Playlist
  • Çevrimiçi güvenlik emektarı?

    Gözetim meşru müdafa kabiliyetinizi artırmak için gelişmiş rehberler.

    Tebrikler! Çoktan çevrimiçi iletişiminizin güvenliğini geliştirmek için adımlar atmışsınız. Şimdi bunu bir üst seviyeye çıkarmak istiyorsunuz ve bu playlist ile bunu yapabilirsiniz. Tehditleri nasıl anlayacağınızı ve iletişim kurduğunuz kişinin kimliğini teyit etmeyi öğrenecek ve repertuarınıza yeni araçlar ekleyeceksiniz.

  • Risklerinizi Değerlendirmek

    Verilerinizi herkesten sürekli korumaya çalışmak pratik olmadığı gibi yorucudur. Ancak korkunuz olmasın! Güvenlik bir süreçtir ve dikkatli bir planlamanın neticesinde sizin için neyin doğru olduğunu değerlendirmek mümkündür. Güvenlik sadece kullandığınız araçlardan veya indirdiğiniz uygulamalardan ibaret değildir. Güvenlik, karşılaştığınız tehditleri anlamak, ve bu tehditlere nasıl karşı gelebileceğinizi anlamakla başlar.

    Bilgisayar güvenliğinde bir tehdit, verinizi savunma çabanızı baltalamaya çalışabilecek olan potansiyel bir olaya verilen isimdir. Bu saldırılara karşı gelebilmek için neyi, kime karşı koruyacağınızı belirlemeniz gerekir. Bu işlemin adı "tehdit modellemesi"dir.

    Bu rehber kendi tehdit modelinizi nasıl oluşturabileceğinizi, ya da dijital bilgileriniz için riskleri nasıl analiz edebileceğinizi ve bu risklere karşı hangi çözümlerin çare olabileceğini öğretecek.

    Tehdit modellemesi neye benzer? Diyelim ki evinizi ve mülkünüzü güvende tutmak istiyorsunuz. Bu sorulardan bazılarını sorabilirsiniz:

    Evimde korumaya değer neler var?

    • Bunlar mücevherat, elektronik eşyalar, finansal belgeler, pasaport, veya fotoğraflar olabilir.

    Bunları kimden korumak istiyorum?

    • Mülkünüzü hırsızlardan, ev arkadaşlarınızdan, veya misafirlerinizden korumak isteyebilirsiniz.

    Mülkümü korumayı isteme olasılığım nedir?

    • Komşunuzun evi daha önce soyuldu mu? Ev arkadaşlarım veya misafirlerim ne kadar güvenilir? Düşmanlarım ne kadar kabiliyetli? Hangi riskleri düşünmeliyim?

    Başarısızlığın benim için zararı nedir?

    • Evimde yenisiyle değiştiremeyeceğim bir şey var mı? Eşyalarımı değiştirmek için yeterli zamanım veya param var mı? Evimden çalınan eşyalar sigorta güvencesinde mi?

    Bu sonuçları engellemek için ne kadar uğraşmaya niyetliyim?

    • Hassas belgeler için bir kasa almaya niyetim var mı? Kaliteli bir kilit almaya param var mı? Değerli eşyalarımı korumak için yerel bankamdan güvenlik kutusu kiralamaya vaktim var mı?

    Kendinize bu soruları sorduktan sonra, hangi tedbirleri alabileceğinize karşı bir fikriniz olacak. Eğer eşyalarınız değerliyse, ancak bunların çalınma riski düşükse, pahalı bir kilit almak istemeyebilirsiniz. Ama değerli eşyalarınızın çalınma riski büyükse, piyasadaki en iyi kilidi almaya ek olarak iyi bir güvenlik sistemine yatırım yapmak bile isteyebilirsiniz.

    Tehdit modelinizi oluşturmak, karşılaşabileceğiniz riskleri, varlıklarınızı, düşmanınızı, düşmanınızın kabiliyetini, ve bu risklerin gerçekleşme ihtimalini değerlendirmenize yardımcı olur.

    Tehdit modellemesi nedir ve nasıl başlarım? Anchor link

    Tehdit modellemesi değer verdiğiniz şeylere karşı varolan tehditleri ve bu tehditlerin kimlerden gelebileceğini belirlemenize yardımcı olur. Tehdit modellemenizi oluştururken, aşağıdaki beş soruya cevap verin:

    1. Neyi korumak istiyorum?
    2. Kimden korumak istiyorum?
    3. Başarısızlık ne gibi kötü sonuçlara yol açar?
    4. Bu şeyi korumak zorunda kalma ihtimalim nedir?
    5. Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruları yakından inceleyelim.

    Neyi korumak istiyorum?

    "Varlık", değer verdiğiniz ve korumak istediğiniz bir şeydir. Dijital güvenlik bağlamında ise bir varlık bir tür bilgidir. Örneğin, epostanız, kişi listeniz, anlık mesajlarınız, konumunuz, ve dosyalarınız birer varlıktır. Cihazlarınız varlıklara başka bir örnektir.

    Varlıklarınızın bir listesini çıkarın: sakladığınız veriler, bunları nerede sakladığınız, bunlara kimlerin erişiminin olduğu, ve başkalarının bunlara erişimini neyin durdurduğu gibi.

    Kimden korumak istiyorum?

    Bu soruya cevap vermek için kimlerin sizi ve bilgilerinizi hedef alabileceğini belirlemek önemlidir. Varlıklarınıza karşı tehdit oluşturan bir kişi veya kuruma "düşman" (adversary) denir. Patronunuz, eski ortağınız, ticari rakibiniz, devletiniz, açık ağ üzerindeki bir hacker düşmanlara örnektir.

    Düşmanlarınızın veya varlıklarınızı ele geçirmeye çalışmak isteyebilecek kişilerin bir listesini hazırlayın. Listeniz kişileri, bir devlet kurumunu, veya şirketleri kapsayabilir.

    Düşmanınıza göre değişkenlik göstermekle birlikte, bu listeyi hazırladıktan ve tehdit modellemenizi yaptıktan sonra listenizi yok etmek isteyebilirsiniz.

    Başarısızlık ne gibi kötü sonuçlara yol açar?

    Bir düşmanın verinizi tehdit etmesinin birçok yolu vardır. Örneğin düşmanınız ağ üzerinden geçen gizli haberleşme trafiğinizi okuyabilir, veya verilerinizi silebilir ya da kullanılmaz hale getirebilir.

    Düşmanların gerekçeleri, saldırıları gibi farklılık gösterebilir. Polis şiddetini gösteren bir videonun yayılmasını engellemeye çalışan bir devlet için bu videoyu silmek veya dağıtımını kısıtlamak yeterli olabilir. Buna karşın siz farkında olmadan politik rakibiniz gizli belgelerinize erişmek isteyebilir ve bunları yayınlayabilir.

    Tehdit modellemesi sürecinde bir saldırganın varlıklarınızdan birine başarıyla saldırması durumunda yaşanabilecek kötü sonuçları irdelemek çok önemlidir. Bunun için düşmanınızın kabiliyetini hesaba katmalısınız. Örneğin, mobil hizmet sağlayıcınız telefon kayıtlarınızın hepsini elinde tutar, bu yüzden bu verileri size karşı kullanma kabiliyetine sahiptir. Açık bir Wi-Fi ağındaki bir hacker şifrelenmemiş görüşmelerinize erişebilir. Devletinizin kabiliyeti çok daha güçlü olabilir.

    Düşmanınızın gizli verilerinizle neler yapabileceğini bir yere yazın.

    Bu şeyi korumak zorunda kalma ihtimalim nedir?

    Belli bir varlığınıza karşı mevcut olan belli bir tehdidin gerçekleşme ihtimaline risk denir. Risk, kabiliyetle birlikte ele alınır. Mobil hizmet sağlayıcınız bütün telefon kayıtlarınızı elinde tutsa bile, bu kayıtları yayınlama riski kendi saygınlığına getireceği zarardan ötürü düşüktür.

    Tehdit ve risk ayrımını yapmak önemlidir. Tehdit, olabilecek kötü bir şeyken; risk, tehdidin gerçekleşme ihtimalidir. Örneğin tehdit, binanızın yıkılabilecek olmasıyken risk, binanızın yıkılma ihtimalinin depremlerin nadiren gerçekleştiği Stockholm'e oranla, depremlerin sıklıkla gerçekleştiği San Francisco'da yüksek olmasıdır.

    Risk analizini gerçekleştirmek hem subjektif hem de kişisel bir işlemdir çünkü herkesin öncelikleri ve tehdide bakış açısı farklıdır. Bazı kişiler için risk ne olursa olsun bazı tehditler kabul edilemez, çünkü sonucu ne olursa olsun tehdidin varoluşu ve düşük bile olsa gerçekleşme ihtimali onlar için yeterlidir. Diğer durumlarda ise bazı kişiler tehdidi bir problem olarak görmedikleri için yüksek riskleri görmezden gelirler.

    Ciddiye alacağınız tehditleri, ve hangilerinin zararsız (ya da mücadelesinin zor) veya nadiren gerçekleşebileceğini bir kenara yazın.

    Muhtemel olasılıkları engellemek için ne tür zorluklara katlanabilirim?

    Bu soruyu cevaplayabilmeniz için risk analizi yapmanız gerekir. Herkesin öncelikleri ve tehditlere bakış açısı farklıdır.

    Örneğin, ulusal güvenlikle ilgili bir konuda müvekkilini temsil eden bir avukat, davayla ilgili olan görüşmelerini korumak için bir annenin kızına kedi videoları yollamak için kullandığı eposta hesabından farklı olarak hesabını korumak için her türlü yola başvurabilir.

    Özgün tehditlerinizi hafifletmeye yönelik seçeneklerinizi bir yere yazın. Finansal, teknik, veya sosyal baskılarla karşı karşıya olup olmadığınıza dikkat edin.

    Sıradan bir uygulama olarak tehdit modellemesi Anchor link

    Durumunuzla birlikte tehdit modelinizin de değişebileceğini aklınızdan çıkarmayın. Bu yüzden, tehdit modellemesi durumunuzu sıklıkla gözden geçirmek iyi bir pratiktir.

    Özgün durumunuza uygun kendi tehdit modelinizi yaratın. Daha sonra gelecek bir tarihi takviminizde işaretleyin. Bu işlem, tehdit modelinizi gözden geçirmeniz ve tehdit modelinizin mevcut durumunuzla uyumluluğunu kontrol etmeniz için sizi uyaracaktır.

    Son güncelleme: 
    2017-09-07
    This page was translated from English. The English version may be more up-to-date.
  • Araçlarınızı Seçmek

    Dijital araçların tümü, ister donanım, ister yazılım olsun, güvenli olmalıdır. Yani bu araçlar sizi gözetime karşı korumalı ve cihazınızın başkaları tarafından kontrol edilmesini durdurmalıdır. Maalesef, şu an için durum böyle değil. Birçok dijital aktivite için, özel güvenlik özellikleri sağlayan ayrı programlara ya da ekipmanlara ihtiyaç duyabilirsiniz. Bu rehberde kullandığımız örnekler, PGP gibi mesajlarınızı veya dosyalarınızı şifrelemenize olanak sağlayan yazılımları içerir.

    Ancak güvenli programlar ya da donanımlar sunan birçok şirket veya web sitesi olduğu gerçeğini gözönüne alırsak, sizin için doğru olan yolu nasıl seçeceksiniz?

    Güvenlik Satın Alınan Bir Şey Değil, Bir Süreçtir Anchor link

    Kullandığınız yazılımı değiştirmeden ya da yeni araçlar satın almadan önce unutmamanız gereken ilk şey, hiçbir aracın sizi gözetime karşı tamamen koruyamayacağıdır. Şifreleme yazılımı kullanmak, genellikle başkalarının haberleşmelerinizi izlemesini ya da bilgisayarınızdaki dosyaları araştırmasını zorlaştırır. Ancak dijital güvenliğinize karşı yapılan saldırılar, her zaman güvenlik uygulamalarınızın en zayıf noktasını arar. Yeni bir güvenli araç kullandığınızda, bu aracı kullanmanın başkasının sizi hedef alırken kullanabileceği diğer yolları etkileyip etkilemediğini düşünmelisiniz. Örnek olarak, telefonunuzun gizliliğinin ihlal edilmiş olabileceği ihtimaline karşı, bir kişiyle konuşmak için güvenli bir mesajlaşma programı kullanmaya karar verirseniz, bu programı kullandığınız gerçeği düşmanınıza gizli bilgiler hakkında konuştuğunuza dair bir ipucu verir mi?

    İkinci olarak, tehdit modellemenizi hatırlayın. Eğer karşılaşabileceğiniz en büyük tehdit, internet gözetim araçlarına sahip olmayan özel bir detektifin sizi fiziksel bir şekilde takip etmesi ise, NSA'e karşı etkili olduğunu iddia eden pahalı bir şifreli telefon sistemi satın almanıza gerek yoktur. Alternatif olarak, şifreleme araçları kullandıkları için muhalif görüşlü insanları düzenli olarak hapse atan bir devletle karşı karşıyaysanız, dizüstü bilgisayarınızda şifreleme yazılımları kullandığınıza dair ipucu bırakmak yerine, daha önceden belirlenmiş bir dizi kelime kodlarını kullanmak gibi daha basit hilelere başvurmanız daha mantıklı olabilir.

    Tüm bunları gözönünde bulundurduğunuzda, bir aracı indirmeden, satın almadan ya da kullanmadan önce sorabileceğiniz bazı sorular şunlardır:

    Uygulama Ne Kadar Şeffaf? Anchor link

    Her ne kadar dijital güvenlik genellikle sır tutmakla alakalı olsa da, açıklık ve şeffaflığın daha güvenli araçlara yol açtığına dair güvenlik araştırmacıları arasında güçlü bir inanç vardır.

    Dijital güvenlik toplulukları tarafından kullanılan ve tavsiye edilen yazılımların büyük çoğunluğu ücretsiz ve açık kaynak kodludur. Yani yazılımları tanımlayan bu kod, herkesin inceleyebilmesi, modifiye edebilmesi ve paylaşabilmesi için halka açılmıştır. Programlarının nasıl çalıştığıyla alakalı şeffaf olan geliştiriciler, bu şekilde programlarındaki güvenlik açıklarını araştırmaları ve programlarını geliştirmeleri için başkalarını davet eder.

    Açık kaynak kodlu yazılımlar daha iyi güvenlik için bir fırsat sunar ancak güvenliği garanti etmez. Açık kaynak kodlu yazılımların avantajı, kodu kontrol edebilecek teknoloji uzmanlarının oluşturduğu topluluklara bağlıdır ancak bu seviyeye erişmek küçük çaplı projeler için zor olabilir (aynı şey popüler, karmaşık projeler için de geçerli olabilir). Bir aracı kullanmayı düşündüğünüzde, bu aracın kaynak kodunun mevcut olup olmadığını kontrol edin ve kodun güvenliğinin bağımsız bir güvenlik denetiminden geçtiğine emin olun. Yazılımlar ve donanımlar, başkalarının kontrol edebilmesi için en azından nasıl çalıştıklarını tarif eden detaylı teknik açıklamalara sahip olmalıdır.

    Uygulamanın Yaratıcıları, Uygulamanın Avantajları ve Dezavantajları Hakkında Dürüstler mi? Anchor link

    Hiçbir yazılım ya da donanım tamamen güvenli değildir. Ürünlerinin limitasyonları hakkında dürüst olan yaratıcılar ya da satıcılar, uygulamalarının sizin için doğru olup olmadığıyla alakalı size genelde daha iyi fikir verirler.

    "Askeri düzey" ya da "NSA'e karşı güvenli" gibi genel açıklamalara güvenmeyin. Bu tarz açıklamalar hiçbir şey ifade etmez ve geliştiricilerin ürünlerinde gereğinden fazla güvendiklerini ya da ürünlerindeki muhtemel hataları düşünmek istemediklerini gösterir.

    Saldırganlar araçların güvenliğini kırmak için sürekli yeni yollar bulmaya çalıştığından, yazılımlar ve donanımlar açıklarını kapatmak için sıklıkla güncellenmeye ihtiyaç duyarlar. Araçların yaratıcıları bu güncellemeleri kötü reklam ya da problemleri düzeltecek gerekli altyapının yerinde olmaması korkusuyla yapmazlarsa, bu büyük bir problem yaratabilir.

    Geleceği öngöremezsiniz, ancak araç yaratıcılarının geçmişteki aktiviteleri, gelecekte nasıl hareket edeceklerine dair iyi bir göstergedir. Eğer aracın web sitesi geçmişteki sorunları listeliyorsa ve düzenli göncellemelere ve bilgilere bağlantı vermişse (yazılımın en son ne zaman güncellendiği gibi), aracın yaratıcılarının bu hizmeti gelecekte de sağlayacakları konusunda daha rahat olabilirsiniz.

    Yaratıcılar Tehlike Altındaysa Ne Olur? Anchor link

    Güvenli yazılım ve donanım üretenler, bu araçları üretirken, kendileri için (aynen sizin gibi) net bir tehdit modeli belirlemelidirler. En iyi yaratıcılar, ürettikleri araçların sizi ne gibi saldırılara karşı koruyabileceğini sağladıkları dökümanlarda belirtirler.

    Ancak üreticilerin düşünmek bile istemediği bir saldırgan vardır: ya kendileri tehlike altındaysa veya kendi kullanıcılarına saldırmaya karar verirlerse? Örnek olarak, bir mahkeme ya da bir devlet, bir şirketi kişisel bilgileri vermeye ya da hizmet olarak sunduğu araçlarındaki korumaları ortadan kaldıracak bir "arka kapı" yaratmaya zorlayabilir. Bu tarz durumlarda yaratıcıların hizmet verdiği ülkenin hukuki yetki alanlarını değelerlendirebilirsiniz. Örnek olarak, tehdit İran hükümetinden geliyorsa, Amerika merkezli bir şirket, Amerikan mahkemelerinin kararına uymak zorunda olsa bile, İranlı mahkemelerin kararına uymak zorunda değildir.

    Yaratıcı, devletin uyguladığı baskıya karşı dirense bile, kullanıcılarına saldırmak amacıyla bir saldırgan, üreticinin sistemine sızarak aynı sonucu elde etmeye çalışabilir.

    En dirençli araçlar, bu tarz saldırıların gerçekleşme ihtimalini gözönüne alan ve bu saldırılara karşı korunmak için tasarlanmış olan araçlardır. Bir yaratıcının kişisel verilere erişmeyeceği sözünden ziyade, erişemeyeceği iddiasına dikkat edin. Kişisel verileri korumak için mahkemelerde mücadele veren kurumlara bakın.

    Geri Çağırmaları ve İnternetteki Eleştirileri Kontrol Edin Anchor link

    Elbette ki, ürün satan şirketler ya da bu şirketin ürünlerinin reklamını yapan hayranlar kandırılmış, yanıltıcı ya da açıkça yalan söyleyebilirler. İlk olarak güvenli olduğu sanılan bir ürünün, gelecekte korkunç güvenlik açıklarına sahip olduğu ortaya çıkabilir. Kullandığınız araçlarla ilgili haberleri yakından takip ettiğinizden emin olun.

    Aynı Aracı Kullanan Başka Kişileri Tanıyor musunuz? Anchor link

    Bir araçla ilgili tüm haberleri takip etmek, tek bir kişi için oldukça zordur. Belli bir ürünü ya da servisi kullanan iş arkadaşlarınız varsa, neler olduğuyla alakalı bilgilerinizin güncel kalması için onlarla beraber çalışın.

    Bu Rehberde Adı Geçen Ürünler Anchor link

    Bu rehberde bahsettiğimiz yazılımların ve donanımların, yukarıda listelediğimiz kriterlere uyduğuna dikkat ediyoruz: iyi niyetli bir şekilde, dijital güvenlikle alakalı bilgilerimize dayanarak sağlam temelleri olan, genellikle işlevleri (ve hataları) konusunda şeffaf, yaratıcılarının kendilerinin tehlike altında olabileceği ihtimaline karşı savunması olan, bakımı yapılan ve büyük, teknik konularda bilgili bir kullanıcı tabanı olan ürünleri listelemeye dikkat ediyoruz. Bu ürünlerin, rehberin yazıldığı zamanda, hatalarının geniş bir kitle tarafından incelendiğini ve bir sorun oluşması durumunda halkın hızlıca uyarılacağına inanıyoruz. Lütfen bu ürünleri incelemek için yeterli kaynaklarımızın olmadığını ve güvenlikleriyle ilgili bağımsız bir güvence veremeyeceğimizi anlayın, biz bu ürünleri onaylamıyoruz ve güvenli olduklarını garanti edemeyiz.

    Hangi Telefonu Almalıyım? Ya da Hangi Bilgisayarı? Anchor link

    "Android kullanan bir telefon mu yoksa iPhone mu almalıyım?" ya da "PC mi yoksa Mac mi kullanmalıyım?" ya da "Hangi işletim sistemini kullanmalıyım?" gibi sorular, güvenlik eğitmenlerine en çok sorulan sorulardan birkaçıdır. Bu soruların basit bir cevabı yoktur. Yazılım ve cihazların göreceli güvenliği, yeni açıklar bulunduğu ve eski açıklar yamalandığı için sürekli değişir. Şirketler sizlere daha iyi bir güvenlik sunmak için birbirleriyle yarışabilir, ya da devletler tarafından güvenliklerini zayıflatmaları için baskı altında olabilirler.

    Ancak bazı tavsiyeler genellikle her zaman doğrudur. Yeni bir cihaz ya da işletim sistemi aldığınızda, yazılım güncellemelerini her zaman yapın. Güncellemeler genellikle saldırıların istifade edebileceği güvenlik açıklarını kapatır. Eski telefonlar ve işletim sistemleri, sadece güvenlik güncellemeleri için olsa bile yeni yazılım güncellemeleri almazlar. Özellikle Microsoft, Windows XP ve önceki Windows sürümlerinin ağır güvenlik problemlerini düzeltmek için dahi yazılım güncellemeleri almayacağını açıkça belirtti. Eğer Windows XP kullanıyorsanız, işletim sisteminizin saldırganlara karşı güvende olmasını bekleyemezsiniz (Aynı şey 10.7.5 ya da "Lion" olarak bilinen OS X için de geçerlidir).

    Son güncelleme: 
    2015-05-22
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Anahtar Doğrulaması

    Şifreleme doğru bir şekilde kullanıldığında, haberleşmeleriniz ya da bilgileriniz sadece sizin ve haberleştiğiniz insan (ya da insanlar) tarafından okunabilmelidir. Uçtan uca şifreleme, verilerinizi üçüncü partilerin gözetiminden korur, ancak konuştuğunuz kişinin kimliğinden emin değilseniz, bu şifrelemenin yararı sınırlıdır. Anahtar doğrulaması bu noktada devreye giriyor. Açık anahtarları doğrulayarak, siz ve konuştuğunuz kişi birbirinizin kimliğini teyit ederek görüşmelerinize başka bir koruma katmanı daha eklersiniz ve konuştuğunuz kişinin doğru kişi olduğundan bu oranda emin olursunuz.

    Anahtar doğrulaması, PGP ve OTR gibi uçtan uca şifreleme kullanan protokollerin ortak özelliklerinden biridir. Sinyalte buna "safety numbers" denir. Başka birinin müdahalesi olmadan anahtarları doğrulamak için, şifreleyeceğiniz haberleşme yönteminden ziyade ikincil bir haberleşme yöntemini kullanmanız akıllıca olacaktır; bu yönteme bant dışı doğrulama denir. Örneğin, OTR parmak izlerinizi doğruluyorsanız, birbirinize anahtar parmak izlerinizi eposta olarak gönderebilirsiniz. Bu örnekte, eposta gönderimi ikincil bir haberleşme kanalıdır.

    Anahtarlarınızı bant dışı doğrulamak Anchor link

    Bunu yapmanın birkaç yolu vardır. Eğer düzenli ve uygun bir şekilde ayarlanabilirse, anahtarlarınızı yüz yüzeyken onaylamak idealdir. Bu yöntem genellikle anahtar imzalama partilerinde ya da iş arkadaşları arasında halledilir.

    Eğer yüz yüze doğrulama yöntemini yapmanız mümkün değilse, yazıştığınız kişiyle anahtarlarını doğrulamak istediğiniz yöntemin dışında bir haberleşme yöntemini kullanarak iletişime geçebilirsiniz. Örneğin, bir kişiyle PGP anahtarlarını doğrulamaya çalışıyorsanız, telefonu ya da OTR görüşmesini kullanarak bu işlemi gerçekleştirebilirsiniz.

    Kullandığınız program ne olursa olsun, kendinizin ve konuştuğunuz kişinin anahtarını her zaman tespit edebileceksiniz.

    Anahtarınızı tespit etmenin yöntemi programdan programa değişse de, anahtarların doğrulanması yöntemi aşağı yukarı aynıdır. Birbirinizin anahtar parmak izini sesli bir şekilde okuyabilir (yüz yüzeyseniz ya da telefonda görüşüyorsanız), ya da kopyaladığınız parmak izini bir haberleşme programına yapıştırabilirsiniz, ancak hangi yöntemi seçerseniz seçin, her harfi ve sayıyı dikkatlice kontrol etmeniz gereklidir.

    İpucu: Arkadaşlarınızdan biriyle anahtarlarınızı doğrulamaya çalışın. Belirli bir programı kullanarak anahtarların nasıl doğrulandığını öğrenmek istiyorsanız, o programın "nasıl" rehberine gözatın.

    Son güncelleme: 
    2017-01-13
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Açık Anahtar Kriptografisi ve PGP'ye Giriş

    PGP'nin açılımı "Oldukça İyi Gizlilik" (Pretty Good Privacy)'dir ve aslında çok iyi gizlilik sağlar. Doğru bir şekilde kullanıldığında gönderdiğiniz mesajların, metinlerin ve hatta dosyaların içeriğinin, sağlam bütçeli devlet gözetim programları tarafından dahi okunmasını engelleyebilir. Edward Snowden "şifreleme işe yarıyor" dediğinde, PGP ve onunla alakalı yazılımlardan bahsediyordu. Ancak belirtmemiz gerekir ki devletlerin kişilerin bilgisayarlarından özel anahtarını çalması (bilgisayara el koyarak ya da fiziksel erişim ya da kimlik avı amacıyla zararlı yazılım yükleyerek) ve bununla tüm çabanızı boşa çıkarması ve hatta eski maillerinizi okuması duyulmamış şey değil. Bu durum şuna benzer; siz evinizin kapısına kırılması imkansız bir kilit takabilirsiniz, ancak yine de birisi, size hiç fark ettirmeden anahtarınızı cebinizden çalıp bir kopyasını alıp geri koyabilir—ve böylece kilidi kırmaya ihtiyaç duymadan evinize girebilir.

    Maalesef, PGP kolay anlaşılabilir ya da kolay kullanılabilir olma konusunda pek iyi değildir. PGP'nin kullandığı güçlü şifreleme—açık anahtar şifrelemesi—oldukça marifetlidir, ancak tam anlamıyla kavraması güçtür. PGP yazılımı 1991 yılından beridir elimizin altında, bu da onu Microsoft Windows'un ilk versiyonları kadar eski yapar, ve görünümü de o günden bu yana pek değişmedi.

    İyi haber ise, günümüzde PGP'nin bu antik tasarımını gizleyecek ve onu özellikle de PGP'nin en temel kullanım alanı olan epostaları şifrelemek ve doğrulamak için kullanılması daha kolay hâle getiren birçok program bulunmaktadır. Bu yazılımın kurulumunu ve kullanımını anlatan rehberleri ayrı bir yere ekledik.

    PGP ve onu kullanan diğer programları kurcalamaya başlamadan önce açık anahtar şifrelemenin temellerini anlamak için birkaç dakika ayırmakta fayda var: sizin için neler yapabileceği, neler yapamayacağı ve ne zaman kullanmanız gerektiği gibi.

    İki Anahtarın Hikayesi Anchor link

    Gözetimle savaşmak için şifrelemeyi kullandığımızda, yapmaya çalıştığımız şey şudur:

    "Merhaba anne" gibi herkes tarafından açıkça okunabilecek bir mesajı alırız. Bunu şifreler ve bakan hiç kimsenin anlayamayacağı bir kodlanmış mesaja çeviririz ("OhsieW5ge+osh1aehah6," gibi). Bu mesajı internet üzerinden birçok kişinin okuyabileceğini ama hiç kimsenin anlayamayacağını umarak göndeririz. Ardından mesaj hedefine ulaşır ve yalnızca amaçlanan alıcımız onu deşifre edip orjinal mesajımıza çevirmenin bir yoluna sahip olur.

    Başka hiç kimse yapamıyorken, bizim alıcımız mesajın kodunu nasıl çözeceğini nereden biliyordu? Başka kimsenin bilmediği bir ekstra bilgiye sahip olması gerekiyor. Buna kod çözme anahtarı diyelim, çünkü mesajımızın içindeki kodu çözebiliyor.

    Alıcımız bu anahtarı nasıl biliyor? İster bu "mesajı aynaya tutmayı dene" ya da "alfabedeki her harfi kendinden bir sonraki harfe dönüştür" olsun, sıklıkla gönderen anahtarı önceden söylemiştir. Ancak bu stratejide bir sorun var. Eğer kodlanmış bir mesaj gönderirken birilerinin sizi dinlemesinden korkuyorsanız, bu anahtarı göndermek istediğinizde, birisinin bu konuşmanızı da dinlemediğinden nasıl emin olacaksınız? Eğer saldırgan mesajınızın kodunu nasıl çözeceğini biliyorsa, becerikli bir şekilde şifrelenmiş mesaj göndermenin hiçbir anlamı olmayacaktır. Ve eğer kod çözme anahtarlarını gönderebileceğiniz bir gizli yolunuz varsa, neden tüm gizli mesajlarınız için başka bir yola ihtiyacınız olsun?

    Açık anatar kriptografisinin buna çok zarif bir çözümü vardır. Görüşmeye dahil olan herkesin iki anahtar yaratmak için bir yolu vardır. Bunlardan birisi gizli anahtardır, bunu kendilerine saklarlar ve başka kimseye vermezler. Diğeri ise açık anahtardır, bunu da kendileriyle iletişim kurmak isteyen herkese verirler. Açık anahtarınızı kimin gördüğü hiç önemli değildir. İsterseniz herkesin görmesi için çevrimiçi bir yere bile koyabilirsiniz.

    "Anahtarlar", işin aslında belirli matematiksel özelliklere sahip olan çok büyük sayılardır. Açık anahtar ve gizli anahtar birbirine bağlıdır. Eğer bir şeyi, bir açık anahtar kullanarak kodlarsanız, başka birisi onun eşi olan gizli anahtar ile kodunu çözebilir.

    Şimdi bunun nasıl çalışabileceğini görelim. Aarav'a bir gizli mesaj göndermek istediniz. Aarav bir gizli anahtara sahip, ve iyi bir açık anahtar kriptografisi kullanıcısı olarak, bağlı olan açık anahtarını da websitesine koymuş. Siz açık anahtarı indirirsiniz, mesajınızı onu kullanarak şifrelersiniz ve ona gönderirsiniz. O mesajın kodunu çözebilir, çünkü bağlı olan gizli anahtara sahip – ama başka kimse çözemez.

    Zamanların işareti Anchor link

    Açık anahtar kriptografisi mesaj göndermek istediğiniz kişiye el altından kod çözme anahtarı ulaştırma çabasından sizi kurtarır, çünkü o kişi zaten anahtara sahiptir. Sizin yapmanız gereken yalnızca kodlama anahtarını almaktır, ki alıcı bunu ajanlar da dahil herkese verebilir. Çünkü bu anahtar yalnızca mesaj kodlamaya yarar ve bir mesajın kodunu çözmek için hiçbir faydası olmaz.

    Ama dahası var! Eğer bir mesajı belirli bir açık anahtarla kodlarsanız, yalnızca eşleşen gizli anahtar kodu çözebilir. Ancak bunun tersi de geçerlidir. Eğer bir mesajı belirli bir gizli anahtarla şifrelerseniz, o mesaj yalnızca onunla eşleşen açık anahtarla deşifre edilebilir.

    Peki bunun ne gibi bir faydası olabilir? İlk bakışta, gizli anahtarınızla dünyadaki herkesin (en azından açık anahtarınıza sahip olan herkesin) kırabileceği bir gizli mesaj yazmanın bir avantajı olmayacağını düşünebilirsiniz. Ancak düşünün, "Aazul'a 100 dolar ödeyeceğime söz veriyorum" diyen bir mesaj yazıyorum ve bunu gizli anahtarımla bir şifreli mesaja dönüştürüyorum. Mesajın kodunu herkes kırabilir—ama bu mesajı yalnızca bir kişi yazmış olabilir: gizli anahtarıma sahip olan kişi. Eğer gizli anahtarımı güvende tutmak konusunda iyi bir iş çıkardıysam da, o kişi yalnızca ben olabilirim demektir. Gerçekte, gizli anahtarımla onu kodlayarak, mesajın kesinlikle benden gelebileceğinin teminatını verdim. Bir diğer deyişle, gerçek dünyada yaptığım gibi, dijital dünyada bir mesajı imzaladım.

    İmzalamak aynı zamanda mesajları kurcalanmaya karşı da korur. Eğer birisi "Aazul'a 100 dolar ödeyeceğime söz veriyorum" mesajını "Bob'a 100 dolar ödeyeceğime söz veriyorum" şeklinde değiştirmek isterse, mesajı sizin gizli anahtarınızla tekrar imzalaması mümkün olmayacaktır. Bu yüzden imzalı bir mesaj, belirli bir kaynaktan geldiğinin ve yolda değiştirilmediğinin garantisini verir.

    Açık anahtar kriptografisi açık anahtarını bildiğiniz herkese güvenli bir şekilde şifreli mesajlar göndermenizi sağlar. Eğer başkaları sizin açık anahtarınızı biliyorsa, onlar da size, sadece sizin kodunu çözebileceğiniz mesajlar gönderebilir. Ve eğer insanlar sizin açık anahtarınızı biliyorsa, mesajlarınızı imzalayarak insanlara o mesajın yalnızca sizden gelebileceğinin güvencesini verebilirsiniz. Ve eğer siz başkalarının açık anahtarını biliyorsanız, onlar tarafından imzalanmış mesajların kodunu çözebilir ve mesajın yalnızca o kişiden geldiğine emin olabilirsiniz.

    Ne kadar çok kişi sizin açık anahtarınızı bilirse açık anahtar kriptografisinin o kadar kullanışlı olacağını sanırız açık bir şekilde anladınız. Ayırca açıktır ki, gizli anahtarınızı gerçekten güvende tutmalısınız. Eğer bir başkası gizli anahtarınızın kopyasını ele geçirirse, sizmiş gibi davranabilir ve mesajları sizin tarafınızdan yazılmış gibi göstermek için imzalayabilir. PGP, bir gizli anahtarı "iptal etme" özelliğine sahiptir ve insanları artık güvenilmez olduğuna dair uyarabilir, ancak bu çok iyi bir çözüm değildir. açık anahtar kriptografisi sistemlerini kullanırken dikkat edilmesi gereken en önemli kısım, gizli anahtarınızı çok dikkatli bir şekilde korumaktır.

    PGP nasıl çalışır Anchor link

    Pretty Good Privacy ağırlıklı olarak açık ve gizli anahtarlar yaratmaya ve onları kullanmaya dair küçük ayrıntılarla ilgilenir. Onunla açık/gizli anahtar eşleri yaratabilir, gizli anahtarınızı bir parolayla koruyabilir ve onu ve açık anahtarınızı kullanarak metin şifreleyebilir ve imzalayabilirsiniz. Ayrıca diğer insanların açık anahtarlarını indirmenize ve sizin açık anahtarınızı, diğer insanların onu bulabileceği depolar olan "açık anahtar sunucularına" yüklemenize imkan verir. Eposta yazılımınıza PGP-uyumlu yazılımları kurmak için rehberlerimize bakabilirsiniz.

    Eğer bu ön bakıştan alacağınız bir şey varsa, o da şudur: gizli anahtarınızı güvenli bir yerde saklayın ve uzun bir parolayla koruyun. Açık anahtarınızı sizinle iletişim kurmak ya da bir mesajın sizden geldiğini doğrulamak isteyen herkese verebilirsiniz.

    Gelişmiş PGP: The Web of Trust (Güven Ağı) Anchor link

    Açık anahtar kriptografisinin çalışma biçiminde potansiyel bir açığı fark etmiş olabilirsiniz. Düşünelim ki, Barack Obama'ya ait olduğunu söyleyen bir anahtar yarattım ve dağıtmaya başladım. Eğer insanlar bana inanırsa, anahtarı kullanarak Barack'a gizli mesajlar göndermeye başlayabilir. Ya da bu anahtar ile imzalanan her şeyin Barack'ın yaptığı yeminli bir açıklama olduğunu düşünebilirler. Bu çok nadirdir, ancak gerçek hayatta gerçekleştiği görüldü, hatta bu dökümanın yazarlarından birkaçının da başına geldi—onlara yazan bazı insanlar kandırıldı! (Bu sahte anahtarları yapanlar mesajlara yolda sızıp okuyabildiler mi, yoksa güvenli bir iletişim kurmak isteyen insanların işini zorlaştırmak için mi bunu yaptılar kesin olarak bilemiyoruz.)

    Saldırganların gerçekleştirebileceği bir diğer sinsi saldırı da çevrimiçi konuşan iki kişinin arasında oturmak, tüm konuşmalarını gizlice dinlemek ve zaman zaman kendi yanlış mesajlarını konuşmaya sızdırmaktır. İnternetin mesajları birçok farklı bilgisayar ve özel şahışlar üzerinden dolaştıran tasarımı sayesinde, böyle bir saldırı oldukça mümkündür. Bu koşullar altında ("ortadaki adam saldırısı" denir), önceden sözleşmeden bir anahtar takası gerçekleştirmek oldukça riskli bir hâl alır. Barack Obama olduğunu düşündüğünüz birisi "İşte anahtarım," der ve size bir açık anahtar dosyası gönderir. Ancak birisinin o zamana kadar bekleyip tam da anahtar dosyası gelirken iletişimi bozarak onun yerine kendi anahtarını konuşmaya sızdırmadığından nasıl emin olabiliriz?

    Bir anahtarın belirli bir kişiye ait olduğunu nasıl kantılayabiliriz? Bunun bir yolu, anahtarı o kişiden direkt olarak almaktır, ancak bu, en başta yaşadığımız birilerine farkına varmadan gizli anahtar alma sorunumuzdan farksız bir durumdur. Yine de, insanlar özel buluşmalarında ya da herkese açık cryptoparty'lerde açık anahtr takası gerçekleştirirler.

    PGP'nin "web of trust" (güven ağı) adı verilen biraz daha iyi bir çözümü var. Güven ağında, eğer bir anahtarın belirli bir kişiye ait olduğuna inanıyorsam, o anahtarı imzalayabilir ve imzamla birlikte açık anahtar sunucularına yükleyebilirim. Bu anahtar sunucuları da, o anahtarı soranlara imzalanmış anahtarları gönderir.

    Basitçe anlatacak olursak, bir anahtarı ne kadar çok kişi imzalamışsa, o anahtarın iddia ettiği kişiye ait olduğuna daha çok inanırım. PGP sizin başkalarının anahtarlarını imzalamanıza ve ayrıca diğer imzacılara da güvenmenize imkan tanır; böylece eğer onlar bir anahtarı imzalarsa, yazılımınız o anahtarı otomatik olarak güvenilir sayacaktır.

    Güven ağı birçok zorluğu da beraberinde getirir ve EFF gibi organizasyonlar bu soruna daha iyi çözümler bulabilmek için araştırmalarını sürdürmektedir. Ancak şimdilik, birebir anahtar teslim etmeye bir alternatif arıyorsanız, en iyi çözüm güven ağı ve açık anahtar sunucularını kullanmak olacaktır.

    Metadata (Metaveri): PGP Ne Yapamaz Anchor link

    PGP tamamen mesajlarınızın gizli, özgün ve müdahale edilmemiş olmasını sağlamakla ilgilidir. Ancak sahip olduğunuz tek gizlilik sorunu bu olmayabilir. Daha önce bahsettiğimiz gibi, mesajlarınız hakkındaki bilgiler de içeriği gibi birçok şeyi açık edebilir (Bakınız "metaveri"). Eğer ülkenizin bilinen bir muhalifi ile PGP mesajları alışverişi yapıyorsanız, mesajlarınızın kodları çözülmese bile, yalnızca onlarla iletişim kurduğunuz için bile tehlikede olabilirsiniz. Ayrıca, kimi ülkelerde şifrelenmiş mesajların kodunu çözmeyi reddettiğiniz için hapis cezası bile alabilirsiniz.

    PGP, kimlerle görüştüğünüzü ya da görüşürken PGP kullandığınızı gizlemek için hiçbir şey yapmaz. Hatta, eğer açık anahtarınız anahtar sunucularına yüklüyse ve başkalarının anahtarlarını imzalıyorsanız, aktif bir şekilde dünyaya hangi anahtarın sizin olduğunu ve kimleri tanıdığınızı ilan ediyorsunuz demektir.

    Bunları yapmak zorunda değilsiniz. PGP açık anahtarınızı sessiz tutabilir, yalnızca güvendiğiniz insanlara verebilir ve onlara asla herkese açık anahtar sunucularına yüklememelerini söyleyebilirsiniz. Anahtarınıza isminizi eklemek zorunda da değilsiniz.

    Belirli bir kişiyle iletişim kurduğunuzu gizlemek ise daha zordur. Bunu yapmanın bir yolu, her iki tarafın da anonim eposta hesapları kullanması ve bunlara yalnızca Tor kullanarak giriş yapmasıdır. Bunu yaparsanız PGP, eposta mesajlarınızı başkalarından gizli tutarak ve birbirinizin mesajlarına müdahale edilmediğinden emin olmanızı sağlayarak, faydalı olmaya devam edecektir.

    Son güncelleme: 
    2014-11-07
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Mac için OTR kullanımı

    Adium, Google Hangouts, Yahoo! Messenger, Windows Live Messenger, AIM, ICQ ve XMPP gibi farklı sohbet protokollerini kullanan insanların OS X işletim sistemi üzerinde birbiriyle konuşmalarını sağlayan ücretsiz ve açık kaynak kodlu bir anlık mesajlaşma programıdır.

    OTR (Off-the-record), insanların aşina oldukları mesajlaşma araçlarını kullanarak güvenilir bir şekilde görüşme yapmalarını sağlayan bir protokoldür. Bu protokol, sadece konuşma tarihini devre dışı bırakan ve herhangi bir şifreleme ya da doğrulama sağlamayan Google'ın "Off the record" (kayıt dışı) özelliğiyle karıştırılmamalıdır.

    OTR uçtan uca şifreleme kullanır. Bu, Google Hangouts gibi servisleri kullanıyor olsanız bile, bu şirketlerin görüşmelerinizin içeriğini okuyamayacağı anlamına gelir. Ancak, bir konuşma yaşıyorsanız aslında sağlayıcısına görülebilir.

    Adium ve OTR'ı neden kullanmalıyım? Anchor link

    Google Hangouts üzerinden görüşme yaptığınızda, konuşmalarınız HTTPS kullanılarak şifrelenir. Bu, konuşmalarınızın içeriğinin taşıma halindeyken başkaları tarafından görülmesinin engellendiği anlamına gelir. Ancak konuşmalarınızın içeriği, bu şifrelerin anahtarlarına sahip olan Google tan gizlenemez ve bu şirketler gerektiğinde konuşma kayıtlarınızı yetkililere verebilir veya pazarlama için bunları kullanın.

    Adium'u yükledikten sonra uygulamaya giriş yaparak birkaç hesabı aynı anda kullanabilirsiniz. Örnek vermek gerekirse, Google Hangouts ve XMPP hesaplarınızı aynı anda kullanabilirsiniz. Adium aynı zamanda bu servisleri OTR'sız kullanmanıza da olanak sağlar. OTR'ın çalışması, görüşme yapan her iki kişinin de OTR kullanmasına bağlı olmasına rağmen, görüşmek istediğiniz kişi OTR kullanmıyorsa bile bu kişiyle Adium'u kullanarak konuşabilirsiniz.

    Adium, konuştuğunuzu düşündüğünüz kişinin gerçekten konuşmak istediğiniz kişi olduğunu doğrulamak ve MITM saldırısına maruz kalmadığınızdan emin olmak için bant dışı doğrulama yapmanıza olanak sağlar. Yapacağınız her görüşme için, size ve görüştüğünüz kişiye ait olan anahtar parmak izlerini görebilme opsiyonunuz vardır. "Anahtar parmak izi", daha uzun bir açık anahtarı doğrulamak için kullanılan, "342e 2309 bd20 0912 ff10 6c63 2192 1928” şekline benzer bir karakter dizesidir. Parmak izlerinizi Twitter'ın özel mesaj bölümünden ya da eposta gibi başka bir iletişim kanalını kullanarak paylaşın ve kimsenin konuşmanıza müdahil olmadığından emin olun. Tuşları eşleşmiyor zaman, doğru kişi konuşurken emin olamaz. Uygulamada, insanlar kendi anahtarlarını kaybeder, ya da birden fazla tuşunu kullanın, böylece sık sık arkadaşlarınızla anahtarları doğrulamak zorunda şaşırmayın.

    Kısıtlamalar: Hangi durumlarda Adium ve OTR'ı kullanmamalıyım? Anchor link

    Teknoloji uzmanlarının dışarıdan gelen saldırılara karşı savunmasız olması muhtemel bir programı veya teknolojiyi tanımlamak için kullandıkları bir terim vardır: saldırıya açık olan bu sistemleri, "geniş saldırı yüzeyine" sahip şeklinde tanımlarlar. Adium geniş bir saldırı yüzeyine sahiptir. Adium kompleks ve güvenlik ön planda tutularak kodlanmamış bir programdır. Programda neredeyse kesinlikle bazı yazılım hataları bulunmaktadır ve bu hataların bazıları bilgisayarlara sızmak amacıyla devletler veya büyük şirketler tarafından kullanılabilir. Hedefsiz bir şekilde herkesin internet konuşmalarını izlemeye alan bu gözetleme ağına karşı konuşmalarınızı şifreleyerek Adium kullanmanız, bu izlenmeye karşı iyi bir koruma sağlar ancak iyi kaynaklara sahip biri veya birileri tarafından (devletler gibi) izlendiğinizi düşünüyorsanız, daha güçlü önemler almayı düşünmelisiniz. (PGP ile epostalarınızı şifrelemek ve bu şekilde iletişim kurmak gibi.)

    Adium ve OTR'ı Mac'inize yüklemek Anchor link

    1. Adım: Programı yükleyin

    https://adium.im/ adresini ziyaret edin. "Download Adium 1.5.9" linkine tıklayın. Dosya .dmg ya da disk imajı olarak indirilecek ve muhtemelen "Downloads" (İndirilenler) klasörünüze kaydedilecek.

    Dosyaya çift tıklayın. Şuna benzer bir pencere açılacak:

    Adium ikonunu "Applications" (Uygulamalar) klasörüne taşıyın ve programı yükleyin. Program yüklendikten sonra, "Applications" (Uygulamalar) klasörünün içinden programı bulun ve açmak için çift tıklayın.

    2. Adım: Hesap kurulumu

    İlk önce Adium'u hangi sohbet araçlarını ya da protokolleriyle kullanmak istediğinize karar vermelisiniz. Her araç için kurulum işlemi benzerdir ancak birebir aynı değildir. Kullanacağınız her bir araç ya da protokol için kullanıcı adınızı ve şifrenizi bilmelisiniz.

    Hesabınızı kurmak için ekranınızın üst kısmındaki Adium menüsüne gidin ve önce Adium'a, daha sonra da "Preferences" (Ayarlar) seçeneğine tıklayın. Bu işlem sonrasında üst kısımda farklı bir menüye sahip yeni bir pencere açılacak. "Accounts" (Hesaplar) seçeneğine tıkladıktan sonra ekranınızın alt kısmında bulunan "+" işaretine tıklayın. Şu görünüme sahip bir pencere açılacak:

    Giriş yapmak istediğiniz programı seçin. Hesabınıza giriş yapmak için ya kullanıcı adınızı ve şifrenizi girmeniz ya da Adium'un yetkilendirme aracını kullanmanız istenecek. Adium'un yönergelerini dikkatlice takip edin.

    OTR sohbetini başlatmak Anchor link

    Hesap veya hesaplarınıza giriş yaptıktan sonra, OTR'ı kullanmaya başlayabilirsiniz.

    Hatırlatma: OTR üzerinden görüşme yapabilmek için, görüşmenin iki ucundaki insanın da OTR'ı destekleyen bir sohbet uygulaması kullanması gereklidir.

    1. Adım: OTR sohbeti başlatın

    İlk olarak OTR kullanan birini bulun ve Adium üzerinden bu kişinin ismine çift tıklayarak görüşme penceresini açın. Pencere açıldıktan sonra ekranın sol üst köşesinde küçük ve açık bir kilit simgesi göreceksiniz. Bu simgeye tıklayın ve "Initiate Encrypted OTR Chat" (Şifreli OTR Sohbetini Başlat) seçeneğine tıklayın.

    2. Adım: Bağlantınızı doğrulamak

    Görüşmeyi başlattıktan ve karşıdaki kişi davetinizi kabul ettikten sonra, kilit simgesinin kapandığını göreceksiniz. Bu şekilde konuşmanızın şifrelendiğinden emin olabilirsiniz (tebrikler!). Ama bir dakika, daha yapmanız gerekenler var!

    Şu an için doğrulanmamış şifreli bir görüşme başlattınız. Bu, iletişiminizin şifreli olduğu, ancak konuştuğunuz kişinin gerçekten konuşmak istediğiniz kişi olup olmadığını doğrulamadığınız anlamına gelir. Konuştuğunuz kişiyle aynı odada değilseniz ve birbirinizin ekranına bakmıyorsanız, konuştuğunuz kişinin kimliğini doğrulamak oldukça önemlidir. Daha fazla bilgi için lütfen Anahtar Doğrulaması sayfasına gözatın.

    Bir başka kullanıcının kimliğini doğrulamak için, kilit simgesine tekrar tıklayın ve "Verify" (Doğrula) seçeneğine tıklayın. Sizin ve diğer kullanıcının anahtarlarını görebileceğiniz bir pencere açılacak. Adium'un bazı versiyonları yalnızca manuel parmak izi doğrulamasını destekler. Bu, sizin ve konuştuğunuz kişinin Adium'un gösterdiği anahtarların birbiriyle eşleştiğini bir şekilde doğrulaması gerektiği anlamına gelir.

    Bunun en kolay yolu, yüz yüzeyken bu anahtarları birbirinize okumanızdır ancak bu her zaman mümkün değildir. Bu doğrulamayı yapmanın başka yolları da vardır ancak her yolun güvenilirlik düzeyi farklıdır. Örnek olarak, anahtarlarınızı birbirinize telefon üzerinden okuyabilirsiniz ya da başka bir doğrulanmış iletişim yöntemi olan PGP'yi kullanarak anahtarlarınızı birbirinize eposta olarak yollayabilirsiniz. Bazı insanlar anahtarlarını websitelerinde, Twitter hesaplarında ya da kartvizitlerinde paylaşırlar.

    En önemli şey, anahtarınızdaki her harfin ve rakamın birebir eşleşmesidir.

    3. Adım: Sohbet kaydını devre dışı bırakmak

    Konuştuğunuz kişinin kimliğini doğruladığınız ve şifreli bir görüşme başlattığınıza göre, yapacağınız son bir şey kaldı. Adium OTR'la şifrelenmiş görüşmelerinizi varsayılan olarak kayda alır ve bu görüşmeleri sabit sürücünüze kaydeder. Bu, görüşmeleriniz şifrelenmiş olsa bile, görüşmelerin şifresiz olarak bir metin dosyasına kaydedildiği anlamına gelir.

    Bu kaydı kapatmak için, ekranınızın üst kısmındaki Adium menüsüne, daha sonra da "Preferences" (Ayarlar) seçeneğine tıklayın. Açılan yeni pencereden, "General" (Genel) seçeneğine tıklayın. Sonrasında "Log messages" (Mesajları kaydet) ve "Log OTR-secured chats" (OTR sohbetlerini kaydet) ayarlarını devre dışı bırakın. Sohbet günlüğünü devre dışı bırakmış olsa bile, sohbet olduğunuz kişinin üzerinde hiçbir kontrole sahip. O senin konuşma ekran görüntülerini alarak olabilir.

    Aynı zamanda, Adium yeni bir mesaj geldiğinde size bir bildirim gösterir ve bu bildirimler OS X işletim sisteminin Bildirim Merkezi tarafından kayıt altına alınabilir. Adium görüşmelerinize dair herhangi bir iz bırakmıyor olsa bile, sizin veya konuştuğunuz kişinin kullandığı bilgisayardaki OS X versiyonu bu görüşmelerin bir bölümünü kayıt altına alabilir. Bunu engellemek için bildirimleri devre dışı bırakın.

    Bunu yapmak için, "Preferences" (Ayarlar) penceresinden "Events" (Etkinlikler) seçeneğine tıklayın ve "Display a notification" (Bildirim göster) ismindeki girdiyi bulmaya çalışın. Girdileri genişletmek için gri renkteki üçgene tıklayın ve yeni açılan sıradan "Display a notification" (Bir bildirim göster) seçeneğine tıklayın. Daha sonra bu satırı kapatmak için sol alt kısımda bulunan eksi ("-") simgesine tıklayın. Bütün bu işlemlerden sonra halen bilgisayarınızda kalabilecek kayıtlardan endişeliyseniz, bilgilerinizin başka kişiler tarafından şifreniz olmadan okunmasını engelleyen "Full-disk encryption" (Tam disk şifreleme) özelliğini kullanın.

    Son güncelleme: 
    2017-01-19
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
  • Nasıl: Windows için OTR kullanımı

    OTR (Off-the-record), anlık mesajlaşma ya da sohbet araçlarını kullanan insanların gizlilik içinde görüşmelerine olanak sağlar. Bu rehberde, Windows PC için yazılmış açık kaynak kodlu bir anlık mesajlaşma uygulaması olan Pidgin'le birlikte OTR'ı nasıl kullanabileceğinizi öğreneceksiniz.

    OTR nedir? Anchor link

    OTR (Off-the-record), insanların aşina oldukları mesajlaşma araçlarını kullanarak güvenilir bir şekilde görüşme yapmalarını sağlayan bir protokoldür. OTR, bu güvenliği şu şekilde sağlar:

    • konuşmalarınızı şifreler
    • konuştuğunuz kişinin gerçekten konuşmak istediğiniz kişi olduğunu doğrulamanıza imkan tanır
    • sunucunun konuşmalarınıza erişmesine ve kaydetmesine izin vermez

    Bu protokol, sadece konuşma geçmişini devre dışı bırakan ve herhangi bir şifreleme ya da doğrulama sağlamayan Google'ın "Off the record" (Kayıt dışı) özelliğiyle karıştırılmamalıdır. OTR'ı Microsoft Windows üzerinde kullanmanın birkaç farklı yolu vardır, ancak en uygun ve en kolay yol pidgin-otr eklentisiyle birlikte Pidgin isimli sohbet uygulamasını kullanmaktır.

    Pidgin, konuşmalarınızı varsayılan olarak kaydeder ancak bu özelliği istediğiniz takdirde kapatabilirsiniz. Ancak görüşme yaptığınız kişinin konuşmanızı kaydetmesi size bağlı değildir. Görüşme yaptığınız kişi, siz konuşma kaydı özelliğini kapatmış olsanız bile konuşmalarınızı kaydediyor olabilir ya da konuşma penceresinin ekran görüntüsünü alıyor olabilir.

    Pidgin ve OTR'ı neden kullanmalıyım? Anchor link

    Google Hangouts ya da Facebook üzerinden görüşme yaptığınızda, konuşmalarınız HTTPS kullanılarak şifrelenir. Bu, konuşmalarınızın içeriğinin taşıma halindeyken başkaları tarafından görülmesinin engellendiği anlamına gelir. Ancak konuşmalarınızın içeriği, bu şifrelerin anahtarlarına sahip olan Google ve Facebook'tan gizlenemez ve bu şirketler gerektiğinde konuşma kayıtlarınızı yetkililere verebilir veya pazarlama için bunları kullanın.

    Pidgin'i yükledikten sonra uygulamaya giriş yaparak birkaç hesabı aynı anda kullanabilirsiniz. Örnek vermek gerekirse, Google Hangouts, Facebook ve XMPP hesaplarınızı aynı anda kullanabilirsiniz. Pidgin aynı zamanda bu servisleri OTR'sız kullanmanıza da olanak sağlar. OTR'ın çalışması, görüşme yapan her iki kişinin de OTR kullanmasına bağlı olmasına rağmen, görüşmek istediğiniz kişi OTR kullanmıyorsa bile bu kişiyle Pidgin'i kullanarak konuşabilirsiniz.

    Pidgin, konuştuğunuzu düşündüğünüz kişinin gerçekten konuşmak istediğiniz kişi olduğunu doğrulamak ve MITM saldırısına maruz kalmadığınızdan emin olmak için bant dışı doğrulama yapmanıza olanak sağlar. Yapacağınız her görüşme için, size ve görüştüğünüz kişiye ait olan anahtar parmak izlerini görebilme opsiyonunuz vardır. "Anahtar parmak izi", daha uzun bir açık anahtarı doğrulamak için kullanılan, "342e 2309 bd20 0912 ff10 6c63 2192 1928” şekline benzer bir karakter dizesidir. Parmak izlerinizi Twitter'ın özel mesaj bölümünden ya da eposta gibi başka bir iletişim kanalını kullanarak paylaşın ve kimsenin konuşmanıza müdahil olmadığından emin olun.

    Kısıtlamalar: Pidgin ve OTR'ı hangi durumlarda kullanmamalıyım? Anchor link

    Teknoloji uzmanlarının dışarıdan gelen saldırılara karşı savunmasız olması muhtemel bir programı veya teknolojiyi tanımlamak için kullandıkları bir terim vardır: saldırıya açık olan bu sistemleri, geniş "saldırı yüzeyine" sahip şeklinde tanımlarlar. Pidgin geniş bir saldırı yüzeyine sahiptir. Pidgin kompleks ve güvenlik ön planda tutularak tutularak kodlanmamış bir programdır. Programda neredeyse kesinlikle bazı yazılım hataları bulunmaktadır ve bu hataların bazıları bilgisayarlara sızmak amacıyla devletler veya büyük şirketler tarafından kullanılabilir. Hedefsiz bir şekilde herkesin internet konuşmalarını izlemeye alan bu gözetleme ağına karşı konuşmalarınızı şifreleyerek Pidgin kullanmanız bu izlenmeye karşı iyi bir koruma sağlar, ancak iyi kaynaklara sahip biri veya birileri tarafından (devletler gibi) izlendiğinizi düşünüyorsanız, daha güçlü önemler almayı düşünmelisiniz. (PGP ile epostalarınızı şifrelemek ve bu şekilde iletişim kurmak gibi.)

    Pidgin'i indirmek Anchor link

    Windows için Pidgin'i linkteki adresi ziyaret ederek indirebilirsiniz.

    Mor renkli "DOWNLOAD" (İNDİR) sekmesine tıklayın. Yeşil renkli "Download Now" (Şimdi indir) butonuna tıklamayın çünkü kurulum için başka bir dosya seçeceğiz. İndirme sayfasına yönlendirileceksiniz.

    Yeşil renkli "Download Now" (Şimdi indir) butonuna tıklamayın çünkü kurulum için başka bir dosya seçeceğiz. Pidgin'in varsayılan yükleyicisinin boyutu küçüktür çünkü bu yükleyici kurulum için gerekli tüm dosyaları içermez ve bu dosyaları sizin için daha sonra otomatik olarak indirir. Ancak bu yöntem bazen sorun çıkartabildiğinden, gerekli tüm dosyalarla birlikte gelen offline installer'ı (çevrimdışı yükleyici) indirmek yararınıza olacaktır. "Offline installer" (Çevrimdışı yükleyici) linkine tıklayın. Birkaç saniye sonra "Sourceforge" başlığına sahip bir sayfaya yönlendirileceksiniz ve dosyayı kaydetmeyi isteyip istemediğinizi soran küçük bir pencere açılacak.

    Pidgin'in indirme sayfası HTTPS kullandığı için göreceli olarak güvenlidir ancak bu sayfa üzerinden Pidgin'in Windows versiyonunu yüklemek için yönlendirildiğiniz yer şu an için HTTP kullanan Sourceforge olduğu için güvenli değildir. Bu, indirme işleminden önce indireceğiniz dosya üzerinde oynama yapılmış olabileceği anlamına gelir.

    Bu risk, ya sizi gözetim amaçlı hedef alan ve yerel internet altyapısına erişimi olan biri tarafından (kötü niyetli bir kablosuz erişim sağlayıcısı gibi), ya da üzerinde oynama yapılmış yazılımları dağıtma amacında olan devletler tarafından gelir. HTTPS Everywhere eklentisi, Sourceforge indirme linklerini HTTPS kullanmaya zorlar, bu yüzden herhangi bir yazılımı kullanmadan bu eklentiyi kurmanızı tavsiye ediyoruz. Ek olarak, deneyimlerimize göre, Sourceforge insanları istemedikleri yazılımları kurmaya zorlayabilecek tüm sayfa reklamlara sahip olabiliyor.  Herhangi bir yazılım yüklemeden önce, bir reklam engelleyici eklenti kurup bu reklamları engelleyebilirsiniz. Güvenli olmayan sitelerden dosya indirmeden önce, tehdit modelinizi gözönünde bulundurmalısınız.

    Birçok internet tarayıcısı, bu dosyayı indirmeye çalışırken emin olup olmadığınızı soracaktır. Internet Explorer 11 kullanıyorsanız, tarayıcı size ekranınızın altında turuncu kenarlara sahip bir kutucuk gösterecektir.

    Birçok tarayıcı için, işleminize devam etmeden önce dosyayı kaydetmeniz iyi bir fikir olacaktır, bu yüzden "Kaydet" butonuna tıklayın. Tarayıcıların birçoğu indirilen dosyaları varsayılan olarak "Downloads" (İndirilenler) klasörüne kaydeder.

    OTR'ı indirmek Anchor link

    Pidgin'in OTR'la kullanılabilmesi için yazılmış bir eklenti olan pidgin-otr'ı, OTR'ın indirme sayfasından elde edebilirsiniz.

    Sayfanın "Downloads" (İndirmeler) kısmında gitmek için, "Downloads" (İndirmeler) sekmesine tıklayın. Açılan sayfadan "Win32 installer for pidgin" (Pidgin için Win32 yükleyicisi) linkine tıklayın.

    Birçok internet tarayıcısı, bu dosyayı indirmeye çalışırken emin olup olmadığınızı soracaktır. Internet Explorer 11 kullanıyorsanız, tarayıcı size ekranınızın altında turuncu kenarlara sahip bir kutucuk gösterecektir.

    Birçok tarayıcı için, işleminize devam etmeden önce dosyayı kaydetmeniz iyi bir fikir olacaktır, bu yüzden "Kaydet" butonuna tıklayın. Tarayıcıların birçoğu indirilen dosyaları varsayılan olarak "Downloads" (İndirilenler) klasörüne kaydeder.

    Pidgin ve pidgin-otr dosyalarını indirdikten sonra, "Downloads" (İndirilenler) klasörünüzde bu dosyalara sahip olmalısınız:

    Pidgin'i yüklemek Anchor link

    "Windows Explorer" (Windows Gezgini) penceresini açık tutun ve pidgin-2.10.9-offline.exe dosyasına çift tıklayın. Bu modülde kullanılan dosya adı mutlaka kendi bilgisayarınızda gördüğünüz uymayabilir. Bu dosyanın kurulumuna izin verip vermediğiniz sorulacak. "Yes" (Evet) butonuna tıklayın.

    Programın dilini seçmeniz için ufak bir pencere açılacak. Dilinizi seçtikten sonra "OK" (Tamam) butonuna tıklayın.

    Kurulum işleminin kısa bir özetini gösteren bir pencere açılacak. "Next" (İleri) butonuna tıklayın.

    Lisans sayfasını göreceksiniz. "I Agree" (Kabul Ediyorum) butonuna tıklayın.

    Bu aşamada hangi farklı bileşenlerin kurulduğunu göreceksiniz. Ayarlarda bir değişiklik yapmayın. "Next" (İleri) butonuna tıklayın.

    Artık Pidgin'in nereye yükleneceğini görebilirsiniz. Kurulum yerini değiştirmeyin. "Next" (İleri) butonuna tıklayın.

    Bu pencerede "Installation Complete" (Kurulum Tamamlandı) mesajını görene kadar akan bazı yazılar göreceksiniz. Kurulum tamamlandıktan sonra "Next" (İleri) butonuna tıklayın.

    Nihayet Pidgin kurulumunun son penceresini göreceksiniz. "Finish" (Bitir) butonuna tıklayın.

    pidgin-otr'ı yüklemek Anchor link

    "Windows Explorer" (Windows Gezgini) penceresine geri dönün ve pidgin-otr-4.0.0.-1.exe dosyasına çift tıklayın. Programın yüklenmesine izin verip vermediğiniz sorulacak. "Yes" (Evet) butonuna tıklayın.

    Kurulum işleminin kısa bir özetini gösteren bir pencere açılacak. "Next" (İleri) butonuna tıklayın.

    Lisans sayfasını göreceksiniz. "I Agree" (Kabul Ediyorum) butonuna tıklayın.

    pidgin-otr'ın nereye yükleneceğini görebilirsiniz. Kurulum yerini değiştirmeyin. "Next" (İleri) butonuna tıklayın.

    Nihayet Pidgin kurulumunun son penceresini göreceksiniz. "Finish" (Bitir) butonuna tıklayın.

    Pidgin'i yapılandırmak Anchor link

    "Start" (Başlat) menüsüne gidin ve menüden Pidgin'i seçin.

    Hesap eklemek Anchor link

    Pidgin ilk kez açıldığında, uygulama sizi hesap eklemeniz için bir pencereyle karşılayacak. Daha önce herhangi bir hesap eklemediğinizden, "Add" (Ekle) butonuna tıklayın.

    "Add Account" (Hesap Ekle) penceresini göreceksiniz. Pidgin bir çok sohbet sistemleriyle uyumludur, ancak biz daha önce Jabber olarak da bilinen XMPP üzerinde yoğunlaşacağız.

    "Protocol" (Protokol) kısmından "XMPP" seçeneğine tıklayın.

    "Username" (Kullanıcı adı) kısmına XMPP kullanıcı adınızı yazın.

    "Domain" (Alan adı) kısmına XMPP hesabınızın alan adını girin.

    "Password" (Şifre) kısmına XMPP şifrenizi girin.

    "Remember password" (Şifreyi hatırla) bölümünün yanındaki kutucuğu işaretlemek hesabınıza erişimi kolaylaştıracaktır. Ancak bu seçeneği işaretlerseniz, şifreniz bilgisayarınıza kaydedilir ve bilgisayarınızı kullanan biri şifrenize erişebilir. Eğer bu durumdan endişe duyuyorsanız, bu seçeneği işaretlemeyin. Bu seçeneği işaretlememeniz durumunda, Pidgin'i her başlattığınızda uygulama sizden XMPP şifrenizi girmenizi isteyecektir.

    Bir arkadaş eklemek Anchor link

    Şimdi konuşmak için listenize birini eklemek isteyeceksiniz. "Buddies" (Arkadaşlar) menüsünden "Add Buddy" (Arkadaş Ekle) seçeneğine tıklayın. "Add Buddy" (Arkadaş Ekle) penceresi açılacak.

    Bu pencereye konuşmak istediğiniz kişinin kullanıcı adını girebilirsiniz. İsmini gireceğiniz kişinin sizinle aynı sunucu üzerinde olmasına gerek yoktur, ancak aynı protokolü, yani XMPP'yi, kullanma zorunluluğunuz vardır.

    "Buddy's username" (Arkadaşınızın kullanıcı adı) bölümüne arkadaşınızın kullanıcı adını ve alan adını girin. Bu girdi bir eposta adresine benzeyecek.

    "(Optional) Alias" ([Opsiyonel] Rumuz) bölümüne arkadaşınız için seçtiğiniz bir ismi yazabilirsiniz. Bu özellik tamamen isteğe bağlıdır. Konuştuğunuz kişinin XMPP hesabını hatırlamakta güçlük çekeceğinizi düşünüyorsanız, bu özellik size yardımcı olabilir.

    "Add" (Ekle) butonuna tıklayın.

    "Add" (Ekle) butonuna tıkladıktan sonra, Boris sizden onu arkadaş listenize eklemeniz için bir yetkilendirme mesajı alacak. Boris bu mesajı onayladıktan sonra hesabınızı listesine ekleyecek ve siz de aynı yetkilendirme mesajını alacaksınız. "Authorize" (Yetkilendir) butonuna tıklayın.

    OTR eklentisini yapılandırmak Anchor link

    Şimdi güvenli bir şekilde sohbet edebilmek için OTR eklentisini yapılandıracaksınız. "Tools" (Araçlar) menününden "Plugins" (Eklentiler) seçeneğine tıklayın.

    Sayfayı "Off-the-Record Messaging" (Kayıt Dışı Mesajlaşma) bölümünün olduğu kısma kadar indirin ve kutucuğu işaretleyin. "Off-the-Record Messaging" (Kayıt Dışı Mesajlaşma) girdisine tıklayın ve "Configure Plugin" (Eklentiyi Yapılandır) butonuna tıklayın.

    "Off-the-Record Messaging"in (Kayıt Dışı Mesajlaşma) yapılandırma penceresi açılacak. "No key present" (Bir anahtar mevcut değil) mesajını göreceksiniz. "Generate" (Oluştur) butonuna tıklayın.

    Küçük bir pencere açılacak ve bir anahtar oluşturulacak. İşlem tamamlandığında "OK" (Tamam) butonuna tıklayın.

    Yeni bir bilgi göreceksiniz: 8 karakterden oluşan 5 gruba ayrılmış, toplam 40 karakter uzunluğunda bir metin dizisi. Bu sizin OTR parmak iziniz. "Close" (Kapat) butonuna tıklayın.

    "Plugins" (Eklentiler) penceresini de kapatın.

    Güvenle sohbet etmek Anchor link

    Artık Boris'le sohbet edebilirsiniz. İkiniz de birbirinize mesaj gönderebilirsiniz. Ancak halen güvenli bir şekilde sohbet etmiyoruz. XMPP sunucusuna bağlanıyor olsanız bile, Boris ve sizin aranızdaki bağlantı güvenli olmayabilir. Konuşma penceresine bakarsanız, sağ alt kısımda kırmızı renklerle "Not private" (Gizli değil) yazdığını göreceksiniz. "Not private" (Gizli değil) butonuna tıklayın.

    Bir menü açılacak. "Authenticate buddy" (Arkadaş doğrula) seçeneğine tıklayın.

    Bir pencere açılacak. "How would you like to authenticate your buddy?" (Arkadaşınızı nasıl doğrulamak istersiniz?) şeklinde bir soruyla karşılaşacaksınız.

    Aşağı açılan menüde üç seçenek göreceksiniz:

    Ortak parola Anchor link

    Ortak parola, sizin ve konuşacağınız insanın önceden belirlediği bir kelime veya kelimeler bütünüdür. Bu parolayı yüz yüzeyken paylaşmalı ve kesinlikle Skype ya da eposta gibi güvenli olmayan iletişim kanalları üzerinden paylaşmamalısınız.

    Belirlediğiniz parolayı arkadaşınızla birlikte girmeniz gerekmektedir. "Authenticate" (Doğrula) butonuna tıklayın.

    Ortak parola doğrulaması, arkadaşınızla gelecekte konuşmak için bir plan yaptığınız ve kullandığınız bilgisayar ile OTR parmak izinizi yaratmadığınız durumlarda faydalıdır. İkiniz de Pidgin kullanıyorsanız, bu sadece çalışır.

    Parmak izinin kullanıcı tarafından doğrulanması Anchor link

    Parmak izinin kullanıcı tarafından manuel olarak doğrulanması, arkadaşınızın OTR parmak izine sahipseniz ve Pidgin'e bağlanıyorsanız faydalıdır. Arkadaşınız bilgisayarını değiştirdiyse ve yeni bir OTR parmak izi yaratmak zorunda kaldıysa, bu işlemin bir faydası yoktur.

    Arkadaşınızın size verdiği ve sizin ekranınızda gördüğünüz parmak izleri birbiriyle uyuşuyorsa, "I have" (Doğruladım) seçeneğini işaretleyin ve "Authenticate" (Doğrula) butonuna tıklayın.

    Soru ve cevap Anchor link

    Soru ve cevap doğrulaması, arkadaşınızla daha önceden ortak bir parola belirlemediyseniz ve parmak izlerinizi paylaşma şansınız olmadıysa oldukça faydalıdır. Sadece konuşacağınız kişi ve sizin bilebileceğiniz bir bilgiye (ortak bir anı gibi) dayanarak bu doğrulamayı yapabilirsiniz.
    İkiniz de Pidgin kullanıyorsanız, bu sadece çalışır.

    Sormak istediğiniz soruyu yazın. Soracağınız soru başkasının tahmin edebileceği kadar kolay olmasın, ancak cevaplaması imkansız da olmasın. "En son buluştuğumuzda nerede yemek yemiştik?" sorusu iyi bir sorudur. "Tokyo'da elma satılıyor mu?" gibi bir soru ise iyi bir soru değildir.

    Cevabınızı yazarken, cevabınızın doğru cevapla birebir eşleşmesi gerektiğini dikkate alın. Büyük-küçük harf farkı vardır, bu yüzden parantez içinde bir not yazmayı (büyük harf kullanın ya da küçük harf kullanın gibi) düşünebilirsiniz.

    Soru ve cevabı yazdıktan sonra "Authenticate" (Doğrula) butonuna tıklayın.

    Arkadaşınız ekranında cevapladığınız soruyu içeren bir pencere açılacak ve arkadaşınızdan da soruya cevap verilmesi istenecek. Sorunun cevabını yazdıktan sonra arkadaşınız "Authenticate" (Doğrula) butonuna tıklayacak. Daha sonra arkadaşınız doğrulamanın başarıyla gerçekleştiğini belirten bir mesaj alacak.

    Arkadaşınız doğrulama işlemini başarıyla tamamladıktan sonra, ekranınızda doğrulama işleminin tamamlandığını gösteren bir pencere açılacak.

    İletişiminizin güvenli olduğundan emin olmak için, arkadaşınızın da hesabınızın doğruluğunu teyit etmesi yararınıza olacaktır. Bu teyit işlemi Boris ve Akiko'nun ekranlarında aşağıdaki şekilde gözükecektir. Sohbet ekranının sağ alt köşesinde bulunan yeşil renkteki "Private" (Gizli) yazısına dikkat edin.

    Diğer yazılımlarla çalışma Anchor link

    Kimlik doğruluğunu teyit etme mekanizmaları Jitsi, Pidgin, Adium ve Kopete gibi diğer yazılımlarla da çalışır. XMPP ve OTR üzerinden sohbet edebilmek için aynı yazılımı kullanmak zorunda değilsiniz, ancak bazen diğer yazılımlarla sorun yaşayabilirsiniz. OS X işletim sistemi üzerinde çalışan bir sohbet uygulaması olan Adium, soru ve cevap doğrulaması sırasında hata verir. Soru ve cevap doğrulaması yapmaya çalışırken başkalarının kimliklerini teyit etmekte problem yaşıyorsanız, kullandığınız programın Adium olup olmadığına dikkat edin ve diğer teyit yöntemlerinden birini kullanmaya çalışın.

    Son güncelleme: 
    2015-02-10
    Bu sayfa İngilizce'den çevrilmiştir. Sayfanın İngilizce versiyonu daha güncel olabilir.
JavaScript license information