Surveillance
Self-Defense

Gazetecilik öğrencisi?

  • Gazetecilik öğrencisi?

    Gazetecilik bölümünde muhtemelen öğretmeyecekleri güvenlik dersleri.

    Gazetecilik bölümünde birçok şey öğrenebilirsiniz ama kendinizi gözetimden nasıl koruyacağınız her zaman bunlardan birisi olmayabilir. Buraya tıklayın ve karşılacağınız riskleri belirlemeyi ve kendinizi bunlara karşı nasıl koruyacağınızı öğrenin. Bu playlist size çeşitli tehditleri nasıl anlayacağınızı, diğerleriyle güvenli iletişim kurmayı, kendinizi ve verilerinizi çevrimiçi korumayı ve İnternet sansürünü nasıl atlatabileceğinizi öğretecek.

  • Risklerinizi Değerlendirmek

    Verilerinizi herkesten sürekli korumaya çalışmak pratik olmadığı gibi yorucudur. Ancak korkunuz olmasın! Güvenlik bir süreçtir ve dikkatli bir planlamanın neticesinde sizin için neyin doğru olduğunu değerlendirmek mümkündür. Güvenlik sadece kullandığınız araçlardan veya indirdiğiniz uygulamalardan ibaret değildir. Güvenlik, karşılaştığınız tehditleri anlamak, ve bu tehditlere nasıl karşı gelebileceğinizi anlamakla başlar.

    Bilgisayar güvenliğinde bir tehdit, verinizi savunma çabanızı baltalamaya çalışabilecek olan potansiyel bir olaya verilen isimdir. Bu saldırılara karşı gelebilmek için neyi, kime karşı koruyacağınızı belirlemeniz gerekir. Bu işlemin adı "tehdit modellemesi"dir.

    Bu rehber kendi tehdit modelinizi nasıl oluşturabileceğinizi, ya da dijital bilgileriniz için riskleri nasıl analiz edebileceğinizi ve bu risklere karşı hangi çözümlerin çare olabileceğini öğretecek.

    Tehdit modellemesi neye benzer? Diyelim ki evinizi ve mülkünüzü güvende tutmak istiyorsunuz. Bu sorulardan bazılarını sorabilirsiniz:

    Evimde korumaya değer neler var?

    • Bunlar mücevherat, elektronik eşyalar, finansal belgeler, pasaport, veya fotoğraflar olabilir.

    Bunları kimden korumak istiyorum?

    • Mülkünüzü hırsızlardan, ev arkadaşlarınızdan, veya misafirlerinizden korumak isteyebilirsiniz.

    Mülkümü korumayı isteme olasılığım nedir?

    • Komşunuzun evi daha önce soyuldu mu? Ev arkadaşlarım veya misafirlerim ne kadar güvenilir? Düşmanlarım ne kadar kabiliyetli? Hangi riskleri düşünmeliyim?

    Başarısızlığın benim için zararı nedir?

    • Evimde yenisiyle değiştiremeyeceğim bir şey var mı? Eşyalarımı değiştirmek için yeterli zamanım veya param var mı? Evimden çalınan eşyalar sigorta güvencesinde mi?

    Bu sonuçları engellemek için ne kadar uğraşmaya niyetliyim?

    • Hassas belgeler için bir kasa almaya niyetim var mı? Kaliteli bir kilit almaya param var mı? Değerli eşyalarımı korumak için yerel bankamdan güvenlik kutusu kiralamaya vaktim var mı?

    Kendinize bu soruları sorduktan sonra, hangi tedbirleri alabileceğinize karşı bir fikriniz olacak. Eğer eşyalarınız değerliyse, ancak bunların çalınma riski düşükse, pahalı bir kilit almak istemeyebilirsiniz. Ama değerli eşyalarınızın çalınma riski büyükse, piyasadaki en iyi kilidi almaya ek olarak iyi bir güvenlik sistemine yatırım yapmak bile isteyebilirsiniz.

    Tehdit modelinizi oluşturmak, karşılaşabileceğiniz riskleri, varlıklarınızı, düşmanınızı, düşmanınızın kabiliyetini, ve bu risklerin gerçekleşme ihtimalini değerlendirmenize yardımcı olur.

    Tehdit modellemesi nedir ve nasıl başlarım?

    Tehdit modellemesi değer verdiğiniz şeylere karşı varolan tehditleri ve bu tehditlerin kimlerden gelebileceğini belirlemenize yardımcı olur. Tehdit modellemenizi oluştururken, aşağıdaki beş soruya cevap verin:

    1. Neyi korumak istiyorum?
    2. Kimden korumak istiyorum?
    3. Başarısızlık ne gibi kötü sonuçlara yol açar?
    4. Bu şeyi korumak zorunda kalma ihtimalim nedir?
    5. Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruları yakından inceleyelim.

    Neyi korumak istiyorum?

    "Varlık", değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlik bağlamında ise bir varlık bir tür bilgidir. Örneğin, epostanız, kişi listeniz, anlık mesajlarınız, konumunuz, ve dosyalarınız birer varlıktır. Cihazlarınız varlıklara başka bir örnektir.

    Varlıklarınızın bir listesini çıkarın: sakladığınız veriler, bunları nerede sakladığınız, bunlara kimlerin erişiminin olduğu, ve başkalarının bunlara erişimini neyin durdurduğu gibi.

    Kimden korumak istiyorum?

    Bu soruya cevap vermek için kimlerin sizi ve bilgilerinizi hedef alabileceğini belirlemek önemlidir. Varlıklarınıza karşı tehdit oluşturan bir kişi veya kuruma "düşman" (adversary) denir. Patronunuz, eski ortağınız, ticari rakibiniz, devletiniz, açık ağ üzerindeki bir hacker düşmanlara örnektir.

    Düşmanlarınızın veya varlıklarınızı ele geçirmeye çalışmak isteyebilecek kişilerin bir listesini hazırlayın. Listeniz kişileri, bir devlet kurumunu, veya şirketleri kapsayabilir.

    Düşmanınıza göre değişkenlik göstermekle birlikte, bu listeyi hazırladıktan ve tehdit modellemenizi yaptıktan sonra listenizi yok etmek isteyebilirsiniz.

    Başarısızlık ne gibi kötü sonuçlara yol açar?

    Bir düşmanın verinizi tehdit etmesinin birçok yolu vardır. Örneğin düşmanınız ağ üzerinden geçen gizli haberleşme trafiğinizi okuyabilir, veya verilerinizi silebilir ya da kullanılmaz hale getirebilir.

    Düşmanların gerekçeleri, saldırıları gibi farklılık gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet için bu videoyu silmek veya dağıtımını kısıtlamak yeterli olabilir. Buna karşın siz farkında olmadan politik rakibiniz gizli belgelerinize erişmek isteyebilir ve bunları yayınlayabilir.

    Tehdit modellemesi sürecinde bir saldırganın varlıklarınızdan birine başarıyla saldırması durumunda yaşanabilecek kötü sonuçları irdelemek çok önemlidir. Bunun için düşmanınızın kabiliyetini hesaba katmalısınız. Örneğin, mobil hizmet sağlayıcınız telefon kayıtlarınızın hepsini elinde tutar, bu yüzden bu verileri size karşı kullanma kabiliyetine sahiptir. Açık bir Wi-Fi ağındaki bir hacker şifrelenmemiş görüşmelerinize erişebilir. Devletinizin kabiliyeti çok daha güçlü olabilir.

    Düşmanınızın gizli verilerinizle neler yapabileceğini bir yere yazın.

    Bu şeyi korumak zorunda kalma ihtimalim nedir?

    Belli bir varlığınıza karşı mevcut olan belli bir tehdidin gerçekleşme ihtimaline risk denir. Risk, kabiliyetle birlikte ele alınır. Mobil hizmet sağlayıcınız bütün telefon kayıtlarınızı elinde tutsa bile, bu kayıtları yayınlama riski kendi saygınlığına getireceği zarardan ötürü düşüktür.

    Tehdit ve risk ayrımını yapmak önemlidir. Tehdit, olabilecek kötü bir şeyken; risk, tehdidin gerçekleşme ihtimalidir. Örneğin tehdit, binanızın yıkılabilecek olmasıyken risk, binanızın yıkılma ihtimalinin depremlerin nadiren gerçekleştiği Stockholm'e oranla, depremlerin sıklıkla gerçekleştiği San Francisco'da yüksek olmasıdır.

    Risk analizini gerçekleştirmek hem subjektif hem de kişisel bir işlemdir çünkü herkesin öncelikleri ve tehdide bakış açısı farklıdır. Bazı kişiler için risk ne olursa olsun bazı tehditler kabul edilemez, çünkü sonucu ne olursa olsun tehdidin varoluşu ve düşük bile olsa gerçekleşme ihtimali onlar için yeterlidir. Diğer durumlarda ise bazı kişiler tehdidi bir problem olarak görmedikleri için yüksek riskleri görmezden gelirler.

    Ciddiye alacağınız tehditleri, ve hangilerinin zararsız (ya da mücadelesinin zor) veya nadiren gerçekleşebileceğini bir kenara yazın.

    Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruyu cevaplayabilmeniz için risk analizi yapmanız gerekir. Herkesin öncelikleri ve tehditlere bakış açısı farklıdır.

    Örneğin, ulusal güvenlikle ilgili bir konuda müvekkilini temsil eden bir avukat, davayla ilgili olan görüşmelerini korumak için bir annenin kızına kedi videoları yollamak için kullandığı eposta hesabından farklı olarak hesabını korumak için her türlü yola başvurabilir.

    Özgün tehditlerinizi hafifletmeye yönelik seçeneklerinizi bir yere yazın. Finansal, teknik, veya sosyal baskılarla karşı karşıya olup olmadığınıza dikkat edin.

    Sıradan bir uygulama olarak tehdit modellemesi

    Durumunuzla birlikte tehdit modelinizin de değişebileceğini aklınızdan çıkarmayın. Bu yüzden, tehdit modellemesi durumunuzu sıklıkla gözden geçirmek iyi bir pratiktir.

    Özgün durumunuza uygun kendi tehdit modelinizi yaratın. Daha sonra gelecek bir tarihi takviminizde işaretleyin. Bu işlem, tehdit modelinizi gözden geçirmeniz ve tehdit modelinizin mevcut durumunuzla uyumluluğunu kontrol etmeniz için sizi uyaracaktır.

    Son güncelleme: 
    07-09-2017
  • Başkalarıyla Haberleşmek

    Telekomünikasyon ağları ve internet, insanların birbirleriyle hiç olmadığı kadar kolayca iletişim kurmalarını sağladı, ancak bu iletişim ağları gözetimin insanlık tarihinde daha önce görülmemiş şekilde yayınlaşmasına da ön ayak oldu. Mahremiyetinizi koruyacak ekstra adımlar atmadığınız sürece, yaptığınız telefon görüşmeleri, attığınız metin mesajları, epostalar, anlık mesajlaşmalar, VoIP aramaları, görüntülü sohbetler ve sosyal medya mesajlarınız gözetime karşı savunmasız kalıyor.

    Bilgisayarları ve telefonları işin içine dahil etmeden, başkalarıyla iletişim kurmanın en güvenli yolu yüz yüze görüşmektir. Ancak bunu yapmak her zaman mümkün değildir. Eğer bir ağ üzerinden yaptığınız görüşmelerinizin içeriğini korumak istiyorsanız, en güvenli ikinci seçeneğiniz görüşmelerinizde uçtan uca şifreleme kullanmaktır.

    Uçtan uca şifreleme nasıl çalışır?

    İki kişi (Akiko ve Boris) güvenli bir şekilde iletişim kurmak istediğinde, bu kişilerin kendilerine şifreli anahtar yaratmaları gerekir. Akiko, Boris'e mesaj yollamadan önce, Boris'in mesajın şifresini çözebilmesi için mesajını Boris'in anahtarına şifreler. Daha sonra şifrelenmiş bu mesajı internet üzerinden gönderir. Eğer bir kişi Akiko ve Boris'in görüşmelerini dinliyorsa (bu dinlemeyi yapan kişinin Akiko'nun mesaj göndermek için kullandığı servise erişimi olsa bile), bu kişi sadece şifrelenmiş veriyi görebilir ve Akiko ve Boris'in mesajlaşmalarını okuyamaz. Boris, Akiko'nun mesajını aldığında, Akiko'nun mesajını okunabilir bir hale dönüştürmek için, mesajın şifresini kendi anahtarıyla çözmelidir.

    Uçtan uca şifreleme kullanmak için belli bir efor sarfetmeniz gerekir. Ancak görüşen kişilerin, görüşürken kullandıkları platforma güvenme gereği duymadan, görüşmelerinin güvenli olduğunu doğrulamaları için başka bir seçenekleri yoktur. Skype gibi bazı servisler uçtan uca şifreleme kullandıklarını iddia ederler ancak bu gerçeği yansıtmaz. Uçtan uca şifrelemenin güvenli olabilmesi için, kullanıcıların mesajlarını şifrelerken kullandıkları anahtarın gerçekten konuştukları kişiye ait olup olmadığını doğrulaması gerekir. Eğer yazılım bu kontrol mekanizmasını içermiyorsa, yazılımın kullandığı bu şifreleme yazılımın ait olduğu şirket tarafından kolaylıkla çözülebilir (ya da bir devlet bu şirketi şifreyi çözmeye zorlayabilir).

    Anlık mesajlaşmalarınızı ve eposlarınızı uçtan uca şifreleme ile nasıl koruyabileceğinizi detaylı bir şekilde anlatan, Freedom of the Press Foundation'ın (Basın Özgürlüğü Vakfı) hazırladığı Encryption Works isimli rehbere gözatabilirsiniz. Konuyla ilgili bizim düzenlediğimiz SSD rehberlerine de bakabilirsiniz:

    Sesli aramalar

    Sabit hat ya da cep telefonu kullanarak bir arama yaptığınızda, konuşmalarınız uçtan uca şifrelenmez. Eğer cep telefonu kullanıyorsanız, cep telefonunuz ve baz istasyonu arasındaki iletişim zayıf bir şekilde şifrelenebilir. Ancak yaptığınız görüşme telefon ağları arasında taşınırken, konuşmalarınız, kullandığınız telefon operatörü ya da operatörünüzün üzerinde güç sahibi olan organizasyonların yapacağı dinlemeye karşı korunmasızdır. Sesli arama yaptığınızda uçtan uca şifreleme kullandığınızdan emin olmak istiyorsanız, bunu en kolay yolu VoIP kullanmaktır.

    Dikkatli olun! Skype ya da Google Hangouts gibi popüler olan VoIP servis sağlayıcıları, konuşmalarınızın dinlenmesini engellemek için şifreleme hizmeti sunar. Ancak bu, servis sağlayıcınızın konuşmalarınızı dinleyemeyeceği anlamına gelmez. Tehdit modelinize göre bu size bir problem yaratabilir, ya da yaratmayabilir.

    Uçtan uca şifreleme hizmeti sunan bazı VoIP servis sağlayıcıları şunlardır:

    Uçtan uca şifreleme kullanarak VoIP üzerinden bir görüşme gerçekleştirmek istiyorsanız, görüşeceğiniz kişiyle aynı (ya da uyumlu) yazılımı kullanmak zorundasınız.

    Metin mesajları

    Standart metin (SMS) mesajları uçtan uca şifrelemeyi desteklemez. Telefonunuzu kullanarak şifrelenmiş mesajlar göndermek istiyorsanız, metin mesajları göndermek yerine şifreleme kullanan anlık mesajlaşma yazılımlarından birini kullanmayı düşünün.



    Uçtan uca şifreleme kullanan anlık mesajlaşma servislerinin bazıları kendi protokollerini kullanır. Mesela, Signal kullanan Android ve iOS kullanıcıları, bu uygulamaları kullanarak birbirleriyle güvenli bir şekilde sohbet edebilirler. ChatSecure, XMPP kullanan herhangi bir ağ üzerindeki konuşmalarınızı OTR ile şifreleyen mobil bir uygulamadır, bu da çeşitli bağımsız anlık mesajlaşma servislerinden istediğinizi seçebileceğiniz anlamına gelir.

    Anlık mesajlaşmalar

    Off-the-Record (OTR), gerçek zamanlı mesajlaşmalar için yazılmış ve diğer servislerle birlikte kullanılabilen, uçtan uca şifreleme protokolüdür.

    OTR kullanan bazı anlık mesajlaşma yazılımları şunlardır:

    Eposta

    Eposta servis sağlayıcılarının büyük bir çoğunluğu, herhangi bir internet tarayıcısını kullanarak epostalarınıza ulaşmanız için size bir yol sunar. Bu servis sağlayıcılarının büyük bir çoğunluğu HTTPS hizmeti sunar. Kullandığınız eposta servis sağlayıcısının HTTPS kullanıp kullanmadığını öğrenmek için, eposta hesabınıza giriş yaptıktan sonra internet tarayıcınızın adres çubuğuna bakın ve adresin HTTPS ile başlayıp başlamadığını kontrol edin (örnek olarak https://mail.google.com adresini ziyaret edebilirsiniz).

    Eğer eposta servis sağlayıcınız HTTPS'i destekliyorsa, ancak bunu varsayılan olarak yapmıyorsa, adres satırındaki HTTP'yi HTTPS ile değiştirin ve sayfayı yenileyin. Mevcut olduğu durumlarda HTTPS kullandığınızdan emin olmak istiyorsanız, Chrome ve Firefox için hazırlanmış HTTPS Everywhere eklentisini kullanabilirsiniz.

    Varsayılan olarak HTTPS kullanan eposta servis sağlayıcılarının bazıları şunlardır:

    • Gmail
    • Riseup
    • Yahoo

    Bazı eposta servis sağlayıcıları, HTTPS'i varsayılan olarak kullanabilmeniz için ayarlar kısmından size bu seçeneği sunar. Bunu yapan en popüler eposta servis sağlayıcısı Hotmail'dir.

    Taşıma katmanı şifrelemesi ne işe yarar ve buna neden ihtiyaç duyabilirsiniz? SSL ya da TLS olarak da anılan HTTPS, iletişiminizi şifreleyerek aynı ağ üzerindeki insanların sizi izlemesine engel olur. Bir havaalanında ya da bir kafede, okulunuzdaki veya ofisinizdeki aynı Wi-Fi ağı üzerinden internete bağlandığınız insanlara ek olarak, internet servis sağlayıcınızda çalışan sistem yöneticileri, kötü niyetli bilgisayar korsanları, devletler ve güvenlik güçlerinin de sizi izlemesi HTTPS tarafından zorlaştırılır. Ziyaret ettiğiniz internet siteleri, yolladığınız epostalar, yazdığınız blog yazıları ve mesajlarınızın içeriği dahil olmak üzere, internet tarayıcınızı kullanarak yaptığınız işlemleri HTTPS yerine HTTP üzerinden gerçekleştirirseniz, sizi izlemek isteyen ve bilgilerinizi görmek isteyen saldırganının işini oldukça kolaylaştırmış olursunuz.

    HTTPS, internette dolaşırken kullanabileceğiniz ve herkese önerdiğimiz en temel şifreleme düzeyidir. Bu, araba kullanırken emniyet kemeri takmanız kadar temel bir işlemdir.

    Ancak HTTPS'in yapamadığı bazı şeyler de vardır. HTTPS kullanarak eposta gönderdiğiniz zaman, eposta servis sağlayıcınız yolladığınız epostanın şifrelenmemiş versiyonunu alır. Devletler ve güvenlik güçleri, bu bilgileri mahkemeden izin alarak elde edebilir. ABD merkezli eposta servis sağlayıcıları, kendilerine devlet tarafından bazı kullanıcı bilgilerinin verilmesi için bir talep geldiğinde, bu talepleri bilgileri istenen kullanıcıya yasalar izin verdiği müddetçe haber vereceklerini söylerler ancak bu isteğe bağlıdır ve birçok durumda servis sağlayıcılarının kullanıcılarını bu taleplerden haberdar etmesi yasalarca engellenir. Google, Yahoo, Microsoft gibi eposta servis sağlayıcıları, devletlerin bu taleplerini şeffaflık raporu yayınlayarak duyururlar. Bu raporda gelen talep sayısı, hangi ülkelerin bilgi talep ettiği ve raporu yayınlayan şirketin bu taleplerin kaçına cevap verdiği detaylandırılır.

    Eğer tehdit modeliniz devlet veya polisi içine alıyorsa, ya da başka bir sebepten ötürü eposta servis sağlayıcınızın epostalarınızın içeriğini üçüncü bir partiye vermediğinden emin olmak istiyorsanız, epostalarınızda uçtan uca şifrelemeyi kullanın.

    PGP (Pretty Good Privacy), eposlarınızı uçtan uca şifreleme için kullanabileceğiniz bir yazılımdır. PGP, doğru kullanıldığında görüşmeleriniz için oldukça güçlü bir koruma sağlar. Epostanız için PGP şifrelemesini nasıl yükleyeceğiniz ve kullanacağınıza dair detaylı bir bilgi istiyorsanız, aşağıdaki linklere gözatın:

    Uçtan uca şifreleme neleri yapamaz?

    Uçtan uca şifreleme iletişiminizin kendisini değil, sadece içeriğini korur. Epostanızın başlığı ve kiminle ne zaman iletişim kurduğunuz gibi bilgileri içeren metaverinizi (metadata) korumaz.

    Metaveri, görüşmeleriniz içeriği gizli olsa bile, görüşmelerinize dair birçok bilgiyi açığa çıkarabilir.

    Telefon görüşmelerinizin metaverisi, birçok özel ve hassas bilgiyi açığa çıkarır. Örnek verecek olursak:

    • Saat 2:24'te bir cinsel sohbet hattını aradığınız ve konuşmanızın 18 dakika sürdüğü bilinir ancak ne konuştuğunuz bilinmez.
    • Boğaziçi Köprüsü üzerinden intihar destek hattını aradığınız bilinir, ancak konuşmanızın içeriği gizli kalır.
    • HIV testi yapan bir kurumla konuştuğunuz ve bu görüşmeden sonra aynı saat içinde sağlık sigortası sağlayıcınızla görüştüğünüz bilinir, ancak bu kurumlarla ne konuştuğunuz bilinmez.
    • Bir kadın doktorunu aradığınız ve yarım saat konuştuğunuz, daha sonra da Aile Planlaması Derneği'ni aradığınız bilinir, ancak ne hakkında konuştuğunuzu kimse bilmez.

    Eğer cep telefonuyla bir arama yapıyorsanız, bulunduğunuz konumla alakalı bilgi de bir metaveridir. 2009 yilinda, Yeşil Parti üyesi politikacı Malte Spitz, kendisine ait olan telefon verilerini vermesi için Deutsche Telekom'a dava açtı ve kazandığı bu dava sonucunda elde ettiği verileri bir Alman gazetesiyle paylaştı. Bu verilerden üretilen görselleme, Spitz'in tüm hareketlerini gösteriyordu.

    Metaverilerinizi korumak için uçtan uca şifrelemeyle birlikte Tor gibi araçları kullanmak zorundasınız.

    Tor ve HTTPS'in metaverinizi ve görüşmelerinizin içeriğini olası saldırganlara karşı nasıl koruduğu konusunda bilgi almak istiyorsanız, Tor ve HTTPS isimli rehberimize gözatabilirsiniz.

    Son güncelleme: 
    12-01-2017
  • Güçlü Parolalar Yaratmak

    Parola Yöneticilerini Kullanarak Güçlü Parolalar Yaratmak

    Parolalarınızı tekrar kullanmak tarifi ve telafisi zor bir pratiktir. Kötü amaçlı bir kişinin, farklı servislerde kullandığınız parolanızı ele geçirmesi durumunda, bu kişi kullandığınız servislerin büyük bir çoğuna izniniz olmadan erişebilir. Bu yüzden güçlü, eşsiz, ve farklı parolalar kullanmak önemlidir.

    Neyse ki bu gibi durumlarda size yardımcı olacak parola yöneticileri mevcuttur. Parola yöneticileri, sizin hatırlamanıza gerek kalmadan farklı siteler üzerinde kullanabileceğiniz güçlü (ve değişik) parolalar oluşturan ve bunları güvenli bir şekilde saklayan yazılımlardır. Parola yöneticileri:

    • insaların tahmin etmesi zor olan güçlü parolalar yaratırlar.
    • birçok parolayı (ve güvenlik sorularının cevaplarını) güvenli bir şekilde saklarlar.

    • parolalarınızın tamamını ana parola (veya anahtar parolası) kullanarak korurlar.

    KeePassXC açık kaynak kodlu ve ücretsiz olan parola yöneticilerine bir örnektir. Bunu isterseniz masaüstü bilgisayarınızda kullanabilir, veya internet tarayıcınıza entegre edebilirsiniz. KeePassXC yaptığınız değişiklikleri otomatik olarak kaydetmez, bu yüzden yaptığınız ancak kaydetmediğiniz bir değişiklikten sonra uygulama çökerse (kapanırsa), yaptığınız değişiklikleri kaybetmiş olursunuz. Uygulamadaki bu özelliği isterseniz ayarlar menüsünden değiştirebilirsiniz.

    Bir parola yöneticisinin sizin için doğru bir araç olup olmadığını merak mı ediyorsunuz? Eğer güçlü bir ulus-devletin hedefi haline gelmişseniz, parola yöneticileri sizin için doğru olmayabilir.

    Unutmayın:

    • parola yöneticisi kullanmak tek bir hata noktası oluşturur.

    • parola yöneticileri düşmanlarınız için bariz bir hedeftir.

    • araştırmalara göre parola yöneticileri yazılım açıklarına sahip olabilir.

    Eğer pahalı dijital saldırılardan yana bir korkunuz varsa, daha düşük teknolojili yöntemlerden faydalanın. Güçlü parolaları parola yöneticilerinin yardımı olmadan, manüel olarak yaratabilir, bu parolaları bir kağıda yazabilir, ve bunları üzerinizde taşıyabilirsiniz.

    Bir dakika... Hani parolalarımızı bir kağıda yazmadan aklımızda tutmamız gerekiyordu? Parolalarınızı bir kağıda yazıp, bunları cüzdan gibi bir yerde taşırsanız, parolalarınızı kaybettiğinizde veya çaldırdığınızda en azından bundan haberiniz olur.

    Zar Kullanarak Güçlü Parolalar Yaratmak

    Hatırlamanız ve özellikle güçlü olması gereken birkaç parola vardır. Bunlar:

    İnsanların kendi başlarına parola yaratmalarıyla alakalı en büyük problemlerden biri, insanların öngörülemeyen, rastgele seçimler yapmak konusundaki zayıflığıdır. Güçlü ve akılda kalan parolalar yaratmanın yollarından biri, birzar ve kelime listesi kullanmaktır. Bu kelimelerin bütünü "anahtar parolanızı" oluşturur. "Anahtar parolası", normal parolalardan daha uzun ve daha güvenli olan parolalara verilen isimdir. Sürücü şifrelemesi ve parola yöneticiniz için en az altı kelimeden oluşan bir anahtar parolası oluşturmanızı tavsiye ediyoruz.

    Neden en az altı kelime? Kelimeleri seçmek için neden zar kullanmalıyım? Parolalarınız ne kadar uzun ve rastgele olursa, bilgisayarların ve insanların bunları tahmin etmesi de o kadar zor olur. Tahmin etmesi zor, uzun parolalara neden ihtiyaç olduğuyla alakalı daha detaylı bilgi almak istiyorsanız, linkteki açıklayıcı videomuzu izleyebilirsiniz..

    EFF'in hazırladığı kelime listesini kullanarak kendinize bir anahtar parolası oluşturun.

    Eğer bilgisayarınıza veya cihazınıza casus yazılım yüklendiyse, bu casus yazılım ana parolanızı girerken sizi izleyebilir ve parola yöneticinizin içeriğini çalabilir. Bu yüzden parola yöneticisi kullanırken bilgisayarınıza kötü amaçlı yazılımların yüklenmediğinden emin olmak oldukça önemlidir.

    "Güvenlik Soruları" Üzerine Bir Söz

    Websitelerinin parolanızı unuttuğunuzda kimliğinizi doğrulamak için sorduğu "güvenlik sorularına" karşı dikkatli olun. Bu tarz soruların çoğuna vereceğiniz dürüst cevaplar, azimli saldırganlar tarafından kamuya açık kaynaklardan kolayca bulunabilir ve bu sayede parolanızı tamamen atlatabilirler.

    Bunun yerine, kimsenin bilmediği kurgusal cevaplar verin. Örneğin, güvenlik sorusu aşağıdaki sorudan oluşuyorsa:

    "İlk evcil hayvanınızın ismi nedir?"

    Bu soruya vereceğiniz cevap, parola yöneticinizin rastgele yarattığı bir parola olabilir. Bu kurgusal cevapları parola yöneticinizde saklayabilirsiniz.

    Güvenlik sorularını cevapladığınız siteleri hatırlayın ve cevaplarınızı değiştirmeyi düşünün. Farklı websiteleri ve servisler üzerinde aynı parolayı veya güvenlik sorusu cevaplarını kullanmayın.

    Parolalarınızı Farklı Cihazlara Senkronize Etmek

    Birçok parola yöneticisi parola-senkronizasyonu özelliği ile parolalarınızı farklı cihazlarda kullanmanıza olanak sağlar. Bu, cihazlarınızın birini kullanarak parolalarınız üzerinde yaptığınız değişikliklerin, diğer cihazlarınıza otomatik olarak yansıtılması anlamına gelir.

    Parola yöneticileri, parolalarınızı "bulutta", yani uzak bir sunucuda şifreli olarak saklayabilir. Parolalarınıza ihtiyacınız olduğunda, bu yöneticiler parolalarınızı sunucudan temin eder ve şifrelerini çözerler. Parola saklamak ve senkronize etmek için kendi sunucularını kullanan parola yöneticilerinin kullanımı daha kolaydır, ancak bu yöneticiler saldırılara karşı biraz daha savunmasızdır. Eğer parolalarınız hem bilgisayarınızda, hem de bulutta saklanıyorsa, bir saldırganın parolalarınızı ele geçirmek için bilgisayarınıza sızmasına gerek yoktur. (Saldırganın hedefi ne olursa olsun, parola yöneticinizin ana parolasını tahmin etmelidir.)

    Eğer parolalarınızı bulutta saklamak konusunda tereddütleriniz varsa, bu özelliği devre dışı bırakıp parolalarınızı sadece bilgisayarınızda da saklayabilirsiniz.

    Her ihtimale karşı parola veritabanınızın yedeğini alın. Cihazınızı çaldırdığınız veya teknik bir problem sebebiyle veritabanınızı kaybettiğiniz durumlarda bu yedek size yardımcı olacaktır. Parola yöneticilerinin çoğunda dosya yedekleme özelliği vardır. İsterseniz bu özelliği, isterseniz de sıradan bir yedekleme uygulamasını kullanabilirsiniz.

    Çok Adımlı Doğrulama ve Tek Kullanımlık Parolalar

    Güçlü ve benzersiz parolalar kullanmak, hesaplarınızın kötü aktörler tarafından ele geçirilmesini zorlaştırır. Hesaplarınızı daha da güvenli hale getirmek istiyorsanız, iki adımlı doğrulamayı etkinleştirin.

    Bazı servisler, kullanıcıların hesaplarına giriş yapabilmeleri için iki bileşene (bir parola ve ikincil bir etmen) sahip olmalarını zorunlu kılar. Buna iki adımlı doğrulama (ya da 2FA, çok adımlı doğrulama, veya iki adımlı onaylama) denir. İkincil etmen, tek kullanımlık gizli bir kod veya mobil cihazınızdaki bir uygulamanın yarattığı bir numara olabilir.

    Mobil cihazınızla iki adımlı doğrulamadan faydalanmanın iki farklı yolu vardır:

    • telefonunuzla güvenlik kodları oluşturan bir uygulama kullanabilirsiniz. Google Authenticator ve Authy bu uygulamalara örnektir. Eğer bu uygulamaları kullanmak istemiyorsanız, YubiKey gibi bir cihaz da kullanabilirsiniz.
    • alternatif olarak giriş yapmaya çalıştığınız servis size güvenlik kodlarını SMS olarak gönderebilir.

    Eğer seçme şansınız varsa, iki adımlı doğrulama özelliğini SMS ile değil, telefonunuza yüklediğiniz uygulama ile kullanın. Bir saldırganın SMS mesajıyla alacağınız kodları kendisine yönlendirmesi, uygulamayı aynı kötü amaçla kullanmasına oranla daha kolaydır.

    Google gibi bazı servisler, tek kullanımlık parolalardan oluşan bir liste yaratmanıza izin verir. Bu parolalar yazıcıdan çıkarmanız veya bir kağıda yazmanız içindir. Bu parolaların her birini yalnızca bir kere kullanabilirsiniz. Eğer bu parolalardan birini giriş yapmak için yazarken çaldırırsanız, hırsız bu parolayı bir daha kullanamayacaktır.

    Eğer haberleşme ağınızı kendiniz veya organizasyonunuz yönetiyorsa, sistemlerinize girişte iki adımlı doğrulamayı etkinleştirecek ücretsiz yazılımlar bulunmaktadır. "Time-Based One-Time Passwords" (Zamana Dayalı Tek Kullanımlık Parolalar) ya da RFC 6238 ismindeki açık standartı entegre eden yazılımlara bakabilirsiniz.

    Bazı Durumlarda Parolanızı Beyan Etmeniz Gerekebilir

    Parolaları beyan etme ile ilgili olan yasalar ülkeden ülkeye değişiklik gösterir. Bazı ülkelerde bu talebe karşı yasal olarak mücadele etme şansınız varken, diğer ülkelerde yasal güvenceniz olmadan devlet sizi taleplerini yerine getirmeye zorlayabilir — hatta istenilen parolayı bildiğinizden şüphelenilirse, hapis tehlikesiyle bile karşı karşıya kalabilirsiniz. Fiziksel zarar tehdidi, bir kişiyi parolalarını söylemeye zorlayabilir. Buna ek olarak başka bir ülkeye seyahat ettiğinizde, gümrük görevlileri parolalarınızı beyan etmediğiniz veya cihazlarınızın parolalarını kaldırmayı reddettiğiniz için işlerinizi geciktirebilir, veya cihazlarınıza el koyabilir.

    Buna benzer durumlar için Amerika'ya gelirken veya giderken, cihazlarınızın güvenliğiyle ilgili tavsiyelerin yer aldığı bir rehber hazırladık. Diğer durumlarda, başkalarının sizi parolalarınızı vermeniz için nasıl zorlayabileceğini, ve bu taleplere karşı koymanın ne gibi sonuçlar doğurabileceğini detaylıca düşünmelisiniz.

    Son güncelleme: 
    15-10-2017
  • Nasıl: macOS'teki Verilerinizi Güvenli Bir Şekilde Silmek

    Not: macOS'in modern versiyonları dosyalarınızı şifrelemeniz için size FileVault 2 kurmanızı önerecektir. Bu adımı atarak dosyalarınızı korumanızı tavsiye ediyoruz.  Bilgisayarınızdaki sabit sürücünün tamamını şifrelemeniz durumunda, güvenli silme özelliğini kullanmanıza gerek yoktur. Çünkü sürücünüzün tamamını şifrelerken kullandığınız ana parola anahtarı, sizin kontrol ettiğiniz bir parola ile korunur ve bunu silmeniz ya da değiştirmeniz durumunda sürücüdeki verilere erişimi telafi edilemez bir şekilde engellersiniz. Konuyla ilgili daha detaylı bilgi almak için ilgili Apple Destek sayfasına bakabilirsiniz.

    Aşağıdaki bilgiler yalnızca döner sürücülerdeki verileri silmek için geçerlidir. Bu yönergeler yalnızca geleneksel sürücüleri kapsar. Bu rehberdeki yönergeler modern dizüstü bilgisayarlarda sıklıkla rastlanan katı hal sürücüleri (SSD), USB anahtarları ya da sürücüleri, veya SD/Flash kartlar için geçerli değildir. SSD, USB anahtarı, ya da SD kartlardan verilerinizi güvenli bir şekilde silmek oldukça zordur! Bunun sebebi, bu gibi sürücülerde wear leveling isminde bir tekniğin kullanılması, ve sürücüde saklanan alçak düzeydeki bitlere erişim izni verilmemesidir. (Bunun neden güvenli silmeyle ilgili problem yarattığı hakkında bilgi almak istiyorsanız bağlantıdaki İngilizce makaleyi okuyabilirsiniz.) Eğer SSD veya USB sürücüsü kullanmıyorsanız buraya tıklayarak rehberi okumaya başlayabilirsiniz.

    Bilgisayarınızdaki bir dosyayı çöp kutusuna attıktan sonra çöp kutusunu boşaltsanız bile, sildiğiniz dosyanın aslında tam anlamıyla silinmediğini biliyor muydunuz? Bilgisayarlar normal koşullarda dosyaları "silmezler". Bir dosyayı çöp kutusuna attığınız zaman, bilgisayarınız bu dosyayı gizler ve bu dosyanın kapladığı yeri gelecekte başka bir dosyanın almasına izin verir. Bu yüzden, sildiğiniz bir dosyanın üzerine yeni bir dosya kaydedilmesi haftalar, aylar, hatta yıllar alabilir. Bu yüzden bu süreç gerçekleşmeden "sildiğiniz" dosyaları sürücünüzde saklamaya devam edersiniz, bu dosyalar yalnızca sizden gizlenir. Biraz uğraşarak ve doğru araçları (adli uygulamalar ve "silmeyi geri alan" yazılımlar gibi) kullanarak bu "silinen" dosyaları kurtarmak mümkündür.

    Peki, bir dosyayı gerçek anlamda silmenin en iyi yolu nedir? Bir dosyayı gerçek anlamda sildiğinizden emin olmanın en iyi yolu bu dosyanın kapladığı yerin üzerine hemen yeni bir dosya kaydetmenizdir. Bu şekilde dosya kurtarım işlemini oldukça zorlaştırırsınız. Bu işlemi gerçekleştirmek için kullandığınız işletim sistemi size genellikle doğru araçları sunar. Bu araçları kullanarak sürücünüzdeki "boş" yerlerin üzerine yazabilir, böylece sildiğiniz dosyaların gizliliğini koruyabilirsiniz.

    macOS Üzerinde Güvenli Silme İşlemi

    OS X'in 10.4'ten 10.10'a kadar olan sürümlerinde, çöp kutusuna attığınız bir dosyayı Finder > "Secure Empty Trash" (Çöp Kutusunu Güvenli Boşalt) opsiyonunu seçerek güvenli bir şekilde silebilirsiniz.

    Ancak bu özellik, modern dizüstü bilgisayarlarının çoğunun katı hal sürücüleri (SSD) kullanmaya başlamasıyla birlikte Apple tarafından OS X 10.11 sürümünden itibaren kaldırıldı.

    Eğer OS X 10.11'ı geleneksel bir sabit sürücü ile kullanıyorsanız ve komut satırına aşinaysanız, Mac'lerde mevcut olan srm komutunu kullanarak sildiğiniz dosyaların üzerine yazarak dosyalarınızın gerçekten silindiğinden emin olabilirsiniz. Konuyla ilgili daha detaylı bilgi almak istiyorsanız bağlantıya (İngilizce) tıklayabilirsiniz.

    srm komutu OS X 10.12 sürümüyle kaldırıldı, ancak bu komutu geri kurmak makalenin yazıldığı tarih itibarıyla hala mümkün.

    macOS'in son sürümünde rm -P komutunu kullanarak dosyaların üzerine yazabilirsiniz. Bu komut üzerine yazma işlemini birkaç defa tekrarlar.

    Güvenli Silme Araçlarının Kısıtlamaları Hakkında Bir Uyarı

    Yukarıdaki bilgilerin yalnızca kullandığınız bilgisayar üzerindeki verileri sileceğini unutmayın. Yukarıdaki araçların hiçbiri, bilgisayarınızdaki, başka bir sürücü veya USB anahtarındaki, Time Machine'inizdeki, e-posta sunucunuzdaki, buluttaki, ya da tanıdığınıza gönderdiğiniz dosyalardaki yedekleri silmeyecektir. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın saklandığı farklı sistemlerdeki kopyalarını da aynı şekilde silmeniz gerekir. Buna ek olarak, bir dosyayı Dropbox benzeri bir bulut servisinden sildiğinizde, bu dosyanın kalıcı olarak tamamen silindiğinin garantisi yoktur.

    Maalesef, bu tür araçların başka bir kısıtlaması daha vardır. Yukarıdaki talimatları doğru takip ederek dosyalarınızı (ve diğer kopyalarını) silseniz bile, bu dosyalardan geriye bazı veriler kalabilir. Bu, dosyaları doğru yöntemleri kullanarak silemediğiniz anlamına gelmez. Ancak bazı durumlarda işletim sisteminizin bir bölümü veya bir yazılım bu dosyaların kayıtlarını kasten saklamaya devam edebilir.

    Bunun gerçekleşmesinin bir çok yolu vardır, ancak iki örnek bu olasılığı anlatmaya yetecektir. Windows ya da macOS'te, Microsoft Office uygulamasının bir kopyası "Recent Documents" (Son Açılan Dökümanlar) menüsünde sildiğiniz dosyanın ismine atıfta bulunabilir. (Office uygulaması bazı durumlarda bu dosyanın içeriğini bile saklayabilir.) Bu gibi bir durumda işbu dosyayı güvenli silip, silmediğinizin önemi yoktur. Linux veya *nix sistemlerinde, OpenOffice uygulaması Microsoft Office kadar kayıt saklayabilir, ve kullanıcının "shell" (kabuk) geçmişi sildiğiniz dosyanın ismini işbu dosyayı güvenli bir şekilde silmiş olsanız bile saklamaya devam edebilir. Pratikte, çalışma prensibi bu uygulamalara benzeyen düzinelerce uygulama vardır.

    Bu probleme nasıl karşılık verileceğini bilmek kolay değildir. Bir dosyayı güvenli bir şekilde silseniz bile, bu dosyanın isminin bilgisayarda belli bir süre daha saklanacağını varsaymak yanlış olmayacaktır. Yalnızca sürücünün tamamının üzerine yazarak bu problemden %100 kurtulabilirsiniz. Bazılarınız "Sürücüdeki ham veriyi arayarak bu verinin bir kopyasının sürücünün başka bir yerinde saklandığını öğrenebilir miyim?" diye düşünüyor olabilir. Bu soruya net bir cevap vermek güçtür. Bu ham veriyi sürücünüzde arayarak dosyanın oynanmamış bir kopyasının sürücüde mevcut olup olmadığını araştırabilirsiniz, ancak eğer bu veri bir program tarafından sıkıştırılmışsa ya da belli bölümlerine referans verilmişse bunu bulmanız yalnızca ham veriyi arayarak mümkün değildir. Ayrıca, arama işleminin kendisi de geride kayıt bırakabilir! Dosyanın içeriğinin saklanıyor olması ihtimali düşüktür, ancak imkansız değildir. Sadece tüm sürücünün üzerine yazarak ve işletim sistemini yeniden kurarak bir dosyanın arkada kayıt bırakmadığından emin olabilirsiniz.

    Eski Donanımlarda Güvenli Silme İşlemi

    Eğer eski parça bir donanımı atacak veya eBay gibi ikinci el sitelerinde satılığa çıkaracaksanız, bu donanımdan bir veri elde edilmeyeceğinden emin olmanız gerekir. Araştırmalar, bilgisayar kullanıcılarının bu işlemi yapamadığını tekrar tekrar göstermiştir. Bu yüzden, bir bilgisayar satmadan veya geri dönüştürmeden önce, bilgisayarın saklama ortamındaki verileri gereksiz verilerle doldurduğunuzdan emin olun. Bu donanımlardan hemen kurtulmuyor olsanız bile, kullanım hayatının sonuna gelmiş ve artık kullanmadığınız bir bilgisayarınız varsa, bu bilgisayarı bir köşeye atmadan önce sabit sürücüsündeki verileri tamamen silmek yararınıza olacaktır. Darik's Boot and Nuke isimli uygulama bu tür durumlar için tasarlanmış bir yazılımdır, ve internet üzerinde bu yazılımın kullanımıyla ilgili bunun gibi bir çok makale mevcuttur.

    Tam disk şifreleme yazılımlarının bazılarında şifre anahtarını silme özelliği mevcuttur. Eğer şifrelenmiş bir sürücünün şifre anahtarını yok ederseniz, bu sürücüdeki verilerin kurtarılması ihtimalini sonsuza dek sıfırlarsınız. Bu anahtarın boyutu çok küçük olduğundan ve anında silinebildiğinden, bu yöntem oldukça hızlıdır. Darik's Boot and Nuke gibi uygulamaları kullanmak ise oldukça zaman alır. Eğer zaman sizin için bir problemse, ilk yöntemi uygulamak sizin için daha doğru olacaktır. Ancak, anahtar silme işlemi yalnızca sabit sürücünüz daha önce şifrelenmişse mümkündür. Eğer daha önce tam disk şifrelemesi özelliğini kullanmadıysanız, sürücünüzden kurtulmadan önce sürücüdeki verilerin üzerine yeniden yazmanız gerekir.

    CD ya da DVD-ROM'lardan Kurtulmak

    CD-ROM'lardan kurtulmanın en iyi yolu, aynı kağıtlardan kurtulurken yaptığınız gibi bunları parçalamaktır. CD-ROM'ları parçalayabilen ucuz kağıt öğütücüleri mevcuttur. İçinde hassas bir veri olmadığından emin oluncaya dek, asla bir CD-ROM'u çöpe atmayın.

    Katı Hal Sürücüleri (SSD'ler), USB Bellek Aygıtları, ve SD Kartların Güvenli Silimi

    Katı hal sürücülerinin, USB bellek aygıtlarının, ve SD kartların çalışma yöntemlerinden ötürü bu sürücülerdeki verileri silmek imkansıza yakındır. Bu yüzden bu sürücülerdeki en iyi korunma yöntemi şifrelemedir. Bu şekilde dosyalarınız sürücü üzerinde olsa bile, şifreyi çözemeyen birisi için bu dosyalar anlamsız gözükecektir. Şu an için katı hal sürücülerinden verilerinizi güvenli bir şekilde silecek bir yöntem sağlamamız mümkün değil. Eğer verilerinizi bu tür sürücülerden silmenin neden bu kadar zor olduğu hakkında bilgi almak istiyorsanız, okumaya devam edin.

    Daha önce de belirttiğimiz gibi, katı hal sürücüleri ve USB bellek aygıtları wear leveling denen bir teknik kullanırlar. Bu teknik yüksek düzeyde şu şekilde çalışır: Bir sürücüdeki alanlar bloklara ayrılır, aynı bir kitaptaki sayfalar gibi. Bir dosya sürücüye yazıldığında, işbu dosya bir bloğa veya bir blok setine (sayfalara) atanır. Eğer bu dosyanın üzerine yazmak isterseniz, tek yapmanız gereken sürücüye verilerin bulunduğu bu blokların üzerine yazma talimatını vermektir. Ancak katı hal sürücüleri ve USB sürücülerinde, silme ve yeniden yazma işlemi bu blokları yıpratabilir. Bu blokların silinme ve üzerine yazılma sayıları sınırlıdır (üzerine sürekli bir şey yazılır ve silinirse, kağıt yıpranır ve belli bir süre sonra yırtılır). Bu sorunla başa çıkmak için, katı hal sürücüleri ve USB sürücüler bir bloğun üzerine yazılma ve silinme oranını dengede tutmaya çalışır (wear leveling ismi de buradan gelir), böylece sürücünün yaşam süresi olabildiğince uzatılmış olur. Bunun bir yan etkisi olarak, sürücü zaman zaman işbu bloğu silmek veya üzerine yazmak yerine yalnız bırakır, geçersiz sayar, ya da modifiye edilmiş dosyayı başka bir blok üzerine yazar. Bu bir kitabın sayfasını değişmemiş bir şekilde bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya, ve kitabın içindekiler listesini güncelleyerek yeni sayfaya yönlendirmeye benzer. Tüm bu işlemler sürücünün elektroniğinin alt düzeyinde gerçekleşir, yani bu işlemler işletim sisteminin haberi olmadan gerçekleşir. Ancak bu da bir dosyanın üzerine yazmak istemeniz durumunda, sürücünün bu işlemi gerçekleştirmesinin kesin olmaması anlamına gelir. Katı hal sürücülerindeki güvenli silme işleminin eski sürücülere oranla çok daha zor olmasının nedeni budur.

    Son güncelleme: 
    20-07-2018
  • Nasıl: Windows Üzerinde Dosyalarınızı Güvenli Bir Şekilde Silmek

    Aşağıda yer alan talimatları takip ederek yalnızca sabit disklerinizin üzerindeki verileri güvenli bir şekilde silebilirsiniz. Bu talimatlar modern bilgisayarlarda sıklıkla kullanılan Katı Hal Sürücüleri (SSD), USB bellekleri, veya SD kartları için geçerli değildir. Bu talimatlar geleneksel sabit disk sürücüleri için hazırlanmıştır. SSD'ler, USB bellekler, veya SD kartlar üzerindeki verileri güvenli bir şekilde silmek oldukça zordur! Bu tür cihazlar wear leveling denilen bir teknolojiye sahip olduklarından ve sürücüde saklanan bitlere alt seviye erişim izni sağlamadıklarından ötürü güvenli silme işlemini gerçekleştirmek oldukça zordur. (Bu cihazlarda güvenli silme işleminin güçlükleriyle ilgili detaylı bilgi almak istiyorsanız linkteki makaleye göz atabilirsiniz. SSD veya USB bellek kullanıyorsanız, rehberin ilgili bölümüne buraya tıklayarak ulaşabilirsiniz.

    Bir dosyayı bilgisayarınızın çöp kutusuna attığınızda ve çöp kutusunu boşalttığınızda bu dosyanın aslında silinmediğini biliyor muydunuz? Bilgisayarlar dosyaları “silmezler”. Bir dosyayı çöp kutusuna taşıdığınızda ve çöp kutusunu boşalttığınızda, bilgisayarınız bu dosyayı silmek yerine görünmez yapar, ve bu dosyanın kapladığı alanı kullanılabilir olarak gösterir. Gelecekte yeni bir dosya indirdiğinizde, indirdiğiniz dosya “sildiğiniz” dosyanın üzerine yazılır. Bu yüzden bir dosyayı sildiğinizi düşünseniz bile, bu dosyanın gerçekten silinmesi, yani üzerine başka bir dosya yazılması haftalar, aylar, hatta yıllar sürebilir. Bu üzerine yazma işlemi gerçekleşene kadar “silinen” dosyalar sisteminizde saklanmaya devam eder; yalnızca normal işlemleriniz için bu dosyalar görünmezdir. Sildiğinizi sandığınız dosyaların kurtarılması doğru araçlar kullanıldığı takdirde çok gayret gerektirmeyen bir işlemdir.

    Peki, dosyalarınızı kalıcı olarak silmeniz için en iyi yol nedir? Bunun en iyi yolu, sildiğiniz dosyaların üzerine anında başka bir dosya yazıldığından emin olmaktır. Bu işlem, sildiğinizi düşündüğünüz dosyaların kurtarılmasını zorlaştırır. Kullandığınız işletim sistemi, muhtemelen bu işlemi gerçekleştirmenize yardımcı olacak uygulamalarla birlikte gelir. Bu yazılımlar bilgisayarınızdaki “boş” alanın üzerine anlamsız veriler yazarak sildiğiniz dosyaların gizliliğinin korunmasına yardımcı olur.

    Windows işletim sistemi için bunu gerçekleştirebilen ve bizim tercih ettiğimiz program BleachBit'tir. BleachBit'in açık kaynak kodlu bir programdır ve Windows işletim sisteminin yanında Linux tabanlı sistemleri de destekler. BleachBit'i kullanarak tekil dosyaların hızlı ve güvenli bir şekilde silinmesini sağlayabilir, veya periyodik güvenli silme kuralları uygulayabilirsiniz. Bu özelliklerin yanında özel dosya silme emirleri gibi ayarları gerçekleştirmeniz de mümkündür. Daha detaylı bilgi için BleachBit'in sitesinde yer alan dökümantasyon sayfasına göz atabilirsiniz.

    BleachBit'i Yüklemek

    BleachBit'in Windows sürümünü uygulamanın sayfasındaki indirme bölümüne giderek elde edebilirsiniz.

    BleachBit installer .exe linkine tıklayın. İndirme sayfasına yönlendirileceksiniz.

    İnternet tarayıcılarının bir çoğu dosyayı indirmek isteyip istemediğinizi teyit etmek ister. Microsoft Edge 40, ekranın alt tarafında mavi sınırlarla çevrili bir diyalog kutusu gösterir.

    Hangi internet tarayıcısını kullanıyorsanız kullanın dosyayı kaydetmek yararınıza olacaktır. “Save” (Kaydet) butonuna tıklayın. Tarayıcıların bir çoğu indirilen dosyaları varsayılan olarak “Downloads” (İndirilenler) klasörüne kaydeder.

    Windows Explorer (Windows Gezgini) penceresini açık tutun ve BleachBit-2.0-setup dosyasına çift tıklayın. Bu dosyayı kurmak istediğinizi teyit etmeniz gerekecek. “Yes” (Evet) butonuna tıklayın.

    Kurulum dilini seçmenizi isteyecek bir pencere açılacak. İstediğiniz dili seçin ve “OK” (Tamam) butonuna tıklayın.

    Açılan yeni pencerede uygulamanın kullandığı GNU Genel Kullanıcı Lisans sözleşmesini göreceksiniz. “I Agree” (Kabul Ediyorum) butonuna tıklayın.

    Bir sonraki pencerede uygulamanın özelleştirme ayarlarını göreceksiniz. Bu seçenekleri olduğu gibi bırakabilirsiniz. “Desktop” (Masaüstü) seçeneğini kaldırmanızı tavsiye ediyoruz. “Next” (İleri) butonuna tıklayın.

    BleachBit uygulamayı kurmak isteyip istemediğinizi soracak. “Install” (Kur) butonuna tıklayarak kurulumu başlatın.

    Kurulum tamamlandıktan sonra BleachBit kurulum yardımcısı kurulumun tamamlandığınız belirtecek. “Next” (İleri) butonuna tıklayın.

    Kurulum uygulamasındaki son pencere BleachBit'i çalıştırmak isteyip istemediğinizi soracak. “Run BleachBit” (BleachBit'i Başlat) seçeneğini kaldırın ve “Finish” (Bitir) butonuna tıklayın.

    BleachBit'i Kullanmak

    Windows simgesine tıklayarak Başlat menüsüne gidin ve menüden BleachBit'i seçin.

    Küçük bir pencere açılacak ve BleachBit'i çalıştırma isteğinizi onaylamanız istenecek.

    BleachBit uygulamasının ana penceresi açılacak. BleachBit çalışmaya başladığında bilgisayarınızda kurulu olan genel birkaç programı tarayacak ve bu programlar için özel bazı seçenekler sunacak.

    Önayarları Kullanmak

    İnternet Explorer önayarını kullanarak, BleachBit İnternet Explorer'ın arkada bıraktığı izleri yok edebilir. Form geçmişi, Tarayıcı Geçmişi, Geçici dosyalar, ve çerezler gibi seçeneklerin seçili olduğuna dikkat edin. İsterseniz bu seçenekleri tek tek kaldırabilirsiniz. “Clean” (Temizle) butonuna tıklayın.

    BleachBit belli dosyaları silmeye başlayacak ve bu süreç ilerledikçe sizi bilgilendirecek.

    Bir Klasörü Güvenli Bir Şekilde Silmek

    “File” (Dosya) menüsüne tıklayın ve “Shred Folders” (Klasörleri Sil) seçeneğine tıklayın.

    Küçük bir pencere açılacak. Silmek istediğiniz klasörü seçin.

    BleachBit seçtiğiniz dosyaları kalıcı olarak silmek isteyip istemediğinizi teyit etmenizi isteyecek. “Delete” (Sil) butonuna tıklayın.

    İşlem tamamlandıktan sonra BleachBit sildiğiniz dosyaların listesini gösterecek. BleachBit'in klasörün içindeki dosyaları tek tek sildikten sonra klasörün kendisini sildiğine dikkat edin.

    Bir Dosyayı Güvenli Bir Şekilde Silmek

    “File” (Dosya) menüsüne tıklayın ve “Shred Files” (Dosyaları Sil) seçeneğine tıklayın.

    Küçük bir pencere açılacak. Silmek istediğiniz dosyaları seçin.

    BleachBit seçtiğiniz dosyaları kalıcı olarak silmek isteyip istemediğinizi teyit etmenizi isteyecek. “Delete” (Sil) butonuna tıklayın.

    BleachBit'in birbirinden farklı birçok özelliği vardır. Bu özelliklerden belki de en faydalısı boş alanı temizleme özelliğidir. Bu özellik, sildiğiniz dosyaların geride bıraktığı izlerin tamamını yok eder. Windows genellikle sildiğiniz bir dosyanın bir bölümünü, veya tamamını sürücünüzde kalan boş alanda saklamaya devam eder.  Bu özellik, sözde silinen bu dosyaların üzerine anlamsız veriler yazarak sildiğinizi düşündüğünüz dosyaları kalıcı bir şekilde sürücünüzden yok eder. Bu işlemin uzunluğu, sürücünüzdeki boş alanın büyüklüğüne göre değişkenlik gösterebilir.

    Güvenli Silme Araçlarının Limitasyonlarıyla İlgili Bir Uyarı

    İlk olarak, yukarıdaki tavsiyelerimizi takip ederek sadece bilgisayarınızın kullandığı sürücü üzerindeki dosyaları silebileceğinizi hatırlayın. Yukarıda bahsedilen araçların hiçbiri, başka bir diskteki ya da USB sürücüsündeki, bir "Time Machine"deki, eposta sunucusundaki, cloud'daki ya da bilgisayarınızın başka bir yerindeki yedeklemelerinizi silmez. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın her kopyasının gönderdiğiniz ya da sakladığınız yerden silinmesi gerekir. Ek olarak, bir dosyayı cloud'da sakladığınızda (Dropbox ya da benzer dosya paylaşım servisleri gibi), bu dosyanın güvenli bir şekilde sonsuza dek silineceğinin garantisi yoktur.

    Güvenli silme araçlarının maalesef başka bir limitasyonu daha vardır. Yukarıdaki tavsiyeleri takip ettiyseniz ve dosyalarınızın tüm kopyalarını sildiyseniz bile, silinen dosyaların bazı izlerinin bilgisayarınızda kalmış olması ihtimali vardır. Bunun sebebi dosyaların düzgün bir şekilde silinememesi değil, işletim sisteminin belli bir bölümünün ya da başka bir programın bu dosyaların kayıtlarını kasti olarak saklamasından ötürüdür.

    Bunun gerçekleşmesinin birkaç yolu olabilir, ancak vereceğimiz iki örnek bunun gerçekleşmesi olasılığını anlatmaya yeterli olacaktır. Windows ya da Mac OS kullanan bilgisayarlarda Microsoft Office, dosya silinmiş olsa bile, "Recent Documents" (Son Açılan Dökümanlar) menüsünde bulunan bir dosyanın ismine dair olan referansı saklayabilir. Linux ya da diğer *nix sistemlerinde OpenOffice, Microsoft Office'in tuttuğu kayıt sayısı kadar kaydı saklayabilir ve bir kullanıcının shell (kabuk) tarih kaydı, bu dosyanın ismini içeren komutları aynı dosya güvenli bir şekilde silinmişse bile saklayabilir.

    Bu tür bir probleme ne gibi bir cevap vermeyi bilmek zordur. Bir dosya güvenli bir şekilde silinmişse bile, aynı dosyanın isminin başka bir yerde, belli bir zaman boyunca bilgisayarınızda saklanacağını varsaymanız yararınıza olacaktır. Dosya isimlerinin silindiğinden %100 emin olmak için, sürücünün tamamının üstüne yazmaktan başka bir yol yoktur. Bazılarınız merak ediyor olabilir, "Diskteki raw data'yı (ham veri) arayarak, verinin başka kopyalarının saklanıp saklanmadığına bakabilir miyim?". Cevap hem evet, hem hayır. Sürücüyü aramak, verinin plaintext'te (şifresiz metin) mevcut olup olmadığını gösterir ancak başka bir programın sıkıştırılmış ya da kodlanmış referanslarını göstermez. Ayrıca aramanın kendisinin bir kayıt bırakmadığından emin olun! Dosyanın içeriklerinin kalmış olması ihtimali düşüktür ancak imkansız değildir. Sürücünün üstüne yazmak ve yeni, taze bir işletim sistemi kurmak, dosya kayıtlarının %100 silindiğinden emin olmanızın tek yoludur.

    Eski Donanımı Iskartaya Çıkartırken Yapılacak Güvenli Silme İşlemi

    Eski bir donanımı çöpe atmak ya da eBay'de satmak istiyorsanız, başka birisinin bu donanımdan bir veri kurtaramayacağından emin olmak istersiniz. Araştırmalar bilgisayar sahiplerinin bu işlemi beceremediklerini defalarca göstermiştir — sabit sürücüler genellikle içi hassas bilgilerle dolu bir şekilde tekrar satılır. Bu yüzden, bir bilgisayarı satmadan ya da parçalarını değerlendirmeden önce, bilgisayarın sabit sürücülerinin üstünü anlamsız verilerle yazdığınızdan emin olun. Bilgisayarınızı hemen elden çıkarmıyorsanız bile, eğer ömrünü tamamlamış ya da kullanımda olmayan bir bilgisayarınız varsa, bilgisayarınızı bir köşede ya da dolapta saklamadan önce sürücülerini temizlemek daha güvenli olacaktır. Darik's Boot and Nuke ismindeki uygulama bu amaç için tasarlanmıştır ve internet üzerinde kullanımıyla ilgili birçok rehber bulunmaktadır (bu rehberlerden biri).

    Bazı tam disk şifreleme yazılımlarının master key'i (ana anahtar) yoketme özelliği vardır ve bu özelliği kullanmak sürücünün şifrelenmiş içeriklerini okunamaz hale getirir. Anahtar küçücük bir veri olduğundan ve anında yokedilebileceğinden, bu yöntem Darik's Boot and Nuke gibi büyük sürücülerde kullanması oldukça zaman alan yazılımlara karşı iyi bir alternatif sunar. Ancak, bu seçenek sadece sabit sürücünüz sürekli şifrelenmişse uygulanabilir. Önceden tam disk şifrelemesi kullanmamışsanız, sürücünüzdeki verilerden kurtulmak için bu verilerin üstüne yazmanız gerekir.

    CD-ROM'ları Iskartaya Çıkarmak

    Konu CD-ROM'lardaki veriyi silmeye geldiğinde, CD-ROM'lara kağıt muamelesi yapın — onları parçalayın. CD-ROM'ları da parçalayan ucuz parçayıcıları (ya da kağıt öğütücülerini) piyasada bulmak mümkün. Bir CD-ROM'un içinde hassas bilgiler olmadığından emin değilseniz, bu CD-ROM'ları kesinlikle çöpe atmayın.

    Kalı Hal Diskleri (SSD), USB Bellekleri ve SD Kartlarındaki Verileri Güvenli Bir Şekilde Silme

    SSD'ler, USB flash sürücüleri ve SD kartların çalışma şekilleri, bu cihazların içindeki tekil dosyaları ve boş alanı silmeyi imkansızlaştırmasa da oldukça zorlaştırır. Bunun sonucunda kendinizi korumanın en iyi yolu şifrelemedir — bu yolla dosyanız hala sürücüde olsa bile, sürücünüzü ele geçiren biri dosyalarınızı okuyamaz ve dosyalarınızın şifresini çözmeniz için sizi zorlayamaz. Şu an için, bir SSD'deki verinizi kesinlikle silebilecek iyi bir genel yöntem sunmamız mümkün değil. Eğer SSD'lerdeki verilerin silinmesinin neden bu kadar zor olduğunu öğrenmek istiyorsanız, okumaya devam edin.

    Yukarıda belirttiğimiz gibi, SSD'ler ve USB flash sürücüleri wear leveling (bu terimin Türkçe'de bir karşılığı yok, ancak "yıpranma dengelemesi" şeklinde çevrilebilir) denen bir teknik kullanırlar. Yüksek seviyelerde wear leveling şu şekilde çalışır: Her sürücüdeki boşluk, bir kitaptaki sayfalar gibi bloklara ayrılmıştır. Bir dosya sürücüye yazıldığında, bu dosya belli bir bloğa ya da bloklar grubuna (sayfalara) atanır. Bu dosyanın üstüne yazmak istiyorsanız, tek yapmanız gereken sürücüye bu blokların üstüne yazmasını emretmenizdir. Ancak SSD'lerde ve USB sürücülerinde, aynı bloğu silmek ve yeniden yazmak sürücüyü yıpratabilir. Aynı blok sınırlı sayılarda silinebilir veya yeniden yazılabilir ve bu sınır aşıldığında blok çalışmayı bırakır (bir kalemle bir kağıda sürekli yazar ve silerseniz, kağıt en sonunda yırtılır ve işlevini yitirir). Bunun olmasını engellemek için, SSD'ler ve USB sürücüleri her bloğun silinme ve yeniden yazılma sayılarını eşitlemeye çalışarak , bu sürücülerin olabildiğince uzun süre çalışmalarını sağlar (wear leveling, "yıpranma dengelemesi" terimi buradan gelir). Bir yan etki olarak, bazen bir dosyanın ilk saklandığı bloğu silmek ve yazmak yerine, sürücü o bloğu yalnız bırakır, geçersiz olarak işaretler ve modifiye edilmiş dosyayı başka bir bloğa yazar. Bu kitaptaki sayfayı değiştirmeden bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya ve daha sonra sadece kitabın dizinini değiştirerek dizinin yeni bir sayfayı göstermesine benzer. Tüm bunlar sürücünün elektroniklerinin düşük seviyesinde gerçekleşir, bu yüzden işletim sistemi bunun farkına bile varmaz. Bu yüzden, bir dosyanın üstüne yazmayı deneseniz bile, sürücünüzün bu işlemi yapacağının bir garantisi yoktur. İşte bu yüzden SSD'leri güvenli bir şekilde silmek çok daha zordur.

    Son güncelleme: 
    24-08-2018
  • Nasıl: Linux'taki Verilerinizi Güvenli Bir Şekilde Silmek

    Aşağıdaki bilgiler yalnızca döner sürücülerdeki verileri silmek için geçerlidir. Bu yönergeler yalnızca geleneksel sürücüleri kapsar. Bu rehberdeki yönergeler modern dizüstü bilgisayarlarda sıklıkla rastlanan katı hal sürücüleri (SSD), USB anahtarları ya da sürücüleri, veya SD/Flash kartlar için geçerli değildir. SSD, USB anahtarı, ya da SD kartlardan verilerinizi güvenli bir şekilde silmek oldukça zordur! Bunun sebebi, bu gibi sürücülerde wear leveling isminde bir tekniğin kullanılması, ve sürücüde saklanan alçak düzeydeki bitlere erişim izni verilmemesidir. (Bunun neden güvenli silmeyle ilgili problem yarattığı hakkında bilgi almak istiyorsanız bağlantıdaki İngilizce makaleyi okuyabilirsiniz.) Eğer SSD veya USB sürücüsü kullanmıyorsanız buraya tıklayarak rehberi okumaya başlayabilirsiniz.

    Bilgisayarınızdaki bir dosyayı çöp kutusuna attıktan sonra çöp kutusunu boşaltsanız bile, sildiğiniz dosyanın aslında tam anlamıyla silinmediğini biliyor muydunuz? Bilgisayarlar normal koşullarda dosyaları "silmezler". Bir dosyayı çöp kutusuna attığınız zaman, bilgisayarınız bu dosyayı gizler ve bu dosyanın kapladığı yeri gelecekte başka bir dosyanın almasına izin verir. Bu yüzden, sildiğiniz bir dosyanın üzerine yeni bir dosya kaydedilmesi haftalar, aylar, hatta yıllar alabilir. Bu yüzden bu süreç gerçekleşmeden "sildiğiniz" dosyaları sürücünüzde saklamaya devam edersiniz, bu dosyalar yalnızca sizden gizlenir. Biraz uğraşarak ve doğru araçları (adli uygulamalar ve "silmeyi geri alan" yazılımlar gibi) kullanarak bu "silinen" dosyaları kurtarmak mümkündür.

    Peki, bir dosyayı gerçek anlamda silmenin en iyi yolu nedir? Bir dosyayı gerçek anlamda sildiğinizden emin olmanın en iyi yolu bu dosyanın kapladığı yerin üzerine hemen yeni bir dosya kaydetmenizdir. Bu şekilde dosya kurtarım işlemini oldukça zorlaştırırsınız. Bu işlemi gerçekleştirmek için kullandığınız işletim sistemi size genellikle doğru araçları sunar. Bu araçları kullanarak sürücünüzdeki "boş" yerlerin üzerine yazabilir, böylece sildiğiniz dosyaların gizliliğini koruyabilirsiniz.

    Şu anda Linux için BleachBit isminde hem Windows, hem de Linux üzerinde çalışan açık kaynak kodlu güvenli dosya silme uygulamasını tavsiye ediyoruz. BleachBit'in Linux ile birlikte yüklü gelen "shred" uygulamasından çok daha sofistike olduğunu düşünüyoruz. BleachBit tekil dosyaları hızlıca ve kolayca hedef alarak işbu dosyaların güvenli silimini gerçekleştirebilir, veya dosyalar için periyodik güvenli silme kurallarını uygulayabilir. Aynı zamanda kendi ihtiyaçlarınıza uygun özel dosya silme talimatlarını yaratmanız da mümkündür. Daha detaylı bilgi için uygulamanın dökümentasyon sayfasına göz atabilirsiniz.

    BleachBit'i Kurmak

    Ubuntu Software ile Kurmak

    Ubuntu üzerinde BleachBit uygulamasını kurmak için Ubuntu Software ismindeki uygulamayı kullanabilirsiniz. Ubuntu Software favori uygulamalarınız listesindeyse, ekranın sol tarafındaki simgesine tıklayarak uygulamayı çalıştırabilirsiniz.

    Eğer değilse, ekranın sol alt tarafındaki uygulama butonuna tıklayarak, arama penceresini kullanabilirsiniz.

    Arama penceresine "software" (yazılım) yazın ve Ubuntu Software simgesine tıklayın.

    BleachBit varsayılan olarak listelenmeyecektir. Listelendiğinden emin olmak için, önce üst menüdeki "Ubuntu Software", daha sonra da "Software & Updates" (Yazılım & Güncellemeler) seçeneğine tıklayarak topluluk tarafından düzenlenen ve korunan paketleri aktifleştirin.

    Yeni açılan pencereden, "Community-maintained free and open-source software (universe)" (Topluluk tarafından düzenlenen ücretsiz ve açık kaynak kodlu yazılım evreni) seçeneğinin aktif olduğundan emin olun, ve daha sonra "Close" (Kapat) ve "Reload" (Yenile) butonlarına tıklayın.   Eğer bu seçenek zaten aktifse, "Close" (Kapat) butonuna tıklayabilirsiniz.

    Ubuntu Software'i kullanarak BleachBit'i bulmaya çalışabilirsiniz, ancak arama yapmak çok daha hızlı olacaktır. Ekranın sağ üst kısmındaki büyütece tıklayarak arama penceresini kullanın.

    Daha sonra arama kısmına "BleachBit" yazın.

    Önce BleachBit'e, daha sonra da "Install" (Kur) butonuna tıklayın.

    Ubuntu Software gerekli izinler için sizden parolanızı girmenizi isteyecektir. Parolanızı girdikten sonra "Authenticate" (Doğrula) butonuna tıklayın.

    Ubuntu Software Center BleachBit'i kuracak ve size küçük bir ilerleme çubuğu gösterecek. Kurulum tamamlandığında "Launch" (Başlat) ve "Remove" (Kaldır) butonlarını göreceksiniz.

    Terminal Yoluyla Kurmak

    Ubuntu üzerinde BleachBit'i Terminal uygulamasını kullanarak da kurabilirsiniz. Ekranın sol alt köşesindeki uygulama butonuna tıklayın ve arama penceresini açın.

    Açılan pencereye "sudo apt-get install bleachbit" komutunu yazın, ve klavyenizdeki enter tuşuna basın.

    Sistem BleachBit kurulumunu onaylamak için parolanızı girmenizi isteyecek. Parolanızı girin ve enter tuşuna basın.

    Daha sonra BleachBit kurulumunun ilerleyişini göreceksiniz. Kurulum tamamlandıktan sonra komut satırında önceki yerinize geri döneceksiniz.

    BleachBit'i Sidebar'a (Yan Menü) Eklemek

    Ekranın sol alt köşesindeki uygulama butonuna tıklayın ve arama penceresini açın.

    Arama satırına "Bleach" yazdıktan sonra karşınıza iki seçenek çıkar: BleachBit ve BleachBit (root).

    BleachBit (root) uygulamasını sadece ne yaptığınızı biliyorsanız kullanın. Bu uygulamayı kullanarak yaptığınız bir hatanın geri dönüşü olmayabilir, çünkü uygulamanın sistem dosyalarını silebilme yetkisi vardır.

    BleachBit'e sağ tıklayın ve "Add to Favorites" (Favorilere Ekle) seçeneğine tıklayın.

    BleachBit'in Kullanımı

    Ekranın sol tarafındaki favoriler bölümünden BleachBit simgesine tıklayın.

    BleachBit uygulamasının ana ekranı açılacak ve size BleachBit ayarlarıyla ilgili genel bir pencere açılacak. Bu ekrandaki "Overwrite contents of file to prevent recovery" (Kurtarmayı engellemek için dosyaların üzerine yaz) seçeneğini aktifleştirmenizi tavsiye ediyoruz.

    "Close" (Kapat) butonuna tıklayın.

    BleachBit genel olarak kullanılan programların birkaçını tespit ederek, bu uygulamalarla ilgili size farklı opsiyonlar sunacak.

    Önayarların Kullanımı

    Bazı uygulamalar ne zaman ve nasıl kullanıldıklarına dair arkalarında kayıtlar bırakır. Bu probleme dair verilebilecek en iyi örneklerden ikisi son açılan dökümanlar listesi ve internet tarayıcı geçmişinizdir. Yeni düzenlenen dosyaları takip eden uygulamalar arkalarında bu dosyaların isimlerini -dosyaların kendisi silinmiş olsa bile- bırakır. İnternet tarayıcıları ise yakın geçmişte ziyaret ettiğiniz sitelerin detaylı kayıtlarını tutmakla kalmaz, bu sayfalardaki görselleri ve içerikleri de önbelleklerinde tutarlar.

    BleachBit, bu kayıtların bazılarını sizin için silebilen "presets" (önayarlar) isminde bir özellik sunar. Bu özellik, BleachBit yazarlarının önceki aktiviteleri açığa çıkaran bilgisayar kayıtları üzerinde yaptığı araştırmalar sonucu belirlenmiştir. Bu özelliğin nasıl çalıştığına dair bir fikir edinebilmeniz için sizlere iki örnek sunacağız.

    "System" (Sistem)'in yanındaki kutuya tıklayın. Buraya tıkladıktan sonra sistem başlığı altındaki tüm seçeneklerin aktif hale geldiğine dikkat edin. Sistem kutusuna tekrar tıklayarak devre dışı bırakın ve sıradaki seçenekleri aktifleştirin: "Recent document list" (Son açılan belgeler listesi) ve "Trash" (Çöp Kutusu). Daha sonra "Clean" (Temizle) butonuna tıklayın.

    BleachBit daha sonra sizden onay isteyecek. "Delete" (Sil) butonuna tıklayın.

    BleachBit belli dosyaları silmeye başlayacak ve size işlemin ilerleme durumunu gösterecek.

    Güvenli Bir Şekilde Bir Klasör Nasıl Silinir

    Menüden "File" (Dosya) ve "Shred Folders" (Dosyaları Sil) seçeneklerine tıklayın.

    Küçük bir pencere açılacak. Silmek istediğiniz dosyayı seçin.

    BleachBit seçtiğiniz dosyaları kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    BleachBit sildiğiniz dosyaları listeleyecek. BleachBit'in önce klasör içindeki dosyaları, daha sonra da klasörün kendisini sildiğine dikkat edin.

    Bir Dosyayı Güvenli Bir Şekilde Silmek

    "File" (Dosya) menüsüne tıklayın ve "Shred Files" (Dosyaları Parçala) seçeneğini seçin.

    Parçalamak istediğiniz dosyaları seçeceğiniz bir pencere açılacak. Parçalamak istediğiniz dosyaları seçin.

    BleachBit seçtiğiniz klasörleri kalıcı olarak silmek isteyip istemediğinizi soracak. "Delete" (Sil) butonuna tıklayın.

    BleachBit'in birbirinden farklı birçok özelliği vardır. Bu özelliklerden belki de en faydalısı boş alanı temizleme özelliğidir. Bu özellik, sildiğiniz dosyaların geride bıraktığı izlerin tamamını yok eder. Linux genellikle sildiğiniz bir dosyanın bir bölümünü, veya tamamını sürücünüzde kalan boş alanda saklamaya devam eder.  Bu özellik, sözde silinen bu dosyaların üzerine anlamsız veriler yazarak sildiğinizi düşündüğünüz dosyaları kalıcı bir şekilde sürücünüzden yok eder. Bu işlemin uzunluğu, sürücünüzdeki boş alanın büyüklüğüne göre değişkenlik gösterebilir.

    Güvenli Silme Araçlarının Kısıtlamaları Hakkında Bir Uyarı

    Yukarıdaki bilgilerin yalnızca kullandığınız bilgisayar üzerindeki verileri sileceğini unutmayın. Yukarıdaki araçların hiçbiri, bilgisayarınızdaki, başka bir sürücü veya USB anahtarındaki, Time Machine'inizdeki, e-posta sunucunuzdaki, buluttaki, ya da tanıdığınıza gönderdiğiniz dosyalardaki yedekleri silmeyecektir. Bir dosyayı güvenli bir şekilde silmek için, o dosyanın saklandığı farklı sistemlerdeki kopyalarını da aynı şekilde silmeniz gerekir. Buna ek olarak, bir dosyayı Dropbox benzeri bir bulut servisinden sildiğinizde, bu dosyanın kalıcı olarak tamamen silindiğinin garantisi yoktur.

    Maalesef, bu tür araçların başka bir kısıtlaması daha vardır. Yukarıdaki talimatları doğru takip ederek dosyalarınızı (ve diğer kopyalarını) silseniz bile, bu dosyalardan geriye bazı veriler kalabilir. Bu, dosyaları doğru yöntemleri kullanarak silemediğiniz anlamına gelmez. Ancak bazı durumlarda işletim sisteminizin bir bölümü veya bir yazılım bu dosyaların kayıtlarını kasten saklamaya devam edebilir.

    Bunun gerçekleşmesinin bir çok yolu vardır, ancak iki örnek bu olasılığı anlatmaya yetecektir. Windows ya da macOS'te, Microsoft Office uygulamasının bir kopyası "Recent Documents" (Son Açılan Dökümanlar) menüsünde sildiğiniz dosyanın ismine atıfta bulunabilir. (Office uygulaması bazı durumlarda bu dosyanın içeriğini bile saklayabilir.) Bu gibi bir durumda işbu dosyayı güvenli silip, silmediğinizin önemi yoktur. Linux veya *nix sistemlerinde, OpenOffice uygulaması Microsoft Office kadar kayıt saklayabilir, ve kullanıcının "shell" (kabuk) geçmişi sildiğiniz dosyanın ismini işbu dosyayı güvenli bir şekilde silmiş olsanız bile saklamaya devam edebilir. Pratikte, çalışma prensibi bu uygulamalara benzeyen düzinelerce uygulama vardır.

    Bu probleme nasıl karşılık verileceğini bilmek kolay değildir. Bir dosyayı güvenli bir şekilde silseniz bile, bu dosyanın isminin bilgisayarda belli bir süre daha saklanacağını varsaymak yanlış olmayacaktır. Yalnızca sürücünün tamamının üzerine yazarak bu problemden %100 kurtulabilirsiniz. Bazılarınız "Sürücüdeki ham veriyi arayarak bu verinin bir kopyasının sürücünün başka bir yerinde saklandığını öğrenebilir miyim?" diye düşünüyor olabilir. Bu soruya net bir cevap vermek güçtür. Bu ham veriyi sürücünüzde arayarak (örneğin grep -ab /dev/ komutu ile) dosyanın oynanmamış bir kopyasının sürücüde mevcut olup olmadığını araştırabilirsiniz, ancak eğer bu veri bir program tarafından sıkıştırılmışsa ya da belli bölümlerine referans verilmişse bunu bulmanız yalnızca ham veriyi arayarak mümkün değildir. Ayrıca, arama işleminin kendisi de geride kayıt bırakabilir! Dosyanın içeriğinin saklanıyor olması ihtimali düşüktür, ancak imkansız değildir. Sadece tüm sürücünün üzerine yazarak ve işletim sistemini yeniden kurarak bir dosyanın arkada kayıt bırakmadığından emin olabilirsiniz.

    Eski Donanımlarda Güvenli Silme İşlemi

    Eğer eski parça bir donanımı atacak veya eBay gibi ikinci el sitelerinde satılığa çıkaracaksanız, bu donanımdan bir veri elde edilmeyeceğinden emin olmanız gerekir. Araştırmalar, bilgisayar kullanıcılarının bu işlemi yapamadığını tekrar tekrar göstermiştir. Bu yüzden, bir bilgisayar satmadan veya geri dönüştürmeden önce, bilgisayarın saklama ortamındaki verileri gereksiz verilerle doldurduğunuzdan emin olun. Bu donanımlardan hemen kurtulmuyor olsanız bile, kullanım hayatının sonuna gelmiş ve artık kullanmadığınız bir bilgisayarınız varsa, bu bilgisayarı bir köşeye atmadan önce sabit sürücüsündeki verileri tamamen silmek yararınıza olacaktır. Darik's Boot and Nuke isimli uygulama bu tür durumlar için tasarlanmış bir yazılımdır, ve internet üzerinde bu yazılımın kullanımıyla ilgili bunun gibi bir çok makale mevcuttur.

    Tam disk şifreleme yazılımlarının bazılarında şifre anahtarını silme özelliği mevcuttur. Eğer şifrelenmiş bir sürücünün şifre anahtarını yok ederseniz, bu sürücüdeki verilerin kurtarılması ihtimalini sonsuza dek sıfırlarsınız. Bu anahtarın boyutu çok küçük olduğundan ve anında silinebildiğinden, bu yöntem oldukça hızlıdır. Darik's Boot and Nuke gibi uygulamaları kullanmak ise oldukça zaman alır. Eğer zaman sizin için bir problemse, ilk yöntemi uygulamak sizin için daha doğru olacaktır. Ancak, anahtar silme işlemi yalnızca sabit sürücünüz daha önce şifrelenmişse mümkündür. Eğer daha önce tam disk şifrelemesi özelliğini kullanmadıysanız, sürücünüzden kurtulmadan önce sürücüdeki verilerin üzerine yeniden yazmanız gerekir.

    CD ya da DVD-ROM'lardan Kurtulmak

    CD-ROM'lardan kurtulmanın en iyi yolu, aynı kağıtlardan kurtulurken yaptığınız gibi bunları parçalamaktır. CD-ROM'ları parçalayabilen ucuz kağıt öğütücüleri mevcuttur. İçinde hassas bir veri olmadığından emin oluncaya dek, asla bir CD-ROM'u çöpe atmayın.

    Katı Hal Sürücüleri (SSD'ler), USB Bellek Aygıtları, ve SD Kartların Güvenli Silimi

    Katı hal sürücülerinin, USB bellek aygıtlarının, ve SD kartların çalışma yöntemlerinden ötürü bu sürücülerdeki verileri silmek imkansıza yakındır. Bu yüzden bu sürücülerdeki en iyi korunma yöntemi şifrelemedir. Bu şekilde dosyalarınız sürücü üzerinde olsa bile, şifreyi çözemeyen birisi için bu dosyalar anlamsız gözükecektir. Şu an için katı hal sürücülerinden verilerinizi güvenli bir şekilde silecek bir yöntem sağlamamız mümkün değil. Eğer verilerinizi bu tür sürücülerden silmenin neden bu kadar zor olduğu hakkında bilgi almak istiyorsanız, okumaya devam edin.

    Daha önce de belirttiğimiz gibi, katı hal sürücüleri ve USB bellek aygıtları wear leveling denen bir teknik kullanırlar. Bu teknik yüksek düzeyde şu şekilde çalışır: Bir sürücüdeki alanlar bloklara ayrılır, aynı bir kitaptaki sayfalar gibi. Bir dosya sürücüye yazıldığında, işbu dosya bir bloğa veya bir blok setine (sayfalara) atanır. Eğer bu dosyanın üzerine yazmak isterseniz, tek yapmanız gereken sürücüye verilerin bulunduğu bu blokların üzerine yazma talimatını vermektir. Ancak katı hal sürücüleri ve USB sürücülerinde, silme ve yeniden yazma işlemi bu blokları yıpratabilir. Bu blokların silinme ve üzerine yazılma sayıları sınırlıdır (üzerine sürekli bir şey yazılır ve silinirse, kağıt yıpranır ve belli bir süre sonra yırtılır). Bu sorunla başa çıkmak için, katı hal sürücüleri ve USB sürücüler bir bloğun üzerine yazılma ve silinme oranını dengede tutmaya çalışır (wear leveling ismi de buradan gelir), böylece sürücünün yaşam süresi olabildiğince uzatılmış olur. Bunun bir yan etkisi olarak, sürücü zaman zaman işbu bloğu silmek veya üzerine yazmak yerine yalnız bırakır, geçersiz sayar, ya da modifiye edilmiş dosyayı başka bir blok üzerine yazar. Bu bir kitabın sayfasını değişmemiş bir şekilde bırakmaya, modifiye edilmiş dosyayı başka bir sayfaya yazmaya, ve kitabın içindekiler listesini güncelleyerek yeni sayfaya yönlendirmeye benzer. Tüm bu işlemler sürücünün elektroniğinin alt düzeyinde gerçekleşir, yani bu işlemler işletim sisteminin haberi olmadan gerçekleşir. Ancak bu da bir dosyanın üzerine yazmak istemeniz durumunda, sürücünün bu işlemi gerçekleştirmesinin kesin olmaması anlamına gelir. Katı hal sürücülerindeki güvenli silme işleminin eski sürücülere oranla çok daha zor olmasının nedeni budur.

    Son güncelleme: 
    20-07-2018
  • Verilerinizi Güvende Tutmak

    Eğer yanınızda bir akıllı telefon, dizüstü bilgisayar, ya da tablet varsa, yanınızda büyük miktarda veri taşıyorsunuz demektir. Sosyal kişi listeleriniz, gizli haberleşmeleriniz, kişisel dökümanlarınız ve fotoğraflarınız (ki bunların çoğu düzinelerce, hatta binlerce insanın gizli bilgilierini de içerir) dijital cihazlarınızda sakladığınız verilerden bazılarıdır. Bu kadar çok veriyi sakladığımız ve taşıdığımızdan ötürü, bunları güvende tutmak oldukça zordur - zira bu bilgilerin çalınması göreceli olarak kolaydır.

    Verilerinizi, ülke sınırlarını geçerken, sokakta, veya evinize giren bir hırsızın çalması sonucu kaybedebilirsiniz. Fiziksel cihazınızı kaybettiğinizde veya çaldırdığınızda, verilerinizi korumak için daha önce eklediğiniz şifre, PIN, veya el hareketleri gibi koruma yöntemleri işe yaramayabilir. Bu tarz kilitleri aşmak göreceli kolaydır, zira verileriniz cihazınızda kolayca okunmaya hazır bir halde tutulur. Cihazınızı ele geçirmiş bir kişinin verilerinizi kopyalamak veya incelemek için yapması gereken tek şey, cihazın hafızasına direkt olarak ulaşmaktır.

    Tüm bunlarla birlikte, cihazınızı ele geçirip içindeki tüm sırları ifşa etmek isteyen kişilerin işini zorlaştırabilirsiniz. Dosyalarınızı güvende tutmak için yapmanız gerekenleri aşağıda sizin için derledik.

    Verilerinizi Şifreleyin

    Şifreleme kullanırsanız, şifrelenmiş bilgileri çözmek için cihazınızı çalan kişi hem cihazın kendisine, hem de daha önce belirlediğiniz parolaya ihtiyaç duyar. Bu yüzden birkaç klasörü şifrelemek yerine, verilerinizin tamamını şifrelemek en iyi yöntemdir. Akıllı telefonların ve bilgisayarların çoğu, tam disk şifrelemesini bir seçenek olarak sunar.

    Akıllı telefonlar ve tabletler için:

    • Android cihazınızı ilk defa çalıştırdığınızda, "Security" (Güvenlik) başlığı altında cihaz size tam disk şifrelemesi seçeneğini sunar.
    • Apple cihazlarında (iPhone veya iPad gibi) bu seçenek "Data Protection" (Veri Koruması) başlığı altında sunulur ve cihazınız için bir parola belirlerseniz bu koruma otomatik olarak sağlanır.

    Bilgisayarlar için:

    • Apple, macOS işletim sistemiyle birlikte gelen FileVault isimli bir özellikle tam disk şifrelemesini destekler.  
    • Linux dağıtımları genellikle sisteminizi ilk kez kurduğunuzda tam disk şifreleme özelliğini size sunar ve önerir.
    • Windows, Vista ve sonraki sürümler için BitLocker isimli bir uygulama ile tam disk şifrelemesini destekler.

    BitLocker isimli uygulamanın kodu kapalı ve firmaya özeldir. Bu yüzden bağımsız araştırmacıların bu uygulamanın güvenliği hakkında net bir şey söylemesi oldukça güçtür. BitLocker kullanmak, Microsoft'a güvenmenizi gerektirir. Eğer BitLocker veya Windows'taki bir güvenlik açığından faydalanabilecek ve bunları önceden bilmesi mümkün olan bir düşmandan çekiniyorsanız, GNU/Linux veya BSD gibi açık kaynak kodlu alternatifleri kullanmayı düşünün. Açık kaynak kodlu alternatifleri kullanmaktan yana bir karar alırsanız, Tails ya da Qubes OS gibi güvenlik saldırılarına karşı özellikle güçlendirilmiş dağıtımları kullanabilirsiniz. Eğer herhangi bir sebepten ötürü Windows kullanmak zorundaysanız, BitLocker'a alternatif olarak Veracrypt ismindeki uygulamayı kullanarak da sabit sürücünüzü şifreleyebilirsiniz.

    Unutmayın: Kullandığınız cihaz veya uygulama ne olursa olsun, şifrelemeniz ancak kullandığınız parola kadar güçlüdür. Eğer bir kişi cihazınızı ele geçirdiyse, bu kişinin parolanızı tahmin etmesi için elinde istemediği kadar zaman vardır. Güçlü ve akılda kalıcı şifreler yaratmanın en etkili yollarından biri "dice" (zar) ile kelime listesinden rastgele kelimeler seçmektir. Birlikte, bu kelimeler passphrase'inizi oluşturur. Passphrase, normal bir paroladan daha uzun olan, farklı kelimelerin birleştirerek oluşturduğu uzun bir paroladır. Güçlü parolalar yaratmak için daha detaylı bir bilgi almak istiyorsanız Güçlü Parolalar Yaratmak isimli rehberimize göz atın.

    Akıllı telefonlarınızda veya mobil cihazlarınızda kullanmak için uzun bir şifre yaratmanız gerçekçi olmayabilir. Şifreleme, cihazınıza karşı sıradan erişimleri engellemek için faydalı olsa da, gerçekten gizli kalması gereken verilerinizi fiziksel olarak gizli tutarak, veya bunları daha güvenli bir cihazda saklayarak düşmanlarınızdan koruyabilirsiniz.

    Güvenli bir Cihaz Yaratın

    Güvenli bir ortam yaratmak ve bunu korumak zor olabilir. En iyi ihtimalle parolalarınızı, alışkanlıklarınızı, hatta ana bilgisayarınızda veya cihazınıda kullandığınız uygulamaları değiştirmeniz gerekir. En kötü ihtimalle ise bilgi güvenliğiniz veya güvenlik uygulamalarınızın doğruluğu hakkında sürekli düşünür ve endişe duyarsınız. Yaşadığınız problemlerin farkında olsanız bile, haberleşmeniz gereken insanların güvenli olmayan uygulamalar kullanmasından ötürü, kendiniz için doğru olan uygulamaları kullanma şansına sahip olamayabilirsiniz. Örneğin, bir iş arkadaşınız, yolladığı e-posta ekini açmanızı isteyebilir. Düşmanlarınızın bu e-postayı arkadaşınızdan geliyormuş gibi göstererek size kötü amaçlı yazılım yollayabileceklerini bilmenize rağmen, sosyal sebeplerden ötürü arkadaşınızın isteğini yerine getirebilirsiniz.

    Peki bu sorunların çözümü nedir? Önemli verilerinizi veya haberleşmelerinizi daha güvenli bir cihazda koruma altına almayı düşünebilirsiniz. Güvenli olarak belirlediğiniz bu cihazda, gizli bilgilerinizin asli kopyasını saklayabilirsiniz. Böyle bir karar verirseniz, bu cihazınızı sürekli değil, zaman zaman kullanın ve cihaz üzerinde yapacağınız işlemleri yapmadan önce iki defa düşünün. Eğer bir dosya eki açmak ya da güvenli olmayan bir uygulama çalıştırmak istiyorsanız, başka bir cihaz kullanın.

    Ek bir güvenli bilgisayara sahip olmak sandığınız kadar pahalı bir seçenek olmayabilir. Nadiren kullanılan ve yalnızca birkaç uygulama çalıştıran bir bilgisayarın hızlı veya yeni olması şart değildir. Modern bir dizüstü bilgisayara ya da telefona vereceğiniz paranın küçük bir bölümüyle eski bir netbook alabilirsiniz. Ayrıca eski cihazlar, yeni cihazlara nazaran Tails gibi güvenli uygulamalarıyla daha uyumludur, bu da sizin avantajınızadır.

    Yeni Bir Bilgisayar Kurarken, Bilgisayarımın Güvenli Olması İçin Neler Yapabilirim?

    1. Cihazını saklı tutun ve nerede sakladığınızı kimseye söylemeyin. Bilgisayarınıza birinin erişmesi durumunda bu durumdan haberdar olabileceğiniz, kilitli dolap muadili bir yer seçmeye özen gösterin.
    2. Bilgisayarınızın sabit sürücüsünü güçlü bir parolayla şifreleyin. Böylece bilgisayarınız çalınsa bile verilerinizin parolanız olmadan okunamayacağından emin olursunuz.
    3. Tails benzeri güvenlik ve gizlilik merkezli bir işletim sistemi kullanın. Sıradan yaşantınızda açık kaynak kodlu bir işletim sistemi kullanmanız mümkün olmayabilir, ancak gizli e-postalarınızı veya anlık mesajlaşmalarınızı saklamak, düzenlemek, ya da yazmak için en güçlü güvenlik ayarları varsayılan olarak etkinleştirilmiş Tails'i kullanabilirsiniz.
    4. Cihazınızı çevrimdışı bırakın. Sürpriz olmayan bir şekilde, internet saldırılarına veya çevrimiçi takibe karşı alabileceğiniz en iyi önlem internete hiçbir zaman bağlanmamaktır. Güvenli cihazınızın yerel ya da WiFi ağlarına bağlanmadığından emin olabilir, ve cihazınıza yalnızca fiziksel medyalar aracılığıyla (DVD, USB sürücüsü gibi) istediğiniz dosyaları kopyalayabilirsiniz. Ağ güvenliğinde, bilgisayarınız ve geri kalan her şeyle aranızda oluşturduğunuz bu alana "air gap" (hava boşluğu) adı verilir. Her ne kadar ekstrem bir çözüm olsa da, nadiren eriştiğiniz önemli bilgilerinizi (şifreleme anahtarı, parola listesi, ya da başkasının size emanet ettiği gizli bilgiler gibi) bu şekilde koruyabilirsiniz. Birçok durumda ayrı bir bilgisayar yerine gizli bir sabit sürücü almayı da düşünebilirsiniz. Örneğin, şifrelenmiş ve iyice saklanmış bir USB anahtarı, internet bağlantısı kesilmiş ayrı bir bilgisayar kadar güvenlidir (ya da değildir).
    5. Günlük kullandığınız internet hesaplarınıza giriş yapmayın. Güvenli bilgisayarınızı kullanarak internete girmeye karar verirseniz, sadece güvenli bilgisayarınız üzerinde kullanacağınız hesaplar yaratın ve IP adresinizi bu servislerden gizli tutmak için Tor kullanın (Tor için Linux, macOS, ve Windows rehberlerine bağlantılara tıklayarak ulaşabilirsiniz). Eğer bir kişi kötü amaçlı yazılım kullanarak kimliğinizi spesifik olarak hedef alıyorsa, ya da yalnızca haberleşmelerinizi dinliyorsa, farklı hesap ve Tor kullanmak kimliğiniz ve bu makine arasındaki bağlantıyı kırmaya yardımcı olabilir.

    Bilgilerinizi güvenli bir şekilde saklayacak, ayrı olarak kullandığınız güvenli bir bilgisayar her ne kadar önemli olsa da, aynı zamanda düşmanlarınız için bariz bir hedef de yaratır. Örneğin bilgisayarınıza erişimi herhangi bir sebeple kaybetmeniz durumunda verilerinizin tek kopyasını da kaybetmiş olursunuz. Eğer düşmanınızın verilerinizin tamamını kaybetmenizden faydalanabileceğini düşünüyorsanız, verilerinizi tuttuğunuz bilgisayarınız ne kadar güvenli olursa olsun bunları tek bir makinede saklamayın. Verilerinizin şifreli bir kopyasını oluşturun ve başka bir yere yedekleyin.

    Güvenli cihaz fikrine alternatif bir düşünce de güvensiz bir cihazdır: yani yalnızca tehlikeli bir yere gittiğinizde veya riskli bir operasyona kalkıştığınızda kullanacağınız bir cihaz. Örneğin birçok gazeteci ve aktivist, yolculuklarında yanlarına ucuz bir netbook alırlar. Bu bilgisayar bu kişilerin belgelerini, rehberlerini, ya da e-posta bilgilerini saklamaz; böylece bilgisayara el konulması veya incelenmesi durumunda oluşabilecek riskler minimalize edilir. Aynı strateji mobil cihazlar için de geçerlidir. Eğer sıradan yaşantınızda akıllı bir telefon kullanıyorsanız, yalnızca yolculuklarınızda kullanabileceğiniz ucuz bir kullan-at telefon ya da burner telefon kullanabilirsiniz.

    Son güncelleme: 
    28-06-2018
  • Sosyal Ağlarda Kendinizi Korumak

    Sosyal ağlar, internette en çok ziyaret edilen sitelerin başında geliyor. Facebook'un bir milyardan, Instagram ve Twitter'ın ise yüzlerce milyondan fazla kullanıcısı bulunmakta. Sosyal ağlar mesaj, fotoğraf, ve kişisel bilgi paylaşımı için kurulmuş sitelerdir. Ancak bu siteler artık organizasyon ve ifade platformları halini almış durumda. Her bu iki aktivite de gizlilik ve anonimliğe dayanabilir.

    Bu yüzden, bir sosyal ağ sitesini kullandığınızda kendinize şu soruları sormanız önemlidir: Bu siteleri kullanırken kendimi nasıl koruma altına alırım? Temel gizliliğim? Kimliğim? Arkadaş olduğum kişiler ve tanıdıklarım? Hangi bilgilerimi gizli tutmak istiyorum, ve bu bilgileri kimlerin görmesini istemiyorum?

    Durumunuza göre, kendinizi sosyal ağın kendisine, sosyal ağ kullanıcılarına, veya her ikisine karşı korumak isteyebilirsiniz.

    Hesabınızı Yaratırken Unutmamanız Gereken İpuçları

    • Gerçek isminizi kullanmak mı istiyorsunuz? Bazı sosyal ağların zamanla daha gevşek uyguladıkları "gerçek isim poliçesi" isminde kuralları vardır. Eğer bir sosyal ağda gerçek isminizle varolmak istemiyorsanız, olmayın.
    • Kaydolurken, sadece gerekli olan bilgileri sağlayın. Eğer kimliğinizi saklamak istiyorsanız, ayrı bir e-posta adresi ve ayrı bir telefon numarası kullanın. Bu iki bilgi de kimliğinizi açığa çıkarabilir ve farklı hesaplarınız arasında bir bağ yaratabilir.
    • Profil fotoğrafı veya görüntüsü seçerken dikkatli olun. Görüntünün çekildiği tarih ve mekan bilgilerini içerebilecek metaveriye ek olarak, görüntünün kendisi de bazı bilgileri açığa çıkarabilir. Bir görüntü seçmeden önce kendinize sorun: Bu görüntü iş yerinizin veya evinizin önünde mi çekildi? Görüntüde bir adres veya sokak tabelası mevcut mu?
    • IP adresinizin kayıt işlemi sırasında kaydedilebileceğini unutmayın.
    • Güçlü bir parola yaratın ve mümkünse iki adımlı doğrulamayı etkinleştirin.
    • "Hangi şehirde doğdunuz?" ya da "Evcil hayvanınızın ismi nedir?"   gibi parola kurtarma sorularına dikkat edin, çünkü bu soruların cevapları sosyal ağlarda bıraktığınız bilgilerden bulunabilir. Parola kurtarma cevaplarınızı kasıtlı olarak yanlış seçebilirsiniz. Parola kurtarma cevaplarına yanlış bilgiler yazmanız durumunda, bu bilgileri hatırlamanın en iyi yollarından biri bunları bir parola yöneticisine kaydetmenizdir.

    Sosyal Medya Sitesinin Gizlilik Politikasını Kontrol Edin

    Üçüncü partiler tarafından saklanan bilgiler bu partilerin poliçelerine tâbidir ve bu bilgiler ticari amaçlar için kullanılabilir ya da pazarlama firmaları gibi farklı firmalarla paylaşılabilir. Gizlilik politikalarının tamamını okumak imkansıza yakın bir egzersiz olsa da, verilerinizin nasıl kullanılacağını, kimlerle paylaşılacağını, ve yasal birimlerle hangi bilgilerin paylaşıldığını anlatan bölümleri okumak yararınıza olacaktır.

    Sosyal ağ siteleri genellikle kâr amacı güten işletmelerdir ve sizden sıklıkla izniniz dışında veriler (nerede olduğunuz, ilginizi çeken şeyler ve tepki verdiğiniz reklamlar, "beğen" butonları gibi araçlarla ziyaret ettiğiniz başka siteler gibi) toplar. Bunları engellemek için internet tarayıcınızın ayarlarından üçüncü parti çerezleri engelleyin ve Privacy Badger gibi takip engelleyici internet tarayıcı eklentilerini kullanın. Böylece bilgilerinizin izniniz olmadan paylaşılmadığından emin olursunuz.

    Gizlilik Ayarlarınızı Değiştirin

    Spesifik olarak, varsayılan ayarlarınızı değiştirin. Örneğin, mesajlarınızı herkesle mi, yoksa belli bir grupla mı paylaşmak istiyorsunuz? İnsanların sizi telefon numaranız veya e-posta adresinizle bulmasını istiyor musunuz? Lokasyon bilgilerinizin otomatik olarak paylaşılmasını istiyor musunuz?

    Her ne kadar her sosyal medya sitesinin kendine özgü ayarları olsa da, bu ayarlar arasında benzerlikler vardır.

    • Gizlilik ayarları genellikle şu sorunun cevabını verir: "Kim, neyi görebilir?". Burada muhtemelen varsayılan topluluk ("Herkese açık", "arkadaşların arkadaşları", "sadece arkadaşlar" vb. gibi), lokasyon, fotoğraf, rehber bilgisi, etiketleme, ve insanların profilinizi nasıl bulabileceği ile ilgili ayarlar göreceksiniz.
    • Güvenlik ayarları genellikle başkalarını nasıl engelleyeceğiniz ya da sessize alacağınız ve hesabınıza sizden habersiz erişmeye çalışan birinin olması durumunda nasıl bilgilendirilmek istediğinizle ilgili olacaktır. Bu bölümde bazen iki adımlı doğrulama ve yedek e-posta/telefon ekleme gibi alanları da bulabilirsiniz. Diğer zamanlarda ise bu ayarları hesap veya giriş ayarları bölümünde şifre değiştirme ayarlarıyla birlikte görmek de mümkündür.

    Güvenlik ve gizlilik "check-up (kontrol)"ünden faydalanın. Facebook, Google, ve diğer büyük servisler "security check-up" (güvenlik kontrolü) isminde bir özellik sunarlar. Bu rehber benzeri öğreticiler basit bir dille size temel güvenlik ve gizlilik ayarlarını tanıtır ve bu özellik kullanıcılar için oldukça faydalıdır.

    Son olarak, gizlilik ayarlarının değişebileceğini unutmayın. Zaman zaman bu gizlilik ayarları daha detaylı ve güçlü bir hale gelebilir; ancak tam tersi de olabilir. Geçmişte gizli olan bilgilerinizin artık paylaşılıp paylaşılmayacağına, veya sonradan eklenebilecek ayarların gizliliğinizi daha iyi koruyup korumayacağına dikkat edin ve bu değişiklikleri takip etmeye çalışın.

    Farklı Profilleri Ayrı Tutun

    Birçoğumuz için, farklı hesaplarımızın kimliklerini ayrı tutmak kritik bir öneme sahiptir. Bu çöpçatan siteleri, profesyonel profiller, anonim hesaplar, ve farklı topluluklardaki hesaplarımız için geçerlidir.

    Telefon numaraları ve fotoğraflar, dikkat etmemiz gereken iki farklı bilgi türüdür. Özellikle fotoğraflar, ayrı tutmak istediğiniz hesaplarınız arasında bir bağ kurabilir. Bu probleme çöpçatan siteleri ve profesyonel siteler arasında rastlamak şaşırtıcı derecede olağandır. Anonimliğinizi korumak ve belli bir hesabınızın kimliğini diğerlerinden ayrı tutmak istiyorsanız, başka hiçbir yerde kullanmadığınız bir fotoğraf veya görüntü kullanın. Bu durumu kontrol etmek için Google'ın ters görüntü arama özelliğini kullanabilirsiniz. Hesaplarınız arasında bir bağlantı oluşturabilecek diğer bilgiler de isminiz (hatta takma adınız) ve e-posta adresinizdir. Bu bilgilerden bazılarını ummadığınız bir yerde gördüğünüz takdirde paniğe kapılmayın. Bunun yerine, adım adım düşünün: internetteki tüm bilgilerinizi silmek yerine, belli başlı bilgilerinize odaklanın. Bunların nerede olduklarını, ve bunlar hakkında neler yapabileceğinizi düşünün.

    Facebook Grup Ayarlarını Öğrenin

    Facebook grupları, sosyal eylem, tarafgirlik, ve diğer hassas aktiviteler için önemi gün geçtikçe artan bir platformdur, ve bu platformun ayarları kafanızı karıştırabilir. Grup ayarlarınız ve grubunuzdaki insanların ilgi alanlarıyla ilgili daha çok bilgi edinin ve grubunuzdaki insanlarla beraber çalışarak Facebook grubunuzu gizli ve güvenli tutun.

    Gizlilik Bir Takım Sporudur

    Sadece kendi sosyal medya ayarlarınızı ve davranışlarınızı değiştirmekle kalmayın. Arkadaşlarınızla potansiyel veri açıklarının sonuçları hakkında konuşarak, bunları engellemeye yönelik adımlar atın. Sosyal medya hesabınız yoksa bile, ya da kendinizi paylaşılan medyalardaki etiketlerden kaldırsanız bile, arkadaşlarınız kimliğinizi istemdışı açığa çıkarabilir, lokasyonunuzu belli edebilir, ve sizle olan bağlantılarını ortaya çıkarabilir. Gizlilik bireysel bir çaba ile değil, başkalarının çıkarlarlarını da gözetmekle mümkündür.

    Son güncelleme: 
    02-07-2018
  • Nasıl: Çevrimiçi Sansürü Atlatmak

    Bu metin çevrimiçi sansürü atlatma konusuna üstten bir bakış sağlamaktadır ve kapsamlı bir çalışma değildir.

    Birçok devlet, şirket, okul ve kamuya açık bağlantı noktaları internet kullanıcılarının belirli websitelerine ve internet servislerine erişimini engellemek için üretilmiş yazılımları kullanırlar. Bunlara interneti filtreleme ya da engelleme denir ve sansürün bir çeşididir. İçerik filtreleme birçok farklı biçimde gerçekleşebilmektedir. Bazen bir websitesinin tamamı engellenir, bazen belirli web sayfaları engellenebilir ve bazen de içerik, barındırdığı anahtar kelimelere göre engellenebilir.

    İnternet sansürünü atlatmanın çeşitli yolları vardır. Bu yolların bazıları sizi gözetime karşı korurken, çoğunluğu korumaz. İnternet bağlantınızı kontrol eden kişi veya kurumlar girmek istediğiniz siteyi engeller veya filtrelerse, neredeyse her zaman atlatma araçlarını kullanarak istediğiniz bilgiye ulaşabilirsiniz. Not: Güvenlik ve gizlilik sözü veren atlatma araçları her zaman güvenli veya gizli değildir. Ve "anonimlik" gibi terimleri kullanan araçlar kimliğinizi her zaman gizli tutmayabilir.

    Sizin için en iyi atlatma aracının hangisi olduğu tehdit modelinize göre değişkenlik gösterebilir. Eğer tehdit modelinizden emin değilseniz, ilgili rehberimizi okuyabilirsiniz.

    Bu rehberde sansür atlatmanın dört farklı yolundan bahsedeceğiz:

    • Vekil bir sunucu kullanarak engellenen siteye erişme
    • Şifrelenmiş vekil bir sunucu kullanarak engellenen siteye erişme
    • Sanal Ağ Sunucusu (VPN) kullanarak engellenen siteye veya servislere erişme
    • Tor Tarayıcısı'nı kullanarak engellenen siteye erişme veya kimliğinizi koruma

    Temel teknikler

    Atlatma araçları genellikle sizin internet ya da diğer trafiğinizi başka bir bilgisayar üzerinden geçirir, bu sayede trafiğinizi sansürü uygulayan makinelerin müdahalesinden kurtulur. Bu süreçte iletişiminizi yönlendirdiğiniz aracı servise vekil sunucu veya proxy denir.

    HTTPS websitelerine erişmek için kullanılan HTTP protokolünün güvenli versiyonudur. Bazen bir sansür sitenin yalnızca güvensiz versiyonunu engeller ve sizin bu siteye yalnızca alanadının HTTPS ile başlayan versiyonunu yazarak erişebilmenize imkan tanır. Bu yöntem eğer yaşadığınız filtreleme yalnızca anahtar kelimeler üzerinden yapılıyor ya da yalnızca tekil web sayfalarını engelliyorsa oldukça kullanışlı olmaktadır. HTTPS sansürü gerçekleştirenlerin sizin web trafiğinizi okumasını engeller, bu sayede hangi anahtar kelimeleri gönderdiğinizi ya da hangi tekil web sayfalarını ziyaret ettiğinizi göremez.

    Sansürcüler ziyaret ettiğiniz sitenin alan adını görebilir Örneğin, eğer "eff.org/https-everywhere" adresini ziyaret ederseniz sansürcüler "eff.org" adresinde olduğunuzu görebilir, ancak sitenin "https-everywhere" bölümünde olduğunuzu göremez.

    Eğer bu tarz basit bir engellemeden şüpheleniyorsanız, alanadının başındaki http:// yerine https:// yazmayı deneyin.

    EFF’in HTTPS Everywhere isimli tarayıcı eklentisini kullanarak HTTPS destekleyen tüm sitelerde bunu otomatik olarak aktifleştirebilirsiniz.

    Bu tarz temel sansür taktiklerini atlatmanın bir diğer olası yolu da alanadını ya da URL'yi değiştirmektir. Örneğin, http://twitter.com adresinden girmek yerine, http://m.twitter.com adresini, sitenin mobil versiyonunu kullanabilirsiniz. Websitelerini ya da web sayfalarını engelleyen sansürcüler, genellikle engellenen sitelerin eklendiği bir karaliste üzerinden çalışırlar, bu durumda da karalistede olmayan her şeye rahatça girilebilir. Sansürcüler bir websitenin tüm alanadı varyasyonlarını bilmiyor olabilirler—özellikle de site engellendiğinin farkına varıp birden çok isim satın alıyorsa.

    Web-temelli vekil sunucular

    Web-temelli vekil sunucular (http://proxy.org/ gibi) sansürü atlatmanın basit bir yoludur. Bir web-temelli vekil sunucuları kullanmak için yapmanız gereken tek şey, kullanmak istediğiniz engellenen adresi girmek; vekil sunucu istediğiniz içeriği size gösterecektir.

    Web-temelli vekil sunucular engellenen websitelerine hızlıca ulaşmak için iyi bir yoldur, ancak genellikle hiçbir güvenlik sağlamazlar ve eğer tehdit modeliniz birilerinin internet bağlantınızı izlemesini de içeriyorsa zayıf bir tercih olacaktır. Ek olarak, bunlar anlık mesajlaşma programınız gibi engellenebilecek diğer websayfası-olmayan servisleri kullanmanıza yardımcı olamazlar. Son olarak, web-temelli vekil sunucuların kendileri de, tehdit modellerine bağlı olarak, kullanıcılar için bir mahremiyet riski oluşturabilirler, sonuçta vekil sunucu çevrimiçi olarak yaptığınız her şeyin bir kaydına sahip olacaktır.

    Şifrelenmiş Vekil Sunucular

    Çeşitli vekil sunucu araçları şifreleme tekniğini kullanarak filtrelemeyi aşmanın yanında ek güvenlik özelliği de sağlar. Bağlantınız şifreli olduğundan başkaları nereyi ziyaret ettiğinizi göremez. Şifreli vekil sunucuları genelde sade, şifresiz web vekil sunucularından daha güvenli olsa da, aracı sağlayan kişiler kişisel bilgilerinize sahip olabilir. Örneğin kayıtlarında eposta adresinizi veya isminizi saklı tutabilirler. Bu, kullandığınız bu araçların size tam anonimlik sağlamadığı anlamına gelir.

    Şifreli web vekil sunucularının en basit biçimleri "https" ile başlayanlardır — bunlar genellikle güvenli websitelerinin sağladığı şifrelemeyi kullanırlar. Ancak, bu vekil sunucularının sahipleri diğer güvenli websitelerine gönderdiğiniz ve onlardan aldığınız verileri görebilirler, bu yüzden dikkatli olmanız gerekir. Ultrasurf ve Psiphon bu araçlara örnektir.

    Sanal Özel Ağlar (Virtual Private Networks)

    Bir Sanal Özel Ağ (VPN) tüm internet trafiğinizi sizin bilgisayarınız ve başka bir bilgisayar arasında şifreler ve öyle gönderir. Bu bilgisayar ticari ya da kâr amacı gütmeyen bir VPN servisine, şirketinize ya da güvenilir bir tanıdığınıza ait olabilir. VPN servisini bir kez doğru şekilde yapılandırdığınızda onu websayfaları, eposta, anlık mesajlaşma, VoIP ve diğer bütün internet servislerine erişmek için kullanabilirsiniz. VPN trafiğinize yerelden müdahale edilmesini önleyebilir, ancak VPN sağlayıcınız trafiğinizin kaydını (girdiğiniz websiteleri ve ne zaman girdiğiniz) tutabilir ve hatta bir üçüncü şahsa web gezintinizi sürekli izleme imkanı sağlayabilir. Tehdit modelinize bağlı olarak, bir devletin VPN trafiğinizi dinliyor olması ya da kayıtlarınızı elde edebilmesi ihtimali kayda değer bir risk olabilir ve bazı kullanıcılar için bu durum, VPN'in kısa vadede sağlayacağı faydadan daha önemli olabilir.

    Belirli VPN servisleri hakkında bilgi edinmek için buraya tıklayın.

    Feragatname: EFF olarak bağlantıda değerlendirilen VPN servislerine vekil olamayız. Güçlü bir gizlilik politikasına sahip olan bazı VPN servisleri hilekar insanlar tarafından çalıştırılıyor olabilir. Güvenmediğiniz VPN servisini kullanmayın.

    Tor

    Tor, size internette anonimlik vermek için tasarlanmış açık kaynak kodlu bir yazılımdır. Tor Tarayıcısı, Tor anonim ağı üzerine kurulmuş bir internet tarayıcısıdır. Tor, internet trafiğinizi yönlendirerek sansür problemini atlatmanıza yardımcı olur. (Linux, macOS ve Windows için hazırladığımız Tor kullanım rehberlerine göz atabilirsiniz).

    Tor Tarayıcısı'nı ilk defa çalıştırdığınızda, sansürlenen bir ağda olup olmadığınızı belirtebileceğiniz bir ayar penceresiyle karşılaşırsınız.

    Tor, ulusal sansürleri büyük anlamda aşmanıza yardımcı olmakla birlikte, düzgün ayarlandığında ülkenizin ağına sızmış bir düşmana karşı kimliğinizi de koruyabilir. Ancak Tor yavaş ve kullanımı zor olabilir.

    Tor'u masaüstü bilgisayarınızda kullanmak istiyorsanız, Linux rehberimizden, veya  macOS rehberimizden, veya Windows rehberimizden yararlanabilirsiniz. Ancak yukarıdaki görselde de gözüktüğü gibi, lütfen "Bağlan" yerine "Ayarla" butonuna tıkladığınızdan emin olun.

     

    Son güncelleme: 
    10-08-2017
  • Şifreleme Nedir?

    Şifreleme; kodların, şifrelerin ve gizli mesajların matematiksel bilimidir. Tarih boyunca insanlar şifrelemeyi kullanarak birbirlerine gönderdikleri kişiler dışında kimsenin okuyamayacağını umdukları mesajlar yolladılar.

    Günümüzde, şifrelemeyi bizim yerimize gerçekleştirebilecek kapasitede bilgisayarlara sahibiz. Dijital şifreleme teknolojileri gizli mesajlar yaratmanın ötesine geçti; günümüzde şifrelemeyi bir mesajı gönderen kişinin kimliğini doğrulamak ya da Tor ile anonim olarak web'de dolaşmak gibi çok daha ayrıntılı işler için kullanabiliyoruz.

    Bazı koşullarda, şifreleme oldukça otomatik ve basit olabilir. Ancak şifrelemenin yanlış gidebileceği durumlar olabilir ve bunları ne kadar iyi anlarsanız, bu durumlara karşı o kadar güvende olursunuz.

    Şifrelemede bilinmesi gereken üç konsept

    Özel ve genel anahtarlar

    Şifrelemede öğrenilmesi gereken en önemli konseptlerden birisi anahtardır. Yaygın biçimde kullanılan şifreleme biçimleri bir özel anahtar içerir, bu sizin bilgisayarınızda saklanan bir sırdır ve yalnızca sizin için gönderilmiş mesajları okumanıza izin verir. Bir özel anahtar aynı zamanda diğer insanlara gönderdiğiniz mesajlara değiştirilemez bir imza yerleştirmenize de imkan sağlar. Bir genel anahtar ise, insanların sizinle özel olarak mesajlaşmasını veya sizden gelen imzaları doğrulamasını sağlayan ve diğer insanlara verebileceğiniz ya da herkese açık olarak yayınlayabileceğiniz bir dosyadır. Özel ve genel anahtarlar, birbirine mükemmel olarak uyacak şekilde kesilmiş bir taşın iki parçası gibi eş çiftler olarak gelir, ancak birbirinin aynısı değillerdir.

    Güvenlik sertifikaları

    Öğrenilmesi oldukça değerli bir diğer konsept ise güvenlik sertifikalarıdır. Bilgisayarınızdaki web tarayıcısı sitelerle şifreli bağlantıları HTTPS kullanarak gerçekleştirir. Bunu yaptıklarında, sertifikaları inceleyerek alan adlarının genel anahtarlarını kontrol ederler—(www.google.com, www.amazon.com, veya ssd.eff.org gibi). Sertifikalar, onlarla güvenli bir şekilde iletişim kurabilmeniz için, karşınızdaki kişinin veya websitesinin doğru genel anahtarına sahip olup olmadığınızı tespit etmenin bir yoludur.

    Zaman zaman web'de dolaşırken sertifikalarla alakalı hatalarla karşılaşabilirsiniz. Genellikle, bunun sebebi websiteyle aranızdaki gizli iletişimi kırmaya çalışan bir otel veya kafe ağıdır. Bunun yanı sıra sertifika sistemlerinde yaşanan bürokratik bir yanlışlık yüzünden de böyle hatalarla karşı karşıya kalabilirsiniz. Ancak bazen, bu hataların sebebi bir hackerın, hırsızın, polislerin ya da istihbarat ajanslarının şifreli bağlantınızı kırmaya çalışması da olabilir.

    Maalesef, bu vakalar arasındaki farkları belirlemek neredeyse imkansızdır. Bu yüzden, eğer hesabınız olan ya da hassas bilgiler içeren bir siteyle ilgili böyle bir sertifika hatasıyla karşılaşırsanız siteye devam etmemelisiniz.

    Anahtar Parmak İzleri

    "Parmak izi" kelimesi bilgisayar güvenliği alanında birçok farklı anlama gelmektedir. Bu terimin kullanım biçimlerinden birisi olan "anahtar parmak izi", "342e 2309 bd20 0912 ff10 6c63 2192 1928" gibi bir karakter grubu için kullanılır ve bunlarla internetteki herhangi birisinin doğru özel anahtarı kullanıp kullanmadığını güvenli bir şekilde kontrol edebilirsiniz. Kontrolünüz sonucunda parmak izleri eşleşiyorsa, karşınızdakinin o kişi olduğundan emin olma olasılığınız artar. Ancak yine de bu mükemmel bir yol değildir, eğer anahtarlar kopyalanmış ya da çalınmışsa başka birisi de aynı parmak izini kullanabilir.

    Son güncelleme: 
    22-04-2015
Next:
JavaScript license information