Surveillance
Self-Defense

Reproductive Healthcare Service Provider, Seeker, or Advocate?

  • Reproductive Healthcare Service Provider, Seeker, or Advocate?

    Tips, tools and techniques to keep you and your community safe while fighting for the right to reproductive healthcare.

    If you or someone you know is concerned about unwanted data collection while navigating online resources, providing or seeking services, or organizing with others, here is a list of guides to stay safe while doing so.

     

  • Risklerinizi Değerlendirmek

    Verilerinizi herkesten sürekli korumaya çalışmak pratik olmadığı gibi yorucudur. Ancak korkunuz olmasın! Güvenlik bir süreçtir ve dikkatli bir planlamanın neticesinde sizin için neyin doğru olduğunu değerlendirmek mümkündür. Güvenlik sadece kullandığınız araçlardan veya indirdiğiniz uygulamalardan ibaret değildir. Güvenlik, karşılaştığınız tehditleri anlamak, ve bu tehditlere nasıl karşı gelebileceğinizi anlamakla başlar.

    Bilgisayar güvenliğinde bir tehdit, verinizi savunma çabanızı baltalamaya çalışabilecek olan potansiyel bir olaya verilen isimdir. Bu saldırılara karşı gelebilmek için neyi, kime karşı koruyacağınızı belirlemeniz gerekir. Bu işlemin adı "tehdit modellemesi"dir.

    Bu rehber kendi tehdit modelinizi nasıl oluşturabileceğinizi, ya da dijital bilgileriniz için riskleri nasıl analiz edebileceğinizi ve bu risklere karşı hangi çözümlerin çare olabileceğini öğretecek.

    Tehdit modellemesi neye benzer? Diyelim ki evinizi ve mülkünüzü güvende tutmak istiyorsunuz. Bu sorulardan bazılarını sorabilirsiniz:

    Evimde korumaya değer neler var?

    • Bunlar mücevherat, elektronik eşyalar, finansal belgeler, pasaport, veya fotoğraflar olabilir.

    Bunları kimden korumak istiyorum?

    • Mülkünüzü hırsızlardan, ev arkadaşlarınızdan, veya misafirlerinizden korumak isteyebilirsiniz.

    Mülkümü korumayı isteme olasılığım nedir?

    • Komşunuzun evi daha önce soyuldu mu? Ev arkadaşlarım veya misafirlerim ne kadar güvenilir? Düşmanlarım ne kadar kabiliyetli? Hangi riskleri düşünmeliyim?

    Başarısızlığın benim için zararı nedir?

    • Evimde yenisiyle değiştiremeyeceğim bir şey var mı? Eşyalarımı değiştirmek için yeterli zamanım veya param var mı? Evimden çalınan eşyalar sigorta güvencesinde mi?

    Bu sonuçları engellemek için ne kadar uğraşmaya niyetliyim?

    • Hassas belgeler için bir kasa almaya niyetim var mı? Kaliteli bir kilit almaya param var mı? Değerli eşyalarımı korumak için yerel bankamdan güvenlik kutusu kiralamaya vaktim var mı?

    Kendinize bu soruları sorduktan sonra, hangi tedbirleri alabileceğinize karşı bir fikriniz olacak. Eğer eşyalarınız değerliyse, ancak bunların çalınma riski düşükse, pahalı bir kilit almak istemeyebilirsiniz. Ama değerli eşyalarınızın çalınma riski büyükse, piyasadaki en iyi kilidi almaya ek olarak iyi bir güvenlik sistemine yatırım yapmak bile isteyebilirsiniz.

    Tehdit modelinizi oluşturmak, karşılaşabileceğiniz riskleri, varlıklarınızı, düşmanınızı, düşmanınızın kabiliyetini, ve bu risklerin gerçekleşme ihtimalini değerlendirmenize yardımcı olur.

    Tehdit modellemesi nedir ve nasıl başlarım?

    Tehdit modellemesi değer verdiğiniz şeylere karşı varolan tehditleri ve bu tehditlerin kimlerden gelebileceğini belirlemenize yardımcı olur. Tehdit modellemenizi oluştururken, aşağıdaki beş soruya cevap verin:

    1. Neyi korumak istiyorum?
    2. Kimden korumak istiyorum?
    3. Başarısızlık ne gibi kötü sonuçlara yol açar?
    4. Bu şeyi korumak zorunda kalma ihtimalim nedir?
    5. Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruları yakından inceleyelim.

    Neyi korumak istiyorum?

    "Varlık", değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlik bağlamında ise bir varlık bir tür bilgidir. Örneğin, epostanız, kişi listeniz, anlık mesajlarınız, konumunuz, ve dosyalarınız birer varlıktır. Cihazlarınız varlıklara başka bir örnektir.

    Varlıklarınızın bir listesini çıkarın: sakladığınız veriler, bunları nerede sakladığınız, bunlara kimlerin erişiminin olduğu, ve başkalarının bunlara erişimini neyin durdurduğu gibi.

    Kimden korumak istiyorum?

    Bu soruya cevap vermek için kimlerin sizi ve bilgilerinizi hedef alabileceğini belirlemek önemlidir. Varlıklarınıza karşı tehdit oluşturan bir kişi veya kuruma "düşman" (adversary) denir. Patronunuz, eski ortağınız, ticari rakibiniz, devletiniz, açık ağ üzerindeki bir hacker düşmanlara örnektir.

    Düşmanlarınızın veya varlıklarınızı ele geçirmeye çalışmak isteyebilecek kişilerin bir listesini hazırlayın. Listeniz kişileri, bir devlet kurumunu, veya şirketleri kapsayabilir.

    Düşmanınıza göre değişkenlik göstermekle birlikte, bu listeyi hazırladıktan ve tehdit modellemenizi yaptıktan sonra listenizi yok etmek isteyebilirsiniz.

    Başarısızlık ne gibi kötü sonuçlara yol açar?

    Bir düşmanın verinizi tehdit etmesinin birçok yolu vardır. Örneğin düşmanınız ağ üzerinden geçen gizli haberleşme trafiğinizi okuyabilir, veya verilerinizi silebilir ya da kullanılmaz hale getirebilir.

    Düşmanların gerekçeleri, saldırıları gibi farklılık gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet için bu videoyu silmek veya dağıtımını kısıtlamak yeterli olabilir. Buna karşın siz farkında olmadan politik rakibiniz gizli belgelerinize erişmek isteyebilir ve bunları yayınlayabilir.

    Tehdit modellemesi sürecinde bir saldırganın varlıklarınızdan birine başarıyla saldırması durumunda yaşanabilecek kötü sonuçları irdelemek çok önemlidir. Bunun için düşmanınızın kabiliyetini hesaba katmalısınız. Örneğin, mobil hizmet sağlayıcınız telefon kayıtlarınızın hepsini elinde tutar, bu yüzden bu verileri size karşı kullanma kabiliyetine sahiptir. Açık bir Wi-Fi ağındaki bir hacker şifrelenmemiş görüşmelerinize erişebilir. Devletinizin kabiliyeti çok daha güçlü olabilir.

    Düşmanınızın gizli verilerinizle neler yapabileceğini bir yere yazın.

    Bu şeyi korumak zorunda kalma ihtimalim nedir?

    Belli bir varlığınıza karşı mevcut olan belli bir tehdidin gerçekleşme ihtimaline risk denir. Risk, kabiliyetle birlikte ele alınır. Mobil hizmet sağlayıcınız bütün telefon kayıtlarınızı elinde tutsa bile, bu kayıtları yayınlama riski kendi saygınlığına getireceği zarardan ötürü düşüktür.

    Tehdit ve risk ayrımını yapmak önemlidir. Tehdit, olabilecek kötü bir şeyken; risk, tehdidin gerçekleşme ihtimalidir. Örneğin tehdit, binanızın yıkılabilecek olmasıyken risk, binanızın yıkılma ihtimalinin depremlerin nadiren gerçekleştiği Stockholm'e oranla, depremlerin sıklıkla gerçekleştiği San Francisco'da yüksek olmasıdır.

    Risk analizini gerçekleştirmek hem subjektif hem de kişisel bir işlemdir çünkü herkesin öncelikleri ve tehdide bakış açısı farklıdır. Bazı kişiler için risk ne olursa olsun bazı tehditler kabul edilemez, çünkü sonucu ne olursa olsun tehdidin varoluşu ve düşük bile olsa gerçekleşme ihtimali onlar için yeterlidir. Diğer durumlarda ise bazı kişiler tehdidi bir problem olarak görmedikleri için yüksek riskleri görmezden gelirler.

    Ciddiye alacağınız tehditleri, ve hangilerinin zararsız (ya da mücadelesinin zor) veya nadiren gerçekleşebileceğini bir kenara yazın.

    Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruyu cevaplayabilmeniz için risk analizi yapmanız gerekir. Herkesin öncelikleri ve tehditlere bakış açısı farklıdır.

    Örneğin, ulusal güvenlikle ilgili bir konuda müvekkilini temsil eden bir avukat, davayla ilgili olan görüşmelerini korumak için bir annenin kızına kedi videoları yollamak için kullandığı eposta hesabından farklı olarak hesabını korumak için her türlü yola başvurabilir.

    Özgün tehditlerinizi hafifletmeye yönelik seçeneklerinizi bir yere yazın. Finansal, teknik, veya sosyal baskılarla karşı karşıya olup olmadığınıza dikkat edin.

    Sıradan bir uygulama olarak tehdit modellemesi

    Durumunuzla birlikte tehdit modelinizin de değişebileceğini aklınızdan çıkarmayın. Bu yüzden, tehdit modellemesi durumunuzu sıklıkla gözden geçirmek iyi bir pratiktir.

    Özgün durumunuza uygun kendi tehdit modelinizi yaratın. Daha sonra gelecek bir tarihi takviminizde işaretleyin. Bu işlem, tehdit modelinizi gözden geçirmeniz ve tehdit modelinizin mevcut durumunuzla uyumluluğunu kontrol etmeniz için sizi uyaracaktır.

    Son güncelleme: 
    10-01-2019
  • Başkalarıyla Haberleşmek

    Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ek adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, sesli ya da görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.

    Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün olmayabilir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli alternatif görüşmelerinizde uçtan uca şifreleme kullanmaktır.

    Uçtan Uca Şifreleme Nasıl Çalışır?

    Uçtan uca şifreleme, bir bilginin gönderici (ilk "uç") tarafından şifrelenerek gizlenmesi, ve alıcı (ikinci "uç") tarafından bu şifrenin çözülmesi işlemine denir. Bu şifreleme ile paylaştığınız mesajları kahvecilerdeki WiFi ağlarını takip eden meraklı kişiler, internet servis sağlayıcınız, hatta ziyaret ettiğiniz websitesi ya da kullandığınız uygulamalar bile okuyamaz. Genel kanının aksine, ziyaret ettiğiniz websitelerinin ya da kullandığınız uygulamaların, bu platformlar üzerinde gerçekleştirdiğiniz haberleşmeleri görmeleri (bir diğer tabirle "dinlemeleri") gerekmez. Şifrelemeyi tasarlayan ve uygulayan kişilerin bile bunu çözememesi, iyi şifrelemenin temel özelliklerinden biridir.

    SSD üzerinde rehberlerini hazırladığımız araçların tamamı uçtan uca şifreleme kullanır. Uçtan uca şifrelemeyi, sesli ve görüntülü görüşmeler, ya da eposta ve anlık mesajlaşmalar gibi çeşitli haberleşme yöntemleriyle kullanabilirsiniz.

    (Uçtan uca şifreleme, aktarım katmanı güvenliğinden (TLS) farklıdır. Uçtan uca şifrelemede gönderdiğiniz mesajlar istediğiniz alıcıya ulaşana dek şifrelenirken, aktarım katmanı güvenliğinde mesajlarınız yalnızca cihazınız ve servis sunucusu ile, servis sunucusu ve alıcı arasında şifrelenir. Yani gönderdiğiniz mesaj, kullandığınız servisin sunucularında şifresiz bir şekilde saklanır, ve mesajlarınızın içeriğini kullandığınız servis okuyabilir.)

    Uçtan uca şifreleme şu şekilde çalışır: İki kişi (isimleri Akiko ve Boris olsun) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Bu anahtarlar, birbirleriyle eşleşmeleri halinde şifrelenmiş bir veriyi herkesin okuyabileceği bir veri haline dönüştürür. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.

    Google Hangouts gibi bazı servisler kendilerini "şifreli" olarak pazarlasalar da, bu servislerde kullanılan şifrelemenin anahtarlarını Google gibi servis sağlayıcıları saklar. Bu şifreleme, uçtan uca şifreleme değildir. Gerçek anlamda güvenli olmak için, bir mesajın iki ucundaki kişinin şifreleme ve şifre çözmeye yarayan anahtara sahip olması gerekir. Eğer kullandığınız servis bu anahtarı kontrol ediyorsa, bu uçtan uca şifreleme değil, aktarım katmanı şifrelemesidir.

    Uçtan uca şifreleme, kullanıcıların anahtarlarını gizlemelerini gerektirir. Kullanıcılar, aynı zamanda şifreleme ve şifre çözmeye yarayan anahtarların doğru kişilere ait olduğunu doğrulamalıdır. Uçtan uca şifreleme kullanmak çaba gerektiren bir iştir; güvenli bir deneyim için doğru araçları seçmekten, görüştüğünüz kişilerin kimliklerini doğrulamaya kadar takip etmeniz gereken adımlar, ve almanız gereken kararlar vardır. Ancak kullandığınız haberleşme platformuna güvenme gereği duymadan, mesajlarınızın gizliliğinden ve güvenliğinden emin olmanızı sağlayan en iyi yol da budur.

    Şifreleme hakkında daha detaylı bilgi sahibi olmak istiyorsanız sizin için hazırladığımız Şifreleme Hakkında Bilinmesi Gerekenler, Şifrelemedeki Temel Kavramlar (İngilizce), ve Şifrelemenin Türleri (İngilizce) isimli rehberlerimizi okuyabilirsiniz. Aynı zamanda, uçtan uca şifrelemenin farklı bir türü olan açık anahtar şifrelemesini anlattığımız Açık Anahtar Kriptografisi ve PGP'ye Giriş isimli rehberimize de göz atabilirsiniz.

    Sesli Aramalar ve Metin Mesajları ile Şifrelenmiş İnternet Mesajlarının Farklılıkları

    Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. SMS olarak da bilinen bir metin mesajı gönderdiğinizde, bu mesajın içeriği şifrelenmez. Bu iki haberleşme yöntemi de devletlerin ya da bağlı olduğunuz hat operatöründe belli bir güce sahip kişilerin haberleşmelerinizin içeriğini dinleyebileceği ya da okuyabileceği anlamına gelir. Eğer devlet dinlemeleri sizin için bir riskse haberleşmelerinizi şifreli internet araçları aracılığıyla gerçekleştirmeyi tercih edebilirsiniz. Bu tip araçlar, sesli görüşmelere ek olarak görüntülü görüşme özelliğine de sahiptir.

    Uçtan uca şifreleme kullanarak mesajlaşma, sesli veya görüntülü görüşme özelliği sunan araçlardan bazıları şunlardır:

    Yukarıdaki araçlardan farklı olarak, uçtan uca şifreleme kullanmayan haberleşme araçlarının bazıları şunlardır:

    • Google Hangouts
    • Kakao Talk
    • Line
    • Snapchat
    • WeChat
    • QQ
    • Yahoo Messenger

    Facebook Messenger ve Telegram gibi bazı servisler, siz aktifleştirmedikçe uçtan uca şifreleme kullanmazlar. iMessage gibi diğer servislerde ise, yalnızca belli araçları kullandığınızda (iPhone gibi) uçtan uca şifreleme kullanabilirsiniz.

    Mesajlaşma Servisinize Ne Kadar Güvenebilirsiniz?

    Uçtan uca şifreleme sizi devletlere, hacker'lara, hatta mesajlaşma servisinizin kendisine karşı bile korur. Ancak bu servisler uçtan uca şifreleme kullandıklarını iddia etseler bile, kullandığınız servisin yazılımında yapabilecekleri değişikliklerle mevcut şifrelemeyi zayıflatabilir, hatta ortadan kaldırabilirler.

    İddia ettikleri şifrelemeyi kullanıp kullanmadıklarını doğrulamak amacıyla, Facebook'un sahibi olduğu WhatsApp, ve Signal gibi birçok uygulamayı EFF gibi organizasyonlar yakından takip eder. Ancak bunun riskli bir yöntem olduğunu düşünüyorsanız, bu servislerden bağımsız, açık bir şekilde kontrol edilebilen ve incelenmiş şifreleme araçlarını kullanmayı tercih edebilirsiniz. OTR ve PGP bu araçlara birer örnektir. Bu tür araçlar eski oldukları gibi, kullanıcının deneyimlerine güvenirler, bu yüzden kullanıcı dostu araçlar değillerdir.

    Off-the-Record (OTR) anlık metin mesajları için kullanılabilen bir uçtan uca şifreleme protokolüdür. OTR protokolünü kullanabileceğiniz anlık mesajlaşma uygulamalarının bazıları şunlardır:

    PGP (açılımıyla Pretty Good Privacy) eposta için kullanılan standart uçtan uca şifreleme protokolüdür. PGP'nin nasıl kurulacağı ve kullanılacağı ile detaylı bilgiler için aşağıdaki rehberlere göz atabilirsiniz:

    PGP'yi, yalnızca bu protokolün kullanım zorlukları ve limitasyonlarına aşina, belli bir teknik yetkinliğe sahip insanlar kullanmalıdır.

    Uçtan Uca Şifrelemenin Sınırları

    Uçtan uca şifreleme yalnızca mesajlarınızın içeriğini gizler. Mesajlaşmış olduğunuz gerçeğini gizleyemez. Uçtan uca şifreleme kullanırken, eposta başlığı, kimlerle ne zaman yazıştığınız gibi bilgileri içeren metaveri gizlenmez. Bir cep telefonuyla arama gerçekleştiriyorsanız, bu aramayı gerçekleştirdiğiniz lokasyon bilgisi de metaveriye dahildir.

    Mesajlarınızın içeriği gizli olsa bile, metaveri mesajlarınızın içeriği hakkında oldukça önemli bilgiler sağlayabilir.

    Telefon görüşmelerinizle ilgili metaveriler gizli kalmasını isteyeceğiniz bazı önemli bilgileri açığa çıkarabilir. Bu bilgilerden bazıları aşağıdaki gibidir:

    • Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
    • Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
    • HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
    • Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.

    Diğer Önemli Özellikler

    Güvenli haberleşme kavramı, uçtan uca şifrelemeden ibaret değildir. Yukarıdaki bölümlerde de yazdığımız gibi, uçtan uca şifreleme devletlerin ve şirketlerin mesajlarınızın içeriğini okumalarını engeller. Ancak birçok insan için, bu kurumlar bir tehdit unsuru değildir. Bu yüzden uçtan uca şifreleme bazı insanlar için bir öncelik olmayabilir.

    Örneğin, bir kişi eşinin, arkadaşının, ya da işvereninin cihazına fiziksel olarak erişmesinden endişe duyuyorsa, bu kişi geçici, "kaybolan" mesajlar özelliğine sahip bir mesajlaşma uygulamasını tercih edebilir. Bazı kişiler kimlik olarak telefon numaralarını kullanmaktan çekinebilir, bu yüzden kimlik olarak telefon numarası olmayan bir isim kullanmak bu insanlar için aranan bir özellik olabilir.

    Daha genel olarak, güvenli bir mesajlaşma uygulaması seçerken, uygulamanın güvenlik ve gizlilik özellikleri dikkat edilmesi gereken salt değişkenler değildir. Ailenizin ya da arkadaşlarınızın kullanmadığı çok güvenli bir uygulamanın sizin için bir değeri yoktur, ve yaygın olan uygulamaların çoğu ülkeden ülkeye değişiklik gösterir. Bir uygulamanın servis kalitesinin zayıf olması, ya da ücretli olması da bu uygulamaları bazı gruplar için uygunsuz kılar.

    Güvenli bir haberleşme yöntemiyle neyi kastettiğinizi ne kadar iyi bilirseniz, eski, karışık, ve kapsamlı bilgiler ve uygulamalar arasından doğru seçimi o kadar iyi yaparsınız.

    Son güncelleme: 
    09-06-2020
  • Verilerinizi Güvende Tutmak

    Eğer yanınızda bir akıllı telefon, dizüstü bilgisayar, ya da tablet varsa, yanınızda büyük miktarda veri taşıyorsunuz demektir. Sosyal kişi listeleriniz, gizli haberleşmeleriniz, kişisel dökümanlarınız ve fotoğraflarınız (ki bunların çoğu düzinelerce, hatta binlerce insanın gizli bilgilierini de içerir) dijital cihazlarınızda sakladığınız verilerden bazılarıdır. Bu kadar çok veriyi sakladığımız ve taşıdığımızdan ötürü, bunları güvende tutmak oldukça zordur - zira bu bilgilerin çalınması göreceli olarak kolaydır.

    Verilerinizi, ülke sınırlarını geçerken, sokakta, veya evinize giren bir hırsızın çalması sonucu kaybedebilirsiniz. Fiziksel cihazınızı kaybettiğinizde veya çaldırdığınızda, verilerinizi korumak için daha önce eklediğiniz şifre, PIN, veya el hareketleri gibi koruma yöntemleri işe yaramayabilir. Bu tarz kilitleri aşmak göreceli kolaydır, zira verileriniz cihazınızda kolayca okunmaya hazır bir halde tutulur. Cihazınızı ele geçirmiş bir kişinin verilerinizi kopyalamak veya incelemek için yapması gereken tek şey, cihazın hafızasına direkt olarak ulaşmaktır.

    Tüm bunlarla birlikte, cihazınızı ele geçirip içindeki tüm sırları ifşa etmek isteyen kişilerin işini zorlaştırabilirsiniz. Dosyalarınızı güvende tutmak için yapmanız gerekenleri aşağıda sizin için derledik.

    Verilerinizi Şifreleyin

    Şifreleme kullanırsanız, şifrelenmiş bilgileri çözmek için cihazınızı çalan kişi hem cihazın kendisine, hem de daha önce belirlediğiniz parolaya ihtiyaç duyar. Bu yüzden birkaç klasörü şifrelemek yerine, verilerinizin tamamını şifrelemek en iyi yöntemdir. Akıllı telefonların ve bilgisayarların çoğu, tam disk şifrelemesini bir seçenek olarak sunar.

    Akıllı telefonlar ve tabletler için:

    • Android cihazınızı ilk defa çalıştırdığınızda, "Security" (Güvenlik) başlığı altında cihaz size tam disk şifrelemesi seçeneğini sunar.
    • Apple cihazlarında (iPhone veya iPad gibi) bu seçenek "Data Protection" (Veri Koruması) başlığı altında sunulur ve cihazınız için bir parola belirlerseniz bu koruma otomatik olarak sağlanır.

    Bilgisayarlar için:

    • Apple, macOS işletim sistemiyle birlikte gelen FileVault isimli bir özellikle tam disk şifrelemesini destekler.  
    • Linux dağıtımları genellikle sisteminizi ilk kez kurduğunuzda tam disk şifreleme özelliğini size sunar ve önerir.
    • Windows, Vista ve sonraki sürümler için BitLocker isimli bir uygulama ile tam disk şifrelemesini destekler.

    BitLocker isimli uygulamanın kodu kapalı ve firmaya özeldir. Bu yüzden bağımsız araştırmacıların bu uygulamanın güvenliği hakkında net bir şey söylemesi oldukça güçtür. BitLocker kullanmak, Microsoft'a güvenmenizi gerektirir. Eğer BitLocker veya Windows'taki bir güvenlik açığından faydalanabilecek ve bunları önceden bilmesi mümkün olan bir düşmandan çekiniyorsanız, GNU/Linux veya BSD gibi açık kaynak kodlu alternatifleri kullanmayı düşünün. Açık kaynak kodlu alternatifleri kullanmaktan yana bir karar alırsanız, Tails ya da Qubes OS gibi güvenlik saldırılarına karşı özellikle güçlendirilmiş dağıtımları kullanabilirsiniz. Eğer herhangi bir sebepten ötürü Windows kullanmak zorundaysanız, BitLocker'a alternatif olarak Veracrypt ismindeki uygulamayı kullanarak da sabit sürücünüzü şifreleyebilirsiniz.

    Unutmayın: Kullandığınız cihaz veya uygulama ne olursa olsun, şifrelemeniz ancak kullandığınız parola kadar güçlüdür. Eğer bir kişi cihazınızı ele geçirdiyse, bu kişinin parolanızı tahmin etmesi için elinde istemediği kadar zaman vardır. Güçlü ve akılda kalıcı şifreler yaratmanın en etkili yollarından biri "dice" (zar) ile kelime listesinden rastgele kelimeler seçmektir. Birlikte, bu kelimeler passphrase'inizi oluşturur. Passphrase, normal bir paroladan daha uzun olan, farklı kelimelerin birleştirerek oluşturduğu uzun bir paroladır. Güçlü parolalar yaratmak için daha detaylı bir bilgi almak istiyorsanız Güçlü Parolalar Yaratmak isimli rehberimize göz atın.

    Akıllı telefonlarınızda veya mobil cihazlarınızda kullanmak için uzun bir şifre yaratmanız gerçekçi olmayabilir. Şifreleme, cihazınıza karşı sıradan erişimleri engellemek için faydalı olsa da, gerçekten gizli kalması gereken verilerinizi fiziksel olarak gizli tutarak, veya bunları daha güvenli bir cihazda saklayarak düşmanlarınızdan koruyabilirsiniz.

    Güvenli bir Cihaz Yaratın

    Güvenli bir ortam yaratmak ve bunu korumak zor olabilir. En iyi ihtimalle parolalarınızı, alışkanlıklarınızı, hatta ana bilgisayarınızda veya cihazınıda kullandığınız uygulamaları değiştirmeniz gerekir. En kötü ihtimalle ise bilgi güvenliğiniz veya güvenlik uygulamalarınızın doğruluğu hakkında sürekli düşünür ve endişe duyarsınız. Yaşadığınız problemlerin farkında olsanız bile, haberleşmeniz gereken insanların güvenli olmayan uygulamalar kullanmasından ötürü, kendiniz için doğru olan uygulamaları kullanma şansına sahip olamayabilirsiniz. Örneğin, bir iş arkadaşınız, yolladığı e-posta ekini açmanızı isteyebilir. Düşmanlarınızın bu e-postayı arkadaşınızdan geliyormuş gibi göstererek size kötü amaçlı yazılım yollayabileceklerini bilmenize rağmen, sosyal sebeplerden ötürü arkadaşınızın isteğini yerine getirebilirsiniz.

    Peki bu sorunların çözümü nedir? Önemli verilerinizi veya haberleşmelerinizi daha güvenli bir cihazda koruma altına almayı düşünebilirsiniz. Güvenli olarak belirlediğiniz bu cihazda, gizli bilgilerinizin asli kopyasını saklayabilirsiniz. Böyle bir karar verirseniz, bu cihazınızı sürekli değil, zaman zaman kullanın ve cihaz üzerinde yapacağınız işlemleri yapmadan önce iki defa düşünün. Eğer bir dosya eki açmak ya da güvenli olmayan bir uygulama çalıştırmak istiyorsanız, başka bir cihaz kullanın.

    Ek bir güvenli bilgisayara sahip olmak sandığınız kadar pahalı bir seçenek olmayabilir. Nadiren kullanılan ve yalnızca birkaç uygulama çalıştıran bir bilgisayarın hızlı veya yeni olması şart değildir. Modern bir dizüstü bilgisayara ya da telefona vereceğiniz paranın küçük bir bölümüyle eski bir netbook alabilirsiniz. Ayrıca eski cihazlar, yeni cihazlara nazaran Tails gibi güvenli uygulamalarıyla daha uyumludur, bu da sizin avantajınızadır. Ancak bazı tavsiyeler her zaman geçerlidir. Cihazınız için yayınlanan yazılım güncellemelerini kurarak cihazınızı her zaman güncel tutun. Bu güncellemeler genellikle saldırıların faydalanabileceği eski kod tabanındaki güvenlik açıklarını kapatır. Eski olan bazı da işletim sistemlerinin güvenlik için bile olsa artık desteklenmeyebileceğini ise unutmayın.

    Yeni Bir Bilgisayar Kurarken, Bilgisayarımın Güvenli Olması İçin Neler Yapabilirim?

    1. Cihazını saklı tutun ve nerede sakladığınızı kimseye söylemeyin. Bilgisayarınıza birinin erişmesi durumunda bu durumdan haberdar olabileceğiniz, kilitli dolap muadili bir yer seçmeye özen gösterin.
    2. Bilgisayarınızın sabit sürücüsünü güçlü bir parolayla şifreleyin. Böylece bilgisayarınız çalınsa bile verilerinizin parolanız olmadan okunamayacağından emin olursunuz.
    3. Tails benzeri güvenlik ve gizlilik merkezli bir işletim sistemi kullanın. Sıradan yaşantınızda açık kaynak kodlu bir işletim sistemi kullanmanız mümkün olmayabilir, ancak gizli e-postalarınızı veya anlık mesajlaşmalarınızı saklamak, düzenlemek, ya da yazmak için en güçlü güvenlik ayarları varsayılan olarak etkinleştirilmiş Tails'i kullanabilirsiniz.
    4. Cihazınızı çevrimdışı bırakın. Sürpriz olmayan bir şekilde, internet saldırılarına veya çevrimiçi takibe karşı alabileceğiniz en iyi önlem internete hiçbir zaman bağlanmamaktır. Güvenli cihazınızın yerel ya da WiFi ağlarına bağlanmadığından emin olabilir, ve cihazınıza yalnızca fiziksel medyalar aracılığıyla (DVD, USB sürücüsü gibi) istediğiniz dosyaları kopyalayabilirsiniz. Ağ güvenliğinde, bilgisayarınız ve geri kalan her şeyle aranızda oluşturduğunuz bu alana "air gap" (hava boşluğu) adı verilir. Her ne kadar ekstrem bir çözüm olsa da, nadiren eriştiğiniz önemli bilgilerinizi (şifreleme anahtarı, parola listesi, ya da başkasının size emanet ettiği gizli bilgiler gibi) bu şekilde koruyabilirsiniz. Birçok durumda ayrı bir bilgisayar yerine gizli bir sabit sürücü almayı da düşünebilirsiniz. Örneğin, şifrelenmiş ve iyice saklanmış bir USB anahtarı, internet bağlantısı kesilmiş ayrı bir bilgisayar kadar güvenlidir (ya da değildir).
    5. Günlük kullandığınız internet hesaplarınıza giriş yapmayın. Güvenli bilgisayarınızı kullanarak internete girmeye karar verirseniz, sadece güvenli bilgisayarınız üzerinde kullanacağınız hesaplar yaratın ve IP adresinizi bu servislerden gizli tutmak için Tor kullanın (Tor için Linux, macOS, ve Windows rehberlerine bağlantılara tıklayarak ulaşabilirsiniz). Eğer bir kişi kötü amaçlı yazılım kullanarak kimliğinizi spesifik olarak hedef alıyorsa, ya da yalnızca haberleşmelerinizi dinliyorsa, farklı hesap ve Tor kullanmak kimliğiniz ve bu makine arasındaki bağlantıyı kırmaya yardımcı olabilir.

    Bilgilerinizi güvenli bir şekilde saklayacak, ayrı olarak kullandığınız güvenli bir bilgisayar her ne kadar önemli olsa da, aynı zamanda düşmanlarınız için bariz bir hedef de yaratır. Örneğin bilgisayarınıza erişimi herhangi bir sebeple kaybetmeniz durumunda verilerinizin tek kopyasını da kaybetmiş olursunuz. Eğer düşmanınızın verilerinizin tamamını kaybetmenizden faydalanabileceğini düşünüyorsanız, verilerinizi tuttuğunuz bilgisayarınız ne kadar güvenli olursa olsun bunları tek bir makinede saklamayın. Verilerinizin şifreli bir kopyasını oluşturun ve başka bir yere yedekleyin.

    Güvenli cihaz fikrine alternatif bir düşünce de güvensiz bir cihazdır: yani yalnızca tehlikeli bir yere gittiğinizde veya riskli bir operasyona kalkıştığınızda kullanacağınız bir cihaz. Örneğin birçok gazeteci ve aktivist, yolculuklarında yanlarına ucuz bir netbook alırlar. Bu bilgisayar bu kişilerin belgelerini, rehberlerini, ya da e-posta bilgilerini saklamaz; böylece bilgisayara el konulması veya incelenmesi durumunda oluşabilecek riskler minimalize edilir. Aynı strateji mobil cihazlar için de geçerlidir. Eğer sıradan yaşantınızda akıllı bir telefon kullanıyorsanız, yalnızca yolculuklarınızda kullanabileceğiniz ucuz bir kullan-at telefon ya da burner telefon kullanabilirsiniz.

    Son güncelleme: 
    12-11-2019
  • Cep Telefonları: Konum Takibi

    Konum Takibi

    Cep telefonlarının gizliliğimize karşı oluşturduğu en büyük tehdit, genellikle gözden kaçan veya önemsenmeyen konum takibidir. Cep telefonları, gün boyunca yaydıkları sinyallerle konum takibimizin yapılmasına olanak sağlar. Cep telefonu sinyalleriyle bir bireyin konumunu takip etmenin dört farklı yolu vardır.

    • Baz İstasyonları Aracılığıyla Mobil Sinyal Takibi
    • Baz İstasyonu Simülatörleri Aracılığıyla Mobil Sinyal Takibi
    • Wi-Fi ve Bluetooth Takibi
    • Uygulamalar ve İnternet Sitelerinin Konum Bilgisi Sızdırması

    Mobil Sinyal Takibi - Baz İstasyonları

    Modern mobil ağların tamamında, kullanıcıların konumu telefonlarını açtıkları ve sinyal almaya başladıkları andan itibaren servis sağlayıcıları tarafından hesaplanabilir. Bu kabiliyet, mobil ağların icat edildiklerindeki yapılarıyla ilgilidir ve genellikle nirengi ya da üçgenleme (triangülasyon) olarak bilinir.

    Örtüşen dairelerin temsil ettiği üç farklı şehirdeki baz istasyonları. Baz istasyonlarının sinyallerinin birleştiği noktada ise cep telefonunun konumu gözüküyor.

    Servis sağlayıcılarının üçgenleme yapabilmesinin yollarından biri, kullanıcıların telefonlarından yayılan sinyal gücünün farklı baz istasyonları tarafından gözlemi ve daha sonra bu sinyal gücünün hesaplanmasıyla olur. Bu hesaplama, varış açısı (Angle of Arrival ya da AoA) denilen hesaplamayla gerçekleştirilebilir. Servis sağlayıcının kullanıcının konumunu ne kadar doğru tespit edebileceği birçok faktöre dayalıdır. Servis sağlayıcının kullandığı teknoloji ve bölgede yer alan baz istasyonlarının sayısı, bu tespiti yapmada en önemli faktörlerden birkaçıdır. Bölgede en az üç baz istasyonu bulunması durumunda, servis sağlayıcıları genellikle kullanıcılarının konumunu 1 kilometreye kadar doğrulukla tespit edebilir. Modern cep telefonları ve ağlar için de üçgenleme kullanılır. Üçgenleme, özellikle "locationInfo-r10" özelliğinin desteklendiği yerlerde kullanılır. Bu özellik, telefonun gerçek konumunu belirten bir rapor sunar.

    Cep telefonunuz açıksa, bir SIM kart takılıysa, ve servis sağlayıcınızın baz istasyonuna sinyal gönderiyorsa, bu takipten kurtulmanızın bir yolu yoktur. Normal koşullarda bu takibi yalnızca servis sağlayıcınız yapabiliyor olsa da, bir devlet, servis sağlayısının bu bilgileri kendisine vermeye zorlayabilir (bu bilgiler gerçek zamanlı veya geçmişe ait olabilir). 2010 yılında Malte Spitz isimli bir Alman gizlilik savunucusu, gizlilik yasalarını kullanarak servis sağlayıcısını kendisi üzerinde topladığı konum bilgilerini vermeye zorladı. Spitz, daha sonra bu belgeleri, bir farkındalık yaratması açısından kamuya açık bir şekilde yayınladı (Bu belgelere bağlantıya tıklayarak ulaşabilirsiniz). Bir devletin bu tür verilere ulaşabilmesi bir teori değil. Amerika Birleşik Devletleri gibi ülkelerde, kolluk kuvvetleri bu tür verileri sık sık talep ediyor ve bunlara erişebiliyor.

    Devletlerin, servis sağlayıcılarından talep ettikleri bir başka veri de, baz istasyon dökümü denilen veri setidir. Bu durumda devlet, servis sağlayıcılarından baz istasyonuyla belli saat aralıklarında temas kurmuş tüm mobil cihazların dökümünü talep eder. Bu veri seti, bir suçun aydınlatılmasında veya hangi kişilerin belli bir protestoya katıldıklarını tespit etmekte kullanılabilir.

    • Yapılan haberlere göre, Ukrayna devleti baz istasyon dökümlerini kullanarak, 2014 yılında gerçekleşen devlet karşıtı protestolara katılanları tespit etmiştir.
    • Carpenter v. Amerika Birleşik Devletleri isimli davada, Yüksek Mahkeme kullanıcıların fiziksel konum bilgilerini içeren baz istasyonları dökümlerinin arama izni olmadan edinilmesini, Amerika Birleşik Devletleri Anayasası'nın Dördüncü Ek Maddesi'ne aykırı olduğu hükmüne varmıştır.

    Tüm bunların yanında, servis sağlayıcıları o an hangi cihazın aktif olduğu ve bu cihazın konum bilgilerini de birbirleri arasında paylaşır. Birkaç baz istasyonundan alınan verilerin bir araya getirilmesiyle oluşturulan veriye nazaran, bu verinin doğruluğu daha düşüktür. Ancak veriler yine de kullanıcıların takibi için kullanılabilir. Kurumsal şirketler bu kayıtları kullanarak kullanıcılarının konum bilgilerine erişebilir ve bu bilgileri devletler veya başka şirketlerle paylaşabilir (Washington Post gazetesi, bu konum verilerine erişimin ne denli kolaylaştığının haberini yapmıştı). Daha önce bahsettiğimiz konum takibi tespitinden farklı olarak, servis sağlayıcıları kolluk kuvvetlerine herhangi bir veri sağlamaz. Bunun yerine, bu teknikle toplanan konum verileri yasal amaçlar için değil, ticari amaçlar için kullanıma sunulur.

    Baz İstasyonu Simülatörleri Aracılığıyla Mobil Sinyal Takibi

    Bir devlet veya teknik kabiliyete sahip sofistike bir organizasyon da konum bilgilerinizi doğrudan ele geçirebilir. Bu saldırganlar, emellerine ulaşmak için baz istasyonu simülatörü denilen cihazları kullanırlar. Gerçek bir baz istasyonunu taklit eden bu cihaz, kendi ağına bağlanan mobil cihazların tüm haberleşmelerini takip edebilir ve konum bilgisini toplayabilir. Bu cihaz ayrıca IMSI Catcher ya da Stringray olarak da bilinmektedir. IMSI, bir cep telefonu kullanıcısının SIM kartını tespit eden bir numaralar bütünüdür. Ancak IMSI catcher'lar, cihazların IMSI numarası dışındaki özelliklerini kullanarak da bu cihazları hedef alabilirler.

    Animasyon: Bir cep telefonu, bir baz istasyonunun zayıf ağ bağlantısına bağlanır. İstasyon, telefonun kimliğini talep eder ve telefon IMSI numarasıyla bu talebe yanıt verir. Bir araç ile temsil edilen baz istasyonu simülatörü, gerçek baz istasyonuna göre daha güçlü bir sinyal verdiği için, telefon bu simülatöre bağlanır. Simülatör, telefonun kimliğini talep eder ve telefon bu talebe IMSI numarasıyla yanıt verir.

    IMSI catcher'ların bir cihazı takip edebilmesi için, takip edilmesi istenen cihazla aynı konumda olması gerekir. Kolluk kuvvetlerinin IMSI catcher'larla takip yapabilmesi için, yasal izinlerinin olması gerekmektedir. Ancak, habis, yani kolluk kuvvetleri tarafından kullanılmayan yasadışı bir baz istasyon simülatörü, herhangi bir arama iznine tabi olmayacaktır.

    Günümüzde, IMSI catcher'ların tamamına karşı bir korunma mümkün değildir (bazı uygulamalar bu cihazların varlıklarını tespit edebildiklerini iddia etseler de, bu tespitler sorunsuz değildir). 2G bağlantının kapatılabildiği cihazlarda bu özelliği kapatmak faydalıdır. Faydalı olan başka bir yöntemse, yurtdışına çıkmayı planlamayan kişilerin, telefonlarının roaming özelliğini kapatmalarıdır. Ek olarak, Signal, WhatsApp, veya iMessage gibi şifreleme kullanan haberleşme uygulamalarını kullanarak, kullanıcılar haberleşme içeriklerinin başkaları tarafından takip edilemeyeceğinden emin olabilirler. Bu önlemleri alarak, bazı IMSI catcher'lara karşı kendinizi koruyabilirsiniz.

    Wi-Fi ve Bluetooth Takibi

    Modern akıllı telefonlarda, baz istasyonuyla haberleşmek için kullanılan arayüzünden farklı olan radyo sinyal vericileri bulunmaktadır. Bu cihazlarda ayrıca Wi-Fi ve Bluetooth desteği de bulunmaktadır. Bu sinyaller, cep telefonu sinyalinden daha güçsüz olduğu için, yalnızca cihazın bulunduğu oda veya aynı apartman gibi sınırlı bir alan içine yayılabilirler. Ancak, 2007 yılında Venezuelalı bir uzmanın da gösterdiği gibi, Wi-Fi sinyallerini 382 kilometre gibi çok uzun bir mesafeden de alabilmek, radyo enterferansının az olduğu kırsal alanlarda mümkündür. Bu tür kablosuz sinyaller, cihazlara bir kimlik atanması için kullanılan ve eşsiz olan MAC adreslerine sahiptir. Bu adresleri, gönderilen sinyali alabilen her cihaz okuyabilir.

    Bir bluetooth ve wi-fi modemine bağlanan telefon, MAC adresini bu cihazla paylaşır.

    Wi-Fi açıldığı zaman, sıradan bir akıllı telefon etrafına bir "yoklama sinyali" gönderir. Gönderilen bu sinyal telefonun MAC adresini içerir ve etraftaki cihazlara telefonun varlığını belirtir. Bluetooth cihazları da benzer şekilde çalışır. MAC adresi gibi tanımlayıcılar, mağazalarda veya kahvecilerdeki müşterilerin cihazların, yani bu cihazlara sahip kullanıcıların nasıl hareket ettikleri bilgisini toplamakta faydalı araçlardır. Ancak iOS ve Android işlemlerinin son sürümleriyle yayınlanan yamalarla, cihazların sahip oldukları MAC adreslerinin rastgele ve herhangi bir kullanıcı talebi olmadan değiştirilmesi sağlanarak, bu takibin yapılması zorlaştırılmıştır. MAC adresinin rastgele değiştirilmesi yazılım temelli bir özellik olduğundan, bu korumanın aşılabilme ve cihazın gerçek MAC adresinin yazılım hatası yüzünden sızabilme tehlikesi mevcuttur. Ek olarak, Android cihazları MAC adresini değiştiren bu özelliği doğru bir şekilde uygulayamayabilir (PDF dosyası).

    Modern telefonlar yoklama sinyali sırasında paylaştıkları MAC adreslerini genellikle değiştirseler de, birçok telefon bağlantı kurdukları ağlarla gerçek ve sabit MAC adresini paylaşır. Bu bilgiyi kullanan ağ operatörleri ise, belli bir telefonun zamanla hangi cihazlara bağlandığı bilgisini kullanarak, telefonun gerçek kimliğini tespit edebilir. Bu cihazlarla veya ağlarla kurulan bağlantı sırasında isminizi veya email adresiniz gibi bilgileri kullanmasanız bile kimliğinizi ele verebilirsiniz.

    Wi-Fi kullanan bir cihazın sabit MAC adresinin yazılımsal olarak değiştirilmesi özelliği, birçok işletim sisteminin sağlamaya başladığı özelliklerden biri haline geldi. Ancak düzgün çalışabilmesi için sabit bir MAC adresine ihtiyaç duyan cihazların varlığı, bu değişimi oldukça zorlaştırıyor. Örneğin, bir otelin ağına bağlanırsanız, bu ağ size ağa bağlanmanız için verdiği onayı MAC adresiniz üzerinden takip eder. Bu durumda yeni bir MAC adresi aldığınızda, ağ sizin başka bir cihaz kullandığınızı düşündüğünden, sizin ağla olan bağlantınızı keser ve kimliğinizi yeniden doğrulamanızı talep eder. Bu sorunun önüne geçmek için, iOS 14 ve sonrasını kullanan Apple cihazlarında her ağ için ayrı ve özel bir MAC adresi oluşturulabilir.

    Uygulamalar ve İnternet Sitelerinin Konum Bilgisi Sızdırması

    Modern akıllı telefonlarda, telefonun konumunu belirlemesi için sahip olduğu bazı özellikler bulunmaktadır. Telefon, bu konum belirlemesini GPS ve bazı durumlarda konum (lokasyon) şirketleri tarafından (bu tespit telefonun hangi baz istasyonuna veya Wi-Fi ağına bağlı olduğuna göre yapılır) sağlanan hizmetleri kullanarak gerçekleştirir. Bu özelliklerin tamamı, Apple ve Google tarafından "Konum Servisleri" adında bir çatı altında toplanır. Uygulamalar, telefona konum bilgisini sorarak, aldıkları cevaba göre bir hizmet sunmaya çalışırlar. Harita uygulamaları bu uygulamalara en iyi örnektir. İki işletim sistemi de, uygulamaların ne gibi durumlarda bu bilgiyi talep edecekleriyle ilgili kullanıcıyı koruma amaçlı değişikliklere gitmiştir. Ancak bazı uygulamalar GPS veya Konum Servisleri altında toplanan bilgileri kullanma konusunda diğer uygulamalara göre daha agresif bir tavır sergileyebilirler.

    Konum hizmetlerine benzeyen bir ayarlar menüsünün görseli.

    Bu uygulamaların bazıları ağ üzerinden konum bilginizi servis sağlayıcısına taşır ve uygulamanın ve üçüncü parti servislerin konumunuzu belirlemesine imkan sağlar. Bu uygulamaların geliştiricilerinin kullanıcıları takip etmek gibi bir amaçları olmasa dahi, istemsizce bunu yapabilirler ve kullanıcıların konum bilgilerini sızdırabilir veya devletlerin ele geçirmesine sebep olabilirler. Bazı akıllı telefonlar, uygulamaların fiziksel konumunuzun tespitini engellemeniz için size bazı imkanlar sunar. Eğer gizliliğinize önem veriyorsanız, bu ayarlara göz atabilirsiniz ve en azından konum bilgilerinizin güvendiğiniz uygulamalarla geçerli bir sebepten ötürü paylaşıldığından emin olabilirsiniz.

    Konum takibi, aksiyon filmlerinde olduğu gibi herhangi bir kişinin o an nerede olduğunun anlık takibiyle alakalı değildir. Konum bilgileri aracılığıyla kişilerin daha önce bulunduğu yerler, inançları, katıldıkları etkinlikler, ve kişisel hayatlarına dair birçok bilgi edinilebilir. Örneğin, konum bilgisini kullanarak kişilerin yaşadıkları romantik ilişkileri, katıldıkları protesto gösterilerini, veya bir gazetecinin gizli haber kaynağını ortaya çıkarmak mümkündür.

    Aralık 2013'te Washington Post gazetesinde yer alan haberde, kendi geliştirdiği konum takip araçları sayesinde servis sağlayıcıların ağlarına sızan NSA'in, hangi telefonun ne zaman ve hangi baz istasyonlarıyla temas kurduğu bilgisini toplayarak, "küresel çapta telefonların konum bilgilerini" topladığı belirtilmişti. CO-TRAVELLER ismindeki araç, bu verileri kullanarak farklı kişilerin hareketleri hakkında (hangi kişilerin hangi cihazlarla birlikte hareket ettiği ve bu kişilerden birinin diğerini takip edip etmediği) bilgisini topladığı haber edilmişti.

    Davranışsal Verilerin Toplanması ve Mobil Reklam Tanımlayıcıları

    Bazı uygulamalar ve web sitelerinin topladığı konum verilerine ek olarak, birçok uygulama yükleme, açılma, kullanım ve diğer temel aktiviteleri içeren verileri de paylaşmaktadır. Bu veriler toplandıktan sonra, reklam ekosistemi içerisinde yer alan üçüncü parti şirketlerle gerçek zamanlı ihale (RTB, yani real-time bidding) ismindeki yöntem aracılığıyla paylaşılmaktadır. Bireysel olarak pek bir anlam içermeyen bu veriler, topluca ele alındığında birçok davranışı ortaya çıkarabilir.

    Reklam teknoloji firmaları, uygulama geliştiricilerinin uygulamalarında reklam göstermelerini sağlamak amacıyla onları yazılım geliştirme kiti (SDK, yani software development kit) denilen yazılımları kullanmaya ikna eder. Bu kitin içerisindeki kod, kullanıcıların uygulamayla etkileşimini takip ettikten sonra bu verileri üçüncü parti takip şirketiyle, yani yazılım geliştirme kitini yazan şirketle paylaşır. Bu veriyi elde eden şirket, daha sonra bu verileri başka reklam şirketlerine, reklam sağlayıcılarına veya veri brokerlarına milisaniyeler süren gerçek zamanlı ihaleler aracılığıyla satar.

    Tam ekranlı bir reklamın altında yatan gerçek: yazılım geliştirme kitleri (SDK). SDK'ler, kullanıcıların bir uygulamayı nasıl kullandığını takip ederek, kullanıcıların uygulamayı yükleme ve açma verilerini, cinsiyet bilgilerini, aktivitelerini ve konum bilgilerini içeren veri setini uzaktaki bir sunucuya gönderir.

    Toplanan bu veriler, tek bir cihaza mobil reklam tanımlayıcıların (MAID, yani mobile advertising identifier) atadığı eşsiz ve rastgele numara sayesinde anlamlı hale gelir. MAID'i kullanarak farklı uygulamaların topladığı verileri bir araya getiren reklam şirketleri ve veri brokerları, MAID numarası atanmış kullanıcılar hakkında bir kimlik profili oluşturur. MAID verisi kendi başına kullanıcının gerçek kimliğiyle ilgili bir bilgi içermez. Ancak bir uygulama için kullanılmış isim veya email bilgisini bir araya getiren reklamcı ve data brokerları için MAID bilgisini gerçek bir kimlikle eşleştirmek çok sıradan ve basit bir işlemdir.

    Mobil reklam kimlikleri, iOS ve Android işletim sistemleri, oyun konsolları, tabletler, ve akıllı TV cihazları gibi cihazlarla birlikte gelmektedir. Android işletim sisteminde, indirilen her uygulamanın ve bu uygulamalarda yer alan üçüncü parti yazılımların her birinin MAID numarasına erişimi vardır. Ek olarak, Android işletim sistemi üzerinde kullanıcıların bu erişimi engelleme şansı yoktur. Kullanıcıların yapabileceği tek şey, MAID numarasını sıfırlamak, yani eski numarayı yenisiyle değiştirmektir. iOS işletim sisteminde ise, son çıkan sürümle birlikte uygulamalar telefonun reklam kimliğini kullanmadan önce kullanıcıların iznini almak zorundadır. Ancak zararsız gibi gözüken bir uygulamanın istediği bu izne onay veren kullanıcıların, bu iznin sonuçları hakkında ne kadar bilgili olduğu şüphelidir.

    Mobil uygulamalar sayesinde toplanan davranışsal veriler genellikle reklam şirketleri ve veri brokerları tarafından, ticari ve politik amaçlarla kullanılmaktadır. Ancak devletlerin, özel şirketlerin yaptığı bu gözetimden de faydalandığı daha önce belgelenmiştir.

    İnternet tarayıcılarının yaptığı takiple ilgili daha detaylı bilgi için Parmakizleme Nedir? ismindeki makaleye göz atın.

    Son güncelleme: 
    05-05-2021
  • Protestolara Katılmak (ABD)

    Kişisel teknolojilerin yaygınlaşmasıyla birlikte, farklı politik inançlara sahip protestocular, protestolarını ve polislerle olan karşılaşmalarını kameralar ya da cep telefonları gibi elektronik cihazları kullanarak daha sık belgelemeye başladılar. Bazı durumlarda, üzerinize yürüyen bir çevik kuvvetin internette herhangi bir yere yüklenmiş tek karelik görüntüsü ciddi bir etki yaratabilir ve bu görüntü insanların davanıza gereken önemi vermesine yol açabilir.

    Aşağıdaki anlattıklarımız, eğer kendinizi bir protestonun ortasında bulursanız ya da sorgulanmanız, gözaltına alınmanız ya da tutuklanmanız durumunda elektronik cihazlarınızı nasıl koruyacağınızla alakalı kullanışlı ipuçları içerir. Bu ipuçlarının genel öneriler olduğunu unutmayın ve özel bir endişeniz varsa lütfen bir avukata danışın.

    ABD dışında mı yaşıyorsunuz? "Protestolara Katılmak (Uluslararası)” isimli rehberimize göz atın.

    Protesto etmeden önce telefonunuzu koruyun

    Bir protestoya katılmadan önce telefonunuzun içeriği hakkında dikkatlice düşünün.

    Telefonunuz kişi listesi, son aradığınız kişiler, metin mesajlarınız ve epostalarınız, fotoğraflar ve videolar, GPS konum verisi, internet tarihçeniz ve şifreleriniz ya da aktif oturumlarınız ve eposta ve sosyal medya hesaplarınızın içeriği gibi bol miktarda veriye sahiptir. Saklanılan şifreler aracılığıyla cihaza erişim, bir kişinin uzaktaki sunucularla ilgili daha da çok bilgi elde etmesine olanak sağlayabilir.

    Amerika Birleşik Devletleri Yüce Mahkemesi, bir kişinin tutuklandığında polisin bu bilgiyi elde edebilmesi için arama izni çıkartması gerektiğine yakın bir zaman önce karar verdi, ancak bu kararın sınırları bugün hala tartışma konusu olmaya devam ediyor. Ek olarak, güvenlik güçleri bazen bir telefona suç delili olduğu gerekçesiyle (protestoda çektiğiniz fotoğraflar gibi) ya da araç aramasının bir parçası olduğu gerekçesiyle el koymak isteyebilir. Daha sonra önceden el koydukları bu telefonun içeriğini incelemek için arama izni alabilirler.

    Haklarınızı korumak için, aramalara karşı telefonunuzu güçlendirmek isteyebilirsiniz. Aynı zamanda, protestolarda daha önce herhangi bir şekilde iletişim için kullanmadığınız ya da sosyal medya hesaplarınıza giriş yapmadığınız ve kaybetmeniz ya da belli bir süre kullanmamanız durumunda sizi zor durumda bırakmayacak bir kullan at telefon ya da alternatif bir telefon kullanmayı düşünebilirsiniz. Telefonunuzda birçok hassas ve kişisel bilgi varsa, ikinci seçenek sizin için daha iyi olabilir.

    Şifre koruması ve şifreleme seçenekleri: Telefonunuzu her zaman bir şifreyle koruyun. Şifre koruması ya telefonuzu kilitlemenin uzman adli analize karşı etkili bir engel olmadığının bilincinde olun. Android ve iPhone gibi cihazların işletim sistemleri tam disk şifrelemesini destekler ve bu özelliği kullanmanızı tavsiye ediyoruz, ancak en güvenli yol telefonunuzu yanınızda taşımamanız ve başka bir yerde bırakmanızdır.

    Cep telefonu şifrelemesiyle ilgili problemlerden biri, Android işletim sisteminde disk şifrelemesi ve ekran kilidinin açılması için kullanılan şifrenin aynı olmasıdır. Bu kötü bir tasarımdır, çünkü bu tasarım kullanıcıyı ya şifreleme için zayıf bir şifre seçmeye, ya da ekran kilidini açmak için zahmetli ve uzun bir şifre girmeye zorlar. 8-12 karakter uzunluğunda rastgele karakterlerden oluşan ve cihazınız üzerinde yazması kolay olan bir şifre seçmeniz faydalı olacaktır. Ya da Android cihazınıza yönetici (root) erişiminiz varsa ve kabuk (shell) kullanmayı biliyorsanız, bu sayfayı okuyabilirsiniz. (Mesajlarınızı ve sesli aramalarınızı nasıl şifreleyebileceğinizle ilgili detaylı bilgiler için "Başkalarıyla Haberleşmek” makalesini okuyabilirsiniz.)

    Verilerinizi yedekleyin: Cep telefonunuzdaki verileri düzenli bir şekilde yedeklemeniz, özellikle cihazınızın bir emniyet görevlisinin eline düşmesi durumunda önemlidir. Böyle bir durumla karşılaşırsanız, telefonunuzu geri almanız uzun sürebilir (hatta alamayabilirsiniz) ve kasıtlı veya kasıtsız telefonunuzun içeriğinin silinme ihtimali vardır. Polisin bilgilerinizi silmesinin uygun olmadığını düşünmekle birlikte, böyle bir şeyin gerçekleşmesi olasılık dahilindedir.

    Benzer sebeplerden ötürü, arama izniniz olmasına rağmen telefonunuzu kaybetme ihtimaline karşı vücudunuza keçeli bir kalemle önemli, ancak sizi suçlayıcı olmayacak bir telefon numarası yazın.

    Baz istasyonu konum bilgisi: Eğer cep telefonunuzu bir protestoya götürürseniz, devletin servis sağlayıcınızdan bilgi talep etmesiyle, protestoda olduğunuzu öğrenmesini kolaylaştırmış olursunuz. (Biz, yasanın devletten konum bilgisini elde etmek için bireyselleştirilmiş izin gerektirdiğine inanıyoruz, ancak devlet bizimle aynı görüşe sahip değil.) Bir protestoya katıldığınız gerçeğini devletten saklamak istiyorsanız, cep telefonunuzu yanınıza almayın. Eğer cep telefonunuzu götürmek zorundaysanız, isminize kayıtlı olmayan bir cep telefonunu yanınıza alın.

    Göz altına alınırsanız arkadaşlarınıza ulaşamayabilirsiniz. Bir arkadaşınızla birlikte önceden düzenlenmiş bir arama planlayabilirsiniz — eğer arkadaşlarınız sizden haber almazlarsa, sizin tutuklandığınızı varsayabilirler.

    Protestodasınız – şimdi ne olacak?

    Telefonunuzun kontrolünü kaybetmeyin: Telefonunuzun kontrolünü kaybetmemek, telefonunuzu her daim yanınızda taşımanız gerektiği anlamına ya da tutuklanmanıza yol açacağını düşündüğünüz bir harekete kalkışmanız durumunda telefonunuzu güvendiniğiniz bir arkadaşınıza emanet etmeniz anlamına gelebilir.

    Fotoğraf ve video çekmeyi düşünün: Bir olayı belgeleyen kameraların olması bile polisin görevini kötüye kullanmasına engel olabilir. EFF, anayasanın birinci maddesinin size verdiği haklar neticesinde, polis faaliyetleri de dahil olmak üzere halka açık bir protestoyu belgeleme hakkınızın olduğuna inanıyor. Ancak polisin çeşitli yerel ve eyalet yasalarına atıfta bulunarak bu görüşe karşı çıkabileceğinin farkında olun. Ses kaydetmek gibi bir niyetiniz varsa, Reporter's Committee for Freedom of the Press isimli kuruluşun hazırladığı "Can We Tape?" isimli rehbere göz atabilirsiniz.

    Kimliğinizi ve konumunuzu gizli tutmak istiyorsanız, fotoğraflarınızı bir yerde yayınlamadan önce, fotoğraflarınızın metaverilerini sildiğinizden emin olun.

    Bazı durumlarda toplanılan delilin güvenilirliğini göstermesi açısından metaveri yararlı olabilir. The Guardian Project, metaveriyle birlikte kullanıcının GPS koordinasyonunu, rakımını, pusula yönünü, ışıkölçer okumalarını, komşu cihazların imzalarını, baz istasyonlarını ve WiFi ağlarıyla ilgili bilgileri de içeren InformaCam isminde bir araç yaratmıştır ve bu araç dijital görüntünün ne tür şartlar ve koşullar altında çekildiğinin belirlenmesine yardımcı olur.

    Fotoğraf ya da video çekerseniz, polis telefonunuza maddi delil olduğu gerekçesiyle el koymak isteyebilir. Eğer habercilikle uğraşıyorsanız, muhabirlere tanınan imtiyazları belirterek yayınlanmamış haberlerinizi koruma altına alabilirsiniz. RCFP, muhabirlere tanınan imtiyazların çeşitli eyaletlerde nasıl işlediğine dair bir rehber hazırlamıştır.

    Kimliğinizin ortaya çıkmasından endişeliyseniz, fotoğraflarda tanınmamak için yüzünüzü kapatın. Maskeler bazı yerlerde maske karşıtı yasalardan ötürü başınızı derde sokabilir.

    Yardım edin! Yardım edin! Tutuklanıyorum

    Telefonunuz ve herhangi bir şey için susma hakkına sahip olduğunuzu unutmayın.

    Polis tarafından sorgulanırsanız, kibar ve kesin bir şekilde avukatınızla görüşmek istediğinizi belirtebilirsiniz ve kibar ve kesin bir şekilde avukatınız olmadan sorgu halinin sonlandırılmasını talep edebilirsiniz. Bir avukatla görüşene kadar hiçbir şekilde konuşmamak en iyisidir. Ancak, sorulara cevap vermeye karar verirseniz, doğruyu söylediğinizden emin olun. Bir polis memuruna yalan söylemek büyük olasılıkla suçtur ve bilgisayarınızdan istedikleri şeyden çok polise yalan söylemek başınızı daha çok derde sokabilir.

    Eğer polis telefonunuza bakmak isterse, cihazınızın aranmasına izin vermediğinizi belirtebilirsiniz. Polis isterse sizi tutukladıktan sonra arama izniyle birlikte telefonunuzu arayabilir, ancak en azından sizin bu aramaya gönüllü olarak izin vermemiş olduğunuz netleşir.

    Eğer polis elektronik cihazınızın şifresini sorarsa (ya da cihazınızın kilidini açmanızı isterse), kibar bir şekilde bu isteklerini reddedebilirsiniz ve avukatınızla görüşmek isteyebilirsiniz. Eğer polis telefonun size ait olup olmadığını sorarsa, mülkiyet ya da kontrol durumunu itiraf ya da inkar etmeden telefonun yasalara uygun şekilde elinizde bulunduğunu söyleyebilirsiniz. Her tutuklanma durumu farklıdır ve bulunduğunuz durumun içinden sizi kurtarması için bir avukatın yardımına ihtiyacınız olacaktır.

    Zorlama ile kendi aleyhinize tanıklık etmenize karşı sizi koruyan anayasanın beşinci maddesi için avukatınıza danışın. Şifreleme anahtarı ya da şifrenin devri bu hakkı tetikliyorsa, bir mahkeme bile sizi bu bilgilerin ifşasına zorlayamaz. Şifreleme anahtarının ya da şifrenin devri, devletin daha önce sahip olmadığı bir bilgiyi ortaya çıkaracaksa (bir bilgisayardaki dosyalar üzerinde kontorlünüz olduğunun gösterilmesi gibi), anayasanın beşinci maddesinin sizi koruma altına aldığına dair sağlam bir argüman vardır. Ancak, eğer şifrelerin ve şifreleme anahtarlarının devri "tanıklık eylemi" (testimonial act) durumuna yol açmayacaksa (veri üzerinde kontrolünüzün olduğunu göstermek gibi), anayasanın beşinci maddesi sizi korumayabilir. Avukatınız bunun belli durumlarda nasıl uygulandığını anlamanızda size yardımcı olabilir.

    Ve polisin şifrelerinizi vermeniz için sizi zorlayamıyor olması, size bu konuda baskı yapmayacakları anlamına gelmez. Polis sizi gözaltına alabilir ve eğer yardımcı olmadığınızı düşünürlerse, sizi anında serbest bırakmak yerine hapisaneye yollayabilir. Polisin isteklerini yerine getirip getirmeyeceğinize karar vermelisiniz.

    Telefonum polisin elinde, nasıl geri alabilirim?

    Eğer telefonunuza ya da elektronik cihazınıza yasadışı bir şekilde el konulduysa ve serbest bırakıldığınızda size geri teslim edilmediyse, el konulan eşyalarınızın geri verilmesi için avukatınız mahkemeye talepte bulunabilir. Eğer polis elektronik cihazınızda bir suça ait delil bulunduğuna inanıyorsa (bu delil fotoğraflarınız ya da videolarınız içinde de olabilir), polis cihazınızı delil olarak tutabilir. Polis aynı zamanda cihazınızı yasal anlamda kaybetmeniz için girişimde bulunabilir, ancak buna mahkemede itiraz edebilirsiniz.

    21. yüzyılda cep telefonları ve diğer elektronik cihazlar protestoların olmazsa olmaz parçalarıdır. Vatandaş olsun veya olmasın, Amerika Birleşik Devletleri'ndeki her birey anayasanın birinci maddesinin kendilerine tanıdığı serbest konuşma ve toplanma özgürlüğünü kullanabilmelidir ve kullanmalıdır; umuyoruz ki yukarıda bulunan ipuçları mülkiyetinize ve mahremiyetinize karşı olan riskleri akıllıca idare etmenize yardımcı olur.

    Son güncelleme: 
    09-01-2015
  • Nasıl: Çevrimiçi Sansürü Atlatmak

    Bu metin çevrimiçi sansürü atlatma konusuna üstten bir bakış sağlamaktadır ve kapsamlı bir çalışma değildir.

    Birçok devlet, şirket, okul ve kamuya açık bağlantı noktaları internet kullanıcılarının belirli websitelerine ve internet servislerine erişimini engellemek için üretilmiş yazılımları kullanırlar. Bunlara interneti filtreleme ya da engelleme denir ve sansürün bir çeşididir. İçerik filtreleme birçok farklı biçimde gerçekleşebilmektedir. Bazen bir websitesinin tamamı engellenir, bazen belirli web sayfaları engellenebilir ve bazen de içerik, barındırdığı anahtar kelimelere göre engellenebilir.

    İnternet sansürünü atlatmanın çeşitli yolları vardır. Bu yolların bazıları sizi gözetime karşı korurken, çoğunluğu korumaz. İnternet bağlantınızı kontrol eden kişi veya kurumlar girmek istediğiniz siteyi engeller veya filtrelerse, neredeyse her zaman atlatma araçlarını kullanarak istediğiniz bilgiye ulaşabilirsiniz. Not: Güvenlik ve gizlilik sözü veren atlatma araçları her zaman güvenli veya gizli değildir. Ve "anonimlik" gibi terimleri kullanan araçlar kimliğinizi her zaman gizli tutmayabilir.

    Sizin için en iyi atlatma aracının hangisi olduğu tehdit modelinize göre değişkenlik gösterebilir. Eğer tehdit modelinizden emin değilseniz, ilgili rehberimizi okuyabilirsiniz.

    Bu rehberde sansür atlatmanın dört farklı yolundan bahsedeceğiz:

    • Vekil bir sunucu kullanarak engellenen siteye erişme
    • Şifrelenmiş vekil bir sunucu kullanarak engellenen siteye erişme
    • Sanal Ağ Sunucusu (VPN) kullanarak engellenen siteye veya servislere erişme
    • Tor Tarayıcısı'nı kullanarak engellenen siteye erişme veya kimliğinizi koruma

    Temel teknikler

    Atlatma araçları genellikle sizin internet ya da diğer trafiğinizi başka bir bilgisayar üzerinden geçirir, bu sayede trafiğinizi sansürü uygulayan makinelerin müdahalesinden kurtulur. Bu süreçte iletişiminizi yönlendirdiğiniz aracı servise vekil sunucu veya proxy denir.

    HTTPS websitelerine erişmek için kullanılan HTTP protokolünün güvenli versiyonudur. Bazen bir sansür sitenin yalnızca güvensiz versiyonunu engeller ve sizin bu siteye yalnızca alanadının HTTPS ile başlayan versiyonunu yazarak erişebilmenize imkan tanır. Bu yöntem eğer yaşadığınız filtreleme yalnızca anahtar kelimeler üzerinden yapılıyor ya da yalnızca tekil web sayfalarını engelliyorsa oldukça kullanışlı olmaktadır. HTTPS sansürü gerçekleştirenlerin sizin web trafiğinizi okumasını engeller, bu sayede hangi anahtar kelimeleri gönderdiğinizi ya da hangi tekil web sayfalarını ziyaret ettiğinizi göremez.

    Sansürcüler ziyaret ettiğiniz sitenin alan adını görebilir Örneğin, eğer "eff.org/https-everywhere" adresini ziyaret ederseniz sansürcüler "eff.org" adresinde olduğunuzu görebilir, ancak sitenin "https-everywhere" bölümünde olduğunuzu göremez.

    Eğer bu tarz basit bir engellemeden şüpheleniyorsanız, alanadının başındaki http:// yerine https:// yazmayı deneyin.

    EFF’in HTTPS Everywhere isimli tarayıcı eklentisini kullanarak HTTPS destekleyen tüm sitelerde bunu otomatik olarak aktifleştirebilirsiniz.

    Bu tarz temel sansür taktiklerini atlatmanın bir diğer olası yolu da alanadını ya da URL'yi değiştirmektir. Örneğin, http://twitter.com adresinden girmek yerine, http://m.twitter.com adresini, sitenin mobil versiyonunu kullanabilirsiniz. Websitelerini ya da web sayfalarını engelleyen sansürcüler, genellikle engellenen sitelerin eklendiği bir karaliste üzerinden çalışırlar, bu durumda da karalistede olmayan her şeye rahatça girilebilir. Sansürcüler bir websitenin tüm alanadı varyasyonlarını bilmiyor olabilirler—özellikle de site engellendiğinin farkına varıp birden çok isim satın alıyorsa.

    Web-temelli vekil sunucular

    Web-temelli vekil sunucular (http://proxy.org/ gibi) sansürü atlatmanın basit bir yoludur. Bir web-temelli vekil sunucuları kullanmak için yapmanız gereken tek şey, kullanmak istediğiniz engellenen adresi girmek; vekil sunucu istediğiniz içeriği size gösterecektir.

    Web-temelli vekil sunucular engellenen websitelerine hızlıca ulaşmak için iyi bir yoldur, ancak genellikle hiçbir güvenlik sağlamazlar ve eğer tehdit modeliniz birilerinin internet bağlantınızı izlemesini de içeriyorsa zayıf bir tercih olacaktır. Ek olarak, bunlar anlık mesajlaşma programınız gibi engellenebilecek diğer websayfası-olmayan servisleri kullanmanıza yardımcı olamazlar. Son olarak, web-temelli vekil sunucuların kendileri de, tehdit modellerine bağlı olarak, kullanıcılar için bir mahremiyet riski oluşturabilirler, sonuçta vekil sunucu çevrimiçi olarak yaptığınız her şeyin bir kaydına sahip olacaktır.

    Şifrelenmiş Vekil Sunucular

    Çeşitli vekil sunucu araçları şifreleme tekniğini kullanarak filtrelemeyi aşmanın yanında ek güvenlik özelliği de sağlar. Bağlantınız şifreli olduğundan başkaları nereyi ziyaret ettiğinizi göremez. Şifreli vekil sunucuları genelde sade, şifresiz web vekil sunucularından daha güvenli olsa da, aracı sağlayan kişiler kişisel bilgilerinize sahip olabilir. Örneğin kayıtlarında eposta adresinizi veya isminizi saklı tutabilirler. Bu, kullandığınız bu araçların size tam anonimlik sağlamadığı anlamına gelir.

    Şifreli web vekil sunucularının en basit biçimleri "https" ile başlayanlardır — bunlar genellikle güvenli websitelerinin sağladığı şifrelemeyi kullanırlar. Ancak, bu vekil sunucularının sahipleri diğer güvenli websitelerine gönderdiğiniz ve onlardan aldığınız verileri görebilirler, bu yüzden dikkatli olmanız gerekir. Ultrasurf ve Psiphon bu araçlara örnektir.

    Sanal Özel Ağlar (Virtual Private Networks)

    Bir Sanal Özel Ağ (VPN) tüm internet trafiğinizi sizin bilgisayarınız ve başka bir bilgisayar arasında şifreler ve öyle gönderir. Bu bilgisayar ticari ya da kâr amacı gütmeyen bir VPN servisine, şirketinize ya da güvenilir bir tanıdığınıza ait olabilir. VPN servisini bir kez doğru şekilde yapılandırdığınızda onu websayfaları, eposta, anlık mesajlaşma, VoIP ve diğer bütün internet servislerine erişmek için kullanabilirsiniz. VPN trafiğinize yerelden müdahale edilmesini önleyebilir, ancak VPN sağlayıcınız trafiğinizin kaydını (girdiğiniz websiteleri ve ne zaman girdiğiniz) tutabilir ve hatta bir üçüncü şahsa web gezintinizi sürekli izleme imkanı sağlayabilir. Tehdit modelinize bağlı olarak, bir devletin VPN trafiğinizi dinliyor olması ya da kayıtlarınızı elde edebilmesi ihtimali kayda değer bir risk olabilir ve bazı kullanıcılar için bu durum, VPN'in kısa vadede sağlayacağı faydadan daha önemli olabilir.

    Belirli VPN servisleri hakkında bilgi edinmek için buraya tıklayın.

    Feragatname: EFF olarak bağlantıda değerlendirilen VPN servislerine vekil olamayız. Güçlü bir gizlilik politikasına sahip olan bazı VPN servisleri hilekar insanlar tarafından çalıştırılıyor olabilir. Güvenmediğiniz VPN servisini kullanmayın.

    Tor

    Tor, size internette anonimlik vermek için tasarlanmış açık kaynak kodlu bir yazılımdır. Tor Tarayıcısı, Tor anonim ağı üzerine kurulmuş bir internet tarayıcısıdır. Tor, internet trafiğinizi yönlendirerek sansür problemini atlatmanıza yardımcı olur. (Linux, macOS ve Windows için hazırladığımız Tor kullanım rehberlerine göz atabilirsiniz).

    Tor Tarayıcısı'nı ilk defa çalıştırdığınızda, sansürlenen bir ağda olup olmadığınızı belirtebileceğiniz bir ayar penceresiyle karşılaşırsınız.

    Tor, ulusal sansürleri büyük anlamda aşmanıza yardımcı olmakla birlikte, düzgün ayarlandığında ülkenizin ağına sızmış bir düşmana karşı kimliğinizi de koruyabilir. Ancak Tor yavaş ve kullanımı zor olabilir.

    Tor'u masaüstü bilgisayarınızda kullanmak istiyorsanız, Linux rehberimizden, veya  macOS rehberimizden, veya Windows rehberimizden yararlanabilirsiniz. Ancak yukarıdaki görselde de gözüktüğü gibi, lütfen "Bağlan" yerine "Ayarla" butonuna tıkladığınızdan emin olun.

     

    Son güncelleme: 
    10-08-2017
  • Sosyal Ağlarda Kendinizi Korumak

    Sosyal ağlar, internette en çok ziyaret edilen sitelerin başında geliyor. Facebook'un bir milyardan, Instagram ve Twitter'ın ise yüzlerce milyondan fazla kullanıcısı bulunmakta. Sosyal ağlar mesaj, fotoğraf, ve kişisel bilgi paylaşımı için kurulmuş sitelerdir. Ancak bu siteler artık organizasyon ve ifade platformları halini almış durumda. Her bu iki aktivite de gizlilik ve anonimliğe dayanabilir.

    Bu yüzden, bir sosyal ağ sitesini kullandığınızda kendinize şu soruları sormanız önemlidir: Bu siteleri kullanırken kendimi nasıl koruma altına alırım? Temel gizliliğim? Kimliğim? Arkadaş olduğum kişiler ve tanıdıklarım? Hangi bilgilerimi gizli tutmak istiyorum, ve bu bilgileri kimlerin görmesini istemiyorum?

    Durumunuza göre, kendinizi sosyal ağın kendisine, sosyal ağ kullanıcılarına, veya her ikisine karşı korumak isteyebilirsiniz.

    Hesabınızı Yaratırken Unutmamanız Gereken İpuçları

    • Gerçek isminizi kullanmak mı istiyorsunuz? Bazı sosyal ağların zamanla daha gevşek uyguladıkları "gerçek isim poliçesi" isminde kuralları vardır. Eğer bir sosyal ağda gerçek isminizle varolmak istemiyorsanız, olmayın.
    • Kaydolurken, sadece gerekli olan bilgileri sağlayın. Eğer kimliğinizi saklamak istiyorsanız, ayrı bir e-posta adresi ve ayrı bir telefon numarası kullanın. Bu iki bilgi de kimliğinizi açığa çıkarabilir ve farklı hesaplarınız arasında bir bağ yaratabilir.
    • Profil fotoğrafı veya görüntüsü seçerken dikkatli olun. Görüntünün çekildiği tarih ve mekan bilgilerini içerebilecek metaveriye ek olarak, görüntünün kendisi de bazı bilgileri açığa çıkarabilir. Bir görüntü seçmeden önce kendinize sorun: Bu görüntü iş yerinizin veya evinizin önünde mi çekildi? Görüntüde bir adres veya sokak tabelası mevcut mu?
    • IP adresinizin kayıt işlemi sırasında kaydedilebileceğini unutmayın.
    • Güçlü bir parola yaratın ve mümkünse iki adımlı doğrulamayı etkinleştirin.
    • "Hangi şehirde doğdunuz?" ya da "Evcil hayvanınızın ismi nedir?"   gibi parola kurtarma sorularına dikkat edin, çünkü bu soruların cevapları sosyal ağlarda bıraktığınız bilgilerden bulunabilir. Parola kurtarma cevaplarınızı kasıtlı olarak yanlış seçebilirsiniz. Parola kurtarma cevaplarına yanlış bilgiler yazmanız durumunda, bu bilgileri hatırlamanın en iyi yollarından biri bunları bir parola yöneticisine kaydetmenizdir.

    Sosyal Medya Sitesinin Gizlilik Politikasını Kontrol Edin

    Üçüncü partiler tarafından saklanan bilgiler bu partilerin poliçelerine tâbidir ve bu bilgiler ticari amaçlar için kullanılabilir ya da pazarlama firmaları gibi farklı firmalarla paylaşılabilir. Gizlilik politikalarının tamamını okumak imkansıza yakın bir egzersiz olsa da, verilerinizin nasıl kullanılacağını, kimlerle paylaşılacağını, ve yasal birimlerle hangi bilgilerin paylaşıldığını anlatan bölümleri okumak yararınıza olacaktır.

    Sosyal ağ siteleri genellikle kâr amacı güten işletmelerdir ve sizden sıklıkla izniniz dışında veriler (nerede olduğunuz, ilginizi çeken şeyler ve tepki verdiğiniz reklamlar, "beğen" butonları gibi araçlarla ziyaret ettiğiniz başka siteler gibi) toplar. Bunları engellemek için internet tarayıcınızın ayarlarından üçüncü parti çerezleri engelleyin ve Privacy Badger gibi takip engelleyici internet tarayıcı eklentilerini kullanın. Böylece bilgilerinizin izniniz olmadan paylaşılmadığından emin olursunuz.

    Gizlilik Ayarlarınızı Değiştirin

    Spesifik olarak, varsayılan ayarlarınızı değiştirin. Örneğin, mesajlarınızı herkesle mi, yoksa belli bir grupla mı paylaşmak istiyorsunuz? İnsanların sizi telefon numaranız veya e-posta adresinizle bulmasını istiyor musunuz? Lokasyon bilgilerinizin otomatik olarak paylaşılmasını istiyor musunuz?

    Her ne kadar her sosyal medya sitesinin kendine özgü ayarları olsa da, bu ayarlar arasında benzerlikler vardır.

    • Gizlilik ayarları genellikle şu sorunun cevabını verir: "Kim, neyi görebilir?". Burada muhtemelen varsayılan topluluk ("Herkese açık", "arkadaşların arkadaşları", "sadece arkadaşlar" vb. gibi), lokasyon, fotoğraf, rehber bilgisi, etiketleme, ve insanların profilinizi nasıl bulabileceği ile ilgili ayarlar göreceksiniz.
    • Güvenlik ayarları genellikle başkalarını nasıl engelleyeceğiniz ya da sessize alacağınız ve hesabınıza sizden habersiz erişmeye çalışan birinin olması durumunda nasıl bilgilendirilmek istediğinizle ilgili olacaktır. Bu bölümde bazen iki adımlı doğrulama ve yedek e-posta/telefon ekleme gibi alanları da bulabilirsiniz. Diğer zamanlarda ise bu ayarları hesap veya giriş ayarları bölümünde şifre değiştirme ayarlarıyla birlikte görmek de mümkündür.

    Güvenlik ve gizlilik "check-up (kontrol)"ünden faydalanın. Facebook, Google, ve diğer büyük servisler "security check-up" (güvenlik kontrolü) isminde bir özellik sunarlar. Bu rehber benzeri öğreticiler basit bir dille size temel güvenlik ve gizlilik ayarlarını tanıtır ve bu özellik kullanıcılar için oldukça faydalıdır.

    Son olarak, gizlilik ayarlarının değişebileceğini unutmayın. Zaman zaman bu gizlilik ayarları daha detaylı ve güçlü bir hale gelebilir; ancak tam tersi de olabilir. Geçmişte gizli olan bilgilerinizin artık paylaşılıp paylaşılmayacağına, veya sonradan eklenebilecek ayarların gizliliğinizi daha iyi koruyup korumayacağına dikkat edin ve bu değişiklikleri takip etmeye çalışın.

    Farklı Profilleri Ayrı Tutun

    Birçoğumuz için, farklı hesaplarımızın kimliklerini ayrı tutmak kritik bir öneme sahiptir. Bu çöpçatan siteleri, profesyonel profiller, anonim hesaplar, ve farklı topluluklardaki hesaplarımız için geçerlidir.

    Telefon numaraları ve fotoğraflar, dikkat etmemiz gereken iki farklı bilgi türüdür. Özellikle fotoğraflar, ayrı tutmak istediğiniz hesaplarınız arasında bir bağ kurabilir. Bu probleme çöpçatan siteleri ve profesyonel siteler arasında rastlamak şaşırtıcı derecede olağandır. Anonimliğinizi korumak ve belli bir hesabınızın kimliğini diğerlerinden ayrı tutmak istiyorsanız, başka hiçbir yerde kullanmadığınız bir fotoğraf veya görüntü kullanın. Bu durumu kontrol etmek için Google'ın ters görüntü arama özelliğini kullanabilirsiniz. Hesaplarınız arasında bir bağlantı oluşturabilecek diğer bilgiler de isminiz (hatta takma adınız) ve e-posta adresinizdir. Bu bilgilerden bazılarını ummadığınız bir yerde gördüğünüz takdirde paniğe kapılmayın. Bunun yerine, adım adım düşünün: internetteki tüm bilgilerinizi silmek yerine, belli başlı bilgilerinize odaklanın. Bunların nerede olduklarını, ve bunlar hakkında neler yapabileceğinizi düşünün.

    Facebook Grup Ayarlarını Öğrenin

    Facebook grupları, sosyal eylem, tarafgirlik, ve diğer hassas aktiviteler için önemi gün geçtikçe artan bir platformdur, ve bu platformun ayarları kafanızı karıştırabilir. Grup ayarlarınız ve grubunuzdaki insanların ilgi alanlarıyla ilgili daha çok bilgi edinin ve grubunuzdaki insanlarla beraber çalışarak Facebook grubunuzu gizli ve güvenli tutun.

    Gizlilik Bir Takım Sporudur

    Sadece kendi sosyal medya ayarlarınızı ve davranışlarınızı değiştirmekle kalmayın. Arkadaşlarınızla potansiyel veri açıklarının sonuçları hakkında konuşarak, bunları engellemeye yönelik adımlar atın. Sosyal medya hesabınız yoksa bile, ya da kendinizi paylaşılan medyalardaki etiketlerden kaldırsanız bile, arkadaşlarınız kimliğinizi istemdışı açığa çıkarabilir, lokasyonunuzu belli edebilir, ve sizle olan bağlantılarını ortaya çıkarabilir. Gizlilik bireysel bir çaba ile değil, başkalarının çıkarlarlarını da gözetmekle mümkündür.

    Son güncelleme: 
    30-10-2018
Next:
JavaScript license information