldatarak. Eğer başkaları insanlara kesin gözüyle bakmasaydı veya güvenmeseydi, hiçbir zaman sonuç alamazdık. Başkalarının da bizler gibi zeki insanları var, eğer onlar ele geçirilebiliyorsa bizler de ele geçirilebiliriz. O yüzden, şüpheci olun.</li>
<li>En önemlisi, kendinizi kandırmayın. Sırf siz istiyorsunuz diye birisinin işe uygun ya da güvenilir olduğuna karar vermeyin. İnsanların hayatlarıyla uğraşıyorsunuz.</li>
<li>Temas kurduğunuzda, elemanınıza güvenene kadar —hatta o zaman dahi— küçük ama istekli bir aracıymış rolünü oynayın. Arkanızda, adına konuştuğunuz ve sorumlu olduğunuz bir <q>Onlar</q> olsun. Eğer <q>Onlar</q> sertse, eğer <q>Onlar</q> işi yarıda kesmeye karar verirse, bu asla sizin suçunuz olmaz ve hatta siz de bu duruma üzülmüş gibi yapabilirsiniz. <q>Onlar</q>ın her zaman güzel sonuçlara iştahı vardır ve <q>Onlar</q> bu sonuçları elde edene kadar para konusunda elleri sıkıdır. Sonuçlar geldiğinde ise; <q>Onlar</q>, her zaman tebrik ve teşvik mesajlarını iletirler.</li>
<li>Yalnızca para için değil, inançları sebebiyle bu işi yapan ajanlar bulmaya çalışın. Ama unutmayın ki, sadece inanç karın doyurmaz. Eğer paraya ihtiyaçları varsa, verin. Ve <em>yumuşak tüylü</em>, bulutlarda yaşayan idealist tiplerden kaçının.</li>
<li>Ajanlarınızın gerçek bir dostu olun. Unutmayın ki onun da insancıl bir yönü vardır, bu yüzden kişisel ilişkilerine ve ailelerine ilgi göstererek onu kendinize bağlayın. Ancak asla dostluğunuzun işe olan görev sorumluluğunuzun ötesine geçmesine izin vermeyin. Görev sorumluluğu, her zaman duygusal fikirlere karşı kurşungeçirmez olmalıdır. Aksi takdirde görüşünüz körelir, muhakeme yetiniz etkilenir ve işe karşı gönülsüz olursunuz; hatta çalışanlarınızı tehlikeye sokarsınız. Ayrıca ona olan düşkünlüğünüz sebebiyle onun başkalarını da tehlikeye sokmasına sebep olursunuz.</li>
<li>Ajanlarınızın güvenini kazanın ancak karşılığında onlara gerekenden fazlasını vermeyin. İşi yarıda bırakabilir, sizinle tartışabilir ya da muhtelif sebeplerden ötürü onunla ilişiğinizi kesmeniz gerekebilir. Böyle bir durumda, o ne kadar az bilgi sahibiyse o kadar iyidir. Ve yine aynı şekilde, eğer düşman eline düşecek olursa, onu ihtiyacından fazla bilgi sahibi yapmak hem ona hem de işe haksızlıktır.</li>
<li>Eğer ajanlarınız periyodik olarak işe ara verebiliyorlarsa, bu iyi bir şeydir. İstirahat zamanlarında bırakın kendini başka alanlarda ve başka şekillerde göstersin.</li>
<li>Onlara en azından tekniğin esaslarını öğretin. İşi onların muhakemesine bırakıp geri çekilmeyin. En azından uzun bir süre kendi başlarına inisiyatif göstermemeleri hususunda ısrarcı olun, ancak sizin verdiğiniz talimatlara uymasını sağlayın. Onun inisiyatif yeteneği beklenmedik olaylar olduğunda sınanacaktır. Hata yaptığında düzgünce uyarın, doğrusunu yaptığında da övün.</li>
<li>Eğer göreviniz öyle gerektiriyorsa, hem genel olarak hem de başkalarına karşı sert olmaktan korkmayın. Kendinize de aynı şekilde davranın. An geldiğinde sizin ya da başkalarının duyguları önemli değildir. İş, -yani size emanet kişilerin canları ve güvenliği- günün sonunda tek önemli olan şeydir.</li>
<li>Kendinizin yapmaya hazır olmadığı bir şeyi başkalarının yapmasını bekleyemeyeceğinizi hatırlayın. Ancak diğer bir taraftan cesaretinizi göstermek için paldır küldür kendinizi ortaya atıp bütün her şeyi tehlikeye atmayın. Genellikle bir işi kendiniz yapmaktansa başkasının yapmasını istemek biraz daha ahlaki cesaret gerektirir. Ancak doğrusu buysa, yoldan şaşmayın.</li>
<li>Eğer sizin için çok önemli ve teşkilata gerekli olan bir ajanınız varsa, bunu ona söylemeyin. Onu çok da küçümsemeden, —her ne kadar o ve onun ekibi ne kadar iyi iş çıkarsa da- gölgelerin içinde daha büyük işlerle uğraşan başka cepheler ve gruplar olduğunu, onların ise sadece bütün bu mozaiğin bir parçası olduğunu izah edin.</li>
<li>Asla ajanınızın canını dişine takıp sizinle kaçmaya çalışmasına izin vermeyin. Eğer siz tek başınıza engel olamıyorsanız, her zaman korkunç <q>Onlar</q> olduğunu unutmayın.</li>
<li>Ama eğer ajanınız ayağının bastığı yeri sizden daha iyi biliyorsa, daima onu dinlemeye hazır olun ve ona danışın. Asıl işin, içinde olan kişi muhakeme edebilen kişidir.</li>
<li>Aynı şekilde, karargahtan aldığınız emirlerin yersiz olduğunu düşünüyorsanız bu emirlere karşı çıkmaktan korkmayın. Siz doğrusunu göstermek için oradasınız. Bu özellikle güvenlik ciddi anlamda tehdit altında olduğunda ve alınacak riskin gerçek bir avantaj sağlamayacağı durumlarda çok daha geçerlidir. Bu yüzden kim olursa olsun elinizdeki her şey ile mücadele edin.</li>
<li>Eğer birden fazla ekibiniz varsa, ortak hareket zamanı gelmedikçe onları birbirinden ayrı tutun. Hatlarınızı birbirinden ayrı tutun ve mantık ve güvenlik sınırları içerisinde onları çoğaltmayı deneyin. Her birbirinden ayırma ve çoğaltma, bir olası kayıp durumunda tehlikeyi en aza indirir. Hatların çoğaltılması ayrıca her hattın birbirinden ayrı sınanabilmesini sağlar ki bu arzu edilen bir şeydir.</li>
<li>Küçük ya da büyük fark etmez, detayları öğrenmeden hiçbir şeyi tamamen başlatmayın. İşinizi şansa bırakmayın. Ya da sadece kötü şansa.</li>
<li>Kuryeleri kullanırken, ki kendileri güvenilir olsa da (yine burada kişisel dostluğa büyük bir rol düşüyor) onları taşıdıkları şeyin gerçek niteliği konusunda aydınlatmamak daha iyidir; ticari kaçakçılık bu bağlamda iyi bir bahane olabilir. Gizlilik için geçerli bir sebep olmasının yanı sıra, hem insanlarda bir heyecana sebep olur hem de ödeme yapılması için bir sebep ortaya koymuş olur. Daha da ötesi; kuryeyi, saklaması onun lehine olan bir durumun içersine sokmuş olur.</li>
<li>Eğer gönderilecek fazla materyal yoksa ve sadece bir belge ya da mektup gönderecekseniz, buna kılıf uydurmak için göndereceğiniz şeyi, boyutu içindekilere göre fazlaca büyük bir tane kutunun içerisinde koyup sonrasında iyice paketlemek kafi olacaktır.</li>
<li>Yapılacak yeni bir tertibatın malzemeleri şunlardır: saha ve elinizdeki unsurlar hakkında ciddice bir değerlendirme yapmak, bir ya da daha fazla kilit personel bulmak, olası rastlaşmalar için güvenli bir muhit, görüşmek için güvenli evler, posta kutuları, kuryeler, seyahatler için uygun sahte kimlik ve bahanelerin bulunması vs.; iş bölümü, hücrelere ayırma, unsurlar arasında oluşması muhtemel arkadaşlıkların yaratacağı başlıca tehlikenin farkında olmak (bu aşırı derecede önemlidir), tekrardan kaçınmak.</li>
<li>Özel bir iş gerektirmedikçe hedeflenmesi gereken, bütün işi batırabilecek hızlıcana tek bir sonuç almaktansa, birbiri ardına büyüyerek gelen bir sonuçlar silsilesi başlatmaktır. Ve işin olup bitenleri gizli tutacak düzgün koruma mekanizmaları olduğundan, bu da nihayetinde keşif ile sonuçlanacaktır.</li>
<li>Ciddi bir altyapı oluşturmak, hızlı harekete geçmekten çok daha önemlidir. Teşkilat, yalnızca halihazırda çalışan insanlardan meydana gelmemektedir, bunun yanı sıra gerek duyulabilecek yerlere yerleştirdiğiniz ve ihtiyaç halinde arayabileceğiniz potansiyel ajanlar da vardır.</li>
<li>Teşkilatta nasılsa, şahısta da öyledir. Sahadaki ilk işi, kimliğini etkileyecek ön hazırlıklar dışında her şeyi unutmaktır. İnsanlar onu belli bir şekilde bir kere tanıdıktan sonra, işin yarısı bitmiştir. İnsanlar birçok şeyi oldukları gibi kabul ederler ve birisi hakkında kararlarını verdikten sonra çok zor fikirlerini değiştirirler. Ancak çok şaşırtıcı bir olay yaşamaları gerekir, sizin işiniz de böyle bir olayın olmasını engellemektir. Eğer olur da şüphelenirlerse, her şeyi bitti sayıp durumu kabullenmeyin. Kimliğinize geri dönün ve onu tekrar inşa edin. İlk başta onların biraz kafasını karıştıracaksınız, sonunda da ikna edeceksiniz.</li>
<li>Seçeceğiniz kimlik yapmanız gereken işe bağlıdır. Aynı zamanda içerisinde bulunacağınız sosyal hayat da öyle. Sosyal olarak fazla ön planda olduğunuz bir hayat sürmeniz gerekebilir, arka planda kalmak da makuldür. Kendi yapmak istediğiniz şeyin, yapılması gereken şey olduğuna dair hüsnükuruntu yapmamak konusunda kendinizi eğitmelisiniz.</li>
<li>Kimliğiniz ve sosyal davranışlarınız, doğal olarak geçmişinize ve karakterinize uygun olarak seçilmelidir. Her ikisinde de çok fazla kasılma olmamalıdır. Onları iyi kullanın. İnsanların kafasında adım adım ama kuvvetli bir izlenim bırakın. Sohbet esnasında adınız geçtiğinizde, gerçek işiniz dışında sizinle ilgili söyleyebilecekleri elle tutulur bir şey olsun.</li>
<li>Yaşayacağınız yer biraz çetrefilli bir problemdir. Oteller nadiren tatmin edicidir. Her şeyin kontrolünüz altında olduğu size ait bir daire ise daha caziptir ve bir de evi paylaşabileceğiniz, bu işlerin içinde olmayan ketum bir ev arkadaşınız varsa çok daha iyidir. Eve geldiğinizde normal hayata geçip rahatlayabilirsiniz ve ayrıca o sizin için sahte kimliğinizle alakalı değerlendirebileceğiniz bir fırsat da oluşturacaktır. Tabii ki en çok hizmetçi seçerken dikkat edilmelidir. Ancak güvenilebilir bir hizmetçinin olması hiç olmamasından iyidir. Sizin yokluğunuzda insanlar evi aramak için ya da telefonu tamir etmek için vs. giremezler. Ve istenmeyen ziyaretçiler ya da telefonlarla uğraşmamak için evde olmak istemediğinizde, hizmetçiler bunu mümkün kılarlar.</li>
<li>Eğer bir erkek evliyse, karısının varlığı avantaj ya da dezavantaj sağlayabilir. Bu tamamen işin ve karı-koca arasındaki ilişkinin doğasına bağlıdır.</li>
<li>Bir koca, karısına ne yaptığını söylemeli midir? Bu iş alanındaki insanların ketumiyet ve muhakeme becerisine sahip olduğu kabul edilir. Eğer bir erkek, karısının güvenilir olduğunu düşünüyorsa, işin gizli kalması gereken detaylarını paylaşmadığı sürece tabii ki ona ne yaptığını söyleyebilir. Ciddi gerekçeler olmadıkça, her şeyi saklamak ne karı ne de koca için adil değildir. Karısının da doğal olarak tıpkı bir ajan gibi nasıl davranacağı konusunda bilgilendirilmesi gerekir.</li>
<li>İşten uzak olduğunuzda ve tanıdıklarınızla konuşurken, asla çok bilmeyin. Çoğu zaman bir şeyler bildiğinizi göstermek isteyen gururunuzu bastırmak zorunda kalacaksınız. Bu, özellikle yanlış olduğunu bildiğiniz bir iddia ortaya atıldığında ya da olanlar gerçeğe uygun anlatılmadığında zor olacak.</li>
<li>Çok bilmemek, hiç bilmemek demek değildir. Özel bir sebep olmadıkça, ne bir sersem ne de bir geveze olarak gözükmek iyi değildir. Bu size güvenilmesini zorlaştırır.</li>
<li>Zekanızı gösterin, ancak işinizle alakalı konularda sessiz olun. Bırakın konuşmayı başkaları yapsın. Bazen iyi olan, <q>iyi bir vatansever, aynı zamanda işe yarar herhangi bir bilgiyi de doğru kişilere varması umuduyla resmi kanallara ulaştırmaya can atan</q> birisi olarak olan bitene ilgi göstermektir.</li>
<li>Birisinin işe yarar bir bilgiye sahip olduğunu ya da bir başka şekilde işinize yarayabileceğini düşündüğünüzde, unutmayın ki övgü birçok kişi tarafından kabul edilecek bir şeydir. Dürüst bir övgü zor olduğunda, bir tutum dalkavukluk da aynı işi görecektir.</li>
<li>İlkelerinizin sınırları içerisinde; herkese, her şey olun. Ancak ilkelerinize ihanet etmeyin. Oyununuzdaki en büyük güç sizsiniz. Sizin doğruluk anlayışınız, sizin hem kendiniz hem de başkaları için saygı anlayışınız. Ve sizin işiniz, koşulları niyetinize göre bükmektir, koşulların sizi bükmesi ya da kıvırması değil.</li>
<li>İşinizde, her daim vicdanınızla uyum içerisinde olun. Düzenli aralıklarla kendinizi çapraz sorgudan geçirin. Asla elinizden gelenin daha iyisini yapamazsınız, yalnızca elinizden gelenin en iyisi kafidir. Ve unutmayın ki, yalnızca iş önemlidir — siz değil, iyi bir iş çıkarmaktan duyduğunuz memnuniyet dışında.</li>
<li>Oynadığınız rol her ne kadar küçük olursa olsun, bu meslek var olan en güzel mesleklerden biridir. Sayısız insan bu işin içerisinde olabilmek için her şeyini verirdi. Bunu unutmayın ve size verilen ayrıcalığın kıymetini bilin. Başkaları ne yaparsa yapsın, üzerinize düşeni iyi yapın.</li>
<li>Asla monotonlaşmayın. Ya da kürek çekmeyi bırakmayın. Her köşeyi döndüğünüzde yeni bir hat, her daim yapılabilecek yeni değişiklikler ve farklı seçenekler vardır. İş alışkanlarını değiştirmemek, dikkatsizlik ve tespit edilmeye yol açacaktır.</li>
<li>Hiç değilse, düşmanı olduğundan büyük görün. Pek tabii, onları asla küçümsemeyin. Fakat bunun sizi germesine ya da güveninizi zedelemesine izin vermeyin. Telaşlanmayın ve bilin ki çalıştığınız, soğukkanlı olduğunuz ve kendinizi geri dönülmesi zor bir duruma sokmadığınız müddetçe, her daim ama her daim onların üstesinden gelebilirsiniz.</li>
<li>Son olarak ve her şeyden evvel — GÜVENLİĞİ HATIRLAYIN.</li></ol>

<p>Not: Yukarıda yazılanlar, merakla olsa dahi üstünkörü şöyle bir göz gezdirmek için değildir. Hepsi, ciddi bir dikkat ve en azından arada sırada tekrar incelenmeyi gerektirir. Ayrıca okuyan kişiye göre, satır aralarında bir yerlerde, o anki duruma direkt uygulanmaya müsait fikirler olabilir. Doğal olarak, bunların hemen uygulanması amaçlanmıştır.</p>

<hr/>

<h2 id="kaynakça" id="kaynakça">Kaynakça</h2>
<ol><li>Srodes, J. (<time datetime="2009">2009</time>). Allen Dulles&#39;s 73 rules of spycraft. <cite>The Intelligencer, 17</cite>(2), 49–55. <a href="https://web.archive.org/web/0/http://www.oss.net/dynamaster/file_archive/100102/0a947a77d762061cc87ec541c2d2dcc7/2010-01-02%20Dulles%20on%20Tradecraft%20via%20Srodes.pdf" rel="nofollow">https://web.archive.org/web/0/http://www.oss.net/dynamaster/file_archive/100102/0a947a77d762061cc87ec541c2d2dcc7/2010-01-02%20Dulles%20on%20Tradecraft%20via%20Srodes.pdf</a></li></ol>

<p><a href="https://agyild.writeas.com/tag:t%C3%BCrk%C3%A7e" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">türkçe</span></a> <a href="https://agyild.writeas.com/tag:%C3%A7eviri" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">çeviri</span></a> <a href="https://agyild.writeas.com/tag:istihbarat" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">istihbarat</span></a> <a href="https://agyild.writeas.com/tag:opsec" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">opsec</span></a></p>
]]></content:encoded>
      <guid>https://agyild.writeas.com/allen-dullestan-casusluk-zanaatinin-73-kurali</guid>
      <pubDate>Tue, 17 Mar 2020 05:31:22 +0000</pubDate>
    </item>
    <item>
      <title>S.A., Dünya!</title>
      <link>https://agyild.writeas.com/s-a-dunya?pk_campaign=rss-feed</link>
      <description>&lt;![CDATA[Aşağıdaki içerik arşivlenmiştir ve güncel olmayabilir. Bu içeriğin en güncel halini yeni web sitemde bulabilirsiniz.&#xA;&#xA;---&#xA;&#xA;a href=&#34;https://unsplash.com/photos/d0Sl3AH8Tlg&#34;img alt=&#34;Yeni açılmış bir iPhone&#39;da görünen Hello yazısı&#34; src=&#34;https://i.snap.as/4i2A9g3.jpg&#34;/a&#xA;&#xA;qi lang=&#34;en&#34;Hello, World!/i/q bir şeylere başlamak için çok klişe biliyorum. Bir de bunu Türkçeleştirip sonuna ünlem koyup yazınca kendimi poğaçacıya hitap eden Orhan Pamuk gibi hissediyorum ama neyse.&#xA;&#xA;Bu blogun işbu ilk yazısında biraz kendimden, geçmişimden ve agyild bağlamında ilerisi için planlarımdan söz etmek istiyorum. Özet şekilde de olsa kişisel web sayfamda biraz kendimden ve ilgi alanlarımdan bahsettim ancak orada profesyonel ve direkt sadede gelen minimalist bir hava hâkim, bir nevi siber kartvizit. Burada ise içeriğe göre yarı-profesyonel ya da profesyonel bir üslupta yazmayı planlıyorum.&#xA;!--more--&#xA;Aslen Psikoloji formasyonu olan, evvelsinde sözelci olup da amatör olarak edebiyat ile uğraşıp şiir yazıp, fanzin falan çıkaran birisiyim. Fakat bunların haricinde yine hobi olarak -6 yaşından beri- hep bir bilgisayarlar ile haşır neşirliğim olmuştu (Ailenin o zaman da ve halen daha bilgisayardan anlayan kişisi benim.). Ancak bunlar hep derdimi anlatacak kadardı ve en iyi uygulamalar (ing. i lang=&#34;en&#34;best practice/i) vs. çok da umurumda değildi.&#xA;&#xA;Bundan 4–5 sene evvel Psikoloji lisansımın yarısındayken Psikoloji&#39;nin kariyer olarak dışarıdan göründüğü kadar eğlenceli olmadığını ve uzun vadede direkt bu alanda bir kariyerin beni çok da tatmin etmeyeceğini hafiften düşünmeye başlamıştım. Yine aynı zamanda o sıralar hobi olarak oyunlara mod geliştirmekle uğraşıyordum ve ReShade projesinin gölgelendirici (ing. i lang=&#34;en&#34;shader/i) kütüphanesi için GLSL dilindeki gölgelendiricileri C/C++ hakkında hiçbir şey bilmeden sadece kalıpları anlamaya çalışarak kopyala-yapıştır ile uyarlıyordum. Alternatif olarak neler yapabileceğimi sorgularken seçmeli ders olarak aldığım abbr title=&#34;Algoritmalar ve Programlama&#34;CMPE 130/abbr dersinin Java laboratuvarında neredeyse her satırı açıklamalı, sekme genişliğine vs. gerek olmadığı halde, dikkat ederek yazdığım bir kodu gören dersin öğretim görevlisi beni takdir etmişti ve bu alanda kariyer düşünebileceğimi söylemişti (Belki de o sözelci geçmiş insanı böyle göze hitap eden şeyler yazmaya yatkın kılıyordur, kim bilir? Aksini düşünen sayısalcı bir bilgisayar bilimleri hocasının yarattığı herhangi bir görsel içeriğe bakmak isteyebilir.). Hem biraz bu, hem de artık siberin yan bir şey olmaktan çıkıp bir sürü insan için ana şey olmasının sinyalleriyle beraber, geleceğin bu alanda olduğunu düşünüp radikal bir kariyer değişikliği yaptım.&#xA;&#xA;Ve o zamandan beridir kendimi yazılım geliştirme, siber, güvenlik araştırmaları ve istihbarat konularında geliştiriyorum. Bu konu başlıkları direkt bu şekilde seçilmekten ziyade, yazılım geliştirmenin ertesinde güvenli yazılım geliştirme, oradan genel olarak siber güvenlik ve en sonunda da siber güvenliğin salt tek başına ele alınamayacak kadar diğer güvenlik ve savaş disiplinleriyle ilişkili olduğu farkındalığı ile kendiliğinden gelişti. Zaten ilerleyen yazılarda bu konulara sık sık değineceğim.&#xA;&#xA;Dil olarak yerelde daha değerli olacağını düşündüğüm içerikleri Türkçe olarak, uluslararası alanda herkesin değerli göreceğini düşündüğüm şeyleri ise İngilizce olarak paylaşmayı hedefliyorum. Güvenlik araştırmaları, istihbarat, siber vb. gibi konularda zaten başta grugq olmak üzere İngilizce içerik üreten gırla insan mevcut. Türkiye&#39;de ise bu konularda Türkçe dilde kamuya açık teknik kaynaklara rastlamak –benim bildiğim– Polis Akademisi&#39;nin Güvenlik Çalışmaları Dergisi ve Milli Savunma Üniversitesi&#39;nin Güvenlik Stratejileri Dergisi&#39;ne kadar imkansızdı. Bundan evvel ancak asker ya da polis talebesi olmanız lazımdı. Ki bu kaynakların hedef kitlesi akademisyenler olduğu için okuması da herkes için kolay değil. Türkçe içerik üreten diğer kişiler de şüphesiz var ancak daha çok istihbarat analizi minvalinde (örn. S-400 krizi sonrası Orta Doğu ekseninde falan filan inter milan) içerik üretiyorlar, bu verilerin en başta var olabilmesini sağlayan casusluk zanaati ya da eloğlunun orijinal tabiriyle i lang=&#34;en&#34;tradecraft/i ya da i lang=&#34;en&#34;spycraft/i üzerine içeriğe -her ne kadar benzer niyetlerle başlayıp gerisi ne yazık ki gelmemiş tek tük projeler olsa da- ben ne yazık ki rastlamadım. Son olarak qistihbarat/q kelimesini Türkçe kitap kataloglarında şöyle bir arattığınızda birkaç güzel tarihi kaynak dışında daha çok, satışları artırmak amaçlı güncel olayların ekseninde sansasyonel şekilde yazılmış kitaplar (örn. MİT, Derin Devlet ve Gladio 2: Fetötric Boogaloo) göze çarpıyor. Bunlar dışında benim gözümden kaçmış kamuya açık zengin Türkçe kaynaklar varsa öğrenmek isterim.&#xA;&#xA;Niyetim, naçizane bu alandaki kültür hazinesine biraz olsun katkıda bulunabilmek. Bunu da orijinal Türkçe içerik üreterek ya da önemli olduğunu düşündüğüm yabancı dildeki kaynakları Türkçeye hem çevirisini hem de Türkçe dildeki diğer saygın kaynakları referans alıp yerelleştirerek yapabilmeyi umut ediyorum.&#xA;&#xA;blockquotepa href=&#34;https://youtu.be/pq61jstTApk?t=128&#34;Right! We shall start!/a/pdiv class=&#34;quotecite&#34;Tinker/div/blockquote&#xA;&#xA;#türkçe #kişisel]]&gt;</description>
      <content:encoded><![CDATA[<p><strong>Aşağıdaki içerik arşivlenmiştir ve güncel olmayabilir. Bu içeriğin en güncel halini yeni <a href="https://agyild.website/posts/2020/03/s.a.-d%C3%BCnya/" rel="nofollow">web sitemde</a> bulabilirsiniz.</strong></p>

<hr/>

<p><a href="https://unsplash.com/photos/d0Sl3AH8Tlg" rel="nofollow"><img alt="Yeni açılmış bir iPhone&#39;da görünen Hello yazısı" src="https://i.snap.as/4i2A9g3.jpg"></a></p>

<p><q><i lang="en"><a href="https://tr.wikipedia.org/wiki/Merhaba_d%C3%BCnya_program%C4%B1" rel="nofollow">Hello, World!</a></i></q> bir şeylere başlamak için çok klişe biliyorum. Bir de bunu Türkçeleştirip sonuna ünlem koyup yazınca kendimi <a href="https://twitter.com/ZeynelSuicer/status/1190137765918367745" rel="nofollow">poğaçacıya hitap eden Orhan Pamuk</a> gibi hissediyorum ama neyse.</p>

<p>Bu blogun işbu ilk yazısında biraz kendimden, geçmişimden ve <em>agyild</em> bağlamında ilerisi için planlarımdan söz etmek istiyorum. Özet şekilde de olsa <a href="https://agyild.github.io/" rel="nofollow">kişisel web sayfamda</a> biraz kendimden ve ilgi alanlarımdan bahsettim ancak orada profesyonel ve direkt sadede gelen minimalist bir hava hâkim, bir nevi siber kartvizit. Burada ise içeriğe göre yarı-profesyonel ya da profesyonel bir üslupta yazmayı planlıyorum.

Aslen Psikoloji formasyonu olan, evvelsinde sözelci olup da amatör olarak edebiyat ile uğraşıp şiir yazıp, <a href="http://www.fanzindb.org/fanzinseri/40-Doktrin.html" rel="nofollow">fanzin</a> falan çıkaran birisiyim. Fakat bunların haricinde yine hobi olarak -6 yaşından beri- hep bir bilgisayarlar ile haşır neşirliğim olmuştu (Ailenin o zaman da ve halen daha <em>bilgisayardan anlayan kişisi</em> benim.). Ancak bunlar hep derdimi anlatacak kadardı ve en iyi uygulamalar (ing. <i lang="en">best practice</i>) vs. çok da umurumda değildi.</p>

<p>Bundan 4–5 sene evvel Psikoloji lisansımın yarısındayken Psikoloji&#39;nin kariyer olarak dışarıdan göründüğü kadar eğlenceli olmadığını ve uzun vadede direkt bu alanda bir kariyerin beni çok da tatmin etmeyeceğini hafiften düşünmeye başlamıştım. Yine aynı zamanda o sıralar hobi olarak oyunlara mod geliştirmekle uğraşıyordum ve <a href="https://reshade.me/" rel="nofollow">ReShade</a> projesinin gölgelendirici (ing. <i lang="en">shader</i>) kütüphanesi için GLSL dilindeki gölgelendiricileri C/C++ hakkında hiçbir şey bilmeden sadece kalıpları anlamaya çalışarak kopyala-yapıştır ile uyarlıyordum. Alternatif olarak neler yapabileceğimi sorgularken seçmeli ders olarak aldığım <abbr title="Algoritmalar ve Programlama">CMPE 130</abbr> dersinin Java laboratuvarında neredeyse her satırı açıklamalı, sekme genişliğine vs. gerek olmadığı halde, dikkat ederek yazdığım bir kodu gören dersin öğretim görevlisi beni takdir etmişti ve bu alanda kariyer düşünebileceğimi söylemişti (Belki de o <em>sözelci</em> geçmiş insanı böyle göze hitap eden şeyler yazmaya yatkın kılıyordur, kim bilir? Aksini düşünen <em>sayısalcı</em> bir bilgisayar bilimleri hocasının yarattığı herhangi bir <a href="http://www.stroustrup.com/" rel="nofollow">görsel içeriğe</a> bakmak isteyebilir.). Hem biraz bu, hem de artık siberin <em>yan</em> bir şey olmaktan çıkıp bir sürü insan için <em>ana</em> şey olmasının sinyalleriyle beraber, geleceğin bu alanda olduğunu düşünüp radikal bir kariyer değişikliği yaptım.</p>

<p>Ve o zamandan beridir kendimi yazılım geliştirme, siber, güvenlik araştırmaları ve istihbarat konularında geliştiriyorum. Bu konu başlıkları direkt bu şekilde seçilmekten ziyade, yazılım geliştirmenin ertesinde güvenli yazılım geliştirme, oradan genel olarak siber güvenlik ve en sonunda da siber güvenliğin salt tek başına ele alınamayacak kadar <a href="https://web.archive.org/web/20200225224636/https://www.nato.int/cps/en/natohq/official_texts_133169.htm#cyber" rel="nofollow">diğer güvenlik ve savaş disiplinleriyle ilişkili olduğu</a> farkındalığı ile kendiliğinden gelişti. Zaten ilerleyen yazılarda bu konulara sık sık değineceğim.</p>

<p>Dil olarak yerelde daha değerli olacağını düşündüğüm içerikleri Türkçe olarak, uluslararası alanda herkesin değerli göreceğini düşündüğüm şeyleri ise İngilizce olarak paylaşmayı hedefliyorum. Güvenlik araştırmaları, istihbarat, siber vb. gibi konularda zaten başta <a href="https://gru.gq/" rel="nofollow">grugq</a> olmak üzere İngilizce içerik üreten gırla insan mevcut. Türkiye&#39;de ise bu konularda Türkçe dilde kamuya açık teknik kaynaklara rastlamak –benim bildiğim– Polis Akademisi&#39;nin <a href="https://guvenlikcalismalari.pa.edu.tr/" rel="nofollow">Güvenlik Çalışmaları Dergisi</a> ve Milli Savunma Üniversitesi&#39;nin <a href="https://msu.edu.tr/sayfadetay?SayfaId=80&amp;ParentMenuId=4" rel="nofollow">Güvenlik Stratejileri Dergisi</a>&#39;ne kadar imkansızdı. Bundan evvel ancak asker ya da polis talebesi olmanız lazımdı. Ki bu kaynakların hedef kitlesi akademisyenler olduğu için okuması da herkes için kolay değil. Türkçe içerik üreten diğer kişiler de şüphesiz var ancak daha çok <em>istihbarat analizi</em> minvalinde (örn. S-400 krizi sonrası Orta Doğu ekseninde falan filan inter milan) içerik üretiyorlar, bu verilerin en başta var olabilmesini sağlayan <em>casusluk zanaati</em> ya da eloğlunun orijinal tabiriyle <i lang="en">tradecraft</i> ya da <i lang="en">spycraft</i> üzerine içeriğe -her ne kadar benzer niyetlerle başlayıp gerisi ne yazık ki gelmemiş tek tük <a href="https://web.archive.org/web/20150405205254/https://opsectr.wordpress.com/" rel="nofollow">projeler</a> olsa da- ben ne yazık ki rastlamadım. Son olarak <q>istihbarat</q> kelimesini Türkçe kitap kataloglarında şöyle bir arattığınızda birkaç güzel tarihi kaynak dışında daha çok, satışları artırmak amaçlı güncel olayların ekseninde sansasyonel şekilde yazılmış kitaplar (örn. MİT, Derin Devlet ve Gladio 2: <a href="https://web.archive.org/web/https://knowyourmeme.com/memes/electric-boogaloo" rel="nofollow">Fetötric Boogaloo</a>) göze çarpıyor. Bunlar dışında benim gözümden kaçmış kamuya açık zengin Türkçe kaynaklar varsa öğrenmek isterim.</p>

<p>Niyetim, naçizane bu alandaki kültür hazinesine biraz olsun katkıda bulunabilmek. Bunu da orijinal Türkçe içerik üreterek ya da önemli olduğunu düşündüğüm yabancı dildeki kaynakları Türkçeye hem çevirisini hem de Türkçe dildeki diğer saygın kaynakları referans alıp yerelleştirerek yapabilmeyi umut ediyorum.</p>

<blockquote><p><a href="https://youtu.be/pq61jstTApk?t=128" rel="nofollow">Right! We shall start!</a></p><div class="quotecite">Tinker</div></blockquote>

<p><a href="https://agyild.writeas.com/tag:t%C3%BCrk%C3%A7e" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">türkçe</span></a> <a href="https://agyild.writeas.com/tag:ki%C5%9Fisel" class="hashtag" rel="nofollow"><span>#</span><span class="p-category">kişisel</span></a></p>
]]></content:encoded>
      <guid>https://agyild.writeas.com/s-a-dunya</guid>
      <pubDate>Tue, 17 Mar 2020 05:30:38 +0000</pubDate>
    </item>
  </channel>
</rss>