Skip to main content
Surveillance
Self-Defense

Cep Telefonlarının Sorunu

Son güncelleme: October 30, 2018

This page was translated from English. The English version may be more up-to-date.

Cep telefonları her yerde bulunabilen ve temel iletişim araçlarından birisi hâline geldi—şimdilerde yalnızca telefon çağrıları için değil; internete girmek, kısa mesaj göndermek ve dünyayı belgelemek için de kullanılmakta.

Maalesef, cep telefonları mahremiyet ve güvenlik için tasarlanmadı. Sadece iletişimimizi korumayı becerememekle kalmıyor, sizin birçok yeni gözetim biçimine maruz kalmanıza da imkan tanıyor—özellikle konum takibi. Çoğu cep telefonu kullanıcısına bir masaüstü veya dizüstü bilgisayarın verebileceğinden çok daha az kontrol imkanı veriyor; işletim sistemini değiştirmek, zararlı yazılım saldırılarını araştırmak, beraberinde gelen istenmeyen yazılımları kaldırmak ya da değiştirmek ve mobil operatör gibi üçüncü partilerin cihazınızı nasıl kullandığınızı izlemesini engellemek çok daha zor. Dahası, cihaz üreticisi cihazınızın eskidiğini söyleyerek size, güvenlik güncellemeleri de dahil olmak üzere, yazılım güncellemeleri sunmayı bırakabilir; eğer bu olursa bu güncellemeleri edinmek için gidecek hiçbir yeriniz kalmayabilir.

Bu sorunların bazılarının üstesinden üçüncü parti mahremiyet yazılımlarıyla gelinebilir—ama bazılarının gelinemez. Şimdi, telefonların gözetime yardımcı olma ve kullanıcılarının mahremiyetini zayıflatma yollarından bazılarını anlatacağız.

Konum takibi anchor link

Cep telefonları için en derin mahremiyet tehditi—ve çoğu zaman tamamen görünmez olan—sizin nerede olduğunuz bilgisini tüm gün (ve tüm gece) bildirdikleri sinyaller yayınlama biçimleridir. Başkaları tarafından bir telefonun konumunu takip edebilmenin en az dört farklı yolu mevcut.

1. Mobil sinyal takibi — kuleler anchor link

Bütün modern mobil ağlarda, belirli bir abonenin telefonunun konumu, telefonun açık ve ağa kayıtlı olduğu her an operatör tarafından hesaplanabilir. Bunu yapabilme yeteneği mobil ağların inşa edilme şeklinin bir sonucudur ve bu sıklıkla üçgenleme (triangulation) olarak anılır.

Operatörlerin bunu gerçekleştirmek için seçilmiş abonenin cep telefonundan farklı istasyonların aldığı sinyalin gücünü gözlemleyebilir ve ardından gözlemlerdeki sonucu verebilmesi için telefonun nerede bulunması gerektiğini hesaplayabilir. Bir abonenin konumunu bulmak için operatörün yaptığı hesabın kesinliği birçok farklı etkene bağlıdır, operatörün kullandığı teknoloji ve bölgede kaç istasyon bulunduğu gibi. Genellikle bu kesinlik bir şehir bloğu kadar olabilir, ancak bazı sistemlerde daha da kesin sonuç verebilir.

Telefonunuz çalışıyor ve operatöre sinyal gönderiyor konumda olduğu sürece bu takip biçiminden saklanabilmek mümkün değildir. Her ne kadar yalnızca mobil operatör bu tip izlemeyi gerçekleştirebiliyor olsa da, herhangi bir hükümet operatörü bir kullanıcının konum bilgilerini vermeye zorlayabilir (gerçek zamanlı veya tarihi kayıt olarak). 2010 yılında, Alman mahremiyet savunucusu Malte Spitz mahremiyet yasalarını kullanarak mobil operatörünü kendisi hakkındaki kayıtları kendisine teslim etmeye zorladı; ardından da eğitim kaynağı olarak kullanılması ve bu sayede insanların mobil operatörlerin kendilerini bu yolla nasıl izleyebileceğini daha iyi anlayabilmesi için bu kayıtları herkese açtı. (Bu adresi ziyaret ederek mobil operatörün onun hakkında bildiklerine ulaşabilirsiniz.) Hükümetlerin bu tip verilere ulaşabilmesi teorik bir ihtimal değil: Amerika Birleşik Devletleri gibi ülkelerde bu tip veriler yargı kurumları tarafından sıklıkla kullanılmaktadır.

İstasyon yığını olarak anılan alakalı bir hükümet talebi daha var; böyle bir durumda, bir hükümet mobil operatöre belirli bir zaman ve konumda bulunan bütün mobil cihazlarınlistesini talep edebilir. Bu bir suçu araştırmak için ya da belirli bir eylemde kimlerin olduğunu tespit etmek için kullanılabilir. (Söylenene göre, Ukrayna hükümeti 2014 yılında istasyon yığınını kimlerin cep telefonlarının hükümet karşıtı eylemler esnasında orada bulunduğunun bir listesini yapmak için kullandı.)

Operatörler de birbirleri arasında anlık olarak hangi cihazların nereden bağlandığı bilgisini takas etmektedir. Bu veri genellikle birden çok istasyonun yaptığı gözlemlerden daha az kesindir, ancak yine de belirli bir cihazı takip amacıyla temel olarak alınabilir—belirli cihazların o anda mobil ağa nereden bağlandığını bulmak için kullanılan verileri toplayan ve bunları özel ya da kamusal müşterilerine açan ticari kurumların yaptığı gibi. (Washington Post bu takip verilerinin ne kadar kolay erişilebilir olduğunu yazmıştı.) Önceki takip yöntemlerinden farklı olarak, bu yöntem operatörleri kullanıcı verilerini vermek konusunda zorlamaz; bunun yerine ticari amaçlarla kullanılabilir durumda olan konum bilgilerini kullanır.

2. Mobil sinyal takibi — IMSI yakalayıcı anchor link

Bir hükümet veya teknik olarak uzmanlaşmış bir organizasyon konum verilerini direkt olarak yakalayabilir, örneği bir IMSI yakalayıcıyla (belirli bir kullanıcının cep telefonunu "yakalamak" ve fiziksel varlığını tespit etmek veya iletişimini gözetlemek için kullanılabilen ve gerçek bir baz istasyonu gibi davranan sahte istasyon). IMSI'ın açılımı Uluslararası Mobil Abone Kimliği (International Mobile Subscriber Identity) numarasıdır ve bu belirli bir kullanıcının SIM kartını belirler, yine de IMSI yakalayıcı cihazın başka özelliklerini kullanarak da onu hedef alabilir.

Bir yerdeki cihazları bulabilmek ve gözlemleyebilmek için IMSI yakalayıcının da o konuma götürülmesi gerekir. Şu anda IMSI yakalayıcılara karşı güvenilir bir savunma yöntemi bulunmamaktadır. (Bazı uygulamalar bunların varlıklarını tespit edebildiğini iddia etmektedir ancak bu tespit yeteneği henüz yetersizdir.) İzin veren cihazlarda 2G desteğini devre dışı bırakmak (bu sayede cihaz sadece 3G ve 4G ağlardan bağlanabilir) ve servis sağlayıcınızın alanının dışına çıkmayı planlamıyorsanız roaming özelliğini devre dışı bırakmak faydalı olacaktır. Bu önlemler belirli tipteki IMSI yakalayıcılara karşı koruma sağlayabilir.

3. Wi-Fi ve Bluetooth takibi anchor link

Modern akıllı telefonlarda mobil ağ arayüzünün yanında başka radyo vericileri de bulunmaktadır. Ayrıca Wi-Fi ve Bluettoth desteği de verirler. Bu sinyaller bir mobil sinyalden daha az güç harcanarak dağıtılırlar ve ve mormal koşullarda yalnızca çok kısa mesafelere ulaşabilirler (mesela aynı oda veya aynı bina içerisinde), yine de bazen gelişmiş bir anten kullanılarak bu sinyaller şaşırtıcı derecede uzak mesafelerden tespit edilebilir; 2007 yılındaki bir deneyde, Venezüela'da bir uzman, çok az radyo paraziti olan kırsal bir arazide 382 km/237 mi mesafeden Wi-Fi sinyali alabilmeyi başardı. Bu kablosuz sinyallerin her ikisi de, MAC adresi adı verilen, cihaza ait özel bir seri numarası taşırlar ve bu numara sinyali alabilen herkes tarafından görülebilir. Cihaz üreticileri bu adresleri cihazın üretimi esnasında seçerler ve akıllı telefonlarla birlikte gelen yazılımların hiçbirisiyle bu adres değiştirilemez.

Ne yazık ki, cihaz aktif olarak bir kablosuz ağa bağlı olmasa veya aktif olarak veri transferi yapmıyor olsa da kablosuz sinyallerden MAC adresinin tespit edilebilmesi mümkün. Ortalama bir akıllı telefonda ne zaman Wi-Fi açılırsa, akıllı telefon belirli aralıklarla içerisinde MAC adresinin de bulunduğu bir sinyal yayınlar ve etrafındaki cihazları varlığından haberdar eder. Bu özellik ticari takip uygulamaları tarafından kullanılmaktadır, örneğin mağaza sahiplerini müşterilerin hangi sıklıkla ziyaret ettiklerini ve mağazada ne kadar zaman geçirdiklerini öğrenmesini sağlamak için. 2014 yılında, akıllı telefon üreticileri bu tarz takibin sorunlu olduğunu kabul etmeye başladı, ancak bu sorunun tüm cihazlar için çözülmesi—eğer çözülürse—yıllar sürebilir.

GSM izleme yöntemiyle kıyaslandığında, bu biçimde takip devlet gözetimi için gerçekten faydalı sayılmaz. Çünkü bu yöntemlerin en iyi şekilde çalışabilmesi için yakın mesafede olunması ve seçilen kişinin cihazının MAC adresinin önceden bilinmesi ya da tespit edilmesi gerekir. Yine de, bu tip takip kişinin bir binaya ne zaman girdiği veya ne zaman ayrıldığı gibi bilgileri kesin bir biçimde verebilir. Akıllı telefonun Wi-Fi ve Bluetooth bağlantısını kapatmak bu tip takibi önleyebilir, ancak bu tarz teknolojileri sıklıkla kullanmak isteyen kişiler için bunu yapmak zahmetli olabilir.

Wi-Fi ağ yöneticileri de ağa katılan her cihazın MAC adresini görebilirler. Bu da zaman geçtikçe belirli cihazları tanıyabilecekleri ve sizin geçmişte ağa katılan kişi olup olmadığınızı ayırt edebilecekleri anlamına gelir (sizin adınızı ya da email adresinizi bir yere yazmamış ya da herhangi bir servise giriş yapmamış olsanız bile).

Sayılı cihazda MAC adresinizi değiştirmeniz ve bu sayede başkalarının sizin Wi-Fi cihazınızı zaman içerisinde tanımasını engellemeniz fiziksel olarak mümkün; örneğin doğru yazılım ve ayarlarla, her gün yeni ve farklı bir MAC adresi seçebilmeniz mümkün. Akıllı telefonlarda bu genellikle MAC adres-değiştirici uygulamalar gibi özel yazılımlar gerektirir. Mevcut koşullarda bu seçenek, akıllı telefon modellerinin çoğunda yoktur.

4. Uygulamalar ve internet gezintisinden konum bilgisi sızıntıları anchor link

Modern akıllı telefonlar, telefona kendi konumunu belirleyebilmesi için yollar sunar, bu yollar sıklıkla GPS'i kullanır ve bazen de konum şirketleri tarafından sağlanan farklı yollara başvururlar (genellikle bu yollar şirketten telefonun konumunu telefonun görebildiği baz istasyonları veya Wi-Fi ağları üzerinden tahmin etmesini isteyerek çalışır). Uygulamalar telefona konum bilgisini sorabilir ve bu bilgiyi konum bazlı servisleri sağlamak için kullanabilir, örneğin sizin nerede olduğunuzu gösteren bir harita hizmeti.

Bu uygulamalardan bazıları, konum bilginizi ağ üzerinden bir servis sağlayıcıya gönderebilir ve bu da başka insanların sizi takip edebilmesi için bir yol sağlar. (Uygulama geliştiricinin motivasyonu kullanıcılarını takip etmek olmayabilir, yine de bunu yapabilme imkanını elde edebilirler ve kullanıcılarının konum bilgilerini hükümetlere ve hackerlara açık edebilirler.) Bazı akıllı telefonlar size uygulamaların fiziksel konum bilginizi görebilmesi konusunda bir tür kontrol sağlamaktadır; gizliliğinizi korumanın iyi bir yolu olarak konumunuzu görebilecek uygulamaları kısıtlamayı deneyebilir, gerçekten güvendiğiniz ve konumunuzu görmek için iyi bir sebebi olan uygulamalara bu yetkiyi verebilirsiniz.

Konum takibi, ajanların birilerini sokaklarda kovaladığı heyecanlı film sahnelerinde olduğu gibi, birisinin o anda nerede olduğuyla alakalı değildir. Bu bilgi aynı zamanda kişinin geçmiş etkinlikleriyle ilgili soruları cevaplamakta ve onların inançlarını, etkinliklere katılımını ve özel ilişkilerini tespit etmekte de kullanılabilir. Örneğin konum takibi belirli kişilerin bir romantik ilişkisi olup olmadığını tespit etmekte, bir toplantıya kimlerin katıldığını veya bir eylemde kimlerin olduğunu bulmakta ya da bir gazetecinin gizli kaynağının kim olduğunu tespit etmekte kullanılabilir.

Washington Post Aralık 2013'te yaptığı haberde, NSA'in konum-takibi araçlarıyla "dünyadaki cep telefonlarının nerede olduğu" hakkında büyük miktrda bilgiyi, telefon şirketlerinin altyapılarına sızıp hangi telefonların hangi istasyonlara ne zaman bağlandığını gözlemleyerek topladığını yazdı. CO-TRAVELER adını verdikleri araç, bu bilgiyi kullanarak farklı insanların hareketleri üzerinden ilişkilerini tespit etmeye çalışıyor (hangi insanların cihazlarının birlikte gezdiğini veya birisinin başka birini takip edip etmediğini anlamaya çalışarak).

Telefonları kapatmak anchor link

Telefonların aktif bir şekilde arama yapmak için kullanılmadığında bile insanları izlemek için kullanılabileceği yönünde yaygın bir endişe bulunmakta. Bunun bir sonucu olarak, hassas bir konu hakkında konuşan insanlardan bazen telefonlarını tamamen kapatmaları ve hatta bataryasını çıkartmaları istenir.

Bataryanın çıkartılması önerisi, telefonun istek üzerine kapatılmış gibi görünmesini sağlayan (sonuç olarak sadece boş bir ekran gösteren) ancak aslında açık kalan ve konuşmaları dinleyip görünmeden arama yapan ya da gelen aramaları cevaplayan zararlı yazılımların varlığına odaklanır. Sonuç olarak kullanıcılar telefonlarını başarılı bir şekilde kapattıklarını zannederken aslında kapatamamış olurlar. Böyle zararlı yazılımlar, en azından bazı cihazlar için, mevcuttur ancak bunların ne kadar iyi çalıştığına veya ne kadar yaygın olarak kullanıldığına dair çok az bilgimiz var.

Telefonları kapatmanın potansiyel bir dezavantajı da var: eğer aynı yerde bulunan birçok insan aynı anda bunu yaparsa bu mobil taşıyıcılara oradaki herkesin telefonunu kapatmasını gerektiren bir şey olduğu işaretini verebilir. (Bu "şey" sinema salonunda bir filmin başlangıcı ya da havaalanında bir uçağın kalkışı olabilir ama bu hassas bir toplantı ya da görüşme de olabilir.) Hakkınızda daha az bilgi sızdıracak bir alternatif olarak herkes telefonunu konuşmaların mikrofonlar tarafından duyulamayacağı başka bir odada bırakabilir.

Kullan-at telefonlar anchor link

Geçici bir süreliğine kullanılan ve ardından elden çıkarılan telefonlara kullan-at telefon veya kullan-at denilir. Devlet gözetiminden kendisini korumaya çalışan insanlar bazen telefonlarını (ve telefon numaralarını) sık sık değiştirerek iletişimlerinin tespitini zorlaştırmayı denerler. Bunun için ön ödemeli telefonlara (kişisel kredi kartı veya banka hesabıyla ilişkisi olmayan) ve kendi kimlikleriyle kayıtlı olmadığından emin oldukları SIM kartlara ve telefonlara ihtiyaç duyarlar; kimi ülkelerde bunu kolayca gerçekleştirmek mümkündür ancak kimilerinde anonim telefon servisi almanın önünde yasal veya pratik engeller bulunur.

Bu yöntemin belirli kısıtlamaları bulunmaktadır.

Öncelikle, yalnızca SIM kart değiştirmek ya da SIM kartınızı bir cihazdan başka bir tanesine taşımak minimum koruma sağlar, çünkü mobil ağlar SIM kart ve cihazları birlikte gözlemler. Diğer deyişle, ağ yöneticileri hangi SIM kartların hangi cihazlarla kullanıldığı bilgisinin arşivini tutarlar ve bunları ayrı ayrı veya birlikte takip edebilirler. İkinci olarak, devletler konum takibinin birden çok cihazın aynı kişiye ait olup olmadığı konusunda ipuçları veya hipotezler geliştirilmesine yardım edebileceği mobil konum analizi teknikleri geliştirmekteler. Bunun yapılabileceği birçok yol vardır. Örneğin, bir analist iki cihazın genellikle birlikte mi hareket ettiğini ya da farklı zamanlarda kullanılsalar da aynı fiziksel konumlarda mı taşındığını kontrol edebilir.

Telefon servislerinin anonim kullanımıyla ilgili bir diğer sorun da insanların arama şemalarının ciddi derecede ayırt edici olmasıdır. Örneğin düzenli olarak akrabalarınızı ve iş arkadaşlarınızı arıyorsunuzdur. Her ne kadar bu insanların her biri geniş bir yelpazeden insanlar tarafından aranıyor olsa da, her iki grubu da aynı numaradan arayan dünyadaki tek insan olma ihtimaliniz oldukça yüksek. Bu yüzden bir anda telefon numaranızı değiştirseniz bile, aynı şemayla aramalar yapmaya ve almaya devam ederseniz, hangi yeni numaranın size ait olduğunu tespit etmek çok kolay olacaktır. Unutmayın, bu çıkarım sizin herhangi bir özel numarayı aramanız üzerinden değil, aradığınız tüm numaraların kombinasyonunun biricik oluşundan yola çıkarak yapıldı. (The Intercept'in yayınladığı haberde de görüleceği gibi, ABD hükümetinin gizli bir sistemi olan PROTON tam olarak bunu yapmakta, telefon kayıtlarını kullanarak insanların yaptığı aramalardan "seçilmiş hedefe özgü biçimde davranan" yeni numaraları tespit etmekte.) Bir diğer örnek Hemisphere FOIA belgesinde bulunabilir. Belge Hemisphere veritabanını (arama geçmişlerinin saklandığı devasa bir veritabanı) ve burayı çalıştıranların arama şemalarının benzerliklerinden yola çıkarak kullan-at telefonları nasıl ilişkilendirdiklerini anlatır. Belge kullan-at telefonları "terkedilmiş telefonlar" olarak tanımlar, çünkü kullanan kişi bir tanesini "terkedip" başka bir tanesini kullanmay başlar—ancak her iki telefon da benzer bir grup numarayla iletişim kurduğu sürece, bu değişim gerçekleşir gerçekleşmez veritabanı analiz algoritmaları iki telefon arasındaki bağlantıyı kurabilir.

Tüm bu bilgiler göz önünde bulundurulduğunda, devlet gözetiminden korunmak için kullan-at telefonların işe yarayabilmesi için en azından şunlara dikkat edilmesi gerekir: aynı SIM kartları veya cihazları tekrar kullanmamak, farklı cihazları beraber taşımamak, cihazları sürekli aynı yerde kullanmayarak cihazlarla fiziksel konumlar arasında bir ilişki kurulmasını engellemek ve farklı cihazlardan aynı kişilerle iletişime geçmemek. (Elbette bu tamamlanmış bir liste değil; örneğin telefonların satıldığı yerin veya telefonların kullanıldığı mekanların fiziksel gözetim altında olup olmadığı ya da belirli kişilerin sesini tanıyarak belirli bir telefondan kimin konuştuğunu tespit edebilecek otomatik bir yöntemin varlığı gibi riskleri burada hesaba katmadık.)

GPS hakkında bir not anchor link

Global Konumlandırma Sistemi (Global Positioning System - GPS) dünyanın her yerindeki cihazların nerede bulunduklarını hızlı ve kesin bir biçimde tespit etmesini sağlar. GPS, ABD hükümeti tarafından herkese açık bir kamu hizmeti olarak yönetilen uydulardan gelen sinyallerin analizi üzerine kuruludur. Sıkça karşılaşılan bir yanlış anlama, bu uyduların GPS kullanıcılarını bir şekilde izlediğini ve GPS kullanıcılarının nerede olduğunu bildiğini iddia eder. Gerçekte, GPS uyduları yalnızca sinyal gönderirler; uydular telefonunuzdan hiçbir şey almaz veya onu gözlemlemez, uydular ve GPS sistem yöneticileri de herhangi bir kullanıcının veya cihazın nerede olduğunu göremez, hatta kaç kişinin bu sistemi kullandığını dahi bilmezler.

Bunu mümkün kılan, her bir GPS alıcısının (akıllı telefonların içindekiler gibi) farklı uydulardan gelen radyo sinyallerinin ulşamasının ne kadar sürdüğüne bakarak kendi konumlarını hesaplamasıdır.

Peki biz neden "GPS takibinden" bahsediyoruz? Genellikle bu takip akıllı telefonların içerisinde çalışan uygulamalar yoluyla yapılır. Uygulama telefonun işletim sistemine (GPS yoluyla belirlenen) konumunu sorar. Ardından uygulama bu bilgiyi İnternet üzerinden başka birisine göndermeye hazırdır. Ayrıca birisinin özel eşyasına veya aracına gizlenebilecek kadar küçük GPS-alıcı cihazlar mevcuttur; bu alıcılar kendi konumlarını belirler ve genellikle cep telefonu ağlarını kullanarak bu bilgiyi dağıtır.

Mobil iletişimin dinlenmesi anchor link

Cep telefonu ağlarının orijinal tasarımı, abonelerin aramalarını izinsiz dinlemelere karşı koruyacak teknik önlemler kullanmaya uygun değildi. Bu da doğru tipteki radyo alıcıya sahip herkesin telefon konuşmalarını dinleyebileceği anlamına geliyordu.

Bazen pek değişmemiş olsa da, günümüzdeki durum daha iyi sayılır. İzinsiz dinlemeleri önlemek için mobil iletişim standartlarına şifreleme teknolojileri de eklendi. Ancak bunların çoğu kötü tasarlanmış teknolojiler (bazen kasıtlı olarak, bazen ise devletlerin güçlü şifreleme kullanılmaması konusundaki baskıları yüzünden!). Bu teknolojiler dengesiz olarak uygulanmakta, yani bir taşıyıcıda varken diğerinde olmayabilir veya bir ülkede varken diğerinde olmayabilir ve bazen bu teknolojiler tamamen yanlış şekilde kurulmuş olabilir. Örneğin bazı ülkelerde taşıyıcılar şifrelemeyi hiç aktifleştirmemiş olabilirler ya da kullanımdan kalkmış teknik standartları kullanıyor olabilirler. Bu da doğru tip radyo alıcılara sahip olan birisinin aramaları ve mesajları gönderilirken dinleyebilmesinin çoğu zaman hâlâ mümkün olduğu anlamına gelmektedir.

En iyi endüstri standartları kullanılıyor olsa da—bazı ülkelerde ve mobil taşıyıcılarda olduğu gibi—hâlâ dinleyebilecek insanlar olacaktır. Hiç değilse, mobil operatörlerin kendileri iletişime sızma ve kimin kimi aradığını veya kime mesaj attığını, ne zaman yaptığını ve ne söylediklerini kaydetme imkanına sahiptir. Bu bilgiler yerel ya da yabancı hükümetlere resmi veya resmi olmayan yollarla ulaşılabilir hâle getirilmiş olabilir. Bazı durumlarda, yabancı hükümetler mobil operatörlerin sistemlerini hackleyerek kendileri için kullanıcı bilgilerine gizlice erişme yolu açtıkları biliniyor. Ayrıca size fiziksel olarak yakın birisi IMSI yakalayıcılar (yukarıda anlatıldı) kullanabilir. Bunlar telefonunuzu mobil operatörünüzün kurduğu altyapı yerine kendi sahte "istasyonlarını" kullanması için kandırabilir ve IMSI yakalayıcıyı kullanan kişi sizin iletişiminize sızabilir.

En güvenlisi geleneksel aramaların ve SMS mesajlaşmalarının asla dinlemeye ve kaydedilmeye karşı güvenli olmayacağını düşünerek hareket etmek olacaktır. Her ne kadar teknik detaylar bölgeden bölgeye ve sistemden sisteme değişiklik gösteriyor olsa da, teknik korunma yöntemleri genellikle zayıftır ve birçok durumda atlatılabilir. Başkalarıyla İletişim Kurmak bölümüne bakarak nasıl daha güvenli mesajlaşabileceğinizi ve konuşabileceğinizi öğrenebilirsiniz.

İletişim kurmak için güvenli iletişim uygulamaları kullandığınızda (ister sesle ister mesajla) koşullar daha farklı olacaktır, çünkü bu uygulamalar iletişminizi korumak için şifreleme uygulayacaklardır. Bu güçlü bir şifreleme olabilir ve daha anlamlı bir koruma sağlayabilir. Güvenli iletişim uygulamalarını kullanarak kuracağınız iletişimin sizi koruma seviyesi büyük oranda hangi uygulamaları kullandığınıza ve bunların nasıl çalıştığına bağlıdır. Bu durumda sorulacak önemli bir soru uygulamanın iletişiminizi korumak için uçtan-uca şifreleme yöntemini mi kullandığı ve uygulama geliştiricilerin herhangi bir aşamada şifrelemeyi geri almasının ya da atlatmasının mümkün olup olmadığıdır.

Telefonlara malware bulaştırmak anchor link

Telefonlara virüs ve malware (zararlı yazılım) bulaşması, kullanıcının kandırılarak farkında olmadan bir zararlı yazılımı yüklemesiyle ya da telefon yazılımında bulunan bir güvenlik boşluğunu kullanan birisinin cihazı hacklemesiyle mümkün olabilir. Diğer bilgisayarlarda olduğu gibi, zararlı yazılım bunun ardından cihazın kullanıcısını izleyebilir.

Örneğin, bir cep telefonuna yüklenen zararlı yazılım özel verileri okuyabilir (hafızadaki mesajlaşmalar ya da fotoğraflar gibi). Ayrıca cihazın sensörlerini aktifleştirerek (mikrofon, kamera, GPS gibi) cihazın nerede olduğunu öğrenebilir, ortamı dinleyebilir hatta telefonu bir böceğe çevirebilir.

Bu teknik bazı hükümetler tarafından insanları kendi telefonları aracılığıyla izlemek için kullanıldı ve bu da cep telefonlarının bulunduğu odalarda hassas konuşmalar yapmak konusunda bir anksiyetenin oluşmasına neden oldu. Bazı insanlar buna karşı hassas bir görüşme yapacakları zaman telefonlarını başka bir pdada bırakarak ya da telefonlarını kapatarak önlem alıyorlar. (Hükümetler de sıklıkla kimi hassas tesislerine kişisel cep telefonlarıyla girilmesini, hükümet çalışanlarına bile, yasaklarlar—genellikle bunu telefonlara görüşmeleri kaydedebilecek bir yazılım bulaşmış olabileceği ihtimalinden şühelendikleri için yaparlar.)

Daha ileri bir şüphe ise zararlı bir yazılımın teorik olarak bir telefonu kapanmış gibi görünürken gizlice açık kalmasını sağlayabilmesidir (siyah bir ekran göstererek kullanıcının telefonunu kapatabildiğini zannetmesini sağlar). Bu şüphe bazı insanların çok hassas görüşmeler yaparken telefonlarının bataryalarını cihazdan çıkartmaya yöneltmiştir.

Yukarıda da tartıştığımız gibi, telefonu kapatmaya dayalı önlemler mobil operatörler tarafından fark edilebilir; örneğin on farklı kişi aynı binaya gittikten sonra aynı anda telefonlarını kapatırsa, mobil operatör, ya da bu kayıtları inceleyen birisi, bu kişilerin hepsinin aynı toplantıda bulundukları ve bu toplantının o kişiler tarafından hassas kabul edildiği çıkarımını yapabilir. Eğer katılımcılar telefonlarını evlerinde ya da ofislerinde bırakmış olsalardı bunu tespit etmek daha zor olacaktı.

El konulan telefonların adli analizi anchor link

Cep telefonlarının adli analizi üzerine iyi geliştirilmiş bir uzmanlık alanı bulunmaktadır. Uzman bir analist, el konulan cihazı özel bir makinaya bağlar ve bu makina cihazın hafızasındaki her türlü veriyi okuyabilir; cihazın geçmiş etkinliklerinin kaydı, telefon çağrıları ve mesajlar dahil. Adli analiz kullanıcının normalde göremediği veya erişemediği bilgileri de kurtarabilir, örneğin normalde kurtarılamayan silinmiş mesajlar gibi. Adli analiz genellikle basit seviyedeki ekran kilitlerini atlatabilirler.

Belirli verilerin ve kayıtların adli analiz esnasında okunmasını önleyebilen ya da durduran veya bir analistin okumasını imkansız kılmak için verileri şifreleyen birçok akıllı telefon uygulaması ve yazılım özelliği bulunmaktadır. Bununla birlikte, telefon sahibinin ya da telefon sahibi tarafından yetkilendirilmiş birisinin telefona belirli verileri silmesini söylemesine imkan veren uzaktan imha yazılımları da bulunmaktadır.

Bu yazılım eğer telefonunuz suçlular tarafından ele geçirildiyse kullanışlı olabilir. Ancak kanıtların kasıtlı olarak imha edilmesi ya da soruşturmanın ilerlemesini engellemek ayrı bir su olarak değerlendirilmektedir ve çok ciddi sonuçlar doğurabilir. Bazı durumlarda, hükümetin bunu kanıtlaması daha kolay olur ve bununla asıl iddia ettikleri ve araştırdıkları suçlamanın verebileceğinden daha yüksek bir ceza verebilmelerine neden olabilir.

Telefon kullanımı şemalarının bilgisayar analizi anchor link

Hükümetler bilgisayarlar aracılığıyla birçok kullanıcının telefon verilerini incelemek ve belirli şemaları otomatik olarak bulma konusuyla da ilgilenmeye başladı. Bu şemalar bir hükümet analistinin hangi insanların telefonlarını normalin dışında bir biçimde kullandıklarını tespit etmelerine imkan verebilir, belirli gizlilik önlemlerini alanlar gibi.

Hükümetlerin veri analizi yoluyla öğrenmeye çalışacakları şeylerin bazıları: otomatik olarak kişilerin birbirlerini tanıyıp tanımadıklarının tespit edilmesi; bir kişinin birden çok telefon kullandığı ya da telefon değiştirdiğinin tespit edilmesi; bir grup insanın ne zaman birlikte dolaştığının ya da sıklıkla birbirleriyle görüştüklerinin tespit edilmesi; bir grup insanın telefonlarını normalin dışında ya da şüpheli biçimde kullandığının tespit edilmesi; bir gazetecinin gizli kaynağının kimliğinin ortaya çıkarılması.